Loading...
    • Construire
    • Admin
    • Modèles et tarification
    • SDKs clients
    • Référence API
    Search...
    ⌘K
    Premiers pas
    Introduction à ClaudeDémarrage rapide
    Construire avec Claude
    Aperçu des fonctionnalitésUtiliser l'API MessagesGérer les raisons d'arrêt
    Capacités du modèle
    Réflexion étendueRéflexion adaptativeEffortMode rapide (bêta : aperçu de recherche)Sorties structuréesCitationsMessages en streamingTraitement par lotsRésultats de rechercheRefus en streamingSupport multilingueEmbeddings
    Outils
    AperçuFonctionnement de l'utilisation des outilsOutil de recherche webOutil de récupération webOutil d'exécution de codeOutil de mémoireOutil BashOutil d'utilisation de l'ordinateurOutil d'édition de texte
    Infrastructure des outils
    Recherche d'outilsAppel d'outils programmatiqueStreaming d'outils précis
    Gestion du contexte
    Fenêtres de contexteCompactionÉdition du contexteMise en cache des promptsComptage de tokens
    Travailler avec des fichiers
    Files APISupport PDFImages et vision
    Compétences
    AperçuDémarrage rapideMeilleures pratiquesCompétences pour l'entrepriseCompétences dans l'API
    MCP
    Serveurs MCP distantsConnecteur MCP
    Ingénierie des prompts
    AperçuMeilleures pratiques de promptingOutils de prompting dans la Console
    Tester et évaluer
    Définir le succès et créer des évaluationsUtiliser l'outil d'évaluation dans la ConsoleRéduire la latence
    Renforcer les garde-fous
    Réduire les hallucinationsAugmenter la cohérence des sortiesAtténuer les jailbreaksRéduire les fuites de prompt
    Ressources
    Glossaire
    Notes de version
    Claude Platform
    Console
    Log in
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...
    Loading...

    Solutions

    • AI agents
    • Code modernization
    • Coding
    • Customer support
    • Education
    • Financial services
    • Government
    • Life sciences

    Partners

    • Amazon Bedrock
    • Google Cloud's Vertex AI

    Learn

    • Blog
    • Catalog
    • Courses
    • Use cases
    • Connectors
    • Customer stories
    • Engineering at Anthropic
    • Events
    • Powered by Claude
    • Service partners
    • Startups program

    Company

    • Anthropic
    • Careers
    • Economic Futures
    • Research
    • News
    • Responsible Scaling Policy
    • Security and compliance
    • Transparency

    Learn

    • Blog
    • Catalog
    • Courses
    • Use cases
    • Connectors
    • Customer stories
    • Engineering at Anthropic
    • Events
    • Powered by Claude
    • Service partners
    • Startups program

    Help and security

    • Availability
    • Status
    • Support
    • Discord

    Terms and policies

    • Privacy policy
    • Responsible disclosure policy
    • Terms of service: Commercial
    • Terms of service: Consumer
    • Usage policy
    Déléguer du travail à votre agent

    S'authentifier avec des coffres-forts

    Enregistrez des identifiants par utilisateur lors de la création de sessions.

    Was this page helpful?

    • Créer un coffre-fort
    • Ajouter un identifiant
    • Faire pivoter un identifiant
    • Référencer le coffre-fort lors de la création de session
    • Autres opérations

    Les coffres-forts et les identifiants sont des primitives d'authentification qui vous permettent d'enregistrer des identifiants pour des services tiers une seule fois et de les référencer par ID lors de la création de session. Cela signifie que vous n'avez pas besoin de gérer votre propre magasin de secrets, de transmettre des jetons à chaque appel, ou de perdre la trace de l'utilisateur final au nom duquel un agent a agi.

    La référence au coffre-fort est un paramètre par session, vous pouvez donc gérer votre produit au niveau de l'agent et vos utilisateurs au niveau de la session.

    Toutes les requêtes de l'API Managed Agents nécessitent l'en-tête bêta managed-agents-2026-04-01. Le SDK définit l'en-tête bêta automatiquement.

    Créer un coffre-fort

    Les coffres-forts et les identifiants sont limités à l'espace de travail, ce qui signifie que toute personne ayant accès à une clé API peut les utiliser pour autoriser un agent à accomplir une tâche. Pour révoquer l'accès, supprimez le coffre-fort ou l'identifiant.

