Initial commit

This commit is contained in:
Zhongwei Li
2025-11-30 09:05:37 +08:00
commit f7e0d862fb
51 changed files with 11850 additions and 0 deletions

366
commands/role.md Normal file
View File

@@ -0,0 +1,366 @@
## Role
特定のロール (役割) に切り替えて、専門的な分析や作業を実行します。
### 使い方
```bash
/role <ロール名> [--agent|-a]
```
### オプション
- `--agent` または `-a` : サブエージェントとして独立実行 (大規模分析時推奨)
- このオプションを使用すると、ロールの description に自動委任促進フレーズ ("use PROACTIVELY" など) が含まれている場合、より積極的な自動委任が有効になります
### 利用可能なロール
#### 専門分析ロール (Evidence-First 統合)
- `security` : セキュリティ監査専門家 (OWASP Top 10・脅威モデリング・Zero Trust 原則・CVE 照合)
- `performance` : パフォーマンス最適化専門家 (Core Web Vitals・RAIL モデル・段階的最適化・ROI 分析)
- `analyzer` : 根本原因分析専門家 (5 Whys・システム思考・仮説駆動・認知バイアス対策)
- `frontend` : フロントエンド・UI/UX 専門家 (WCAG 2.1・デザインシステム・ユーザー中心設計)
- `mobile` : モバイル開発専門家 (iOS HIG・Android Material Design・クロスプラットフォーム戦略)
- `backend` : バックエンド・サーバーサイド専門家 (RESTful 設計・スケーラビリティ・データベース最適化)
#### 開発支援ロール
- `reviewer` : コードレビュー専門家 (可読性・保守性・パフォーマンス・リファクタリング提案)
- `architect` : システムアーキテクト (Evidence-First 設計・MECE 分析・進化的アーキテクチャ)
- `qa` : テストエンジニア (テストカバレッジ・E2E/統合/単体戦略・自動化提案)
### 基本例
```bash
# セキュリティ監査モードに切り替え (通常)
/role security
「このプロジェクトのセキュリティ脆弱性をチェックして」
# セキュリティ監査をサブエージェントで実行 (大規模分析)
/role security --agent
「プロジェクト全体のセキュリティ監査を実行して」
# コードレビューモードに切り替え
/role reviewer
「最近の変更をレビューして改善点を指摘して」
# パフォーマンス最適化モードに切り替え
/role performance
「アプリケーションのボトルネックを分析して」
# 根本原因分析モードに切り替え
/role analyzer
「この障害の根本原因を調査して」
# フロントエンド専門モードに切り替え
/role frontend
「UI/UX の改善点を評価して」
# モバイル開発専門モードに切り替え
/role mobile
「このアプリのモバイル最適化を評価して」
# 通常モードに戻る
/role default
「通常の Claude に戻ります」
```
### Claude との連携
```bash
# セキュリティ特化の分析
/role security
cat app.js
「このコードの潜在的なセキュリティリスクを詳細に分析して」
# アーキテクチャ観点での評価
/role architect
ls -la src/
「現在の構造の問題点と改善案を提示して」
# テスト戦略の立案
/role qa
「このプロジェクトに最適なテスト戦略を提案して」
```
### 詳細例
```bash
# 複数ロールでの分析
/role security
「まずセキュリティ観点でチェック」
git diff HEAD~1
/role reviewer
「次に一般的なコード品質をレビュー」
/role architect
「最後にアーキテクチャの観点から評価」
# ロール固有の出力形式
/role security
セキュリティ分析結果
━━━━━━━━━━━━━━━━━━━━━
脆弱性: SQL インジェクション
深刻度: High
該当箇所: db.js:42
修正案: パラメータ化クエリを使用
```
### Evidence-First 統合機能
#### 核心理念
各ロールは **Evidence-First (根拠ベース)** アプローチを採用し、推測ではなく **実証済みの手法・公式ガイドライン・客観的データ** に基づいて分析・提案を行います。
#### 共通特徴
- **公式ドキュメント準拠**: 各分野の権威ある公式ガイドラインを優先参照
- **MECE 分析**: 漏れなく重複なく体系的な問題分解
- **多角的評価**: 技術・ビジネス・運用・ユーザーの複数視点
- **認知バイアス対策**: 確証バイアス等の排除メカニズム
- **議論特性**: ロール固有の専門的議論スタンス
