§INTÉGRATION · CODEX · OPENAI AGENTS SDK
Codex et OpenAI Agents SDK, avec un caveat honnête.
Le SDK OpenAI Agents et la CLI `codex` respectent tous deux `OPENAI_BASE_URL`. Les actions client-side peuvent passer par le control plane Sentisec. Un caveat honnête : les outils server-side vendor s’exécutent dans l’infra du vendor et restent invisibles à tout control plane externe, y compris le nôtre.
SETUP EN UNE LIGNE
Two lines. One terminal. Done.
Fonctionne pour toute app qui override la base URL via le SDK OpenAI — Agents SDK, Codex CLI, utilisateurs directs du SDK, ou script qui passe par le client `openai`.
bash
$ curl -fsSL https://get.sentisec.ch | bash $ export OPENAI_BASE_URL=https://api.sentisec.ch/v1
TRAJET D’UN TOOL CALL
One hop. No framework rewrite.
Diagram is intentionally kept at the category level — the detail of the checks lives on the developer landing page and under NDA.
votre agent (Agents SDK / codex CLI) │ ▼ actions client-side proposées control plane sentisec │ cognitive integrity score · policy workspace ▼ OpenAI Chat / Responses API │ ▼ tool result — ou halt + raison
§CATCHES
Ce que cela attrape
- Invocations client-side émises par votre agent.
- Outils shell / fetch / filesystem déclarés à l’Agents SDK, vérifiés avant exécution.
- Patterns de prompt-injection qui font dévier la prochaine action loin de la tâche utilisateur.
§LIMITS
Ce que cela n’attrape pas (encore)
- Les outils server-side de l’API Responses (`web_search`, `file_search`, `computer_use`, `remote_mcp`) sont hors scope. Ils s’exécutent dans l’infra OpenAI avant que la réponse ne nous atteigne. Impossible à proxier sans coopération vendor. Si votre agent les utilise, considérez cette surface comme non monitorée.
- La CLI `codex` en particulier — toutes ses flows tool traversent-ils la surface API standard ? — est validée par release. Nous publions le statut ; toute faille est un caveat connu, pas un échec silencieux.