Claude Managed Agents prend en charge la connexion de serveurs Model Context Protocol (MCP) à vos agents. Cela donne à l'agent accès à des outils externes, des sources de données et des services via un protocole standardisé.
La configuration MCP est répartie en deux étapes :
Cette séparation maintient les secrets en dehors des définitions d'agents réutilisables tout en permettant à chaque session de s'authentifier avec ses propres identifiants.
Toutes les requêtes API Managed Agents nécessitent l'en-tête bêta managed-agents-2026-04-01. Le SDK définit automatiquement l'en-tête bêta.
Spécifiez les serveurs MCP dans le tableau mcp_servers lors de la création d'un agent. Chaque serveur nécessite un type, un name unique et une url. Aucun jeton d'authentification n'est fourni à cette étape.
Le name que vous attribuez dans le tableau de serveurs MCP est utilisé pour référencer les entrées mcp_toolset dans le tableau d'outils.
agent_response=$(curl -sS --fail-with-body https://api.anthropic.com/v1/agents \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
-d @- <<'EOF'
{
"name": "GitHub Assistant",
"model": "claude-sonnet-4-6",
"mcp_servers": [
{
"type": "url",
"name": "github",
"url": "https://api.githubcopilot.com/mcp/"
}
],
"tools": [
{"type": "agent_toolset_20260401"},
{"type": "mcp_toolset", "mcp_server_name": "github"}
]
}
EOF
)
agent_id=$(jq -r '.id' <<<"$agent_response")L'ensemble d'outils MCP utilise par défaut une politique d'autorisation always_ask, qui nécessite l'approbation de l'utilisateur avant chaque appel d'outil. Consultez les politiques d'autorisation pour configurer ce comportement.
Lors du démarrage d'une session, passez vault_ids pour fournir des identifiants à vos serveurs MCP. Les vaults sont des collections d'identifiants que vous enregistrez une fois et référencez par ID. Consultez S'authentifier avec les vaults pour savoir comment créer des vaults et gérer les identifiants.
session_response=$(curl -sS --fail-with-body https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
-d @- <<EOF
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"]
}
EOF
)
session_id=$(jq -r '.id' <<<"$session_response")Si les identifiants d'autorisation fournis dans le vault sont invalides, la création de session réussira et l'interaction reste possible. Un événement session.error est émis décrivant l'échec d'authentification MCP. Vous pouvez décider de bloquer les interactions ultérieures sur cette erreur, de déclencher une mise à jour des identifiants, ou de permettre à la session de continuer sans le MCP. Les nouvelles tentatives d'authentification auront lieu lors de la transition suivante de session.status_idle à session.status_running. Consultez Flux d'événements de session pour plus de détails sur la consommation de session.error et d'autres événements.
Claude Managed Agents se connecte aux serveurs MCP distants qui exposent un point de terminaison HTTP. Le serveur doit prendre en charge le transport HTTP streamable du protocole MCP.
Pour plus d'informations sur MCP et la création de serveurs MCP, consultez la documentation MCP.
Was this page helpful?