Ir al contenido principal
Todas las coleccionesClaude API
Mejores Prácticas para Claves de API: Manteniendo tus Claves Seguras y Protegidas
Mejores Prácticas para Claves de API: Manteniendo tus Claves Seguras y Protegidas
Actualizado esta semana

Las claves API permiten el acceso a los Servicios de Anthropic, pero pueden suponer riesgos de seguridad significativos si no se manejan adecuadamente. Su clave API es una llave digital para su cuenta. Al igual que un número de tarjeta de crédito, si alguien obtiene y usa su clave API, incurre en cargos en su nombre. Este artículo describe las mejores prácticas para gestionar las claves API para garantizar que permanezcan seguras y evitar el acceso no autorizado y los cargos a su cuenta de API/Console.

Riesgos y vulnerabilidades comunes

Una de las causas más frecuentes de filtraciones de claves API es la exposición accidental en repositorios de código públicos o herramientas de terceros. Los desarrolladores a menudo cometen inadvertidamente claves API en texto plano en repositorios públicos de GitHub o las ingresan en herramientas de terceros, lo que puede conducir a accesos no autorizados y posibles abusos de las cuentas asociadas.

Mejores prácticas para la seguridad de las claves API

1. Nunca comparta su clave API

  • Manténgala confidencial: Al igual que no compartiría su contraseña personal, no comparta su clave API. Si alguien necesita acceso a la API, debe obtener su propia clave.

  • No comparta su clave en foros públicos: No incluya su clave API en discusiones públicas, correos electrónicos o tickets de soporte, incluso entre usted y Anthropic.

  • Tenga precaución con las herramientas de terceros: Considere que cuando carga su clave API en herramientas o plataformas de terceros (como un IDE basado en web, proveedor de nube o plataforma CI/CD), está dando al desarrollador de esa herramienta acceso a su cuenta de Anthropic. Si no confía en su reputación, no confíe en ellos con su clave API.

    • Cuando use un proveedor de terceros, siempre agregue su clave API como un secreto encriptado. Nunca la incluya directamente en su código o archivos de configuración.

2. Monitoree de cerca el uso y los registros

Recomendamos revisar regularmente los registros y los patrones de uso de sus claves API dentro de Console.

  • Para organizaciones de Scale API: Implemente límites de uso y gasto en la configuración de su cuenta.

    • Estos límites actúan como una salvaguarda contra el uso inesperado debido a claves filtradas o scripts erróneos.

  • Para organizaciones de Build API: Habilite y configure los ajustes de recarga automática en su cuenta.

    • Esta función le permite establecer un umbral en el que su cuenta cargará automáticamente la tarjeta registrada para reponer los créditos de uso.

      • Considere cuidadosamente los límites de recarga automática. Si bien aseguran un servicio continuo, también actúan como una salvaguarda contra un uso alto inesperado que podría resultar de claves filtradas o errores en su código.

3. Manejo seguro de claves API con variables de entorno y secretos

Una mejor práctica para manejar de forma segura las claves API es usar variables de entorno para inyectar y compartir variables de entorno de manera segura. Cuando implementa su aplicación en un entorno en la nube, puede usar su solución de gestión de secretos para pasar de forma segura la clave API a su aplicación a través de una variable de entorno sin compartir inadvertidamente su clave API.

Si está almacenando secretos localmente usando dotenv, debe agregar sus archivos .env al archivo de ignorar del control de fuentes (por ejemplo, .gitignore para git) para evitar distribuir inadvertidamente información sensible públicamente. En entornos en la nube, prefiera el almacenamiento de secretos encriptados en lugar de archivos dotenv.

Ejemplo en Python:

1. Cree un archivo .env en el directorio de su proyecto.

2. Agregue su clave API al archivo .env:

ANTHROPIC_API_KEY=su-clave-api-aquí

3. Instale el paquete python-dotenv:

pip install python-dotenv

4. Cargue la clave API en su script de Python:

from dotenv import load_dotenvimport osload_dotenv()my_api_key = os.getenv("ANTHROPIC_API_KEY")

5. Si está implementando su aplicación en un entorno de alojamiento en la nube, consulte la documentación de su proveedor de nube sobre cómo agregar su clave API de Anthropic y compartirla con su aplicación (AWS, GCP, Azure, Vercel, Heroku). Algunos proveedores ofrecen múltiples formas de inyectar de manera segura variables de entorno en su aplicación.

4. Rote las claves API regularmente

Rote regularmente sus claves API en un horario consistente (por ejemplo, cada 90 días) creando nuevas y desactivando las antiguas. Esta rutina ayuda a minimizar los riesgos potenciales si una clave se ve comprometida alguna vez.

5. Use claves separadas para diferentes propósitos

Si es posible, use diferentes claves API para entornos de desarrollo, prueba y producción. De esta manera, puede correlacionar su uso con diferentes casos de uso internos. Si su clave API se ve comprometida, esto le permite deshabilitar rápidamente solo ese caso de uso y limitar cualquier daño potencial.

6. Escanee los repositorios en busca de secretos

Revise regularmente sus repositorios de control de fuentes en busca de secretos cometidos accidentalmente.

¿Ha quedado contestada tu pregunta?