安全性 - Archyl Docs

了解 Archyl 如何保护您的数据和架构信息

安全性

Archyl 实施多重安全措施来保护您的架构数据和代码分析。本指南介绍我们的安全实践以及如何配置安全访问。

数据保护

加密

类型 保护措施
传输中 所有连接使用 TLS 1.3 加密
静态存储 数据使用 AES-256 加密
API 密钥 存储前经过哈希和加盐处理

数据隔离

  • 每个组织的数据完全隔离
  • 无跨组织数据访问
  • 组织内基于角色的访问控制

认证安全

OAuth 集成

Archyl 使用 OAuth 进行 Git 提供商认证:

  • 不存储凭证:我们从不存储您的 Git 密码
  • 最小权限:仅请求仓库读取权限
  • 基于令牌:具有限制范围的 OAuth 令牌
  • 可撤销:可随时从提供商设置中断开连接

支持的提供商

提供商 OAuth 访问令牌
GitHub
GitLab
Bitbucket
GitHub Enterprise -
GitLab 自托管 -
Azure DevOps -
Gitea -

JWT 会话管理

  • 短期访问令牌(24 小时)
  • 安全的 HTTP-only Cookie
  • 自动令牌刷新
  • 登出时会话失效

私有仓库

使用私有仓库

Archyl 完全支持私有仓库:

  1. OAuth 认证:授予只读访问权限
  2. 自托管提供商:使用个人访问令牌
  3. 选择性访问:您选择连接哪些仓库

我们访问的内容

分析仓库时:

  • 文件结构和路径
  • 代码内容(仅在分析期间)
  • 配置文件

我们不存储的内容

  • 源代码(仅存储元数据和发现的架构)
  • Git 凭证
  • OAuth 令牌经过加密并具有限制范围

AI 分析安全

AI 发现的工作原理

在 AI 驱动的发现过程中:

  1. 代码被发送到配置的 AI 提供商
  2. 仅分析代码结构
  3. 结果需要您的批准
  4. 不会永久存储代码

访问控制

组织角色

角色 权限
所有者 完全控制、计费管理
管理员 团队和项目管理
编辑者 创建和修改架构
查看者 只读访问

基于团队的访问

  • 在团队级别邀请成员
  • 每个团队不同的角色
  • 通过团队成员身份控制项目访问

API 密钥权限

  • 只读或读写权限
  • 限定于特定操作
  • 支持过期日期
  • 密钥使用审计跟踪

合规性

数据处理

  • 符合 GDPR 的数据处理
  • 应要求删除数据
  • 随时导出您的数据
  • 不向第三方出售数据

基础设施

  • 托管在安全的云基础设施上
  • 定期安全审计
  • 自动化漏洞扫描
  • 事件响应程序

安全最佳实践

对于您的组织

  1. 使用基于团队的访问:不要共享凭证
  2. 启用 MFA:保护您的 Git 提供商帐户
  3. 轮换 API 密钥:定期更换密钥
  4. 审计访问:定期审查团队成员身份

对于 AI 发现

  1. 批准前审查:检查发现的元素
  2. 对敏感代码使用 Ollama:将分析保留在本地
  3. 限制发现范围:仅分析需要的路径
  4. 排除敏感文件:配置排除模式

对于分享

  1. 设置过期日期:不要不必要地创建永久链接
  2. 审查共享链接:定期审计活跃的共享
  3. 使用团队访问:内部使用时优先使用团队成员身份而非共享链接

报告安全问题

如果您发现安全漏洞:

  1. 不要 公开披露
  2. 发送邮件至 security@archyl.com
  3. 包含详细的复现步骤
  4. 我们将在 24 小时内回复

后续步骤