Lokale Investigation
Begrenztes Grep und Dateisystem-Scans vor Aufrufen von Cloud-Agenten.
Lokale Investigation
Bevor AgentFlow Repository-Kontext an einen Cloud-Agent weitergibt, untersucht das Projekt lokal. Die Implementierung liegt in application/internal/investigation; sie speist agentflow investigate und die V3-Pipeline-Vorbereitung. Das Ziel ist überschaubar, aber wichtig: Prompt-Größe senken und die relevanten Dateien sichtbar machen — mit begrenzten, wiederholbaren Mitteln (Grep, Verzeichnisdurchlauf, Heuristiken) statt einem Modell den gesamten Baum zu übergeben.
Was auf Ihrer Maschine passiert
Zuerst läuft typischerweise Grep gegen Feature- oder Task-Muster, mit harten Obergrenzen für die Ausgabegröße, damit pathologische Treffer Ihr Kontextbudget nicht leeren. Ein Dateisystem-Scan durchläuft Kandidatenpfade und markiert Dateien oberhalb von large_file_bytes, damit große Binärdateien oder Logs nicht versehentlich ins Pack rutschen. Erkennung sensibler Pfade nutzt secret_path_denylist und konfigurierte Glob-Muster, damit Schlüssel und Credentials seltener Prompts oder Reports erreichen. Test-Heuristiken schlagen Tests vor, die zu Kandidaten-Quellpfassen passen — eine Unterstützung für Verify ohne das ganze Repository zu durchmustern.
Diese Artefakte sind Eingaben für Kontext-Pack und Kostenschätzung, keine endgültigen Urteile: Sie ersetzen weder menschliche Scope-Entscheidungen noch ein vollständiges Sicherheitsreview.
CLI-Befehle
Zum Testen oder Debuggen der Investigation außerhalb eines vollen work-Laufs:
agentflow investigate billing-v2
agentflow investigate billing-v2 --task task-003
agentflow inspect diff
agentflow inspect symbol Handler
agentflow inspect tests billing-v2Die inspect-Unterbefehle sind gezielt hilfreich, wenn bereits klar ist, ob Diff, Symbol oder Tests im Mittelpunkt stehen.
Limits und Konfiguration
Investigation respektiert Timeouts und Byte-Obergrenzen aus der Konfiguration. Beispiel mit typischen Defaults:
mcp:
investigation:
large_file_bytes: 524288
max_grep_output_bytes: 262144
command_timeout_seconds: 120
sensitive_globs: ["*.pem", ".git/*"]Strengere Werte verbessern oft Sicherheit und Kostenvorhersagbarkeit auf Kosten von Recall. Lockere Limits liefern mehr Kontext, erhöhen aber das Risiko überdimensionierter Prompts und versehentlicher Preisgabe von Geheimnissen.
Weiterlesen
- Local-first-Konzepte
- CLI: investigate
- MCP-Tools — optional über MCP erreichbar, wenn aktiviert