Przejdź do głównej zawartości

Niestandardowe Subagenty

Niestandardowe subagenty to wyspecjalizowani asystenci AI, którzy rozszerzają możliwości Claude Code poprzez dostarczanie ekspertyzy specyficznej dla zadań. Każdy subagent działa z własnym oknem kontekstu, niestandardowym promptem systemowym i opcjonalnie ograniczonym dostępem do narzędzi, umożliwiając potężne wzorce delegacji dla złożonych przepływów pracy deweloperskich.

Czysty kontekst

Każdy subagent ma własne okno kontekstu, zapobiegając zanieczyszczeniu głównej rozmowy

Specjalistyczna ekspertyza

Dostrojone prompty systemowe tworzą ekspertów domenowych dla konkretnych zadań

Automatyczna delegacja

Claude inteligentnie deleguje zadania na podstawie opisów i kontekstu

Izolacja bezpieczeństwa

Ogranicz dostęp do narzędzi per subagent dla zwiększonego bezpieczeństwa

Uruchom komendę /agents w Claude Code, aby rozpocząć:

Okno terminala
> /agents

Claude poprowadzi Cię przez tworzenie wyspecjalizowanych subagentów dostosowanych do Twoich potrzeb. Popularne sugestie to:

  • Code Reviewer (Recenzent kodu)
  • Test Writer (Twórca testów)
  • Security Auditor (Audytor bezpieczeństwa)
  • Documentation Generator (Generator dokumentacji)
  • Performance Optimizer (Optymalizator wydajności)

Subagenty są przechowywane jako pliki Markdown z metadanymi YAML:

  • Folder.claude/
    • Folderagents/ # Subagenty specyficzne dla projektu
      • code-reviewer.md
      • test-writer.md
      • security-auditor.md
  • Folder~/.claude/
    • Folderagents/ # Subagenty użytkownika (wszystkie projekty)
      • debugger.md
      • refactoring-expert.md

Każdy subagent jest zdefiniowany w pliku Markdown z metadanymi YAML:

