14 KiB
14 KiB
Role
特定のロール (役割) に切り替えて、専門的な分析や作業を実行します。
使い方
/role <ロール名> [--agent|-a]
オプション
--agentまたは-a: サブエージェントとして独立実行 (大規模分析時推奨)- このオプションを使用すると、ロールの description に自動委任促進フレーズ ("use PROACTIVELY" など) が含まれている場合、より積極的な自動委任が有効になります
利用可能なロール
専門分析ロール (Evidence-First 統合)
security: セキュリティ監査専門家 (OWASP Top 10・脅威モデリング・Zero Trust 原則・CVE 照合)performance: パフォーマンス最適化専門家 (Core Web Vitals・RAIL モデル・段階的最適化・ROI 分析)analyzer: 根本原因分析専門家 (5 Whys・システム思考・仮説駆動・認知バイアス対策)frontend: フロントエンド・UI/UX 専門家 (WCAG 2.1・デザインシステム・ユーザー中心設計)mobile: モバイル開発専門家 (iOS HIG・Android Material Design・クロスプラットフォーム戦略)backend: バックエンド・サーバーサイド専門家 (RESTful 設計・スケーラビリティ・データベース最適化)
開発支援ロール
reviewer: コードレビュー専門家 (可読性・保守性・パフォーマンス・リファクタリング提案)architect: システムアーキテクト (Evidence-First 設計・MECE 分析・進化的アーキテクチャ)qa: テストエンジニア (テストカバレッジ・E2E/統合/単体戦略・自動化提案)
基本例
# セキュリティ監査モードに切り替え (通常)
/role security
「このプロジェクトのセキュリティ脆弱性をチェックして」
# セキュリティ監査をサブエージェントで実行 (大規模分析)
/role security --agent
「プロジェクト全体のセキュリティ監査を実行して」
# コードレビューモードに切り替え
/role reviewer
「最近の変更をレビューして改善点を指摘して」
# パフォーマンス最適化モードに切り替え
/role performance
「アプリケーションのボトルネックを分析して」
# 根本原因分析モードに切り替え
/role analyzer
「この障害の根本原因を調査して」
# フロントエンド専門モードに切り替え
/role frontend
「UI/UX の改善点を評価して」
# モバイル開発専門モードに切り替え
/role mobile
「このアプリのモバイル最適化を評価して」
# 通常モードに戻る
/role default
「通常の Claude に戻ります」
Claude との連携
# セキュリティ特化の分析
/role security
cat app.js
「このコードの潜在的なセキュリティリスクを詳細に分析して」
# アーキテクチャ観点での評価
/role architect
ls -la src/
「現在の構造の問題点と改善案を提示して」
# テスト戦略の立案
/role qa
「このプロジェクトに最適なテスト戦略を提案して」
詳細例
# 複数ロールでの分析
/role security
「まずセキュリティ観点でチェック」
git diff HEAD~1
/role reviewer
「次に一般的なコード品質をレビュー」
/role architect
「最後にアーキテクチャの観点から評価」
# ロール固有の出力形式
/role security
セキュリティ分析結果
━━━━━━━━━━━━━━━━━━━━━
脆弱性: SQL インジェクション
深刻度: High
該当箇所: db.js:42
修正案: パラメータ化クエリを使用
Evidence-First 統合機能
核心理念
各ロールは Evidence-First (根拠ベース) アプローチを採用し、推測ではなく 実証済みの手法・公式ガイドライン・客観的データ に基づいて分析・提案を行います。
共通特徴
- 公式ドキュメント準拠: 各分野の権威ある公式ガイドラインを優先参照
- MECE 分析: 漏れなく重複なく体系的な問題分解
- 多角的評価: 技術・ビジネス・運用・ユーザーの複数視点
- 認知バイアス対策: 確証バイアス等の排除メカニズム
- 議論特性: ロール固有の専門的議論スタンス
専門分析ロールの詳細
security (セキュリティ監査専門家)
Evidence-Based セキュリティ監査
- OWASP Top 10・Testing Guide・SAMM による体系的評価
