CodeGraph для корпоративной разработки

Когда ИИ ускорил написание кода, узким местом стал анализ кодовой базы

CodeGraph помогает быстрее разбираться в кодовой базе, проверять влияние изменений и снижать релизный риск без передачи исходного кода наружу.

Локальный контур Доказательства для аудита ГОСТ Р 71207 11 языков

Короткие ответы по продукту

Три вопроса, которые чаще всего задают до демо и во время сравнения с альтернативами

Что такое CodeGraph?

CodeGraph — это локальная платформа для понимания и верификации кода, которая строит граф свойств кода, объединяет поиск и детерминированные проверки и помогает команде быстрее отвечать на вопросы о системе. Платформа подходит для больших кодовых баз, работает с 11 языками и не требует выносить исходный код во внешний контур.

Для каких задач нужен CodeGraph?

CodeGraph нужен там, где от качества инженерных изменений зависят выпуск продукта, выручка и стоимость разработки. Он помогает быстрее вводить людей в сложные части системы, заранее видеть последствия изменений и принимать более предсказуемые решения по срокам, релизному риску, качеству сервиса и цене доработок.

Чем CodeGraph отличается от Copilot, SonarQube и Sourcegraph?

CodeGraph не заменяет генераторы кода и классические сканеры, а закрывает их слепую зону: понимание существующей системы и доказуемую проверку изменений. Он использует CPG, даёт межпроцедурный анализ потоков данных, локальное развёртывание, DLP, SIEM и сценарии для безопасности, разработки, соответствия требованиям и AI/ML-команд.

Почему скорость разработки падает даже там, где уже используют ИИ

Писать код стало быстрее. Понимать последствия изменений, проверять риски и передавать контекст по команде стало сложнее.

0 %

времени на понимание кода

Большая часть времени уходит не на разработку новой логики, а на поиск нужного места в системе и восстановление контекста.

GitHub Survey 2023
0 %

уязвимостей пропускается

Ручной обзор изменений и базовые сканеры не дают устойчивого качества: опасные ошибки остаются незамеченными, а команда тонет в шуме.

NIST Report
0 -6 мес

онбординг разработчиков

Новому инженеру нужны месяцы, чтобы понять архитектуру, ключевые зависимости и негласные правила работы с системой.

Industry Average
0 -4 нед

устаревание документации

Документация быстро расходится с кодом, а ответы на важные вопросы остаются в голове у нескольких людей.

Developer Survey

Где команды теряют скорость, контроль и предсказуемость

Мы не продаём очередной инструмент для поиска по коду. CodeGraph закрывает узкие места, которые мешают команде безопасно выпускать изменения.

Технический директор / Руководитель разработки

Скорость команды держится на знаниях отдельных людей

Когда несколько ведущих инженеров становятся единственным источником контекста, стоимость каждой новой задачи растёт, а предсказуемость релизов падает.

Руководитель команды

Проверка изменений превращается в постоянный ручной разбор

Скрытые зависимости, непонятные точки входа и вопросы по архитектуре тормозят код-ревью и забирают время, которое должно уходить на развитие продукта.

Директор по ИБ / Безопасность приложений

Типовые сканеры дают шум, а реальный риск остаётся в релизе

Команде нужны не сотни предупреждений без контекста, а доказуемое понимание того, какие цепочки вызовов и потоки данных действительно опасны.

ИТ-директор / Соответствие требованиям

Решения по релизу принимаются без доказательной базы

Когда код меняется быстрее документов, становится сложно обосновать контроль, показать влияние изменений и подтвердить соответствие требованиям в локальном контуре.

Что должно поменяться после пилота

Единый контур понимания кода вместо ручного поиска, догадок и перегрузки ведущей команды

CodeGraph помогает быстрее вводить людей в проект, проверять изменения с контекстом, контролировать код, созданный ИИ, и принимать релизные решения на основе структуры самой системы, а не мнений и устаревшей документации.

Быстрее онбординг и меньше зависимость от отдельных экспертов
Меньше шума в безопасности и выше доверие к выводам
Понятный анализ влияния изменений до релиза
Локальное развёртывание и доказательства для аудита
Как это выглядит в продукте

Рабочие экраны для ежедневных решений

Ниже примеры интерфейса, который помогает руководителю видеть состояние портфеля, принимать решения по релизу и собирать доказательства для проверок.

