tavin.cloud está em acesso antecipado·
v0.4· 

Deixe agentes subirem a partir de qualquer repo.
Com segurança.
Sem operar K8s.

tavin.cloud dá a Claude, Cursor, Codex e CI uma superfície estreita de deploy para ações reais de infra: tokens com escopo, links de aprovação, logs de auditoria, env vars, logs de build e URLs ao vivo. Traga um repo do GitHub; o Railpack builda, ou seu Dockerfile assume quando você precisar.

Sem cartão de créditoPlano grátis · R$25 de crédito · cobrança por minuto
SA focus · US support
agent handoff · scoped
~ acme-api · claude
mcp · tavin-cloud
# in claude code
deploy this repo on tavin.cloud
detect Railpack plan ··· Node · PORT=3000
POST /agent/deploy-intents ··· approvalUrl
token tad_... ··· status only
tool wait_for_deployment ··· healthy in 11s
✓ live · https://p4n8…-apps.tavin.cloud/
acme-api · v2.1
US/SA
acme-api-apps.tavin.cloud
p50
18ms
req/s
241
inst.
3/6
Como funciona

Peça o deploy ao seu agente. Você só aprova os handoffs.

Execução do agente
>Use the tavin-cloud skill + MCP to deploy this repo. Start: https://tavin.cloud/llms.txt

descobre a skill tavin.cloud

pede email só se precisar

chama init_from_repo

espera a URL ao vivo

Handoff humanoemailGitHub App
$https://fcz69yk...-apps.tavin.cloud/
1

Peça pelo agente

> Use the tavin-cloud skill + MCP to deploy this repo. Start: https://tavin.cloud/llms.txt

Claude, Cursor, Codex ou CI descobrem o playbook tavin.cloud, inspecionam o repo, inferem Dockerfile ou Railpack e começam o OAuth sem você sair do fluxo.

2

Aprove só os handoffs

# email + GitHub App

Se precisar de conta, o agente pede seu email e você clica no link de verificação. Se o GitHub precisar de acesso, você libera a permissão do GitHub App no browser.

3

O agente retoma e sobe

$ init_from_repo --resume

Quando as permissões estão prontas, o agente chama init_from_repo de novo, espera o deploy, verifica logs e retorna a URL pública. Cada chamada MCP fica com escopo e auditoria.

Respostas diretas

O que é tavin.cloud? Em texto claro.

O que é tavin.cloud?

tavin.cloud é uma Platform as a Service agent-safe para repos de app. Ele clona um repo do GitHub, builda com Railpack ou com um Dockerfile existente, faz deploy do container resultante, entrega uma URL HTTPS pública e expõe operações de deploy por ferramentas MCP com escopo e handoffs com aprovação.

Quem deve usar tavin.cloud?

tavin.cloud é feito para builders de apps de IA, devs solo e times pequenos que querem agentes fazendo deploy de backends, workers, daemons, serviços de ML e previews sem dar credenciais cloud amplas para esses agentes.

O que agentes de IA podem fazer no tavin.cloud?

Claude, Cursor e qualquer cliente que fale MCP podem criar projetos, subir serviços a partir do GitHub, gerenciar variáveis de ambiente, inspecionar deployments, ler logs e acompanhar deploy intents de uso único com credenciais limitadas à tarefa.

Quando ainda não escolher tavin.cloud?

tavin.cloud ainda está em acesso antecipado. Times que precisam de hospedagem multi-região global madura, bancos gerenciados próprios, roteamento público pesado em WebSocket ou alta disponibilidade comprovada em produção devem validar os limites atuais primeiro.

Confiam na tavin

Nuvo-Hub sobe agentes de automação na tavin.cloud.

Nuvo-Hub é uma plataforma modular de automação para profissionais e times. O produto conecta ferramentas, agentes de IA customizados e workflows inteligentes, então o caminho de deploy precisa ser estreito, auditável e rápido.

Caso de uso

Backends de agente e serviços de workflow do GitHub até URLs ao vivo

tavin.cloud dá à Nuvo-Hub uma superfície de deploy com escopo para serviços de automação com IA: builds a partir do código, configuração de runtime, logs de deploy e operações com aprovação sem operar Kubernetes diretamente.

