Appearance
OpenRouter Workspaces(工作空间)允许在同一账户下创建多个相互隔离的环境,每个工作空间拥有独立的 API Key、Guardrails、BYOK 提供商密钥、路由策略、Presets、Plugins 和可观测性集成。适用于团队协作、多项目管理或 staging/production 隔离等场景。账户级别的计费、Activity 日志和组织成员管理仍全局共享。
OpenRouter 工作空间(Workspaces)
Workspaces 让你在一个账户下管理多个相互隔离的环境——每个工作空间有独立的 API Key、路由配置、限制策略和可观测性集成,适合隔离团队、项目或部署阶段(如 staging vs. production)。
快速上手
你现有的 OpenRouter 配置已经在 Default workspace 中。所有 API Key、Guardrails、BYOK 提供商密钥、路由策略、Presets、Plugins 和可观测性集成都在这里。如果不需要多个工作空间,保持现状即可,无需任何改动。
对于组织账户,所有成员会自动加入 Default workspace。
创建新工作空间
- 进入首页仪表盘
- 点击工作空间选择器,选择 Create Workspace
- 填写名称和描述
只有组织管理员(org admin)可以创建和删除工作空间。
也可以通过 Management API 以编程方式管理工作空间。
工作空间级独立设置
每个工作空间拥有以下独立配置:
| 配置项 | 说明 |
|---|---|
| API Keys | 每个 API Key 归属于某个工作空间;成员可在有权限的工作空间中创建自己的 Key;组织管理员可创建归属于工作空间(非个人)的系统 Key |
| Guardrails | 每个工作空间有独立的 Guardrails,继承账户级策略,可叠加更严格的限制 |
| BYOK | 每个工作空间独立配置自带提供商密钥,也可跨工作空间共享同一密钥 |
| Routing | 按工作空间配置提供商路由,优化成本、延迟、吞吐量或工具调用质量 |
| Presets | 系统提示、模型/提供商配置和请求参数的快捷配置 |
| Plugins | 为工作空间内的 API 请求配置默认插件行为 |
| Observability | 每个工作空间独立连接可观测性集成,也可将所有工作空间的 trace 发送到同一平台 |
| Members | 控制哪些团队成员可以访问该工作空间 |
账户级共享设置
以下设置在所有工作空间间全局共享:
- Activity & Logs — 查看所有账户活动和日志,可按工作空间筛选
- Credits & Billing — 统一计费,跨所有工作空间
- Organization — 管理组织成员、角色和工作空间分配
- Management Keys — 用于跨所有工作空间执行管理操作的 API Key
- Privacy — 账户级数据策略和提供商/模型限制,适用于所有工作空间
- Preferences — 账户偏好设置,适用于所有工作空间
组织权限体系
- 组织管理员(Org admin):拥有所有工作空间的管理权限,可创建/删除工作空间,管理成员访问权限
- 组织成员(Org member):在所加入的每个工作空间中拥有成员权限,可加入多个工作空间;每个工作空间中的 API Key 受该工作空间设置约束
- 所有组织成员自动拥有 Default workspace 的成员权限;Chatroom 和 Fusion 的使用受 Default workspace 的设置管理
常见问题
Q: 工作空间成员能看到哪些内容?
A: 成员可以创建和管理自己的 API Key,查看该工作空间的其他成员和角色。成员可同时属于多个工作空间。所有组织成员都自动拥有 Default workspace 的访问权限。
Q: 工作空间可以有不同的数据策略吗?
A: 工作空间继承账户级数据策略和允许的提供商/模型范围。在这些约束内,每个工作空间可以通过 Guardrails 进一步限制,但不能突破账户级策略的上限。
Q: 从工作空间移除成员会发生什么?
A: 成员将失去对该工作空间的访问权限。移除前必须先删除该成员在该工作空间中创建的所有 API Key。其他工作空间的访问权限不受影响。注意:只要成员还在组织中,就始终保有 Default workspace 的访问权限。