Claude Code 常用命令大全
整理版本:2026年4月 | 适用:Claude Code CLI & IDE 插件
目录
- 基础会话命令
- 文件与上下文管理
- 代码操作命令
- Git 集成命令
- 项目与任务管理
- MCP 服务器命令
- 配置与权限命令
- /loop 软件开发检测命令
- /loop 项目构建全套检查命令
一、基础会话命令
| 命令 |
说明 |
claude |
启动交互式 REPL 会话 |
claude "你的问题" |
非交互式单次查询 |
claude -p "提示词" |
使用 -p 指定 prompt 直接运行 |
claude --model claude-sonnet-4-20250514 |
指定模型版本 |
claude --version |
查看当前版本 |
claude --help |
显示帮助信息 |
/exit 或 /quit |
退出当前会话 |
/clear |
清除当前对话上下文 |
/reset |
重置会话状态 |
/help |
显示可用命令列表 |
二、文件与上下文管理
| 命令 |
说明 |
@文件路径 |
将文件内容注入到上下文(如 @src/main.py) |
@目录/ |
将整个目录结构注入上下文 |
/add 文件路径 |
添加文件到当前会话上下文 |
/context |
查看当前上下文中已加载的文件列表 |
/context clear |
清空上下文文件 |
/read 文件路径 |
读取并显示文件内容 |
cat 文件 \| claude -p "分析这个" |
通过管道传入文件内容 |
claude < input.txt |
从标准输入读取内容 |
三、代码操作命令
| 命令 |
说明 |
/edit 文件路径 |
打开文件进行编辑 |
/diff |
查看当前会话中的代码变更 diff |
/apply |
应用 Claude 生成的代码变更 |
/revert |
撤销最近一次代码变更 |
/run 命令 |
在 shell 中执行命令并将结果返回给 Claude |
/test |
运行项目测试(自动检测测试框架) |
/lint |
运行代码静态分析 |
/format |
格式化代码文件 |
/fix |
让 Claude 自动修复检测到的错误 |
/explain |
解释选中或当前文件的代码逻辑 |
/review |
对当前代码进行 Code Review |
/refactor |
重构指定代码段 |
/optimize |
对代码进行性能优化建议 |
四、Git 集成命令
| 命令 |
说明 |
/git status |
查看 Git 状态 |
/git diff |
查看未提交变更 |
/git log |
查看提交历史 |
/git commit -m "msg" |
提交变更(Claude 可辅助生成 commit message) |
/git pr |
创建或查看 Pull Request 描述 |
/commit |
让 Claude 自动生成并执行 commit(含 message) |
/pr-description |
自动生成 PR 描述文本 |
/changelog |
基于 git log 生成变更日志 |
五、项目与任务管理
| 命令 |
说明 |
/init |
初始化项目,生成 CLAUDE.md 配置文件 |
/project |
查看当前项目信息 |
/todo |
显示或管理待办任务列表 |
/todo add "任务描述" |
新增一个任务 |
/todo done 编号 |
标记任务为完成 |
/plan "目标" |
让 Claude 输出完成目标的步骤计划 |
/architect "描述" |
生成系统架构设计方案 |
/docs |
生成或更新项目文档 |
/readme |
自动生成或更新 README.md |
六、MCP 服务器命令
| 命令 |
说明 |
claude mcp list |
列出所有已配置的 MCP 服务器 |
claude mcp add 名称 命令 |
添加新的 MCP 服务器 |
claude mcp remove 名称 |
移除指定 MCP 服务器 |
claude mcp get 名称 |
查看指定 MCP 服务器详情 |
claude mcp add-json 名称 '{"type":"stdio",...}' |
以 JSON 格式添加 MCP 服务器 |
claude mcp add --scope user |
添加用户级别的 MCP 服务器 |
claude mcp add --scope project |
添加项目级别的 MCP 服务器 |
claude mcp serve |
将 Claude Code 作为 MCP 服务器启动 |
七、配置与权限命令
| 命令 |
说明 |
claude config list |
