MCP 連携
secretctl には、Claude Code、Codex CLI、その他の MCP 対応ツールなどの AI コーディングアシスタントと安全に連携するための組み込み MCP(Model Context Protocol)サーバーが含まれています。
概要
MCP サーバーにより、AI アシスタントは実際のシークレット値を見ることなくシークレットを使用できます。これは AI安全設計セキュリティモデル によって実現されています。
クイックスタート
1. ポリシーファイルを作成(必須)
MCP サーバーを起動する前に、AI が実行できるコマンドを制御するポリシーファイルを作成します:
mkdir -p ~/.secretctl
cat > ~/.secretctl/mcp-policy.yaml << 'EOF'
version: 1
default_action: deny
allowed_commands:
- aws
- gcloud
- kubectl
EOF
2. AI ツールを設定
Claude Code の設定(~/.claude.json)に追加:
{
"mcpServers": {
"secretctl": {
"command": "secretctl",
"args": ["mcp-server"],
"env": {
"SECRETCTL_PASSWORD": "your-master-password"
}
}
}
}
詳細な設定は Claude Code セットアップ を参照してください。
機能
- 設計上安全: AI エージェントは平文のシークレットを見ることがない
- ポリシーベースのアクセス制御: AI が実行できるコマンドを定義
- 出力サニタイズ: コマンド出力から漏洩したシークレットを自動的に編集
- 環境エイリアス: dev/staging/prod をシームレスに切り替え
詳細情報
- セキュリティモデル(AI安全設計) - シークレットがどのように保護されるか
- Claude Code セットアップ - 詳細なセットアップガイド
- 利用可能なツール - MCP ツールリファレンス
- 環境エイリアス - マルチ環境設定