Enneo bietet einen zentralen Speicher für Secrets — beispielsweise API-Tokens, Client-Secrets oder Basic-Auth-Credentials —, die in den Headern von API-Call-Executoren über Platzhalter referenziert werden können. Werte werden in der Oberfläche maskiert und nie in API-Antworten ausgegeben. Secrets werden insbesondere für die direkte API-Aufruf-Ausführung (TypDocumentation Index
Fetch the complete documentation index at: https://docs.enneo.ai/llms.txt
Use this file to discover all available pages before exploring further.
apiCall) verwendet, damit Authentifizierungs-Header gesetzt werden können, ohne den eigentlichen Token-Wert in der Executor-Definition zu speichern.
Secrets verwalten
Secrets werden in den Einstellungen unter Integration der Umsysteme → Secrets verwaltet. Jeder Eintrag besteht aus:- Key — der Name des Secrets, z. B.
MY_API_TOKEN. Dieser Name wird im Platzhalter referenziert. - Value — der eigentliche Wert. In der Oberfläche maskiert dargestellt und nicht in API-Antworten enthalten.
Secrets in API-Call-Executoren verwenden
In den Header-Werten eines API-Call-Executors können Secrets über den Platzhalter{{secret.KEY}} referenziert werden. Beim Ausführen des Executors ersetzt Enneo den Platzhalter durch den hinterlegten Wert.
Beispiel-Header eines API-Call-Executors:
Platzhalter werden ausschließlich in Header-Werten aufgelöst, nicht in URL, Body oder Parametern.
Innerhalb von Sandbox-Executoren (Typ
code) lassen sich Secrets über das SDK lesen — siehe unten.Secrets im SDK (Sandbox-Executoren Typ code)
In Sandbox-Executoren stellt das SDK die Methode ApiEnneo.getSecret(key) bereit. Sie liefert den hinterlegten Wert des Secrets oder null/None, falls der Key nicht konfiguriert ist. So lassen sich Secrets verwenden, ohne sie im Code zu hinterlegen.
Secrets sollten ausschließlich zur Laufzeit über
getSecret gelesen und nicht in Logs,
Rückgabewerten oder Fehlermeldungen ausgegeben werden.Berechtigungen
Lesen und Schreiben derexecutorSecrets-Einstellung erfordern die Berechtigung updateAiAgent. Werte werden in der Oberfläche maskiert und nicht in Lese-Endpunkten ausgegeben.