安全
权限
了解 API 密钥权限和访问控制
API 密钥继承其所属组织的权限,允许访问该组织内的所有资源。
组织级访问
每个 API 密钥都与特定组织关联。创建 API 密钥时,它会自动具有以下访问权限:
- 沙箱:创建、列出、管理和删除沙箱
- 项目:创建、列出和删除项目
- MCP 服务器:创建、列出和管理 MCP 服务器配置
- 资源:访问组织的套餐包和使用统计
API 密钥无法访问其他组织的资源。
资源操作
沙箱
API 密钥可以执行以下沙箱操作:
- 使用指定配置创建新沙箱
- 列出组织中的所有沙箱
- 在沙箱内执行操作
- 截图和预览
- 在沙箱之间复制文件
- 延长沙箱生命周期
- 删除沙箱
项目
API 密钥可以管理项目:
- 创建新项目
- 列出组织中的所有项目
- 删除项目
MCP 服务器
API 密钥可以配置 MCP 服务器:
- 创建 MCP 服务器配置
- 列出 MCP 服务器配置
- 将 MCP 服务器与沙箱关联
- 删除 MCP 服务器配置
访问范围
API 密钥可以访问的内容
API 密钥通过 Lybic API 提供对组织资源的完全访问。这包括:
- API 参考 中记录的所有 API 端点
- 用于自动化和集成的 SDK 功能
- 用于 AI 应用程序的 MCP 服务器集成
API 密钥无法访问的内容
API 密钥无法执行管理操作:
- 修改组织设置
- 管理组织成员或邀请
- 购买套餐或套餐包
- 访问计费信息
- 管理其他用户的 API 密钥
这些操作需要用户凭据登录控制台。
使用限制
套餐包消耗
API 操作会消耗您组织的套餐包资源:
- 创建沙箱会消耗沙箱时长
- 运行 AI 代理会消耗推理点数
在控制台中监控您的套餐包使用情况,以确保有足够的资源。
安全考虑
单一组织范围
每个 API 密钥都限定在单个组织内。要访问多个组织的资源,您需要为每个组织创建单独的 API 密钥。
密钥隔离
不同用户创建的 API 密钥是隔离的。每个用户只能通过控制台查看和管理自己的 API 密钥。
无权限委托
API 密钥无法创建或管理其他 API 密钥。密钥管理必须由经过身份验证的用户通过控制台完成。
最佳实践
最小权限原则
为不同目的创建单独的 API 密钥:
- 生产应用程序
- 开发和测试
- CI/CD 流水线
- 不同的团队成员
这允许您撤销特定密钥而不影响其他服务。
定期审计
定期在控制台中审查您的 API 密钥:
- 删除未使用的密钥
- 验证密钥名称与其当前使用情况匹配
- 移除不再需要访问权限的团队成员的密钥