Zum Hauptinhalt springen

Parallele Ausführung

Der Kernvorteil von oh-my-agent ist das gleichzeitige Ausführen mehrerer spezialisierter Agenten. Während der Backend-Agent Ihre API implementiert, erstellt der Frontend-Agent die Benutzeroberfläche und der Mobile-Agent baut die App-Bildschirme — alles koordiniert über gemeinsamen Speicher.


agent:spawn — Einzelnes Agenten-Spawning

Grundsyntax

oma agent:spawn <agent-id> <prompt> <session-id> [options]

Parameter

ParameterErforderlichBeschreibung
agent-idJaAgentenkennung: backend, frontend, mobile, db, pm, qa, debug, design, tf-infra, dev-workflow, translator, orchestrator, commit
promptJaAufgabenbeschreibung (Zeichenkette in Anführungszeichen oder Pfad zu einer Prompt-Datei)
session-idJaGruppiert Agenten, die am selben Feature arbeiten. Format: session-YYYYMMDD-HHMMSS oder eine beliebige eindeutige Zeichenkette.
optionsNeinSiehe Optionstabelle unten

Optionen

FlagKurzBeschreibung
--workspace <path>-wArbeitsverzeichnis für den Agenten. Agenten modifizieren nur Dateien innerhalb dieses Verzeichnisses.
--model <name>-mCLI-Vendor für diesen speziellen Spawn überschreiben. Optionen: gemini, claude, codex, qwen.
--max-turns <n>-tStandard-Zug-Limit für diesen Agenten überschreiben.
--jsonErgebnis als JSON ausgeben (nützlich für Skripte).
--no-waitStarten und vergessen — sofort zurückkehren, ohne auf den Abschluss zu warten.

Beispiele

# Backend-Agent mit Standard-Vendor starten
oma agent:spawn backend "Implement JWT authentication API with refresh tokens" session-01

# Mit Workspace-Isolation starten
oma agent:spawn backend "Auth API + DB migration" session-01 -w ./apps/api

# Vendor für diesen speziellen Agenten überschreiben
oma agent:spawn frontend "Build login form" session-01 -m claude -w ./apps/web

# Höheres Zug-Limit für eine komplexe Aufgabe setzen
oma agent:spawn backend "Implement payment gateway integration" session-01 -t 30

# Prompt-Datei statt Inline-Text verwenden
oma agent:spawn backend ./prompts/auth-api.md session-01 -w ./apps/api

Paralleles Spawning mit Hintergrundprozessen

Um mehrere Agenten gleichzeitig auszuführen, verwenden Sie Shell-Hintergrundprozesse:

# 3 Agenten parallel starten
oma agent:spawn backend "Implement auth API" session-01 -w ./apps/api &
oma agent:spawn frontend "Build login form" session-01 -w ./apps/web &
oma agent:spawn mobile "Auth screens with biometrics" session-01 -w ./apps/mobile &
wait # Blockiert, bis alle Agenten fertig sind

Das & führt jeden Agenten im Hintergrund aus. wait blockiert, bis alle Hintergrundprozesse abgeschlossen sind.

Workspace-bewusstes Muster

Weisen Sie beim parallelen Ausführen immer separate Workspaces zu, um Dateikonflikte zu vermeiden:

# Full-Stack-Parallelausführung
oma agent:spawn backend "JWT auth + DB migration" session-02 -w ./apps/api &
oma agent:spawn frontend "Login + token refresh + dashboard" session-02 -w ./apps/web &
oma agent:spawn mobile "Auth screens + offline token storage" session-02 -w ./apps/mobile &
wait

# Nach der Implementierung QA ausführen (sequenziell — hängt von Implementierung ab)
oma agent:spawn qa "Review all implementations for security and accessibility" session-02

agent:parallel — Inline-Parallelmodus

Für eine sauberere Syntax, die die Hintergrundprozessverwaltung automatisch übernimmt:

