No puedes controlar lo que hace tu agente de IA. Sin presupuestos. Sin políticas. Sin registro de auditoría.
LeanCTX aplica roles, políticas de herramientas, presupuestos de tokens, puertas de flujo de trabajo y degradación basada en SLO - dando a los equipos control total sobre el comportamiento del agente.
Sin barreras, sin control
Sin barreras, los agentes de IA pueden agotar presupuestos de tokens, saltarse pasos de revisión obligatorios y operar sin ningún registro de auditoría.
Define flujos de trabajo con puntos de control obligatorios, presupuestos de costos y permisos basados en roles en un simple archivo TOML.
9 herramientas
Roles y políticas
Control de acceso granular a herramientas por rol con listas de permitir/denegar y restricciones de alcance.
Puertas de flujo de trabajo
Máquinas de estado basadas en evidencia aplican transiciones Plan → Código → Prueba con recibos de herramientas.
Controles de presupuesto
Presupuestos de tokens, costos y ejecución de shell con aplicación automática de SLO.
Políticas de equipo
Servidor de equipo con alcance de workspace, registros de auditoría, limitación de tasa y aislamiento multi-tenant.
Token Scopes & ACL
Fine-grained access control per team token. Scope events, session mutations, and knowledge access independently.
Audit Trail
Every event and tool call is logged with timestamp, agent identity, and scope. Full observability for compliance.
Redaction Policies
Event payloads are redacted based on configurable policies. Sensitive data never leaves the server boundary.
Overlays de contexto
Mutaciones de contexto reversibles: fijar, suprimir, impulsar o marcar como obsoleto. Los overlays se apilan por proyecto y persisten entre sesiones.
Motor de políticas de contexto
Reglas TOML declarativas para la gobernanza automática del contexto. Fijar automáticamente patrones, aplicar límites de tokens, marcar archivos obsoletos — todo configurable por proyecto.
5 MCP herramientas
LeanCTX aplica roles, políticas de herramientas, presupuestos de tokens, puertas de flujo de trabajo y degradación basada en SLO - dando a los equipos control total sobre el comportamiento del agente.
ctx_workflow Workflow rails (state machine + evidence). Actions: start|status|transition|complete|evidence_add|evidence_list|stop.
ctx_cost Cost attribution (local-first). Actions: report|agent|tools|json|reset.
ctx_review Automated code review: combines impact analysis, caller tracking, and test discovery. Actions: review (single file), diff-review (from git diff), checklist (structured review questions).
ctx_wrapped Savings report card. Deprecated alias for ctx_gain action=wrapped.
ctx_execute Run code in sandbox (11 languages). Only stdout enters context. Raw data never leaves subprocess. Languages: javascript, typescript, python, shell, ruby, go, rust, php, perl, r, elixir.
Cada salida lleva prueba
LeanCTX genera artefactos de prueba para cada sesión: qué archivos se leyeron, qué se comprimió, qué verificaciones pasaron y cómo se gastaron los tokens. Esto hace que el trabajo de IA sea auditable, reproducible y confiable.
Explorar herramientas de gobernanza
LeanCTX aplica roles, políticas de herramientas, presupuestos de tokens, puertas de flujo de trabajo y degradación basada en SLO - dando a los equipos control total sobre el comportamiento del agente.