OneCLI: Открытое Хранилище Учетных Данных для ИИ-Агентов

Что решает OneCLI
ИИ-агентам часто предоставляют сырые API-ключи для доступа к внешним сервисам, что создает риски безопасности. OneCLI решает эту проблему, выступая в роли хранилища учетных данных, которое располагается между агентами и сервисами, к которым они обращаются. Вместо того чтобы встраивать API-ключи в каждого агента, вы один раз сохраняете учетные данные в зашифрованном хранилище OneCLI и даете агентам ключи-заглушки (например, FAKE_KEY).
Как это работает
Когда агент выполняет HTTP-вызов через прокси OneCLI, шлюз сопоставляет запрос по шаблонам хоста и пути, проверяет, должен ли агент иметь доступ, заменяет заглушку на реальные учетные данные и перенаправляет запрос. Агент никогда не касается фактического секрета — он просто использует CLI или инструменты MCP как обычно.
Техническая архитектура
- Шлюз на Rust: Быстрый HTTP-шлюз, который перехватывает исходящие запросы и подставляет учетные данные. Агенты проходят аутентификацию с помощью токенов доступа через заголовки Proxy-Authorization.
- Веб-панель управления: Приложение на Next.js для управления агентами, секретами и разрешениями (порт 10254).
- Хранилище секретов: Хранилище учетных данных с шифрованием AES-256-GCM. Секреты расшифровываются только в момент запроса.
- Встроенная база данных: Работает со встроенным PGlite (совместимым с PostgreSQL) или может использовать внешний PostgreSQL.
Быстрый старт
Запустите локально с помощью Docker:
docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecliЗатем откройте http://localhost:10254, создайте агента, добавьте свои секреты и настройте HTTP-шлюз вашего агента на localhost:10255.
Ключевые возможности
- Прозрачная подстановка учетных данных: агенты выполняют обычные HTTP-вызовы
- Зашифрованное хранилище секретов с шифрованием AES-256-GCM при хранении
- Сопоставление по шаблонам хоста и пути для маршрутизации секретов к конкретным конечным точкам API
- Поддержка нескольких агентов с ограниченными разрешениями для каждого агента
- Отсутствие внешних зависимостей в режиме одного контейнера
- Два режима аутентификации: однопользовательский (без входа) для локального использования или Google OAuth для команд
- Лицензия Apache-2.0
Совместимость
Работает с любой фреймворк-системой агентов (OpenClaw, NanoClaw, IronClaw или любой другой, которая может установить HTTPS_PROXY). Проект структурирован так, что Rust-прокси работает на порту 10255, а панель управления Next.js — на порту 10254.
📖 Read the full source: HN AI Agents
👀 Смотрите также

Чат-бот Claude использован при утечке данных мексиканского правительства.
Хакер использовал чат-бот Claude от Anthropic для атаки на несколько государственных агентств Мексики, похитив 150 ГБ данных, включая записи о налогоплательщиках и учетные данные сотрудников. Хакер взломал Claude с помощью промптов, чтобы обойти защитные механизмы и сгенерировать тысячи детальных планов атак.

BlindKey: Слепая инъекция учетных данных для ИИ-агентов
BlindKey — это инструмент безопасности, который предотвращает доступ агентов ИИ к открытым API-ключам, используя зашифрованные токены хранилища и локальный прокси. Агенты ссылаются на токены, такие как bk://stripe, а прокси внедряет реальный ключ во время запроса.

Надежно установите OpenClaw на VPS с помощью Tailscale и других инструментов.
Пользователи OpenClaw, ищущие безопасную настройку для самостоятельного размещения, должны рассмотреть эти меры для повышения безопасности и минимизации рисков. Настройка придает первостепенное значение безопасности, используя Tailscale для устранения прямого публичного доступа и внедрения стратегий многослойной защиты, таких как усиление SSH, <code>fail2ban</code> для защиты от атак методом подбора пароля, <code>UFW</code> для управления файрволом и обеспечение автоматических обновлений для вашей системы.

Sieve: Локальный сканер секретов для истории чатов инструментов ИИ-кодинга
Sieve сканирует историю чатов Cursor, Claude Code, Copilot и других AI-ассистентов кодирования на наличие утекших API-ключей и токенов. Все сканирование происходит локально, с редактированием и хранилищем Keychain macOS.