21 сценарий работы с кодовой базой

CodeGraph закрывает разные задачи одной и той же команды: понимание кода, проверку изменений, снижение релизного риска и управленческий контроль.

Онбординг в кодовую базу

Подключение проекта одной командой — автоматический парсинг и индексация. Мгновенные ответы об архитектуре и логике кода. Погружение за недели вместо месяцев.

Поиск функций и зависимостей

Найдите любую функцию за секунды. Граф зависимостей, поток управления, поток данных.

Понимание архитектуры

Визуализация модулей, подсистем и их взаимосвязей. Ответы на "почему так сделано".

Разработка функционала

Помощь в добавлении новых функций: где лучше разместить код, какие паттерны использовать.

Кросс-языковый анализ (FFI)

Автоматическое обнаружение кросс-языковых вызовов: CGO (Go→C), ctypes/cffi (Python→C). Единый граф зависимостей.

Отладка и диагностика

Локализация ошибок, анализ стека вызовов, точки останова. Быстрый поиск причины сбоя.

Массовый рефакторинг

Безопасное переименование символов и API по всей кодовой базе. Предпросмотр изменений и откат.

Контекст из Git и трекеров

История изменений, привязка к задачам из GitHub/GitLab Issues, ошибки из Sentry — рядом с кодом.

Интеграция с OpenCode

CPG-анализ прямо в OpenCode: npm-плагин, 93 встроенных MCP-инструмента, кастомный агент и набор готовых команд. Контекст подхватывается автоматически.

Языковой сервер LSP

CPG-диагностика в любом LSP-совместимом редакторе: находки безопасности, метрики сложности, CodeLens, 22 правила автофикса. На базе pygls.

Кастомные MCP-инструменты

Определите SQL-запросы в .codegraph/tools.yaml — они автоматически станут MCP-инструментами для AI-ассистентов.

Подтверждение операций

Approval Engine для деструктивных операций: автофикс, паттерн-фиксы, редактирование файлов.

IDE-интеллект на базе CPG

CPG-контекст на позиции курсора: вызывающие, вызываемые, типы. Навигация по определениям, ссылкам и иерархии наследования. Обогащённое автодополнение с учётом импортов.

Автоматизация Git-операций

Генерация описания запросов на слияние с зонами риска и оценкой влияния. Осмысленные сообщения коммитов по изменениям. Подсказки для генерации тестов на основе CPG.

Расширяемая архитектура доменов

11 доменных плагинов — только YAML-конфиги. Добавление нового домена без кода: подсистемы, паттерны, безопасность, производительность.

Автоматизация код-ревью

Автоматический анализ запросов на слияние. Оценка безопасности, рекомендации и комментарии прямо в обсуждении изменений.

Автоматический аудит безопасности

Поиск уязвимостей по 58 типам CWE и 27 паттернам атак CAPEC. SQL-инъекции, переполнение буфера, XSS и другие.

Анализ потоков данных

Отслеживание потока данных от пользовательского ввода до системных вызовов. Визуализация путей эксплуатации.

Символьное выполнение (Z3)

SMT-решатель проверяет достижимость путей эксплуатации. Отсекает нереализуемые пути, снижая ложные срабатывания на 5-7%.

Соответствие ГОСТ Р 56939-2024

Автоматическая проверка на соответствие ГОСТ Р 56939-2024 и OWASP Top 10. Отчёты для аудиторов.

Реагирование на инциденты

Быстрый анализ при инцидентах: автоматическое определение точек входа, поиск затронутого кода, оценка радиуса поражения.

Структурный поиск паттернов

190 YAML-правил. Сопоставление по CST с метапеременными и CPG-ограничениями (потоки данных, типы, метрики). Автофикс.

Непрерывный мониторинг кода

Режим наблюдения с уведомлениями через вебхуки, панель мониторинга с предупреждениями по метрикам сложности и потокам данных.

MCP-сервер (93 инструмента)

Интеграция CPG-анализа с Claude Code, OpenCode, Cursor и другими ИИ-ассистентами через протокол MCP по каналам stdio, SSE и HTTP.

Обнаружение клонов кода

Поиск скопированного уязвимого кода. Если уязвимость найдена в одном месте — все копии тоже помечаются.

