Zum Inhalt springen

OTOBO ACLs

Zugriffskontrolllisten (ACLs) in OTOBO sind das Fundament einer robusten Rechteverwaltung. In diesem Subthema lernen Sie:

  1. Konzepte und Business Value: Warum ACLs unverzichtbar sind.
  2. Architekturüberblick: Wie das ACL-Subsystem intern aufgebaut ist.
  3. Match vs. Action: Grundstruktur einer ACL.
  4. Systemkonfigurationen: Wichtige SysConfig-Einstellungen rund um ACLs.

ACLs definieren, welche Aktionen Agenten und Kunden im Ticketsystem ausführen dürfen – automatisiert und kontextsensitiv.

  • Sicherheit: Schützen Sie sensible Funktionen (z. B. Ticket-Schließen) vor unautorisierter Nutzung.
  • Usability: Blenden Sie irrelevante Buttons oder Menüs dynamisch aus, um den Anwender nicht zu überfrachten.
  • Automatisierung: Steuern Sie Ticket-Flows (Priorisierung, Eskalation, Zuweisung) direkt über ACL-Regeln, ohne zusätzlichen Code.
  • Wartbarkeit: Exportieren, importieren und versionieren Sie ACLs zentral – ideal für Multi-Instanz-Umgebungen.
  • Rollenbasiert: Zuweisung anhand von Agenten-Rollen oder Gruppen (z. B. Admin vs. Support-Agent).
  • Kriterienbasiert: Steuerung durch Ticketattribute (Queue, Status, Priority, DynamicFields, CustomerID).

Kombination beider Ansätze ermöglicht präzise Regeln, z. B.: „Nur Senior-Agenten verschieben Tickets mit Priorität > 3 in die Entwicklung-Queue.“


Das OTOBO-ACL-Subsystem verteilt sich auf mehrere Kernkomponenten:

KomponenteAufgabe
Kernel::System::ACL::DB::ACLPerl-Backend: Persistiert und lädt ACLs aus der Datenbank
Kernel::System::YAMLSerialisiert config_match & config_change als YAML-Text
Kernel::System::CacheCacht ACL-Abfragen mit TTL (SysConfig: ACL::CacheTTL)
acl_sync TabelleProtokolliert, welche ACLs neu sind oder geändert wurden (sync_state), um Deployments zu triggern
ZZZACL.pmGenerierte Perl-Datei, die beim Deploy alle validierten ACLs in den Ticket-Modulen bereitstellt
# Beispiel: YAML-Serialisierung vor DB-Insert
my $YAML = $Kernel::OM->Get('Kernel::System::YAML');
my $ConfigMatchYAML = $YAML->Dump(Data => $Param{ConfigMatch});
my $ConfigChangeYAML = $YAML->Dump(Data => $Param{ConfigChange});
$DBObject->Do(
SQL => 'INSERT INTO acl (..., config_match, config_change, ...) VALUES (?, ?, ?, ...)',
Bind => [\$ConfigMatchYAML, \$ConfigChangeYAML, ...],
);

Hinweis: Superuser (UserID 1) ignoriert alle ACLs automatisch – um sich nicht auszusperren.


AbschnittAufgabe
MatchDefiniert Bedingungen: Ticketattribute (Properties) oder DB-Werte (PropertiesDatabase) prüfen.
ActionLegt fest, welche UI-Elemente (Buttons, Felder) ein-/ausgeblendet werden (Possible, PossibleAdd, PossibleNot) oder welche Aktionen ausgeführt werden (Status-/Queue-Wechsel).

Beispiel Match-Optionen:

  • Queue, Status, Priority
  • DynamicField_<Name>, CustomerUser, Owner
  • Frontend::Module (AgentTicketZoom, CustomerTicketCreate)

Beispiel Action-Optionen:

  • Possible: Whitelist z. B. nur bestimmte Queues oder Status zulassen
  • PossibleAdd: Zusätzliche Werte in begrenzter Auswahl hinzufügen
  • PossibleNot: Bestimmte Buttons (z. B. AgentTicketClose) aus UI entfernen

Oben genannte Kernelemente werden über SysConfig konfiguriert:

SchlüsselBeschreibungBeispielwert
ACL::CacheTTLCache-Lebensdauer in Sekunden (Backend)3600
ACLKeysLevel1MatchTicketErlaubte erste Ebene für Match (Properties, PropertiesDatabase)Properties, PropertiesDatabase
ACLKeysLevel1ChangeTicketErlaubte erste Ebene für Change (Possible, PossibleAdd, PossibleNot)Possible, PossibleAdd, PossibleNot
ACLKeysLevel2::PropertiesTicketErlaubte Match-Keys (Queue, State, DynamicField, etc.)Queue, State, CustomerUser, ...
ACLKeysLevel2::PossibleTicketErlaubte Change-Keys (Form, FormStd, Action, Process, Ticket)Form, FormStd, Action, ...
ACLKeysLevel3::Actions###DefaultTicketListe aller möglichen Aktionen in der UI (AgentTicketClose, AgentTicketEmail, …)(s. Liste)

Tipp: Passen Sie ACLKeysLevel* an, um das ACL-UI nur mit relevanten Einträgen zu bestücken.

