11 KiB
11 KiB
角色
切換到特定角色 (role),執行專業分析或工作。
使用方法
/role <角色名> [--agent|-a]
選項
--agent或-a: 作為子代理独立執行 (推薦用于大規模分析)- 使用此選項時,如果角色的 description 包含自動委托促進短語 (如 "use PROACTIVELY" 等),將啟用更积极的自動委托
可用角色
專業分析角色 (Evidence-First 集成)
security: 安全審計專家 (OWASP Top 10·威脅建模·Zero Trust 原則·CVE 對照)performance: 性能優化專家 (Core Web Vitals·RAIL 模型·漸進式優化·ROI 分析)analyzer: 根本原因分析專家 (5 Whys·系統思維·假設驅動·認知偏差對策)frontend: 前端·UI/UX 專家 (WCAG 2.1·設計系統·使用者中心設計)mobile: 移動開發專家 (iOS HIG·Android Material Design·跨平台策略)backend: 後端與伺服器端專家 (RESTful 設計·可擴展性·資料庫最佳化)
開發支援角色
reviewer: 程式碼審查專家 (可讀性·可維護性·性能·重構建議)architect: 系統架構師 (Evidence-First 設計·MECE 分析·演進式架構)qa: 測試工程師 (測試覆蓋率·E2E/整合/單元策略·自動化建議)
基本示例
# 切換到安全審計模式 (常規)
/role security
"檢查這個項目的安全漏洞"
# 使用子代理執行安全審計 (大規模分析)
/role security --agent
"執行整個項目的安全審計"
# 切換到代碼審查模式
/role reviewer
"審查最近的變更並指出改進點"
# 切換到性能優化模式
/role performance
"分析應用程序的瓶頸"
# 切換到根本原因分析模式
/role analyzer
"調查這個故障的根本原因"
# 切換到前端專業模式
/role frontend
"評估 UI/UX 的改進點"
# 切換到移動開發專業模式
/role mobile
"評估這個應用的移動優化"
# 返回常規模式
/role default
"返回常規 Claude"
與 Claude 的協作
# 安全專注分析
/role security
cat app.js
"詳细分析這段代碼的潜在安全風險"
# 架構視角評估
/role architect
ls -la src/
"提出當前結構的問題和改進方案"
# 測試策略制定
/role qa
"為這個項目提出最佳測試策略"
詳细示例
# 多角色分析
/role security
"首先從安全角度檢查"
git diff HEAD~1
/role reviewer
"接下來審查一般代碼質量"
/role architect
"最後從架構角度評估"
# 角色特定的輸出格式
/role security
安全分析結果
━━━━━━━━━━━━━━━━━━━━━
漏洞: SQL 注入
严重度: High
位置: db.js:42
修復建議: 使用參數化查询
Evidence-First 集成功能
核心理念
各角色採用 Evidence-First(基于證據) 方法,基于 經過驗證的方法·官方指南·客觀數據 而非推測進行分析·建議。
共同特徵
- 官方文檔準拠: 優先參考各領域權威官方指南
- MECE 分析: 無遗漏無重復的系統化問題分解
- 多角度評估: 技術·業務·運維·用戶的多視角
- 認知偏差對策: 排除確認偏差等的機制
- 辩論特性: 角色特有的專業辩論立場
專業分析角色詳情
security(安全審計專家)
Evidence-Based 安全審計
- 通過 OWASP Top 10·Testing Guide·SAMM 進行系統評估
- 通過 CVE·NVD 數據庫對照檢查已知漏洞
- 通過 STRIDE·Attack Tree·PASTA 進行威胁建模
- 通過 Zero Trust 原則·最小權限進行設計評估
專業報告格式
Evidence-Based 安全審計結果
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
OWASP Top 10 合規度: XX% / CVE 對照: 完成
威胁建模: STRIDE 分析完成
performance(性能優化專家)
Evidence-First 性能優化
- Core Web Vitals(LCP·FID·CLS)·RAIL 模型準拠
- Google PageSpeed Insights 建議實施
- 渐進式優化流程 (測量→分析→優先級→實施)
- 通過 ROI 分析進行投資回報的定量評估
專業報告格式
Evidence-First 性能分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / ROI 分析: XX% 改進預測
analyzer(根本原因分析專家)
Evidence-First 根本原因分析
- 5 Whys + α方法 (包含反證檢讨)
- 基于系統思維的結構分析 (Peter Senge 原則)
- 認知偏差對策 (排除確認偏差·锚定效應等)
- 彻底的假設驅動分析 (並行驗證多個假設)
專業報告格式
Evidence-First 根本原因分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
分析可信度: 高 / 偏差對策: 已實施
假設驗證矩阵: XX% 確信度
frontend(前端·UI/UX 專家)
Evidence-First 前端開發
- WCAG 2.1 可訪問性準拠
- Material Design·iOS HIG 官方指南準拠
- 用戶中心設計·設計系統標準應用
- 通過 A/B 測試·用戶行為分析進行驗證
開發支持角色詳情
reviewer(代碼審查專家)
- 可讀性·可維護性·性能的多角度評估
