Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiele
Dieser Abschnitt enthält praktische Beispiele für benutzerdefinierte Agentenkonfigurationen für gängige Entwicklungsworkflows und Anwendungsfälle.
Spezialisierter AWS-Agent für benutzerdefinierte Anwendungen
Dieser benutzerdefinierte Agent ist für AWS-Infrastrukturmanagement- und Entwicklungsaufgaben optimiert. Es bietet vorab genehmigten Zugriff auf AWS-Tools und enthält gleichzeitig die entsprechende Dokumentation.
Beispiel Benutzerdefinierte Agentenkonfiguration für AWS-Spezialisten
{ "description": "Specialized custom agent for AWS infrastructure and development tasks", "tools": [ "fs_read", "fs_write", "execute_bash", "use_aws" ], "allowedTools": [ "fs_read", "use_aws" ], "toolsSettings": { "use_aws": { "allowedServices": [ "s3", "lambda", "cloudformation", "ec2", "iam", "logs" ] }, "fs_write": { "allowedPaths": [ "infrastructure/**", "scripts/**", "*.yaml", "*.yml", "*.json" ] } }, "resources": [ "file://README.md", "file://infrastructure/**/*.yaml", "file://infrastructure/**/*.yml", "file://docs/aws-setup.md", "file://scripts/deploy.sh" ], "hooks": { "agentSpawn": [ { "command": "aws sts get-caller-identity", "timeout_ms": 10000, "cache_ttl_seconds": 300 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
CloudFormation Stacks bereitstellen
-
Verwaltung von S3-Buckets und Lambda-Funktionen
-
Behebung von AWS-Serviceproblemen
-
Überprüfung und Aktualisierung der Infrastruktur als Code
Benutzerdefinierter Agent für den Entwicklungsworkflow
Dieser benutzerdefinierte Agent wurde für allgemeine Softwareentwicklungsaufgaben wie Codeüberprüfung, Tests und Git-Operationen konzipiert.
Beispiel Entwicklungsworkflow, benutzerdefinierte Agentenkonfiguration
{ "description": "General development workflow custom agent with Git integration", "mcpServers": { "git": { "command": "git-mcp-server", "args": [], "timeout": 30000 } }, "tools": [ "fs_read", "fs_write", "execute_bash", "@git" ], "allowedTools": [ "fs_read", "@git/git_status", "@git/git_log", "@git/git_diff" ], "toolAliases": { "@git/git_status": "status", "@git/git_log": "log", "@git/git_diff": "diff" }, "toolsSettings": { "fs_write": { "allowedPaths": [ "src/**", "tests/**", "docs/**", "*.md", "*.json", "package.json", "requirements.txt" ] } }, "resources": [ "file://README.md", "file://CONTRIBUTING.md", "file://docs/**/*.md", "file://package.json", "file://requirements.txt" ], "hooks": { "agentSpawn": [ { "command": "git status --porcelain", "timeout_ms": 5000 }, { "command": "git branch --show-current", "timeout_ms": 3000 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Überprüfung und Analyse des Codes
-
Tests schreiben und aktualisieren
-
Verwaltung von Git-Workflows
-
Aktualisierungen der Dokumentation
-
Abhängigkeitsmanagement
Benutzerdefinierter Agent zur Codeüberprüfung
Dieser benutzerdefinierte Agent konzentriert sich speziell auf Aufgaben zur Codeüberprüfung und bietet Tools und Kontext, die für die Analyse von Codequalität, Sicherheit und Best Practices optimiert sind.
