Loading...
    • Erstellen
    • Admin
    • Modelle & Preise
    • Client SDKs
    • API-Referenz
    Search...
    ⌘K
    Erste Schritte
    Einführung in ClaudeSchnellstart
    Entwickeln mit Claude
    FunktionsübersichtVerwendung der Messages APIStoppgründe behandeln
    Modellfähigkeiten
    Erweitertes DenkenAdaptives DenkenAufwandSchnellmodus (Beta: Forschungsvorschau)Strukturierte AusgabenZitateStreaming-NachrichtenStapelverarbeitungSuchergebnisseStreaming-AblehnungenMehrsprachige UnterstützungEmbeddings
    Tools
    ÜbersichtWie Tool-Nutzung funktioniertWeb-SuchtoolWeb-AbruftoolCode-AusführungstoolSpeichertoolBash-ToolComputer-Use-ToolTexteditor-Tool
    Tool-Infrastruktur
    Tool-SucheProgrammatisches Tool-AufrufenFeingranulares Tool-Streaming
    Kontextverwaltung
    KontextfensterKomprimierungKontextbearbeitungPrompt-CachingToken-Zählung
    Mit Dateien arbeiten
    Files APIPDF-UnterstützungBilder und Vision
    Skills
    ÜbersichtSchnellstartBest PracticesSkills für UnternehmenSkills in der API
    MCP
    Remote-MCP-ServerMCP-Connector
    Prompt-Engineering
    ÜbersichtBest Practices für PromptsConsole-Prompting-Tools
    Testen und Evaluieren
    Erfolg definieren und Evaluierungen erstellenDas Evaluierungstool in der Console verwendenLatenz reduzieren
    Leitplanken stärken
    Halluzinationen reduzierenAusgabekonsistenz erhöhenJailbreaks abmildernPrompt-Lecks reduzieren
    Ressourcen
    Glossar
    Versionshinweise
    Claude Platform
    Console
    Log in
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...

    Solutions

    • AI agents
    • Code modernization
    • Coding
    • Customer support
    • Education
    • Financial services
    • Government
    • Life sciences

    Partners

    • Amazon Bedrock
    • Google Cloud's Vertex AI

    Learn

    • Blog
    • Catalog
    • Courses
    • Use cases
    • Connectors
    • Customer stories
    • Engineering at Anthropic
    • Events
    • Powered by Claude
    • Service partners
    • Startups program

    Company

    • Anthropic
    • Careers
    • Economic Futures
    • Research
    • News
    • Responsible Scaling Policy
    • Security and compliance
    • Transparency

    Learn

    • Blog
    • Catalog
    • Courses
    • Use cases
    • Connectors
    • Customer stories
    • Engineering at Anthropic
    • Events
    • Powered by Claude
    • Service partners
    • Startups program

    Help and security

    • Availability
    • Status
    • Support
    • Discord

    Terms and policies

    • Privacy policy
    • Responsible disclosure policy
    • Terms of service: Commercial
    • Terms of service: Consumer
    • Usage policy
    Arbeit an Agenten delegieren

    Mit Vaults authentifizieren

    Registrieren Sie Anmeldedaten pro Benutzer beim Erstellen von Sitzungen.

    Was this page helpful?

    • Erstellen Sie einen Vault
    • Fügen Sie Anmeldedaten hinzu
    • Rotieren Sie Anmeldedaten
    • Referenzieren Sie den Vault bei der Sitzungserstellung
    • Weitere Operationen

    Vaults und Anmeldedaten sind Authentifizierungsprimitiven, mit denen Sie Anmeldedaten für Drittanbieterdienste einmal registrieren und bei der Sitzungserstellung anhand der ID referenzieren können. Das bedeutet, dass Sie keinen eigenen Secret Store ausführen müssen, keine Token bei jedem Aufruf übertragen müssen und nicht den Überblick verlieren, für welchen Endbenutzer ein Agent tätig war.

    Die Vault-Referenz ist ein Parameter pro Sitzung, sodass Sie Ihr Produkt auf Agent-Ebene und Ihre Benutzer auf Sitzungsebene verwalten können.

    Alle Managed Agents API-Anfragen erfordern den managed-agents-2026-04-01 Beta-Header. Das SDK setzt den Beta-Header automatisch.

    Erstellen Sie einen Vault

    Vaults und Anmeldedaten sind Workspace-bezogen, was bedeutet, dass jeder mit API-Schlüssel-Zugriff sie verwenden kann, um einen Agent zur Ausführung einer Aufgabe zu autorisieren. Um den Zugriff zu widerrufen, löschen Sie den Vault oder die Anmeldedaten.

