安全性
Archyl 实施多重安全措施来保护您的架构数据和代码分析。本指南介绍我们的安全实践以及如何配置安全访问。
数据保护
加密
| 类型 | 保护措施 |
|---|---|
| 传输中 | 所有连接使用 TLS 1.3 加密 |
| 静态存储 | 数据使用 AES-256 加密 |
| API 密钥 | 存储前经过哈希和加盐处理 |
数据隔离
- 每个组织的数据完全隔离
- 无跨组织数据访问
- 组织内基于角色的访问控制
认证安全
OAuth 集成
Archyl 使用 OAuth 进行 Git 提供商认证:
- 不存储凭证:我们从不存储您的 Git 密码
- 最小权限:仅请求仓库读取权限
- 基于令牌:具有限制范围的 OAuth 令牌
- 可撤销:可随时从提供商设置中断开连接
支持的提供商
| 提供商 | OAuth | 访问令牌 |
|---|---|---|
| GitHub | 是 | 是 |
| GitLab | 是 | 是 |
| Bitbucket | 是 | 是 |
| GitHub Enterprise | - | 是 |
| GitLab 自托管 | - | 是 |
| Azure DevOps | - | 是 |
| Gitea | - | 是 |
JWT 会话管理
- 短期访问令牌(24 小时)
- 安全的 HTTP-only Cookie
- 自动令牌刷新
- 登出时会话失效
私有仓库
使用私有仓库
Archyl 完全支持私有仓库:
- OAuth 认证:授予只读访问权限
- 自托管提供商:使用个人访问令牌
- 选择性访问:您选择连接哪些仓库
我们访问的内容
分析仓库时:
- 文件结构和路径
- 代码内容(仅在分析期间)
- 配置文件
我们不存储的内容
- 源代码(仅存储元数据和发现的架构)
- Git 凭证
- OAuth 令牌经过加密并具有限制范围
AI 分析安全
AI 发现的工作原理
在 AI 驱动的发现过程中:
- 代码被发送到配置的 AI 提供商
- 仅分析代码结构
- 结果需要您的批准
- 不会永久存储代码
访问控制
组织角色
| 角色 | 权限 |
|---|---|
| 所有者 | 完全控制、计费管理 |
| 管理员 | 团队和项目管理 |
| 编辑者 | 创建和修改架构 |
| 查看者 | 只读访问 |
基于团队的访问
- 在团队级别邀请成员
- 每个团队不同的角色
- 通过团队成员身份控制项目访问
API 密钥权限
- 只读或读写权限
- 限定于特定操作
- 支持过期日期
- 密钥使用审计跟踪
合规性
数据处理
- 符合 GDPR 的数据处理
- 应要求删除数据
- 随时导出您的数据
- 不向第三方出售数据
基础设施
- 托管在安全的云基础设施上
- 定期安全审计
- 自动化漏洞扫描
- 事件响应程序
安全最佳实践
对于您的组织
- 使用基于团队的访问:不要共享凭证
- 启用 MFA:保护您的 Git 提供商帐户
- 轮换 API 密钥:定期更换密钥
- 审计访问:定期审查团队成员身份
对于 AI 发现
- 批准前审查:检查发现的元素
- 对敏感代码使用 Ollama:将分析保留在本地
- 限制发现范围:仅分析需要的路径
- 排除敏感文件:配置排除模式
对于分享
- 设置过期日期:不要不必要地创建永久链接
- 审查共享链接:定期审计活跃的共享
- 使用团队访问:内部使用时优先使用团队成员身份而非共享链接
报告安全问题
如果您发现安全漏洞:
- 不要 公开披露
- 发送邮件至 security@archyl.com
- 包含详细的复现步骤
- 我们将在 24 小时内回复