guard 是 Workflow Automation 的完整安全模式,把危险命令警告和按目录限制编辑结合在一起。使用 guard 技能,可以防止误操作,在靠近生产环境或实时数据时锁定编辑,并拦截像 `rm -rf` 或强制推送这类高风险命令。

Stars0
收藏0
评论0
收录时间2026年5月9日
分类工作流自动化
安装命令
npx skills add garrytan/gstack --skill guard
编辑评分

该技能评分为 68/100,适合纳入目录,但需要注明前提:它确实提供了可触发的安全工作流,不过用户应了解它依赖其他兄弟技能,且缺少更完善的采用支持。对于目录用户来说,如果希望为危险命令和按目录编辑加上强制护栏,它是一个实用的安装候选。

68/100
亮点
  • 安全相关请求的触发覆盖很明确:"full safety mode"、"guard against mistakes" 和 "maximum safety"。
  • 运行机制具体:hooks 会检查 Bash 中的危险命令,并通过冻结边界检查来限制 Edit/Write 操作。
  • 安全场景清晰:把“先警告再防损”和“按目录限制编辑”结合起来,让 agent 比通用提示词拥有更强的约束力。
注意点
  • 依赖风险:该技能明确引用了兄弟目录 `/careful` 和 `/freeze`,因此并不是独立可用的。
  • 采用与验证信息不够完整:没有支持文件、安装命令或额外参考资料,用户很难快速确认是否配置成功。
概览

guard 技能概览

guard 的作用

guard 技能是 Workflow Automation 的完整安全模式:它把破坏性命令警告和按目录划分的编辑限制结合在一起。实际使用中,它会在 rm -rf、强制推送,或在允许文件夹之外进行未计划写入这类高风险操作前,先让 agent 停下来。

适合谁安装

如果你经常接触生产系统、实时数据,或边界很明确的代码区域,并且希望 agent 默认更保守,就应该安装 guard。当你想要的是“guard mode”“maximum safety”或“lock it down”这类行为,而不是只靠一段通用提示词时,它尤其有用。

它为什么更突出

guard 不只是提醒你“小心一点”。它通过 hooks 在工具调用时强制执行安全检查,所以约束是操作层面的,而不只是对话层面的。这使它更适合需要可重复安全护栏的 Workflow Automation,而不是一次性的提醒。

如何使用 guard 技能

安装并检查依赖

先按父级栈的 guard 安装流程执行,然后确认相关辅助技能都已就绪。guard 依赖同级的 /careful/freeze 技能目录,因为它的 hooks 会调用这两个目录里的脚本。如果缺了它们,安全检查就不会按预期工作。

给 agent 一个有边界的任务

最好的 guard 用法,是先给出清晰的范围,例如:“只更新 services/api/ 里的部署脚本,并在任何破坏性命令前提醒我。”把目录边界、变更类型和你希望的谨慎程度都写清楚,这样技能才有足够上下文去执行正确的限制。

先读这些文件

先看 SKILL.mdSKILL.md.tmpl。前者说明当前生效的行为;模板则帮助你理解生成版技能是如何组装出来的。由于这个 repo 里的 guard 文件夹没有额外规则、参考资料或辅助脚本,这两个文件就是主要事实来源。

有效的提示词模式

高质量请求要同时明确“做什么”和“如何安全地做”。例如:“在 Workflow Automation 中使用 guard,只编辑 infra/prod/,在任何破坏性的 Bash 命令前提醒我,并在某一步需要写到该文件夹外时立即停止。”这比“请小心一点”更好,因为它定义了精确边界和期望行为。

guard 技能 FAQ

guard 只适合高级用户吗?

不是,但在出错代价很高时,它的价值最大。初学者也可以把它当作安全外壳来用,尤其是在不确定某个命令或编辑是否有风险的时候。

guard 和普通提示词有什么不同?

普通提示词只能要求谨慎,而 guard 会通过 hooks 加上强制检查。这在你需要 agent 真正阻止不安全操作,而不只是口头说明风险时,差别很大。

什么时候不该用 guard?

如果你需要在很多文件夹里做大范围、探索式修改,或者任务本身就是故意破坏性的、而且已经审过,就不要用 guard。按目录限制的行为会拖慢那些不需要严格边界的工作。

使用过程中我应该期待什么?

你应该会在破坏性命令之前看到警告,在允许目录之外进行编辑或写入之前看到检查。如果任务超出了已配置边界,流程应当暂停,而不是盲目继续。

如何改进 guard 技能

在运行前先收紧范围

最大的效果提升,来自把你想要的准确目录、文件和结果说清楚。比如“只修复 apps/web/src/ 里的 auth migration”,会比“让应用更安全”更有效,因为技能才能据此执行正确的 freeze 边界。

把安全变更和高风险变更分开

如果你的工作流里既有常规编辑,也有危险操作,就让 agent 分阶段处理。比如先要求只读检查和计划,再批准最小写入集,最后在确认之后才处理任何破坏性动作。这样 guard 技能的行为更容易验证。

留意边界不匹配

最常见的失败模式,是任务描述过宽,和 freeze 范围冲突。如果 agent 一直停下来,就缩小目标路径,或者重写请求,让目标文件明确落在受保护区域内。

用明确护栏持续迭代

第一次运行后,继续细化提示词,把你想保护的具体命令、文件夹或失败条件写出来。好的 guard 用法本来就是迭代式的:你的限制和审批规则越具体,技能越少需要猜测,自动化也就越可靠。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...