Mehrschichtiges Schlüsselschutzschema
Um dem Risiko der Kompromittierung von API-Schlüsseln zu begegnen, bietet Open-Fiesta drei Sicherheitsstufen der Verwaltung:
- Lokale Umgebungsdateien (empfohlen)Erstellen Sie eine .env.local-Datei im Stammverzeichnis des Projekts, um den Schlüssel zu speichern, der automatisch gelesen und nicht von Git verfolgt wird.
- Speicherung auf SitzungsebeneSchlüssel, die vorübergehend über die Schnittstelle Einstellungen eingegeben werden, werden nur im Sitzungsspeicher des Browsers gespeichert und laufen ab, wenn die Registerkarte geschlossen wird.
- BefehlszeileninjektionBereitstellung: Die Bereitstellung kann durch Ausführen des folgenden Befehls erfolgen
OPENROUTER_API_KEY=your_key npm run dev
vorübergehende Injektion
Besondere Empfehlung: OpenRouter-Benutzer können ein IP-Whitelisting in der Plattform einrichten, kombiniert mit der IP des im Projekt eingesetzten Servers zum sekundären Schutz. Achten Sie darauf, die API-Aufrufprotokolle im OpenRouter-Hintergrund regelmäßig zu überprüfen.
Diese Antwort stammt aus dem ArtikelOpen-Fiesta: ein quelloffenes Tool zum gleichzeitigen Chatten mit mehreren KI-MakromodellenDie