Rela AIRela AI Docs
Funcionalidades

Claves API

Gestión de claves API para acceso programático a Rela AI. Genera, lista, revoca y elimina claves de forma segura para integrar sistemas de terceros sin exponer credenciales de usuario.

Claves API

Rela AI no existe en aislamiento — en la mayoría de las organizaciones necesita integrarse con otros sistemas: ERPs, sistemas SCADA, plataformas de gestión de activos, o herramientas de reportería personalizadas. Las Claves API permiten esa integración de forma segura y controlada, otorgando acceso programático a la API de Rela AI sin compartir credenciales de usuario.

Cada clave es única para el tenant, tiene un nombre descriptivo que indica para qué sistema fue creada, y puede ser revocada en cualquier momento sin afectar las credenciales de ningún usuario. Si una clave se compromete o ya no es necesaria, se elimina sin impacto en el resto del sistema.

El modelo de seguridad está diseñado para el entorno industrial: acceso granular, trazabilidad de uso, y control sin depender de la disponibilidad de usuarios específicos para autenticar integraciones.

¿Para qué sirve?

  • Integrar sistemas de terceros con la API de Rela AI de forma segura
  • Crear accesos programáticos que no dependan de usuarios específicos
  • Revocar acceso de integraciones obsoletas o comprometidas sin afectar usuarios
  • Mantener trazabilidad de qué sistema realizó cada operación vía API
  • Separar las credenciales de acceso humano de las credenciales de acceso de máquina
  • Cumplir con políticas de seguridad que prohíben compartir contraseñas de usuario

¿Cómo funciona?

Las Claves API funcionan como tokens de autenticación de larga duración que se incluyen en cada solicitud a la API de Rela AI. El flujo es simple:

Generación: El administrador crea una nueva clave desde el dashboard, asignándole un nombre descriptivo (por ejemplo, "Integración SAP" o "Script de reportería"). El sistema genera un token único y lo muestra una sola vez — por seguridad, no es posible recuperar el valor del token después de cerrar esa pantalla.

Uso: El sistema de terceros incluye la clave en el header Authorization de cada solicitud HTTP a la API de Rela AI: Authorization: Bearer <clave>. La API valida la clave y ejecuta la operación con los permisos del tenant.

Gestión: Desde el dashboard, el administrador puede ver todas las claves activas con su nombre y fecha de creación. Las claves no muestran el valor completo del token (solo los últimos 4 caracteres para identificación), lo que previene exposición accidental.

Revocación: Cuando una integración ya no es necesaria o una clave se compromete, el administrador puede revocarla inmediatamente. Las solicitudes con esa clave son rechazadas instantáneamente sin afectar otras claves o usuarios.

Alcance: Las claves API tienen el mismo alcance de permisos que el tenant — pueden leer y escribir en los endpoints disponibles para la organización. No existe actualmente un modelo de permisos granular por clave.

Uso desde el Dashboard

Para gestionar las Claves API, navega a Administración > Claves API en el menú lateral.

Generar una nueva clave:

  1. Haz clic en "Nueva Clave API".
  2. Ingresa un nombre descriptivo que identifique para qué sistema o propósito es la clave.
  3. Haz clic en "Generar".
  4. Copia el token generado inmediatamente — este es el único momento en que el sistema muestra el valor completo. Guárdalo en un gestor de secretos seguro (como AWS Secrets Manager, HashiCorp Vault, o el almacén de secretos de tu plataforma).

Listar claves activas: La tabla muestra todas las claves con nombre, fecha de creación, y los últimos 4 caracteres del token para identificación. No muestra el token completo.

Revocar una clave: Haz clic en el icono de eliminación junto a la clave que deseas revocar. Confirma la acción. La clave queda inválida de inmediato.

Buenas prácticas de seguridad:

  • Crea una clave separada por cada sistema que integres, no una única clave compartida.
  • Rotaciona las claves periódicamente generando una nueva antes de eliminar la anterior.
  • Nunca incluyas la clave directamente en código fuente — usa variables de entorno o gestores de secretos.
  • Revoca inmediatamente cualquier clave que haya sido expuesta accidentalmente.

En esta página