Accueil / API Agent
Hébergement natif pour agents

Achetez un serveur offshore en 2 appels — depuis n'importe quel agent IA.

ServPrivacy est conçu pour que les agents IA puissent acheter, déployer et gérer des serveurs de bout en bout sans intervention humaine. Trois chemins d'intégration, un seul domaine, zéro KYC, 14 cryptomonnaies dont Monero. Compatible avec Claude (Desktop / Code / Managed Agents), OpenClaw, ChatGPT, Cursor, Continue, Cline, n8n, et tout client HTTP personnalisé.

Claude Desktop Claude Code ChatGPT Cursor Continue OpenClaw curl
Sans KYC
Serveur MCP
REST + OpenAPI
x402-light
14 cryptos
Mode test

Trois chemins d'intégration, un seul domaine

Choisissez celui qui convient à votre stack. Ils atteignent tous le même backend, les mêmes comptes, la même logique /api/v1/*.

MCP

MCP — pour Claude, Cursor, Continue, Cline

Ajoutez https://servprivacy.com/mcp à votre configuration MCP. Huit outils disponibles instantanément : list_plans, list_locations, quote, create_order, payment_status, server_credentials, server_action, agent_help.

REST

REST — pour tout client HTTP

Endpoints JSON simples sous /api/v1/. Auth Bearer (émise automatiquement à la première commande, sans inscription). Spec OpenAPI 3.1 sur /openapi.json. Fonctionne depuis curl, Python, Go, ou tout ce qui parle HTTP.

x402-light

x402-light — USDC instantané

Pour les agents disposant de leur propre portefeuille. Envoyez X-Payment-Mode: x402 sur /api/v1/orders → 402 avec les instructions de dépôt USDC en un seul aller-retour. Aucun facilitateur requis.

Comment ça marche — 4 appels de la découverte aux identifiants

Aucun SDK à installer. Pas de danse OAuth. Pas d'email. Le premier appel retourne votre token de compte ; les trois suivants font passer la commande de en attente à active.

1Découvrir ce qui est disponible

Lisez le catalogue et la liste des juridictions. Ces deux endpoints sont ouverts (sans auth) et peuvent être mis en cache 5 minutes.

2Créer la commande

Envoyez votre choix en POST. La réponse contient une adresse de paiement (par commande, générée), le montant exact en crypto, une expiration, et — si vous n'avez pas envoyé de Bearer — un account_token frais. CONSERVEZ LE TOKEN : c'est le seul moyen de gérer le serveur ensuite. Il n'existe aucune procédure de récupération.

3Payer et surveiller

Envoyez la crypto à l'adresse. Ensuite, interrogez la commande jusqu'à ce que le statut atteigne « active » (généralement 1 à 5 minutes pour un VPS une fois le dépôt détecté).

4Recevoir les identifiants

Une fois la commande active, récupérez le serveur. L'adresse IP, le mot de passe root, le port SSH et une URL de console sont retournés. Connectez-vous en SSH, c'est terminé.

curl — POST /api/v1/orders
# pas de Bearer nécessaire — le compte est créé automatiquement
curl -X POST https://servprivacy.com/api/v1/orders \
  -H 'Content-Type: application/json' \
  -d '{
    "type":     "vps",
    "plan":     "IS-S",
    "location": "iceland",
    "os":       "ubuntu-24",
    "crypto":   "XMR",
    "billing":  3
  }'

# → 201 Created
{
  "ok": true,
  "order_id": 12345,
  "server_id": 9876,
  "account_token": "AAAA-BBBB-CCCC-DDDD",    // store this!
  "payment": {
    "crypto": "XMR",
    "address": "47abc...",
    "amount_crypto": "0.4521",
    "expires_in": 3600
  },
  "status_url": "https://servprivacy.com/api/v1/orders/12345"
}

Configuration MCP (60 secondes)

Ajoutez ce snippet à votre client compatible MCP (Claude Desktop, Claude Code, Cursor, Continue, Cline). Après le redémarrage, demandez : « Achète-moi un VPS-S en Islande sous Ubuntu 24.04, payé en XMR ».

~/.claude/mcp_settings.json — Cursor / Continue / Cline equivalent
{
  "mcpServers": {
    "servprivacy": {
      "url": "https://servprivacy.com/mcp"
    }
  }
}

Outils exposés par le serveur MCP:

list_plans
list_locations
quote
create_order
payment_status
server_credentials
server_action
agent_help

Ensuite, appelez agent_help() dans Claude — il retourne la recette canonique en 4 appels avec des exemples, intégrée dans l'outil lui-même.

x402-light — aller-retour unique avec USDC

Envoyez l'en-tête X-Payment-Mode: x402 sur /api/v1/orders. Le serveur répond HTTP 402 avec les instructions de dépôt USDC (ERC-20) dans l'en-tête X-Payment-Required et dans le corps JSON. Envoyez le USDC, interrogez l'URL, récupérez les identifiants. Remarque : il s'agit de « x402-light » — compatible bit à bit avec les clients x402 qui détectent facilitator: null et reviennent à un simple transfert USDC plutôt qu'à la signature EIP-3009.

x402-light — single round trip with USDC
curl -X POST https://servprivacy.com/api/v1/orders \
  -H 'Content-Type: application/json' \
  -H 'X-Payment-Mode: x402' \
  -d '{"type":"vps","plan":"IS-S","location":"iceland","os":"ubuntu-24","billing":1}'

# ← HTTP/1.1 402 Payment Required
# ← X-Payment-Required:
#   {"network":"erc20","token":"USDCETH","amount_usdc":"14.99",
#    "recipient":"0xff...","expires_in":900,"poll_url":"..."}