查看所有配置项 |
claude config get 键名 |
获取指定配置值 |
claude config set 键名 值 |
设置配置项 |
claude config set model claude-sonnet-4-20250514 |
设置默认模型 |
claude --allowedTools "Bash,Read,Write" |
限制允许使用的工具 |
claude --disallowedTools "Bash" |
禁用指定工具 |
claude --permission-mode auto |
设置权限模式为自动 |
claude --permission-mode ask |
每次操作前询问权限(默认) |
claude --permission-mode bypass |
跳过权限询问(谨慎使用) |
/permissions |
查看当前会话的权限设置 |
八、/loop 软件开发检测命令
/loop 是 Claude Code 的自主循环执行模式,适合持续检测、自动修复、CI 集成等场景。
以下为软件开发场景下的实用 /loop 检测指令集合。
🔍 代码质量检测
# 持续监控并修复 lint 错误
/loop "运行 eslint . --fix,修复所有报错,循环直到 0 错误"
# 循环检测 TypeScript 类型错误
/loop "运行 tsc --noEmit,分析类型错误,逐一修复,直到编译通过"
# 检测并修复 Python 代码规范
/loop "运行 flake8 . 和 black --check .,自动格式化并修复,直到无警告"
# 循环检测代码复杂度
/loop "使用 radon cc . 分析圈复杂度,对复杂度超过 10 的函数进行重构简化"
🧪 测试自动化检测
# 循环运行测试直到全部通过
/loop "运行 npm test,分析失败用例,修复对应代码,直到所有测试绿灯"
# 持续检测测试覆盖率
/loop "运行 pytest --cov=. --cov-report=term,分析未覆盖代码,补充单元测试,直到覆盖率 >= 80%"
# 循环检测并修复集成测试
/loop "运行 npm run test:integration,失败时分析日志,逐步修复,直到全部通过"
# E2E 测试监控循环
/loop "运行 playwright test,失败时截图分析,修复页面逻辑,直到所有场景通过"
🔒 安全漏洞检测
# 循环扫描依赖漏洞
/loop "运行 npm audit,分析高危漏洞,升级或替换危险依赖,直到无高危警告"
# Python 依赖安全扫描
/loop "运行 safety check,修复所有已知漏洞依赖,直到扫描通过"
# 代码安全静态分析
/loop "运行 bandit -r . -ll,分析安全问题,修复高风险代码,直到无 HIGH 级别警告"
# Secret 泄露检测
/loop "运行 gitleaks detect,找出泄露的密钥或 token,替换为环境变量,直到检测干净"
🏗️ 构建与编译检测
# 循环修复构建错误
/loop "运行 npm run build,分析构建错误日志,逐一修复,直到构建成功"
# Docker 镜像构建检测
/loop "运行 docker build .,分析 Dockerfile 错误,修复后重新构建,直到镜像生成成功"
# Gradle/Maven 构建检测
/loop "运行 ./gradlew build,分析编译失败原因,修复 Java 代码,直到构建 BUILD SUCCESS"
# Go 编译检测
/loop "运行 go build ./...,修复所有编译错误,直到 go vet ./... 无任何警告"
📊 性能检测
# 循环检测 API 响应时间
/loop "运行 k6 run load_test.js,分析响应时间超标的接口,优化对应逻辑,直到 P95 < 200ms"
# 数据库慢查询检测
/loop "分析 slow_query.log,找出执行时间 > 1s 的 SQL,添加索引或重写查询,直到无慢查询"
# Bundle 体积检测
/loop "运行 webpack-bundle-analyzer,找出超过 500KB 的模块,进行代码分割或懒加载,直到主 bundle < 1MB"
# 内存泄漏检测
/loop "运行 node --inspect app.js,使用 heap snapshot 分析内存增长,修复泄漏点,直到内存稳定"
🔄 CI/CD 流水线检测
# 循环修复 CI 失败
/loop "读取 .github/workflows/*.yml 的最新 CI 失败日志,分析原因,修复代码或配置,直到流水线全绿"
# 环境变量配置检测
/loop "检查 .env.example 与代码中使用的环境变量是否一致,补全缺失变量声明,直到完全同步"
