be_acl for TYPO3
Backend access control lists for TYPO3. Granular permissions for backend users and groups. Essential for multi-editor setups: who may see, edit, delete what.
Book a free initial callSobald mehr als drei Redakteure arbeiten, reichen TYPO3s Standard-Rechte nicht mehr aus
TYPO3 bringt ein Berechtigungssystem mit: Backend-Gruppen, Seitenzugriffe, Tabellen-Rechte. Für kleine Teams mit einer Handvoll Redakteuren funktioniert das. Aber wenn eine Unternehmenswebsite von 15 Redakteuren aus 4 Abteilungen gepflegt wird, stößt das Standard-System an Grenzen. be_acl erweitert TYPO3 um granulare Access Control Lists, die regeln, wer auf welcher Seite welche Inhalte sehen, bearbeiten oder löschen darf - bis auf Feldebene.
Die Extension ist kein Nice-to-have, sondern Voraussetzung für jedes Multi-Redaktions-Setup mit mehr als einer Verantwortungszone. Ohne be_acl enden Berechtigungskonzepte in TYPO3 regelmäßig in einem Geflecht aus dutzenden Gruppen, die niemand mehr überblickt.
Typical use cases
Konzern-Websites mit Abteilungs-Verantwortung. Marketing pflegt die Startseite und Kampagnenseiten, HR die Karriereseite, die Fachabteilungen ihre Produktseiten. Jede Abteilung soll nur ihre eigenen Seiten sehen und bearbeiten. Das Standard-TYPO3-System erlaubt Seitenzugriffe über Mount Points und Gruppenrechte, aber die Konfiguration wird bei 10+ Abteilungen unübersichtlich. be_acl vereinfacht das durch seitenbasierte ACLs: Auf jeder Seite im Seitenbaum lässt sich direkt definieren, welche Gruppe welche Rechte hat.
Mandantenfähige TYPO3-Installationen. Agenturen und Konzerne betreiben mehrere Websites in einer TYPO3-Instanz. Mandant A darf Mandant B nicht sehen, nicht einmal im Seitenbaum. be_acl setzt diese Trennung durch, ohne für jeden Mandanten eine eigene TYPO3-Installation zu betreiben. Bei einer Agentur mit 12 Mandanten in einer TYPO3-Instanz reduzierte be_acl die Administrationszeit für Berechtigungen um circa 60%.
Freigabe-Workflows mit eingeschränkter Bearbeitungstiefe. Externe Dienstleister oder Praktikanten sollen Content-Texte bearbeiten, aber keine Bilder hochladen, keine Seiten verschieben und keine Plugins konfigurieren. be_acl erlaubt Rechte auf Feldebene: Der Benutzer sieht das Textfeld, aber nicht die Layout-Einstellungen oder die Plugin-Konfiguration.
Technical architecture
be_acl erweitert TYPO3s Backend-Berechtigungssystem um ein ACL-Layer, das zwischen dem Core-Rechtesystem und der Benutzerinteraktion sitzt. Die Extension speichert Berechtigungsregeln in der Tabelle tx_beacl_acl, die pro Seite und pro Gruppe definiert, welche Operationen erlaubt sind.
Das System arbeitet mit drei Rechteebenen: Lesen (show), Bearbeiten (edit) und Löschen (delete). Diese Rechte werden pro Seite oder rekursiv für einen Seitenbaum vergeben. Die Konfiguration erfolgt über ein eigenes Tab im Seiteneigenschaften-Dialog: Dort wählt der Administrator eine Benutzergruppe und setzt die gewünschten Rechte per Checkbox.
Intern greift be_acl in TYPO3s BackendUserAuthentication ein und erweitert die doesUserHaveAccess-Prüfung. Bei jedem Seitenzugriff im Backend prüft TYPO3 zuerst die Standard-Rechte und anschließend die ACL-Regeln. Die ACL-Regeln können Standard-Rechte erweitern, aber nicht einschränken. Das ist ein wichtiges Architekturdetail: Wenn eine Gruppe über die Standard-Rechte bereits Zugriff hat, kann be_acl diesen nicht entziehen.
Die Rechte-Auflösung folgt einer Kaskade: Benutzer-Rechte schlagen Gruppen-Rechte, Gruppen-Rechte schlagen Untergruppen-Rechte, und seitenspezifische ACLs schlagen rekursiv vererbte ACLs. Diese Kaskade funktioniert zuverlässig, solange die Gruppenstruktur flach bleibt. Ab 4 verschachtelten Gruppenebenen wird das Verhalten schwer vorhersagbar.
