autonomous-agent-patterns
Construisez des Agents IA Autonomes
Apprenez des modèles de conception éprouvés pour créer des agents de codage autonomes avec une intégration appropriée des outils, des systèmes de permission et des contrôles de sécurité. Essentiel pour les développeurs qui créent des outils de développement alimentés par l'IA.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "autonomous-agent-patterns". Montrez-moi comment construire un agent qui peut lire et modifier des fichiers avec des contrôles de permission appropriés.
Résultat attendu:
Une implémentation Python montrant : 1) Classe de base FileTool avec schéma JSON, 2) Implémentations ReadFileTool et EditFileTool, 3) Enum PermissionLevel avec niveaux AUTO/ASK_ONCE/ASK_EACH/NEVER, 4) ApprovalManager qui vérifie la config de permission avant d'exécuter les outils, 5) Exemple de config mappant read_file à AUTO et write_file à ASK_ONCE.
Utilisation de "autonomous-agent-patterns". Comment créer un agent visuel qui peut cliquer sur des boutons dans des pages web en les décrivant ?
Résultat attendu:
Un modèle VisualAgent utilisant : 1) BrowserTool avec Playwright pour la capture de screenshots, 2) Intégration de modèle Vision pour analyser les screenshots, 3) Méthode find_and_click qui demande au LLM de localiser les éléments par description et retourner les coordonnées, 4) Click de souris aux coordonnées détectées. Inclut la gestion d'erreur pour les éléments non trouvés.
Utilisation de "autonomous-agent-patterns". Concevez un système de checkpoint pour les tâches d'agent de longue durée.
Résultat attendu:
Classe CheckpointManager avec : 1) Méthode save_checkpoint capturant l'historique, le contexte, l'état du workspace (statut git) et les métadonnées, 2) restore_checkpoint pour recharger l'état, 3) Utilise le stockage JSON avec des IDs de session, 4) Inclut la capture du workspace via les commandes git pour le suivi d'état.
Audit de sécurité
SûrThis skill is a reference documentation resource containing code examples for building autonomous agents. All detected patterns (external_commands, network, filesystem, env_access) are documentation examples demonstrating legitimate agent patterns, not actual executable malicious code. The skill does not contain prompt injection attempts or malicious intent. All findings are false positives - the skill is educational content about agent architecture.
Score de qualité
Ce que vous pouvez construire
Créer une extension Claude Code
Créez une extension VS Code ou un outil CLI qui utilise Claude pour l'édition de code autonome avec des contrôles de permission appropriés.
Concevoir des APIs d'agent sécurisées
Implémentez des APIs d'appel d'outils avec des niveaux de permission, des dialogues d'approbation et du sandboxing pour les frameworks d'agents IA.
Ajouter l'automatisation du navigateur aux agents
Permettez à votre agent IA d'interagir avec des applications web grâce à la détection visuelle d'éléments et à l'automatisation.
Essayez ces prompts
Montrez-moi comment implémenter une boucle d'agent de base en Python qui utilise un LLM pour décider quand utiliser des outils versus retourner une réponse finale.
Créez un système de permission pour un agent IA avec différents niveaux : auto-approve pour les opérations sûres, ask-once pour risque modéré, ask-each-time pour les commandes dangereuses, et never-allow pour les opérations bloquées.
Écrivez une classe Python qui exécute safely les commandes shell dans un environnement sandboxé, restreignant quelles commandes peuvent s'exécuter et limitant l'accès au système de fichiers à un répertoire de workspace.
Montrez comment implémenter une connexion dynamique au serveur MCP qui découvre les outils disponibles et permet de créer de nouveaux outils à l'exécution basés sur les descriptions utilisateur.
Bonnes pratiques
- Toujours implémenter des niveaux de permission - auto-approve les opérations de lecture sûres mais requérir l'approbation pour les écritures de fichiers et l'exécution de commandes
- Utiliser des environnements d'exécution sandboxés pour restreindre quelles commandes et chemins de système de fichiers sont accessibles
- Concevoir des outils avec des schémas JSON clairs pour que le LLM comprenne ce que fait chaque outil et ses paramètres
Éviter
- Permettre l'exécution de commandes sans restriction sans vérifications de permission ou sandboxing
- Donner aux agents un contexte illimité sans gestion appropriée du contexte et limites de taille
- Implémenter des outils avec des descriptions vagues qui rendent flou ce que fait l'outil
Foire aux questions
Cette compétence est-elle prête à l'emploi ou dois-je l'implémenter ?
Quels modèles IA fonctionnent avec ces modèles de conception ?
Ai-je besoin de permissions spéciales pour exécuter ces modèles d'agent ?
Ces modèles peuvent-ils endommager mon système ?
Comment commencer à construire un agent ?
Qu'est-ce que MCP et comment se rapporte-t-il à ces modèles ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/autonomous-agent-patternsRéf
main
Structure de fichiers
📄 SKILL.md