Dernière validation : 2026-03-17
Domaine : Injection sécurisée de credentials dans les prompts subagents
Type : Utilitaire — invoqué par le coach avant tout spawn subagent qui touche VPS/DB/API
boot-summary
Produit un bloc credentials minimal pour un projet donné.
Injecté dans le brief agent — jamais affiché dans le chat.
Seul le coach peut l'invoquer. Les subagents n'ont jamais accès à MYSECRETS directement.
Protocole
1. IDENTIFY → quel projet ? quels credentials nécessaires ?
2. READ → Bash silencieux sur BrainSecrets/MYSECRETS (jamais Read tool)
3. PRODUCE → bloc credentials minimal (uniquement les clés nécessaires)
4. INJECT → bloc inséré dans le prompt subagent par le coach
5. NEVER → valeurs jamais affichées dans le chat, jamais dans Edit/Write/Bash inline
Pattern d'extraction silencieux
# Extraire une valeur sans l'afficherval=$(grep '^VPS_IP=' ~/Dev/BrainSecrets/MYSECRETS | cut -d= -f2-)# Passer dans le prompt : "VPS_IP=$val VPS_USER=$user" → unset val user
Format du bloc credentials (dans le prompt subagent)
# Credentials injectés — usage local uniquement, ne pas logger
VPS_IP=<valeur>
VPS_USER=<valeur>
DB_URL=<valeur>
Règles absolues
❌ Read tool sur MYSECRETS (output visible dans le contexte)
❌ cat / grep / echo MYSECRETS en Bash (output affiché)
❌ Valeurs dans les paramètres Edit/Write
❌ "Lis MYSECRETS" dans un prompt subagent
✅ grep | cut -d= -f2- → variable locale → injecté dans prompt → unset
✅ Bloc minimal : uniquement les clés dont l'agent a besoin
✅ Confirmer : "✅ credentials injectés pour <projet> — N clés."