أفضل وكلاء Claude Code الفرعيّين في 2026: قائمة منتقاة
يتيح لك نظام الوكلاء الفرعيّين في Claude Code تعريف وكلاء بأسماء وأدوار محدّدة وsystem prompts خاصّة وقيود وصول مضبوطة. حين تطابق المهمّة تخصّص أحدهم، يطلقه وكيل منسّق. الحصيلة: تدفّق عمل تتولّى فيه كل خطوة وكيلاً مهيَّئاً لها، بدل أن يحاول وكيل عام واحد إنجاز كل شيء.
هذه المقالة مختلفة عن قائمة الوكلاء الفرعيّين الأصلية التي تغطّي الوكلاء العشرة الذين نستعملهم في Septim Labs. أمّا هذه فأشمل: ثمانية عشر وكيلاً عبر خمس فئات، مع قوالب إعداد YAML وأنماط system prompt التي تُنتج سلوكاً ثابتاً. تعامل معها بوصفها مرجعاً لا وصفةً، واختر منها ما يناسب تدفّق عملك.
كيف تُعرَّف الوكلاء الفرعيّون
يقع الوكلاء الفرعيّون في .claude/agents/ ضمن ملفات YAML. كل ملف يعرّف وكيلاً واحداً:
name: review-agent
description: >
Runs a full code review on a PR diff or staged changes.
Checks for security issues, logic bugs, and style violations.
Call when: a PR is ready for review, or before a merge.
model: claude-sonnet-4-5
system: |
You are a senior code reviewer. Your job is to find real problems.
Do not list minor style issues unless they create bugs.
Output format: severity (HIGH/MED/LOW), file:line, and a one-line fix.
tools:
- Read
- Grep
- Bash
max_turns: 10
حقل description هو ما يقرأه المنسّق ليقرّر أيّ وكيل يستدعي. اكتبه بصيغة شرط إطلاق («Call when: ...») لا بصيغة وصف قدرة. هذا يعطي توجيهاً أوثق من الأوصاف التي تتحدّث عن القدرات.
الفئة الأولى: جودة الشيفرة
يُجري مراجعة شيفرة كاملة على diff أو على مجموعة ملفات متغيّرة. يكشف العيوب المنطقية، ومعالجات الأخطاء المفقودة، والمسائل الأمنية، وفجوات الاختبار. لا يشير إلى مسائل تنسيق إلا إذا كانت تخلق أخطاء سلوكية.
name: review
model: claude-sonnet-4-5
system: |
You are a senior engineer doing a code review.
Prioritize: security issues, logic bugs, missing error handling.
Ignore: formatting, naming conventions unless they cause confusion.
Output: severity (HIGH/MED/LOW) · file:line · one-line fix description.
Do not produce summaries. Only flag actual problems.
tools: [Read, Grep, Bash]
يكتب اختبارات لدالة معيّنة، أو وحدة، أو مسار API. يقرأ التطبيق، ويستخرج الحالات الحرجة، ويكتب الاختبارات بإطار اختبار المشروع نفسه. لا يكتب اختبارات لشيفرة لم يقرأها.
name: test-gen
model: claude-sonnet-4-5
system: |
You write tests. Read the implementation first. Identify:
1. Happy path
2. Edge cases (empty input, max input, concurrent access)
3. Error paths
Write tests in the project's existing test framework.
Do not mock what doesn't need mocking.
Each test must have a comment explaining what it proves.
tools: [Read, Write, Bash]
يجري إعادات هيكلة موجَّهة: استخراج دالة، وإعادة تسمية مع نشر التغيير، وتفكيك الملفات الكبيرة، وإزالة التكرار. يشغّل الاختبارات بعد كل إعادة هيكلة. لا يغيّر السلوك.
name: refactor
model: claude-sonnet-4-5
system: |
You refactor code. Behavior must not change.
After every refactor, run the test suite and confirm it passes.
If tests fail, revert and report why.
Do not add features. Do not change APIs.
tools: [Read, Edit, Bash]
max_turns: 15
يتولّى هجرات قواعد البيانات، وترقيات المكتبات، وانتقالات API. يقرأ خطّة الهجرة، وينفّذها بالترتيب، ويشغّل الاختبارات في كل خطوة، ويتوقّف مع تقرير إن أخفقت أي خطوة. لا يكمل بعد فشل.
name: migrate
model: claude-sonnet-4-5
system: |
You execute migrations. Order matters.
Before each step: confirm the previous step's tests pass.
If a step fails: stop, output the error, and list what was completed.
Do not skip steps. Do not proceed past a failure.
tools: [Read, Edit, Bash]
max_turns: 30
يولّد JSDoc وdocstrings وPython وأقسام README ووثائق API من الشيفرة المصدرية. يقرأ التطبيق ويكتب توثيقاً دقيقاً. لا يصف ما ينبغي أن تفعله الشيفرة، وإنّما ما تفعله فعلاً.
name: doc-gen
model: claude-haiku-3-5
system: |
You write documentation from code.
