@dusky-bluehour/agent-service 0.6.2

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (64) hide show
  1. package/LICENSE +21 -0
  2. package/README.md +205 -0
  3. package/antigravity/README.md +37 -0
  4. package/antigravity/agents/agent-catalog.json +72 -0
  5. package/antigravity/artifacts/artifact-catalog.json +184 -0
  6. package/antigravity/commands/command-catalog.json +942 -0
  7. package/antigravity/skills/code-review-and-improvement/SKILL.md +15 -0
  8. package/antigravity/skills/frontend-repetition-pack/SKILL.md +15 -0
  9. package/antigravity/skills/incident-response/SKILL.md +15 -0
  10. package/antigravity/skills/prd-to-production-pipeline/SKILL.md +16 -0
  11. package/antigravity/skills/release-and-operations/SKILL.md +15 -0
  12. package/antigravity/skills/security-hardening/SKILL.md +15 -0
  13. package/antigravity/skills/service-lifecycle-orchestration/SKILL.md +16 -0
  14. package/antigravity/workflows/workflow-catalog.json +362 -0
  15. package/catalog/tool-catalog.ko.json +296 -0
  16. package/claude-code/README.md +47 -0
  17. package/claude-code/agent-teams/team-catalog.json +69 -0
  18. package/claude-code/commands/command-catalog.json +942 -0
  19. package/claude-code/skills/code-review-and-improvement/SKILL.md +16 -0
  20. package/claude-code/skills/frontend-repetition-pack/SKILL.md +16 -0
  21. package/claude-code/skills/incident-response/SKILL.md +16 -0
  22. package/claude-code/skills/prd-to-production-pipeline/SKILL.md +17 -0
  23. package/claude-code/skills/release-and-operations/SKILL.md +16 -0
  24. package/claude-code/skills/security-hardening/SKILL.md +15 -0
  25. package/claude-code/skills/service-lifecycle-orchestration/SKILL.md +17 -0
  26. package/claude-code/subagents/backend-engineer.md +20 -0
  27. package/claude-code/subagents/code-reviewer.md +19 -0
  28. package/claude-code/subagents/frontend-engineer.md +20 -0
  29. package/claude-code/subagents/hook-refactor-engineer.md +19 -0
  30. package/claude-code/subagents/incident-commander.md +19 -0
  31. package/claude-code/subagents/lead-orchestrator.md +18 -0
  32. package/claude-code/subagents/operations-owner.md +20 -0
  33. package/claude-code/subagents/performance-engineer.md +19 -0
  34. package/claude-code/subagents/prd-writer.md +20 -0
  35. package/claude-code/subagents/product-planner.md +19 -0
  36. package/claude-code/subagents/qa-engineer.md +19 -0
  37. package/claude-code/subagents/security-engineer.md +20 -0
  38. package/claude-code/subagents/solution-architect.md +19 -0
  39. package/claude-code/subagents/sre-release-engineer.md +20 -0
  40. package/claude-code/subagents/ui-component-engineer.md +19 -0
  41. package/claude-code/workflows/workflow-catalog.json +680 -0
  42. package/codex/README.md +38 -0
  43. package/codex/automations/automation-recipes.toml +30 -0
  44. package/codex/commands/command-catalog.json +942 -0
  45. package/codex/instructions/AGENTS.override.template.md +21 -0
  46. package/codex/instructions/AGENTS.template.md +31 -0
  47. package/codex/skills/code-review-and-improvement/SKILL.md +16 -0
  48. package/codex/skills/code-review-and-improvement/agents/openai.yaml +4 -0
  49. package/codex/skills/frontend-repetition-pack/SKILL.md +15 -0
  50. package/codex/skills/frontend-repetition-pack/agents/openai.yaml +4 -0
  51. package/codex/skills/incident-response/SKILL.md +16 -0
  52. package/codex/skills/incident-response/agents/openai.yaml +4 -0
  53. package/codex/skills/prd-to-production-pipeline/SKILL.md +16 -0
  54. package/codex/skills/prd-to-production-pipeline/agents/openai.yaml +4 -0
  55. package/codex/skills/release-and-operations/SKILL.md +15 -0
  56. package/codex/skills/release-and-operations/agents/openai.yaml +4 -0
  57. package/codex/skills/security-hardening/SKILL.md +15 -0
  58. package/codex/skills/security-hardening/agents/openai.yaml +4 -0
  59. package/codex/skills/service-lifecycle-orchestration/SKILL.md +17 -0
  60. package/codex/skills/service-lifecycle-orchestration/agents/openai.yaml +4 -0
  61. package/codex/workflows/workflow-catalog.json +444 -0
  62. package/package.json +44 -0
  63. package/scripts/init.mjs +993 -0
  64. package/scripts/validate.mjs +591 -0
@@ -0,0 +1,15 @@
1
+ ---
2
+ name: code-review-and-improvement
3
+ description: 코드 리뷰와 개선 반영을 아티팩트 기반으로 관리한다. 품질 점검과 리팩터링 개선 요청에서 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `CMD-REVIEW-CODE`로 이슈를 분류한다.
