• agent
  • ai
  • login

Jak Manus obsługuje stan logowania i poświadczenia użytkownika w Przeglądarce Chmurowej

Ten artykuł omawia, jak Manus zarządza sesjami logowania w swojej przeglądarce chmurowej, ryzyka związane z uwierzytelnianiem opartym na agentach oraz alternatywy, takie jak OAuth i skarbce poświadczeń.

Guamian
Guamian
Product & Design

Przestań tracić tygodnie na uwierzytelnianie użytkowników
Uruchamiaj bezpieczne aplikacje szybciej z Logto. Zintegruj uwierzytelnianie użytkowników w kilka minut i skup się na swoim głównym produkcie.
Rozpocznij
Product screenshot

Wyobraź sobie taką sytuację: prosisz swojego agenta AI, by zarezerwował lot, sprawdził twoje e-maile lub zaktualizował CRM. Żeby to zrobić, potrzebuje on dostępu do twoich kont online. Ale jak może się zalogować bezpiecznie, nie prosząc cię ciągle o hasła?

Agenci mogą wykonywać wiele zadań w imieniu użytkowników. W tym celu często muszą mieć dostęp do usług zewnętrznych, takich jak strony WWW, bazy danych czy zewnętrzne API. O ile agenci czasem mogą połączyć się z tymi usługami programistycznie, wiele zadań wciąż wymaga tradycyjnych metod logowania i interakcji użytkownika.

W poprzednim artykule omówiliśmy związane z tym ryzyka, szczególnie wtedy, gdy przeglądarki zarządzają poświadczeniami użytkowników, co może wprowadzać podatności. https://blog.logto.io/agent-auth#chatgpt-operator-agent-auth-experience

Choć taki sposób niesie istotne zagrożenia bezpieczeństwa, jak już omawialiśmy, trudno zignorować wygodę, jaką daje użytkownikom końcowym. Ta sprzeczność między użytecznością a bezpieczeństwem czyni ten temat ciekawym do dalszych technicznych analiz.

W tym artykule pokażę, jak niektórzy agenci już podejmują wyzwanie, które nazwałbym „logowanie i uwierzytelnianie w przeglądarce”.

Przyjrzymy się dokładniej, jak Manus rozwiązuje ten problem, jakie zagrożenia wciąż istnieją oraz co może przynieść przyszłość w dziedzinie uwierzytelniania w środowiskach opartych na agentach.

Podejście Manus: „Zaloguj raz, zostań zalogowany”

Manus stworzył funkcję o nazwie Cloud Browser, która działa jak zdalny, izolowany komputer uruchamiany w chmurze. Możesz to potraktować jako prywatną przeglądarkę internetową twojego agenta z jedną kluczową cechą: może ona zapamiętać twój zalogowany stan, nawet na różnych urządzeniach i przy różnych zadaniach.

Jak to działa:

  1. Logujesz się ręcznie na stronie internetowej wewnątrz Cloud Browser. Musisz to zrobić tylko raz dla każdej strony.
  2. Manus przechwytuje dane twojej sesji: ciastka, lokalny magazyn, wszystko, co pozwala ci pozostać zalogowanym.
  3. Te dane są szyfrowane podwójnie: najpierw lokalnie, potem jeszcze raz w chmurze. Nic nie jest przechowywane jako jawny tekst.
  4. Kiedy agent musi ponownie odwiedzić tę stronę, Manus automatycznie wstrzykuje sesję do nowego izolowanego środowiska. Strona myśli, że wciąż jesteś zalogowany.
  5. Możesz synchronizować się między urządzeniami i w dowolnym momencie ręcznie wyczyścić dane sesji w ustawieniach.

manus_2.png manus_3.png manus_1.png

To jakbyś wręczał swojemu agentowi bezpieczną przepustkę, która działa wszędzie, ale tylko wewnątrz własnego zamkniętego pokoju.

Przeglądarki lokalne (np. Chrome) i agentowe przeglądarki chmurowe

Możesz zapytać: „Czy to nie to samo, co korzystanie z Chrome? Dlaczego agentowa przeglądarka chmurowa wydaje się mniej bezpieczna?” Rozłóżmy to na czynniki pierwsze.

