Secret-Generator | Toolypet
Kostenloser Online-Secret-Generator. Sichere Secrets fur API-Keys und Tokens generieren. Als MCP verfugbar.
Was ist das?
Der Secret Generator erstellt kryptografisch sichere zufällige Secrets, Token und Schlüssel. Für API-Secrets, Sitzungstoken und Verschlüsselungsschlüssel.
Eingabe
Hash-Version für sichere Speicherung generieren
Vorschau
Optionen konfigurieren und auf Generieren klicken
Anleitung
Wählen Sie Länge und Format. Generieren und kopieren Sie.
Vertiefung
Best Practices für die Secret-Verwaltung über den gesamten Lebenszyklus:
Generierungsprinzipien: Verwenden Sie kryptografische Zufallsgeneratoren (CSPRNG). Mindestens 256 Bit Entropie. Fügen Sie Typ-Präfixe hinzu (sk_ für Secret Keys, pk_ für Public Keys, whsec_ für Webhook-Secrets).
Speicherung: Speichern Sie NUR den Hash des Secrets (SHA-256). Zeigen Sie das Original nur einmal bei der Erstellung. Verwenden Sie Key Management Services (AWS Secrets Manager, HashiCorp Vault, Azure Key Vault).
Rotation: Implementieren Sie Übergangszeiträume (alter + neuer Schlüssel gleichzeitig gültig). Automatisieren Sie die Rotation. Benachrichtigen Sie betroffene Dienste. Protokollieren Sie alle Rotationsereignisse.
Audit: Protokollieren Sie jede Secret-Nutzung. Überwachen Sie auf ungewöhnliche Muster. Scannen Sie Code-Repositories auf versehentlich committete Secrets (git-secrets, truffleHog, GitHub Secret Scanning).
Beispiele
- Generieren Sie einen kryptografisch sicheren API-Schlüssel mit Präfix und Hash
- Erstellen Sie mehrere Dienst-Token für die Microservices-Authentifizierung
- Generieren Sie ein Webhook-Geheimnis mit SHA-256-Hash für die Verifizierung
- Erstellen Sie Schlüsselpaare mit Identifikationspräfixen für verschiedene Umgebungen
- Generieren Sie rotierbare Geheimnisse mit Hash-basierter Speicherung
Toolypet MCP-Server installieren
Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.
Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}Tool-Name:
mcp__toolypet__secret_generatorBeispiel-Prompt
Generate a 256-bit random secret in hex format for API key
Eingabebeispiel
{
"length": 32,
"format": "hex"
}Ausgabebeispiel
{
"secret": "a1b2c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4a5b6c7d8e9f0a1b2",
"format": "hex",
"bits": 256
}Häufig gestellte Fragen
- Wie unterscheidet sich ein Geheimnis von einem Passwort?
- Geheimnisse sind kryptografisch zufällige Strings für die Maschine-zu-Maschine-Authentifizierung. Passwörter werden von Menschen erstellt und eingegeben. Geheimnisse haben höhere Entropie und werden von Anwendungen automatisch verwendet, nicht manuell eingegeben.
- Warum sollte ich nur den Hash des Geheimnisses speichern?
- Wenn die Datenbank kompromittiert wird, sind gespeicherte Klartext-Geheimnisse sofort verwendbar. Speichern Sie den SHA-256-Hash und vergleichen Sie eingehende Anfragen mit dem Hash. Zeigen Sie das Original-Geheimnis dem Benutzer nur einmal bei der Erstellung.
- Wie oft sollte ich Geheimnisse rotieren?
- Abhängig vom Risiko: API-Schlüssel alle 90 Tage, Dienst-Token alle 30 Tage, bei Verdacht sofort. Implementieren Sie Übergangszeiträume, in denen beide Schlüssel (alt + neu) akzeptiert werden, um Ausfallzeiten zu vermeiden.
- Was ist der Vorteil von Präfixen bei API-Schlüsseln?
- Präfixe (sk_ für Secret Key, pk_ für Public Key) ermöglichen: schnelle visuelle Identifikation, automatische Erkennung in Secret-Scanning-Tools, Unterscheidung zwischen Schlüsseltypen und Umgebungen (test_, live_).
- Wie erzeuge ich kryptografisch sichere Zufallswerte?
- Verwenden Sie die kryptografischen Zufallsgeneratoren des Betriebssystems: crypto.randomBytes() in Node.js, secrets.token_hex() in Python, SecureRandom in Java. Verwenden Sie NIEMALS Math.random() oder ähnliche nicht-kryptografische Generatoren für Sicherheitszwecke.
- Wie verwende ich dieses Tool in Claude/Cursor?
- Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__secret_generator mit Ihren Parametern zu verwenden.
- Was ist MCP und warum unterstützt Toolypet es?
- MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.