Was this page helpful?
Cofres e credenciais são primitivos de autenticação que permitem registrar credenciais para serviços de terceiros uma vez e referenciá-las por ID na criação da sessão. Isso significa que você não precisa executar seu próprio armazenamento de segredos, transmitir tokens em cada chamada ou perder o controle de qual usuário final um agente agiu em nome de.
A referência do cofre é um parâmetro por sessão, portanto você pode gerenciar seu produto no nível do agente e seus usuários no nível da sessão.
Todas as solicitações da API Managed Agents exigem o cabeçalho beta managed-agents-2026-04-01. O SDK define o cabeçalho beta automaticamente.
Cofres e credenciais têm escopo de workspace, o que significa que qualquer pessoa com acesso à chave de API pode usá-los para autorizar um agente a concluir uma tarefa. Para revogar o acesso, delete o cofre ou a credencial.
Um cofre é a coleção de credentials associadas a um usuário final. Dê a ele um display_name e opcionalmente marque-o com metadata para que você possa mapeá-lo de volta para seus próprios registros de usuário.
vault_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/vaults \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' | jq -r '.id'
{
"display_name": "Alice",
"metadata": {"external_user_id": "usr_abc123"}
}
EOF
)
echo "$vault_id" # "vlt_01ABC..."A resposta é o registro completo do cofre:
{
"type": "vault",
"id": "vlt_01ABC...",
"display_name": "Alice",
"metadata": { "external_user_id": "usr_abc123" },
"created_at": "2026-03-18T10:00:00Z",
"updated_at": "2026-03-18T10:00:00Z",
"archived_at": null
}Cada credencial se vincula a uma única mcp_server_url. Quando o agente se conecta a um servidor MCP em tempo de execução da sessão, a API corresponde a URL do servidor contra credenciais ativas no cofre referenciado e injeta o token.
Campos secretos (token, access_token, refresh_token, client_secret) são somente escrita. Eles nunca são retornados em respostas da API.
Credenciais são armazenadas conforme fornecidas e não são validadas até o tempo de execução da sessão. Um token inválido aparece como um erro de autenticação MCP durante a sessão, que é emitido mas não bloqueia a sessão de continuar.
Restrições:
mcp_server_url por cofre. Criar uma segunda credencial para a mesma URL retorna um 409.mcp_server_url é imutável. Para apontar para um servidor diferente, arquive esta credencial e crie uma nova.Apenas o payload secreto e alguns campos de metadados são mutáveis. mcp_server_url, token_endpoint e client_id são bloqueados após a criação.
Passe vault_ids ao criar uma sessão:
Comportamento em tempo de execução:
include_archived=true para incluí-los).POST /v1/vaults/{id}/archive. Cascata para todas as credenciais. Segredos são purgados; registros são retidos para auditoria. Sessões futuras referenciando este cofre falham; sessões em execução continuam.POST /v1/vaults/{id}/credentials/{cred_id}/archive. Purga o payload secreto; mcp_server_url permanece visível. Libera o mcp_server_url para uma credencial de substituição.curl --fail-with-body -sS \
"https://api.anthropic.com/v1/vaults/$vault_id/credentials/$credential_id" \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<'EOF' > /dev/null
{
"auth": {
"type": "mcp_oauth",
"access_token": "xoxp-new-...",
"expires_at": "2026-05-15T00:00:00Z",
"refresh": {"refresh_token": "xoxe-1-new-..."}
}
}
EOFsession_id=$(curl --fail-with-body -sS https://api.anthropic.com/v1/sessions \
-H "x-api-key: $ANTHROPIC_API_KEY" \
-H "anthropic-version: 2023-06-01" \
-H "anthropic-beta: managed-agents-2026-04-01" \
-H "content-type: application/json" \
--data @- <<EOF | jq -r '.id'
{
"agent": "$agent_id",
"environment_id": "$environment_id",
"vault_ids": ["$vault_id"],
"title": "Alice's Slack digest"
}
EOF
)