Qoder 仅在 创建 API Key 时 向用户展示 完整明文;后续无法在控制台再次导出同一密钥的原始字符串。密钥在服务端 安全存储,不会以明文形式再次提供下载。使用密钥时,请遵循本节原则,降低泄露与滥用风险。
授权与能力边界
- 创建密钥时需设定 过期时间,建议按实际集成周期选择 尽量短且可预期 的期限,到期后轮换。
- 密钥能力 不高于 创建者在组织内的权限,且受产品侧 API 可见范围 约束;密钥 不能 为账号授予额外权限。
安全保管
请将 API Key 视为 密码级 凭据:
| 做法 | 说明 |
|---|
| 勿通过明文邮件、即时通讯群发 | 易被转发与留存,扩大泄露面。 |
| 勿在命令行历史中长期保留 | 使用环境变量或交互式输入,并注意 shell 历史记录。 |
| 勿提交到 Git 等版本库 | 包括公开与私有仓库;使用 .gitignore 与环境变量隔离。 |
使用建议
| 做法 | 说明 |
|---|
| 使用环境变量或密钥管理产品 | 应用在运行时读取,避免源码内硬编码。 |
| 避免「长期永不轮换」 | 结合过期时间与定期轮换策略。 |
| 按环境拆分密钥 | 开发 / 测试 / 生产分离,缩小单点泄露影响。 |
发现泄露或异常时
- 立即 在控制台 删除 或 停用 相关 API Key。
- 新建 密钥并更新所有调用方配置。
- 若怀疑数据已被异常访问,请同步联系组织安全负责人与 Qoder 支持,并提供近期
requestId(见错误响应)。
最小权限原则同样适用于自动化任务:仅向需要调用的服务发放密钥,并限制可访问密钥的人员名单。