/ 目录 / 演练场 / seo-audit-skill
● 社区 seo-skills ⚡ 即开即用

seo-audit-skill

作者 seo-skills · seo-skills/seo-audit-skill

12 个类别的 108 条 SEO 审计规则——Core Web Vitals、安全头、结构化数据、无障碍访问——直接从 Claude Code 运行。

SEO Audit Skill 封装了一个 CLI,可以爬取任何 URL 并评估 12 个类别的 108 条规则:页面内 SEO、Core Web Vitals、安全头、结构化数据、无障碍访问、可爬性、移动端、国际化等。Claude Code 调用它,解读报告,并按影响程度分类制定可执行的修复方案。

为什么要用

核心特性

实时演示

实际使用效果

seo-audit-skill.replay ▶ 就绪
0/0

安装

选择你的客户端

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "seo-audit-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/seo-skills/seo-audit-skill",
        "~/.claude/skills/seo-audit-skill"
      ],
      "_inferred": true
    }
  }
}

打开 Claude Desktop → Settings → Developer → Edit Config。保存后重启应用。

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "seo-audit-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/seo-skills/seo-audit-skill",
        "~/.claude/skills/seo-audit-skill"
      ],
      "_inferred": true
    }
  }
}

Cursor 使用与 Claude Desktop 相同的 mcpServers 格式。项目级配置优先于全局。

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "seo-audit-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/seo-skills/seo-audit-skill",
        "~/.claude/skills/seo-audit-skill"
      ],
      "_inferred": true
    }
  }
}

点击 Cline 侧栏中的 MCP Servers 图标,然后选 "Edit Configuration"。

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "seo-audit-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/seo-skills/seo-audit-skill",
        "~/.claude/skills/seo-audit-skill"
      ],
      "_inferred": true
    }
  }
}

格式与 Claude Desktop 相同。重启 Windsurf 生效。

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "seo-audit-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/seo-skills/seo-audit-skill",
        "~/.claude/skills/seo-audit-skill"
      ]
    }
  ]
}

Continue 使用服务器对象数组,而非映射。

~/.config/zed/settings.json
{
  "context_servers": {
    "seo-audit-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/seo-skills/seo-audit-skill",
          "~/.claude/skills/seo-audit-skill"
        ]
      }
    }
  }
}

加入 context_servers。Zed 保存后热重载。

claude mcp add seo-audit-skill -- git clone https://github.com/seo-skills/seo-audit-skill ~/.claude/skills/seo-audit-skill

一行命令搞定。用 claude mcp list 验证,claude mcp remove 卸载。

使用场景

实战用法: seo-audit-skill

如何运行第一次完整的 SEO 审计和优先级排序修复

👤 继承了 SEO 状态未知的站点的网站所有者和 SEO 从业者 ⏱ ~30 min beginner

何时使用: 新项目、新站点或上线前检查清单。

前置条件
  • 已安装 Skill — git clone https://github.com/seo-skills/seo-audit-skill ~/.claude/skills/seo-audit-skill
  • Node 18+ — nvm install 18
步骤
  1. 运行完整审计
    在 https://example.com 上运行 seo-audit-skill——全部 108 条规则,输出为 markdown。✓ 已复制
    → 包含每条规则的通过/失败状态和类别总结的报告
  2. 按影响程度排优先级
    将失败项分组为'本周交付'(高影响、低成本)和'待办事项'。解释截断点。✓ 已复制
    → 带有理由的排序修复列表
  3. 生成修复 PR
    对于排名前 5 的'本周交付'项,用 PR 就绪的 diff 格式起草代码变更。✓ 已复制
    → 用于 meta 标签、头和结构化数据的 diff

结果: 一个冲刺规模的 SEO 修复列表,附带起草的 diff。

注意事项
  • Lighthouse 分数在不同运行间波动 — 运行 3 次,取中位数;Skill 支持 --runs=3
  • 规则在 JS 重型 SPA 上标记假阳性 — 使用 --render=js 启用 JS 渲染;耗时更长
搭配使用: trae-skill

