본문으로 건너뛰기

© 2026 Molayo

HN중요분석2026. 04. 24. 18:24

AI 에이전트용 보안 자격 증명 프록시 및 금고: Agent Vault 소개

요약

Agent Vault는 AI 에이전트가 API를 호출할 때 발생하는 자격 증명 유출 위험을 근본적으로 해결하는 오픈소스 솔루션입니다. 기존 방식처럼 비밀번호를 에이전트에 직접 전달하지 않고, 로컬 프록시(Local Proxy)를 통해 네트워크 계층에서 필요한 인증 정보를 주입합니다. 이를 통해 에이전트가 어떤 종류의 공격(예: Prompt Injection)을 받더라도 민감한 자격 증명이 노출될 위험이 없습니다. AES-256-GCM으로 암호화되며, 모든 요청 로그는 기록되지만 본문이나 헤더 같은 민감 정보는 제외하여 보안과 가시성

핵심 포인트

  • 에이전트가 비밀번호를 직접 보유하지 않도록 설계되어 Prompt Injection 등 자격 증명 유출 위험을 원천 차단합니다.
  • 로컬 프록시(Local Proxy)를 통해 HTTP 요청을 가로채어 네트워크 계층에서 필요한 인증 정보를 주입하는 '브로커링 액세스' 방식을 사용합니다.
  • 자격 증명은 AES-256-GCM으로 암호화되어 저장되며, 패스워드 없이도 운영 가능한(passwordless) 모드를 지원합니다.
  • 모든 요청에 대한 메타데이터(메서드, 호스트, 경로, 상태 등)를 기록할 수 있어 감사 추적(Audit Trail)이 가능하며, 민감한 내용은 제외됩니다.

HTTP credential proxy and vault

An open-source credential broker by Infisical that sits between your agents and the APIs they call.

Agents should not possess credentials. Agent Vault eliminates credential exfiltration risk with brokered access.


Traditional secrets management relies on returning credentials directly to the caller. This breaks down with AI agents, which are non-deterministic systems vulnerable to prompt injection that can be fooled into leaking its secrets.

Agent Vault takes a different approach: Agent Vault never reveals vault-stored credentials to agents. Instead, agents route HTTP requests through a local proxy that injects the right credentials at the network layer.

  • Brokered access, not retrieval - Your agent gets a scoped session and a local HTTPS_PROXY. It calls target APIs normally, and Agent Vault injects the right credential at the network layer. Credentials are never returned to the agent.
  • Works with any agent - Custom Python/TypeScript agents, sandboxed processes, and coding agents like Claude Code, Cursor, and Codex. Anything that speaks HTTP.
  • Encrypted at rest - Credentials are encrypted with AES-256-GCM using a random data encryption key (DEK). An optional master password wraps the DEK via Argon2id, so rotating the password does not re-encrypt credentials. A passwordless mode is available for PaaS deploys.
  • Request logs - Every proxied request is persisted per vault with method, host, path, status, latency, and the credential key names involved. Bodies, headers, and query strings are not recorded. Retention is configurable per vault.

See the installation guide for full details.

curl -fsSL https://get.agent-vault.dev | sh
agent-vault server -d

Supports macOS (Intel + Apple Silicon) and Linux (x86_64 + ARM64).

docker run -it -p 14321:14321 -p 14322:14322 -v agent-vault-data:/data infisical/agent-vault

For non-interactive environments (Docker Compose, CI, detached mode), pass the master password as an env var:

docker run -d -p 14321:14321 -p 14322:14322 \
-e AGENT_VAULT_MASTER_PASSWORD=your-password \
-v agent-vault-data:/data infisical/agent-vault

Requires Go 1.25+ and Node.js 22+.

git clone https://github.com/Infisical/agent-vault.git
cd agent-vault
make build
sudo mv agent-vault /usr/local/bin/
agent-vault server -d

The server starts the HTTP API on port 14321 and a TLS-encrypted transparent HTTPS proxy on port 14322. A web UI is available at http://localhost:14321.

Wrapping Agents with Agent Vault

Wrap any local agent process with agent-vault run (long form: agent-vault vault run). Agent Vault creates a scoped session, sets HTTPS_PROXY and CA-trust env vars, and launches the agent — all HTTPS traffic is transparently proxied and authenticated:

agent-vault run -- claude
agent-vault vault run -- agent
agent-vault vault run -- codex
agent-vault vault run -- opencode

The agent calls APIs normally (e.g. `fetch(

AI 자동 생성 콘텐츠

본 콘텐츠는 HN AI Posts의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
4

댓글

0