# 依赖版本锁定检测
/loop "对比 package.json 与 package-lock.json,找出版本不一致项,统一锁定版本,直到无冲突"
# 容器健康检测
/loop "运行 docker-compose up,检查所有服务健康状态,修复启动失败的服务,直到全部 healthy"
📝 文档与注释检测
# 循环检测缺少 JSDoc 的函数
/loop "使用 eslint --rule jsdoc/require-jsdoc 扫描,为未注释的 public 函数添加 JSDoc,直到无警告"
# API 文档同步检测
/loop "对比 OpenAPI spec 与实际路由定义,补全缺失的接口文档,直到两者完全一致"
# README 完整性检测
/loop "检查 README.md 是否包含安装、使用、配置、贡献指南四个章节,补全缺失内容"
# 代码注释覆盖率检测
/loop "统计项目中公共函数的注释覆盖率,对未注释函数逐一添加说明,直到覆盖率 >= 90%"
🗃️ 数据库与迁移检测
# 循环检测数据库迁移文件
/loop "运行 prisma migrate status,找出 pending 迁移,分析变更是否安全,应用后验证数据完整性"
# Schema 一致性检测
/loop "对比 ORM Model 定义与实际数据库表结构,修复不一致字段,直到 schema diff 为空"
# 数据完整性检测
/loop "运行自定义数据校验脚本,找出孤立记录或违反约束的数据,修复或清理,直到校验通过"
九、/loop 项目构建全套检查命令
这是一套针对项目构建全生命周期的 /loop 检测命令合集,覆盖从依赖安装到上线前所有常见检查项。
按语言/框架分类,可直接复制使用。每条命令均为持续检测 + 自动修复的循环模式。
⚡ 通用项目全套一键检查(推荐入口)
# 全套项目健康检查 - 通用版(适配大多数项目)
/loop "
按以下顺序对项目执行完整检查,每步失败则自动修复后继续:
1. 检查依赖安装完整性(package.json / requirements.txt 与实际安装是否一致)
2. 运行代码格式化检查并自动修复
3. 运行静态分析 / lint,修复所有错误
4. 运行类型检查,修复类型错误
5. 运行全量单元测试,修复失败用例
6. 运行构建命令,修复构建错误
7. 检查环境变量配置完整性
8. 输出最终健康报告:✅ 全部通过 / ❌ 剩余问题清单
"
🟨 JavaScript / TypeScript 项目
依赖与环境
# 依赖完整性检查
/loop "运行 npm ci,若 node_modules 与 package-lock.json 不一致则删除重装,直到 npm ci 零错误退出"
# 依赖版本冲突检测
/loop "运行 npm ls 2>&1 | grep -i 'peer\|invalid\|unmet',逐一解决版本冲突,直到输出干净"
# 过时依赖检测
/loop "运行 npm outdated,分析主要依赖的 breaking change,安全升级 patch 和 minor 版本,生成升级报告"
# 重复依赖检测
/loop "运行 npm dedupe && npm ls --depth=0,合并重复依赖,直到依赖树最简化"
代码质量
# ESLint 全量修复
/loop "运行 npx eslint . --ext .ts,.tsx,.js,.jsx --fix,分析无法自动修复的错误并手动修复,直到 0 errors 0 warnings"
# Prettier 格式化检查
/loop "运行 npx prettier --check .,对不符合规范的文件运行 prettier --write,直到 --check 通过"
# TypeScript 严格类型检查
/loop "运行 npx tsc --noEmit --strict,逐一修复类型错误(禁止使用 any 绕过),直到编译 0 错误"
# 未使用导出检测
/loop "运行 npx ts-prune,分析并删除确认未使用的导出,直到无残留"
# 循环依赖检测
/loop "运行 npx madge --circular --extensions ts,tsx src/,找出循环依赖并重构模块结构,直到无环"
测试
# 单元测试全通过
/loop "运行 npm test -- --watchAll=false,修复失败用例,直到全部 PASS"
# 测试覆盖率达标
/loop "运行 npm test -- --coverage --watchAll=false,分析覆盖率报告,补充缺失测试,直到 lines/branches/functions 均 >= 80%"
# 快照测试更新
/loop "运行 npm test -- --updateSnapshot --watchAll=false,确认快照变更合理后提交"
