Wo Secrets verwendet werden
Das aktuelle Produkt verwendet gespeicherte Secrets an mehreren Stellen, darunter:- Cal.com-Integrations-Zugangsdaten
- SIP-Trunk-Authentifizierungspasswörter
- MCP-Server-Header und Query-Parameter
- Benutzerdefinierte Aktionen und andere agentenseitige authentifizierte Aufrufe
Secret erstellen
Aktivierungsstatus wählen
Aktiviert eingeschaltet lassen für aktive Nutzung, oder ausschalten, um den Wert vor dem Rollout zu speichern.
Inventar und Status
Die Inventartabelle zeigt:- Name
- Status
- Verwendungsanzahl
- Zuletzt verwendet
| Status | Bedeutung |
|---|---|
| Aktiv | Das Secret ist aktiviert und für unterstützte Referenzen bereit |
| Deaktiviert | Das Secret bleibt gespeichert, sollte aber für aktive Workflows nicht verwendet werden |
| Fehlend | Ein referenzierter Secret-Wert ist nicht verfügbar und muss beachtet werden |
Bearbeiten, Deaktivieren und Rotieren
- Ein Secret bearbeiten, um es umzubenennen oder den gespeicherten Wert zu ersetzen.
- Beim Bearbeiten eines bestehenden Secrets kann das Wertfeld leer gelassen werden, um den aktuellen Wert beizubehalten.
- Ein Secret deaktivieren, wenn neue Nutzungen pausiert werden sollen, ohne den Eintrag zu löschen.
- Verwendungsreferenzen vor der Rotation überprüfen, um zu wissen, welche nachgelagerten Abläufe betroffen sind.
Löschverhalten
Ein Secret kann nur gelöscht werden, wenn es nicht in Verwendung ist. Wenn ein Secret noch aktive Referenzen hat, blockiert die Plattform das Löschen, bis diese Referenzen entfernt oder aktualisiert wurden.Best Practices
Ein Secret pro Integrationskontext erstellen
Ein Secret pro Integrationskontext erstellen
Produktions-, Staging- und Sandbox-Zugangsdaten getrennt halten, damit sie unabhängig voneinander rotiert oder deaktiviert werden können.
Secrets für die Suche benennen
Secrets für die Suche benennen
Stabile, aussagekräftige Namen wie
calcom-prod-api-key gegenüber generischen Bezeichnungen wie API-Schlüssel oder Token bevorzugen.Nach Offenlegung oder Eigentümerwechsel rotieren
Nach Offenlegung oder Eigentümerwechsel rotieren
Werte sofort ersetzen, wenn ein Verdacht auf einen Leak besteht oder das verwaltende System wechselt.
Ungenutzte Secrets regelmäßig überprüfen
Ungenutzte Secrets regelmäßig überprüfen
Veraltete Zugangsdaten entfernen, sobald bestätigt ist, dass sie nicht mehr referenziert werden.
Nächste Schritte
Integrationen
Drittanbieterdienste für unterstützte Workflows verbinden
Webhooks
Signierte Ereignisübermittlung an eigene Systeme konfigurieren
API-Schlüssel
Direkten programmatischen Zugriff auf die Plattform verwalten
Benutzerdefinierte Aktionen
Externe APIs von Agenten aus verwenden