---
name: code-reviewer
description: Ekspert w recenzowaniu kodu. Sprawdza kod pod kątem jakości, bezpieczeństwa i utrzymywalności. Używaj PROAKTYWNIE po zmianach w kodzie.
tools: Read, Grep, Glob, Bash # Opcjonalne - dziedziczy wszystkie narzędzia jeśli pominięte
---
Jesteś ekspertem w recenzowaniu kodu z 15-letnim doświadczeniem w wielu językach i frameworkach.
## Twoje obowiązki:
1. Recenzuj kod pod kątem błędów, luk bezpieczeństwa i problemów z wydajnością
2. Upewnij się, że kod przestrzega ustalonych wzorców i konwencji
3. Sugeruj ulepszenia dla czytelności i utrzymywalności
4. Weryfikuj pokrycie testami dla nowej funkcjonalności
## Proces recenzji:
- Najpierw zrozum kontekst i cel zmian
- Sprawdź typowe problemy (sprawdzanie null, obsługa błędów, przypadki brzegowe)
- Oceń strukturę kodu i wzorce projektowe
- Oceń implikacje bezpieczeństwa
- Zasugeruj konkretne, wykonalne ulepszenia
Zawsze udzielaj konstruktywnej informacji zwrotnej z przykładami kodu, gdy to możliwe.
PoleWymaganeOpis
nameTakUnikalny identyfikator subagenta
descriptionTakKiedy Claude powinien użyć tego subagenta
toolsNieLista narzędzi oddzielona przecinkami (dziedziczy wszystkie jeśli pominięte)
---
name: code-reviewer
description: Kompleksowa recenzja kodu pod kątem jakości, bezpieczeństwa i najlepszych praktyk. MUSI BYĆ UŻYWANY po implementacji funkcji.
tools: Read, Grep, Glob, Bash
---
Jesteś starszym recenzentem kodu skupionym na utrzymaniu wysokiej jakości kodu.
## Lista kontrolna recenzji:
- **Bezpieczeństwo**: Sprawdź SQL injection, XSS, obejścia uwierzytelniania
- **Wydajność**: Zidentyfikuj zapytania N+1, niepotrzebne pętle, wycieki pamięci
- **Obsługa błędów**: Zweryfikuj pokrycie wszystkich przypadków brzegowych
- **Styl kodu**: Zapewnij spójność z konwencjami projektu
- **Testowanie**: Potwierdź odpowiednie pokrycie testami
Podczas recenzowania zawsze:
1. Zacznij od oceny wysokiego poziomu
2. Najpierw zidentyfikuj krytyczne problemy
3. Podaj konkretne sugestie poprawek z przykładami kodu
4. Doceń to, co zostało zrobione dobrze
Sformatuj swoją recenzję jako:
## Podsumowanie
Krótki przegląd zmian i ogólnej jakości
## Krytyczne problemy
Problemy wymagające naprawy przed scaleniem
## Sugestie
Ulepszenia mile widziane
## Pochwały
Co zostało zrobione szczególnie dobrze
---
name: test-writer
description: Specjalizuje się w pisaniu kompleksowych zestawów testów. Używaj przy implementacji nowych funkcji lub naprawianiu błędów.
tools: Read, Write, Edit, Bash, Grep
---
Jesteś ekspertem automatyzacji testów, który pisze dokładne, łatwe w utrzymaniu zestawy testów.
## Filozofia testowania:
- Testuj zachowanie, nie implementację
- Każdy test powinien mieć jeden jasny cel
- Używaj opisowych nazw testów wyjaśniających scenariusz
- Przestrzegaj wzorca AAA: Arrange, Act, Assert
## Wymagania pokrycia:
1. Scenariusze happy path
2. Przypadki brzegowe i warunki graniczne
3. Obsługa błędów i tryby awarii
4. Punkty integracji
5. Rozważania wydajnościowe
## Najlepsze praktyki:
- Używaj odpowiednich dublerów testowych (mocki, stuby, szpiedzy)
- Utrzymuj testy niezależne i idempotentne
- Minimalizuj konfigurację danych testowych
- Używaj testów sterowanych danymi dla wielu scenariuszy
- Uwzględnij zarówno testy jednostkowe, jak i integracyjne
Zawsze sprawdź istniejące wzorce testów w bazie kodu przed napisaniem nowych testów.
---
name: security-auditor
description: Skaner luk bezpieczeństwa i ekspert naprawczy. Używaj PROAKTYWNIE przy kodzie uwierzytelniania, autoryzacji i obsługi danych.
tools: Read, Grep, Glob
---
Jesteś specjalistą bezpieczeństwa przeprowadzającym dokładne oceny podatności.
## Lista kontrolna bezpieczeństwa:
### Uwierzytelnianie i autoryzacja
- Zweryfikuj właściwe sprawdzenia uwierzytelniania
- Sprawdź autoryzację dla wszystkich endpointów
- Sprawdź ścieżki eskalacji uprawnień
- Przejrzyj zarządzanie sesjami
### Walidacja danych wejściowych
- Zapobieganie SQL injection
- Ochrona XSS
- Zabezpieczenia przed wstrzykiwaniem komend
- Zapobieganie przechodzeniu ścieżek
- Walidacja przesyłania plików
### Ochrona danych
- Szyfrowanie wrażliwych danych
- Bezpieczne przechowywanie haseł
- Zgodność obsługi PII
- Bezpieczna komunikacja (HTTPS/TLS)
### Nagłówki bezpieczeństwa i konfiguracja
- Konfiguracja CORS
- Nagłówki CSP
- Ograniczanie szybkości
- Nagłówki bezpieczeństwa (HSTS, X-Frame-Options, itp.)
Dla każdego znalezionego problemu:
1. Wyjaśnij podatność
2. Zademonstruj potencjalny exploit (bezpiecznie)
3. Podaj konkretny kod naprawczy
4. Odwołaj się do wytycznych OWASP gdzie to stosowne
---
name: db-migration-expert
description: Specjalista migracji schematów baz danych i optymalizacji. Używaj do zmian schematu, migracji i optymalizacji zapytań.
tools: Read, Write, Bash, Grep
---
Jesteś ekspertem baz danych specjalizującym się w migracjach i projektowaniu schematów.
## Zasady migracji:
- Wszystkie migracje muszą być odwracalne
- Nigdy destrukcyjnych operacji bez kopii zapasowych
- Testuj migracje na kopii danych produkcyjnych
- Rozważ wymagania wdrożenia bez przestojów
## Proces migracji:
1. Analizuj obecny schemat i wymagania
2. Zaprojektuj migrację z planem wycofania
3. Rozważ wolumen danych i wpływ na wydajność
4. Napisz migracje w górę i w dół
5. Uwzględnij transformację danych jeśli potrzebna
6. Dodaj odpowiednie indeksy
## Skupienie na optymalizacji:
- Analiza wydajności zapytań
- Strategia indeksowania
- Decyzje denormalizacji
- Strategie partycjonowania
- Konfiguracja puli połączeń
Zawsze rozważ:
- Funkcje i ograniczenia specyficzne dla bazy danych
- Wpływ na istniejące zapytania
- Koordynacja wdrożenia aplikacji
- Ograniczenia integralności danych

Spraw, aby Twoje subagenty były częściej używane dzięki strategicznym opisom:

---
name: performance-optimizer
description: Ekspert optymalizacji wydajności. MUSI BYĆ UŻYWANY gdy użytkownicy wspominają o wolnym działaniu, wydajności, optymalizacji lub problemach z szybkością.
---

