Ротация ключей
Безопасная ротация API-ключей без простоя.
Зачем ротировать ключи
Регулярная ротация API-ключей снижает риски при утечке. Даже если ключ скомпрометирован, окно уязвимости ограничено периодом ротации. Рекомендуемый интервал — каждые 90 дней.
Шаги ротации
Шаг 1: Создайте новый ключ
Создайте новый API-ключ через Management API или дашборд. Старый ключ продолжает работать.
POST /api-keys/personal
Authorization: Bearer sk_konergy_old_key
Content-Type: application/json
{ "name": "production-key-2026-Q2" }Шаг 2: Обновите все сервисы
Разверните новый ключ во всех сервисах, которые используют API. Обновите переменные окружения или secrets manager.
Шаг 3: Проверьте работу нового ключа
Убедитесь, что все сервисы успешно аутентифицируются с новым ключом. Проверьте логи на отсутствие 401 ошибок.
Шаг 4: Отзовите старый ключ
После подтверждения работоспособности нового ключа отзовите старый.
POST /api-keys/personal/:oldKeyId/revoke
Authorization: Bearer sk_konergy_new_keyZero-downtime паттерн (overlap period)
Ключевой принцип — overlap period, когда оба ключа активны одновременно. Это даёт время на постепенное обновление всех сервисов без прерывания работы.
Timeline:
─────────────────────────────────────────────
Old key: ████████████████████░░░░░░ (revoke)
New key: ░░░░░████████████████████████
↑ ↑
create new revoke old
overlap period ──────►Мониторинг после ротации
После отзыва старого ключа следите за 401 ошибками в логах в течение 24-48 часов. Если появляются 401 — значит, какой-то сервис не был обновлён.