Files
gh-wasabeef-claude-code-coo…/commands/role.md
2025-11-30 09:05:43 +08:00

15 KiB
Raw Blame History

Role

Alterna para uma função (role) específica para executar análises e trabalhos especializados.

Como usar

/role <nome_do_role> [--agent|-a]

Opções

  • --agent ou -a : Execução independente como subagente (recomendado para análises em larga escala)
    • Quando esta opção é usada, caso a descrição do role contenha frases de promoção de delegação automática (como "use PROACTIVELY"), uma delegação automática mais agressiva será habilitada

Roles Disponíveis

Roles de Análise Especializada (Integração Evidence-First)

  • security : Especialista em auditoria de segurança (OWASP Top 10, Modelagem de ameaças, Princípios Zero Trust e Correspondência CVE)
  • performance : Especialista em otimização de performance (Core Web Vitals, Modelo RAIL, Otimização gradual e Análise ROI)
  • analyzer : Especialista em análise de causa raiz (5 Whys, Pensamento sistêmico, Orientação por hipóteses e Contramedidas para vieses cognitivos)
  • frontend : Especialista em Frontend/UI/UX (WCAG 2.1, Design System e Design centrado no usuário)
  • mobile : Especialista em desenvolvimento mobile (iOS HIG, Android Material Design e Estratégia multiplataforma)
  • backend : Especialista em backend e servidor (design RESTful, escalabilidade e otimização de bancos de dados)

Roles de Suporte ao Desenvolvimento

  • reviewer : Especialista em revisão de código (Legibilidade, Manutenibilidade, Performance e Propostas de refatoração)
  • architect : Arquiteto de sistemas (Design Evidence-First, Análise MECE e Arquitetura evolutiva)
  • qa : Engenheiro de testes (Cobertura de testes, Estratégia E2E/integração/unitária e Propostas de automação)

Exemplos Básicos

# Alternar para modo de auditoria de segurança (normal)
/role security
"Verifique as vulnerabilidades de segurança deste projeto"

# Executar auditoria de segurança com subagente (análise em larga escala)
/role security --agent
"Execute uma auditoria de segurança de todo o projeto"

# Alternar para modo de revisão de código
/role reviewer
"Revise as mudanças recentes e aponte pontos de melhoria"

# Alternar para modo de otimização de performance
/role performance
"Analise os gargalos da aplicação"

# Alternar para modo de análise de causa raiz
/role analyzer
"Investigue a causa raiz desta falha"

# Alternar para modo especializado em frontend
/role frontend
"Avalie os pontos de melhoria de UI/UX"

# Alternar para modo especializado em desenvolvimento mobile
/role mobile
"Avalie a otimização mobile desta aplicação"

# Voltar ao modo normal
/role default
"Retornando ao Claude normal"

Integração com Claude

# Análise especializada em segurança
/role security
cat app.js
"Analise detalhadamente os riscos potenciais de segurança neste código"

# Avaliação do ponto de vista da arquitetura
/role architect
ls -la src/
"Apresente os problemas da estrutura atual e propostas de melhoria"

# Elaboração de estratégia de testes
/role qa
"Proponha a estratégia de testes ideal para este projeto"

Exemplos Detalhados

# Análise com múltiplos roles
/role security
"Primeiro, verificação do ponto de vista de segurança"
git diff HEAD~1

/role reviewer
"Em seguida, revisão da qualidade geral do código"

/role architect
"Por último, avaliação do ponto de vista da arquitetura"

# Formato de saída específico do role
/role security
Resultado da análise de segurança
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Vulnerabilidade: SQL Injection
Gravidade: High
Local aplicável: db.js:42
Proposta de correção: Usar queries parametrizadas

Funcionalidade de Integração Evidence-First

Filosofia Central

Cada role adota a abordagem Evidence-First (baseada em evidências) e realiza análises e propostas baseadas em métodos comprovados, diretrizes oficiais e dados objetivos em vez de especulações.

Características Comuns

  • Conformidade com documentação oficial: Referência prioritária a diretrizes oficiais autoritativas de cada área
  • Análise MECE: Decomposição sistemática de problemas sem lacunas nem sobreposições
  • Avaliação multifacetada: Múltiplas perspectivas: técnica, negócios, operacional e usuário
  • Contramedidas para vieses cognitivos: Mecanismo de eliminação de viés de confirmação, etc.
  • Características de discussão: Postura de discussão especializada específica do role

Detalhes dos Roles de Análise Especializada

security (Especialista em auditoria de segurança)

