关键要点
- AI Agent 时代,API 凭证管理面临"给权限"与"保安全"的核心矛盾
- Keygate 通过 alias 机制实现"零信任"——AI 只拿 alias,真实凭证留在本地内存
- 支持 9 大主流 AI Provider(一键配置;插件系统覆盖自定义认证场景
- 凭证加密存储于 OS Keychain,审计日志完整,支持密钥轮转一次生效
数据:2025 年上半年 GitHub 上泄露了 2865 万个硬编码凭证(同比增长 **34%(Snyk, 2025)。
| AI 辅助提交使泄露率翻倍(TechRadar, 2025)。 | 65% 的顶级 AI 公司存在密钥泄露问题(Wiz Research, 2025)。 | OWASP MCP Top 10 将 Token 管理列为首要风险(OWASP, 2025) |
问题根源:传统方案的三难困境
| 方案 | AI 能看到什么 | 凭证存储位置 | 泄露风险 |
|---|---|---|---|
| 把 Key 写进 prompt | 明文 Key | AI 上下文 | ⚠️ 极高 |
| 放 .env 文件 | 看不到 | 磁盘文件 | ⚠️ 中(git 风险) |
| 直接给 AI | 真实凭证 | LLM 上下文,永久留存 | ⚠️ 极高 |
场景一:AI Agent 调用付费 API
**MCP(Model Context Protocol)**是 AI Agent 与外部工具通信的标准协议,由 Anthropic 维护,允许 AI Agent 通过统一接口访问外部数据和工具。
alias 是 Keygate 中凭证的无意义替代名(如 pm-deepseek),AI 只持有此别名,真实密钥永远不暴露。
Snyk 2025 年数据: GitHub 上泄露 2865 万个凭证,同比增长 34%,AI 辅助提交使泄露率翻倍。传统方案是"给 AI 权限"和"保护密钥"之间无法平衡。
小陈是一名 AI 应用开发工程师,他的项目同时调用三个模型提供商的 API:
- DeepSeek 做代码生成
- 智谱 GLM 做文案润色
- 通义千问做中文理解
三个模型,三套凭证,分布在三个 AI Agent 的配置里。 有一天 DeepSeek 的 key 过期了,他打开 Claude Code 问:"为什么 DeepSeek 调用失败了?" Claude Code 无法读取 .env 文件,只能返回:"我没有权限访问你的 API 密钥。"
他只能手动去服务商后台续费,然后逐个更新三个 Agent 的配置。
用了 Keygate 之后,小陈的三个 AI Agent 全部通过 MCP 协议查询同一个 alias(如 pm-deepseek)续费一次,三个 Agent 立即生效。
场景二:多 Agent 共享同一套凭证
多 Agent 凭证共享是指多个 AI Agent 或应用实例共用同一份 API 凌证,密钥轮转一次全量生效,无需逐个更新。
这是企业 AI 落地的常见需求:一个 5 人产品团队,共享同一个 AI API 茦户:
- 工程师 A 需要调用 DeepSeek
- 工程师 B 需要调用智谱 GLM
- 产品经理 C 需要调用通义千问做文案
- 设计师 D 需要调用 Kimi 做图片描述
- 实习生 E 只需要通义千问的只读权限 传统的方案:每个人都要配置一遍 key,key 改了每个人都要更新 Keygate 的方案:
Keygate 维护一套凭证
├── pm-deepseek → deepseek.com 主账号
├── pm-zhipu → 智谱 GLM 主账号
├── pm-qwen → 通义千问主账号
└── pm-kimi → Kimi 主账号
每个团队成员的 Agent 只需要知道 alias:
- 工程师 A: deepseek.com → pm-deepseek
- 产品经理 C: qwen → pm-qwen
- 实习生 E: qwen → pm-qwen(只读,proxy 层控制权限)
密钥轮转只需一次,5 个人的 Agent 立即生效。
场景三:开发、测试、生产环境隔离
老王是后端工程师,他的工作站同时跑三套环境:
- 开发环境:DeepSeek API(免费配额)
- 测试环境:智谱 GLM API(付费)
- 生产环境:通义千问正式版 他的 .env 文件曾经长这样:
# 危险!这个文件进 Git 就完了
DEEPSEEK_API_KEY=sk-dev-xxxxx
ZHIPU_API_KEY=sk-test-xxxxx
QWEN_API_KEY=sk-prod-xxxxx
某天他不小心把这个文件 push 到了 GitHub 公开仓库。等他反应过来,测试环境的账号已经被刷了 2000 块。 Keygate 的解法:用不同的 alias 隔离环境:
开发 Agent → pm-deepseek-dev
测试 Agent → pm-zhipu-test
生产 Agent → pm-qwen-prod
三个环境完全隔离,密钥泄露任何一套不影响另外两套。
场景四:自定义认证的企业内部 API
小林在一家金融科技公司工作,他们有一套内部的风控模型 API,使用 HMAC 签名认证。 这套 API 的认证逻辑是这样的:
1. 客户端生成时间戳 + 随机 nonce
2. 用 API Secret 对 "timestamp:nonce:apiKey" 做 HMAC-SHA256 签名
3. 请求头带上:X-Api-Key, X-Timestamp, X-Nonce, X-Signature
