Audit-Log

Änderungen an Inhalten mit einem First-Party-Audit-Trail für Redakteure, Reviewer und Administratoren nachverfolgen.

Erweiterung

Audit-Log

Änderungen an Inhalten mit einem First-Party-Audit-Trail für Redakteure, Reviewer und Administratoren nachverfolgen.

  • Kategorie: Betrieb
  • Status: Verfügbar
  • Version: In der Beta enthalten
  • Preis: In der Beta enthalten

Produktdetails

Kategorie
Betrieb
Status
Verfügbar
Version
In der Beta enthalten

Audit Log existiert, weil ernsthafte Redaktionsteams wissen müssen, wer was wann und in welchem Kontext geändert hat – besonders sobald mehr als eine Person Inhalte bearbeitet oder Compliance Nachvollziehbarkeit verlangt. Die Implementierung liegt in packages/plugins/audit-log.

Installation

  1. Aktivieren Sie Audit Log in der EmDash-Admin-Pluginliste oder binden Sie es in der Entwicklung aus dem Quellcode ein.
  2. Stellen Sie sicher, dass die Speicherung des Logs Ihrer Aufbewahrungsrichtlinie entspricht (Datenbanktabellen, Workers KV oder was das Plugin in Ihrer Version nutzt – siehe README).
  3. Gewähren Sie Lesezugriff auf Audit-Ansichten nur Rollen, die ihn brauchen; Schreibpfade sollten systemgesteuert bleiben.

Konfiguration

Typische Optionen:

  • Zu protokollierende Ereignisse — Erstellungen, Aktualisierungen, Löschungen, Veröffentlichungen und ggf. Logins oder Plugin-Aktionen.
  • Aufbewahrungszeiträume — wie lange Einträge online bleiben vs. Archivierung in Cold Storage.
  • PII-Redaktion — ob Nutzerkennungen vollständige E-Mail, interne IDs oder gehashte Werte sind.

Beispiel (konzeptionell): Ein reguliertes Marketing-Team könnte Audit-Einträge 24 Monate aufbewahren, monatlich in ein SIEM exportieren und die In-App-Audit-UI nur für Administratoren und Compliance-Beauftragte beschränken.

Einsatzszenarien

  • Workflows mit mehreren Redakteuren — „Wer hat das veröffentlicht?“ mit Belegen statt Chat-Verläufen klären.
  • Incident Response — einen fehlerhaften Rollout oder eine falsche Änderung auf ein Zeitfenster zurückführen.
  • Kunden-Audits — Kontrolle über Inhaltsänderungen für SOC-2-ähnliche Fragebogen nachweisen, passend zu Ihrer Security-Story.

Betriebshinweise

  • Testen Sie Wiederherstellungs- und Exportpfade, bevor ein Auditor danach fragt.
  • Koordinieren Sie mit Webhook Notifier, wenn Sie Echtzeitwarnungen zu sensiblen Inhaltstypen brauchen.
  • Dokumentieren Sie, ob Audit-Einträge unveränderlich sind; wenn nicht, schützen Sie diese Oberfläche vor Manipulation.