AgentFlow
Configuración

Archivo de configuración

Referencia completa de los bloques y valores predeterminados de .agentflow/config.yaml.

Archivo de configuración

El archivo canónico es .agentflow/config.yaml, creado por agentflow init a partir de config.yaml.example. Salvo rutas absolutas, AgentFlow lo resuelve desde la raíz del repositorio. Para validación legible por máquina, el esquema JSON generado está en /schemas/config.schema.json en el sitio de documentación.

Las secciones que siguen reflejan la estructura del archivo: cada bloque controla una porción de comportamiento (intención, valores por defecto de ejecución, fuentes, persistencia, agentes, validación, modelos, coste, enrutado, interfaz, MCP y políticas del repositorio).

project

project incluye un nombre legible para humanos y la rama predeterminada que AgentFlow usa en flujos orientados a worktrees.

project:
  name: my-project
  default_branch: main

intent

El bloque intent configura la resolución en lenguaje natural para work y continue (application/internal/intent): si corre el resolvedor, qué modo emplea y cómo actúa con baja confianza o cuando Ollama está disponible como respaldo.

intent:
  enabled: true
  default_mode: guided   # guided | auto
  resolver:
    use_ollama_fallback: true
    min_confidence: 0.75
    ask_when_below_confidence: true

work

work fija valores por defecto del repositorio para la orquestación: qué agentes desempeñan qué roles, dónde se detiene el pipeline, interruptores de verificación y revisión, límites de tareas y si se exige confirmación del plan.

work:
  default_agent: cursor
  default_reviewer: codex
  default_enricher: ollama
  stop_after: report
  auto_verify: true
  auto_review: false
  max_tasks_per_run: 1
  require_plan_confirmation: true

sources

Las fuentes locales escanean rutas fijas en busca de specs y material de handoff activo; Notion es opcional e importa instantáneas al árbol. La tabla resume los dos bloques; el YAML muestra rutas típicas y marcadores Notion.

BloquePropósito
sources.localEscanear .agentflow/specs, .kiro/specs, docs/ai/active
sources.notionImport opcional Notion → local (véase Notion)
sources:
  local:
    enabled: true
    paths:
      - .agentflow/specs
      - .kiro/specs
      - docs/ai/active
  notion:
    enabled: false
    token_env: NOTION_TOKEN
    specs_database_id: ""
    import_path: .agentflow/specs

specs, state, worktrees

Estos bloques conectan rutas tipo Kiro hacia specs, estado SQLite y disposición de worktrees. cleanup_policy controla qué ocurre cuando un run deja residuos bajo worktrees.base_path.

specs:
  kiro_path: .kiro/specs
  active_spec_path: docs/ai/active/current-spec.md
  handoff_path: docs/ai/active/handoff.md

state:
  backend: sqlite
  path: .agentflow/state.sqlite

worktrees:
  base_path: .agentflow/worktrees
  branch_prefix: agentflow
  cleanup_policy: keep_failed

agents

Los identificadores lógicos de agente se mapean a comandos de subproceso y opciones específicas; la página dedicada cubre campos y ejemplos: Configuración de agentes.

validation

validation.commands enumera las comprobaciones que el pipeline puede exigir (pruebas, linters, scripts propios). En repositorios Go suele haber valores razonables tras el bootstrap cuando existe go.mod.

validation:
  commands:
    - name: tests
      command: go test ./...
      required: true

models

models aloja perfiles lógicos para enrutado y coste (specv3). Las claves son ids arbitrarias; cada entrada enlaza proveedor, clase de coste, nombre de modelo y clases de paso autorizadas.

models:
  ollama_local_qwen:
    provider: ollama
    class: local
    model: qwen2.5-coder:14b
    input_cost_per_1m_tokens: 0
    output_cost_per_1m_tokens: 0
    usage: [summarize, classify, pre_review, context_selection]

budgets

Los límites por ejecución, por tarea y diarios están bajo budgets. Véase Budgets.

pricing

Las tarifas marginales en la nube y en local proceden de su YAML — no hay precios cloud codificados en el binario. Mantenga updated_at sincero para saber cuándo alguien alineó cifras con una lista de precios.

pricing:
  currency: EUR
  models:
    gemini-3-flash-preview:
      input_per_1m_tokens: 0.00
      output_per_1m_tokens: 0.00
      source: manual
      updated_at: "2026-05-17"

token_estimation

Las cuentas de tokens para presupuestar emplean heurísticas de caracteres por token (application/internal/cost/token_counter.go). Ajustar esas razones acerca las estimaciones a cómo lucen sus contenidos (código pesado frente a prosa).

token_estimation:
  default_chars_per_token: 4.0
  code_chars_per_token: 3.2
  markdown_chars_per_token: 4.2
  json_chars_per_token: 3.6

routing

Las clases de paso se mapean a agentes locales o cloud mediante routing. Detalle: Enrutado.

ui

El comportamiento del terminal se configura bajo ui (application/internal/tui): modo de renderizado, registros en vivo, barras de progreso y salida compacta.

ui:
  mode: auto      # auto | rich | plain | json
  live_logs: true
  progress_bars: true
  compact: false

mcp

Cuando mcp.enabled es true, AgentFlow puede ejecutar un servidor MCP stdio local con tiempos de espera de herramientas, límites de salida, topes de investigación y rutas que la herramienta de investigación no debe leer.

mcp:
  enabled: false
  max_output_bytes: 1048576
  command_timeout_seconds: 120
  secret_path_denylist: [".env", "credentials.json", "id_rsa"]
  investigation:
    large_file_bytes: 524288
    max_grep_output_bytes: 262144
    command_timeout_seconds: 120
    sensitive_globs: ["*.pem", ".git/*"]

policies

policies codifica salvaguardas a nivel repo: git limpio, patrones de archivos secretos, límites de archivos modificados, permiso de red y etiquetas que requieren aprobación humana antes de ciertos tipos de cambio.

policies:
  require_clean_git: true
  forbid_untracked_secret_files: true
  max_files_changed_per_task: 20
  allow_network: false
  require_human_approval_for:
    - database_migration
    - security_sensitive_change
    - dependency_upgrade

Validar cambios

Tras editar YAML, agentflow doctor es la comprobación rápida antes de ejecutar work contra agentes reales.

agentflow doctor