스킬 spec-discovery
📋

spec-discovery

안전 🌐 네트워크 접근📁 파일 시스템 액세스⚙️ 외부 명령어

Spezifikationsanforderungen entdecken und nachverfolgen

Das Auffinden und Verfolgen von Anforderungen in großen Codebasen ist zeitaufwändig und fehleranfällig. Dieser Skill findet automatisch Spezifikationsdateien, extrahiert Anforderungs-IDs wie REQ-NOTIFY-001 und generiert ein nachverfolgbares Manifest mit Content-Hashes zur nachgelagerten Validierung.

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"spec-discovery" 사용 중입니다. Alle Anforderungen in diesem Repository finden

예상 결과:

  • 12 Anforderungs-IDs in 3 Spezifikationsdateien gefunden
  • REPO: ai-dev-kit | Spezifikationen gesamt: 8
  • REPO: external-libs | Spezifikationen gesamt: 4
  • ✓ REQ-NOTIFY-001: Email Sending Endpoint (specs/external-requests/notify.md)
  • ✓ REQ-NOTIFY-002: SMS Alert Configuration (specs/external-requests/notify.md)
  • ✓ REQ-DATA-001: Database Schema Definition (specs/data-models.md)
  • Hinweis: Keine doppelten IDs über Repositories hinweg erkannt

"spec-discovery" 사용 중입니다. Nach doppelten Anforderungs-IDs über Repositories hinweg suchen

예상 결과:

  • REPOSITORY-ÜBERGREIFENDER SCAN ABGESCHLOSSEN
  • REPO: frontend | 15 Spezifikationen gefunden
  • REPO: backend | 12 Spezifikationen gefunden
  • REPO: shared-libs | 8 Spezifikationen gefunden
  • ⚠ WARNUNG: Doppelte ID erkannt
  • REQ-AUTH-001 gefunden in sowohl frontend (auth/spec.md) als auch backend (api/auth.md)
  • Erforderliche Maßnahme: ID-Konflikt vor dem Zusammenführen der Spezifikationen lösen

"spec-discovery" 사용 중입니다. Spezifikationsintegrität überprüfen

예상 결과:

  • INTEGRITÄTSPRÜFUNGSERGEBNISSE
  • Baseline: 2024-12-01 Manifest
  • Aktueller Scan: 2024-12-15
  • Alle 35 Spezifikationen verifiziert
  • SHA-256-Hashes stimmen mit Baseline überein
  • Keine unautorisierten Änderungen erkannt
  • Ergebnis: BESTANDEN

보안 감사

안전
v5 • 1/16/2026

Pure prompt-based skill with no executable code. Provides workflow instructions for AI agents to parse specification files and extract traceability metadata. Static findings are false positives: 'Weak cryptographic algorithm' triggers are misunderstandings of 'hash' as file content hashes (SHA-256 is used for integrity verification, not weak crypto), and 'backtick execution' triggers are markdown formatting backticks, not shell commands. No actual network calls, scripts, or dangerous operations.

2
스캔된 파일
241
분석된 줄 수
3
발견 사항
5
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
20
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

Anforderungen zur Implementierung nachverfolgen

Anforderungs-IDs auf Quelldateien abbilden und Änderungen über Repositories hinweg für Compliance-Audits nachverfolgen.

Spezifikationsabdeckung validieren

Überprüfen, dass alle angegebenen Anforderungen entsprechende Testfälle und Implementierungsreferenzen haben.

Dokumentationsmanifeste generieren

Maschinenlesbare Spezifikationsinventare für nachgelagerte CI/CD-Validierungs-Pipelines erstellen.

이 프롬프트를 사용해 보세요

Alle Anforderungen finden
Use spec-discovery to find all requirement IDs in this repository. Return the manifest showing each spec ID, title, source path, and content hash.
Repository-übergreifende Anforderungen
Use spec-discovery with EXTRA_REPOS pointing to other project repositories. Generate a combined manifest and flag any duplicate requirement IDs.
Externe Request-Spezifikationen
Use spec-discovery to scan specs/external-requests/ directory. Extract all external API requirement IDs and generate traceable links to the source markdown files.
Compliance-Verifizierung
Run spec-discovery to generate a manifest. Then compare current content hashes against a baseline to detect unauthorized specification changes.

모범 사례

  • EXTRA_REPOS konfigurieren, wenn mit Multi-Repository-Projekten gearbeitet wird, um alle Spezifikationen zu erfassen
  • Generierte Manifeste zusammen mit Build-Artefakten für konsistente Audit-Trail-Nachvollziehbarkeit speichern
  • Warnungen über doppelte IDs vor dem Zusammenführen von Spezifikationen verschiedener Teams prüfen

피하기

  • spec-discovery ohne Angabe von ROOT für Monorepos mit verschachtelten Projektstrukturen ausführen
  • Warnungen über doppelte IDs ignorieren, was zu nachgelagerter Verwirrung bei der Anforderungsnachverfolgung führen kann
  • spec-discovery zum Modifizieren von Spezifikationen verwenden, anstatt sie nur zu lesen und zu katalogisieren

자주 묻는 질문

Welche Spezifikationsformate werden unterstützt?
Markdown-Dateien mit überschriftenbasierten Anforderungs-IDs, die dem Muster REQ-[A-Za-z0-9_-]+ folgen. Andere Formate erfordern eine Vorverarbeitung.
Kann dieser Skill Spezifikationsdateien modifizieren?
Nein. Spec-discovery liest und parst nur Spezifikationen. Es generiert Manifeste, verändert aber keine Quelldateien.
Wie werden Anforderungs-IDs extrahiert?
Mittels Regex-Pattern ^#+\s*(REQ-[A-Za-z0-9_-]+)\s*:?\s*(.*)$, das Markdown-Überschriften mit Anforderungsidentifikatoren abgleicht.
Werden meine Spezifikationsdaten extern gesendet?
Nein. Spec-discovery läuft vollständig im AI-Kontext. Es werden keine Daten an externe Server oder Dienste übertragen.
Was führt dazu, dass Anforderungen übersprungen werden?
Dateien in specs/templates/ werden übersprungen. Dateien ohne übereinstimmendes ID-Pattern in Überschriften werden als keine IDs erkannt gemeldet.
Wie ist dies im Vergleich zu grep- oder find-Befehlen?
Spec-discovery bietet strukturierte Nachverfolgbarkeit einschließlich Content-Hashes, Repository-Kontext und normalisierte Links, im Gegensatz zu einfacher Textsuche.

개발자 세부 정보

파일 구조

📄 SKILL.md