the-frame-ai 0.3.1 → 0.7.0
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/README.de.md +40 -7
- package/README.es.md +40 -7
- package/README.hi.md +40 -7
- package/README.ja.md +40 -7
- package/README.md +42 -7
- package/README.ru.md +40 -7
- package/README.zh.md +40 -7
- package/package.json +14 -5
- package/templates/agents/security.md +558 -0
- package/templates/commands/frame:daily.md +20 -0
- package/templates/commands/frame:research.md +6 -0
- package/templates/commands/frame:security.md +416 -0
- package/templates/commands/frame:ship.md +15 -0
- package/templates/project/CLAUDE.md +1 -0
- package/templates/project/config.json +10 -0
package/README.de.md
CHANGED
|
@@ -17,9 +17,10 @@ Wenn du alleine mit Claude Code ein Produkt baust und wie ein Team arbeiten möc
|
|
|
17
17
|
| Kontextverlust zwischen Sitzungen | Projektgedächtnis und automatischer Statusdump beim Sitzungsstart |
|
|
18
18
|
| Chaos bei Aufgaben und Prioritäten | 6-Phasen-Workflow: Recherche → Plan → Build → Review → Ship → Reflect |
|
|
19
19
|
| Angst, etwas Wichtiges zu zerstören | Safety-Hooks blockieren destruktive Befehle vor der Ausführung |
|
|
20
|
-
| Sich wiederholende Routineaufgaben |
|
|
20
|
+
| Sich wiederholende Routineaufgaben | 35 fertige Befehle für den vollständigen Entwicklungszyklus |
|
|
21
21
|
| Komplexe Features mit Abhängigkeiten | Parallele Subagenten für unabhängige Aufgaben |
|
|
22
22
|
| Keine Struktur für Solo-Arbeit | Roadmap, STATE.md, MAP.md — immer wissen, wo du bist und was als nächstes kommt |
|
|
23
|
+
| Sicherheitslücken beim Deployment | Security-Agent prüft OWASP Top 10, Secrets, Infrastruktur, KI-Risiken |
|
|
23
24
|
|
|
24
25
|
## Wie man mit FRAME arbeitet
|
|
25
26
|
|
|
@@ -108,7 +109,37 @@ Führe `/frame:research <Thema>` aus — Claude erkundet die Codebasis, externe
|
|
|
108
109
|
/frame:ship
|
|
109
110
|
```
|
|
110
111
|
|
|
111
|
-
###
|
|
112
|
+
### Sicherheit: Audit vor dem Launch
|
|
113
|
+
|
|
114
|
+
```
|
|
115
|
+
/frame:daily
|
|
116
|
+
# → Briefing zeigt: "Security: ⚠️ never run" — Zeit das zu beheben
|
|
117
|
+
|
|
118
|
+
/frame:security
|
|
119
|
+
# → vollständiger Projektscan über alle Kategorien:
|
|
120
|
+
# - Secrets: AWS-Keys, GitHub-Tokens, Stripe-Keys, Private Keys, .env in Git
|
|
121
|
+
# - OWASP Top 10: SQL-Injection, XSS, CSRF, Path Traversal, SSRF, Command Injection
|
|
122
|
+
# - Infrastruktur: Dockerfile (Root-User, :latest), Debug-Endpunkte
|
|
123
|
+
# - KI/LLM: Prompt Injection, unsichere Ausgabeverarbeitung, System-Prompt-Leak
|
|
124
|
+
# - Abhängigkeiten: bekannte CVEs via npm audit
|
|
125
|
+
|
|
126
|
+
# → Bericht gespeichert unter .planning/reports/security/security-{date}.md
|
|
127
|
+
# → STATE.md mit Security Status aktualisiert
|
|
128
|
+
|
|
129
|
+
# Bei CRITICAL-Befunden:
|
|
130
|
+
# ⛔ Ship BLOCKIERT. Kritische Befunde vor /frame:ship beheben.
|
|
131
|
+
# → Bericht öffnen, jeden CRITICAL-Punkt beheben, /frame:security erneut ausführen
|
|
132
|
+
|
|
133
|
+
# Wenn alles sauber:
|
|
134
|
+
# ✓ Keine kritischen Probleme. Sicher fortzufahren.
|
|
135
|
+
|
|
136
|
+
/frame:ship
|
|
137
|
+
# → Sicherheitsprüfung bestanden, commit und push
|
|
138
|
+
|
|
139
|
+
# Gezielte Scans wenn du weißt wonach du suchst:
|
|
140
|
+
/frame:security secrets # nur Secrets (~30 Sekunden)
|
|
141
|
+
/frame:security src/api/ # bestimmtes Verzeichnis scannen
|
|
142
|
+
```
|
|
112
143
|
|
|
