Loading...
    • Construir
    • Administración
    • Modelos y precios
    • SDKs de cliente
    • Referencia de la API
    Search...
    ⌘K
    Primeros pasos
    Introducción a ClaudeInicio rápido
    Construir con Claude
    Descripción general de funcionesUsar la API de mensajesGestionar razones de parada
    Capacidades del modelo
    Pensamiento extendidoPensamiento adaptativoEsfuerzoModo rápido (beta: vista previa de investigación)Salidas estructuradasCitasMensajes en streamingProcesamiento por lotesResultados de búsquedaRechazos en streamingSoporte multilingüeEmbeddings
    Herramientas
    Descripción generalCómo funciona el uso de herramientasHerramienta de búsqueda webHerramienta de recuperación webHerramienta de ejecución de códigoHerramienta de memoriaHerramienta BashHerramienta de uso del ordenadorHerramienta de edición de texto
    Infraestructura de herramientas
    Búsqueda de herramientasLlamada programática de herramientasStreaming detallado de herramientas
    Gestión del contexto
    Ventanas de contextoCompactaciónEdición de contextoCaché de promptsConteo de tokens
    Trabajar con archivos
    Files APISoporte de PDFImágenes y visión
    Skills
    Descripción generalInicio rápidoMejores prácticasSkills para empresasSkills en la API
    MCP
    Servidores MCP remotosConector MCP
    Ingeniería de prompts
    Descripción generalMejores prácticas de promptsHerramientas de prompts en Console
    Probar y evaluar
    Definir el éxito y crear evaluacionesUsar la herramienta de evaluación en ConsoleReducir la latencia
    Reforzar las barreras de seguridad
    Reducir alucinacionesAumentar la consistencia de salidaMitigar jailbreaksReducir la filtración de prompts
    Recursos
    Glosario
    Notas de versión
    Claude Platform
    Console
    Log in
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...

    Solutions

    • AI agents
    • Code modernization
    • Coding
    • Customer support
    • Education
    • Financial services
    • Government
    • Life sciences

    Partners

    • Amazon Bedrock
    • Google Cloud's Vertex AI

    Learn

    • Blog
    • Catalog
    • Courses
    • Use cases
    • Connectors
    • Customer stories
    • Engineering at Anthropic
    • Events
    • Powered by Claude
    • Service partners
    • Startups program

    Company

    • Anthropic
    • Careers
    • Economic Futures
    • Research
    • News
    • Responsible Scaling Policy
    • Security and compliance
    • Transparency

    Learn

    • Blog
    • Catalog
    • Courses
    • Use cases
    • Connectors
    • Customer stories
    • Engineering at Anthropic
    • Events
    • Powered by Claude
    • Service partners
    • Startups program

    Help and security

    • Availability
    • Status
    • Support
    • Discord

    Terms and policies

    • Privacy policy
    • Responsible disclosure policy
    • Terms of service: Commercial
    • Terms of service: Consumer
    • Usage policy
    Delegar trabajo a tu agente

    Autenticarse con bóvedas

    Registra credenciales por usuario al crear sesiones.

    Was this page helpful?

    • Crear una bóveda
    • Agregar una credencial
    • Rotar una credencial
    • Hacer referencia a la bóveda al crear la sesión
    • Otras operaciones

    Las bóvedas y credenciales son primitivos de autenticación que te permiten registrar credenciales para servicios de terceros una sola vez y hacer referencia a ellas por ID al crear una sesión. Esto significa que no necesitas ejecutar tu propio almacén de secretos, transmitir tokens en cada llamada, o perder el seguimiento de qué usuario final un agente actuó en nombre de.

    La referencia de bóveda es un parámetro por sesión, por lo que puedes gestionar tu producto a nivel de agente y tus usuarios a nivel de sesión.

    Todas las solicitudes de la API de Managed Agents requieren el encabezado beta managed-agents-2026-04-01. El SDK establece el encabezado beta automáticamente.

