Documentation Index
Fetch the complete documentation index at: https://docs.fim.ai/llms.txt
Use this file to discover all available pages before exploring further.
Übersicht
Die FIM One API unterstützt zwei Authentifizierungsmethoden:- API-Schlüssel — Einfache, langlebige Token für Service-to-Service-Integration
- JWT-Token — Kurzlebige Token aus Benutzeranmeldung (für SSE-Endpunkte)
API-Schlüssel
API-Schlüssel sind langlebige Anmeldedaten, die an Ihr Benutzerkonto gebunden sind. Sie sind ideal für:- Server-zu-Server-Integrationen
- Geplante Skripte und Automatisierung
- Externe Anwendungen, die auf FIM One zugreifen
API-Schlüssel erstellen
- Melden Sie sich bei Ihrem FIM One-Portal an
- Gehen Sie zu Einstellungen → API-Schlüssel
- Klicken Sie auf API-Schlüssel erstellen
- Geben Sie einen Namen ein (z. B. „Production Integration”)
- (Optional) Legen Sie Bereiche fest, um den Zugriff einzuschränken
- (Optional) Legen Sie ein Ablaufdatum fest
- Klicken Sie auf Erstellen
- Kopieren Sie den Schlüssel sofort – er wird nur einmal angezeigt
fim_your44characterkeystringhere (beginnt mit dem Präfix fim_)
API-Schlüssel verwenden
Fügen Sie den Schlüssel imAuthorization-Header als Bearer-Token ein:
API-Schlüssel-Funktionen
Sichtbarkeit: Jeder Schlüssel zeigt:- Schlüsselpräfix (erste 8 Zeichen zur Identifikation)
- Erstellungsdatum
- Zeitstempel der letzten Verwendung
- Gesamtanzahl der Anfragen
- Aktivitätsstatus
- Ablaufdatum (falls festgelegt)
- Schlüssel aktivieren/deaktivieren, ohne sie zu löschen
- Automatische Ablaufdaten festlegen
- Schlüssel dauerhaft löschen
- Nutzungsmuster verfolgen
Scopes
Scopes begrenzen, worauf ein API-Schlüssel zugreifen kann. Wenn keine Scopes festgelegt sind, hat der Schlüssel vollständigen Zugriff. Verfügbare Scopes:| Scope | Erlaubt |
|---|---|
chat | POST /api/react, POST /api/dag, POST /api/chat/inject |
agents | GET /api/agents, GET /api/agents/{id} |
kb | GET /api/knowledge-bases, POST /api/knowledge-bases/{id}/retrieve |
connectors | Connector CRUD (connector_specific endpoints) |
admin | Administrative Endpunkte |
JWT-Token
JWT-Token sind kurzlebig und werden bei der Anmeldung ausgestellt. Sie werden verwendet für:- SSE-Streaming-Endpunkte: Token im Request-Body für
/api/reactund/api/dagübergeben - Portal-Sitzung: Frontend-Authentifizierung
JWT-Token abrufen
JWT-Token werden automatisch ausgestellt, wenn Sie sich über das Web-Portal anmelden oder den Authentifizierungsendpunkt aufrufen:JWT für Streaming verwenden
Für SSE-Endpunkte den Token im Request-Body einschließen:fetch und einem lesbaren Stream (der Endpunkt ist nur POST, daher kann das native EventSource, das nur GET unterstützt, nicht verwendet werden):
Token-Aktualisierung
Zugriffstoken verfallen nach 2 Stunden. Verwenden Sie das Aktualisierungstoken, um ein neues Zugriffstoken zu erhalten, ohne sich erneut anzumelden:Sicherheitsbest Practices
API-Schlüssel
-
Speichern Sie in Umgebungsvariablen:
Dann referenzieren Sie im Code:
-
Verwenden Sie Schlüsselrotation:
- Erstellen Sie einen neuen Schlüssel
- Aktualisieren Sie Ihre Anwendung
- Löschen Sie den alten Schlüssel
- Wiederholen Sie dies vierteljährlich
-
Legen Sie Ablaufdaten fest:
- Verwenden Sie kurzlebige Schlüssel für temporäre Integrationen
- Erfordern Sie regelmäßige Wiederauthentifizierung
-
Verwenden Sie begrenzte Schlüssel:
- Verwenden Sie keine Schlüssel mit „vollständigem Zugriff”, wenn nicht notwendig
- Erstellen Sie separate Schlüssel für verschiedene Dienste
- Begrenzt Schäden, wenn ein Schlüssel kompromittiert wird
-
Überwachen Sie die Nutzung:
- Überprüfen Sie die Zeitstempel „zuletzt verwendet”
- Überprüfen Sie Anfragezählungen
- Löschen Sie ungenutzte Schlüssel
JWT Tokens
- Kurze Gültigkeitsdauer beibehalten: Zugriffstokens verfallen nach 2 Stunden
- Sichere Speicherung:
- In Browsern: HttpOnly-Cookies verwenden (sicherer als localStorage)
- Auf Servern: sichere Sitzungsspeicherung verwenden
- Niemals in Protokollen offenlegen: Nur das Token-Präfix protokollieren, nicht das vollständige Token
- Nur HTTPS verwenden: Tokens niemals über unverschlüsselte Verbindungen senden
Ratenlimits
Pro-Schlüssel-Ratenlimits sind für eine zukünftige Version geplant. Derzeit gibt es keine durchgesetzten Pro-Schlüssel-Anfragenlimits.Fehlerbehebung
Ungültiger Token-Fehler
- API-Schlüsselpräfix ist falsch (muss mit
fim_beginnen) - JWT-Token ist abgelaufen (aktualisieren Sie ihn)
- Token ist fehlerhaft oder beschädigt
- API-Schlüssel wurde gelöscht
Unauthorized Error
- Kein Authorization-Header bereitgestellt
- Token fehlt im Request-Body (für SSE-Endpunkte)
- API-Schlüssel ist deaktiviert
Forbidden Error
- API-Schlüssel hat begrenzte Zugriffe und verfügt nicht über den erforderlichen Umfang
- Benutzerkonto hat eingeschränkte Berechtigungen
Abgelaufenes Token
Umgebungsvariablen-Einrichtung
Python
Node.js
Bash
Unterstützung
Bei Authentifizierungsproblemen:- Überprüfen Sie die API-Übersicht auf Details zum Antwortformat
- Überprüfen Sie die Token-Ablaufzeit mit
GET /api/auth/verify - Kontaktieren Sie den Support, wenn Sie vermuten, dass ein Schlüssel kompromittiert wurde