Kunci API Google bukanlah rahsia, tetapi Gemini mengubah peraturan
Ketahui cara Gemini menukar peraturan keselamatan kunci API Google. Perkara yang perlu diketahui oleh pembangun tentang melindungi kunci API yang pernah dianggap selamat untuk didedahkan.
Mewayz Team
Editorial Team
Apabila "Public by Design" Menjadi Liabiliti Keselamatan
Selama hampir dua dekad, pembangun yang membina ekosistem Google mempelajari pelajaran yang halus tetapi penting: kunci API Google bukanlah rahsia sebenarnya. Jika anda membenamkan kunci API Data YouTube dalam fail JavaScript, Google tidak bimbang. Jika kunci API Peta anda muncul dalam repositori GitHub awam, respons keselamatan pada dasarnya adalah mengangkat bahu dan peringatan untuk menetapkan sekatan domain. Keseluruhan model dibina berdasarkan andaian bahawa kunci ini akan hidup dalam kod sisi klien, terdedah kepada sesiapa sahaja yang membuka DevTools.
Falsafah itu masuk akal untuk masa yang lama. Kunci API Peta yang terdedah tanpa sekatan domain mungkin menimbulkan bil mengejut, tetapi ia tidak akan menjejaskan rekod pesakit atau menguras akaun bank. Jejari letupan adalah kewangan dan terurus. Perkakas Google — sekatan perujuk, penyenaraian putih IP, had kuota — direka bentuk untuk mengandungi kerosakan, bukan menghalang pendedahan sepenuhnya.
Kemudian Gemini tiba, dan peraturan berubah. Masalahnya ialah berjuta-juta pembangun tidak mendapat memo itu.
Model Mental Legasi Yang Kini Menjadikan Pembangun Terbakar
Pengalaman pembangun Google lama sengaja mengizinkan. Apabila anda mencipta kunci API JavaScript Peta, dokumentasi secara praktikalnya menggalakkan anda untuk meletakkannya terus ke dalam HTML anda. Model keselamatan bukan rahsia — ia adalah sekatan. Anda akan mengunci kunci domain anda, tetapkan makluman kuota dan teruskan. Ini adalah kejuruteraan pragmatik: aplikasi pihak pelanggan benar-benar tidak boleh menyimpan rahsia daripada pengguna yang ditentukan, jadi Google membina sistem yang mengakui realiti itu.
Ini mencipta generasi pembangun — dan yang lebih penting, generasi tabiat institusi — di mana kunci API Google menduduki kategori mental yang berbeza daripada, katakan, kunci rahsia Stripe atau bukti kelayakan akses AWS. Anda tidak akan menampal kunci rahsia Stripe anda ke dalam repo awam. Tetapi kunci Peta anda? Itu boleh dikatakan nilai konfigurasi, bukan rahsia. Banyak pasukan menyimpannya dalam fail konfigurasi yang menghadap awam, fail README, walaupun dalam pembolehubah persekitaran sisi klien yang diawali dengan NEXT_PUBLIC_ atau REACT_APP_ tanpa berfikir panjang.
Penyelidik keselamatan mengimbas GitHub untuk bukti kelayakan terdedah belajar untuk merawat kunci API Google secara berbeza juga. Kunci Peta yang bocor ialah penemuan dengan tahap keterukan rendah. Kunci Gemini yang bocor adalah perbualan yang sama sekali berbeza.
Apa yang Berubah dengan Gemini — dan Mengapa Ia Penting
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Mula Percuma →API Gemini Google tidak mengikut buku main lama. Apabila anda menjana kunci API Gemini melalui Google AI Studio, anda mencipta bukti kelayakan dengan profil risiko yang berbeza secara asasnya daripada kunci Peta atau YouTube. Kunci Gemini mengesahkan akses kepada inferens model bahasa yang besar — perkhidmatan yang menelan belanja sumber pengiraan sebenar Google dan yang mengebilkan anda dengan token, bukan dengan paparan halaman.
Lebih kritikal, kunci API Gemini tidak mempunyai mekanisme sekatan domain terbina dalam yang sama yang menjadikan pendedahan kunci Google yang lain boleh bertahan. Tiada kawalan mudah "kunci ini ke domain tapak web saya" yang akan menghalang penyerang yang menemui kunci anda dalam repositori awam daripada memutarkan aplikasi mereka sendiri dan menggunakan kuota anda — atau had pengebilan anda — daripada pelayan di negara lain.
