Referenz-Engagement
Benutzerbezogene Datenzugriffssteuerung für eine interne LLM-API
Ein Professional-Services-Unternehmen baute eine berechtigungsbewusste LLM-API, die Dokumentzugriffskontrollen auf Nutzerebene durchsetzt und sicherstellt, dass Nutzer nur autorisierte Daten abfragen können.
// Delivery-Muster
Diese Seite beschreibt ein repräsentatives Engagement dieses Formats — wie das System gescoped, gebaut und übergeben wird. Angegebene Zahlen stehen für typische Ergebnisse des Musters, wenn es mit der operativen Disziplin umgesetzt wird, die auf der Über-Seite beschrieben ist. Namentliche Kundenengagements werden auf Anfrage unter NDA geteilt.
Engagement-Form
Typische Ergebnisse
- ✓ Keine Datengrenzverletzungen in einem 90-tägigen Produktionsfenster
- ✓ Compliance-Review beim ersten Einreichen ohne Nacharbeitsanforderungen bestanden
- ✓ Jedes Retrieval-Ereignis innerhalb von 2 Minuten aus dem Audit-Log rekonstruierbar
Stack
- — pgvector mit Zugriffsklassifizierungsspalten pro Zeile
- — Pre-Query-Zugriffskontrollfilter auf Anwendungsebene
- — SSO/RBAC-Rollen auf Dokumentklassifizierungsstufen gemappt
- — Append-Only Postgres-Audit-Log mit täglichem Integritäts-Hash
Typischer Zeitrahmen
3–4 Wochen
Kick-off bis Übergabe
Risiken & Guardrails
- Komplexität des Berechtigungsmodells wächst mit zunehmenden Klassifizierungsstufen
- Performance-Overhead des Pre-Filters bei hohem Retrieval-Volumen — erfordert Indexierungsstrategie
- Zugriffsklassifizierungen müssen zum Ingest-Zeitpunkt gepflegt werden — veraltete Tags erzeugen Lücken
Herausforderung
Ein Professional-Services-Unternehmen entwickelte einen internen Wissensassistenten, mit dem Mitarbeitende Projektdokumente, Kundendaten und interne Richtlinien abfragen konnten. Die ursprüngliche Architektur rief Dokumente aus einem gemeinsamen Vektorspeicher ohne benutzerspezifische Berechtigungsfilterung ab. Ein Junior-Analyst hätte theoretisch Dokumente abrufen können, die für Senior-Partner klassifiziert waren oder einem anderen Kunden-Engagement gehörten.
Die IT-Sicherheitsrichtlinie des Unternehmens erforderte striktes Need-to-know-Prinzip. Das Team benötigte eine Governance-Schicht, bevor das Tool zur internen Nutzung freigegeben werden konnte.
Vorgehen
Zugriffsgesteuerter Abruf: Die Retrieval-Schicht wurde so modifiziert, dass die Berechtigungsmenge des authentifizierten Nutzers in die Abfrage einfließt. Dokumente werden bei der Einspeisung mit Zugriffsklassifizierungen versehen. Der Abrufschritt wendet einen Pre-Filter an, der nicht autorisierte Dokumente ausschließt, bevor ein LLM-Aufruf erfolgt.
Audit-Log für Zugriffsentscheidungen: Jede Abrufanforderung wird mit Nutzeridentität, abgerufenen Dokument-IDs, geprüften Zugriffsklassifizierungen und einem Zeitstempel protokolliert. Ablehnungen werden ebenfalls mit Begründungscodes protokolliert — nicht still verworfen.
Prompt-Grenzendurchsetzung: Der an das LLM übergebene Kontext enthält ausschließlich Dokumente, die den Zugriffsfilter passiert haben. Der System-Prompt legt explizit fest, dass das Modell keine Inhalte außerhalb des bereitgestellten Kontexts referenzieren, ableiten oder spekulieren darf.
Wöchentliches Zugriffsreview: Leichtgewichtiges Dashboard erstellt, das Zugriffsmuster, wiederholte Ablehnungen (potenzielle Missbrauchssignale) und häufig über Klassifizierungsgrenzen hinweg abgerufene Dokumente ausweist.
Typische Ergebnisse
In diesem Engagement beobachtete Outcomes — keine Garantien für jedes Deployment:
- Keine Datengrenzverletzungen in einem 90-tägigen Produktionsfenster (Zugriffslogs wöchentlich vom Information-Security-Team geprüft)
- Compliance-Review beim ersten Einreichen ohne Nacharbeitsanforderungen bestanden
- Jedes Retrieval-Ereignis innerhalb von 2 Minuten aus dem Audit-Log rekonstruierbar, gemäß interner Aufbewahrungsrichtlinie
Tech-Stack
- Vektorspeicher: pgvector mit Zugriffsklassifizierungsspalten pro Zeile
- Retrieval-Filter: Pre-Query-Zugriffskontrolle auf Anwendungsebene (nicht an das LLM delegiert)
- Auth: Bestehendes SSO/RBAC mit Mapping auf Dokumentklassifizierungsstufen
- Audit-Log: Append-Only Postgres-Tabelle mit täglichem Integritäts-Hash
Verwandte Muster
Ähnliches Engagement scopen
Passt dieses Muster zu eurer Situation?
Erzähl mir, welches System ihr integrieren wollt und auf welches Ergebnis ihr gemessen werdet. Du bekommst einen klaren nächsten Schritt zurück — ein Readiness Audit, einen Prototyp-Plan oder ein Delivery-Angebot.