认证与 Key 类型导读

先分清普通请求 key 和管理 API key,不然很多 401/403 都是在错层排查。

对大多数团队,认证问题不是“不会带 Bearer token”,而是 用错了 key 类型。 TheRouter 至少有两种常见 key:普通请求 key 和管理 API key。

最短判断法
推理请求默认用 sk-...。 管理类兼容接口,例如 /api/v1/credits,要用 sk-mgmt-...

两类 key 的边界

sk-...
适合:
  /v1/chat/completions
  /v1/models
  常规 tenant 路由请求

不适合:
  需要 management 权限的兼容接口

最小示例

bash
export THEROUTER_API_KEY="sk-..."
curl https://api.therouter.ai/v1/models \
  -H "Authorization: Bearer $THEROUTER_API_KEY"

什么时候会 401,什么时候会 403

text
401:
  key 缺失
  key 无效
  key 过期

403:
  key 存在,但权限或类型不对
  例如普通 routing key 去调 management-only 接口

最容易犯的错

  • 拿普通 sk-... 去调 /api/v1/credits
  • 把 management key 当成所有场景的默认 key。
  • 碰到 403 就误以为系统挂了,而不是 key 类型不对。
  • 没有区分路由路径和管理路径的认证边界。

下一步