Visitar Nuvo-Hub
IA
workflows de agente
OAuth
conexões de ferramentas
MCP
ops com escopo
O que agentes não deveriam herdar
Cookies de dashboard · chaves amplas · kubeconfigs · scripts de clique · root em produção
O que agentes deveriam receber
Um token com escopo. Um link de aprovação.
Agent-safe é a cunha. Seu repo é o contrato.
O que você ganha

Uma superfície de deploy mais segura. Para humanos e agentes.

Ferramentas MCP com escopo

Entregue uma tarefa de deploy a um agente sem entregar sua conta — ele chama ferramentas explícitas de deploy, env, logs e status, nunca sua sessão de navegador.

Handoffs com aprovação

Você continua sendo quem aprova. Deploys de repos públicos geram um link de aprovação no browser e um token de agente só para status, então nada sobe pelas suas costas.

Railpack por padrão

Suba direto de um repo do GitHub sem nenhuma configuração de build — e quando precisar de controle total, um Dockerfile vira o contrato explícito de runtime.

Env vars e domínios

Vá do repo a um app real e compartilhável: defina a config de runtime, ganhe uma URL tavin estável e anexe seu próprio domínio quando estiver pronto.

Trilha de auditoria

Saiba sempre o que seus agentes fizeram. Cada chamada de ferramenta é registrada por usuário, credencial, ação e resultado, então o trabalho continua inspecionável.

Guardrails de uso

Nunca seja surpreendido pela fatura. Cobrança por minuto de CPU e RAM, planos simples com créditos e escala para zero quando um serviço está ocioso.

Depois do deploy

O control plane que agentes conseguem ler.

acme-api·logs
ao vivo
tudoerrosrio1build/ filtrar
14:02:11.284buildinfoRailpack detected Node service from main
14:02:11.301buildinfopushed image registry/builds/acme-api:7b4c
14:02:11.442rio1infodeployment dep_7b4c became healthy
14:02:11.603rio1warnslow query: orders.by_user (118ms)
14:02:11.771rio1infoGET /v1/health 200 (2ms)
14:02:11.902rio1errorstripe.webhook: signature mismatch
14:02:12.118rio1infoGET /v1/orders 200 (11ms)
14:02:12.240rio1infoPOST /v1/checkout 201 (34ms)
14:02:12.388rio1infoGET /v1/orders 200 (9ms)

Logs para o loop de debug

Logs de build e runtime estão no dashboard, CLI e MCP para o mesmo agente que subiu uma branch conseguir explicar por que ela falhou.

acme-api·métricas · últimos 15m
rio1
Requests / seg
79 +12%
latência p99
115ms -18%
US + SAdeploy window

Métricas sem montar outro stack

Leia saúde do serviço, formato do tráfego, CPU e memória pela superfície de deploy antes de investir num stack completo de observabilidade.

acme-api·deploys
5 deploys guardados
b4d8c12fix: retry webhook on 429
3min atrás·100% tráfego
ativa
a17f902feat: canary header forwarding
2h atrás·0% tráfego
f0c31aechore: bump stripe-node
ontem·0% tráfego
7e4b821refactor: order repo
2d atrás·0% tráfego
3a9d055feat: add /v1/checkout
5d atrás·0% tráfego

Histórico de deploy legível

Cada deploy aponta para repo, branch, commit, imagem, logs e resultado. Humanos revisam; agentes conseguem raciocinar em cima.

Preços

Pague por minuto. Escala pra zero.

Grátis
R$0
  • R$25 de crédito ao cadastrar
  • 0,5 vCPU / 512MB por serviço
  • 1 serviço, dorme quando ocioso
  • Suporte via comunidade
  • Sem cartão
Recomendado
Hobby
R$29/mês
  • R$29 de créditos inclusos
  • 2 vCPU / 4GB por serviço
  • Serviços ilimitados, sem dormir
  • Domínios próprios
  • Builds sem cobrança
Pro
R$119/mês
  • R$119 de créditos inclusos
  • 8 vCPU / 16GB por serviço
  • Serviços ilimitados
  • 3 assentos inclusos (+R$59 cada)
  • Escalonamento e suporte prioritários
Cobrança por minuto de CPU e RAM. A mensalidade inclui créditos de uso. Pause quando quiser.
FAQ

Perguntas comuns. Respostas honestas.

Não. Conecte um repo do GitHub e o Railpack builda a partir do código. Se você já tem um Dockerfile ou uma imagem em registry, tavin pode usar isso também — sua escolha.

Dê ao seu agente um deploy path mais seguro.

Acesso antecipado só com convite. Entre na lista e a gente chega junto quando os deploys de repo agent-safe abrirem.