    Crear una bóveda

    Las bóvedas y credenciales tienen alcance de espacio de trabajo, lo que significa que cualquiera con acceso a la clave API puede usarlas para autorizar a un agente a completar una tarea. Para revocar el acceso, elimina la bóveda o la credencial.

    Una bóveda es la colección de credentials asociadas a un usuario final. Dale un display_name y opcionalmente etiquétala con metadata para que puedas asignarla a tus propios registros de usuario.

    vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<'EOF' | jq -r '.id'
    {
      "display_name": "Alice",
      "metadata": {"external_user_id": "usr_abc123"}
    }
    EOF
    )
    echo "$vault_id"  # "vlt_01ABC..."

    La respuesta es el registro de bóveda completo:

    {
      "type": "vault",
      "id": "vlt_01ABC...",
      "display_name": "Alice",
      "metadata": { "external_user_id": "usr_abc123" },
      "created_at": "2026-03-18T10:00:00Z",
      "updated_at": "2026-03-18T10:00:00Z",
      "archived_at": null
    }

    Agregar una credencial

    Cada credencial se vincula a una única mcp_server_url. Cuando el agente se conecta a un servidor MCP en tiempo de ejecución de sesión, la API compara la URL del servidor con las credenciales activas en la bóveda referenciada e inyecta el token.

    Los campos secretos (token, access_token, refresh_token, client_secret) son de solo escritura. Nunca se devuelven en respuestas de API.

    Las credenciales se almacenan tal como se proporcionan y no se validan hasta el tiempo de ejecución de la sesión. Un token incorrecto aparece como un error de autenticación MCP durante la sesión, que se emite pero no bloquea que la sesión continúe.

    Restricciones:

    • Una credencial activa por mcp_server_url por bóveda. Crear una segunda credencial para la misma URL devuelve un 409.
    • mcp_server_url es inmutable. Para apuntar a un servidor diferente, archiva esta credencial y crea una nueva.
    • Máximo 20 credenciales por bóveda. Esto coincide con la cantidad máxima de servidores MCP por agente.

    Rotar una credencial

    Solo la carga útil secreta y algunos campos de metadatos son mutables. mcp_server_url, token_endpoint y client_id están bloqueados después de la creación.

    Hacer referencia a la bóveda al crear la sesión

    Pasa vault_ids al crear una sesión:

    Comportamiento en tiempo de ejecución:

    • Las credenciales se resuelven periódicamente durante la sesión, por lo que una rotación o archivo se propaga a sesiones en ejecución sin necesidad de reinicio.
    • Cuando una bóveda no tiene credencial para el servidor MCP, la conexión se intenta sin autenticación y produce un error.
    • Cuando múltiples bóvedas cubren el servidor MCP, la primera bóveda con una coincidencia gana.

    Otras operaciones

    • Listar bóvedas o credenciales: Paginado, más reciente primero. Los registros archivados se excluyen por defecto (pasa include_archived=true para incluirlos).
    • Archivar una bóveda: POST /v1/vaults/{id}/archive. Se propaga en cascada a todas las credenciales. Los secretos se purgan; los registros se retienen para auditoría. Las sesiones futuras que hagan referencia a esta bóveda fallan; las sesiones en ejecución continúan.
    • Archivar una credencial: POST /v1/vaults/{id}/credentials/{cred_id}/archive. Purga la carga útil secreta; mcp_server_url permanece visible. Libera mcp_server_url para una credencial de reemplazo.
    • Eliminar una bóveda o credencial: Eliminación dura. El registro no se retiene. Usa archivo si necesitas un rastro de auditoría.
    curl --fail-with-body -sS \
      "https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<'EOF' > /dev/null
    {
      "auth": {
        "type": "mcp_oauth",
        "access_token": "xoxp-new-...",
        "expires_at": "2026-05-15T00:00:00Z",
        "refresh": {"refresh_token": "xoxe-1-new-..."}
      }
    }
    EOF
    session_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<EOF | jq -r '.id'
    {
      "agent": "$agent_id",
      "environment_id": "$environment_id",
      "vault_ids": ["$vault_id"],
      "title": "Alice's Slack digest"
    }
    EOF
    )