Zum Hauptinhalt springen
API-Schlüssel sind sensible Zugangsdaten, die Zugriff auf dein Langdock-Konto und deine Ressourcen gewähren. Sie zu schützen ist essenziell, um die Sicherheit deiner Anwendungen und Daten zu gewährleisten. Dieser Guide beschreibt Best Practices für die sichere Verwaltung deiner Langdock API-Schlüssel.

Warum API-Schlüssel-Sicherheit wichtig ist

Deine Langdock API-Schlüssel gewähren Zugriff auf die KI-Funktionen und Daten deines Kontos. Bei einer Kompromittierung könnten unbefugte Nutzer:
  • Auf deine Langdock-Ressourcen zugreifen und unerwartete Kosten verursachen
  • Sensible Daten offenlegen, die über deine Anwendungen verarbeitet werden
  • Dein Konto für böswillige Zwecke missbrauchen
  • Die Compliance-Anforderungen deiner Organisation verletzen

Best Practices für die API-Schlüssel-Verwaltung

API-Schlüssel niemals hardcoden

Das solltest du nicht tun:
from openai import OpenAI

client = OpenAI(
    base_url="https://api.langdock.com/openai/eu/v1",
    api_key="dein-api-schlüssel-hier"
)
Das Hardcoden von API-Schlüsseln in deinem Quellcode macht sie für jeden zugänglich, der Zugriff auf deine Codebase hat, einschließlich der Versionskontroll-Historie.

Umgebungsvariablen verwenden

Speichere deine API-Schlüssel in Umgebungsvariablen statt in deinem Code. Das trennt Konfiguration vom Code und macht es einfacher, verschiedene Schlüssel in unterschiedlichen Umgebungen zu verwalten.
Mach es stattdessen so:
1. Erstelle eine .env-Datei in deinem Projektverzeichnis und füge deinen API-Schlüssel hinzu:
LANGDOCK_API_KEY=dein-api-schlüssel-hier
2. Installiere das python-dotenv Paket:
pip install python-dotenv
3. Lade deinen API-Schlüssel in dein Python-Skript:
from dotenv import load_dotenv
from openai import OpenAI
import os

load_dotenv()

client = OpenAI(
    base_url="https://api.langdock.com/openai/eu/v1",
    api_key=os.environ.get("LANGDOCK_API_KEY")
)

Schlüssel aus der Versionskontrolle fernhalten

Füge Dateien mit sensiblen Zugangsdaten zu deiner .gitignore-Datei hinzu, um versehentliches Committen zu verhindern:
# .gitignore
.env
.env.local
config/secrets.yml
credentials.json

Verschiedene Schlüssel für verschiedene Anwendungsfälle verwenden

Erstelle separate API-Schlüssel für verschiedene Anwendungen, Umgebungen oder Teams. Diese Praxis:
  • Begrenzt die Auswirkungen bei einer Kompromittierung eines Schlüssels
  • Hilft bei der Nutzungsverfolgung nach Anwendung oder Team
  • Erleichtert die Schlüsselrotation
  • Ermöglicht bessere Audit-Trails
Verwende zum Beispiel separate Schlüssel für:
  • Entwicklungs- vs. Produktionsumgebungen
  • Verschiedene Anwendungen, die die Langdock API nutzen
  • Verschiedene Teams oder Abteilungen in deiner Organisation

API-Schlüssel niemals in Browser-Anfragen exponieren

Wichtig: Langdock unterstützt keine browserbasierten API-Anfragen. Die Langdock API ist ausschließlich für Server-zu-Server-Kommunikation konzipiert. Der Versuch, direkte API-Aufrufe aus einem Browser zu machen, führt zu CORS-Fehlern (Cross-Origin Resource Sharing).
API-Schlüssel sollten niemals in clientseitigem Code exponiert werden, da sie dort:
  • Im Browser-Netzwerkverkehr sichtbar wären
  • Über Browser-Entwicklertools zugänglich wären
  • Aus JavaScript-Quellcode extrahierbar wären
  • Jedem Nutzer deiner Anwendung zugänglich wären
Dein Backend-Server sollte den API-Schlüssel sicher speichern (wie oben beschrieben) und Anfragen an Langdock im Namen deiner Nutzer stellen.

Schlüsselrotation implementieren

Rotiere deine API-Schlüssel regelmäßig, um das Risiko einer langfristigen Exponierung zu minimieren:
  1. Generiere einen neuen API-Schlüssel in deinem Langdock-Dashboard
  2. Aktualisiere deine Anwendungen, um den neuen Schlüssel zu verwenden
  3. Überwache, ob der Übergang erfolgreich ist
  4. Widerrufe den alten Schlüssel, nachdem du bestätigt hast, dass der neue funktioniert
Wir empfehlen, Schlüssel mindestens alle 90 Tage zu rotieren, oder sofort bei Verdacht auf eine Kompromittierung.

Nutzung überwachen und Limits setzen

Überprüfe regelmäßig deine API-Nutzung im Langdock-Dashboard, um ungewöhnliche Muster zu erkennen, die auf einen kompromittierten Schlüssel hindeuten könnten. Richte nach Möglichkeit Nutzungsbenachrichtigungen und Ausgabenlimits ein, um dich vor unerwarteten Kosten durch geleakte Schlüssel zu schützen.

Was tun, wenn dein API-Schlüssel kompromittiert wurde

Wenn du vermutest, dass dein API-Schlüssel exponiert wurde:
  1. Widerrufe den Schlüssel sofort in deinem Langdock-Dashboard
  2. Generiere einen neuen Schlüssel mit entsprechenden Berechtigungen
  3. Aktualisiere deine Anwendungen, um den neuen Schlüssel zu verwenden
  4. Überprüfe deine Kontoaktivität auf unbefugte Nutzung
  5. Kontaktiere den Langdock-Support, wenn du verdächtige Aktivitäten bemerkst
  6. Dokumentiere den Vorfall für deine Sicherheitsunterlagen

Brauchst du Hilfe?

Wenn du Fragen zur API-Schlüssel-Sicherheit hast oder Unterstützung mit deinem Langdock-Konto benötigst:
  • Kontaktiere unser Support-Team unter [email protected]
  • Lies unsere Nutzungsbedingungen und Datenschutzrichtlinie für zusätzliche Informationen
Denke daran: API-Schlüssel-Sicherheit ist eine fortlaufende Praxis, keine einmalige Einrichtung. Regelmäßige Überprüfung und Aktualisierung deiner Sicherheitsmaßnahmen helfen, dein Langdock-Konto und deine Anwendungen sicher zu halten.