spec-discovery
Spezifikationsanforderungen entdecken und nachverfolgen
Das Auffinden und Verfolgen von Anforderungen in großen Codebasen ist zeitaufwändig und fehleranfällig. Dieser Skill findet automatisch Spezifikationsdateien, extrahiert Anforderungs-IDs wie REQ-NOTIFY-001 und generiert ein nachverfolgbares Manifest mit Content-Hashes zur nachgelagerten Validierung.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"spec-discovery" 사용 중입니다. Alle Anforderungen in diesem Repository finden
예상 결과:
- 12 Anforderungs-IDs in 3 Spezifikationsdateien gefunden
- REPO: ai-dev-kit | Spezifikationen gesamt: 8
- REPO: external-libs | Spezifikationen gesamt: 4
- ✓ REQ-NOTIFY-001: Email Sending Endpoint (specs/external-requests/notify.md)
- ✓ REQ-NOTIFY-002: SMS Alert Configuration (specs/external-requests/notify.md)
- ✓ REQ-DATA-001: Database Schema Definition (specs/data-models.md)
- Hinweis: Keine doppelten IDs über Repositories hinweg erkannt
"spec-discovery" 사용 중입니다. Nach doppelten Anforderungs-IDs über Repositories hinweg suchen
예상 결과:
- REPOSITORY-ÜBERGREIFENDER SCAN ABGESCHLOSSEN
- REPO: frontend | 15 Spezifikationen gefunden
- REPO: backend | 12 Spezifikationen gefunden
- REPO: shared-libs | 8 Spezifikationen gefunden
- ⚠ WARNUNG: Doppelte ID erkannt
- REQ-AUTH-001 gefunden in sowohl frontend (auth/spec.md) als auch backend (api/auth.md)
- Erforderliche Maßnahme: ID-Konflikt vor dem Zusammenführen der Spezifikationen lösen
"spec-discovery" 사용 중입니다. Spezifikationsintegrität überprüfen
예상 결과:
- INTEGRITÄTSPRÜFUNGSERGEBNISSE
- Baseline: 2024-12-01 Manifest
- Aktueller Scan: 2024-12-15
- Alle 35 Spezifikationen verifiziert
- SHA-256-Hashes stimmen mit Baseline überein
- Keine unautorisierten Änderungen erkannt
- Ergebnis: BESTANDEN
보안 감사
안전Pure prompt-based skill with no executable code. Provides workflow instructions for AI agents to parse specification files and extract traceability metadata. Static findings are false positives: 'Weak cryptographic algorithm' triggers are misunderstandings of 'hash' as file content hashes (SHA-256 is used for integrity verification, not weak crypto), and 'backtick execution' triggers are markdown formatting backticks, not shell commands. No actual network calls, scripts, or dangerous operations.
위험 요인
🌐 네트워크 접근 (1)
📁 파일 시스템 액세스 (1)
품질 점수
만들 수 있는 것
Anforderungen zur Implementierung nachverfolgen
Anforderungs-IDs auf Quelldateien abbilden und Änderungen über Repositories hinweg für Compliance-Audits nachverfolgen.
Spezifikationsabdeckung validieren
Überprüfen, dass alle angegebenen Anforderungen entsprechende Testfälle und Implementierungsreferenzen haben.
Dokumentationsmanifeste generieren
Maschinenlesbare Spezifikationsinventare für nachgelagerte CI/CD-Validierungs-Pipelines erstellen.
이 프롬프트를 사용해 보세요
Use spec-discovery to find all requirement IDs in this repository. Return the manifest showing each spec ID, title, source path, and content hash.
Use spec-discovery with EXTRA_REPOS pointing to other project repositories. Generate a combined manifest and flag any duplicate requirement IDs.
Use spec-discovery to scan specs/external-requests/ directory. Extract all external API requirement IDs and generate traceable links to the source markdown files.
Run spec-discovery to generate a manifest. Then compare current content hashes against a baseline to detect unauthorized specification changes.
모범 사례
- EXTRA_REPOS konfigurieren, wenn mit Multi-Repository-Projekten gearbeitet wird, um alle Spezifikationen zu erfassen
- Generierte Manifeste zusammen mit Build-Artefakten für konsistente Audit-Trail-Nachvollziehbarkeit speichern
- Warnungen über doppelte IDs vor dem Zusammenführen von Spezifikationen verschiedener Teams prüfen
피하기
- spec-discovery ohne Angabe von ROOT für Monorepos mit verschachtelten Projektstrukturen ausführen
- Warnungen über doppelte IDs ignorieren, was zu nachgelagerter Verwirrung bei der Anforderungsnachverfolgung führen kann
- spec-discovery zum Modifizieren von Spezifikationen verwenden, anstatt sie nur zu lesen und zu katalogisieren