Deutsch
  • Persönliches Zugriffstoken
  • Authentifizierung

API-Authentifizierung mit einem persönlichen Zugriffstoken vereinfachen — Ein sichereres API-Token

Erklären Sie, wie persönliche Zugriffstoken (PATs) funktionieren, wann man sie verwendet, wie man PAT-Funktionen in Diensten unterstützt und wie sie sich von API-Schlüsseln, API-Token, Bearer-Token, OAuth-Token und Passwörtern unterscheiden.

Ran
Ran
Product & Design

Verschwenden Sie keine Wochen mit Benutzerauthentifizierung
Bringen Sie sichere Apps schneller mit Logto auf den Markt. Integrieren Sie Benutzerauthentifizierung in Minuten und konzentrieren Sie sich auf Ihr Kernprodukt.
Jetzt starten
Product screenshot

Persönliche Zugriffstoken (PATs) sind von Benutzern generierte Token, die Passwörter für API-Aufrufe ersetzen. Sie sind für bestimmte Benutzer konzipiert und bieten sicheren und kontrollierten Zugriff auf Ressourcen.

Mühelose Authentifizierung. Granulare Zugriffskontrolle. Optimierte Workflows. Das sind nur einige der Gründe, warum Entwickler und Produktteams weltweit auf persönliche Zugriffstoken setzen, um die Produktivität zu steigern, sei es bei der Verwaltung von CI/CD-Pipelines, der Integration von APIs oder dem Zugriff auf Tools.

Neugierig, wie PATs funktionieren, welche Vorteile sie bieten oder wann man sie verwenden sollte? Dieser Leitfaden bietet Antworten.

Was ist ein persönliches Zugriffstoken?

Ein persönliches Zugriffstoken ist eine temporäre, sichere Authentifizierungsmethode, um über APIs auf persönliche Ressourcen und Dienste zuzugreifen. Es wird hauptsächlich von Entwicklern verwendet, um Aufgaben wie das Zugreifen auf APIs oder das Automatisieren von Workflows einfacher und effizienter zu gestalten.

Stellen Sie sich ein persönliches Zugriffstoken als einen "Schlüssel" für den API-Zugriff vor, der das Passwort ersetzt. Im Gegensatz zum Passwort haben PATs spezifische Berechtigungen und Ablaufdaten, die sicherstellen, dass sie nur für ihren vorgesehenen Zweck verwendet werden, wie den Zugriff auf Benutzerprofile oder Abrechnungssysteme, jedoch nicht auf Admin-Kontrollen.

Hauptmerkmale persönlicher Zugriffstoken:

  • Entwicklerfreundlich: Persönliche Zugriffstoken sind einfacher zu verwalten als vollständige OAuth-Workflows, was sie ideal für Skripte, Automatisierung oder CI/CD-Pipelines macht.
  • Mehrere Token: Benutzer können mehrere persönliche Zugriffstoken generieren und verwalten, die jeweils einem bestimmten Dienst oder Zweck gewidmet sind.
  • Benutzerspezifischer Zugriff: Im Gegensatz zu globalen API-Schlüsseln sind persönliche Zugriffstoken an individuelle Benutzerkonten gebunden. Das bedeutet, dass Teammitglieder möglicherweise separate Token für den gemeinsamen Zugriff erstellen müssen.
  • Granulare Berechtigungen: Mit persönlichen Zugriffstoken können Sie spezifische Bereiche definieren und den Zugriff nur auf die erforderlichen Ressourcen und Aktionen gewähren.
  • Zeitlich begrenzter Zugriff: Persönliche Zugriffstoken können mit Ablaufdaten konfiguriert werden, um das Risiko im Falle einer Veröffentlichung zu minimieren.
  • Einfache Widerrufung: Im Gegensatz zu Passwörtern können persönliche Zugriffstoken widerrufen oder neu generiert werden, ohne die primären Anmeldeinformationen eines Kontos zu gefährden.

