OneCLI : Coffre-fort d'identifiants open source pour agents IA

✍️ OpenClawRadar📅 Publié: March 13, 2026🔗 Source
OneCLI : Coffre-fort d'identifiants open source pour agents IA
Ad

Ce que OneCLI résout

Les agents d'IA reçoivent fréquemment des clés API brutes pour accéder aux services externes, ce qui crée des risques de sécurité. OneCLI résout ce problème en agissant comme un coffre-fort d'identifiants qui se place entre les agents et les services qu'ils appellent. Au lieu d'intégrer des clés API dans chaque agent, vous stockez les identifiants une fois dans le coffre-fort chiffré de OneCLI et donnez aux agents des clés de substitution (comme FAKE_KEY).

Comment cela fonctionne

Lorsqu'un agent effectue un appel HTTP via le proxy OneCLI, la passerelle fait correspondre la requête par motifs d'hôte et de chemin, vérifie que l'agent devrait avoir accès, remplace le substitut par l'identifiant réel, et transmet la requête. L'agent ne touche jamais au secret réel—il utilise simplement les outils CLI ou MCP normalement.

Architecture technique

  • Passerelle Rust : Passerelle HTTP rapide qui intercepte les requêtes sortantes et injecte les identifiants. Les agents s'authentifient avec des jetons d'accès via les en-têtes Proxy-Authorization.
  • Tableau de bord web : Application Next.js pour gérer les agents, les secrets et les permissions (port 10254).
  • Stockage des secrets : Stockage d'identifiants chiffré AES-256-GCM. Les secrets ne sont déchiffrés qu'au moment de la requête.
  • Base de données intégrée : Fonctionne avec PGlite intégré (compatible PostgreSQL) ou peut utiliser PostgreSQL externe.
Ad

Démarrage rapide

Exécutez localement avec Docker :

docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli

Puis ouvrez http://localhost:10254, créez un agent, ajoutez vos secrets, et dirigez la passerelle HTTP de votre agent vers localhost:10255.

Fonctionnalités clés

  • Injection transparente d'identifiants : les agents effectuent des appels HTTP normaux
  • Stockage de secrets chiffré avec chiffrement AES-256-GCM au repos
  • Correspondance de motifs d'hôte et de chemin pour acheminer les secrets vers des points de terminaison API spécifiques
  • Prise en charge multi-agents avec permissions délimitées par agent
  • Aucune dépendance externe en mode conteneur unique
  • Deux modes d'authentification : utilisateur unique (pas de connexion) pour un usage local, ou Google OAuth pour les équipes
  • Sous licence Apache-2.0

Compatibilité

Fonctionne avec n'importe quel framework d'agents (OpenClaw, NanoClaw, IronClaw, ou tout ce qui peut définir un HTTPS_PROXY). Le projet est structuré avec le proxy Rust sur le port 10255 et le tableau de bord Next.js sur le port 10254.

📖 Read the full source: HN AI Agents

Ad

👀 See Also

Utilisation de FastAPI Guard pour sécuriser les instances OpenClaw contre les attaques
Security

Utilisation de FastAPI Guard pour sécuriser les instances OpenClaw contre les attaques

FastAPI Guard fournit un middleware qui ajoute 17 contrôles de sécurité incluant le filtrage d'IP, le blocage géographique, la limitation de débit et la détection d'intrusion. L'outil bloque des attaques comme celles documentées dans les audits de sécurité OpenClaw montrant 512 vulnérabilités et plus de 40 000 instances exposées.

OpenClawRadar
L'Approche de Vitalik Buterin pour une Configuration Sécurisée de LLM Locale
Security

L'Approche de Vitalik Buterin pour une Configuration Sécurisée de LLM Locale

Vitalik Buterin décrit sa configuration d'LLM souveraine axée sur l'inférence locale, le sandboxing et l'atténuation des risques de confidentialité comme les fuites de données et les jailbreaks.

OpenClawRadar
Vérificateur SBOM hors ligne pour OpenClaw détecte les compétences empoisonnées en moins de 0,2 secondes
Security

Vérificateur SBOM hors ligne pour OpenClaw détecte les compétences empoisonnées en moins de 0,2 secondes

Un développeur a créé un outil de vérification hors ligne des SBOM en Rust qui a détecté une compétence OpenClaw empoisonnée exfiltrant des clés SSH, la vérification s'achevant en moins de 0,2 seconde sans accès à Internet.

OpenClawRadar
Cheval de Troie détecté dans les fichiers skill.md du dépôt Claude Flow.
Security

Cheval de Troie détecté dans les fichiers skill.md du dépôt Claude Flow.

Un dépôt GitHub contenant des fichiers de compétences Claude Flow a été trouvé contenant un cheval de Troie identifié comme JS/CrypoStealz.AE!MTB. Le malware s'est déclenché automatiquement lorsqu'un IDE basé sur l'IA a ouvert le dossier pour lire les fichiers markdown.

OpenClawRadar