Appearance
安全性
Context7 非常重视安全性和隐私。本页面概述了我们的安全实践、数据处理和合规措施。
亮点
- 查询保留在您的设备上;Context7 仅接收用于检索的派生主题
- 文档索引在 Upstash 运营的符合 SOC 2 标准的基础设施内
- API 密钥经过加密、速率限制,并易于从仪表板轮换
- 企业客户可以启用 SSO (SAML, OAuth, OIDC) 并接收专用审计跟踪
隐私优先架构
查询隐私
您的查询永远不会离开您的机器。
当您通过 MCP 客户端使用 Context7 时:
- 您的查询在本地进行分析以提取主题和相关关键词
- 只有这些提取的主题会被发送到 Context7 服务器
- 您的原始查询和代码保留在您的本地机器上
- 服务器无法访问您的实际提示或对话
数据存储
Context7 不存储您的源文件。
- 我们仅索引和存储来自公共仓库的 文档 和 代码示例
- 您的私有代码、项目和源文件永远不会被上传或存储
- 所有索引内容都存储在针对检索优化的安全向量数据库中
我们存储的内容:
- 公共库文档
- 文档中的公共代码示例
- 关于索引库的元数据
我们不存储的内容:
- 您的源代码
- 您的查询或提示
- 您的私有仓库(除非明确授权)
- 您与 AI 助手的对话
基础设施安全
SOC 2 合规
Context7 运行在由 Upstash 提供的 符合 SOC 2 标准的基础设施 上。
- Type II SOC 2 认证基础设施
- 定期安全审计和评估
- 持续监控和合规检查
- 行业标准安全控制
由 Upstash 管理
Context7 的基础设施由经验丰富的 Upstash 团队管理:
- 24/7 基础设施监控
- 自动安全补丁
- DDoS 保护和缓解
- 冗余备份和灾难恢复
- 企业级可靠性和正常运行时间
Upstash 安全实践
Upstash 的所有安全实践和证书均适用于 Context7 项目:
- 数据加密:静态和传输中加密 (TLS 1.2+)
- 网络安全:VPC 隔离、防火墙规则和网络分段
- 访问控制:基于角色的访问控制 (RBAC) 和最小权限原则
- 审计日志:所有系统活动的全面日志记录
- 事件响应:记录在案的事件响应程序
- 漏洞管理:定期安全扫描和渗透测试
了解更多关于 Upstash 安全性的信息:upstash.com/trust
身份验证和访问控制
API 密钥安全
- API 密钥使用加密随机生成
- 密钥在我们的数据库中进行哈希和加密处理
- 密钥可以随时从您的仪表板轮换
- 速率限制防止滥用和未经授权的访问
企业 SSO
企业计划提供单点登录 (SSO)。
支持的 SSO 提供商:
- SAML 2.0
- OAuth 2.0
- OpenID Connect (OIDC)
企业功能包括:
- 集中式用户管理
- 团队访问控制
- 合规审计日志
- 自定义身份验证策略
有关企业计划详情,请通过 context7.com 联系我们的销售团队。
数据保护
隐私设计
- 数据最小化:我们仅收集和存储必要的数据
- 目的限制:数据仅用于文档检索
- 存储限制:自动清理过时数据
- 透明度:清楚记录我们要收集的内容及原因
GDPR 合规
对于欧洲用户,Context7 提供:
- 访问您数据的权利
- 删除您数据的权利
- 数据可移植性选项
- 清晰的同意机制
- 隐私优先的数据处理
速率限制和滥用预防
- 针对匿名请求的基于 IP 的速率限制
- 具有分级限制的基于 API 密钥的速率限制
- 自动检测和阻止滥用模式
- 防止 DDoS 和爬虫攻击
安全开发实践
- 定期安全代码审查
- 自动依赖项扫描
- 安全 CI/CD 管道
- 所有系统的最小权限原则
- 开发生命周期中的安全测试
报告安全问题
如果您发现安全漏洞:
- 请勿 公开披露该问题
- 通过 GitHub Security 报告
- 包括重现问题的详细步骤
- 给予我们合理的时间来解决问题
我们要认真对待所有安全报告,并将迅速做出回应。
透明度和合规性
开源
Context7 MCP 服务器是开源的:
- 代码在 GitHub 上公开可用
- 社区可以审计和贡献
- 透明的实施和实践
仓库:github.com/upstash/context7
合规认证
Context7 受益于 Upstash 的合规认证:
- SOC 2 Type II
- 符合 GDPR
- ISO 27001 (进行中)
- 符合 CCPA
用户最佳实践
保护您的 API 密钥
- 永远不要将 API 密钥提交到版本控制
- 使用环境变量存储密钥
- 定期轮换密钥
- 为不同环境使用不同的密钥
- 立即撤销未使用或泄露的密钥
私有仓库
对于私有仓库访问:
- 仅授予最低所需的权限
- 为私有仓库使用专用 API 密钥
- 定期审核访问权限
- 考虑使用具有细粒度权限的 GitHub Apps
网络安全
- 对所有 API 通信使用 HTTPS(强制)
- 如果在防火墙后面,请安全地配置代理设置
- 监控 API 使用情况以发现异常模式
- 实施请求超时和重试
数据保留
- 库文档:在库处于活动状态且公开时保留
- API 日志:保留 30 天用于调试和分析
- 用户数据:根据您的账户状态保留
- 已删除数据:在删除请求后的 30 天内永久移除
问题和支持
对于安全相关问题:
- 查看我们的文档:docs.context7.com
- 通过 GitHub Issues 联系我们
- 加入我们的 Discord 社区
- 企业客户:联系您的专属支持团队
有关隐私政策详情,请访问:context7.com/privacy
最后更新:2025 年 1 月
我们不断改进我们的安全实践。请定期查看此页面以获取更新。
要查找此文档中的导航和其他页面,请获取 llms.txt 文件:https://context7.com/docs/llms.txt