AgentFlow
Sicherheit

Sicherheit

Geheimnisse, Reichweite, MCP, Agents und Datenübertragung an Anbieter.

Sicherheit

AgentFlow verknüpft Compiler, MCP-Server, Subprozess-Agenten und optional cloud-gehostete Modelle. Jede Schicht verstärkt das, was ohnehin in Ihrer Repository-Hygiene steckt. Es gilt gemeinsame Verantwortung: Das CLI kann Grundrichtlinien erzwingen, aber sensible Konfiguration und nachgelagerte Review-Prozesse bleiben bei Ihrem Team.

Überblick

BereichVerhalten
DateisystemArbeit auf Repository plus Worktrees; Investigation achtet Denylisten
Geheimnissez. B. token_env für Notion, secret_path_denylist, Reduktion bekannter Muster in Logs
Subprozess-AgentenKeine Shell; nur explizites argv mit Timeouts
Netzwerkpolicies.allow_network ist standardmäßig false; Agents können dennoch netzwerkaktives Tooling ausführen, wenn Ihre Konfiguration das erlaubt
MCPStandard aus; Begrenzung von Ausgabegröße und Laufzeit
Cloud-ModelleDaten verlassen den Rechner, sobald Cloud-Agenten laufen — Sie entscheiden, welche Befehle und Konfigurationen das ermöglichen

Reichweite auf der Platte

  • Worktrees unter .agentflow/worktrees/
  • Status und Artefakte unter .agentflow/
  • Investigation lässt konfigurierte sensible Glob-Muster und Denylist-Pfade wie .env oder Schlüssel aus

Selbst nicht eingecheckte, aber lokal vorhandene Geheimnisse können durch falsche Anweisungen oder zu großzügige Agentenprofile gefährdet werden — minimale Agent-Rechte und klare Policies bleiben wichtig.

Sensitive Logs

application/internal/redact maskiert gängige Token-Muster in Ausgaben. Darauf allein soll man sich nicht verlassen — keine Secrets absichtlich über Prompts einspeisen.

Externe Agent-Befehle

Konfigurierte CLIs (cursor-agent, codex, …) laufen mit Ihren Nutzerrechten. Behandeln Sie sie wie jedes andere Tool mit vollständigem Repository-Zugriff.

Melden von Problemen

Bei Hinweisen auf Rechteausweitung oder andere sicherheitsrelevante Schwächen siehe SECURITY.md.

Verwandtes