Fähigkeiten when-auditing-code-style-use-style-audit
P

when-auditing-code-style-use-style-audit

Niedriges Risiko ⚡ Enthält Skripte⚙️ Externe Befehle📁 Dateisystemzugriff

Code-Stil-Probleme prüfen und beheben

Manuelle Code-Stil-Reviews sind zeitaufwendig und inkonsistent. Diese Fähigkeit automatisiert die umfassende Stilprüfung für ESLint, Prettier und TypeScript mit Auto-Fix-Funktionalität, die 76% der Korrekturen automatisch anwendet.

Unterstützt: Claude Codex Code(CC)
⚠️ 67 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "when-auditing-code-style-use-style-audit". Führe style-audit mit Auto-Fix auf der aktuellen Codebasis aus

Erwartetes Ergebnis:

  • Stil-Prüfung abgeschlossen: 91,2% Compliance
  • ESLint-Verstöße: 247 gefunden, 189 automatisch behoben
  • Prettier-Formatierung: 147 Dateien formatiert
  • TypeScript-Probleme: 67 (meist manuell)
  • Tests: Alle 473 bestanden
  • Backup: style-audit-backup-20250130-143022/
  • Nächste Schritte: 58 manuelle Verstöße beheben

Verwendung von "when-auditing-code-style-use-style-audit". Prüfe die Stil-Compliance für einen neuen Pull Request

Erwartetes Ergebnis:

  • PR-Stil-Prüfungsergebnisse
  • Gesamt-Compliance: 94,5% (BESTANDEN)
  • Neue Verstöße: 12 (8 auto-behebbar)
  • Automatisch behoben: 8 Probleme
  • Manuelle Überprüfung erforderlich: 4 Probleme
  • Geänderte Dateien: 8
  • Status: Bereit für Merge

Verwendung von "when-auditing-code-style-use-style-audit". Führe die Compliance-Validierung in der CI-Pipeline aus

Erwartetes Ergebnis:

  • CI-Stil-Gate: BESTANDEN
  • ESLint-Compliance: 96,2%
  • Prettier-Compliance: 100%
  • TypeScript-Compliance: 82,1%
  • Gesamt: 93,4% (Schwelle: 90%)
  • Build kann fortfahren

Sicherheitsaudit

Niedriges Risiko
v5 • 1/17/2026

This is a legitimate code quality tool using standard development tools (ESLint, Prettier, TypeScript). All 369 static findings are FALSE POSITIVES - they are documentation examples showing shell command syntax, not actual malicious code. The skill runs standard linting operations, creates backups before auto-fix, and validates with tests. No network calls to suspicious endpoints. No credential access. No data exfiltration patterns.

5
Gescannte Dateien
2,668
Analysierte Zeilen
3
befunde
5
Gesamtzahl Audits

Risikofaktoren

Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
31
Community
90
Sicherheit
70
Spezifikationskonformität

Was du bauen kannst

PR-Stil-Gate

Code-Stil-Konsistenz bei jedem Pull Request vor dem Merge erzwingen

Legacy-Code-Bereinigung

Stil-Compliance über große Codebasen um 30% automatisch verbessern

Automatisierte Compliance

Stilvalidierung in CI-Pipelines mit 90% Compliance-Schwelle integrieren

Probiere diese Prompts

Schnellprüfung
Führe style-audit aus, um Verstöße zu finden und einen Verstoßbericht zu generieren
Auto-Fix-Ausführung
Verwende style-audit, um alle ESLint- und Prettier-Verstöße zu prüfen und automatisch zu beheben
Volle Compliance
Führe style-audit mit vollständigem Workflow aus: prüfen, Standards vergleichen, berichten, auto-fixen und Compliance validieren
CI-Integration
Führe style-audit aus und validiere, dass die Compliance die 90%-Schwelle erfüllt, den Build otherwise fehlschlagen lässt

Bewährte Verfahren

  • Führe die Stilprüfung bei jedem Pull Request aus, um Verstöße frühzeitig zu erkennen
  • Wende zuerst Auto-Fixes an und behebe dann manuell die verbleibenden Probleme
  • Setze die Compliance-Schwelle bei 90% für Pass/Fail-Gates in CI
  • Halte Codierungsstandards dokumentiert und versionskontrolliert

Vermeiden

  • Ignorieren von kritischen P0-Verstößen (Sicherheitsregeln wie no-eval)
  • Auto-Fix ausführen, ohne vorher ein Backup zu erstellen
  • Testvalidierung nach dem Anwenden von Fixes überspringen
  • Compliance-Schwelle zu niedrig setzen (unter 80%)

Häufig gestellte Fragen

Welche Dateitypen unterstützt diese Fähigkeit?
JavaScript, TypeScript, JSX, TSX, JSON, CSS, Markdown, YAML und SCSS-Dateien
Was ist die Compliance-Schwelle?
Standard-Schwelle ist 90%. Fails, wenn die Compliance unter diesem Wert in CI/CD liegt
Wie integriert es sich mit CI/CD?
Füge npm run style:audit zu deiner Pipeline hinzu. Prüfe die Compliance in style-audit-summary.json
Sind meine Daten während des Auto-Fix sicher?
Ja. Erstellt vor Fixes ein zeitgestempeltes Backup. Kann mit git restore zurückgesetzt werden, wenn Probleme auftreten
Welche Verstöße erfordern manuelle Fixes?
Unbenutzte Variablen, console-Anweisungen, Variablen-Shadowing und TypeScript-Typfehler
Wie unterscheidet sich dies vom direkten Ausführen von eslint?
Kombiniert ESLint-, Prettier- und TypeScript-Prüfungen mit Standardsvergleich, Auto-Fix-Workflow und Compliance-Validierung