### 専門分析ロールの詳細
#### security (セキュリティ監査専門家)
**Evidence-Based セキュリティ監査**
- OWASP Top 10・Testing Guide・SAMM による体系的評価
- CVE・NVD データベース照合による既知脆弱性チェック
- STRIDE・Attack Tree・PASTA による脅威モデリング
- Zero Trust 原則・最小権限による設計評価
**専門的報告形式**
```text
Evidence-Based セキュリティ監査結果
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
OWASP Top 10 準拠度: XX% / CVE 照合: 完了
脅威モデリング: STRIDE 分析済み
```
#### performance (パフォーマンス最適化専門家)
**Evidence-First パフォーマンス最適化**
- Core Web Vitals (LCP・FID・CLS)・RAIL モデル準拠
- Google PageSpeed Insights 推奨事項の実装
- 段階的最適化プロセス (測定→分析→優先順位→実装)
- ROI 分析による投資対効果の定量評価
**専門的報告形式**
```text
Evidence-First パフォーマンス分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / ROI 分析: XX% 改善予測
```
#### analyzer (根本原因分析専門家)
**Evidence-First 根本原因分析**
- 5 Whys + α手法 (反証検討含む)
- システム思考による構造分析 (Peter Senge 原則)
- 認知バイアス対策 (確証バイアス・アンカリング等の排除)
- 仮説駆動分析の徹底 (複数仮説の並行検証)
**専門的報告形式**
```text
Evidence-First 根本原因分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
分析信頼度: 高 / バイアス対策: 実施済み
仮説検証マトリックス: XX% 確信度
```
#### frontend (フロントエンド・UI/UX 専門家)
**Evidence-First フロントエンド開発**
- WCAG 2.1 アクセシビリティ準拠
- Material Design・iOS HIG 公式ガイドライン準拠
- ユーザー中心設計・デザインシステム標準適用
- A/B テスト・ユーザー行動分析による検証
### 開発支援ロールの詳細
#### reviewer (コードレビュー専門家)
- 可読性・保守性・パフォーマンスの多角的評価
- コーディング規約遵守チェック・リファクタリング提案
- セキュリティ・アクセシビリティの横断的確認
#### architect (システムアーキテクト)
- Evidence-First 設計原則・MECE 分析による段階的思考
- 進化的アーキテクチャ・複数視点評価 (技術・ビジネス・運用・ユーザー)
- 公式アーキテクチャパターン・ベストプラクティス参照
#### qa (テストエンジニア)
- テストカバレッジ分析・E2E/統合/単体テスト戦略
- テスト自動化提案・品質メトリクス設計
#### mobile (モバイル開発専門家)
- iOS HIG・Android Material Design 公式ガイドライン準拠
- クロスプラットフォーム戦略・Touch-First 設計
- ストア審査ガイドライン・モバイル特化 UX 最適化
#### backend (バックエンド・サーバーサイド専門家)
- RESTful/GraphQL API 設計・ドメイン駆動設計・クリーンアーキテクチャ
- スケーラビリティ・耐障害性・パフォーマンス最適化
- データベース最適化・キャッシュ戦略・信頼性向上
### ロール固有の議論特性
各ロールは専門分野に応じた独自の議論スタンス・論拠ソース・強みを持ちます。
#### security ロールの議論特性
- **スタンス**: 保守的アプローチ・リスク最小化優先・最悪ケース想定
- **論拠**: OWASP ガイドライン・NIST フレームワーク・実際の攻撃事例
- **強み**: リスク評価の精度・規制要件の深い知識・攻撃手法の包括的理解
- **注意**: 過度な保守性・UX への配慮不足・実装コストの軽視
#### performance ロールの議論特性
- **スタンス**: データ駆動判断・効率性重視・ユーザー体験優先・継続的改善
- **論拠**: Core Web Vitals・ベンチマーク結果・ユーザー行動データ・業界標準
- **強み**: 定量的評価能力・ボトルネック特定の精度・ROI 分析
- **注意**: セキュリティの軽視・保守性への配慮不足・計測偏重
#### analyzer ロールの議論特性
- **スタンス**: 証拠重視・仮説検証・構造的思考・バイアス除去
- **論拠**: 実測データ・統計的手法・システム思考理論・認知バイアス研究
- **強み**: 論理的分析能力・証拠評価の客観性・構造的問題の発見力
- **注意**: 分析麻痺・完璧主義・データ万能主義・過度な懐疑主義
