Ir al contenido

Modo Skills

Karajan ofrece dos modos de operación:

ModoIdeal paraRequiere
SkillsUn solo agente IA, setup simpleSolo Claude Code
OrchestratorPipeline multi-agente, control totalServidor MCP + CLIs de agentes

El modo Skills instala los roles de Karajan como slash commands en Claude Code. Cada comando es un prompt autocontenido con guardrails integrados — checks de seguridad, TDD, detección de operaciones destructivas y verificación de diff.

Ventana de terminal
kj init

Durante el setup se pregunta: “¿Instalar Karajan skills como slash commands?”. Acepta, y las skills se copian a .claude/commands/ en tu proyecto.

También puedes instalarlas manualmente:

Ventana de terminal
cp node_modules/karajan-code/templates/skills/*.md .claude/commands/

Ejecuta todos los pasos en secuencia: discover → code → review → test → security → sonar → commit.

/kj-run Implementar autenticación de usuario con JWT

Implementa una tarea siguiendo TDD con checks de calidad automáticos:

  • Tests primero, luego implementación
  • Check de seguridad (sin secrets hardcodeados, sin vectores de inyección)
  • Check de operaciones destructivas (sin rm -rf, DROP TABLE, etc.)
  • Check de rendimiento (sin I/O síncrono en handlers, sin document.write)
  • Verificación de diff (git diff confirma que solo cambiaron las líneas previstas)
/kj-code Añadir paginación al endpoint de listado de usuarios

Revisa el diff actual contra estándares de calidad. Auto-bloquea:

  • Credenciales o secrets hardcodeados
  • Ficheros enteros sobreescritos en vez de ediciones puntuales
  • Tests faltantes para ficheros fuente modificados
  • Patrones de SQL injection, XSS, command injection
/kj-review Revisar cambios en el módulo de autenticación

Evalúa cobertura y calidad de tests para ficheros modificados:

  • Verifica que cada fichero fuente modificado tiene tests correspondientes
  • Ejecuta la suite de tests y reporta resultados
  • Detecta tests vacíos, tests que siempre pasan, tests con skip
/kj-test Auditar cobertura de tests de los cambios recientes

Scan de seguridad enfocado en OWASP sobre el diff:

  • Crítico: secrets hardcodeados, SQL/command injection, path traversal
  • Alto: XSS, auth faltante, SSRF, deserialización insegura
  • Medio: validación de input faltante, errores verbosos, CSRF faltante
  • Bajo: headers de seguridad faltantes, vulnerabilidades conocidas en dependencias
/kj-security Escanear cambios de auth por vulnerabilidades

Analiza una tarea buscando información faltante antes de codificar:

  • Requisitos o criterios de aceptación faltantes
  • Suposiciones implícitas que necesitan confirmación
  • Ambigüedades con múltiples interpretaciones
  • Contradicciones en la especificación
/kj-discover Revisar los requisitos del nuevo módulo de facturación

Propone arquitectura antes de implementar:

  • Tipo de arquitectura y responsabilidades por capa
  • Contratos de API y cambios en modelo de datos
  • Tradeoffs con alternativas consideradas
  • Preguntas de clarificación para stakeholders
/kj-architect Diseñar el sistema de notificaciones event-driven

Ejecuta scan de SonarQube (si disponible) o análisis estático manual:

  • Complejidad cognitiva, código duplicado, imports sin usar
  • Catch blocks vacíos, ternarios anidados
  • Estado del quality gate y desglose de issues
/kj-sonar Ejecutar análisis de calidad sobre cambios actuales
CaracterísticaSkillsOrchestrator
Setupkj init → slash commandsRegistro de servidor MCP
AgentesSolo la IA hostMúltiples (Claude, Codex, Gemini, Aider, OpenCode)
GuardrailsEn el promptEn código (guards deterministas)
SonarQubeManual o si Docker correQuality gate integrado
Gestión de sesionesNoCompleta (pausa, resume, budget)
Tracking de costesNoEstimado por sesión
Ideal paraTareas rápidas, desarrollador individualTareas complejas, pipelines CI/CD

Ambos modos pueden convivir — usa skills para tareas rápidas y el orchestrator para trabajo complejo multi-agente.