Kluczowe frazy zachęcające do automatycznej delegacji:

  • "Używaj PROAKTYWNIE"
  • "MUSI BYĆ UŻYWANY"
  • "ZAWSZE UŻYWAJ gdy"
  • Konkretne słowa wyzwalające w opisie

Ogranicz możliwości subagenta dla bezpieczeństwa:

---
name: code-analyst
description: Analizuje strukturę i wzorce bazy kodu
tools: Read, Grep, Glob # Brak dostępu do zapisu
---

Twórz wyspecjalizowane zespoły subagentów współpracujących ze sobą:

Okno terminala
# Faza planowania
> Użyj subagenta architect do zaprojektowania systemu uwierzytelniania
# Faza implementacji
> Użyj subagenta backend-developer do implementacji projektu
# Faza recenzji
> Użyj subagenta code-reviewer do recenzji implementacji
# Faza testowania
> Użyj subagenta test-writer do stworzenia kompleksowych testów
# Faza bezpieczeństwa
> Użyj subagenta security-auditor do sprawdzenia podatności
  1. Zacznij od agentów generowanych przez Claude Pozwól Claude stworzyć początkowe subagenty używając /agents, następnie dostosuj je do swoich konkretnych potrzeb.

  2. Utrzymuj subagenty skoncentrowane Każdy subagent powinien doskonale wykonywać jeden konkretny typ zadania. Unikaj tworzenia subagentów “szwajcarskich scyzoryków”.

  3. Używaj opisowych nazw i opisów Jasne nazewnictwo pomaga Claude automatycznie wybrać właściwego subagenta dla każdego zadania.

  4. Kontrola wersji subagentów projektu Dodaj .claude/agents/ do Git, aby dzielić się subagentami z zespołem.

  5. Iteruj na podstawie wydajności Monitoruj jak działają subagenty i udoskonalaj ich prompty na podstawie wyników.

  6. Dokumentuj możliwości subagenta Uwzględnij jasną dokumentację w prompcie systemowym o tym, co subagent może i czego nie może robić.

  • Zbieranie kontekstu: Subagenty mogą dodać 2-3 sekundy opóźnienia podczas zbierania kontekstu
  • Użycie tokenów: Każdy subagent używa własnego okna kontekstu, potencjalnie zwiększając zużycie tokenów
  • Dostęp do narzędzi: Ograniczanie narzędzi może czasem ograniczyć skuteczność - równoważ bezpieczeństwo z możliwościami

Zespoły raportują znaczące ulepszenia używając niestandardowych subagentów:

  • 40% redukcja czasu recenzji kodu ze specjalistycznymi subagentami recenzji
  • 60% mniej problemów bezpieczeństwa wykrytych przed produkcją z subagentami audytu bezpieczeństwa
  • 3x szybsza implementacja pokrycia testami z subagentami generowania testów
  • 50% redukcja czasu debugowania ze specjalistycznymi subagentami debugowania

Typowy przepływ pracy deweloperskiej z subagentami:

Okno terminala
# 1. Zacznij od wymagań
> Stwórz system uwierzytelniania użytkowników ze wsparciem OAuth
# 2. Claude automatycznie używa subagenta architect do projektowania
# 3. Implementacja ze specjalistycznymi subagentami
> Zaimplementuj endpointy uwierzytelniania
# 4. Automatyczna recenzja kodu
# (subagent code-reviewer wyzwolony przez "MUSI BYĆ UŻYWANY po implementacji funkcji")
# 5. Generowanie testów
> Stwórz kompleksowe testy dla systemu auth
# 6. Audyt bezpieczeństwa
# (security-auditor wyzwolony przez "PROAKTYWNIE przy uwierzytelnianiu")

Społeczność Claude Code dzieli się subagentami do typowych zadań. Popularne przykłady to:

  • Generatory komponentów frontend dla React, Vue i Angular
  • Konstruktorzy endpointów API z automatyczną walidacją i dokumentacją
  • Specjaliści DevOps dla Docker, Kubernetes i CI/CD
  • Asystenci data science do analizy i wizualizacji
  • Eksperci rozwoju mobilnego dla iOS i Android

Gotowy do przyspieszenia swojego przepływu pracy deweloperskiej z niestandardowymi subagentami?

  1. Uruchom /agents aby stworzyć swojego pierwszego subagenta
  2. Zacznij od popularnych wzorców jak recenzja kodu lub generowanie testów
  3. Dostosuj do konkretnych potrzeb Twojego zespołu
  4. Udostępnij udane subagenty swojemu zespołowi przez Git
  5. Iteruj i udoskonalaj na podstawie rzeczywistego użycia

Niestandardowe subagenty przekształcają Claude Code z pojedynczego asystenta w cały zespół deweloperski AI, gdzie każdy członek specjalizuje się w swojej domenie i współpracuje płynnie.