guard
von garrytanguard ist ein vollständiger Sicherheitsmodus für Workflow Automation, der Warnungen vor destruktiven Befehlen mit bearbeitungsbezogenen Einschränkungen auf Verzeichnisebene kombiniert. Verwende den guard Skill, um Fehler zu vermeiden, Änderungen abzusichern und riskante Befehle wie `rm -rf` oder Force-Pushes zu blockieren, wenn du dich an Produktionsdaten oder Live-Daten annäherst.
Dieser Skill erreicht 68/100 und ist damit mit Vorbehalten durchaus listungswürdig: Er bietet einen echten, auslösbaren Sicherheits-Workflow, aber Nutzer sollten wissen, dass er von benachbarten Skills abhängt und keine breitere Unterstützung für die Einführung mitbringt. Für Verzeichnisnutzer ist er eine praktische Installationsoption, wenn sie harte Leitplanken gegen destruktive Befehle und Bearbeitungen auf Verzeichnisebene möchten.
- Klare Abdeckung sicherheitsrelevanter Auslöser: „full safety mode“, „guard against mistakes“ und „maximum safety“.
- Konkretes operatives Verhalten: Hooks prüfen Bash auf destruktive Befehle und steuern Edit-/Write-Aktionen über Freeze-Grenzprüfungen.
- Konkreter Sicherheitsanwendungsfall: Die Kombination aus Warnung vor Schäden und Bearbeitung auf Verzeichnisebene gibt Agents mehr Spielraum als ein generischer Prompt.
- Abhängigkeitsrisiko: Der Skill verweist ausdrücklich auf benachbarte /careful- und /freeze-Verzeichnisse und ist daher nicht eigenständig.
- Die Einführung ist nur eingeschränkt nachvollziehbar: Es fehlen Support-Dateien, ein Installationsbefehl und zusätzliche Referenzmaterialien, mit denen Nutzer die Einrichtung schnell prüfen könnten.
Überblick über die guard-Skill
Was guard macht
Die guard-Skill ist ein vollwertiger Sicherheitsmodus für Workflow Automation: Sie kombiniert Warnungen vor destruktiven Befehlen mit auf Verzeichnisse begrenzten Editierregeln. In der Praxis hilft sie einem Agenten, vor riskanten Aktionen wie rm -rf, Force-Pushes oder ungeplanten Schreibzugriffen außerhalb des erlaubten Ordners innezuhalten.
Wer sie installieren sollte
Installiere guard, wenn du nahe an Produktionssystemen, Live-Daten oder eng abgegrenzten Codebereichen arbeitest und möchtest, dass der Agent standardmäßig vorsichtig agiert. Besonders nützlich ist sie, wenn du einen Skill suchst, der „Guard Mode“, „maximale Sicherheit“ oder „hart absichern“ unterstützt, ohne dich nur auf einen allgemeinen Prompt zu verlassen.
Was sie auszeichnet
guard ist nicht bloß eine Erinnerung, vorsichtig zu sein. Die Skill setzt Hooks ein, um Sicherheitsprüfungen zum Zeitpunkt der Tool-Nutzung durchzusetzen; die Einschränkung ist also operativ und nicht nur dialogisch. Genau deshalb passt sie besser, wenn du wiederholbare Leitplanken für Workflow Automation brauchst und nicht nur eine einmalige Warnung.
So verwendest du die guard-Skill
Installation und Abhängigkeitsprüfung
Nutze den Installationsablauf von guard für den übergeordneten Stack und prüfe dann, ob die unterstützenden Skills vorhanden sind. guard hängt von den benachbarten /careful- und /freeze-Skill-Verzeichnissen ab, weil seine Hooks Skripte aus beiden aufrufen. Fehlen diese, funktionieren die Sicherheitsprüfungen nicht wie vorgesehen.
Gib dem Agenten eine begrenzte Aufgabe
Die beste Nutzung von guard beginnt mit einem klaren Rahmen, zum Beispiel: „Aktualisiere das Deployment-Skript nur innerhalb von services/api/ und warne mich vor jedem destruktiven Befehl.“ Nenne die Verzeichnisgrenze, die Art der Änderung und die gewünschte Vorsichtsstufe. So bekommt der Skill genug Kontext, um die richtigen Einschränkungen durchzusetzen.
