Janee 是一款专为 AI Agent 设计的密钥安全管理工具,通过 MCP(Model Context Protocol)协议为 API 密钥提供加密托管和代理访问服务。它解决了传统方案中将密钥以明文形式存储在配置文件中的安全隐患,采用"零信任"架构确保 AI 代理在执行 API 调用时永远无法接触真实的明文密钥。
核心用法上,用户首先通过 janee add 命令将 API 密钥加密存储于本地(使用 AES-256-GCM 算法),随后 AI 代理通过 MCP 工具(如 janee_execute)发起请求。Janee 作为中间层负责密钥注入和请求转发,支持基于路径的访问控制策略(allow/deny 规则),并提供完整的审计日志记录每一次 API 调用。安装方式灵活,既可作为全局 CLI 工具使用,也可通过 OpenClaw 插件集成到各类 MCP 客户端。
显著优点包括:采用业界标准的 AES-256-GCM 加密算法,密钥长度 256 位,实现真正的加密存储而非简单混淆;架构设计优秀,AI 代理仅通过 capability 名称调用服务,真实密钥完全隔离;细粒度的路径级权限控制支持最小权限原则,配合 TTL 和 kill switch 实现动态访问管理;本地存储设计确保敏感数据不会上传至远程服务器,审计日志每日轮转且权限严格控制(0o600)。
潜在局限在于:项目由个人开发者维护(来源等级 T3),虽代码质量高但缺乏知名安全机构的审计背书;设计上限于单机使用,无法支持多机密钥共享场景;作为新兴项目尚未经过大规模高并发生产环境验证;主密钥以 base64 形式存储于配置文件,安全性依赖于操作系统级的文件权限控制。
适合目标群体包括:使用 Claude Desktop、Cursor 或 OpenClaw 等 MCP 客户端的 AI Agent 开发者;需要防止 prompt injection 导致密钥泄露的技术团队;对 API 调用有严格审计合规要求的中小团队;以及希望实施零信任安全架构的 DevOps 工程师。
使用风险方面,需特别注意配置文件权限管理(必须确保 ~/.janee/ 目录为 0o700,配置文件为 0o600);主密钥一旦泄露将导致所有托管密钥面临风险,建议定期轮换;规则引擎默认无规则时允许所有请求,配置不当可能导致权限扩大;此外,作为 Node.js 应用,其性能表现和内存占用在高频调用场景下需要实际测试验证。