Syntax

oma agent:parallel -i <agent1>:<prompt1> <agent2>:<prompt2> [options]

Beispiele

# Grundlegende Parallelausführung
oma agent:parallel -i backend:"Implement auth API" frontend:"Build login form" mobile:"Auth screens"

# Mit no-wait (starten und vergessen)
oma agent:parallel -i backend:"Auth API" frontend:"Login form" --no-wait

# Alle Agenten teilen automatisch dieselbe Sitzung
oma agent:parallel -i \
backend:"JWT auth with refresh tokens" \
frontend:"Login form with email validation" \
db:"User schema with soft delete and audit trail"

Das -i-Flag (inline) ermöglicht die direkte Angabe von Agent-Prompt-Paaren im Befehl.


Multi-CLI-Konfiguration

Nicht alle KI-CLIs sind domänenübergreifend gleich leistungsfähig. oh-my-agent ermöglicht es, Agenten an die CLI weiterzuleiten, die ihre Domäne am besten beherrscht.

Vollständiges Konfigurationsbeispiel

# .agents/oma-config.yaml

# Antwortsprache
language: en

# Datumsformat für Berichte
date_format: "YYYY-MM-DD"

# Zeitzone für Zeitstempel
timezone: "Asia/Seoul"

# Standard-CLI (verwendet, wenn keine agentenspezifische Zuordnung existiert)
default_cli: gemini

# Pro-Agent-CLI-Routing
model_preset (per-agent overrides via `agents:`):
frontend: claude # Komplexes UI-Reasoning, Komponentenkomposition
backend: gemini # Schnelle API-Gerüsterstellung, CRUD-Generierung
mobile: gemini # Schnelle Flutter-Code-Generierung
db: gemini # Schnelles Schema-Design
pm: gemini # Schnelle Aufgabenzerlegung
qa: claude # Gründliches Sicherheits- und Barrierefreiheits-Review
debug: claude # Tiefe Grundursachenanalyse, Symbolverfolgung
design: claude # Nuancierte Designentscheidungen, Anti-Pattern-Erkennung
tf-infra: gemini # HCL-Generierung
dev-workflow: gemini # Task-Runner-Konfiguration
translator: claude # Nuancierte Übersetzung mit kultureller Sensibilität
orchestrator: gemini # Schnelle Koordination
commit: gemini # Einfache Commit-Nachrichten-Generierung

Vendor-Auflösungspriorität

Wenn oma agent:spawn bestimmt, welche CLI verwendet wird, folgt es dieser Priorität (höchste gewinnt):

PrioritätQuelleBeispiel
1 (höchste)--model-Flagoma agent:spawn backend "task" session-01 -m claude
2model_preset (per-agent overrides via agents:)model_preset (per-agent overrides via agents:).backend: gemini in oma-config.yaml
3default_clidefault_cli: gemini in oma-config.yaml
4active_vendorLegacy-Einstellung in cli-config.yaml
5 (niedrigste)Fest codierter Fallbackgemini

Das bedeutet, ein --model-Flag gewinnt immer. Ohne Flag prüft das System die agentenspezifische Zuordnung, dann den Standard, dann die Legacy-Konfiguration und fällt schließlich auf Gemini zurück.


Vendor-spezifische Startmethoden

Der Startmechanismus variiert je nach IDE/CLI:

VendorWie Agenten gestartet werdenErgebnisbehandlung
Claude CodeAgent-Tool mit .claude/agents/{name}.md-Definitionen. Mehrere Agent-Aufrufe in derselben Nachricht = echte Parallelität.Synchrone Rückgabe
Codex CLIModellvermittelte parallele Subagenten-AnfrageJSON-Ausgabe
Gemini CLIoma agent:spawn-CLI-BefehlMCP-Memory-Abfrage
Antigravity IDENur oma agent:spawn (benutzerdefinierte Subagenten nicht verfügbar)MCP-Memory-Abfrage
CLI-Fallbackoma agent:spawn {agent} {prompt} {session} -w {workspace}Ergebnisdatei-Abfrage

Innerhalb von Claude Code verwendet der Workflow das Agent-Tool direkt:

Agent(subagent_type="backend-engineer", prompt="...", run_in_background=true)
Agent(subagent_type="frontend-engineer", prompt="...", run_in_background=true)

Mehrere Agent-Tool-Aufrufe in derselben Nachricht werden als echte Parallelität ausgeführt — kein sequenzielles Warten.


