Initial commit
This commit is contained in:
367
commands/role.md
Normal file
367
commands/role.md
Normal file
@@ -0,0 +1,367 @@
|
||||
## 角色
|
||||
|
||||
切换到特定角色 (role),执行专业分析或工作。
|
||||
|
||||
### 使用方法
|
||||
|
||||
```bash
|
||||
/role <角色名> [--agent|-a]
|
||||
```
|
||||
|
||||
### 选项
|
||||
|
||||
- `--agent` 或 `-a` : 作为子代理独立执行 (推荐用于大规模分析)
|
||||
- 使用此选项时,如果角色的 description 包含自动委托促进短语 (如 "use PROACTIVELY" 等),将启用更积极的自动委托
|
||||
|
||||
### 可用角色
|
||||
|
||||
#### 专业分析角色 (Evidence-First 集成)
|
||||
|
||||
- `security` : 安全审计专家 (OWASP Top 10·威胁建模·Zero Trust 原则·CVE 对照)
|
||||
- `performance` : 性能优化专家 (Core Web Vitals·RAIL 模型·渐进式优化·ROI 分析)
|
||||
- `analyzer` : 根本原因分析专家 (5 Whys·系统思维·假设驱动·认知偏差对策)
|
||||
- `frontend` : 前端·UI/UX 专家 (WCAG 2.1·设计系统·用户中心设计)
|
||||
- `mobile` : 移动开发专家 (iOS HIG·Android Material Design·跨平台策略)
|
||||
- `backend` : 后端与服务器端专家 (RESTful 设计·可扩展性·数据库优化)
|
||||
|
||||
#### 开发支持角色
|
||||
|
||||
- `reviewer` : 代码审查专家 (可读性·可维护性·性能·重构建议)
|
||||
- `architect` : 系统架构师 (Evidence-First 设计·MECE 分析·演进式架构)
|
||||
- `qa` : 测试工程师 (测试覆盖率·E2E/集成/单元策略·自动化建议)
|
||||
|
||||
### 基本示例
|
||||
|
||||
```bash
|
||||
# 切换到安全审计模式 (常规)
|
||||
/role security
|
||||
"检查这个项目的安全漏洞"
|
||||
|
||||
# 使用子代理执行安全审计 (大规模分析)
|
||||
/role security --agent
|
||||
"执行整个项目的安全审计"
|
||||
|
||||
# 切换到代码审查模式
|
||||
/role reviewer
|
||||
"审查最近的变更并指出改进点"
|
||||
|
||||
# 切换到性能优化模式
|
||||
/role performance
|
||||
"分析应用程序的瓶颈"
|
||||
|
||||
# 切换到根本原因分析模式
|
||||
/role analyzer
|
||||
"调查这个故障的根本原因"
|
||||
|
||||
# 切换到前端专业模式
|
||||
/role frontend
|
||||
"评估 UI/UX 的改进点"
|
||||
|
||||
# 切换到移动开发专业模式
|
||||
/role mobile
|
||||
"评估这个应用的移动优化"
|
||||
|
||||
# 返回常规模式
|
||||
/role default
|
||||
"返回常规 Claude"
|
||||
```
|
||||
|
||||
### 与 Claude 的协作
|
||||
|
||||
```bash
|
||||
# 安全专注分析
|
||||
/role security
|
||||
cat app.js
|
||||
"详细分析这段代码的潜在安全风险"
|
||||
|
||||
# 架构视角评估
|
||||
/role architect
|
||||
ls -la src/
|
||||
"提出当前结构的问题和改进方案"
|
||||
|
||||
# 测试策略制定
|
||||
/role qa
|
||||
"为这个项目提出最佳测试策略"
|
||||
```
|
||||
|
||||
### 详细示例
|
||||
|
||||
```bash
|
||||
# 多角色分析
|
||||
/role security
|
||||
"首先从安全角度检查"
|
||||
git diff HEAD~1
|
||||
|
||||
/role reviewer
|
||||
