订阅以接收新文章的通知:

保护非人类身份:自动撤销、OAuth 和限定范围的权限

2026-04-14

阅读时间:8 分钟
本文同时提供 English日本語한국어繁體中文 版本。

智能体让用户能够以空前的速度构建软件,但保护运行环境和编写的代码免受错误和恶意攻击却需要付出真正的努力。开放式 Web 应用安全项目 (OWASP) 详细列举了一些代理式 AI 系统中存在的风险,包括凭证泄露、用户假冒和权限提升。这些风险可能会对环境造成严重的损害,包括拒绝服务攻击、数据丢失或数据泄露,从而导致严重的财务和声誉损失。

这是一个身份问题。在现代开发中,“身份”不仅仅是人类用户,还包括代表用户行事的智能体、脚本,以及第三方工具。为了保护这些非人类身份,需要管理它们的整个生命周期:确保其凭证(令牌)不泄露、查看哪些应用可以通过 OAuth 访问,以及使用精细化 RBAC 方法来缩小其权限范围。

今天,我们将推出多项更新来满足这些需求:保护凭证安全的可扫描令牌,管理访问主体的 OAuth 可见性,以及用于微调策略的特定资源范围的 RBAC。

理解身份:主体、凭证和策略

在这个自主智能体时代,如果要保护互联网安全,则必须重新审视我们处理身份的方式。无论请求来自人类开发人员还是 AI 智能体,与 API 的每一次交互都依赖于三个核心支柱:

  • 主体(旅行者):身份本身,即“是谁”。这可能是通过 OAuth 登录的您本人,也可能是使用 API 令牌部署代码的后台智能体。

  • 凭证(护照):身份证明。在网络世界中,API 令牌就相当于“护照”。如果被盗或泄露,任何人都可以假冒与之相关的身份。

  • 策略(签证):它定义允许该身份执行的操作。持有有效护照,并不意味着拥有进入每个国家/地区的签证。策略可以确保即使是经过验证的身份,也只能访问其所需的特定资源。

如果无法协同管理这三个支柱,安全防护会崩溃。您可能会遇到以下情况:拥有一个使用被盗凭证的有效主体,或者拥有一个合法身份但访问策略过于宽泛。

检测已泄露的令牌

智能体和其他第三方应用使用 API 令牌访问 Cloudflare API。我们发现,人们泄露密钥的最简单方法之一是意外地将其推送到公共 GitHub 存储库。GitGuardian 报告指出,去年有超过 2800 万个密钥被发布到公共 GitHub 存储库,而 AI 导致泄露事件的发生速度比之前快 5 倍。

如果说 API 令牌是数字护照,则将其泄露到公共存储库就相当于将护照遗落在公园长椅上。任何捡到该护照的人均可假冒该身份,直到证件作废。我们与 GitHub 的合作就像一个全球性“失物招领处”,用于找回这些凭证。在您意识到自己的“护照”丢失之前,我们已经识别了该证件,通过校验和验证了其真实性并将其作废,以防止滥用。

我们将与多家领先的凭证扫描工具提供商合作,帮助用户主动查找已泄露的令牌并将其作废,以防止令牌被恶意利用。我们深知,您本人、您的员工或某个智能体犯下错误并将密钥推送到不应推送的位置而泄露令牌,这并非是否会发生的问题,而是何时会发生的问题。

Github

我们已与 GitHub 合作并加入了他们的 Secret Scanning 计划,以便在公共和专用存储库中查找令牌。如果我们收到令牌已泄露到公共存储库的通知,我们将自动作废该令牌,以防止其被恶意利用。对于专用存储库,GitHub 会通知您任何已泄露的 Cloudflare 令牌,您可以清理这些令牌。

工作原理

我们已与 GitHub 分享了新的令牌格式(如下所示!),他们现在会在每次提交时扫描这些格式。如果发现疑似已泄露的 Cloudflare 令牌,他们会使用校验和验证令牌的真实性,向我们发送 webhook 来作废该令牌;然后我们会通过电子邮件通知您,以便您可以在仪表板设置中生成新的令牌。

