Skip to main content

Documentation Index

Fetch the complete documentation index at: https://docs.localmind.ai/llms.txt

Use this file to discover all available pages before exploring further.

Persönliche API-Schlüssel erlauben dir, dich gegenüber der Localmind-API mit deinem eigenen Account zu authentifizieren. Jeder Schlüssel gehört genau dir und ist an dein Konto gebunden — kein anderer Benutzer kann ihn sehen oder verwenden.
Localmind unterscheidet drei Arten von API-Schlüsseln. Verwechsle sie nicht:
  • Persönlich (du) — diese Page. Du verwaltest sie in deinen Kontoeinstellungen, sie sind an dein Konto gebunden.
  • Space-API-Schlüssel — OpenAI-kompatible Schlüssel, die ein Space-Admin ausstellt. Siehe Space-Einstellungen.
  • Org-Zugangsdaten — der zentrale Org-Vault für Drittsystem-Secrets (z.B. DeepL-API-Key). Siehe Zugangsdaten.
Die Erstellung persönlicher API-Schlüssel ist standardmäßig für die Rolle Org-Member aktiviert (Berechtigungskategorie Api Keys → Erstellen). Wenn du keine Schlüssel erstellen kannst, hat dein Org-Admin diese Berechtigung in deiner Custom Org-Rolle entfernt — wende dich an deinen Admin.

Schlüssel finden

Du erreichst die Übersicht deiner persönlichen API-Schlüssel über Profil-Avatar oben rechts → Kontoeinstellungen → API-Schlüssel. Dort siehst du eine Liste aller von dir angelegten Schlüssel mit Status, Erstellungsdatum und letzter Verwendung. Schlüssel anderer Benutzer tauchen hier nicht auf — die Ansicht ist strikt persönlich.

Neuen Schlüssel erstellen

1

Kontoeinstellungen öffnen

Klicke auf deinen Profil-Avatar oben rechts und wähle Kontoeinstellungen.
2

Bereich API-Schlüssel wählen

Wechsle in der linken Navigation der Kontoeinstellungen zu API-Schlüssel.
3

Neuen Schlüssel erstellen

Klicke auf Neuen Schlüssel erstellen. Ein Dialog öffnet sich.
4

Sprechenden Namen vergeben

Vergib einen aussagekräftigen Namen, der dir später bei der Zuordnung hilft — zum Beispiel „Mein Laptop”, „CI-Pipeline staging” oder „Skript-Notebook”.
Ein guter Name beschreibt wo der Schlüssel verwendet wird, nicht wer ihn nutzt. So findest du beim Widerruf sofort den richtigen Eintrag.
5

Schlüssel kopieren

Nach dem Erstellen wird der Schlüssel einmalig im Klartext angezeigt. Kopiere ihn sofort.
Sobald du den Dialog schließt, ist der Schlüssel nicht mehr einsehbar. Wenn du ihn verlierst, musst du ihn widerrufen und einen neuen erstellen.
6

Sicher speichern

Lege den Schlüssel an einem sicheren Ort ab — Passwort-Manager, Umgebungsvariable (LOCALMIND_API_KEY in einer .env-Datei) oder verschlüsselter Vault deines CI-Systems. Niemals direkt in Quellcode oder Dokumente einbetten.

Schlüssel widerrufen

Widerrufe einen Schlüssel, sobald einer der folgenden Fälle eintritt:
  • Du hast den Schlüssel verloren oder bist dir unsicher, wo er gespeichert ist.
  • Du wechselst Geräte und der alte Schlüssel wird nicht mehr gebraucht.
  • Du hast den Verdacht, dass der Schlüssel kompromittiert wurde (Repo-Leak, geteiltes System, Phishing).
  • Du löst dein Konto auf oder verlässt die Organisation.
In der Schlüssel-Liste klickst du beim entsprechenden Eintrag auf Widerrufen und bestätigst die Aktion.
Der Widerruf ist endgültig und sofort wirksam. Drittsysteme, die diesen Schlüssel nutzen — Skripte, CI-Pipelines, eigene Tools — schlagen ab dem nächsten Aufruf mit 401 Unauthorized fehl. Plane den Wechsel auf einen neuen Schlüssel vor dem Widerruf.

Sicherheits-Hinweise

Niemals committen

API-Schlüssel haben in Git-Repositories nichts verloren. GitHub, GitLab und automatische Secret-Scanner indizieren öffentliche Repos in Sekunden — ein einmal geleakter Schlüssel ist faktisch verbrannt.

Env-Variablen nutzen

Lade den Schlüssel zur Laufzeit aus einer Umgebungsvariable wie LOCALMIND_API_KEY oder einer .env-Datei (die über .gitignore ausgeschlossen ist).

Regelmäßig rotieren

Tausche persönliche Schlüssel mindestens vierteljährlich aus, ebenso bei Personal-Wechseln oder nach Audit-Findings. Erstelle den neuen Schlüssel, migriere die Systeme, widerrufe dann den alten.

Sofort widerrufen bei Verlust

Bei Verdacht auf Kompromittierung wartest du nicht auf den nächsten Audit-Termin — widerrufe sofort und erstelle einen neuen. Dauert keine Minute.

Erste Anfrage

Sobald du den Schlüssel hast, kannst du ihn als Bearer-Token im Authorization-Header mitsenden:
curl https://app.localmind.ai/api/v1/me \
  -H "Authorization: Bearer sk-..."
Vollständige Endpoint-Referenz und Code-Beispiele folgen, sobald die API-Doku fertig überarbeitet ist: API-Doku in Arbeit.

Weiterführend

API-Doku in Arbeit

Endpoint-Referenz und Code-Beispiele werden gerade neu aufgebaut.

API-Key funktioniert nicht

Wenn deine Anfragen 401 zurückgeben — typische Ursachen und Lösungen.

Org-Zugangsdaten

Drittsystem-Secrets im zentralen Org-Vault verwalten — getrennt von persönlichen Schlüsseln.