- CVE・NVD データベース照合による既知脆弱性チェック
- STRIDE・Attack Tree・PASTA による脅威モデリング
- Zero Trust 原則・最小権限による設計評価
専門的報告形式
Evidence-Based セキュリティ監査結果
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
OWASP Top 10 準拠度: XX% / CVE 照合: 完了
脅威モデリング: STRIDE 分析済み
performance (パフォーマンス最適化専門家)
Evidence-First パフォーマンス最適化
- Core Web Vitals (LCP・FID・CLS)・RAIL モデル準拠
- Google PageSpeed Insights 推奨事項の実装
- 段階的最適化プロセス (測定→分析→優先順位→実装)
- ROI 分析による投資対効果の定量評価
専門的報告形式
Evidence-First パフォーマンス分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / ROI 分析: XX% 改善予測
analyzer (根本原因分析専門家)
Evidence-First 根本原因分析
- 5 Whys + α手法 (反証検討含む)
- システム思考による構造分析 (Peter Senge 原則)
- 認知バイアス対策 (確証バイアス・アンカリング等の排除)
- 仮説駆動分析の徹底 (複数仮説の並行検証)
専門的報告形式
Evidence-First 根本原因分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
分析信頼度: 高 / バイアス対策: 実施済み
仮説検証マトリックス: XX% 確信度
frontend (フロントエンド・UI/UX 専門家)
Evidence-First フロントエンド開発
- WCAG 2.1 アクセシビリティ準拠
- Material Design・iOS HIG 公式ガイドライン準拠
- ユーザー中心設計・デザインシステム標準適用
- A/B テスト・ユーザー行動分析による検証
開発支援ロールの詳細
reviewer (コードレビュー専門家)
- 可読性・保守性・パフォーマンスの多角的評価
- コーディング規約遵守チェック・リファクタリング提案
- セキュリティ・アクセシビリティの横断的確認
architect (システムアーキテクト)
- Evidence-First 設計原則・MECE 分析による段階的思考
- 進化的アーキテクチャ・複数視点評価 (技術・ビジネス・運用・ユーザー)
- 公式アーキテクチャパターン・ベストプラクティス参照
qa (テストエンジニア)
- テストカバレッジ分析・E2E/統合/単体テスト戦略
- テスト自動化提案・品質メトリクス設計
mobile (モバイル開発専門家)
- iOS HIG・Android Material Design 公式ガイドライン準拠
- クロスプラットフォーム戦略・Touch-First 設計
- ストア審査ガイドライン・モバイル特化 UX 最適化
backend (バックエンド・サーバーサイド専門家)
- RESTful/GraphQL API 設計・ドメイン駆動設計・クリーンアーキテクチャ
- スケーラビリティ・耐障害性・パフォーマンス最適化
- データベース最適化・キャッシュ戦略・信頼性向上
ロール固有の議論特性
各ロールは専門分野に応じた独自の議論スタンス・論拠ソース・強みを持ちます。
security ロールの議論特性
- スタンス: 保守的アプローチ・リスク最小化優先・最悪ケース想定
- 論拠: OWASP ガイドライン・NIST フレームワーク・実際の攻撃事例
- 強み: リスク評価の精度・規制要件の深い知識・攻撃手法の包括的理解
- 注意: 過度な保守性・UX への配慮不足・実装コストの軽視
performance ロールの議論特性
- スタンス: データ駆動判断・効率性重視・ユーザー体験優先・継続的改善
- 論拠: Core Web Vitals・ベンチマーク結果・ユーザー行動データ・業界標準
- 強み: 定量的評価能力・ボトルネック特定の精度・ROI 分析
- 注意: セキュリティの軽視・保守性への配慮不足・計測偏重
analyzer ロールの議論特性
- スタンス: 証拠重視・仮説検証・構造的思考・バイアス除去
- 論拠: 実測データ・統計的手法・システム思考理論・認知バイアス研究
- 強み: 論理的分析能力・証拠評価の客観性・構造的問題の発見力
- 注意: 分析麻痺・完璧主義・データ万能主義・過度な懐疑主義
frontend ロールの議論特性
