code-review-ai-ai-review
Automatiser les revues de code avec l'IA
Transformez la revue de code manuelle en assurance qualité automatisée assistée par l'IA. Cette compétence combine des outils d'analyse statique avec les modèles Claude et GPT pour détecter tôt les vulnérabilités de sécurité, les problèmes de performance et les défauts d'architecture.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“code-review-ai-ai-review”。 Examinez ce module d'authentification sensible à la sécurité
预期结果:
- ## Résultats de la revue de sécurité **CRITIQUE - Injection SQL** - Fichier : `src/auth/login.ts:42` - La concaténation de chaînes avec l'entrée utilisateur permet l'injection SQL - Correction : Utilisez des requêtes paramétrées **ÉLEVÉ - Stockage de mots de passe faible** - Fichier : `src/auth/user.ts:15` - Utilisation de MD5 pour le hachage des mots de passe - Correction : Utilisez bcrypt ou Argon2
正在使用“code-review-ai-ai-review”。 Analysez cette requête de base de données pour les problèmes de performance
预期结果:
- ## Analyse de performance **ÉLEVÉ - Requête N+1 détectée** - Fichier : `src/api/users.js:28` - La boucle contient 5 appels de base de données - Impact : 100 utilisateurs = 500 requêtes - Correction : Utilisez JOIN ou le chargement par lot
正在使用“code-review-ai-ai-review”。 Examinez les changements d'architecture microservices
预期结果:
- ## Revue d'architecture **AVERTISSEMENT - Base de données partagée** - Limites de service violées - Correction : Implémentez le pattern base de données par service **INFO - Circuit Breaker manquant** - Les appels API externes manquent de résilience - Recommandation : Ajoutez le pattern circuit breaker
安全审计
安全All 53 static findings are false positives. The skill is a legitimate code review assistant that integrates security scanning tools (SonarQube, CodeQL, Semgrep, TruffleHog) with AI models. External commands, environment access, and network calls are all required for its core function of automated code analysis and GitHub integration.
低风险问题 (6)
检测到的模式
质量评分
你能构建什么
Revues automatisées de Pull Request
Intégrez-vous aux pipelines CI/CD pour examiner automatiquement chaque pull request, en publiant des commentaires structurés avec des feedbacks sur la sécurité, la performance et l'architecture.
Audits axés sur la sécurité
Exécutez une analyse de sécurité complète utilisant CodeQL et Semgrep pour identifier les injections SQL, XSS, contournements d'authentification et autres vulnérabilités critiques.
Optimisation des performances
Détectez les anti-patterns de performance courants tels que les requêtes N+1, les index de base de données manquants et les collections non limitées avant qu'ils n'atteignent la production.
试试这些提示
Examinez cette pull request pour les vulnérabilités de sécurité et les problèmes de qualité de code :
Description PR : {pr_description}
Diff du code :
{diff}
Concentrez-vous sur : bugs de sécurité, problèmes de performance et préoccupations de maintenabilité.Effectuez une analyse de sécurité approfondie de ce changement de code. Vérifiez :
1. Vulnérabilités d'injection SQL et de injection de commandes
2. Défauts d'authentification et d'autorisation
3. Pratiques cryptographiques non sécurisées
4. Risques d'exposition de données
Code :
{code_snippet}
Résultats d'analyse statique :
{static_results}Analysez ce changement de code pour les préoccupations architecturales :
- Suit-il les principes SOLID ?
- Les dépendances sont-elles correctement gérées ?
- Y a-t-il une bonne séparation des préoccupations ?
- Des problèmes potentiels d'évolutivité ?
Code :
{code}
Contexte du système : {architecture_summary}Effectuez une revue de code complète combinant les résultats d'analyse statique avec l'analyse IA :
Diff :
{diff}
Problèmes SonarQube : {sonarqube}
Alertes CodeQL : {codeql}
Résultats Semgrep : {semgrep}
Fournissez des résultats priorisés avec des exemples de corrections actionnables.最佳实践
- Exécutez les outils d'analyse statique (CodeQL, Semgrep) avant l'analyse IA pour fournir des données contextuelles
- Utilisez temperature=0.1-0.2 pour des revues de sécurité cohérentes et déterministes
- Définissez des portes de qualité qui bloquent les PR avec des résultats de gravité CRITIQUE
避免
- Reposer uniquement sur l'IA sans contexte d'analyse statique - l'IA peut manquer des patterns de vulnérabilités connus
- Définir une température trop élevée (>0.5) conduisant à des résultats incohérents ou fabriqués
- Ignorer les taux de faux positifs - vérifiez toujours manuellement les résultats critiques