USE CASES · PATRONES AGÉNTICOS EN PRODUCCIÓN

Lo que se construye con Thaliq.
Patrones reales,
no demos.

Cuatro patrones agénticos en producción. Cada uno incluye el spec, las tools, los guardrails y los gotchas que ya resolvimos para que tu equipo no los descubra en producción.

Multi-modelo · MCP-native · multi-tenant
01 / 04
Customer Support · Tier-1 con HITL

Resuelve tier-1 sin humanos.
Escala a humano
cuando importa.

MCP · ZendeskHITL declarativoAudit log por ticket

Agente que cierra el 70% de los tickets sin tocar a un humano y escala el resto con contexto completo. Nada de regex de "contiene la palabra refund" — el HITL es declarativo en el spec del agente y se intercepta a nivel backend antes de ejecutar la tool.

El agente vive en tu Zendesk vía MCP gateway. Tokens del usuario final pasan por passthrough — Thaliq nunca los almacena. Cuando detecta frustración, una solicitud de reembolso superior a un umbral, o un caso fuera de su scope declarado, dispara una acción HITL: <code>confirm</code>, <code>select</code> o <code>form</code>, según el caso.

El thread completo (mensajes, tools ejecutadas, decisiones HITL) queda persistido en DynamoDB con TTL configurable por plan (7d / 30d / 90d). Cuando el asesor humano lo retoma, ve toda la historia con el reasoning del modelo. Sin context loss.

70%
Objetivo: resolución autónoma con HITL bien configurado
<800ms
p95 streaming SSE · TTFT incluido
100%
Audit trail por ticket · cero gaps
Modelo
claude-haiku-4-5
MCP servers
Zendesk · Stripe (refunds)
HITL
confirm_on_refund > $200
Audit retention
90d en plan Enterprise

"Antes el bot manejaba FAQs y todo lo demás caía en cola humana. Con HITL declarativo el agente toma decisiones y solo nos llega lo que de verdad necesita criterio humano."

LE
Lead Engineer
SaaS B2B · 200+ employees · anónimo a request
support · ticket #4821● HITL escalado
02 / 04
Internal Copilot · Finanzas / Ops / Legal

Copilot para tu equipo.
Conectado a tu stack
vía MCP.

MCP · ERP · SnowflakeRBAC · 6 rolesAudit log por consulta

Tu equipo de finanzas, ops o legal pregunta en lenguaje natural. El agente consulta tu ERP, tu data warehouse y tus políticas internas vía MCP — con permisos por rol y audit log de cada acción. La data nunca sale de tu VPC.

MCP gateway hacia tus servicios internos. Cada request del usuario se valida contra el rol del miembro (OWNER, ADMIN, SUPERVISOR, AGENT, EDITOR, VIEWER) antes de invocar la tool. Si el agente pide datos que el usuario no tiene autorizados, la tool falla con <code>403</code> — no hay leak por error.

RAG sobre tus políticas internas (Voyage embeddings + pgvector). Cuando el agente cita una política, devuelve el chunk exacto con score de relevancia. Cero alucinación de "creo que la política dice...". Las consultas + tool calls + chunks RAG quedan en LangFuse para post-mortems.

0
Tokens de usuario almacenados · passthrough completo
RBAC
6 niveles enforced backend, no en cliente
100%
Citas con chunk + score · cero alucinación de fuente
Modelo
claude-sonnet-4 · Opus en Enterprise
MCP servers
ERP · Snowflake · Linear · Notion
RBAC
6 roles · enforced backend
RAG
pgvector · Voyage embeddings

"Antes finanzas armaba reportes a mano cada cierre de mes. Ahora preguntan al copilot, este consulta el ERP vía MCP con sus permisos, y el audit log nos cubre la auditoría externa."

VP
VP Finance
Fintech LATAM · Series B · anónimo a request
internal · finance copilotagente: claude-sonnet-4 · MCP
P
Finance · Internal Copilot
ERP + Snowflake + Linear · vía MCP
RBAC · VP Finance
Dame el AR aging del Q1 por country
Consultando ERP y Snowflake con tus permisos:
mcp.erp.query_ar_aging · Q1 · all_countriesOK
mcp.snowflake.run_pivot · cohort=countryOK
AR aging Q1 cargado. MX $42K · 30d, CO $18K · 60d, PE $9K · 90d+. ¿Genero el reporte para el board?
03 / 04
Embedded SaaS · Multi-tenant headless

Incrusta agentes
en tu producto.
Multi-tenant nativo.

