OneCLI: Open-Source Credential Vault für KI-Agenten

✍️ OpenClawRadar📅 Veröffentlicht: 13. März 2026🔗 Source
OneCLI: Open-Source Credential Vault für KI-Agenten
Ad

Was OneCLI löst

KI-Agenten erhalten häufig rohe API-Schlüssel für den Zugriff auf externe Dienste, was Sicherheitsrisiken schafft. OneCLI begegnet diesem Problem, indem es als Zugangsdaten-Tresor fungiert, der zwischen Agenten und den von ihnen aufgerufenen Diensten sitzt. Anstatt API-Schlüssel in jeden Agenten einzubauen, speichern Sie Zugangsdaten einmal im verschlüsselten Tresor von OneCLI und geben Agenten Platzhalter-Schlüssel (wie FAKE_KEY).

Wie es funktioniert

Wenn ein Agent einen HTTP-Aufruf über den OneCLI-Proxy macht, gleicht das Gateway die Anfrage anhand von Host- und Pfadmustern ab, überprüft, ob der Agent Zugriff haben sollte, tauscht den Platzhalter gegen die echte Zugangsdaten aus und leitet die Anfrage weiter. Der Agent berührt niemals das eigentliche Geheimnis – er verwendet einfach CLI- oder MCP-Tools wie gewohnt.

Technische Architektur

  • Rust-Gateway: Schnelles HTTP-Gateway, das ausgehende Anfragen abfängt und Zugangsdaten einfügt. Agenten authentifizieren sich mit Zugangstoken über Proxy-Authorization-Header.
  • Web-Dashboard: Next.js-App zur Verwaltung von Agenten, Geheimnissen und Berechtigungen (Port 10254).
  • Geheimnis-Speicher: AES-256-GCM-verschlüsselte Speicherung von Zugangsdaten. Geheimnisse werden nur zur Laufzeit der Anfrage entschlüsselt.
  • Eingebettete Datenbank: Läuft mit eingebettetem PGlite (PostgreSQL-kompatibel) oder kann externe PostgreSQL verwenden.
Ad

Schnellstart

Lokal mit Docker ausführen:

docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli

Dann öffnen Sie http://localhost:10254, erstellen einen Agenten, fügen Ihre Geheimnisse hinzu und richten Sie den HTTP-Gateway Ihres Agenten auf localhost:10255.

Hauptmerkmale

  • Transparente Zugangsdaten-Einfügung: Agenten machen normale HTTP-Aufrufe
  • Verschlüsselte Geheimnis-Speicherung mit AES-256-GCM-Verschlüsselung im Ruhezustand
  • Host- und Pfadmuster-Abgleich für das Routing von Geheimnissen zu bestimmten API-Endpunkten
  • Multi-Agenten-Unterstützung mit bereichsbezogenen Berechtigungen pro Agent
  • Keine externen Abhängigkeiten im Einzelcontainer-Modus
  • Zwei Authentifizierungsmodi: Einzelbenutzer (kein Login) für lokale Nutzung oder Google OAuth für Teams
  • Apache-2.0-lizenziert

Kompatibilität

Funktioniert mit jedem Agenten-Framework (OpenClaw, NanoClaw, IronClaw oder allem, was einen HTTPS_PROXY setzen kann). Das Projekt ist strukturiert mit dem Rust-Proxy auf Port 10255 und dem Next.js-Dashboard auf Port 10254.

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch

Betrugswarnung: Gefälschtes GitHub-Airdrop zielt auf CLAW-Token-Nutzer ab
Sicherheit

Betrugswarnung: Gefälschtes GitHub-Airdrop zielt auf CLAW-Token-Nutzer ab

Ein Phishing-Betrug kursiert, der angeblich $CLAW-Token-Airdrops für GitHub-Beiträge anbietet. Der Betrug nutzt einen Google-Share-Link, der auf eine verdächtige .xyz-Website weiterleitet und Benutzer auffordert, ihre Wallets zu verbinden, was möglicherweise zum Leeren der Wallets führt.

OpenClawRadar
Coldkey: Schlüsselgenerierung und Papier-Backup-Tool für das Post-Quantenzeitalter
Sicherheit

Coldkey: Schlüsselgenerierung und Papier-Backup-Tool für das Post-Quantenzeitalter

Coldkey generiert Post-Quanten-Alter-Schlüssel (ML-KEM-768 + X25519) und erstellt einseitige druckbare HTML-Backups mit QR-Codes zur Offline-Speicherung.

OpenClawRadar
Snowflake Cortex Code CLI-Schwachstelle ermöglichte Sandbox-Escape und Malware-Ausführung
Sicherheit

Snowflake Cortex Code CLI-Schwachstelle ermöglichte Sandbox-Escape und Malware-Ausführung

Eine Sicherheitslücke in Snowflake Cortex Code CLI Version 1.0.25 und früher ermöglichte die Ausführung beliebiger Befehle ohne menschliche Genehmigung über eine Prozesssubstitutionsumgehung, was die Installation von Malware und das Umgehen der Sandbox durch indirekte Prompt-Injection erlaubte.

OpenClawRadar
Sandboxing lokaler KI-Agenten mit Firecracker MicroVMs
Sicherheit

Sandboxing lokaler KI-Agenten mit Firecracker MicroVMs

Ein Entwickler hat eine Sandbox erstellt, die die Ausführung von KI-Agenten in Firecracker-Mikro-VMs isoliert, die Alpine Linux ausführen. Dadurch werden Sicherheitsbedenken bezüglich Agenten, die Befehle direkt auf dem Host-Rechner ausführen, adressiert. Das Setup nutzt vsock für die Kommunikation und verbindet sich über MCP mit Claude Desktop.

OpenClawRadar