← Zur Doku-Startseite
Konfiguration

Permissions ueber Keys, Tiers und Policies sauber steuern

Access Control in QuantenRam entsteht nicht an einer einzigen Stelle, sondern aus mehreren Schichten. Ein API-Key entscheidet, wer ueberhaupt sprechen darf, das Tier entscheidet, welche Modellfamilien sichtbar werden, und lokale Workflow-Policies entscheiden, welche Tools oder Commands ohne Rueckfrage laufen duerfen.

Diese Ebenen sollten bewusst getrennt konfiguriert werden. Wenn ein Team alles in einen einzigen Generalschluessel und eine einzige Allow-Liste legt, wird spaeter schwer unterscheidbar, ob ein Problem von Authentifizierung, Modellfreigabe oder Workflow-Rechten kommt. Gute Permission-Konfiguration macht genau diese Grenzen sichtbar und damit schneller wartbar.

API-Key-Rechte

Ein Key gehoert immer zu genau einem Nutzerkonto, hat einen Namen, einen Scope-Satz und einen Aktivstatus. Praktisch ist heute vor allem inference:chat relevant. Genau deshalb solltest du lieber mehrere kleine, klar benannte Keys pro Umgebung verwenden als einen einzigen universellen Schluessel.

Modellzugriff ueber Tier und Katalog

Ob ein Alias nutzbar ist, entscheidet sich an der Kombination aus Key und Tierfreigabe. Modelle werden im Katalog ueber allowed_tiers zugeordnet. Wenn ein Alias fehlt, ist die erste Diagnose deshalb immer ein Blick auf /v1/models mit genau dem betroffenen Key.

Workflow-Policies im Team

Selbst mit gueltigem Key und freigeschaltetem Modell sollten nicht alle Tools und Commands automatisch laufen. Eine lokale Allow-, Ask- und Deny-Matrix bleibt die letzte Sicherheitsgrenze, besonders fuer Shell, Netzwerk und destruktive Pfade.

API-Key-Berechtigungen praktisch konfigurieren

Im Dashboard unter /keys solltest du fuer jede Umgebung und jeden groesseren Zweck einen eigenen Key anlegen. Das erleichtert Rotation, Revocation und spaetere Incident-Analyse. QuantenRam erzeugt beim Einstieg automatisch einen Default key, aber fuer CI, lokale Entwicklung, Staging oder geteilte Team-Workflows ist ein sprechender Name fast immer die bessere Wahl. Wenn ein Key nur kurz gebraucht wird, setze zusaetzlich ein Ablaufdatum und rotiere ihn lieber frueh als spaet.

{
  "name": "CI smoke check",
  "scopes": ["inference:chat"]
}

Wichtig ist dabei die Disziplin nach dem Anlegen. Alte Keys bleiben nicht einfach liegen, sondern werden rotiert oder deaktiviert, sobald ihr Zweck endet. In QuantenRam sind inaktive oder widerrufene Keys klar vom aktiven Satz getrennt, und genau das sollte sich auch in deiner Teamroutine widerspiegeln.

Modellzugriff und Tierrechte konfigurieren

Modellfreigaben sind kein verstecktes Verhalten des Clients, sondern eine Plattformentscheidung. Im Katalog wird pro Alias festgelegt, welche Tiers Zugriff haben. Dadurch lassen sich Start-, Zenmaster- und Guru-Coder-Wege sauber trennen. Ein Start-Key sieht typischerweise eine andere Aliasmenge als ein Zenmaster- oder Coder-Zugang. Diese Differenz ist gewollt und sollte in deiner lokalen Konfiguration nicht uebergangen, sondern bewusst abgebildet werden.

curl https://quantenram.net/v1/models   -H "Authorization: Bearer $QUANTENRAM_API_KEY"

Wenn ein Team mit mehreren Tiers arbeitet, lohnt sich eine feste Modellpolitik. Start-Keys dienen als Standard fuer Routine und Hybrid-Billing im Alltag. Zenmaster-Keys bleiben fuer hochwertige Review- oder Entscheidungsarbeit reserviert. Guru-Coder- oder Coding-nahe Setups gehen gezielt auf quantenram-coding/*. So wird aus dem Tiermodell eine klare Betriebsstrategie statt bloss eine kaufmaennische Einteilung.

Organisationweite Policies festschreiben

Auf Organisationsebene sollte jede Rolle wissen, welche Kombination aus Key, Modellfamilie und Toolrechten fuer sie vorgesehen ist. Ein einfacher Vertrag reicht oft aus: lokale Entwicklerarbeit mit Start oder Coding, Architektur und Release-Freigaben nur ueber definierte Zenmaster-Pfade, Shell- und Netzwerkrechte nur mit Ask-Grenze, keine geteilten Langzeit-Keys zwischen mehreren Kontexten. Solche Regeln muessen nicht lang sein, aber sie muessen sichtbar, versioniert und in Onboarding-Unterlagen wiederholbar sein.

Auch Hybrid Billing gehoert in diese Policy hinein. Wenn Start als kostensensitiver Basispfad gedacht ist, sollten Organisationen nicht durch Gewohnheit alles auf Zenmaster verlagern. Eine gute Permission-Politik ist deshalb immer zugleich eine Kostenpolitik: Wer darf welches Tier standardmaessig nutzen, und wann ist eine Eskalation fachlich wirklich begruendet?

Die sauberste Access-Control-Strategie fuer QuantenRam trennt drei Ebenen: kleine API-Keys mit klarem Zweck, Modellzugriff ueber Tiers und eine lokale Allow-Ask-Deny-Policy fuer reale Workflowrechte.