Intégrations natives

Compatible avec tous les outils IA cloud majeurs

Vault expose deux surfaces d'API — un endpoint OpenAI-compatible (/v1/retrieve) et un serveur MCP. Ces deux protocoles couvrent 95 % des outils IA cloud d'entreprise. Aucun développement custom nécessaire.

Architecture d'ensemble

Vault agit comme un proxy RAG entre vos documents (on-prem) et le LLM cloud. Les documents bruts ne quittent jamais le boîtier.

┌──────────────────────────────────────────────────────────────────┐ │ VOS LOCAUX (on-prem) │ │ │ │ ┌─────────────────┐ ┌──────────────────────────────────────┐ │ │ │ Sources de docs │ │ LMbox Vault (boîtier) │ │ │ │ │ │ │ │ │ │ SharePoint │───▶│ Indexation + chunking + embeddings │ │ │ │ Jira │ │ pgvector HNSW (AES-128 at-rest) │ │ │ │ Salesforce │ │ ACL multi-tenant │ │ │ │ Dossiers réseau│ │ Audit chain SHA-256 │ │ │ └─────────────────┘ └──────────┬──────────────────────┬───┘ │ │ │ │ │ │ MCP Server│ OpenAI-compat │ │ │ (stdio/HTTP) /v1/retrieve │ │ └──────────────────────┬─────────────┘──────────────────────┘──────┘ │ │ ┌──────────────┴──────────┐ ┌────────────┴────────────────┐ │ Outils MCP-natifs │ │ Outils OpenAI-compat │ │ │ │ │ │ Claude Code │ │ Microsoft 365 Copilot │ │ Cursor │ │ ChatGPT Enterprise │ │ Continue.dev │ │ Azure OpenAI │ │ Claude API │ │ Mistral La Plateforme │ └─────────────────────────┘ └─────────────────────────────┘ │ │ └──────────────┬───────────┘ ▼ ┌────────────────────────┐ │ LLM cloud (cloud) │ │ Reçoit : chunks │ │ anonymisés < 500 mots │ │ JAMAIS les docs bruts│ └────────────────────────┘

Tableau des outils supportés

Outil IA cloud Mécanisme Effort d'installation
Microsoft 365 CopilotMicrosoft Copilot Connector (plugin Microsoft + endpoint Vault)2 h IT
ChatGPT EnterpriseCustom GPT avec base_url = https://vault.client.fr/v130 min
Azure OpenAIOpenAI-compat (même endpoint que ChatGPT Enterprise)30 min
Anthropic Claude (API)MCP server stdio ou HTTP1 h
CursorMCP config dans .cursor/mcp.json15 min
Continue.dev (VS Code)MCP config dans config.yaml15 min
Claude Code (Anthropic CLI)MCP config dans .claude/settings.json10 min
Mistral La PlateformeOpenAI-compat30 min

Recette 1 — Microsoft 365 Copilot

Copilot se connecte à Vault via un Copilot Connector (anciennement Graph Connector). Vault expose un endpoint compatible avec le protocole de connector Microsoft. Durée : 2 h pour un IT ayant accès au tenant Microsoft 365 admin.

Étapes :

Prérequis : - Accès Microsoft 365 Admin Center (rôle Global Admin ou Search Admin) - URL Vault : https://vault.votre-cabinet.fr - Clé API Vault : vlt_xxxxxxxxxxxxxxxxxxxx (fournie à l'installation) 1. Dans M365 Admin Center → Settings → Search & intelligence → Data sources → "+ Add a data source" → Choisir "Custom connector (REST)" 2. Renseigner : Name: LMbox Vault Base URL: https://vault.votre-cabinet.fr/microsoft-connector/v1 Auth type: API Key Header name: X-Vault-Key Key value: vlt_xxxxxxxxxxxxxxxxxxxx 3. Définir le schéma de contenu (automatiquement détecté par Vault) : → Cliquer "Detect schema" — Vault retourne title, content, source_url, acl 4. Configurer les ACL : → Mode recommandé : "Inherit from source" (Vault transmet les ACL SharePoint/Jira d'origine) → Sinon : "All users in tenant" pour un déploiement sans ACL fine-grained 5. Lancer la synchronisation initiale (durée : 1-4 h selon volume) 6. Tester dans Copilot Chat : "Qu'est-ce que dit notre NDA type sur les clauses de non-concurrence ?" → Copilot utilise Vault comme source, cite le document d'origine
Note conformité M365 Copilot
Avec ce setup, Copilot reçoit les chunks Vault (texte anonymisé < 500 mots) et non les documents SharePoint complets. Le tenant Microsoft n'a plus accès aux documents bruts — seulement aux résultats de recherche sémantique. C'est la différence clé avec un SharePoint Connector standard.

Recette 2 — ChatGPT Enterprise et Azure OpenAI

Vault expose un endpoint /v1 compatible OpenAI. ChatGPT Enterprise et Azure OpenAI peuvent l'utiliser directement comme source RAG externe via un Custom GPT ou une fonction retrieval.

