![]()
凌晨1點,調試Stripe支付接口時,Claude把完整的API密鑰打印在了對話日志里。不是Claude變壞了,是系統設計有問題——.env文件就在那里,AI代理讀到什么就輸出什么。
這是AI編程時代的典型漏洞:代理越能干,秘密越危險。
那個晚上,三個人決定不再忍受。30天后,NoxKey誕生了。
零云端、零賬戶、零訂閱
NoxKey是個macOS菜單欄應用,配一個命令行工具。秘密存在macOS鑰匙串里,Touch ID解鎖。沒有云端同步,沒有注冊流程,沒有月費。你的密鑰躺在蘋果加密的本地存儲里,哪都不去。
安裝只需要30秒:
$ brew install no-box-dev/noxkey/noxkey
菜單欄出現一個小鑰匙圖標,服務器就在跑了。CLI立即生效,不需要配置,不需要主密碼,不需要向導。用你現有的macOS登錄鑰匙串,用你錄過的指紋。
如果你機器上散落著幾十個.env文件,第一步是導入它們:
$ noxkey import myorg/api .env
[Touch ID提示]
Imported 6 secrets
AI代理檢測:秘密怎么"隱身"傳遞
當AI代理請求密鑰時,NoxKey自動識別,通過加密交接(encrypted handoff)把值送進代理的進程環境。密鑰從未出現在對話上下文里,代理拿到了,但"看不見"自己拿到了什么。
技術實現分兩塊:
菜單欄應用是原生SwiftUI,管鑰匙串、彈Touch ID、做進程樹代理檢測,通過Unix域套接字(Unix domain socket)響應請求。這是服務器端,有鑰匙串權限、生物識別權限,決定誰能拿到什么。
CLI(noxkey)通過同一個Unix套接字與菜單欄應用通信,不直接碰鑰匙串。每個請求都經過服務器獨立驗證調用者身份。
為什么用Unix套接字而非XPC或HTTP?內核會通過LOCAL_PEERPID告訴服務器具體哪個進程連上來了,不需要管理認證令牌,沒有端口沖突,沒有網絡暴露。套接字文件放在用戶專屬路徑,只有你的賬戶能訪問。
一個設計選擇背后的取舍
NoxKey的架構刻意做重:菜單欄應用必須常駐,因為鑰匙串訪問和Touch ID都需要UI上下文。CLI只是個瘦客戶端,所有重活交給服務器。
這帶來一個限制:遠程SSH到Mac上用不了,因為菜單欄應用只在圖形會話里跑。開發者說這叫"安全邊界"——遠程攻擊者就算拿到shell,也觸不到你的密鑰。
代價是,純終端用戶需要另尋方案。但NoxKey的目標用戶很明確:本地用Cursor、Claude Code、Windsurf寫代碼的人,他們的代理每天都在讀文件、調API、偶爾把秘密漏到對話里。
0個云端連接,0行配置,30秒裝好。這個三人團隊在Stripe驚魂夜后造的工具,現在每天幫用戶擋住多少次無意中的密鑰泄露?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.