1password-credential-lookup
1Password-Anmeldedaten per URL abrufen
KI-Agenten benötigen sicheren Zugriff auf Anmeldedaten für Login-Automatisierung. Dieses Skill ermöglicht URL-basierte Suche über die 1Password CLI, um Benutzernamen und Passwörter abzurufen, ohne rohe Secrets in Prompts offenzulegen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "1password-credential-lookup". Find credentials for github.com with username claude
Erwartetes Ergebnis:
- Found credential: GitHub (claude account)
- Username: claude
- Password: [hidden - 16 chars]
- Item ID: abc123xyz
Verwendung von "1password-credential-lookup". Find credentials for twitter.com
Erwartetes Ergebnis:
- Multiple accounts found for twitter.com:
- - Username: work@company.com
- - Username: personal@email.com
- Specify username to filter
Verwendung von "1password-credential-lookup". List all available accounts for x.com
Erwartetes Ergebnis:
- Available accounts for x.com:
- - @username1 (Twitter/X account)
- - @username2 (Alternative account)
Sicherheitsaudit
Niedriges RisikoLegitimate credential lookup tool that uses 1Password CLI for secure retrieval. No network calls, no credential exfiltration. Subprocess calls to `op` CLI use hardcoded string arguments. Static findings are false positives triggered by expected credential access patterns.
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (1)
📁 Dateisystemzugriff (1)
Qualitätsbewertung
Was du bauen kannst
CI/CD-Authentifizierung
Deployment-Anmeldedaten für automatisierte Pipelines abrufen, ohne Secrets fest zu kodieren
Server-Zugriff
SSH-Schlüssel und Server-Passwörter für Infrastruktur-Management-Aufgaben abrufen
Anmeldedaten-Audit
Gespeicherte Anmeldedaten über verschiedene Dienste hinweg sicher auflisten und überprüfen
Probiere diese Prompts
Find credentials for github.com
Find credentials for github.com with username myuser
Get all accounts for twitter.com
List all available accounts for x.com
Bewährte Verfahren
- URL-basierte Suche mit find_credential verwenden, anstatt beliebige Elementnamen zu erraten
- Nach Benutzername filtern, wenn mehrere Konten für dieselbe Domain existieren
- Sicherstellen, dass 1Password CLI angemeldet ist, bevor Anmeldedaten angefordert werden
Vermeiden
- Verwendung des item_name-Parameters mit URLs oder geratenen Namen (Elementnamen sind beliebig und stimmen möglicherweise nicht mit Domains überein)
- Erraten von Elementnamen wie GitHub oder my github (diese funktionieren nicht mit der 1Password CLI)
- Verwendung von get_credential mit URLs anstelle von find_credential (verstößt gegen die eine Regel)
Häufig gestellte Fragen
Welche KI-Tools unterstützen dieses Skill?
Kann ich dies mit mehreren 1Password-Konten verwenden?
Werden Anmeldedaten zwischengespeichert oder gespeichert?
Sendet dies Daten nach außen?
Was passiert, wenn mehrere Konten für eine Domain existieren?
Wie werden Anmeldedaten geschützt?
Entwicklerdetails
Autor
ClementWalterLizenz
MIT
Repository
https://github.com/ClementWalter/rookie-marketplace/tree/main/1password-mcp/skills/credential-lookupRef
main
Dateistruktur