Initial commit
This commit is contained in:
367
commands/role.md
Normal file
367
commands/role.md
Normal file
@@ -0,0 +1,367 @@
|
||||
## 角色
|
||||
|
||||
切換到特定角色 (role),執行專業分析或工作。
|
||||
|
||||
### 使用方法
|
||||
|
||||
```bash
|
||||
/role <角色名> [--agent|-a]
|
||||
```
|
||||
|
||||
### 選項
|
||||
|
||||
- `--agent` 或 `-a` : 作為子代理独立執行 (推薦用于大規模分析)
|
||||
- 使用此選項時,如果角色的 description 包含自動委托促進短語 (如 "use PROACTIVELY" 等),將啟用更积极的自動委托
|
||||
|
||||
### 可用角色
|
||||
|
||||
#### 專業分析角色 (Evidence-First 集成)
|
||||
|
||||
- `security` : 安全審計專家 (OWASP Top 10·威脅建模·Zero Trust 原則·CVE 對照)
|
||||
- `performance` : 性能優化專家 (Core Web Vitals·RAIL 模型·漸進式優化·ROI 分析)
|
||||
- `analyzer` : 根本原因分析專家 (5 Whys·系統思維·假設驅動·認知偏差對策)
|
||||
- `frontend` : 前端·UI/UX 專家 (WCAG 2.1·設計系統·使用者中心設計)
|
||||
- `mobile` : 移動開發專家 (iOS HIG·Android Material Design·跨平台策略)
|
||||
- `backend` : 後端與伺服器端專家 (RESTful 設計·可擴展性·資料庫最佳化)
|
||||
|
||||
#### 開發支援角色
|
||||
|
||||
- `reviewer` : 程式碼審查專家 (可讀性·可維護性·性能·重構建議)
|
||||
- `architect` : 系統架構師 (Evidence-First 設計·MECE 分析·演進式架構)
|
||||
- `qa` : 測試工程師 (測試覆蓋率·E2E/整合/單元策略·自動化建議)
|
||||
|
||||
### 基本示例
|
||||
|
||||
```bash
|
||||
# 切換到安全審計模式 (常規)
|
||||
/role security
|
||||
"檢查這個項目的安全漏洞"
|
||||
|
||||
# 使用子代理執行安全審計 (大規模分析)
|
||||
/role security --agent
|
||||
"執行整個項目的安全審計"
|
||||
|
||||
# 切換到代碼審查模式
|
||||
/role reviewer
|
||||
"審查最近的變更並指出改進點"
|
||||
|
||||
# 切換到性能優化模式
|
||||
/role performance
|
||||
"分析應用程序的瓶頸"
|
||||
|
||||
# 切換到根本原因分析模式
|
||||
/role analyzer
|
||||
"調查這個故障的根本原因"
|
||||
|
||||
# 切換到前端專業模式
|
||||
/role frontend
|
||||
"評估 UI/UX 的改進點"
|
||||
|
||||
# 切換到移動開發專業模式
|
||||
/role mobile
|
||||
"評估這個應用的移動優化"
|
||||
|
||||
# 返回常規模式
|
||||
/role default
|
||||
"返回常規 Claude"
|
||||
```
|
||||
|
||||
### 與 Claude 的協作
|
||||
|
||||
```bash
|
||||
# 安全專注分析
|
||||
/role security
|
||||
cat app.js
|
||||
"詳细分析這段代碼的潜在安全風險"
|
||||
|
||||
# 架構視角評估
|
||||
/role architect
|
||||
ls -la src/
|
||||
"提出當前結構的問題和改進方案"
|
||||
|
||||
# 測試策略制定
|
||||
/role qa
|
||||
"為這個項目提出最佳測試策略"
|
||||
```
|
||||
|
||||
### 詳细示例
|
||||
|
||||
```bash
|
||||
# 多角色分析
|
||||
/role security
|
||||
"首先從安全角度檢查"
|
||||
git diff HEAD~1
|
||||
|
||||
/role reviewer
|
||||