113
144
|
```
|
|
114
145
|
/frame:daily
|
|
@@ -141,10 +172,11 @@ Führe `/frame:research <Thema>` aus — Claude erkundet die Codebasis, externe
|
|
|
141
172
|
FRAME bietet:
|
|
142
173
|
|
|
143
174
|
- **6-Phasen-Workflow**: Recherche → Plan → Build → Review → Ship → Reflect
|
|
144
|
-
- **
|
|
145
|
-
- **
|
|
175
|
+
- **35 Befehle**: von schnellen Aufgaben bis zum vollständigen Feature-Entwicklungszyklus
|
|
176
|
+
- **6 KI-Agenten**: Researcher, Planner, Builder, Reviewer, Devil's Advocate, Security
|
|
146
177
|
- **Safety-Hooks**: blockieren destruktive Operationen, erzwingen Quality-Gates
|
|
147
178
|
- **Git-Sicherheit**: Checkpoints, Rollback, Worktrees, Pause/Resume
|
|
179
|
+
- **Sicherheitsaudit**: OWASP Top 10, Secret-Erkennung, Infrastruktur-Checks, KI/LLM-Risiken
|
|
148
180
|
|
|
149
181
|
## Voraussetzungen
|
|
150
182
|
|
|
@@ -222,6 +254,7 @@ Diese 7 Befehle decken 90% der Solo-Dev-Arbeit ab:
|
|
|
222
254
|
| Befehl | Wann verwenden |
|
|
223
255
|
|--------|---------------|
|
|
224
256
|
| `/frame:review` | Vor dem Deployment — automatisierte Prüfungen + Checkliste |
|
|
257
|
+
| `/frame:security` | Tiefer Sicherheitsaudit: Secrets, OWASP, Infrastruktur, KI/LLM-Risiken |
|
|
225
258
|
| `/frame:health` | Vollständiger Projekt-Gesundheitscheck |
|
|
226
259
|
| `/frame:check-deps` | Sicherheitsaudit + veraltete Pakete |
|
|
227
260
|
| `/frame:performance` | Bundle-Größe und Lighthouse-Audit |
|
|
@@ -315,8 +348,8 @@ npx the-frame-ai version # CLI-Version anzeigen
|
|
|
315
348
|
|
|
316
349
|
```
|
|
317
350
|
.claude/
|
|
318
|
-
commands/ #
|
|
319
|
-
agents/ #
|
|
351
|
+
commands/ # 35 FRAME-Befehle
|
|
352
|
+
agents/ # 6 KI-Agenten
|
|
320
353
|
hooks/ # 4 Safety-Hooks
|
|
321
354
|
.frame/
|
|
322
355
|
config.json # FRAME-Konfiguration
|
|
@@ -327,7 +360,7 @@ npx the-frame-ai version # CLI-Version anzeigen
|
|
|
327
360
|
memory/ # Projektgedächtnis
|
|
328
361
|
specs/ # Feature-Spezifikationen
|
|
329
362
|
reviews/ # Review-Ergebnisse
|
|
330
|
-
reports/ # Berichte (täglich, Deps, Qualität, Sprint)
|
|
363
|
+
reports/ # Berichte (täglich, Deps, Qualität, Sprint, Sicherheit)
|
|
331
364
|
```
|
|
332
365
|
|
|
333
366
|
## Lizenz
|
package/README.es.md
CHANGED
|
@@ -17,9 +17,10 @@ Si estás construyendo un producto solo con Claude Code y quieres trabajar como
|
|
|
17
17
|
| Perder contexto entre sesiones | Memoria del proyecto y volcado automático de estado al inicio de sesión |
|
|
18
18
|
| Caos en tareas y prioridades | Flujo de trabajo de 6 fases: Investigar → Planificar → Construir → Revisar → Publicar → Reflexionar |
|
|
19
19
|
| Miedo a romper algo importante | Los safety hooks bloquean comandos destructivos antes de ejecutarse |
|
|
20
|
-
| Tareas rutinarias repetitivas |
|
|
20
|
+
| Tareas rutinarias repetitivas | 35 comandos listos para usar para el ciclo completo de desarrollo |
|
|
21
21
|
| Funcionalidades complejas con dependencias | Subagentes paralelos para tareas independientes |
|
|
22
22
|
| Sin estructura para el trabajo en solitario | Roadmap, STATE.md, MAP.md — siempre saber dónde estás y qué sigue |
|
|
23
|
+
| Vulnerabilidades de seguridad al publicar | El agente de seguridad audita OWASP Top 10, secretos, infraestructura, riesgos de IA |
|
|
23
24
|
|
|
24
25
|
## Cómo trabajar con FRAME
|
|
25
26
|
|
|
@@ -108,7 +109,37 @@ Ejecuta `/frame:research <tema>` — Claude explora la base de código, fuentes
