ToolypetMCP

Secret-Generator | Toolypet

Kostenloser Online-Secret-Generator. Sichere Secrets fur API-Keys und Tokens generieren. Als MCP verfugbar.

Was ist das?

Der Secret Generator erstellt kryptografisch sichere zufällige Secrets, Token und Schlüssel. Für API-Secrets, Sitzungstoken und Verschlüsselungsschlüssel.

Eingabe

Hash-Version für sichere Speicherung generieren

Vorschau

Optionen konfigurieren und auf Generieren klicken

Anleitung

Wählen Sie Länge und Format. Generieren und kopieren Sie.

Vertiefung

Best Practices für die Secret-Verwaltung über den gesamten Lebenszyklus: Generierungsprinzipien: Verwenden Sie kryptografische Zufallsgeneratoren (CSPRNG). Mindestens 256 Bit Entropie. Fügen Sie Typ-Präfixe hinzu (sk_ für Secret Keys, pk_ für Public Keys, whsec_ für Webhook-Secrets). Speicherung: Speichern Sie NUR den Hash des Secrets (SHA-256). Zeigen Sie das Original nur einmal bei der Erstellung. Verwenden Sie Key Management Services (AWS Secrets Manager, HashiCorp Vault, Azure Key Vault). Rotation: Implementieren Sie Übergangszeiträume (alter + neuer Schlüssel gleichzeitig gültig). Automatisieren Sie die Rotation. Benachrichtigen Sie betroffene Dienste. Protokollieren Sie alle Rotationsereignisse. Audit: Protokollieren Sie jede Secret-Nutzung. Überwachen Sie auf ungewöhnliche Muster. Scannen Sie Code-Repositories auf versehentlich committete Secrets (git-secrets, truffleHog, GitHub Secret Scanning).

Beispiele

  1. Generieren Sie einen kryptografisch sicheren API-Schlüssel mit Präfix und Hash
  2. Erstellen Sie mehrere Dienst-Token für die Microservices-Authentifizierung
  3. Generieren Sie ein Webhook-Geheimnis mit SHA-256-Hash für die Verifizierung
  4. Erstellen Sie Schlüsselpaare mit Identifikationspräfixen für verschiedene Umgebungen
  5. Generieren Sie rotierbare Geheimnisse mit Hash-basierter Speicherung

Toolypet MCP-Server installieren

Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.

Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
  "mcpServers": {
    "toolypet": {
      "command": "npx",
      "args": [
        "-y",
        "@toolypet/mcp-server@latest"
      ]
    }
  }
}
Tool-Name:mcp__toolypet__secret_generator
Beispiel-Prompt
Generate a 256-bit random secret in hex format for API key
Eingabebeispiel
{
  "length": 32,
  "format": "hex"
}
Ausgabebeispiel
{
  "secret": "a1b2c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2",
  "format": "hex",
  "bits": 256
}

Häufig gestellte Fragen

Wie unterscheidet sich ein Geheimnis von einem Passwort?
Geheimnisse sind kryptografisch zufällige Strings für die Maschine-zu-Maschine-Authentifizierung. Passwörter werden von Menschen erstellt und eingegeben. Geheimnisse haben höhere Entropie und werden von Anwendungen automatisch verwendet, nicht manuell eingegeben.
Warum sollte ich nur den Hash des Geheimnisses speichern?
Wenn die Datenbank kompromittiert wird, sind gespeicherte Klartext-Geheimnisse sofort verwendbar. Speichern Sie den SHA-256-Hash und vergleichen Sie eingehende Anfragen mit dem Hash. Zeigen Sie das Original-Geheimnis dem Benutzer nur einmal bei der Erstellung.
Wie oft sollte ich Geheimnisse rotieren?
Abhängig vom Risiko: API-Schlüssel alle 90 Tage, Dienst-Token alle 30 Tage, bei Verdacht sofort. Implementieren Sie Übergangszeiträume, in denen beide Schlüssel (alt + neu) akzeptiert werden, um Ausfallzeiten zu vermeiden.
Was ist der Vorteil von Präfixen bei API-Schlüsseln?
Präfixe (sk_ für Secret Key, pk_ für Public Key) ermöglichen: schnelle visuelle Identifikation, automatische Erkennung in Secret-Scanning-Tools, Unterscheidung zwischen Schlüsseltypen und Umgebungen (test_, live_).
Wie erzeuge ich kryptografisch sichere Zufallswerte?
Verwenden Sie die kryptografischen Zufallsgeneratoren des Betriebssystems: crypto.randomBytes() in Node.js, secrets.token_hex() in Python, SecureRandom in Java. Verwenden Sie NIEMALS Math.random() oder ähnliche nicht-kryptografische Generatoren für Sicherheitszwecke.
Wie verwende ich dieses Tool in Claude/Cursor?
Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__secret_generator mit Ihren Parametern zu verwenden.
Was ist MCP und warum unterstützt Toolypet es?
MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.

Verwandte Werkzeuge