Zum Hauptinhalt springen

API-Schlüssel Best Practices: Ihre Schlüssel sicher und geschützt aufbewahren

Gestern aktualisiert

API-Schlüssel ermöglichen den Zugang zu Anthropic Services, können aber erhebliche Sicherheitsrisiken darstellen, wenn sie nicht ordnungsgemäß behandelt werden. Ihr API-Schlüssel ist ein digitaler Schlüssel zu Ihrem Konto. Ähnlich wie eine Kreditkartennummer können Gebühren zu Ihren Lasten entstehen, wenn jemand Ihren API-Schlüssel erlangt und verwendet. Dieser Artikel beschreibt bewährte Praktiken für die Verwaltung von API-Schlüsseln, um sicherzustellen, dass sie sicher bleiben und unbefugten Zugriff sowie Gebühren für Ihr API-/Console-Konto zu verhindern.

Häufige Risiken und Schwachstellen

Eine der häufigsten Ursachen für API-Schlüssel-Lecks ist die versehentliche Preisgabe in öffentlichen Code-Repositories oder Drittanbieter-Tools. Entwickler übertragen oft unbeabsichtigt Klartext-API-Schlüssel in öffentliche GitHub-Repositories oder geben sie in Drittanbieter-Tools ein, was zu unbefugtem Zugriff und potenziellem Missbrauch der zugehörigen Konten führen kann.

Bewährte Praktiken für API-Schlüssel-Sicherheit

1. Teilen Sie Ihren API-Schlüssel niemals

  • Halten Sie ihn vertraulich: Genau wie Sie Ihr persönliches Passwort nicht teilen würden, teilen Sie Ihren API-Schlüssel nicht. Wenn jemand Zugang zur API benötigt, sollte er seinen eigenen Schlüssel erhalten.

  • Teilen Sie Ihren Schlüssel nicht in öffentlichen Foren: Fügen Sie Ihren API-Schlüssel nicht in öffentliche Diskussionen, E-Mails oder Support-Tickets ein, auch nicht zwischen Ihnen und Anthropic.

  • Seien Sie vorsichtig mit Drittanbieter-Tools: Bedenken Sie, dass Sie dem Entwickler dieses Tools Zugang zu Ihrem Anthropic-Konto gewähren, wenn Sie Ihren API-Schlüssel in Drittanbieter-Tools oder -Plattformen (wie eine webbasierte IDE, einen Cloud-Anbieter oder eine CI/CD-Plattform) hochladen. Wenn Sie deren Ruf nicht vertrauen, vertrauen Sie ihnen nicht mit Ihrem API-Schlüssel.

    • Wenn Sie einen Drittanbieter verwenden, fügen Sie Ihren API-Schlüssel immer als verschlüsseltes Geheimnis hinzu. Fügen Sie ihn niemals direkt in Ihren Code oder Konfigurationsdateien ein.

2. Überwachen Sie Nutzung und Protokolle genau

Wir empfehlen, regelmäßig Protokolle und Nutzungsmuster für Ihre API-Schlüssel in der Console zu überprüfen.

  • Für Custom Rate Limit API-Organisationen: Implementieren Sie Nutzungs- und Ausgabenlimits in Ihren Kontoeinstellungen.

    • Diese Limits fungieren als Schutzmaßnahme gegen unerwartete Nutzung aufgrund von durchgesickerten Schlüsseln oder fehlerhaften Skripten.

  • Für Standard Rate Limit API-Organisationen: Aktivieren und konfigurieren Sie Auto-Reload-Einstellungen in Ihrem Konto.

    • Diese Funktion ermöglicht es Ihnen, einen Schwellenwert festzulegen, bei dem Ihr Konto automatisch die hinterlegte Karte belastet, um Nutzungsguthaben aufzufüllen.

      • Überlegen Sie Auto-Reload-Limits sorgfältig. Während sie kontinuierlichen Service gewährleisten, fungieren sie auch als Schutzmaßnahme gegen unerwartete hohe Nutzung, die durch durchgesickerte Schlüssel oder Fehler in Ihrem Code entstehen könnte.

3. Sichere Handhabung von API-Schlüsseln mit Umgebungsvariablen und Geheimnissen

Eine bewährte Praktik für die sichere Handhabung von API-Schlüsseln ist die Verwendung von Umgebungsvariablen, um Umgebungsvariablen sicher einzufügen und zu teilen. Wenn Sie Ihre Anwendung in einer Cloud-Umgebung bereitstellen, können Sie deren Geheimnisverwaltungslösung verwenden, um den API-Schlüssel sicher über eine Umgebungsvariable an Ihre Anwendung zu übertragen, ohne versehentlich Ihren API-Schlüssel zu teilen.

Wenn Sie Geheimnisse lokal mit dotenv speichern, müssen Sie Ihre .env-Dateien zu Ihrer Quellcodeverwaltungs-Ignorier-Datei (z.B. .gitignore für git) hinzufügen, um die versehentliche öffentliche Verteilung sensibler Informationen zu verhindern. In Cloud-Umgebungen bevorzugen Sie verschlüsselte Geheimnisverwaltung anstelle von dotenv-Dateien.

Python-Beispiel:

1. Erstellen Sie eine .env-Datei in Ihrem Projektverzeichnis.

2. Fügen Sie Ihren API-Schlüssel zur .env-Datei hinzu:

ANTHROPIC_API_KEY=ihr-api-schlüssel-hier

3. Installieren Sie das python-dotenv-Paket:

pip install python-dotenv

4. Laden Sie den API-Schlüssel in Ihr Python-Skript:

from dotenv import load_dotenvimport osload_dotenv()my_api_key = os.getenv("ANTHROPIC_API_KEY")

5. Wenn Sie Ihre Anwendung in einer Cloud-Hosting-Umgebung bereitstellen, konsultieren Sie die Dokumentation Ihres Cloud-Anbieters darüber, wie Sie Ihren Anthropic API-Schlüssel hinzufügen und mit Ihrer Anwendung teilen (AWS, GCP, Azure, Vercel, Heroku). Einige Anbieter bieten mehrere Möglichkeiten, Umgebungsvariablen sicher in Ihre App einzufügen.

Hat dies deine Frage beantwortet?