Anthropic 昨天刚发布 Claude Managed Agents 公测,API 团队的 Michael Cohen 的科普:Agent 要替用户操作第三方服务,怎么安全地管理这些账号密钥?
答案是 Vaults。
Vaults 是 CMA 里专门管理终端用户凭证的组件。开发者给每个用户创建一个 Vault,把这个用户访问外部服务的密钥(比如 Linear 的 API Key、GitHub Token)存进去。之后每次启动 Agent 会话时,只需要传入对应的 vault_id,Anthropic 的基础设施会在 Claude 需要调用外部工具时自动注入凭证。
安全设计上有一个值得注意的细节:凭证永远不会被读进 Claude 的上下文窗口。也就是说,即使有人通过提示注入(prompt injection)试图让 Claude 泄露密钥,也拿不到,因为凭证根本不在 Claude 能"看到"的地方。Anthropic 工程博客的技术文章进一步解释了这个架构:Agent 生成的代码在沙箱里运行,而凭证存储在沙箱之外,Claude 调用 MCP 工具时通过一个专用代理(proxy)完成鉴权,harness 本身也接触不到任何凭证。
从代码示例看,整个流程三步:创建 Vault、绑定凭证到 MCP 服务器地址、在创建 Session 时传入 vault_id。对于需要让同一个 Agent 服务多个用户的 SaaS 场景,这比自己搭一套密钥管理系统省事太多了。
CMA 整体现在处于公测阶段,按 API 调用的 token 费用加每小时 0.08 美元的会话费计费。Notion、Rakuten、Asana、Sentry 已经在用了。Claude Code 里也内置了一个 claude-api Skill,可以直接在命令行里引导你完成 Vaults 的配置。
点击图片查看原图