文章提出了面向 AI Agent 的新型凭证代理方案 Agent Vault,核心观点是:不要再把密钥直接交给 agent,而应通过位于代理层的 credential brokering 统一注入与管控。
文章借汽车安全演进类比软件安全,指出在 AI 时代,单纯依赖开发者更谨慎、增加审批流程并不能根治泄露问题。真正的风险在于静态密钥、长期Token和人工审核无法跟上代码生成与供应链攻击的速度。作者主张把安全设计前移,改用短生命周期、按需生成、自动轮换的动态凭证,并尽量采用基于身份的无密钥认证,让“泄露”不再直接等于“失陷”。
文章深入解析了 OWASP 密钥管理备忘录,探讨了在现代基础设施中管理 API 密钥、证书和凭据的挑战。作者指出,密钥管理的痛点在于分散化和生命周期管理的缺失,而非单一工具的选择。文章详细分析了中心化标准、细粒度访问控制、动态密钥自动轮换、CI/CD 流水线安全以及 Kubernetes 默认密钥机制的局限性。最后提供了一份涵盖从加密到事件响应的完整评估清单,强调了自动化和平台化在应对多云环境和缩短证书寿命趋势中的核心作用。
文章指出在 AI 编程代理时代,传统 .env 方案已不再安全:代理会遍历工作区并读取 .env,把明文密钥一并带入上下文,可能随请求发送到外部推理服务器。作者建议把密钥从文件迁移到运行时注入:由密钥管理系统在进程启动时按需拉取并注入环境变量,密钥仅驻留内存、作用于单个进程,进程退出即消失。文章还介绍了通过 Infisical CLI 实现的运行时注入方式,强调这对 Node、Python、Go、Rust、Java 等运行时都通用。
本文系统讲解了 Pulumi 中密钥的流转与安全边界:从 Provider 认证、基础设施配置到 state 文件中的加密数据,分析了 Pulumi 内置 secrets 机制、ESC 环境与 KMS/Vault 等后端的能力与局限。
文章系统梳理了 HashiCorp Vault 现有产品线及其价格体系,重点对比了 Community Edition、Vault Enterprise、HCP Vault Dedicated 和已停止销售的 HCP Vault Secrets。
这篇文章系统对比了 2026 年可替代 HashiCorp Vault 的开源或托管方案,重点评估了 Infisical、Mozilla SOPS、CyberArk Conjur、AWS Secrets Manager 以及自建方案在部署成本、开发体验、权限控制、动态密钥、审计、证书管理和云兼容性上的差异。
本文介绍了如何将 Infisical 作为 OpenTofu 的外部密钥管理方案,解决 OpenTofu 原生不支持 secrets management 的问题。
本文讨论了 Cursor Cloud Agents 在自动化执行任务时面临的密钥暴露风险,指出将长期凭证放入 Secrets UI、.env 或快照中都存在旋转困难、审计缺失和泄露面过大的问题。
.env
文章系统介绍了如何用 Infisical 统一管理 Azure DevOps 中分散的密钥,指出原生变量组、YAML 与 Key Vault 在大规模场景下存在轮换困难、权限粗粒度、跨项目不可见和多云适配差等问题。