Lösung zur Verwaltung der API-Schlüssel-Sicherheit
Die folgenden Schutzmaßnahmen werden für alle Arten von sensiblen Schlüsseln empfohlen, die in Konfigurationsdateien enthalten sind:
- Grundlegender Schutz::
1. die Berechtigungen für die Konfigurationsdatei ändern:chmod 600 ~/.wukong/config.yml
2. den Protokollexportschlüssel deaktivieren (siehe Problembehebung in Ausgabe #317)
3. die Verwendung von Umgebungsvariablen anstelle einer expliziten Konfiguration (erfordert eine Änderung des Quellcodes von wukong.py) - Erweiterte Schlüsselverwaltung::
1. mindestens privilegierte API-Schlüssel für verschiedene Dienste erstellen
2. periodische Schlüsselrotation (speziell für Abrechnungs-APIs wie OpenAI)
3. die Nutzung von Schlüsselverwaltungsdiensten wie Vault (zusätzliche Bereitstellung erforderlich) - Entwicklungsspezifikation::
Verwenden Sie diegit check-ignore
Überprüfen Sie, ob die Konfigurationsdatei zu .gitignore hinzugefügt wurde.config.yml.example
Gemeinsame Konfigurationsstruktur der Vorlage.
Besonderer Hinweis: Baidu/Xunfei und andere Plattformen können ein IP-Whitelisting einrichten. Der Einsatz des Raspberry Pi sollte mit DDNS + fester IP konfiguriert werden, um den Schutz zu verstärken. Bei Beiträgen zu Open-Source-Projekten sollten Sie den Code daraufhin überprüfen, ob er versehentlich Schlüssel enthält.
Diese Antwort stammt aus dem Artikelwukong-robot: ein Projekt für intelligente Lautsprecher zur Erstellung personalisierter chinesischer SprachdialogeDie