Was this page helpful?
Les coffres-forts et les identifiants sont des primitives d'authentification qui vous permettent d'enregistrer des identifiants pour des services tiers une seule fois et de les référencer par ID lors de la création de session. Cela signifie que vous n'avez pas besoin de gérer votre propre magasin de secrets, de transmettre des jetons à chaque appel, ou de perdre la trace de l'utilisateur final au nom duquel un agent a agi.
La référence au coffre-fort est un paramètre par session, vous pouvez donc gérer votre produit au niveau de l'agent et vos utilisateurs au niveau de la session.
Toutes les requêtes de l'API Managed Agents nécessitent l'en-tête bêta managed-agents-2026-04-01. Le SDK définit l'en-tête bêta automatiquement.
Les coffres-forts et les identifiants sont limités à l'espace de travail, ce qui signifie que toute personne ayant accès à une clé API peut les utiliser pour autoriser un agent à accomplir une tâche. Pour révoquer l'accès, supprimez le coffre-fort ou l'identifiant.
Un coffre-fort est la collection de credentials associés à un utilisateur final. Donnez-lui un display_name et étiquetez-le optionnellement avec des metadata afin de pouvoir le relier à vos propres enregistrements d'utilisateurs.
vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' | jq -r '.id'
{
"display_name": "Alice",
"metadata": {"external_user_id": "usr_abc123"}
}
EOF
)
echo "$vault_id" # "vlt_01ABC..."La réponse est l'enregistrement complet du coffre-fort :
{
"type": "vault",
"id": "vlt_01ABC...",
"display_name": "Alice",
"metadata": { "external_user_id": "usr_abc123" },
"created_at": "2026-03-18T10:00:00Z",
"updated_at": "2026-03-18T10:00:00Z",
"archived_at": null
}Chaque identifiant est lié à une seule mcp_server_url. Lorsque l'agent se connecte à un serveur MCP lors de l'exécution de la session, l'API fait correspondre l'URL du serveur aux identifiants actifs sur le coffre-fort référencé et injecte le jeton.
Les champs secrets (token, access_token, refresh_token, client_secret) sont en écriture seule. Ils ne sont jamais retournés dans les réponses de l'API.
Les identifiants sont stockés tels que fournis et ne sont pas validés avant l'exécution de la session. Un mauvais jeton se manifeste comme une erreur d'authentification MCP pendant la session, qui est émise mais ne bloque pas la poursuite de la session.
Contraintes :
mcp_server_url par coffre-fort. La création d'un second identifiant pour la même URL renvoie une erreur 409.mcp_server_url est immuable. Pour pointer vers un serveur différent, archivez cet identifiant et créez-en un nouveau.Seul le contenu secret et quelques champs de métadonnées sont modifiables. mcp_server_url, token_endpoint et client_id sont verrouillés après la création.
Passez vault_ids lors de la création d'une session :
Comportement à l'exécution :
include_archived=true pour les inclure).POST /v1/vaults/{id}/archive. Se propage en cascade à tous les identifiants. Les secrets sont purgés ; les enregistrements sont conservés à des fins d'audit. Les futures sessions référençant ce coffre-fort échouent ; les sessions en cours continuent.POST /v1/vaults/{id}/credentials/{cred_id}/archive. Purge le contenu secret ; mcp_server_url reste visible. Libère la mcp_server_url pour un identifiant de remplacement.curl --fail-with-body -sS \
"https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' > /dev/null
{
"auth": {
"type": "mcp_oauth",
"access_token": "xoxp-new-...",
"expires_at": "2026-05-15T00:00:00Z",
"refresh": {"refresh_token": "xoxe-1-new-..."}
}
}
EOFsession_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<EOF | jq -r '.id'
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"],
"title": "Alice's Slack digest"
}
EOF
)