文档

开通DashScope并创建API-KEY

更新时间:
说明

需要通过阿里云主账号或者得到主账号AliyunDashScopeFullAccess授权的子账号进行DashScope模型服务的开通及API-KEY的创建。

开通DashScope灵积模型服务

  1. 访问DashScope管理控制台:前往控制台

image.png

  1. 在控制台“总览”页下,点击“去开通”。

下载.jpeg

  1. 阅读服务协议,确认无误后点击“立即开通”。

image..png

创建API-KEY

  1. 访问DashScope管理控制台API-KEY管理页面:前往API-KEY管理,然后点击“创建新的API-KEY”。

API-KEY.jpg

  1. 点击“创建新的API-KEY”后,系统会创建生成API-KEY,并在弹出的对话框中展示,此处客户可以点击复制按钮将API-KEY的内容复制保存。

查看API-KEY00.jpg

  1. 复制并在安全的地方保存API-KEY后点击“我已保存,关闭”按钮则弹窗关闭,此次创建的API-KEY可立即用于调用DashScope模型服务API,对API-KEY的后续操作均可在当前的API-KEY管理页面进行。

API-KEY.jpg

重要

出于安全考虑,关闭弹窗后,您可以在API-KEY管理通过账号验证的方式再次查看API-KEY。

保护并正确使用API-KEY

重要

API-KEY是访问DashScope灵积模型服务的密钥,请务必妥善保存。不要以任何方式公开到外部渠道,避免因未经授权的使用造成安全风险或资金损失。

DashScope灵积模型服务通过API-KEY进行调用鉴权和计量计费,而API-KEY是基于主账号的维度生成和管理的。目前支持主账号或者得到主账号授权的子账号进行API-KEY的管理,每个主账号最多同时可以拥有3个有效的API-KEY,因此不论是主账号还是得到授权的子账号登录,实际管理的API-KEY都是关联对应的主账号的。API-KEY不应被分享给未经授权的开发者。

为了防止API-KEY的创建功能被滥用,每个主账号(含对应子账号操作)每天仅可进行10次API-KEY新建操作。

为了保护API-KEY不被泄露,API调用应该仅发起于服务端。任何发起自客户端的API调用,例如浏览器、app、小程序等,均有可能造成API-KEY的泄露。

如怀疑API-KEY可能已经被泄露,可以通过DashScope灵积模型服务的管理控制台删除该API-KEY。API-KEY被删除后,采用该API-KEY的后续调用均会被拒绝。

子账号赋权步骤

DashScope灵积模型服务也支持通过子账号登录控制台进行相关的API-KEY管理、调用量查询等日常管理工作,前提是子账号得到了主账号的赋权。主账号登录阿里云的RAM管控平台就可以看到相关的子账号信息,在用户页面,主账号通过点击添加权限就可以给目标子账号进行赋权操作。

image.png

点击添加权限之后,在弹出的操作栏中搜索dashscope就可以看到相关的权限。对于DashScope来说,有两种类型的权限,一种是“管理DashScope大模型的权限”,这意味这得到赋权的子账号在DashScope拥有和主账号同等级别的管理权限;另一种是“只读访问DashScope大模型的权限”,这个权限限制了子账号只能在DashScope的管理控制台上进行查看的权限,而不能对API-KEY等具体设置进行更改。

image.png

需要指出的是,DashScope灵积模型服务的API-KEY关联的是您的主账号,也就是说,在一个主账号之下只有一套API-KEY,主账号之下所有的子账号登录之后管理或者查看的都是同样一套API-KEY,不存在关联某个子账号的专属API-KEY。所以即使是子账号登录,在操作API-KEY的时候也需要小心谨慎,因为这个操作是会在整个主账号级别产生影响的。

在完成了上述赋权操作之后,得到相应权限的子账号就可以独立的登录DashScope灵积模型服务的管理控制台完成相应的操作了。

  • 本页导读 (0)
文档反馈