Beispiel Konfiguration des benutzerdefinierten Agenten zur Codeüberprüfung
{ "description": "Specialized custom agent for code review and quality analysis", "tools": [ "fs_read", "execute_bash" ], "allowedTools": [ "fs_read", "execute_bash" ], "toolsSettings": { "execute_bash": { "allowedCommands": [ "grep", "find", "wc", "head", "tail", "cat", "diff", "git diff", "git log", "eslint", "pylint", "rubocop" ] } }, "resources": [ "file://CONTRIBUTING.md", "file://docs/coding-standards.md", "file://docs/security-guidelines.md", "file://.eslintrc.json", "file://.pylintrc", "file://pyproject.toml" ], "hooks": { "agentSpawn": [ { "command": "git diff --name-only HEAD~1", "timeout_ms": 5000, "max_output_size": 2048 } ], "userPromptSubmit": [ { "command": "find . -name '*.py' -o -name '*.js' -o -name '*.ts' | wc -l", "timeout_ms": 3000, "cache_ttl_seconds": 60 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Überprüfung von Pull-Requests auf Codequalität
-
Identifizierung von Sicherheitslücken
-
Überprüfung der Einhaltung der Codierungsstandards
-
Analyse der Codekomplexität und Wartbarkeit
-
Vorschläge für Verbesserungen und Refactoring-Möglichkeiten
Projektspezifischer kundenspezifischer Agent
Dieses Beispiel zeigt, wie Sie einen benutzerdefinierten Agenten erstellen, der auf ein bestimmtes Projekt zugeschnitten ist, einschließlich projektspezifischer Tools, Dokumentationen und Build-Prozesse.
Beispiel Projektspezifische benutzerdefinierte Agentenkonfiguration
{ "description": "Custom agent for the mobile app backend project", "mcpServers": { "docker": { "command": "docker-mcp-server", "args": ["--socket", "/var/run/docker.sock"] }, "database": { "command": "postgres-mcp-server", "args": ["--connection", "postgresql://localhost:5432/myapp"], "env": { "PGPASSWORD": "$DATABASE_PASSWORD" } } }, "tools": [ "fs_read", "fs_write", "execute_bash", "@docker", "@database" ], "allowedTools": [ "fs_read", "@docker/docker_ps", "@docker/docker_logs", "@database/query_read_only" ], "toolAliases": { "@docker/docker_ps": "containers", "@docker/docker_logs": "logs", "@database/query_read_only": "query" }, "toolsSettings": { "fs_write": { "allowedPaths": [ "src/**", "tests/**", "migrations/**", "docker-compose.yml", "Dockerfile", "requirements.txt" ] }, "execute_bash": { "allowedCommands": [ "npm test", "npm run build", "python manage.py test", "docker-compose up", "docker-compose down" ] } }, "resources": [ "file://README.md", "file://docs/api-documentation.md", "file://docs/database-schema.md", "file://docker-compose.yml", "file://requirements.txt", "file://src/config/settings.py" ], "hooks": { "agentSpawn": [ { "command": "docker-compose ps", "timeout_ms": 10000, "cache_ttl_seconds": 30 }, { "command": "git status --porcelain", "timeout_ms": 5000 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Verwaltung von Docker-Containern und -Diensten
-
Datenbankabfragen und Migrationen ausführen
-
Die Anwendung erstellen und testen
-
Debuggen von Produktionsproblemen
-
Aktualisierung der API-Dokumentation
Tipps für die Erstellung effektiver benutzerdefinierter Agenten
-
Einfach starten — Beginnen Sie mit den grundlegenden Toolkonfigurationen und erhöhen Sie die Komplexität nach Bedarf
-
Verwenden Sie aussagekräftige Namen — Wählen Sie benutzerdefinierte Agentennamen, die ihren Zweck klar angeben
-
Relevanten Kontext einbeziehen — Fügen Sie Projektdokumentationen und Konfigurationsdateien zu Ressourcen hinzu
-
Sichere Tools vorab genehmigen — Nehmen Sie häufig verwendete Tools mit geringem Risiko in AllowedTools auf
-
Hooks für dynamischen Kontext verwenden — Schließt den aktuellen Systemstatus mithilfe von Befehls-Hooks ein
-
Umfang des Tools einschränken — Verwenden Sie ToolsSettings, um den Werkzeugzugriff auf relevante Pfade und Dienste einzuschränken
-
Gründlich testen — Stellen Sie sicher, dass Ihre benutzerdefinierte Agentenkonfiguration wie erwartet funktioniert
-
Dokumentieren Sie Ihre benutzerdefinierten Agenten — Verwenden Sie klare Beschreibungen, damit die Teammitglieder die Zwecke der benutzerdefinierten Agenten besser verstehen