OneCLI:AIエージェント向けオープンソース認証情報保管庫

OneCLIが解決する課題
AIエージェントは、外部サービスにアクセスするために生のAPIキーを頻繁に与えられ、セキュリティリスクを生み出しています。OneCLIは、エージェントとそれらが呼び出すサービスの間に位置する認証情報ボールトとして機能することでこの問題に対処します。すべてのエージェントにAPIキーを組み込む代わりに、認証情報をOneCLIの暗号化ボールトに一度保存し、エージェントにはプレースホルダーキー(FAKE_KEYなど)を提供します。
仕組み
エージェントがOneCLIプロキシを介してHTTP呼び出しを行うと、ゲートウェイはホストとパスのパターンでリクエストを照合し、エージェントがアクセス権を持つべきか検証し、プレースホルダーを実際の認証情報に置き換えてリクエストを転送します。エージェントは実際のシークレットに触れることはなく、通常通りCLIやMCPツールを使用します。
技術的アーキテクチャ
- Rustゲートウェイ: アウトバウンドリクエストを傍受して認証情報を注入する高速HTTPゲートウェイ。エージェントはProxy-Authorizationヘッダーを介してアクセストークンで認証します。
- Webダッシュボード: エージェント、シークレット、権限を管理するためのNext.jsアプリ(ポート10254)。
- シークレットストア: AES-256-GCM暗号化された認証情報ストレージ。シークレットはリクエスト時にのみ復号化されます。
- 組み込みデータベース: 組み込みのPGlite(PostgreSQL互換)で動作するか、外部PostgreSQLを使用できます。
クイックスタート
Dockerでローカルに実行:
docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli次に、http://localhost:10254を開き、エージェントを作成し、シークレットを追加し、エージェントのHTTPゲートウェイをlocalhost:10255に向けます。
主な機能
- 透過的な認証情報注入: エージェントは通常のHTTP呼び出しを行います
- AES-256-GCM暗号化による保存時の暗号化を備えたシークレットストレージ
- 特定のAPIエンドポイントにシークレットをルーティングするためのホストとパスのパターンマッチング
- エージェントごとにスコープされた権限を持つマルチエージェントサポート
- シングルコンテナモードでは外部依存関係なし
- 2つの認証モード: ローカル使用のためのシングルユーザー(ログイン不要)、またはチーム向けのGoogle OAuth
- Apache-2.0ライセンス
互換性
あらゆるエージェントフレームワーク(OpenClaw、NanoClaw、IronClaw、またはHTTPS_PROXYを設定できるもの)と連携します。プロジェクトは、ポート10255のRustプロキシとポート10254のNext.jsダッシュボードで構成されています。
📖 Read the full source: HN AI Agents
👀 See Also

AIエージェントがメールを読み取る際の3つのメールベースの攻撃手法
Redditの投稿では、メールを処理するAIエージェントをハイジャックするために攻撃者が使用できる3つの具体的な方法が詳細に説明されています。それらは、Instruction Override(命令上書き)、Data Exfiltration(データ流出)、Token Smuggling(トークン密輸)です。これらは、メール本文に埋め込まれた悪意のある指示と正当な指示を区別できないAIエージェントの特性を悪用します。

開発者がOpenClawセキュリティ向けにFirecrackerマイクロVMサンドボックスを構築
LLMのセキュリティを懸念する開発者が、Firecracker microVMを使用してベアメタルサンドボックスを構築し、OpenClawスクリプトを隔離しました。各スクリプトは独自のLinuxカーネルで実行され、デフォルトで128MBのRAM上限が設定され、ネットワークアクセスはありません。

Claude AI生成アプリケーションのためのセキュリティチェックリスト
開発者が、レート制限、認証の欠陥、データベースのスケーリング問題、入力処理の脆弱性など、Claude Codeで構築されたアプリケーションで見つかる一般的なセキュリティと運用上のギャップのチェックリストを共有しています。

クラーの法則:OpenClawエージェント向けオープンソースセキュリティルールセット
139のセキュリティルールを含むオープンソースのJSONルールセットで、破壊的なコマンドをブロックし、認証ファイルを保護し、指示ファイルを不正なエージェント編集から守ります。ツール層で正規表現パターンを使用し、LLM依存ゼロで動作します。