Portal
API-Keys, Provider und Tenant-Einstellungen ueber das Noirdoc-Portal verwalten.
Ueberblick
Das Noirdoc-Portal ist die Verwaltungsoberflaeche für Managed/Cloud-Deployments. Ueber das Portal unter portal.noirdoc.de koennen Sie API-Keys verwalten, LLM-Provider konfigurieren und Tenant-Einstellungen anpassen.
Das Portal ist im Managed Service von Noirdoc verfuegbar. Fuer Self-Hosted-Deployments werden Einstellungen ueber Umgebungsvariablen konfiguriert. Siehe Konfigurationsreferenz.
API-Keys
Erstellen und verwalten Sie Proxy-API-Keys (px-*) ueber das Portal. Jeder Key ist Ihrem Tenant zugeordnet und uebernimmt die Provider-Konfiguration und Pseudonymisierungseinstellungen des Tenants.
Key-Lebenszyklus:
- Erstellung — Der vollstaendige Key-Wert wird nur einmal bei der Erstellung angezeigt. Speichern Sie ihn sofort sicher ab.
- Benennung — Weisen Sie jedem Key ein lesbares Label zu (z.B.
production,staging,dev-team). - Deaktivierung — Löschen Sie einen Key, um ihn zu deaktivieren. Deaktivierte Keys koennen keine Proxy-Anfragen mehr authentifizieren.
- Reaktivierung — Zuvor deaktivierte Keys koennen bei Bedarf reaktiviert werden.
Keys koennen auch programmatisch ueber die Portal API verwaltet werden.
Provider
Konfigurieren Sie LLM-Provider-Verbindungen ueber das Portal. Fuer jeden Provider geben Sie Ihren API-Key und alle erforderlichen Verbindungseinstellungen an. Noirdoc verwendet diese Zugangsdaten bei der Weiterleitung pseudonymisierter Anfragen an den Provider.
Unterstützte Provider:
| Provider | Erforderliche Felder | Optionale Felder |
|---|---|---|
| OpenAI | api_key | — |
| Anthropic | api_key | — |
| Azure OpenAI | api_key | base_url, api_version |
| OpenRouter | api_key | base_url |
Provider-Keys werden verschluesselt gespeichert und niemals Ihrem Anwendungscode offengelegt. Ihre Anwendung verwendet ausschliesslich px-* Proxy-Keys.
Einstellungsreferenz
Die folgende Tabelle listet alle verfuegbaren Tenant-Einstellungen auf:
| Einstellung | Typ | Standard | Beschreibung |
|---|---|---|---|
mapping_ttl_days | number | 30 | Aufbewahrungsdauer der Pseudonym-Zuordnungen in Tagen. 0 deaktiviert die Persistenz. |
pseudonym_label | string | <<TYPE_N>> | Template für Pseudonym-Tokens. Unterstützt {type} und {n}. |
allow_file_content | boolean | false | Master-Schalter für Dateiverarbeitung. |
file_analysis_mode | enum | pseudonymize | Dateiverarbeitung: passthrough, detect_only, block oder pseudonymize. |
file_max_size_mb | number | 10 | Maximale Dateigroesse in MB. |
file_ocr_enabled | boolean | true | OCR für Bilder und gescannte PDFs aktivieren. |
Detaillierte Einstellungsbeschreibungen
mapping_ttl_days
Steuert, wie lange die bidirektionale Zuordnung zwischen realen Werten und Pseudonymen gespeichert wird.
- Standard: 30 — Zuordnungen bleiben 30 Tage nach dem letzten Zugriff bestehen.
- Hoehere Werte (z.B. 90, 365) — nützlich, wenn Gespraeche ueber dieselben Entitaeten Wochen oder Monate umfassen, um konsistente Pseudonyme sicherzustellen.
- Niedrigere Werte (z.B. 7) — reduziert gespeicherte Zuordnungsdaten für Tenants mit hohem Volumen.
- Null (0) — deaktiviert die Zuordnungspersistenz vollstaendig. Zuordnungen existieren nur für die Dauer einer einzelnen Anfrage.