  • Dlaczego zazwyczaj bezpiecznie jest przekazywać swoje poświadczenia Chrome
  • Dlaczego przekazanie ich agentowej przeglądarce chmurowej może być ryzykowne
  • Kto jest „pierwszą stroną (first-party)”, a kto „trzecią stroną (third-party)” w każdym z tych przypadków

Kluczowe różnice: przeglądarka lokalna vs. agentowa przeglądarka chmurowa

AspektPrzeglądarka lokalna (np. Chrome)Typowa agentowa przeglądarka chmurowa
LokalizacjaDziała na twoim urządzeniuDziała zdalnie w chmurze
KontrolaCałkowicie pod twoją kontroląSterowana przez kod lub agenta AI
Interakcja z UIInterakujesz bezpośrednio (widzisz pola formularzy, podpowiedzi autowypełniania)Ma interfejs UI i umożliwia kontrolę użytkownikowi, ale większość czynności i tak wykonuje agent w tle programistycznie.
PrzechowywaniePoświadczenia przechowywane bezpiecznie poprzez szyfrowanie na poziomie OS (np. Keychain macOS)Poświadczenia lub ciastka mogą być przechowywane w pamięci lub logach, co zwiększa ryzyko wycieku.
Granica bezpieczeństwaChronione przez system operacyjny + sandbox przeglądarkiWymaga dedykowanej izolacji; podatne jeśli agent zawiedzie lub wyciekną dane
Model zaufaniaUfasz Chrome, bo działa razem z tobą i jest zaprojektowany do bezpośredniego użytku przez ludziUfasz deweloperom agenta, którzy mogą (lub nie) stosować rygorystyczne zabezpieczenia

Dlaczego bezpieczniej podawać Chrome swój login i hasło

  1. Jesteś operatorem Chrome to interfejs pierwszej strony, ty go kontrolujesz, widzisz, co się dzieje, i przynależy do twojego środowiska komputerowego. Wpisujesz hasła świadomie, a przeglądarka daje widoczne, audytowalne podpowiedzi.

  2. Ścisła integracja z bezpieczeństwem Przeglądarki takie jak Chrome przechowują hasła w bezpiecznym magazynie systemu operacyjnego, często wymagając biometrii lub logowania do urządzenia do ich odblokowania. Autouzupełnianie działa tylko w przewidzianych kontekstach (np. zgodność domen).

  3. Minimalna delegacja Nie „dajesz” Chrome swojego hasła na stałe — przeglądarka po prostu zapamiętuje wpisane dane, za twoją wyraźną zgodą. To ty jesteś podmiotem działania, nie strona trzecia.

Dlaczego agentowe przeglądarki chmurowe są ryzykowne

  1. Działają w twoim imieniu, ale poza twoim zasięgiem wzroku Przeglądarki chmurowe są zwykle obsługiwane programistycznie. Jeśli podajesz im poświadczenia, logują się za ciebie, często bez UI lub bezpośredniej informacji zwrotnej. Pojawia się luka w widoczności i odpowiedzialności.

  2. Ryzyka przechowywania Jeśli przekazujesz agentowi poświadczenia w postaci jawnej, mogą być one logowane, buforowane lub nawet utrzymane w pamięci. Brak ścisłej kontroli dostępu to poważne zagrożenie.

  3. Niejasna granica zaufania Możesz ufać dostawcy usług agenta, ale w odróżnieniu od Chrome nie masz zabezpieczeń na poziomie systemu OS/czy fizycznej warstwy. Jeśli serwer zostanie przejęty albo agent będzie źle zaimplementowany, twoje poświadczenia mogą wyciec.

First-party vs. Third-party

Rozbijmy, co naprawdę znaczy First-Party i Third-Party oraz czemu Chrome uznaje się za pierwszą stronę, a agentową przeglądarkę chmurową — za trzecią.

RolaChromeAgentowa przeglądarka chmurowa
Ty (użytkownik)Operator pierwszej stronyWłaściciel poświadczeń
Przeglądarka/AplikacjaInterfejs pierwszej strony (interakcja bezpośrednia)Zdalny delegat działający w twoim imieniu
Obsługa poświadczeńOS + Chrome (ścisły, lokalny łańcuch zaufania)Zewnętrzny serwis agenta (luźne granice zaufania)
PrzechowywanieLokalne z ochroną na poziomie OSZdalnie na serwerach chmurowych lub backendzie

Podanie Chrome swojego hasła wydaje się bezpieczne, bo to ty je wpisujesz, w aplikacji którą kontrolujesz, z twoim systemem operacyjnym jako zabezpieczeniem. Google nie przechowuje też twojego hasła na własnych serwerach.

