shellcheck-configuration
ShellCheck für zuverlässige Shell-Linting konfigurieren
Shell-Skript-Probleme bleiben bis zur Produktion verborgen und verlangsamen Code-Reviews. Diese Skill erklärt die ShellCheck-Einrichtung, Regelkonfiguration und Integrations-Workflows, um Probleme vor dem Merge zu erkennen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "shellcheck-configuration". I need help understanding SC2086 and how to fix it
Erwartetes Ergebnis:
- SC2086 ist die unquoti Variablenerweiterungs-Warnung
- Behebe es durch Quotieren von Variablen oder Verwenden von Array-Syntax
- Beispiel: ändere 'for i in $list' zu 'for i in "$list"' oder 'for i in "${list[@]}"'
Verwendung von "shellcheck-configuration". Create a .shellcheckrc for a Bash project
Erwartetes Ergebnis:
- Setze shell=bash für Bash-Dialekt-Analyse
- Aktiviere optionale Checks wie require-variable-braces
- Deaktiviere SC1091 für Sourced-Dateien, die möglicherweise nicht existieren
- Dokumentiere jeden deaktivierten Code mit einem Kommentar, der erklärt warum
Sicherheitsaudit
SicherPure documentation skill containing only markdown guidance for ShellCheck, a legitimate open-source static analysis tool. All static findings are false positives. References like SC2009, SC2086 are ShellCheck error codes (not C2 keywords), sha256sum is appropriate for caching (not weak crypto), and shell examples are documentation (not malicious patterns).
Risikofaktoren
🌐 Netzwerkzugriff (5)
⚙️ Externe Befehle (72)
📁 Dateisystemzugriff (5)
Qualitätsbewertung
Was du bauen kannst
CI Shell-Linting hinzufügen
Richten Sie ShellCheck in CI-Pipelines mit konsistenten Flags und Failure-Regeln ein.
Häufige Warnungen beheben
Verstehen Sie wichtige ShellCheck-Codes und wenden Sie sicherere Zitier- und Flussmuster an.
Linting-Regeln standardisieren
Definieren Sie gemeinsame .shellcheckrc-Einstellungen und dokumentierte Unterdrückungsrichtlinien.
Probiere diese Prompts
Erkläre, wie du ShellCheck installierst und auf einem einzelnen Skript ausführst. Befehlsbeispiele für die Installation auf Ubuntu und die Ausführung gegen eine Bash-Datei einbeziehen.
Erstelle eine .shellcheckrc für Bash-Skripte mit einigen aktivierten Checks und zwei deaktivierten Codes. Erkläre jede Einstellung.
Biete einen minimalen GitHub Actions-Schritt, der ShellCheck installiert und auf allen .sh-Dateien ausführt, mit Failure bei Warnungen.
Zeige, wie man SC1091 und SC2119 in einem Shell-Skript unterdrückt und dokumentiere, warum jede Unterdrückung sicher ist.
Bewährte Verfahren
- Setze die Ziel-Shell explizit vor dem Linting, um deine Deployment-Umgebung zu matchen
- Dokumentiere jeden unterdrückten Code mit einem Kommentar, der die Begründung erklärt
- Führe ShellCheck sowohl in Pre-Commit-Hooks als auch in CI für frühe lokale und Remote-Erkennung aus
Vermeiden
- Warnungen breit ohne spezifische Begründung für jeden Code deaktivieren
- Bash-Skripte als POSIX sh linten ohne Verständnis der Kompatibilitätsanforderungen
- ShellCheck-Failures in CI ignorieren oder Exit-Codes ohne Review überschreiben
Häufig gestellte Fragen
Ist dies kompatibel mit Bash und POSIX sh?
Was sind die Grenzen dieser Skill?
Kann es mit CI-Systemen integriert werden?
Greift es auf meine Dateien oder Anmeldeinformationen zu?
Was tun, wenn ShellCheck zu viele Warnungen meldet?
Wie vergleicht es sich mit generischen Lintern?
Entwicklerdetails
Autor
wshobsonLizenz
MIT
Repository
https://github.com/wshobson/agents/tree/main/plugins/shell-scripting/skills/shellcheck-configurationRef
main
Dateistruktur
📄 SKILL.md