
2026/04/23 1:25
Show HN: アгентバート(AgentVault)——エージェント用のオープンソース認証情報プロキシおよび安全保管庫です。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Infisical は、AI エージェントと API の間に位置し、資格情報の漏洩リスクを排除するオープンソースの HTTP 資格情報プロキシおよび保管庫である「Agent Vault」を発表しました。このシステムでは、資格情報がエージェントへ返送されないよう保証しており、ローカルの HTTPS_PROXY を介してネットワーク層にのみ注入し、エージェントに対してはスコープ限定のセッションのみ付与します。本ソリューションは、カスタム Python/TypeScript スクリプトや Cursor、Claude Code、Codex のようなコーディングアシスタントを含む、あらゆる HTTP プロトコルをサポートするエージェントに対応し、Docker ベースのサンダボックス化(例:
agent-vault run --sandbox=container)または TypeScript SDK(@infisical/agent-vault-sdk)を介したコンテナ用 SDK を用意しています。セキュリティ機能としては、ランダムなデータ暗号化鍵を使用した AES-256-GCM による静止時暗号化および、安全なキーローテーションのためにオプションの Argon2id で包装されたマスターパスワードが含まれています。リクエストログはメソッド、ホスト、パス、ステータス、レイテンシー、資格情報キー名を保存しますが、リクエストボディ、ヘッダー、クエリーストリングは記録しません。保持期間は構成可能です。インストールには macOS および Linux 向けのシェルスクリプト、Docker(infisical/agent-vault)、Go 1.25 以上と Node.js 22 以上を必要とするソースビルドのオプションがあります。サービスはポート 14321 で HTTP API、ポート 14322 で TLS 暗号化された透明な HTTPS プロキシを公開します。現在は MIT expat ライセンスに基づいてアクティブなプレビューリリースとして提供され(プレミアムエンタープライズ機能は別ライセンスの下で使用可能)、Agent Vault は開発ワークフローのセキュリティ強化に向けた重要な一歩となっていますが、API が開発中に変更される可能性があるため、導入前にセキュリティドキュメントを必ず確認してください。本文
HTTP クレディントラステイングプロキシとエージェント・ヴォールト
Infisical 製のオープンソース クレディントラスト(仲介)サービスです。エージェントとそれらが呼び出す API の間に位置し、エージェント自身が認証情報を保持する必要をなくします。「エージェント・ヴォールト」は、仲介されたアクセスによって認証情報の漏洩リスクを排除します。
およそここへようこそ
ローンチブログ記事 では、エージェント・ヴォールトに関する詳細がまとめられています。
ドキュメント | インストール | CLI リファレンス | Slack
なぜエージェント・ヴォールトなのか?
従来の機密管理は、認証情報を直接呼び出し元に返すことに依存しています。しかし、AI エージェントのような非決定論的システムにはこの手法が適用できません。プロンプトインジェクション攻撃により騙されてしまい、その結果として自らの認証情報が漏洩してしまうためです。
エージェント・ヴォールトは以下のアプローチを採用します:
- 仲介されたアクセス(Retrieve ではなく Broker): エージェントにはスコープ付きセッションとローカルの
が提供されます。エージェントはターゲット API を通常通り呼び出すだけで、Agent Vault がネットワークレイヤー上で適切な認証情報を注入します。認証情報は決してエージェントに返却されません。HTTPS_PROXY - あらゆるエージェントに対応: 独自 Python/TypeScript エージェント、サンドボックス化されたプロセス、Claude Code や Cursor、Codex など、HTTP を話す何れかのエージェントにも動作します。
- 暗号化して保存: 認証情報はランダムなデータ暗号化鍵(DEK)を使用して AES-256-GCM で暗号化されます。オプションで設定可能なマスターパスワードは Argon2id を使用して DEK をラップし、パスワードをローテーションしても認証情報の再暗号化は不要となります。PaaS デプロイメントにはパスワードなしモードも用意されています。
- リクエストログ: 各ヴォールトに対して、すべてのプロキシ化されたリクエスト(メソッド、ホスト、パス、ステータスコード、レイテンシ、および関連する認証情報鍵名)が永続化されます。ボディ、ヘッダー、クエリ文字列は記録されません。保持期間は各ヴォールトで設定可能です。
インストール方法
完全な手順については インストールガイド をご覧ください。
スクリプト(macOS / Linux)
curl -fsSL https://get.agent-vault.dev | sh agent-vault server -d
macOS (Intel + Apple Silicon) および Linux (x86_64 + ARM64) を対応します。
Docker
docker run -it -p 14321:14321 -p 14322:14322 -v agent-vault-data:/data infisical/agent-vault
非対話型環境用(Docker Compose、CI、detached モード):
マスターパスワードを環境変数として渡してください:
docker run -d -p 14321:14321 -p 14322:14322 \ -e AGENT_VAULT_MASTER_PASSWORD=your-password \ -v agent-vault-data:/data infisical/agent-vault
ソースからビルド
Go 1.25+ および Node.js 22+ のインストールが必要です。
git clone https://github.com/Infisical/agent-vault.git cd agent-vault make build sudo mv agent-vault /usr/local/bin/ agent-vault server -d
