Tool Call Tracing
Трассировка цепочек вызовов MCP инструментов через correlation_id
🛡️ Все тарифы
Обзор
Каждый MCP request получает уникальный correlation_id, который автоматически распространяется через все слои: relay → shield → audit → response. Это позволяет восстановить полную цепочку: какой agent → какой tool → с какими параметрами → какой результат → сколько времени заняло. Полезно для debugging, compliance и incident response.
Как работает
Запрос трейса
# Получить полную цепочку по correlation_id
curl "https://relay.example.com/api/trace/mcp:12345" \
-H "Authorization: Bearer $TOKEN"
# Response:
# {
# "correlation_id": "mcp:12345",
# "agent_id": "claude-code-prod",
# "tool_name": "scan_command",
# "tool_params": {"command": "ls -la /tmp"},
# "shield_result": {"passed": true, "risk_score": 12},
# "execution_time_ms": 23,
# "audit_entries": [...]
# }Связь с Audit Log
Каждый audit event содержит correlation_id. Фильтруйте audit log по correlation_id чтобы увидеть все события, связанные с одним MCP вызовом: shield scan, command execution, policy check, result.
curl "https://relay.example.com/api/audit?correlation_id=mcp:12345" \ -H "Authorization: Bearer $TOKEN"
Use Cases
Найти почему tool вернул ошибку — проследите полный путь
Показать аудитору полную историю конкретного действия
Определить что именно сделал compromised agent
Найти bottleneck в цепочке tool → shield → execute