Zum Hauptinhalt springen
|7 min read|Hedinger-Digital

Claude Code Agents: Autonome Sub-Agenten verstehen

Subagents delegieren Aufgaben in isolierten Kontexten. Lernen Sie die Built-in Agents, erstellen Sie eigene und optimieren Sie komplexe Workflows.

Claude CodeAgentsAutomatisierungKI

Subagents sind das Power-Feature für komplexe Workflows. Statt alles selbst zu machen, delegiert Claude Aufgaben an spezialisierte Assistenten - jeder mit eigenem Kontext und eigenen Fähigkeiten.

Was sind Subagents?

Ein Subagent ist ein isolierter KI-Assistent innerhalb von Claude Code. Jeder Subagent hat:

  • Eigenen Kontext: Separate Conversation History
  • Spezifische Tools: Nur die Tools, die er braucht
  • Fokussierte Aufgabe: Ein klarer System-Prompt
  • Eigene Permissions: Unabhängige Zugriffsrechte

Warum das wichtig ist:

Ohne Subagents läuft alles im Hauptkontext. Bei einer grossen Recherche-Aufgabe füllt sich der Kontext mit Informationen, die Sie für die eigentliche Arbeit nicht brauchen.

Mit Subagents:

  1. Claude erkennt: "Das ist eine Recherche-Aufgabe"
  2. Claude delegiert an den Explore-Agent
  3. Explore arbeitet in seinem eigenen Kontext
  4. Nur das Ergebnis kommt zurück in den Hauptkontext

Built-in Subagents

Claude Code bringt vier Subagents mit:

Explore

Zweck: Read-only Codebase-Exploration Modell: Haiku (schnell und günstig) Tools: Read, Grep, Glob (keine Schreibrechte)

User: Wie funktioniert die Auth in diesem Projekt?

Claude: [delegiert an Explore]

Explore: [durchsucht Codebase]
         [analysiert Auth-Module]
         [erstellt Zusammenfassung]

Claude: Die Authentifizierung funktioniert so: ...

Ideal für:

  • "Finde alle Stellen, wo X verwendet wird"
  • "Erkläre mir die Architektur von Y"
  • "Welche Files sind von Z betroffen?"

Plan

Zweck: Architektur-Recherche für Plan Mode Modell: Übernimmt vom Parent Tools: Read-only

Wird automatisch genutzt, wenn Sie /plan verwenden oder komplexe Architektur-Fragen stellen.

General-purpose

Zweck: Komplexe Multi-Step Tasks Modell: Übernimmt vom Parent Tools: Alle verfügbaren Tools

Für Aufgaben, die zu komplex für den Hauptkontext sind, aber volle Tool-Zugriffe brauchen.

Bash

Zweck: Terminal-Commands in separatem Kontext Modell: Übernimmt vom Parent Tools: Nur Bash

Isoliert Shell-Sessions vom Hauptkontext.

Eigene Subagents erstellen

Verzeichnisstruktur

.claude/agents/
├── debugger.md
├── reviewer.md
└── db-analyst.md

Oder für persönliche Agents:

~/.claude/agents/
├── my-helper.md
└── security-scanner.md

Agent-Datei Aufbau

---
name: debugger
description: Debugging-Spezialist für Fehleranalyse und Bug-Fixes
tools: Read, Edit, Bash, Grep, Glob
model: sonnet
---

Du bist ein erfahrener Debugger. Deine Stärke ist systematische
Fehleranalyse und Root-Cause-Identification.

## Vorgehen

1. **Fehler verstehen**: Error Message, Stack Trace analysieren
2. **Reproduzieren**: Minimalen Reproduktionsfall finden
3. **Isolieren**: Betroffenen Code eingrenzen
4. **Hypothesen**: Mögliche Ursachen auflisten
5. **Testen**: Hypothesen systematisch prüfen
6. **Fixen**: Minimalen Fix implementieren
7. **Verifizieren**: Tests schreiben, Regression prüfen

## Debugging-Techniken

- Console.log strategisch platzieren
- Git bisect für Regression
- Minimal Reproduction Case
- Divide and Conquer

Arbeite methodisch und dokumentiere deine Findings.

