Compétences bash-pro
📦

bash-pro

Sûr

Escribir Scripts de Bash Listos para Producción

Escribir scripts de Bash seguros y testeables para automatización requiere patrones de programación defensiva. Esta habilidad proporciona orientación experta sobre manejo estricto de errores, validación segura de entradas, pruebas con Bats e integración con CI/CD.

Prend en charge: Claude Codex Code(CC)
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "bash-pro". Escribe un script que respalde un directorio con archivos timestamped

Résultat attendu:

Un script de Bash completo con: modo estricto set -Eeuo pipefail, getopts para -s (origen) -d (destino) -h (ayuda), nombres de archivo de respaldo timestamped, tar con manejo apropiado de errores, cleanup trap para archivos temporales, modo dry-run con variable DRY_RUN y salida integral de --help

Utilisation de "bash-pro". Crea un script para monitorear uso de disco y alertar cuando esté por encima del umbral

Résultat attendu:

Un script de monitoreo con: parseo del comando df, validación de umbral, registro estructurado con timestamps, integración con syslog, manejo elegante de comandos faltantes y niveles de alerta configurables mediante variables de entorno

Audit de sécurité

Sûr
v1 • 2/25/2026

This is a prompt-only skill that provides guidance on defensive Bash scripting. Static analysis scanned 0 files (0 lines) and detected no suspicious patterns or risk factors. The skill contains no executable code and only provides instructional content for writing safe, production-grade shell scripts. No command injection, credential access, or malicious patterns detected.

0
Fichiers analysés
0
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Ce que vous pouvez construire

Ingeniero DevOps Construyendo Scripts de CI/CD

Crear scripts de despliegue y compilación robustos que manejen errores con elegancia, limpien recursos temporales y se integren con GitHub Actions para pruebas automatizadas.

Desarrollador Escribiendo Utilidades del Sistema

Construir herramientas de línea de comandos con documentación de ayuda apropiada, validación de argumentos y registro que puedan usarse de forma segura en entornos de producción.

Ingeniero de Confiabilidad del Sitio Revisando Scripts de Shell

Auditar scripts de Bash existentes en busca de vulnerabilidades de seguridad, problemas de portabilidad y cumplimiento de mejores prácticas usando ShellCheck y patrones de programación defensiva.

Essayez ces prompts

Generación Básica de Scripts
Escribe un script de Bash que [describir la tarea]. Incluye modo estricto, parseo de argumentos con getopts, manejo apropiado de errores y una opción --help.
Configuración de Pipeline CI/CD
Crea un workflow de GitHub Actions que haga lint de scripts de Bash con ShellCheck, formatee con shfmt y ejecute pruebas Bats. Incluye pruebas en matriz a través de múltiples versiones de Bash.
Procesamiento Seguro de Archivos
Escribe un script de Bash que procese archivos de forma segura desde entrada del usuario. Incluye quoting apropiado, limpieza de archivos temporales con traps, validación de entrada y manejo de archivos NUL-safe.
Revisión de Fortalecimiento para Producción
Revisa este script de Bash en busca de problemas de seguridad, brechas en manejo de errores y problemas de portabilidad. Identifica advertencias específicas de ShellCheck y proporciona correcciones:

[pegar script aquí]

Bonnes pratiques

  • Habilitar siempre modo estricto al inicio del script: set -Eeuo pipefail para capturar errores y variables no definidas
  • Citar todas las expansiones de variables: usar "$var" no $var para prevenir word splitting y globbing
  • Usar traps para limpieza: trap 'rm -rf "$tmpdir"' EXIT asegura que los archivos temporales sean siempre eliminados

Éviter

  • Usar for f in $(ls ...) - causa bugs de word splitting; usar find con -print0 y read -r -d '' en su lugar
  • Ignorar códigos de salida con | pipefail deshabilitado - siempre verificar set -o pipefail y verificar salidas de comandos críticos
  • Usar eval en entrada del usuario - riesgo de seguridad severo; usar arrays para construcción dinámica de comandos en su lugar

Foire aux questions

¿Qué es el modo estricto en Bash?
El modo estricto es un conjunto de opciones de Bash (set -Eeuo pipefail) que causa que el shell salga en errores, variables no definidas y fallos de pipe. Previene fallos silenciosos y hace que los scripts sean más confiables.
¿Por qué debería usar getopts en lugar de parseo manual de argumentos?
getopts es una utilidad integrada de Bash que maneja el parseo de argumentos correctamente, soporta opciones cortas (-f) y largas (--file), y previene bugs comunes en parseo manual.
¿Cómo pruebo scripts de Bash?
Usa el framework Bats (Bash Automated Testing System) para escribir pruebas unitarias. Bats proporciona un formato de pruebas compatible con TAP similar a RSpec o Jest para scripts de shell.
¿Qué es ShellCheck?
ShellCheck es una herramienta de análisis estático que detecta bugs, problemas de portabilidad y problemas de seguridad en scripts de shell. Debe ejecutarse en todos los scripts de Bash de producción.
¿Por qué usar mktemp y traps?
mktemp crea archivos temporales seguros con nombres impredecibles. Los traps aseguran que el código de limpieza se ejecute incluso cuando el script sale inesperadamente, previniendo archivos temporales huérfanos.
¿Cómo hago scripts portables entre Linux y macOS?
Usa shebang #!/usr/bin/env bash, verifica diferencias entre herramientas GNU y BSD (comportamiento de sed -i), prueba en todas las plataformas objetivo y evita características específicas de Bash cuando se necesite compatibilidad POSIX.

Détails du développeur

Structure de fichiers

📄 SKILL.md