Lybic Docs
安全

权限

了解 API 密钥权限和访问控制

API 密钥继承其所属组织的权限,允许访问该组织内的所有资源。

组织级访问

每个 API 密钥都与特定组织关联。创建 API 密钥时,它会自动具有以下访问权限:

  • 沙箱:创建、列出、管理和删除沙箱
  • 项目:创建、列出和删除项目
  • MCP 服务器:创建、列出和管理 MCP 服务器配置
  • 资源:访问组织的套餐包和使用统计

API 密钥无法访问其他组织的资源。

资源操作

沙箱

API 密钥可以执行以下沙箱操作:

  • 使用指定配置创建新沙箱
  • 列出组织中的所有沙箱
  • 在沙箱内执行操作
  • 截图和预览
  • 在沙箱之间复制文件
  • 延长沙箱生命周期
  • 删除沙箱

项目

API 密钥可以管理项目:

  • 创建新项目
  • 列出组织中的所有项目
  • 删除项目

MCP 服务器

API 密钥可以配置 MCP 服务器:

  • 创建 MCP 服务器配置
  • 列出 MCP 服务器配置
  • 将 MCP 服务器与沙箱关联
  • 删除 MCP 服务器配置

访问范围

API 密钥可以访问的内容

API 密钥通过 Lybic API 提供对组织资源的完全访问。这包括:

  • API 参考 中记录的所有 API 端点
  • 用于自动化和集成的 SDK 功能
  • 用于 AI 应用程序的 MCP 服务器集成

API 密钥无法访问的内容

API 密钥无法执行管理操作:

  • 修改组织设置
  • 管理组织成员或邀请
  • 购买套餐或套餐包
  • 访问计费信息
  • 管理其他用户的 API 密钥

这些操作需要用户凭据登录控制台。

使用限制

套餐包消耗

API 操作会消耗您组织的套餐包资源:

  • 创建沙箱会消耗沙箱时长
  • 运行 AI 代理会消耗推理点数

在控制台中监控您的套餐包使用情况,以确保有足够的资源。

安全考虑

单一组织范围

每个 API 密钥都限定在单个组织内。要访问多个组织的资源,您需要为每个组织创建单独的 API 密钥。

密钥隔离

不同用户创建的 API 密钥是隔离的。每个用户只能通过控制台查看和管理自己的 API 密钥。

无权限委托

API 密钥无法创建或管理其他 API 密钥。密钥管理必须由经过身份验证的用户通过控制台完成。

最佳实践

最小权限原则

为不同目的创建单独的 API 密钥:

  • 生产应用程序
  • 开发和测试
  • CI/CD 流水线
  • 不同的团队成员

这允许您撤销特定密钥而不影响其他服务。

定期审计

定期在控制台中审查您的 API 密钥:

  • 删除未使用的密钥
  • 验证密钥名称与其当前使用情况匹配
  • 移除不再需要访问权限的团队成员的密钥

其他资源

本页内容