Frontmatter-Felder

FeldErforderlichBeschreibung
nameJaEindeutiger Identifier (lowercase, hyphens)
descriptionJaWann Claude diesen Agent nutzen soll
toolsNeinErlaubte Tools (default: alle)
disallowedToolsNeinVerbotene Tools
modelNeinsonnet, opus, haiku, inherit
permissionModeNeinPermission-Handling
skillsNeinSkills, die der Agent laden soll
hooksNeinAgent-spezifische Hooks

Permission Modes

ModeBeschreibung
defaultNormale Permission-Prompts
acceptEditsEdits automatisch akzeptieren
dontAskKeine Prompts (verweigert unerlaubtes)
bypassPermissionsAlles erlaubt (Vorsicht!)
planNur Read-only Tools

Praktische Beispiele

Code Reviewer Agent

---
name: code-reviewer
description: Führt Code Reviews durch. Nutze bei PR-Reviews oder vor Merges.
tools: Read, Grep, Glob
model: sonnet
permissionMode: plan
---

Du bist ein Senior Code Reviewer mit Fokus auf Qualität und Sicherheit.

## Review-Checkliste

### Sicherheit
- [ ] Input Validation
- [ ] SQL Injection
- [ ] XSS Prevention
- [ ] Authentication/Authorization
- [ ] Sensitive Data Exposure

### Performance
- [ ] N+1 Queries
- [ ] Unnecessary Loops
- [ ] Memory Leaks
- [ ] Caching Opportunities

### Maintainability
- [ ] Code Duplication
- [ ] Clear Naming
- [ ] Single Responsibility
- [ ] Test Coverage

## Output

Erstelle einen strukturierten Review mit:
- Severity (Critical/High/Medium/Low/Info)
- Location (File:Line)
- Issue Description
- Suggested Fix

Schliesse mit einer Empfehlung: APPROVE, REQUEST_CHANGES, oder DISCUSS.

Database Analyst Agent

---
name: db-analyst
description: Analysiert Datenbank-Schemas und optimiert Queries
tools: Bash
hooks:
  PreToolUse:
    - matcher: "Bash"
      hooks:
        - type: command
          command: ".claude/hooks/validate-readonly-query.sh"
---

Du bist ein Datenbank-Experte. Du analysierst Schemas, optimierst
Queries und identifizierst Performance-Probleme.

## Wichtig

- NUR SELECT Queries ausführen
- NIEMALS Daten modifizieren
- Bei Unsicherheit: nachfragen

## Analyse-Bereiche

1. **Schema-Analyse**: Tabellen, Relationen, Indizes
2. **Query-Optimierung**: EXPLAIN ANALYZE, Index-Nutzung
3. **Performance**: Slow Queries, Missing Indexes
4. **Data Quality**: Null Values, Constraints

Security Scanner Agent

---
name: security-scanner
description: Scannt Code auf Sicherheitslücken (OWASP Top 10)
tools: Read, Grep, Glob
model: opus
permissionMode: plan
---

Du bist ein Security-Experte, spezialisiert auf Application Security.

## OWASP Top 10 Checkliste

1. **Injection**: SQL, NoSQL, OS Command, LDAP
2. **Broken Authentication**: Session Management, Credentials
3. **Sensitive Data Exposure**: Encryption, Storage
4. **XXE**: XML External Entities
5. **Broken Access Control**: Authorization, IDOR
6. **Security Misconfiguration**: Headers, Defaults
7. **XSS**: Reflected, Stored, DOM-based
8. **Insecure Deserialization**: Object Manipulation
9. **Using Components with Known Vulnerabilities**: Dependencies
10. **Insufficient Logging**: Audit Trail, Detection

