⚙️ Harness Manager · Auto Diagnostics

JARVIS 智能体 Harness 诊断报告

🕐 2026-04-02 22:57 📁 WorkBuddy / Claw 🔍 全局 + 项目级配置
支柱 1 · Harness DevOps
🔴 高风险
权限隔离 · 安全配置
支柱 2 · IaC / GitOps
🟡 中风险
配置分层 · 身份持久化
支柱 3 · DX 自动化
🟠 中高风险
生命周期 Hooks · 审计日志
当前状态总览
配置文件 状态 说明
~/.claude/settings.json ✅ 存在 全局 LLM 路由配置
.claude/settings.json(项目级) ❌ 缺失 无项目级 Harness 配置
.claude/settings.local.json ❌ 缺失 无本地覆盖层
~/.workbuddy/settings.json ✅ 存在 WorkBuddy 插件配置
~/.workbuddy/mcp.json ⚠️ 空 mcpServers 为空对象
~/.workbuddy/IDENTITY.md ❌ 未填写 身份模板未初始化
~/.workbuddy/USER.md ❌ 未填写 用户档案模板未初始化
~/.workbuddy/SOUL.md ⚠️ 模板 通用模板,未个性化
MEMORY.md(工作区记忆) ✅ 丰富 已记录充足跨会话上下文
自动化任务 ✅ 运行中 每日 AI 日报 08:30
三大支柱诊断
🔐 支柱 1 — Harness DevOps(权限与安全隔离)
🔴 高风险
  • 项目级 .claude/settings.json 完全缺失,没有任何 permissions.allow/deny 配置。智能体当前以隐式全权限运行,等同于 bypassPermissions 模式。
  • 🔑 ~/.claude/settings.json 中配置了 ANTHROPIC_AUTH_TOKEN 明文存储在配置文件中,存在凭证泄露风险。
  • 💣 无任何 PreToolUse 拦截钩子,危险命令(如 rm -rfdrop database)可无阻碍执行。
  • 🚫 没有任何 permissions.deny 黑名单,破坏性工具未被隔离。
📦 支柱 2 — 配置即代码(IaC / GitOps 分层)
🟡 中风险
  • 📂 配置分层结构缺失:全局 ~/.claude/settings.json 混用了 LLM 路由,但项目级配置层完全空白。
  • 👤 IDENTITY.mdUSER.md 均为未填写的空白模板。尽管 MEMORY.md 中已有实质内容(名字:JARVIS),正式身份文件仍是空模板,持久化机制形同虚设。
  • 💫 SOUL.md 是通用模板,未反映实际积累的行为偏好和个性特征。
  • 🔌 MCP 服务端为空,潜在的工具集成能力被放弃,mcpServers: {}
支柱 3 — DX 自动化(生命周期 Hooks)
🟠 中高风险
  • 🪝 零 Hook 配置:无 PostToolUse(写文件后自动格式化)、无 PreToolUse(命令执行前审计日志)。
  • 📋 没有 Bash 命令审计日志,所有执行的 shell 命令无法追溯。
  • 🤖 智能体每日频繁操作文件(TTS、RSS 报告、STT 脚本),但无自动化测试或格式检查钩子保护。
  • 📊 自动化任务(AI 日报)的执行日志仅靠手动记录,缺乏结构化记录机制。
优化建议(具体变更方案)
📌 建议 A:创建项目级 .claude/settings.json(最高优先级)
添加权限隔离规则和 Bash 命令审计 Hook,消除全权限运行风险。
json · .claude/settings.json
{ "permissions": { "allow": ["Read(*)", "Glob(*)", "Grep(*)"], "ask": ["Write(*)", "Edit(*)"], "deny": [ "Bash(rm -rf *)", "Bash(rmdir *)", "Bash(drop *)", "Bash(truncate *)" ] }, "hooks": { "PreToolUse": [{ "matcher": "Bash", "hooks": [{ "type": "command", "command": "jq -r '[.tool_input.command,(now|todate)]|@tsv' >> .workbuddy/bash-audit.log 2>/dev/null || true" }] }] } }
🧬 建议 B:更新身份文件(IDENTITY.md + SOUL.md + USER.md
将已在 MEMORY.md 中沉淀的身份信息(名字 JARVIS、用户偏好、语音配置)同步回官方身份文件,使持久化机制完整闭环。当前 MEMORY.md 是事实上的记忆中枢,但正式的 IDENTITY / USER / SOUL 三文件仍是空模板,存在会话间身份漂移的隐患。
🔒 建议 C:将敏感凭证移出配置文件
~/.claude/settings.json 中的 ANTHROPIC_AUTH_TOKEN 应迁移至系统环境变量(~/.zshrc / ~/.zprofile)或本地覆盖层 .claude/settings.local.json(加入 .gitignore),不应硬编码在可能被同步或共享的配置文件中。
行动清单
优先级 动作 影响
P0 🔴 创建项目级 .claude/settings.json(含权限 + 审计 Hook) 消除全权限运行风险
P0 🔴 填写 IDENTITY.md + USER.md + 个性化 SOUL.md 修复身份持久化断层
P1 🟡 将 API Token 迁移至本地覆盖层或环境变量 凭证安全
P1 🟡 添加 Bash 命令审计日志 Hook 可追溯性
P2 🟢 探索 MCP 服务集成(如本地数据库、RAG 工具) 扩展能力边界