| Prioridad | Fuente | Dónde se encuentra |
|---|---|---|
| 1 (más alta) | Flag de línea de comandos | --bearer-auth en cualquier comando |
| 2 | Variable de entorno | MKA1_BEARER_AUTH en tu shell |
| 3 | Llavero del sistema operativo | Keychain de macOS, GNOME Keyring / KWallet, Credential Locker de Windows |
| 4 (más baja) | Archivo de configuración | ~/.config/mka1/config.yaml |
1. Flag de línea de comandos
Pasa las credenciales directamente en cualquier comando:2. Variable de entorno
Establece el token una vez en tu shell (o en el job de CI):mka1 auth whoami etiquetará el valor como [env] para que puedas ver de dónde proviene.
3. Llavero del sistema operativo (recomendado para estaciones de trabajo)
Ejecuta el inicio de sesión interactivo una vez. El CLI solicitará tu clave API y la guardará en el almacén de secretos de tu sistema operativo:- macOS: Keychain
- Linux: GNOME Keyring o KWallet (a través de D-Bus Secret Service)
- Windows: Credential Locker
mka1 configure es equivalente a mka1 auth login y además solicita preferencias no secretas como la URL del servidor por defecto.
4. Archivo de configuración
Los valores predeterminados no secretos (comoserver-url) se almacenan en ~/.config/mka1/config.yaml.
Cuando no hay llavero disponible, el token también se guarda allí. Protege el archivo con permisos del sistema de archivos si dependes de ese mecanismo.
Inspecciona la configuración activa
mka1 auth whoami (o el alias de nivel superior mka1 whoami) imprime cada configuración resuelta y su fuente, con los valores secretos enmascarados:
[flag]— pasado en la línea de comandos.[env]— leído desde una variable de entornoMKA1_*.[keyring]— almacenado porauth loginoconfigure.[config]— leído desde~/.config/mka1/config.yaml.[unset]— no configurado.
Borra las credenciales almacenadas
Elimina todas las credenciales tanto del llavero como del archivo de configuración:unset MKA1_BEARER_AUTH.
Actúa en nombre de un usuario final
El gateway acepta un encabezado opcionalX-On-Behalf-Of: <external-user-id> para que una sola clave API del lado del servidor pueda atribuir el tráfico y aplicar autorización por usuario. Envíalo con -H en cualquier comando:
Intercambia una clave API por un JWT
Si tus sistemas posteriores esperan un JWT bearer en lugar de una clave API sin procesar, intercambia la clave en tiempo de ejecución:Próximos pasos
- Comandos — ejecuta tus primeros flujos de trabajo una vez autenticado.
- Depura e inspecciona — usa
--dry-runpara confirmar qué credenciales y encabezados se enviarían.