|
|
|
108
109
|
/frame:ship
|
|
109
110
|
```
|
|
110
111
|
|
|
111
|
-
###
|
|
112
|
+
### Seguridad: auditoría antes del lanzamiento
|
|
113
|
+
|
|
114
|
+
```
|
|
115
|
+
/frame:daily
|
|
116
|
+
# → el briefing muestra: "Security: ⚠️ never run" — hora de solucionarlo
|
|
117
|
+
|
|
118
|
+
/frame:security
|
|
119
|
+
# → escaneo completo del proyecto en todas las categorías:
|
|
120
|
+
# - secretos: claves AWS, tokens GitHub, claves Stripe, claves privadas, .env en git
|
|
121
|
+
# - OWASP Top 10: inyección SQL, XSS, CSRF, path traversal, SSRF, inyección de comandos
|
|
122
|
+
# - infraestructura: Dockerfile (usuario root, :latest), endpoints de debug
|
|
123
|
+
# - IA/LLM: inyección de prompts, manejo inseguro de salida, filtración de system prompt
|
|
124
|
+
# - dependencias: CVEs conocidos via npm audit
|
|
125
|
+
|
|
126
|
+
# → informe guardado en .planning/reports/security/security-{date}.md
|
|
127
|
+
# → STATE.md actualizado con Security Status
|
|
128
|
+
|
|
129
|
+
# Si hay hallazgos CRITICAL:
|
|
130
|
+
# ⛔ Ship BLOQUEADO. Corrige los hallazgos críticos antes de /frame:ship.
|
|
131
|
+
# → abre el informe, corrige cada punto CRITICAL, vuelve a ejecutar /frame:security
|
|
132
|
+
|
|
133
|
+
# Si todo está limpio:
|
|
134
|
+
# ✓ Sin problemas críticos. Seguro para continuar.
|
|
135
|
+
|
|
136
|
+
/frame:ship
|
|
137
|
+
# → verificación de seguridad superada, commit y push
|
|
138
|
+
|
|
139
|
+
# Escaneos específicos cuando sabes qué buscar:
|
|
140
|
+
/frame:security secrets # solo secretos (~30 segundos)
|
|
141
|
+
/frame:security src/api/ # escanear directorio específico
|
|
142
|
+
```
|
|
112
143
|
|
|
113
144
|
```
|
|
114
145
|
/frame:daily
|
|
@@ -141,10 +172,11 @@ Ejecuta `/frame:research <tema>` — Claude explora la base de código, fuentes
|
|
|
141
172
|
FRAME proporciona:
|
|
142
173
|
|
|
143
174
|
- **Flujo de trabajo de 6 fases**: Investigar → Planificar → Construir → Revisar → Publicar → Reflexionar
|
|
144
|
-
- **
|
|
145
|
-
- **
|
|
175
|
+
- **35 comandos**: desde tareas rápidas hasta el ciclo completo de desarrollo de funcionalidades
|
|
176
|
+
- **6 agentes de IA**: Investigador, Planificador, Constructor, Revisor, Abogado del Diablo, Seguridad
|
|
146
177
|
- **Safety Hooks**: bloquean operaciones destructivas, aplican quality gates
|
|
147
178
|
- **Git Safety**: checkpoints, rollback, worktrees, pausa/reanudación
|
|
179
|
+
- **Auditoría de seguridad**: OWASP Top 10, detección de secretos, verificaciones de infraestructura, riesgos de IA/LLM
|
|
148
180
|
|
|
149
181
|
## Requisitos previos
|
|
150
182
|
|
|
@@ -222,6 +254,7 @@ Estos 7 comandos cubren el 90% del trabajo de desarrollo en solitario:
|
|
|
222
254
|
| Comando | Cuándo usarlo |
|
|
223
255
|
|---------|--------------|
|
|
224
256
|
| `/frame:review` | Antes de desplegar — verificaciones automatizadas + lista de comprobación |
|
|
257
|
+
| `/frame:security` | Auditoría de seguridad profunda: secretos, OWASP, infraestructura, riesgos IA/LLM |
|
|
225
258
|
| `/frame:health` | Verificación completa del estado del proyecto |
|
|
226
259
|
| `/frame:check-deps` | Auditoría de seguridad + paquetes desactualizados |
|
|
227
260
|
| `/frame:performance` | Auditoría de tamaño de bundle y Lighthouse |
|
|
@@ -315,8 +348,8 @@ npx the-frame-ai version # Mostrar versión del CLI
|
|
|
315
348
|
|
|
316
349
|
```
|
|
317
350
|
.claude/
|
|
318
|
-
commands/ #
|
|
319
|
-
agents/ #
|
|
351
|
+
commands/ # 35 comandos FRAME
|
|
352
|
+
agents/ # 6 agentes de IA
|
|
320
353
|
hooks/ # 4 safety hooks
|
|
321
354
|
.frame/
|
|
322
355
|
config.json # Configuración de FRAME
|
|
@@ -327,7 +360,7 @@ npx the-frame-ai version # Mostrar versión del CLI
|
|
|
327
360
|
memory/ # Memoria del proyecto
|
|
328
361
|
specs/ # Especificaciones de funcionalidades
|
|
329
362
|
reviews/ # Resultados de revisiones
|
|
330
|
-
reports/ # Informes (diario, deps, calidad, sprint)
|
|
363
|
+
reports/ # Informes (diario, deps, calidad, sprint, seguridad)
|
|
331
364
|
```
|
|
332
365
|
|
|
333
366
|
## Licencia
|
package/README.hi.md
CHANGED
|
@@ -17,9 +17,10 @@ FRAME — AI-सहायता प्राप्त एकल विकास