Неинтерактивный режим CI/CD

Headless-режим для пайплайнов: SARIF-отчёты, комментарии к PR, JSON-выгрузка. Режим --sandbox read-only для безопасного анализа.

Управление ложными срабатываниями

Классификация результатов: true positive, false positive, needs_review. Эвристика + верификация потоков данных. Подавление повторных срабатываний.

Анализ покрытия тестами

Импорт покрытия из pytest-cov, lcov, Cobertura. Автоматическое определение тестов для 11 языков. Обнаружение роутеров без auth-тестов.

Система гипотез безопасности

58 CWE, 27 CAPEC. Taint-шаблоны (12 категорий), 5-факторная оценка доказательств, обнаружение цепочек уязвимостей (14 паттернов). 6 языковых провайдеров. Обратная связь TP/FP, тренды, инкрементальный анализ.

Сканирование изменений

Анализ безопасности по набору изменений без зависимости от `git`. Выгрузка в SARIF и удобная интеграция в CI/CD для запросов на слияние.

Сводка по запросу на слияние

Показывает зоны риска, изменённые методы и вероятное влияние изменений, чтобы руководитель видел не только diff, но и последствия до релиза.

Аудит качества по 12 измерениям

Даёт целостную картину состояния кодовой базы: качество, архитектурные риски, покрытие тестами, безопасность и технический долг в одном отчёте.

Панель технического долга

Показывает мёртвый код, горячие точки, тренд сложности, покрытие тестами и результаты безопасности, чтобы приоритизация была не интуитивной, а измеримой.

Нарушения архитектуры и зависимостей

Находит циклические зависимости, перегруженные модули и нарушения слоёв, чтобы архитектурный долг не накапливался незаметно.

Приоритеты тестового покрытия

Показывает, какие зоны кодовой базы стоит закрыть тестами в первую очередь, чтобы команда не распылялась на низкоэффективную работу.

ROI технического долга

Помогает понять, какие узкие места действительно тормозят выпуск изменений и где погашение долга даст самый быстрый управленческий эффект.

Измеримый эффект

Показатели, которые можно проверить на пилоте и в ежедневной работе команды.

в 6 раз

Онбординг

с 3-6 месяцев до 2-4 недель

в 40 раз

Аудит безопасности

с 2-4 недель до 2-4 часов

в 15 раз

Код-ревью

с 2-4 часов до 10-15 минут

в 600 раз

Поиск по коду

с 5-30 минут до 2-3 секунд

Качество ответов на контрольном наборе из 160 вопросов

95.6%
Точность (153/160)
0.83
Средняя позиция правильного ответа
30мс–71с
Полное время ответа
21 сценарий использования
11 языков программирования
100% Обнаружение CVE
-60% ложных срабатываний

Что получает каждая ключевая роль

Сценарии, в которых команда быстрее снимает риск, находит контекст и возвращает управляемость разработки.

Директор по ИБ / безопасность приложений

Меньше шума, выше доверие к находкам и понятнее релизный риск. Подходит командам, которым нужно проверять реальные цепочки уязвимостей, а не сортировать поток предупреждений.

Руководитель команды

Быстрее код-ревью, меньше повторяющихся вопросов и меньше ручного разбора чужих изменений. Полезно там, где команда тонет в скрытых зависимостях и потере контекста.

Технический директор / руководитель разработки

Меньше зависимости от отдельных людей, быстрее ввод новых инженеров и выше предсказуемость поставки. Это сценарий для тех, кому важно снижать стоимость каждой новой функции.

Архитектор / Владелец платформы

Понимание связей, точек входа и влияния изменений в сложной системе. Полезно для команд, которые управляют легаси, распределённой архитектурой и переходами между сервисами.

ИТ-директор / соответствие требованиям

Локальный контур, доказательная база для проверок и более управляемое принятие решений по релизу. Для организаций, где важны локальное развёртывание, аудит и импортозамещение.

Команда ИИ и машинного обучения

Контроль кода, созданного ИИ, понимание зависимостей и меньше скрытого риска в быстро меняющемся стеке. Особенно важно там, где ИИ ускорил выпуск, но не упростил проверку.

Интеграции

CodeGraph встраивается в существующий контур разработки, безопасности и эксплуатации без смены привычных инструментов.

