Loading...
  • ビルド
  • 管理
  • モデルと料金
  • クライアントSDK
  • APIリファレンス
Search...
⌘K
Log in
ボールトによる認証
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Solutions

  • AI agents
  • Code modernization
  • Coding
  • Customer support
  • Education
  • Financial services
  • Government
  • Life sciences

Partners

  • Amazon Bedrock
  • Google Cloud's Vertex AI

Learn

  • Blog
  • Courses
  • Use cases
  • Connectors
  • Customer stories
  • Engineering at Anthropic
  • Events
  • Powered by Claude
  • Service partners
  • Startups program

Company

  • Anthropic
  • Careers
  • Economic Futures
  • Research
  • News
  • Responsible Scaling Policy
  • Security and compliance
  • Transparency

Learn

  • Blog
  • Courses
  • Use cases
  • Connectors
  • Customer stories
  • Engineering at Anthropic
  • Events
  • Powered by Claude
  • Service partners
  • Startups program

Help and security

  • Availability
  • Status
  • Support
  • Discord

Terms and policies

  • Privacy policy
  • Responsible disclosure policy
  • Terms of service: Commercial
  • Terms of service: Consumer
  • Usage policy
ビルド/エージェントへの作業委任

ボルトで認証する

セッション作成時にユーザーごとの認証情報を登録します。

Was this page helpful?

ボルトと認証情報は認証プリミティブであり、サードパーティサービスの認証情報を一度登録して、セッション作成時にIDで参照できます。これにより、独自のシークレットストアを実行したり、すべての呼び出しでトークンを送信したり、エージェントがどのエンドユーザーの代わりに動作したかを追跡する必要がなくなります。

ボルト参照はセッションごとのパラメータであるため、エージェントレベルで製品を管理し、セッションレベルでユーザーを管理できます。

すべてのManaged Agents APIリクエストには、managed-agents-2026-04-01ベータヘッダーが必要です。SDKはベータヘッダーを自動的に設定します。

ボルトを作成する

ボルトと認証情報はワークスペーススコープであり、APIキーアクセス権を持つ誰もがエージェントの認可にそれらを使用できます。アクセスを取り消すには、ボルトまたは認証情報を削除します。

ボルトはエンドユーザーに関連付けられたcredentialsのコレクションです。display_nameを指定し、オプションでmetadataでタグ付けして、独自のユーザーレコードにマップバックできます。

VAULT_ID=$(ant beta:vaults create \
  --display-name "Alice" \
  --metadata '{external_user_id: usr_abc123}' \
  --transform id --raw-output)

レスポンスは完全なボルトレコードです:

{
  "type": "vault",
  "id": "vlt_01ABC...",
  "display_name": "Alice",
  "metadata": { "external_user_id": "usr_abc123" },
  "created_at": "2026-03-18T10:00:00Z",
  "updated_at": "2026-03-18T10:00:00Z",
  "archived_at": null
}

認証情報を追加する

各認証情報は単一のmcp_server_urlにバインドされます。セッション実行時にエージェントがMCPサーバーに接続すると、APIはサーバーURLを参照されたボルト上のアクティブな認証情報と照合し、トークンを注入します。

シークレットフィールド(token、access_token、refresh_token、client_secret)は書き込み専用です。APIレスポンスで返されることはありません。

認証情報は提供されたとおりに保存され、セッション実行時まで検証されません。不正なトークンはセッション中のMCP認証エラーとして表示されますが、セッションが続行されるのをブロックしません。

制約:

  • ボルトごとのmcp_server_urlごとに1つのアクティブな認証情報。 同じURLの2番目の認証情報を作成すると、409が返されます。
  • mcp_server_urlは不変です。 別のサーバーを指すには、この認証情報をアーカイブして新しいものを作成します。
  • ボルトごとに最大20の認証情報。 これはエージェントごとの最大MCPサーバー数と一致します。

認証情報をローテーションする

シークレットペイロードと少数のメタデータフィールドのみが可変です。mcp_server_url、token_endpoint、およびclient_idは作成後にロックされます。

セッション作成時にボルトを参照する

セッション作成時にvault_idsを渡します:

ランタイム動作:

  • 認証情報はセッション中に定期的に再解決されるため、ローテーションまたはアーカイブは再起動なしで実行中のセッションに伝播します。
  • ボルトにMCPサーバーの認証情報がない場合、接続は認証なしで試行され、エラーが発生します。
  • 複数のボルトがMCPサーバーをカバーしている場合、一致する最初のボルトが優先されます。

その他の操作

  • ボルトまたは認証情報をリストする: ページネーション、最新順。アーカイブされたレコードはデフォルトで除外されます(include_archived=trueを渡してそれらを含めます)。
  • ボルトをアーカイブする: POST /v1/vaults/{id}/archive。すべての認証情報にカスケードします。シークレットは削除されます。レコードは監査のために保持されます。このボルトを参照する将来のセッションは失敗します。実行中のセッションは続行されます。
  • 認証情報をアーカイブする: POST /v1/vaults/{id}/credentials/{cred_id}/archive。シークレットペイロードを削除します。mcp_server_urlは表示されたままです。mcp_server_urlを置換認証情報に解放します。
  • ボルトまたは認証情報を削除する: ハード削除。レコードは保持されません。監査証跡が必要な場合はアーカイブを使用します。
ant beta:vaults:credentials update \
  --vault-id "$VAULT_ID" \
  --credential-id "$CREDENTIAL_ID" <<'EOF'
auth:
  type: mcp_oauth
  access_token: xoxp-new-...
  expires_at: "2099-12-31T23:59:59Z"
  refresh:
    refresh_token: xoxe-1-new-...
EOF
session = client.beta.sessions.create(
    agent=agent.id,
    environment_id=environment.id,
    vault_ids=[vault.id],
    title="Alice's Slack digest",
)