Was this page helpful?
Vaults und Anmeldedaten sind Authentifizierungsprimitiven, mit denen Sie Anmeldedaten für Drittanbieterdienste einmal registrieren und bei der Sitzungserstellung anhand der ID referenzieren können. Das bedeutet, dass Sie keinen eigenen Secret Store ausführen müssen, keine Token bei jedem Aufruf übertragen müssen und nicht den Überblick verlieren, für welchen Endbenutzer ein Agent tätig war.
Die Vault-Referenz ist ein Parameter pro Sitzung, sodass Sie Ihr Produkt auf Agent-Ebene und Ihre Benutzer auf Sitzungsebene verwalten können.
Alle Managed Agents API-Anfragen erfordern den managed-agents-2026-04-01 Beta-Header. Das SDK setzt den Beta-Header automatisch.
Vaults und Anmeldedaten sind Workspace-bezogen, was bedeutet, dass jeder mit API-Schlüssel-Zugriff sie verwenden kann, um einen Agent zur Ausführung einer Aufgabe zu autorisieren. Um den Zugriff zu widerrufen, löschen Sie den Vault oder die Anmeldedaten.
Ein Vault ist die Sammlung von credentials, die einem Endbenutzer zugeordnet sind. Geben Sie ihm einen display_name und markieren Sie ihn optional mit metadata, damit Sie ihn Ihren eigenen Benutzerdatensätzen zuordnen können.
vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' | jq -r '.id'
{
"display_name": "Alice",
"metadata": {"external_user_id": "usr_abc123"}
}
EOF
)
echo "$vault_id" # "vlt_01ABC..."Die Antwort ist der vollständige Vault-Datensatz:
{
"type": "vault",
"id": "vlt_01ABC...",
"display_name": "Alice",
"metadata": { "external_user_id": "usr_abc123" },
"created_at": "2026-03-18T10:00:00Z",
"updated_at": "2026-03-18T10:00:00Z",
"archived_at": null
}Jede Anmeldedaten bindet sich an eine einzelne mcp_server_url. Wenn der Agent sich zur Laufzeit der Sitzung mit einem MCP-Server verbindet, gleicht die API die Server-URL mit aktiven Anmeldedaten im referenzierten Vault ab und injiziert das Token.
Geheime Felder (token, access_token, refresh_token, client_secret) sind schreibgeschützt. Sie werden niemals in API-Antworten zurückgegeben.
Anmeldedaten werden wie bereitgestellt gespeichert und werden erst zur Laufzeit der Sitzung validiert. Ein ungültiges Token wird als MCP-Authentifizierungsfehler während der Sitzung angezeigt, der ausgegeben wird, aber die Sitzung nicht blockiert.
Einschränkungen:
mcp_server_url pro Vault. Das Erstellen eines zweiten Anmeldedatensatzes für dieselbe URL gibt einen 409 zurück.mcp_server_url ist unveränderlich. Um auf einen anderen Server zu verweisen, archivieren Sie diese Anmeldedaten und erstellen Sie neue.Nur die geheime Nutzlast und eine Handvoll Metadatenfelder sind veränderbar. mcp_server_url, token_endpoint und client_id sind nach der Erstellung gesperrt.
Übergeben Sie vault_ids beim Erstellen einer Sitzung:
Laufzeitverhalten:
include_archived=true, um sie einzubeziehen).POST /v1/vaults/{id}/archive. Kaskadiert zu allen Anmeldedaten. Geheimnisse werden gelöscht; Datensätze werden für die Überwachung beibehalten. Zukünftige Sitzungen, die auf diesen Vault verweisen, schlagen fehl; laufende Sitzungen werden fortgesetzt.POST /v1/vaults/{id}/credentials/{cred_id}/archive. Löscht die geheime Nutzlast; mcp_server_url bleibt sichtbar. Gibt die mcp_server_url für Ersatzanmeldedaten frei.curl --fail-with-body -sS \
"https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' > /dev/null
{
"auth": {
"type": "mcp_oauth",
"access_token": "xoxp-new-...",
"expires_at": "2026-05-15T00:00:00Z",
"refresh": {"refresh_token": "xoxe-1-new-..."}
}
}
EOFsession_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<EOF | jq -r '.id'
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"],
"title": "Alice's Slack digest"
}
EOF
)