Intégrations natives
Compatible avec tous les outils IA cloud majeurs
Vault expose deux surfaces d'API — un endpoint OpenAI-compatible (/v1/retrieve)
et un serveur MCP. Ces deux protocoles couvrent 95 % des outils IA cloud d'entreprise.
Aucun développement custom nécessaire.
Architecture d'ensemble
Vault agit comme un proxy RAG entre vos documents (on-prem) et le LLM cloud. Les documents bruts ne quittent jamais le boîtier.
┌──────────────────────────────────────────────────────────────────┐
│ VOS LOCAUX (on-prem) │
│ │
│ ┌─────────────────┐ ┌──────────────────────────────────────┐ │
│ │ Sources de docs │ │ LMbox Vault (boîtier) │ │
│ │ │ │ │ │
│ │ SharePoint │───▶│ Indexation + chunking + embeddings │ │
│ │ Jira │ │ pgvector HNSW (AES-128 at-rest) │ │
│ │ Salesforce │ │ ACL multi-tenant │ │
│ │ Dossiers réseau│ │ Audit chain SHA-256 │ │
│ └─────────────────┘ └──────────┬──────────────────────┬───┘ │
│ │ │ │
│ MCP Server│ OpenAI-compat │ │
│ (stdio/HTTP) /v1/retrieve │ │
└──────────────────────┬─────────────┘──────────────────────┘──────┘
│ │
┌──────────────┴──────────┐ ┌────────────┴────────────────┐
│ Outils MCP-natifs │ │ Outils OpenAI-compat │
│ │ │ │
│ Claude Code │ │ Microsoft 365 Copilot │
│ Cursor │ │ ChatGPT Enterprise │
│ Continue.dev │ │ Azure OpenAI │
│ Claude API │ │ Mistral La Plateforme │
└─────────────────────────┘ └─────────────────────────────┘
│ │
└──────────────┬───────────┘
▼
┌────────────────────────┐
│ LLM cloud (cloud) │
│ Reçoit : chunks │
│ anonymisés < 500 mots │
│ JAMAIS les docs bruts│
└────────────────────────┘
Tableau des outils supportés
| Outil IA cloud |
Mécanisme |
Effort d'installation |
| Microsoft 365 Copilot | Microsoft Copilot Connector (plugin Microsoft + endpoint Vault) | 2 h IT |
| ChatGPT Enterprise | Custom GPT avec base_url = https://vault.client.fr/v1 | 30 min |
| Azure OpenAI | OpenAI-compat (même endpoint que ChatGPT Enterprise) | 30 min |
| Anthropic Claude (API) | MCP server stdio ou HTTP | 1 h |
| Cursor | MCP config dans .cursor/mcp.json | 15 min |
| Continue.dev (VS Code) | MCP config dans config.yaml | 15 min |
| Claude Code (Anthropic CLI) | MCP config dans .claude/settings.json | 10 min |
| Mistral La Plateforme | OpenAI-compat | 30 min |
Recette 1 — Microsoft 365 Copilot
Copilot se connecte à Vault via un Copilot Connector (anciennement Graph Connector).
Vault expose un endpoint compatible avec le protocole de connector Microsoft.
Durée : 2 h pour un IT ayant accès au tenant Microsoft 365 admin.
Étapes :
Prérequis :
- Accès Microsoft 365 Admin Center (rôle Global Admin ou Search Admin)
- URL Vault : https://vault.votre-cabinet.fr
- Clé API Vault : vlt_xxxxxxxxxxxxxxxxxxxx (fournie à l'installation)
1. Dans M365 Admin Center → Settings → Search & intelligence → Data sources
→ "+ Add a data source" → Choisir "Custom connector (REST)"
2. Renseigner :
Name: LMbox Vault
Base URL: https://vault.votre-cabinet.fr/microsoft-connector/v1
Auth type: API Key
Header name: X-Vault-Key
Key value: vlt_xxxxxxxxxxxxxxxxxxxx
3. Définir le schéma de contenu (automatiquement détecté par Vault) :
→ Cliquer "Detect schema" — Vault retourne title, content, source_url, acl
4. Configurer les ACL :
→ Mode recommandé : "Inherit from source" (Vault transmet les ACL SharePoint/Jira d'origine)
→ Sinon : "All users in tenant" pour un déploiement sans ACL fine-grained
5. Lancer la synchronisation initiale (durée : 1-4 h selon volume)
6. Tester dans Copilot Chat :
"Qu'est-ce que dit notre NDA type sur les clauses de non-concurrence ?"
→ Copilot utilise Vault comme source, cite le document d'origine
Note conformité M365 Copilot
Avec ce setup, Copilot reçoit les chunks Vault (texte anonymisé < 500 mots) et non les documents SharePoint complets.
Le tenant Microsoft n'a plus accès aux documents bruts — seulement aux résultats de recherche sémantique.
C'est la différence clé avec un SharePoint Connector standard.
Recette 2 — ChatGPT Enterprise et Azure OpenAI
Vault expose un endpoint /v1 compatible OpenAI. ChatGPT Enterprise et Azure OpenAI
peuvent l'utiliser directement comme source RAG externe via un Custom GPT ou une fonction retrieval.