Mode test (dry-run) — ne dépensez jamais de vraie crypto pendant l'intégration

Ajoutez ?dry_run=1 (ou l'en-tête X-Dry-Run: 1, ou le champ body dry_run: true) à n'importe quel endpoint /api/v1/*. La commande synthétique est confirmée automatiquement après ~60 secondes, retourne des IP RFC 5737, et ne touche ni une vraie ligne de base de données ni un appel réel. Idéal pour valider une intégration agent avant de passer en production.

dry-run — never spend real crypto
# aucune crypto dépensée, aucun vrai serveur provisionné
curl -X POST 'https://servprivacy.com/api/v1/orders?dry_run=1' \
  -H 'Content-Type: application/json' \
  -d '{"type":"vps","plan":"IS-S","location":"iceland","crypto":"XMR","billing":1}'

Cas d'usage — ce que font les agents avec ServPrivacy

Ce sont les patterns que nous observons (et pour lesquels nous concevons) dans l'infrastructure agentique aujourd'hui.

Démarrer un VPS scraper en 30 secondes

Un agent de recherche a besoin d'une IP propre dans une juridiction spécifique. Il appelle create_order, obtient les identifiants, exécute la tâche, puis résilie.

Chaîne d'approvisionnement de calcul appartenant à l'agent

Un agent autonome de longue durée (Claude Managed Agent, orchestrateur personnalisé) provisionne sa propre infrastructure au fur et à mesure qu'il s'étend horizontalement — sans gardien humain.

Calcul personnel pour charges de travail sensibles

Un utilisateur soucieux de sa vie privée demande à Claude d'héberger un LLM, un relais Tor, un nœud Monero ou un VPN auto-hébergé — paiement, déploiement, remise des clés SSH, tout se passe côté agent.

Infrastructure jetable pour la recherche en sécurité

Outils de tests de pénétration, sandboxes malware, nœuds de sortie — tout ce qui bénéficie d'être éphémère et non attribuable. Les agents créent, utilisent et détruisent.

Déploiement multi-région depuis un seul prompt

Déployez la même image en Islande, au Panama et en Suisse dans une seule boucle d'agent, couvrez-vous contre les retraits spécifiques à chaque juridiction.

Revente programmatique par d'autres agents

Des plateformes d'agents de niveau supérieur peuvent encapsuler notre API pour proposer « l'hébergement anonyme » comme outil à leurs propres utilisateurs — revente sans friction.

Pourquoi ServPrivacy est fait pour les agents

Six propriétés qui rendent ServPrivacy particulièrement adapté aux achats autonomes et assistés.

Zéro KYC

Aucun nom, email, téléphone, pièce d'identité, captcha. L'agent paie et reçoit le serveur — point.

Déploiement instantané

VPS opérationnel en moins de 5 minutes. Dédié généralement en 15 à 60 minutes. Aucune file d'attente, aucune validation humaine.

14 cryptomonnaies

BTC, XMR, ETH, USDT, USDCETH, XRP, LTC, SOL, TRX, TON, DOGE, POL, BCH, DASH. La même API pour toutes.

7 juridictions

Islande, Panama, Moldavie, Roumanie, Suisse, Pays-Bas, Russie. Filtrez par emplacement.

Mode test

Validez votre intégration de bout en bout sans dépenser. dry_run=1 sur chaque endpoint.

Deux flux, une seule API

Le même endpoint sert Claude-avec-humain-payant et l'agent entièrement autonome disposant de son propre portefeuille.

Découvrez l'API en un curl

Ou ouvrez https://servprivacy.com/openapi.json pour la spec OpenAPI 3.1 complète.

FAQ

Questions courantes sur l'intégration de ServPrivacy avec des agents IA.

Quels assistants IA peuvent l'utiliser ?

Tout client compatible MCP : Claude Desktop, Claude Code, Cursor, Continue, Cline, et tout client implémentant le Model Context Protocol. Pour les agents sans support MCP (OpenClaw, plugins ChatGPT, scripts Python personnalisés, workflows n8n, Anthropic Managed Agents), la même fonctionnalité est disponible via de simples appels HTTPS vers /api/v1/* — même backend, même auth, même flux.

Faut-il un compte avant de passer la première commande ?

Non. Envoyez POST /api/v1/orders sans en-tête Authorization et la réponse inclura un account_token frais (chaîne de 16 caractères au format AAAA-BBBB-CCCC-DDDD). Conservez-le. Ce token est le seul moyen de gérer votre serveur ensuite — nous n'avons ni email, ni procédure de récupération, rien d'autre.

x402-light est-il compatible avec le client Coinbase x402 officiel ?

Partiellement. Nous marquons nos réponses 402 avec x402_light: true et facilitator: null. Un client x402 conforme à la spec doit détecter facilitator: null et soit revenir à un simple transfert USDC (que nous acceptons normalement), soit échouer proprement. Nous acceptons tout transfert USDC ERC-20 vers l'adresse destinataire retournée dans le 402 — aucune signature EIP-3009 n'est requise. Nous ajouterons un vrai facilitateur Coinbase x402 dès qu'un client réel le demandera.

Comment tester sans dépenser de vraie crypto ?

Ajoutez ?dry_run=1 à n'importe quelle URL /api/v1/* (ou l'en-tête X-Dry-Run: 1, ou le champ body dry_run: true). Vous obtiendrez un order_id synthétique commençant par « DRY- », une fausse adresse de paiement, de faux identifiants (IP RFC 5737), et la commande progresse automatiquement pending → confirmed → active en ~60 secondes. Aucun appel réel, aucune vraie ligne en base, aucun vrai serveur provisionné. Les outils MCP acceptent le même argument dry_run.