Chiavi API
Gestione delle chiavi API per accesso programmatico a Rela AI. Genera, elenca, revoca ed elimina chiavi in modo sicuro per integrare sistemi di terze parti senza esporre le credenziali degli utenti.
Chiavi API
Rela AI non esiste in isolamento — nella maggior parte delle organizzazioni deve integrarsi con altri sistemi: ERP, sistemi SCADA, piattaforme di gestione degli asset, o strumenti di reportistica personalizzati. Le Chiavi API consentono quell'integrazione in modo sicuro e controllato, fornendo accesso programmatico all'API di Rela AI senza condividere le credenziali degli utenti.
Ogni chiave è unica per il tenant, ha un nome descrittivo che indica per quale sistema è stata creata, e può essere revocata in qualsiasi momento senza influenzare le credenziali di nessun utente. Se una chiave viene compromessa o non è più necessaria, viene eliminata senza impatto sul resto del sistema.
Il modello di sicurezza è progettato per l'ambiente industriale: accesso granulare, tracciabilità dell'utilizzo, e controllo senza dipendere dalla disponibilità di utenti specifici per autenticare le integrazioni.
A cosa serve?
- Integrare sistemi di terze parti con l'API di Rela AI in modo sicuro
- Creare accessi programmatici che non dipendono da utenti specifici
- Revocare l'accesso da integrazioni obsolete o compromesse senza influenzare gli utenti
- Mantenere la tracciabilità di quale sistema ha eseguito ogni operazione API
- Separare le credenziali di accesso umano da quelle di accesso macchina
- Rispettare le politiche di sicurezza che vietano la condivisione delle password degli utenti
Come funziona?
Le Chiavi API funzionano come token di autenticazione a lunga durata che vengono inclusi in ogni richiesta all'API di Rela AI. Il flusso è semplice:
Generazione: L'amministratore crea una nuova chiave dalla dashboard, assegnandole un nome descrittivo (ad esempio, "Integrazione SAP" o "Script di reportistica"). Il sistema genera un token univoco e lo mostra una sola volta — per sicurezza, non è possibile recuperare il valore del token dopo aver chiuso quella schermata.
Utilizzo: Il sistema di terze parti include la chiave nell'header Authorization di ogni richiesta HTTP all'API di Rela AI: Authorization: Bearer <chiave>. L'API valida la chiave ed esegue l'operazione con i permessi del tenant.
Gestione: Dalla dashboard, l'amministratore può vedere tutte le chiavi attive con il loro nome e la data di creazione. Le chiavi non mostrano il valore completo del token (solo gli ultimi 4 caratteri per l'identificazione), il che previene l'esposizione accidentale.
Revoca: Quando un'integrazione non è più necessaria o una chiave viene compromessa, l'amministratore può revocarla immediatamente. Le richieste con quella chiave vengono rifiutate istantaneamente senza influenzare altre chiavi o utenti.
Ambito: Le chiavi API hanno lo stesso ambito di permessi del tenant — possono leggere e scrivere sugli endpoint disponibili per l'organizzazione. Attualmente non esiste un modello di permessi granulare per chiave.
Utilizzo dalla Dashboard
Per gestire le Chiavi API, vai su Amministrazione > Chiavi API nel menu laterale.
Generare una nuova chiave:
- Fai clic su "Nuova Chiave API."
- Inserisci un nome descrittivo che identifichi per quale sistema o scopo è la chiave.
- Fai clic su "Genera."
- Copia il token generato immediatamente — questo è l'unico momento in cui il sistema mostra il valore completo. Conservalo in un gestore di segreti sicuro (come AWS Secrets Manager, HashiCorp Vault, o il deposito segreti della tua piattaforma).
Elencare le chiavi attive: La tabella mostra tutte le chiavi con nome, data di creazione, e gli ultimi 4 caratteri del token per l'identificazione. Non mostra il token completo.
Revocare una chiave: Fai clic sull'icona di eliminazione accanto alla chiave che vuoi revocare. Conferma l'azione. La chiave diventa immediatamente non valida.
Buone pratiche di sicurezza:
- Crea una chiave separata per ogni sistema che integri, non un'unica chiave condivisa.
- Ruota le chiavi periodicamente generando una nuova prima di eliminare la precedente.
- Non includere mai la chiave direttamente nel codice sorgente — usa variabili d'ambiente o gestori di segreti.
- Revoca immediatamente qualsiasi chiave che sia stata esposta accidentalmente.
Benefici chiave
- Scoped: read-only vs write separati.
- TTL configurabile — rotazione periodica senza drammi.
- Hash-only nel DB: se il DB viene compromesso, la chiave non trapela.
- Audit trail di ogni chiamata per chiave.
- Revoca immediata senza riavviare nulla.
Preset Agenti
Libreria di prompt predefiniti per agenti specializzati: manutenzione predittiva, monitoraggio operativo, supporto tecnico e altro. Pronti all'uso o da personalizzare.
Metriche SLA
Monitora il rispetto degli accordi sul livello di servizio con metriche di tempi di risposta e risoluzione, tasso di conformità, e distribuzione per priorità. Dimostra le prestazioni operative con dati oggettivi.