Wenn die TTL auf 0 gesetzt ist, kann dieselbe Person in zwei separaten API-Aufrufen unterschiedliche Pseudonyme erhalten (<<PERSON_1>> im ersten Aufruf, <<PERSON_3>> im naechsten). Innerhalb eines einzelnen Aufrufs wird die Konsistenz immer gewahrt.
pseudonym_label
Definiert das Format der Pseudonym-Tokens, die in den Text eingefuegt werden. Das Standardformat <<TYPE_N>> erzeugt Tokens wie <<PERSON_1>> oder <<EMAIL_2>>.
Template-Variablen:
{type}— wird durch den Entitaetstyp ersetzt (z.B.PERSON,EMAIL,IBAN).{n}— wird durch den fortlaufenden Index ersetzt.
Waehlen Sie ein Format, das in natuerlichem Text unwahrscheinlich vorkommt und das Ihr Modell gut verarbeitet. Das Standard-Doppelwinkelklammer-Format funktioniert zuverlaessig mit den meisten Modellen.
Datei-Einstellungen
- allow_file_content — Boolescher Master-Schalter. Bei
false(Standard) werden Dateien unabhaengig von anderen Einstellungen nie analysiert. Setzen Sie auftrue, um die Dateiverarbeitungspipeline zu aktivieren. - file_analysis_mode — Bestimmt das Verarbeitungsverhalten:
passthrough(keine Analyse),detect_only(scannen und protokollieren),block(ablehnen, wenn PII gefunden), oderpseudonymize(PII in Dateien ersetzen). - file_max_size_mb — Obergrenze für Uploads. Standard ist 10 MB.
- file_ocr_enabled — Bei
true(Standard) wird OCR auf Bilder und gescannte PDFs angewendet. Deaktivierung reduziert die Latenz, ueberspringt aber PII in nicht-digitalem Text.
Fuer detailliertes Dateiverarbeitungsverhalten siehe Dateiverarbeitung.
Benutzerdefinierte Pseudonym-Labels
Das Standardformat <<TYPE_N>> kann ueber die Einstellung pseudonym_label angepasst werden. Die Template-Variablen {type} und {n} werden zur Laufzeit ersetzt.
| Template | Ausgabe |
|---|---|
<<{type}_{n}>> (Standard) | <<PERSON_1>> |
[REDACTED_{type}_{n}] | [REDACTED_PERSON_1] |
{{{type}_{n}}} | {PERSON_1} |
Empfohlene Konfigurationen
Standard-Datenschutz (Standard)
Geeignet für die meisten Anwendungsfaelle. Text wird pseudonymisiert, Dateien werden nicht verarbeitet.
{
"mapping_ttl_days": 30,
"pseudonym_label": "<<{type}_{n}>>",
"allow_file_content": false
}
Dokumentenlastige Workflows
Fuer Anwendungen, die regelmaessig PDFs, Vertraege oder Berichte mit personenbezogenen Daten verarbeiten.
{
"mapping_ttl_days": 90,
"allow_file_content": true,
"file_analysis_mode": "pseudonymize",
"file_max_size_mb": 25,
"file_ocr_enabled": true
}
Maximaler Datenschutz
Fuer Umgebungen mit strengsten Anforderungen an die Datenverarbeitung — keine Zuordnungspersistenz, Dateien mit PII werden blockiert.
{
"mapping_ttl_days": 0,
"allow_file_content": true,
"file_analysis_mode": "block",
"file_ocr_enabled": true
}
Einstellungen aendern
Ueber die Portal-UI
Melden Sie sich bei portal.noirdoc.de an, navigieren Sie zu Ihren Tenant-Einstellungen und aktualisieren Sie die Werte ueber die Weboberflaeche. Aenderungen werden sofort für alle nachfolgenden API-Anfragen wirksam.
Ueber die Portal API
Einstellungen koennen auch programmatisch aktualisiert werden. Siehe Portal API für den PATCH /portal/settings-Endpunkt.