Self-Serve Security
Zero-knowledge credential encryption, transport / OAuth และการเก็บรักษาข้อมูลสำหรับ Edison Watch
นี่คือการป้องกันที่ทุก tenant ของ Edison Watch ได้รับตั้งแต่เริ่มต้น - ไม่ต้องมีสัญญา enterprise
Credential Encryption
Edison ใช้ zero-knowledge encryption สำหรับ credential ที่เก็บไว้ ไม่มี encryption key ถูกเก็บไว้บน server
| ประเภท Credential | เข้ารหัสด้วย | เก็บ key หรือไม่? |
|---|---|---|
| Credential ของผู้ใช้ | key ส่วนตัวของผู้ใช้ | ไม่เคย -- hash เท่านั้น |
| Credential ของผู้ดูแลระบบ | Domain key (ไม่บังคับ) | ไม่เคย -- hash เท่านั้น |
Key ของผู้ใช้เป็น composite ของ segment ที่ระบุประเภท: user:{personal_key}.admin:{org_key}[.role:{name}:{key} ...] ส่งไปยัง server ใน request header X-Edison-Secret-Key และไม่เคย persist แต่ละ secret ที่เก็บไว้จะถูกเข้ารหัสด้วย AES-256-GCM key ที่ derive ผ่าน HKDF-SHA256 โดยใช้พารามิเตอร์ info เป็น edison-secret:{context} โดยที่ {context} ระบุ secret อย่างเฉพาะเจาะจง (เช่น server:template_key) การ derivation ตามบริบทนี้ให้ secret แต่ละรายการมี derived key ของตัวเองโดยที่ server ไม่เคยเก็บ key material
Transport & Auth
- Auth: HMAC-signed API key หรือ SAML 2.0/OIDC
- Transport: TLS 1.2+ บังคับ
- Isolation: Client สื่อสารกับ Edison server เท่านั้น ไม่มีการเข้าถึง MCP backend โดยตรงจาก client
การเก็บรักษาข้อมูล
| ประเภทข้อมูล | บันทึก | ระยะเวลาเก็บ (ค่าเริ่มต้น) |
|---|---|---|
| Tool Calls | Metadata & Params | 90 วัน |
| Results | Output ที่ตัดให้สั้น | 90 วัน |
| Security Events | การเปลี่ยนแฟล็ก & การบล็อก | 1 ปี |
| Approvals | การตัดสินใจของผู้ใช้ | 1 ปี |
ความเป็นส่วนตัว: เนื้อหาไฟล์ดิบและประวัติการสนทนาทั้งหมด ไม่ ถูกติดตามหรือเก็บไว้บน Edison server