Jak tłumaczy Manus:

Zapisujemy twoje informacje logowania jako szyfrowane pliki i bezpiecznie wysyłamy je na nasze serwery. Obejmuje to:

  • Ciasteczka
  • Local Storage

Oznacza to, że twoje informacje logowania są przechowywane na backendowych serwerach Manus. Jako użytkownik musisz zaufać deweloperom agenta, co nie do końca wpisuje się w standardowe praktyki bezpieczeństwa.

Podanie poświadczeń agentowej przeglądarce chmurowej to forma delegacji. Nawet jeśli samemu korzystasz z przeglądarki, z punktu widzenia serwisu, do którego się logujesz, i tak jest to strona trzecia. Polegasz na cudzej infrastrukturze, zabezpieczeniach i etyce — co wiąże się z ryzykiem zaufania i bezpieczeństwa.

W takich sytuacjach bezpieczeństwo powinny egzekwować protokóły programistyczne, nie tylko zaufanie do marki czy obietnic ze strony firmy.

Co Manus robi dobrze (a co może pójść nie tak)

Co działa:

  • Naprawdę płynne sesje: Nie musisz logować się za każdym razem, nawet na innym urządzeniu.
  • Bezpieczeństwo z myślą o użytkowniku: Wszystko jest szyfrowane end-to-end, masz pełną kontrolę nad tym, co jest przechowywane.
  • Przejrzystość i szacunek do użytkownika: Manus nie wykorzystuje twoich danych logowania do uczenia algorytmów czy analityki.

Co wymaga uwagi:

  • Ataki z odtworzenia: Jeśli ktoś ukradnie twój plik sesji, może cię podszyć.
  • Niezgodność odcisku palca: Niektóre strony korzystają z zaawansowanego fingerprintingu, by łączyć logowania z konkretnymi urządzeniami, co może „psuć” replaye na sandboxach.
  • Brak możliwości obejścia CAPTCHA: Dla niektórych serwisów z silnymi zabezpieczeniami (np. z CAPTCHA) działania użytkownika mogą zostać uznane za bota i nie przejść weryfikacji.
  • Zgodność z przepisami: Gdy sesje przekraczają granice państw czy urządzeń, mogą pojawić się kwestie prywatności i regulacji prawnych.
  • Zaufanie do systemu: Klucze szyfrujące chroniące twoje dane muszą być naprawdę silne i dobrze zabezpieczone.

Inne sposoby logowania przez agentów

Manus oferuje sprytne rozwiązanie, ale nie jest jedyne. Przyjrzyjmy się innym popularnym metodom logowania przez agentów:

Wpisywanie poświadczeń

Najprostszy sposób to agent wpisuje twój login i hasło, jak człowiek. Łatwe do wdrożenia, ale bardzo niebezpieczne — jeśli poświadczenia wyciekną, każdy może uzyskać dostęp do twojego konta. Z tego względu deweloperzy zwykle unikają tej metody.

Jeśli już się ją stosuje, to często w duecie z narzędziami takimi jak skarbce lub menedżery sekretów — by obsłużyć ciasteczka i poświadczenia bezpieczniej z dodatkową warstwą ochrony.

Tokeny OAuth

Złoty standard delegowanego dostępu. Autoryzujesz agenta przez OAuth, a on dostaje token z ograniczonymi, łatwo odwoływalnymi uprawnieniami. Bezpieczne, precyzyjne i łatwe do wycofania — ale wymaga wsparcia OAuth po stronie witryny.

Inne metody programistyczne (np. API Keys)

Niektóre usługi dają klucze API lub inne poświadczenia do użytku programistycznego. Mogą być bezpieczniejsze niż wpisywanie haseł, ale często wiążą się z szerokimi uprawnieniami i wymagają dobrej organizacji kluczy.

Każda metoda to kompromis między wygodą a bezpieczeństwem. Replay sesji od Manus jest gdzieś pośrodku — zazwyczaj bardziej elastyczny niż OAuth, ale nie tak bezpieczny z natury.

