Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Ankündigung der allgemeinen Verfügbarkeit von API-Token

2019-08-30

Lesezeit: 4 Min.
Dieser Beitrag ist auch auf English, Français, 日本語, Español, und 简体中文 verfügbar.

APIs bei Cloudflare

Heute kündigen wir die allgemeine Verfügbarkeit von API-Token an – eine skalierbare und sicherere Möglichkeit für die Arbeit mit der Cloudflare-API. Um ein besseres Internet zu schaffen, ist Cloudflare bestrebt, die Verwaltung der Webpräsenz eines Kunden an der Edge zu vereinfachen. Zum Teil tun wir das dadurch, dass alle unsere Produkte und Dienste per API konfigurierbar sind. Ob Partner, Unternehmen oder Entwickler, alle Kunden möchten die Cloudflare-Verwaltung automatisieren. Manchmal geschieht dies direkt über unsere API und manchmal über Open-Source-Software, die wir mitpflegen, zum Beispiel unser Terraform-Provider oder die Cloudflare-Go-Bibliothek. Dabei ist entscheidend, dass Kunden bei der Automatisierung der Cloudflare-Verwaltung keine Kompromisse bei der Sicherheit der Cloudflare-Dienste eingehen müssen.

Minimale Rechte (least privilege) – warum eigentlich?

Das Absichern von Softwaresystemen ist schwierig. Damit Fehler oder böswillige Aktionen möglichst wenig Auswirkungen haben, kann man die Handlungsmöglichkeiten eines einzelnen Softwareelements einschränken. Das Prinzip der minimalen Rechte (least privilege) dient dazu, festzulegen, welche Zugriffsrechte ein bestimmtes System haben sollte, um Aktionen auszuführen. In der ursprünglichen Formulierung von Jerome Saltzer lautet es: „Jedes Programm und jeder berechtigte Benutzer des Systems sollte mit den geringstmöglichen Rechten ausgestattet sein, die notwendig sind, um die Aufgabe zu erfüllen.“ Bei Cloudflare haben viele Kunden verschiedene Domains, die Traffic routen und dazu verschiedene Dienste nutzen. Wenn ein böswilliger Akteur unbefugten Zugriff auf ein System erhält, kann er den Zugriff dieses Systems nutzen, um weiteren Schaden anzurichten oder weitere Daten zu stehlen.

Sehen wir uns an, wie die Leistungsmerkmale von API-Token zum Prinzip der minimalen Rechte passen.

Über API-Token

API-Token haben drei wesentliche Leistungsmerkmale:

  1. Beschränkung von API-Token nach Cloudflare-Ressource

  2. Beschränkung von API-Token nach Berechtigung

  3. Die Möglichkeit, mehrere API-Token bereitzustellen

Schauen wir uns jedes dieser Merkmale im einzelnen an:

Beschränkung von API-Token nach Cloudflare-Ressource

Cloudflare trennt die Dienstkonfigurationen nach Zone, die in der Regel einer Domain entspricht. Darüber hinaus haben einige Kunden mehrere Konten mit jeweils vielen Zonen. Es ist wichtig, dass ein Dienst, der API-Zugriff bekommt, nur Zugriff auf die Kontenressourcen und Zonen hat, die für die betreffende Aufgabe relevant sind. API-Token können auf bestimmte Konten und Zonen eingeschränkt werden. Ein häufiger Anwendungsfall ist dieser: Nehmen wir an, Sie haben eine Staging-Zone und eine Produktionszone. Ein API-Token kann so eingeschränkt werden, dass nur die Staging-Zone beeinflusst werden kann und kein Zugriff auf die Produktionszone möglich ist.

Beschränkung von API-Token nach Berechtigung

Es ist sehr praktisch, dass man ein API-Token auf eine bestimmte Zone einschränken kann, aber in einer Zone gibt es viele verschiedene Dienste, die konfiguriert werden können: Firewall-Regeln, Seitenregeln und Load Balancer, um nur einige zu nennen. Wenn ein Dienst bei einem Kunden nur die Aufgabe hat, als Reaktion auf Traffic-Muster neue Firewall-Regeln zu erstellen, man diesem Dienst aber auch das Ändern von DNS-Einträgen gestattet, dann ist dies eine Verletzung des Prinzips der minimalen Rechte. Mit API-Token können Sie jedes Token auf bestimmte Berechtigungen einschränken. Mehrere Berechtigungen können kombiniert werden, um benutzerdefinierte Token für bestimmte Anwendungsfälle zu erstellen.

Mehrere API-Token

Wenn Sie Cloudflare zum Schutz und zur Beschleunigung mehrerer Dienste verwenden, nehmen Sie möglicherweise von mehreren Standorten aus API-Änderungen an Cloudflare vor, zum Beispiel über verschiedene Server, VMs, Container oder Worker. Die Möglichkeit, pro Dienst ein API-Token zu erstellen, bedeutet, dass jeder Dienst von Änderungen durch einen anderen isoliert ist. Wenn ein API-Token geleakt wurde oder „gerollt“ werden muss, hat dies keine Auswirkungen auf die API-Token der anderen Dienste. Die zuvor genannten Leistungsmerkmale bedeuten auch, dass jeder Dienst genau auf die erforderlichen Aktionen und Ressourcen eingeschränkt werden kann. Auf diese Weise können Kunden das Prinzip der minimalen Rechte für den Zugriff auf Cloudflare per API besser umsetzen.

