Security & Scope Design
Diese Seite beantwortet die wichtigste Sicherheitsfrage bei Agenten:
Wer darf was tun?
Scope-Modell
Scopes definieren die Berechtigungsebene eines Keys/Agents:
- Format:
modul:aktion
Beispiel: Ein Agent mitbank:readkann Bankdaten lesen, aber keine Journalbuchungen schreiben. administ global und umfasst alle Module/Aktionen.
Guardrails, die sich bewährt haben
- Least Privilege: Agenten nur mit benötigten Scopes starten.
- Write-Aktionen mit expliziter Bestätigung (Human-in-the-loop).
- Keine geteilten Universal-Keys über mehrere Systeme.
Key-Strategie in der Praxis
- Pro Integration einen eigenen API-Key verwenden.
- Keys regelmäßig rotieren.
- Bei Verdacht sofort revoken.
- Produktiv-Keys nur in Server-Umgebungen halten, nie im Frontend.
Empfohlene Rollentrennung
- Analyse-Agent: z. B.
bank:read,ledger:read,reporting:read - Buchungs-Agent: z. B.
ledger:write, optionalbank:write - Review/Freigabe-Agent: z. B.
ledger:review
Damit vermeidest du, dass ein einzelner Agent unnötig breiten Zugriff erhält.