Files
2025-11-30 09:05:49 +08:00

11 KiB
Raw Permalink Blame History

角色

切換到特定角色 (role),執行專業分析或工作。

使用方法

/role <角色名> [--agent|-a]

選項

  • --agent-a : 作為子代理独立執行 (推薦用于大規模分析)
    • 使用此選項時,如果角色的 description 包含自動委托促進短語 (如 "use PROACTIVELY" 等),將啟用更积极的自動委托

可用角色

專業分析角色 (Evidence-First 集成)

  • security : 安全審計專家 (OWASP Top 10·威脅建模·Zero Trust 原則·CVE 對照)
  • performance : 性能優化專家 (Core Web Vitals·RAIL 模型·漸進式優化·ROI 分析)
  • analyzer : 根本原因分析專家 (5 Whys·系統思維·假設驅動·認知偏差對策)
  • frontend : 前端·UI/UX 專家 (WCAG 2.1·設計系統·使用者中心設計)
  • mobile : 移動開發專家 (iOS HIG·Android Material Design·跨平台策略)
  • backend : 後端與伺服器端專家 (RESTful 設計·可擴展性·資料庫最佳化)

開發支援角色

  • reviewer : 程式碼審查專家 (可讀性·可維護性·性能·重構建議)
  • architect : 系統架構師 (Evidence-First 設計·MECE 分析·演進式架構)
  • qa : 測試工程師 (測試覆蓋率·E2E/整合/單元策略·自動化建議)

基本示例

# 切換到安全審計模式 (常規)
/role security
"檢查這個項目的安全漏洞"

# 使用子代理執行安全審計 (大規模分析)
/role security --agent
"執行整個項目的安全審計"

# 切換到代碼審查模式
/role reviewer
"審查最近的變更並指出改進點"

# 切換到性能優化模式
/role performance
"分析應用程序的瓶頸"

# 切換到根本原因分析模式
/role analyzer
"調查這個故障的根本原因"

# 切換到前端專業模式
/role frontend
"評估 UI/UX 的改進點"

# 切換到移動開發專業模式
/role mobile
"評估這個應用的移動優化"

# 返回常規模式
/role default
"返回常規 Claude"

與 Claude 的協作

# 安全專注分析
/role security
cat app.js
"詳细分析這段代碼的潜在安全風險"

# 架構視角評估
/role architect
ls -la src/
"提出當前結構的問題和改進方案"

# 測試策略制定
/role qa
"為這個項目提出最佳測試策略"

詳细示例

# 多角色分析
/role security
"首先從安全角度檢查"
git diff HEAD~1

/role reviewer
"接下來審查一般代碼質量"

/role architect
"最後從架構角度評估"

# 角色特定的輸出格式
/role security
安全分析結果
━━━━━━━━━━━━━━━━━━━━━
漏洞: SQL 注入
严重度: High
位置: db.js:42
修復建議: 使用參數化查询

Evidence-First 集成功能

核心理念

各角色採用 Evidence-First(基于證據) 方法,基于 經過驗證的方法·官方指南·客觀數據 而非推測進行分析·建議。

共同特徵

  • 官方文檔準拠: 優先參考各領域權威官方指南
  • MECE 分析: 無遗漏無重復的系統化問題分解
  • 多角度評估: 技術·業務·運維·用戶的多視角
  • 認知偏差對策: 排除確認偏差等的機制
  • 辩論特性: 角色特有的專業辩論立場

專業分析角色詳情

security(安全審計專家)

Evidence-Based 安全審計

  • 通過 OWASP Top 10·Testing Guide·SAMM 進行系統評估
  • 通過 CVE·NVD 數據庫對照檢查已知漏洞
  • 通過 STRIDE·Attack Tree·PASTA 進行威胁建模
  • 通過 Zero Trust 原則·最小權限進行設計評估

專業報告格式

Evidence-Based 安全審計結果
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
OWASP Top 10 合規度: XX% / CVE 對照: 完成
威胁建模: STRIDE 分析完成

performance(性能優化專家)

Evidence-First 性能優化

  • Core Web Vitals(LCP·FID·CLS)·RAIL 模型準拠
  • Google PageSpeed Insights 建議實施
  • 渐進式優化流程 (測量→分析→優先級→實施)
  • 通過 ROI 分析進行投資回報的定量評估

專業報告格式

Evidence-First 性能分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / ROI 分析: XX% 改進預測

analyzer(根本原因分析專家)

Evidence-First 根本原因分析

  • 5 Whys + α方法 (包含反證檢讨)
  • 基于系統思維的結構分析 (Peter Senge 原則)
  • 認知偏差對策 (排除確認偏差·锚定效應等)
  • 彻底的假設驅動分析 (並行驗證多個假設)

專業報告格式

Evidence-First 根本原因分析
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
分析可信度: 高 / 偏差對策: 已實施
假設驗證矩阵: XX% 確信度

frontend(前端·UI/UX 專家)

Evidence-First 前端開發

  • WCAG 2.1 可訪問性準拠
  • Material Design·iOS HIG 官方指南準拠
  • 用戶中心設計·設計系統標準應用
  • 通過 A/B 測試·用戶行為分析進行驗證

開發支持角色詳情

reviewer(代碼審查專家)

  • 可讀性·可維護性·性能的多角度評估
  • 編碼規範遵守檢查·重構建議
  • 安全性·可訪問性的横向確認

architect(系統架構师)

