运维管理
安全
Zylos 如何保护凭证、控制访问并维护安全边界。
Zylos 以完整的系统访问权限运行在你的服务器上。以下是它保持安全的方式。
凭证保护
所有密钥(API Key、Token、密码)存储在单一受保护的环境文件中。该文件:
- 从不提交到 git
- 从不在群聊或共享文档中暴露
- 从不出现在日志输出中
- 只有运行 Zylos 的系统用户可读
在与已验证所有者的私信渠道中,当明确被询问时,Zylos 可以分享凭证值。
所有者身份
Zylos 有指定的所有者。所有者身份是安全决策的门槛:
- 只有所有者可以请求凭证值
- 只有所有者可以授权破坏性操作
- 技术系统细节只与所有者共享
访问控制
每个渠道都有独立的访问策略。告诉 Zylos 你的需求:
Set the Telegram DM policy to allowlist
Add @username to the Telegram allowlist| 策略 | 行为 |
|---|---|
owner | 只有所有者可以给 Bot 发消息(默认) |
allowlist | 所有者 + 已批准的用户 |
open | 任何人都可以给 Bot 发消息 |
每个组件还提供管理 CLI 用于直接配置,详见各渠道页面。
渠道间隐私
当 Zylos 处理来自多个渠道的消息时:
- 回复只发送到正确的渠道
- 私信上下文不会泄露到群聊
- 每个渠道的对话独立处理
第三方代码审查
安装第三方技能或组件时,Zylos 会检查源代码是否存在:
- 未经授权的网络请求
- 可疑的文件操作(读取凭证、SSH 密钥)
- 与声明用途不符的行为
任何可疑内容都会在执行前告知所有者。
浏览器安全
如果浏览器组件已安装并有已登录的账号:
- 只执行明确请求的操作
- 访问财务或账号设置页面需要明确指令
- 操作在提交前通过截图进行验证
最佳实践
- 对面向非信任用户的渠道使用
allowlist模式 - 安装第三方技能前先审查源码
- 使用 HTTPS(安装时自动配置)
- 定期轮换凭证