Auditoria de segurança baseada em evidências

  • Avaliação sistemática por OWASP Top 10, Testing Guide e SAMM
  • Verificação de vulnerabilidades conhecidas por correspondência com banco de dados CVE e NVD
  • Modelagem de ameaças por STRIDE, Attack Tree e PASTA
  • Avaliação de design por princípios Zero Trust e privilégios mínimos

Formato de relatório especializado

Resultado da auditoria de segurança baseada em evidências
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Conformidade OWASP Top 10: XX% / Correspondência CVE: Concluída
Modelagem de ameaças: Análise STRIDE concluída

performance (Especialista em otimização de performance)

Otimização de performance Evidence-First

  • Conformidade com Core Web Vitals (LCP, FID e CLS) e modelo RAIL
  • Implementação de recomendações do Google PageSpeed Insights
  • Processo de otimização gradual (medição → análise → priorização → implementação)
  • Avaliação quantitativa do custo-benefício por análise ROI

Formato de relatório especializado

Análise de performance Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / Análise ROI: XX% previsão de melhoria

analyzer (Especialista em análise de causa raiz)

Análise de causa raiz Evidence-First

  • Método 5 Whys + α (incluindo consideração de contraprovas)
  • Análise estrutural por pensamento sistêmico (princípios de Peter Senge)
  • Contramedidas para vieses cognitivos (eliminação de viés de confirmação, ancoragem, etc.)
  • Análise orientada por hipóteses rigorosa (verificação paralela de múltiplas hipóteses)

Formato de relatório especializado

Análise de causa raiz Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Confiabilidade da análise: Alta / Contramedidas para viés: Implementadas
Matriz de verificação de hipóteses: XX% de confiança

frontend (Especialista em Frontend/UI/UX)

Desenvolvimento frontend Evidence-First

  • Conformidade com acessibilidade WCAG 2.1
  • Conformidade com diretrizes oficiais Material Design e iOS HIG
  • Aplicação de padrões de design centrado no usuário e design system
  • Verificação por testes A/B e análise de comportamento do usuário

Detalhes dos Roles de Suporte ao Desenvolvimento

reviewer (Especialista em revisão de código)

  • Avaliação multifacetada de legibilidade, manutenibilidade e performance
  • Verificação de conformidade com convenções de codificação e propostas de refatoração
  • Confirmação transversal de segurança e acessibilidade

architect (Arquiteto de sistemas)

  • Princípios de design Evidence-First e pensamento gradual por análise MECE
  • Arquitetura evolutiva e avaliação de múltiplas perspectivas (técnica, negócios, operacional e usuário)
  • Referência a padrões arquiteturais oficiais e melhores práticas

qa (Engenheiro de testes)

  • Análise de cobertura de testes e estratégia de testes E2E/integração/unitários
  • Propostas de automação de testes e design de métricas de qualidade

mobile (Especialista em desenvolvimento mobile)

  • Conformidade com diretrizes oficiais iOS HIG e Android Material Design
  • Estratégia multiplataforma e design Touch-First
  • Diretrizes de revisão da loja e otimização de UX específica para mobile

backend (Especialista em Backend e Servidor)

  • Design de APIs RESTful/GraphQL, Domain-Driven Design e Clean Architecture
  • Escalabilidade, tolerância a falhas e otimização de desempenho
  • Otimização de bancos de dados, estratégias de cache e aumento de confiabilidade

Características de Discussão Específicas dos Roles

Cada role possui postura de discussão única, fonte de argumentos e pontos fortes de acordo com sua área de especialização.

Características de discussão do role security

  • Postura: Abordagem conservadora, priorização da minimização de riscos e suposição do pior caso
  • Argumentos: Diretrizes OWASP, framework NIST e casos reais de ataques
  • Pontos fortes: Precisão na avaliação de riscos, conhecimento profundo dos requisitos regulamentares e compreensão abrangente de métodos de ataque
  • Cuidados: Conservadorismo excessivo, falta de consideração com UX e subestimação dos custos de implementação

Características de discussão do role performance

  • Postura: Decisões orientadas por dados, priorização da eficiência, priorização da experiência do usuário e melhoria contínua
  • Argumentos: Core Web Vitals, resultados de benchmark, dados de comportamento do usuário e padrões da indústria
  • Pontos fortes: Capacidade de avaliação quantitativa, precisão na identificação de gargalos e análise ROI
  • Cuidados: Subestimação da segurança, falta de consideração com manutenibilidade e foco excessivo em medições

Características de discussão do role analyzer

  • Postura: Priorização de evidências, verificação de hipóteses, pensamento estrutural e eliminação de vieses
  • Argumentos: Dados de medição real, métodos estatísticos, teoria do pensamento sistêmico e pesquisa sobre vieses cognitivos
  • Pontos fortes: Capacidade de análise lógica, objetividade na avaliação de evidências e capacidade de descobrir problemas estruturais
  • Cuidados: Paralisia de análise, perfeccionismo, onipotência dos dados e ceticismo excessivo