GitHub

GitLab

Docker

Kubernetes

Prometheus

Grafana

Claude Code

OpenCode

GigaChat

Yandex AI Studio

Yandex Cloud

GHCR

SourceCraft

GitVerse

OAuth2/OIDC LDAP/AD

Q2 2026

Jira

Q2 2026

Confluence

Q2 2026

Telegram

Q2 2026

Jenkins

Q3 2026

SonarQube

Q3 2026

Slack

Q3 2026

TeamCity

Q3 2026

YouTrack

Q3 2026

Sentry

Q3 2026

Языки программирования

C / C++
Java
Python
JavaScript / TS
Go
C#
Kotlin
PHP
1С:Предприятие

Архитектура корпоративного уровня

Локальное развертывание, ваши данные остаются у вас.

Ваша инфраструктура
1

Источники данных

VCS

Git / GitHub / GitLab

Код, запросы на слияние, коммиты

CI/CD

GitLab CI / Jenkins

Статусы сборки, логи

PM

Jira / YouTrack

Задачи, контекст

Докум.

Confluence

Документация

Загрузка / Синхронизация
2

Обработка и хранение

CodeGraph

CodeGraph Server

Python 3.11+ / Docker
GoCPG Парсер CPG: AST+CFG+DDG
Индексатор Построение графа
Движок запросов SQL/PGQ
Ретривер Гибридный поиск

DuckDB CPG

  • Абстрактное синтаксическое дерево
  • Граф потока управления
  • Граф зависимостей программы
  • Граф зависимостей данных
  • Комментарии, теги, метаданные
Гибридный

ChromaDB

  • Векторные эмбединги
  • Семантический поиск
HTTPS / Промпты Код не передается
LLM провайдер (опционально)
3

Генерация ответов

или

Локальная LLM

Развёртывание в изолированной среде

DeepSeek Qwen 3.5
Сгенерированные ответы
4

Результат

CLI / OpenCode
REST API
Комментарии к PR
Отчёты

Безопасность корпоративного уровня

Полный набор корпоративных функций безопасности и соответствия.

Разграничение доступа

  • 4 роли, 21 разрешение
  • JWT + API-ключи
  • OAuth2 / OIDC
  • LDAP / AD

Соответствие стандартам

  • Готовность к 152-ФЗ
  • ГОСТ Р 57580, 56939
  • Локальное / изолированное развёртывание
  • GigaChat / Yandex данные в РФ

Защита от утечек данных

  • 25+ паттернов маскирования ПДн
  • Учётные данные, API-ключи, пароли
  • Фильтрация до и после запроса к LLM
  • Блокировка / маскирование / логирование

Интеграция с SIEM

  • 3 формата: Syslog, CEF, LEEF
  • MP SIEM, ArcSight, QRadar, Splunk
  • Потоковая передача событий
  • SARIF 2.1 экспорт для CI/CD

Хранилище секретов

  • HashiCorp Vault интеграция
  • Автоматическая ротация API-ключей
  • Token, AppRole, Kubernetes
  • Архитектура нулевого доверия

Верифицированные уязвимости

  • Обнаружение CVE
  • Прослеживание от ввода до опасного вызова
  • 58 CWE + 27 CAPEC
  • Приоритизация по реальному риску

Многокритериальная валидация

  • Частота CWE
  • Схожесть атак
  • Уязвимость кода
  • Контекстная оценка рисков

Мультитенантность

  • Изоляция проектов по группам
  • RBAC на уровне группы
  • Раздельные API-ключи и кэш соединений
  • Изоляция пространств имён k8s

Платформенные особенности

  • • Композитные сценарии — координированный запуск нескольких анализов
  • • Единый YAML-конфиг на базе Pydantic
  • • Dogfooding — CodeGraph анализирует собственный код
  • • REST API: управление сессиями, аналитика и статистика использования
  • • Синхронизация внешнего контекста: Git, GitHub/GitLab Issues, Sentry
  • • Абстракция платформ: GitHub, GitLab, GitVerse, SourceCraft
  • • Мультипроектные сессии с изоляцией контекста
  • • Подтверждение деструктивных операций

Почему команды выбирают CodeGraph

Ключевые отличия, которые заметны в пилоте и в ежедневной эксплуатации

Управляемость изменений

Контекст не устаревает после изменений в коде

Команда быстрее видит зависимости и последствия релиза, не дожидаясь ручного обновления карты системы