## Reporting

Für jedes Finding:
- Severity: Critical/High/Medium/Low
- CWE Number
- Location
- Description
- Proof of Concept (wenn sicher)
- Remediation

CLI-defined Agents

Für temporäre Agents können Sie JSON via CLI übergeben:

claude --agents '{
  "quick-helper": {
    "description": "Schnelle Hilfe für einfache Fragen",
    "prompt": "Du beantwortest kurze Fragen knapp und präzise.",
    "tools": ["Read"],
    "model": "haiku"
  }
}'

Foreground vs Background

Foreground Execution

  • Agent blockiert Hauptkonversation
  • Permission-Prompts werden durchgereicht
  • Sie können Fragen beantworten
Claude: Ich delegiere an den Debugger-Agent...

[Debugger arbeitet]

Debugger: Der Fehler liegt in auth.ts:42. Soll ich fixen?

User: Ja, bitte.

Background Execution

  • Agent läuft parallel
  • Permissions werden auto-denied wenn nicht vorhanden
  • MCP-Tools nicht verfügbar

Shortcut: Ctrl+B um laufenden Task in Background zu verschieben.

Wann Background nutzen:

  • Lange Recherche-Aufgaben
  • Unabhängige Analysen
  • Während Sie an etwas anderem arbeiten

Agents mit Hooks kombinieren

Agents können eigene Hooks haben:

---
name: safe-editor
description: Editiert Files mit automatischem Backup
tools: Read, Edit, Write
hooks:
  PreToolUse:
    - matcher: "Edit|Write"
      hooks:
        - type: command
          command: "cp \"$FILE\" \"$FILE.bak\""
  PostToolUse:
    - matcher: "Edit|Write"
      hooks:
        - type: command
          command: "npm run lint --fix"
---

Du editierst Files sicher mit automatischem Backup und Linting.

Agents mit Skills

Agents können Skills laden:

---
name: documentation-writer
description: Erstellt und aktualisiert Dokumentation
tools: Read, Write
skills:
  - documentation-style
  - api-docs-template
---

Du schreibst Dokumentation nach unseren Standards.
Nutze die geladenen Skills für Formatierung und Templates.

Best Practices

1. Klare Descriptions

Die description bestimmt, wann Claude delegiert:

# Schlecht
description: Hilft bei Code-Problemen

# Gut
description: Debugging-Spezialist für Runtime-Errors und Test-Failures.
             Nutze bei Fehlermeldungen, Stack Traces oder unerwartetem Verhalten.

2. Minimale Tool-Sets

Geben Sie Agents nur die Tools, die sie brauchen:

# Code Reviewer braucht keine Schreibrechte
tools: Read, Grep, Glob

# Debugger braucht Edit für Fixes
tools: Read, Edit, Bash, Grep, Glob

3. Passende Modelle

  • Haiku: Schnelle, einfache Aufgaben (Exploration)
  • Sonnet: Standard für die meisten Agents
  • Opus: Komplexe Analysen, Security Reviews

4. Documentation

Dokumentieren Sie Ihre Agents für das Team:

## Verfügbare Agents

| Agent | Zweck | Trigger |
|-------|-------|---------|
| debugger | Bug-Analyse | Fehlermeldungen, Stack Traces |
| reviewer | Code Review | PR-Reviews, vor Merge |
| db-analyst | DB-Analyse | Schema-Fragen, Query-Optimierung |

Fazit

Subagents sind Ihre spezialisierten Teammitglieder in Claude Code. Der Explore-Agent für Recherche, ein Debugger für Fehleranalyse, ein Reviewer für Code-Qualität.

Starten Sie mit den Built-in Agents und erstellen Sie eigene, wenn Sie wiederkehrende spezialisierte Aufgaben haben.


Weiterführende Artikel:

Nächster Schritt: Sie möchten spezialisierte Agents für Ihr Team entwickeln? Wir helfen bei Konzeption und Implementierung. Mehr über unsere Entwicklungsdienstleistungen.

Mehr

Ähnliche Artikel