私たちは OneCLI を作ったのは、AI エージェントに生の API キーが渡されているためです。予想どおりの展開です。私たちは答えは「エージェントにアクセスを与えないこと」ではなく、「秘密を渡さずにアクセスを与えること」だと考えました。
OneCLI は、AI エージェントと彼らが呼び出すサービスの間に位置するオープンソースのゲートウェイです。実際の資格情報を OneCLI の暗号化されたボールトに一度だけ保存し、エージェントにはプレースホルダ鍵を渡します。エージェントがプロキシを介して HTTP 呼び出しを行うと、OneCLI はホスト/パスでリクエストを照合し、エージェントがアクセスすべきであることを検証し、プレースホルダを実際の資格情報と置換してリクエストを転送します。エージェントは実際の秘密には決して触れません。エージェントは通常どおり CLI や MCP ツールを使用します。
一行で試してみましょう:
docker run --pull always -p 10254:10254 -p 10255:10255 -v onecli-data:/app/data ghcr.io/onecli/onecli
プロキシは Rust で書かれており、ダッシュボードは Next.js、秘密は保存時に AES-256-GCM で暗号化されています。すべては埋め込み Postgres (PGlite) を搭載した単一の Docker コンテナで動作し、外部依存関係はありません。OpenClaw、NanoClaw、IronClaw、または HTTPS_PROXY を設定できる任意のエージェントフレームワークで動作します。
私たちは最も緊急だと感じた点から着手しました。エージェントが生の認証情報を保持すべきではありません。次の層はアクセスポリシーと監査で、各エージェントが呼び出せる内容を定義し、すべてを記録し、機微なアクションが実行される前に人間の承認を求めます。
Apache-2.0 ライセンスです。このアプローチについてのフィードバックを歓迎します。特に現在、エージェント認証を人々がどのように扱っているかに関して興味があります。
GitHub: https://github.com/onecli/onecli Site: https://onecli.sh
コメントURL: https://news.ycombinator.com/item?id=47353558
ポイント: 105
# コメント: 37




