Meta: Claude schreibt eigene Skills und Agents¶
Claude Code selbst dazu nutzen, Skills und Agents zu schreiben – der kürzeste Weg zu einer personalisierten Toolbox.
Das Konzept¶
┌─────────────────────────────────────────────────┐
│ Bootstrapping Loop │
│ │
│ Du beschreibst einen Workflow │
│ ↓ │
│ Claude schreibt den SKILL.md oder Agent.md │
│ ↓ │
│ Du nutzt den neuen Skill/Agent │
│ ↓ │
│ Claude verbessert ihn auf Basis von Feedback │
└─────────────────────────────────────────────────┘
Der Meta-Ansatz: Claude kennt seine eigene SKILL.md-Syntax – nutze das.
Wann macht Bootstrapping Sinn?¶
| Situation | Bootstrapping? | Warum |
|---|---|---|
| Workflow den du >3x gemacht hast | ✅ Ja | Lohnt sich zu automatisieren |
| Komplexe Prompts die du immer wieder tippst | ✅ Ja | Als Skill speichern |
| Vendor-spezifische Patterns (FortiGate, OPNsense) | ✅ Ja | Kontext einmalig erklären |
| Einmaliger Task | ❌ Nein | Overhead > Nutzen |
| Einfache Frage | ❌ Nein | Direkter fragen |
Workflow: Skill bootstrappen¶
Schritt 1: Beschreibe deinen Workflow¶
Ich mache regelmäßig folgendes:
Ich reviewe FortiGate-Configs auf Security-Probleme.
Dabei prüfe ich: Admin-Accounts, SSL-Einstellungen,
Firewall-Policies, Log-Konfiguration.
Erstelle einen SKILL.md der das als /fortigate-review
Slash-Command verfügbar macht.
Schritt 2: Claude generiert den Skill¶
Claude erstellt:
- ~/.claude/skills/fortigate-review/SKILL.md
- Mit passendem Frontmatter
- Mit strukturiertem Review-Prozess
Schritt 3: Testen¶
Schritt 4: Iterieren¶
Der Skill ist gut, aber:
- Füge Prüfung auf unsichere Admin-Ports hinzu
- Output soll nach Severity sortiert sein
- Füge konkrete Fix-Empfehlungen hinzu
Workflow: Agent bootstrappen¶
Für komplexere, parallele Aufgaben:
Ich brauche einen spezialisierten Agent der Ansible
Playbooks auf Idempotenz prüft. Er soll:
- Nur Read-Zugriff haben
- Mit Haiku laufen (günstiger)
- Strukturierten Report liefern
Erstelle den Agent.md dafür.
Prompt-Patterns für gutes Bootstrapping¶
Beschreibe Inputs und Outputs¶
❌ Schlecht:
Mach einen Review-Skill.
✅ Gut:
Ich gebe dem Skill eine Firewall-Config (als Text oder Dateipfad).
Der Skill soll einen strukturierten Report ausgeben mit:
- Kritische Findings (sofort fixen)
- Warnungen (bald fixen)
- Verbesserungsvorschläge
Jedes Finding mit: Was ist das Problem? Warum ist es ein Problem?
Wie fixe ich es konkret?
Gib Kontext über deine Umgebung¶
Ich arbeite in einem MSP-Umfeld mit:
- FortiGate FW (10-100 in Kunden-Umgebungen)
- OPNsense für Homelab/kleine Kunden
- Cisco Switches (IOS und NX-OS)
- Ansible für Automatisierung
Erstelle einen Skill der mir hilft, Compliance-Reports
für diese Infrastruktur zu generieren.
Bestehende Skills als Basis nutzen¶
Schau dir meinen bestehenden /config-review Skill an
(~/.claude/skills/config-review/SKILL.md).
Erstelle eine Variante davon die speziell für
OPNsense-Configs optimiert ist.
Skill-Inventar aufbauen¶
Lass Claude eine Übersicht deiner Skills verwalten:
Liste alle meine Skills in ~/.claude/skills/ auf und
erkläre kurz was jeder macht. Erstelle dann eine
Markdown-Datei als persönliches Skill-Verzeichnis.
Ergebnis: ~/.claude/skills/README.md als Navigation.
Qualitätsmuster: Was macht einen guten auto-generierten Skill aus?¶
Claude generiert manchmal zu allgemeine Skills. Besser werden sie wenn du:
✅ Konkrete Beispiele gibst¶
Ein typisches Ergebnis von /fortigate-review soll so aussehen:
## Security-Findings: fw-kunden-01
### Kritisch
- **Unsichere Admin-Services:** Telnet auf Management-Interface aktiv
Fix: `config system global / set admin-telnet disable`
### Warnung
- **Admin-Timeout zu lang:** 480 Minuten
Empfehlung: Max 30 Minuten (`set admintimeout 30`)
✅ Grenzen definierst¶
Der Skill soll keine Änderungen machen – nur lesen und reporten.
Er soll nicht versuchen die Config zu "fixen", nur Empfehlungen geben.
✅ Edge Cases nennst¶
Wenn die Config unvollständig ist oder ein Fehler beim Lesen auftritt,
soll der Skill das explizit melden statt halluzinieren.
Iterationszyklen¶
Ein realistischer Bootstrapping-Zyklus:
Runde 1: Erste Version (5 Min)
→ Skill ist funktional, aber zu allgemein
Runde 2: Erstes echtes Testen (10 Min)
→ "Füge X hinzu, entferne Y, ändere Format zu Z"
Runde 3: Fine-Tuning (5 Min)
→ Skill ist production-ready
Total: ~20 Minuten für einen dauerhaft nützlichen Skill
Beispiele aus dem MSP-Alltag¶
FortiGate Security Baseline Checker¶
Erstelle einen Skill /fg-baseline der prüft ob eine FortiGate-Config
unsere MSP Security-Baseline erfüllt:
Baseline-Anforderungen:
- Admin-Timeout max 30 Minuten
- Telnet deaktiviert
- SSH auf Management-Interface beschränkt
- SNMP v3 wenn aktiv
- Syslog konfiguriert
- Firmware-Check: Warnung wenn älter als 6 Monate
Output: Compliance-Score (0-100%) + Liste der Violations
Changelog-Generator¶
Ich will nach jeder Infrastruktur-Änderung automatisch ein
Changelog-Entry generieren.
Erstelle einen Skill /infra-changelog der:
1. Git-Diff der letzten Commits liest (!`git diff HEAD~5`)
2. Ansible-Inventory auf Änderungen prüft
3. Strukturierten Changelog-Eintrag generiert
(Datum, Was wurde geändert, Warum, Betroffene Hosts)