Zum Inhalt

Meta: Claude schreibt eigene Skills und Agents

Claude Code selbst dazu nutzen, Skills und Agents zu schreiben – der kürzeste Weg zu einer personalisierten Toolbox.

Das Konzept

┌─────────────────────────────────────────────────┐
│            Bootstrapping Loop                   │
│                                                 │
│  Du beschreibst einen Workflow                  │
│         ↓                                       │
│  Claude schreibt den SKILL.md oder Agent.md     │
│         ↓                                       │
│  Du nutzt den neuen Skill/Agent                 │
│         ↓                                       │
│  Claude verbessert ihn auf Basis von Feedback   │
└─────────────────────────────────────────────────┘

Der Meta-Ansatz: Claude kennt seine eigene SKILL.md-Syntax – nutze das.

Wann macht Bootstrapping Sinn?

Situation Bootstrapping? Warum
Workflow den du >3x gemacht hast ✅ Ja Lohnt sich zu automatisieren
Komplexe Prompts die du immer wieder tippst ✅ Ja Als Skill speichern
Vendor-spezifische Patterns (FortiGate, OPNsense) ✅ Ja Kontext einmalig erklären
Einmaliger Task ❌ Nein Overhead > Nutzen
Einfache Frage ❌ Nein Direkter fragen

Workflow: Skill bootstrappen

Schritt 1: Beschreibe deinen Workflow

Ich mache regelmäßig folgendes:
Ich reviewe FortiGate-Configs auf Security-Probleme.
Dabei prüfe ich: Admin-Accounts, SSL-Einstellungen,
Firewall-Policies, Log-Konfiguration.

Erstelle einen SKILL.md der das als /fortigate-review
Slash-Command verfügbar macht.

Schritt 2: Claude generiert den Skill

Claude erstellt: - ~/.claude/skills/fortigate-review/SKILL.md - Mit passendem Frontmatter - Mit strukturiertem Review-Prozess

Schritt 3: Testen

/fortigate-review

[Config hier einfügen oder Pfad zur Config-Datei]

Schritt 4: Iterieren

Der Skill ist gut, aber:
- Füge Prüfung auf unsichere Admin-Ports hinzu
- Output soll nach Severity sortiert sein
- Füge konkrete Fix-Empfehlungen hinzu

Workflow: Agent bootstrappen

Für komplexere, parallele Aufgaben:

Ich brauche einen spezialisierten Agent der Ansible
Playbooks auf Idempotenz prüft. Er soll:
- Nur Read-Zugriff haben
- Mit Haiku laufen (günstiger)
- Strukturierten Report liefern

Erstelle den Agent.md dafür.

Prompt-Patterns für gutes Bootstrapping

Beschreibe Inputs und Outputs

❌ Schlecht:
Mach einen Review-Skill.

✅ Gut:
Ich gebe dem Skill eine Firewall-Config (als Text oder Dateipfad).
Der Skill soll einen strukturierten Report ausgeben mit:
- Kritische Findings (sofort fixen)
- Warnungen (bald fixen)
- Verbesserungsvorschläge
Jedes Finding mit: Was ist das Problem? Warum ist es ein Problem?
Wie fixe ich es konkret?

Gib Kontext über deine Umgebung

Ich arbeite in einem MSP-Umfeld mit:
- FortiGate FW (10-100 in Kunden-Umgebungen)
- OPNsense für Homelab/kleine Kunden
- Cisco Switches (IOS und NX-OS)
- Ansible für Automatisierung

Erstelle einen Skill der mir hilft, Compliance-Reports
für diese Infrastruktur zu generieren.

Bestehende Skills als Basis nutzen

Schau dir meinen bestehenden /config-review Skill an
(~/.claude/skills/config-review/SKILL.md).

Erstelle eine Variante davon die speziell für
OPNsense-Configs optimiert ist.

Skill-Inventar aufbauen

Lass Claude eine Übersicht deiner Skills verwalten:

Liste alle meine Skills in ~/.claude/skills/ auf und
erkläre kurz was jeder macht. Erstelle dann eine
Markdown-Datei als persönliches Skill-Verzeichnis.

Ergebnis: ~/.claude/skills/README.md als Navigation.

Qualitätsmuster: Was macht einen guten auto-generierten Skill aus?

Claude generiert manchmal zu allgemeine Skills. Besser werden sie wenn du:

✅ Konkrete Beispiele gibst

Ein typisches Ergebnis von /fortigate-review soll so aussehen:

## Security-Findings: fw-kunden-01

### Kritisch
- **Unsichere Admin-Services:** Telnet auf Management-Interface aktiv
  Fix: `config system global / set admin-telnet disable`

### Warnung
- **Admin-Timeout zu lang:** 480 Minuten
  Empfehlung: Max 30 Minuten (`set admintimeout 30`)

✅ Grenzen definierst

Der Skill soll keine Änderungen machen – nur lesen und reporten.
Er soll nicht versuchen die Config zu "fixen", nur Empfehlungen geben.

✅ Edge Cases nennst

Wenn die Config unvollständig ist oder ein Fehler beim Lesen auftritt,
soll der Skill das explizit melden statt halluzinieren.

Iterationszyklen

Ein realistischer Bootstrapping-Zyklus:

Runde 1: Erste Version (5 Min)
→ Skill ist funktional, aber zu allgemein

Runde 2: Erstes echtes Testen (10 Min)
→ "Füge X hinzu, entferne Y, ändere Format zu Z"

Runde 3: Fine-Tuning (5 Min)
→ Skill ist production-ready

Total: ~20 Minuten für einen dauerhaft nützlichen Skill

Beispiele aus dem MSP-Alltag

FortiGate Security Baseline Checker

Erstelle einen Skill /fg-baseline der prüft ob eine FortiGate-Config
unsere MSP Security-Baseline erfüllt:

Baseline-Anforderungen:
- Admin-Timeout max 30 Minuten
- Telnet deaktiviert
- SSH auf Management-Interface beschränkt
- SNMP v3 wenn aktiv
- Syslog konfiguriert
- Firmware-Check: Warnung wenn älter als 6 Monate

Output: Compliance-Score (0-100%) + Liste der Violations

Changelog-Generator

Ich will nach jeder Infrastruktur-Änderung automatisch ein
Changelog-Entry generieren.

Erstelle einen Skill /infra-changelog der:
1. Git-Diff der letzten Commits liest (!`git diff HEAD~5`)
2. Ansible-Inventory auf Änderungen prüft
3. Strukturierten Changelog-Eintrag generiert
   (Datum, Was wurde geändert, Warum, Betroffene Hosts)

n8n Workflow-Dokumentor

Ich exportiere n8n-Workflows als JSON.
Erstelle einen Skill /n8n-doc der:
- Den JSON-Export liest
- Jeden Node und seine Funktion erklärt
- Ein Flussdiagramm in ASCII zeichnet
- Die Datenflüsse beschreibt
Output: Markdown-Dokumentation