| Prioridade | Fonte | Onde está armazenado |
|---|---|---|
| 1 (mais alta) | Flag de linha de comando | --bearer-auth em qualquer comando |
| 2 | Variável de ambiente | MKA1_BEARER_AUTH no seu shell |
| 3 | Keychain do SO | Keychain do macOS, GNOME Keyring / KWallet, Windows Credential Locker |
| 4 (mais baixa) | Arquivo de configuração | ~/.config/mka1/config.yaml |
1. Flag de linha de comando
Passe as credenciais diretamente em qualquer comando:2. Variável de ambiente
Defina o token uma vez no seu shell (ou job de CI):mka1 auth whoami irá marcar o valor como [env] para que você possa ver de onde ele veio.
3. Keychain do SO (recomendado para estações de trabalho)
Execute o login interativo uma vez. O CLI solicitará sua chave de API e a gravará no armazenamento de segredos do seu sistema operacional:- macOS: Keychain
- Linux: GNOME Keyring ou KWallet (via D-Bus Secret Service)
- Windows: Credential Locker
mka1 configure é equivalente a mka1 auth login e, adicionalmente, solicita preferências não secretas, como a URL padrão do servidor.
4. Arquivo de configuração
Padrões não secretos (comoserver-url) são armazenados em ~/.config/mka1/config.yaml.
Quando não há keychain disponível, o token também é gravado lá. Proteja o arquivo com permissões do sistema de arquivos se você depender desse fallback.
Inspecione a configuração ativa
mka1 auth whoami (ou o atalho de nível superior mka1 whoami) imprime todas as configurações resolvidas e sua fonte, com valores secretos mascarados:
[flag]— passado na linha de comando.[env]— lido de uma variável de ambienteMKA1_*.[keyring]— armazenado porauth loginouconfigure.[config]— lido de~/.config/mka1/config.yaml.[unset]— não configurado.
Limpe as credenciais armazenadas
Remova todas as credenciais tanto do keychain quanto do arquivo de configuração:unset MKA1_BEARER_AUTH.
Aja em nome de um usuário final
O gateway aceita um cabeçalho opcionalX-On-Behalf-Of: <external-user-id> para que uma única chave de API do lado do servidor possa atribuir tráfego e impor autorização por usuário. Envie-o com -H em qualquer comando:
Troque uma chave de API por um JWT
Se seus sistemas downstream esperam um JWT bearer em vez de uma chave de API bruta, troque a chave em tempo de execução:Próximos passos
- Comandos — execute seus primeiros fluxos de trabalho após autenticar-se.
- Depure e inspecione — use
--dry-runpara confirmar quais credenciais e cabeçalhos seriam enviados.