构建
# 生产构建检查
/loop "运行 npm run build,分析构建错误和警告,逐一修复,直到构建 0 错误 0 警告"
# Next.js 全量构建检查
/loop "运行 npx next build,修复所有页面报错、缺失依赖、无效路由,直到 build 成功并输出 pages 列表"
# Bundle 体积分析
/loop "运行 npx next build && npx next-bundle-analyzer,找出超过 200KB 的模块,按需拆分或懒加载,直到首屏 JS < 150KB"
# Vite 构建检查
/loop "运行 npx vite build,修复 rollup 打包错误,处理动态导入警告,直到构建产物输出完整"
🐍 Python 项目
依赖与环境
# 虚拟环境依赖检查
/loop "运行 pip check,分析依赖冲突,修复版本约束,直到 No broken requirements"
# requirements 同步检查
/loop "对比 pip freeze 与 requirements.txt,补全缺失依赖,移除冗余包,直到两者完全一致"
# Poetry 依赖锁定检查
/loop "运行 poetry check && poetry install --sync,修复 pyproject.toml 配置错误,直到锁文件一致"
代码质量
# 全套 Python lint 检查
/loop "依次运行 flake8 . && pylint src/ && mypy .,逐层修复错误,直到三项全部通过"
# Black 格式化检查
/loop "运行 black --check .,对失败文件运行 black .,直到 --check 0 files would be reformatted"
# isort 导入排序检查
/loop "运行 isort --check-only .,修复导入顺序,直到 isort . --check-only 无输出"
# MyPy 严格类型检查
/loop "运行 mypy . --strict,为未标注类型的函数添加类型注解,直到 0 error"
# Ruff 快速 lint
/loop "运行 ruff check . --fix,处理无法自动修复的规则,直到 All checks passed"
测试
# pytest 全量测试
/loop "运行 pytest -v,分析 FAILED 用例的错误堆栈,修复对应代码,直到 X passed 0 failed"
# 覆盖率检查
/loop "运行 pytest --cov=src --cov-report=term-missing --cov-fail-under=80,补充缺失测试直到覆盖率达标"
# 异步测试检查
/loop "运行 pytest --asyncio-mode=auto -v,修复所有 async 测试失败,直到全量通过"
构建与打包
# 包构建检查
/loop "运行 python -m build,修复 setup.py / pyproject.toml 配置,直到 dist/ 产物生成成功"
# twine 发布前检查
/loop "运行 twine check dist/*,修复 metadata 错误和警告,直到 PASSED"
# Docker 镜像构建
/loop "运行 docker build -t myapp:test .,修复 Dockerfile 错误,直到镜像构建成功并 docker run 健康检查通过"
☕ Java / Kotlin 项目(Maven & Gradle)
# Maven 全套构建检查
/loop "运行 mvn clean verify,修复编译错误、测试失败、插件报错,直到 BUILD SUCCESS"
# Gradle 全套构建检查
/loop "运行 ./gradlew clean build --warning-mode all,修复所有 deprecation 警告和错误,直到 BUILD SUCCESSFUL"
# SpotBugs 静态分析
/loop "运行 mvn spotbugs:check,分析 BUG_INSTANCE 报告,修复 HIGH 优先级问题,直到无高危 bug"
# Checkstyle 代码规范
/loop "运行 mvn checkstyle:check,修复所有样式违规,直到 0 violations"
# JaCoCo 测试覆盖率
/loop "运行 mvn test jacoco:report,分析覆盖率报告,补充测试,直到行覆盖率 >= 80%"
# 依赖安全扫描
/loop "运行 mvn dependency-check:check,升级或排除 CVE 高危依赖,直到无 CVSS >= 7.0 的漏洞"
🦀 Go 项目
