在实际对接 DeepSeek 时,身份认证往往是第一道防线。很多开发者在阅读官方文档后,仍会在「Authorization」字段卡壳——究竟是「Bearer」还是「API‑Key」?这背后隐藏的细节,往往决定了请求是顺畅还是频繁被拒。
DeepSeek 采用基于 Bearer Token 的令牌机制。每一次 HTTP POST 都必须在请求头中携带 Authorization: Bearer <your_token>,服务器会在收到请求后先校验 Token 的合法性、签发时间以及是否在白名单中。
登录 DeepSeek 开发者门户后,进入「API Keys」页面即可创建新密钥。系统默认会为每个密钥分配 90 天的有效期,过期后必须手动刷新或生成新密钥。值得注意的是,密钥在生成后只能在「只读」或「可写」两种权限之间切换,切换后旧权限立即失效。
在代码层面,很多人直接把密钥拼接成字符串,却忽略了空格和编码问题。正确的写法应当是:
curl -X POST https://api.deepseek.com/v1/chat/completions
-H "Content-Type: application/json"
-H "Authorization: Bearer YOUR_ACCESS_TOKEN"
-d '{"model":"deepseek-chat","messages":[{"role":"user","content":"你好"}]}'
综上所述,身份认证并不是简单的「粘贴密钥」就能搞定的。细致地管理 Token 生命周期、严格遵守 Header 规范、以及对错误码进行有针对性的重试,才能让 DeepSeek 的对话模型在生产环境中稳定运行。若还有其他细枝末节的疑惑,
参与讨论
Bearer后面那个空格太容易漏了,老是因为这个报401