OneCLI — Gateway centralisé de credentials pour agents IA¶
Resume¶
OneCLI est un gateway Rust + dashboard Next.js qui intercepte les requêtes HTTP sortantes des agents IA et injecte les vrais credentials à la volée. Les agents utilisent des fake keys (ex: FAKE_KEY), le gateway les remplace par les credentials réels chiffrés (AES-256-GCM) avant transmission. Multi-agents avec tokens d'accès isolés, intégration Bitwarden, déploiement Docker Compose. Open source.
Analyse critique¶
Le pattern est juste : les agents ne devraient jamais avoir accès aux vraies credentials. Fake keys + injection = séparation propre. C'est exactement ce que font les secret managers (Vault, AWS Secrets Manager) au niveau infra, mais ici au niveau HTTP applicatif.
Ce qui manque :
- Pas d'audit log des appels interceptés. Pour un usage multi-agents, tracer quel agent a appelé quelle API quand est aussi critique que le chiffrement. Sans trace, un agent compromis est invisible.
- Pas de mention de rotation de credentials. Si une clé est compromise, il faut pouvoir la révoquer sans reconfigurer tous les agents.
- Le gateway est un SPOF : si OneCLI plante, tous les appels API des agents tombent.
Verdict signal car le problème credential/agent est réel et sous-traité dans la plupart des setups multi-agents.
Pertinence ProbatioVault¶
Impact faible — l'infra ProbatioVault a déjà HashiCorp Vault pour la gestion des secrets, avec rotation automatique et audit log natif. OneCLI s'adresse aux setups sans infrastructure Vault.
Cas d'usage local-agent-ops : le MacBook n'a pas Vault. Les credentials (X cookies, Jira token, GitLab token) sont actuellement dans CLAUDE.local.md. OneCLI serait une alternative propre pour isoler les credentials des sessions Claude Code locales — sans exposer les vrais tokens dans les fichiers de config. À surveiller si le volume de credentials locaux augmente.