Bahayanya bukan hanya dari segi kewangan. Kunci Gemini yang terdedah boleh digunakan untuk menjana kandungan berbahaya, menjalankan serangan suntikan segera atau membina alatan yang melanggar syarat perkhidmatan Google — semuanya dibilkan pada akaun anda dan boleh dikesan kembali ke identiti anda.
Pada tahun 2024, penyelidik keselamatan mengenal pasti beribu-ribu kunci API Gemini terdedah pada GitHub sahaja, kebanyakannya dalam repositori yang sebelum ini telah menjadi hos kunci API Google yang lain tanpa sebarang insiden. Pembangun tidak melulu mengikut piawaian sejarah mereka sendiri — mereka menggunakan model mental yang Google sendiri telah melatih mereka untuk menggunakannya. Persekitaran berubah lebih cepat daripada kebiasaan.
Anatomi Pendedahan Tidak Sengaja
Memahami cara pendedahan ini berlaku adalah langkah pertama ke arah mencegahnya. Mod kegagalan adalah
Frequently Asked Questions
Why were Google API keys historically considered safe to expose publicly?
Google designed many of its APIs — Maps, YouTube, Places — for client-side use, meaning keys were intentionally embedded in front-end code visible to anyone. The security model relied on usage restrictions like domain allowlists and referrer checks rather than key secrecy. For years, an exposed key was considered a configuration issue, not a critical vulnerability requiring immediate rotation.
What changed when Google introduced Gemini API keys?
Unlike legacy Google APIs, Gemini API keys function more like traditional secrets — exposing one can result in unauthorized charges to your billing account, model abuse, or quota exhaustion with no built-in domain restriction to save you. The shift means developers must now treat Gemini keys with the same discipline as AWS credentials or Stripe secret keys, storing them server-side and never in client-facing code.
How should developers securely manage API keys for AI services today?
Best practice is to store all AI API keys as environment variables on the server, never in version-controlled files or client bundles. Use a secrets manager, rotate keys regularly, and set spending limits at the provider level. Platforms like Mewayz — a 207-module business OS at $19/mo available at app.mewayz.com — handle API credential management within their infrastructure so teams aren't manually juggling keys across services.
What should I do if I have already accidentally exposed a Gemini API key?
Revoke the compromised key immediately through Google Cloud Console and generate a replacement before doing anything else. Audit your billing dashboard for unexpected usage spikes that could indicate the key was harvested. Then review your codebase, CI/CD environment variables, and any public repositories for other leaked credentials. Treat the incident as you would any exposed payment credential — assume it was found and act accordingly.
Related Posts
Try Mewayz Free
All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.
Dapatkan lebih banyak artikel seperti ini
Tip perniagaan mingguan dan kemas kini produk. Percuma selamanya.
You're subscribed!
Start managing your business smarter today
Join 30,000+ businesses. Free forever plan · No credit card required.
Ready to put this into practice?
Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.
Start Free Trial →Artikel berkaitan
Hacker News
Autoresearch: Ejen menyelidik latihan sembang nano GPU tunggal secara automatik
Mar 7, 2026
Hacker News
LLM Writing Tropes.md
Mar 7, 2026
Hacker News
The Day NY Publishing Hilang Jiwanya
Mar 7, 2026
Hacker News
Adakah M5 Max Apple Benar-benar "Memusnahkan" Threadripper 96 Teras?
Mar 7, 2026
Hacker News
Pada tahun 1985 Maxell membina sekumpulan robot bersaiz hidup untuk iklan liut buruknya
Mar 7, 2026
Hacker News
Senator Melancarkan Usaha Melarang Pegawai Terpilih Mendapat Keuntungan daripada Pasaran Ramalan
Mar 7, 2026
Bersedia untuk mengambil tindakan?
Mulakan percubaan Mewayz percuma anda hari ini
Platform perniagaan all-in-one. Tiada kad kredit diperlukan.
Mula Percuma →14-day free trial · No credit card · Cancel anytime