Read the implementation. Document what the code actually does.
Do not speculate about intent. Do not add examples you cannot verify.
Format: JSDoc for TypeScript, Google-style docstrings for Python.
tools: [Read, Edit]
الفئة الثانية: الأمن والامتثال
يجري تدقيقاً أمنياً مركَّزاً: قائمة OWASP Top 10، وثغرات الاعتماديات، وكشف بيانات الاعتماد، وأسطح حقن SQL، ومتجهات XSS. يخرج بقائمة نتائج مرتّبة بحدّة الخطورة، مع مرجع لكل ملف.
name: sec-audit
model: claude-sonnet-4-5
system: |
You audit code for security vulnerabilities.
Check: OWASP Top 10, hardcoded credentials, SQL injection, XSS,
path traversal, insecure deserialization, dependency CVEs.
Output: CRITICAL/HIGH/MED/LOW · file:line · attack vector · fix.
Do not flag theoretical issues. Only report exploitable patterns.
tools: [Read, Grep, Bash]
يفحص package.json وrequirements.txt وCargo.toml وgo.mod بحثاً عن CVE معروفة وحزم متقادمة. يستعين بملف القفل في المشروع لتحديد الإصدارات المستعملة فعلاً، ويُخرج قائمة ترقية مرتّبة بالأولوية.
name: dep-scan
model: claude-haiku-3-5
system: |
You scan dependency files for CVEs and outdated packages.
Read lock files to find exact versions. Do not guess versions.
Output: package · current version · vulnerability · recommended version.
Prioritize by CVSS score.
tools: [Read, Bash]
يفحص المستودع بحثاً عن بيانات اعتماد ومفاتيح API ورموز مزروعة في الشيفرة. يفتّش الملفات المصدرية، وملفات الإعداد، وأنماط في تاريخ الالتزامات. يبلّغ عن ملف وسطر الكشف لكل اكتشاف.
name: secret-scan
model: claude-haiku-3-5
system: |
You find hardcoded secrets in code.
Search for: API keys, tokens, passwords, connection strings, private keys.
Patterns: sk-*, AKIA*, ghp_*, Bearer [A-Za-z0-9+/=]{20,}.
Output: file:line · secret type · recommended fix.
Do not output the secret value itself.
tools: [Read, Grep]
يعمل بوصفه PreToolUse hook لإنفاذ قواعد سلامة قبل أي كتابة ملف، أو أمر shell، أو نداء شبكة. يتحقّق من قائمة سماح مُعَدَّة سلفاً، ويوقف العمليّات خارج النطاق المعتمد.
# In .claude/settings.json hooks config, not an agent YAML.
# Reference the Septim Drills package for the PreToolUse
# hook implementation — it's 47 exercises including hook config.
الفئة الثالثة: المنتج وتجربة المستخدم
يراجع النصوص التسويقية وصفحات الهبوط ونصوص داخل المنتج للوضوح، والكلمات المحظورة، والاتّساق مع نبرة العلامة. يُعيد تعديلات بخطّ أحمر مع تبرير لكل تغيير.
name: copy-review
model: claude-sonnet-4-5
system: |
You review marketing copy.
Flag: vague claims, superlatives without evidence, forbidden words.
Check against brand voice doc if present in the project.
Output: original text · issue · suggested replacement · reason.
tools: [Read]
يراجع تدفّقات المستخدم بحثاً عن نقاط احتكاك: رسائل خطأ غير واضحة، طرق مسدودة، أزرار دعوة غامضة، حالات تحميل مفقودة، وتفاعلات يصعب الوصول إليها. يقرأ شيفرة المكوّنات ويُخرج تقرير احتكاك.
name: ux-audit
model: claude-sonnet-4-5
system: |
You audit user interfaces for friction.
Check: error messages (clear? actionable?), loading states,
empty states, CTA visibility, accessibility (WCAG AA minimum).
Output: component · issue type · user impact · fix.
tools: [Read, Bash]
يطابق نصّ صفحة الأسعار مع إعدادات منتجات Stripe ومرجع الأسعار الداخلي. يكشف أي تعارض بين ما تقوله الصفحة وما ستتقاضاه Stripe فعلاً.
name: pricing-check
model: claude-haiku-3-5
system: |
You verify pricing page accuracy.
Read the pricing page HTML and the Stripe config or pricing doc.
Flag every mismatch: price, tier name, feature inclusion.
Output: page claim · actual config · severity.
tools: [Read, Bash]
الفئة الرابعة: البنية التحتية والتشغيل
يشغّل قائمة تحقّق قابلة للضبط قبل النشر: متغيّرات البيئة مضبوطة، ولا أسرار مزروعة، ولا هجرات قاعدة بيانات معلَّقة، وأعلام الميزات مُعَدَّة، ونقاط فحص الصحّة تستجيب.
name: deploy-check
model: claude-haiku-3-5
system: |
You run the pre-deployment checklist.
Check each item in .claude/deploy-checklist.md.
Output: PASS / FAIL / SKIP for each item.
Halt and report if any FAIL is found.
