1password-credential-lookup
1Password-Anmeldedaten per URL abrufen
KI-Agenten benötigen sicheren Zugriff auf Anmeldedaten für Login-Automatisierung. Dieses Skill ermöglicht URL-basierte Suche über die 1Password CLI, um Benutzernamen und Passwörter abzurufen, ohne rohe Secrets in Prompts offenzulegen.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «1password-credential-lookup». Find credentials for github.com with username claude
Ожидаемый результат:
- Found credential: GitHub (claude account)
- Username: claude
- Password: [hidden - 16 chars]
- Item ID: abc123xyz
Использование «1password-credential-lookup». Find credentials for twitter.com
Ожидаемый результат:
- Multiple accounts found for twitter.com:
- - Username: work@company.com
- - Username: personal@email.com
- Specify username to filter
Использование «1password-credential-lookup». List all available accounts for x.com
Ожидаемый результат:
- Available accounts for x.com:
- - @username1 (Twitter/X account)
- - @username2 (Alternative account)
Аудит безопасности
Низкий рискLegitimate credential lookup tool that uses 1Password CLI for secure retrieval. No network calls, no credential exfiltration. Subprocess calls to `op` CLI use hardcoded string arguments. Static findings are false positives triggered by expected credential access patterns.
Проблемы низкого риска (1)
Факторы риска
⚙️ Внешние команды (1)
📁 Доступ к файловой системе (1)
Оценка качества
Что вы можете построить
CI/CD-Authentifizierung
Deployment-Anmeldedaten für automatisierte Pipelines abrufen, ohne Secrets fest zu kodieren
Server-Zugriff
SSH-Schlüssel und Server-Passwörter für Infrastruktur-Management-Aufgaben abrufen
Anmeldedaten-Audit
Gespeicherte Anmeldedaten über verschiedene Dienste hinweg sicher auflisten und überprüfen
Попробуйте эти промпты
Find credentials for github.com
Find credentials for github.com with username myuser
Get all accounts for twitter.com
List all available accounts for x.com
Лучшие практики
- URL-basierte Suche mit find_credential verwenden, anstatt beliebige Elementnamen zu erraten
- Nach Benutzername filtern, wenn mehrere Konten für dieselbe Domain existieren
- Sicherstellen, dass 1Password CLI angemeldet ist, bevor Anmeldedaten angefordert werden
Избегать
- Verwendung des item_name-Parameters mit URLs oder geratenen Namen (Elementnamen sind beliebig und stimmen möglicherweise nicht mit Domains überein)
- Erraten von Elementnamen wie GitHub oder my github (diese funktionieren nicht mit der 1Password CLI)
- Verwendung von get_credential mit URLs anstelle von find_credential (verstößt gegen die eine Regel)
Часто задаваемые вопросы
Welche KI-Tools unterstützen dieses Skill?
Kann ich dies mit mehreren 1Password-Konten verwenden?
Werden Anmeldedaten zwischengespeichert oder gespeichert?
Sendet dies Daten nach außen?
Was passiert, wenn mehrere Konten für eine Domain existieren?
Wie werden Anmeldedaten geschützt?
Сведения для разработчиков
Автор
ClementWalterЛицензия
MIT
Репозиторий
https://github.com/ClementWalter/rookie-marketplace/tree/main/1password-mcp/skills/credential-lookupСсылка
main
Структура файлов