信任与安全

安全不是附加项,它是每个请求的默认设置

TheRouter 是您的应用和 AI Provider 之间的基础设施层。每个请求通过一致的安全边界——密钥隔离、审计日志和访问控制,内置而非外挂。

我们记录收集了什么、数据去向哪里、谁可以看到。把工程决策说清楚,而非藏在合规徽章后面。

我们收集、存储和不存储的内容

TheRouter 是中间人。以下准确说明我们在每一层看到什么数据、持久化什么、不持久化什么。

Prompts 和 Responses

默认不持久化

请求和响应体通过我们的网关进行路由,但不存储在我们的数据库中。只保留请求元数据(模型名称、token 计数、延迟、状态码)用于计费和分析。

阅读数据收集政策

请求元数据

保留 90 天(可配置)

我们存储:时间戳、用户 ID、模型 ID、prompt tokens、completion tokens、总成本、延迟、HTTP 状态和错误类型(如失败)。这使得使用计费、账单对账和事件调查成为可能。数据在保留期后自动清除(默认 90 天,每租户可配置 1-730 天)。

查看使用计费

您的 API Keys

哈希或加密存储,从不记录日志

TheRouter API keys(sk-*)以不可逆的 bcrypt 哈希存储——即使获得数据库访问也无法恢复。BYOK provider keys 使用 AES-256-GCM 加密,加密密钥通过 AWS Secrets Manager 管理。任何 key 从不出现在应用日志、指标或错误追踪中。

API key 管理

Provider 凭证

隔离在环境密钥中

上游 provider API keys(用于共享端点)作为 Kubernetes Secrets 或环境变量存储,从不存储在应用数据库中。每个 provider 在隔离的 Pod 中运行,没有跨 provider 访问。

模型路由概述

请求生命周期:每一层可见的内容

单个请求通过多个网络边界。以下是每一跳可见和持久化的数据。

用户客户端
可见:
完整请求(headers、body、API key)
持久化:
无(仅客户端)
CloudFront
可见:
TLS 加密流量、HTTP headers
持久化:
访问日志(IP、时间戳、状态)— 7 天
Gateway
可见:
完整请求(路由、认证、计费)
持久化:
仅元数据(tokens、成本、延迟)— 90 天
Provider Pod
可见:
转换后的上游 API 请求
持久化:
无(无状态,仅记录瞬态错误)
Upstream API
可见:
发送到 OpenAI/Anthropic 等的完整请求
持久化:
取决于 provider(参见 provider 隐私政策)

Prompt 和 completion 内容从不写入我们的数据库。它们仅在路由期间存在于请求/响应内存中。

架构安全:重要的设计决策

安全不仅是加密——它是隔离、冗余和爆炸半径遏制,内置于基础设施层。

Provider 隔离

每个上游 provider(OpenAI、Anthropic、Bedrock 等)作为单独的 Kubernetes Pod 运行。一个 provider adapter 中的漏洞无法访问另一个的凭证或请求数据。无共享进程内存,无横向移动。

为何重要:
限制 provider adapter 受损时的爆炸半径

CloudFront 作为 API 网关

所有请求在到达我们的源站之前都通过 AWS CloudFront。这提供了 DDoS 缓解(AWS Shield Standard)、TLS 终止、WAF 保护和基于 GeoIP 的请求元数据。CloudFront 的全球边缘网络在攻击到达我们的基础设施之前吸收容量攻击。

为何重要:
防止容量 DDoS、常见攻击模式和证书管理错误

多区域分离

全球流量通过 AWS(us-east-2)路由,中国流量通过阿里云(杭州)。无跨境数据传输。每个区域作为独立部署运行,拥有自己的数据库、Kubernetes 集群和 provider 凭证。

为何重要:
确保符合数据主权要求(中国网络安全法)

支付数据隔离

TheRouter 不存储信用卡号、CVV 或银行账户详情。所有支付处理通过 Stripe(全球)或微信支付(中国)经专用支付服务完成。我们的数据库中仅存储支付方式 ID 和交易收据。

为何重要:
消除 PCI-DSS 合规负担并最小化支付欺诈风险

威胁模型:可能出现的问题及我们如何缓解

没有系统是完全安全的。以下是我们对现实攻击场景、其影响和架构缓解措施的评估。

内部威胁(恶意内部人员)

影响

拥有数据库访问权限的员工可以读取请求元数据(模型、tokens、成本、时间戳)、加密的 API keys 和用户邮箱。Prompt/response 内容不在数据库中。

缓解措施

数据库访问通过安全组规则限制在应用子网内(RDS 非公网可访问)。客户 API keys 以不可逆的 bcrypt 哈希存储;BYOK provider keys 使用 AES-256-GCM 加密。加密密钥从 AWS Secrets Manager 加载——不存储在应用数据库中。管理员 API 的写操作记录在审计日志中。生产基础设施访问仅限创始工程师。

外部入侵(数据库泄露)

影响

如果攻击者导出整个数据库,他们会获得加密的 API keys(没有解密密钥无用)、请求元数据和用户账户信息。无明文 prompts 或 responses。

缓解措施

加密密钥从 AWS Secrets Manager 加载(不存储在应用数据库中)。每个环境单独密钥。数据库备份静态加密,14 天保留。CloudFront + WAF 阻止常见攻击模式。

服务宕机(基础设施故障)

影响

如果 TheRouter gateway 宕机,所有请求失败。客户失去路由、故障转移和计费可见性,直到服务恢复。无数据丢失(数据库持久化),但活动请求返回 503。

缓解措施

Multi-AZ RDS 部署,自动每日备份(14 天保留)和时间点恢复。EC2 自动恢复告警。多上游 API 的 Provider 故障转移路由。Route 53 健康检查与无响应时自动重启。事件响应 SLA 承诺(见下文)。

安全事件响应 SLA

这些是目标响应时间,不是合同保证。我们承诺在事件期间进行透明沟通,根据严重程度提供确认和解决时间表。

严重程度示例确认解决目标
严重API key 泄露、数据泄露、生产认证绕过24 小时7 天
安全漏洞(RCE、SQL 注入)、TLS 证书过期48 小时30 天
非关键安全问题(文档 XSS、频率限制绕过)72 小时90 天
安全建议、文档改进、功能请求1 周尽力而为

目标,非保证。实际响应时间可能因事件复杂性和可用资源而异。

安全 FAQ

关于数据处理、加密、合规和运营安全的常见问题。

报告安全问题

发现漏洞?有安全顾虑?我们认真对待所有报告,并根据上述 SLA 承诺作出响应。

安全联系方式
security@therouter.ai

发送邮件至 security@therouter.ai

包含:漏洞描述、重现步骤、影响评估。

我们在 24-48 小时内确认

初步响应确认收到并分配严重级别。

我们调查并修补

严重问题在 7 天内修补,高级问题在 30 天内。您将收到状态更新。

我们不会对善意的安全研究采取法律行动。

最后更新: 2026 年 3 月 29 日