    Ein Vault ist die Sammlung von credentials, die einem Endbenutzer zugeordnet sind. Geben Sie ihm einen display_name und markieren Sie ihn optional mit metadata, damit Sie ihn Ihren eigenen Benutzerdatensätzen zuordnen können.

    vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<'EOF' | jq -r '.id'
    {
      "display_name": "Alice",
      "metadata": {"external_user_id": "usr_abc123"}
    }
    EOF
    )
    echo "$vault_id"  # "vlt_01ABC..."

    Die Antwort ist der vollständige Vault-Datensatz:

    {
      "type": "vault",
      "id": "vlt_01ABC...",
      "display_name": "Alice",
      "metadata": { "external_user_id": "usr_abc123" },
      "created_at": "2026-03-18T10:00:00Z",
      "updated_at": "2026-03-18T10:00:00Z",
      "archived_at": null
    }

    Fügen Sie Anmeldedaten hinzu

    Jede Anmeldedaten bindet sich an eine einzelne mcp_server_url. Wenn der Agent sich zur Laufzeit der Sitzung mit einem MCP-Server verbindet, gleicht die API die Server-URL mit aktiven Anmeldedaten im referenzierten Vault ab und injiziert das Token.

    Geheime Felder (token, access_token, refresh_token, client_secret) sind schreibgeschützt. Sie werden niemals in API-Antworten zurückgegeben.

    Anmeldedaten werden wie bereitgestellt gespeichert und werden erst zur Laufzeit der Sitzung validiert. Ein ungültiges Token wird als MCP-Authentifizierungsfehler während der Sitzung angezeigt, der ausgegeben wird, aber die Sitzung nicht blockiert.

    Einschränkungen:

    • Ein aktives Anmeldedaten pro mcp_server_url pro Vault. Das Erstellen eines zweiten Anmeldedatensatzes für dieselbe URL gibt einen 409 zurück.
    • mcp_server_url ist unveränderlich. Um auf einen anderen Server zu verweisen, archivieren Sie diese Anmeldedaten und erstellen Sie neue.
    • Maximal 20 Anmeldedaten pro Vault. Dies entspricht der maximalen Anzahl von MCP-Servern pro Agent.

    Rotieren Sie Anmeldedaten

    Nur die geheime Nutzlast und eine Handvoll Metadatenfelder sind veränderbar. mcp_server_url, token_endpoint und client_id sind nach der Erstellung gesperrt.

    Referenzieren Sie den Vault bei der Sitzungserstellung

    Übergeben Sie vault_ids beim Erstellen einer Sitzung:

    Laufzeitverhalten:

    • Anmeldedaten werden während der Sitzung regelmäßig neu aufgelöst, sodass eine Rotation oder Archivierung ohne Neustart auf laufende Sitzungen übertragen wird.
    • Wenn ein Vault keine Anmeldedaten für den MCP-Server hat, wird die Verbindung unauthentifiziert versucht und erzeugt einen Fehler.
    • Wenn mehrere Vaults den MCP-Server abdecken, gewinnt der erste Vault mit einer Übereinstimmung.

    Weitere Operationen

    • Vaults oder Anmeldedaten auflisten: Paginiert, neueste zuerst. Archivierte Datensätze sind standardmäßig ausgeschlossen (übergeben Sie include_archived=true, um sie einzubeziehen).
    • Archivieren Sie einen Vault: POST /v1/vaults/{id}/archive. Kaskadiert zu allen Anmeldedaten. Geheimnisse werden gelöscht; Datensätze werden für die Überwachung beibehalten. Zukünftige Sitzungen, die auf diesen Vault verweisen, schlagen fehl; laufende Sitzungen werden fortgesetzt.
    • Archivieren Sie Anmeldedaten: POST /v1/vaults/{id}/credentials/{cred_id}/archive. Löscht die geheime Nutzlast; mcp_server_url bleibt sichtbar. Gibt die mcp_server_url für Ersatzanmeldedaten frei.
    • Löschen Sie einen Vault oder Anmeldedaten: Hartes Löschen. Der Datensatz wird nicht beibehalten. Verwenden Sie Archivierung, wenn Sie einen Audit-Trail benötigen.
    curl --fail-with-body -sS \
      "https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<'EOF' > /dev/null
    {
      "auth": {
        "type": "mcp_oauth",
        "access_token": "xoxp-new-...",
        "expires_at": "2026-05-15T00:00:00Z",
        "refresh": {"refresh_token": "xoxe-1-new-..."}
      }
    }
    EOF
    session_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<EOF | jq -r '.id'
    {
      "agent": "$agent_id",
      "environment_id": "$environment_id",
      "vault_ids": ["$vault_id"],
      "title": "Alice's Slack digest"
    }
    EOF
    )