也就是说,发现漏洞后,我们会立即将其堵上。当用户意识到自己犯了错时,我们已经将其修复。

我们希望用户无需使用此类功能。但是我们的合作伙伴会密切关注安全漏洞,以帮助确保用户安全。

Cloudflare One

Cloudflare One 客户也能得到保护,免受此类泄露事件的影响。通过配置凭证和密钥数据丢失防护 (DLP) 配置文件,企业可以在凭据可能传输的任何位置启用安全防护:

  • 网络流量 (Cloudflare Gateway):针对这些条目应用安全策略,以检测并阻止 Cloudflare API 令牌在网络中的传输。文件上传、出站请求或下载中的令牌会被拦截,使其无法到达目的地。

  • 出站电子邮件 (Cloudflare Email Security):Microsoft 365 客户可以将相同的防护扩展到 Outlook。DLP Assist 外接程序将扫描邮件然后再发送,从而在令牌发送到外部之前将其捕获。

  • 静态数据 (Cloudflare CASB):Cloudflare 云访问安全代理应用相同的配置文件来扫描所有已连接的 SaaS 应用中的文件,从而捕获 Google Drive、OneDrive、Dropbox 及其他集成服务中保存或共享的令牌。

不过,最新的泄露媒介是 AI 流量。Cloudflare AI Gateway 集成了相同的数据丢失防护 (DLP) 配置文件,可实时扫描并拦截传入的提示词与传出的 AI 模型响应。

其他凭证扫描工具

凭证扫描只有在用户使用时才会发挥作用,因此,我们与多个开源和商业凭证扫描工具合作,确保用户无论使用哪种密钥扫描工具,都能得到保护。

工作原理

迄今为止,Cloudflare API 令牌看起来相当通用,因此,凭证扫描工具难以高置信度地加以识别。这些自动化安全工具会扫描代码存储库,寻找已泄露的凭证,例如 API 密钥、令牌或密码。“cf”前缀让 Cloudflare 令牌可被即时识别,且置信度更高,而校验和让工具可以轻松地对其进行静态验证。现有令牌将继续有效,但生成的每个新令牌会采用可扫描格式,以便能够轻松检测,且具备高置信度。

凭证类型

用途

新格式

用户 API 密钥

与用户账户相关联的旧版全球 API 密钥(完全访问权限)

cfk_[40 个字符][校验和]

用户 API 令牌

为特定权限而创建的范围令牌

cfut_[40 个字符][校验和]

账户 API 令牌

账户(而非特定用户)拥有的令牌

cfat_[40 个字符][校验和]

开始使用

如果拥有现有 API 令牌,则可以滚动现有令牌以创建新的可扫描 API 令牌。这是可选步骤,但建议执行,以确保在令牌泄露的情况下轻松发现它们。

API 令牌通常由用户的脚本和智能体使用,OAuth 用于管理第三方平台的访问权限。两者都需要明确的可见性,以防止未经授权的访问,并确保用户确切地知道谁(或什么工具)可以访问数据。

当用户使用 OAuth 将 Wrangler 等第三方应用连接到 Cloudflare 账户时,实际上是授予该应用访问账户数据的权限。随着时间的推移,用户可能会忘记当初授予第三方应用访问账户的初衷。之前,没有一个集中位置来查看并管理这些应用。从今天开始,有了这样的集中位置。  

未来,当第三方应用请求访问您的 Cloudflare 账户时,您将能够查看:

  • 哪些第三方应用正在请求访问,以及该应用的名称、徽标和发布者等信息。

  • 第三方应用请求访问哪些范围

  • 授予第三方应用访问哪些账户的权限。

之前 使用之后


并非所有的应用都需要相同的权限;某些应用只需读取数据,其他应用则可能需要更改账户。在授予访问权限之前了解具体的权限范围,有助于遵循最低权限原则。

我们还新增了“关联应用”功能,便于用户查看哪些应用可以访问哪些账户,哪些范围/权限与应用相关联,以及根据需要轻松撤销访问权限。

BLOG-3216 5

开始使用

OAuth 同意和撤销改进功能现已推出。访问“我的个人资料 > 访问管理 > 关联应用”,即可查看当前哪些应用可以访问您的账户。

对于正在构建与 Cloudflare 集成的开发人员,请密切关注 Cloudflare 更新日志,了解更多关于如何注册自己的 OAuth 应用的公告信息!

