Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

API Key Management — správa API klíčů

09. 01. 2025 1 Min. Lesezeit intermediate

API-Schluessel sind die einfachste Form der Authentifizierung – und die am haeufigsten kompromittierte. Schluessel in GitHub, im Frontend, ohne Ablaufdatum.

Generierung

import secrets, hashlib def generate_api_key(prefix=”sk”): raw = secrets.token_urlsafe(32) full = f”{prefix}_{raw}” hash = hashlib.sha256(full.encode()).hexdigest() return full, hash # full → dem Benutzer EINMAL, hash → in die DB

Speicherung

❌ API_KEY = “sk_live_abc123” # Im Code!

✅ os.environ[‘STRIPE_API_KEY’]

✅ Secret Manager (Vault, AWS SM, Azure KV)

Best Practices

  1. Schluessel in der DB hashen (SHA-256)
  2. Praefix zur Unterscheidung (sk_live_, sk_test_)
  3. Ablaufdatum und Rotation
  4. Scope – minimale Berechtigungen pro Schluessel
  5. Pre-Commit-Hooks (gitleaks, truffleHog)

Wichtigste Erkenntnis

API-Schluessel hashen, rotieren, Scope einschraenken. Niemals in Git committen.

securityapiklíčemanagement
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.