# Go 全套质量检查
/loop "依次运行 go build ./... && go vet ./... && staticcheck ./...,逐一修复,直到三项 0 输出"
# golangci-lint 综合检查
/loop "运行 golangci-lint run ./...,修复所有 linter 报告问题,直到 0 issues"
# Go 测试全通过
/loop "运行 go test ./... -v -race,修复竞态条件和失败用例,直到 ok 输出所有包"
# Go 覆盖率检查
/loop "运行 go test ./... -coverprofile=coverage.out && go tool cover -func=coverage.out | grep total,补充测试直到总覆盖率 >= 75%"
# Go 模块整理
/loop "运行 go mod tidy && go mod verify,修复模块依赖问题,直到两项均 0 错误"
# gosec 安全扫描
/loop "运行 gosec ./...,修复 HIGH 和 MEDIUM 安全问题,直到无高危告警"
🐳 Docker / 容器项目
# Dockerfile 最佳实践检查
/loop "运行 hadolint Dockerfile,修复所有 error 和 warning,直到 hadolint 0 issues"
# docker-compose 全服务启动检查
/loop "运行 docker-compose up -d && sleep 10 && docker-compose ps,修复 unhealthy 或 exited 的服务,直到所有服务 Up (healthy)"
# 镜像体积优化
/loop "运行 docker build -t app:test . && docker images app:test,若镜像 > 500MB 则优化 Dockerfile(多阶段构建、减少层数),直到体积达标"
# 镜像安全扫描
/loop "运行 trivy image myapp:latest,修复或排除 CRITICAL 和 HIGH 级别 CVE,直到无 CRITICAL 漏洞"
# docker-compose 配置检查
/loop "运行 docker-compose config,修复 YAML 语法错误和配置冲突,直到配置验证通过"
☸️ Kubernetes / 云原生项目
# K8s YAML 配置检查
/loop "运行 kubectl apply --dry-run=client -f k8s/,修复所有 YAML 语法错误和 API 版本问题,直到 dry-run 通过"
# Helm Chart 检查
/loop "运行 helm lint ./charts/myapp && helm template ./charts/myapp,修复 Chart 错误,直到 0 error 0 warning"
# kube-score 最佳实践检查
/loop "运行 kube-score score k8s/*.yaml,修复 CRITICAL 级别问题(资源限制、健康检查、安全上下文),直到无 CRITICAL"
# kubeval Schema 验证
/loop "运行 kubeval k8s/*.yaml --strict,修复 Schema 不符合项,直到 PASS"
# 资源配置完整性检查
/loop "检查所有 Deployment 是否配置了 resources.requests/limits、livenessProbe、readinessProbe,补全缺失配置,直到全部完整"
🌐 前端工程项目
# CSS / SCSS 检查
/loop "运行 npx stylelint '**/*.{css,scss}' --fix,修复无法自动修复的样式问题,直到 0 errors"
# HTML 可访问性检查
/loop "运行 npx axe-core 对所有页面检测,修复 WCAG AA 级别的可访问性问题,直到无 violations"
# 图片资源优化检查
/loop "扫描 public/assets 下图片,对超过 200KB 的 PNG/JPEG 进行压缩优化,直到所有图片 < 200KB"
# 死链检测
/loop "运行 npx broken-link-checker http://localhost:3000 -ro,修复所有 404 内部链接,直到 0 broken links"
# Web Vitals 检查
/loop "运行 npx lighthouse http://localhost:3000 --output=json,分析 LCP/CLS/FID 指标,优化至 Performance Score >= 90"