SDK headlessX-Tenant-ID propagationBill-by-tenant

Tu SaaS es multi-tenant. Cada uno de tus clientes ve solo sus datos. El SDK de Thaliq propaga el <code>X-Tenant-ID</code> del usuario final, y el agente queda scoped al tenant correcto sin que tu backend tenga que rutear nada.

Headless por diseño: <code>@thaliq/sdk</code> en TypeScript hoy, Python y Go en roadmap. Cero UI impuesta — usas tus propios componentes. Streaming SSE tipado con eventos reanudables tras HITL e idempotencia por request.

Tus tokens de cliente nunca tocan el backend de Thaliq — pasan por passthrough hacia los MCP servers que ese tenant tiene autorizados. Bill por tenant via API: cada request queda taggeada con el <code>tenantId</code> y aparece en la UI de Platform de tu cliente para que vea su consumo.

0
Líneas de routing multi-tenant en tu backend
1
API key por tenant · revocable independiente
días
Time-to-first-agentic-feature en tu SaaS
Integración
@thaliq/sdk · headless
Multi-tenant
X-Tenant-ID · isolation físico
Streaming
SSE tipado · reanudable
Billing
Per-tenant via DynamoDB ledger

"Evaluamos LangChain pero íbamos a tener que construir toda la capa multi-tenant, RBAC y audit log encima. Con Thaliq cada cliente nuestro tiene su propio tenant aislado desde el día uno."

CT
CTO
B2B SaaS · 80+ tenants · anónimo a request
tu-saas.com · embedded agentSDK · tenant_acme
Acme Corp · plan Growth
Tenant aislado · X-Tenant-ID: acme
T
Acme · AI Assistant
Hola 👋 Veo que estás en el dashboard de billing. ¿Querés que te resuma el consumo del mes o necesitás algo específico?
session: tenant_acme · user_8421
scope: billing.read · usage.read
04 / 04
Workflow Automation · Multi-step con HITL

El agente como orquestador.
Pausa en HITL,
reanuda sin context loss.

Multi-tool · MCPHITL en pasos críticosReanudable · turn snapshot

El agente lee correos, ejecuta acciones en N sistemas vía MCP tools, y se pausa en pasos críticos esperando aprobación humana. Cuando el humano responde, el agente reanuda exactamente donde estaba — el turn snapshot persistido en DynamoDB garantiza zero context loss.

Patrón de orquestación: <code>read_email → extract_intent → check_policy (RAG) → execute_action (MCP) → notify_slack</code>. En cualquier paso podés meter un HITL declarativo (<code>confirm</code>, <code>form</code>, <code>select</code>) que pausa el flow y emite un evento al humano correcto vía Slack/email/widget.

Cuando el humano responde, el frontend manda <code>actionResponse</code> al endpoint de stream. El handler levanta el turn snapshot, hidrata el contexto del modelo (history + tools + RAG chunks anteriores) y reanuda la ejecución desde donde se pausó. Sin retry, sin re-prompt, sin que el modelo "olvide" lo que ya decidió.

Tiempo de pausa permitido en HITL · TTL del plan
1
Snapshot persistido · cero pasos perdidos en resume
Slack
+ Email + Widget · canal HITL configurable
Modelo
claude-sonnet-4 · Opus para legal
Persistencia
TurnSnapshot · DynamoDB
HITL types
consent · confirm · select · form
Resume
Sin retry · sin context loss

"Probamos n8n y Zapier con LLMs encima — funcionaba hasta que un humano tardaba 4h en aprobar y se perdía el contexto. Con Thaliq el agente reanuda exactamente donde se quedó, incluso 48h después."

HO
Head of Operations
FinOps · 12 países · anónimo a request
workflow · purchase_approvalrun #248 · pausado en HITL
Trigger
Email entrante: PO #4821 · Acme · $12,400
1
Extract: vendor=Acme · amount=$12,400
2
auto_approve · (limit $5K)
💡 Monto excede límite auto-aprobación. Pausando flow y enviando HITL al CFO vía Slack.
2
HITL: confirm · CFO · slack#finance
3
Resume: turn_snapshot.hydrate()
4
Approved · ejecutando flow
Thaliq: CFO aprobó vía Slack 38min después. Reanudé desde el turn snapshot, ejecuté create_po en el ERP y notifiqué a procurement. Audit log completo.
Tu patrón aquí

Tu caso, en producción.
Hablemos.

Si tu patrón no está en la lista, probablemente lo construimos juntos. Free tier para empezar a experimentar, Enterprise cuando necesites SLA, white label o deploy dedicado.

Empezar gratis