git-workflow-enforcer
Git-Workflow-Standards durchsetzen
Teams haben Schwierigkeiten mit inkonsistenten Commit-Nachrichten und Branch-Namen, die das Nachverfolgen von Änderungen erschweren. Diese Skill validiert Conventional Commits, Branch-Benennungsmuster und PR-Vorlagen, um Ihr Repository organisiert und bereit für automatisierte Changelogs zu halten.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "git-workflow-enforcer". Validiere unsere letzten 10 Commits
Erwartetes Ergebnis:
- ✓ feat(api): add user endpoint - valid format
- ✓ fix(auth): handle token expiration - valid format
- ✗ Added login feature - missing conventional format
- Suggested: feat(auth): add login functionality
- ✓ docs: update readme installation - valid format
- ✓ refactor(utils): simplify helper functions - valid format
Verwendung von "git-workflow-enforcer". Erstelle einen Branch für Benutzerauthentifizierung
Erwartetes Ergebnis:
- Suggested branch name: feature/user-authentication
- First commit format: feat(auth): add OAuth2 login support
- Use conventional commit pattern: type(scope): description
- Available types: feat, fix, docs, style, refactor, perf, test, chore
Verwendung von "git-workflow-enforcer". Generiere eine PR-Vorlage
Erwartetes Ergebnis:
- Template created at .github/PULL_REQUEST_TEMPLATE.md
- Includes sections: Description, Type of Change, Testing, Checklist
- Checklist items: Code style, Self-review, Comments, Documentation, Tests, Warnings
- All sections have descriptive headers and placeholder text
Sicherheitsaudit
SicherThis is a pure documentation skill containing only SKILL.md with Git workflow guidance. The pre-computed static analysis flagged 67 pattern-based findings, but ALL are false positives after semantic evaluation. Shell script examples in documentation were misidentified as code execution; references to GPG signing and secret detection were misclassified as cryptographic operations and credential theft; git operations were flagged as reconnaissance. No network tools means no data exfiltration possible. The skill is safe for publication.
Risikofaktoren
🌐 Netzwerkzugriff (1)
⚙️ Externe Befehle (41)
📁 Dateisystemzugriff (3)
🔑 Umgebungsvariablen (1)
Qualitätsbewertung
Was du bauen kannst
Team-Workflows standardisieren
Sicherstellen, dass alle Teammitglieder denselben Commit-Konventionen folgen für eine sauberere Historie und automatisierte Releases
Mitwirkende anleiten
Klare Commit- und PR-Standards für externe Mitwirkende durch Vorlagen und Validierung bereitstellen
Release-Prozesse automatisieren
Automatisierte Changelog-Generierung und semantische Versionierung aus korrekt formatierten Commits ermöglichen
Probiere diese Prompts
Überprüfe, ob unsere letzten Commits dem Conventional Commits-Format folgen. Zeige mir alle Commits, die nicht dem Muster entsprechen, und schlage korrigierte Versionen vor.
Erstelle einen Branch-Namen für das Hinzufügen von Benutzerauthentifizierung mit OAuth2-Unterstützung. Zeige dann das Conventional-Commit-Format für den ersten Commit.
Erstelle eine Pull-Request-Vorlage für unser Projekt. Füge Abschnitte für Beschreibung, Art der Änderung, Tests und Checklisten-Elemente hinzu.
Generiere ein commit-msg Hook-Skript, das das Conventional Commits-Format validiert, bevor der Commit zugelassen wird.
Bewährte Verfahren
- Verwende Imperativ in Commit-Nachrichten (add, nicht added)
- Halte Betreffzeilen unter 50 Zeichen
- Verweise auf Issues mit Closes #123 oder Fixes #456
Vermeiden
- Verwendung generischer Nachrichten wie 'fix bug' oder 'update code'
- Auslassen des Scope in Commit-Typen, wenn zutreffend
- Erstellung großer Commits mit nicht zusammenhängenden Änderungen