La tab Credentials (Documentation Index
Fetch the complete documentation index at: https://docs.thaliq.com/llms.txt
Use this file to discover all available pages before exploring further.
thaliq.com/agents/:agentId/credentials) administra las claves que autentican peticiones a tu agente. Hay dos tipos: API Keys (para integraciones server-side y SDK) y Access Keys (para widget publico).
Antes esta tab se llamaba API Keys. Se renombro a Credentials porque ahora maneja los dos tipos. La ruta vieja
/agents/:agentId/api-keys redirige automaticamente.API Key vs Access Key
| Aspecto | API Key | Access Key |
|---|---|---|
| Prefijo | tq_live_ (prod) · tq_test_ (test) | tq_ak_ |
| Visibilidad | Solo se muestra una vez al crear | Visible siempre desde el workspace |
| Backend | Hash SHA-256 (no se almacena el plaintext) | Plaintext almacenado (es la key del widget publico) |
| Uso tipico | SDK, integraciones server-side, llamadas autenticadas a la API | Widget embebible en HTML, snippets publicos |
| Por que la diferencia | Las API keys no deben quedar en codigo cliente | Las access keys ya viven en HTML publico, no tiene sentido ofuscarlas |
Crear una credencial
- Ir a Agente > Credentials
- Switch en la cabecera para elegir el tipo (
API_KEY/ACCESS_KEY) - Click en Crear
- Asignar un nombre descriptivo (ej: “Widget produccion”, “SDK staging”)
- (Opcional) Marcar como test key para una API Key (
tq_test_en lugar detq_live_) - Copiar la key generada
Routing al agente
Las credenciales son propias del agente. Eso significa que cualquier request hecha con esa key ya viene “ruteada” al agente padre — no necesitas pasaragentId en el body o query.
| Key | Asociada a | Comportamiento |
|---|---|---|
tq_live_aaa (Agente “Soporte”) | Agente Soporte | Las requests con esta key van al agente Soporte |
tq_live_bbb (Agente “Ventas”) | Agente Ventas | Las requests con esta key van al agente Ventas |
tq_live_ccc sin agente especifico | (default del tenant) | Caen al agente default del tenant |
agentId en el body (POST /chat) o como query param (GET /stream) para forzar un agente distinto al de la key.
Si eliminas un agente desde el workspace, las credenciales que apuntaban a el quedan revertidas al agente default automaticamente (no se invalidan). Asi un cambio interno no rompe una integracion en produccion. Si querias revocarlas, hacelo explicitamente desde la tab.
Formato de las keys
Usar una credencial
Widget (con Access Key)
SDK (con API Key)
Peticiones HTTP directas
Revocar una credencial
Si una key se ve comprometida o ya no la necesitas:- Ir a Agente > Credentials
- Click en el menu de la key
- Click en Revocar
- Confirmar
Buenas practicas
- Una key por entorno — keys separadas para produccion, staging y desarrollo
- Rotar periodicamente — crear key nueva, actualizar la integracion, revocar la vieja
- No compartir keys — cada integracion deberia usar su propia
- Monitorear consumo — revisar Usage por user agent / origen para detectar uso raro
- Test keys para staging — usa el flag
is test(tq_test_) en ambientes no productivos
Seguridad
- API Keys: Thaliq almacena solo el hash SHA-256 del plaintext. La key original solo existe en tu lado.
- Access Keys: el plaintext si se almacena (es publico por diseno) — pero solo da acceso a tools con
requiresAuth: false. - Aislamiento por tenant: una key del tenant A nunca puede acceder a recursos del tenant B.
- Filtro por integracion: el header
X-Integration-Type: widgetfiltra automaticamente las tools sensibles, incluso si la access key se filtra.
Que sigue
Channels
Donde activar el widget y SDK que consumen estas keys.
Widget overview
Como funciona el widget y que tools ve segun el tipo de key.
SDK overview
Cuando usar el SDK con API key vs widget con access key.