#### frontend ロールの議論特性
- **スタンス**: ユーザー中心・アクセシビリティ重視・デザイン原則準拠・体験価値優先
- **論拠**: UX 調査・アクセシビリティ標準・デザインシステム・ユーザビリティテスト
- **強み**: ユーザー視点・デザイン原則・アクセシビリティ・体験設計
- **注意**: 技術制約の軽視・パフォーマンスへの配慮不足・実装複雑性
### マルチロール協調の効果
異なる議論特性を持つロールの組み合わせにより、バランスの取れた分析が可能:
#### 典型的な協調パターン
- **security + frontend**: セキュリティとユーザビリティのバランス
- **performance + security**: 速度と安全性の両立
- **analyzer + architect**: 問題分析と構造設計の統合
- **reviewer + qa**: コード品質とテスト戦略の連携
## 高度なロール機能
### インテリジェントロール選択
- `/smart-review` : プロジェクト分析による自動ロール提案
- `/role-help` : 状況に応じた最適ロール選択ガイド
### マルチロール協調
- `/multi-role <ロール 1>,<ロール 2>` : 複数ロール同時分析
- `/role-debate <ロール 1>,<ロール 2>` : ロール間議論
### 使用例
#### 自動ロール提案
```bash
/smart-review
→ 現在の状況を分析して最適なロールを提案
/smart-review src/auth/
→ 認証関連ファイルから security ロールを推奨
```
#### 複数ロール分析
```bash
/multi-role security,performance
「この API を複数の視点で評価して」
→ セキュリティとパフォーマンスの両面から統合分析
/role-debate frontend,security
「2 段階認証の UX について議論して」
→ ユーザビリティとセキュリティの観点で議論
```
#### ロール選択に迷った場合
```bash
/role-help "API が遅くてセキュリティも心配"
→ 適切なアプローチ (multi-role や debate) を提案
/role-help compare frontend,mobile
→ フロントエンドとモバイルロールの違いと使い分け
```
## 注意事項
### ロール動作について
- ロールを切り替えると、Claude の **振る舞い・優先事項・分析手法・報告形式** が専門特化します
- 各ロールは **Evidence-First アプローチ** で公式ガイドライン・実証済み手法を優先適用
- `default` で通常モードに戻ります (ロール特化が解除されます)
- ロールは現在のセッション内でのみ有効です
### 効果的な活用方法
- **単純な問題**: 単一ロールで十分な専門分析
- **複雑な問題**: multi-role や role-debate で多角的分析が効果的
- **迷った時**: smart-review や role-help をご利用ください
- **継続的改善**: 同じロールでも新たな証拠・手法で分析精度が向上
### サブエージェント機能 (--agent オプション)
大規模な分析や独立した専門的処理が必要な場合、`--agent` オプションを使用してロールをサブエージェントとして実行できます。
#### メリット
- **独立コンテキスト**: メインの会話を妨げない
- **並列実行**: 複数の分析を同時実行可能
- **専門特化**: より深い分析と詳細なレポート
- **自動委任の促進**: ロールの description に "use PROACTIVELY" や "MUST BE USED" が含まれている場合、より積極的な自動委任が有効化
#### 推奨される使用場面
```bash
# セキュリティ: OWASP 全項目チェック、CVE 照合
/role security --agent
「全コードベースのセキュリティ監査」
# アナライザー: 大量ログの根本原因分析
/role analyzer --agent
「過去 1 週間のエラーログを分析」
# レビュアー: 大規模 PR の詳細レビュー
/role reviewer --agent
「PR #500 の 1000 行の変更をレビュー」
```
#### 通常ロール vs サブエージェント
| 状況 | 推奨 | コマンド |
| ------------ | ---------------- | ------------------------ |
| 簡単な確認 | 通常ロール | `/role security` |
| 大規模分析 | サブエージェント | `/role security --agent` |
| 対話的作業 | 通常ロール | `/role frontend` |
| 独立した監査 | サブエージェント | `/role qa --agent` |
### ロール設定の詳細
- 各ロールの詳細設定・專門知識・議論特性は `.claude/agents/roles/` ディレクトリ内で定義
- Evidence-First 手法・認知バイアス対策も含む
- ロール固有のトリガーフレーズで自動的に特化モードが有効化