
de cloak15
Protège les secrets .env réels en remplaçant les valeurs sur disque par des valeurs de sandbox sécurisées, tout en fournissant un coffre-fort et un CLI pour exécuter des processus avec les secrets réels.
Cloak empêche les agents IA et les processus accidentels d'accéder aux identifiants réels en chiffrant les valeurs .env réelles dans un coffre-fort et en les remplaçant sur le disque par des valeurs de sandbox structurellement valides. Les développeurs conservent l'accès via une extension de déchiffrement ou un CLI. La compétence documente la détection, les règles de manipulation sécurisées et les commandes (cloak run, set, edit, recover) afin que les agents sachent comment interagir en toute sécurité avec les projets utilisant Cloak.
Utilisez cette compétence lors de l'interaction avec des projets pouvant contenir un fichier .env ou un marqueur .cloak. Si .cloak existe, suivez les règles de Cloak : lisez uniquement les valeurs .env sandboxed, ne tentez pas d'accéder au coffre-fort, et privilégiez cloak run pour les commandes nécessitant des secrets réels. Si .env existe sans .cloak, suggérez l'initialisation de Cloak (demandez avant d'exécuter cloak init).
Les agents qui interagissent avec des bases de code et des CLI (assistants de codage type Copilot/Codex, Cursor, Claude Code, Gemini CLI) bénéficieront de ces règles car elles empêchent la fuite accidentelle de secrets réels et fournissent des modèles de commandes sécurisés.
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.