Beispiele
Dieser Abschnitt enthält praktische Beispiele für Konfigurationen benutzerdefinierter Agenten für gängige Entwicklungsworkflows und Anwendungsfälle.
Auf AWS spezialisierter benutzerdefinierter Agent
Dieser benutzerdefinierte Agent ist für AWS-Infrastrukturmanagement- und Entwicklungsaufgaben optimiert. Er bietet vorab genehmigten Zugriff auf AWS-Tools und enthält gleichzeitig die entsprechende Dokumentation.
Beispiel Konfiguration von auf AWS spezialisierten benutzerdefinierten Agenten
{ "description": "Specialized custom agent for AWS infrastructure and development tasks", "prompt": "You are an expert AWS infrastructure specialist with deep knowledge of cloud architecture and best practices", "tools": [ "fs_read", "fs_write", "execute_bash", "use_aws" ], "allowedTools": [ "fs_read", "use_aws" ], "toolsSettings": { "use_aws": { "allowedServices": [ "s3", "lambda", "cloudformation", "ec2", "iam", "logs" ] }, "fs_write": { "allowedPaths": [ "infrastructure/**", "scripts/**", "*.yaml", "*.yml", "*.json" ] } }, "resources": [ "file://README.md", "file://infrastructure/**/*.yaml", "file://infrastructure/**/*.yml", "file://docs/aws-setup.md", "file://scripts/deploy.sh" ], "hooks": { "agentSpawn": [ { "command": "aws sts get-caller-identity", "timeout_ms": 10000, "cache_ttl_seconds": 300 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Bereitstellen von CloudFormation-Stacks
-
Verwalten von S3-Buckets und Lambda-Funktionen
-
Fehlerbehebung bei AWS-Services
-
Überprüfen und Aktualisieren von Infrastructure as Code
Benutzerdefinierter Agent für den Entwicklungsworkflow
Dieser benutzerdefinierte Agent wurde für allgemeine Softwareentwicklungsaufgaben wie Codeüberprüfung, Tests und Git-Operationen konzipiert.
Beispiel Konfiguration des benutzerdefinierten Agenten für den Entwicklungsworkflow
{ "description": "General development workflow custom agent with Git integration", "prompt": "You are a software development assistant with expertise in Git workflows and code management", "mcpServers": { "git": { "command": "git-mcp-server", "args": [], "timeout": 30000 } }, "tools": [ "fs_read", "fs_write", "execute_bash", "@git" ], "allowedTools": [ "fs_read", "@git/git_status", "@git/git_log", "@git/git_diff" ], "toolAliases": { "@git/git_status": "status", "@git/git_log": "log", "@git/git_diff": "diff" }, "toolsSettings": { "fs_write": { "allowedPaths": [ "src/**", "tests/**", "docs/**", "*.md", "*.json", "package.json", "requirements.txt" ] } }, "resources": [ "file://README.md", "file://CONTRIBUTING.md", "file://docs/**/*.md", "file://package.json", "file://requirements.txt" ], "hooks": { "agentSpawn": [ { "command": "git status --porcelain", "timeout_ms": 5000 }, { "command": "git branch --show-current", "timeout_ms": 3000 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Überprüfung und Analyse des Codes
-
Schreiben und Aktualisieren von Tests
-
Git-Workflow-Verwaltung
-
Aktualisierungen der Dokumentation
-
Abhängigkeitsmanagement
Benutzerdefinierter Agent zur Codeüberprüfung
Dieser benutzerdefinierte Agent konzentriert sich speziell auf Aufgaben zur Codeüberprüfung und bietet Tools und Kontext, die für die Analyse von Codequalität, Sicherheit und bewährten Methoden optimiert sind.
