认证与 Key 类型导读
先分清普通请求 key 和管理 API key,不然很多 401/403 都是在错层排查。
对大多数团队,认证问题不是“不会带 Bearer token”,而是 用错了 key 类型。 TheRouter 至少有两种常见 key:普通请求 key 和管理 API key。
最短判断法
推理请求默认用
sk-...。 管理类兼容接口,例如 /api/v1/credits,要用 sk-mgmt-...。两类 key 的边界
sk-...
适合:
/v1/chat/completions
/v1/models
常规 tenant 路由请求
不适合:
需要 management 权限的兼容接口最小示例
bash
export THEROUTER_API_KEY="sk-..."
curl https://api.therouter.ai/v1/models \
-H "Authorization: Bearer $THEROUTER_API_KEY"什么时候会 401,什么时候会 403
text
401:
key 缺失
key 无效
key 过期
403:
key 存在,但权限或类型不对
例如普通 routing key 去调 management-only 接口最容易犯的错
- 拿普通
sk-...去调/api/v1/credits。 - 把 management key 当成所有场景的默认 key。
- 碰到 403 就误以为系统挂了,而不是 key 类型不对。
- 没有区分路由路径和管理路径的认证边界。