secret-manager

🔐 系统级API密钥安全管家

🥥50总安装量 12评分人数 10
100% 的用户推荐

基于 GNOME Keyring 的 OpenClaw 生态密钥管理方案,通过系统级加密保险箱实现 API 密钥零明文存储与自动配置注入,彻底消除开发环境凭证泄露风险。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 采用系统级加密存储(GNOME Keyring/libsecret),密钥不以明文形式落盘,无网络传输风险
  • ✅ 代码无 eval/exec 等危险函数,输入通过白名单严格验证(仅支持预定义 8 种密钥类型)
  • ⚠️ 需要 systemctl --user 权限管理服务状态,并使用 pkill -9 强制终止 OpenClaw 相关进程(操作范围受限)
  • ✅ 依赖均为系统标准工具(secret-tool、systemctl、python3),无动态代码下载或远程加载行为
  • ✅ 错误处理机制完善,验证时仅显示密钥片段和长度,避免敏感信息泄露

使用说明

Secret Manager 是专为 OpenClaw 生态设计的密钥安全管理技能,通过与 Linux 系统密钥环(GNOME Keyring/libsecret)深度集成,为开发者提供企业级的 API 密钥托管方案。该工具通过 secret-manager CLI 提供一站式密钥生命周期管理:用户可通过交互式或命令行直接方式,将 OpenAI、Gemini、Discord 等八大主流平台的 API 密钥安全存储于系统级加密保险箱,而非传统的明文环境变量或配置文件。

该技能的显著优势在于其零信任安全架构。所有敏感数据均通过 secret-tool 调用系统密钥环服务进行 AES 级加密存储,密钥在内存中短暂存在后立即销毁,验证时仅展示前 8 位字符和长度信息。更重要的是,它能自动将加密密钥注入到 auth-profiles.json 配置,并通过 systemctl --user 将环境变量传播至用户级 systemd 服务,最终无缝重启 Distrobox 容器内的 OpenClaw Gateway,实现"存储-注入-生效"的全链路自动化。

然而,该技能存在明显的环境依赖性局限。首先,它强制依赖 GNOME Keyring 或 libsecret 后端,在无图形界面的极简服务器或 WSL 环境中可能面临兼容性问题。其次,systemctl 用户权限要求和 pkill -9 强制终止进程的操作,虽然仅限于 OpenClaw 相关进程,但仍需要用户对 systemd 有基本理解。此外,当前仅支持预定义的 8 种密钥白名单(如 OPENAI_API_KEY、LINKEDIN_LI_AT 等),自定义密钥名称需修改源码。

该技能最适合以下群体:使用 OpenClaw 框架的 AI 应用开发者、需要管理多平台 API 密钥的全栈工程师、以及对开发环境安全合规有严格要求的企业团队。对于频繁切换开发环境或需要在团队共享设备上工作的开发者,该工具能有效防止密钥在 bash_history 或 dotfiles 中意外泄露。

使用风险主要集中在权限边界和系统依赖层面。虽然代码本身无命令注入漏洞,但 source "$SECRETS_FILE" 操作会加载用户指定的环境文件,若该路径被恶意篡改可能引入风险。建议用户严格设置 SECRETS_ENV_FILE 环境变量路径权限为 600,并确保 Distrobox 容器隔离性。此外,密钥存储于用户级密钥环,跨用户共享场景不适用。

secret-manager 内容

手动下载zip · 3.6 kB
secret-manager.shtext/x-shellscript
请选择文件