Compétences autonomous-agent-patterns
🤖

autonomous-agent-patterns

Sûr

Construisez des Agents IA Autonomes

Apprenez des modèles de conception éprouvés pour créer des agents de codage autonomes avec une intégration appropriée des outils, des systèmes de permission et des contrôles de sécurité. Essentiel pour les développeurs qui créent des outils de développement alimentés par l'IA.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "autonomous-agent-patterns". Montrez-moi comment construire un agent qui peut lire et modifier des fichiers avec des contrôles de permission appropriés.

Résultat attendu:

Une implémentation Python montrant : 1) Classe de base FileTool avec schéma JSON, 2) Implémentations ReadFileTool et EditFileTool, 3) Enum PermissionLevel avec niveaux AUTO/ASK_ONCE/ASK_EACH/NEVER, 4) ApprovalManager qui vérifie la config de permission avant d'exécuter les outils, 5) Exemple de config mappant read_file à AUTO et write_file à ASK_ONCE.

Utilisation de "autonomous-agent-patterns". Comment créer un agent visuel qui peut cliquer sur des boutons dans des pages web en les décrivant ?

Résultat attendu:

Un modèle VisualAgent utilisant : 1) BrowserTool avec Playwright pour la capture de screenshots, 2) Intégration de modèle Vision pour analyser les screenshots, 3) Méthode find_and_click qui demande au LLM de localiser les éléments par description et retourner les coordonnées, 4) Click de souris aux coordonnées détectées. Inclut la gestion d'erreur pour les éléments non trouvés.

Utilisation de "autonomous-agent-patterns". Concevez un système de checkpoint pour les tâches d'agent de longue durée.

Résultat attendu:

Classe CheckpointManager avec : 1) Méthode save_checkpoint capturant l'historique, le contexte, l'état du workspace (statut git) et les métadonnées, 2) restore_checkpoint pour recharger l'état, 3) Utilise le stockage JSON avec des IDs de session, 4) Inclut la capture du workspace via les commandes git pour le suivi d'état.

Audit de sécurité

Sûr
v1 • 2/24/2026

This skill is a reference documentation resource containing code examples for building autonomous agents. All detected patterns (external_commands, network, filesystem, env_access) are documentation examples demonstrating legitimate agent patterns, not actual executable malicious code. The skill does not contain prompt injection attempts or malicious intent. All findings are false positives - the skill is educational content about agent architecture.

1
Fichiers analysés
764
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Créer une extension Claude Code

Créez une extension VS Code ou un outil CLI qui utilise Claude pour l'édition de code autonome avec des contrôles de permission appropriés.

Concevoir des APIs d'agent sécurisées

Implémentez des APIs d'appel d'outils avec des niveaux de permission, des dialogues d'approbation et du sandboxing pour les frameworks d'agents IA.

Ajouter l'automatisation du navigateur aux agents

Permettez à votre agent IA d'interagir avec des applications web grâce à la détection visuelle d'éléments et à l'automatisation.

Essayez ces prompts

Boucle d'Agent de Base
Montrez-moi comment implémenter une boucle d'agent de base en Python qui utilise un LLM pour décider quand utiliser des outils versus retourner une réponse finale.
Système de Permission
Créez un système de permission pour un agent IA avec différents niveaux : auto-approve pour les opérations sûres, ask-once pour risque modéré, ask-each-time pour les commandes dangereuses, et never-allow pour les opérations bloquées.
Exécution Sandboxée
Écrivez une classe Python qui exécute safely les commandes shell dans un environnement sandboxé, restreignant quelles commandes peuvent s'exécuter et limitant l'accès au système de fichiers à un répertoire de workspace.
Découverte d'Outils MCP
Montrez comment implémenter une connexion dynamique au serveur MCP qui découvre les outils disponibles et permet de créer de nouveaux outils à l'exécution basés sur les descriptions utilisateur.

Bonnes pratiques

  • Toujours implémenter des niveaux de permission - auto-approve les opérations de lecture sûres mais requérir l'approbation pour les écritures de fichiers et l'exécution de commandes
  • Utiliser des environnements d'exécution sandboxés pour restreindre quelles commandes et chemins de système de fichiers sont accessibles
  • Concevoir des outils avec des schémas JSON clairs pour que le LLM comprenne ce que fait chaque outil et ses paramètres

Éviter

  • Permettre l'exécution de commandes sans restriction sans vérifications de permission ou sandboxing
  • Donner aux agents un contexte illimité sans gestion appropriée du contexte et limites de taille
  • Implémenter des outils avec des descriptions vagues qui rendent flou ce que fait l'outil

Foire aux questions

Cette compétence est-elle prête à l'emploi ou dois-je l'implémenter ?
Ceci est une compétence de documentation de référence avec des exemples de code. Vous devez implémenter les modèles dans votre propre base de code. Elle vous apprend comment construire des agents autonomes, ce n'est pas un agent fonctionnel en soi.
Quels modèles IA fonctionnent avec ces modèles de conception ?
Ces modèles fonctionnent avec n'importe quel LLM qui supporte l'appel d'outils, y compris Claude, GPT-4 et d'autres modèles. Les modèles sont indépendants du modèle.
Ai-je besoin de permissions spéciales pour exécuter ces modèles d'agent ?
Les modèles incluent leurs propres systèmes de permission. Vous n'avez pas besoin de permissions spéciales pour étudier ou implémenter ces modèles. La compétence elle-même n'exécute aucun code.
Ces modèles peuvent-ils endommager mon système ?
Les modèles incluent des fonctionnalités de sécurité comme le sandboxing et les niveaux de permission. Cependant, lors de leur implémentation, vous êtes responsable de la configuration de sécurité appropriée. Restreignez toujours les commandes dangereuses et limitez l'accès au système de fichiers.
Comment commencer à construire un agent ?
Commencez par la section Core Agent Architecture pour comprendre la boucle think-decide-act-observe. Ensuite, implémentez des outils de base de la section 2. Ajoutez les contrôles de permission de la section 3 avant d'activer des opérations dangereuses.
Qu'est-ce que MCP et comment se rapporte-t-il à ces modèles ?
MCP (Model Context Protocol) est un standard pour connecter les agents IA à des outils et sources de données externes. La section 6 montre comment implémenter la découverte dynamique d'outils utilisant MCP, permettant aux agents de trouver et utiliser des outils automatiquement.

Détails du développeur

Structure de fichiers

📄 SKILL.md