Archivo de configuración
Referencia completa de los bloques y valores predeterminados de .agentflow/config.yaml.
Archivo de configuración
El archivo canónico es .agentflow/config.yaml, creado por agentflow init a partir de config.yaml.example. Salvo rutas absolutas, AgentFlow lo resuelve desde la raíz del repositorio. Para validación legible por máquina, el esquema JSON generado está en /schemas/config.schema.json en el sitio de documentación.
Las secciones que siguen reflejan la estructura del archivo: cada bloque controla una porción de comportamiento (intención, valores por defecto de ejecución, fuentes, persistencia, agentes, validación, modelos, coste, enrutado, interfaz, MCP y políticas del repositorio).
project
project incluye un nombre legible para humanos y la rama predeterminada que AgentFlow usa en flujos orientados a worktrees.
project:
name: my-project
default_branch: mainintent
El bloque intent configura la resolución en lenguaje natural para work y continue (application/internal/intent): si corre el resolvedor, qué modo emplea y cómo actúa con baja confianza o cuando Ollama está disponible como respaldo.
intent:
enabled: true
default_mode: guided # guided | auto
resolver:
use_ollama_fallback: true
min_confidence: 0.75
ask_when_below_confidence: truework
work fija valores por defecto del repositorio para la orquestación: qué agentes desempeñan qué roles, dónde se detiene el pipeline, interruptores de verificación y revisión, límites de tareas y si se exige confirmación del plan.
work:
default_agent: cursor
default_reviewer: codex
default_enricher: ollama
stop_after: report
auto_verify: true
auto_review: false
max_tasks_per_run: 1
require_plan_confirmation: truesources
Las fuentes locales escanean rutas fijas en busca de specs y material de handoff activo; Notion es opcional e importa instantáneas al árbol. La tabla resume los dos bloques; el YAML muestra rutas típicas y marcadores Notion.
| Bloque | Propósito |
|---|---|
sources.local | Escanear .agentflow/specs, .kiro/specs, docs/ai/active |
sources.notion | Import opcional Notion → local (véase Notion) |
sources:
local:
enabled: true
paths:
- .agentflow/specs
- .kiro/specs
- docs/ai/active
notion:
enabled: false
token_env: NOTION_TOKEN
specs_database_id: ""
import_path: .agentflow/specsspecs, state, worktrees
Estos bloques conectan rutas tipo Kiro hacia specs, estado SQLite y disposición de worktrees. cleanup_policy controla qué ocurre cuando un run deja residuos bajo worktrees.base_path.
specs:
kiro_path: .kiro/specs
active_spec_path: docs/ai/active/current-spec.md
handoff_path: docs/ai/active/handoff.md
state:
backend: sqlite
path: .agentflow/state.sqlite
worktrees:
base_path: .agentflow/worktrees
branch_prefix: agentflow
cleanup_policy: keep_failedagents
Los identificadores lógicos de agente se mapean a comandos de subproceso y opciones específicas; la página dedicada cubre campos y ejemplos: Configuración de agentes.
validation
validation.commands enumera las comprobaciones que el pipeline puede exigir (pruebas, linters, scripts propios). En repositorios Go suele haber valores razonables tras el bootstrap cuando existe go.mod.
validation:
commands:
- name: tests
command: go test ./...
required: truemodels
models aloja perfiles lógicos para enrutado y coste (specv3). Las claves son ids arbitrarias; cada entrada enlaza proveedor, clase de coste, nombre de modelo y clases de paso autorizadas.
models:
ollama_local_qwen:
provider: ollama
class: local
model: qwen2.5-coder:14b
input_cost_per_1m_tokens: 0
output_cost_per_1m_tokens: 0
usage: [summarize, classify, pre_review, context_selection]budgets
Los límites por ejecución, por tarea y diarios están bajo budgets. Véase Budgets.
pricing
Las tarifas marginales en la nube y en local proceden de su YAML — no hay precios cloud codificados en el binario. Mantenga updated_at sincero para saber cuándo alguien alineó cifras con una lista de precios.
pricing:
currency: EUR
models:
gemini-3-flash-preview:
input_per_1m_tokens: 0.00
output_per_1m_tokens: 0.00
source: manual
updated_at: "2026-05-17"token_estimation
Las cuentas de tokens para presupuestar emplean heurísticas de caracteres por token (application/internal/cost/token_counter.go). Ajustar esas razones acerca las estimaciones a cómo lucen sus contenidos (código pesado frente a prosa).
token_estimation:
default_chars_per_token: 4.0
code_chars_per_token: 3.2
markdown_chars_per_token: 4.2
json_chars_per_token: 3.6routing
Las clases de paso se mapean a agentes locales o cloud mediante routing. Detalle: Enrutado.
ui
El comportamiento del terminal se configura bajo ui (application/internal/tui): modo de renderizado, registros en vivo, barras de progreso y salida compacta.
ui:
mode: auto # auto | rich | plain | json
live_logs: true
progress_bars: true
compact: falsemcp
Cuando mcp.enabled es true, AgentFlow puede ejecutar un servidor MCP stdio local con tiempos de espera de herramientas, límites de salida, topes de investigación y rutas que la herramienta de investigación no debe leer.
mcp:
enabled: false
max_output_bytes: 1048576
command_timeout_seconds: 120
secret_path_denylist: [".env", "credentials.json", "id_rsa"]
investigation:
large_file_bytes: 524288
max_grep_output_bytes: 262144
command_timeout_seconds: 120
sensitive_globs: ["*.pem", ".git/*"]policies
policies codifica salvaguardas a nivel repo: git limpio, patrones de archivos secretos, límites de archivos modificados, permiso de red y etiquetas que requieren aprobación humana antes de ciertos tipos de cambio.
policies:
require_clean_git: true
forbid_untracked_secret_files: true
max_files_changed_per_task: 20
allow_network: false
require_human_approval_for:
- database_migration
- security_sensitive_change
- dependency_upgradeValidar cambios
Tras editar YAML, agentflow doctor es la comprobación rápida antes de ejecutar work contra agentes reales.
agentflow doctor