用自己的密钥、自己的模型——TheRouter BYOK+KMS密钥托管全解析

5 阅读4分钟

用自己的密钥、自己的模型——TheRouter BYOK+KMS密钥托管全解析

你有没有遇到过这种情况:公司要用AI,但安全团队死活不同意把API密钥存在第三方平台上?或者你已经有了国内主流AI厂商、头部AI大模型厂商的合同价格,不想再多付一层代理费用?

这两个问题,TheRouter的BYOK(Bring Your Own Key)+ KMS密钥托管方案同时解决了。

什么是BYOK?为什么重要?

传统的AI API中转服务,你用的是平台方的密钥,计费在平台方账户里走。这意味着:

  • 你必须信任平台方不会滥用你的额度
  • 你失去了直接与国内主流AI厂商/头部AI大模型厂商议价的能力
  • 账单不透明,很难做成本归因

BYOK(Bring Your Own Key)的思路完全不同:你自己持有密钥,TheRouter只是帮你路由请求。这样你保留了与原厂的直接关系,TheRouter只做基础设施层。

KMS密钥托管:密钥不落地

BYOK解决了"密钥归属"的问题,但还有个工程挑战:密钥需要安全存储。你不能直接把密钥明文存在数据库里,也不能每次调用都让用户手动输入。

TheRouter v1.7引入了KMS信封加密方案:

密钥材料
   ↓ 用 KMS Customer Master Key 加密
加密后的密钥 Blob
   ↓ 存入数据库
运行时调用 KMS Decrypt API 解密
   ↓ 解密后的密钥只在内存中存活
发起 API 调用

整个流程的关键点:

  1. 明文密钥永不落盘 — 数据库里只有密文 Blob
  2. KMS审计日志 — 每次密钥解密都有云厂商的不可篡改记录
  3. 权限隔离 — 即使数据库泄露,没有 KMS 权限也无法解密
# 配置你的 AWS KMS CMK(或 GCP Cloud KMS)
export THEROUTER_KMS_KEY_ID="arn:aws:kms:us-east-1:123456789:key/xxx"

# 通过 TheRouter API 注册你的 国内主流AI厂商 密钥(会自动走 KMS 加密)
curl -X POST https://api.therouter.ai/v1/keys \
  -H "Authorization: Bearer $THEROUTER_API_KEY" \
  -d '{"provider": "openai", "key": "sk-xxx...", "alias": "prod-openai"}'

注册后,Dashboard 里会看到密钥状态显示 🔒 Protected,表示已完成 KMS 加密。

实际使用:和原来完全兼容

配置完成后,调用方式和直接用 国内主流AI厂商 SDK 完全一样,只需要把 base_url 改一下:

from openai import 国内主流AI厂商

client = 国内主流AI厂商(
    api_key="your-therouter-api-key",  # TheRouter 的 key,用于身份验证
    base_url="https://api.therouter.ai/v1"
)

response = client.chat.completions.create(
    model="deepseek/deepseek-v3",  # TheRouter 格式:provider/model
    messages=[{"role": "user", "content": "你好"}]
)

TheRouter 在收到请求后,会从 KMS 解密你绑定的 国内主流AI厂商 密钥,然后用你自己的密钥去调用 国内主流AI厂商。账单直接出在你的 国内主流AI厂商 账户上。

企业场景:多团队密钥隔离

对于有多个团队使用 AI 的企业,这个方案还支持密钥级别的隔离:

# 研发团队用自己的 国内主流AI厂商 key
client = 国内主流AI厂商(
    api_key="tr_dev_team_key",
    base_url="https://api.therouter.ai/v1"
)

# 运营团队用另一个 key,有独立的费用追踪
client = 国内主流AI厂商(
    api_key="tr_ops_team_key", 
    base_url="https://api.therouter.ai/v1"
)

每个团队的 API 请求、费用、模型使用分布,都在 Dashboard 里独立可见,不再为"AI到底花了多少钱"争论不休。

合规与安全团队的友好特性

v1.7 的 KMS 方案在安全审计方面做了专门设计:

  • 35项安全要求全覆盖(通过了内部安全审计)
  • KMS CloudTrail/Audit Logs — 每次密钥操作都有不可篡改记录
  • encryption_status API字段 — 可以程序化验证密钥是否处于受保护状态
  • 渐进式上线 — 支持灰度迁移,不影响现有业务

如果你们公司的安全团队之前因为"密钥托管在第三方"而卡住了 AI 采购,可以把这个方案发给他们看看。

小结

BYOK + KMS 解决的本质是信任问题:你不需要信任 TheRouter 会保管好你的密钥,因为你自己管着 KMS,只有你能解密。TheRouter 只是你 AI 基础设施的路由和控制层。

如果你的团队已经在用 国内主流AI厂商 或 头部AI大模型厂商,想加一层路由、fallback、成本可视化,又不想动现有的合同和密钥体系,可以试试:therouter.ai