Skip to content

dashboard · per-session forensics

Cada sesión tiene su propio dashboard.

Las vistas forenses de ar-agents están scoped por sessionId. Una sesión = una serie coherente de tool-calls compartiendo un mismo contexto de governance. Cada sociedad-IA emite múltiples sessions; cada session tiene su propio dashboard verificable.

El dashboard forense vive en /dashboard/{sessionId}. No hay un listado global de todas las sessions porque no hay un único operador: cada sociedad-IA gestiona sus propias sessions y las expone vía su /.well-known/agents.json (definido en RFC-002 § 3.2).

Demo público

Para ver cómo se ve un dashboard sin tener que constituir una sociedad-IA primero, abrí el dashboard de la sesión pública de referencia:

Abrir /dashboard/demo-public-ar-001

Cómo obtener tu sessionId

Si sos operador de una sociedad-IA, cada llamada a tu agent loop emite entradas con un sessionId. Lo encontrás:

  • En el header X-Session-Id que devuelve tu endpoint de agent (recomendación RFC-001 § 9.2).
  • En cada entrada del audit log, campo sessionId (especificación RFC-004 § 2).
  • Si construiste tu sociedad con /incorporar, el wizard te devuelve el sessionId inicial de auditoría junto al deploy URL.

Endpoints relacionados

  • GET /api/play/audit/{sessionId} — entradas crudas del log.
  • GET /api/play/audit/{sessionId}?verify=1 — re-verificación HMAC server-side.
  • GET /api/play/audit/{sessionId}/csv — export CSV RFC-4180 con BOM (Excel-friendly).
  • GET /api/play/audit-stream/{sessionId} — Server-Sent Events para dashboards en vivo.
  • GET /api/audit-summary/{sessionId} — agregados (governance breakdown, latency quantiles).
  • /verify — UI para pegar un sessionId y obtener un reporte forense independiente.
  • /audit-explorer/demo-public-ar-001 — vista alternativa: governance bar + tool usage + mini-timeline.

Para reguladores: cómo se cita un dashboard en un memo

Pegá el sessionId completo dentro del cuerpo del memo + el timestamp de la consulta. El servidor sirve el dashboard determinísticamente a partir del log; si el operador altera el log posterior a la consulta, se rompe la firma HMAC y se detecta en /verify.