SENTISEC control-plane logoSENTISEC
§INTÉGRATION · OPENAI AGENTS SDK

OpenAI Agents SDK, toute la surface function-calling.

Les outils client-side déclarés dans l’Agents SDK peuvent passer par notre control plane comme tout autre client OpenAI SDK — `OPENAI_BASE_URL` et c’est parti. Un caveat honnête : les outils server-side vendor s’exécutent côté OpenAI et sont invisibles à un control plane externe. N’assumez pas de couverture pour ceux-là.

SETUP EN UNE LIGNE

Two lines. One terminal. Done.

Marche avec les SDK Agents Python et TypeScript. Pas de version pin requise — l’override est au niveau HTTP.

bash
$ curl -fsSL https://get.sentisec.ch | bash
$ export OPENAI_BASE_URL=https://api.sentisec.ch/v1
TRAJET D’UN TOOL CALL

One hop. No framework rewrite.

Diagram is intentionally kept at the category level — the detail of the checks lives on the developer landing page and under NDA.

votre app Agents SDK
   │
   ▼  actions client-side proposées
control plane sentisec
   │   cognitive integrity score · policy workspace
   ▼
API OpenAI
   │
   ▼
tool result — ou halt + raison
§CATCHES

Ce que cela attrape

  • Chaque outil client-side déclaré par votre agent — shell, HTTP, filesystem, outils custom.
  • Arguments d’outils qui référencent des chemins filesystem bloqués ou des destinations hors allowlist.
  • Halts quand la prochaine action ressemble à un détournement de la tâche initiale.
§LIMITS

Ce que cela n’attrape pas (encore)

  • Les outils server-side de la Responses API sont hors scope (`web_search`, `file_search`, `computer_use`, `remote_mcp`). Documenté sur la page limites.
  • Si vous utilisez la surface audio/voice de la Realtime API, seule la route des actions client-side est couverte — le côté contenu vocal n’est pas une surface control-plane aujourd’hui.