Skip to content

Security & Scope Design

Diese Seite beantwortet die wichtigste Sicherheitsfrage bei Agenten:
Wer darf was tun?

Scope-Modell

Scopes definieren die Berechtigungsebene eines Keys/Agents:

  • Format: modul:aktion
    Beispiel: Ein Agent mit bank:read kann Bankdaten lesen, aber keine Journalbuchungen schreiben.
  • admin ist global und umfasst alle Module/Aktionen.

Guardrails, die sich bewährt haben

  • Least Privilege: Agenten nur mit benötigten Scopes starten.
  • Write-Aktionen mit expliziter Bestätigung (Human-in-the-loop).
  • Keine geteilten Universal-Keys über mehrere Systeme.

Key-Strategie in der Praxis

  1. Pro Integration einen eigenen API-Key verwenden.
  2. Keys regelmäßig rotieren.
  3. Bei Verdacht sofort revoken.
  4. Produktiv-Keys nur in Server-Umgebungen halten, nie im Frontend.

Empfohlene Rollentrennung

  • Analyse-Agent: z. B. bank:read, ledger:read, reporting:read
  • Buchungs-Agent: z. B. ledger:write, optional bank:write
  • Review/Freigabe-Agent: z. B. ledger:review

Damit vermeidest du, dass ein einzelner Agent unnötig breiten Zugriff erhält.