  • 11 языков в одном графе
  • Межъязыковой анализ (FFI: CGO, ctypes)
  • Режим наблюдения с уведомлениями через вебхуки
  • Git-хуки для автоматического обновления
Скорость без потери контроля

Массовые изменения без ручной рутины

Подходит для команд, которым нужно ускорять типовые изменения и не наращивать релизный риск

  • Языковая модель помогает сформировать правило из описания на естественном языке
  • Предпросмотр и откат изменений
  • Механизм подтверждения операций
  • Интеграция с конвейером сборки и поставки
Встраивание в текущий контур

Команда не меняет процесс ради нового инструмента

CodeGraph подключается к редакторам, агентам и внутренним платформам, не ломая привычный рабочий контур

  • Протокол клиентских агентов (ACP): Zed, JetBrains, VS Code
  • MCP-сервер по каналам stdio, HTTP и SSE
  • gRPC API (mTLS, API-ключи, Prometheus)
  • Потоковая передача ответов

Сравнение подходов

GitHub Copilot: ускоряет написание кода, но не снимает риск понимания и проверки изменений Sourcegraph: силён в поиске и навигации, но не закрывает требования локального контура и доказательной базы для РФ SonarQube: полезен для базовых проверок, но не верифицирует потоки данных CodeScene: фокусируется на метриках разработки, а не на безопасности кода
Открыть сравнительную матрицу →

Часто задаваемые вопросы

Ответы на вопросы корпоративных клиентов

Команда быстрее отвечает на вопросы о влиянии изменений, критических зависимостях и проверках перед релизом.

CodeGraph строит граф свойств кода, связывает архитектуру, поиск и детерминированные проверки и помогает принимать решения по коду на доказательной базе, а не на памяти отдельных экспертов.

Пилот должен быстро показать, где команда теряет время и какие изменения реально влияют на соседние модули, критические потоки и требования аудита.

  • Онбординг: какие части системы дольше всего приходится объяснять вручную.
  • Релизный риск: какие зависимости и цепочки вызовов затрагивает изменение.
  • Аудит и безопасность: какие проверки можно обосновать структурой системы, а не догадками.

Ускорение в 6-600 раз в зависимости от сценария:

  • Адаптация новых сотрудников: в 6 раз (с 3-6 мес до 2-4 недель)
  • Аудит безопасности: в 40 раз (с 2-4 недель до 2-4 часов)
  • Проверка кода: в 15 раз (с 2-4 часов до 10-15 минут)
  • Поиск функций: в 600 раз (с 5-30 мин до 2-3 секунд)

Для команды 50 разработчиков экономия ~60 млн руб./год.

100% обнаружение CVE на тестовом наборе (3/3 целевых CVE).

−60% ложных срабатываний благодаря верификации потоков данных — мы проверяем реальный поток данных от источника до приёмника, а не просто сопоставление шаблонов.

Общая точность: 95.6% (153 из 160 вопросов бенчмарка).

Никуда. CodeGraph разворачивается локально внутри вашей инфраструктуры. Код анализируется на месте.

GigaChat/Yandex AI API получает только текстовые запросы (вопросы пользователей и сгенерированные промпты), но не исходный код.

25+ шаблонов обнаружения конфиденциальных данных:

  • Учётные данные: API-ключи, пароли, токены доступа
  • Персональные данные: email, телефоны, адреса, ИНН
  • Шаблоны исходного кода

Режимы работы: Блокировать (запрос), Маскировать (данные), Предупреждать, Журналировать.

Фильтрация применяется как до отправки в LLM, так и после получения ответа.

CodeGraph интегрируется с любой SIEM системой через 3 формата:

  • Syslog RFC 5424 — универсальный формат
  • CEF (Common Event Format) — ArcSight
  • LEEF (Log Event Extended Format) — IBM QRadar

Splunk, Elastic SIEM, MaxPatrol также поддерживаются через Syslog.

CodeGraph обеспечивает:

  • Полный аудит операций (SIEM интеграция)
  • RBAC с 4 ролями и 21 разрешением
  • Шифрование данных в состоянии покоя
  • Локальное развёртывание в сертифицированной инфраструктуре

Сертификация ФСТЭК в плане развития. Архитектура спроектирована для развертывания в сертифицированной инфраструктуре.

Текущий статус: подготовка документации для сертификации.

