368 lines
15 KiB
Markdown
368 lines
15 KiB
Markdown
## Role
|
||
|
||
Alterna para uma função (role) específica para executar análises e trabalhos especializados.
|
||
|
||
### Como usar
|
||
|
||
```bash
|
||
/role <nome_do_role> [--agent|-a]
|
||
```
|
||
|
||
### Opções
|
||
|
||
- `--agent` ou `-a` : Execução independente como subagente (recomendado para análises em larga escala)
|
||
- Quando esta opção é usada, caso a descrição do role contenha frases de promoção de delegação automática (como "use PROACTIVELY"), uma delegação automática mais agressiva será habilitada
|
||
|
||
### Roles Disponíveis
|
||
|
||
#### Roles de Análise Especializada (Integração Evidence-First)
|
||
|
||
- `security` : Especialista em auditoria de segurança (OWASP Top 10, Modelagem de ameaças, Princípios Zero Trust e Correspondência CVE)
|
||
- `performance` : Especialista em otimização de performance (Core Web Vitals, Modelo RAIL, Otimização gradual e Análise ROI)
|
||
- `analyzer` : Especialista em análise de causa raiz (5 Whys, Pensamento sistêmico, Orientação por hipóteses e Contramedidas para vieses cognitivos)
|
||
- `frontend` : Especialista em Frontend/UI/UX (WCAG 2.1, Design System e Design centrado no usuário)
|
||
- `mobile` : Especialista em desenvolvimento mobile (iOS HIG, Android Material Design e Estratégia multiplataforma)
|
||
- `backend` : Especialista em backend e servidor (design RESTful, escalabilidade e otimização de bancos de dados)
|
||
|
||
#### Roles de Suporte ao Desenvolvimento
|
||
|
||
- `reviewer` : Especialista em revisão de código (Legibilidade, Manutenibilidade, Performance e Propostas de refatoração)
|
||
- `architect` : Arquiteto de sistemas (Design Evidence-First, Análise MECE e Arquitetura evolutiva)
|
||
- `qa` : Engenheiro de testes (Cobertura de testes, Estratégia E2E/integração/unitária e Propostas de automação)
|
||
|
||
### Exemplos Básicos
|
||
|
||
```bash
|
||
# Alternar para modo de auditoria de segurança (normal)
|
||
/role security
|
||
"Verifique as vulnerabilidades de segurança deste projeto"
|
||
|
||
# Executar auditoria de segurança com subagente (análise em larga escala)
|
||
/role security --agent
|
||
"Execute uma auditoria de segurança de todo o projeto"
|
||
|
||
# Alternar para modo de revisão de código
|
||
/role reviewer
|
||
"Revise as mudanças recentes e aponte pontos de melhoria"
|
||
|
||
# Alternar para modo de otimização de performance
|
||
/role performance
|
||
"Analise os gargalos da aplicação"
|
||
|
||
# Alternar para modo de análise de causa raiz
|
||
/role analyzer
|
||
"Investigue a causa raiz desta falha"
|
||
|
||
# Alternar para modo especializado em frontend
|
||
/role frontend
|
||
"Avalie os pontos de melhoria de UI/UX"
|
||
|
||
# Alternar para modo especializado em desenvolvimento mobile
|
||
/role mobile
|
||
"Avalie a otimização mobile desta aplicação"
|
||
|
||
# Voltar ao modo normal
|
||
/role default
|
||
"Retornando ao Claude normal"
|
||
```
|
||
|
||
### Integração com Claude
|
||
|
||
```bash
|
||
# Análise especializada em segurança
|
||
/role security
|
||
cat app.js
|
||
"Analise detalhadamente os riscos potenciais de segurança neste código"
|
||
|
||
# Avaliação do ponto de vista da arquitetura
|
||
/role architect
|
||
ls -la src/
|
||
"Apresente os problemas da estrutura atual e propostas de melhoria"
|
||
|
||
# Elaboração de estratégia de testes
|
||
/role qa
|
||
"Proponha a estratégia de testes ideal para este projeto"
|
||
```
|
||
|
||
### Exemplos Detalhados
|
||
|
||
```bash
|
||
# Análise com múltiplos roles
|
||
/role security
|
||
"Primeiro, verificação do ponto de vista de segurança"
|
||
git diff HEAD~1
|
||
|
||
/role reviewer
|
||
"Em seguida, revisão da qualidade geral do código"
|
||
|
||
/role architect
|
||
"Por último, avaliação do ponto de vista da arquitetura"
|
||
|
||
# Formato de saída específico do role
|
||
/role security
|
||
Resultado da análise de segurança
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Vulnerabilidade: SQL Injection
|
||
Gravidade: High
|
||
Local aplicável: db.js:42
|
||
Proposta de correção: Usar queries parametrizadas
|
||
```
|
||
|
||
### Funcionalidade de Integração Evidence-First
|
||
|
||
#### Filosofia Central
|
||
|
||
Cada role adota a abordagem **Evidence-First (baseada em evidências)** e realiza análises e propostas baseadas em **métodos comprovados, diretrizes oficiais e dados objetivos** em vez de especulações.