Beispiel Konfiguration des benutzerdefinierten Agenten zur Codeüberprüfung
{ "description": "Specialized custom agent for code review and quality analysis", "prompt": "You are a code review specialist focused on quality, security, and best practices", "tools": [ "fs_read", "execute_bash" ], "allowedTools": [ "fs_read", "execute_bash" ], "toolsSettings": { "execute_bash": { "allowedCommands": [ "grep", "find", "wc", "head", "tail", "cat", "diff", "git diff", "git log", "eslint", "pylint", "rubocop" ] } }, "resources": [ "file://CONTRIBUTING.md", "file://docs/coding-standards.md", "file://docs/security-guidelines.md", "file://.eslintrc.json", "file://.pylintrc", "file://pyproject.toml" ], "hooks": { "agentSpawn": [ { "command": "git diff --name-only HEAD~1", "timeout_ms": 5000, "max_output_size": 2048 } ], "userPromptSubmit": [ { "command": "find . -name '*.py' -o -name '*.js' -o -name '*.ts' | wc -l", "timeout_ms": 3000, "cache_ttl_seconds": 60 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Überprüfen von Pull-Anforderungen auf Codequalität
-
Identifizieren von Sicherheitsschwachstellen
-
Überprüfen der Einhaltung von Programmierstandards
-
Analysieren der Codekomplexität und -wartbarkeit
-
Vorschlagen von Verbesserungen und Faktorwechselmöglichkeiten
Projektspezifischer benutzerdefinierter Agent
Dieses Beispiel zeigt, wie Sie einen benutzerdefinierten Agenten erstellen, der auf ein bestimmtes Projekt zugeschnitten ist, einschließlich projektspezifischer Tools, Dokumentationen und Entwicklungsprozesse.
Beispiel Konfiguration des projektspezifischen benutzerdefinierten Agenten
{ "description": "Custom agent for the mobile app backend project", "prompt": "You are a backend development specialist for mobile applications with expertise in Docker and database management", "mcpServers": { "docker": { "command": "docker-mcp-server", "args": ["--socket", "/var/run/docker.sock"] }, "database": { "command": "postgres-mcp-server", "args": ["--connection", "postgresql://localhost:5432/myapp"], "env": { "PGPASSWORD": "$DATABASE_PASSWORD" } } }, "tools": [ "fs_read", "fs_write", "execute_bash", "@docker", "@database" ], "allowedTools": [ "fs_read", "@docker/docker_ps", "@docker/docker_logs", "@database/query_read_only" ], "toolAliases": { "@docker/docker_ps": "containers", "@docker/docker_logs": "logs", "@database/query_read_only": "query" }, "toolsSettings": { "fs_write": { "allowedPaths": [ "src/**", "tests/**", "migrations/**", "docker-compose.yml", "Dockerfile", "requirements.txt" ] }, "execute_bash": { "allowedCommands": [ "npm test", "npm run build", "python manage.py test", "docker-compose up", "docker-compose down" ] } }, "resources": [ "file://README.md", "file://docs/api-documentation.md", "file://docs/database-schema.md", "file://docker-compose.yml", "file://requirements.txt", "file://src/config/settings.py" ], "hooks": { "agentSpawn": [ { "command": "docker-compose ps", "timeout_ms": 10000, "cache_ttl_seconds": 30 }, { "command": "git status --porcelain", "timeout_ms": 5000 } ] } }
Anwendungsfälle für diesen benutzerdefinierten Agenten:
-
Verwalten von Docker-Containern und -Services
-
Ausführen von Datenbankabfragen und -migrationen
-
Erstellen und Testen der Anwendung
-
Debuggen von Produktionsproblemen
-
Aktualisieren der API-Dokumentation
Tipps zur Erstellung effizienter benutzerdefinierter Agenten
-
Einfach beginnen – Beginnen Sie mit den grundlegenden Toolkonfigurationen und erhöhen Sie die Komplexität nach Bedarf.
-
Aussagekräftige Namen verwenden – Wählen Sie Namen für benutzerdefinierte Agenten, die deren Zweck klar angeben.
-
Relevanten Kontext einbeziehen – Fügen Sie Projektdokumentationen und Konfigurationsdateien als Ressourcen hinzu.
-
Sichere Tools vorab genehmigen – Nehmen Sie häufig verwendete Tools mit geringem Risiko in allowedTools auf.
-
Hooks für dynamischen Kontext verwenden – Schließen Sie den aktuellen Systemstatus mithilfe von Befehls-Hooks ein.
-
Geltungsbereich des Tools einschränken – Verwenden Sie toolsSettings, um den Toolzugriff auf relevante Pfade und Services zu beschränken.
-
Gründlich testen – Stellen Sie sicher, dass die Konfiguration Ihres benutzerdefinierten Agenten wie erwartet funktioniert.
-
Ihre benutzerdefinierten Agenten dokumentieren – Verwenden Sie klare Beschreibungen, damit die Teammitglieder die Zwecke der benutzerdefinierten Agenten besser verstehen.