"接下來審查一般代碼質量"
|
||||
|
||||
/role architect
|
||||
"最後從架構角度評估"
|
||||
|
||||
# 角色特定的輸出格式
|
||||
/role security
|
||||
安全分析結果
|
||||
━━━━━━━━━━━━━━━━━━━━━
|
||||
漏洞: SQL 注入
|
||||
严重度: High
|
||||
位置: db.js:42
|
||||
修復建議: 使用參數化查询
|
||||
```
|
||||
|
||||
### Evidence-First 集成功能
|
||||
|
||||
#### 核心理念
|
||||
|
||||
各角色採用 **Evidence-First(基于證據)** 方法,基于 **經過驗證的方法·官方指南·客觀數據** 而非推測進行分析·建議。
|
||||
|
||||
#### 共同特徵
|
||||
|
||||
- **官方文檔準拠**: 優先參考各領域權威官方指南
|
||||
- **MECE 分析**: 無遗漏無重復的系統化問題分解
|
||||
- **多角度評估**: 技術·業務·運維·用戶的多視角
|
||||
- **認知偏差對策**: 排除確認偏差等的機制
|
||||
- **辩論特性**: 角色特有的專業辩論立場
|
||||
|
||||
### 專業分析角色詳情
|
||||
|
||||
#### security(安全審計專家)
|
||||
|
||||
**Evidence-Based 安全審計**
|
||||
|
||||
- 通過 OWASP Top 10·Testing Guide·SAMM 進行系統評估
|
||||
- 通過 CVE·NVD 數據庫對照檢查已知漏洞
|
||||
- 通過 STRIDE·Attack Tree·PASTA 進行威胁建模
|
||||
- 通過 Zero Trust 原則·最小權限進行設計評估
|
||||
|
||||
**專業報告格式**
|
||||
|
||||
```text
|
||||
Evidence-Based 安全審計結果
|
||||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||||
OWASP Top 10 合規度: XX% / CVE 對照: 完成
|
||||
威胁建模: STRIDE 分析完成
|
||||
```
|
||||
|
||||
#### performance(性能優化專家)
|
||||
|
||||
**Evidence-First 性能優化**
|
||||
|
||||
- Core Web Vitals(LCP·FID·CLS)·RAIL 模型準拠
|
||||
- Google PageSpeed Insights 建議實施
|
||||
- 渐進式優化流程 (測量→分析→優先級→實施)
|
||||
- 通過 ROI 分析進行投資回報的定量評估
|
||||
|
||||
**專業報告格式**
|
||||
|
||||
```text
|
||||
Evidence-First 性能分析
|
||||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||||
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
|
||||
Performance Budget: XX% / ROI 分析: XX% 改進預測
|
||||
```
|
||||
|
||||
#### analyzer(根本原因分析專家)
|
||||
|
||||
**Evidence-First 根本原因分析**
|
||||
|
||||
- 5 Whys + α方法 (包含反證檢讨)
|
||||
- 基于系統思維的結構分析 (Peter Senge 原則)
|
||||
- 認知偏差對策 (排除確認偏差·锚定效應等)
|
||||
- 彻底的假設驅動分析 (並行驗證多個假設)
|
||||
|
||||
**專業報告格式**
|
||||
|
||||
```text
|
||||
Evidence-First 根本原因分析
|
||||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||||
分析可信度: 高 / 偏差對策: 已實施
|
||||
假設驗證矩阵: XX% 確信度
|
||||
```
|
||||
|
||||
#### frontend(前端·UI/UX 專家)
|
||||
|
||||
**Evidence-First 前端開發**
|
||||
|
||||
- WCAG 2.1 可訪問性準拠
|
||||
- Material Design·iOS HIG 官方指南準拠
|
||||
- 用戶中心設計·設計系統標準應用
|
||||
- 通過 A/B 測試·用戶行為分析進行驗證