|
||
|
||
#### Características Comuns
|
||
|
||
- **Conformidade com documentação oficial**: Referência prioritária a diretrizes oficiais autoritativas de cada área
|
||
- **Análise MECE**: Decomposição sistemática de problemas sem lacunas nem sobreposições
|
||
- **Avaliação multifacetada**: Múltiplas perspectivas: técnica, negócios, operacional e usuário
|
||
- **Contramedidas para vieses cognitivos**: Mecanismo de eliminação de viés de confirmação, etc.
|
||
- **Características de discussão**: Postura de discussão especializada específica do role
|
||
|
||
### Detalhes dos Roles de Análise Especializada
|
||
|
||
#### security (Especialista em auditoria de segurança)
|
||
|
||
**Auditoria de segurança baseada em evidências**
|
||
|
||
- Avaliação sistemática por OWASP Top 10, Testing Guide e SAMM
|
||
- Verificação de vulnerabilidades conhecidas por correspondência com banco de dados CVE e NVD
|
||
- Modelagem de ameaças por STRIDE, Attack Tree e PASTA
|
||
- Avaliação de design por princípios Zero Trust e privilégios mínimos
|
||
|
||
**Formato de relatório especializado**
|
||
|
||
```text
|
||
Resultado da auditoria de segurança baseada em evidências
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Conformidade OWASP Top 10: XX% / Correspondência CVE: Concluída
|
||
Modelagem de ameaças: Análise STRIDE concluída
|
||
```
|
||
|
||
#### performance (Especialista em otimização de performance)
|
||
|
||
**Otimização de performance Evidence-First**
|
||
|
||
- Conformidade com Core Web Vitals (LCP, FID e CLS) e modelo RAIL
|
||
- Implementação de recomendações do Google PageSpeed Insights
|
||
- Processo de otimização gradual (medição → análise → priorização → implementação)
|
||
- Avaliação quantitativa do custo-benefício por análise ROI
|
||
|
||
**Formato de relatório especializado**
|
||
|
||
```text
|
||
Análise de performance Evidence-First
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
|
||
Performance Budget: XX% / Análise ROI: XX% previsão de melhoria
|
||
```
|
||
|
||
#### analyzer (Especialista em análise de causa raiz)
|
||
|
||
**Análise de causa raiz Evidence-First**
|
||
|
||
- Método 5 Whys + α (incluindo consideração de contraprovas)
|
||
- Análise estrutural por pensamento sistêmico (princípios de Peter Senge)
|
||
- Contramedidas para vieses cognitivos (eliminação de viés de confirmação, ancoragem, etc.)
|
||
- Análise orientada por hipóteses rigorosa (verificação paralela de múltiplas hipóteses)
|
||
|
||
**Formato de relatório especializado**
|
||
|
||
```text
|
||
Análise de causa raiz Evidence-First
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Confiabilidade da análise: Alta / Contramedidas para viés: Implementadas
|
||
Matriz de verificação de hipóteses: XX% de confiança
|
||
```
|
||
|
||
#### frontend (Especialista em Frontend/UI/UX)
|
||
|
||
**Desenvolvimento frontend Evidence-First**
|
||
|
||
- Conformidade com acessibilidade WCAG 2.1
|
||
- Conformidade com diretrizes oficiais Material Design e iOS HIG
|
||
- Aplicação de padrões de design centrado no usuário e design system
|
||
- Verificação por testes A/B e análise de comportamento do usuário
|
||
|
||
### Detalhes dos Roles de Suporte ao Desenvolvimento
|
||
|
||
#### reviewer (Especialista em revisão de código)
|
||
|
||
- Avaliação multifacetada de legibilidade, manutenibilidade e performance
|
||
- Verificação de conformidade com convenções de codificação e propostas de refatoração
|
||
- Confirmação transversal de segurança e acessibilidade
|
||
|
||
#### architect (Arquiteto de sistemas)
|
||
|
||
- Princípios de design Evidence-First e pensamento gradual por análise MECE
|
||
- Arquitetura evolutiva e avaliação de múltiplas perspectivas (técnica, negócios, operacional e usuário)
|
||
- Referência a padrões arquiteturais oficiais e melhores práticas
|
||
|
||
#### qa (Engenheiro de testes)
|
||
|
||
- Análise de cobertura de testes e estratégia de testes E2E/integração/unitários
|
||
- Propostas de automação de testes e design de métricas de qualidade
|
||
|
||
#### mobile (Especialista em desenvolvimento mobile)
|
||
|
||
- Conformidade com diretrizes oficiais iOS HIG e Android Material Design
|
||
- Estratégia multiplataforma e design Touch-First
|
||
- Diretrizes de revisão da loja e otimização de UX específica para mobile
|
||
|
||
#### backend (Especialista em Backend e Servidor)
|
||
|
||
- Design de APIs RESTful/GraphQL, Domain-Driven Design e Clean Architecture
|
||
- Escalabilidade, tolerância a falhas e otimização de desempenho
|
||
- Otimização de bancos de dados, estratégias de cache e aumento de confiabilidade
|
||
|
||
### Características de Discussão Específicas dos Roles
|
||
|
||
Cada role possui postura de discussão única, fonte de argumentos e pontos fortes de acordo com sua área de especialização.