"接下来审查一般代码质量"
|
||||
|
||||
/role architect
|
||||
"最后从架构角度评估"
|
||||
|
||||
# 角色特定的输出格式
|
||||
/role security
|
||||
安全分析结果
|
||||
━━━━━━━━━━━━━━━━━━━━━
|
||||
漏洞: SQL 注入
|
||||
严重度: High
|
||||
位置: db.js:42
|
||||
修复建议: 使用参数化查询
|
||||
```
|
||||
|
||||
### Evidence-First 集成功能
|
||||
|
||||
#### 核心理念
|
||||
|
||||
各角色采用 **Evidence-First(基于证据)** 方法,基于 **经过验证的方法·官方指南·客观数据** 而非推测进行分析·建议。
|
||||
|
||||
#### 共同特征
|
||||
|
||||
- **官方文档准拠**: 优先参考各领域权威官方指南
|
||||
- **MECE 分析**: 无遗漏无重复的系统化问题分解
|
||||
- **多角度评估**: 技术·业务·运维·用户的多视角
|
||||
- **认知偏差对策**: 排除确认偏差等的机制
|
||||
- **辩论特性**: 角色特有的专业辩论立场
|
||||
|
||||
### 专业分析角色详情
|
||||
|
||||
#### security(安全审计专家)
|
||||
|
||||
**Evidence-Based 安全审计**
|
||||
|
||||
- 通过 OWASP Top 10·Testing Guide·SAMM 进行系统评估
|
||||
- 通过 CVE·NVD 数据库对照检查已知漏洞
|
||||
- 通过 STRIDE·Attack Tree·PASTA 进行威胁建模
|
||||
- 通过 Zero Trust 原则·最小权限进行设计评估
|
||||
|
||||
**专业报告格式**
|
||||
|
||||
```text
|
||||
Evidence-Based 安全审计结果
|
||||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||||
OWASP Top 10 合规度: XX% / CVE 对照: 完成
|
||||
威胁建模: STRIDE 分析完成
|
||||
```
|
||||
|
||||
#### performance(性能优化专家)
|
||||
|
||||
**Evidence-First 性能优化**
|
||||
|
||||
- Core Web Vitals(LCP·FID·CLS)·RAIL 模型准拠
|
||||
- Google PageSpeed Insights 建议实施
|
||||
- 渐进式优化流程 (测量→分析→优先级→实施)
|
||||
- 通过 ROI 分析进行投资回报的定量评估
|
||||
|
||||
**专业报告格式**
|
||||
|
||||
```text
|
||||
Evidence-First 性能分析
|
||||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||||
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
|
||||
Performance Budget: XX% / ROI 分析: XX% 改进预测
|
||||
```
|
||||
|
||||
#### analyzer(根本原因分析专家)
|
||||
|
||||
**Evidence-First 根本原因分析**
|
||||
|
||||
- 5 Whys + α方法 (包含反证检讨)
|
||||
- 基于系统思维的结构分析 (Peter Senge 原则)
|
||||
- 认知偏差对策 (排除确认偏差·锚定效应等)
|
||||
- 彻底的假设驱动分析 (并行验证多个假设)
|
||||
|
||||
**专业报告格式**
|
||||
|
||||
```text
|
||||
Evidence-First 根本原因分析
|
||||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||||
分析可信度: 高 / 偏差对策: 已实施
|
||||
假设验证矩阵: XX% 确信度
|
||||
```
|
||||
|
||||
#### frontend(前端·UI/UX 专家)
|
||||
|
||||
**Evidence-First 前端开发**
|
||||
|
||||
- WCAG 2.1 可访问性准拠
|
||||
- Material Design·iOS HIG 官方指南准拠
|
||||
- 用户中心设计·设计系统标准应用
|
||||
