Berechtigungen und Rollen für MCP: Teamzugriff auf Tool-Aktionen abbilden
Rollenbasierte Zugriffskontrolle für die MCP-Nutzung im Team einrichten. Dieser Leitfaden behandelt Rollendefinitionen, Berechtigungszuordnung, Freigabe-Workflows und Beispiele für verschiedene Teamrollen.
Kern-Rollendefinitionen
Rolle: Betrachter
Berechtigungen Betrachter
Zweck: Nur-Lesen-Zugriff für Teammitglieder mit Sichtbarkeit ohne Änderungsrechte
- Darf nutzen: list_tasks, get_task, list_projects, get_project, list_boards, get_board, list_task_comments, get_tracking_status
- Darf nicht nutzen: create_task, update_task, delete_task, add_task_comment, start_time_tracking, stop_time_tracking
- Einsatz: Stakeholder, Führungskräfte, externe Berater
Rolle: Mitwirkender
Berechtigungen Mitwirkender
Zweck: Standard-Zugriff für Teammitglieder im Tagesgeschäft
- Darf nutzen: Alle Betrachter-Rechte + create_task, update_task (eigene Aufgaben), add_task_comment, start_time_tracking, stop_time_tracking
- Darf nicht nutzen: delete_task, update_task (fremde Aufgaben ohne Freigabe), update_project-Einstellungen
- Einsatz: Mitarbeiter, Entwickler, Designer
Rolle: Admin
Berechtigungen Admin
Zweck: Vollzugriff für Teamleiter und Manager
- Darf nutzen: Alle Mitwirkender-Rechte + delete_task, update_task (beliebige Aufgabe), update_project, Boards verwalten
- Mit Freigabe: Massenoperationen, Projektlöschung, Workspace-Einstellungen
- Einsatz: Teamleiter, Projektmanager, Engineering Manager
Berechtigungsmatrix
Tool-Zugriff nach Rolle
| Tool | Viewer | Contributor | Admin |
|---|---|---|---|
| list_tasks | ✓ | ✓ | ✓ |
| get_task | ✓ | ✓ | ✓ |
| create_task | ✗ | ✓ | ✓ |
| update_task (own) | ✗ | ✓ | ✓ |
| update_task (any) | ✗ | ✗ | ✓ |
| delete_task | ✗ | ✗ | ✓* |
| add_task_comment | ✗ | ✓ | ✓ |
| start_time_tracking | ✗ | ✓ | ✓ |
* Admin-Löschoperationen sollten weiterhin eine Bestätigung erfordern
Freigabe-Workflows
Freigabe für sensible Aktionen
Auch mit passenden Berechtigungen sollten manche Aktionen eine zusätzliche Freigabe erfordern:
Aktionen mit Freigabepflicht
- Löschoperationen: Immer Bestätigungstoken verlangen
- Massen-Updates: Vorschau und Freigabe bei >5 Einträgen
- Status auf „Erledigt“: Bestätigung verlangen
- Projektweite Änderungen: Freigabe durch Manager
- Zeiterfassung auf fremden Aufgaben: Ausdrückliche Erlaubnis
Beispiel: Freigabe-Muster
Löschen mit Freigabe
Dieses Muster: Zeigt Vorschau, verlangt expliziten Token, verhindert versehentliches Löschen
Rollenbeispiele nach Team
Entwicklungsteam
Rollen-Zuordnung Entwicklung
- Junior-Entwickler: Mitwirkender (eigene Aufgaben anlegen/aktualisieren, Zeit erfassen)
- Senior-Entwickler: Mitwirkender (gleiche Rechte, mehr Erfahrung mit Workflows)
- Tech Lead: Admin (Team-Aufgaben verwalten, Projekteinstellungen)
- Engineering Manager: Admin (Vollzugriff, mehrere Projekte)
Produktteam
Rollen-Zuordnung Produkt
- Produktdesigner: Mitwirkender (Design-Aufgaben anlegen, Status aktualisieren)
- Produktmanager: Admin (Backlog verwalten, Priorisieren)
- Product Owner: Admin (Vollzugriff auf Produktprojekte)
Operationsteam
Rollen-Zuordnung Ops
- Support-Mitarbeiter: Mitwirkender (Tickets anlegen, Status aktualisieren, Notizen)
- Ops-Ingenieur: Admin (Ops-Aufgaben verwalten, Runbooks aktualisieren)
- Stakeholder: Betrachter (Nur-Lesen auf Projektstatus)
RBAC umsetzen
Schritt 1: Rollen definieren
Checkliste Rollendefinition
- Alle Teamrollen in Ihrer Organisation auflisten
- Jede Rolle auf Betrachter, Mitwirkender oder Admin abbilden
- Benötigte benutzerdefinierte Berechtigungen identifizieren
- Rollen und Verantwortlichkeiten dokumentieren
Schritt 2: Berechtigungen zuweisen
Berechtigungszuweisung
- API-Keys mit passenden Berechtigungen in Corcava anlegen
- Keys aussagekräftig benennen (z. B. „John – Mitwirkender – Cursor“)
- Dokumentieren, welche Berechtigungen jede Rolle hat
- Freigabe-Workflows für sensible Aktionen einrichten
Schritt 3: Freigaben durchsetzen
Freigabe durchsetzen
- Prompt-Vorlagen anlegen, die Bestätigung verlangen
- Bestätigungstoken für kritische Operationen nutzen
- Team in Freigabe-Mustern schulen
- Schreiboperationen auf Einhaltung prüfen
Best Practices
RBAC Best Practices
- Restriktiv starten: Mit Nur-Lesen beginnen, Berechtigungen schrittweise erweitern
- Least Privilege: Pro Rolle nur die minimal nötigen Rechte vergeben
- Regelmäßige Prüfungen: Berechtigungen vierteljährlich prüfen
- Rollen dokumentieren: Rollendefinitionen und Berechtigungen festhalten
- Freigabe für sensible Aktionen: Bei Löschungen und Massenoperationen immer Freigabe verlangen
- Audit-Logging: Alle berechtigungsrelevanten Aktionen protokollieren
Weitere Ressourcen
MCP-Sicherheit
Sicherheits-Best-Practices
Least Privilege
Sichere Schreib-Workflows
Team-Einführung
Einführungs-Leitfaden
Schreib-Freigabe
Freigabe-Muster
Rollenbasierte MCP-Zugriffe gestalten
Teamrollen auf MCP-Berechtigungen abbilden und Freigaben für sensible Aktionen erzwingen