|
||
|
||
#### Características de discussão do role security
|
||
|
||
- **Postura**: Abordagem conservadora, priorização da minimização de riscos e suposição do pior caso
|
||
- **Argumentos**: Diretrizes OWASP, framework NIST e casos reais de ataques
|
||
- **Pontos fortes**: Precisão na avaliação de riscos, conhecimento profundo dos requisitos regulamentares e compreensão abrangente de métodos de ataque
|
||
- **Cuidados**: Conservadorismo excessivo, falta de consideração com UX e subestimação dos custos de implementação
|
||
|
||
#### Características de discussão do role performance
|
||
|
||
- **Postura**: Decisões orientadas por dados, priorização da eficiência, priorização da experiência do usuário e melhoria contínua
|
||
- **Argumentos**: Core Web Vitals, resultados de benchmark, dados de comportamento do usuário e padrões da indústria
|
||
- **Pontos fortes**: Capacidade de avaliação quantitativa, precisão na identificação de gargalos e análise ROI
|
||
- **Cuidados**: Subestimação da segurança, falta de consideração com manutenibilidade e foco excessivo em medições
|
||
|
||
#### Características de discussão do role analyzer
|
||
|
||
- **Postura**: Priorização de evidências, verificação de hipóteses, pensamento estrutural e eliminação de vieses
|
||
- **Argumentos**: Dados de medição real, métodos estatísticos, teoria do pensamento sistêmico e pesquisa sobre vieses cognitivos
|
||
- **Pontos fortes**: Capacidade de análise lógica, objetividade na avaliação de evidências e capacidade de descobrir problemas estruturais
|
||
- **Cuidados**: Paralisia de análise, perfeccionismo, onipotência dos dados e ceticismo excessivo
|
||
|
||
#### Características de discussão do role frontend
|
||
|
||
- **Postura**: Centrado no usuário, priorização da acessibilidade, conformidade com princípios de design e priorização do valor da experiência
|
||
- **Argumentos**: Pesquisa UX, padrões de acessibilidade, design system e testes de usabilidade
|
||
- **Pontos fortes**: Perspectiva do usuário, princípios de design, acessibilidade e design de experiência
|
||
- **Cuidados**: Subestimação de restrições técnicas, falta de consideração com performance e complexidade de implementação
|
||
|
||
### Efeitos da Colaboração Multi-Role
|
||
|
||
A combinação de roles com diferentes características de discussão permite análise equilibrada:
|
||
|
||
#### Padrões Típicos de Colaboração
|
||
|
||
- **security + frontend**: Equilíbrio entre segurança e usabilidade
|
||
- **performance + security**: Compatibilidade entre velocidade e segurança
|
||
- **analyzer + architect**: Integração de análise de problemas e design estrutural
|
||
- **reviewer + qa**: Colaboração entre qualidade de código e estratégia de testes
|
||
|
||
## Funcionalidades Avançadas dos Roles
|
||
|
||
### Seleção Inteligente de Roles
|
||
|
||
- `/smart-review` : Proposta automática de roles por análise do projeto
|
||
- `/role-help` : Guia de seleção do role ideal conforme a situação
|
||
|
||
### Colaboração Multi-Role
|
||
|
||
- `/multi-role <role1>,<role2>` : Análise simultânea de múltiplos roles
|
||
- `/role-debate <role1>,<role2>` : Discussão entre roles
|
||
|
||
### Exemplos de Uso
|
||
|
||
#### Proposta Automática de Role
|
||
|
||
```bash
|
||
/smart-review
|
||
→ Analisa a situação atual e propõe o role ideal
|
||
|
||
/smart-review src/auth/
|
||
→ Recomenda role security a partir de arquivos relacionados à autenticação
|
||
```
|
||
|
||
#### Análise com Múltiplos Roles
|
||
|
||
```bash
|
||
/multi-role security,performance