Persönliches Zugriffstoken vs. Bear-Token vs. API-Token

  1. Persönliches Zugriffstoken ist eine Art von API-Token: Ein persönliches Zugriffstoken ist eine Art benutzerspezifisches API-Token, das mit einem Benutzerkonto verknüpft ist. Es gibt die Erlaubnis, auf Systemressourcen im Namen des Benutzers zuzugreifen. PATs sind sicherer als traditionelle API-Schlüssel, da sie eine fein abgestufte Kontrolle über Berechtigungen ermöglichen - wie das Einschränken des Zugriffs auf bestimmte Repositories oder Organisationen - und Ablaufdaten für zusätzliche Sicherheit enthalten können.
  2. Persönliches Zugriffstoken kann als Bearer-Token verwendet werden: Ein Bearer-Token ist eine Möglichkeit, API-Anfragen zu autorisieren, oft dynamisch erstellt mit Protokollen wie OAuth oder JWT. Ein persönliches Zugriffstoken ist eine statische Version eines Bearer-Tokens, manuell von einem Benutzer generiert (z. B. auf GitHub). Wenn Sie ein GitHub-PAT für API-Aufrufe verwenden, fügen Sie es im Anforderungsheader als authorization: bearer <your-pat> ein. In diesem Fall fungiert das PAT als Bearer-Token.
  3. API-Token ist ein allgemeiner Begriff: Ein API-Token ist ein allgemeiner Begriff für jedes Token, das zur Authentifizierung von API-Anfragen verwendet wird. Es umfasst verschiedene Typen, wie Bearer-Token, OAuth-Token und persönliche Zugriffstoken. PATs und Bearer-Token sind einfach spezifische Arten von API-Tokens.

Wählen Sie Ihre AuthN- und AuthZ-Mechanismen

Bevor Sie ein persönliches Zugriffstoken übernehmen, ist es entscheidend, seine Rolle innerhalb der breiteren Landschaft der Authentifizierungsmethoden zu verstehen. Da es mehrere Mechanismen zur Auswahl gibt, ist es wichtig zu wissen, wie sie sich vergleichen. Unten befindet sich eine umfassende Tabelle, die die wichtigsten Unterschiede zwischen persönlichen Zugriffstoken (PATs), Passwörtern, API-Schlüsseln und OAuth-Token aufzeigt, um Ihnen bei der Entscheidungsfindung zu helfen.

  1. Persönliches Zugriffstoken: Eine leichte Authentifizierungsmethode, ideal für automatisierte Aufgaben oder API-Zugriff. Es bietet präzise, fein abgestufte Kontrolle über Berechtigungen und sorgt für sicheren und maßgeschneiderten Zugriff.
  2. Passwort: Ein traditioneller Authentifizierungsansatz, der für den Zugriff auf persönliche Konten über eine Benutzeroberfläche verwendet wird. Es gewährt dieselben Berechtigungen wie der Kontoinhaber und bietet keine zusätzliche Granularität.
  3. OAuth-Token: Die sicherste Methode, um Drittanbieterdiensten eingeschränkten Zugriff zu gewähren. Es ermöglicht Benutzern, spezifische Zugriffsumfänge zu definieren, ohne ihre Anmeldeinformationen preiszugeben, und gewährleistet damit sowohl Sicherheit als auch Flexibilität.
  4. API-Schlüssel: Typischerweise für die Automatisierung von API-Zugriffen verwendet, sind API-Schlüssel mit Dienstkonten statt mit persönlichen Konten verknüpft. Sie bieten jedoch nicht die detaillierten Berechtigungskontrollen, die mit PATs oder OAuth verfügbar sind.
FunktionPasswortPersönliches ZugriffstokenOAuth-TokenAPI-Schlüssel
DefinitionBenutzer authentifizieren sich mit einer Kennung und einem Passwort.Ein Token für den Zugriff auf bestimmte Ressourcen oder APIs, oft mit eingeschränkten Berechtigungen.Ein System, bei dem Benutzer Drittanbieter-Apps Zugriff auf ihre Daten gewähren, ohne Anmeldeinformationen zu teilen. Z.B. Google-LoginEine eindeutige Zeichenfolge, die von Clients zur Authentifizierung von API-Anfragen verwendet wird.
Einschränkung des UmfangsGewährt typischerweise vollen Zugriff auf das Benutzerkonto nach der Anmeldung.Ermöglicht eine fein abgestufte Kontrolle über Berechtigungen.Erlaubt dem Benutzer zu definieren, auf was die Drittanbieter-App zugreifen kann.Gewährt typischerweise Zugriff auf bestimmte API-Ressourcen. Keine granulare Kontrolle.
WiderrufSchwer zu widerrufen, ohne das Passwort zu ändern, was mehrere Dienste betrifft.Einfach vom Benutzer oder Administrator zu widerrufen.Kann widerrufen werden, ohne die Anmeldeinformationen des Benutzers zu beeinträchtigen.Kann auf Ebene des API-Dienstes widerrufen oder neu generiert werden.
AblaufLäuft nicht ab, es sei denn, es wird vom Benutzer geändert.Oft langlebig, aber konfigurierbar, um abzulaufen.Zugriffstoken laufen nach einer bestimmten Zeit ab; Aktualisierungstoken können den Zugriff verlängern.Oft langlebig, kann jedoch vom API-Anbieter rotiert oder eingeschränkt werden.
BenutzerfreundlichkeitEinfach zu merken, aber riskant bei unsachgemäßer Handhabung.Einfach zu generieren und für automatisierte Aufgaben zu verwenden.Erfordert anfängliche Benutzerinteraktion, bietet jedoch sicheren Zugriffsdelegation.Einfach in Anfragen zu verwenden, aber nicht ideal für benutzerorientierte Authentifizierung.
Am besten geeignet fürGrundlegende Anmeldung und Verifizierung auf der Kundenseite.Automatisierung, eingeschränkter API-Ressourcenzugriff und Entwicklung in CI/CD-Pipelines.Drittanbieter-Apps, die eingeschränkten Zugriff auf Benutzerdaten benötigen, ohne Passwörter zu speichern.Backend-Dienste, Server-zu-Server-Kommunikation und öffentliche APIs.
SicherheitsrisikoWenn gestohlen, gewährt vollen Zugriff auf das Konto.Wenn geleakt, gewährt nur Zugriff auf bestimmte Ressourcen. Kann leicht widerrufen werden.Wenn geleakt, können Drittanbieter-Apps im Rahmen der gewährten Bereichsaktionen ausführen.

