TenantAtlas/specs/0800-future-features/brainstorming.md
ahmido cf5b0027e3 046-inventory-sync-button (#47)
Zusammenfassung: Fügt im „Run Inventory Sync“-Modal einen include_dependencies-Toggle hinzu und persistiert die Auswahl in der InventorySyncRun.selection_payload. Tests, Quickstart und Tasks wurden entsprechend aktualisiert.

Files: InventoryLanding.php, InventorySyncButtonTest.php, quickstart.md, tasks.md
Motivation: Ermöglicht explizites Ein-/Ausschalten der Dependency-Extraktion pro Sync-Run (z. B. Assignments/Scope Tags/Foundations), statt starrer Defaults. Passt zur bestehenden selection_hash-Logik (InventorySelectionHasher) und zur deterministischen Selektionspersistenz.
Verhalten: include_dependencies ist im Modal standardmäßig true. Wird die Option gesetzt, landet der Wert als bool im selection_payload und beeinflusst selection_hash über die Normalisierung.
Tests: Neuer/angepasster Pest-Test stellt sicher, dass include_dependencies in selection_payload persistiert. Lokaler Testlauf:
./vendor/bin/sail artisan test tests/Feature/Inventory/InventorySyncButtonTest.php → alle Tests für diese Datei bestanden.
./vendor/bin/pint --dirty wurde ausgeführt (Formatting ok).
How to test (quick):
Start Sail + Queue:
Im Admin → Inventory: „Run Inventory Sync“ öffnen, Include dependencies umschalten, ausführen.
Prüfen: neu erstellter InventorySyncRun.selection_payload.include_dependencies ist der gesetzten Auswahl entsprechend. Oder laufen lassen:
Notes / Next steps:
Diese Änderung bereitet den Weg, später die Dependency-Extraction (042-inventory-dependencies-graph) optional tiefer zu integrieren.
Working tree ist sauber; es gibt ein nicht eingebundenes Verzeichnis 0800-future-features (unrelated).

Co-authored-by: Ahmed Darrazi <ahmeddarrazi@adsmac.local>
Reviewed-on: #47
2026-01-09 22:15:04 +00:00

66 lines
3.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Brainstorming: Was fehlt, damit TenantPilot als Suite ein „Must-have“ für Unternehmen & MSPs wird?
Ziel: Features, die Microsoft in Intune voraussichtlich **nicht** in dieser Qualität nachrüstet und für die Mittelstand/MSPs **wirklich zahlen** (Portfolio, Governance, Standardisierung, Automation, Nachweisbarkeit).
---
## 1) MSP Portfolio & Operations (Multi-Tenant)
- **Multi-Tenant Health Dashboard**: pro Tenant „Backup ok?“, „Sync ok?“, „Drift Findings“, „High-risk Changes last 7d“
- **SLA-/Compliance-Reports** pro Kunde (PDF/Export): Coverage, letzter erfolgreicher Backup, Restore-Test-Status
- **Alerting** (Teams/Email/Webhook): failed runs, throttling, permissions drift, „kein erfolgreicher Backup seit X Tagen“
- **Troubleshooting Center**: Error Codes → konkrete Fix-Schritte (fehlende Permissions, 429, contract mismatch, mapping fehlt)
---
## 2) Drift & Change Governance (Zahlhebel #1)
- **Drift Findings mit Risikostufe** (high/medium/low) + „was hat sich geändert?“
- **Change Approval Workflow**: DEV→PROD Promotion nur mit Approval + Audit Pack
- **Guardrails / Policy Freeze Windows**: definierte Zeitfenster ohne High-Risk Changes
- **Tamper Detection**: Policy geändert außerhalb genehmigter Changes → Alert + Audit
---
## 3) Standardisierung & Policy Quality („Intune Linting“)
- **Policy Linter**: Naming, Scope Tag Pflicht, keine All-Users Assignments bei High Risk, Mindest-Settings
- **Company Standards als Templates**: eigene Standards („Company Standard 2026“) statt nur Microsoft Baselines
- **Policy Hygiene**: Duplicate Finder, Unassigned Policies, Orphaned filters/tags, stale/deleted policies
---
## 4) Tenant-to-Tenant / Staging→Prod Promotion
- **Compare/Diff zwischen Tenants** (DEV vs PROD) auf Policy-/Settings-Ebene
- **Mapping UI**: Gruppen, Scope Tags, Filters, Named Locations (CA), App-Refs
- **Promotion Plan**: Preview → Dry-run → Cutover → Verify (post-apply compare)
---
## 5) Security Suite Layer (ohne „Defender ersetzen“)
- **Security Posture Score** (aus euren Policies/Standards, nicht nur Microsoft Scores)
- **Blast Radius Anzeige**: welche Geräte/Benutzer/Groups wären betroffen, wenn X geändert wird
- **Opt-in High-Risk Enablement**: Baselines/CA als Module (create-new + verify, niemals blind update)
---
## 6) Recovery Confidence (Killer-Feature)
- **Automatisierte Restore-Tests** in Test-Tenants („Nightly restore rehearsal“)
- **Recovery Readiness Report**: „Wir können 92% der kritischen Config-Typen restoren“
- **Preflight Score**: Missing prereqs, permissions, mapping completeness → Score + konkrete ToDos
---
## 7) Script & Secrets Governance
- **Script Diff + Approval + Rollback** (PowerShell/macOS)
- **Secret Scanning** in Scripts (API keys/tokens) + block/alert
- **Allowlist/Signing Workflow** (Governance, Wer darf was ausrollen?)
---
# Was fehlt „heute“ im Vergleich zu eurem aktuellen Stand?
Ihr habt schon sehr stark: Backup/Restore, Versioning, Wizard, Bulk/Queue + Progress, Inventory, Scheduling (MVP), Dependencies (in Arbeit).
Was euch zum Must-have macht:
1. **MSP Portfolio + Alerting**
2. **Drift + Approvals/Governance**
3. **Standardisierung/Linting**
4. **Promotion DEV→PROD**
5. **Recovery Confidence (automatisierte Tests)**