Compétences Workflow Patterns
📦

Workflow Patterns

Sûr

Maîtriser le flux de travail TDD avec Conductor

Vous avez du mal avec un flux de travail de développement désorganisé et une couverture de tests insuffisante. Cette compétence fournit un cadre TDD structuré avec des points de contrôle de phase, la gestion des commits git et des protocoles de vérification pour garantir la qualité du code tout au long de l'implémentation.

Prend en charge: Claude Codex Code(CC)
🥉 73 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "Workflow Patterns". Aidez-moi à créer un commit de point de contrôle après avoir terminé la phase 1

Résultat attendu:

  • Exécution de la vérification automatisée...
  • Suite de tests : 47 tests passés
  • Couverture : 87% (cible : 80%)
  • Linting : Pas d'erreurs
  • Commit de point de contrôle créé : def5678
  • Plan mis à jour avec le SHA du point de contrôle
  • En attente d'approbation de vérification manuelle

Utilisation de "Workflow Patterns". Guidez-moi à travers le flux de travail TDD pour la tâche 2.1

Résultat attendu:

  • Étape 1 : Sélectionner la prochaine tâche - Tâche 2.1 marquée
  • Étape 2 : Marquer comme en cours [~] dans plan.md
  • Étape 3 : RED - Écrire les tests qui échouent (test_validate_user_email)
  • Étape 4 : GREEN - Implémenter le code minimum (méthode validate_email)
  • Étape 5 : REFACTOR - Extraire les motifs, améliorer le nommage
  • Étape 6 : Vérifier la couverture >= 80%
  • Étape 7 : Documenter tout écart
  • Étape 8 : Créer un commit structuré
  • Étape 9 : Attacher des notes git avec le résumé
  • Étape 10 : Mettre à jour plan.md avec le SHA du commit
  • Étape 11 : Valider la mise à jour du plan

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 80 potential security issues in resources/implementation-playbook.md, all of which are false positives. The file contains Markdown documentation with bash code examples for educational purposes. The external_commands patterns are git command examples in code blocks (lines 25-571), not executable code. The weak_crypto findings are documentation text, not cryptographic implementations. This skill contains only documentation and no executable code, posing no security risk.

1
Fichiers analysés
622
Lignes analysées
1
résultats
1
Total des audits
Problèmes à risque moyen (1)
External Command Patterns in Documentation
Static scanner detected Ruby/shell backtick execution patterns at 65 locations in resources/implementation-playbook.md. These are all bash code examples within Markdown code blocks demonstrating git commands (git commit, git notes, git diff, pytest, etc.) for educational purposes. No executable code exists.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Implémenter une nouvelle fonctionnalité avec TDD

Un développeur implémente une nouvelle fonctionnalité d'authentification utilisateur en suivant le cycle rouge-vert-refactorer, avec une couverture de tests appropriée et des commits git à chaque étape.

Établir des points de contrôle de phase

Un lead technique crée des points de vérification à la fin de chaque phase de développement pour garantir que les portes de qualité sont respectées avant de continuer.

Suivre la progression de l'implémentation

Un développeur suit l'achèvement des tâches en mettant à jour plan.md avec les SHAs de commit et en maintenant la traçabilité de la planification au code.

Essayez ces prompts

Démarrer l'implémentation d'une tâche TDD
Je commence la tâche 2.1 : Implémenter la validation utilisateur. Aidez-moi à suivre le flux de travail TDD pour écrire d'abord les tests qui échouent, puis implémenter le code minimum pour passer, et refactorer pour plus de clarté.
Créer un point de contrôle de phase
J'ai terminé toutes les tâches de la phase 1. Aidez-moi à créer un commit de point de vérification avec vérification : exécuter la suite de tests complète, vérifier une couverture supérieure à 80%, et générer une liste de vérification manuelle.
Formater un commit git structuré
Aidez-moi à créer un message de commit structuré pour l'achèvement de la tâche 2.1 en suivant le format : type(scope): sujet, corps avec points de liste, et pied de page avec références de tâche/track.
Gérer un écart d'implémentation
Pendant l'implémentation, j'ai découvert que nous avons besoin d'une approche différente de celle planifiée. Aidez-moi à documenter cet écart correctement dans plan.md et tech-stack.md.

Bonnes pratiques

  • Toujours écrire les tests qui échouent d'abord (RED) avant l'implémentation (GREEN) - ne jamais sauter la phase RED
  • Créer des commits atomiques - un changement logique par commit avec des tests qui passent après chaque commit
  • Attendre l'approbation explicite de l'utilisateur avant de passer les points de contrôle de phase - ne pas sauter les portes de vérification
  • Mettre à jour plan.md immédiatement après chaque tâche avec le SHA de commit pour la traçabilité

Éviter

  • Écrire du code d'implémentation avant les tests - cela viole les principes TDD et réduit l'efficacité des tests
  • Regrouper plusieurs tâches dans un commit - cela rompt la traçabilité et rend la revert sémantique difficile
  • Passer à la phase suivante sans approbation du point de contrôle - cela contourne les portes de qualité et risque d'accumuler de la dette technique
  • Mettre à jour plan.md uniquement après plusieurs tâches - cela perd la traçabilité et rend l'audit de progression difficile

Foire aux questions

Qu'est-ce que le cycle RED-GREEN-REFACTOR ?
RED signifie écrire d'abord les tests qui échouent. GREEN signifie écrire le code minimum pour passer les tests. REFACTOR signifie améliorer la structure du code tout en gardant les tests verts. Ce cycle garantit que les tests pilotent le développement et que le code reste propre.
Pourquoi dois-je enregistrer les SHAs de commit dans plan.md ?
Enregistrer les SHAs de commit crée une traçabilité du plan au code. Cela permet les opérations de revert sémantique, l'audit de progression et vous aide à comprendre quel code implémente quelle tâche spécifique.
Puis-je passer à la phase suivante sans approbation du point de contrôle ?
Non. L'approbation du point de contrôle est une porte de qualité critique. Passer sans approbation risque d'accumuler des problèmes non détectés. Attendez toujours l'approbation explicite avant de passer à la phase suivante.
Que dois-je faire si l'implémentation s'écarte du plan ?
Documentez l'écart dans plan.md avec la raison et l'impact. Mettez à jour tech-stack.md si les dépendances ont changé. Mettez à jour spec.md si les exigences ont changé. Cela maintient la traçabilité des décisions.
Pourquoi utiliser les notes git au lieu de tout mettre dans le message de commit ?
Les notes git préservent un contexte riche sans surcharger les messages de commit. Elles permettent des requêtes sémantiques à travers les commits et supportent les opérations basées sur les tracks tout en gardant les commits concis et lisibles.
Qu'est-ce que l'objectif de couverture de 80% et pourquoi est-il important ?
L'objectif de couverture de 80% garantit des tests complets du nouveau code. Cela équilibre la rigueur avec le pragmatisme - 100% n'est souvent pas rentable, mais en dessous de 80%, des chemins critiques risquent d'être manqués.

Détails du développeur

Structure de fichiers