# PWA 配置检查
/loop "运行 lighthouse --only-categories=pwa http://localhost:3000,修复 PWA 缺失配置(manifest、service worker),直到 PWA 分数 >= 90"
🗄️ 数据库项目
# 迁移文件完整性检查
/loop "运行 prisma migrate status,若有 pending 迁移则 migrate dev,验证数据完整性,直到 Database schema is up to date"
# Alembic 迁移检查(Python)
/loop "运行 alembic check && alembic upgrade head,修复迁移脚本错误,直到 No new upgrade operations detected"
# SQL 语法检查
/loop "使用 sqlfluff lint migrations/ --dialect postgres,修复所有 SQL 风格问题,直到 0 violations"
# 数据库索引覆盖检查
/loop "分析所有 ORM 查询,找出缺少索引的 WHERE 和 JOIN 字段,添加索引后运行 EXPLAIN ANALYZE 验证,直到无全表扫描"
📦 Monorepo 项目
# Turborepo 全量构建检查
/loop "运行 turbo run build lint test --force,修复各 workspace 的构建和测试错误,直到所有任务成功"
# pnpm workspace 依赖检查
/loop "运行 pnpm -r install && pnpm -r run lint,修复所有工作区的依赖和 lint 错误,直到全部通过"
# Nx 影响范围检查
/loop "运行 nx affected --target=test,lint,build --base=main,修复受影响模块的问题,直到 affected 任务全绿"
# workspace 版本一致性检查
/loop "检查各 workspace 的公共依赖版本是否一致,统一升级到最新兼容版本,直到无版本不一致"
🔐 安全全套扫描
# 完整安全扫描流水线
/loop "
按顺序执行安全扫描:
1. npm audit --audit-level=high(或 pip-audit / cargo audit)- 修复高危依赖
2. 运行 semgrep --config=auto . - 修复代码层面安全问题
3. 运行 gitleaks detect - 清除泄露的 secrets
4. 检查 CORS、CSP、HTTPS 等 HTTP 安全头配置
5. 检查所有用户输入是否有 SQL 注入 / XSS 防护
输出安全检查报告,直到 0 CRITICAL 0 HIGH
"
# OWASP 依赖检查
/loop "运行 dependency-check --scan . --failOnCVSS 7,升级所有 CVSS >= 7.0 的依赖,直到检查通过"
# Secrets 全量扫描
/loop "运行 trufflehog filesystem . --only-verified,找出所有泄露凭证,替换为环境变量或密钥管理服务,直到扫描无发现"
📋 上线前终极检查 Checklist Loop
# 上线前完整检查(全语言通用)
/loop "
执行上线前 10 项核心检查,逐项验证并修复:
[1] 依赖锁文件是否提交且最新
[2] 所有测试通过(单元 + 集成)
[3] 代码覆盖率 >= 设定阈值
[4] 无 lint 错误 / 类型错误
[5] 生产构建成功(无警告)
[6] 环境变量 .env.example 完整
[7] 数据库迁移文件已就绪
[8] 无 console.log / print 调试残留
[9] API 接口文档与实现一致
[10] 安全扫描 0 HIGH/CRITICAL
每项输出 ✅ 通过 或 ❌ 问题描述,修复后重新验证该项
"
附录:CLAUDE.md 推荐配置模板
# CLAUDE.md
## 项目概述
[项目名称和简介]
## 技术栈
- 语言:TypeScript / Python / Go
- 框架:Next.js / FastAPI / Gin
- 数据库:PostgreSQL / Redis
## 常用命令
- 启动开发服务器:`npm run dev`
- 运行测试:`npm test`
- 构建:`npm run build`
- Lint:`npm run lint`
## 代码规范
- 使用 ESLint + Prettier
- 提交信息遵循 Conventional Commits
- 分支命名:feature/xxx, fix/xxx, chore/xxx
## 禁止操作
- 不得直接修改 main 分支
- 不得提交 .env 文件
- 不得删除迁移文件
文档生成时间:2026年4月 | Claude Code 版本参考:claude-sonnet-4
评论一下?