Common problems and solutions
Berechtigungen greifen nicht wie erwartet. Häufigste Ursache: Der Benutzer ist Mitglied in mehreren Gruppen, und die Rechte einer Gruppe überschreiben die ACL-Einschränkung einer anderen. TYPO3s Rechtesystem arbeitet additiv, das heißt, der Benutzer erhält die Summe aller Rechte seiner Gruppen. Lösung: Berechtigungsmatrix erstellen, alle Gruppen eines Benutzers dokumentieren und Überschneidungen eliminieren.
Performance-Probleme bei großen Seitenbäumen. Bei TYPO3-Installationen mit mehr als 5.000 Seiten und 20+ Benutzergruppen kann die ACL-Prüfung den Seitenbaum im Backend spürbar verlangsamen. Die Extension prüft bei jedem Seitenaufruf die ACL-Tabelle. Lösung: Caching der ACL-Prüfungen aktivieren und den Seitenbaum über options.pageTree.excludeDoktypes auf relevante Seitentypen einschränken.
Rechte-Debugging ist schwierig. TYPO3 bietet kein eingebautes Tool, das anzeigt, warum ein Benutzer auf eine bestimmte Seite zugreifen kann oder nicht. Der Admin-Bereich “Backend User” zeigt die simulierte Ansicht, aber nicht die Rechte-Kaskade. Lösung: Das TYPO3 System Log analysieren (bei aktiviertem Debug-Modus loggt TYPO3 Zugriffsversuche) oder die SQL-Tabelle tx_beacl_acl direkt abfragen.
Migration and version compatibility
be_acl ist eine der am längsten gepflegten TYPO3-Extensions. Die aktuelle Version unterstützt TYPO3 v11 und v12. Für TYPO3 v13 existiert eine Beta-Version, die auf dem neuen Backend-Modul-System basiert. Die Extension wird aktiv auf GitHub entwickelt, die Maintainer reagieren auf Issues.
Bei der Migration von TYPO3 v11 auf v12 müssen die ACL-Regeln nicht manuell migriert werden, die Datenbanktabelle bleibt kompatibel. Allerdings hat sich die Backend-Modul-Registrierung in v12 geändert, weshalb das be_acl-Konfigurationsmodul ein Update der Extension-Version erfordert.
Für Unternehmen, die auf TYPO3 v13 migrieren, empfiehlt sich vor dem Upgrade ein Export der bestehenden ACL-Regeln. TYPO3 v13 bringt ein überarbeitetes Berechtigungssystem mit, das einige Funktionen von be_acl in den Core übernimmt. Ob die Extension langfristig noch nötig ist, hängt von der Komplexität des Berechtigungskonzepts ab. Gosign analysiert bei TYPO3-Upgrades das bestehende ACL-Setup und empfiehlt die optimale Lösung, ob be_acl, Core-native Rechte oder eine Kombination.
Free initial call: 30 minutes with a TYPO3 specialist
We analyse your project, estimate effort and timeframe, no-obligation, no preparation needed.
Discuss permissions concept, 30 min, free25 years of TYPO3 experience · 800+ extensions analysed · AI-accelerated development
AI-accelerated development: 65% faster
TYPO3 Update & GDPR Audit
We upgrade your TYPO3 installation cost-effectively to the current LTS version - including all extensions, even outdated and unmaintained ones.
All extensions migrated
Including outdated, unmaintained or custom developments.
Fixed-price offer
Transparent costs, no hidden rework.
AI-accelerated
30-50% cheaper than market average thanks to AI-assisted code analysis.
Zero data loss
Complete data migration with rollback safety.
GDPR Audit: We audit your TYPO3 installation for GDPR compliance - cookie consent, tracking, extensions, forms and hosting - and implement all measures cost-effectively.
Gosign is a Hamburg-based digital agency with 25 years of experience in TYPO3 development. We have analysed over 800 TYPO3 extensions and today develop with AI assistance up to 70% faster than with classic methods. Our clients are mid-sized companies, universities and public institutions across Europe.
Last updated: April 2026
Book a free initial call
30 minutes with a TYPO3 specialist, no-obligation.