Was this page helpful?
Las bóvedas y credenciales son primitivos de autenticación que te permiten registrar credenciales para servicios de terceros una sola vez y hacer referencia a ellas por ID al crear una sesión. Esto significa que no necesitas ejecutar tu propio almacén de secretos, transmitir tokens en cada llamada, o perder el seguimiento de qué usuario final un agente actuó en nombre de.
La referencia de bóveda es un parámetro por sesión, por lo que puedes gestionar tu producto a nivel de agente y tus usuarios a nivel de sesión.
Todas las solicitudes de la API de Managed Agents requieren el encabezado beta managed-agents-2026-04-01. El SDK establece el encabezado beta automáticamente.
Las bóvedas y credenciales tienen alcance de espacio de trabajo, lo que significa que cualquiera con acceso a la clave API puede usarlas para autorizar a un agente a completar una tarea. Para revocar el acceso, elimina la bóveda o la credencial.
Una bóveda es la colección de credentials asociadas a un usuario final. Dale un display_name y opcionalmente etiquétala con metadata para que puedas asignarla a tus propios registros de usuario.
vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' | jq -r '.id'
{
"display_name": "Alice",
"metadata": {"external_user_id": "usr_abc123"}
}
EOF
)
echo "$vault_id" # "vlt_01ABC..."La respuesta es el registro de bóveda completo:
{
"type": "vault",
"id": "vlt_01ABC...",
"display_name": "Alice",
"metadata": { "external_user_id": "usr_abc123" },
"created_at": "2026-03-18T10:00:00Z",
"updated_at": "2026-03-18T10:00:00Z",
"archived_at": null
}Cada credencial se vincula a una única mcp_server_url. Cuando el agente se conecta a un servidor MCP en tiempo de ejecución de sesión, la API compara la URL del servidor con las credenciales activas en la bóveda referenciada e inyecta el token.
Los campos secretos (token, access_token, refresh_token, client_secret) son de solo escritura. Nunca se devuelven en respuestas de API.
Las credenciales se almacenan tal como se proporcionan y no se validan hasta el tiempo de ejecución de la sesión. Un token incorrecto aparece como un error de autenticación MCP durante la sesión, que se emite pero no bloquea que la sesión continúe.
Restricciones:
mcp_server_url por bóveda. Crear una segunda credencial para la misma URL devuelve un 409.mcp_server_url es inmutable. Para apuntar a un servidor diferente, archiva esta credencial y crea una nueva.Solo la carga útil secreta y algunos campos de metadatos son mutables. mcp_server_url, token_endpoint y client_id están bloqueados después de la creación.
Pasa vault_ids al crear una sesión:
Comportamiento en tiempo de ejecución:
include_archived=true para incluirlos).POST /v1/vaults/{id}/archive. Se propaga en cascada a todas las credenciales. Los secretos se purgan; los registros se retienen para auditoría. Las sesiones futuras que hagan referencia a esta bóveda fallan; las sesiones en ejecución continúan.POST /v1/vaults/{id}/credentials/{cred_id}/archive. Purga la carga útil secreta; mcp_server_url permanece visible. Libera mcp_server_url para una credencial de reemplazo.curl --fail-with-body -sS \
"https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' > /dev/null
{
"auth": {
"type": "mcp_oauth",
"access_token": "xoxp-new-...",
"expires_at": "2026-05-15T00:00:00Z",
"refresh": {"refresh_token": "xoxe-1-new-..."}
}
}
EOFsession_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<EOF | jq -r '.id'
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"],
"title": "Alice's Slack digest"
}
EOF
)