Wie funktioniert ein persönliches Zugriffstoken?

Persönliche Zugriffstoken funktionieren ähnlich wie OAuth-Zugriffstoken, sind jedoch typischerweise Zeichenfolgen ohne benutzerlesbare Daten über den Inhalt. Wenn Sie sich bei einem Dienst wie GitHub authentifizieren, können Sie ein PAT generieren, das mit Ihrem Benutzerkonto verknüpft ist und ihm spezifische Berechtigungen zuweisen. Dieses Token dient als sichere Alternative zur Verwendung eines Passworts bei Anfragen - wie dem Zugriff auf ein privates Repository über eine API.

Normalerweise wird ein PAT in den Anfrage-Headern eingebunden, wie in diesem Beispiel gezeigt:

Indem Sie Ihr PAT auf diese Weise senden, kann der Dienst Ihre Identität überprüfen, die mit Ihrem Token verknüpften Berechtigungen bewerten und entweder die angeforderten Daten bereitstellen oder die angegebene Aktion ausführen.

Wie verwendet man ein persönliches Zugriffstoken?

  • Erstellen Sie ein persönliches Zugriffstoken: Beginnen Sie damit, ein persönliches Zugriffstoken über die von Ihnen verwendete Plattform zu erstellen und spezifische Bereiche auszuwählen, um dessen Zugriffsberechtigungen zu definieren (Bereiche).
  • API-Anfragen authentifizieren: Verwenden Sie das persönliche Zugriffstoken zur Authentifizierung von Anfragen an Dienste, die sicheren Zugriff erfordern. Geben Sie das Token als Bearer-Token im Autorisierungsheader Ihrer API-Anfragen an.
  • Ein persönliches Zugriffstoken widerrufen: Wenn Sie Ihr Token deaktivieren müssen, widerrufen Sie es einfach über die Authentifizierungseinstellungen der Plattform. Sobald es widerrufen wurde, werden alle mit diesem Token gestellten API-Anfragen automatisch abgelehnt.

Wann sollte ich ein persönliches Zugriffstoken verwenden?

