المهارات backend-development-feature-development
📦

backend-development-feature-development

آمن

End-to-End-Backend-Funktionen entwickeln

Die Verwaltung komplexer Backend-Funktionsentwicklung über mehrere Phasen und Teams hinweg ist eine Herausforderung. Diese Fähigkeit orchestriert spezialisierte KI-Agenten durch Discovery, Architektur, Implementierung, Testing und Deployment, um konsistente, qualitativ hochwertige Ergebnisse zu gewährleisten.

يدعم: Claude Codex Code(CC)
🥉 75 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "backend-development-feature-development". Build a notification service with canary deployment

النتيجة المتوقعة:

Abgeschlossenes 4-Phasen-Workflow: Geschäftsanforderungsdokument mit 12 User Stories und Erfolgsmetriken, Technische Architektur mit Service Boundaries und API-Verträgen, Implementierung mit Backend-Services und Frontend-Integration, Test-Suite mit 82% Coverage, Deployment-Pipeline mit Canary-Rollout-Konfiguration, Monitoring-Dashboards mit Alerting-Regeln, API-Dokumentation und Runbooks.

استخدام "backend-development-feature-development". Implement user authentication with OAuth2

النتيجة المتوقعة:

Gelieferte Authentifizierungsfunktion einschließlich: Anforderungsanalyse mit Sicherheits-Compliance-Checkliste, Architekturdesign mit OAuth2-Flow-Diagrammen, Backend-Implementierung mit Token-Management und Session-Handling, Sicherheitsvalidierung mit OWASP-Compliance-Verifizierung, Performance-Optimierung mit unter 100ms Auth-Latenz, Feature-Flag-Integration für schrittweise Benutzer-Migration, Vollständige Entwicklerdokumentation.

التدقيق الأمني

آمن
v1 • 2/25/2026

All 18 static analysis findings for 'Weak cryptographic algorithm' are false positives. The SKILL.md file is a workflow documentation that orchestrates AI subagents via the Task tool. No actual cryptographic code, network requests, file system access, or command execution exists in this skill. The single 'System reconnaissance' finding at line 34 is safety guidance text, not actual reconnaissance behavior.

1
الملفات التي تم فحصها
183
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

Funktions-Rollout über Dienste hinweg

Koordinieren Sie die Entwicklung einer neuen Zahlungsabwicklungsfunktion, die Änderungen an Backend-APIs, Frontend-Komponenten und Data-Pipelines erfordert, mit gestaffeltem Rollout an Benutzer.

Compliance-getriebene Entwicklung

Implementieren Sie eine GDPR-konforme Benutzerdaten-Exportfunktion mit Sicherheitsüberprüfungen, Audit-Trails und Dokumentation für regulatorische Compliance.

Microservices-Migration

Planen und führen Sie die Extraktion eines monolithischen Moduls in unabhängige Microservices durch, mit ordnungsgemäßem Testing, Deployment-Strategien und Observability.

جرّب هذه الموجهات

Einfache Funktionsimplementierung
Entwickeln Sie einen neuen Benutzerpräferenzen-Endpunkt unter Verwendung traditioneller Methodik mit einfacher Komplexität. Die Funktion ermöglicht es Benutzern, Benachrichtigungseinstellungen und Theme-Einstellungen vorzunehmen. Deployen Sie mit Feature-Flags für schrittweises Rollout.
TDD-API-Entwicklung
Implementieren Sie ein Rate-Limitierung-Middleware unter Verwendung von TDD-Methodik mit mittlerer Komplexität. Schreiben Sie zuerst umfassende Test-Suiten, dann implementieren Sie die Logik. Fügen Sie Integrationstests und Performance-Benchmarks mit mindestens 85% Code-Coverage hinzu.
BDD-E-Commerce-Funktion
Entwickeln Sie ein Warenkorb-Abandonment-Recovery-System unter Verwendung von BDD-Methodik mit komplexer Komplexität. Definieren Sie Benutzer-Szenarien, implementieren Sie Backend-Services mit E-Mail-Integration, bauen Sie Frontend-Komponenten und richten Sie Analytics-Tracking für Conversion-Metriken ein.
DDD-Microservices-Architektur
Entwerfen und implementieren Sie ein Auftragsverwaltungssystem unter Verwendung von Domain-Driven Design mit episher Komplexität. Definieren Sie Bounded Contexts, implementieren Sie eine ereignisgesteuerte Architektur mit Message-Queues, richten Sie Distributed Tracing ein, konfigurieren Sie Blue-Green-Deployment und erstellen Sie umfassende API-Dokumentation.

