SheepNav
新上线昨天82 投票

Agent Vault:开源凭证代理与保险库,让AI代理不再直接持有密钥

一句话总结

Agent Vault 是一个开源的 HTTP 凭证代理与保险库,专门为 AI 代理设计。它通过代理模式在网络层注入凭证,从不将凭证返回给代理本身,从而从根本上消除凭证泄露风险。

为什么需要 Agent Vault?

传统密钥管理工具(如 Vault、AWS Secrets Manager)的工作方式是:应用请求凭证,工具将其返回给应用,应用再使用凭证调用目标 API。这种“检索-使用”模式在确定性系统中运行良好,但面对 AI 代理时却存在致命缺陷。

AI 代理是非确定性的,它们可能被提示注入攻击欺骗,从而将持有的凭证泄露给攻击者。一旦凭证落入敌手,攻击者就能直接访问敏感 API。Agent Vault 的创造者 Infisical 团队认为:代理不应该拥有凭证

Agent Vault 的工作原理

Agent Vault 采用代理访问而非凭证检索:

  • 代理获得一个限定作用域的会话和一个本地 HTTPS_PROXY 地址。
  • 代理正常调用目标 API,所有 HTTP 请求都经过 Agent Vault 的本地代理。
  • Agent Vault 在网络层自动注入正确的凭证(如 API Key、Bearer Token 等)。
  • 凭证永远不会返回给代理,代理只负责发送请求和接收响应。

这种方式使得即使代理被攻破,攻击者也无法窃取凭证——因为它们根本就不在代理手里。

核心特性

  • 支持任何 HTTP 代理:无论是自定义 Python/TypeScript 代理、沙箱进程,还是 Claude Code、Cursor、Codex 等编码代理,只要支持 HTTP 代理协议即可。
  • 加密存储:凭证使用 AES-256-GCM 加密,数据加密密钥(DEK)随机生成。可选的主密码通过 Argon2id 派生密钥来保护 DEK,轮换主密码无需重新加密所有凭证。也支持无密码模式用于 PaaS 部署。
  • 请求日志:每个代理请求都会被记录,包括方法、主机、路径、状态码、延迟和所用凭证的键名。不记录请求体、请求头和查询字符串,日志保留期可按需配置。

安装与使用

Agent Vault 提供多种安装方式:

  • 脚本安装(macOS/Linux):curl -fsSL https://get.agent-vault.dev | sh && agent-vault server -d
  • Dockerdocker run -it -p 14321:14321 -p 14322:14322 -v agent-vault-data:/data infisical/agent-vault
  • 从源码构建:需要 Go 1.25+ 和 Node.js 22+,git clonemake build 即可。

启动后,Agent Vault 会运行一个本地代理服务器,默认监听端口 14321(API)和 14322(代理)。

行业背景与意义

随着 AI 代理在代码编写、自动化运维、客户服务等场景中的广泛使用,凭证安全成为新的挑战。传统安全模型假设应用是可信的,但 AI 代理的不可预测性打破了这一假设。Agent Vault 的代理注入模式提供了一种更安全的替代方案,类似于零信任架构中的“永不信任,始终验证”原则。

Infisical 本身是一家专注于开源密钥管理的公司,Agent Vault 的推出进一步完善了其产品线。对于使用 Claude Code、Cursor 等编码代理的开发者来说,Agent Vault 可以显著降低 API 密钥泄露的风险。

总结

Agent Vault 是一个设计精巧的开源工具,它通过改变凭证交付模型,让代理永远接触不到原始凭证,从而从根源上防范凭证泄露。对于任何将 AI 代理集成到工作流中的团队,这都是一项值得关注的安全增强方案。

项目地址:https://github.com/Infisical/agent-vault

延伸阅读

  1. 图论模型预测分子测量:轻量级AI方案在药物发现中的潜力
  2. 专家升级再造:推动混合专家模型的计算效率前沿
  3. 重新思考LVLM中的强化微调:收敛性、奖励分解与泛化能力
查看原文