Zurück zur Übersicht

Identity / Keys

Der kontrollierte Weg zu sensiblen Zugriffen

Technischer Name: Keystore

Die kontrollierte Secrets- und Zugriffsschicht.

Keystore macht sensible Zugriffe nachvollziehbar, statt dass irgendwo heimliche Secret-Logik entsteht.

Zugriff statt Verteilung

Status Verfügbar README-Stand 22. Mai 2026

Warum hier starten?

Moderne Systeme scheitern selten daran, dass es gar keine Secrets gibt. Sie scheitern daran, dass dieselben Secrets kopiert, eingebaut und immer weiter verteilt werden.

jhf-keystore ist die sichere Zugriffsschicht auf bestehende Secrets. Es sorgt dafür, dass Werte nicht mehr überall in `.env`, Deployments und Konfigurationen verteilt werden müssen. Nicht als Vault. Sondern als der ruhigere Weg, Secrets genau dann aufzulösen, wenn sie gebraucht werden.

Wann brauche ich das?

Keystore wird wichtig, sobald mehrere Systeme dieselben Secrets benutzen sollen, ohne sie überall neu zu verteilen.

  • mehrere Tools nutzen dieselben Secrets
  • `.env` wird unübersichtlich
  • Deployments werden wegen Secret-Änderungen ausgelöst
  • Agenten benötigen kontrollierten Zugriff
  • Sicherheit wird operativ kritisch

Welche Aufgabe es hier übernimmt

Keystore ist die Schicht, über die sensible Zugangsdaten und Secret-Zugriffe kontrolliert werden.

Es macht Secret-Nutzung nachvollziehbar, begrenzt Zugriffe sauber und verhindert, dass Laufzeitmodule ihre eigene geheime Nebenlogik entwickeln.

Die kontrollierte Secrets- und Zugriffsschicht.

Was das Modul konkret macht

Nicht als Security-Showcase, sondern als praktische Zugriffsschicht, die andere Systeme von Secret-Kopien befreit.

Im Kern

Löst Secrets direkt zur Laufzeit auf. Werte werden genau dann geholt, wenn User, Agenten oder Tools sie tatsächlich brauchen.

Verhindert, dass Secrets kopiert werden. Das Ziel ist nicht noch eine Kopie, sondern weniger Verteilung über das gesamte System.

Entfernt `.env` als zentrale Abhängigkeit. Systeme hängen weniger an verstreuten Dateien und mehr an einem klaren Zugriffspfad.

Ermöglicht sicheren Zugriff für User und Agenten. Menschen und Automationspfade nutzen dieselbe Zugriffsidee, ohne lokale Secret-Inseln zu bauen.

Hält Secrets aus Code und Konfiguration heraus. Werte bleiben außerhalb der Stellen, an denen sie historisch zu oft fest eingebaut wurden.

Welche Aufgabe es im Gesamtsystem übernimmt

Heddle liefert Identität. Keystore liefert sicheren Secret-Zugriff. Andere Systeme nutzen beides, ohne selbst zu Vaults oder Login-Zentren werden zu müssen.

ergänzt Heddle als Identitätsschicht

liefert Secret-Zugriff statt Secret-Speicherung

unterstützt User und Agenten im selben Systembild

verringert Secret-Drift über Tools und Deployments hinweg

bleibt bewusst getrennt von Vault-, Policy- und Business-Logik

So sieht das in echt aus

Alt: Secret kopieren und verteilen. Neu: Secret auflösen und verwenden. Genau darin liegt der Unterschied.

01

Löst Secrets direkt zur Laufzeit auf

Werte werden genau dann geholt, wenn User, Agenten oder Tools sie tatsächlich brauchen.

02

Verhindert, dass Secrets kopiert werden

Das Ziel ist nicht noch eine Kopie, sondern weniger Verteilung über das gesamte System.

03

Entfernt `.env` als zentrale Abhängigkeit

Systeme hängen weniger an verstreuten Dateien und mehr an einem klaren Zugriffspfad.

04

Ermöglicht sicheren Zugriff für User und Agenten

Menschen und Automationspfade nutzen dieselbe Zugriffsidee, ohne lokale Secret-Inseln zu bauen.

Wie es ins System passt

Keystore steht nicht allein. Es verbindet sich mit den benachbarten Modulen, damit aus einer Funktion verlässliche Erledigung wird.

Fabric Die Regeln, die immer gelten Heddle Der Zugang, der überall derselbe bleibt Warp Der Dirigent, der Aufgaben verteilt Shuttle Die Ausführung, die nie vergisst

Wichtige Grenze

Keystore bleibt in seiner Rolle als Die kontrollierte Secrets- und Zugriffsschicht begrenzt. Es ersetzt keine anderen Module, sondern macht seinen Teil des Systems klar prüfbar, anschlussfähig und nachvollziehbar.

Was bewusst nicht dazugehört

Keystore ist nur dann richtig eingeordnet, wenn es nicht als Vault oder Secret-Service missverstanden wird.

kein Secret Storage

kein Vault-Ersatz

kein API-Service

kein zentraler Credential-Service

kein automatischer Write-Pfad

Woran diese Seite gebunden bleibt

Diese Erklärung folgt der aktuellen Modul-Truth und bleibt an den echten Systemgrenzen, Rollen und Verträgen orientiert.

Keystore ist die Schicht, über die sensible Zugangsdaten und Secret-Zugriffe kontrolliert werden.

JaddaHelpifyr/jhf-keystore

README.md

Quelle und Repo-Truth

Diese Seite wird aus der repo-eigenen Projektions-Truth gerendert und bleibt an README, Modulgrenzen und Status gebunden.

GitHub JaddaHelpifyr/jhf-keystore

Keystore

Heddle liefert Identität. Keystore liefert sicheren Secret-Zugriff. Andere Systeme nutzen beides, ohne selbst zu Vaults oder Login-Zentren werden zu müssen.

Zurück zur Übersicht Kontakt