janee

🔐 API 密钥安全托管与审计中心

🥥43总安装量 10评分人数 6
100% 的用户推荐

基于 AES-256-GCM 加密的密钥托管服务,让 AI 代理零接触明文密钥即可安全调用 API,提供审计日志与细粒度访问控制。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 通过完整安全审计:无危险函数、无注入漏洞、依赖版本锁定且无动态代码加载
  • ⚠️ 来源为个人开发者(T3),虽代码质量高但建议生产环境使用前进行代码审查
  • ⚠️ 主密钥以 base64 形式存储于本地配置文件,需严格确保文件权限为 0o600 以防泄露
  • ✅ 采用 AES-256-GCM 标准加密算法,所有数据本地存储,无上传至远程服务器风险
  • ✅ MCP 服务器仅通过 stdio 与本地 Agent 通信,无网络暴露面,具备完整的审计日志机制

使用说明

Janee 是一款专为 AI Agent 设计的密钥安全管理工具,通过 MCP(Model Context Protocol)协议为 API 密钥提供加密托管和代理访问服务。它解决了传统方案中将密钥以明文形式存储在配置文件中的安全隐患,采用"零信任"架构确保 AI 代理在执行 API 调用时永远无法接触真实的明文密钥。

核心用法上,用户首先通过 janee add 命令将 API 密钥加密存储于本地(使用 AES-256-GCM 算法),随后 AI 代理通过 MCP 工具(如 janee_execute)发起请求。Janee 作为中间层负责密钥注入和请求转发,支持基于路径的访问控制策略(allow/deny 规则),并提供完整的审计日志记录每一次 API 调用。安装方式灵活,既可作为全局 CLI 工具使用,也可通过 OpenClaw 插件集成到各类 MCP 客户端。

显著优点包括:采用业界标准的 AES-256-GCM 加密算法,密钥长度 256 位,实现真正的加密存储而非简单混淆;架构设计优秀,AI 代理仅通过 capability 名称调用服务,真实密钥完全隔离;细粒度的路径级权限控制支持最小权限原则,配合 TTL 和 kill switch 实现动态访问管理;本地存储设计确保敏感数据不会上传至远程服务器,审计日志每日轮转且权限严格控制(0o600)。

潜在局限在于:项目由个人开发者维护(来源等级 T3),虽代码质量高但缺乏知名安全机构的审计背书;设计上限于单机使用,无法支持多机密钥共享场景;作为新兴项目尚未经过大规模高并发生产环境验证;主密钥以 base64 形式存储于配置文件,安全性依赖于操作系统级的文件权限控制。

适合目标群体包括:使用 Claude Desktop、Cursor 或 OpenClaw 等 MCP 客户端的 AI Agent 开发者;需要防止 prompt injection 导致密钥泄露的技术团队;对 API 调用有严格审计合规要求的中小团队;以及希望实施零信任安全架构的 DevOps 工程师。

使用风险方面,需特别注意配置文件权限管理(必须确保 ~/.janee/ 目录为 0o700,配置文件为 0o600);主密钥一旦泄露将导致所有托管密钥面临风险,建议定期轮换;规则引擎默认无规则时允许所有请求,配置不当可能导致权限扩大;此外,作为 Node.js 应用,其性能表现和内存占用在高频调用场景下需要实际测试验证。

janee 内容

文件夹图标docs文件夹
文件夹图标packages文件夹
文件夹图标openclaw-plugin文件夹
文件夹图标src文件夹
文件夹图标src文件夹
文件夹图标cli文件夹
文件夹图标commands文件夹
文件夹图标core文件夹
手动下载zip · 42.4 kB
CHANGELOG.mdtext/markdown
请选择文件