Ir al contenido

Ejemplos

Pipeline completo con auditoría de seguridad:

Ventana de terminal
kj run "Corregir inyección SQL en endpoint de búsqueda - parametrizar la query" \
--mode strict \
--enable-security \
--auto-commit

Output esperado:

[coder] Reemplazando interpolación de strings con query parametrizada...
[sonar] Quality gate passed — 0 blockers, 0 critical
[security] 0 vulnerabilidades encontradas — pass
[reviewer] APPROVED — sin issues (confidence: 0.98)
✔ Pipeline completado en 1m 42s (iteración 1/5)
Commits:
fix: parameterize search query to prevent SQL injection

Activar el planner para features complejas:

Ventana de terminal
kj run "Implementar subida de avatar con validación de tamaño e integración CDN" \
--methodology tdd \
--enable-planner \
--enable-refactorer \
--max-iterations 4

Output esperado:

[planner] Plan: 3 fases — test fixtures, implementación del handler, integración CDN
[coder] Escribiendo tests primero, luego implementación...
[refactorer] Extraída utilidad validateImageSize()
[sonar] Quality gate passed — coverage 94%
[reviewer] APPROVED — implementación limpia (confidence: 0.96)
✔ Pipeline completado en 2m 34s (iteración 1/4)
Commits:
test: add avatar upload handler test suite
feat: implement avatar upload with validation
refactor: extract image validation utility

Revisar código existente en busca de vulnerabilidades OWASP:

Ventana de terminal
kj run "Auditoría de seguridad de src/auth/ — comprobar OWASP top 10" \
--enable-security \
--mode paranoid \
--base-ref HEAD~10

Output esperado:

[security] 3 vulnerabilidades encontradas:
CRITICAL — JWT secret hardcoded (src/auth/jwt.js:28)
HIGH — Email sin validar antes de query (src/auth/login.js:42)
MEDIUM — Hash de password en logs de debug (src/auth/session.js:15)
[coder] Corrigiendo 3 vulnerabilidades...
[reviewer] APPROVED — todas las correcciones verificadas (confidence: 0.99)
✔ Pipeline completado en 1m 45s (iteración 1/5)

Saltar el bucle de revisión para cambios simples:

Ventana de terminal
kj code "Añadir un spinner de carga al componente del dashboard"

Sin reviewer, sin SonarQube, sin bucle. El coder escribe código y tú lo revisas.


Revisar tus cambios manuales sin escribir código:

Ventana de terminal
kj review "Comprobar mi refactor de autenticación" \
--mode paranoid

Output esperado:

Revisando diff de main..HEAD (12 commits, 340 líneas)
REJECTED — 2 issues bloqueantes:
B1: Token de sesión no invalidado en logout (src/auth/session.js:58)
B2: Falta validación de input en claims del token (src/auth/jwt.js:22)
Sugerencias:
S1: Usar crypto.timingSafeEqual() para comparación de passwords
Confidence: 0.92

Usar un coder rápido con un reviewer estricto:

Ventana de terminal
kj run "Implementar capa de caché para queries de base de datos" \
--coder codex \
--reviewer claude \
--reviewer-fallback claude \
--mode paranoid \
--max-iterations 6

Flujo esperado:

Iteración 1: codex escribe → claude rechaza (2 issues)
Iteración 2: codex corrige → claude rechaza (1 issue)
Iteración 3: codex corrige → claude APRUEBA ✓
Total: 3m 27s | Coste: $1.42

Karajan ejecuta agentes CLI bajo tus suscripciones existentes — no tiene coste adicional. El sistema de budget estima lo que cada sesión costaría a precios de API, útil para comparar enfoques y establecer guardarraíles. Establece límites sobre estos costes estimados:

Ventana de terminal
kj run "Añadir soporte multi-idioma a componentes UI" \
--max-iterations 3 \
--max-iteration-minutes 8 \
--max-total-minutes 60

Añadir un tope de presupuesto estimado en la config:

~/.karajan/kj.config.yml
max_budget_usd: 2.00
budget:
warn_threshold_pct: 80

Consultar costes estimados tras la ejecución:

Ventana de terminal
kj report --trace --currency eur
Etapa | Rol | Duración | Coste (EUR)
---------|----------|----------|------------
1 | coder | 45.2s | €0.48
2 | reviewer | 14.8s | €0.28
3 | coder | 32.1s | €0.39
4 | reviewer | 12.4s | €0.20
---------|----------|----------|------------
Total | 1m 44s | €1.35

Máxima rigurosidad para pagos, auth o código que requiere compliance:

Ventana de terminal
kj run "Implementar procesador de pagos compatible con PCI-DSS" \
--coder claude \
--reviewer claude \
--mode paranoid \
--enable-security \
--enable-tester \
--enable-refactorer \
--max-iterations 10

En modo paranoid, el reviewer tiende al rechazo y solo aprueba con confianza > 0.85. Se esperan más iteraciones pero mayor calidad:

Iteración 1: REJECTED — falta rate limiter
Iteración 2: REJECTED — el error filtra número de tarjeta
Iteración 3: APPROVED ✓ (confidence: 0.98)
Auditoría de seguridad: 0 vulnerabilidades
Cobertura de tests: 97%
SonarQube: PASSED (0 bugs, 0 smells)

Ejecutar tareas desde tu tablero de gestión de proyectos:

Ventana de terminal
kj run "KJC-TSK-0042" \
--pg-project "Mi Proyecto" \
--pg-task KJC-TSK-0042 \
--auto-commit \
--auto-push

Karajan obtiene el contexto completo de la tarea (descripción, criterios de aceptación) desde Planning Game y actualiza el estado de la card al completar.


Planificar antes de codificar — útil para tareas complejas:

Ventana de terminal
kj plan "Migrar autenticación de sesiones a JWT"

Devuelve un plan estructurado con fases, riesgos y esfuerzo estimado — sin escribir código.


Previsualizar qué ocurriría sin ejecutar:

Ventana de terminal
kj run "Refactorizar capa de base de datos" --dry-run

Muestra qué agentes se ejecutarían, duración estimada y coste — sin realizar cambios.