9
+ 2. `CMD-IMPROVE-TECHDEBT`로 개선안을 우선순위화한다.
10
+ 3. `CMD-TEST-UNIT-INTEGRATION`으로 회귀 여부를 검증한다.
11
+
12
+ # 품질 규칙
13
+
14
+ - 차단 이슈와 권고 이슈를 분리한다.
15
+ - 검증 결과를 Artifact로 저장한다.
@@ -0,0 +1,15 @@
1
+ ---
2
+ name: frontend-repetition-pack
3
+ description: UI 컴포넌트화, Hook 분리, 성능 최적화를 표준 단계로 실행한다. 반복 프론트엔드 개선 작업에서 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `CMD-DEV-FE-UI-COMPONENTIZE`
9
+ 2. `CMD-DEV-FE-HOOK-SEPARATE`
10
+ 3. `CMD-DEV-PERF-OPTIMIZE`
11
+
12
+ # 품질 규칙
13
+
14
+ - 단계별 전후 지표를 Artifact에 남긴다.
15
+ - 계약 없는 리팩터링 금지
@@ -0,0 +1,15 @@
1
+ ---
2
+ name: incident-response
3
+ description: 장애 대응, 근본 원인 수정, 재발 방지까지 수행한다. 운영 장애 및 핫픽스 대응에서 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `CMD-INCIDENT-TRIAGE`로 복구 우선
9
+ 2. `CMD-IMPROVE-TECHDEBT`로 근본 원인 보완
10
+ 3. `CMD-DOC-HANDOFF`로 재발 방지 문서화
11
+
12
+ # 품질 규칙
13
+
14
+ - RCA와 재발 방지 액션 없는 종료 금지
15
+ - 복구와 개선을 분리 보고
@@ -0,0 +1,16 @@
1
+ ---
2
+ name: prd-to-production-pipeline
3
+ description: PRD 작성 단계를 대화형으로 수행하고 구현 단계를 순차 자동 오케스트레이션한다. Manager-Agent-Artifact 기반 PRD→구현 자동화 요청에서 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `WF-PRD-IMPLEMENT-E2E` 실행
9
+ 2. `ART-PRD-MASTER`, `ART-PRD-DETAILS`를 대화형 단계에서 확정
10
+ 3. `ART-IMPLEMENTATION-BOOTSTRAP` 이후 구현을 자동 순차 실행
11
+ 4. 최종 세팅 단계에서 수동 검토 후 배포 준비 완료
12
+
13
+ # 품질 규칙
14
+
15
+ - PRD 아티팩트는 수용 기준과 비기능 요구사항을 포함한다.
16
+ - 구현 아티팩트는 배치별 검증 기록을 포함한다.
