1Passwordが「AIエージェントの鍵管理」に本気を出した|SDK・MCP連携を開発者目線で解説

1Passwordが「AIエージェントの鍵管理」に本気を出した|SDK・MCP連携を開発者目線で解説

1PasswordのAIエージェント向けセキュリティ機能を徹底解説。SDK(Go/Python/JS)によるシークレット注入、MCP Gateway連携、Anthropic Claude統合まで。料金プラン比較、Bitwardenとの違い、30万ユーザー・15万社の実績をもとに2026年の選び方を整理。

※ 本記事にはプロモーションが含まれています。記事内リンクから申し込みがあった場合、筆者に紹介報酬が発生します。内容は独自調査に基づいており、報酬によって評価が変わることはありません。 #PR

エンジニアのゆとです。

AIエージェントが当たり前になった2026年、地味に深刻な問題が浮上している。「エージェントにAPIキーやパスワードをどう渡すか」だ。

Claude Code、Cursor、Perplexity、GitHub Copilot——これらのAIツールが外部サービスにアクセスする際、どこかに認証情報が必要になる。.envにハードコードしている人、多いのではないか。

1Passwordがこの問題に正面から取り組んでいる。2026年3月に発表された「Unified Access Platform」は、AIエージェントのシークレット管理に特化した機能群だ。Anthropic、Cursor、GitHub、Perplexity、Vercelとの公式連携も発表済み。

パスワードマネージャーとしての基本機能はもちろん、この記事ではAIエージェント時代のセキュリティツールとしての1Passwordを掘り下げる。

1Passwordの基本情報

1Password 概要

正式社名: AgileBits Inc.(ブランド名: 1Password)

本社: カナダ・トロント(2005年創業)

CEO: David Faugno / 創業者: Sara Teare

資金調達: 累計$920M(Series C $620M、Iconiq Growth主導、2022年)— 評価額 $6.8B

ARR: $400M超(2025年11月CEO発言)— IPO検討中(2026-2027年)

ユーザー: 1,500万人以上、180,000社以上(Fortune 100の30%超が採用)

従業員: 約2,900名

セキュリティ: ゼロ知識 + Secret Key二重暗号化、AES-256、SOC 2 Type 2準拠

侵害履歴: 2005年の創業以来、直接的なデータ侵害ゼロ

ユーザー評価: G2 4.6/5(1,702件)/ Capterra 4.7/5(2,123件)

対応: Web / Mac / Windows / Linux / iOS / Android / CLI / ブラウザ拡張

1Passwordの最大の強みは「一度もハッキングされていない」という事実だ。2005年の創業から20年以上、重大なセキュリティ侵害がない。LastPassが2022年に大規模な情報漏洩を起こして信頼を失ったのとは対照的で、この差は企業がパスワードマネージャーを選ぶ際の最大の判断材料になっている。

技術的には「ゼロ知識アーキテクチャ」を採用しており、1Password側もユーザーのマスターパスワードやシークレットキーにアクセスできない。仮にサーバーが侵害されても、暗号化データとマスターパスワード+シークレットキーが揃わなければ復号できない二重構造になっている。

料金プラン(2026年最新)

全プラン14日間の無料トライアル付き。2026年3月27日以降、一部プランで値上げが予定されている。

個人・家族向け

プラン年払い(/月)月払い(/月)内容
Individual$3.99$4.991名、無制限パスワード、デバイス無制限、Watchtower
Families$5.99$7.99最大5名、共有ボルト、ファミリー管理

※ 2026年3月27日に値上げ済み(Individual: $2.99→$3.99、Families: $4.99→$5.99)。新規ユーザーは初年度割引が適用される場合がある。日本ではソースネクスト経由で3年版を割安に購入できる(Individual 3年版 約12,800円)。

ビジネス向け

プラン料金内容
Teams Starter Pack$19.95/月(最大10名)パスワード共有、セキュリティアラート、開発者ツール
Business$7.99/人/月(年払い)SSO連携(Okta、Entra ID、OneLogin)、高度なボルト共有、Watchtower
Enterprise要問合せ高度なアクセス制御、自動プロビジョニング、専任サポート

Teams Starter Packが面白い。10名まで固定$19.95/月(1人あたり$2/月)で使える。5人チームなら1人あたり$3.99/月。小規模チームのコスパが抜群に良い。

Businessプランは$7.99/人/月。10人チームで月$79.90。SSO連携が含まれるのはこのプランから。Okta、Microsoft Entra ID(旧Azure AD)、OneLoginなどの主要IdPと連携できる。

2026年3月の価格改定について

2026年3月27日以降の次回更新日から新価格が適用されます。値上げの背景として1Passwordは、AIパスワード生成、フィッシング検知アルゴリズムの強化、ハードウェアバック暗号化、デバイスプロビジョニングの高速化を挙げています。新規顧客は初年度割引が適用される場合があります。

