Un audit log fait pour la façon dont les agents agissent sur tes systèmes
Tes agents cliquent sur des boutons, suppriment des fichiers, remboursent des factures, archivent des projets. Recalled enregistre chaque action avec une chaîne de hash, une signature HMAC et le contexte de conversation, plus une URL de reçu publique que l'agent peut coller dans sa réponse.
await recalled.events.create({
action: "file.deleted",
actor: {
type: "agent",
id: "claude-sonnet-4.6",
name: "Support Triage Agent",
},
organization: tenant.id,
targets: [{ type: "file", id: file.id }],
metadata: {
triggered_by_user: user.id,
conversation_id: conv.id,
tool_call_id: call.id,
reasoning: call.reasoning,
},
});Ton agent a raison la plupart du temps. Le plus dur, c'est ce qui se passe le reste du temps. Recalled te donne un trail forensique de chaque tool call, scopé sur l'utilisateur qui l'a déclenché, avec une preuve cryptographique que tu peux filer à un client qui conteste.
Pourquoi les builders IA utilisent Recalled
- actor.type=agent, c'est tout
Pas de nouveau SDK, pas de nouveau concept. Mets actor.type à 'agent' sur les events que tu logues autour des tool calls. Filtres, recherche, exports, rétention, tout marche pareil.
- Contexte de conversation embarqué
Mets conversation_id, tool_call_id, model et reasoning dans metadata. Clique un event dans le dashboard, retombe direct dans le chat qui l'a produit.
- Receipts envoyables par l'agent ou par ton support
GET /v1/events/:id/receipt retourne un objet JSON avec un view_url public. L'agent colle le lien dans sa réponse, ton support l'attache à un ticket, l'utilisateur clique, voit le bandeau 'Vérifié', sans clé API.
- Preuve rejouable
verify_chain confirme que tout le trail est intact. Quand l'agent dit 'je n'ai rien supprimé', tu peux prouver ce qui s'est vraiment passé, dans quel ordre, sans altération.
Le trail que tes clients vont te demander
Tôt ou tard, un user va contester une action d'agent. Il te faut une seule source de vérité, avec l'acteur (agent + modèle), la cible (fichier, facture, projet), l'humain qui l'a déclenché, la date, l'IP et la preuve cryptographique. Recalled, c'est cette source.
Par quoi commencer
Trois pages à lire avant de câbler ton premier tool call.
Ton agent IA agit au nom des users. Recalled enregistre chaque action avec actor.type à 'agent', une chaîne de hash et une signature HMAC, plus l'id de conversation et l'humain qui l'a déclenché. Quand l'agent se trompe, tu as un trail forensique.
Chaque event Recalled embarque un reçu portable : un objet JSON et une URL de page publique. Envoie-le à un client qui conteste une action, attache-le à un ticket support, colle-le dans une réponse Slack, ou laisse ton agent IA le citer. Le destinataire clique, voit l'action, la date et un bandeau vert 'Vérifié', sans compte Recalled ni clé API.
Logge chaque action sensible exécutée par un membre du staff depuis ton back-office : suspensions, remboursements, impersonations, changements de rôle. Réponds à 'qui a fait ça et quand' avant même qu'on te le demande.
Actions à câbler en priorité
Ton prochain audit log est à 2 minutes
Arrête de bricoler ta propre table de logs. Branche Recalled, émets ton premier event, passe à la suite.