Konzept
Bring Your Own Key.
Für Knowmind-interne LLM-Calls — Dokumenten-Indexierung, Entitäts-Extraktion, Reranking, Agenten — können Sie eigene Provider-Schlüssel hinterlegen. Knowmind gibt Ihnen Kontrolle über Modellwahl, Datenfluss und Abrechnung.
Unterstützte Provider
Anthropic
US
OpenAI
US
Google Gemini
Global
Mistral AIDE / EU
EU
Aleph Alpha (Pharia)DE / EU
DE
Azure OpenAIDE / EU
EU-konfigurierbar
Ollama (lokal)DE / EU
DE
LM Studio (lokal)DE / EU
DE
vLLM (eigene Hardware)DE / EU
DE
Wie wir Keys schützen
- Übertragung:TLS 1.3, Let's-Encrypt-Zertifikat. Eingabe-Formular verschlüsselt vor dem POST gar nicht, weil HTTPS das macht.
- Speicherung: AES-256-GCM mit einem pro-Tenant aus dem Master-KEK abgeleiteten Schlüssel (HKDF-SHA256). Der Master-KEK liegt nicht in der Datenbank und nicht in Backups, sondern in einer getrennten Secret-Quelle.
- Nutzung: Klartext lebt im RAM des Provider-Adapters für die Dauer eines Calls — Sekunden, nicht Stunden. Keine Logs, keine Tracing-Felder, keine Stack-Traces, in denen ein Key landen könnte.
- Frontend-Sicht: Nur maskierte Form
sk-ant-***-xx7K. Klartext gibt's nie ans Browser-DOM. - Rotation: Sie ersetzen oder deaktivieren Keys jederzeit selbst. Alte Keys werden inaktiv markiert, nicht gelöscht (Audit-Trail).
Wann BYOK greift, wann nicht
BYOK ist ausschließlich für Aufrufe relevant, die Knowmind selbst macht. Ein typisches Beispiel: Sie laden ein PDF hoch, Knowmind ruft Ihren Anthropic-Key, um Entitäten zu extrahieren. Wenn Sie hingegen via MCP aus Claude Desktop heraus arbeiten, läuft der Modell-Call über Ihre Subscription — Knowmind sieht nur die fertige Recall-Anfrage, nie Ihren Claude-Key. Mehr dazu unter Subscription-Pfad.