Personal Access Tokens sind derzeit in der Geschlossenen Beta und per Feature-Flag aktiviert. Wenden Sie sich an den Support, um Zugriff anzufordern. PATs sind für SSO-/Enterprise-Konten nicht verfügbar.
Überblick
| Token-Typ | Authentifiziert als | Identität | Berechtigungen |
|---|---|---|---|
| Service User API Key | Service-Benutzer (nicht menschlich) | Die Identität des Service-Benutzers | Die dem Service-Benutzer zugewiesene Rolle |
| Personal Access Token | Nutzer (menschlich) | Ihre Nutzeridentität | Ihre Berechtigungen und org-Mitgliedschaften |
cog_. Beide Token-Typen werden im Authorization-Header auf identische Weise verwendet:
Wann Sie PATs verwenden sollten
- Persönliche Skripte und Tools — automatisieren Sie Ihre eigenen Workflows ohne einen gemeinsam genutzten Service-Benutzer
- Lokale Entwicklung — testen Sie API-Integrationen mit Ihrem eigenen Konto
- Kurzlebige Automatisierung — einmalige Skripte, die Ihnen zugeordnet werden sollen
Wie es funktioniert
- Generieren Sie ein PAT in Ihren Kontoeinstellungen
- Das Token beginnt mit
cog_und wird nur einmal bei der Erstellung angezeigt - Verwenden Sie das Token im
Authorization-Header — genau wie einen API-Schlüssel eines Service-Benutzers - Jeder API-Aufruf authentifiziert als Ihr Benutzerkonto — Ihre Berechtigungen, Ihre org-Mitgliedschaften und Ihr Audit-Trail gelten
Wichtige Unterschiede gegenüber API-Schlüsseln für Service-Benutzer
| Aspekt | Service User API Key | Personal Access Token |
|---|---|---|
| Identität | Nicht menschlicher Service-Benutzer | Ihr menschliches Benutzerkonto |
| Berechtigungen | Durch die zugewiesene RBAC-Rolle gesteuert | Übernimmt Ihre vorhandenen Berechtigungen |
| Audit-Trail | Aktionen werden dem Service-Benutzer zugeordnet | Aktionen werden Ihnen zugeordnet |
| Schlüsselverwaltung | Wird von Org-/Enterprise-Administratoren verwaltet | Wird von Ihnen persönlich verwaltet |
| Anwendungsfall | Produktionsautomatisierung, CI/CD | Persönliche Skripte, lokale Tools |
| Verfügbarkeit | Allgemein verfügbar | Geschlossene Beta |
Einschränkungen
- Geschlossene Beta: Für PATs muss für Ihr Konto ein Feature-Flag aktiviert sein
- Nicht für SSO-/Enterprise-Konten verfügbar: Derzeit nur für Konten ohne SSO verfügbar
- Persönlicher Geltungsbereich: PATs sind an Ihr persönliches Konto gebunden und können nicht geteilt werden
Sicherheitshinweise
- Behandeln Sie PATs mit derselben Sorgfalt wie Passwörter — sie gewähren vollständigen Zugriff auf Ihr Konto
- Speichern Sie PATs in Umgebungsvariablen oder Secret-Managern, niemals im Quellcode
- Widerrufen Sie PATs sofort, wenn sie kompromittiert wurden
- Verwenden Sie für Ihren Anwendungsfall nur den minimal erforderlichen Geltungsbereich
- Bevorzugen Sie API-Schlüssel für Service-Benutzer für gemeinsam genutzte oder produktive Automatisierungen
Nächste Schritte
- Überblick zur Authentication — das vollständige Authentifizierungsmodell verstehen
- Teams-Schnellstart — erste Schritte mit Service-Benutzern
