code-analyze
Code Analysis Skill (Entry Map)
Goal: 에이전트가 필요한 분석 절차를 정확하게 찾을 수 있도록 가이드합니다.
Quick Start (하나를 선택하세요)
- Static code analysis 실행 →
references/static-analysis.md - 보안 이슈 스캔 (Scan for security issues) →
references/security-scan.md - 종속성 취약점 체크 (Check dependency vulnerabilities) →
references/dependency-check.md
When to Use
- 코드 품질 표준 및 모범 사례 시행
- 잠재적인 버그 및 code smell 탐지
- 코드 내 보안 취약점 식별
- 취약한 종속성(Dependency) 확인
- 자동화된 코드 리뷰 실행
다음을 위한 것이 아님: 빌드 (dotnet-build), 테스트 (dotnet-test), 또는 포맷팅 (code-format)
Inputs & Outputs
Inputs: analysis_type (static/security/dependencies/all), project_path (default: ./dotnet/PigeonPea.sln), severity_filter (error/warning/suggestion)
Outputs: analysis_report (파일/라인이 포함된 결과), exit_code (0=clean, 1=issues), metrics (심각도별 위반 사항)
Guardrails: 분석만 수행하며 코드를 절대 수정하지 마십시오. 모든 결과를 컨텍스트와 함께 보고하고 심각한 이슈 발생 시 실패로 처리합니다.
Navigation
1. Static Code Analysis → references/static-analysis.md
- Roslyn analyzers, StyleCop, 코드 품질 규칙, 모범 사례
2. Security Scanning → references/security-scan.md
- Secret 탐지 (gitleaks, detect-secrets), 보안 analyzers, 취약점 패턴
3. Dependency Vulnerability Check → references/dependency-check.md
- NuGet 패키지 취약점, 오래된 종속성, CVE 탐지
Common Patterns
Quick Analysis (모든 체크 수행)
cd ./dotnet
dotnet build PigeonPea.sln /p:TreatWarningsAsErrors=true
dotnet list package --vulnerable
Static Analysis 전용
cd ./dotnet
dotnet build PigeonPea.sln /p:RunAnalyzers=true /warnaserror
Security Scan (커밋 전)
pre-commit run gitleaks --all-files
pre-commit run detect-secrets --all-files
Dependency Check
cd ./dotnet
dotnet list package --vulnerable --include-transitive
dotnet list package --outdated
Full Analysis Suite
# 저장소 루트에서 실행
.agent/skills/code-analyze/scripts/analyze.sh --all
특정 심각도(Severity)를 포함한 분석
cd ./dotnet
# 에러 전용
dotnet build PigeonPea.sln /p:TreatWarningsAsErrors=false
# 경고를 에러로 처리
dotnet build PigeonPea.sln /p:TreatWarningsAsErrors=true
Troubleshooting
Analyzer를 찾을 수 없음: Roslyn analyzers가 활성화되어 있는지 확인하십시오. references/static-analysis.md를 참조하세요.
경고가 너무 많음: Severity별로 필터링하거나 suppression을 추가하십시오. references/static-analysis.md를 참조하세요.
False positives: .editorconfig 또는 suppression을 사용하십시오. references/static-analysis.md를 참조하세요.
Secret이 탐지되지 않음: .gitleaksignore 및 .secrets.baseline을 확인하십시오. references/security-scan.md를 참조하세요.
Dependency scan 실패: 네트워크 문제 또는 패키지 복원(Restore)이 필요할 수 있습니다. references/dependency-check.md를 참조하세요.
Success Indicators
Static Analysis:
Build succeeded.
0 Warning(s)
0 Error(s)
Security Scan:
gitleaks................Passed
detect-secrets...........Passed
Dependency Check:
No vulnerable packages found.
Integration
커밋 전: 보안 스캔(gitleaks, detect-secrets) 실행 빌드 후: 정적 분석(Roslyn, StyleCop) 실행 정기 체크: 종속성 취약점 체크 실행
CI/CD Integration: 빌드 파이프라인에 모든 분석을 포함하고 심각한 이슈 발생 시 실패 처리
Related
./dotnet/ARCHITECTURE.md- 프로젝트 구조.pre-commit-config.yaml- Pre-commit hooks.editorconfig- 코드 스타일 규칙dotnet-build- 빌드 SKILL
More from icartsh/icartsh_plugin
file-organizer
컨텍스트 이해, 중복 파일 찾기, 더 나은 구조 제안 및 클린업 작업 자동화를 통해 컴퓨터의 파일과 폴더를 지능적으로 정리합니다. 인지 부하를 줄이고 수동 작업 없이 디지털 작업 공간을 깔끔하게 유지합니다.
25error-detective
TRACE 프레임워크(Trace, Read, Analyze, Check, Execute)를 사용한 체계적인 디버깅 및 에러 해결입니다. 에러 디버깅, 스택 트레이스(stack traces) 분석, 실패 조사, 근본 원인 분석(root cause analysis) 또는 운영 이슈 트러블슈팅 시 사용합니다.
22markdown-pro
세련된 README 파일, 변경 이력(changelog), 기여 가이드(contribution guide) 및 기술 문서를 작성하기 위한 전문가 수준의 Markdown 문서화 SKILL입니다. 사용 사례: (1) 배지와 섹션을 포함한 README 생성, (2) git 히스토리를 이용한 자동 변경 이력 생성, (3) 목차(table of contents) 생성, (4) 기여 가이드라인 작성, (5) 기술 문서 포맷팅, (6) 구문 강조(syntax highlighting)를 포함한 코드 문서화
19coding-conventions
.NET/C#의 코딩 규약, 명명 규칙, 레이아웃, C# 12/13/14의 최신 기능 활용 가이드라인을 정의합니다. C#/.NET 코드 작성 시, 클래스·메서드 명명 시, 코드 포맷팅 시, 또는 사용자가 코딩 규약, 명명 규칙, C# 모범 사례, Primary Constructors, Collection Expressions, field 키워드에 대해 언급했을 때 사용합니다.
14dotnet-build
dotnet CLI를 사용하여 .NET 솔루션/프로젝트를 빌드합니다. 컴파일, 종속성 복원 또는 아티팩트 빌드 작업 시 사용합니다.
13code-format
dotnet format, prettier 및 기타 포맷팅 도구를 사용하여 코드를 정리합니다. 코드 스타일 수정, 포맷 일관성 유지 또는 커밋 전 코드 준비가 필요한 작업에서 사용합니다.
13