|
|
|
17
17
|
| सत्रों के बीच संदर्भ खोना | प्रोजेक्ट मेमोरी और सत्र शुरू होने पर स्वचालित स्थिति डंप |
|
|
18
18
|
| कार्यों और प्राथमिकताओं में अव्यवस्था | 6-चरण वर्कफ़्लो: अनुसंधान → योजना → निर्माण → समीक्षा → शिप → प्रतिबिंब |
|
|
19
19
|
| कुछ महत्वपूर्ण तोड़ने का डर | सेफ्टी हुक्स विनाशकारी कमांड को चलने से पहले ब्लॉक करते हैं |
|
|
20
|
-
| दोहराव वाले नियमित कार्य | पूर्ण विकास चक्र के लिए
|
|
20
|
+
| दोहराव वाले नियमित कार्य | पूर्ण विकास चक्र के लिए 35 तैयार कमांड |
|
|
21
21
|
| निर्भरताओं वाली जटिल सुविधाएं | स्वतंत्र कार्यों के लिए समानांतर सब-एजेंट |
|
|
22
22
|
| एकल कार्य के लिए कोई संरचना नहीं | Roadmap, STATE.md, MAP.md — हमेशा जानें आप कहां हैं और आगे क्या है |
|
|
23
|
+
| डिप्लॉय पर सुरक्षा कमजोरियां | Security एजेंट OWASP Top 10, secrets, infrastructure, AI risks की जांच करता है |
|
|
23
24
|
|
|
24
25
|
## FRAME के साथ कैसे काम करें
|
|
25
26
|
|
|
@@ -108,7 +109,37 @@ FRAME — AI-सहायता प्राप्त एकल विकास
|
|
|
108
109
|
/frame:ship
|
|
109
110
|
```
|
|
110
111
|
|
|
111
|
-
###
|
|
112
|
+
### सुरक्षा: लॉन्च से पहले ऑडिट
|
|
113
|
+
|
|
114
|
+
```
|
|
115
|
+
/frame:daily
|
|
116
|
+
# → ब्रीफिंग दिखाता है: "Security: ⚠️ never run" — इसे ठीक करने का समय
|
|
117
|
+
|
|
118
|
+
/frame:security
|
|
119
|
+
# → सभी श्रेणियों में पूर्ण प्रोजेक्ट स्कैन:
|
|
120
|
+
# - secrets: AWS keys, GitHub tokens, Stripe keys, private keys, git में .env
|
|
121
|
+
# - OWASP Top 10: SQL injection, XSS, CSRF, path traversal, SSRF, command injection
|
|
122
|
+
# - infrastructure: Dockerfile (root user, :latest), debug endpoints
|
|
123
|
+
# - AI/LLM: prompt injection, असुरक्षित output handling, system prompt leakage
|
|
124
|
+
# - dependencies: npm audit के माध्यम से ज्ञात CVE
|
|
125
|
+
|
|
126
|
+
# → रिपोर्ट .planning/reports/security/security-{date}.md में सहेजी जाती है
|
|
127
|
+
# → STATE.md Security Status के साथ अपडेट होता है
|
|
128
|
+
|
|
129
|
+
# CRITICAL निष्कर्ष होने पर:
|
|
130
|
+
# ⛔ Ship BLOCKED. /frame:ship से पहले critical findings ठीक करें।
|
|
131
|
+
# → रिपोर्ट खोलें, प्रत्येक CRITICAL आइटम ठीक करें, /frame:security फिर चलाएं
|
|
132
|
+
|
|
133
|
+
# सब कुछ साफ होने पर:
|
|
134
|
+
# ✓ कोई critical समस्या नहीं। आगे बढ़ना सुरक्षित है।
|
|
135
|
+
|
|
136
|
+
/frame:ship
|
|
137
|
+
# → security check पास, commit और push
|
|
138
|
+
|
|
139
|
+
# जब आप जानते हों क्या खोजना है तो targeted scans:
|
|
140
|
+
/frame:security secrets # केवल secrets (~30 सेकंड)
|
|
141
|
+
/frame:security src/api/ # specific directory स्कैन करें
|
|
142
|
+
```
|
|
112
143
|
|
|
113
144
|
```
|
|
114
145
|
/frame:daily
|
|
@@ -141,10 +172,11 @@ FRAME — AI-सहायता प्राप्त एकल विकास
|
|
|
141
172
|
FRAME प्रदान करता है:
|
|
142
173
|
|
|
143
174
|
- **6-चरण वर्कफ़्लो**: अनुसंधान → योजना → निर्माण → समीक्षा → शिप → प्रतिबिंब
|
|
144
|
-
- **
|
|
145
|
-
- **
|
|
175
|
+
- **35 कमांड**: त्वरित कार्यों से लेकर पूर्ण सुविधा विकास चक्र तक
|
|
176
|
+
- **6 AI एजेंट**: शोधकर्ता, योजनाकार, निर्माता, समीक्षक, शैतान का वकील, सुरक्षा
|
|
146
177
|
- **सेफ्टी हुक्स**: विनाशकारी ऑपरेशन ब्लॉक करते हैं, गुणवत्ता गेट लागू करते हैं
|
|
147
178
|
- **Git सुरक्षा**: चेकपॉइंट, रोलबैक, वर्कट्री, पॉज/रिज्यूम
|
|
179
|
+
- **Security Auditing**: OWASP Top 10, secret detection, infrastructure checks, AI/LLM risks
|
|
148
180
|
|
|
149
181
|
## पूर्वापेक्षाएं
|
|
150
182
|
|
|
@@ -222,6 +254,7 @@ npx the-frame-ai init
|
|
|
222
254
|
| कमांड | कब उपयोग करें |
|
|
223
255
|
|-------|--------------|
|
|
224
256
|
| `/frame:review` | डिप्लॉय करने से पहले — स्वचालित जांच + चेकलिस्ट |
|
|
257
|
+
| `/frame:security` | गहरा सुरक्षा ऑडिट: secrets, OWASP, infrastructure, AI/LLM risks |
|
|
225
258
|
| `/frame:health` | पूर्ण प्रोजेक्ट स्वास्थ्य जांच |
|
|
226
259
|
| `/frame:check-deps` | सुरक्षा ऑडिट + पुराने पैकेज |
|
|
227
260
|
| `/frame:performance` | Bundle आकार और Lighthouse ऑडिट |
|
|
@@ -315,8 +348,8 @@ npx the-frame-ai version # CLI संस्करण दिखा
|
|
|
315
348
|
|
|
316
349
|
```
|
|
317
350
|
.claude/
|
|
318
|
-
commands/ #
|
|
319
|
-
agents/ #
|
|
351
|
+
commands/ # 35 FRAME कमांड
|
|
352
|
+
agents/ # 6 AI एजेंट
|
|
320
353
|
hooks/ # 4 सेफ्टी हुक्स
|
|
321
