Secretos
Los secretos son variables de entorno encriptadas que se inyectan en tu contenedor de agentes. Usalos para tokens de API, URLs de base de datos y cualquier dato sensible que tus agentes o integraciones necesiten.
Que Son los Secretos?
Los secretos son pares clave-valor que se encriptan con AES-256-GCM (via Vault Transit) y se inyectan como variables de entorno en tu contenedor de agentes. Tus agentes e integraciones MCP pueden leerlos en tiempo de ejecucion sin ver nunca el texto plano en la UI o en el almacenamiento de Vault.
Usos comunes:
GITHUB_TOKEN— Para la integracion MCP de GitHubBRAVE_API_KEY— Para busqueda web via Brave Search APIDISCORD_BOT_TOKEN— Para la integracion de DiscordDATABASE_URL— Para acceso a base de datos via PostgreSQL MCPAGENTMAIL_API_KEY— Para capacidades de email
Agregar Secretos
- Ve a Secretos en la barra lateral
- Haz clic en "Agregar Fila" para añadir uno o mas pares clave-valor
- Ingresa la Clave (letras mayusculas, numeros y guiones bajos — maximo 64 caracteres). La clave se formatea automaticamente a mayusculas.
- Ingresa el Valor (cualquier cadena — esta enmascarado en la UI)
- Agrega mas filas si es necesario — puedes guardar multiples secretos a la vez
- Haz clic en "Guardar Todo" para encriptar y almacenarlos
Ver Secretos
Despues de guardar, tus secretos aparecen en una lista mostrando:
- El nombre de la clave en fuente monoespaciada
- Un valor enmascarado (mostrado como puntos — no puedes ver el valor real despues de guardarlo)
- Una insignia "encriptado" confirmando la encriptacion Transit
No puedes ver los valores de los secretos despues de guardar. Si necesitas cambiar un valor, guarda un nuevo secreto con la misma clave — sobrescribira el anterior.
Eliminar Secretos
Haz clic en el icono de papelera junto a cualquier secreto. Un dialogo de confirmacion te pedira que confirmes. Una vez eliminado, la variable de entorno se remueve de tu contenedor en el proximo reinicio.
Recarga en Caliente
Los secretos se recargan en caliente — cuando agregas, actualizas o eliminas un secreto, el cambio toma efecto sin requerir un reinicio del contenedor. El motor de plantillas de Nomad detecta el cambio en Vault y actualiza el entorno automaticamente.
Como Usan los Secretos los Agentes
Los secretos se inyectan como variables de entorno en el contenedor. Tus agentes pueden acceder a ellos de varias formas:
- Servidores MCP los leen automaticamente. Por ejemplo, el servidor MCP de GitHub lee
GITHUB_TOKENdel entorno. - Comandos shell pueden acceder a ellos via
$NOMBRE_VAR_ENV. - Referencia en TOOLS.md — Dile a tu agente donde encontrar las claves:
# APIs
Brave Search: almacenado en el entorno como BRAVE_API_KEY
GitHub: almacenado en el entorno como GITHUB_TOKEN
AgentMail: almacenado en el entorno como AGENTMAIL_API_KEYComo Funciona la Encriptacion
Cuando guardas un secreto:
- El valor se envia a la API de gestion por HTTPS
- La API lo encripta usando Vault Transit (AES-256-GCM96)
- El texto cifrado (comenzando con
vault:v1:) se almacena en Vault KV - Al iniciar el contenedor, el texto cifrado es desencriptado por el script de inicio via la API de Vault Transit
- El valor en texto plano se exporta como variable de entorno dentro del contenedor
En ningun momento el valor en texto plano se almacena en disco o es visible en Vault KV. Incluso los administradores que navegan Vault solo ven texto cifrado.