Anthropic:Claude Managed Agents 公测,Vaults 解决凭证安全难题
Anthropic 发布 Claude Managed Agents 公测版,核心亮点是 Vaults 凭证管理组件。开发者可安全存储用户的第三方 API 密钥,凭证永远不会进入 Claude 上下文窗口,从架构层面防止提示注入导致的密钥泄露。
查看原文核心要点
2026 年 4 月 11 日,Anthropic 正式推出 Claude Managed Agents 公测版,其中 Vaults 作为核心凭证管理组件,使开发者能够安全存储用户的第三方 API 密钥,并通过架构约束确保这些凭证永远不会进入 Claude 的上下文窗口,从根本上封堵了提示注入(Prompt Injection)攻击导致密钥泄露的风险。
原文 + 中文翻译
原文:"Anthropic releases Claude Managed Agents public beta with Vaults — a credential management component that keeps user API keys out of Claude's context window, solving the credential security problem for agentic AI."
翻译:Anthropic 发布 Claude Managed Agents 公测版,推出 Vaults——一个凭证管理组件,能将用户 API 密钥排除在 Claude 上下文窗口之外,解决了 Agent 型 AI 的凭证安全问题。
深度解读
从「工具调用」到「安全隔离」的架构跃迁
Claude Managed Agents 本质上是 Anthropic 为企业级 Agent 场景打造的基础设施层。在传统的 AI Agent 设计中,第三方 API 密钥往往需要通过 tool call 传入上下文窗口,这带来了两个致命风险:一是提示注入攻击可能诱导模型将密钥通过日志或响应泄露;二是凭证与对话上下文混在一起增加了审计和合规的复杂度。Vaults 的设计哲学正是将「凭证存储」与「上下文窗口」彻底解耦——密钥由独立的 Vault 组件管理,Claude 在执行任务时只能通过受控接口访问,而非直接读取。
对 MCP 生态的安全补强
从技术路线看,Vaults 与 Anthropic 此前推动的 Model Context Protocol(MCP)形成了协同效应。MCP 解决了「Agent 如何调用外部工具」的协议层问题,而 Vaults 则补全了「调用过程中的凭证安全」这一薄弱环节。考虑到当前 MCP 已被多个主流开发平台采纳,Vaults 有望成为 MCP 生态中凭证管理的标准组件,推动更多企业愿意在生产环境中部署 Agent。
市场竞争与开发者吸引力
从商业角度看,OpenAI、Google 和 Meta 等竞争对手也在加速布局 Agent 基础设施,凭证安全一直是企业决策者的核心顾虑之一。Anthropic 通过 Vaults 在安全层面建立差异化优势,有望吸引对数据合规要求严格的金融、医疗和 enterprise SaaS 领域的开发者。公测阶段的早期反馈将决定 Vaults 后续是否扩展为独立产品或纳入 Claude Enterprise 订阅体系。
值得关注
- Vaults 公测阶段的容量限制和 API 调用频率上限——首批测试开发者会遭遇哪些实际瓶颈,将直接影响可用性评估。
- Vaults 是否支持除 API 密钥外的其他凭证类型(如 OAuth token、数据库连接字符串),扩展性决定其能否成为通用凭证管理方案。
- Claude Enterprise 用户是否拥有 Vaults 的独立配额或 SLA 保证,这将是 Anthropic 撬动大型企业客户的关键定价筹码。
- 第三方 MCP 服务器(如 Slack、GitHub)接入 Vaults 的集成难度,若集成成本过高,将削弱其生态吸引力。
- 竞品(OpenAI Agents SDK、LangChain Agents)是否会跟进推出类似的凭证隔离方案,Vaults 的先发优势能维持多久。
信源行:
原文链接:@dotey (X/Twitter)
背景报道:Anthropic 官方博客对 Claude Managed Agents 的技术文档(docs.anthropic.com);MCP 协议规范 GitHub 仓库(modelcontextprotocol/spec);The Verge 对 Agent 安全趋势的报道(The Verge)。