|
||
"Avalie esta API de múltiplas perspectivas"
|
||
→ Análise integrada dos pontos de vista de segurança e performance
|
||
|
||
/role-debate frontend,security
|
||
"Discutam sobre UX da autenticação de dois fatores"
|
||
→ Discussão dos pontos de vista de usabilidade e segurança
|
||
```
|
||
|
||
#### Quando em Dúvida na Seleção de Role
|
||
|
||
```bash
|
||
/role-help "API está lenta e também há preocupações com segurança"
|
||
→ Propõe abordagem apropriada (multi-role ou debate)
|
||
|
||
/role-help compare frontend,mobile
|
||
→ Diferenças e uso adequado dos roles frontend e mobile
|
||
```
|
||
|
||
## Observações
|
||
|
||
### Sobre o Comportamento dos Roles
|
||
|
||
- Ao alternar roles, o **comportamento, prioridades, métodos de análise e formato de relatório** do Claude se especializa
|
||
- Cada role adota **abordagem Evidence-First** aplicando prioritariamente diretrizes oficiais e métodos comprovados
|
||
- Use `default` para retornar ao modo normal (especialização do role é cancelada)
|
||
- Os roles são válidos apenas dentro da sessão atual
|
||
|
||
### Métodos de Utilização Eficaz
|
||
|
||
- **Problemas simples**: Análise especializada com role único é suficiente
|
||
- **Problemas complexos**: multi-role ou role-debate são eficazes para análise multifacetada
|
||
- **Em caso de dúvida**: Utilize smart-review ou role-help
|
||
- **Melhoria contínua**: Mesmo com o mesmo role, a precisão da análise melhora com novas evidências e métodos
|
||
|
||
### Funcionalidade de Subagente (opção --agent)
|
||
|
||
Quando análises em larga escala ou processamento especializado independente são necessários, você pode executar roles como subagentes usando a opção `--agent`.
|
||
|
||
#### Vantagens
|
||
|
||
- **Contexto independente**: Não interfere na conversa principal
|
||
- **Execução paralela**: Possível executar múltiplas análises simultaneamente
|
||
- **Especialização**: Análises mais profundas e relatórios detalhados
|
||
- **Promoção da delegação automática**: Quando a descrição do role contém "use PROACTIVELY" ou "MUST BE USED", uma delegação automática mais agressiva é habilitada
|
||
|
||
#### Cenários de Uso Recomendados
|
||
|
||
```bash
|
||
# Segurança: Verificação de todos os itens OWASP, correspondência CVE
|
||
/role security --agent
|
||
"Auditoria de segurança de toda a base de código"
|
||
|
||
# Analisador: Análise de causa raiz de logs volumosos
|
||
/role analyzer --agent
|
||
"Analise os logs de erro da última semana"
|
||
|
||
# Revisor: Revisão detalhada de PR em larga escala
|
||
/role reviewer --agent
|
||
"Revise as 1000 linhas de mudanças do PR #500"
|
||
```
|
||
|
||
#### Role Normal vs Subagente
|
||
|
||
| Situação | Recomendado | Comando |
|
||
| ----------------------- | ----------- | ------------------------ |
|
||
| Verificação simples | Role normal | `/role security` |
|
||
| Análise em larga escala | Subagente | `/role security --agent` |
|
||
| Trabalho interativo | Role normal | `/role frontend` |
|
||
| Auditoria independente | Subagente | `/role qa --agent` |
|
||
|
||
### Detalhes da Configuração dos Roles
|
||
|
||
- Configurações detalhadas, conhecimento especializado e características de discussão de cada role são definidas no diretório `.claude/agents/roles/`
|
||
- Inclui métodos Evidence-First e contramedidas para vieses cognitivos
|
||
- Modo especializado é ativado automaticamente por frases-gatilho específicas do role
|
||
- Os arquivos reais dos roles são compostos por conteúdo especializado de mais de 200 linhas
|