Best Practices für die Verwaltung von API-Schlüsseln

Wenn Sie API-Schlüssel in Ihren Anwendungen verwenden, achten Sie darauf, dass sie sowohl beim Speichern als auch bei der Übertragung sicher sind. Wenn Sie Ihre API-Schlüssel öffentlich freigeben, kann dies zu unerwarteten Kosten in Ihrem Konto oder zu unbefugtem Zugriff auf Ihre Daten führen. Beachten Sie die folgenden Best Practices, um die Sicherheit Ihrer API-Schlüssel zu wahren.

Fügen Sie Ihrem Schlüssel API-Schlüsseleinschränkungen hinzu.

Durch Hinzufügen von Einschränkungen können Sie die Verwendung eines API-Schlüssels einschränken und so die Auswirkungen eines manipulierten API-Schlüssels reduzieren.

Weitere Informationen finden Sie unter Einschränkungen für API-Schlüssel anwenden.

Löschen Sie nicht benötigte API-Schlüssel, um das Angriffsrisiko zu minimieren

Behalten Sie nur die API-Schlüssel bei, die Sie derzeit verwenden, um die Angriffsfläche so klein wie möglich zu halten.

API-Schlüssel regelmäßig löschen und neu erstellen

Sie sollten regelmäßig neue API-Schlüssel erstellen, die alten Schlüssel löschen und Ihre Anwendungen zur Verwendung der neuen API-Schlüssel aktualisieren.

API-Schlüssel nicht in Clientcode einfügen oder in Code-Repositories committen

API-Schlüssel, die im Quellcode hartcodiert oder in einem Repository gespeichert sind, können von böswilligen Akteuren abgefangen oder gestohlen werden. Der Client sollte Anfragen an den Server weiterleiten, der die Anmeldedaten hinzufügen und die Anfrage senden kann. Wenn Sie den Schlüssel clientseitig speichern müssen, verwenden Sie ein Secret-Management-System, um den Schlüssel sicher aufzubewahren.

Strenges Monitoring und Logging implementieren

Wenn Sie die API-Nutzung überwachen, können Sie bei nicht autorisierter Nutzung benachrichtigt werden. Weitere Informationen finden Sie unter Cloud Monitoring – Übersicht und Cloud Logging – Übersicht.

Eine sicherere Methode zur Autorisierung des Zugriffs verwenden

Informationen zur Auswahl einer Authentifizierungsmethode finden Sie unter Authentifizierungsmethoden.