ボルトと認証情報は認証プリミティブであり、サードパーティサービスの認証情報を一度登録して、セッション作成時にIDで参照できます。これにより、独自のシークレットストアを実行したり、すべての呼び出しでトークンを送信したり、エージェントがどのエンドユーザーの代わりに動作したかを追跡する必要がなくなります。
ボルト参照はセッションごとのパラメータであるため、エージェントレベルで製品を管理し、セッションレベルでユーザーを管理できます。
すべてのManaged Agents APIリクエストには、managed-agents-2026-04-01ベータヘッダーが必要です。SDKはベータヘッダーを自動的に設定します。
ボルトと認証情報はワークスペーススコープであり、APIキーアクセス権を持つ誰もがエージェントの認可にそれらを使用できます。アクセスを取り消すには、ボルトまたは認証情報を削除します。
ボルトはエンドユーザーに関連付けられたcredentialsのコレクションです。display_nameを指定し、オプションでmetadataでタグ付けして、独自のユーザーレコードにマップバックできます。
vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' | jq -r '.id'
{
"display_name": "Alice",
"metadata": {"external_user_id": "usr_abc123"}
}
EOF
)
echo "$vault_id" # "vlt_01ABC..."レスポンスは完全なボルトレコードです:
{
"type": "vault",
"id": "vlt_01ABC...",
"display_name": "Alice",
"metadata": { "external_user_id": "usr_abc123" },
"created_at": "2026-03-18T10:00:00Z",
"updated_at": "2026-03-18T10:00:00Z",
"archived_at": null
}各認証情報は単一のmcp_server_urlにバインドされます。セッション実行時にエージェントがMCPサーバーに接続すると、APIはサーバーURLを参照されたボルト上のアクティブな認証情報と照合し、トークンを注入します。
シークレットフィールド(token、access_token、refresh_token、client_secret)は書き込み専用です。APIレスポンスで返されることはありません。
認証情報は提供されたとおりに保存され、セッション実行時まで検証されません。不正なトークンはセッション中のMCP認証エラーとして表示されますが、セッションが続行されるのをブロックしません。
制約:
mcp_server_urlごとに1つのアクティブな認証情報。 同じURLの2番目の認証情報を作成すると、409が返されます。mcp_server_urlは不変です。 別のサーバーを指すには、この認証情報をアーカイブして新しいものを作成します。シークレットペイロードと少数のメタデータフィールドのみが可変です。mcp_server_url、token_endpoint、およびclient_idは作成後にロックされます。
curl --fail-with-body -sS \
"https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' > /dev/null
{
"auth": {
"type": "mcp_oauth",
"access_token": "xoxp-new-...",
"expires_at": "2026-05-15T00:00:00Z",
"refresh": {"refresh_token": "xoxe-1-new-..."}
}
}
EOFセッション作成時にvault_idsを渡します:
session_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<EOF | jq -r '.id'
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"],
"title": "Alice's Slack digest"
}
EOF
)ランタイム動作:
include_archived=trueを渡してそれらを含めます)。POST /v1/vaults/{id}/archive。すべての認証情報にカスケードします。シークレットは削除されます。レコードは監査のために保持されます。このボルトを参照する将来のセッションは失敗します。実行中のセッションは続行されます。POST /v1/vaults/{id}/credentials/{cred_id}/archive。シークレットペイロードを削除します。mcp_server_urlは表示されたままです。mcp_server_urlを置換認証情報に解放します。Was this page helpful?