Agent Vault让agent根本看不到密钥
Infisical昨天开源了Agent Vault,这是目前对企业部署agent最尖锐那个问题最干净的回答:如果被prompt injection打了、API key泄露了怎么办?答案是给agent一个HTTPS proxy,密钥从头到尾不进agent进程。
架构很优雅。Agent拿到的是一个带scope的session token和一个本地HTTPS_PROXY端点。Agent照常调用目标API,Agent Vault在网络层把真正的credential塞进请求,再转发到上游。密钥留在vault里,agent什么都看不到。AES-256-GCM加密,可选Argon2id主密码,按vault记录请求日志——method/host/path/status/latency都有,但不记请求body。
兼容Claude Code、Cursor、Codex、任何自定义agent、任何沙盒进程。TypeScript SDK支持Docker、E2B、Daytona这类orchestrator。还有一个container sandbox模式做非合作式隔离,意思是子进程无论怎么尝试都不可能绕开这个proxy。上线第一天290个star,4月23日v0.10.0。代码71% Go、27% TypeScript。
这是三周内的第五个agent安全基础件——前面有Capsule、Anthropic CLI制裁、GoModel、CrabTrap、Loomal。模式已经很清楚了:agent基础设施正在围绕审计和隔离做收敛,不再是围绕能力。当你的agent什么都能做,问题就从它能做什么变成了它偷不走什么。Infisical把credential隔离层的开源参考架构定下来了。
https://github.com/Infisical/agent-vault
← 返回所有文章
架构很优雅。Agent拿到的是一个带scope的session token和一个本地HTTPS_PROXY端点。Agent照常调用目标API,Agent Vault在网络层把真正的credential塞进请求,再转发到上游。密钥留在vault里,agent什么都看不到。AES-256-GCM加密,可选Argon2id主密码,按vault记录请求日志——method/host/path/status/latency都有,但不记请求body。
兼容Claude Code、Cursor、Codex、任何自定义agent、任何沙盒进程。TypeScript SDK支持Docker、E2B、Daytona这类orchestrator。还有一个container sandbox模式做非合作式隔离,意思是子进程无论怎么尝试都不可能绕开这个proxy。上线第一天290个star,4月23日v0.10.0。代码71% Go、27% TypeScript。
这是三周内的第五个agent安全基础件——前面有Capsule、Anthropic CLI制裁、GoModel、CrabTrap、Loomal。模式已经很清楚了:agent基础设施正在围绕审计和隔离做收敛,不再是围绕能力。当你的agent什么都能做,问题就从它能做什么变成了它偷不走什么。Infisical把credential隔离层的开源参考架构定下来了。
https://github.com/Infisical/agent-vault
评论