Was this page helpful?
Vault dan kredensial adalah primitif autentikasi yang memungkinkan Anda mendaftarkan kredensial untuk layanan pihak ketiga sekali dan mereferensikannya berdasarkan ID saat pembuatan sesi. Ini berarti Anda tidak perlu menjalankan penyimpanan rahasia Anda sendiri, mengirimkan token pada setiap panggilan, atau kehilangan jejak pengguna akhir mana yang ditindaklanjuti oleh agen.
Referensi vault adalah parameter per-sesi, sehingga Anda dapat mengelola produk Anda di tingkat agen dan pengguna Anda di tingkat sesi.
Semua permintaan Managed Agents API memerlukan header beta managed-agents-2026-04-01. SDK mengatur header beta secara otomatis.
Vault dan kredensial memiliki cakupan ruang kerja, artinya siapa pun dengan akses kunci API dapat menggunakannya untuk mengotorisasi agen menyelesaikan tugas. Untuk mencabut akses, hapus vault atau kredensial.
Vault adalah koleksi credentials yang terkait dengan pengguna akhir. Berikan display_name dan secara opsional tandai dengan metadata sehingga Anda dapat memetakannya kembali ke catatan pengguna Anda sendiri.
vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' | jq -r '.id'
{
"display_name": "Alice",
"metadata": {"external_user_id": "usr_abc123"}
}
EOF
)
echo "$vault_id" # "vlt_01ABC..."Respons adalah catatan vault lengkap:
{
"type": "vault",
"id": "vlt_01ABC...",
"display_name": "Alice",
"metadata": { "external_user_id": "usr_abc123" },
"created_at": "2026-03-18T10:00:00Z",
"updated_at": "2026-03-18T10:00:00Z",
"archived_at": null
}Setiap kredensial mengikat ke satu mcp_server_url. Ketika agen terhubung ke server MCP saat runtime sesi, API mencocokkan URL server terhadap kredensial aktif di vault yang direferensikan dan menyuntikkan token.
Bidang rahasia (token, access_token, refresh_token, client_secret) hanya dapat ditulis. Mereka tidak pernah dikembalikan dalam respons API.
Kredensial disimpan seperti yang disediakan dan tidak divalidasi sampai runtime sesi. Token yang buruk muncul sebagai kesalahan auth MCP selama sesi, yang dipancarkan tetapi tidak memblokir sesi dari melanjutkan.
Batasan:
mcp_server_url per vault. Membuat kredensial kedua untuk URL yang sama mengembalikan 409.mcp_server_url tidak dapat diubah. Untuk menunjuk ke server yang berbeda, arsipkan kredensial ini dan buat yang baru.Hanya muatan rahasia dan beberapa bidang metadata yang dapat diubah. mcp_server_url, token_endpoint, dan client_id terkunci setelah pembuatan.
Lewatkan vault_ids saat membuat sesi:
Perilaku runtime:
include_archived=true untuk memasukkannya).POST /v1/vaults/{id}/archive. Kaskade ke semua kredensial. Rahasia dihapus; catatan dipertahankan untuk audit. Sesi masa depan yang mereferensikan vault ini gagal; sesi yang berjalan berlanjut.POST /v1/vaults/{id}/credentials/{cred_id}/archive. Menghapus muatan rahasia; mcp_server_url tetap terlihat. Membebaskan mcp_server_url untuk kredensial pengganti.curl --fail-with-body -sS \
"https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' > /dev/null
{
"auth": {
"type": "mcp_oauth",
"access_token": "xoxp-new-...",
"expires_at": "2026-05-15T00:00:00Z",
"refresh": {"refresh_token": "xoxe-1-new-..."}
}
}
EOFsession_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<EOF | jq -r '.id'
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"],
"title": "Alice's Slack digest"
}
EOF
)