  • Evidence-First 設計原則·MECE 分析的分阶段思考
  • 演進式架構·多視角評估 (技術·業務·運維·用戶)
  • 官方架構模式·最佳實践參考

qa(測試工程师)

  • 測試覆蓋率分析·E2E/集成/單元測試策略
  • 測試自動化建議·質量指標設計

mobile(移動開發專家)

  • iOS HIG·Android Material Design 官方指南準拠
  • 跨平台策略·Touch-First 設計
  • 應用商店審核指南·移動特化 UX 優化

backend (後端與伺服器端專家)

  • RESTful/GraphQL API 設計、領域驅動設計、Clean Architecture
  • 可擴展性、容錯能力、效能最佳化
  • 資料庫最佳化、快取策略、可靠性提升

角色特有的辩論特性

各角色根據專業領域具有独特的辩論立場·論據來源·優勢。

security 角色的辩論特性

  • 立場: 保守方法·風險最小化優先·最坏情况假設
  • 論據: OWASP 指南·NIST 框架·實際攻擊案例
  • 優勢: 風險評估精度·深厚的監管要求知識·全面的攻擊手法理解
  • 注意: 過度保守·對 UX 的考虑不足·忽視實施成本

performance 角色的辩論特性

  • 立場: 數據驅動決策·效率重視·用戶體驗優先·持續改進
  • 論據: Core Web Vitals·基準測試結果·用戶行為數據·行業標準
  • 優勢: 定量評估能力·瓶頸識別精度·ROI 分析
  • 注意: 忽視安全性·對可維護性考虑不足·過度重視測量

analyzer 角色的辩論特性

  • 立場: 證據重視·假設驗證·結構思維·偏差排除
  • 論據: 實測數據·統計方法·系統思維理論·認知偏差研究
  • 優勢: 邏輯分析能力·證據評估的客觀性·結構問題的發現力
  • 注意: 分析瘫痪·完美主義·數據万能主義·過度怀疑

frontend 角色的辩論特性

  • 立場: 用戶中心·可訪問性重視·設計原則準拠·體驗價值優先
  • 論據: UX 調研·可訪問性標準·設計系統·可用性測試
  • 優勢: 用戶視角·設計原則·可訪問性·體驗設計
  • 注意: 忽視技術約束·對性能考虑不足·實施復杂性

多角色協作的效果

通過組合具有不同辩論特性的角色,可以實現平衡的分析:

典型的協作模式

  • security + frontend: 安全性與可用性的平衡
  • performance + security: 速度與安全的两立
  • analyzer + architect: 問題分析與結構設計的整合
  • reviewer + qa: 代碼質量與測試策略的協作

高級角色功能

智能角色選擇

  • /smart-review : 通過項目分析自動建議角色
  • /role-help : 根據情况的最佳角色選擇指南

多角色協作

  • /multi-role <角色 1>,<角色 2> : 多角色同時分析
  • /role-debate <角色 1>,<角色 2> : 角色間辩論

使用示例

自動角色建議

/smart-review
→ 分析當前情况並建議最佳角色

/smart-review src/auth/
→ 從認證相關文件推薦 security 角色

多角色分析

/multi-role security,performance
"從多個視角評估這個 API"
→ 從安全和性能两方面進行综合分析

/role-debate frontend,security
"讨論雙因素認證的 UX"
→ 從可用性和安全性角度進行辩論

角色選擇困惑時

/role-help "API 慢且担心安全"
→ 建議適当的方法 (multi-role 或 debate)

/role-help compare frontend,mobile
→ 前端和移動角色的區別與使用分場

注意事項

關于角色行為

  • 切換角色時Claude 的 行為·優先事項·分析方法·報告格式 會專門化
  • 各角色通過 Evidence-First 方法 優先應用官方指南·經過驗證的方法
  • 使用 default 返回常規模式 (解除角色特化)
  • 角色仅在當前會話內有效

有效使用方法

  • 簡單問題: 單一角色的專業分析足够
  • 復杂問題: multi-role 或 role-debate 的多角度分析有效
  • 困惑時: 請使用 smart-review 或 role-help
  • 持續改進: 同一角色也會通過新證據·方法提高分析精度

子代理功能 (--agent 選項)

需要大規模分析或独立專業處理時,可使用 --agent 選項將角色作為子代理執行。

優點

  • 独立上下文: 不幹扰主對話
  • 並行執行: 可同時執行多個分析
  • 專業特化: 更深入的分析和詳细報告
  • 促進自動委托: 角色的 description 包含 "use PROACTIVELY" 或 "MUST BE USED" 時,啟用更积极的自動委托

推薦使用場景

# 安全: OWASP 全項目檢查、CVE 對照
/role security --agent
"全代碼庫的安全審計"

# 分析器: 大量日誌的根本原因分析
/role analyzer --agent
"分析過去一週的錯誤日誌"

# 審查员: 大規模 PR 的詳细審查
/role reviewer --agent
"審查 PR #500 的 1000 行變更"

常規角色 vs 子代理

場景 推薦 命令
簡單確認 常規角色 /role security
大規模分析 子代理 /role security --agent
交互式工作 常規角色 /role frontend
独立審計 子代理 /role qa --agent

角色設置詳情

  • 各角色的詳细設置·專業知識·辩論特性在 .claude/agents/roles/ 目錄內定義
  • 包含 Evidence-First 方法·認知偏差對策
  • 通過角色特有的觸發短語自動啟用特化模式
  • 實際角色文件由 200 行以上的專業內容構成