API-sleutels
API-sleutels authenticeren verzoeken aan de ConsentForge-beheer-API. Ze zijn anders dan insluit-tokens — houd ze geheim en gebruik ze alleen vanuit uw backend.
Een API-sleutel aanmaken
Account → API-sleutels → Sleutel aanmaken
- Voer een beschrijvende naam in (bijv. "Backend sync — productie")
- Selecteer de scopes die uw integratie nodig heeft (minimaal noodzakelijk)
- Stel een vervaldatum in (optioneel maar aanbevolen)
- Klik op Aanmaken
Kopieer de sleutel onmiddellijk — hij wordt slechts één keer getoond.
Beschikbare scopes
| Scope | Toegang |
|---|---|
properties:read | Eigenschappen weergeven en bekijken |
properties:write | Eigenschappen aanmaken en bijwerken |
policies:read | Beleidsregels en versies bekijken |
policies:write | Beleidsregels aanmaken, publiceren, terugdraaien |
receipts:read | Toestemmingsontvangstbewijzen bekijken |
receipts:export | Ontvangstbewijzen exporteren (grote resultaatsets) |
webhooks:read | Webhookconfiguratie bekijken |
webhooks:write | Webhooks aanmaken en bijwerken |
users:read | Accountgebruikers weergeven |
users:write | Gebruikers uitnodigen en verwijderen |
scan:trigger | Scans triggeren via API |
admin | Volledige toegang — gebruik spaarzaam |
Sleutelverloop
Stel een vervaldatum in om de schade te beperken als een sleutel gecompromitteerd is. Verlopen sleutels stoppen automatisch met werken.
Roteer sleutels regelmatig. Om te roteren: maak een nieuwe sleutel aan → update uw integratie → verwijder de oude sleutel.
Een sleutel intrekken
Account → API-sleutels → [Sleutelnaam] → Intrekken
Intrekking is onmiddellijk. Elke integratie die de sleutel gebruikt, ontvangt 401 Unauthorized-reacties.
Best practices voor sleutelbeveiliging
- Sla sleutels op in omgevingsvariabelen of een geheimenbeheerder, nooit in broncode
- Gebruik één sleutel per integratie (gemakkelijker om één gecompromitteerde sleutel in te trekken)
- Gebruik de smalste scope die werkt voor uw gebruiksscenario
- Stel een vervaldatum in voor sleutels die in CI/CD-pipelines worden gebruikt