@@ -0,0 +1,15 @@
1
+ ---
2
+ name: release-and-operations
3
+ description: 배포 게이트와 운영 전환을 Manager 주도로 실행한다. 릴리즈 및 안정화 요청에서 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `CMD-OPS-CI-CD-GATE`
9
+ 2. `CMD-OPS-DEPLOY`
10
+ 3. `CMD-OPS-MONITORING`, `CMD-DOC-HANDOFF`
11
+
12
+ # 품질 규칙
13
+
14
+ - 롤백 검증 없는 배포 금지
15
+ - 런북 갱신 없는 종료 금지
@@ -0,0 +1,15 @@
1
+ ---
2
+ name: security-hardening
3
+ description: 위협 모델링과 취약점 감사를 수행하고 보완 및 재검증까지 실행한다. 보안 강화 요청에서 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `WF-SVC-003` 실행
9
+ 2. `CMD-SEC-THREAT-MODEL`, `CMD-SEC-DEPENDENCY-AUDIT` 수행
10
+ 3. 보완 반영 후 테스트/리뷰 재실행
11
+
12
+ # 품질 규칙
13
+
14
+ - 치명 취약점 0건 전까지 종료 금지
15
+ - 예외 수용은 만료일 포함
@@ -0,0 +1,16 @@
1
+ ---
2
+ name: service-lifecycle-orchestration
3
+ description: Plan-Implement-Test-Review-Release 흐름을 Manager 중심으로 실행한다. 신규 서비스 구축 및 대형 기능 출시에 사용한다.
4
+ ---
5
+
6
+ # 실행 절차
7
+
8
+ 1. `WF-SVC-001`를 선택한다.
9
+ 2. 단계별 입력 Artifact 스키마를 검증한다.
10
+ 3. 해당 단계 에이전트가 명령 ID를 수행한다.
11
+ 4. 출력 Artifact 검증 후 다음 단계로 진행한다.
12
+
13
+ # 품질 규칙
14
+
15
+ - Artifact 검증 실패 시 단계 진행 금지
16
+ - command ID 없는 임의 실행 금지
@@ -0,0 +1,362 @@
1
+ {
2
+ "schema_version": "1.0.0",
3
+ "workflow_policy": {
4
+ "execution_rule": "Antigravity Manager가 단계별 에이전트 체인을 구성하고, 각 단계는 Artifact 검증을 통과해야 다음으로 진행한다.",
5
+ "artifact_rule": "모든 단계는 입력 아티팩트 스키마와 출력 아티팩트 스키마를 명시한다."
6
+ },
7
+ "workflows": [
8
+ {
9
+ "id": "WF-SVC-001",
10
+ "name": "Plan-Implement-Test-Review-Release",
11
+ "summary": "신규 서비스 또는 대형 기능 배치에 사용하는 기본 운영 파이프라인",
12
+ "orchestrator": "manager-agent",
13
+ "stages": [
14
+ {
15
+ "order": 1,
16
+ "stage_id": "STG-PLAN",
17
+ "agent": "product-planner-agent",
18
+ "commands": [
19
+ "CMD-PLAN-REQ-LOCK",
20
+ "CMD-PLAN-ARCH-DECISION"
21
+ ],
22
+ "input_artifact": "ART-REQUEST-BRIEF",
23
+ "output_artifact": "ART-SCOPE-ADR",
24
+ "exit_criteria": [
25
+ "요구사항 잠금",
26
+ "ADR 승인"
27
+ ]
28
+ },
29
+ {
30
+ "order": 2,
31
+ "stage_id": "STG-IMPLEMENT",
32
+ "agent": "implementation-agent",
33
+ "commands": [
34
+ "CMD-DEV-BE-API",
35
+ "CMD-DEV-FE-UI-COMPONENTIZE",
36
+ "CMD-DEV-FE-HOOK-SEPARATE",
37
+ "CMD-DEV-PERF-OPTIMIZE"
38
+ ],
39
+ "input_artifact": "ART-SCOPE-ADR",
40
+ "output_artifact": "ART-IMPLEMENTATION-PACK",
41
+ "exit_criteria": [
42
+ "기능 구현 완료",
43
+ "반복 리팩터 반영"
44
+ ]
45
+ },
46
+ {
47
+ "order": 3,
48
+ "stage_id": "STG-TEST",
49
+ "agent": "qa-agent",
50
+ "commands": [
51
+ "CMD-TEST-UNIT-INTEGRATION"
52
+ ],
53
+ "input_artifact": "ART-IMPLEMENTATION-PACK",
54
