ガードレールなし、制御なし
ガードレールがなければ、AIエージェントはトークンバジェットを使い果たし、必須のレビューステップをスキップし、監査証跡なしで動作できてしまいます。
シンプルなTOMLファイルで、必須チェックポイント、コストバジェット、ロールベースの権限を持つワークフローを定義します。
9 ツール
ロールとポリシー
許可/拒否リストとスコープ制限付きの、ロール別のきめ細かいツールアクセス制御。
ワークフローゲート
ツールレシート付きで計画→コード→テスト遷移を実施する証拠ゲートステートマシン。
バジェット制御
自動SLO適用付きのトークン、コスト、シェル実行バジェット。
チームポリシー
ワークスペーススコーピング、監査ログ、レート制限、マルチテナント分離付きチームサーバー。
Token Scopes & ACL
Fine-grained access control per team token. Scope events, session mutations, and knowledge access independently.
Audit Trail
Every event and tool call is logged with timestamp, agent identity, and scope. Full observability for compliance.
Redaction Policies
Event payloads are redacted based on configurable policies. Sensitive data never leaves the server boundary.
コンテキストオーバーレイ
可逆的なコンテキスト変更:固定、抑制、ブースト、または陳腐としてマーク。オーバーレイはプロジェクトごとにスタックされ、セッション間で永続化されます。
コンテキストポリシーエンジン
自動コンテキストガバナンスのための宣言的TOMLルール。パターンの自動固定、トークン制限の強制、陳腐なファイルのマーク — すべてプロジェクト設定可能。
5 MCP ツール
LeanCTXはロール、ツールポリシー、トークンバジェット、ワークフローゲート、SLO駆動のデグレデーションを適用します - チームにエージェント動作の完全な制御を提供。
ctx_workflow Workflow rails (state machine + evidence). Actions: start|status|transition|complete|evidence_add|evidence_list|stop.
ctx_cost Cost attribution (local-first). Actions: report|agent|tools|json|reset.
ctx_review Automated code review: combines impact analysis, caller tracking, and test discovery. Actions: review (single file), diff-review (from git diff), checklist (structured review questions).
ctx_wrapped Savings report card. Deprecated alias for ctx_gain action=wrapped.
ctx_execute Run code in sandbox (11 languages). Only stdout enters context. Raw data never leaves subprocess. Languages: javascript, typescript, python, shell, ruby, go, rust, php, perl, r, elixir.
すべての出力に証拠が付随
LeanCTXはすべてのセッションの証拠アーティファクトを生成します:どのファイルが読み取られたか、何が圧縮されたか、どのチェックが通過したか、トークンがどのように使用されたか。これによりAI作業は監査可能、再現可能、信頼に値するものになります。