Corcava logoDas einzige Business-Tool, das Sie brauchenCorcava
Menü

Berechtigungen und Rollen für MCP: Teamzugriff auf Tool-Aktionen abbilden

Rollenbasierte Zugriffskontrolle für die MCP-Nutzung im Team einrichten. Dieser Leitfaden behandelt Rollendefinitionen, Berechtigungszuordnung, Freigabe-Workflows und Beispiele für verschiedene Teamrollen.

Kern-Rollendefinitionen

Rolle: Betrachter

Berechtigungen Betrachter

Zweck: Nur-Lesen-Zugriff für Teammitglieder mit Sichtbarkeit ohne Änderungsrechte

  • Darf nutzen: list_tasks, get_task, list_projects, get_project, list_boards, get_board, list_task_comments, get_tracking_status
  • Darf nicht nutzen: create_task, update_task, delete_task, add_task_comment, start_time_tracking, stop_time_tracking
  • Einsatz: Stakeholder, Führungskräfte, externe Berater

Rolle: Mitwirkender

Berechtigungen Mitwirkender

Zweck: Standard-Zugriff für Teammitglieder im Tagesgeschäft

  • Darf nutzen: Alle Betrachter-Rechte + create_task, update_task (eigene Aufgaben), add_task_comment, start_time_tracking, stop_time_tracking
  • Darf nicht nutzen: delete_task, update_task (fremde Aufgaben ohne Freigabe), update_project-Einstellungen
  • Einsatz: Mitarbeiter, Entwickler, Designer

Rolle: Admin

Berechtigungen Admin

Zweck: Vollzugriff für Teamleiter und Manager

  • Darf nutzen: Alle Mitwirkender-Rechte + delete_task, update_task (beliebige Aufgabe), update_project, Boards verwalten
  • Mit Freigabe: Massenoperationen, Projektlöschung, Workspace-Einstellungen
  • Einsatz: Teamleiter, Projektmanager, Engineering Manager

Berechtigungsmatrix

Tool-Zugriff nach Rolle

Tool Viewer Contributor Admin
list_tasks
get_task
create_task
update_task (own)
update_task (any)
delete_task ✓*
add_task_comment
start_time_tracking

* Admin-Löschoperationen sollten weiterhin eine Bestätigung erfordern

Freigabe-Workflows

Freigabe für sensible Aktionen

Auch mit passenden Berechtigungen sollten manche Aktionen eine zusätzliche Freigabe erfordern:

Aktionen mit Freigabepflicht

  • Löschoperationen: Immer Bestätigungstoken verlangen
  • Massen-Updates: Vorschau und Freigabe bei >5 Einträgen
  • Status auf „Erledigt“: Bestätigung verlangen
  • Projektweite Änderungen: Freigabe durch Manager
  • Zeiterfassung auf fremden Aufgaben: Ausdrückliche Erlaubnis

Beispiel: Freigabe-Muster

Löschen mit Freigabe

„Aufgabe '[Task ID]' in Corcava löschen: 1. Zuerst Aufgabendetails holen und anzeigen, was gelöscht wird 2. Eine Warnung anzeigen, dass diese Aktion unwiderruflich ist 3. Verlangen, dass ich exakt den Bestätigungstoken 'DELETE-TASK-2026' eingebe 4. Erst nach Eingabe des Tokens die Aufgabe löschen 5. Ohne Token nichts löschen“

Dieses Muster: Zeigt Vorschau, verlangt expliziten Token, verhindert versehentliches Löschen

Rollenbeispiele nach Team

Entwicklungsteam

Rollen-Zuordnung Entwicklung

  • Junior-Entwickler: Mitwirkender (eigene Aufgaben anlegen/aktualisieren, Zeit erfassen)
  • Senior-Entwickler: Mitwirkender (gleiche Rechte, mehr Erfahrung mit Workflows)
  • Tech Lead: Admin (Team-Aufgaben verwalten, Projekteinstellungen)
  • Engineering Manager: Admin (Vollzugriff, mehrere Projekte)

Produktteam

Rollen-Zuordnung Produkt

  • Produktdesigner: Mitwirkender (Design-Aufgaben anlegen, Status aktualisieren)
  • Produktmanager: Admin (Backlog verwalten, Priorisieren)
  • Product Owner: Admin (Vollzugriff auf Produktprojekte)

Operationsteam

Rollen-Zuordnung Ops

  • Support-Mitarbeiter: Mitwirkender (Tickets anlegen, Status aktualisieren, Notizen)
  • Ops-Ingenieur: Admin (Ops-Aufgaben verwalten, Runbooks aktualisieren)
  • Stakeholder: Betrachter (Nur-Lesen auf Projektstatus)

RBAC umsetzen

Schritt 1: Rollen definieren

Checkliste Rollendefinition

  • Alle Teamrollen in Ihrer Organisation auflisten
  • Jede Rolle auf Betrachter, Mitwirkender oder Admin abbilden
  • Benötigte benutzerdefinierte Berechtigungen identifizieren
  • Rollen und Verantwortlichkeiten dokumentieren

Schritt 2: Berechtigungen zuweisen

Berechtigungszuweisung

  • API-Keys mit passenden Berechtigungen in Corcava anlegen
  • Keys aussagekräftig benennen (z. B. „John – Mitwirkender – Cursor“)
  • Dokumentieren, welche Berechtigungen jede Rolle hat
  • Freigabe-Workflows für sensible Aktionen einrichten

Schritt 3: Freigaben durchsetzen

Freigabe durchsetzen

  • Prompt-Vorlagen anlegen, die Bestätigung verlangen
  • Bestätigungstoken für kritische Operationen nutzen
  • Team in Freigabe-Mustern schulen
  • Schreiboperationen auf Einhaltung prüfen

Best Practices

RBAC Best Practices

  • Restriktiv starten: Mit Nur-Lesen beginnen, Berechtigungen schrittweise erweitern
  • Least Privilege: Pro Rolle nur die minimal nötigen Rechte vergeben
  • Regelmäßige Prüfungen: Berechtigungen vierteljährlich prüfen
  • Rollen dokumentieren: Rollendefinitionen und Berechtigungen festhalten
  • Freigabe für sensible Aktionen: Bei Löschungen und Massenoperationen immer Freigabe verlangen
  • Audit-Logging: Alle berechtigungsrelevanten Aktionen protokollieren

Weitere Ressourcen

Rollenbasierte MCP-Zugriffe gestalten

Teamrollen auf MCP-Berechtigungen abbilden und Freigaben für sensible Aktionen erzwingen