## Option A — Custom GPT dans ChatGPT Enterprise
1. Ouvrir ChatGPT Enterprise → Explore GPTs → Create
2. Dans l'onglet "Configure" → "Actions" → "+ Create new action"
OpenAPI schema :
openapi: "3.1.0"
info:
title: LMbox Vault
version: "1.0"
servers:
- url: https://vault.votre-cabinet.fr/v1
paths:
/retrieve:
post:
operationId: retrieveContext
summary: Retrieve relevant document chunks
requestBody:
required: true
content:
application/json:
schema:
type: object
properties:
query: { type: string }
top_k: { type: integer, default: 5 }
responses:
"200":
description: List of relevant chunks with citations
3. Auth : API Key → Header "X-Vault-Key" → vlt_xxxxxxxxxxxxxxxxxxxx
4. Sauvegarder et tester.
Le GPT cite désormais vos documents internes, pas le web.
## Option B — Azure OpenAI (Bring Your Own Data)
1. Dans Azure OpenAI Studio → Chat → "Add your data"
→ Data source type : "Custom" (REST endpoint)
→ Endpoint URL : https://vault.votre-cabinet.fr/v1/retrieve
→ Auth : API key → vlt_xxxxxxxxxxxxxxxxxxxx
→ Index field mapping : content → "content", title → "title", url → "filepath"
2. Tester dans le playground Azure OpenAI.
Chaque réponse inclut les citations source Vault.
Recette 3 — Claude Code (Anthropic CLI)
Claude Code supporte MCP nativement depuis la version 1.x.
Configuration en 10 minutes, sans redémarrage de l'IDE.
## Fichier : ~/.claude/settings.json (ou .claude/settings.json dans le projet)
{
"mcpServers": {
"vault": {
"command": "lmbox-vault-mcp",
"env": {
"VAULT_URL": "https://vault.votre-cabinet.fr",
"VAULT_API_KEY": "vlt_xxxxxxxxxxxxxxxxxxxx",
"VAULT_TENANT": "mon-cabinet"
}
}
}
}
## Vérifier que Vault est actif dans Claude Code :
/mcp
→ Vous devez voir :
vault: connected
tools: search, read_doc, list_sources, get_audit_log
## Utilisation dans une session Claude Code :
"Cherche dans notre Vault les clauses de limitation de responsabilité
de nos NDA signés avec des partenaires américains."
→ Claude Code invoque vault:search, cite la source et le numéro de chunk
Sécurité Claude Code + Vault
Vault filtre les accès selon l'identité du développeur (via VAULT_TENANT + clé API par utilisateur).
Un développeur junior ne voit pas les dossiers RH — même depuis Claude Code.
Les ACL Vault s'appliquent indépendamment de l'outil utilisé.
Recette 4 — Cursor
Cursor 0.45+ supporte MCP nativement. La configuration est identique à Claude Code
mais dans un fichier différent.
## Fichier : .cursor/mcp.json (à la racine du projet ou dans ~/.cursor/)
{
"mcpServers": {
"vault": {
"command": "lmbox-vault-mcp",
"env": {
"VAULT_URL": "https://vault.votre-cabinet.fr",
"VAULT_API_KEY": "vlt_xxxxxxxxxxxxxxxxxxxx"
}
}
}
}
## Redémarrez Cursor.
## Dans Settings → MCP vous voyez :
vault ● search, read_doc, list_sources
## Dans Composer (Cmd+I) :
@vault Recherche les exigences techniques de notre cahier des charges projet X
→ Cursor injecte les chunks Vault comme contexte, sans envoyer vos fichiers à Anthropic
Recette 5 — Continue.dev (VS Code / JetBrains)
## Fichier : ~/.continue/config.yaml
models:
- name: Claude Sonnet (via Anthropic)
provider: anthropic
model: claude-sonnet-4-5
apiKey: sk-ant-xxxx
context:
- provider: mcp
name: vault
params:
command: lmbox-vault-mcp
env:
VAULT_URL: https://vault.votre-cabinet.fr
VAULT_API_KEY: vlt_xxxxxxxxxxxxxxxxxxxx
## Dans VS Code, ouvrez le panneau Continue (Cmd+L)
## Tapez @vault pour activer le contexte Vault dans votre requête
Référence API — Endpoint OpenAI-compatible
| Endpoint | Méthode | Description |
/v1/retrieve | POST | Recherche sémantique — retourne les top-k chunks pertinents avec citations |
/v1/documents | GET | Liste les documents indexés du tenant (avec ACL filtrée) |
/v1/documents/:id | GET | Lit un document complet (si ACL le permet) |
/v1/datasets | GET / POST | Gère les datasets (collections de documents par thématique) |
/v1/audit | GET | Consulte l'audit chain SHA-256 du tenant |
/v1/tenants/:id | DELETE | Purge complète en cascade (RGPD art. 17 — droit à l'effacement) |
## Exemple : POST /v1/retrieve
curl -X POST https://vault.votre-cabinet.fr/v1/retrieve \
-H "Content-Type: application/json" \
-H "X-Vault-Key: vlt_xxxxxxxxxxxxxxxxxxxx" \
-d '{
"query": "clauses de limitation de responsabilité NDA",
"top_k": 5,
"dataset_id": "contrats-clients",
"anonymize": true
}'
## Réponse :
{
"chunks": [
{
"id": "ck_8f3a2b",
"content": "La responsabilité de chaque partie est limitée au montant...",
"source": "NDA-Acme-2024-03.docx",
"score": 0.94,
"chunk_index": 12,
"audit_hash": "sha256:a3f8c2..."
}
],
"query_id": "qr_7d1e9f",
"audit_logged": true
}
Installation incluse
L'installation de Vault inclut la configuration de vos 2-3 intégrations principales.
Un ingénieur LMbox passe une demi-journée sur site (ou en visio) pour brancher vos outils IA
cloud et valider que les ACL sont correctement héritées de vos sources (SharePoint, Active Directory).
Demander la documentation API complète