354
|
.frame/
|
|
322
355
|
config.json # FRAME कॉन्फ़िगरेशन
|
|
@@ -327,7 +360,7 @@ npx the-frame-ai version # CLI संस्करण दिखा
|
|
|
327
360
|
memory/ # प्रोजेक्ट मेमोरी
|
|
328
361
|
specs/ # सुविधा विशिष्टताएं
|
|
329
362
|
reviews/ # समीक्षा परिणाम
|
|
330
|
-
reports/ # रिपोर्ट (दैनिक, deps, गुणवत्ता,
|
|
363
|
+
reports/ # रिपोर्ट (दैनिक, deps, गुणवत्ता, स्प्रिंट, सुरक्षा)
|
|
331
364
|
```
|
|
332
365
|
|
|
333
366
|
## लाइसेंस
|
package/README.ja.md
CHANGED
|
@@ -17,9 +17,10 @@ Claude Codeで一人でプロダクトを作っていて、チームのように
|
|
|
17
17
|
| セッション間でコンテキストを失う | プロジェクトメモリとセッション開始時の自動状態ダンプ |
|
|
18
18
|
| タスクと優先順位の混乱 | 6フェーズワークフロー:調査 → 計画 → 構築 → レビュー → リリース → 振り返り |
|
|
19
19
|
| 重要なものを壊す恐れ | セーフティフックが破壊的コマンドを実行前にブロック |
|
|
20
|
-
| 繰り返しのルーティンタスク | 完全な開発サイクルに対応した
|
|
20
|
+
| 繰り返しのルーティンタスク | 完全な開発サイクルに対応した35の既製コマンド |
|
|
21
21
|
| 依存関係のある複雑な機能 | 独立したタスクのための並列サブエージェント |
|
|
22
22
|
| ソロ作業の構造不足 | Roadmap、STATE.md、MAP.md — 現在地と次のステップを常に把握 |
|
|
23
|
+
| デプロイ時のセキュリティ脆弱性 | セキュリティエージェントがOWASP Top 10、シークレット、インフラ、AIリスクを監査 |
|
|
23
24
|
|
|
24
25
|
## FRAMEの使い方
|
|
25
26
|
|
|
@@ -108,7 +109,37 @@ Claude Codeで一人でプロダクトを作っていて、チームのように
|
|
|
108
109
|
/frame:ship
|
|
109
110
|
```
|
|
110
111
|
|
|
111
|
-
###
|
|
112
|
+
### セキュリティ:リリース前の監査
|
|
113
|
+
|
|
114
|
+
```
|
|
115
|
+
/frame:daily
|
|
116
|
+
# → ブリーフィングに表示:"Security: ⚠️ never run" — 対処する時です
|
|
117
|
+
|
|
118
|
+
/frame:security
|
|
119
|
+
# → 全カテゴリにわたるプロジェクト全体のスキャン:
|
|
120
|
+
# - シークレット:AWSキー、GitHubトークン、Stripeキー、秘密鍵、gitの.env
|
|
121
|
+
# - OWASP Top 10:SQLインジェクション、XSS、CSRF、パストラバーサル、SSRF、コマンドインジェクション
|
|
122
|
+
# - インフラ:Dockerfile(rootユーザー、:latest)、デバッグエンドポイント
|
|
123
|
+
# - AI/LLM:プロンプトインジェクション、安全でない出力処理、システムプロンプト漏洩
|
|
124
|
+
# - 依存関係:npm auditによる既知のCVE
|
|
125
|
+
|
|
126
|
+
# → レポートは .planning/reports/security/security-{date}.md に保存
|
|
127
|
+
# → STATE.md が Security Status で更新
|
|
128
|
+
|
|
129
|
+
# CRITICAL な発見がある場合:
|
|
130
|
+
# ⛔ Ship がブロックされました。/frame:ship の前に重大な発見を修正してください。
|
|
131
|
+
# → レポートを開き、各 CRITICAL 項目を修正し、/frame:security を再実行
|
|
132
|
+
|
|
133
|
+
# クリーンな場合:
|
|
134
|
+
# ✓ 重大な問題なし。安全に進められます。
|
|
135
|
+
|
|
136
|
+
/frame:ship
|
|
137
|
+
# → セキュリティチェック通過、コミットとプッシュ
|
|
138
|
+
|
|
139
|
+
# 何を探すか分かっている場合のターゲットスキャン:
|
|
140
|
+
/frame:security secrets # シークレットのみ(約30秒)
|
|
141
|
+
/frame:security src/api/ # 特定ディレクトリをスキャン
|
|
142
|
+
```
|
|
112
143
|
|
|
113
144
|
```
|
|
114
145
|
/frame:daily
|
|
@@ -141,10 +172,11 @@ Claude Codeで一人でプロダクトを作っていて、チームのように
|
|
|
141
172
|
FRAMEが提供するもの:
|
|
142
173
|
|
|
143
174
|
- **6フェーズワークフロー**:調査 → 計画 → 構築 → レビュー → リリース → 振り返り
|
|
144
|
-
- **
|
|
145
|
-
- **
|
|
175
|
+
- **35コマンド**:クイックタスクから完全な機能開発サイクルまで
|
|
176
|
+
- **6つのAIエージェント**:リサーチャー、プランナー、ビルダー、レビュアー、悪魔の代弁者、セキュリティ
|
|
146
177
|
- **セーフティフック**:破壊的操作をブロック、品質ゲートを強制
|
|
147
178
|
- **Git安全機能**:チェックポイント、ロールバック、ワークツリー、一時停止/再開
|
|
179
|
+
- **セキュリティ監査**:OWASP Top 10、シークレット検出、インフラチェック、AI/LLMリスク
|
|
148
180
|
|
|
149
181
|
## 前提条件
|
|
150
182
|
|
|
@@ -222,6 +254,7 @@ npx the-frame-ai init
|
|
|
222
254
|
| コマンド | 使用タイミング |
|
|
223
255
|
|---------|-------------|
|
|
224
256
|
| `/frame:review` | デプロイ前 — 自動チェック + チェックリスト |
|
|
257
|
+
| `/frame:security` | 深度セキュリティ監査:シークレット、OWASP、インフラ、AI/LLMリスク |
|
|
225
258
|
| `/frame:health` | プロジェクト全体のヘルスチェック |
|
|
226
259
|
| `/frame:check-deps` | セキュリティ監査 + 古いパッケージ |
|
|
227
260
|
| `/frame:performance` | バンドルサイズとLighthouse監査 |
|
|
@@ -315,8 +348,8 @@ npx the-frame-ai version # CLIバージョンを表示
|
|
|
315
348
|
|
|
316
349
|
```
|
|
317
350
|
.claude/
|
|
318
|
-
commands/ #
|
|
319
|
-
agents/ #
|
|
351
|
+
commands/ # 35のFRAMEコマンド
|
|
352
|
+
agents/ # 6つのAIエージェント
|
|
320
353
|
hooks/ # 4つのセーフティフック
|
|
321
354
|
.frame/
|
|
322
355
|
config.json # FRAME設定
|
|
@@ -327,7 +360,7 @@ npx the-frame-ai version # CLIバージョンを表示
|
|
|
327
360
|
memory/ # プロジェクトメモリ
|
|
328
361
|
specs/ # 機能仕様
|
|
329
362
|
reviews/ # レビュー結果
|
|
330
|
-
reports/ # レポート(日次、deps
|
|
363
|
+
reports/ # レポート(日次、deps、品質、スプリント、セキュリティ)
|
|
331
364
|
```
|
|
332
365
|
|
|
333
366
|
## ライセンス
|
package/README.md
CHANGED
|
@@ -17,9 +17,10 @@ If you're building a product alone with Claude Code and want to work like a team
