OneCLI: Открытое Хранилище Учетных Данных для ИИ-Агентов

✍️ OpenClawRadar📅 Опубликовано: 13 марта 2026 г.🔗 Source
OneCLI: Открытое Хранилище Учетных Данных для ИИ-Агентов
Ad

Что решает OneCLI

ИИ-агентам часто предоставляют сырые API-ключи для доступа к внешним сервисам, что создает риски безопасности. OneCLI решает эту проблему, выступая в роли хранилища учетных данных, которое располагается между агентами и сервисами, к которым они обращаются. Вместо того чтобы встраивать API-ключи в каждого агента, вы один раз сохраняете учетные данные в зашифрованном хранилище OneCLI и даете агентам ключи-заглушки (например, FAKE_KEY).

Как это работает

Когда агент выполняет HTTP-вызов через прокси OneCLI, шлюз сопоставляет запрос по шаблонам хоста и пути, проверяет, должен ли агент иметь доступ, заменяет заглушку на реальные учетные данные и перенаправляет запрос. Агент никогда не касается фактического секрета — он просто использует CLI или инструменты MCP как обычно.

Техническая архитектура

  • Шлюз на Rust: Быстрый HTTP-шлюз, который перехватывает исходящие запросы и подставляет учетные данные. Агенты проходят аутентификацию с помощью токенов доступа через заголовки Proxy-Authorization.
  • Веб-панель управления: Приложение на Next.js для управления агентами, секретами и разрешениями (порт 10254).
  • Хранилище секретов: Хранилище учетных данных с шифрованием AES-256-GCM. Секреты расшифровываются только в момент запроса.
  • Встроенная база данных: Работает со встроенным PGlite (совместимым с PostgreSQL) или может использовать внешний PostgreSQL.
Ad

Быстрый старт

Запустите локально с помощью Docker:

docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli

Затем откройте http://localhost:10254, создайте агента, добавьте свои секреты и настройте HTTP-шлюз вашего агента на localhost:10255.

Ключевые возможности

  • Прозрачная подстановка учетных данных: агенты выполняют обычные HTTP-вызовы
  • Зашифрованное хранилище секретов с шифрованием AES-256-GCM при хранении
  • Сопоставление по шаблонам хоста и пути для маршрутизации секретов к конкретным конечным точкам API
  • Поддержка нескольких агентов с ограниченными разрешениями для каждого агента
  • Отсутствие внешних зависимостей в режиме одного контейнера
  • Два режима аутентификации: однопользовательский (без входа) для локального использования или Google OAuth для команд
  • Лицензия Apache-2.0

Совместимость

Работает с любой фреймворк-системой агентов (OpenClaw, NanoClaw, IronClaw или любой другой, которая может установить HTTPS_PROXY). Проект структурирован так, что Rust-прокси работает на порту 10255, а панель управления Next.js — на порту 10254.

📖 Read the full source: HN AI Agents

Ad

👀 Смотрите также

Инструмент поиска бесед Claude по-прежнему возвращает удалённые чаты
Безопасность

Инструмент поиска бесед Claude по-прежнему возвращает удалённые чаты

Пользователь Claude Pro обнаружил, что удаленные диалоги остаются доступными для поиска через инструмент поиска диалогов Claude, возвращая содержательную информацию, включая заголовки, количество сообщений и выдержки, несмотря на то, что ссылки на чаты не работают.

OpenClawRadar
Защита инфраструктуры OpenClaw с помощью прокси-сервера Pomerium, осознающего идентификацию.
Безопасность

Защита инфраструктуры OpenClaw с помощью прокси-сервера Pomerium, осознающего идентификацию.

Используйте Pomerium в качестве прокси-сервера с учетом идентификации для нулевой доверительной аутентификации для обеспечения доступа к серверу OpenClaw.

OpenClawRadar
Уязвимость удаленного выполнения кода в ядре FreeBSD через переполнение буфера стека в kgssapi.ko (CVE-2026-4747)
Безопасность

Уязвимость удаленного выполнения кода в ядре FreeBSD через переполнение буфера стека в kgssapi.ko (CVE-2026-4747)

Переполнение буфера стека в модуле kgssapi.ko FreeBSD позволяет удалённое выполнение кода в ядре с получением root-доступа через NFS-сервер. Уязвимость затрагивает версии FreeBSD 13.5, 14.3, 14.4 и 15.0 до установки определённых патчей.

OpenClawRadar
Anthropic сообщает о промышленном масштабе извлечения данных ИИ Claude китайскими лабораториями.
Безопасность

Anthropic сообщает о промышленном масштабе извлечения данных ИИ Claude китайскими лабораториями.

Anthropic подтвердила, что китайские лаборатории ИИ использовали более 24 000 поддельных аккаунтов для сбора 16 миллионов диалогов из Claude, извлекая защитные механизмы и логические структуры для военных и систем наблюдения.

OpenClawRadar