Agentenüberwachung

Terminal-Dashboard

oma dashboard

Zeigt eine Live-Tabelle mit:

  • Sitzungs-ID und Gesamtstatus
  • Pro-Agent-Status (läuft, abgeschlossen, fehlgeschlagen)
  • Zugzähler
  • Neueste Aktivität aus Fortschrittsdateien
  • Verstrichene Zeit

Das Dashboard überwacht .serena/memories/ für Echtzeit-Updates. Es aktualisiert sich, wenn Agenten Fortschritte schreiben.

Web-Dashboard

oma dashboard:web
# Öffnet http://localhost:9847

Funktionen:

  • Echtzeit-Updates über WebSocket
  • Automatische Wiederverbindung bei Verbindungsabbrüchen
  • Farbcodierte Agentenstatus-Indikatoren
  • Aktivitätsprotokoll-Streaming aus Fortschritts- und Ergebnisdateien
  • Sitzungsverlauf

Empfohlenes Terminal-Layout

Verwenden Sie 3 Terminals für optimale Sichtbarkeit:

┌─────────────────────────┬──────────────────────┐
│ │ │
│ Terminal 1: │ Terminal 2: │
│ oma dashboard │ Agent-Spawn- │
│ (Live-Überwachung) │ Befehle │
│ │ │
├─────────────────────────┴──────────────────────┤
│ │
│ Terminal 3: │
│ Test-/Build-Logs, Git-Operationen │
│ │
└────────────────────────────────────────────────┘

Einzelnen Agentenstatus prüfen

oma agent:status <session-id> <agent-id>

Gibt den aktuellen Status eines bestimmten Agenten zurück: laufend, abgeschlossen oder fehlgeschlagen, zusammen mit Zugzähler und letzter Aktivität.


Sitzungs-ID-Strategie

Sitzungs-IDs gruppieren Agenten, die am selben Feature arbeiten. Best Practices:

  • Eine Sitzung pro Feature: Alle Agenten, die an "Benutzerauthentifizierung" arbeiten, teilen session-auth-01
  • Format: Beschreibende IDs verwenden: session-auth-01, session-payment-v2, session-20260324-143000
  • Automatisch generiert: Der Orchestrator generiert IDs im Format session-YYYYMMDD-HHMMSS
  • Wiederverwendbar für Iteration: Dieselbe Sitzungs-ID verwenden, wenn Agenten mit Verfeinerungen erneut gestartet werden

Sitzungs-IDs bestimmen:

  • Welche Memory-Dateien Agenten lesen und schreiben (progress-{agent}.md, result-{agent}.md)
  • Was das Dashboard überwacht
  • Wie Ergebnisse im Abschlussbericht gruppiert werden

Tipps zur parallelen Ausführung

Empfohlen

  1. API-Verträge zuerst festlegen. /plan vor dem Starten von Implementierungsagenten ausführen, damit Frontend- und Backend-Agenten über Endpunkte, Anfrage-/Antwort-Schemata und Fehlerformate einig sind.

  2. Eine Sitzungs-ID pro Feature verwenden. Dies hält Agentenausgaben gruppiert und die Dashboard-Überwachung kohärent.

  3. Separate Workspaces zuweisen. Immer -w verwenden, um Agenten zu isolieren:

    oma agent:spawn backend "task" session-01 -w ./apps/api &
    oma agent:spawn frontend "task" session-01 -w ./apps/web &
  4. Aktiv überwachen. Ein Dashboard-Terminal öffnen, um Probleme frühzeitig zu erkennen — ein fehlgeschlagener Agent verschwendet Züge, wenn er nicht schnell erkannt wird.

