Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Sicherheit: 2FA Zwang #133

Open
nchiapol opened this issue Jun 16, 2024 · 1 comment
Open

Sicherheit: 2FA Zwang #133

nchiapol opened this issue Jun 16, 2024 · 1 comment

Comments

@nchiapol
Copy link
Collaborator

nchiapol commented Jun 16, 2024

Auch bei uns sollten für gewisse Rollen zwingend 2FA nötig sein.
Wir schlagen vor, das mindestens bei folgenden Rollen zu aktivieren:

  • Dachverband/Dachverband/Administrator
  • Dachverband/Geschäftsstelle/Alle Rollen
  • Mitgliederorganisation/Mitgliederorganisation/Administrator
  • Mitgliederorganisation/Geschäftsstelle/Alle Rollen
  • Sektion/Sektion/Administrator

d.h. Auf Stufen Dachverband, Mitgliederorganisation und Sektion alle Rollen mit layer_and_below_full oder layer_full

Wahrscheinlich wäre es sinnvoll, das zusätzlich auf die entsprechenden ..._read Rechte sowie die layer_and_below_full der Ortsgruppen auszudehnen.

Je nachdem wie wir die Rechte in den Ortsgruppen angepasst werden (vgl TBD), können dort zudem weitere Rollen einbezogen werden.

Umsetzung Die Anpassung können wir problemlos selbst via PR vornehmen. So können wir auch die verschiedenen möglichen Erweiterungen testen.

@nchiapol
Copy link
Collaborator Author

Der Pull-Request hat 2FA für alle Rollen mit layer_* auf Stufe Dachverband, MIO oder Sektion aktiviert (also auch _read). Dazu gehören neben der Liste oben insbesondere auch alle Gremien-Mitglieder. Denke das ist Vertretbar.

Wenn sich das bewährt, können wir dann die Anpassung auch auf alle anderen layer_and_below_full-Rollen ausdehnen. Deshalb öffne ich das Issue wieder.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant