Fähigkeiten backend-development-feature-development
📦

backend-development-feature-development

Sicher

End-to-End-Backend-Funktionen entwickeln

Die Verwaltung komplexer Backend-Funktionsentwicklung über mehrere Phasen und Teams hinweg ist eine Herausforderung. Diese Fähigkeit orchestriert spezialisierte KI-Agenten durch Discovery, Architektur, Implementierung, Testing und Deployment, um konsistente, qualitativ hochwertige Ergebnisse zu gewährleisten.

Unterstützt: Claude Codex Code(CC)
🥉 72 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "backend-development-feature-development". Build a notification service with canary deployment

Erwartetes Ergebnis:

Abgeschlossenes 4-Phasen-Workflow: Geschäftsanforderungsdokument mit 12 User Stories und Erfolgsmetriken, Technische Architektur mit Service Boundaries und API-Verträgen, Implementierung mit Backend-Services und Frontend-Integration, Test-Suite mit 82% Coverage, Deployment-Pipeline mit Canary-Rollout-Konfiguration, Monitoring-Dashboards mit Alerting-Regeln, API-Dokumentation und Runbooks.

Verwendung von "backend-development-feature-development". Implement user authentication with OAuth2

Erwartetes Ergebnis:

Gelieferte Authentifizierungsfunktion einschließlich: Anforderungsanalyse mit Sicherheits-Compliance-Checkliste, Architekturdesign mit OAuth2-Flow-Diagrammen, Backend-Implementierung mit Token-Management und Session-Handling, Sicherheitsvalidierung mit OWASP-Compliance-Verifizierung, Performance-Optimierung mit unter 100ms Auth-Latenz, Feature-Flag-Integration für schrittweise Benutzer-Migration, Vollständige Entwicklerdokumentation.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

All 18 static analysis findings for 'Weak cryptographic algorithm' are false positives. The SKILL.md file is a workflow documentation that orchestrates AI subagents via the Task tool. No actual cryptographic code, network requests, file system access, or command execution exists in this skill. The single 'System reconnaissance' finding at line 34 is safety guidance text, not actual reconnaissance behavior.

1
Gescannte Dateien
183
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
31
Community
100
Sicherheit
100
Spezifikationskonformität

Was du bauen kannst

Funktions-Rollout über Dienste hinweg

Koordinieren Sie die Entwicklung einer neuen Zahlungsabwicklungsfunktion, die Änderungen an Backend-APIs, Frontend-Komponenten und Data-Pipelines erfordert, mit gestaffeltem Rollout an Benutzer.

Compliance-getriebene Entwicklung

Implementieren Sie eine GDPR-konforme Benutzerdaten-Exportfunktion mit Sicherheitsüberprüfungen, Audit-Trails und Dokumentation für regulatorische Compliance.

Microservices-Migration

Planen und führen Sie die Extraktion eines monolithischen Moduls in unabhängige Microservices durch, mit ordnungsgemäßem Testing, Deployment-Strategien und Observability.

Probiere diese Prompts

Einfache Funktionsimplementierung
Entwickeln Sie einen neuen Benutzerpräferenzen-Endpunkt unter Verwendung traditioneller Methodik mit einfacher Komplexität. Die Funktion ermöglicht es Benutzern, Benachrichtigungseinstellungen und Theme-Einstellungen vorzunehmen. Deployen Sie mit Feature-Flags für schrittweises Rollout.
TDD-API-Entwicklung
Implementieren Sie ein Rate-Limitierung-Middleware unter Verwendung von TDD-Methodik mit mittlerer Komplexität. Schreiben Sie zuerst umfassende Test-Suiten, dann implementieren Sie die Logik. Fügen Sie Integrationstests und Performance-Benchmarks mit mindestens 85% Code-Coverage hinzu.
BDD-E-Commerce-Funktion
Entwickeln Sie ein Warenkorb-Abandonment-Recovery-System unter Verwendung von BDD-Methodik mit komplexer Komplexität. Definieren Sie Benutzer-Szenarien, implementieren Sie Backend-Services mit E-Mail-Integration, bauen Sie Frontend-Komponenten und richten Sie Analytics-Tracking für Conversion-Metriken ein.
DDD-Microservices-Architektur
Entwerfen und implementieren Sie ein Auftragsverwaltungssystem unter Verwendung von Domain-Driven Design mit episher Komplexität. Definieren Sie Bounded Contexts, implementieren Sie eine ereignisgesteuerte Architektur mit Message-Queues, richten Sie Distributed Tracing ein, konfigurieren Sie Blue-Green-Deployment und erstellen Sie umfassende API-Dokumentation.

