メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.qoder.com/llms.txt

Use this file to discover all available pages before exploring further.

Agent はサードパーティサービス — GitHub、Jira、データベース、自前 MCP サーバーなど — にアクセスする必要があることがしばしばあります。Vaults はセキュアな認証情報の預け先を提供し、トークンを当社に保管していただき、Session 実行時に必要に応じて注入します。コードへのハードコーディングは不要です。

コアコンセプト

概念説明
Vault認証情報コンテナ。複数の Credential を含めることが可能
Credential個別の認証情報レコード。具体的な MCP サーバー URL にバインド
protocolMCP 通信プロトコル: sse または streamable_http
type認証情報のタイプ。現在は static_bearer のみサポート
vault_idsSession 作成時に参照する Vault ID のリスト

セキュリティ

  • access_token は API レスポンスで決して返却されません
  • 認証情報はサーバー側で暗号化保管されます
  • 関連付けられた Session のみが実行時に認証情報内容にアクセスできます

エンドツーエンドフロー

1. Vault を作成する

curl -X POST https://openapi.qoder.sh/api/v1/cloud/vaults \
  -H "Authorization: Bearer $QODER_PAT" \
  -H "Content-Type: application/json" \
  -d '{
    "display_name": "私の GitHub 認証情報",
    "credentials": [
      {
        "mcp_server_url": "https://mcp.github.com/sse",
        "protocol": "sse",
        "type": "static_bearer",
        "access_token": "ghp_xxxxxxxxxxxx"
      }
    ]
  }'
レスポンス例:
{
  "id": "vault_abc123",
  "display_name": "私の GitHub 認証情報",
  "credentials": [
    {
      "id": "cred_def456",
      "mcp_server_url": "https://mcp.github.com/sse",
      "protocol": "sse",
      "type": "static_bearer"
    }
  ],
  "created_at": "2026-05-18T08:00:00Z",
  "updated_at": "2026-05-18T08:00:00Z"
}
レスポンスには access_token フィールドは含まれません

2. Credential を追加する

1 つの Vault には、いつでも追加の認証情報を加えられます。
curl -X POST https://openapi.qoder.sh/api/v1/cloud/vaults/vault_abc123/credentials \
  -H "Authorization: Bearer $QODER_PAT" \
  -H "Content-Type: application/json" \
  -d '{
    "mcp_server_url": "https://jira.example.com/mcp/sse",
    "protocol": "sse",
    "type": "static_bearer",
    "access_token": "jira_token_xxxxxxxx"
  }'

3. Session で使用する

Session 作成時に vault_ids で関連付けます。
curl -X POST https://openapi.qoder.sh/api/v1/cloud/sessions \
  -H "Authorization: Bearer $QODER_PAT" \
  -H "Content-Type: application/json" \
  -d '{
    "agent_id": "agent_xxx",
    "vault_ids": ["vault_abc123"]
  }'
Session 実行時、Agent は Vault に含まれるすべての Credential のアクセス権を自動的に取得し、対応する MCP サーバーへの接続に利用します。

パラメータ説明

パラメータ必須説明
display_namestringはいVault の表示名
credentialsarrayいいえ初期認証情報リスト。空でも可
credentials[].mcp_server_urlstringはいMCP サーバーアドレス
credentials[].protocolstringはいsse または streamable_http
credentials[].typestringはい現在は static_bearer のみ
credentials[].access_tokenstringはいBearer Token の値

よくある質問

Q: 既存の Credential のトークンを更新できますか? A: 旧 Credential を削除し、新たに作成することでローテーションできます。 Q: 1 つの Session に Vault を何個関連付けられますか? A: ハードリミットはありませんが、サービス単位でグループ化して管理し、整理を保つことを推奨します。 Q: トークンが漏洩したら? A: 直ちに該当 Credential を削除し、サードパーティ側でトークンを失効させたうえで、新しい Credential を作成してください。 Q: 保管したトークンを参照できますか? A: できません。セキュリティ上、access_token は書き込み後に読み取れず、削除して再作成するのみとなります。
環境ごと (開発/本番) に独立した Vault を作成し、認証情報の混在を避けることを推奨します。