Lies zuerst diese Dateien
Beginne mit SKILL.md und SKILL.md.tmpl. Die erste Datei erklärt das aktive Verhalten; die Vorlage hilft dir zu verstehen, wie der generierte Skill aufgebaut wird. Da dieses Repo im guard-Ordner keine zusätzlichen Regeln, Verweise oder Hilfsskripte enthält, sind diese beiden Dateien die maßgebliche Quelle.
Ein Prompt-Muster, das funktioniert
Eine starke Anfrage ist sowohl bei der Aktion als auch bei der Sicherheit konkret. Zum Beispiel: „Nutze guard für Workflow Automation, um nur infra/prod/ zu bearbeiten, vor jedem destruktiven Bash-Befehl zu warnen und zu stoppen, wenn ein Schritt außerhalb dieses Ordners schreiben würde.“ Das ist besser als „sei vorsichtig“, weil es die genaue Grenze und das erwartete Verhalten definiert.
FAQ zur guard-Skill
Ist guard nur etwas für fortgeschrittene Nutzer?
Nein, aber den größten Nutzen hat sie dort, wo Fehler teuer sind. Auch Einsteiger können sie als Sicherheitsrahmen verwenden, besonders wenn unklar ist, ob ein Befehl oder eine Änderung riskant ist.
Wie unterscheidet sich guard von einem normalen Prompt?
Ein normaler Prompt kann um Vorsicht bitten, guard setzt diese Vorsicht jedoch per Hooks durch. Das ist wichtig, wenn der Agent tatsächlich unsichere Aktionen blockieren soll, statt sie nur zu beschreiben.
Wann sollte ich guard nicht verwenden?
Verwende guard nicht, wenn du breit angelegte, explorative Änderungen über viele Ordner hinweg brauchst oder wenn die Aufgabe bewusst destruktiv ist und bereits geprüft wurde. Das auf Verzeichnisse begrenzte Verhalten kann Arbeiten verlangsamen, die keine strikten Grenzen benötigen.
Was sollte ich während der Nutzung erwarten?
Erwarte Warnungen vor destruktiven Befehlen und Prüfungen, bevor außerhalb des erlaubten Verzeichnisses geschrieben oder editiert wird. Wenn deine Aufgabe außerhalb der konfigurierten Grenze liegt, sollte der Workflow anhalten, statt blind weiterzulaufen.
So verbesserst du die guard-Skill
Ziehe den Rahmen vor dem Start enger
Der größte Qualitätsgewinn entsteht, wenn du das genaue Verzeichnis, die Dateien und das gewünschte Ergebnis benennst. „Behebe die Auth-Migration nur in apps/web/src/“ liefert bessere Resultate als „mach die App sicherer“, weil der Skill die richtige Freeze-Grenze durchsetzen kann.
Trenne sichere Änderungen von riskanten
Wenn dein Workflow sowohl Routineänderungen als auch gefährliche Operationen enthält, bitte den Agenten, sie getrennt abzuarbeiten. Fordere zum Beispiel zuerst eine nur lesende Prüfung und Planung an, gib dann das minimale Schreibset frei und behandle eine destruktive Aktion erst nach Bestätigung. Dadurch lässt sich das Verhalten der guard-Skill leichter überprüfen.
Achte auf Grenzkonflikte
Der häufigste Fehler ist eine zu breite Aufgabenbeschreibung, die mit dem Freeze-Scope kollidiert. Wenn der Agent immer wieder stoppt, verenge den Zielpfad oder formuliere die Anfrage neu, damit die gewünschten Dateien klar innerhalb des geschützten Bereichs liegen.
Iteriere mit klaren Leitplanken
Nach dem ersten Durchlauf solltest du den Prompt mit den genauen Befehlen, Ordnern oder Fehlerbedingungen schärfen, die geschützt sein sollen. Gute guard-Nutzung ist iterativ: Je konkreter deine Grenzen und Freigaberegeln sind, desto weniger muss der Skill raten und desto verlässlicher wird die Automatisierung.
