SENTISEC control-plane logoSENTISEC
§INTÉGRATION · CODEX · OPENAI AGENTS SDK

Codex et OpenAI Agents SDK, avec un caveat honnête.

Le SDK OpenAI Agents et la CLI `codex` respectent tous deux `OPENAI_BASE_URL`. Les actions client-side peuvent passer par le control plane Sentisec. Un caveat honnête : les outils server-side vendor s’exécutent dans l’infra du vendor et restent invisibles à tout control plane externe, y compris le nôtre.

SETUP EN UNE LIGNE

Two lines. One terminal. Done.

Fonctionne pour toute app qui override la base URL via le SDK OpenAI — Agents SDK, Codex CLI, utilisateurs directs du SDK, ou script qui passe par le client `openai`.

bash
$ curl -fsSL https://get.sentisec.ch | bash
$ export OPENAI_BASE_URL=https://api.sentisec.ch/v1
TRAJET D’UN TOOL CALL

One hop. No framework rewrite.

Diagram is intentionally kept at the category level — the detail of the checks lives on the developer landing page and under NDA.

votre agent (Agents SDK / codex CLI)
   │
   ▼  actions client-side proposées
control plane sentisec
   │   cognitive integrity score · policy workspace
   ▼
OpenAI Chat / Responses API
   │
   ▼
tool result — ou halt + raison
§CATCHES

Ce que cela attrape

  • Invocations client-side émises par votre agent.
  • Outils shell / fetch / filesystem déclarés à l’Agents SDK, vérifiés avant exécution.
  • Patterns de prompt-injection qui font dévier la prochaine action loin de la tâche utilisateur.
§LIMITS

Ce que cela n’attrape pas (encore)

  • Les outils server-side de l’API Responses (`web_search`, `file_search`, `computer_use`, `remote_mcp`) sont hors scope. Ils s’exécutent dans l’infra OpenAI avant que la réponse ne nous atteigne. Impossible à proxier sans coopération vendor. Si votre agent les utilise, considérez cette surface comme non monitorée.
  • La CLI `codex` en particulier — toutes ses flows tool traversent-ils la surface API standard ? — est validée par release. Nous publions le statut ; toute faille est un caveat connu, pas un échec silencieux.