Características de discussão do role frontend

  • Postura: Centrado no usuário, priorização da acessibilidade, conformidade com princípios de design e priorização do valor da experiência
  • Argumentos: Pesquisa UX, padrões de acessibilidade, design system e testes de usabilidade
  • Pontos fortes: Perspectiva do usuário, princípios de design, acessibilidade e design de experiência
  • Cuidados: Subestimação de restrições técnicas, falta de consideração com performance e complexidade de implementação

Efeitos da Colaboração Multi-Role

A combinação de roles com diferentes características de discussão permite análise equilibrada:

Padrões Típicos de Colaboração

  • security + frontend: Equilíbrio entre segurança e usabilidade
  • performance + security: Compatibilidade entre velocidade e segurança
  • analyzer + architect: Integração de análise de problemas e design estrutural
  • reviewer + qa: Colaboração entre qualidade de código e estratégia de testes

Funcionalidades Avançadas dos Roles

Seleção Inteligente de Roles

  • /smart-review : Proposta automática de roles por análise do projeto
  • /role-help : Guia de seleção do role ideal conforme a situação

Colaboração Multi-Role

  • /multi-role <role1>,<role2> : Análise simultânea de múltiplos roles
  • /role-debate <role1>,<role2> : Discussão entre roles

Exemplos de Uso

Proposta Automática de Role

/smart-review
→ Analisa a situação atual e propõe o role ideal

/smart-review src/auth/
→ Recomenda role security a partir de arquivos relacionados à autenticação

Análise com Múltiplos Roles

/multi-role security,performance
"Avalie esta API de múltiplas perspectivas"
→ Análise integrada dos pontos de vista de segurança e performance

/role-debate frontend,security
"Discutam sobre UX da autenticação de dois fatores"
→ Discussão dos pontos de vista de usabilidade e segurança

Quando em Dúvida na Seleção de Role

/role-help "API está lenta e também há preocupações com segurança"
→ Propõe abordagem apropriada (multi-role ou debate)

/role-help compare frontend,mobile
→ Diferenças e uso adequado dos roles frontend e mobile

Observações

Sobre o Comportamento dos Roles

  • Ao alternar roles, o comportamento, prioridades, métodos de análise e formato de relatório do Claude se especializa
  • Cada role adota abordagem Evidence-First aplicando prioritariamente diretrizes oficiais e métodos comprovados
  • Use default para retornar ao modo normal (especialização do role é cancelada)
  • Os roles são válidos apenas dentro da sessão atual

Métodos de Utilização Eficaz

  • Problemas simples: Análise especializada com role único é suficiente
  • Problemas complexos: multi-role ou role-debate são eficazes para análise multifacetada
  • Em caso de dúvida: Utilize smart-review ou role-help
  • Melhoria contínua: Mesmo com o mesmo role, a precisão da análise melhora com novas evidências e métodos

Funcionalidade de Subagente (opção --agent)

Quando análises em larga escala ou processamento especializado independente são necessários, você pode executar roles como subagentes usando a opção --agent.

Vantagens

  • Contexto independente: Não interfere na conversa principal
  • Execução paralela: Possível executar múltiplas análises simultaneamente
  • Especialização: Análises mais profundas e relatórios detalhados
  • Promoção da delegação automática: Quando a descrição do role contém "use PROACTIVELY" ou "MUST BE USED", uma delegação automática mais agressiva é habilitada

Cenários de Uso Recomendados

# Segurança: Verificação de todos os itens OWASP, correspondência CVE
/role security --agent
"Auditoria de segurança de toda a base de código"

# Analisador: Análise de causa raiz de logs volumosos
/role analyzer --agent
"Analise os logs de erro da última semana"

# Revisor: Revisão detalhada de PR em larga escala
/role reviewer --agent
"Revise as 1000 linhas de mudanças do PR #500"

Role Normal vs Subagente

Situação Recomendado Comando
Verificação simples Role normal /role security
Análise em larga escala Subagente /role security --agent
Trabalho interativo Role normal /role frontend
Auditoria independente Subagente /role qa --agent

Detalhes da Configuração dos Roles

  • Configurações detalhadas, conhecimento especializado e características de discussão de cada role são definidas no diretório .claude/agents/roles/
  • Inclui métodos Evidence-First e contramedidas para vieses cognitivos
  • Modo especializado é ativado automaticamente por frases-gatilho específicas do role
  • Os arquivos reais dos roles são compostos por conteúdo especializado de mais de 200 linhas