agentcash-onboarding

Par elophanto · elophanto

npx skills add https://github.com/elophanto/elophanto --skill agentcash-onboarding

Intégration AgentCash

Description

Configurer AgentCash pour un accès pay-per-call aux APIs premium via micropaiements x402. Crée un portefeuille, peut optionnellement utiliser des crédits d'invitation, et installe la skill AgentCash principale.

Déclencheurs

  • agentcash
  • agent cash
  • set up agentcash
  • onboard agentcash
  • install agentcash
  • agentcash wallet
  • invite code agentcash
  • x402
  • pay per call
  • micropayments api

Instructions

AgentCash donne à EloPhanto un accès pay-per-call aux APIs premium via micropaiements x402. C'est une configuration unique : création de portefeuille, crédits d'invitation optionnels, et intégration de la skill principale.

Flux d'intégration

Quand l'utilisateur veut configurer AgentCash :

  1. Lancer l'intégration

    Si l'utilisateur a un code d'invitation :

    npx agentcash@latest onboard <invite-code>

    Sans code d'invitation :

    npx agentcash@latest onboard

    Cela crée un portefeuille et installe la skill AgentCash principale. Sans code, l'utilisateur reçoit un lien pour dépôt ou échange de crédits ultérieurement.

  2. Vérifier le solde

    npx agentcash wallet info

    Affiche l'adresse du portefeuille, le solde USDC et le lien de dépôt. Si le solde est 0, dirigez l'utilisateur vers https://agentcash.dev/onboard pour obtenir des crédits gratuits.

  3. Utiliser un code plus tard (s'il a été ignoré lors de l'intégration)

    npx agentcash wallet redeem <invite-code>

Après l'intégration

Une fois la configuration complète, la skill AgentCash principale (installée par la commande onboard) gère :

  • Découvrir les endpoints payants : npx agentcash discover <origin>
  • Faire des requêtes API payantes : npx agentcash fetch <url>
  • Gestion du portefeuille : solde, utilisation de code, dépôt

Les dépôts sont acceptés en USDC sur Base ou Solana.

Vérification

  • L'autre agent / tool / canal prévu a effectivement reçu le message ; un accusé réception, un ID de message ou une charge utile de réponse est capturé
  • L'identité, les scopes et les permissions utilisés par l'appel étaient les minimums requis ; les tokens sur-permissionnés sont signalés
  • La gestion des défaillances a été testée : au moins un chemin retry/timeout/permission-denied est montré pour se comporter comme prévu
  • Le contexte de transfert passé au prochain acteur est suffisamment complet pour que le destinataire puisse agir sans question de suivi
  • Tout état muté (config, mémoire, queue, fichier) est listé avec les valeurs avant/après, pas seulement 'updated'
  • Les éléments sensibles (clés, tokens, PII) ont été masqués des logs/transcriptions partagées dans les preuves de vérification

Ressources

Skills similaires