Ir al contenido principal

Mejores Prácticas para Claves API: Manteniendo Sus Claves Seguras y Protegidas

Actualizado esta semana

Las claves API permiten el acceso a los Servicios de Anthropic, pero pueden representar riesgos de seguridad significativos si no se manejan adecuadamente. Su clave API es una llave digital a su cuenta. Al igual que un número de tarjeta de crédito, si alguien obtiene y usa su clave API, incurre en cargos en su nombre. Este artículo describe las mejores prácticas para administrar claves API para asegurar que permanezcan seguras y prevenir el acceso no autorizado y cargos a su cuenta de API/Consola.

Riesgos y Vulnerabilidades Comunes

Una de las causas más frecuentes de filtraciones de claves API es la exposición accidental en repositorios de código públicos o herramientas de terceros. Los desarrolladores a menudo cometen inadvertidamente claves API en texto plano a repositorios públicos de GitHub o las ingresan en herramientas de terceros, lo que puede llevar al acceso no autorizado y al posible abuso de las cuentas asociadas.

Mejores Prácticas para la Seguridad de Claves API

1. Nunca Comparta Su Clave API

  • Manténgala confidencial: Así como no compartiría su contraseña personal, no comparta su clave API. Si alguien necesita acceso a la API, debe obtener su propia clave.

  • No comparta su clave en foros públicos: No incluya su clave API en discusiones públicas, correos electrónicos o tickets de soporte, incluso entre usted y Anthropic.

  • Tenga precaución con herramientas de terceros: Considere que cuando sube su Clave API a herramientas o plataformas de terceros (como un IDE basado en web, Proveedor de Nube, o plataforma CI/CD), está dando al desarrollador de esa herramienta acceso a su cuenta de Anthropic. Si no confía en su reputación, no confíe en ellos con su clave API.

    • Al usar un proveedor de terceros, siempre agregue su clave API como un secreto encriptado. Nunca la incluya directamente en su código o archivos de configuración.

2. Monitoree el Uso y los Registros de Cerca

Recomendamos revisar regularmente los registros y patrones de uso para sus claves API dentro de la Consola.

  • Para organizaciones API con Límite de Velocidad Personalizado: Implemente límites de uso y gasto en la configuración de su cuenta.

    • Estos límites actúan como una salvaguarda contra el uso inesperado debido a claves filtradas o scripts errantes.

  • Para organizaciones API con Límite de Velocidad Estándar: Habilite y configure las configuraciones de recarga automática en su cuenta.

    • Esta función le permite establecer un umbral en el cual su cuenta cargará automáticamente la tarjeta registrada para reponer los créditos de uso.

      • Considere cuidadosamente los límites de recarga automática. Aunque aseguran un servicio continuo, también actúan como una salvaguarda contra el uso alto inesperado que podría resultar de claves filtradas o errores en su código.

3. Manejo Seguro de Claves API con Variables de Entorno y Secretos

Una mejor práctica para manejar de forma segura las Claves API es usar variables de entorno para inyectar y compartir de forma segura las variables de entorno. Cuando despliega su aplicación a un entorno de nube, puede usar su solución de gestión de secretos para pasar de forma segura la clave API a su aplicación a través de una variable de entorno sin compartir inadvertidamente su clave API.

Si está almacenando secretos localmente usando dotenv, debe agregar sus archivos .env a su archivo de ignorar control de fuente (ej., .gitignore para git) para prevenir la distribución inadvertida de información sensible públicamente. En entornos de nube, prefiera el almacenamiento de secretos encriptados en lugar de archivos dotenv.

Ejemplo de Python:

1. Cree un archivo .env en el directorio de su proyecto.

2. Agregue su clave API al archivo .env:

ANTHROPIC_API_KEY=su-clave-api-aqui

3. Instale el paquete python-dotenv:

pip install python-dotenv

4. Cargue la clave API en su script de Python:

from dotenv import load_dotenvimport osload_dotenv()my_api_key = os.getenv("ANTHROPIC_API_KEY")

5. Si está desplegando su aplicación a un entorno de alojamiento en la nube, consulte la documentación de su proveedor de nube sobre cómo agregar su Clave API de Anthropic y compartirla con su aplicación (AWS, GCP, Azure, Vercel, Heroku). Algunos proveedores ofrecen múltiples formas de inyectar de forma segura variables de entorno en su aplicación.

4. Rote las Claves API Regularmente

Rote regularmente sus claves API en un horario consistente (por ejemplo, cada 90 días) creando nuevas y desactivando las antiguas. Esta rutina ayuda a minimizar los riesgos potenciales si una clave es comprometida.

5. Use claves separadas para diferentes propósitos

Si es posible, use diferentes claves API para entornos de desarrollo, pruebas y producción. De esta manera, puede correlacionar su uso con diferentes casos de uso internos. Si su Clave API es comprometida, esto le permite deshabilitar rápidamente solo ese caso de uso y limitar cualquier daño potencial.

6. Escanee Repositorios en Busca de Secretos

Revise regularmente sus repositorios de control de fuente en busca de secretos comprometidos accidentalmente.

¿Ha quedado contestada tu pregunta?