Gehen wir nun einmal durch, wie man ein API-Token erstellt und verwendet.

API-Token verwenden

Um Ihr erstes API-Token zu erstellen, gehen Sie in Ihrem Benutzerprofil zum Abschnitt „API-Token“. Sie finden ihn hier: dash.cloudflare.com/profile/api-tokens

1. Auf dieser Seite finden Sie neben dem globalen API-Schlüssel (Global API Key) und dem Schlüssel der Ursprungs-Zertifizierungsstelle (Origin CA Key) eine Liste aller API-Token.

Einstieg in API-Token – Token erstellen

Um Ihr erstes API-Token zu erstellen, wählen Sie „Token erstellen“.


2. Auf dem Erstellungsbildschirm gibt es zwei Möglichkeiten, das Token zu erstellen. Sie können es über die Option „Benutzerdefiniert“ ganz von vorn erstellen oder mit einer vordefinierten Vorlage beginnen; für Letzteres wählen Sie „Mit einer Vorlage starten“ aus.

Auswahl einer Vorlage für ein API-Token

In diesem Fall verwenden wir die Vorlage „Zonen-DNS bearbeiten“, um ein API-Token zu erstellen, das die DNS-Einträge einer einzelnen Zone bearbeiten kann.


3. Nach der Auswahl der Vorlage müssen wir eine Zone auswählen, auf die das API-Token eingeschränkt werden soll. Beachten Sie, dass die Berechtigung zur DNS-Bearbeitung bereits voreingestellt war.

Angabe der Zone, für die das Token DNS steuern kann

In diesem Fall wird „garrettgalow.com“ als die Cloudflare-Zone ausgewählt, für die das API-Token DNS-Einträge bearbeiten kann.


4. Sobald ich „Weiter zur Zusammenfassung“ ausgewählt habe, kann ich meine Auswahl noch einmal überprüfen. In diesem Fall sind die Ressourcen und Berechtigungen recht einfach, aber hier haben Sie noch einmal die Chance, sich zu vergewissern, dass das API-Token genau den richtigen Umfang an Berechtigungen bekommt, bevor Sie es erstellen.

Token-Zusammenfassung – Bestätigung


5. Nach der Erstellung wird uns das API-Token angezeigt. Dieser Bildschirm ist die einzige Gelegenheit, bei der Sie den Geheimschlüssel (secret) zu sehen bekommen. Bewahren Sie diesen Geheimschlüssel also unbedingt sicher auf! Jeder, der diesen Geheimschlüssel kennt, kann die Aktionen für die angegebenen Ressourcen ausführen, zu denen es berechtigt. Schützen Sie ihn also wie ein Kennwort. Im folgenden Screenshot habe ich den Geheimschlüssel natürlich geschwärzt. Wenn Sie den Geheimschlüssel verlieren sollten, können Sie ihn immer aus der API-Token-Tabelle wiederherstellen, sodass Sie nicht alle Berechtigungen erneut konfigurieren müssen.

Bildschirm „Tokenerstellung, Abschluss“ mit dem Geheimschlüssel des Tokens

Zusätzlich zum Geheimschlüssel wird auf diesem Bildschirm eine Muster-Anfrage für curl angezeigt. Hiermit kann man überprüfen, ob das Token erfolgreich erstellt wurde. Außerdem liefert er ein Beispiel dafür, wie das Token bei allen direkten HTTP-Anforderungen verwendet werden muss. Mit API-Token halten wir nun den Standard für RFC Authorization Bearer ein. Wenn wir diese API aufrufen, bekommen wir eine Antwort, die aussagt, dass das Token gültig und aktiv ist:

~$ curl -X GET "https://api.cloudflare.com/client/v4/user/tokens/verify" \
>      -H "Authorization: Bearer vh9awGupxxxxxxxxxxxxxxxxxxx" \
>      -H "Content-Type:application/json" | jq

{
  "result": {
    "id": "ad599f2b67cdccf24a160f5dcd7bc57b",
    "status": "active"
  },
  "success": true,
  "errors": [],
  "messages": [
    {
      "code": 10000,
      "message": "This API Token is valid and active",
      "type": null
    }
  ]
}

Wie geht es weiter?

Allen Anwendern der Cloudflare-API empfehlen wir, ab sofort API-Token statt der bisherigen API-Schlüssel zu verwenden. Gleichzeitig mit dieser Bekanntmachung werden unser Terraform-Provider, die Cloudflare-Go-Bibliothek und das WordPress-Plugin auf API-Token-Kompatibilität aktualisiert. Andere Bibliotheken werden in Kürze ebenfalls aktualisiert. Vorerst werden sowohl API-Token als auch API-Schlüssel unterstützt, um eine sichere Migration zu gewährleisten. Wir haben noch mehr Funktionen für API-Token geplant, mit denen wir noch besser absichern wollen, wie und wann Token verwendet werden, achten Sie also auf weitere Ankündigungen!

Sagen Sie uns in der Cloudflare Community, was Sie denken und was Sie sich in Bezug auf API-Sicherheit als Nächstes wünschen würden.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
API (DE)SicherheitProdukt-News

Folgen auf X

Cloudflare|@cloudflare

Verwandte Beiträge

24. Oktober 2024 um 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08. Oktober 2024 um 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...