Zum Hauptinhalt springen

Die passenden Scopes für Ihre Integration wählen

Scopes schränken ein, was ein API-Schlüssel darf. Ein Schlüssel trägt einen oder mehrere Scopes; ein Aufruf auf einen Endpunkt, dessen Scope nicht präsent ist, liefert 403 INSUFFICIENT_SCOPE. Wenden Sie das Prinzip der geringsten Berechtigung an: geben Sie jedem Schlüssel nur die Scopes, die die jeweilige Integration benötigt.

Verfügbare Scopes

Die V1 der Public API stellt vier Scopes bereit:

ScopeZweckTypische Nutzung
dns:readDNS-Daten lesenDNS-Watcher, CI-Skripte, Troubleshooting-Tool
mail:readE-Mail-AuthentifizierungsdiagnosenSPF/DKIM/DMARC-Audit, Deliverability-Monitoring
mail:writeTeure Operationen rund um E-Mail-ScoringDeliverability-Score in einer Pipeline
web:readSeiten- und URL-AnalysePhishing-Erkennung, Linkprüfung in einem Produkt

Kein Scope impliziert einen anderen. mail:write erbt nicht von mail:read: wenn Ihr Schlüssel sowohl DMARC-Checks als auch Deliverability-Scoring macht, muss er beide Scopes tragen.

Vollständiges Endpunkt-Mapping

dns:read

EndpunktCreditsBeschreibung
POST /public/v1/resolve1Standard-DNS-Auflösung
POST /public/v1/resolve/propagation3Propagationstest über mehrere Resolver
POST /public/v1/dnssec/check3DNSSEC-Kettenprüfung
POST /public/v1/ip/whois2WHOIS-Lookup für eine IP

mail:read

EndpunktCreditsBeschreibung
POST /public/v1/spf/lookup1SPF-Lookup und Parsing
POST /public/v1/dkim/lookup1DKIM-Lookup nach Selektor
POST /public/v1/dmarc/lookup1DMARC-Lookup und Parsing
POST /public/v1/bimi/lookup2BIMI-Lookup inklusive Logo
POST /public/v1/mta-sts/lookup2MTA-STS-Policy-Lookup
POST /public/v1/tls-rpt/lookup2TLS-RPT-Lookup
POST /public/v1/dane/lookup2DANE/TLSA-Lookup für SMTP
POST /public/v1/blacklist/ip5Blacklist-Check über mehrere RBLs
POST /public/v1/smtp/check6SMTP-Test (HELO, STARTTLS, AUTH)
POST /public/v1/mail/header-audit2Analyse eines rohen E-Mail-Headers

mail:write

EndpunktCreditsBeschreibung
POST /public/v1/deliverability/score30Aggregierter Score aus DMARC, BIMI und Reputation

Der Scope mail:write isoliert den teuersten Endpunkt. Wir empfehlen einen dedizierten Schlüssel, wenn Ihre Integration ihn nutzt, um den Blast Radius im Leak-Fall zu reduzieren.

web:read

EndpunktCreditsBeschreibung
POST /public/v1/url/check3Analyse der Redirect-Kette
POST /public/v1/page/crawl-check10Seiten-Crawl mit Metadaten-Extraktion
POST /public/v1/phishing/check8Heuristische Phishing-Erkennung

Strategien der Scope-Zuweisung

Ein einziger Schlüssel für alle Scopes (fragil, nicht empfohlen): ein Geheimnis erhält Zugriff auf die gesamte API. Praktisch zum Prototyping, gefährlich in Produktion. Wechseln Sie zu einer Multi-Schlüssel-Strategie, sobald die Integration stabil läuft.

Ein Schlüssel pro Dienst (empfohlen): jeder Microservice oder jedes Skript hat seinen eigenen Schlüssel, ausschließlich mit den benötigten Scopes. Bei einem Leak bleibt der Incident auf den betroffenen Bereich beschränkt.

Ein Schlüssel pro Umgebung: dev, staging und prod haben eigene Schlüssel, unterscheidbar durch das Präfix (cdns_test_* vs. cdns_live_*) und den Dashboard-Namen. Vereinfacht Dashboards und Alerts.

Ein Schlüssel mit einzelnem Scope für mail:write: die Trennung des Deliverability-Scores (30 Credits) vom Rest verhindert, dass eine ungewollte Schleife auf diesem einen Endpunkt Ihr Kontingent sprengt.

Einen Scope hinzufügen oder entfernen

Scopes sind nach der Erstellung des Schlüssels nicht mehr änderbar. So ändern Sie die Scopes eines bestehenden Schlüssels:

  1. Erstellen Sie einen neuen Schlüssel mit den gewünschten Scopes.
  2. Rollen Sie ihn in Ihren Secrets-Manager aus.
  3. Widerrufen Sie den alten Schlüssel.

Dieses Vorgehen verhindert, dass eine entfernte Berechtigung eine laufende Integration bricht.

Verwandte CaptainDNS-Tools

Die folgenden Web-Tools decken dieselben Diagnosen ab, hilfreich für die manuelle Prüfung:

Nächster Schritt: lesen Sie das Credit-Modell, um die monatlichen Kosten Ihrer Integration abzuschätzen, danach das Rate Limiting.