Tipos de Chaves
O Triglit oferece dois tipos de chaves de API:Chave Pública (pk_)
Uso: Frontend e aplicações client-side- ✅ Pode ser exposta no frontend
- ✅ Escopos restritos (principalmente leitura)
- ✅ Rate limit mais agressivo
- ✅ Prefixo:
pk_
Chave Secreta (sk_)
Uso: Backend e servidores- ⚠️ NUNCA exponha no frontend ou repositórios públicos
- ✅ Escopos completos (criação, edição, exclusão)
- ✅ Rate limit apropriado para automações
- ✅ Prefixo:
sk_
Como Usar
No Header da Requisição
Todas as requisições devem incluir a chave de API no headerX-API-Key:
Identificação do Tenant
O tenant é automaticamente identificado a partir da chave de API. Você não precisa enviar nenhum header adicional para identificar o tenant.Escopos e Permissões
Chave Pública (pk_)
Endpoints permitidos:- ✅
GET /workflows- Listar workflows - ✅
GET /workflows/{id}- Obter workflow - ✅
GET /triggers- Listar triggers - ✅
GET /workflow-versions- Listar versões - ✅
POST /triggers- Criar triggers (limitado) - ❌ Operações de escrita em workflows
- ❌ Exclusão de recursos
Chave Secreta (sk_)
Endpoints permitidos:- ✅ Todos os endpoints da chave pública
- ✅
POST /workflows- Criar workflows - ✅
PATCH /workflows/{id}- Atualizar workflows - ✅
DELETE /workflows/{id}- Excluir workflows - ✅
POST /workflow-versions- Criar versões - ✅
POST /workflow-versions/{id}/publish- Publicar versões - ✅ Todas as operações de gestão
Rate Limiting
Chave Pública
- Limite: 100 requisições por minuto por tenant
- Burst: Até 20 requisições simultâneas
Chave Secreta
- Limite: 1000 requisições por minuto por tenant
- Burst: Até 100 requisições simultâneas
Headers de Rate Limit
A API retorna informações sobre rate limiting nos headers:Resposta de Rate Limit Excedido
Quando o limite é excedido, você receberá:Erros de Autenticação
401 Unauthorized
A chave de API não foi fornecida ou é inválida:- Verifique se o header
X-API-Keyestá presente - Confirme que a chave está correta
- Verifique se a chave não foi revogada
403 Forbidden
O tipo de chave não é permitido para este endpoint:- Use a chave secreta (sk_) para operações de escrita
- Verifique a documentação do endpoint para ver quais tipos são aceitos
Rotação de Chaves
Quando Rotacionar
- Chave comprometida ou exposta
- Funcionário que tinha acesso saiu da empresa
- Rotação periódica de segurança (recomendado a cada 90 dias)
Como Rotacionar
- Acesse o Dashboard do Triglit
- Vá em Configurações → API Keys
- Clique em Rotacionar Chaves
- Copie as novas chaves
- Atualize suas aplicações
- Revogue as chaves antigas após confirmar que tudo funciona
Boas Práticas
Armazenamento Seguro
Armazenamento Seguro
- Nunca commite chaves em repositórios Git
- Use variáveis de ambiente
- Use serviços de gerenciamento de secrets (AWS Secrets Manager, HashiCorp Vault, etc.)
- Rotacione chaves regularmente
Uso Correto das Chaves
Uso Correto das Chaves
- Use chave pública (pk_) apenas no frontend
- Use chave secreta (sk_) apenas no backend
- Não compartilhe chaves entre ambientes (dev/prod)
- Monitore o uso das chaves
Tratamento de Erros
Tratamento de Erros
- Sempre trate erros 401 e 403
- Implemente retry com backoff exponencial
- Monitore rate limits
- Logue erros de autenticação para debugging