|
|
|
17
17
|
| Losing context between sessions | Project memory and automatic state dump on session start |
|
|
18
18
|
| Chaos in tasks and priorities | 6-phase workflow: Research → Plan → Build → Review → Ship → Reflect |
|
|
19
19
|
| Fear of breaking something important | Safety hooks block destructive commands before they run |
|
|
20
|
-
| Repetitive routine tasks |
|
|
20
|
+
| Repetitive routine tasks | 35 ready-made commands for the full development cycle |
|
|
21
21
|
| Complex features with dependencies | Parallel subagents for independent tasks |
|
|
22
22
|
| No structure for solo work | Roadmap, STATE.md, MAP.md — always know where you are and what's next |
|
|
23
|
+
| Shipping code with security holes | Security agent audits OWASP Top 10, secrets, infra, AI risks before deploy |
|
|
23
24
|
|
|
24
25
|
## How to work with FRAME
|
|
25
26
|
|
|
@@ -136,15 +137,48 @@ Run `/frame:research <topic>` — Claude explores the codebase, external sources
|
|
|
136
137
|
/frame:ship
|
|
137
138
|
```
|
|
138
139
|
|
|
140
|
+
### Security: audit before launch
|
|
141
|
+
|
|
142
|
+
```
|
|
143
|
+
/frame:daily
|
|
144
|
+
# → briefing shows: "Security: ⚠️ never run" — time to fix that
|
|
145
|
+
|
|
146
|
+
/frame:security
|
|
147
|
+
# → full project scan across all categories:
|
|
148
|
+
# - secrets: AWS keys, GitHub tokens, Stripe keys, private keys, .env in git
|
|
149
|
+
# - OWASP Top 10: SQL injection, XSS, CSRF, path traversal, SSRF, command injection
|
|
150
|
+
# - infrastructure: Dockerfile (root user, :latest), debug endpoints, missing .dockerignore
|
|
151
|
+
# - AI/LLM: prompt injection, insecure output handling, system prompt leakage
|
|
152
|
+
# - dependencies: known CVEs via npm audit
|
|
153
|
+
|
|
154
|
+
# → report saved to .planning/reports/security/security-{date}.md
|
|
155
|
+
# → STATE.md updated with Security Status
|
|
156
|
+
|
|
157
|
+
# If CRITICAL findings:
|
|
158
|
+
# ⛔ Ship BLOCKED. Fix critical findings before /frame:ship.
|
|
159
|
+
# → open the report, fix each CRITICAL item, re-run /frame:security
|
|
160
|
+
|
|
161
|
+
# If clean:
|
|
162
|
+
# ✓ No critical issues. Safe to proceed.
|
|
163
|
+
|
|
164
|
+
/frame:ship
|
|
165
|
+
# → security check passes, commit and push
|
|
166
|
+
|
|
167
|
+
# Targeted scans when you know what to look for:
|
|
168
|
+
/frame:security secrets # secrets-only scan (~30 seconds)
|
|
169
|
+
/frame:security src/api/ # scan specific directory
|
|
170
|
+
```
|
|
171
|
+
|
|
139
172
|
## What's inside
|
|
140
173
|
|
|
141
174
|
FRAME provides:
|
|
142
175
|
|
|
143
176
|
- **6-phase workflow**: Research → Plan → Build → Review → Ship → Reflect
|
|
144
|
-
- **
|
|
145
|
-
- **
|
|
177
|
+
- **35 commands**: from quick tasks to full feature development cycle
|
|
178
|
+
- **6 AI agents**: Researcher, Planner, Builder, Reviewer, Devil's Advocate, Security
|
|
146
179
|
- **Safety Hooks**: block destructive operations, enforce quality gates
|
|
147
180
|
- **Git Safety**: checkpoints, rollback, worktrees, pause/resume
|
|
181
|
+
- **Security Auditing**: OWASP Top 10, secret detection, infrastructure checks, AI/LLM risks
|
|
148
182
|
|
|
149
183
|
## Prerequisites
|
|
150
184
|
|
|
@@ -222,8 +256,9 @@ These 7 commands cover 90% of solo dev work:
|
|
|
222
256
|
| Command | When to use |
|
|
223
257
|
|---------|-------------|
|
|
224
258
|
| `/frame:review` | Before deploying — automated checks + checklist |
|
|
259
|
+
| `/frame:security` | Deep security audit: secrets, OWASP, infra, AI/LLM risks |
|
|
225
260
|
| `/frame:health` | Full project health check |
|
|
226
|
-
| `/frame:check-deps` |
|
|
261
|
+
| `/frame:check-deps` | Dependency vulnerabilities + outdated packages |
|
|
227
262
|
| `/frame:performance` | Bundle size and Lighthouse audit |
|
|
228
263
|
</details>
|
|
229
264
|
|
|
@@ -315,8 +350,8 @@ npx the-frame-ai version # Show CLI version
|
|
|
315
350
|
|
|
316
351
|
```
|
|
317
352
|
.claude/
|
|
318
|
-
commands/ #
|
|
319
|
-
agents/ #
|
|
353
|
+
commands/ # 35 FRAME commands
|
|
354
|
+
agents/ # 6 AI agents
|
|
320
355
|
hooks/ # 4 safety hooks
|
|
