数据隐私和安全
在 LiteLLM,保护您的数据隐私和安全是我们的首要任务。我们深知您与我们共享的数据至关重要,并将以最高标准的勤勉度来处理这些数据。
使用 LiteLLM Cloud,我们负责
部署
扩展
升级和安全补丁
确保高可用性
安全措施
LiteLLM Cloud
- 我们使用您的
LITELLM_MASTER_KEY
对所有存储的数据进行加密,并使用 TLS 对传输中的数据进行加密。 - 我们的数据库和应用程序运行在 GCP、AWS 基础设施上,部分由 NeonDB 管理。
- 美国数据区域:北加州 (AWS/GCP
us-west-1
) & 弗吉尼亚 (AWSus-east-1
) - 欧盟数据区域:德国/法兰克福 (AWS/GCP
eu-central-1
)
- 美国数据区域:北加州 (AWS/GCP
- 所有用户都可以通过 OAuth 2.0 使用 Google, Okta, Microsoft, KeyCloak 进行 SSO (单点登录)。
- 带保留政策的审计日志
- 控制可以访问您的 Cloud LiteLLM 实例的允许 IP 地址
LiteLLM 自托管实例
- 当您自托管时,LiteLLM 服务器上不存储任何数据或遥测信息
- 有关安装和配置,请参阅:自托管指南
- 遥测:当您自托管 LiteLLM 时,我们不运行任何遥测
有关安全咨询,请通过 support@berri.ai 联系我们
安全认证
认证 | 状态 |
---|---|
SOC 2 Type I | 已认证。报告可在企业版计划下按需提供。 |
SOC 2 Type II | 进行中。证书将于 2025 年 4 月 15 日前提供 |
ISO 27001 | 已认证。报告可在企业版下按需提供 |
LiteLLM Cloud 支持的数据区域
LiteLLM 支持以下数据区域
- 美国,北加州 (AWS/GCP
us-west-1
) - 欧洲,德国法兰克福 (AWS/GCP
eu-central-1
)
所有数据、用户账户和基础设施在这两个区域之间完全隔离
个人数据收集
对于 LiteLLM 自托管用户:
- 当您自托管我们的软件时,不会收集或传输任何个人数据到 LiteLLM 服务器。
- 生成或处理的任何数据完全保留在您自己的基础设施内。
对于 LiteLLM Cloud 用户:
- LiteLLM Cloud 跟踪 LLM 使用数据 - 我们不访问或存储您的 API 请求或响应的消息/响应内容。您可以在这里查看跟踪的字段
如何使用和共享个人数据
- 只有代理管理员可以查看他们的使用数据,并且他们只能看到其组织的使用数据。
- 代理管理员有权限邀请其他用户/管理员到他们的服务器上查看他们自己的使用数据
- LiteLLM Cloud 不会出售或与任何第三方共享任何使用数据。
Cookie 信息、安全和隐私
对于 LiteLLM 自托管用户:
- Cookie 数据保留在您自己的基础设施内。
- LiteLLM 只使用极少的 Cookie,仅用于允许代理用户访问 LiteLLM 管理界面。
- 这些 Cookie 在您登录后存储在您的网络浏览器中。
- 我们不使用 Cookie 进行广告、跟踪或维护登录会话以外的任何目的。
- 使用的唯一 Cookie 是对维护应用程序 UI 的用户身份验证和会话管理至关重要的。
- 会话 Cookie 在您关闭浏览器、退出登录或 24 小时后过期。
- LiteLLM 不使用任何第三方 Cookie。
- 管理界面访问 Cookie 以验证您的登录会话。
- Cookie 存储为 JWT,系统其他任何部分都无法访问。
- 我们 (LiteLLM) 不会出于任何其他目的访问或共享此 Cookie 数据。
对于 LiteLLM Cloud 用户:
- LiteLLM 只使用极少的 Cookie,仅用于允许代理用户访问 LiteLLM 管理界面。
- 这些 Cookie 在您登录后存储在您的网络浏览器中。
- 我们不使用 Cookie 进行广告、跟踪或维护登录会话以外的任何目的。
- 使用的唯一 Cookie 是对维护应用程序 UI 的用户身份验证和会话管理至关重要的。
- 会话 Cookie 在您关闭浏览器、退出登录或 24 小时后过期。
- LiteLLM 不使用任何第三方 Cookie。
- 管理界面访问 Cookie 以验证您的登录会话。
- Cookie 存储为 JWT,系统其他任何部分都无法访问。
- 我们 (LiteLLM) 不会出于任何其他目的访问或共享此 Cookie 数据。
安全漏洞报告指南
我们重视安全社区在保护我们的系统和用户方面的作用。要报告安全漏洞
- 发送电子邮件至 support@berri.ai 并提供详细信息
- 包含重现问题的步骤
- 提供任何相关的额外信息
我们会及时审查所有报告。请注意,我们目前不提供漏洞赏金计划。
漏洞扫描
- LiteLLM 对所有构建的 Docker 镜像运行
grype
安全扫描。- 请参阅 ci/cd 上的
grype litellm
检查。 - 当前状态:✅ 通过。未发现高级/关键严重性漏洞。
- 请参阅 ci/cd 上的
法律/合规常见问题
采购选项
- 发票
- AWS Marketplace
- Azure Marketplace
供应商信息
法定实体名称:Berrie AI Incorporated
公司电话号码:7708783106
安全事件联系邮箱:krrish@berri.ai
一般安全相关问题联系邮箱:krrish@berri.ai
供应商是否经过审计/认证?
- SOC 2 Type I。已认证。报告可在企业版计划下按需提供。
- SOC 2 Type II。进行中。证书将于 2025 年 4 月 15 日前提供。
- ISO 27001。已认证。报告可在企业版计划下按需提供。
是否已实施信息安全管理体系?
- 是 - CodeQL 和涵盖多个安全领域的综合 ISMS。
是否正在记录关键事件 - 认证、创建、更新变更?
- 是 - 我们有审计日志
供应商是否建立了网络安全事件管理程序?
- 是,事件响应政策可按需提供。
供应商是否制定了漏洞披露政策? 是
供应商是否执行漏洞扫描?
- 是,按照漏洞扫描部分详述,定期进行漏洞扫描。
签署人姓名:Krish Amit Dholakia
签署人邮箱:krrish@berri.ai