OneCLI:AIエージェント向けオープンソース認証情報保管庫

✍️ OpenClawRadar📅 公開日: March 13, 2026🔗 Source
OneCLI:AIエージェント向けオープンソース認証情報保管庫
Ad

OneCLIが解決する課題

AIエージェントは、外部サービスにアクセスするために生のAPIキーを頻繁に与えられ、セキュリティリスクを生み出しています。OneCLIは、エージェントとそれらが呼び出すサービスの間に位置する認証情報ボールトとして機能することでこの問題に対処します。すべてのエージェントにAPIキーを組み込む代わりに、認証情報をOneCLIの暗号化ボールトに一度保存し、エージェントにはプレースホルダーキー(FAKE_KEYなど)を提供します。

仕組み

エージェントがOneCLIプロキシを介してHTTP呼び出しを行うと、ゲートウェイはホストとパスのパターンでリクエストを照合し、エージェントがアクセス権を持つべきか検証し、プレースホルダーを実際の認証情報に置き換えてリクエストを転送します。エージェントは実際のシークレットに触れることはなく、通常通りCLIやMCPツールを使用します。

技術的アーキテクチャ

  • Rustゲートウェイ: アウトバウンドリクエストを傍受して認証情報を注入する高速HTTPゲートウェイ。エージェントはProxy-Authorizationヘッダーを介してアクセストークンで認証します。
  • Webダッシュボード: エージェント、シークレット、権限を管理するためのNext.jsアプリ(ポート10254)。
  • シークレットストア: AES-256-GCM暗号化された認証情報ストレージ。シークレットはリクエスト時にのみ復号化されます。
  • 組み込みデータベース: 組み込みのPGlite(PostgreSQL互換)で動作するか、外部PostgreSQLを使用できます。
Ad

クイックスタート

Dockerでローカルに実行:

docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli

次に、http://localhost:10254を開き、エージェントを作成し、シークレットを追加し、エージェントのHTTPゲートウェイをlocalhost:10255に向けます。

主な機能

  • 透過的な認証情報注入: エージェントは通常のHTTP呼び出しを行います
  • AES-256-GCM暗号化による保存時の暗号化を備えたシークレットストレージ
  • 特定のAPIエンドポイントにシークレットをルーティングするためのホストとパスのパターンマッチング
  • エージェントごとにスコープされた権限を持つマルチエージェントサポート
  • シングルコンテナモードでは外部依存関係なし
  • 2つの認証モード: ローカル使用のためのシングルユーザー(ログイン不要)、またはチーム向けのGoogle OAuth
  • Apache-2.0ライセンス

互換性

あらゆるエージェントフレームワーク(OpenClaw、NanoClaw、IronClaw、またはHTTPS_PROXYを設定できるもの)と連携します。プロジェクトは、ポート10255のRustプロキシとポート10254のNext.jsダッシュボードで構成されています。

📖 Read the full source: HN AI Agents

Ad

👀 See Also

AIエージェントがメールを読み取る際の3つのメールベースの攻撃手法
Security

AIエージェントがメールを読み取る際の3つのメールベースの攻撃手法

Redditの投稿では、メールを処理するAIエージェントをハイジャックするために攻撃者が使用できる3つの具体的な方法が詳細に説明されています。それらは、Instruction Override(命令上書き)、Data Exfiltration(データ流出)、Token Smuggling(トークン密輸)です。これらは、メール本文に埋め込まれた悪意のある指示と正当な指示を区別できないAIエージェントの特性を悪用します。

OpenClawRadar
開発者がOpenClawセキュリティ向けにFirecrackerマイクロVMサンドボックスを構築
Security

開発者がOpenClawセキュリティ向けにFirecrackerマイクロVMサンドボックスを構築

LLMのセキュリティを懸念する開発者が、Firecracker microVMを使用してベアメタルサンドボックスを構築し、OpenClawスクリプトを隔離しました。各スクリプトは独自のLinuxカーネルで実行され、デフォルトで128MBのRAM上限が設定され、ネットワークアクセスはありません。

OpenClawRadar
Claude AI生成アプリケーションのためのセキュリティチェックリスト
Security

Claude AI生成アプリケーションのためのセキュリティチェックリスト

開発者が、レート制限、認証の欠陥、データベースのスケーリング問題、入力処理の脆弱性など、Claude Codeで構築されたアプリケーションで見つかる一般的なセキュリティと運用上のギャップのチェックリストを共有しています。

OpenClawRadar
クラーの法則:OpenClawエージェント向けオープンソースセキュリティルールセット
Security

クラーの法則:OpenClawエージェント向けオープンソースセキュリティルールセット

139のセキュリティルールを含むオープンソースのJSONルールセットで、破壊的なコマンドをブロックし、認証ファイルを保護し、指示ファイルを不正なエージェント編集から守ります。ツール層で正規表現パターンを使用し、LLM依存ゼロで動作します。

OpenClawRadar