API-Keys für MCP: Best Practices zu Rotation, Widerruf und Trennung
Praktischer Leitfaden zur Verwaltung von API-Schlüsseln für MCP-Clients: separate Schlüssel pro Rechner, Namenskonventionen, Rotationspläne, Widerruf und Reaktion auf Sicherheitsvorfälle.
Warum getrennte Keys pro Rechner/Client?
Für jeden KI-Assistenten oder jede Maschine einen eigenen API-Key zu verwenden bringt wichtige Sicherheits- und Betriebsvorteile:
Sicherheitsvorteile
- Isolation: Bei Kompromittierung eines Keys bleiben die anderen sicher
- Feine Steuerung: Zugriff für einen Client widerrufen, ohne andere zu beeinträchtigen
- Begrenzter Schaden: Ein Kompromiss betrifft nur ein Gerät/einen Client
- Einfachere Nachverfolgung: Genau wissen, welcher Key bei einem Vorfall genutzt wurde
Betriebliche Vorteile
- Prüfprotokoll: Nachvollziehen, welcher Client welche Änderungen vorgenommen hat
- Nutzungsüberwachung: API-Nutzung pro Client überwachen
- Gezielte Rotation: Keys unabhängig voneinander rotieren
- Team-Verwaltung: Keys bestimmten Teammitgliedern zuweisen
Namenskonventionen
Verwenden Sie aussagekräftige Namen für Ihre API-Keys, um die Verwaltung zu erleichtern. Gute Namen helfen, schnell zu erkennen, welchen Key Sie widerrufen oder rotieren müssen.
Empfohlenes Namensschema
Format: [client-name]-[machine/device]-[purpose]
claude-desktop-macbook-procursor-work-laptopwindsurf-dev-machinecontinue-personal-pcclaude-desktop-home-office
Namens-Best-Practices
- Konkret sein: Ausreichend Detail, um das Gerät zu identifizieren
- Bindestriche nutzen: Leerzeichen und Sonderzeichen vermeiden
- Kontext einbeziehen: Standort oder Zweck angeben, wenn relevant
- Kurz halten: Lange Namen sind schwerer zu verwalten
- Konsistent bleiben: Dasselbe Schema für alle Keys verwenden
Rotationspläne
Regelmäßiger Wechsel von API-Keys begrenzt die Angriffsfläche und reduziert Risiken. Einen Rhythmus nach Ihren Sicherheitsanforderungen wählen:
Hohe Sicherheit: alle 30–60 Tage
Empfohlen für:
- Produktionsumgebungen mit sensiblen Daten
- Unternehmenskunden mit Compliance-Anforderungen
- Keys mit breiten Zugriffsrechten
- Wertvolle oder kritische Workflows
Standard: alle 90 Tage
Empfohlen für:
- Die meisten Teamumgebungen
- Standard-Projektmanagement-Workflows
- Ausgewogenes Verhältnis von Sicherheit und Aufwand
Geringes Risiko: alle 180 Tage
Empfohlen für:
- Private Nutzung oder kleine Teams
- Nur-Lesen- oder geringes Risiko
- Entwicklungs- und Testumgebungen
Rotation-Erinnerungen einrichten
Ein System zur Nachverfolgung der Rotationspläne einrichten:
- Kalender-Erinnerungen: Wiederkehrende Kalendertermine pro Key setzen
- Aufgabenverwaltung: Aufgaben in Corcava für Key-Rotation anlegen
- Tabellenkalkulation: Erstell- und nächste Rotationsdaten erfassen
- Automatische Benachrichtigungen: Das Benachrichtigungssystem des Teams nutzen
Widerrufsprozess
Wenn Sie einen API-Key widerrufen müssen (Rotation, Kompromittierung oder Zugriffsentzug), diesen Ablauf befolgen:
Widerruf Schritt für Schritt
- Key identifizieren
In Corcava zu Einstellungen → Integrationen → Public API gehen. Den zu widerrufenden Key anhand des Namens finden.
- Ersatz-Key anlegen (falls nötig)
Bei Rotation (nicht nur Widerruf) zuerst den neuen Key anlegen und sicher kopieren.
- Client-Konfiguration aktualisieren
Bei Rotation die Konfigurationsdatei des MCP-Clients mit dem neuen Key aktualisieren, bevor der alte widerrufen wird.
- Alten Key widerrufen
In Corcava Einstellungen → Integrationen → Public API auf Löschen bzw. Widerrufen beim alten Key klicken.