AIエージェント向けセキュリティ機能(2026年の本題)

ここからが1Passwordの2026年における最大の差別化ポイント。3月に発表された「Unified Access Platform」について詳しく見ていく。

問題: AIエージェントの認証情報管理

AIエージェントが増えるにつれ、セキュリティの課題が顕在化している。

  1. ハードコードされたシークレット: .envファイルにAPIキーやパスワードを直書きしている開発者が大半。エージェントがこれを読み取る
  2. MFAバイパス: AIエージェントはMFA(多要素認証)を突破できないため、MFAを無効化するか、長期有効なAPIトークンで回避するケースが多い
  3. シャドウAI: 開発者が個人的にインストールしたAIツールやブラウザ拡張が、把握されないまま認証情報にアクセスしている
  4. 監査不能: エージェントが「いつ、どの認証情報を、何の目的で使ったか」が追跡できない

1Passwordの解決策

ランタイム認証情報注入: エージェントが実行時に必要な認証情報を、1Passwordのボルトから暗号化されたまま注入する。.envにシークレットを書く必要がなくなる。

TOTP(ワンタイムパスワード)のAIエージェント対応: エージェントがMFA認証を必要とするサービスにアクセスする際、1PasswordがTOTPコードを自動生成して渡す。人間の介入なしにMFAを突破できる(正規の方法で)。

コンテキストベースのアクセス制御: エージェントのアクセス権限を「必要最小限」に制限。たとえばSlack投稿用エージェントにはSlackのトークンだけ、GitHub操作用エージェントにはGitHubのPATだけを渡す。

統合監査ログ: 人間、AIエージェント、マシンIDの全アクセスを一元的にログ記録。「誰が(人間orエージェント)、いつ、どの認証情報を、何の権限で使ったか」が追跡可能。SOC 2、HIPAA、GDPR準拠にも対応。

SDK(Go / Python / JavaScript)

1Passwordは開発者向けにSDKを提供しており、カスタムAIエージェントに認証情報管理を組み込める。

# Python SDK の例(概念コード)
from onepassword import Client

client = Client.authenticate(
    service_account_token=os.environ["OP_SERVICE_ACCOUNT_TOKEN"]
)

# エージェントに必要なシークレットだけを取得
api_key = await client.secrets.resolve("op://vault/item/api_key")

Go、Python、JavaScriptの3言語をサポート。CI/CDパイプラインへの組み込みも可能で、GitHub Actions、GitLab CI、Jenkins等と連携できる。

パートナーエコシステム

1Passwordが公式連携を発表しているAIツール・プラットフォーム:

カテゴリパートナー連携内容
基盤モデルAnthropic(Claude)ブラウザ拡張、Cowork、Claude Codeでの認証情報自動入力
AIブラウザPerplexity Comet、Anchor Browser、Browserbase、KERNELブラウザ経由のエージェント認証
開発ツールCursor、Vercel、GitHub開発環境でのシークレット注入
MCPゲートウェイNatomaMCPセッションへの認証情報注入
エージェント制御Runlayerエージェントセッションのガバナンス

特に注目すべきはAnthropicとの連携だ。Claude Codeがサイトにログインする際、1Passwordのボルトから直接認証情報を入力する。開発者が.envを手動で管理する必要がなくなる。

1Passwordの強み

20年間ゼロ侵害のトラックレコード。 パスワードマネージャー選びで最も重要なのは「自分のパスワードが漏れないこと」だ。LastPassは2022年に大規模侵害が発生し、暗号化されたボルトデータが流出。その後、流出したマスターパスワードの解析により数十件の暗号通貨窃盗が発生、2025年には米連邦捜査当局が$150M(約225億円)の暗号通貨窃盗をこの侵害と関連付けた。1Passwordに移行する企業が急増した直接の原因だ。

さらに、2026年2月にETH Zurich(スイス連邦工科大学)の研究チームが主要パスワードマネージャーの脆弱性を調査した結果が公開された。発見された攻撃手法の数は: Bitwarden 12件、LastPass 7件、Dashlane 6件、1Password 2件(最少)。1PasswordのSecret Keyアーキテクチャにより、サーバー側からの攻撃が数学的に不可能という評価を受けている。

開発者体験が良い。 CLI(opコマンド)でシークレットを取得・注入できる。SSHエージェント機能を使えば、SSH鍵も1Password内で管理可能。op runでコマンド実行時に環境変数としてシークレットを注入する機能は、CI/CDとの相性が抜群。

# 1Password CLI の例
op run --env-file=.env.tpl -- python my_agent.py

パスキー対応の先頭集団。 FIDO2ベースのパスキーにいち早く対応。パスワードレスログインの管理も1Passwordで一元化できる。パスキーとパスワードが混在する過渡期において、両方を管理できるのは実用上大きい。