|
||||
|
||||
### 開發支持角色詳情
|
||||
|
||||
#### reviewer(代碼審查專家)
|
||||
|
||||
- 可讀性·可維護性·性能的多角度評估
|
||||
- 編碼規範遵守檢查·重構建議
|
||||
- 安全性·可訪問性的横向確認
|
||||
|
||||
#### architect(系統架構师)
|
||||
|
||||
- Evidence-First 設計原則·MECE 分析的分阶段思考
|
||||
- 演進式架構·多視角評估 (技術·業務·運維·用戶)
|
||||
- 官方架構模式·最佳實践參考
|
||||
|
||||
#### qa(測試工程师)
|
||||
|
||||
- 測試覆蓋率分析·E2E/集成/單元測試策略
|
||||
- 測試自動化建議·質量指標設計
|
||||
|
||||
#### mobile(移動開發專家)
|
||||
|
||||
- iOS HIG·Android Material Design 官方指南準拠
|
||||
- 跨平台策略·Touch-First 設計
|
||||
- 應用商店審核指南·移動特化 UX 優化
|
||||
|
||||
#### backend (後端與伺服器端專家)
|
||||
|
||||
- RESTful/GraphQL API 設計、領域驅動設計、Clean Architecture
|
||||
- 可擴展性、容錯能力、效能最佳化
|
||||
- 資料庫最佳化、快取策略、可靠性提升
|
||||
|
||||
### 角色特有的辩論特性
|
||||
|
||||
各角色根據專業領域具有独特的辩論立場·論據來源·優勢。
|
||||
|
||||
#### security 角色的辩論特性
|
||||
|
||||
- **立場**: 保守方法·風險最小化優先·最坏情况假設
|
||||
- **論據**: OWASP 指南·NIST 框架·實際攻擊案例
|
||||
- **優勢**: 風險評估精度·深厚的監管要求知識·全面的攻擊手法理解
|
||||
- **注意**: 過度保守·對 UX 的考虑不足·忽視實施成本
|
||||
|
||||
#### performance 角色的辩論特性
|
||||
|
||||
- **立場**: 數據驅動決策·效率重視·用戶體驗優先·持續改進
|
||||
- **論據**: Core Web Vitals·基準測試結果·用戶行為數據·行業標準
|
||||
- **優勢**: 定量評估能力·瓶頸識別精度·ROI 分析
|
||||
- **注意**: 忽視安全性·對可維護性考虑不足·過度重視測量
|
||||
|
||||
#### analyzer 角色的辩論特性
|
||||
|
||||
- **立場**: 證據重視·假設驗證·結構思維·偏差排除
|
||||
- **論據**: 實測數據·統計方法·系統思維理論·認知偏差研究
|
||||
- **優勢**: 邏輯分析能力·證據評估的客觀性·結構問題的發現力
|
||||
- **注意**: 分析瘫痪·完美主義·數據万能主義·過度怀疑
|
||||
|
||||
#### frontend 角色的辩論特性
|
||||
|
||||
- **立場**: 用戶中心·可訪問性重視·設計原則準拠·體驗價值優先
|
||||
- **論據**: UX 調研·可訪問性標準·設計系統·可用性測試
|
||||
- **優勢**: 用戶視角·設計原則·可訪問性·體驗設計
|
||||
- **注意**: 忽視技術約束·對性能考虑不足·實施復杂性
|
||||
|
||||
### 多角色協作的效果
|
||||
|
||||
通過組合具有不同辩論特性的角色,可以實現平衡的分析:
|
||||
|
||||
#### 典型的協作模式
|
||||
|
||||
- **security + frontend**: 安全性與可用性的平衡
|
||||
- **performance + security**: 速度與安全的两立
|
||||
- **analyzer + architect**: 問題分析與結構設計的整合
|
||||
- **reviewer + qa**: 代碼質量與測試策略的協作
|
||||
|
||||
## 高級角色功能
|
||||
|
||||
### 智能角色選擇
|
||||
|
||||
- `/smart-review` : 通過項目分析自動建議角色
|
||||
- `/role-help` : 根據情况的最佳角色選擇指南
|
||||
|
||||
### 多角色協作
|
||||
|
||||
- `/multi-role <角色 1>,<角色 2>` : 多角色同時分析
|
||||
- `/role-debate <角色 1>,<角色 2>` : 角色間辩論
|
||||
|
||||
### 使用示例
|
||||
|
||||
