AgentFlow
Sicherheit

Grenzen

Was AgentFlow nicht garantiert und bekannte Produktgrenzen.

Grenzen

AgentFlow hilft, disziplinierte Automatisierung aufzubauen; es erbt aber dieselben sensible Stellen wie jeder Orchestrator über großen Sprachmodellen. Die folgenden Abschnitte formulieren die Vertrauensgrenzen, die auch spec-doc §17.1 festhält — klare Verneinungen neben dem, worauf Sie sich realistisch verlassen können.

Was AgentFlow nicht leistet

  • Korrektheit generierten Codes garantieren
  • Ihre Testsuite ersetzen — Validierung führt nur die von Ihnen konfigurierten Befehle aus; Sie beheben weiterhin Fehler
  • Menschliche Review für Sicherheit, Compliance oder Architektur ablösen
  • Jede Prompt-Injection verhindern — bösartige Specs oder Notion-Inhalte können Agenten beeinflussen
  • Abrechnungen so genau wie die Tokenizer der Anbieter vorhersagen
  • Betriebs-SLAs über eine OSS-Orchestrierungs-CLI hinaus versprechen

Ehrliche Grenzen helfen Teams, manuelle Prüfungen dort zu platzieren, wo deterministische Werkzeuge an ihre Grenzen stoßen.

Was es dennoch tut

  • Eine Zustandsmaschine für Pipeline-Schritte durchsetzen
  • Aufgaben per Git-Worktrees isolieren
  • Kosten und Tokens vor Läufen schätzen
  • Einige Policy-Verletzungen blockieren (unsauberes Git, gefährliche Secret-Dateinamen, Budgetüberschreitungen)
  • Läufe dokumentieren (report, SQLite)

Diese Punkte unterstützen Workflow-Hygiene; sie bedeuten nicht, dass jeder Patch nach grünen lokalen Tests produktionssicher ist.

Experimentelle Bereiche

Separat in der Dokumentation gekennzeichnet — etwa die volle MCP-Oberfläche, Notion-Sync, automatische Feinjustierung der Kontextkompression, vollautomatisches Resume ohne --dry-run und vektorisches RAG.

Funktionen mit diesem Kennzeichen können sich schneller ändern; sie gehören erst dann fest in Produktions-Runbooks, wenn Ihr Team Regressionen und Heuristiken bewusst akzeptiert.

Verwandtes