Skip to main content

Аутентификация

Узнайте, как аутентифицировать ваши API-запросы к GonkaGate.

Обзор

GonkaGate использует два метода аутентификации в зависимости от типа эндпоинта:

Аутентификация по API-ключу

Для всех /v1/* эндпоинтов (Chat Completions, Models). Используйте Bearer-токен в заголовке Authorization.

/v1/*

Получение API-ключа

Следуйте этим шагам для получения API-ключа:

Использование API-ключа

Включайте ваш API-ключ в заголовок Authorization всех API-запросов:

HTTP Header
Authorization: Bearer gp-your-api-key-here

Примеры кода

Вот как использовать ваш API-ключ на разных языках:

python
from openai import OpenAI

client = OpenAI(
    base_url="https://api.gonkagate.com/v1",
    api_key="gp-your-api-key-here"  # Get from dashboard
)

response = client.chat.completions.create(
    model="Qwen/Qwen3-235B-A22B-Instruct-2507-FP8",
    messages=[{"role": "user", "content": "Hello!"}]
)

print(response.choices[0].message.content)

Лучшие практики безопасности

Следуйте этим рекомендациям для защиты вашего API-ключа:

  • Никогда не размещайте во фронтенд-коде Никогда не включайте API-ключ в клиентский JavaScript. Он будет виден в инструментах разработчика браузера.
  • Используйте переменные окруженияХраните API-ключ в переменных окружения, а не в исходном коде.
  • Перегенерируйте при компрометации Если вы подозреваете, что ваш ключ скомпрометирован, немедленно перегенерируйте его в дашборде.

Использование переменных окружения

python
import os
from openai import OpenAI

# Read from environment variable
client = OpenAI(
    base_url="https://api.gonkagate.com/v1",
    api_key=os.environ.get("GONKAGATE_API_KEY")
)

# Now use client as normal
response = client.chat.completions.create(
    model="Qwen/Qwen3-235B-A22B-Instruct-2507-FP8",
    messages=[{"role": "user", "content": "Hello!"}]
)

Перегенерация API-ключа

Вы можете перегенерировать API-ключ в любое время через дашборд. Это полезно, если ваш ключ скомпрометирован или вы хотите ротировать ключи.

Ключевые моменты

  • Всегда храните API-ключи в переменных окружения, никогда в исходном коде
  • Корректно обрабатывайте ошибки 401 (неверный ключ) и 402 (недостаточно средств)
  • Немедленно перегенерируйте ключ, если подозреваете компрометацию
  • Никогда не раскрывайте API-ключи во фронтенд/клиентском коде
Была ли эта страница полезной?