أفضل الممارسات

  • Definieren Sie immer klare Erfolgsmetriken und Abnahmekriterien, bevor Sie mit den Implementierungsphasen beginnen
  • Führen Sie Sicherheitsbewertungen sowohl in der Design- als auch in der Implementierungsphase durch, um Probleme frühzeitig zu erkennen
  • Konfigurieren Sie Feature-Flags und Rollback-Verfahren vor jedem Produktions-Deployment

تجنب

  • Überspringen der Discovery-Phase und direktes Springen zur Implementierung ohne klare Anforderungen
  • Deployen in Produktion ohne ausreichende Test-Coverage unter dem 80%-Schwellenwert
  • Implementierung von Monitoring und Alerting als Nachgedanke statt während der Entwicklung

الأسئلة المتكررة

Welche Entwicklungsmethoden unterstützt diese Fähigkeit?
Diese Fähigkeit unterstützt vier Methodiken: traditionelle Entwicklung (sequentielle Entwicklung), TDD (testgetriebene Entwicklung), BDD (verhaltensgetriebene Entwicklung) und DDD (domain-getriebenes Design). Wählen Sie basierend auf dem Workflow Ihres Teams und den Projektanforderungen.
Wie beeinflusst der Komplexitätsgrad den Workflow?
Die Komplexität bestimmt Umfang und Dauer: einfache Funktionen dauern 1-2 Tage für Einzel-Service-Änderungen, mittlere Funktionen dauern 3-5 Tage für mehrere Services, komplexe Funktionen dauern 1-2 Wochen für domänenübergreifende Arbeit und epische Funktionen dauern 2+ Wochen für größere architektonische Änderungen mit mehreren Teams.
Kann ich die Deployment-Strategie anpassen?
Ja, Sie können wählen zwischen direktem Deployment, Canary-Releases (beginnend bei 5% Traffic), Feature-Flag-gesteuerten Rollouts, Blue-Green-Deployments für Zero-Downtime oder A/B-Testing für Experimente. Jede Strategie enthält entsprechende Rollback-Verfahren.
Welche Test-Coverage gewährleistet diese Fähigkeit?
Die Fähigkeit erzwingt standardmäßig eine Mindest-Code-Coverage von 80%, einschließlich Unit-Tests für Backend- und Frontend-Code, Integrationstests für API-Endpunkte, End-to-End-Tests für kritische Benutzer-Journeys und Performance-Tests für Skalierbarkeitsvalidierung.
Wie werden Sicherheitsbedenken throughout dem Workflow adressiert?
Sicherheit ist in mehreren Phasen integriert: Risikobewertung während der Discovery, Sicherheitsanforderungen im Architekturdesign, Sicherheitsvalidierungstests nach der Implementierung und OWASP-Compliance-Prüfungen vor dem Deployment. Kritische Sicherheitslücken müssen vor dem Fortfahren behoben werden.
Welche Dokumentation generiert diese Fähigkeit?
Die Fähigkeit generiert API-Dokumentation, Benutzerhandbücher, Deployment-Runbooks, Troubleshooting-Guides, Architekturdiagramme, Datenflussdiagramme, Integrationsleitfäden und automatisierte Changelogs aus Commits. Die gesamte Dokumentation wird aus der tatsächlichen Implementierung abgeleitet.

تفاصيل المطور

بنية الملفات

📄 SKILL.md