OneCLI: Cofre de Credenciais de Código Aberto para Agentes de IA

O que o OneCLI Resolve
Agentes de IA frequentemente recebem chaves de API brutas para acessar serviços externos, criando riscos de segurança. O OneCLI aborda isso atuando como um cofre de credenciais que fica entre os agentes e os serviços que eles chamam. Em vez de incorporar chaves de API em cada agente, você armazena credenciais uma vez no cofre criptografado do OneCLI e dá aos agentes chaves de espaço reservado (como FAKE_KEY).
Como Funciona
Quando um agente faz uma chamada HTTP através do proxy OneCLI, o gateway corresponde a solicitação por padrões de host e caminho, verifica se o agente deve ter acesso, substitui o espaço reservado pela credencial real e encaminha a solicitação. O agente nunca toca no segredo real—ele apenas usa ferramentas CLI ou MCP normalmente.
Arquitetura Técnica
- Gateway Rust: Gateway HTTP rápido que intercepta solicitações de saída e injeta credenciais. Os agentes autenticam com tokens de acesso via cabeçalhos Proxy-Authorization.
- Painel Web: Aplicativo Next.js para gerenciar agentes, segredos e permissões (porta 10254).
- Armazenamento de Segredos: Armazenamento de credenciais criptografado com AES-256-GCM. Os segredos são descriptografados apenas no momento da solicitação.
- Banco de Dados Incorporado: Executa com PGlite incorporado (compatível com PostgreSQL) ou pode usar PostgreSQL externo.
Início Rápido
Execute localmente com Docker:
docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecliEm seguida, abra http://localhost:10254, crie um agente, adicione seus segredos e direcione o gateway HTTP do seu agente para localhost:10255.
Principais Recursos
- Injeção transparente de credenciais: agentes fazem chamadas HTTP normais
- Armazenamento de segredos criptografado com criptografia AES-256-GCM em repouso
- Correspondência de padrões de host e caminho para rotear segredos para endpoints de API específicos
- Suporte a múltiplos agentes com permissões escopadas por agente
- Sem dependências externas no modo de contêiner único
- Dois modos de autenticação: usuário único (sem login) para uso local, ou Google OAuth para equipes
- Licenciado Apache-2.0
Compatibilidade
Funciona com qualquer framework de agente (OpenClaw, NanoClaw, IronClaw ou qualquer coisa que possa definir um HTTPS_PROXY). O projeto é estruturado com o proxy Rust na porta 10255 e o painel Next.js na porta 10254.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Segurança do OpenClaw Slack: Riscos e Correções de Exposição de Chave de API
Implantações do OpenClaw no Slack podem expor chaves de API através de mensagens de erro em canais, com mais de 8.000 instâncias encontradas expostas em um relatório da Bitsight. A fonte detalha três vulnerabilidades específicas e fornece correções práticas, incluindo modificações no prompt do sistema e migração para o SlackClaw.

SCION: A Alternativa Segura da Suíça ao Protocolo de Roteamento BGP
SCION (Escalabilidade, Controle e Isolamento em Redes de Próxima Geração) é uma arquitetura de roteamento da internet desenvolvida na ETH Zürich que substitui a base do BGP com segurança integrada e roteamento de múltiplos caminhos. Diferente de correções do BGP como RPKI e BGPsec, o SCION estabelece dezenas ou centenas de caminhos paralelos com reroteamento em milissegundos quando ocorrem falhas.

Código-fonte da Cisco roubado por meio de ataque à cadeia de suprimentos do Trivy
O ambiente interno de desenvolvimento da Cisco foi violado usando credenciais roubadas do ataque à cadeia de suprimentos do Trivy, resultando no roubo do código-fonte de mais de 300 repositórios do GitHub, incluindo produtos com tecnologia de IA e código de clientes.

Agente de IA CodeWall Descobre Vulnerabilidades Críticas na Plataforma Lilli da McKinsey
O agente de IA ofensivo autônomo da CodeWall obteve acesso total de leitura e gravação ao banco de dados interno da plataforma de IA Lilli da McKinsey em menos de 2 horas, expondo 46,5 milhões de mensagens de chat, 728.000 arquivos e configurações sensíveis do sistema por meio de vulnerabilidades de injeção SQL e IDOR.