用 AI 写代码这么爽,管密钥怎么还在复制粘贴?
昨天在 Claude Code 里跑一个部署脚本,跑到一半需要一个 AWS 的 Secret Key。我翻了五分钟笔记,又翻了三个 .env 文件,最后在一个叫 old-project-backup 的文件夹里找到了。
五分钟,就为了找一个密钥。
这种事我经历太多次了。换电脑的时候更崩溃,二十几个项目的 .env 文件,每个里面三五个 Key,你得一个个去找原始邮件、翻 1Password、问同事要。配完环境大半天就没了。
我们用 AI 写代码已经这么丝滑了,但管理密钥这件事,还停留在"手动复制粘贴"的石器时代。
这就是我做 Vault 的原因。
Vault 的核心思路特别简单:既然我们已经在跟 AI 对话写代码了,为什么不能跟 AI 说"记住我的密钥"?
你跟 Claude Code 说"记住我的 OpenAI 密钥是 sk-abc123",它就帮你加密存好了。下次你说"帮我部署,用之前的 AWS 密钥",它自动去取。就这么简单,没有配置文件,没有命令行参数,说人话就行。
我之前做产品一直有一个判断:最好的工具是让你感觉不到它存在的工具。Vault 就是按这个思路设计的。你不需要"学习"怎么用它,因为它的交互方式就是自然语言——你本来就会的东西。
很多人可能会说,我用 1Password CLI 不也行?能用,但体验差太多了。1Password 要你记命令、要订阅、不跟 Claude Code 集成。你每次都得从对话流里跳出去,切到终端,敲一行命令,复制结果,再粘回来。这个上下文切换的成本,看起来每次只有十几秒,但一天下来累积起来,对注意力的消耗是巨大的。
说说安全这块。
最重要的设计决策是:密码不存储、不传输、不上传。忘记密码就是不可恢复,这是 feature,不是 bug。
我见过太多产品搞"找回密码"功能,本质上就是在安全性上开了个后门。有后门就有被入侵的可能。Vault 的设计原则很简单——没有后门,就没有人能绕过加密,包括我自己。
另一个我觉得特别重要的点是,Vault 完全开源。
做安全工具,信任是最核心的东西。我不想让用户"相信我说的",我想让他们自己去看代码。每一行加密逻辑都在 GitHub 上,AES-256-GCM 是行业标准算法,不是我自己发明的什么奇怪加密。用的是最成熟、最被验证过的方案。
信任不靠承诺,靠代码。
上手也特别快。两行命令:
bash npminstall-g @principle2026/vault vault init
安装脚本自动完成所有配置:CLI 安装、Claude Code 技能链接、首次密码设置。30 秒搞定。
然后你就可以直接跟 Claude Code 说话了。说"记住我的 OpenAI 密钥",它就存了。说"用我的 GitHub token 创建一个 repo",它就自动取出来用。说"我有哪些密钥",它就给你列出来。AI 会自动识别你话里的敏感信息,该存的存,该取的取。
你不需要改变任何习惯,因为 Vault 是融入你已有工作流的,而不是要你去适应它。
做这个工具的过程也让我更深一层理解了一个道理:AI 时代的产品设计,核心不是"加 AI 功能",而是让 AI 成为产品的基础设施层。Vault 不是一个"有 AI 功能的密钥管理器",它是一个"让 AI 自然地帮你管密钥"的工具。这两个描述听起来差不多,但设计哲学完全不同。
前者是在旧产品上贴 AI 标签,后者是从 AI 交互范式出发重新设计产品。
我做 Vault 的时候,团队里也有人问,这个东西市场有多大?老实说我没想过这个问题。我只是自己每天在 Claude Code 里写代码,每天都被密钥管理这个事折磨,就想解决它。
当你自己就是用户,当你解决的是自己每天的痛苦,产品方向通常不会错。
📦 npm:@principle2026/vault 💻 GitHub:github.com/xiaolin26/vault
