nara unterstützt mehrere Authentifizierungsmethoden, je nachdem wie du auf die Plattform zugreifst:
Web-Login
Die primäre Authentifizierungsmethode für Web-Nutzer. nara unterstützt SSO, Social Login,
E-Mail/Passwort und Multi-Faktor-Authentifizierung. Wenn du dich über die nara-Webanwendung
anmeldest, übernimmt die Plattform den gesamten Authentifizierungsablauf.
JWT Tokens
JSON Web Tokens werden vom Edge Connector und API-Clients zur Authentifizierung gegenüber der
Plattform verwendet. JWTs enthalten Claims über die Identität des Benutzers und die
Organisationszugehörigkeit und werden bei jeder Anfrage validiert.
Server Tokens
Langlebige Tokens, die über die Settings-Seite für programmatischen API-Zugang erstellt werden.
Server Tokens sind an deine Organisation gebunden und können in Automatisierungsskripten,
CI/CD-Pipelines und Drittanbieter-Integrationen verwendet werden.
Server Tokens sind auf deine Organisation beschränkt:
Organisationsgebunden — jeder Token ist an die Organisation gebunden, in der er erstellt wurde. Er kann nicht auf Ressourcen anderer Organisationen zugreifen.
Voller API-Zugang — Server Tokens gewähren Zugriff auf alle API-Endpunkte deiner Organisation, abhängig von deiner Lizenzstufe.
Kein Benutzerkontext — Server Tokens handeln im Namen der Organisation, nicht eines bestimmten Benutzers. Aktionen mit einem Server Token werden für das Auditing mit dem Token-Namen protokolliert.
Füge den Server Token im Authorization-Header deiner HTTP-Anfragen ein:
Terminal-Fenster
curl-XGEThttps://app.nara.de/api/agent/run\
-H"Authorization: Bearer <YOUR_SERVER_TOKEN>"\
-H"Content-Type: application/json"
Alle API-Endpunkte akzeptieren Bearer-Token-Authentifizierung. Der Token wird bei jeder Anfrage validiert — wenn der Token widerrufen oder die Organisation deaktiviert wurde, wird die Anfrage mit einer 401 Unauthorized-Antwort abgelehnt.
Erstelle regelmäßig neue Tokens und widerrufe alte. Das begrenzt das Zeitfenster bei einer Kompromittierung. Lege einen Rotationsplan fest (z. B. alle 90 Tage) und automatisiere den Prozess nach Möglichkeit.
Nie in Versionskontrolle committen
Tokens sollten niemals in Code-Repositories, in Git eingecheckten Konfigurationsdateien oder Build-Artefakten auftauchen. Verwende .gitignore, um Dateien mit Tokens auszuschließen.
Umgebungsvariablen verwenden
Speichere Tokens in Umgebungsvariablen oder einem Secrets Manager (z. B. AWS Secrets Manager, HashiCorp Vault, GitHub Secrets) statt sie in Skripten oder Konfigurationsdateien fest einzukodieren.
Ungenutzte Tokens widerrufen
Überprüfe regelmäßig deine Token-Liste unter Settings > API & Security. Widerrufe Tokens, die nicht mehr verwendet werden oder deren Zweck nicht mehr relevant ist.