安全不是附加项,它是每个请求的默认设置
TheRouter 是您的应用和 AI Provider 之间的基础设施层。每个请求通过一致的安全边界——密钥隔离、审计日志和访问控制,内置而非外挂。
我们记录收集了什么、数据去向哪里、谁可以看到。把工程决策说清楚,而非藏在合规徽章后面。
我们收集、存储和不存储的内容
TheRouter 是中间人。以下准确说明我们在每一层看到什么数据、持久化什么、不持久化什么。
Prompts 和 Responses
请求和响应体通过我们的网关进行路由,但不存储在我们的数据库中。只保留请求元数据(模型名称、token 计数、延迟、状态码)用于计费和分析。
阅读数据收集政策 →请求元数据
我们存储:时间戳、用户 ID、模型 ID、prompt tokens、completion tokens、总成本、延迟、HTTP 状态和错误类型(如失败)。这使得使用计费、账单对账和事件调查成为可能。数据在保留期后自动清除(默认 90 天,每租户可配置 1-730 天)。
查看使用计费 →您的 API Keys
TheRouter API keys(sk-*)以不可逆的 bcrypt 哈希存储——即使获得数据库访问也无法恢复。BYOK provider keys 使用 AES-256-GCM 加密,加密密钥通过 AWS Secrets Manager 管理。任何 key 从不出现在应用日志、指标或错误追踪中。
API key 管理 →Provider 凭证
上游 provider API keys(用于共享端点)作为 Kubernetes Secrets 或环境变量存储,从不存储在应用数据库中。每个 provider 在隔离的 Pod 中运行,没有跨 provider 访问。
模型路由概述 →请求生命周期:每一层可见的内容
单个请求通过多个网络边界。以下是每一跳可见和持久化的数据。
Prompt 和 completion 内容从不写入我们的数据库。它们仅在路由期间存在于请求/响应内存中。
架构安全:重要的设计决策
安全不仅是加密——它是隔离、冗余和爆炸半径遏制,内置于基础设施层。
Provider 隔离
每个上游 provider(OpenAI、Anthropic、Bedrock 等)作为单独的 Kubernetes Pod 运行。一个 provider adapter 中的漏洞无法访问另一个的凭证或请求数据。无共享进程内存,无横向移动。
CloudFront 作为 API 网关
所有请求在到达我们的源站之前都通过 AWS CloudFront。这提供了 DDoS 缓解(AWS Shield Standard)、TLS 终止、WAF 保护和基于 GeoIP 的请求元数据。CloudFront 的全球边缘网络在攻击到达我们的基础设施之前吸收容量攻击。
多区域分离
全球流量通过 AWS(us-east-2)路由,中国流量通过阿里云(杭州)。无跨境数据传输。每个区域作为独立部署运行,拥有自己的数据库、Kubernetes 集群和 provider 凭证。
支付数据隔离
TheRouter 不存储信用卡号、CVV 或银行账户详情。所有支付处理通过 Stripe(全球)或微信支付(中国)经专用支付服务完成。我们的数据库中仅存储支付方式 ID 和交易收据。
威胁模型:可能出现的问题及我们如何缓解
没有系统是完全安全的。以下是我们对现实攻击场景、其影响和架构缓解措施的评估。
内部威胁(恶意内部人员)
拥有数据库访问权限的员工可以读取请求元数据(模型、tokens、成本、时间戳)、加密的 API keys 和用户邮箱。Prompt/response 内容不在数据库中。
数据库访问通过安全组规则限制在应用子网内(RDS 非公网可访问)。客户 API keys 以不可逆的 bcrypt 哈希存储;BYOK provider keys 使用 AES-256-GCM 加密。加密密钥从 AWS Secrets Manager 加载——不存储在应用数据库中。管理员 API 的写操作记录在审计日志中。生产基础设施访问仅限创始工程师。
外部入侵(数据库泄露)
如果攻击者导出整个数据库,他们会获得加密的 API keys(没有解密密钥无用)、请求元数据和用户账户信息。无明文 prompts 或 responses。
加密密钥从 AWS Secrets Manager 加载(不存储在应用数据库中)。每个环境单独密钥。数据库备份静态加密,14 天保留。CloudFront + WAF 阻止常见攻击模式。
服务宕机(基础设施故障)
如果 TheRouter gateway 宕机,所有请求失败。客户失去路由、故障转移和计费可见性,直到服务恢复。无数据丢失(数据库持久化),但活动请求返回 503。
Multi-AZ RDS 部署,自动每日备份(14 天保留)和时间点恢复。EC2 自动恢复告警。多上游 API 的 Provider 故障转移路由。Route 53 健康检查与无响应时自动重启。事件响应 SLA 承诺(见下文)。
安全事件响应 SLA
这些是目标响应时间,不是合同保证。我们承诺在事件期间进行透明沟通,根据严重程度提供确认和解决时间表。
| 严重程度 | 示例 | 确认 | 解决目标 |
|---|---|---|---|
| 严重 | API key 泄露、数据泄露、生产认证绕过 | 24 小时 | 7 天 |
| 高 | 安全漏洞(RCE、SQL 注入)、TLS 证书过期 | 48 小时 | 30 天 |
| 中 | 非关键安全问题(文档 XSS、频率限制绕过) | 72 小时 | 90 天 |
| 低 | 安全建议、文档改进、功能请求 | 1 周 | 尽力而为 |
目标,非保证。实际响应时间可能因事件复杂性和可用资源而异。
安全 FAQ
关于数据处理、加密、合规和运营安全的常见问题。
报告安全问题
发现漏洞?有安全顾虑?我们认真对待所有报告,并根据上述 SLA 承诺作出响应。
发送邮件至 security@therouter.ai
包含:漏洞描述、重现步骤、影响评估。
我们在 24-48 小时内确认
初步响应确认收到并分配严重级别。
我们调查并修补
严重问题在 7 天内修补,高级问题在 30 天内。您将收到状态更新。
我们不会对善意的安全研究采取法律行动。
最后更新: 2026 年 3 月 29 日