ニュース

「1Password」が「Codex」と連携、ローカルMCPを活用して機密情報を安全に管理

コーディングは「Codex」、機密情報の管理は「1Password」、隔離して役割分担

「1Password」が「Codex」と連携、ローカルMCPを活用して機密情報を安全に管理

 パスワード管理サービス「1Password」を運営する加1Passwordは5月20日(現地時間)、OpenAIのコーディングエージェント「Codex」において、「1Password」が“信頼できるアクセス層”(trusted access layer)になったと発表した。「Codex」が必要とするAPIキーや認証情報を、「Codex」のコンテキストに一切渡すことなく、「1Password」側で安全に管理できるという。

 「Codex」をはじめとするAIコーディングエージェントの発展は目覚ましく、今やコードの生成だけでなく、そのコードの実行やテスト・本番環境へのデプロイ、データベースの操作といったことまで任せるのも珍しくなくなった。しかし、こうした処理に必要なAPIキーや認証情報までAIに渡してしまうのは漏洩リスクが高く、また企業環境における監査も難しくなる。

 そこで、“エージェントは作業者であって、機密情報の保管者ではない”という原則のもと設計されたのが「1Password Environments」だ。仕組みはおよそ以下の通りとなっている。

  • 開発者がエージェントに作業を指示し、エージェントがそれを遂行する
  • APIキーや認証情報を必要とするタスクがあると、そのタスクはローカルのMCPサーバーを介して「1Password」に委託される
  • 認証や権限チェックなどを行うのはあくまでも「1Password」。認証や権限チェックの際はユーザーの承認を必要とするため、エージェントが勝手にそれらを行うことはない
  • コードを実行する際に必要な機密情報は、「1Password」が直接プロセスへ注入する。値はメモリ上にのみ存在し、保存されないため、エージェントが触れることは基本的にない
「1Password Environments」のアーキテクチャー

 開発者は、リポジトリにシークレットを平文で保存していれば、それを「Codex」にスキャンさせ、「1Password」に移動して参照に置き換えればよい。今後、「Codex」がシークレットを扱うことはなくなる。こうすることで、リポジトリに機密情報が混入したまま公開されたり、AIを経由して機密情報が漏洩してしまうことを防げるだろう。また、シークレットが一元管理されるため、監査性も向上。開発者の利便性を損なうことなく、セキュリティチームによるチェックが行えるようになる。