ニュース
「1Password」が「Codex」と連携、ローカルMCPを活用して機密情報を安全に管理
コーディングは「Codex」、機密情報の管理は「1Password」、隔離して役割分担
2026年5月21日 15:55
パスワード管理サービス「1Password」を運営する加1Passwordは5月20日(現地時間)、OpenAIのコーディングエージェント「Codex」において、「1Password」が“信頼できるアクセス層”(trusted access layer)になったと発表した。「Codex」が必要とするAPIキーや認証情報を、「Codex」のコンテキストに一切渡すことなく、「1Password」側で安全に管理できるという。
「Codex」をはじめとするAIコーディングエージェントの発展は目覚ましく、今やコードの生成だけでなく、そのコードの実行やテスト・本番環境へのデプロイ、データベースの操作といったことまで任せるのも珍しくなくなった。しかし、こうした処理に必要なAPIキーや認証情報までAIに渡してしまうのは漏洩リスクが高く、また企業環境における監査も難しくなる。
そこで、“エージェントは作業者であって、機密情報の保管者ではない”という原則のもと設計されたのが「1Password Environments」だ。仕組みはおよそ以下の通りとなっている。
- 開発者がエージェントに作業を指示し、エージェントがそれを遂行する
- APIキーや認証情報を必要とするタスクがあると、そのタスクはローカルのMCPサーバーを介して「1Password」に委託される
- 認証や権限チェックなどを行うのはあくまでも「1Password」。認証や権限チェックの際はユーザーの承認を必要とするため、エージェントが勝手にそれらを行うことはない
- コードを実行する際に必要な機密情報は、「1Password」が直接プロセスへ注入する。値はメモリ上にのみ存在し、保存されないため、エージェントが触れることは基本的にない
開発者は、リポジトリにシークレットを平文で保存していれば、それを「Codex」にスキャンさせ、「1Password」に移動して参照に置き換えればよい。今後、「Codex」がシークレットを扱うことはなくなる。こうすることで、リポジトリに機密情報が混入したまま公開されたり、AIを経由して機密情報が漏洩してしまうことを防げるだろう。また、シークレットが一元管理されるため、監査性も向上。開発者の利便性を損なうことなく、セキュリティチームによるチェックが行えるようになる。















![【Amazon.co.jp限定】1冊ですべて身につくHTML & CSSとWebデザイン入門講座[第2版] (特典:「Webデザイナーのポートフォリオの作り方入門講座」データ配信) 製品画像:3位](https://m.media-amazon.com/images/I/51skMJ-OVcL._SL160_.jpg)






