guard
par garrytanguard est un mode sécurité complet pour Workflow Automation qui combine des avertissements avant les commandes destructrices et des restrictions d’édition limitées à un répertoire. Utilisez le skill guard pour éviter les erreurs, verrouiller les modifications et bloquer les commandes à risque comme `rm -rf` ou les force-push lorsqu’il faut travailler à proximité de la production ou de données en direct.
Ce skill obtient 68/100, ce qui justifie une mise en avant avec réserves : il propose un vrai workflow de sécurité déclenchable, mais il faut savoir qu’il dépend de skills frères et qu’il manque d’éléments d’adoption plus larges. Pour les utilisateurs du répertoire, c’est une option d’installation pertinente s’ils veulent des garde-fous imposés pour les commandes destructrices et les modifications limitées à un répertoire.
- Couverture claire des déclencheurs pour les demandes liées à la sécurité : « mode sécurité complet », « éviter les erreurs » et « sécurité maximale ».
- Comportement opérationnel concret : des hooks vérifient Bash pour les commandes destructrices et conditionnent les actions Edit/Write à des contrôles de limite de gel.
- Cas d’usage sécurité précis : il combine l’avertissement avant dommage et l’édition limitée à un répertoire, ce qui donne aux agents plus de contrôle qu’un simple prompt générique.
- Risque de dépendance : le skill fait explicitement référence aux répertoires frères /careful et /freeze, il n’est donc pas autonome.
- La clarté sur l’adoption reste limitée : il n’y a ni fichiers d’assistance, ni commande d’installation, ni autres références pour aider rapidement les utilisateurs à vérifier la configuration.
Aperçu de la skill guard
Ce que fait guard
La skill guard est un mode sécurité complet pour Workflow Automation : elle combine des avertissements sur les commandes destructrices avec des restrictions d’édition limitées à un répertoire donné. Concrètement, elle aide un agent à s’arrêter avant des actions risquées comme rm -rf, des force-pushs ou des écritures imprévues en dehors du dossier autorisé.
Qui devrait l’installer
Installez guard si vous travaillez à proximité de systèmes de production, de données en conditions réelles ou de zones de code strictement délimitées, et que vous voulez que l’agent reste prudent par défaut. C’est particulièrement utile si vous cherchez une skill qui prend en charge un comportement de type « guard mode », « sécurité maximale » ou « verrouillage », sans vous reposer uniquement sur un prompt générique.
Ce qui le distingue
guard n’est pas qu’un simple rappel à la prudence. Il s’appuie sur des hooks pour appliquer des vérifications de sécurité au moment de l’usage des outils, ce qui rend la contrainte opérationnelle et non purement conversationnelle. C’est donc un meilleur choix quand vous avez besoin de garde-fous reproductibles pour Workflow Automation, et pas seulement d’un avertissement ponctuel.
Comment utiliser la skill guard
Installation et vérification des dépendances
Utilisez le flux d’installation de guard pour la pile parente, puis vérifiez que les skills d’appui sont bien présentes. guard dépend des répertoires frères /careful et /freeze, car ses hooks appellent des scripts provenant des deux. S’ils manquent, les contrôles de sécurité ne fonctionneront pas comme prévu.
Donner à l’agent une tâche bornée
La meilleure utilisation de guard commence par un périmètre clair, par exemple : « Mets à jour le script de déploiement uniquement dans services/api/ et avertis-moi avant toute commande destructive. » Précisez la frontière du répertoire, le type de changement et le niveau de prudence attendu. La skill dispose ainsi de suffisamment de contexte pour appliquer les bonnes restrictions.
Lire d’abord ces fichiers
Commencez par SKILL.md et SKILL.md.tmpl. Le premier explique le comportement actif ; le template aide à comprendre comment la skill générée est assemblée. Comme ce repo ne contient pas d’autres règles, références ou scripts d’assistance dans le dossier guard, ces deux fichiers sont la principale source de vérité.
Un modèle de prompt qui fonctionne
Une bonne demande est précise à la fois sur l’action et sur la sécurité. Par exemple : « Utilise guard pour Workflow Automation afin de ne modifier que infra/prod/, d’avertir avant toute commande Bash destructive et d’arrêter si une étape doit écrire en dehors de ce dossier. » C’est mieux que « fais attention », parce que cela définit exactement la limite et le comportement attendu.
FAQ de la skill guard
guard est-il réservé aux utilisateurs avancés ?
Non, mais il est surtout utile quand le coût d’une erreur est élevé. Les débutants peuvent l’utiliser comme couche de sécurité, notamment lorsqu’ils ne savent pas si une commande ou une modification est risquée.
En quoi guard diffère-t-il d’un prompt normal ?
Un prompt normal peut demander de la prudence, mais guard ajoute des contrôles imposés via des hooks. C’est important quand vous voulez que l’agent bloque réellement les actions dangereuses au lieu de se contenter de les signaler.
Quand ne faut-il pas utiliser guard ?
N’utilisez pas guard si vous avez besoin de modifications larges et exploratoires sur de nombreux dossiers, ou si la tâche est volontairement destructive et déjà validée. Le comportement limité au répertoire peut ralentir un travail qui n’a pas besoin de frontières strictes.
À quoi dois-je m’attendre pendant l’utilisation ?
Attendez-vous à des avertissements avant les commandes destructrices et à des contrôles avant les modifications ou écritures en dehors du répertoire autorisé. Si votre tâche sort du périmètre configuré, le workflow doit s’arrêter au lieu de continuer aveuglément.
Comment améliorer la skill guard
Resserrez le périmètre avant d’exécuter
Le plus grand gain de qualité vient du fait de nommer précisément le répertoire, les fichiers et le résultat attendu. « Corrige la migration d’auth uniquement dans apps/web/src/ » donne de meilleurs résultats que « rends l’application plus sûre », parce que la skill peut alors appliquer la bonne frontière de freeze.
Séparer les changements sûrs des changements risqués
Si votre workflow mélange des modifications courantes et des opérations dangereuses, demandez à l’agent de les préparer séparément. Par exemple, commencez par une inspection en lecture seule et un plan, puis validez l’ensemble minimal d’écritures, et ne traitez une action destructive qu’après confirmation. Le comportement de la skill guard est alors plus simple à vérifier.
Surveillez les décalages de périmètre
Le mode d’échec le plus fréquent est une description de tâche trop large, qui entre en conflit avec le périmètre de freeze. Si l’agent s’arrête sans cesse, resserrez le chemin cible ou reformulez la demande pour que les fichiers visés se trouvent clairement dans la zone protégée.
Itérez avec des garde-fous explicites
Après le premier passage, affinez le prompt avec les commandes, dossiers ou conditions d’échec exacts que vous voulez protéger. Une bonne utilisation de guard est itérative : plus vos limites et vos règles d’approbation sont concrètes, moins la skill a besoin d’interpréter, et plus l’automatisation devient fiable.
