UStackUStack
latchkey icon

latchkey

Latchkey ist ein CLI-Tool, das gespeicherte Credentials in curl-Requests für bekannte öffentliche APIs einfügt – für AI-Agents im Standard-Request-Format.

latchkey

Was ist Latchkey?

Latchkey ist ein CLI-Tool, das Credentials in curl-Befehle für HTTP-APIs einfügt. Statt Authentifizierungs-Header oder andere Parameter manuell zu jedem Request hinzuzufügen, speichern Sie Credentials für unterstützte Services und lassen Latchkey die passenden curl-Argumente automatisch einfügen.

Es ist primär für AI-Agents konzipiert, die API-Aufrufe mit standard curl-Syntax durchführen müssen. Agents können bereits gespeicherte User-Credentials nutzen oder einen interaktiven Browser-Login auslösen, um Credentials für den User zu sammeln.

Wichtige Features

  • Credential-Injection für curl-Requests: latchkey curl <arguments> leitet Ihre Request-Argumente an curl weiter und fügt automatisch gespeicherte Credentials ein (z. B. entfällt das manuelle Hinzufügen eines Authorization-Headers).
  • Built-in-Support für bekannte öffentliche APIs via services list: Listet out-of-the-box unterstützte Drittanbieter-Services (Beispiele: Slack, Google Workspace, Linear, GitHub).
  • Manuelle Credential-Speicherung mit auth set: Speichern Sie Credentials als beliebige curl-Argumente für einen benannten Service, z. B. Authorization: Bearer ... einmal hinzufügen und in Folge-Requests wiederverwenden.
  • Browser-basierte Credential-Erfassung mit auth browser: Öffnet ein Login-Pop-up, extrahiert API-Credentials aus der Browser-Session, speichert sie für die Wiederverwendung und kann User nach Credentials fragen (nicht bei allen Services verfügbar).
  • Agent-freundlicher Workflow ohne Zwischenschicht: Latchkey injiziert Credentials direkt, statt als OAuth-Zwischenschicht oder MCP-Integration zu fungieren; bei Browser-Auth werden Requests direkt im Namen des Users ausgeführt.

So verwenden Sie Latchkey

  1. Latchkey installieren: npm install -g latchkey (gemäß Repository-Anleitung).
  2. Credentials für einen Service einrichten:
    • Browser-Flow (erfordert grafische Umgebung): latchkey auth browser slack.
    • Manuell: latchkey auth set slack -H "Authorization: Bearer xoxb-your-token".
  3. API-Aufrufe mit standard curl-Syntax:
    • Beispiel: latchkey curl -X POST 'https://slack.com/api/conversations.create' -H 'Content-Type: application/json' -d '{"name":"something-urgent"}'.

Anwendungsfälle

  • AI-Agent ruft APIs mit user-eigenen Credentials auf: Ein Agent führt latchkey curl ... für unterstützte Services aus, sodass Authentifizierungsdetails von Latchkey gehandhabt werden, statt im Agent-Prompt oder Code eingebettet zu sein.
  • Interaktives Credential-Prompting für User: Mit latchkey auth browser <service> löst der Agent einen Browser-Login aus, der Credentials aus der User-Session sammelt und für spätere Aufrufe speichert.
  • Wiederholbares lokales API-Testing: Credentials einmal mit auth set einrichten und für mehrere curl-Requests wiederverwenden, ohne Header ständig zu kopieren.
  • Support für neuen Service zur Laufzeit erweitern (einfache Fälle): Nutzen Sie den im Overview genannten Ansatz (services register), um grundlegenden Support für neue Services hinzuzufügen, wenn kein built-in-Support vorhanden ist.
  • Integration in Agent-Skill-Workflows: Das Repository beschreibt Latchkey als „Skill“ für Agent-Frameworks (Beispiele umfassen skills-Tooling und Installation aus ClawHub).

FAQ

  • Ändert Latchkey, wie ich HTTP-Requests schreibe? Nein. Sie schreiben weiterhin übliche curl-Befehle; Latchkey injiziert die gespeicherten Credentials automatisch bei latchkey curl <arguments>.

  • Wie werden Credentials gespeichert und wiederverwendet? Credentials werden pro Service mit latchkey auth set (manuell) oder latchkey auth browser (Browser-Erfassung) gespeichert. Spätere latchkey curl-Aufrufe nutzen sie wieder.

  • Ist die Browser-Auth-Option immer verfügbar? Nein. Die Dokumentation gibt an, dass nur einige Services auth browser unterstützen.

  • Welche Risiken birgt es, Agents Zugriff auf Credentials zu geben? Das Projekt warnt, dass AI-Agents mit API-Credentials gefährlich sein können, insbesondere bei auth browser, da Agents die meisten User-Aktionen ausführen können.

  • Welche Voraussetzungen brauche ich für Installation und Browser-Auth? Das Repo verlangt curl, Node.js und npm in aktuellen Versionen. Für auth browser ist eine grafische Umgebung nötig; es gibt ensure-browser, das Chrome/Chromium/Edge erkennt oder Chromium via Playwright herunterlädt.

Alternativen

  • Direkte API-Authentifizierung mit OAuth oder per-Request-Token: Sie können OAuth-Flows manuell implementieren oder Token in jede Anfrage einfügen. Das unterscheidet sich von Latchkey, da es eine Auth-Implementierung oder wiederholte Credential-Verwaltung erfordert statt zentraler Credential-Einfügung in curl.
  • MCP-ähnliche Integrationsschichten / Agent-Tool-Server: Diese führen einen Vermittler zwischen Agent und Zielservice ein. Latchkey positioniert sich als Lösung ohne Vermittler im typischen Workflow.
  • Generische Credential-Manager oder Secret-Stores für direkte Skriptnutzung: Sie können Token in einem Secret-Manager speichern und von Skripten abrufen. Typischerweise bleibt die Logik für das Einfügen von Auth-Headern Ihre Verantwortung statt eines latchkey curl-Befehls.
  • Andere CLI-basierte API-Wrapper-Tools: Alternativen bieten möglicherweise spezifische Befehle für bestimmte Services, unterstützen aber nicht denselben pass-through curl-Workflow oder breite curl-ähnliche Request-Muster.
latchkey | UStack