#### 自動角色建議
|
||||
|
||||
```bash
|
||||
/smart-review
|
||||
→ 分析當前情况並建議最佳角色
|
||||
|
||||
/smart-review src/auth/
|
||||
→ 從認證相關文件推薦 security 角色
|
||||
```
|
||||
|
||||
#### 多角色分析
|
||||
|
||||
```bash
|
||||
/multi-role security,performance
|
||||
"從多個視角評估這個 API"
|
||||
→ 從安全和性能两方面進行综合分析
|
||||
|
||||
/role-debate frontend,security
|
||||
"讨論雙因素認證的 UX"
|
||||
→ 從可用性和安全性角度進行辩論
|
||||
```
|
||||
|
||||
#### 角色選擇困惑時
|
||||
|
||||
```bash
|
||||
/role-help "API 慢且担心安全"
|
||||
→ 建議適当的方法 (multi-role 或 debate)
|
||||
|
||||
/role-help compare frontend,mobile
|
||||
→ 前端和移動角色的區別與使用分場
|
||||
```
|
||||
|
||||
## 注意事項
|
||||
|
||||
### 關于角色行為
|
||||
|
||||
- 切換角色時,Claude 的 **行為·優先事項·分析方法·報告格式** 會專門化
|
||||
- 各角色通過 **Evidence-First 方法** 優先應用官方指南·經過驗證的方法
|
||||
- 使用 `default` 返回常規模式 (解除角色特化)
|
||||
- 角色仅在當前會話內有效
|
||||
|
||||
### 有效使用方法
|
||||
|
||||
- **簡單問題**: 單一角色的專業分析足够
|
||||
- **復杂問題**: multi-role 或 role-debate 的多角度分析有效
|
||||
- **困惑時**: 請使用 smart-review 或 role-help
|
||||
- **持續改進**: 同一角色也會通過新證據·方法提高分析精度
|
||||
|
||||
### 子代理功能 (--agent 選項)
|
||||
|
||||
需要大規模分析或独立專業處理時,可使用 `--agent` 選項將角色作為子代理執行。
|
||||
|
||||
#### 優點
|
||||
|
||||
- **独立上下文**: 不幹扰主對話
|
||||
- **並行執行**: 可同時執行多個分析
|
||||
- **專業特化**: 更深入的分析和詳细報告
|
||||
- **促進自動委托**: 角色的 description 包含 "use PROACTIVELY" 或 "MUST BE USED" 時,啟用更积极的自動委托
|
||||
|
||||
#### 推薦使用場景
|
||||
|
||||
```bash
|
||||
# 安全: OWASP 全項目檢查、CVE 對照
|
||||
/role security --agent
|
||||
"全代碼庫的安全審計"
|
||||
|
||||
# 分析器: 大量日誌的根本原因分析
|
||||
/role analyzer --agent
|
||||
"分析過去一週的錯誤日誌"
|
||||
|
||||
# 審查员: 大規模 PR 的詳细審查
|
||||
/role reviewer --agent
|
||||
"審查 PR #500 的 1000 行變更"
|
||||
```
|
||||
|
||||
#### 常規角色 vs 子代理
|
||||
|
||||
| 場景 | 推薦 | 命令 |
|
||||
| ---------- | -------- | ------------------------ |
|
||||
| 簡單確認 | 常規角色 | `/role security` |
|
||||
| 大規模分析 | 子代理 | `/role security --agent` |
|
||||
| 交互式工作 | 常規角色 | `/role frontend` |
|
||||
| 独立審計 | 子代理 | `/role qa --agent` |
|
||||
|
||||
### 角色設置詳情
|
||||
|
||||
- 各角色的詳细設置·專業知識·辩論特性在 `.claude/agents/roles/` 目錄內定義
|
||||
- 包含 Evidence-First 方法·認知偏差對策
|
||||
- 通過角色特有的觸發短語自動啟用特化模式
|
||||
- 實際角色文件由 200 行以上的專業內容構成
|
||||
Reference in New Issue
Block a user