FAQ & Glossaire (AKIOS V1.0)
FAQ express
- AKIOS est-il un framework d’agents ? Non. C’est une cage de sécurité qui exécute des agents/workflows avec politiques, sandbox, rédaction et audit.
- Setup le plus robuste ? Pip sur Linux natif (cgroups v2 + seccomp-bpf). Le wrapper Docker est fort/policy sur macOS/Win/Linux.
- Où sont mes outputs ?
data/output/run_* par exécution ; logs d’audit dans audit/audit_events.jsonl.
- Passer en API réelles ?
--real-api ou AKIOS_MOCK_LLM=0 + clé API + network_access_allowed=true.
- Vérifier la sécurité ?
akios status --security et akios audit verify.
- Validation échouée ? Chaque step doit avoir
agent, action, parameters et utiliser un agent autorisé ; voir Schéma de politique.
Glossaire
- Cage de sécurité : Sandbox + politiques + rédaction + audit appliqués à chaque workflow.
- Policy-based vs kernel-hard : Policy (Docker, macOS/Win) via conteneur ; kernel-hard (Linux pip) ajoute seccomp-bpf + cgroups v2 sur l’hôte.
- allowed_paths : Liste blanche FS pour l’agent filesystem ; le reste est refusé.
- Rédaction PII : Masquage/hachage/retrait en temps réel des données sensibles en entrée/sortie.
- Audit Merkle : Chaîne de logs inviolable ;
akios audit verify vérifie l’intégrité.
- mock_llm / --real-api : Mode mock = sorties synthétiques ; mode réel = appels fournisseur avec budgets/rédaction actifs.
- Coupe-circuits coût/boucle : Limites coût/tokens et détection de boucle pour arrêter un run incontrôlé.
- Agents : Quatre primitives — filesystem, http, llm, tool_executor ; pas d’exécution de code arbitraire hors de ces agents.