  5. QA nach der Implementierung ausführen. Den QA-Agenten sequenziell nach Abschluss aller Implementierungsagenten starten:

    oma agent:spawn backend "task" session-01 -w ./apps/api &
    oma agent:spawn frontend "task" session-01 -w ./apps/web &
    wait
    oma agent:spawn qa "Review all changes" session-01
  6. Mit Re-Spawns iterieren. Wenn die Ausgabe eines Agenten Verfeinerung braucht, den Agenten mit der ursprünglichen Aufgabe plus Korrekturkontext erneut starten. Keine neue Sitzung beginnen.

  7. Mit /work beginnen, wenn unsicher. Der Work-Workflow führt Sie schrittweise durch den Prozess mit Benutzerbestätigung an jedem Gate.

Nicht empfohlen

  1. Keine Agenten im selben Workspace starten. Zwei Agenten, die in dasselbe Verzeichnis schreiben, erzeugen Merge-Konflikte und überschreiben gegenseitig ihre Arbeit.

  2. MAX_PARALLEL (Standard 3) nicht überschreiten. Mehr gleichzeitige Agenten bedeuten nicht immer schnellere Ergebnisse. Jeder Agent benötigt Memory- und CPU-Ressourcen. Der Standard von 3 ist für die meisten Systeme optimiert.

  3. Den Planungsschritt nicht überspringen. Agenten ohne Plan zu starten führt zu nicht abgestimmten Implementierungen — das Frontend baut gegen eine API-Form, während das Backend eine andere baut.

  4. Fehlgeschlagene Agenten nicht ignorieren. Die Arbeit eines fehlgeschlagenen Agenten ist unvollständig. result-{agent}.md auf den Fehlgrund prüfen, den Prompt korrigieren und erneut starten.

  5. Sitzungs-IDs für verwandte Arbeit nicht mischen. Wenn Backend- und Frontend-Agenten am selben Feature arbeiten, müssen sie eine Sitzungs-ID teilen, damit der Orchestrator sie koordinieren kann.


Durchgängiges Beispiel

Ein vollständiger paralleler Ausführungsworkflow zum Erstellen eines Benutzerauthentifizierungs-Features:

# Schritt 1: Feature planen
# (In Ihrer KI-IDE /plan ausführen oder das Feature beschreiben)
# Dies erstellt .agents/results/plan-{sessionId}.json mit Aufgabenaufschlüsselung

# Schritt 2: Implementierungsagenten parallel starten
oma agent:spawn backend "Implement JWT auth API with registration, login, refresh, and logout endpoints. Use bcrypt for password hashing. Follow the API contract in .agents/skills/_shared/core/api-contracts/" session-auth-01 -w ./apps/api &
oma agent:spawn frontend "Build login and registration forms with email validation, password strength indicator, and error handling. Use the API contract for endpoint integration." session-auth-01 -w ./apps/web &
oma agent:spawn mobile "Create auth screens (login, register, forgot password) with biometric login support and secure token storage." session-auth-01 -w ./apps/mobile &

# Schritt 3: In einem separaten Terminal überwachen
# Terminal 2:
oma dashboard

# Schritt 4: Auf alle Implementierungsagenten warten
wait

# Schritt 5: QA-Review ausführen
oma agent:spawn qa "Review all auth implementations across backend, frontend, and mobile for OWASP Top 10 compliance, accessibility, and cross-domain consistency." session-auth-01

# Schritt 6: Falls QA Probleme findet, spezifische Agenten mit Korrekturen erneut starten
oma agent:spawn backend "Fix: QA found missing rate limiting on login endpoint and SQL injection risk in user search. Apply fixes per QA report." session-auth-01 -w ./apps/api

# Schritt 7: QA erneut zur Verifikation ausführen
oma agent:spawn qa "Re-review backend auth after fixes." session-auth-01