Übersicht
API-Schlüssel ermöglichen programmatischen Zugriff auf die itellicoAI-Plattform und erlauben es dir, Agenten in deine Anwendungen zu integrieren, Aufgaben zu automatisieren und benutzerdefinierte Workflows zu erstellen.Was sind API-Schlüssel?
API-Schlüssel sind sichere Tokens, die deine API-Anfragen authentifizieren, ohne dass Benutzer-Anmeldedaten erforderlich sind. Hauptmerkmale:- Account-gebunden: Jeder Schlüssel gehört zu einem bestimmten Konto
- Geheim: Behandle ihn wie ein Passwort - niemals teilen oder in Versionskontrolle einchecken
- Widerrufbar: Kann jederzeit deaktiviert oder gelöscht werden
- Nachverfolgbar: Überwache den Zeitstempel der letzten Verwendung und Aktivität
API-Schlüssel erstellen
Wie erstellt man einen Schlüssel
Bezeichnung eingeben
Gib deinem Schlüssel einen aussagekräftigen Namen:
- “Produktionsserver”
- “Entwicklungsumgebung”
- “CI/CD-Pipeline”
- “Mobile App - iOS”
Ablaufdatum festlegen (Optional)
Optional kannst du ein Ablaufdatum für automatische Schlüsselrotation festlegen
Schlüssel kopieren
⚠️ WICHTIG: Der vollständige Schlüssel wird nur einmal angezeigt!Kopiere ihn sofort und speichere ihn sicher.
API-Schlüssel verwenden
Authentifizierungs-Header
Füge deinen API-Schlüssel in denAuthorization-Header ein:
Account-Kontext
API-Schlüssel sind auf ihr Konto beschränkt. Wenn du einen Schlüssel in einem Elternkonto erstellst, kann er auf das Elternkonto und alle Unterkonten zugreifen. Um auf ein bestimmtes Konto zuzugreifen, füge die Account-ID in den URL-Pfad ein:SDKs
Verwendung unserer offiziellen SDKs:API-Schlüssel verwalten
Schlüssel anzeigen
Die API-Schlüssel-Seite zeigt:- Bezeichnung: Dein beschreibender Name
- Teilschlüssel: Erste Zeichen (z.B.
sk-a1b2c3d4...) - Status: Aktiv, Widerrufen oder Abgelaufen
- Erstellt: Wann der Schlüssel erstellt wurde
- Zuletzt verwendet: Wann er zuletzt für eine API-Anfrage verwendet wurde
- Läuft ab: Ablaufdatum (falls festgelegt)
Der vollständige Schlüssel wird nach der Erstellung niemals angezeigt - nur die ersten Zeichen zur Identifikation.
Schlüssel bearbeiten
Du kannst aktualisieren:- Bezeichnung: Ändere den beschreibenden Namen
- Ablaufdatum: Verlängere oder setze ein Ablaufdatum
- Den Schlüssel selbst (erstelle stattdessen einen neuen)
- Das Konto, zu dem er gehört
Schlüssel widerrufen
Um einen Schlüssel vorübergehend zu deaktivieren, ohne ihn zu löschen:- Gehe zu Einstellungen → API-Schlüssel
- Finde den Schlüssel in der Liste
- Klicke auf Widerrufen
- Der Schlüssel wird sofort deaktiviert
- Behält den Schlüssel in Logs zur Prüfung
- Kann reaktiviert werden, falls versehentlich widerrufen
- Bewahrt Erstellungsdatum und Verlauf
Schlüssel reaktivieren
Um einen widerrufenen Schlüssel wiederherzustellen:- Finde den widerrufenen Schlüssel in der Liste
- Klicke auf Reaktivieren
- Der Schlüssel funktioniert sofort
Schlüssel löschen
Um einen Schlüssel dauerhaft zu entfernen:- Gehe zu Einstellungen → API-Schlüssel
- Finde den Schlüssel in der Liste
- Klicke auf das Menü (⋯) → Löschen
- Löschen bestätigen
Schlüsselstatus
| Status | Beschreibung | API-Zugriff |
|---|---|---|
| Aktiv | Schlüssel funktioniert normal | ✅ Ja |
| Widerrufen | Manuell deaktiviert | ❌ Nein |
| Abgelaufen | Nach Ablaufdatum | ❌ Nein |
Best Practices
Ein Schlüssel pro Umgebung
Ein Schlüssel pro Umgebung
Erstelle separate Schlüssel für jede Umgebung:
- Entwicklung: “Dev-Server-Schlüssel”
- Staging: “Staging-Umgebung”
- Produktion: “Produktionsserver”
- Dev-Schlüssel widerrufen, ohne Produktion zu beeinträchtigen
- Nutzung nach Umgebung nachverfolgen
- Unterschiedliche Ablaufrichtlinien pro Umgebung
Umgebungsvariablen verwenden
Umgebungsvariablen verwenden
Codiere API-Schlüssel niemals fest in deinen Quellcode.Gut:Schlecht:Umgebungsdateien (.env):Zu .gitignore hinzufügen:
Regelmäßige Schlüsselrotation
Regelmäßige Schlüsselrotation
Rotiere API-Schlüssel regelmäßig aus Sicherheitsgründen:Empfohlener Zeitplan:
- Produktion: Alle 90 Tage
- Staging: Alle 180 Tage
- Entwicklung: Jährlich oder bei Entwicklerwechsel
- Neuen Schlüssel mit Ablaufdatum erstellen