+ "output_artifact": "ART-TEST-REPORT",
55
+ "exit_criteria": [
56
+ "테스트 통과"
57
+ ]
58
+ },
59
+ {
60
+ "order": 4,
61
+ "stage_id": "STG-REVIEW",
62
+ "agent": "review-security-agent",
63
+ "commands": [
64
+ "CMD-REVIEW-CODE",
65
+ "CMD-SEC-THREAT-MODEL",
66
+ "CMD-SEC-DEPENDENCY-AUDIT"
67
+ ],
68
+ "input_artifact": "ART-TEST-REPORT",
69
+ "output_artifact": "ART-QUALITY-SECURITY-REPORT",
70
+ "exit_criteria": [
71
+ "차단 이슈 0건",
72
+ "치명 취약점 0건"
73
+ ]
74
+ },
75
+ {
76
+ "order": 5,
77
+ "stage_id": "STG-RELEASE",
78
+ "agent": "release-ops-agent",
79
+ "commands": [
80
+ "CMD-OPS-CI-CD-GATE",
81
+ "CMD-OPS-DEPLOY",
82
+ "CMD-DOC-HANDOFF"
83
+ ],
84
+ "input_artifact": "ART-QUALITY-SECURITY-REPORT",
85
+ "output_artifact": "ART-RELEASE-READY",
86
+ "exit_criteria": [
87
+ "배포 준비 완료"
88
+ ]
89
+ }
90
+ ],
91
+ "final_outputs": [
92
+ "ART-RELEASE-READY",
93
+ "ART-OPERATIONS-HANDBOOK"
94
+ ]
95
+ },
96
+ {
97
+ "id": "WF-SVC-002",
98
+ "name": "반복 프론트엔드 개선",
99
+ "summary": "UI 컴포넌트화, Hook 분리, 최적화를 단일 체인으로 실행",
100
+ "orchestrator": "manager-agent",
101
+ "stages": [
102
+ {
103
+ "order": 1,
104
+ "stage_id": "STG-COMPONENT",
105
+ "agent": "frontend-repetition-agent",
106
+ "commands": [
107
+ "CMD-DEV-FE-UI-COMPONENTIZE"
108
+ ],
109
+ "input_artifact": "ART-FRONTEND-BASELINE",
110
+ "output_artifact": "ART-COMPONENTIZED-UI",
111
+ "exit_criteria": [
112
+ "중복 UI 축소"
113
+ ]
114
+ },
115
+ {
116
+ "order": 2,
117
+ "stage_id": "STG-HOOK",
118
+ "agent": "frontend-repetition-agent",
119
+ "commands": [
120
+ "CMD-DEV-FE-HOOK-SEPARATE"
121
+ ],
122
+ "input_artifact": "ART-COMPONENTIZED-UI",
123
+ "output_artifact": "ART-HOOK-REFACTORED",
124
+ "exit_criteria": [
125
+ "Hook 분리 완료"
126
+ ]
127
+ },
128
+ {
129
+ "order": 3,
130
+ "stage_id": "STG-PERF",
131
+ "agent": "performance-agent",
132
+ "commands": [
133
+ "CMD-DEV-PERF-OPTIMIZE",
134
+ "CMD-TEST-UNIT-INTEGRATION"
135
+ ],
136
+ "input_artifact": "ART-HOOK-REFACTORED",
137
+ "output_artifact": "ART-PERF-IMPROVED",
138
+ "exit_criteria": [
139
+ "성능 목표 달성"
140
+ ]
141
+ }
142
+ ],
143
+ "final_outputs": [
144
+ "ART-PERF-IMPROVED"
145
+ ]
146
+ },
147
+ {
148
+ "id": "WF-SVC-003",
149
+ "name": "보안 강화 배치",
150
+ "summary": "위협 모델링과 취약점 감사 기반의 하드닝",
151
+ "orchestrator": "manager-agent",
152
+ "stages": [
153
+ {
154
+ "order": 1,
155
+ "stage_id": "STG-AUDIT",
156
+ "agent": "review-security-agent",
157
+ "commands": [
158
+ "CMD-SEC-THREAT-MODEL",
159
+ "CMD-SEC-DEPENDENCY-AUDIT"
160
+ ],
161
