Basert på søkeresultatene, her er hovedpunktene for bruk av OpenAI API-nøkler med token-servere for bedre sikkerhet:
De viktigste sikkerhetsproblemene rundt OpenAI API-nøkler er at hvis nøkkelen er avslørt, kan den brukes av hvem som helst for å få tilgang til OpenAI-kontoen din og påløpe kostnader. For å redusere denne risikoen anbefaler søkeresultatene flere tilnærminger:
1. Bruk miljøvariabler eller hemmelige administrasjonstjenester som AWS Secrets Manager, HashiCorp Vault eller CyberArk Conjur for å lagre API-nøkkelen sikkert på serversiden, i stedet for å bygge den inn i kode på klientsiden.[1][3]
2. Implementer et mellomvare-API på din egen server som håndterer API-kallene til OpenAI, slik at API-nøkkelen aldri blir eksponert for klienten.[3]
3. Bruk en gateway-tjeneste som Zuplo som kan fungere som en proxy, lagre API-nøkkelen din sikkert og legge til de nødvendige autorisasjonshodene før du videresender forespørselen til OpenAI.[4]
4. Begrens tillatelsene til API-nøkkelen til bare de nødvendige endepunktene, i stedet for å bruke en ubegrenset nøkkel.[2]
5. Roter API-nøkkelen regelmessig og oppdater eventuelle tjenester med den gamle nøkkelen.[3]
Så oppsummert er den anbefalte tilnærmingen å bruke en token-server eller mellomvare-API for å administrere OpenAI API-nøkkelen sikkert, i stedet for å eksponere den direkte for klientapplikasjoner. Dette gir et ekstra lag med sikkerhet og kontroll over hvem som har tilgang til API.[1][3][4]
Sitater:[1] https://www.gitguardian.com/remediation/openai-api-key
[2] https://community.openai.com/t/bring-your-own-key-policy/446168
[3] https://community.openai.com/t/web-implentation-and-keeping-the-api-key-private/150422
[4] https://zuplo.com/blog/2023/02/27/protect-open-ai-api-keys
[5] https://community.openai.com/t/is-this-allowed-this-bring-your-own-key-usage/161185