标准的 API Key 方案无法支持这种认证方式。
Keygate 的插件系统解决了问题。小林写了一个 hmac-api.mjs 插件:
// ~/.keygate/plugins/hmac-api.mjs
import crypto from 'node:crypto';
export default {
proxyPath: '/secure-api',
resolveUpstream(incomingPath) {
const remaining = incomingPath.replace(/^\/secure-api/, '');
return `https://secure.service.com${remaining}`;
},
injectCredential(headers, credential) {
const [apiKey, apiSecret] = credential.split(':');
const timestamp = Date.now().toString();
const nonce = crypto.randomUUID();
const signaturePayload = `${timestamp}:${nonce}:${apiKey}`;
const signature = crypto
.createHmac('sha256', apiSecret)
.update(signaturePayload)
.digest('hex');
headers['X-Api-Key'] = apiKey;
headers['X-Timestamp'] = timestamp;
headers['X-Nonce'] = nonce;
headers['X-Signature'] = signature;
}
};
现在,AI Agent 只需要知道 alias pm-secure,Keygate 在代理层自动完成 HMAC 签名,AI 永远接触不到 API Secret。
场景五:Provider Presets 一键配置
小赵刚入职一家 AI 初创公司,需要快速配置公司账号下的所有 AI 模型。 他打开服务商后台,看到了这些域名:
DeepSeek: api.deepseek.com
智谱 GLM: open.bigmodel.cn
通义千问: dashscope.aliyuncs.com
Kimi: api.moonshot.ai
豆包: ark.cn-beijing.volces.com
MiniMax: api.minimaxi.com
阶跃星辰: api.stepfun.com
一个一个配置要搞到什么时候? Keygate 内置了 9 个主流 Provider Presets,开箱即用:
# 一行命令配置 DeepSeek
kg add deepseek.com --provider deepseek --alias "pm-deepseek" -p "sk-api-key"
# 一行命令配置智谱 GLM
kg add open.bigmodel.cn --provider zhipu --alias "pm-zhipu" -p "sk-api-key"
# 一行命令配置通义千问
kg add dashscope.aliyuncs.com --provider qwen --alias "pm-qwen" -p "sk-api-key"
代理路径自动分配:
| Provider | Proxy Path |
|---|---|
| DeepSeek | /deepseek |
| 智谱 GLM | /zhipu, /zhipu-coding |
| 通义千问 | /qwen, /qwen-coding |
| Kimi | /moonshot, /moonshot-coding |
| 豆包 | /doubao |
| MiniMax | /minimax, /minimax-coding |
| 阶跃星辰 | /stepfun |
场景六:合规审计与密钥轮转
审计日志是 Keygate 记录每次 API 请求的完整轨迹,包括时间戳、alias、请求路径、状态码、延迟和路由层。 老周是金融公司的安全工程师,他的团队用 AI Agent 处理敏感数据。 合规要求:所有 API 调用都要记录,谁在什么时间调用了什么模型,消耗了多少配额。 Keygate 的审计日志功能:
{
"timestamp": "2025-11-10T03:12:00Z",
"alias": "pm-deepseek",
"method": "POST",
"path": "/deepseek/v1/chat/completions",
"status": 200,
"latency": 234,
"routing": "preset"
}
老周说:"以前追查异常调用要翻整个日志系统,现在按 alias 查,3 秒定位。" 密钥轮转也是一键完成:
# 更新 DeepSeek key
kg update deepseek.com -p "sk-new-key"
# 所有 Agent 立即使用新 key,无需逐个配置
Keygate 的核心机制
Keygate 的核心理念只有一句话:
AI 只拿 alias,真实凭证永远在本地。 工作原理:
你:"帮我用 DeepSeek 写一个函数"
↓
AI 通过 MCP 协议问 Keygate:"deepseek.com 的凭证在哪?"