- Anwendungen mit neuem Schlüssel aktualisieren
- Gründlich testen
- Alten Schlüssel widerrufen
- Alten Schlüssel nach 30 Tagen löschen
Ablaufdaten festlegen
Ablaufdaten festlegen
Verwende Ablaufdaten für:
- Temporärer Zugriff: Auftragnehmer, Demos, POCs
- Erzwungene Rotation: Produktionsschlüssel auf 90 Tage Ablauf gesetzt
- Zeitlich begrenzte Funktionen: Beta-Tests, Testversionen
- Schlüssel am 1. Januar erstellen
- Ablauf auf 1. April setzen (90 Tage)
- 7 Tage vor Ablauf benachrichtigt werden
- Schlüssel vor Ablauf rotieren
Nutzung überwachen
Nutzung überwachen
Überprüfe regelmäßig die Zeitstempel “Zuletzt verwendet”:
- Nie verwendet: Ungenutzte Schlüssel löschen
- Alter Zeitstempel: Könnte sicher widerrufen werden
- Aktuelle Aktivität: Schlüssel ist aktiv
Beschreibende Bezeichnungen
Beschreibende Bezeichnungen
Verwende klare, beschreibende Schlüsselnamen:Gute Bezeichnungen:
- “Produktions-API-Server - us-east-1”
- “Mobile App - iOS - Produktion”
- “CI/CD - GitHub Actions”
- “Webhook-Handler - Staging”
- “API-Schlüssel 1”
- “Test”
- “Mein Schlüssel”
- “Neuer Schlüssel”
Secrets-Management
Secrets-Management
Verwende einen Secrets Manager in der Produktion:Optionen:
- AWS Secrets Manager
- HashiCorp Vault
- Azure Key Vault
- Google Secret Manager
- 1Password / LastPass (für Teams)
- Zentralisierte Secret-Speicherung
- Automatische Rotation
- Audit-Logs
- Zugriffskontrollen
Sicherheitsüberlegungen
Wenn ein Schlüssel kompromittiert ist
Sofort widerrufen
Gehe zu Einstellungen → API-Schlüssel und widerrufe den kompromittierten Schlüssel
Fehlerbehebung
401 Unauthorized
401 Unauthorized
403 Forbidden
403 Forbidden
Ursachen:
- Schlüssel hat keinen Zugriff auf das angeforderte Konto
- Anforderung eines Unterkontos, auf das der Schlüssel nicht zugreifen kann
- Konto ist inaktiv
- Überprüfe, ob der Schlüssel im Elternkonto oder dem Unterkonto erstellt wurde, auf das du zugreifen möchtest
- Prüfe, ob die Account-ID in der URL korrekt ist
- Überprüfe, ob der Kontostatus aktiv ist
429 Too Many Requests
429 Too Many Requests
Ursachen:
- Ratenlimits überschritten
- Zu viele gleichzeitige Anfragen
- Implementiere exponentielles Backoff
- Cache Antworten wenn möglich
- Upgrade auf höheren Tarif
- Verteile Anfragen über die Zeit
Schlüssel funktioniert nach Erstellung nicht
Schlüssel funktioniert nach Erstellung nicht
Mögliche Ursachen:
- Falscher Schlüssel verwendet (Präfix vs. vollständiger Schlüssel)
- Zusätzliche Zeichen (Zeilenumbrüche, Leerzeichen)
- Sofort nach Erstellung widerrufen
- Kopiere den vollständigen Schlüssel einschließlich
sk--Präfix - Entferne Leerzeichen aus dem gespeicherten Schlüssel
- Überprüfe, ob der Status “Aktiv” ist
FAQs
Wie viele API-Schlüssel kann ich erstellen?
Wie viele API-Schlüssel kann ich erstellen?
Keine harte Grenze, aber wir empfehlen:
- Kleine Teams: 3-5 Schlüssel
- Mittlere Teams: 10-15 Schlüssel
- Enterprise: Nach Bedarf pro Umgebung
Kann ich einen Schlüssel über mehrere Konten verwenden?
Kann ich einen Schlüssel über mehrere Konten verwenden?
API-Schlüssel, die in einem Elternkonto erstellt wurden, können auf das Elternkonto und alle seine Unterkonten zugreifen. Schlüssel, die in einem Unterkonto erstellt wurden, können nur auf dieses Unterkonto zugreifen.
Was passiert, wenn ich einen Schlüssel lösche?
Was passiert, wenn ich einen Schlüssel lösche?
API-Anfragen mit diesem Schlüssel schlagen sofort mit 401 Unauthorized fehl. Aktualisiere zuerst deine Anwendungen!
Kann ich sehen, wofür ein Schlüssel verwendet wurde?
Kann ich sehen, wofür ein Schlüssel verwendet wurde?
Ja. Der Zeitstempel “Zuletzt verwendet” zeigt, wann er zuletzt aufgerufen wurde. Für detaillierte Logs wende dich an den Support bezüglich API-Zugriffslogs.
Laufen API-Schlüssel automatisch ab?
Laufen API-Schlüssel automatisch ab?
Nur wenn du ein Ablaufdatum festlegst. Andernfalls bleiben Schlüssel aktiv, bis sie widerrufen oder gelöscht werden.
Können Unterkonten eigene API-Schlüssel haben?
Können Unterkonten eigene API-Schlüssel haben?
Ja! Jedes Unterkonto kann unabhängige API-Schlüssel erstellen, die auf den Kontext dieses Unterkontos beschränkt sind.