Die Evaluierung von ACLs (Access Control Lists) bestimmt, welche Regeln angewendet werden, wenn ein Ticket geladen oder eine Aktion im Ticketsystem ausgeführt wird. Eine effiziente Konfiguration dieser Abläufe sowie gezielte Performance-Optimierungen sind entscheidend, um ein flüssiges und skalierbares Agenten-Interface zu gewährleisten.

Jedes Mal, wenn ein Agent ein Ticket öffnet oder eine Aktion (z. B. Button-Klick) ausführt, durchläuft OTOBO die Liste aller aktiven ACLs geordnet nach ihrem Sortierschlüssel (Name oder ID). Folgender Ablauf zeigt den Prüf- und Ausführungsprozess:

flowchart TB
    A[Ticket Load / User Action] --> B{Liste aktiver ACLs}
    B --> C[Prüfung ACL1: Match?]
    C -->|ja| D[Ausführen von ConfigChange 1]
    C -->|nein| E[Prüfung ACL2]
    D --> F{StopAfterMatch=1?}
    F -->|ja| G[Stopp: keine weiteren ACLs]
    F -->|nein| E
    E -->|…| H[Prüfung ACLN]
    H -->|ja| I[Ausführen von ConfigChange N]
    H -->|nein| J[Standardverhalten]
  • Match (ConfigMatch): Hier werden Kriterien wie Queue, Status, Priority oder DynamicFields geprüft.
  • Change (ConfigChange): Definiert, welche UI-Elemente entfernt oder hinzugefügt werden (Possible, PossibleAdd, PossibleNot) oder welche automatischen Aktionen erfolgen (Queue-/Statuswechsel).
  • StopAfterMatch: Wird auf 1 gesetzt, bricht die Verarbeitung nach der ersten zutreffenden ACL ab.

Merke: Ein korrekt gesetztes StopAfterMatch verhindert, dass nachfolgende ACLs unbeabsichtigte Änderungen auslösen.

OptionWirkung
StopAfterMatch=1Sobald eine ACL matcht, wird keine weitere überprüft – ideal für exklusive Regeln.
StopAfterMatch=0Alle ACLs werden geprüft – nötig, wenn mehrere ACLs unabhängig voneinander eingreifen sollen.

Tipp: Nummerische Präfixe (z. B. 100-, 200-) im ACL-Namen steuern die natürliche Sortierung und damit die Priorität kritisch wichtiger Regeln.

Ein großes Set an ACLs kann die Ladezeiten von Ticketformularen verlängern. Diese Maßnahmen helfen, die Performance zu steigern:

  1. CacheTTL anpassen: In SysConfig unter ACL::CacheTTL (z. B. 3600 s) legen Sie fest, wie lange geladene ACL-Definitionen im Cache verbleiben.
  2. Preselection-Cache aktivieren: Das Modul TicketACL::ACLPreselection füllt vorausgewählte Optionen vorab und spart wiederholte Prüfungen.
  3. Regel-Reduktion: Entfernen Sie veraltete oder doppelte ACLs und bündeln Sie ähnliche Regeln.
  4. Sequenz optimieren: Platzieren Sie häufig zutreffende ACLs an den Anfang der Liste.
  5. Indexierte Felder: Nutzen Sie DB-Indexe für DynamicFields und andere häufig abgefragte Properties.
<Setting ID="ACL::CacheTTL">
<Group>Core::Ticket::ACL</Group>
<Value>3600</Value>
<Description>Cache-Lebensdauer für DB-ACL-Backends in Sekunden.</Description>
</Setting>
PraxisNutzen
YAML-ExportVersionieren Sie ACLs in Git, um Änderungen nachzuvollziehen.
DokumentationErstellen Sie ein Change-Log mit Zeitstempeln, Autor und Ziel der ACL.
Regel-ReviewRegelmäßige Überprüfung im Team verhindert Überschneidungen.
TestumgebungValidieren Sie neue ACLs mit kontrollierten Testtickets.
Log-DebuggingAktivieren Sie Debug-Logs (TicketACL::Debug::Enabled) für detaillierte Einblicke.
<Setting ID="TicketACL::Debug::Enabled">
<Group>Core::Ticket::ACL</Group>
<Value>1</Value>
<Description>ACL-Debugging aktivieren</Description>
</Setting>
<Setting ID="TicketACL::Debug::Filter###00-DefaultTicket.xml">
<Group>Core::Ticket::ACL</Group>
<Value>&lt;OTOBO_TICKET_TicketID&gt;</Value>
<Description>Filter für Debug-Ausgaben auf Ticket-ID.</Description>
</Setting>

Durch diese gezielten Strategien stellen Sie sicher, dass Ihre ACL-Infrastruktur in OTOBO sowohl leistungsfähig als auch wartbar bleibt – selbst in großen, verteilten Umgebungen.