321
356
|
.frame/
|
|
322
357
|
config.json # FRAME configuration
|
|
@@ -327,7 +362,7 @@ npx the-frame-ai version # Show CLI version
|
|
|
327
362
|
memory/ # Project memory
|
|
328
363
|
specs/ # Feature specs
|
|
329
364
|
reviews/ # Review results
|
|
330
|
-
reports/ # Reports (daily, deps, quality, sprint)
|
|
365
|
+
reports/ # Reports (daily, deps, quality, sprint, security)
|
|
331
366
|
```
|
|
332
367
|
|
|
333
368
|
## License
|
package/README.ru.md
CHANGED
|
@@ -15,9 +15,10 @@
|
|
|
15
15
|
| Потеря контекста между сессиями | Память проекта и автоматический дамп состояния при старте |
|
|
16
16
|
| Хаос в задачах и приоритетах | 6-фазный воркфлоу: Research → Plan → Build → Review → Ship → Reflect |
|
|
17
17
|
| Страх сломать что-то важное | Safety-хуки блокируют деструктивные команды до их выполнения |
|
|
18
|
-
| Долгие однотипные задачи |
|
|
18
|
+
| Долгие однотипные задачи | 35 готовых команд для всего цикла разработки |
|
|
19
19
|
| Сложные фичи с зависимостями | Параллельные субагенты для независимых задач |
|
|
20
20
|
| Нет структуры для соло-работы | Роадмап, STATE.md, MAP.md — всегда знаешь где ты и что дальше |
|
|
21
|
+
| Уязвимости в коде при деплое | Security-агент проверяет OWASP Top 10, секреты, инфраструктуру, AI-риски |
|
|
21
22
|
|
|
22
23
|
## Как работать с FRAME
|
|
23
24
|
|
|
@@ -106,7 +107,37 @@ Research → Plan → Build → Review → Ship → Reflect
|
|
|
106
107
|
/frame:ship
|
|
107
108
|
```
|
|
108
109
|
|
|
109
|
-
###
|
|
110
|
+
### Безопасность: аудит перед запуском
|
|
111
|
+
|
|
112
|
+
```
|
|
113
|
+
/frame:daily
|
|
114
|
+
# → в брифинге видишь: "Security: ⚠️ never run" — пора исправить
|
|
115
|
+
|
|
116
|
+
/frame:security
|
|
117
|
+
# → полное сканирование проекта по всем категориям:
|
|
118
|
+
# - секреты: AWS-ключи, GitHub-токены, Stripe-ключи, приватные ключи, .env в git
|
|
119
|
+
# - OWASP Top 10: SQL-инъекции, XSS, CSRF, path traversal, SSRF, command injection
|
|
120
|
+
# - инфраструктура: Dockerfile (root-пользователь, :latest), debug-эндпоинты
|
|
121
|
+
# - AI/LLM: prompt injection, небезопасная обработка вывода, утечка system prompt
|
|
122
|
+
# - зависимости: известные CVE через npm audit
|
|
123
|
+
|
|
124
|
+
# → отчёт сохраняется в .planning/reports/security/security-{date}.md
|
|
125
|
+
# → STATE.md обновляется с Security Status
|
|
126
|
+
|
|
127
|
+
# Если найдены CRITICAL-проблемы:
|
|
128
|
+
# ⛔ Ship ЗАБЛОКИРОВАН. Исправь критические находки перед /frame:ship.
|
|
129
|
+
# → открой отчёт, исправь каждый CRITICAL-пункт, запусти /frame:security снова
|
|
130
|
+
|
|
131
|
+
# Если всё чисто:
|
|
132
|
+
# ✓ Критических проблем нет. Можно продолжать.
|
|
133
|
+
|
|
134
|
+
/frame:ship
|
|
135
|
+
# → проверка безопасности пройдена, коммит и пуш
|
|
136
|
+
|
|
137
|
+
# Точечные сканирования когда знаешь что искать:
|
|
138
|
+
/frame:security secrets # только секреты (~30 секунд)
|
|
139
|
+
/frame:security src/api/ # сканировать конкретную директорию
|
|
140
|
+
```
|
|
110
141
|
|
|
111
142
|
```
|
|
112
143
|
/frame:daily
|
|
@@ -139,10 +170,11 @@ Research → Plan → Build → Review → Ship → Reflect
|
|
|
139
170
|
FRAME даёт:
|
|
140
171
|
|
|
141
172
|
- **6-фазный воркфлоу**: Research → Plan → Build → Review → Ship → Reflect
|
|
142
|
-
- **
|
|
143
|
-
- **
|
|
173
|
+
- **35 команд**: от быстрых задач до полного цикла разработки фичи
|
|
174
|
+
- **6 AI-агентов**: Researcher, Planner, Builder, Reviewer, Devil's Advocate, Security
|
|
144
175
|
- **Safety Hooks**: блокируют деструктивные операции, запускают quality gates
|
|
145
176
|
- **Git Safety**: чекпоинты, откат, worktrees, пауза/возобновление
|
|
177
|
+
- **Security Auditing**: OWASP Top 10, обнаружение секретов, проверки инфраструктуры, AI/LLM-риски
|
|
146
178
|
|
|
147
179
|
## Требования
|
|
148
180
|
|
|
@@ -220,6 +252,7 @@ npx the-frame init
|
|
|
220
252
|
| Команда | Когда использовать |
|
|
221
253
|
|---------|-------------------|
|
|
222
254
|
| `/frame:review` | Перед деплоем — автоматические проверки + чеклист |
|
|
255
|
+
| `/frame:security` | Глубокий аудит безопасности: секреты, OWASP, инфра, AI/LLM-риски |
