Аутентификация
Все запросы к EdgeLab API требуют аутентификации. Поддерживаются два метода:Методы аутентификации
JWT — для пользователей
JWT-токен используется для web-сессий через платформу. Пользователь авторизуется на platform.edgelab.su, получает JWT и использует его для запросов из браузера.- Автоматически выдаётся при авторизации через веб-интерфейс
- Срок действия ограничен сессией
- Содержит информацию о тарифе и scopes пользователя
API Key — для агентов
API ключ используется для программного доступа — AI-агенты, скрипты, интеграции. Передаётся в заголовкеAuthorization:
API ключи
Формат ключа
API ключ состоит из префиксаedgelab_live_ и 32 шестнадцатеричных символов. Общая длина — 45 символов.
Ограничения
- Максимум 3 активных ключа на аккаунт одновременно
- Каждый ключ имеет набор scopes, определяемый тарифом
- Ключ показывается полностью только при создании — потом доступен только префикс
Scopes
Scopes определяют, какие операции доступны с данным ключом. Набор scopes зависит от тарифа.| Scope | Edge | Pro | VIP |
|---|---|---|---|
profile:read | да | да | да |
profile:write | да | да | да |
knowledge:read | да | да | да |
events:read | да | да | да |
network:read | да | да | да |
support:write | — | да | да |
contributions:write | — | да | да |
events:write | — | да | да |
network:write | — | да | да |
support:call-request
Edge = читает всё, пишет только профиль.
Pro / VIP = полный доступ.
VIP = + запрос персонального созвона.
Создание ключа
Ключ можно создать двумя способами:- Через веб-интерфейс — в настройках профиля на platform.edgelab.su
- Через API — endpoint
POST /api/v1/auth/keys(см. API Keys)
Для первого ключа используй веб-интерфейс. Через API можно создавать дополнительные ключи, уже имея действующий.
Ротация ключей
Ротация — это замена старого ключа на новый за одну операцию. Старый ключ немедленно перестаёт работать, новый начинает. Зачем ротировать:- Ключ мог утечь (попал в лог, в git, показал на экране)
- Регулярная ротация как мера безопасности
- Разграничение доступа между агентами
POST /api/v1/auth/keys/rotate с указанием префикса ключа, который нужно заменить.
Подробности — в разделе API Keys.
Отзыв ключа
Если ключ скомпрометирован — отзови его немедленно черезPOST /api/v1/auth/keys/revoke. Отозванный ключ перестаёт работать мгновенно и не подлежит восстановлению.
Rate limits
API ограничивает количество запросов: 60 запросов в минуту на один API ключ. При превышении лимита API вернёт ошибку429 Too Many Requests с заголовком Retry-After, указывающим сколько секунд ждать.
Безопасность
Подробное руководство по хранению и защите ключей — в разделе Безопасность API ключей. Коротко:- Храни ключи в переменных окружения или в файле
.secrets/ - Никогда не коммить ключи в git
- Ротируй ключи при любом подозрении на утечку
- Используй минимально необходимый набор scopes