Vous ne pouvez pas contrôler ce que fait votre agent IA. Pas de budgets. Pas de politiques. Pas de piste d'audit.
LeanCTX applique les rôles, politiques d'outils, budgets de tokens, portes de workflow et dégradation pilotée par SLO - donnant aux équipes un contrôle total sur le comportement de l'agent.
Pas de garde-fous, pas de contrôle
Sans garde-fous, les agents IA peuvent épuiser les budgets de tokens, sauter les étapes de révision obligatoires et opérer sans aucune piste d'audit.
Définissez des workflows avec des points de contrôle obligatoires, des budgets de coûts et des permissions par rôle dans un simple fichier TOML.
9 outils
Rôles et politiques
Contrôle d'accès granulaire aux outils par rôle avec listes d'autorisation/refus et restrictions de portée.
Portes de workflow
Machines à états pilotées par les preuves appliquant les transitions Plan → Code → Test avec reçus d'outils.
Contrôles budgétaires
Budgets de tokens, coûts et exécution shell avec application automatique des SLO.
Politiques d'équipe
Serveur d'équipe avec cadrage de workspace, journaux d'audit, limitation de débit et isolation multi-tenant.
Token Scopes & ACL
Fine-grained access control per team token. Scope events, session mutations, and knowledge access independently.
Audit Trail
Every event and tool call is logged with timestamp, agent identity, and scope. Full observability for compliance.
Redaction Policies
Event payloads are redacted based on configurable policies. Sensitive data never leaves the server boundary.
Overlays de contexte
Mutations de contexte réversibles : épingler, supprimer, booster ou marquer comme obsolète. Les overlays s'empilent par projet et persistent entre les sessions.
Moteur de politiques de contexte
Règles TOML déclaratives pour la gouvernance automatique du contexte. Épingler automatiquement des motifs, appliquer des limites de tokens, marquer les fichiers obsolètes — le tout configurable par projet.
5 MCP outils
LeanCTX applique les rôles, politiques d'outils, budgets de tokens, portes de workflow et dégradation pilotée par SLO - donnant aux équipes un contrôle total sur le comportement de l'agent.
ctx_workflow Workflow rails (state machine + evidence). Actions: start|status|transition|complete|evidence_add|evidence_list|stop.
ctx_cost Cost attribution (local-first). Actions: report|agent|tools|json|reset.
ctx_review Automated code review: combines impact analysis, caller tracking, and test discovery. Actions: review (single file), diff-review (from git diff), checklist (structured review questions).
ctx_wrapped Savings report card. Deprecated alias for ctx_gain action=wrapped.
ctx_execute Run code in sandbox (11 languages). Only stdout enters context. Raw data never leaves subprocess. Languages: javascript, typescript, python, shell, ruby, go, rust, php, perl, r, elixir.
Chaque sortie porte une preuve
LeanCTX génère des artefacts de preuve pour chaque session : quels fichiers ont été lus, ce qui a été compressé, quelles vérifications ont réussi et comment les tokens ont été dépensés. Cela rend le travail IA auditable, reproductible et fiable.
Explorer les outils de gouvernance
LeanCTX applique les rôles, politiques d'outils, budgets de tokens, portes de workflow et dégradation pilotée par SLO - donnant aux équipes un contrôle total sur le comportement de l'agent.