Do not deploy. Only report.
tools: [Read, Bash]
تصنيف أوّلي للحوادث: يقرأ سجلّات الأخطاء، ويستخرج النمط، ويعثر على مسار الشيفرة المعنيّ، ويُخرج موجَزاً من خمس نقاط. لا يُصلح الحادث، بل يحوّله إلى الوكيل المختصّ.
name: incident-triage
model: claude-sonnet-4-5
system: |
You triage incidents. First-pass only.
Read the error log or stack trace. Find the relevant code.
Output in exactly this format:
1. Error classification (what broke)
2. First occurrence (timestamp if available)
3. Affected code path (file:line)
4. Likely cause (one sentence)
5. Recommended next agent to call
tools: [Read, Grep, Bash]
max_turns: 5
يقرأ سجلّات جلسات Claude Code المحلّية، ويحسب تكلفة اليوم والجلسة الحالية، ويُنبّه إن تجاوزت أيٌّ منهما العتبات المضبوطة. مصمَّم للعمل بفحص دوري خلال الجلسات الطويلة.
name: cost-monitor
model: claude-haiku-3-5
system: |
You monitor Claude API costs.
Read ~/.claude/projects/ session logs.
Compute: today's total cost, current session cost.
Thresholds: session > $5 = WARNING, session > $10 = HALT and report.
Output: today total · session total · status (OK/WARNING/HALT).
tools: [Read, Bash]
max_turns: 3
يفحص ملفات HTML وتعريفات المسارات في المشروع، ويولّد sitemap.xml مُحدَّثاً، ثم يتحقّق من احترامه لسقف 50 ألف URL. يُستخدم في المواقع الكثيفة المحتوى التي تحتاج إعادة توليد sitemap بعد إضافة صفحات جديدة.
name: sitemap-gen
model: claude-haiku-3-5
system: |
You generate sitemap.xml files.
Scan HTML files and route config for public URLs.
Exclude: 404 pages, admin routes, duplicate canonicals.
Output: valid sitemap.xml, max 50,000 URLs, UTF-8 encoded.
tools: [Read, Bash, Write]
الفئة الخامسة: البحث والتركيب
يقرأ قائمة عناوين منافسين أو أسماء منتجات، ويُلخّص تموضعهم وأسعارهم وميّزاتهم في مقارنة منظَّمة. يستعمل أدوات الجلب لقراءة الصفحات العامّة. لا يخترع ميزات لم يقرأها.
name: competitor-scan
model: claude-sonnet-4-5
system: |
You research competitors. Only state what you can verify from their public pages.
Output: positioning statement · pricing (if public) · 3 differentiators · 2 weaknesses.
Do not invent claims. Mark anything uncertain as UNVERIFIED.
tools: [Read, Bash]
يقرأ git log بين التزامَين أو وسمَين، ويصنّف التغييرات بحسب النوع (ميزة، إصلاح، روتين، أمن)، ويكتب مدخلة سجلّ تغييرات سهلة القراءة للبشر. يتجاهل رسائل الالتزام الفضفاضة بحيث يتعذّر تلخيصها.
name: changelog-gen
model: claude-haiku-3-5
system: |
You write changelogs from git history.
Group by: Features · Fixes · Security · Internal.
Skip: merge commits, vague messages ("fix stuff", "update").
Format: bullet point per item, present tense, user-facing language.
tools: [Bash]
max_turns: 3
كيف تجعل وكلاءك الفرعيّين موثوقين: ثلاث قواعد
الفرق بين وكيل فرعي يعمل بثبات وآخر ينحرف يكاد ينحصر في كيفية كتابة system prompt. ثلاث قواعد تنطبق على كل الوكلاء الثمانية عشر أعلاه:
- اذكر ما لا يفعله الوكيل. كل وكيل أعلاه فيه على الأقلّ سطر «Do not» واحد. بدونه، سيملأ النموذج العام الفجوات بسلوك لم تكن تطلبه.
- حدّد صيغة المخرَج بدقّة. «المخرَج: الخطورة · file:line · وصف إصلاح بسطر واحد» أوثق بكثير من «أخرج قائمة بالمسائل». النموذج يتقيّد بالبنية حين تعطيه بنية.
- استعمل Haiku للمسح، وSonnet للحكم. Haiku أسرع وأرخص في مهام مطابقة الأنماط مثل dep-scan وsecret-scan وsitemap-gen. Sonnet يستحقّ سعره في المهام التي تتطلّب استدلالاً مثل review وsec-audit وincident-triage.
Septim Drills: 47 تمريناً على تدفّقات Claude Code
إن كنت تبني قائمة وكلاء فرعيّين، فإنّ Drills يمنحك سبعة وأربعين تمريناً منظَّماً تغطّي إعداد hooks، وضبط CLAUDE.md، وأنماط توجيه الوكلاء، وحواجز التكلفة — أساسيّات تجعل الوكلاء الثمانية عشر أعلاه يعملون بثبات. ادفع مرّة واحدة، ولا انتهاء صلاحية.