1Password(ワンパスワード)は2026年5月20日、Codexが認証情報にアクセスする方法を保護するため、OpenAIとの連携を拡大し、Codex用の1Password Environments MCP Serverを導入すると発表した。これにより、プロンプト、コード、モデルコンテキストから機密情報を排除することが可能になる。
同社の最高技術責任者(CTO)であるNancy Wang氏は、コーディングエージェントがソフトウェア開発ライフサイクルのより多くの部分を担うようになるにつれて、いかに安全にアクセス権を付与するかが重要な課題となり、永続的な認証情報は既に侵害されているため、ジャストインタイム認証がAIネイティブ開発における唯一の実行可能なセキュリティーモデルになると述べた。
Codexは、開発者が本番環境向けにコードを作成、実行、準備するのを支援するツールとして説明されており、そのためにはデータベース、API、デプロイメントパイプラインへのエージェントアクセスが必要となる。従来の手法はリスクが高く、認証情報をローカルファイルにコピーしたり、プロンプトを通して渡したり、リポジトリーにハードコーディングして外部に漏洩させる可能性があったりするケースが多々見られた。
Codex用の1Password Environments MCPServerは、シークレットが1Password内に保持されることを保証するランタイムアクセス レイヤーとして位置付けられている。シークレットは、ユーザー認証または承認後にのみ承認されたプロセスに注入され、ディスクには書き込まれず、その実行またはセッションの期間中のみ利用可能だ。この統合により、Codexに1PasswordとMCPサーバーを使うように促し、コードやモデルのコンテキストで値を公開することなくCodex内の保管された認証情報を参照し、ハードコードされた認証情報を保管された参照に置き換えることで、チームがシークレットをソースで取得し、シークレットがリポジトリーやターミナルではなく1Password内に存在するようにできるとされている。
OpenAIのエージェントSecurity担当であるick Steele氏は、MCPサーバーは、認証情報をプロンプト、ローカルファイル、リポジトリーにコピーすることなく、実行時にエージェントに必要なアクセス権を付与するのに役立つメカニズムであると説明し、この機能はエージェント開発を簡素化し、機密性の高い認証情報を保護しながら、チームがより迅速に製品を出荷できるようにするものだと述べた。
この統合は、人間とAIエージェント全体にわたるアクセス制御のための単一の情報源を目指す、より広範な取り組みの一環として位置付けられている。1Passwordの統合アクセスプラットフォームは、共通のID優先モデルを通じて、人間、AIエージェント、およびマシンIDのアクセスを管理するものとして提示されており、Codex向けEnvironments MCP Serverの統合はそのアプローチの一例として紹介されている。
出典:1Password
この製品の詳細については、1Password製品ページをご覧ください。