In diesem abschließenden Artikelteil zeigen wir anhand konkreter Szenarien, wie ACLs in OTOBO praxisnah eingesetzt werden. Anschließend behandeln wir bewährte Governance-Methoden und verweisen auf weiterführende Referenzen.

1. Automatische Priorisierung in die “Alarm”-Queue

Abschnitt betitelt „1. Automatische Priorisierung in die “Alarm”-Queue“

Ziel: Tickets mit Priorität 5 (sehr hoch) sofort in die Queue Alarm verschieben und Bearbeiter benachrichtigen.

- Name: "100-Auto-Alarm"
StopAfterMatch: 1
ValidID: 1
ConfigMatch:
Properties:
Priority:
ID: [ 5 ]
ConfigChange:
PossibleNot:
Form:
- ticketCreateQuickClose
PossibleAdd:
Form:
- ticketCreateNotifyOwner
Action:
Queue: "Alarm"

Basis-Einstellungen ACL-Grunddaten und Match-Einstellung

Action-Einstellungen ACL-Change: Queue-Wechsel und Button-Add


2. Eskalationsschutz für “sehr hoch” priorisierte Tickets

Abschnitt betitelt „2. Eskalationsschutz für “sehr hoch” priorisierte Tickets“

Ziel: Verhindern, dass Tickets mit Datenbank-Priorität 5 geschlossen werden.

- Name: "101-No-Close-High"
StopAfterMatch: 1
ValidID: 1
ConfigMatch:
PropertiesDatabase:
Priority:
Name: [ "5" ]
ConfigChange:
PossibleNot:
Action:
- AgentTicketClose

Eskalationsschutz ACL-Change: Close-Button ausblenden


Ziel: In der Queue Support soll die Statusoption gelöst nicht verfügbar sein.

- Name: "102-Hide-Resolved-Support"
ValidID: 1
ConfigMatch:
Properties:
Queue:
Name: [ "Support" ]
ConfigChange:
PossibleNot:
FormStd:
- State::resolved

Status entfernen ACL-Change: Status-Option entfernen


Ziel: Kunden dürfen eigene Tickets nicht in andere Queues verschieben.

- Name: "103-Cust-No-Reassign"
ValidID: 1
ConfigMatch:
Properties:
Frontend:
Action:
- CustomerTicketZoomReply
ConfigChange:
PossibleNot:
Action:
- AgentTicketMove

Kundenprozess beschränken ACL-Change: Move-Button ausblenden für Kunden


Ziel: Tickets, die älter als 48 Stunden offen sind, werden automatisch an Senior-Agenten zugewiesen.

- Name: "104-Escalate-48h"
ValidID: 1
ConfigMatch:
Properties:
Ticket:
CreateTimeOlderThan: 48h
ConfigChange:
Action:
Owner: "Senior-Agenten"

Hinweis: Dieses Szenario erfordert gegebenenfalls eine Erweiterung für zeitbasierte Match-Kriterien.


MaßnahmeBeschreibung
NamenskonventionNumerische Präfixe (z. B. 100-, 200-) für Sortierung und Übersichtlichkeit.
ChangelogProtokollieren Sie Name, Comment, ChangeTime und ChangeBy für jede ACL-Änderung.
Review-ProzessFühren Sie regelmäßig Reviews durch, um Überschneidungen und Konflikte zu vermeiden.
VersionierungExportieren Sie ACLs als YAML und versionieren Sie in Git oder einem Dokumentationstool.
TestingValidieren Sie ACLs in einer Testumgebung mit spezifischen Testtickets.

  • ACL-Referenz (YAML): Kernel/Config/Files/ZZZACL.pm (generiert)
  • SysConfig ACL-Keys: Level 1–3-Begriffe zur Feinsteuerung (Core::Ticket::ACL)
  • DynamicField-Dokumentation: Anbindung dynamischer Felder in ACLs

Mit diesen Praxisbeispielen und Governance-Empfehlungen verfügen Sie nun über das Rüstzeug, um ACLs in OTOBO sicher, effizient und nachvollziehbar zu betreiben.