Kontext CLI: AIコーディングエージェント向け認証情報ブローカー

Kontext CLIの機能
Kontext CLIは、APIキーを公開せずに認証情報管理を提供するためにAIコーディングエージェントをラップするオープンソースのコマンドラインツールです。チームが長期間有効なAPIキーを.envファイルやチャットインターフェースにコピー&ペーストする問題に対処し、これによりシークレットの散乱やアクセス履歴の欠如が生じるのを防ぎます。
仕組み
プロジェクトが必要とする認証情報を、以下のようなプレースホルダーを使用して.env.kontextファイルで宣言します:
GITHUB_TOKEN={{kontext:github}}
STRIPE_KEY={{kontext:stripe}}
LINEAR_TOKEN={{kontext:linear}}次にkontext start --agent claudeを実行します。CLIはOIDCで認証し、プレースホルダーを認証情報と交換します:
- OAuthをサポートするサービス:RFC 8693トークン交換による短期アクセストークン
- 静的APIキー:エージェントのランタイム環境に直接注入される認証情報
シークレットはセッション中のみメモリ内に存在し、マシンのディスクに書き込まれることはありません。バックエンドがOAuthリフレッシュトークンとAPIキーを保持し、CLIはそれらを参照せず、セッションにスコープされた短期アクセストークンのみを受け取ります。
主な機能
- Claude Codeを起動するワンコマンド:
kontext start --agent claude - 一時的な認証情報:セッションにスコープされた短期トークンで、終了時に自動的に期限切れ
.env.kontextファイルでの宣言的な認証情報テンプレート- ガバナンステレメトリ:ユーザー、セッション、組織属性付きでバックエンドにストリーミングされるClaudeフックイベント
- デフォルトで安全:OIDC認証、システムキーリングストレージ、RFC 8693トークン交換
- 軽量ランタイム:ネイティブGoバイナリ(ツール呼び出しごとに約5msのフックオーバーヘッド)、バックエンド通信にConnectRPCを使用
kontext startでの更新通知(24時間キャッシュ、KONTEXT_NO_UPDATE_CHECK=1で無効化可能)
インストールと使用方法
インストール方法:brew install kontext-dev/tap/kontext
または直接バイナリインストール:
tmpdir="$(mktemp -d)" \ && gh release download --repo kontext-dev/kontext-cli --pattern 'kontext_*_darwin_arm64.tar.gz' --dir "$tmpdir" \ && archive="$(find "$tmpdir" -maxdepth 1 -name 'kontext_*_darwin_arm64.tar.gz' -print -quit)" \ && tar -xzf "$archive" -C "$tmpdir" \ && sudo install -m 0755 "$tmpdir/kontext" /usr/local/bin/kontext
Claude Codeがインストールされた任意のプロジェクトディレクトリから:kontext start --agent claude
初回実行時、CLIはすべてを対話的に処理します—ログイン、プロバイダー接続、認証情報解決。保存されたOIDCセッションはkontext logoutでクリアします。
監査とガバナンス
CLIはすべてのツール呼び出しについて以下をキャプチャします:エージェントが実行しようとした内容、何が起こったか、許可されたかどうか、誰が実行したか—ユーザー、セッション、組織に帰属。すべてのツール呼び出しは、エージェントの実行中に監査用にストリーミングされます。
現在Claude Codeで動作し、Codexサポートは近日公開予定。サーバーサイドのポリシー強制は開発中で、すべてのツール呼び出しに対する許可/拒否決定のインフラストラクチャは既に配線されています。
📖 Read the full source: HN AI Agents
👀 See Also

バイヤー評価:AIエージェント会話を活用したB2Bベンダー評価におけるClaudeスキル
企業情報を調査し、ドメイン固有の質問を行い、Salespeak Frontdoor APIを通じてベンダーのAIエージェントに直接問い合わせることで、B2Bソフトウェアベンダーを評価するClaudeスキルです。主張を独立した情報源と照合し、透明性のある検証レベルを備えたエビデンスベースのスコアカードを作成します。

カスタムllama.cppバックエンド、Ryzen AI MAX 385のAMD XDNA2 NPUにLLM行列乗算をオフロード
開発者が、Ryzen AI MAX 385 (Strix Halo) の AMD XDNA2 NPU に GEMM 演算を直接ディスパッチするカスタム llama.cpp バックエンドを構築し、Meta-Llama-3.1-8B-Instruct Q4_K_M で 43.7 t/s のデコード速度と 0.947 J/tok の消費効率を達成しました。NPU デコードパスは、Vulkan のみの場合と比較して約 10W を節約しながら、デコードスループットを同等に維持しています。

無料のOpenClawコスト計算ツールが、実行前の構成費用を表示します。
開発者が、実行前にOpenClawの設定コストを計算する無料のオープンソースブラウザツールを構築しました。このツールは、主要モデル、フォールバックチェーン、ハートビートバーン、課金モードごとに費用を内訳します。

PACT:エージェント障害パターン後のクロードコードのためのプログラム的ガバナンスフレームワーク
ある開発者が、350以上のファイルからなるモバイルアプリで3ヶ月間にわたり繰り返し発生したClaude Codeの失敗を経て、PACT(Programmatic Agent Constraint Toolkit)を構築しました。このフレームワークは、強制不可能なルールを、ツール使用前のフックを通じて違反を物理的にブロックする機械的な制約に置き換えます。