AgentFlow
Sécurité

Sécurité

Secrets, périmètre, MCP, agents et données envoyées aux fournisseurs.

Sécurité

AgentFlow enchaîne compilateurs, serveurs MCP, agents en sous-processus et modèles cloud optionnels ; chaque couche amplifie les erreurs d’hygiène déjà présentes dans le dépôt. Attendez-vous à une responsabilité partagée : la CLI impose des garde-corps mécaniques, mais choix configurés trop privilégiés et routines de revue après coup restent de votre équipe.

Synthèse par axe

AxeComportement
Système de fichiersOpère repo + worktrees ; investigation respecte listes bloquées
Secretstoken_env Notion ; secret_path_denylist ; anonymisation journaux
Agents externesPas de shell ; execve avec argv uniquement et timeouts réseau
Réseaupolicies.allow_network: false par défaut mais agents peuvent téléphoner hors
MCPDésactivé par défaut ; taille/timeouts bornés
Modèles cloudDonnées quittent la machine lorsqu’un agent cloud s’active — vos commandes choisissent

Étendue disque

La surface explorée :

  • Worktrees sous .agentflow/worktrees/
  • État/exécutions sous .agentflow/
  • Investigation évite globs sensibles et chemoins listés (.env, clés)

Pour autant fichiers ignorés — secrets présents uniquement localement — restent atteignables si un opérateur force des chemins, d’où profiles agents moind-privilège toujours recommandés.

Journaux sensibles

application/internal/redact masque certains motifs de jeton communs dans la sortie. Ne reposez pas uniquement là-dessus : évitez d’injecter secrets dans vos prompts agents.

Agents externes

CLIs configurés (cursor-agent, codex, …) gardent vos droits utilisateur. Traitez-les comme n’importe quel automate avec accès checkout.

Signaler problèmes

Consultez SECURITY.md lorsque vous observez escalade de privilèges orchestrations.

Voir aussi