## Option A — Custom GPT dans ChatGPT Enterprise 1. Ouvrir ChatGPT Enterprise → Explore GPTs → Create 2. Dans l'onglet "Configure" → "Actions" → "+ Create new action" OpenAPI schema : openapi: "3.1.0" info: title: LMbox Vault version: "1.0" servers: - url: https://vault.votre-cabinet.fr/v1 paths: /retrieve: post: operationId: retrieveContext summary: Retrieve relevant document chunks requestBody: required: true content: application/json: schema: type: object properties: query: { type: string } top_k: { type: integer, default: 5 } responses: "200": description: List of relevant chunks with citations 3. Auth : API Key → Header "X-Vault-Key" → vlt_xxxxxxxxxxxxxxxxxxxx 4. Sauvegarder et tester. Le GPT cite désormais vos documents internes, pas le web. ## Option B — Azure OpenAI (Bring Your Own Data) 1. Dans Azure OpenAI Studio → Chat → "Add your data" → Data source type : "Custom" (REST endpoint) → Endpoint URL : https://vault.votre-cabinet.fr/v1/retrieve → Auth : API key → vlt_xxxxxxxxxxxxxxxxxxxx → Index field mapping : content → "content", title → "title", url → "filepath" 2. Tester dans le playground Azure OpenAI. Chaque réponse inclut les citations source Vault.

Recette 3 — Claude Code (Anthropic CLI)

Claude Code supporte MCP nativement depuis la version 1.x. Configuration en 10 minutes, sans redémarrage de l'IDE.

## Fichier : ~/.claude/settings.json (ou .claude/settings.json dans le projet) { "mcpServers": { "vault": { "command": "lmbox-vault-mcp", "env": { "VAULT_URL": "https://vault.votre-cabinet.fr", "VAULT_API_KEY": "vlt_xxxxxxxxxxxxxxxxxxxx", "VAULT_TENANT": "mon-cabinet" } } } } ## Vérifier que Vault est actif dans Claude Code : /mcp → Vous devez voir : vault: connected tools: search, read_doc, list_sources, get_audit_log ## Utilisation dans une session Claude Code : "Cherche dans notre Vault les clauses de limitation de responsabilité de nos NDA signés avec des partenaires américains." → Claude Code invoque vault:search, cite la source et le numéro de chunk
Sécurité Claude Code + Vault
Vault filtre les accès selon l'identité du développeur (via VAULT_TENANT + clé API par utilisateur). Un développeur junior ne voit pas les dossiers RH — même depuis Claude Code. Les ACL Vault s'appliquent indépendamment de l'outil utilisé.

Recette 4 — Cursor

Cursor 0.45+ supporte MCP nativement. La configuration est identique à Claude Code mais dans un fichier différent.

## Fichier : .cursor/mcp.json (à la racine du projet ou dans ~/.cursor/) { "mcpServers": { "vault": { "command": "lmbox-vault-mcp", "env": { "VAULT_URL": "https://vault.votre-cabinet.fr", "VAULT_API_KEY": "vlt_xxxxxxxxxxxxxxxxxxxx" } } } } ## Redémarrez Cursor. ## Dans Settings → MCP vous voyez : vault ● search, read_doc, list_sources ## Dans Composer (Cmd+I) : @vault Recherche les exigences techniques de notre cahier des charges projet X → Cursor injecte les chunks Vault comme contexte, sans envoyer vos fichiers à Anthropic

Recette 5 — Continue.dev (VS Code / JetBrains)

## Fichier : ~/.continue/config.yaml models: - name: Claude Sonnet (via Anthropic) provider: anthropic model: claude-sonnet-4-5 apiKey: sk-ant-xxxx context: - provider: mcp name: vault params: command: lmbox-vault-mcp env: VAULT_URL: https://vault.votre-cabinet.fr VAULT_API_KEY: vlt_xxxxxxxxxxxxxxxxxxxx ## Dans VS Code, ouvrez le panneau Continue (Cmd+L) ## Tapez @vault pour activer le contexte Vault dans votre requête

Référence API — Endpoint OpenAI-compatible

EndpointMéthodeDescription
/v1/retrievePOSTRecherche sémantique — retourne les top-k chunks pertinents avec citations
/v1/documentsGETListe les documents indexés du tenant (avec ACL filtrée)
/v1/documents/:idGETLit un document complet (si ACL le permet)
/v1/datasetsGET / POSTGère les datasets (collections de documents par thématique)
/v1/auditGETConsulte l'audit chain SHA-256 du tenant
/v1/tenants/:idDELETEPurge complète en cascade (RGPD art. 17 — droit à l'effacement)
## Exemple : POST /v1/retrieve curl -X POST https://vault.votre-cabinet.fr/v1/retrieve \ -H "Content-Type: application/json" \ -H "X-Vault-Key: vlt_xxxxxxxxxxxxxxxxxxxx" \ -d '{ "query": "clauses de limitation de responsabilité NDA", "top_k": 5, "dataset_id": "contrats-clients", "anonymize": true }' ## Réponse : { "chunks": [ { "id": "ck_8f3a2b", "content": "La responsabilité de chaque partie est limitée au montant...", "source": "NDA-Acme-2024-03.docx", "score": 0.94, "chunk_index": 12, "audit_hash": "sha256:a3f8c2..." } ], "query_id": "qr_7d1e9f", "audit_logged": true }
Installation incluse
L'installation de Vault inclut la configuration de vos 2-3 intégrations principales. Un ingénieur LMbox passe une demi-journée sur site (ou en visio) pour brancher vos outils IA cloud et valider que les ACL sont correctement héritées de vos sources (SharePoint, Active Directory).
Demander la documentation API complète