Skip to main content

Benutzer-, Rechte- & Kundenverwaltung

Die Benutzer- und Rechteverwaltung ist das sicherheitskritischste Element auf Control-Plane-Ebene von Pterodactyl. Fehlerhafte Rollenmodelle, überprivilegierte Accounts oder schlecht verwaltete API-Tokens führen direkt zu Plattformkompromittierungen.

Diese Seite betrachtet das Thema strikt aus Hosting-, Admin- und Security-Sicht, nicht aus Endnutzer-Perspektive.


1. Benutzer-Typen in Pterodactyl

Pterodactyl unterscheidet grundsätzlich zwischen:

  • Administratoren (Panel-Ebene)
  • Server-Besitzern
  • Subusern

Diese Trennung ist hart und darf nicht aufgeweicht werden.


2. Administratoren (Control-Plane-Zugriff)

Administratoren besitzen Zugriff auf:

  • Nodes
  • Eggs & Images
  • Ressourcenlimits
  • Benutzerverwaltung
  • API-Keys

Ein Admin-Account entspricht faktisch:

Root-Zugriff auf die gesamte Plattform

2.1 Best Practices für Admin-Accounts

  • Minimale Anzahl
  • Kein täglicher Betrieb mit Admin-Rechten
  • Separate Wartungs-Accounts
  • Starke Passwort-Policies

Admin-Accounts sind primäre Angriffsziele.


3. Server-Besitzer (Kundenebene)

Der Server-Besitzer ist der primäre Nutzer eines Game-Servers.

  • Kein Zugriff auf Nodes
  • Kein Zugriff auf andere Server
  • Kein Plattform-Zugriff

Diese Isolation ist essenziell für Multi-Tenant-Betrieb.


4. Subuser & Rechtegranularität

Subuser ermöglichen delegierten Zugriff auf einzelne Server.

4.1 Rechtemodell

Rechte werden:

  • server-spezifisch
  • feature-basiert
  • nicht hierarchisch

Beispiele:

  • Start/Stop
  • Dateizugriff
  • Console
  • Backups

4.2 Sicherheitsfalle

  • Zu breite Rechtevergabe
  • Unklare Verantwortlichkeiten

Subuser-Rechte müssen strikt begrenzt werden.


5. API-Tokens (kritisch)

Pterodactyl ist API-First. API-Tokens sind kein Zusatzfeature, sondern Kernbestandteil.

5.1 Arten von API-Tokens

  • Application API Keys (global)
  • Client API Keys (serverbezogen)

Application Keys sind extrem privilegiert.


5.2 Sicherheitsimplikationen

  • Token = Passwort + Rechte
  • Kein IP-Binding
  • Kein Ablaufdatum (standardmäßig)

Ein geleakter Application-Key ist ein Plattform-GAU.


5.3 Best Practices für API-Keys

  • Minimal notwendige Rechte
  • Separate Keys pro Integration
  • Regelmäßige Rotation
  • Monitoring auf API-Nutzung

6. Kundenfähigkeit & Hosting-Realität

Pterodactyl ist kein vollständiges Hosting-System.

Fehlende Komponenten:

  • Abrechnung
  • Vertragsverwaltung
  • Mahnlauf
  • Kundensupport-Workflow

Pterodactyl ist:

reine technische Plattformsteuerung


7. Integration mit externen Systemen

Typische Integrationen:

  • WHMCS
  • Custom Billing-Systeme
  • Monitoring

Integrationen erfolgen ausschließlich über:

  • API

Direkte Datenbankzugriffe sind strikt abzulehnen.


8. Rechte-Eskalations-Risiken

Typische Angriffsvektoren:

  • Überprivilegierte API-Keys
  • Subuser mit Console + File-Rechten
  • Unsichere Eggs mit Shell-Zugriff

Rechte-Eskalation erfolgt meist indirekt, nicht offensichtlich.


9. Logging & Auditing

Pterodactyl bietet:

  • begrenztes internes Logging

Erforderlich im professionellen Betrieb:

  • Externe Log-Aggregation
  • API-Request-Logging
  • Admin-Aktivitäten dokumentieren

Ohne Auditing ist kein sicherer Plattformbetrieb möglich.


10. Typische Fehlkonfigurationen

  • Zu viele Admins
  • Ein API-Key für alles
  • Keine Subuser-Trennung
  • Panel als Kunden-Frontend missbraucht

11. Best Practices (Venasty Systems Standard)

  • Admins minimal halten
  • API-Keys strikt trennen
  • Keine Kunden mit Admin-Rechten
  • Pterodactyl nur als technische Control-Plane
  • Externe Systeme für Billing & Support

12. Fazit

Pterodactyl bietet ein solides, aber kompromissloses Rechtemodell.

Es schützt nicht vor:

  • schlechten Entscheidungen
  • überprivilegierten Nutzern

Sicherer Betrieb erfordert Disziplin, klare Prozesse und strikte Trennung von Verantwortlichkeiten.

Venasty Systems behandelt Benutzer- und Rechteverwaltung als sicherheitskritische Kernkomponente jeder Pterodactyl-Plattform.