Persönliche Zugriffstoken sind in Szenarien ideal, in denen Sie sicheren, entwicklerfreundlichen und abgestuften Zugriff auf Ihre APIs bereitstellen müssen. Hier sind einige ideale Anwendungsfälle:

  • Automatisierte Aufgaben: Perfekt für Skripte oder Tools, die Daten von APIs abrufen müssen, ohne dass Entwickler sensible Anmeldeinformationen einbetten müssen.
  • Granulare Berechtigungskontrolle: Ermöglichen Sie einen präzisen Zugriff, indem Sie Skripten oder Tools eingeschränkte Berechtigungen gewähren, wie den Zugriff auf bestimmte Repositories, ohne vollständige Kontoberechtigungen offenzulegen.
  • Temporärer Zugriff: Ideal für zeitkritische Situationen, in denen die Begrenzung der Zugriffszeit die Sicherheitsrisiken minimiert.
  • Vereinfachter Entwicklerzugriff: Eine bequeme Möglichkeit, einzelnen Entwicklern ohne die Komplexität der Konfiguration eines vollständigen OAuth-Autorisierungsprozesses Zugriff zu gewähren.
  • Integration von Drittanbietern: Optimieren Sie die Funktionalität mit externen Tools, indem Sie den Zugriff auf spezifische vordefinierte Aktionen beschränken. Beispielsweise kann bei der Verwendung eines Projektmanagement-Tools die Integration von Drittanbietern es Teammitgliedern ermöglichen, Aufgaben zu erstellen oder Status direkt aus einem Slack-Chat zu aktualisieren, ohne vollständigen Zugriff auf das Projektmanagement-Tool zu benötigen.

GitHub fördert die Nutzung persönlicher Zugriffstoken seit 2013, die zunehmend an Beliebtheit gewinnen, da sie einfach und flexibel sind. Viele Entwickler-Tools und SaaS-Plattformen unterstützen PATs, was sie einfach zu bedienen macht und zu einer bevorzugten Wahl für Entwickler:

  • GitHub/GitLab/Azure DevOps (Entwicklertools): Hilft bei der Automatisierung von CI/CD, der Verbindung zu anderen Tools und der Verwaltung von Code-Repositories.

    github-personal-access-token.png

  • Figma (Design-Tools): Erleichtert die Zusammenarbeit bei Designs über API-Integrationen.

    figma-personal-access-token.png

  • Atlassian Jira / Asana (Projektmanagement): Erleichtert das Erstellen, Aktualisieren oder Löschen von Aufgaben, das Verwalten von Sprints und das Organisieren von Projekten über APIs.

    jira-personal-access-token-admin.png

Kann ich ein persönliches Zugriffstoken mit anderen Nutzern teilen?

Kurz gesagt—Nein, das sollten Sie nicht.

Token sollten an ein individuelles Konto gebunden sein und niemals geteilt werden. Wenn andere Zugriff benötigen, ist es besser, einzigartige Token mit deren Berechtigungen zu generieren oder Benutzerrollen einzurichten, um Sicherheitsrisiken zu vermeiden. Der Missbrauch von Token kann zu ungewolltem Zugriff, kompromittierten Daten oder Datenschutzverletzungen führen. Halten Sie Token privat und widerrufen Sie alle, von denen Sie vermuten, dass sie kompromittiert sind.

Ermöglichen Sie Ihrer Anwendung, persönliche Zugriffstoken mit Logto zu generieren

Ob Sie B2B-Dienste anbieten oder fortschrittliche KI-Produkte entwickeln, eine entwicklerfreundliche Authentifizierung und Autorisierung ist entscheidend. Ein persönliches Zugriffstoken kann neue Chancen für Ihr Geschäft eröffnen.

Logto, eine umfassende Lösung für Customer Identity and Access Management (CIAM), ermöglicht es Ihnen, persönliche Zugriffstoken einfach zu erstellen, zu verwalten und zu widerrufen. So können Sie loslegen:

  1. Navigieren Sie zu Logto Console > User Management.
  2. Greifen Sie auf das Profil eines bestimmten Benutzers zu, um seine persönlichen Zugriffstoken zu verwalten.

personal-acess-tokens-management.webp

Mit Logto können Sie:

  • Neue persönliche Zugriffstoken generieren.
  • Mehrere Token für einen einzelnen Benutzer verwalten.
  • Benutzerdefinierte Ablaufdaten für Token festlegen.
  • Token zur besseren Organisation umbenennen.
  • Token widerrufen, wenn sie nicht mehr benötigt werden.

logto-create-personal-access-token.png

Darüber hinaus können Sie Benutzern ermöglichen, ihre persönlichen Zugriffstoken auf ihren Profil-Einstellungsseiten selbst zu verwalten, über Logto Management APIs.