Publishable Keys Chame APIs diretamente do Claude, ChatGPT, Gemini e Grok.
Chaves publicáveis seguras para o navegador, criadas para artefatos de IA e aplicativos frontend. Escopo limitado. Bloqueio por origem. Limite de orçamento. Sem backend, sem inferno de CORS, sem SDK.
Confiança de empresas líderes em todo o mundo
Apps em 30 segundos — direto de qualquer AI Canvas.
Você cria um app de PDF para texto em Claude Artifacts, ChatGPT Canvas, Gemini ou Grok. Até hoje, seu app gerado por IA nunca conseguia realmente chamar uma API: o CORS bloqueia você, sua chave secreta ficaria visível, os limites de taxa destroem sua conta. Publishable Keys resolve tudo isso de uma vez.
Paste this into Claude, ChatGPT, Gemini or Grok
AI CanvasUm único prompt que transforma qualquer canvas de IA em uma demonstração SaaS real, alimentada por API — sem necessidade de backend.
Leia esta doc de API:
[internal-endpoint] um app React de arquivo único (Artefato Claude / ChatGPT Canvas / Gemini / Grok):
O usuário faz upload de um PDF, o app chama
/job/add/paperoffice_aiocr___generate diretamente do navegador
e mostra o texto extraído.
Auth: Bearer po_pk_MINHA_CHAVE_PUBLICAVEL (solicite a chave ao usuário).
Use priority=900 para resultados síncronos. O cabeçalho Origin é definido pelo navegador. Um clique num preset, uma chave, um colar.
Nosso painel vem com predefinições prontas para usar. Escolha "aidemo" — Claude, ChatGPT, Gemini e Grok estão na lista de permissões, um pacote de escopo seguro está pré-selecionado, o orçamento é limitado a 2.000 créditos. Cole a chave no seu prompt de IA. Publique.
O modelo de segurança empresarial de 5 pontos.
Escopo definido. Bloqueio por origem. Limite de taxa. Limite de orçamento. Revogável instantaneamente. Cada controle é aplicado no lado do servidor — a chave é segura para ser colada em qualquer código-fonte de canvas de IA.
Escopo limitado
As chaves só podem acessar os grupos de endpoints que você explicitamente colocar na lista de permissões: ocr:read, llm:generate, translate:run e mais. Chamadas fora do escopo retornam HTTP 403.
Bloqueio por origem
Lista de permissões padrão: PaperOffice LLM, chatgpt.com, PaperOffice LLM, grok.com. Adicione suas próprias origens a qualquer momento. Solicitações sem um cabeçalho Origin correspondente retornam HTTP 403.
Limite de taxa
Janela deslizante baseada em PaperOffice AI Cache por token. Padrões predefinidos: 30-120 req/min. Exceder retorna HTTP 429. Protege seu saldo de créditos contra scrapers e loops.
Limite de orçamento
Limite de crédito vitalício por chave. Uma vez atingido: HTTP 402 BUDGET_EXHAUSTED. Sem faturas surpresa — mesmo que uma chave viralize no Reddit.
Revogação instantânea
Clique em Revogar no painel. O cache do PaperOffice AI Cache é invalidado na hora. Uma chave comprometida é desativada em milissegundos — sem atraso de propagação.
Bloqueios fixos
Métodos DELETE, admin, faturamento, webhooks e gerenciamento de tokens são bloqueados nativamente para cada po_pk_ — independentemente do escopo. Não podem ser desbloqueados.
Três tipos de chaves — responsabilidades claras.
Chaves duplas (servidor/navegador) — além de um token de usuário para acesso com limite de taxa por usuário.
| Prefixo | Tipo | Caso de uso | Seguro para navegador | Escopo padrão |
|---|---|---|---|---|
po_sk_ | Chave Secreta | Server-to-server, full API | No | Todos os endpoints |
po_ut_ | User Token | User-scoped, tier-limited | No | Baseado em nível |
po_pk_NEW | Publishable Key | Navegador / AI Canvas (Claude, ChatGPT, Gemini, Grok) | Sim | Lista de escopos |
Um clique. Uma chave. Um propósito.