- Client neu starten
Falls die Konfiguration geändert wurde, den KI-Client neu starten, damit der neue Key geladen wird.
- Zugriff prüfen
Prüfen, ob der Client weiterhin auf Corcava zugreifen kann (bei Rotation) bzw. ob der Zugriff gesperrt ist (bei Widerruf).
⚠️ Wichtig
Der Widerruf eines Keys beendet sofort jeden Zugriff. Der KI-Client erhält 401-Fehler. Bei Rotation vor dem Widerruf des alten Keys den neuen Key bereithalten und die Client-Konfiguration aktualisieren.
Reaktion auf Vorfälle: Wenn ein Key geleakt ist
Bei Verdacht auf Kompromittierung oder Leak eines API-Keys sofort handeln:
Sofortmaßnahmen (innerhalb von Minuten)
- Key sofort widerrufen in Corcava Einstellungen → Integrationen → Public API
- Aktuelle Aktivität prüfen in Audit-Logs auf unberechtigten Zugriff
- Nach unbefugten Änderungen prüfen (erstellte Aufgaben, geänderte Daten, erfasste Zeit)
- Betroffene Teammitglieder benachrichtigen
Schritte zur Untersuchung
- Audit-Logs prüfen: Corcava-Audit-Logs auf ungewöhnliche Aktivitätsmuster prüfen
- Umfang ermitteln: Welche Daten wurden aufgerufen oder geändert
- Zeitstempel prüfen: Wann der unbefugte Zugriff stattfand
- Änderungen prüfen: Angelegte/geänderte Aufgaben, Kommentare oder Daten prüfen
- Auswirkung einschätzen: Ob sensible Daten betroffen waren
Schritte zur Wiederherstellung
- Neue Keys anlegen: Neue API-Keys für berechtigte Clients erzeugen
- Konfigurationen aktualisieren: Alle MCP-Client-Konfigurationen mit den neuen Keys aktualisieren
- Clients neu starten: KI-Clients neu starten, damit die neuen Keys geladen werden
- Zugriff prüfen: Testen, dass berechtigte Clients weiterhin auf Corcava zugreifen können
- Sicherheitspraktiken prüfen: Klären, wie der Schlüssel geleakt wurde, und Wiederholung verhindern
Corcava-Beispiele
Neuen API-Key anlegen
- Bei Corcava anmelden
- Zu Einstellungen → Integrationen wechseln
- Bereich Public API finden
- Auf API-Key hinzufügen klicken
- Aussagekräftigen Namen eingeben (z. B.
claude-desktop-macbook-pro) - Auf Erstellen klicken
- Schlüssel sofort kopieren – er wird nur einmal angezeigt
- Sicher aufbewahren (Passwortmanager, sichere Notizen)
Beispiel: Key rotieren
Szenario: Rotation des Keys für Claude Desktop auf dem MacBook Pro (90-Tage-Rotation)
- Neuen Key anlegen:
claude-desktop-macbook-pro-v2 - Neuen Schlüssel kopieren
claude_desktop_config.jsonmit dem neuen Key aktualisieren- Config-Datei speichern
- Claude Desktop neu starten
- Prüfen, ob Tools verfügbar sind
- Alten Key widerrufen:
claude-desktop-macbook-pro - Neuen Key umbenennen und „-v2“ entfernen (optional)
Best-Practices-Überblick
API-Key-Verwaltungs-Checkliste
- ✅ Pro KI-Client/Rechner getrennte Keys anlegen
- ✅ Aussagekräftige, einheitliche Namenskonventionen verwenden
- ✅ Keys regelmäßig rotieren (alle 90 Tage empfohlen)
- ✅ Rotation-Erinnerungen einrichten (Kalender, Aufgaben, Benachrichtigungen)
- ✅ Keys bei Kompromittierung sofort widerrufen
- ✅ API-Keys nie in die Versionskontrolle committen
- ✅ Keys sicher aufbewahren (Passwortmanager, Umgebungsvariablen)
- ✅ Audit-Logs regelmäßig prüfen
- ✅ Einen Plan zur Reaktion auf Vorfälle bereithalten
- ✅ Zweck und Inhaber der Keys dokumentieren
Weitere Ressourcen
MCP-Sicherheitsleitfaden
Sicherheits-Best-Practices für MCP-Integrationen
Least-Privilege-Workflows
Sichere Schreib-Workflows mit Bestätigungsmustern gestalten
Ihre MCP-Integration absichern
Mit diesen Praktiken bleiben Ihre API-Keys geschützt
Keine Kreditkarte erforderlich
