guard
por garrytanguard é um modo completo de segurança para Automação de Fluxo de Trabalho que combina avisos para comandos destrutivos com restrições de edição delimitadas por diretório. Use o skill guard para evitar erros, bloquear edições e impedir comandos arriscados como `rm -rf` ou force-pushes ao trabalhar perto de produção ou de dados em tempo real.
Este skill recebe 68/100, o que significa que vale a pena listar com ressalvas: ele oferece um fluxo de segurança real e acionável, mas o usuário deve entender que depende de skills irmãos e não traz uma estrutura mais ampla de adoção. Para quem usa o diretório, é uma boa opção de instalação se a prioridade for impor guardrails para comandos destrutivos e edições delimitadas por diretório.
- Cobertura clara para solicitações ligadas à segurança: "full safety mode", "guard against mistakes" e "maximum safety".
- Comportamento operacional concreto: hooks verificam Bash em busca de comandos destrutivos e bloqueiam ações de Edit/Write com checagens de freeze-boundary.
- Caso de uso de segurança bem definido: combina aviso antes do dano com edição limitada ao diretório, dando aos agentes mais controle do que um prompt genérico.
- Risco de dependência: o skill referencia explicitamente os diretórios irmãos /careful e /freeze, então não é independente.
- A clareza de adoção é limitada: não há arquivos de suporte, comando de instalação nem materiais de referência extras para ajudar o usuário a validar a configuração rapidamente.
Visão geral da skill guard
O que a guard faz
A skill guard é um modo de segurança total para Workflow Automation: ela combina avisos sobre comandos destrutivos com restrições de edição limitadas a diretórios específicos. Na prática, ajuda o agente a parar antes de ações arriscadas, como rm -rf, force-pushes ou gravações não planejadas fora da pasta अनुमतिida.
Quem deve instalá-la
Instale guard se você trabalha perto de sistemas de produção, dados reais ou áreas de código com limites rígidos e quer que o agente seja conservador por padrão. Ela é especialmente útil quando você quer uma skill que sustente um comportamento de “guard mode”, “maximum safety” ou “travamento total” sem depender apenas de um prompt genérico.
O que a torna diferente
guard não é só um lembrete para ter cuidado. Ela usa hooks para impor verificações de segurança no momento do uso das ferramentas, então a restrição é operacional, não apenas conversacional. Isso a torna uma opção melhor quando você precisa de barreiras repetíveis para Workflow Automation, e não só de um aviso pontual.
Como usar a skill guard
Instalação e verificação de dependências
Use o fluxo de instalação do guard para a stack pai e, depois, confirme se as skills de apoio estão presentes. guard depende dos diretórios irmãos /careful e /freeze, porque seus hooks chamam scripts de ambos. Se eles estiverem ausentes, as verificações de segurança não vão funcionar como deveriam.
Dê ao agente uma tarefa com limite claro
O melhor uso de guard começa com um escopo bem definido, como: “Atualize apenas o script de deploy dentro de services/api/ e me avise antes de qualquer comando destrutivo.” Inclua o limite de diretório, o tipo de mudança e o nível de cautela desejado. Isso dá contexto suficiente para a skill aplicar as restrições corretas.
Leia estes arquivos primeiro
Comece por SKILL.md e SKILL.md.tmpl. O primeiro explica o comportamento ativo; o template ajuda a entender como a skill gerada é montada. Como este repo não tem regras extras, referências ou scripts auxiliares na pasta guard, esses dois arquivos são a principal fonte de verdade.
Padrão de prompt que funciona
Uma boa solicitação é específica tanto na ação quanto na segurança. Por exemplo: “Use guard para Workflow Automation para editar apenas infra/prod/, avise antes de qualquer comando destrutivo em Bash e pare se alguma etapa tentar escrever fora dessa pasta.” Isso é melhor do que “tenha cuidado”, porque define exatamente a fronteira e o comportamento esperado.
FAQ da skill guard
A guard é só para usuários avançados?
Não, mas ela é mais valiosa quando o custo de um erro é alto. Iniciantes podem usá-la como uma camada de segurança, especialmente quando não têm certeza se um comando ou edição é arriscado.
Em que a guard difere de um prompt normal?
Um prompt normal pode pedir cautela, mas guard adiciona verificações impostas por hooks. Isso faz diferença quando você quer que o agente realmente bloqueie ações inseguras, em vez de apenas reconhecê-las verbalmente.
Quando não devo usar a guard?
Não use guard se você precisa de edições amplas e exploratórias em muitas pastas ou se a tarefa é propositalmente destrutiva e já foi revisada. O comportamento limitado por diretório pode tornar mais lenta uma atividade que não exige fronteiras rígidas.
O que devo esperar durante o uso?
Espere avisos antes de comandos destrutivos e verificações antes de edições ou gravações fora do diretório permitido. Se a sua tarefa estiver fora da fronteira configurada, o fluxo deve pausar em vez de continuar no automático.
Como melhorar a skill guard
Aporte o escopo antes de executar
O maior ganho de qualidade vem de nomear o diretório exato, os arquivos e o resultado desejado. “Corrija a migração de auth apenas em apps/web/src/” gera resultados melhores do que “deixe o app mais seguro”, porque a skill consegue aplicar a fronteira de freeze certa.
Separe mudanças seguras das arriscadas
Se o seu fluxo inclui tanto edições rotineiras quanto operações perigosas, peça ao agente para tratá-las em etapas separadas. Por exemplo: primeiro solicite inspeção e planejamento em modo somente leitura; depois aprove o conjunto mínimo de gravações; por fim, trate qualquer ação destrutiva só após confirmação. Isso torna o comportamento da skill guard mais fácil de validar.
Fique atento a desencontros de fronteira
O modo de falha mais comum é uma descrição de tarefa ampla demais, em conflito com o escopo do freeze. Se o agente continuar parando, restrinja o caminho de destino ou reescreva a solicitação para que os arquivos pretendidos fiquem claramente dentro da área protegida.
Itere com guardrails explícitos
Depois da primeira execução, refine o prompt com os comandos exatos, as pastas ou as condições de falha que você quer proteger. O uso bom da guard é iterativo: quanto mais concretos forem seus limites e regras de aprovação, menos suposições a skill precisa fazer e mais confiável fica a automação.
