resilience-analysis
分析代理框架韌性
代理框架在錯誤處理和恢復能力上差異很大。此技能提供系統性方法來追蹤錯誤傳播、評估沙盒化有效性,並在部署前評估生產環境就緒狀態。
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"resilience-analysis" 사용 중입니다. Analyze error handling in AutoGPT framework
예상 결과:
- ## 韌性分析:AutoGPT
- ### 錯誤傳播地圖
- - LLM API 錯誤:使用指數退避重試 3 次,然後傳播
- - 工具異常:包裝後回饋給 LLM 以進行恢復
- ### 沙盒化評估
- - 程式碼執行:超時的子程序隔離
- - 檔案系統:透過允許清單限制存取
- ### 風險評估
- - 關鍵缺口:未實作熔斷器
- - 生產就緒:是,需增強熔斷器
"resilience-analysis" 사용 중입니다. Evaluate sandboxing in LangChain
예상 결과:
- ## 韌性分析:LangChain
- ### 沙盒化評估
- - 程式碼執行:僅 AST 驗證,無程序隔離
- - 網路:開放存取
- - 資源限制:未實作
- ### 風險評估
- - 關鍵缺口:未限制的程式碼執行
- - 建議:為生產環境添加容器隔離
"resilience-analysis" 사용 중입니다. Catalog recovery patterns in custom agent
예상 결과:
- ## 韌性分析:自訂代理
- ### 恢復機制
- - 重試:指數退避,3 次嘗試
- - 備援:次要 LLM 提供者
- - 熔斷器:5 次失敗觸發開路狀態
- ### 評估
- - 恢復模式實作良好
- - 生產就緒:是
보안 감사
안전Pure documentation skill with no executable code. Contains only markdown guidance for analyzing error handling and recovery patterns. All 45 static findings are false positives - the code snippets in SKILL.md are educational examples showing dangerous patterns to AVOID, not actual implementation code. No network, filesystem, or command execution capabilities exist in this skill.
위험 요인
🌐 네트워크 접근 (1)
📁 파일 시스템 액세스 (1)
⚡ 스크립트 포함 (2)
⚙️ 외부 명령어 (29)
품질 점수
만들 수 있는 것
驗證錯誤處理設計
在將代理框架發布到生產環境之前,系統性地審查錯誤傳播和恢復模式。
評估隔離邊界
評估沙盒化機制並識別不受信任程式碼執行場景中的潛在攻擊向量。
驗證生產環境就緒狀態
確認重試策略、熔斷器和失敗containment符合可靠性要求。
이 프롬프트를 사용해 보세요
使用 resilience-analysis 來評估 [framework_name] 如何處理錯誤。追蹤工具異常到代理循環的傳播路徑。
評估 [framework_name] 中的沙盒化機制。程式碼執行使用什麼隔離級別?有限制資源嗎?
編目 [framework_name] 中的所有重試、備援和熔斷器模式。最大重試次數是多少?
對 [framework_name] 執行完整的韌性分析。包括錯誤傳播地圖、沙盒化評估和風險評估。
모범 사례
- 始終從最外層到最內層追蹤錯誤傳播,以識別containment缺口
- 對於不受信任的程式碼執行,使用容器隔離而非僅依賴 AST 驗證
- 為外部 API 呼叫實作熔斷器,防止連鎖故障
피하기
- 未包裝或containment的直接異常冒泡
- 在子程序呼叫中使用 Shell=True 並帶有使用者可控的輸入
- 對程式碼執行或工具操作沒有資源限制