Warum API-Schlüssel-Sicherheit wichtig ist
Deine Langdock API-Schlüssel gewähren Zugriff auf die KI-Funktionen und Daten deines Kontos. Bei einer Kompromittierung könnten unbefugte Nutzer:- Auf deine Langdock-Ressourcen zugreifen und unerwartete Kosten verursachen
- Sensible Daten offenlegen, die über deine Anwendungen verarbeitet werden
- Dein Konto für böswillige Zwecke missbrauchen
- Die Compliance-Anforderungen deiner Organisation verletzen
Best Practices für die API-Schlüssel-Verwaltung
API-Schlüssel niemals hardcoden
Umgebungsvariablen verwenden
Speichere deine API-Schlüssel in Umgebungsvariablen statt in deinem Code. Das trennt Konfiguration vom Code und macht es einfacher, verschiedene Schlüssel in unterschiedlichen Umgebungen zu verwalten. 1. Erstelle eine.env-Datei in deinem Projektverzeichnis und füge deinen API-Schlüssel hinzu:
Schlüssel aus der Versionskontrolle fernhalten
Füge Dateien mit sensiblen Zugangsdaten zu deiner.gitignore-Datei hinzu, um versehentliches Committen zu verhindern:
Verschiedene Schlüssel für verschiedene Anwendungsfälle verwenden
Erstelle separate API-Schlüssel für verschiedene Anwendungen, Umgebungen oder Teams. Diese Praxis:- Begrenzt die Auswirkungen bei einer Kompromittierung eines Schlüssels
- Hilft bei der Nutzungsverfolgung nach Anwendung oder Team
- Erleichtert die Schlüsselrotation
- Ermöglicht bessere Audit-Trails
- Entwicklungs- vs. Produktionsumgebungen
- Verschiedene Anwendungen, die die Langdock API nutzen
- Verschiedene Teams oder Abteilungen in deiner Organisation
API-Schlüssel niemals in Browser-Anfragen exponieren
Wichtig: Langdock unterstützt keine browserbasierten API-Anfragen. Die Langdock API ist ausschließlich für Server-zu-Server-Kommunikation konzipiert. Der Versuch, direkte API-Aufrufe aus einem Browser zu machen, führt zu CORS-Fehlern (Cross-Origin Resource Sharing).
- Im Browser-Netzwerkverkehr sichtbar wären
- Über Browser-Entwicklertools zugänglich wären
- Aus JavaScript-Quellcode extrahierbar wären
- Jedem Nutzer deiner Anwendung zugänglich wären
Schlüsselrotation implementieren
Rotiere deine API-Schlüssel regelmäßig, um das Risiko einer langfristigen Exponierung zu minimieren:- Generiere einen neuen API-Schlüssel in deinem Langdock-Dashboard
- Aktualisiere deine Anwendungen, um den neuen Schlüssel zu verwenden
- Überwache, ob der Übergang erfolgreich ist
- Widerrufe den alten Schlüssel, nachdem du bestätigt hast, dass der neue funktioniert
Nutzung überwachen und Limits setzen
Überprüfe regelmäßig deine API-Nutzung im Langdock-Dashboard, um ungewöhnliche Muster zu erkennen, die auf einen kompromittierten Schlüssel hindeuten könnten. Richte nach Möglichkeit Nutzungsbenachrichtigungen und Ausgabenlimits ein, um dich vor unerwarteten Kosten durch geleakte Schlüssel zu schützen.Was tun, wenn dein API-Schlüssel kompromittiert wurde
Wenn du vermutest, dass dein API-Schlüssel exponiert wurde:- Widerrufe den Schlüssel sofort in deinem Langdock-Dashboard
- Generiere einen neuen Schlüssel mit entsprechenden Berechtigungen
- Aktualisiere deine Anwendungen, um den neuen Schlüssel zu verwenden
- Überprüfe deine Kontoaktivität auf unbefugte Nutzung
- Kontaktiere den Langdock-Support, wenn du verdächtige Aktivitäten bemerkst
- Dokumentiere den Vorfall für deine Sicherheitsunterlagen
Brauchst du Hilfe?
Wenn du Fragen zur API-Schlüssel-Sicherheit hast oder Unterstützung mit deinem Langdock-Konto benötigst:- Kontaktiere unser Support-Team unter [email protected]
- Lies unsere Nutzungsbedingungen und Datenschutzrichtlinie für zusätzliche Informationen
Denke daran: API-Schlüssel-Sicherheit ist eine fortlaufende Praxis, keine einmalige Einrichtung. Regelmäßige Überprüfung und Aktualisierung deiner Sicherheitsmaßnahmen helfen, dein Langdock-Konto und deine Anwendungen sicher zu halten.