- 編碼規範遵守檢查·重構建議
- 安全性·可訪問性的横向確認
architect(系統架構师)
- Evidence-First 設計原則·MECE 分析的分阶段思考
- 演進式架構·多視角評估 (技術·業務·運維·用戶)
- 官方架構模式·最佳實践參考
qa(測試工程师)
- 測試覆蓋率分析·E2E/集成/單元測試策略
- 測試自動化建議·質量指標設計
mobile(移動開發專家)
- iOS HIG·Android Material Design 官方指南準拠
- 跨平台策略·Touch-First 設計
- 應用商店審核指南·移動特化 UX 優化
backend (後端與伺服器端專家)
- RESTful/GraphQL API 設計、領域驅動設計、Clean Architecture
- 可擴展性、容錯能力、效能最佳化
- 資料庫最佳化、快取策略、可靠性提升
角色特有的辩論特性
各角色根據專業領域具有独特的辩論立場·論據來源·優勢。
security 角色的辩論特性
- 立場: 保守方法·風險最小化優先·最坏情况假設
- 論據: OWASP 指南·NIST 框架·實際攻擊案例
- 優勢: 風險評估精度·深厚的監管要求知識·全面的攻擊手法理解
- 注意: 過度保守·對 UX 的考虑不足·忽視實施成本
performance 角色的辩論特性
- 立場: 數據驅動決策·效率重視·用戶體驗優先·持續改進
- 論據: Core Web Vitals·基準測試結果·用戶行為數據·行業標準
- 優勢: 定量評估能力·瓶頸識別精度·ROI 分析
- 注意: 忽視安全性·對可維護性考虑不足·過度重視測量
analyzer 角色的辩論特性
- 立場: 證據重視·假設驗證·結構思維·偏差排除
- 論據: 實測數據·統計方法·系統思維理論·認知偏差研究
- 優勢: 邏輯分析能力·證據評估的客觀性·結構問題的發現力
- 注意: 分析瘫痪·完美主義·數據万能主義·過度怀疑
frontend 角色的辩論特性
- 立場: 用戶中心·可訪問性重視·設計原則準拠·體驗價值優先
- 論據: UX 調研·可訪問性標準·設計系統·可用性測試
- 優勢: 用戶視角·設計原則·可訪問性·體驗設計
- 注意: 忽視技術約束·對性能考虑不足·實施復杂性
多角色協作的效果
通過組合具有不同辩論特性的角色,可以實現平衡的分析:
典型的協作模式
- security + frontend: 安全性與可用性的平衡
- performance + security: 速度與安全的两立
- analyzer + architect: 問題分析與結構設計的整合
- reviewer + qa: 代碼質量與測試策略的協作
高級角色功能
智能角色選擇
/smart-review: 通過項目分析自動建議角色/role-help: 根據情况的最佳角色選擇指南
多角色協作
/multi-role <角色 1>,<角色 2>: 多角色同時分析/role-debate <角色 1>,<角色 2>: 角色間辩論
使用示例
自動角色建議
/smart-review
→ 分析當前情况並建議最佳角色
/smart-review src/auth/
→ 從認證相關文件推薦 security 角色
多角色分析
/multi-role security,performance
"從多個視角評估這個 API"
→ 從安全和性能两方面進行综合分析
/role-debate frontend,security
"讨論雙因素認證的 UX"
→ 從可用性和安全性角度進行辩論
角色選擇困惑時
/role-help "API 慢且担心安全"
→ 建議適当的方法 (multi-role 或 debate)
/role-help compare frontend,mobile
→ 前端和移動角色的區別與使用分場
注意事項
關于角色行為
- 切換角色時,Claude 的 行為·優先事項·分析方法·報告格式 會專門化
- 各角色通過 Evidence-First 方法 優先應用官方指南·經過驗證的方法
- 使用
default返回常規模式 (解除角色特化) - 角色仅在當前會話內有效
有效使用方法
- 簡單問題: 單一角色的專業分析足够
- 復杂問題: multi-role 或 role-debate 的多角度分析有效
- 困惑時: 請使用 smart-review 或 role-help
- 持續改進: 同一角色也會通過新證據·方法提高分析精度
子代理功能 (--agent 選項)
需要大規模分析或独立專業處理時,可使用 --agent 選項將角色作為子代理執行。
優點
- 独立上下文: 不幹扰主對話
- 並行執行: 可同時執行多個分析
- 專業特化: 更深入的分析和詳细報告
- 促進自動委托: 角色的 description 包含 "use PROACTIVELY" 或 "MUST BE USED" 時,啟用更积极的自動委托
推薦使用場景
# 安全: OWASP 全項目檢查、CVE 對照
/role security --agent
"全代碼庫的安全審計"
# 分析器: 大量日誌的根本原因分析
/role analyzer --agent
"分析過去一週的錯誤日誌"
# 審查员: 大規模 PR 的詳细審查
/role reviewer --agent
"審查 PR #500 的 1000 行變更"
常規角色 vs 子代理
| 場景 | 推薦 | 命令 |
|---|---|---|
| 簡單確認 | 常規角色 | /role security |
| 大規模分析 | 子代理 | /role security --agent |
| 交互式工作 | 常規角色 | /role frontend |
| 独立審計 | 子代理 | /role qa --agent |
角色設置詳情
- 各角色的詳细設置·專業知識·辩論特性在
.claude/agents/roles/目錄內定義 - 包含 Evidence-First 方法·認知偏差對策
- 通過角色特有的觸發短語自動啟用特化模式
- 實際角色文件由 200 行以上的專業內容構成