安全与信任
最后更新:2026-04-24
托管 Key 是信任问题。我们不要求你盲信,而是让你即便不信任我们,风险依然被你自己完全控制。本页列出我们做了什么,以及你必须做什么来让托管真正安全。
一、你最常问的 4 个问题
❓ 你们会偷用我的 Key 吗?
不会,而且我们把这件事从"你要相信我们"变成"你不信我们也没事":
- 上传时只接受 OpenRouter Provisioning Key(官方最小权限 Key 类型)。
- 我们在每次上传页明示你:请在 OpenRouter 侧设置 credit limit(例如 $20)与 IP 白名单。这样即使平台被攻破,你损失的上限就是这个额度。
- 我们的出口 IP 固定:
39.99.41.177。请把这个 IP 填入 OpenRouter Key 的 IP allowlist —— 此 Key 从此只能被我们服务器调用。
❓ 数据库被拖了我的 Key 会泄漏吗?
- Key 使用 AES-256-GCM 加密后入库,主密钥保存在服务器的 env,不入数据库。
- 数据库仅监听
127.0.0.1,不开外网。 - Postgres 拿到的是密文,Redis 只存 hash + 临时预算计数。
- 未来接入 KMS 后,连服务器运维也无法单独解密(roadmap)。
❓ 你们能看到我发送给 AI 的内容吗?
不能。网关只记录调用元数据:时间、模型、token 数、费用、延迟、状态码、错误类型。prompt 正文与 completion 正文从不落盘、不入日志。这一条写进了隐私政策,违反即违约。
❓ 我随时能跑吗?
是。你可以随时:
- 在 账户设置 一键 导出全部数据(JSON)。
- 在 Keys 页 点"吊销",立即作废本地密文 + 停用所有绑定子 key。
- 在 账户设置 一键删除账户,事务清空 Key 密文、子 key、调用元数据。
- 最彻底:你自己去 OpenRouter 官方后台删除这个 Provisioning Key —— 瞬间我们手里那份密文就是一串废字符。
二、三步让你的托管变成"零信任"
- 创建一把专用的受限 Provisioning Key:在 OpenRouter Provisioning Keys 页面点 Create,Credit Limit 设一个你能接受的损失上限(比如 $20)。
- 把我们的出口 IP 加到白名单:同样的 Key 编辑页,IP allowlist 填
39.99.41.177。这样 Key 即便泄漏出平台也无法被他人使用。 - 上传到 AIRouter:Keys 页 粘贴,保存。之后你就安心用,万一我们出事,损失最多就是那 $20。
三、我们的技术承诺
- Key 存储:AES-256-GCM,主密钥与密文物理隔离
- 传输:全站强制 HTTPS (TLS 1.2+),HSTS 启用
- 认证:GitHub OAuth,JWT session,不使用密码
- 数据库 / 缓存:仅 localhost 监听,不暴露外网
- 不存 prompt / completion 正文
- 敏感操作(添加 / 吊销 Key、删除账户)全部写入审计日志
- 每日对账(用量聚合到
daily_usage表),供你核对与 OpenRouter 官方账单差异
四、我们还没做的(坦白)
- KMS 托管主密钥(目前主密钥在 env,roadmap 中)
- SOC2 / ISO27001 / 等保二级(Enterprise 档商用前必做)
- 网络安全责任险(Team / Enterprise 档接入时上)
- Gateway 源代码开源(让技术用户自行审计)—— 已列入下季度计划
五、出事了找谁
安全事件报告:security@mpoll.top。我们承诺 24 小时内回复,有明确影响的事件 72 小时内向所有受影响用户发通告。