OneCLI: Open-Source Credential Vault für KI-Agenten

Was OneCLI löst
KI-Agenten erhalten häufig rohe API-Schlüssel für den Zugriff auf externe Dienste, was Sicherheitsrisiken schafft. OneCLI begegnet diesem Problem, indem es als Zugangsdaten-Tresor fungiert, der zwischen Agenten und den von ihnen aufgerufenen Diensten sitzt. Anstatt API-Schlüssel in jeden Agenten einzubauen, speichern Sie Zugangsdaten einmal im verschlüsselten Tresor von OneCLI und geben Agenten Platzhalter-Schlüssel (wie FAKE_KEY).
Wie es funktioniert
Wenn ein Agent einen HTTP-Aufruf über den OneCLI-Proxy macht, gleicht das Gateway die Anfrage anhand von Host- und Pfadmustern ab, überprüft, ob der Agent Zugriff haben sollte, tauscht den Platzhalter gegen die echte Zugangsdaten aus und leitet die Anfrage weiter. Der Agent berührt niemals das eigentliche Geheimnis – er verwendet einfach CLI- oder MCP-Tools wie gewohnt.
Technische Architektur
- Rust-Gateway: Schnelles HTTP-Gateway, das ausgehende Anfragen abfängt und Zugangsdaten einfügt. Agenten authentifizieren sich mit Zugangstoken über Proxy-Authorization-Header.
- Web-Dashboard: Next.js-App zur Verwaltung von Agenten, Geheimnissen und Berechtigungen (Port 10254).
- Geheimnis-Speicher: AES-256-GCM-verschlüsselte Speicherung von Zugangsdaten. Geheimnisse werden nur zur Laufzeit der Anfrage entschlüsselt.
- Eingebettete Datenbank: Läuft mit eingebettetem PGlite (PostgreSQL-kompatibel) oder kann externe PostgreSQL verwenden.
Schnellstart
Lokal mit Docker ausführen:
docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecliDann öffnen Sie http://localhost:10254, erstellen einen Agenten, fügen Ihre Geheimnisse hinzu und richten Sie den HTTP-Gateway Ihres Agenten auf localhost:10255.
Hauptmerkmale
- Transparente Zugangsdaten-Einfügung: Agenten machen normale HTTP-Aufrufe
- Verschlüsselte Geheimnis-Speicherung mit AES-256-GCM-Verschlüsselung im Ruhezustand
- Host- und Pfadmuster-Abgleich für das Routing von Geheimnissen zu bestimmten API-Endpunkten
- Multi-Agenten-Unterstützung mit bereichsbezogenen Berechtigungen pro Agent
- Keine externen Abhängigkeiten im Einzelcontainer-Modus
- Zwei Authentifizierungsmodi: Einzelbenutzer (kein Login) für lokale Nutzung oder Google OAuth für Teams
- Apache-2.0-lizenziert
Kompatibilität
Funktioniert mit jedem Agenten-Framework (OpenClaw, NanoClaw, IronClaw oder allem, was einen HTTPS_PROXY setzen kann). Das Projekt ist strukturiert mit dem Rust-Proxy auf Port 10255 und dem Next.js-Dashboard auf Port 10254.
📖 Read the full source: HN AI Agents
👀 Siehe auch

Betrugswarnung: Gefälschtes GitHub-Airdrop zielt auf CLAW-Token-Nutzer ab
Ein Phishing-Betrug kursiert, der angeblich $CLAW-Token-Airdrops für GitHub-Beiträge anbietet. Der Betrug nutzt einen Google-Share-Link, der auf eine verdächtige .xyz-Website weiterleitet und Benutzer auffordert, ihre Wallets zu verbinden, was möglicherweise zum Leeren der Wallets führt.

Coldkey: Schlüsselgenerierung und Papier-Backup-Tool für das Post-Quantenzeitalter
Coldkey generiert Post-Quanten-Alter-Schlüssel (ML-KEM-768 + X25519) und erstellt einseitige druckbare HTML-Backups mit QR-Codes zur Offline-Speicherung.

Snowflake Cortex Code CLI-Schwachstelle ermöglichte Sandbox-Escape und Malware-Ausführung
Eine Sicherheitslücke in Snowflake Cortex Code CLI Version 1.0.25 und früher ermöglichte die Ausführung beliebiger Befehle ohne menschliche Genehmigung über eine Prozesssubstitutionsumgehung, was die Installation von Malware und das Umgehen der Sandbox durch indirekte Prompt-Injection erlaubte.

Sandboxing lokaler KI-Agenten mit Firecracker MicroVMs
Ein Entwickler hat eine Sandbox erstellt, die die Ausführung von KI-Agenten in Firecracker-Mikro-VMs isoliert, die Alpine Linux ausführen. Dadurch werden Sicherheitsbedenken bezüglich Agenten, die Befehle direkt auf dem Host-Rechner ausführen, adressiert. Das Setup nutzt vsock für die Kommunikation und verbindet sich über MCP mit Claude Desktop.