跳转到主要内容
Qoder 仅在 创建 API Key 时 向用户展示 完整明文;后续无法在控制台再次导出同一密钥的原始字符串。密钥在服务端 安全存储,不会以明文形式再次提供下载。使用密钥时,请遵循本节原则,降低泄露与滥用风险。

授权与能力边界

  • 创建密钥时需设定 过期时间,建议按实际集成周期选择 尽量短且可预期 的期限,到期后轮换。
  • 密钥能力 不高于 创建者在组织内的权限,且受产品侧 API 可见范围 约束;密钥 不能 为账号授予额外权限。

安全保管

请将 API Key 视为 密码级 凭据:
做法说明
勿通过明文邮件、即时通讯群发易被转发与留存,扩大泄露面。
勿在命令行历史中长期保留使用环境变量或交互式输入,并注意 shell 历史记录。
勿提交到 Git 等版本库包括公开与私有仓库;使用 .gitignore 与环境变量隔离。

使用建议

做法说明
使用环境变量或密钥管理产品应用在运行时读取,避免源码内硬编码。
避免「长期永不轮换」结合过期时间与定期轮换策略。
按环境拆分密钥开发 / 测试 / 生产分离,缩小单点泄露影响。

发现泄露或异常时

  1. 立即 在控制台 删除停用 相关 API Key。
  2. 新建 密钥并更新所有调用方配置。
  3. 若怀疑数据已被异常访问,请同步联系组织安全负责人与 Qoder 支持,并提供近期 requestId(见错误响应)。
最小权限原则同样适用于自动化任务:仅向需要调用的服务发放密钥,并限制可访问密钥的人员名单。