Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 756

OPA (Open Policy Agent)

Was ist OPA (Open Policy Agent)?

OPA (Open Policy Agent)CNCF-graduierte, universelle Policy-Engine, die mit der Rego-Sprache Autorisierungsentscheidungen von Anwendungen und Kubernetes-Admission entkoppelt.


OPA (Open Policy Agent) ist eine Open-Source-Policy-Engine, mit der Teams Autorisierungs-, Admission- und Konfigurationsregeln in der deklarativen Sprache Rego als Code formulieren. Anwendungen und Plattformen rufen OPA mit JSON-Eingaben auf und erhalten eine Entscheidung — Policy wird aus der Geschäftslogik entkoppelt. Verbreitet ist OPA für Kubernetes-Admission (via Gatekeeper), Microservice-Autorisierung (ext_authz in Envoy/Istio), Terraform-Plan-Checks, CI/CD-Guardrails und SaaS-RBAC. OPA läuft als Sidecar, Standalone-Server, Bibliothek oder vollständig im Cluster und unterstützt Policy-Bundles sowie Decision Logs. Best Practices: gute Tests für Rego-Policies, versionierte Bundles und kontinuierliche Reviews.

Beispiele

  1. 01

    Gatekeeper nutzt OPA, um Kubernetes-Pods abzulehnen, die als Root laufen.

  2. 02

    Envoy ext_authz delegiert die Autorisierung pro Request via gRPC an OPA.

Häufige Fragen

Was ist OPA (Open Policy Agent)?

CNCF-graduierte, universelle Policy-Engine, die mit der Rego-Sprache Autorisierungsentscheidungen von Anwendungen und Kubernetes-Admission entkoppelt. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet OPA (Open Policy Agent)?

CNCF-graduierte, universelle Policy-Engine, die mit der Rego-Sprache Autorisierungsentscheidungen von Anwendungen und Kubernetes-Admission entkoppelt.

Wie funktioniert OPA (Open Policy Agent)?

OPA (Open Policy Agent) ist eine Open-Source-Policy-Engine, mit der Teams Autorisierungs-, Admission- und Konfigurationsregeln in der deklarativen Sprache Rego als Code formulieren. Anwendungen und Plattformen rufen OPA mit JSON-Eingaben auf und erhalten eine Entscheidung — Policy wird aus der Geschäftslogik entkoppelt. Verbreitet ist OPA für Kubernetes-Admission (via Gatekeeper), Microservice-Autorisierung (ext_authz in Envoy/Istio), Terraform-Plan-Checks, CI/CD-Guardrails und SaaS-RBAC. OPA läuft als Sidecar, Standalone-Server, Bibliothek oder vollständig im Cluster und unterstützt Policy-Bundles sowie Decision Logs. Best Practices: gute Tests für Rego-Policies, versionierte Bundles und kontinuierliche Reviews.

Wie schützt man sich gegen OPA (Open Policy Agent)?

Schutzmaßnahmen gegen OPA (Open Policy Agent) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für OPA (Open Policy Agent)?

Übliche alternative Bezeichnungen: Open Policy Agent, Rego-Policy-Engine.

Verwandte Begriffe