↓
Keygate 返回:alias = "pm-deepseek", proxy = "http://localhost:3198/deepseek"
↓
AI 配置 SDK:baseURL → localhost:3198/deepseek,apiKey → pm-deepseek
↓
Keygate 在本地代理层替换 alias → 真实凭证 → 转发到 DeepSeek API
AI 全程只接触 pm-deepseek 这个毫无意义的字符串。真实凭证只在 Keygate 进程的内存里,从未进入 LLM 上下文。
安全对比总览
| 方案 | AI 能看到什么 | 凭证存储位置 | 泄露风险 |
|---|---|---|---|
| 直接给 API Key | 明文 Key | AI 上下文/代码 | ⚠️ 极高 |
| .env 文件 | 磋不到 | 磁盘文件 | ⚠️ 中(git 风险) |
| Keygate | alias 字符串 | 内存 + OS Keychain | ✅ 极低 |
常见问题
Q: Keygate 和传统密码管理器有什么区别?
传统密码管理器(如 1Password、Bitwarden)设计给人类使用,需要手动复制粘贴。Keygate 设计给 AI Agent 使用,通过 MCP 协议原生集成,AI 可以程序化查询凭证,人类无需介入。
Q: 多 Agent 共享凭证如何保证安全?
Keygate 使用 AES-256-GCM 加密,密钥存储在 OS Keychain(macOS Keychain / Windows Credential Manager),主密钥从不离开系统。AI Agent 只接触 alias(如 pm-deepseek),真实密钥只在 Keygate 进程内存中。
Q: proxy 模式会影响 API 性能吗?
几乎无影响。Keygate 代理运行在本地 localhost:数据直接内网转发,延迟增加在毫秒级以下。
Q: 自定义认证怎么支持?
Keygate 提供插件系统,可以自定义 URL 解析和凭证注入逻辑。HMAC 签名、 Query Param 认证、多区域路由等场景都可以通过插件实现
Q: 审计日志保留多久?
日志存储在 ~/.keygate/proxy-logs.db(SQLite),默认保留 30 天,可通过配置调整
快速上手
# 一键安装
curl -fsSL https://raw.githubusercontent.com/cm8421/keygate/main/scripts/install.sh | bash
# 添加第一个凭证
kg add deepseek.com -n "团队共用" -p "sk-your-key-here"
# AI Agent 自动发现(Claude Code / Cursor 等)
# 无需任何额外配置
GitHub: github.com/cm8421/keyg…
数据来源:
- Snyk: State of Secrets 2025 —Snyk 2025 年数据:2025 年上半年 GitHub 泄露 2865 万个凭证,同比增长 34%(Snyk, 2025)
- TechRadar: 29 Million Secrets Leaked 2025 —AI 辅助提交使泄露率翻倍。 | TechRadar, 2025
- OWASP MCP Top 10 2025 — OWASP 2025 年将 Token 管理列为 AI Agent 安全首要风险
- Wiz: AI Companies Leaking Secrets — Wiz Research 2025 年发现 65% 的顶级 AI 公司存在密钥泄露