Bewährte Verfahren

  • Definieren Sie immer klare Erfolgsmetriken und Abnahmekriterien, bevor Sie mit den Implementierungsphasen beginnen
  • Führen Sie Sicherheitsbewertungen sowohl in der Design- als auch in der Implementierungsphase durch, um Probleme frühzeitig zu erkennen
  • Konfigurieren Sie Feature-Flags und Rollback-Verfahren vor jedem Produktions-Deployment

Vermeiden

  • Überspringen der Discovery-Phase und direktes Springen zur Implementierung ohne klare Anforderungen
  • Deployen in Produktion ohne ausreichende Test-Coverage unter dem 80%-Schwellenwert
  • Implementierung von Monitoring und Alerting als Nachgedanke statt während der Entwicklung

Häufig gestellte Fragen

Welche Entwicklungsmethoden unterstützt diese Fähigkeit?
Diese Fähigkeit unterstützt vier Methodiken: traditionelle Entwicklung (sequentielle Entwicklung), TDD (testgetriebene Entwicklung), BDD (verhaltensgetriebene Entwicklung) und DDD (domain-getriebenes Design). Wählen Sie basierend auf dem Workflow Ihres Teams und den Projektanforderungen.
Wie beeinflusst der Komplexitätsgrad den Workflow?
Die Komplexität bestimmt Umfang und Dauer: einfache Funktionen dauern 1-2 Tage für Einzel-Service-Änderungen, mittlere Funktionen dauern 3-5 Tage für mehrere Services, komplexe Funktionen dauern 1-2 Wochen für domänenübergreifende Arbeit und epische Funktionen dauern 2+ Wochen für größere architektonische Änderungen mit mehreren Teams.
Kann ich die Deployment-Strategie anpassen?
Ja, Sie können wählen zwischen direktem Deployment, Canary-Releases (beginnend bei 5% Traffic), Feature-Flag-gesteuerten Rollouts, Blue-Green-Deployments für Zero-Downtime oder A/B-Testing für Experimente. Jede Strategie enthält entsprechende Rollback-Verfahren.
Welche Test-Coverage gewährleistet diese Fähigkeit?
Die Fähigkeit erzwingt standardmäßig eine Mindest-Code-Coverage von 80%, einschließlich Unit-Tests für Backend- und Frontend-Code, Integrationstests für API-Endpunkte, End-to-End-Tests für kritische Benutzer-Journeys und Performance-Tests für Skalierbarkeitsvalidierung.
Wie werden Sicherheitsbedenken throughout dem Workflow adressiert?
Sicherheit ist in mehreren Phasen integriert: Risikobewertung während der Discovery, Sicherheitsanforderungen im Architekturdesign, Sicherheitsvalidierungstests nach der Implementierung und OWASP-Compliance-Prüfungen vor dem Deployment. Kritische Sicherheitslücken müssen vor dem Fortfahren behoben werden.
Welche Dokumentation generiert diese Fähigkeit?
Die Fähigkeit generiert API-Dokumentation, Benutzerhandbücher, Deployment-Runbooks, Troubleshooting-Guides, Architekturdiagramme, Datenflussdiagramme, Integrationsleitfäden und automatisierte Changelogs aus Commits. Die gesamte Dokumentation wird aus der tatsächlichen Implementierung abgeleitet.