Edison Watch

Self-Serve Security

Zero-knowledge credential encryption, transport / OAuth และการเก็บรักษาข้อมูลสำหรับ Edison Watch

นี่คือการป้องกันที่ทุก tenant ของ Edison Watch ได้รับตั้งแต่เริ่มต้น - ไม่ต้องมีสัญญา enterprise

Credential Encryption

Edison ใช้ zero-knowledge encryption สำหรับ credential ที่เก็บไว้ ไม่มี encryption key ถูกเก็บไว้บน server

ประเภท Credentialเข้ารหัสด้วยเก็บ key หรือไม่?
Credential ของผู้ใช้key ส่วนตัวของผู้ใช้ไม่เคย -- hash เท่านั้น
Credential ของผู้ดูแลระบบDomain key (ไม่บังคับ)ไม่เคย -- hash เท่านั้น

Key ของผู้ใช้เป็น composite ของ segment ที่ระบุประเภท: user:{personal_key}.admin:{org_key}[.role:{name}:{key} ...] ส่งไปยัง server ใน request header X-Edison-Secret-Key และไม่เคย persist แต่ละ secret ที่เก็บไว้จะถูกเข้ารหัสด้วย AES-256-GCM key ที่ derive ผ่าน HKDF-SHA256 โดยใช้พารามิเตอร์ info เป็น edison-secret:{context} โดยที่ {context} ระบุ secret อย่างเฉพาะเจาะจง (เช่น server:template_key) การ derivation ตามบริบทนี้ให้ secret แต่ละรายการมี derived key ของตัวเองโดยที่ server ไม่เคยเก็บ key material

Transport & Auth

  • Auth: HMAC-signed API key หรือ SAML 2.0/OIDC
  • Transport: TLS 1.2+ บังคับ
  • Isolation: Client สื่อสารกับ Edison server เท่านั้น ไม่มีการเข้าถึง MCP backend โดยตรงจาก client

การเก็บรักษาข้อมูล

ประเภทข้อมูลบันทึกระยะเวลาเก็บ (ค่าเริ่มต้น)
Tool CallsMetadata & Params90 วัน
ResultsOutput ที่ตัดให้สั้น90 วัน
Security Eventsการเปลี่ยนแฟล็ก & การบล็อก1 ปี
Approvalsการตัดสินใจของผู้ใช้1 ปี

ความเป็นส่วนตัว: เนื้อหาไฟล์ดิบและประวัติการสนทนาทั้งหมด ไม่ ถูกติดตามหรือเก็บไว้บน Edison server

On this page