- 通过 A/B 测试·用户行为分析进行验证
|
||||
|
||||
### 开发支持角色详情
|
||||
|
||||
#### reviewer(代码审查专家)
|
||||
|
||||
- 可读性·可维护性·性能的多角度评估
|
||||
- 编码规范遵守检查·重构建议
|
||||
- 安全性·可访问性的横向确认
|
||||
|
||||
#### architect(系统架构师)
|
||||
|
||||
- Evidence-First 设计原则·MECE 分析的分阶段思考
|
||||
- 演进式架构·多视角评估 (技术·业务·运维·用户)
|
||||
- 官方架构模式·最佳实践参考
|
||||
|
||||
#### qa(测试工程师)
|
||||
|
||||
- 测试覆盖率分析·E2E/集成/单元测试策略
|
||||
- 测试自动化建议·质量指标设计
|
||||
|
||||
#### mobile(移动开发专家)
|
||||
|
||||
- iOS HIG·Android Material Design 官方指南准拠
|
||||
- 跨平台策略·Touch-First 设计
|
||||
- 应用商店审核指南·移动特化 UX 优化
|
||||
|
||||
#### backend (后端与服务器端专家)
|
||||
|
||||
- RESTful/GraphQL API 设计、领域驱动设计、整洁架构
|
||||
- 可扩展性、容错能力、性能优化
|
||||
- 数据库优化、缓存策略、可靠性提升
|
||||
|
||||
### 角色特有的辩论特性
|
||||
|
||||
各角色根据专业领域具有独特的辩论立场·论据来源·优势。
|
||||
|
||||
#### security 角色的辩论特性
|
||||
|
||||
- **立场**: 保守方法·风险最小化优先·最坏情况假设
|
||||
- **论据**: OWASP 指南·NIST 框架·实际攻击案例
|
||||
- **优势**: 风险评估精度·深厚的监管要求知识·全面的攻击手法理解
|
||||
- **注意**: 过度保守·对 UX 的考虑不足·忽视实施成本
|
||||
|
||||
#### performance 角色的辩论特性
|
||||
|
||||
- **立场**: 数据驱动决策·效率重视·用户体验优先·持续改进
|
||||
- **论据**: Core Web Vitals·基准测试结果·用户行为数据·行业标准
|
||||
- **优势**: 定量评估能力·瓶颈识别精度·ROI 分析
|
||||
- **注意**: 忽视安全性·对可维护性考虑不足·过度重视测量
|
||||
|
||||
#### analyzer 角色的辩论特性
|
||||
|
||||
- **立场**: 证据重视·假设验证·结构思维·偏差排除
|
||||
- **论据**: 实测数据·统计方法·系统思维理论·认知偏差研究
|
||||
- **优势**: 逻辑分析能力·证据评估的客观性·结构问题的发现力
|
||||
- **注意**: 分析瘫痪·完美主义·数据万能主义·过度怀疑
|
||||
|
||||
#### frontend 角色的辩论特性
|
||||
|
||||
- **立场**: 用户中心·可访问性重视·设计原则准拠·体验价值优先
|
||||
- **论据**: UX 调研·可访问性标准·设计系统·可用性测试
|
||||
- **优势**: 用户视角·设计原则·可访问性·体验设计
|
||||
- **注意**: 忽视技术约束·对性能考虑不足·实施复杂性
|
||||
|
||||
### 多角色协作的效果
|
||||
|
||||
通过组合具有不同辩论特性的角色,可以实现平衡的分析:
|
||||
|
||||
#### 典型的协作模式
|
||||
|
||||
- **security + frontend**: 安全性与可用性的平衡
|
||||
- **performance + security**: 速度与安全的两立
|
||||
- **analyzer + architect**: 问题分析与结构设计的整合
|
||||
- **reviewer + qa**: 代码质量与测试策略的协作
|
||||
|
||||
## 高级角色功能
|
||||
|
||||
### 智能角色选择
|
||||
|
||||
- `/smart-review` : 通过项目分析自动建议角色
|
||||
- `/role-help` : 根据情况的最佳角色选择指南
|
||||
|
||||
### 多角色协作
|
||||
|
||||
- `/multi-role <角色 1>,<角色 2>` : 多角色同时分析
|
||||
- `/role-debate <角色 1>,<角色 2>` : 角色间辩论
|
||||
|
||||
### 使用示例
|
||||
|
||||
#### 自动角色建议
|