Для корпоративных клиентов:

  • Время реакции: 4 часа для критических проблем
  • Время реакции: 24 часа для важных проблем
  • Время реакции: 72 часа для стандартных запросов

Выделенный Telegram-канал для оперативной связи.

Доступность системы определяется вашей инфраструктурой — CodeGraph разворачивается локально.

Docker-образы с семантическим версионированием.

Обновления без простоя через плавное развёртывание Kubernetes. Автоматические исправления безопасности.

Журнал изменений и руководства по миграции для каждого релиза.

CodeGraph не добавляет ещё один инструмент, а сокращает число разрозненных точек входа. Вместо поиска по файлам, устаревшей документации, отдельных отчётов качества и постоянных вопросов коллегам команда получает один интерфейс для работы с кодовой базой.

Развёртывание — 1-2 дня. Индексация 1M строк — 30 минут. Интерфейс — вопрос на естественном языке, ничего не нужно учить.

Ядро CodeGraph — детерминированный граф свойств кода (CPG): AST, CFG, деревья доминаторов, достигающие определения. Это математика, а не вероятности. Когда система говорит «функция A вызывает функцию B» — это факт из реального графа, а не предположение LLM.

LLM используется только для двух вещей: понять вопрос на естественном языке и сформулировать ответ. Сам анализ — детерминированный. Гибридный RAG даёт +33,6% F1 по сравнению с чисто векторным подходом.

Из 5 вопросов в день ~80% — это «где?» и «что вызывает?», а не «почему именно так?». CodeGraph закрывает те 80%, которые не требуют глубокого контекста. Оставшиеся 20% — вы спрашиваете коллегу, но вместо 5 прерываний в день — одно, осмысленное.

CodeGraph показывает не только файл и строку — он показывает цепочку вызовов, поток данных и связанные коммиты.

Стратегия устойчивости:

  • Опытная команда: CPO — 18+ лет в ИТ, CTO — 15+ лет в кибербезопасности
  • Финансирование: компания готовит следующий инвестиционный раунд
  • Депонирование кода: готовы включить в контракт депонирование исходного кода
  • Автономность: локальное развёртывание, встроенный DuckDB, нет критической зависимости от внешнего вендора

SLA: 99,9% доступность, время реакции 4/24/72 часа.

Пилот с гарантией результата — минимум 3 верифицированных результата за 4-8 недель. Три формата пилота:

  • Безопасность — анализ потоков данных, поиск уязвимостей
  • Разработка — онбординг + поиск по коду
  • CI/CD — интеграция в MR с автоматическими комментариями

Если CodeGraph не покажет результат на вашем коде — вы не теряете ничего, кроме времени на установку (1-2 дня).

Покажем CodeGraph на вашем проекте

На встрече разберём ваш сценарий, покажем ключевые запросы к кодовой базе и вместе оценим, где продукт даст наибольший эффект.

Свяжемся в течение 24 часов
Короткий разбор сценария
Без обязательств и долгого внедрения

Обновлено: 7 апреля 2026

Материалы для выбора и внедрения

Восемь материалов для тех, кто отвечает за скорость изменений, предсказуемость релиза и стоимость инженерной работы

Как понять чужую кодовую базу

Как сократить вход в проект, быстрее вводить людей в работу и меньше зависеть от одного эксперта.

Читать

Как проверить влияние изменений

Как заранее понять, что затронет конкретное изменение и где проходит цепочка последствий.

Читать

Как снизить шум в проверке безопасности

Как перейти от длинного списка предупреждений к находкам, с которыми можно работать по существу.

Читать

Как проверять код, подготовленный с помощью ИИ

Как контролировать ИИ-код до выпуска с учётом потока данных, архитектурного контекста и релизного риска.

Читать

Точность ответов и скорость разбора

Что показывают контрольные вопросы, сценарии и внутренние замеры по качеству ответа и скорости работы.

Читать

Как читать опубликованные цифры CodeGraph

Какие утверждения можно использовать прямо, где нужен контекст и почему без пилота нельзя обещать одинаковый эффект.

Читать

Что замедляет вход в проект

Где команда теряет время при входе в незнакомую кодовую базу и как это влияет на управляемость изменений.

Читать

Где теряется время при оценке влияния изменений

Почему решение по релизу затягивается и какие типы контекста команда собирает вручную слишком долго.

Читать