+ "input_artifact": "ART-SYSTEM-BOUNDARY",
162
+ "output_artifact": "ART-SECURITY-GAPS",
163
+ "exit_criteria": [
164
+ "보완 목록 확정"
165
+ ]
166
+ },
167
+ {
168
+ "order": 2,
169
+ "stage_id": "STG-HARDEN",
170
+ "agent": "implementation-agent",
171
+ "commands": [
172
+ "CMD-DEV-BE-API",
173
+ "CMD-IMPROVE-TECHDEBT"
174
+ ],
175
+ "input_artifact": "ART-SECURITY-GAPS",
176
+ "output_artifact": "ART-HARDENED-BUILD",
177
+ "exit_criteria": [
178
+ "보완 코드 반영"
179
+ ]
180
+ },
181
+ {
182
+ "order": 3,
183
+ "stage_id": "STG-VERIFY",
184
+ "agent": "qa-agent",
185
+ "commands": [
186
+ "CMD-TEST-UNIT-INTEGRATION",
187
+ "CMD-REVIEW-CODE"
188
+ ],
189
+ "input_artifact": "ART-HARDENED-BUILD",
190
+ "output_artifact": "ART-SECURITY-VERIFIED",
191
+ "exit_criteria": [
192
+ "보안 재검증 통과"
193
+ ]
194
+ }
195
+ ],
196
+ "final_outputs": [
197
+ "ART-SECURITY-VERIFIED"
198
+ ]
199
+ },
200
+ {
201
+ "id": "WF-SVC-004",
202
+ "name": "장애 대응-재발 방지",
203
+ "summary": "Incident triage 이후 근본 원인 수정까지 수행",
204
+ "orchestrator": "incident-manager-agent",
205
+ "stages": [
206
+ {
207
+ "order": 1,
208
+ "stage_id": "STG-TRIAGE",
209
+ "agent": "release-ops-agent",
210
+ "commands": [
211
+ "CMD-INCIDENT-TRIAGE",
212
+ "CMD-OPS-MONITORING"
213
+ ],
214
+ "input_artifact": "ART-INCIDENT-ALERT",
215
+ "output_artifact": "ART-INCIDENT-TIMELINE",
216
+ "exit_criteria": [
217
+ "복구 완료"
218
+ ]
219
+ },
220
+ {
221
+ "order": 2,
222
+ "stage_id": "STG-ROOTFIX",
223
+ "agent": "implementation-agent",
224
+ "commands": [
225
+ "CMD-DEV-BE-API",
226
+ "CMD-IMPROVE-TECHDEBT"
227
+ ],
228
+ "input_artifact": "ART-INCIDENT-TIMELINE",
229
+ "output_artifact": "ART-ROOT-CAUSE-FIX",
230
+ "exit_criteria": [
231
+ "근본 원인 수정"
232
+ ]
233
+ },
234
+ {
235
+ "order": 3,
236
+ "stage_id": "STG-POST",
237
+ "agent": "review-security-agent",
238
+ "commands": [
239
+ "CMD-REVIEW-CODE",
240
+ "CMD-SEC-THREAT-MODEL",
241
+ "CMD-DOC-HANDOFF"
242
+ ],
243
+ "input_artifact": "ART-ROOT-CAUSE-FIX",
244
+ "output_artifact": "ART-POSTMORTEM-PACK",
245
+ "exit_criteria": [
246
+ "재발 방지 액션 등록"
247
+ ]
248
+ }
249
+ ],
250
+ "final_outputs": [
251
+ "ART-POSTMORTEM-PACK"
252
+ ]
253
+ },
254
+ {
255
+ "id": "WF-PRD-IMPLEMENT-E2E",
256
+ "name": "PRD 대화형 작성 후 순차 자동 구현",
257
+ "summary": "Manager가 PRD 대화형 단계와 구현 자동 단계를 분리 오케스트레이션",
258
+ "orchestrator": "manager-agent",
259
+ "stages": [
260
+ {
261
+ "order": 1,
262
+ "stage_id": "STG-PRD-MASTER",
263
+ "agent": "prd-writer-agent",
264
+ "interaction_mode": "interactive",