精细化资源级权限管理

如果说令牌是护照,则特定资源范围的权限就是护照中的签证。持有有效护照可以让您进入大楼的正门,但它不得允许您访问大楼里的每一个房间。通过将访问范围缩小到特定资源(例如负载均衡池或特定 Gateway 策略),可确保即使用户通过了身份验证,也只拥有访问绝对必要资源的“签证”。

去年,Cloudflare 宣布为其多款 Zero Trust 产品提供基于角色的访问控制 (RBAC) 系统的资源范围权限支持。这让您能够为用户和智能体配置适当的权限,从而最大限度地降低安全风险。我们已将此项功能扩展到多个新的资源级权限。资源范围现在支持:

  • Access 应用

  • Access 身份提供商

  • 访问策略

  • Access 服务令牌

  • Access 目标

我们还彻底改进了 API 令牌的创建体验,让客户能够更轻松地直接从 Cloudflare 仪表板配置和管理账户 API 令牌。

工作原理

当您将成员添加到 Cloudflare 账户或创建 API 令牌时,通常会为该主体分配一项策略。权限策略就是赋予主体执行某种操作的权限,例如管理 Cloudflare One Access 应用或 DNS 记录。如果没有策略,主体可以进行身份验证,但没有执行任何账户内操作的权限。

策略由三个部分组成:主体、角色和范围。主体是指授予其访问权限的对象,可能是人类用户、API 令牌等非人类身份 (NHI),或是越来越多地代表用户行事的智能体。角色定义了其获准执行的操作。范围则决定着这些权限的应用范围,而且从过去来看,范围仅限于整个账户或单个区域。

新增权限角色

我们还在“账户”和“区域”级别扩展了角色范围,为许多产品引入了多个新角色。

  • 账户范围

    • CDN 管理

    • MCP 门户

    • Radar

    • Request Tracer

    • SSL/TLS 管理

  • 区域范围

    • Analytics

    • 日志推送

    • Page Rule

    • 安全中心

    • Snippets

    • 区域设置

开始使用

我们现已面向所有 Cloudflare 客户推出资源范围和所有新账户和区域级角色。您可以通过 Cloudflare 仪表板、API 或 Terraform 指定账户、区域或资源范围策略。

如需了解所有可用角色以及权限范围的完整说明,请访问我们的角色范围文档

保护账户安全

这些更新提供了真正的最低权限架构所需的精细化构建模块。通过改进权限和凭证管理方式,开发人员和企业可以对安全态势更有信心,确保 Cloudflare 的用户、应用、智能体和脚本安全无虞。最低权限并不是一个新概念,对于企业来说,它从来都不是可选项。无论是人工管理员管理区域,还是智能体以编程方式部署 Worker,预期都是相同的:它们应该只被授权执行分配的任务,而不能执行任何其他操作。

在今天的公告发布之后,我们建议客户:

  1. 检查 API 令牌,并尽快重新签发新的可扫描 API 令牌。

  2. 检查已授权的 OAuth 应用,并撤销不再使用的应用的授权

  3. 检查账户中的成员API 令牌权限,确保用户根据需要使用新的账户、区域或资源范围权限,以降低风险。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Agents Week智能体安全产品新闻开发人员开发人员平台

在 X 上关注

Cloudflare|@cloudflare

相关帖子

2026年4月30日

Agents can now create Cloudflare accounts, buy domains, and deploy

Starting today, agents can now be Cloudflare customers. They can create a Cloudflare account, start a paid subscription, register a domain, and get back an API token to deploy code right away. Humans can be in the loop to grant permission, but there’s no need to go to the dashboard, copy and paste API tokens, or enter credit card details. ...