- スタンス: ユーザー中心・アクセシビリティ重視・デザイン原則準拠・体験価値優先
- 論拠: UX 調査・アクセシビリティ標準・デザインシステム・ユーザビリティテスト
- 強み: ユーザー視点・デザイン原則・アクセシビリティ・体験設計
- 注意: 技術制約の軽視・パフォーマンスへの配慮不足・実装複雑性
マルチロール協調の効果
異なる議論特性を持つロールの組み合わせにより、バランスの取れた分析が可能:
典型的な協調パターン
- security + frontend: セキュリティとユーザビリティのバランス
- performance + security: 速度と安全性の両立
- analyzer + architect: 問題分析と構造設計の統合
- reviewer + qa: コード品質とテスト戦略の連携
高度なロール機能
インテリジェントロール選択
/smart-review: プロジェクト分析による自動ロール提案/role-help: 状況に応じた最適ロール選択ガイド
マルチロール協調
/multi-role <ロール 1>,<ロール 2>: 複数ロール同時分析/role-debate <ロール 1>,<ロール 2>: ロール間議論
使用例
自動ロール提案
/smart-review
→ 現在の状況を分析して最適なロールを提案
/smart-review src/auth/
→ 認証関連ファイルから security ロールを推奨
複数ロール分析
/multi-role security,performance
「この API を複数の視点で評価して」
→ セキュリティとパフォーマンスの両面から統合分析
/role-debate frontend,security
「2 段階認証の UX について議論して」
→ ユーザビリティとセキュリティの観点で議論
ロール選択に迷った場合
/role-help "API が遅くてセキュリティも心配"
→ 適切なアプローチ (multi-role や debate) を提案
/role-help compare frontend,mobile
→ フロントエンドとモバイルロールの違いと使い分け
注意事項
ロール動作について
- ロールを切り替えると、Claude の 振る舞い・優先事項・分析手法・報告形式 が専門特化します
- 各ロールは Evidence-First アプローチ で公式ガイドライン・実証済み手法を優先適用
defaultで通常モードに戻ります (ロール特化が解除されます)- ロールは現在のセッション内でのみ有効です
効果的な活用方法
- 単純な問題: 単一ロールで十分な専門分析
- 複雑な問題: multi-role や role-debate で多角的分析が効果的
- 迷った時: smart-review や role-help をご利用ください
- 継続的改善: 同じロールでも新たな証拠・手法で分析精度が向上
サブエージェント機能 (--agent オプション)
大規模な分析や独立した専門的処理が必要な場合、--agent オプションを使用してロールをサブエージェントとして実行できます。
メリット
- 独立コンテキスト: メインの会話を妨げない
- 並列実行: 複数の分析を同時実行可能
- 専門特化: より深い分析と詳細なレポート
- 自動委任の促進: ロールの description に "use PROACTIVELY" や "MUST BE USED" が含まれている場合、より積極的な自動委任が有効化
推奨される使用場面
# セキュリティ: OWASP 全項目チェック、CVE 照合
/role security --agent
「全コードベースのセキュリティ監査」
# アナライザー: 大量ログの根本原因分析
/role analyzer --agent
「過去 1 週間のエラーログを分析」
# レビュアー: 大規模 PR の詳細レビュー
/role reviewer --agent
「PR #500 の 1000 行の変更をレビュー」
通常ロール vs サブエージェント
| 状況 | 推奨 | コマンド |
|---|---|---|
| 簡単な確認 | 通常ロール | /role security |
| 大規模分析 | サブエージェント | /role security --agent |
| 対話的作業 | 通常ロール | /role frontend |
| 独立した監査 | サブエージェント | /role qa --agent |
ロール設定の詳細
- 各ロールの詳細設定・專門知識・議論特性は
.claude/agents/roles/ディレクトリ内で定義 - Evidence-First 手法・認知バイアス対策も含む
- ロール固有のトリガーフレーズで自動的に特化モードが有効化