    Un coffre-fort est la collection de credentials associés à un utilisateur final. Donnez-lui un display_name et étiquetez-le optionnellement avec des metadata afin de pouvoir le relier à vos propres enregistrements d'utilisateurs.

    vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<'EOF' | jq -r '.id'
    {
      "display_name": "Alice",
      "metadata": {"external_user_id": "usr_abc123"}
    }
    EOF
    )
    echo "$vault_id"  # "vlt_01ABC..."

    La réponse est l'enregistrement complet du coffre-fort :

    {
      "type": "vault",
      "id": "vlt_01ABC...",
      "display_name": "Alice",
      "metadata": { "external_user_id": "usr_abc123" },
      "created_at": "2026-03-18T10:00:00Z",
      "updated_at": "2026-03-18T10:00:00Z",
      "archived_at": null
    }

    Ajouter un identifiant

    Chaque identifiant est lié à une seule mcp_server_url. Lorsque l'agent se connecte à un serveur MCP lors de l'exécution de la session, l'API fait correspondre l'URL du serveur aux identifiants actifs sur le coffre-fort référencé et injecte le jeton.

    Les champs secrets (token, access_token, refresh_token, client_secret) sont en écriture seule. Ils ne sont jamais retournés dans les réponses de l'API.

    Les identifiants sont stockés tels que fournis et ne sont pas validés avant l'exécution de la session. Un mauvais jeton se manifeste comme une erreur d'authentification MCP pendant la session, qui est émise mais ne bloque pas la poursuite de la session.

    Contraintes :

    • Un seul identifiant actif par mcp_server_url par coffre-fort. La création d'un second identifiant pour la même URL renvoie une erreur 409.
    • mcp_server_url est immuable. Pour pointer vers un serveur différent, archivez cet identifiant et créez-en un nouveau.
    • Maximum 20 identifiants par coffre-fort. Cela correspond au nombre maximum de serveurs MCP par agent.

    Faire pivoter un identifiant

    Seul le contenu secret et quelques champs de métadonnées sont modifiables. mcp_server_url, token_endpoint et client_id sont verrouillés après la création.

    Référencer le coffre-fort lors de la création de session

    Passez vault_ids lors de la création d'une session :

    Comportement à l'exécution :

    • Les identifiants sont résolus périodiquement pendant la session, de sorte qu'une rotation ou un archivage se propage aux sessions en cours sans redémarrage.
    • Lorsqu'un coffre-fort n'a pas d'identifiant pour le serveur MCP, la connexion est tentée sans authentification et produit une erreur.
    • Lorsque plusieurs coffres-forts couvrent le serveur MCP, le premier coffre-fort avec une correspondance l'emporte.

    Autres opérations

    • Lister les coffres-forts ou les identifiants : Paginé, du plus récent au plus ancien. Les enregistrements archivés sont exclus par défaut (passez include_archived=true pour les inclure).
    • Archiver un coffre-fort : POST /v1/vaults/{id}/archive. Se propage en cascade à tous les identifiants. Les secrets sont purgés ; les enregistrements sont conservés à des fins d'audit. Les futures sessions référençant ce coffre-fort échouent ; les sessions en cours continuent.
    • Archiver un identifiant : POST /v1/vaults/{id}/credentials/{cred_id}/archive. Purge le contenu secret ; mcp_server_url reste visible. Libère la mcp_server_url pour un identifiant de remplacement.
    • Supprimer un coffre-fort ou un identifiant : Suppression définitive. L'enregistrement n'est pas conservé. Utilisez l'archivage si vous avez besoin d'une piste d'audit.
    curl --fail-with-body -sS \
      "https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<'EOF' > /dev/null
    {
      "auth": {
        "type": "mcp_oauth",
        "access_token": "xoxp-new-...",
        "expires_at": "2026-05-15T00:00:00Z",
        "refresh": {"refresh_token": "xoxe-1-new-..."}
      }
    }
    EOF
    session_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
      -H "x-api-key: $ANTHROPIC_API_KEY" \
      -H "anthropic-version: 2023-06-01" \
      -H "anthropic-beta: managed-agents-2026-04-01" \
      -H "content-type: application/json" \
      --data @- <<EOF | jq -r '.id'
    {
      "agent": "$agent_id",
      "environment_id": "$environment_id",
      "vault_ids": ["$vault_id"],
      "title": "Alice's Slack digest"
    }
    EOF
    )