Persönliche API-Schlüssel erlauben dir, dich gegenüber der Localmind-API mit deinem eigenen Account zu authentifizieren. Jeder Schlüssel gehört genau dir und ist an dein Konto gebunden — kein anderer Benutzer kann ihn sehen oder verwenden.Documentation Index
Fetch the complete documentation index at: https://docs.localmind.ai/llms.txt
Use this file to discover all available pages before exploring further.
Localmind unterscheidet drei Arten von API-Schlüsseln. Verwechsle sie nicht:
- Persönlich (du) — diese Page. Du verwaltest sie in deinen Kontoeinstellungen, sie sind an dein Konto gebunden.
- Space-API-Schlüssel — OpenAI-kompatible Schlüssel, die ein Space-Admin ausstellt. Siehe Space-Einstellungen.
- Org-Zugangsdaten — der zentrale Org-Vault für Drittsystem-Secrets (z.B. DeepL-API-Key). Siehe Zugangsdaten.
Schlüssel finden
Du erreichst die Übersicht deiner persönlichen API-Schlüssel über Profil-Avatar oben rechts → Kontoeinstellungen → API-Schlüssel. Dort siehst du eine Liste aller von dir angelegten Schlüssel mit Status, Erstellungsdatum und letzter Verwendung. Schlüssel anderer Benutzer tauchen hier nicht auf — die Ansicht ist strikt persönlich.Neuen Schlüssel erstellen
Bereich API-Schlüssel wählen
Wechsle in der linken Navigation der Kontoeinstellungen zu API-Schlüssel.
Sprechenden Namen vergeben
Vergib einen aussagekräftigen Namen, der dir später bei der Zuordnung hilft — zum Beispiel „Mein Laptop”, „CI-Pipeline staging” oder „Skript-Notebook”.
Schlüssel kopieren
Nach dem Erstellen wird der Schlüssel einmalig im Klartext angezeigt. Kopiere ihn sofort.
Schlüssel widerrufen
Widerrufe einen Schlüssel, sobald einer der folgenden Fälle eintritt:- Du hast den Schlüssel verloren oder bist dir unsicher, wo er gespeichert ist.
- Du wechselst Geräte und der alte Schlüssel wird nicht mehr gebraucht.
- Du hast den Verdacht, dass der Schlüssel kompromittiert wurde (Repo-Leak, geteiltes System, Phishing).
- Du löst dein Konto auf oder verlässt die Organisation.
Sicherheits-Hinweise
Niemals committen
API-Schlüssel haben in Git-Repositories nichts verloren. GitHub, GitLab und automatische Secret-Scanner indizieren öffentliche Repos in Sekunden — ein einmal geleakter Schlüssel ist faktisch verbrannt.
Env-Variablen nutzen
Lade den Schlüssel zur Laufzeit aus einer Umgebungsvariable wie
LOCALMIND_API_KEY oder einer .env-Datei (die über .gitignore ausgeschlossen ist).Regelmäßig rotieren
Tausche persönliche Schlüssel mindestens vierteljährlich aus, ebenso bei Personal-Wechseln oder nach Audit-Findings. Erstelle den neuen Schlüssel, migriere die Systeme, widerrufe dann den alten.
Sofort widerrufen bei Verlust
Bei Verdacht auf Kompromittierung wartest du nicht auf den nächsten Audit-Termin — widerrufe sofort und erstelle einen neuen. Dauert keine Minute.
Erste Anfrage
Sobald du den Schlüssel hast, kannst du ihn als Bearer-Token imAuthorization-Header mitsenden:
Weiterführend
API-Doku in Arbeit
Endpoint-Referenz und Code-Beispiele werden gerade neu aufgebaut.
API-Key funktioniert nicht
Wenn deine Anfragen 401 zurückgeben — typische Ursachen und Lösungen.
Org-Zugangsdaten
Drittsystem-Secrets im zentralen Org-Vault verwalten — getrennt von persönlichen Schlüsseln.