注意: サーバーはポート
14321 で HTTP API を、ポート 14322 で TLS 暗号化された透明な HTTPS プロキシを起動します。Web UI は http://localhost:14321 で利用可能です。
クイックスタート
CLI — ローカルエージェント
対応するエージェント:Claude Code、Cursor、Codex、OpenClaw、Hermes、OpenCode。
ローカルのエージェントプロセスを
agent-vault run(完全名:agent-vault vault run)でラップします。エージェント・ヴォールトはスコープ付きセッションを作成し、HTTPS_PROXY および CA トラスト用の環境変数を設定してエージェントを起動します。これにより、すべての HTTPS 通信が自動的にプロキシ化され認証されます:
agent-vault run -- claude agent-vault vault run -- agent agent-vault vault run -- codex agent-vault vault run -- opencode
動作原理:
エージェントは通常通り API を呼び出します(例:
fetch("https://api.github.com/..."))。Agent Vault がリクエストをインターセプトし、認証情報を注入して上流へ転送します。エージェント自身は一切の機密事項を見ることができません。
非協力的なサンドボックス化の場合:
子プロセスが物理的に Agent Vault プロキシ以外の何にもアクセスできないようにする場合(エージェントの試みにかかわらず)、iptables でエグレスを厳格に制限した Docker コンテナ内で起動してください:
agent-vault run --sandbox=container --share-agent-dir -- claude
:ホストマシンの--share-agent-dir
をコンテナ内に結合マウントし、サンドボックス化されたエージェントが既存のログイン情報を再利用できるようにします。(現在は Claude 限定で、他エージェントへの対応は近日中に実装予定です)~/.claude
脅威モデルとフラグの詳細については Container sandbox をご覧ください。
SDK — サンドボックス化されたエージェント
対応する環境:Docker、Daytona、E2B。
コンテナ内を実行するエージェントの場合は、オーケストレーターから SDK を使用してセッションを創出し、サンドボックス内にプロキシ設定を渡してください:
npm install @infisical/agent-vault-sdk
import { AgentVault, buildProxyEnv } from "@infisical/agent-vault-sdk"; const av = new AgentVault({ token: "YOUR_TOKEN", address: "http://localhost:14321", }); const session = await av .vault("default") .sessions.create({ vaultRole: "proxy" }); // certPath はサンドボックス内に CA セルティフィケートをマウントする場所です。 const certPath = "/etc/ssl/agent-vault-ca.pem"; // env は以下の内容を含みます:{ HTTPS_PROXY, NO_PROXY, NODE_USE_ENV_PROXY, SSL_CERT_FILE, // NODE_EXTRA_CA_CERTS, REQUESTS_CA_BUNDLE, CURL_CA_BUNDLE, // GIT_SSL_CAINFO, DENO_CERT } const env = buildProxyEnv(session.containerConfig!, certPath); const caCert = session.containerConfig!.caCertificate; // サンドボックス(Docker、Daytona、E2B、Firecracker などあらゆるランタイム)に `env` を環境変数として渡し、 // `caCert` を `certPath` にマウントしてください。 // 設定が完了すると、サンドボックス内のエージェントは API を通常通り呼び出すだけで済みます: // fetch("https://api.github.com/...") — SDK も認証情報も不要です。
詳細なドキュメントについては TypeScript SDK README をご覧ください。
開発用コマンド
make build # フロントエンドと Go バイナリをビルド make test # テストを実行 make web-dev # ホットリロード機能付きの Vite 開発サーバー(ポート 5173) make dev # ホットリロード機能付きの Go + Vite 開発サーバー make docker # Docker イメージをビルド
オープンソース版と有料版の違い
このリポジトリは、
ee ディレクトリを除いて MIT Expat ライセンスの下で提供されています。ee ディレクトリには Infisical のライセンスが必要なプレミアムエンタープライズ機能が含まれます。
エージェント・ヴォールトに関する追加情報や、より商業的な活用を検討している場合は 当社のウェブサイトをご覧ください または 弊社とミーティングを設定してください。
コントリビューションへの参加
大規模なプロジェクトから小さな改善まで、全ての貢献を歓迎します。エージェント・ヴォールトは Infisical と同じ貢献ガイドラインに従っています。スタート方法についてのガイドをご覧ください。
どこから始めたらいいかわからない?
- Slack に参加し、そこでどんな質問でもお気軽にご質問ください。
採用情報!
このページを読んでいただいているということは、私たちが開発した製品を気に入っていただいている可能性が高く、同時にご加入いただける素晴らしい方になるかもしれません。私たちは急速に成長しており、ぜひあなたもチームの一員として加わってほしいと考えています。
プレビュー: エージェント・ヴォールトは現在活発な開発中であり、API は仕様変更される可能性があります。デプロイ前にセキュリティドキュメントを必ずご確認ください。