Agent はサードパーティサービス — GitHub、Jira、データベース、自前 MCP サーバーなど — にアクセスする必要があることがしばしばあります。Vaults はセキュアな認証情報の預け先を提供し、トークンを当社に保管していただき、Session 実行時に必要に応じて注入します。コードへのハードコーディングは不要です。Documentation Index
Fetch the complete documentation index at: https://docs.qoder.com/llms.txt
Use this file to discover all available pages before exploring further.
コアコンセプト
| 概念 | 説明 |
|---|---|
| Vault | 認証情報コンテナ。複数の Credential を含めることが可能 |
| Credential | 個別の認証情報レコード。具体的な MCP サーバー URL にバインド |
protocol | MCP 通信プロトコル: sse または streamable_http |
type | 認証情報のタイプ。現在は static_bearer のみサポート |
vault_ids | Session 作成時に参照する Vault ID のリスト |
セキュリティ
access_tokenは API レスポンスで決して返却されません- 認証情報はサーバー側で暗号化保管されます
- 関連付けられた Session のみが実行時に認証情報内容にアクセスできます
エンドツーエンドフロー
1. Vault を作成する
レスポンスには access_token フィールドは含まれません。
2. Credential を追加する
1 つの Vault には、いつでも追加の認証情報を加えられます。3. Session で使用する
Session 作成時にvault_ids で関連付けます。
パラメータ説明
| パラメータ | 型 | 必須 | 説明 |
|---|---|---|---|
display_name | string | はい | Vault の表示名 |
credentials | array | いいえ | 初期認証情報リスト。空でも可 |
credentials[].mcp_server_url | string | はい | MCP サーバーアドレス |
credentials[].protocol | string | はい | sse または streamable_http |
credentials[].type | string | はい | 現在は static_bearer のみ |
credentials[].access_token | string | はい | Bearer Token の値 |
よくある質問
Q: 既存の Credential のトークンを更新できますか? A: 旧 Credential を削除し、新たに作成することでローテーションできます。 Q: 1 つの Session に Vault を何個関連付けられますか? A: ハードリミットはありませんが、サービス単位でグループ化して管理し、整理を保つことを推奨します。 Q: トークンが漏洩したら? A: 直ちに該当 Credential を削除し、サードパーティ側でトークンを失効させたうえで、新しい Credential を作成してください。 Q: 保管したトークンを参照できますか? A: できません。セキュリティ上、access_token は書き込み後に読み取れず、削除して再作成するのみとなります。
環境ごと (開発/本番) に独立した Vault を作成し、認証情報の混在を避けることを推奨します。