Mapa da trilha
📜 CLAUDE.md como controle de tráfego
O documento central
🌐 AGENTS.md multi-vendor
Padrão Linux Foundation
🚧 Regras com escopo de caminho
Path-scoped rules
🔐 Permissões e jurisdição
O que o agente pode tocar
⚖️ Governança first-class
Não é opcional
🪪 Identidade > prompt
O "passwd" da era agêntica
Conteúdo detalhado
📜 CLAUDE.md como controle de tráfego
Não é diário — é o documento que orienta cada decisão do agente.
Arquivo Markdown que o Claude Code lê automaticamente. Define identidade, regras, escopo, contexto.
Sem CLAUDE.md, cada sessão começa do zero.
Memória persistente, hierarquia (global/projeto/local), markdown nativo.
Identidade, contexto do negócio, regras, dados, padrões, decisões já tomadas.
Sem estrutura vira diário; com estrutura vira manual operacional.
Sections claras, hierarquia visual, exemplos.
~/.claude/CLAUDE.md (global) → projeto/CLAUDE.md → subpasta/CLAUDE.md.
Permite regras gerais + override por contexto.
Cascade, override, scope.
"Sempre fale em português", "nunca commit sem revisar", "sem emojis em código".
Define como o agente responde — tom, formato, exclusões.
Voice, hard rules, exclusões.
Texto longo demais, log de mudanças, dados secretos, redundância com README.
CLAUDE.md inflado custa tokens em todas as sessões.
Token cost, signal/noise, evolução.
A cada erro recorrente, atualize. A cada decisão, registre.
Vira o reflexo da maturidade do seu sistema.
Iteration, learning loop, version control.
🌐 AGENTS.md como padrão multi-vendor
Sob a Linux Foundation. Usado por OpenAI Codex, Google Jules, Cursor, Factory, Amp.
Arquivo padronizado com contexto, build steps, testes, convenções para agentes de código.
Funciona em Codex, Jules, Cursor, Factory — não só Claude.
agents.md (site), Linux Foundation, multi-vendor.
CLAUDE.md = específico Anthropic. AGENTS.md = padrão aberto. Conteúdo similar, escopo diferente.
Saber quando usar qual evita duplicação ou vendor lock-in.
Vendor-neutral, override, fallback.
Codex monta cadeia: global AGENTS.override.md → AGENTS.md → projeto/AGENTS.md.
Permite hierarquia tipo CSS — defaults + overrides.
Override chain, precedence, defaults.
OpenAI Codex (oficial), Google Jules, Amp, Cursor, Factory. Padrão consolidado.
Quem investe em AGENTS.md hoje colhe em todos os agentes amanhã.
Adoption, ecosystem, future-proofing.
Sections: Project, Build, Test, Conventions, Constraints, Context.
Acelera a adoção e evita sintomas-do-zero.
Skeleton, scaffolding, defaults.
Markdown puro, sem campos obrigatórios, sem schema validation.
Você é responsável pela qualidade — não há linter.
No schema, manual review, drift.
🚧 Regras com escopo de caminho
Path-scoped rules. Onde pasta vira fronteira de comportamento.
"Em /clinical/* aplique regra X. Em /billing/* aplique regra Y."
Segurança aplicada por arquitetura, não por torcer.
Path scope, filesystem ACL, structural enforcement.
/data/clinical (PHI), /data/billing (admin), ponte controlada.
Domínios separados não vazam por acidente.
PHI, isolamento, ponte controlada, audit trail.
/data/<dominio>/, /resumos/<area>/, /skills/, /agentes/, /logs/.
Convenção é a base do escopo.
Folder convention, naming, separation of concerns.
"NEVER read /secrets/*", "ONLY edit /docs/*". Listas explícitas.
Reduz radius de impacto.
Allow list, deny list, blast radius.
/clinical/CLAUDE.md aplica regras só dentro daquela pasta.
Override granular sem inflar o CLAUDE.md raiz.
Local override, scope, cascade.
Ponte controlada com hook humano para autorizar cruzamento.
Domínios isolados às vezes precisam falar — com permissão.
Cross-domain, human approval, audit log.
🔐 Permissões e jurisdição de agente
O que o agente pode tocar, ler, escrever. E o que precisa de aprovação humana.
Claude Code tem modos: confirma cada ação, aceita auto, modo plan, modo bypass.
Define granularidade de aprovação.
Confirm, auto-accept, plan-mode, bypass.
settings.json com listas de permissões: "Bash(npm:*)", "Edit(src/*)".
Reduz prompts de aprovação para ações repetidas e seguras.
Pattern matching, granular permissions, ergonomics.
CFO Bot só toca /finance/. CMO Bot só toca /marketing/. Cada um tem território.
Define escopo de risco por especialista.
Agent territory, scope of authority, isolation.
Pagamentos, deletes, force-pushes, comunicações externas exigem confirmação.
"Jagged intelligence" significa que mesmo agente bom erra em coisas críticas.
High-stakes, irreversible, human-in-the-loop.
Agente roda em container/worktree, sem acesso direto a produção.
Erros ficam contidos; rollback é trivial.
Worktree, container, ephemeral env, rollback.
Agente começa sem nada. Você libera só o necessário.
É a base de qualquer segurança digna.
Least privilege, deny-by-default, gradual unlock.
⚖️ Governança como first-class citizen
Rastreabilidade, auditoria e compliance fazem parte do kernel — não é opcional.
Logs, traces e audit trail rodam dentro do agente, não fora.
Governança bolt-on é frágil; built-in escala.
Built-in × bolt-on, observability-first.
Cada sessão produz log: prompts, tools chamadas, arquivos editados, custo, decisões.
Sem trilha, sem responsabilização.
Session log, replay, accountability.
Path scoping + audit + permissões geram base auditável para compliance.
Setores regulados não aceitam "torcer" — precisam evidência.
Evidence-based compliance, controls, mapping.
Toda ação irreversível ou de alto custo passa por aprovação humana documentada.
"Quem autorizou?" precisa ter resposta clara.
Sign-off, paper trail, four-eyes.
Inputs, outputs, prompts, decisões e timestamps em formato exportável.
Auditor não aceita "tinha funcionado". Precisa de evidência.
Evidence pack, export, tamper-proof.
% ações aprovadas humano, % com path scope, tempo médio até aprovação.
Sem métrica, governança vira teatro.
KPI de governança, leading × lagging indicators.
🪪 Identidade > prompt: o "passwd" da era agêntica
Quem é o agente, qual sua jurisdição, qual seu escopo. Identidade vem antes de qualquer instrução.
Prompt = pergunta única. Identidade = quem ele é em todas as perguntas.
Identidade persiste; prompt é volátil.
Persistent identity, ephemeral prompt.
"Sou o CFO Bot. Analiso /finance/. Respondo em até 2 minutos."
Cria contrato claro entre humano e agente.
Identity card, SLA, scope.
Identidade = quem o agente é. Autenticação = como ele prova com tokens/keys.
Confundir os dois é fonte clássica de vulnerabilidade.
Identity × authentication × authorization.
Padrão A2A para agentes anunciarem capacidades, autenticação, endpoints.
É o futuro da identidade entre agentes.
Capability discovery, A2A, agent registry.
CLAUDE.md/AGENTS.md em git. Mudanças passam por PR review.
Identidade não pode mudar sem rastro.
Git-backed, PR review, history.
Crie agente quando há carga real e função distinta. Não crie por moda.
Cada agente é overhead operacional.
YAGNI, hire-when-needed, consolidation.