Idealnie, w tym przeglądarkowym scenariuszu, Manus mógłby mieć gotowe integracje z konkretnymi stronami (np. numerowana lista obsługiwanych serwisów). Użytkownicy wyrażaliby zgodę zawczasu, pozwalając agentowi działać bezpiecznie na bazie tokenów OAuth zamiast przechowywania poświadczeń czy replayowania sesji.

Dokąd to zmierza: agenci jako zaufani profesjonaliści

Agenci zyskują coraz więcej możliwości — będą potrzebować coraz sprytniejszych metod uwierzytelnienia, bez udawania ludzi.

Kierunek rozwoju:

  • Dostęp przez API: Zamiast klikać w przyciski, agenci będą korzystać z bezpiecznych API i tokenów.
  • Uprawnienia krótkotrwałe i ściśle ograniczone: Koniec z tokenami „tryb boga”. Dostęp tylko do niezbędnych rzeczy, na krótki czas.
  • Bezpieczeństwo sprzętowe: Dane sesyjne przechowywane w hardware (enklawach), nie tylko w oprogramowaniu/skarbcach.
  • Własne skarbce poświadczeń użytkownika: Zarządzasz swoim bezpiecznym portfelem tokenów, kluczy i sesji — udostępniając je tylko zaufanym agentom.

W skrócie: agenci awansują z „pomocnych botów” do „autoryzowanych operatorów” z poświadczeniami na odpowiednim poziomie.

Czym jest Vault i dlaczego to ważne?

Jeśli to wszystko brzmi jak sporo zamieszania… Uważam, że wraz z rozwojem automatyzacji przeglądarkowej niezbędne jest powiązanie z dedykowanym profesjonalnym narzędziem — stworzonym by bezpiecznie, przejrzyście obsługiwać poświadczenia, ochronę i zarządzanie sesjami.

Dlatego narzędzia takie jak Vault czy systemy zarządzania kluczami szyfrowania (EKM) są tak ważne.

Vault to rozwiązanie do zarządzania sekretami, które pozwala zespołom:

  • Bezpiecznie przechowywać tokeny, klucze API i poświadczenia
  • Wydawać dynamiczne, krótkotrwałe poświadczenia na żądanie
  • Kontrolować dostęp i prowadzić pełny rejestr
  • Automatycznie rotować sekrety i natychmiast cofać dostęp
  • Łatwo integrować z CI/CD i chmurowymi aplikacjami

W świecie opartym na agentach Vault staje się „mózgiem” bezpieczeństwa poświadczeń. Twoi agenci proszą o dostęp do Vault, nigdy sami nie przechowują haseł. Nawet jak coś wycieknie, token szybko straci ważność, a twoje prawdziwe klucze zostaną bezpieczne.

Myśli końcowe

Manus przeciera szlaki użytecznym, przemyślanym podejściem do logowania przez agenta: bezpieczny replay sesji między urządzeniami, pełna kontrola użytkownika. To spory postęp, ale i przypomnienie, że flow logowania są delikatne. Ataki z odtworzenia, osobliwości sandboxów i zarządzanie kluczami wymagają poważnego podejścia.

Przyszłość jest jasna: agenci będą za nas robić coraz więcej — ale muszą móc to robić bezpiecznie. Narzędzia jak Vault odegrają kluczową rolę — nie tylko w zarządzaniu sekretami, ale i kreowaniu zaufania.

Gdy AI dostaje klucze do twojego cyfrowego życia, chcesz wiedzieć: kto je wystawił, jak długo ważne są i jakie drzwi naprawdę otwierają.

Logto wdraża Vault do bezpiecznego przechowywania tokenów API stron trzecich, umożliwiając agentom bezpieczny dostęp do zewnętrznych usług, np. kont społecznościowych (Google) lub zdalnych serwerów MCP. W przyszłości planujemy obsługę szerszego zakresu danych wrażliwych, w tym poświadczeń użytkownika, kluczy i innych sekretów.

Jednocześnie Logto to pełna platforma uwierzytelniania, autoryzacji i zarządzania tożsamością. Jeśli tworzysz agenta AI od podstaw, Logto jest stworzony dla deweloperów AI — oferując bezpieczeństwo, elastyczność oraz infrastrukturę niezbędną do zarządzania tożsamością w środowiskach agentowych.