Watchtowerの実用性。 弱いパスワード、再利用パスワード、侵害されたサービスのパスワードを自動検出してアラートを出す機能。Have I Been Pwned(HIBP)と連携しており、登録メールアドレスが漏洩リストに載ったらリアルタイムで通知が来る。

Travel Mode。 国境を越える際にボルトの一部を端末から一時的に削除できる機能。入国審査でデバイスの中身を見せるよう要求された場合に、機密情報を保護できる。管理者がチームメンバーのTravel Modeも制御可能。1Password固有の機能で、Bitwarden・LastPass・Dashlaneにはない。

1Passwordの弱み

無料プランがない。 Bitwardenが無制限の無料プランを提供しているのに対し、1Passwordは14日間のトライアルのみ。「まず無料で試す」のハードルがBitwardenより高い。個人利用で月$2.99は安いが、「パスワードマネージャーにお金を払う」という心理的ハードルは人によっては大きい。

セルフホスティング不可。 Bitwardenはオープンソースで、自社サーバーにボルトをホスティングできる。1Passwordはクラウドのみ。「データを自社管理下に置きたい」という企業にとっては選択肢から外れる。金融機関や防衛関連など、厳格なデータローカリティ要件がある場合は注意。

Linux GUI の完成度。 Mac/Windows版と比べるとLinux GUI版はまだ荒削り。CLI(opコマンド)は問題ないが、GUIでの操作感はBitwarden(Electronベース)のほうが安定している場面がある。

ファミリープランのユーザー追加。 Familiesプランは5名まで。6人目以降は追加$1/人/月だが、10人を超える場合はTeams Starter Packのほうが安くなる。家族が多い場合の料金設計がやや中途半端。

Bitwardenとの比較

1Password最大の競合であるBitwardenとの詳細比較。

項目1PasswordBitwarden
料金(個人)$3.99/月無料(Premium $1/月)
料金(10人チーム)$19.95/月(Starter)$60/月($6×10)
暗号化AES-256 + シークレットキーAES-256
ゼロ知識ありあり
セルフホスティング不可可能(オープンソース)
SSO連携Business以上Enterprise
AI Agent対応SDK/MCP/パートナー連携なし
パスキー管理対応対応
CLIopコマンドbwコマンド
侵害履歴なしなし
G2評価4.8/54.7/5

1Passwordが勝つケース: AIエージェントの認証情報管理が必要、SSO連携が欲しい、Mac/iOSメインのチーム(Apple連携が秀逸)、セキュリティの安心感を最優先。

Bitwardenが勝つケース: コストを最小化したい(無料プランあり)、セルフホスティングが必要、オープンソースを重視、Linuxメインの環境。

正直なところ、基本的なパスワード管理機能はどちらも十分。差が出るのは「AIエージェント対応」と「セルフホスティング」の2点で、これが判断の分かれ目になる。

企業規模別の導入パターン

1〜5人(スタートアップ・フリーランス)

おすすめ: Teams Starter Pack($19.95/月)

5人で使えば1人あたり$3.99/月。個人プラン($2.99/月×5=$14.95/月)との差が$5/月で、パスワード共有とセキュリティアラートが使えるようになる。創業期からパスワード管理を仕組み化しておくと後が楽。

10〜50人(成長期)

おすすめ: Business($7.99/人/月)

SSO連携が入るのがこのプラン。Okta/Entra IDとの連携で、社員のオンボーディング・オフボーディング時にパスワードのプロビジョニングを自動化できる。退職者のアカウント削除漏れによるセキュリティ事故を防げる。

50人以上(エンタープライズ)

おすすめ: Enterprise(要問合せ)

高度なアクセスポリシー、監査ログ、SCIM自動プロビジョニング、専任のカスタマーサクセス。AIエージェントのガバナンスまで含めた統合セキュリティが必要な規模。

まとめ: 1Passwordは「パスワード管理」を超えた

2026年の1Passwordは、もはや「パスワードマネージャー」の枠に収まっていない。人間+AIエージェント+マシンIDの認証情報を統合管理する「Unified Accessプラットフォーム」としてのポジションを取りに来ている。

特にAIエージェントを業務で使い始めた開発者にとって、.envにシークレットをハードコードする運用からの脱却は急務だ。1PasswordのSDK/CLI/MCP連携は、その課題をエレガントに解決する。

パスワード管理としての基本性能も申し分ない。20年間ゼロ侵害のトラックレコード、パスキー対応、Apple/Google/Microsoft全エコシステムとの連携。Bitwardenの無料プランと比較されがちだが、AIエージェントのセキュリティまで見据えるなら、1Passwordの$7.99/月は十分にペイする投資だと思う。

※ 料金は変更される場合があります。最新情報は1Password公式サイトで確認してください。

← 記事一覧に戻る