Show HN: OneCLIがAIエージェントの前段に置くRust製シークレット管理

Original: Show HN: OneCLI – Vault for AI Agents in Rust View original →

Read in other languages: 한국어English
AI Mar 13, 2026 By Insights AI (HN) 1 min read Source

OneCLIは、「AIエージェントに本物のAPIキーを持たせている」という運用上の危うさを正面から扱うShow HNプロジェクトだ。考え方は明快で、実際の認証情報は暗号化されたvaultに保存し、エージェントにはプレースホルダーのキーだけを渡す。プロキシが送信先のホストやパスを確認し、許可された場合にだけ本物のcredentialへ差し替えて転送する。

作者の説明では、プロキシはRust製、ダッシュボードはNext.js製で、シークレットはAES-256-GCMで保存時に暗号化される。デプロイも単一のDockerコンテナと組み込みのPGlite/Postgresで完結できるという。要するに、エージェントにはツール利用の権限を与えつつ、秘密そのものはモデルの実行文脈の外に置こうという提案だ。

Hacker Newsでは問題設定そのものには共感が集まった一方、議論はすぐに実運用の難しさへ進んだ。auth proxy、STS、既存vault製品で近いことは以前からできる、という指摘があり、さらにHTTP_PROXYを無視するframework、AWSのSigV4再署名、エージェントがプロキシ内部の鍵を読めないようにsandbox外へ信頼境界を置く必要性など、実装上の論点も多く出た。

そのためOneCLIの価値は、「AI時代に全く新しいsecurity primitiveを作った」というより、既存の安全策をagent workflow向けにまとめ直そうとしている点にある。今後この種のツールは、vaultという抽象そのものよりも、policy enforcement、audit、identity binding、framework互換性で評価されるだろう。

それでもテーマは重要だ。エージェント安全性はprompt injectionや出力制御だけではなく、どの秘密をどこまで見せるのか、事故時のblast radiusをどう抑えるのかという運用設計の問題でもある。原典: GitHub。コミュニティ反応: Hacker News

Share:

Related Articles

AI sources.twitter 2d ago 1 min read

OpenAIはCodex SecurityをCodex web経由でresearch previewとして展開すると発表した。project contextを踏まえて、より高信頼な脆弱性検出とpatch提案を行うapplication security agentという位置づけだ。

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment

© 2026 Insights. All rights reserved.