||||
|
||||
```bash
|
||||
/smart-review
|
||||
→ 分析当前情况并建议最佳角色
|
||||
|
||||
/smart-review src/auth/
|
||||
→ 从认证相关文件推荐 security 角色
|
||||
```
|
||||
|
||||
#### 多角色分析
|
||||
|
||||
```bash
|
||||
/multi-role security,performance
|
||||
"从多个视角评估这个 API"
|
||||
→ 从安全和性能两方面进行综合分析
|
||||
|
||||
/role-debate frontend,security
|
||||
"讨论双因素认证的 UX"
|
||||
→ 从可用性和安全性角度进行辩论
|
||||
```
|
||||
|
||||
#### 角色选择困惑时
|
||||
|
||||
```bash
|
||||
/role-help "API 慢且担心安全"
|
||||
→ 建议适当的方法 (multi-role 或 debate)
|
||||
|
||||
/role-help compare frontend,mobile
|
||||
→ 前端和移动角色的区别与使用分场
|
||||
```
|
||||
|
||||
## 注意事项
|
||||
|
||||
### 关于角色行为
|
||||
|
||||
- 切换角色时,Claude 的 **行为·优先事项·分析方法·报告格式** 会专门化
|
||||
- 各角色通过 **Evidence-First 方法** 优先应用官方指南·经过验证的方法
|
||||
- 使用 `default` 返回常规模式 (解除角色特化)
|
||||
- 角色仅在当前会话内有效
|
||||
|
||||
### 有效使用方法
|
||||
|
||||
- **简单问题**: 单一角色的专业分析足够
|
||||
- **复杂问题**: multi-role 或 role-debate 的多角度分析有效
|
||||
- **困惑时**: 请使用 smart-review 或 role-help
|
||||
- **持续改进**: 同一角色也会通过新证据·方法提高分析精度
|
||||
|
||||
### 子代理功能 (--agent 选项)
|
||||
|
||||
需要大规模分析或独立专业处理时,可使用 `--agent` 选项将角色作为子代理执行。
|
||||
|
||||
#### 优点
|
||||
|
||||
- **独立上下文**: 不干扰主对话
|
||||
- **并行执行**: 可同时执行多个分析
|
||||
- **专业特化**: 更深入的分析和详细报告
|
||||
- **促进自动委托**: 角色的 description 包含 "use PROACTIVELY" 或 "MUST BE USED" 时,启用更积极的自动委托
|
||||
|
||||
#### 推荐使用场景
|
||||
|
||||
```bash
|
||||
# 安全: OWASP 全项目检查、CVE 对照
|
||||
/role security --agent
|
||||
"全代码库的安全审计"
|
||||
|
||||
# 分析器: 大量日志的根本原因分析
|
||||
/role analyzer --agent
|
||||
"分析过去一周的错误日志"
|
||||
|
||||
# 审查员: 大规模 PR 的详细审查
|
||||
/role reviewer --agent
|
||||
"审查 PR #500 的 1000 行变更"
|
||||
```
|
||||
|
||||
#### 常规角色 vs 子代理
|
||||
|
||||
| 场景 | 推荐 | 命令 |
|
||||
| ---------- | -------- | ------------------------ |
|
||||
| 简单确认 | 常规角色 | `/role security` |
|
||||
| 大规模分析 | 子代理 | `/role security --agent` |
|
||||
| 交互式工作 | 常规角色 | `/role frontend` |
|
||||
| 独立审计 | 子代理 | `/role qa --agent` |
|
||||
|
||||
### 角色设置详情
|
||||
|
||||
- 各角色的详细设置·专业知识·辩论特性在 `.claude/agents/roles/` 目录内定义
|
||||
- 包含 Evidence-First 方法·认知偏差对策
|
||||
- 通过角色特有的触发短语自动启用特化模式
|
||||
- 实际角色文件由 200 行以上的专业内容构成
|
||||
Reference in New Issue
Block a user