Referenz

Sicherheit

Tenant-Isolation, Verschlüsselung, Sessions, Collector Keys, CSP und Produktionskontrollen verstehen.

Zweck

Sicherheit beschreibt den Zweck, die erwarteten Kontrollen und die sichere Nutzung im Wadyu Produktionskontext. Die Seite folgt derselben Logik wie die französische Referenz: Ziel, Ablauf, Validierung, Sicherheit und typische Fehler. Jede API-Route muss MSP- und Kundenscope serverseitig prüfen; die Oberfläche allein ist keine Sicherheitsgrenze.

Praktischer Ablauf

Praktisch bedeutet das: den richtigen Kunden-Scope wählen, die notwendigen Microsoft- oder Intune-Voraussetzungen prüfen, Änderungen speichern, danach Health, Logs und sichtbare Ergebnisse kontrollieren. Jeder Schritt muss nachvollziehbar bleiben. Nach Änderungen werden Health, PM2, Nginx, SSO, API-Route, Worker Logs und fehlende Secrets in Logs geprüft.

Kontrollen und Validierung

Validieren Sie Identitäten, Tenant-Zuordnung, Rollen, Kostenannahmen, Beobachtungsfenster, Collector-Signale und Reports. Ein Ergebnis ist erst belastbar, wenn es technisch funktioniert und fachlich erklärbar ist. Ports 3000 und 3306 bleiben intern; TLS, HSTS, CSP, HttpOnly Cookies und Audit Logs sind Pflichtkontrollen.

Sicherheit und Compliance

Client Secrets, Graph Tokens, MSAL Caches, Webhooks und Collector Keys dürfen niemals in Dokumentation, Screenshots, Exporten oder Support-Nachrichten erscheinen.

Häufige Fehler

Häufige Fehler sind zu breiter Scope, fehlende Speicherung, unklare Kostenannahmen, zu kurze Beobachtungsfenster, fehlende Business-Ausnahmen oder das Verwechseln eines technischen Signals mit einer endgültigen Entscheidung.