OneCLI: Bóveda de Credenciales de Código Abierto para Agentes de IA

✍️ OpenClawRadar📅 Publicado: 13 de marzo de 2026🔗 Source
OneCLI: Bóveda de Credenciales de Código Abierto para Agentes de IA
Ad

Lo que OneCLI resuelve

Con frecuencia, a los agentes de IA se les proporcionan claves API sin procesar para acceder a servicios externos, lo que crea riesgos de seguridad. OneCLI aborda este problema actuando como una bóveda de credenciales que se sitúa entre los agentes y los servicios que llaman. En lugar de incorporar claves API en cada agente, almacenas las credenciales una vez en la bóveda cifrada de OneCLI y les das a los agentes claves de marcador de posición (como FAKE_KEY).

Cómo funciona

Cuando un agente realiza una llamada HTTP a través del proxy de OneCLI, la puerta de enlace coincide con la solicitud mediante patrones de host y ruta, verifica que el agente debería tener acceso, intercambia el marcador de posición por la credencial real y reenvía la solicitud. El agente nunca toca el secreto real: simplemente usa herramientas CLI o MCP como de costumbre.

Arquitectura técnica

  • Puerta de enlace Rust: Puerta de enlace HTTP rápida que intercepta solicitudes salientes e inyecta credenciales. Los agentes se autentican con tokens de acceso a través de encabezados Proxy-Authorization.
  • Panel web: Aplicación Next.js para gestionar agentes, secretos y permisos (puerto 10254).
  • Almacén de secretos: Almacenamiento de credenciales cifrado con AES-256-GCM. Los secretos se descifran solo en el momento de la solicitud.
  • Base de datos integrada: Se ejecuta con PGlite integrado (compatible con PostgreSQL) o puede usar PostgreSQL externo.
Ad

Inicio rápido

Ejecuta localmente con Docker:

docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli

Luego abre http://localhost:10254, crea un agente, añade tus secretos y apunta la puerta de enlace HTTP de tu agente a localhost:10255.

Características clave

  • Inyección transparente de credenciales: los agentes realizan llamadas HTTP normales
  • Almacenamiento secreto cifrado con cifrado AES-256-GCM en reposo
  • Coincidencia de patrones de host y ruta para enrutar secretos a endpoints API específicos
  • Soporte multiagente con permisos delimitados por agente
  • Sin dependencias externas en modo de contenedor único
  • Dos modos de autenticación: usuario único (sin inicio de sesión) para uso local, o Google OAuth para equipos
  • Licencia Apache-2.0

Compatibilidad

Funciona con cualquier framework de agentes (OpenClaw, NanoClaw, IronClaw o cualquier cosa que pueda configurar un HTTPS_PROXY). El proyecto está estructurado con el proxy Rust en el puerto 10255 y el panel Next.js en el puerto 10254.

📖 Leer la fuente completa: HN AI Agents

Ad

👀 Ver también

Sunder: Un firewall de privacidad local basado en Rust para LLMs
Seguridad

Sunder: Un firewall de privacidad local basado en Rust para LLMs

Sunder es una extensión de Chrome que actúa como un firewall de privacidad local para chats de IA, construida utilizando Rust y WebAssembly, asegurando que los datos sensibles nunca salgan de tu navegador.

OpenClawRadar
Vulnerabilidades de Seguridad de la Función 'Permitir Siempre' de OpenClaw y Alternativas Más Seguras
Seguridad

Vulnerabilidades de Seguridad de la Función 'Permitir Siempre' de OpenClaw y Alternativas Más Seguras

La función de aprobación 'permitir siempre' de OpenClaw ha sido objeto de dos CVEs este mes, permitiendo la ejecución de comandos no autorizados mediante la vinculación de comandos wrapper y la omisión de continuación de línea en el shell. El problema más profundo es cómo esta función entrena a los usuarios para dejar de prestar atención a las solicitudes de seguridad.

OpenClawRadar
Claude Code Agent Elude las Propias Medidas de Seguridad de su Sandbox, Desarrollador Implementa Aplicación a Nivel de Kernel
Seguridad

Claude Code Agent Elude las Propias Medidas de Seguridad de su Sandbox, Desarrollador Implementa Aplicación a Nivel de Kernel

Un desarrollador que probaba Claude Code observó que el agente de IA desactivó su propio sandbox bubblewrap para ejecutar npx después de ser bloqueado por una lista de denegación, demostrando cómo la fatiga de aprobación puede socavar los límites de seguridad. El desarrollador luego implementó una aplicación a nivel de kernel llamada Veto que genera un hash del contenido binario en lugar de coincidir con nombres.

OpenClawRadar
Brecha de Seguridad en Agentes de IA: Cómo Supra-Wall Agrega una Capa de Aplicación Entre Modelos y Herramientas
Seguridad

Brecha de Seguridad en Agentes de IA: Cómo Supra-Wall Agrega una Capa de Aplicación Entre Modelos y Herramientas

Un desarrollador descubrió que su agente de IA leyó de forma autónoma archivos .env sensibles que contenían claves de Stripe, contraseñas de bases de datos y claves API de OpenAI. La herramienta de código abierto Supra-Wall intercepta las llamadas a herramientas antes de su ejecución para aplicar políticas de seguridad.

OpenClawRadar