Approval Policy Tuning в 2026: как не утонуть в unnecessary review и не открыть лишний риск
Approval policy tuning в 2026: где ужесточать review, где ослаблять, как считать false approvals и unnecessary human review в agent workflows.
Approval policy tuning в 2026 нужна потому, что первая версия review policy почти всегда либо слишком жёсткая, либо слишком мягкая. В одном случае система уходит в unnecessary human review и теряет throughput. В другом случае dangerous actions проходят слишком далеко без достаточного контроля. Поэтому approval layer нужно не просто включить, а регулярно настраивать как отдельную операционную систему риска.
Approval policy — это правила, какие действия агент может делать сам, а какие должен показать человеку. Tuning нужен, чтобы эта граница была не случайной, а соответствовала реальной цене ошибки и реальной нагрузке на reviewers.
Самый вредный anti-pattern - считать, что once-approved policy можно больше не трогать. Агентные workflows, модели, traffic mix и reviewer capacity меняются, а старая review граница быстро перестаёт соответствовать реальности.
low-risk и high-risk actions нельзя настраивать одинаково;
edit-before-approve часто показывает, что policy слишком узкая или packet слишком сырой;
tuning должен учитывать reviewer capacity, а не только риск;
policy стоит изменять по классам кейсов, а не одной глобальной ручкой.
Без техники
Любой refund и любой внешний email всегда идут в review, независимо от суммы, confidence и policy match.
С техникой
Approval thresholds зависят от risk bucket, суммы, confidence, evidence quality и historical edit rate. Очередь становится меньше, а опасные кейсы лучше покрыты.
ПромптApproval tuning intuition
Что показывает высокий edit-before-approve rate?
Ответ модели
Часто это сигнал, что action packet или порог policy выбраны неудачно: кейсы уже почти готовы к approve, но человеку постоянно приходится вносить однотипные правки.
Если policy меняется только на основе страха или только на основе queue pressure, она почти всегда смещается слишком далеко в одну сторону. Нужны одновременно risk и operations сигналы.
1. Какие cases почти всегда approve without edits?
2. Какие cases почти всегда require edits?
3. Где post-approval incidents всё ещё высоки?
4. Где queue pressure слишком велик?
5. Какие thresholds можно сузить по сегментам?
Практический совет: самый полезный approval tuning обычно начинается не с "сделаем review меньше", а с "какие exactly review decisions не дают нового safety signal". Это приводит к более чистым и менее рискованным изменениям.
Проверьте себя
1. Почему approval policy нужно регулярно tuning'овать?
2. Что часто показывает высокий edit-before-approve rate?