Cada predefinição é ajustada para um caso de uso concreto — padrões seguros, escopos selecionados, orçamentos realistas. Você pode ajustar tudo no painel mais tarde.
Direitos padrão seguros de leitura apenas para demos simples: OCR, LLM, Traduzir, Leitura de Documentos.
ocr:readllm:generatetranslate:rundocs:read For Claude Artifacts, ChatGPT Canvas, Gemini and Grok demos. Everything you need to ship AI demos live.
ocr:lerllm:gerartraduzir:executarimagem:gerartts:executarstt:executarvisão:analisarbuscar:executar Para formulários de contato, widgets de chat e botões de reserva no site da sua empresa.
chat:executarreserva:criarformulário:enviarcontato:criar Tudo o que você precisa saber.
Como o po_pk_ é diferente do po_sk_?
po_sk_ (Chave Secreta) é para integração servidor a servidor — acesso total à API inteira, nunca a coloque no navegador. po_pk_ (Publishable Key) foi criado para código no navegador: escopo limitado, vinculado à origem, com teto de orçamento. Mesmo preço, perfil de segurança diferente.
Por que não usar apenas um proxy reverso do meu próprio backend?
Essa é a abordagem legada, e isso significa que você ainda precisa de um backend. A promessa dos artefatos de IA (Claude, ChatGPT, Gemini, Grok) é a implantação sem backend. As Publishable Keys tornam isso possível sem expor sua conta — as garantias de segurança são aplicadas no lado do servidor, da nossa parte.
Isso realmente funciona em Claude Artifacts apesar do sandbox de CORS deles?
Sim. Desde agosto de 2024, a PaperOffice AI oferece suporte a chamadas diretas à API no lado do navegador. PaperOffice inclui PaperOffice LLM automaticamente na lista de permissões em cada po_pk_ criado por meio do preset AIDEMO. ChatGPT Canvas, Gemini Canvas e Grok Workspaces funcionam da mesma forma.
O que acontece se o meu po_pk_ se tornar público no Reddit ou no GitHub?
Os danos permanecem contidos: o bloqueio por origem impede o uso em domínios externos, o teto de orçamento interrompe os gastos, e os limites de taxa desaceleram os scrapers. Clique em Revogar no painel — o cache do PaperOffice AI Cache é invalidado instantaneamente e a chave fica inválida em milissegundos.
Posso adicionar meu próprio company.com como origem permitida?
Sim. Ao criar a chave, adicione qualquer origem à lista de अनुमति. O preset WIDGET foi criado exatamente para isso — registre seu próprio domínio e incorpore widgets de chat, reservas ou contato sem backend.
Como defino o orçamento de crédito por chave?
Ao criar a chave, você escolhe um limite de crédito vitalício. Padrões: 1.000 para DEFAULT, 2.000 para AIDEMO, 5.000 para WIDGET. Quando esse limite é atingido, a API retorna HTTP 402 BUDGET_EXHAUSTED. Você pode ajustar a qualquer momento no painel.
O po_pk_ é cobrado de forma diferente do po_sk_?
Não. Toda chamada de API consome os mesmos créditos da sua conta principal — seja por po_sk_, po_ut_ ou po_pk_. O limite de orçamento do po_pk_ é uma camada extra de proteção, não uma faixa de preço separada.
Quais endpoints estão fora dos limites para o po_pk_?
Todos os métodos DELETE e todos os endpoints de administração, cobrança, webhook e gerenciamento de tokens são bloqueados por padrão — независимо do escopo. Você não pode excluir dados, ler informações de cobrança ou criar novos tokens com um po_pk_. Isso é aplicado no nível do roteador, não por escopos.
Pronto para lançar uma app AI Artifact?
Crie uma chave, obtenha o llms-full.txt, cole o prompt. Você terá um SaaS funcionando dentro de Claude, ChatGPT, Gemini ou Grok antes do seu próximo café.