构建 AI 机器人安全私信访问机制:Secure DM Pairing 解析
在开发基于 LLM 的聊天机器人(如 Telegram、WhatsApp Bot)时,如何精准控制对话权限是核心安全问题。直接开放访问容易导致 Token 滥用,而手动维护白名单又过于繁琐。
该网关系统提供了一套优雅的解决方案,称为'Secure DM Pairing'(安全私信配对)。本文将深入解析这套机制的运作流程、使用指令以及底层的代码实现逻辑。 本文基于网关 v2026.1.29 版本源码分析。
什么是 Secure DM Pairing?
Secure DM Pairing 是该网关默认的一种访问控制策略。
当一个未授权的用户首次通过私信联系机器人时,系统不会直接拒绝,而是拦截消息并生成一个临时的 8 位配对码。用户将此码发送给管理员,管理员在服务器端通过 CLI 指令批准该码,从而完成用户身份的绑定与授权。
核心优势:
- 安全性:有效防止未经授权的 API 调用。
- 便捷性:无需管理员手动查找用户的长 ID,通过简短的配对码即可完成鉴权。
- 交互性:用户能得到明确的反馈,知道系统处于'待授权'状态。
完整交互流程演示
假设你的机器人部署在 Telegram 上,整体流程如下:
用户触发
陌生用户向机器人发送消息:'你好,我想使用服务。'
系统拦截与回复
网关检测到该用户不在白名单中,且策略配置为 pairing。机器人自动回复提示:
系统:access not configured.
Your Telegram user id: 773988xxxx
Pairing code: 2B9VQY42
Ask the bot owner to approve with:
gateway pairing approve telegram 2B9VQY42
管理员批准
管理员在运行网关的服务器终端执行以下指令:
查看待处理请求(可选):
gateway pairing list telegram
批准配对(核心指令):
gateway pairing approve telegram 2B9VQY42
执行结果:
Approved telegram sender 773988xxxx.
此时,用户 ID 被正式写入系统的白名单,之后的所有消息都将正常透传给 LLM 处理。
核心代码实现解析
这套机制是如何通过代码落地的?我们可以从网关的源码中一探究竟。
消息拦截与逻辑判断
核心逻辑位于 bot-message-context.js 中。系统在处理每一条入站消息时,会检查 dmPolicy 配置项。
代码位置:dist/telegram/bot-message-context.js
// 伪代码示例
if (!isGroup && !allowed) {
if (dmPolicy === 'pairing') {
// 生成临时配对码
code = ();
(user, { code });
}
}

