📦 SnapPwd Secure Secret Sharing — 安全分享密钥

v1.0.1

通过自毁链接安全地与 OpenClaw 智能体和团队成员分享密钥、API 密钥、文件和凭证。当用户需要在聊天、邮件或任何消息场景中分享敏感信息(密码、API 密钥、令牌、凭证、配置文件、.env 文件)时使用。

1· 168·0 当前·0 累计
fantaclaw-ai 头像by @fantaclaw-ai·MIT-0
下载技能包
License
MIT-0
最后更新
2026/4/16
0
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
安全
high confidence
这个技能的请求、文件和指令与密钥分享工具一致——它告诉用户使用 snappwd.io 或 @snappwd/cli,且不要求获取无关凭证或系统级访问权限——但用户仍应谨慎分享的内容以及如何安装 CLI。
评估建议
这个技能似乎能实现其所述功能(创建一次性加密链接),且不请求无关凭证。使用前请注意:1) 谨慎分享内容——尽量避免分享长期私钥或生产环境密钥,首选生成临时凭证或仅分享所需的最小密钥;2) 如必须分享私钥,使用后立即轮换/撤销;3) 运行 npm install -g 前验证 CLI 包/源码(GitHub 仓库),安装全局 npm 包如果包不可信可能会有风险;4) 确认在正确域名 (https://snappwd.io) 以防钓鱼,或考虑自托管并将 SNAPPWD_API_URL 指向你的实例用于敏感用途;5) 记住 URL 片段(# 后的密钥)仅存在于客户端——不要将完整 URL 粘贴到不安全日志中,仅与经验证的接收者分享链接。如果想更好地了解实现细节,请向发布者索取 CLI/服务源码仓库,并在使用前审计 npm 包和服务器代码。...
详细分析 ▾
用途与能力
名称/描述(安全、临时密钥分享)与提供的材料一致:SKILL.md、CLI 用法、安全模型和 shell 辅助脚本都指向使用 snappwd.io 或 @snappwd/cli。没有请求与所述目的无关的环境变量、二进制文件或安装操作。
指令范围
指令保持在创建和分享临时加密链接的范围内。文档和示例明确展示了分享高度敏感项目(如 .env、SSH 私钥)并指示用户运行 CLI 命令(snappwd put-file)读取本地文件——这对该工具来说是预期的,但对用户来说是高风险行为。该技能本身不指示智能体读取任意系统文件或访问其他技能的配置。
安装机制
这是一个仅包含指令的技能,带有辅助脚本;没有下载任意代码的安装规范。CLI 的文档记录安装方法是 npm install -g @snappwd/cli(标准公共注册流程)。这对于提供 CLI 是合理的;但用户应在全局安装前审查 npm 包及其源码。
凭证需求
没有声明必需的环境变量或主要凭证。参考资料提到可选的 SNAPPWD_API_URL 用于自托管,这是合理的。该技能本身不请求无关密钥或系统配置路径。示例用法展示了放置本地文件(如 ~/.ssh/id_rsa)——这与服务目的一致但会增加用户风险。
持久化与权限
always 为 false,模型调用正常。该技能不请求持久提升权限,也不修改其他技能或系统级智能体设置。包含的脚本仅调用 snappwd CLI 并打印链接。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.12026/3/19

修复:更新显示名称

可疑

安装命令

点击复制
官方npx clawhub@latest install snappwd-share
镜像加速npx clawhub@latest install snappwd-share --registry https://cn.longxiaskill.com

技能文档

通过自毁端到端加密链接安全分享密钥和文件。

何时使用此技能

  • 用户想在聊天中分享密码、API 密钥或凭证
  • 用户需要分享敏感文件(.env、配置文件、私钥、证书)
  • 用户提到需要向他人发送敏感数据
  • 用户正在排查问题,需要分享包含密钥的配置详情
  • 用户询问安全分享凭证或文件的方法

快速开始

选项 1:Web 界面(推荐)

引导用户在 https://snappwd.io 创建安全链接:

对于文本密钥:

  • 访问 https://snappwd.io
  • 粘贴密钥
  • 点击「Create Secure Link」
  • 分享生成的链接

对于文件:

  • 访问 https://snappwd.io
  • 点击文件上传区域或拖放文件
  • 选择文件(如 .env.pem、配置文件)
  • 点击「Create Secure Link」
  • 分享生成的链接

链接在一次下载后自毁。文件在客户端加密,服务器永远不会看到内容。

选项 2:CLI(适用于终端用户)

如果用户已安装 @snappwd/cli

# 如需安装
npm install -g @snappwd/cli

# 分享文本密钥 snappwd put "your-secret-here"

# 分享文件(如 .env、配置文件、私钥) snappwd put-file ./database.env snappwd put-file ~/.ssh/id_rsa

# 输出:https://snappwd.io/g/abc123...#encryption-key...

可以分享的内容

类型示例用例
文本密钥API 密钥、密码、令牌快速凭证分享
配置文件.envconfig.jsonsettings.yaml安全分享环境配置
私钥SSH 密钥、TLS 证书、PGP 密钥临时密钥分发
凭证文件credentials.json.netrc服务账户访问

安全模型

需要向用户解释的关键点:

  • 零知识加密:密钥在浏览器/CLI 中加密后上传。服务器永远不会看到明文或加密密钥。
  • 自毁链接:链接恰好使用一次。查看后,密钥从服务器永久删除。
  • 密钥在 URL 片段中:加密密钥嵌入在 URL 的 # 之后,意味着它永远不会发送到服务器——它保留在浏览器中。
  • 无需账户:无需注册、无追踪、无创建或查看密钥的日志。

常见用例

用例示例
API 密钥分享「我需要与队友分享我的 OpenAI API 密钥」
数据库凭证「将数据库密码发送给新开发者」
OAuth 令牌「与集成团队分享此访问令牌」
配置文件分享「我需要安全分享我的 .env 文件」
SSH 密钥分发「将部署密钥发送给 DevOps 团队」
证书分享「与基础设施团队分享 TLS 证书」
临时访问「给承包商临时 SSH 密钥」
排查问题「我需要分享我的配置文件(含密钥)用于调试」

最佳实践

  • 切勿直接在聊天中粘贴密钥 — 聊天历史是永久且可搜索的。
  • 用于一次性分享 — SnapPwd 设计用于临时分享,而非长期存储。
  • 验证接收者 — 任何拥有链接的人都可以查看密钥一次。
  • 设置适当的过期时间 — 对于敏感密钥,考虑设置较短的 TTL。

与 OpenClaw 集成

当用户需要分享 OpenClaw 配置的凭证时:

  • 用户使用凭证创建 SnapPwd 链接
  • 用户在 OpenClaw 聊天中分享链接
  • OpenClaw(或另一端的人员)打开链接获取凭证
  • 链接自毁,聊天历史中不留痕迹

这特别适用于:

  • 分享智能体配置的 API 密钥
  • 提供服务的临时访问
  • 排查问题会话中分享密钥

排查问题

「链接显示已查看」

  • 密钥已被访问。你需要创建新链接。

「我需要与多人分享」

  • 为每个接收者创建单独链接,或使用「peek」功能查看元数据而不销毁密钥。

参考资料

数据来源ClawHub ↗ · 中文优化:龙虾技能库