🟢 🏥 In der Praxis Veröffentlicht: · 3 Min. Lesezeit ·

AWS: Amazon Quick — dokumentbasierte Zugriffskontrolle für S3-Knowledge-Bases mit Deny-by-Default und ALLOW/DENY-Regeln

Redaktionelle Illustration: Dokumentenbasis mit ACL-Schicht und Benutzeridentitätsprüfung vor dem Zugriff.

Die dokumentbasierte Zugriffskontrolle für Amazon Quick ist ein neuer Enterprise-RAG-Sicherheitsmechanismus, veröffentlicht am 15. Mai 2026 von Josh DeMuth. Sie ermöglicht Dokument-Level-ACLs für S3-Knowledge-Bases innerhalb von Amazon Quick über zwei Konfigurationsmethoden: eine globale ACL-Datei (zentralisiertes JSON für stabile Strukturen) und dokumentbasierte Metadatendateien. Das System verwendet Deny-by-Default und unterstützt ALLOW/DENY-Regeln auf Benutzer- und Gruppenebene, wobei DENY stets gewinnt.

🤖

Dieser Artikel wurde mithilfe von künstlicher Intelligenz aus Primärquellen erstellt.

AWS hat am 15. Mai 2026 eine detaillierte Implementierung der dokumentbasierten Zugriffskontrolle für Amazon-Quick-S3-Knowledge-Bases veröffentlicht. Die Ankündigung adressiert eines der größten Enterprise-RAG-Probleme: Wie sichergestellt werden kann, dass verschiedene Nutzer unterschiedliche Knowledge-Base-Antworten basierend auf ihren Zugriffsrechten erhalten, ohne die Knowledge-Base in mehrere separate Indizes aufteilen zu müssen.

Was ist der Unterschied zwischen globalem ACL und dokumentbasiertem Metadatenansatz?

AWS bietet zwei Konfigurationsmethoden:

  • Globale ACL-Datei — ein zentralisiertes JSON-Dokument, das Berechtigungen auf Ordnerebene für die gesamte Knowledge-Base spezifiziert. Ideal für stabile Organisationsstrukturen, bei denen Zugriffsregeln weitgehend konstant sind (z. B. „HR-Ordner ist für HR-Gruppe zugänglich”). Die Änderung von Regeln erfordert ein einzelnes Update.
  • Dokumentbasierte Metadatendateien — einzelne .metadata.json-Dateien neben jedem Dokument. Ideal für häufig wechselnde Berechtigungen (z. B. Projektdokumente, bei denen sich die Zugriffsliste pro Projekt ändert). Die Änderung von Regeln erfordert das Update der spezifischen Metadatendatei.

Nutzer können beide Ansätze in derselben Knowledge-Base kombinieren — globale ACL als Basislinie und dokumentbasierte Overrides für Ausnahmen.

Wie funktioniert das Deny-by-Default-Modell?

Das System verwendet Deny-by-Default-Verhalten, das versehentliche Offenlegung verhindert: Ein Dokument ist gesperrt, sofern keine explizite ALLOW-Regel den Nutzer autorisiert. Dieser Ansatz ist sicherer als optimistische Modelle, bei denen Dokumente standardmäßig offen sind und explizit gesperrt werden müssen.

Das System unterstützt sowohl ALLOW- als auch DENY-Richtlinien auf Benutzer- und Gruppenebene. Bei Konflikten — z. B. ein Nutzer ist in einer Gruppe mit ALLOW, aber ein DENY auf Benutzerebene existiert — gewinnt DENY stets. Dies ermöglicht eine feinkörnige Kontrolle, bei der ein Administrator einen einzelnen Nutzer innerhalb einer ansonsten erlaubten Gruppe sperren kann, ohne das gesamte Berechtigungsschema umstrukturieren zu müssen.

Was fügt die IAM-Integration hinzu?

Neben dokumentbasierten ACLs deckt die AWS-Dokumentation die Nutzung von IAM-Richtlinienzuweisungen ab, um einzuschränken, welche S3-Buckets Nutzer für die Knowledge-Base-Erstellung verwenden können. Dieser Ansatz verhindert die unbefugte Umgehung von ACL-Kontrollen — ohne IAM-Gate könnte ein Nutzer eine eigene Knowledge-Base über einen Bucket erstellen, auf den er keinen Zugriff hat, und die Dokument-ACL-Regeln umgehen.

Welche Verifizierungsmethoden empfiehlt AWS?

Zwei Möglichkeiten, um zu bestätigen, dass Zugriffskontrollen funktionieren:

  • Chat-basiertes Testen — ein Nutzer mit einer anderen Identität stellt Fragen, die geschützte Dokumente erfordern, und prüft, ob die Antwort gesperrten Inhalt enthält
  • Flow-aware-Automatisierung — ein automatisierter Workflow, der Dokument-Level-Zugriffsrechte in jeder Phase respektiert, nicht nur beim finalen Retrieve

Position im breiteren Enterprise-RAG-Sicherheits-Stack

Die Ankündigung ist Teil von AWS’ wöchentlichen täglichen Enterprise-RAG-Sicherheitsveröffentlichungen: AWS+Cisco MCP/A2A AI Registry (14.5., Agenten-Scanning), AWS EU AI Act FLOPs Meter (13.5., Compliance), AWS Pulse AI Finanzdokumentation (14.5., domänenspezifisch). Amazon Quick ACL verwaltet das Read-Side-Problem — welche Nutzer welche Inhalte in RAG-Antworten sehen. Dies ergänzt Bedrock Guardrails, das das Generation-Side-Problem verwaltet — welche Themen die KI überhaupt bearbeiten darf.

Häufig gestellte Fragen

Welche zwei ACL-Konfigurationsmethoden unterstützt Amazon Quick?
Die erste Methode ist eine globale ACL-Datei — ein zentralisiertes JSON, das Berechtigungen auf Ordnerebene spezifiziert und für stabile Organisationsstrukturen am besten geeignet ist; die zweite sind dokumentbasierte Metadatendateien — einzelne .metadata.json-Dateien neben jedem Dokument, ideal für häufig wechselnde Berechtigungen.
Wie funktionieren ALLOW/DENY-Regeln bei Konflikten?
Das System verwendet Deny-by-Default-Verhalten — ein Dokument ist gesperrt, sofern es nicht explizit zugelassen wird; sowohl ALLOW- als auch DENY-Richtlinien werden auf Benutzer- und Gruppenebene unterstützt, und bei Konflikten gewinnen DENY-Regeln stets über ALLOW-Regeln.