Las claves API permiten el acceso a los Servicios de Anthropic, pero pueden representar riesgos de seguridad significativos si no se manejan adecuadamente. Tu clave API es una llave digital a tu cuenta. Al igual que un número de tarjeta de crédito, si alguien obtiene y usa tu clave API, incurre en cargos en tu nombre. Este artículo describe las mejores prácticas para gestionar las claves API para asegurar que permanezcan seguras y prevenir el acceso no autorizado y cargos a tu cuenta de API/Consola.
Riesgos y Vulnerabilidades Comunes
Una de las causas más frecuentes de filtraciones de claves API es la exposición accidental en repositorios de código públicos o herramientas de terceros. Los desarrolladores a menudo cometen inadvertidamente claves API en texto plano a repositorios públicos de GitHub o las ingresan en herramientas de terceros, lo que puede llevar al acceso no autorizado y al posible abuso de las cuentas asociadas.
Mejores Prácticas para la Seguridad de Claves API
1. Nunca Compartas Tu Clave API
Manténla confidencial: Así como no compartirías tu contraseña personal, no compartas tu clave API. Si alguien necesita acceso a la API, debe obtener su propia clave.
No compartas tu clave en foros públicos: No incluyas tu clave API en discusiones públicas, correos electrónicos o tickets de soporte, incluso entre tú y Anthropic.
Ten precaución con herramientas de terceros: Considera que cuando subes tu Clave API a herramientas o plataformas de terceros (como un IDE basado en web, Proveedor de Nube, o plataforma CI/CD), estás dando al desarrollador de esa herramienta acceso a tu cuenta de Anthropic. Si no confías en su reputación, no confíes en ellos con tu clave API.
Cuando uses un proveedor de terceros, siempre agrega tu clave API como un secreto encriptado. Nunca la incluyas directamente en tu código o archivos de configuración.
2. Monitorea el Uso y los Registros de Cerca
Recomendamos revisar regularmente los registros y patrones de uso para tus claves API dentro de la Consola.
Para organizaciones API con Límite de Tasa Personalizado: Implementa límites de uso y gasto en la configuración de tu cuenta.
Estos límites actúan como una salvaguarda contra el uso inesperado debido a claves filtradas o scripts erróneos.
Para organizaciones API con Límite de Tasa Estándar: Habilita y configura las configuraciones de recarga automática en tu cuenta.
Esta función te permite establecer un umbral en el cual tu cuenta automáticamente cargará la tarjeta registrada para reponer los créditos de uso.
Considera cuidadosamente los límites de recarga automática. Aunque aseguran un servicio continuo, también actúan como una salvaguarda contra el uso alto inesperado que podría resultar de claves filtradas o errores en tu código.
3. Manejo Seguro de Claves API con Variables de Entorno y Secretos
Una mejor práctica para manejar de forma segura las Claves API es usar variables de entorno para inyectar y compartir de forma segura las variables de entorno. Cuando despliegues tu aplicación a un entorno de nube, puedes usar su solución de gestión de secretos para pasar de forma segura la clave API a tu aplicación a través de una variable de entorno sin compartir inadvertidamente tu clave API.
Si estás almacenando secretos localmente usando dotenv, debes agregar tus archivos .env
a tu archivo de ignorar control de fuente (ej., .gitignore
para git) para prevenir la distribución inadvertida de información sensible públicamente. En entornos de nube, prefiere el almacenamiento de secretos encriptados en lugar de archivos dotenv.
Ejemplo de Python:
1. Crea un archivo .env
en el directorio de tu proyecto.
2. Agrega tu clave API al archivo .env
:
ANTHROPIC_API_KEY=tu-clave-api-aquí
3. Instala el paquete python-dotenv
:
pip install python-dotenv
4. Carga la clave API en tu script de Python:
from dotenv import load_dotenv
import os
load_dotenv()
my_api_key = os.getenv("ANTHROPIC_API_KEY")
5. Si estás desplegando tu aplicación a un entorno de alojamiento en la nube, consulta la documentación de tu proveedor de nube sobre cómo agregar tu Clave API de Anthropic y compartirla con tu aplicación (AWS, GCP, Azure, Vercel, Heroku). Algunos proveedores ofrecen múltiples formas de inyectar de forma segura variables de entorno en tu aplicación.
4. Rota las Claves API Regularmente
Rota regularmente tus claves API en un horario consistente (por ejemplo, cada 90 días) creando nuevas y desactivando las antiguas. Esta rutina ayuda a minimizar los riesgos potenciales si una clave es comprometida.
5. Usa claves separadas para diferentes propósitos
Si es posible, usa diferentes claves API para entornos de desarrollo, pruebas y producción. De esta manera, puedes correlacionar tu uso con diferentes casos de uso internos. Si tu Clave API es comprometida, esto te permite deshabilitar rápidamente solo ese caso de uso y limitar cualquier daño potencial.
6. Escanea Repositorios en Busca de Secretos
Revisa regularmente tus repositorios de control de fuente en busca de secretos comprometidos accidentalmente.
Usa herramientas SAST como Gitleaks (