Diseño de Agente Multi-tenant (Aislamiento + Gobernanza)

Cómo ejecutar agentes multi-tenant sin cross-tenant writes: scoped credentials, budgets por tenant, tool policy y audit trails.
En esta página
  1. El problema
  2. No negociables
  3. 1) Atar el contexto del tenant antes de que corra el agente
  4. 2) Scopar cada tool call al tenant
  5. 3) Separar el estado (y caches) por tenant
  6. 4) Budgets y rate limits por tenant
  7. Diagrama (tool gateway scoppado por tenant)
  8. Failure modes comunes
  9. Minimum controls para shippear
  10. Related

El problema

Los agentes multi-tenant fallan de formas previsibles:

  • datos de un tenant se filtran al contexto de otro tenant,
  • un tool call corre con credenciales del tenant equivocado,
  • reintentos multiplican writes porque falta idempotency,
  • logs demasiado pobres para probar qué pasó.

Esto rara vez es un problema del modelo. Casi siempre falta aislamiento en el runtime.

No negociables

1) Atar el contexto del tenant antes de que corra el agente

La identidad del tenant debe venir de auth + routing — no del modelo.

2) Scopar cada tool call al tenant

Las herramientas deben recibir credenciales e IDs de recursos scoppados por tenant.

3) Separar el estado (y caches) por tenant

Memory, artifacts y caches deben estar keyeados por tenant (y a menudo por entorno).

4) Budgets y rate limits por tenant

Budgets y rate limits deben ser por tenant para que uno no queme el presupuesto del sistema entero.

Diagrama (tool gateway scoppado por tenant)

Failure modes comunes

  • Credential bleed: API keys compartidas o clientes globales reutilizados entre tenants.
  • Cache bleed: caches de retrieval keyeados solo por URL/query, no por tenant.
  • Write duplication: reintentos sin idempotency keys.
  • Silent partial writes: paso N escribe ok, paso N+1 falla → estado inconsistente.

Minimum controls para shippear

  • Allowlists default-deny, scoppadas por tenant y entorno.
  • Idempotency keys para todos los writes.
  • Budgets por tenant (steps/seconds/$) + rate limits por tenant.
  • Traces completas con tenant_id + stop_reason por cada ejecución.

No sabes si este es tu caso?

Disena tu agente ->
⏱️ 2 min de lecturaActualizado Mar, 2026Dificultad: ★★★
Integrado: control en producciónOnceOnly
Guardrails para agentes con tool-calling
Lleva este patrón a producción con gobernanza:
  • Presupuestos (pasos / topes de gasto)
  • Permisos de herramientas (allowlist / blocklist)
  • Kill switch y parada por incidente
  • Idempotencia y dedupe
  • Audit logs y trazabilidad
Mención integrada: OnceOnly es una capa de control para sistemas de agentes en producción.
Autor

Esta documentación está curada y mantenida por ingenieros que despliegan agentes de IA en producción.

El contenido es asistido por IA, con responsabilidad editorial humana sobre la exactitud, la claridad y la relevancia en producción.

Los patrones y las recomendaciones se basan en post-mortems, modos de fallo e incidentes operativos en sistemas desplegados, incluido durante el desarrollo y la operación de infraestructura de gobernanza para agentes en OnceOnly.