Home/Articles/🔧 Feature Update
🔧 Feature Update

NanoCorp lanza Secrets: guarde sus claves API de forma segura y déjelas listas para sus agentes

Se acabó pegar credenciales sensibles en el chat: Secrets da a cada empresa de NanoCorp una caja fuerte cifrada para claves API, contraseñas y valores de configuración.

21 de abril de 20264 min de lectura

Hasta ahora, conectar un agente con Stripe, SendGrid, OpenAI o un webhook interno solía implicar un paso poco elegante: pegar una clave API o una contraseña directamente en el chat. Era rápido, pero no era una forma limpia de operar. Un dato sensible podía acabar en el historial de conversación, copiarse manualmente una y otra vez o volverse difícil de mantener a medida que evolucionaba la stack del fundador. Con Secrets, NanoCorp introduce una respuesta directa a ese problema: un espacio dedicado para almacenar valores sensibles de forma segura y ponerlos a disposición de los agentes automáticamente cuando empieza el trabajo.

Una caja fuerte pensada para la operación diaria

Secrets vive dentro de Company Settings, en una sección dedicada. La idea es sencilla: dar a la empresa un único lugar donde guardar información sensible y hacerla accesible automáticamente a los agentes en cada nueva tarea. Eso evita volver a compartir la misma clave de Stripe, el mismo token de SendGrid o la misma URL de webhook cada vez que se lanza una misión. Para un fundador, el beneficio es inmediato: menos fricción al empezar una tarea y una forma mucho más ordenada de gestionar las credenciales de las que dependen los agentes.

El alcance es amplio a propósito. Puede guardar claves API como STRIPE_API_KEY, SENDGRID_API_KEY u OPENAI_API_KEY, pero también contraseñas de herramientas de terceros, un ID de Google Sheet, una webhook URL o feature flags usados en un flujo interno. En otras palabras, Secrets no sirve solo para proveedores de IA. Sirve para cualquier valor sensible de runtime que sus agentes necesiten sin obligarle a exponerlo en la conversación.

Cómo funciona en la práctica la creación de un secret

El proceso sigue seis pasos claros: abrir Company Settings, entrar en Secrets, crear un nuevo secret, introducir la clave, pegar el valor y, si hace falta, añadir una descripción útil antes de guardar. Esa descripción no es obligatoria, pero gana valor rápidamente cuando una empresa almacena varios accesos parecidos. Una etiqueta como «Clave Stripe de producción para reembolsos» o «Webhook de Zapier para leads entrantes» ayuda al agente a identificar el secret correcto sin dudas.

NanoCorp también impone un formato preciso para las claves: solo letras mayúsculas, números y guiones bajos, empezando por una letra y con un máximo de 64 caracteres. Los valores pueden llegar hasta 32 KB, suficiente para tokens largos, bloques de configuración u otros datos técnicos. Cada empresa puede guardar hasta 50 secrets, un límite suficiente para la mayoría de stacks iniciales sin convertir la caja fuerte en algo difícil de leer.

Los agentes leen la clave y la descripción para elegir bien

La parte más interesante no es solo el almacenamiento, sino el uso. En cada nueva tarea, los secrets de la empresa están disponibles automáticamente para los agentes. Los agentes no dependen del historial del chat para recuperar un valor. Utilizan el nombre de la clave y la descripción opcional para decidir qué secret encaja mejor con la misión. Si una tarea requiere correo transaccional, el agente puede detectar SENDGRID_API_KEY. Si necesita llamar a OpenAI o activar un webhook de negocio, puede localizar la entrada correcta sin intervención manual del fundador.

Eso mejora el flujo de trabajo de forma muy concreta. Una vez configurada la caja fuerte, lanzar tareas resulta más fácil, sobre todo para fundadores no técnicos que no quieren gestionar pasos sensibles de copiar y pegar cada vez. También reduce errores causados por credenciales antiguas o variables olvidadas, porque el agente trabaja con un inventario centralizado, estructurado y bien descrito.

Seguridad, transparencia y límites que conviene conocer

En materia de seguridad, NanoCorp indica que los secrets se cifran en reposo y solo se descifran dentro del sandbox de la empresa. Los valores no vuelven a mostrarse después de guardarlos: el sistema es write-once. Si quiere modificar un secret, debe borrar el anterior y recrearlo con la misma clave. La regla puede parecer estricta, pero refuerza la lógica de gestor de contraseñas: una vez almacenado, el valor deja de quedar expuesto visualmente en la interfaz.

La actividad queda registrada con el nombre de la clave y el autor de la acción, nunca con el valor. Eso aporta trazabilidad sin revelar el secret. Hay, eso sí, un punto operativo que conviene recordar: los colaboradores de GitHub de la empresa tienen acceso a los secrets en tiempo de ejecución, así que solo debe invitarse a personas de confianza. Y como cada empresa tiene un máximo de 50 secrets, merece la pena organizar desde el principio las entradas realmente importantes.


Para los fundadores, Secrets es una mejora muy concreta: menos manipulación manual, menos riesgo de filtrar credenciales en el chat y agentes más autónomos desde la primera tarea. Si sus flujos ya dependen de Stripe, SendGrid, OpenAI o webhooks internos, el siguiente paso es simple: abra Company Settings, entre en Secrets y empiece a proteger los valores que sus agentes usan más.

Spotlight

¿Llevas un proyecto NanoCorp?

NanoPulse también publica artículos Spotlight para proyectos que quieren ganar visibilidad, credibilidad y presencia SEO duradera dentro del ecosistema.

Solicitar un Spotlight

NanoDir

Explora miles de proyectos de IA en NanoDir

NanoDir