|
|
223
256
|
| `/frame:health` | Полная проверка здоровья проекта |
|
|
224
257
|
| `/frame:check-deps` | Аудит безопасности + устаревшие пакеты |
|
|
225
258
|
| `/frame:performance` | Размер бандла и Lighthouse-аудит |
|
|
@@ -313,8 +346,8 @@ npx the-frame version # Показать версию CLI
|
|
|
313
346
|
|
|
314
347
|
```
|
|
315
348
|
.claude/
|
|
316
|
-
commands/ #
|
|
317
|
-
agents/ #
|
|
349
|
+
commands/ # 35 команд FRAME
|
|
350
|
+
agents/ # 6 AI-агентов
|
|
318
351
|
hooks/ # 4 safety-хука
|
|
319
352
|
.frame/
|
|
320
353
|
config.json # Конфигурация FRAME
|
|
@@ -325,7 +358,7 @@ npx the-frame version # Показать версию CLI
|
|
|
325
358
|
memory/ # Память проекта
|
|
326
359
|
specs/ # Спецификации фич
|
|
327
360
|
reviews/ # Результаты ревью
|
|
328
|
-
reports/ # Отчёты (daily, deps, quality, sprint)
|
|
361
|
+
reports/ # Отчёты (daily, deps, quality, sprint, security)
|
|
329
362
|
```
|
|
330
363
|
|
|
331
364
|
## Лицензия
|
package/README.zh.md
CHANGED
|
@@ -17,9 +17,10 @@ FRAME — 面向 AI 辅助独立开发的框架
|
|
|
17
17
|
| 会话之间丢失上下文 | 项目记忆和会话开始时自动状态转储 |
|
|
18
18
|
| 任务和优先级混乱 | 6 阶段工作流:研究 → 计划 → 构建 → 审查 → 发布 → 反思 |
|
|
19
19
|
| 害怕破坏重要内容 | 安全钩子在运行前阻止破坏性命令 |
|
|
20
|
-
| 重复性日常任务 |
|
|
20
|
+
| 重复性日常任务 | 35 个现成命令覆盖完整开发周期 |
|
|
21
21
|
| 具有依赖关系的复杂功能 | 并行子代理处理独立任务 |
|
|
22
22
|
| 独立工作缺乏结构 | Roadmap、STATE.md、MAP.md——始终知道你在哪里以及下一步是什么 |
|
|
23
|
+
| 发布时存在安全漏洞 | 安全代理审计 OWASP Top 10、密钥泄露、基础设施、AI 风险 |
|
|
23
24
|
|
|
24
25
|
## 如何使用 FRAME
|
|
25
26
|
|
|
@@ -108,7 +109,37 @@ FRAME — 面向 AI 辅助独立开发的框架
|
|
|
108
109
|
/frame:ship
|
|
109
110
|
```
|
|
110
111
|
|
|
111
|
-
###
|
|
112
|
+
### 安全:发布前审计
|
|
113
|
+
|
|
114
|
+
```
|
|
115
|
+
/frame:daily
|
|
116
|
+
# → 简报显示:"Security: ⚠️ never run" — 是时候解决了
|
|
117
|
+
|
|
118
|
+
/frame:security
|
|
119
|
+
# → 全项目扫描,覆盖所有类别:
|
|
120
|
+
# - 密钥:AWS 密钥、GitHub 令牌、Stripe 密钥、私钥、git 中的 .env
|
|
121
|
+
# - OWASP Top 10:SQL 注入、XSS、CSRF、路径遍历、SSRF、命令注入
|
|
122
|
+
# - 基础设施:Dockerfile(root 用户、:latest)、调试端点
|
|
123
|
+
# - AI/LLM:提示注入、不安全的输出处理、系统提示泄露
|
|
124
|
+
# - 依赖项:通过 npm audit 检查已知 CVE
|
|
125
|
+
|
|
126
|
+
# → 报告保存至 .planning/reports/security/security-{date}.md
|
|
127
|
+
# → STATE.md 更新 Security Status
|
|
128
|
+
|
|
129
|
+
# 如果发现 CRITICAL 问题:
|
|
130
|
+
# ⛔ Ship 已阻止。在 /frame:ship 之前修复严重发现。
|
|
131
|
+
# → 打开报告,修复每个 CRITICAL 项,重新运行 /frame:security
|
|
132
|
+
|
|
133
|
+
# 如果一切正常:
|
|
134
|
+
# ✓ 没有严重问题。可以安全继续。
|
|
135
|
+
|
|
136
|
+
/frame:ship
|
|
137
|
+
# → 安全检查通过,提交并推送
|
|
138
|
+
|
|
139
|
+
# 当你知道要找什么时进行针对性扫描:
|
|
140
|
+
/frame:security secrets # 仅扫描密钥(约 30 秒)
|
|
141
|
+
/frame:security src/api/ # 扫描特定目录
|
|
142
|
+
```
|
|
112
143
|
|
|
113
144
|
```
|
|
114
145
|
/frame:daily
|
|
@@ -141,10 +172,11 @@ FRAME — 面向 AI 辅助独立开发的框架
|
|
|
141
172
|
FRAME 提供:
|
|
142
173
|
|
|
143
174
|
- **6 阶段工作流**:研究 → 计划 → 构建 → 审查 → 发布 → 反思
|
|
144
|
-
- **
|
|
145
|
-
- **
|
|
175
|
+
- **35 个命令**:从快速任务到完整功能开发周期
|
|
176
|
+
- **6 个 AI 代理**:研究员、规划师、构建者、审查员、魔鬼代言人、安全审计员
|
|
146
177
|
- **安全钩子**:阻止破坏性操作,强制执行质量门控
|
|
147
178
|
- **Git 安全**:检查点、回滚、工作树、暂停/恢复
|
|
179
|
+
- **安全审计**:OWASP Top 10、密钥检测、基础设施检查、AI/LLM 风险
|
|
148
180
|
|
|
149
181
|
## 前提条件
|
|
150
182
|
|
|
@@ -222,6 +254,7 @@ npx the-frame-ai init
|
|
|
222
254
|
| 命令 | 使用时机 |
|
|
223
255
|
|------|---------|
|
|
224
256
|
| `/frame:review` | 部署前——自动化检查 + 清单 |
|
|
257
|
+
| `/frame:security` | 深度安全审计:密钥、OWASP、基础设施、AI/LLM 风险 |
|
|
225
258
|
| `/frame:health` | 完整项目健康检查 |
|
|
226
259
|
| `/frame:check-deps` | 安全审计 + 过时包 |
|
|
227
260
|
| `/frame:performance` | Bundle 大小和 Lighthouse 审计 |
|
|
@@ -315,8 +348,8 @@ npx the-frame-ai version # 显示 CLI 版本
|
|
|
315
348
|
|
|
316
349
|
```
|
|
317
350
|
.claude/
|
|
318
|
-
commands/ #
|
|
319
|
-
agents/ #
|
|
351
|
+
commands/ # 35 个 FRAME 命令
|
|
352
|
+
agents/ # 6 个 AI 代理
|
|
320
353
|
hooks/ # 4 个安全钩子
|
|
321
354
|
.frame/
|
|
322
355
|
config.json # FRAME 配置
|
|
@@ -327,7 +360,7 @@ npx the-frame-ai version # 显示 CLI 版本
|
|
|
327
360
|
memory/ # 项目记忆
|
|
328
361
|
specs/ # 功能规格
|
|
329
362
|
reviews/ # 审查结果
|
|
330
|
-
reports/ #
|
|
363
|
+
reports/ # 报告(日常、依赖、质量、冲刺、安全)
|
|
331
364
|
```
|
|
332
365
|
|
|
333
366
|
## 许可证
|