数据隐私与安全
在 LiteLLM,保护您的数据隐私和安全是我们的首要任务。我们认识到您与我们共享的数据的重要性,并以最高的尽职调查水平处理它。
使用 LiteLLM Cloud,我们负责处理
-
部署
-
扩展
-
升级和安全补丁
-
确保高可用性
安全措施
LiteLLM Cloud
- 我们使用您的
LITELLM_MASTER_KEY对存储的所有数据进行加密,并使用 TLS 对传输中的数据进行加密。 - 我们的数据库和应用程序运行在 GCP、AWS 基础设施上,部分由 NeonDB 管理。
- 美国数据区域:北加利福尼亚 (AWS/GCP
us-west-1) & 弗吉尼亚 (AWSus-east-1) - 欧盟数据区域:德国/法兰克福 (AWS/GCP
eu-central-1)
- 美国数据区域:北加利福尼亚 (AWS/GCP
- 所有用户都可以通过 OAuth 2.0 与 Google、Okta、Microsoft、KeyCloak 进行 SSO(单点登录)。
- 具有保留策略的审计日志
- 控制可以访问您的 Cloud LiteLLM 实例的允许 IP 地址
自托管实例 LiteLLM
- 当您自托管时,LiteLLM 服务器上不会存储任何数据或遥测数据
- 有关安装和配置,请参阅:自托管指南
- 遥测数据:当您自托管 LiteLLM 时,我们不会运行任何遥测数据
如有安全问题,请通过 support@berri.ai 与我们联系
安全认证
| 认证 | 状态 |
|---|---|
| SOC 2 Type I | 已认证。企业计划可按需提供报告。 |
| SOC 2 Type II | 已认证。企业计划可按需提供报告。 |
| ISO 27001 | 已认证。企业计划可按需提供报告 |
LiteLLM Cloud 支持的数据区域
LiteLLM 支持以下数据区域
- 美国,北加利福尼亚 (AWS/GCP
us-west-1) - 欧洲,德国法兰克福 (AWS/GCP
eu-central-1)
所有数据、用户帐户和基础设施在这两个区域之间完全隔离
个人数据收集
对于自托管 LiteLLM 用户:
- 当您自托管我们的软件时,不会收集或传输任何个人数据到 LiteLLM 服务器。
- 所有生成或处理的数据完全保留在您自己的基础设施中。
对于 LiteLLM Cloud 用户:
- LiteLLM Cloud 跟踪 LLM 使用数据 - 我们不会访问或存储您的 API 请求或响应的消息/响应内容。您可以在 此处 查看跟踪的字段
如何使用和共享个人数据
- 只有代理管理员才能查看其使用数据,并且他们只能查看其组织的的使用数据。
- 代理管理员有权邀请其他用户/管理员到他们的服务器上查看他们自己的使用数据
- LiteLLM Cloud 不会将任何使用数据出售或与任何第三方共享。
Cookie 信息、安全性和隐私
对于自托管 LiteLLM 用户:
- Cookie 数据保留在您自己的基础设施中。
- LiteLLM 使用最少的 cookie,仅用于允许代理用户访问 LiteLLM 管理 UI。
- 登录后,这些 cookie 存储在您的网络浏览器中。
- 我们不使用 cookie 进行广告、跟踪或超出维护您的登录会话的任何目的。
- 使用的唯一 cookie 对于维护应用程序 UI 的用户身份验证和会话管理至关重要。
- 会话 cookie 在您关闭浏览器、注销或 24 小时后过期。
- LiteLLM 不使用任何第三方 cookie。
- Admin UI 访问 cookie 以验证您的登录会话。
- cookie 存储为 JWT,系统其他任何部分都无法访问。
- 我们(LiteLLM)不会为了任何其他目的访问或共享此 cookie 数据。
对于 LiteLLM Cloud 用户:
- LiteLLM 使用最少的 cookie,仅用于允许代理用户访问 LiteLLM 管理 UI。
- 登录后,这些 cookie 存储在您的网络浏览器中。
- 我们不使用 cookie 进行广告、跟踪或超出维护您的登录会话的任何目的。
- 使用的唯一 cookie 对于维护应用程序 UI 的用户身份验证和会话管理至关重要。
- 会话 cookie 在您关闭浏览器、注销或 24 小时后过期。
- LiteLLM 不使用任何第三方 cookie。
- Admin UI 访问 cookie 以验证您的登录会话。
- cookie 存储为 JWT,系统其他任何部分都无法访问。
- 我们(LiteLLM)不会为了任何其他目的访问或共享此 cookie 数据。
安全漏洞报告指南
我们重视安全社区在保护我们的系统和用户方面的作用。要报告安全漏洞
- 发送电子邮件至 support@berri.ai 并提供详细信息
- 包括重现问题的步骤
- 提供任何相关附加信息
我们将及时审核所有报告。请注意,我们目前不提供漏洞赏金计划。
漏洞扫描
- LiteLLM 在所有构建的 Docker 镜像上运行
grype安全扫描。- 请参阅
grype litellm在 ci/cd 上的检查。 - 当前状态:✅ 通过。未发现高/严重级别漏洞。
- 请参阅
法律/合规常见问题解答
采购选项
- 开票
- AWS Marketplace
- Azure Marketplace
供应商信息
法律实体名称:Berrie AI Incorporated
公司电话号码:7708783106
安全事件联系点电子邮件地址:krrish@berri.ai
一般安全相关问题联系点电子邮件地址:krrish@berri.ai
供应商是否经过审计/认证?
- SOC 2 Type I。已认证。企业计划可按需提供报告。
- SOC 2 Type II。正在进行中。证书将于 2025 年 4 月 15 日可用。
- ISO 27001。已认证。企业计划可按需提供报告。
是否已实施信息安全管理体系?
- 是 - CodeQL 和涵盖多个安全领域的综合 ISMS。
是否记录关键事件 - 身份验证、创建、更新更改?
- 是 - 我们有 审计日志
供应商是否拥有已建立的网络安全事件管理计划?
- 是,事件响应策略可按需提供。
供应商是否拥有漏洞披露策略? 是
供应商是否执行漏洞扫描?
- 是,如 漏洞扫描 部分所述,定期进行漏洞扫描。
签名人姓名:Krish Amit Dholakia
签名人电子邮件:krrish@berri.ai