Zum Inhalt springen

Sicherheit

flowchart LR
    subgraph PS["PERMISSION SETS"]
        subgraph ADMIN["FTS_App_Access<br/>(Administrators)"]
            A1["App: FlexibleTeamShare"]
            A2["Tabs: All visible"]
            A3["Apex: All classes"]
            A4["Objects: Full CRUD + MAR"]
            A5["Team_Sharing_Config: CRUD"]
        end

        subgraph USER["FTS_Data_Access<br/>(End Users)"]
            U1["ObjectTeamMember__c: CRUD"]
            U2["Team_Sharing_Config__c: Read"]
            U3["Apex: Controller only"]
            U4["No View/Modify All Records"]
        end
    end
Permission SetZielgruppeFähigkeiten
FTS_App_AccessAdministratorenVollständiger App-Zugriff, alle Tabs, alle Apex-Klassen, vollständiges CRUD + Modify All Records auf Objekten, Team_Sharing_Config CRUD
FTS_Data_AccessEndbenutzerObjectTeamMember__c CRUD, Team_Sharing_Config__c Read, nur Controller-Apex-Klassen, kein View/Modify All Records
flowchart TB
    START["Who can manage<br/>team members?"] --> CHECK1{"System<br/>Administrator?"}
    CHECK1 -->|Yes| ALLOWED["ALLOWED"]
    CHECK1 -->|No| CHECK2{"Record<br/>Owner?"}
    CHECK2 -->|Yes| ALLOWED
    CHECK2 -->|No| CHECK3{"Team Member with<br/>Role = Manager<br/>or Owner?"}
    CHECK3 -->|Yes| ALLOWED
    CHECK3 -->|No| DENIED["DENIED"]

Die Methode isCurrentUserManager() bestimmt, wer Teammitglieder verwalten kann:

  1. System Administrators — immer erlaubt
  2. Record Owners — immer erlaubt
  3. Teammitglieder mit Manager/Owner-Rolle — erlaubt
  4. Alle anderen — verweigert
flowchart LR
    subgraph CRUD["CRUD/FLS Checks"]
        C["Create"] --> C1["isCreateable()"]
        U["Update"] --> U1["isUpdateable() +<br/>isCurrentUserManager()"]
        D["Delete"] --> D1["isDeletable() +<br/>isCurrentUserManager()"]
        R["Read"] --> R1["WITH USER_MODE"]
    end

    subgraph LOC["Execution Mode"]
        L1["Enforced in Controller"]
        L2["Elevated Access<br/>(without sharing)"]
        L3["Respects OWD/Sharing"]
    end

    C1 --> L1
    U1 --> L2
    D1 --> L2
    R1 --> L3
OperationSicherheitsprüfungImplementierung
Create Team MemberSchema.sObjectType.ObjectTeamMember__c.isCreateable()Im Controller durchgesetzt
Update Team MemberisUpdateable() + isCurrentUserManager()Erhöhter Zugriff (without sharing) nach Autorisierung
Delete Team MemberisDeletable() + isCurrentUserManager()Erhöhter Zugriff (without sharing) nach Autorisierung
Read Team MembersWITH USER_MODE / FreigabemodellRespektiert OWD/Freigabe
EingabeValidierungOrt
recordIdNicht leer, gültiges Salesforce-ID-FormatController
userIdNicht leer, gültige User-IDController
accessLevelNicht leer, gültiger Picklist-WertController + Picklist
roleNicht leer, gültiger Picklist-WertController + Picklist
endDateMuss zukünftiges Datum oder null seinController + Validation Rule
objectApiNameAbgeleitet von Salesforce-ID (keine Benutzereingabe)Controller
RegelObjektBeschreibung
End_Date_Cannot_Be_PastObjectTeamMember__cVerhindert Setzen des Enddatums in der Vergangenheit
flowchart LR
    subgraph INPUT["ObjectTeamMember__c<br/>Access_Level__c"]
        I1["Read Only"]
        I2["Read/Write"]
    end

    subgraph OUTPUT["[Object]Share<br/>AccessLevel"]
        O1["Read"]
        O2["Edit"]
    end

    I1 --> O1
    I2 --> O2
flowchart TB
    subgraph PERM["Permission Sets"]
        PS1["FTS_App_Access<br/>Administrators"]
        PS2["FTS_Data_Access<br/>End Users"]
    end

    subgraph ACCESS["Access Control"]
        AC1["System Admin"]
        AC2["Record Owner"]
        AC3["Manager/Owner Role"]
    end

    subgraph SHARE["Sharing Model"]
        SH1["ObjectTeamMember__Share"]
        SH2["[Object]Share"]
    end

    subgraph LEVELS["Access Levels"]
        LV1["Read Only → Read"]
        LV2["Read/Write → Edit"]
    end

    PERM --> ACCESS
    ACCESS --> SHARE
    SHARE --> LEVELS
KontrolleStatusImplementierung
CRUD-Prüfungen in ControllernImplementiertisAccessible(), isCreateable(), isUpdateable(), isDeletable()
FLS-DurchsetzungImplementiertPermission Sets steuern Feldzugriff
SOQL-Injection-PräventionImplementiertBind-Variablen für Benutzereingaben, Whitelist für Objektnamen
FreigabemodellImplementiertwith sharing auf Controllern, without sharing nur wo dokumentiert
EingabevalidierungImplementiertNull-Prüfungen, Formatvalidierung, Geschäftsregeln
XSS-PräventionImplementiertLWC-Framework verarbeitet Output-Encoding
PrüfungErgebnis
HTTP-CalloutsKeine — Paket führt keine externen Aufrufe durch
Named CredentialsNicht verwendet
External ObjectsNicht verwendet
Remote Site SettingsNicht erforderlich
CSP-VerletzungenBestanden — keine Content-Security-Policy-Verletzungen