Kontext CLI:别再把钥匙交给你的 Agent 了
2026 年编程 agent 有个公开的秘密:大多数都在明文 .env 文件里跑你的长期 API 密钥。你的 GitHub token、Stripe 密钥、数据库凭证——全部暴露给一个可能幻觉出错误 curl 命令的 agent。Kontext CLI 用一个简单粗暴的方案解决这个问题:临时凭证,session 结束就销毁。
你在 .env.kontext 文件里声明项目需要什么凭证。运行 kontext start,CLI 通过 OIDC 认证你,用 RFC 8693 token exchange 把占位符换成短期限定范围的 token,注入到 agent 进程,同时把每个工具调用流式推送到审计面板。session 结束,token 自动过期。长期密钥永远不碰 agent 进程。
实现就是一个 Go 二进制文件——没有守护进程,没有运行时依赖。轻量级 sidecar 进程通过 Unix socket 通信,hook handler 标准化事件但不捕获 LLM 推理过程或对话历史。治理角度很实在:每个工具调用都有日志,每个密钥都可追溯,但 agent 的隐私边界被尊重。
90 星,MIT 协议,还很早期,但它解决的问题是普遍的。如果你曾经担心过编程 agent 带着你的 AWS 凭证跑 rm -rf,这就是你一直在等的工具。
https://github.com/kontext-security/kontext-cli
← 返回所有文章
你在 .env.kontext 文件里声明项目需要什么凭证。运行 kontext start,CLI 通过 OIDC 认证你,用 RFC 8693 token exchange 把占位符换成短期限定范围的 token,注入到 agent 进程,同时把每个工具调用流式推送到审计面板。session 结束,token 自动过期。长期密钥永远不碰 agent 进程。
实现就是一个 Go 二进制文件——没有守护进程,没有运行时依赖。轻量级 sidecar 进程通过 Unix socket 通信,hook handler 标准化事件但不捕获 LLM 推理过程或对话历史。治理角度很实在:每个工具调用都有日志,每个密钥都可追溯,但 agent 的隐私边界被尊重。
90 星,MIT 协议,还很早期,但它解决的问题是普遍的。如果你曾经担心过编程 agent 带着你的 AWS 凭证跑 rm -rf,这就是你一直在等的工具。
https://github.com/kontext-security/kontext-cli
评论