265
+ "commands": [
266
+ "CMD-PLAN-PRD-MASTER"
267
+ ],
268
+ "input_artifact": "ART-REQUEST-BRIEF",
269
+ "output_artifact": "ART-PRD-MASTER",
270
+ "exit_criteria": [
271
+ "마스터 PRD 승인"
272
+ ]
273
+ },
274
+ {
275
+ "order": 2,
276
+ "stage_id": "STG-PRD-DETAIL",
277
+ "agent": "prd-writer-agent",
278
+ "interaction_mode": "interactive",
279
+ "commands": [
280
+ "CMD-PLAN-PRD-DETAILS"
281
+ ],
282
+ "input_artifact": "ART-PRD-MASTER",
283
+ "output_artifact": "ART-PRD-DETAILS",
284
+ "exit_criteria": [
285
+ "세부 PRD 확정"
286
+ ]
287
+ },
288
+ {
289
+ "order": 3,
290
+ "stage_id": "STG-BOOTSTRAP",
291
+ "agent": "manager-agent",
292
+ "interaction_mode": "interactive",
293
+ "commands": [
294
+ "CMD-PLAN-IMPLEMENTATION-BOOTSTRAP"
295
+ ],
296
+ "input_artifact": "ART-PRD-DETAILS",
297
+ "output_artifact": "ART-IMPLEMENTATION-BOOTSTRAP",
298
+ "exit_criteria": [
299
+ "구현 배치 계획 확정"
300
+ ]
301
+ },
302
+ {
303
+ "order": 4,
304
+ "stage_id": "STG-SEQUENTIAL-AUTO",
305
+ "agent": "implementation-agent",
306
+ "interaction_mode": "autonomous-sequential",
307
+ "commands": [
308
+ "CMD-DEV-SEQUENTIAL-AUTORUN",
309
+ "CMD-DEV-BE-API",
310
+ "CMD-DEV-FE-UI-COMPONENTIZE",
311
+ "CMD-DEV-FE-HOOK-SEPARATE",
312
+ "CMD-DEV-PERF-OPTIMIZE"
313
+ ],
314
+ "input_artifact": "ART-IMPLEMENTATION-BOOTSTRAP",
315
+ "output_artifact": "ART-IMPLEMENTATION-PACK",
316
+ "exit_criteria": [
317
+ "최종 수동 설정 전 자동 구현 완료"
318
+ ]
319
+ },
320
+ {
321
+ "order": 5,
322
+ "stage_id": "STG-VERIFY",
323
+ "agent": "review-security-agent",
324
+ "interaction_mode": "autonomous-sequential",
325
+ "commands": [
326
+ "CMD-TEST-UNIT-INTEGRATION",
327
+ "CMD-REVIEW-CODE",
328
+ "CMD-SEC-THREAT-MODEL",
329
+ "CMD-SEC-DEPENDENCY-AUDIT"
330
+ ],
331
+ "input_artifact": "ART-IMPLEMENTATION-PACK",
332
+ "output_artifact": "ART-QUALITY-SECURITY-REPORT",
333
+ "exit_criteria": [
334
+ "차단 이슈 0건",
335
+ "치명 취약점 0건"
336
+ ]
337
+ },
338
+ {
339
+ "order": 6,
340
+ "stage_id": "STG-FINAL-SETUP",
341
+ "agent": "release-ops-agent",
342
+ "interaction_mode": "manual-final-setup",
343
+ "commands": [
344
+ "CMD-OPS-CI-CD-GATE",
345
+ "CMD-OPS-DEPLOY",
346
+ "CMD-DOC-HANDOFF"
347
+ ],
348
+ "input_artifact": "ART-QUALITY-SECURITY-REPORT",
349
+ "output_artifact": "ART-RELEASE-READY",
350
+ "exit_criteria": [
351
+ "최종 세팅 및 배포 준비 완료"
352
+ ]
353
+ }
354
+ ],
355
+ "final_outputs": [
356
+ "ART-PRD-MASTER",
357
+ "ART-PRD-DETAILS",
358
+ "ART-RELEASE-READY"
359
+ ]
360
+ }
361
+ ]
362
+ }