오픈소스 CLAUDE.md가 Claude Code 에이전트를 몇 시간 동안 생산적으로 유지하며, 루핑 상태에 빠지지 않도록 함

✍️ OpenClawRadar📅 게시일: May 22, 2026🔗 Source
오픈소스 CLAUDE.md가 Claude Code 에이전트를 몇 시간 동안 생산적으로 유지하며, 루핑 상태에 빠지지 않도록 함
Ad

자율적인 Claude Code 세션을 실행해 본 적이 있다면, 벽에 부딪힌 경험이 있을 것입니다: 에이전트는 처음에는 날카롭게 시작하지만, 2시간째에 이야기로 빠져들고, 3시간째에 같은 수정 작업을 반복하다가, 아무것도 배송하지 못하고 죽습니다. 수백 개의 세션을 소진한 한 개발자는 문제가 프레임워크나 도구가 아니라 프로젝트 루트에 CLAUDE.md 파일이 없다는 것을 발견했습니다.

운영 파일의 역할

이 파일은 70줄이며, MIT 라이선스로, ./CLAUDE.md에 위치합니다. Claude Code가 시작할 때 이를 읽고 행동이 즉시 바뀝니다. 핵심 지시 사항:

  • 이야기보다 행동을 강제합니다. 에이전트가 도구를 호출하는 대신 "지금부터 ~하겠습니다"라고 쓰는 것을 발견하면, 즉시 멈추고 도구를 실행합니다.
  • 완료를 주장하기 전에 증거를 요구합니다. 테스트 출력 없이 "수정되었을 것"은 허용되지 않습니다.
  • 계획 언어를 없앱니다. 유효한 출력은 완료된 작업, 질문 또는 요약뿐입니다.
  • 컨텍스트 압박 시 자체 감사를 수행하여 조용히 성능이 저하되는 것을 방지합니다.

세션에 미치는 영향

파일이 있으면 세션이 3시간짜리 이야기 반복에서 완전한 생산적 수명 주기로 바뀝니다. 에이전트는 코드를 배송하고, 제대로 배포되었는지 확인하며, 컨텍스트 압박이 올 때까지 계속 진행합니다. 그런 다음 상태를 저장하고 다음 세션이 깨끗하게 이어받습니다.

사용 방법

GitHub 저장소에서 파일을 복사하여 프로젝트 루트에 넣으세요. 설정이나 의존성이 필요 없습니다. Claude Code가 자동으로 읽습니다. 저장소에 정확한 CLAUDE.md가 있으니 가져다가 넣기만 하면 됩니다.

📖 전체 출처 읽기: r/ClaudeAI

Ad

👀 See Also

클로드 코드, 권한 결정에 자동 모드 추가
Tools

클로드 코드, 권한 결정에 자동 모드 추가

Claude Code는 이제 모든 파일 쓰기와 bash 명령어에 대한 수동 승인을 요구하는 대신 Claude가 권한 결정을 처리하도록 하는 자동 모드를 갖추었습니다. 이 모드는 실행 전 각 작업을 확인하는 안전 장치를 포함하며, 잠재적으로 파괴적인 작업에 대한 도구 호출을 분류기가 검토합니다.

OpenClawRadar
Clarc v1.0: Claude Code용 워크플로우 OS, 63개의 에이전트와 249개의 스킬 제공
Tools

Clarc v1.0: Claude Code용 워크플로우 OS, 63개의 에이전트와 249개의 스킬 제공

Clarc는 Claude Code용 플러그인 레이어로, 개발 워크플로우를 위해 63개의 전문 하위 에이전트, 249개의 도메인 스킬, 178개의 슬래시 명령어를 제공합니다. npx를 통해 설치하며, Cursor와 OpenCode를 포함한 여러 편집기를 지원합니다.

OpenClawRadar
cc-session-utils: Claude 코드 세션 및 비용 관리를 위한 TUI 대시보드
Tools

cc-session-utils: Claude 코드 세션 및 비용 관리를 위한 TUI 대시보드

한 개발자가 Claude Code 세션 파일을 관리하고 사용 비용을 추적하기 위한 터미널 UI 도구인 cc-session-utils를 구축했습니다. 이 도구는 모델별 비용 추적, 고아 세션 정리, 프로젝트 간 데이터 마이그레이션 기능을 제공하며, Python 3.11+가 필요하고 Textual로 제작되었습니다.

OpenClawRadar
CipherClaw: Claude를 활용한 보안 페르소나로 코드 감사하기
Tools

CipherClaw: Claude를 활용한 보안 페르소나로 코드 감사하기

한 개발자가 TALON이라는 CLAUDE.md 페르소나인 CipherClaw를 사용하여 Claude Code가 보안 아키텍트처럼 생각하도록 만들었습니다. Next.js 앱에서 실행한 결과, 인증되지 않은 엔드포인트가 관리자 데이터를 반환하거나 하드코딩된 인증 토큰과 같은 치명적인 취약점을 포함한 17개의 보안 문제점을 발견했습니다.

OpenClawRadar