Skip to main content

Documentation Index

Fetch the complete documentation index at: https://brama.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

What gets logged

Кожен MCP tool call у brama-mcp (Go) генерує Sentry breadcrumb з полями:
FieldValuePII?
categorymcp.toolno
messagetool name (brama_ringostat_get_missed_calls)no
tenant_idUUID з JWTno (internal)
params_hashSHA-256 hex (12 chars) of input paramsno — параметри хешовані
result_statusok / error / vendor error codeno
timestampISO 8601no

What does NOT get logged

  • ❌ Raw tool params (можуть містити PII — phone numbers, email, customer names)
  • ❌ Tenant tokens (vendor OAuth, API keys)
  • ❌ Response payload (може містити customer data)
Sentry scrubber rules додатково filter відомі PII patterns (email regex, phone regex) як safety net.

Why hash params instead of dropping

Hash дозволяє post-hoc trace: якщо tenant скаже “agent зробив operation X у 14:32” — ми можемо обчислити hash тих параметрів і порівняти з audit log. Identifies exact call без exposing params.

Where logs live

  • Production: Sentry project brama-mcp (org bystrovagency, region de.sentry.io)
  • Retention: Sentry Pro default — 90 днів
  • Search: через Sentry UI або MCP (search_events query category:mcp.tool tenant:{tenant_id})

Tenant access до власного audit log

Phase 2 (planned): tenant admin (app.brama.work) → Audit Logs page → filter за date range + tool name + status. Powered by Supabase materialized view derivative з Sentry events (export через webhook). Phase 1 (зараз): tenant запитує audit query через support, ми exportуємо вручну.