在 CI 中仅运行 Core Web Vitals 检查

👤 将 SEO 集成到 CI 的性能工程师 ⏱ ~20 min intermediate

何时使用: 你想要一个 CI gate 来阻止 LCP/CLS/INP 的回归。

步骤
  1. 限制范围到 CWV 类别
    在我们的 staging URL 上运行 seo-audit-skill --category=cwv。✓ 已复制
    → 仅有 CWV 规则及其值
  2. 集成到 CI
    生成一个 GitHub Actions step 来运行它,如果 LCP > 2.5s 则失败。✓ 已复制
    → 带有阈值逻辑的 YAML 片段

结果: 一个在生产前捕获性能回归的 CI gate。

注意事项
  • CI runner 比用户端更慢 — 尽可能通过 CrUX 使用字段数据;将实验室数据视为回归检测器,而非绝对目标

验证和修复结构化数据(JSON-LD)

👤 想要在 SERP 中获得丰富结果的开发者 ⏱ ~25 min intermediate

何时使用: 尽管有 JSON-LD,你的页面仍未获得丰富摘要。

步骤
  1. 限制范围到结构化数据规则
    在这 5 个 URL 上运行 seo-audit-skill --category=structured-data。✓ 已复制
    → 每个 URL 的 schema 错误和缺失必填字段列表
  2. 生成修正的 JSON-LD
    对于每个错误,产生与页面类型对应的修正 JSON-LD 片段。✓ 已复制
    → 可直接粘贴的每页片段

结果: 已部署符合 Schema.org 标准的 JSON-LD;准备好通过 Google Rich Results Test 重新检查。

注意事项
  • Schema 有效但 Google 仍不显示丰富结果 — 有效性是必要的但不充分的。检查特定丰富结果类型的资格指南。

审计和设置安全头

👤 想要基线安全性 + SEO 信号的开发者 ⏱ ~45 min intermediate

何时使用: securityheaders.com 给了你一个 F,你想了解原因。

步骤
  1. 运行安全类别
    在 https://example.com 上运行 seo-audit-skill --category=security。✓ 已复制
    → CSP、HSTS、X-Frame-Options、Referrer-Policy 状态
  2. 生成头配置
    生成 nginx 和 Cloudflare Worker 配置来安全地设置缺失的头(先用仅报告 CSP)。✓ 已复制
    → 可复制粘贴的仅报告 CSP 配置

结果: 一个安全头配置,在仅报告模式后推出。

注意事项
  • 强制执行 CSP 破坏了站点 — 总是从 Content-Security-Policy-Report-Only 开始;在强制执行前监视报告 1-2 周
搭配使用: claude-code-owasp-skill

组合

与其他 MCP 搭配,撬动十倍杠杆

seo-audit-skill + trae-skill

TRAE 搭建 SEO 基础,seo-audit 验证它们

使用 TRAE 搭建 SEO,运行 seo-audit 验证,修复缺口。✓ 已复制
seo-audit-skill + claude-code-owasp-skill

SEO 的安全头子集与 OWASP 检查重叠

运行 seo-audit 安全类别,然后用 OWASP Skill 进行更深入的安全审查。✓ 已复制

工具

此 MCP 暴露的能力

工具输入参数何时调用成本
full_audit url: str, runs?: int, render?: 'js'|'static' 首次审计站点 0
category_audit url, category: 'cwv'|'security'|'structured-data'|... 焦点检查或 CI 0
diff_fix_generator report, top_n? 审计后,将发现转化为 PR Claude tokens

成本与限制

运行它的成本

API 配额
无。通过 headless Chromium 本地运行。
每次调用 Token 数
报告解读使用 5-15k Claude token,取决于站点大小
费用
免费
提示
使用 --category= 来避免在只需要子集时运行全部 108 条规则。

安全

权限、密钥、影响范围

凭据存储: 无凭据
数据出站: 获取目标 URL 及其资源。不向任何第三方发送报告。

故障排查

常见错误与修复

Puppeteer 启动失败

安装 Chrome 依赖项:apt-get install libgbm1 libnss3(Linux)或运行 npx puppeteer browsers install chrome

验证: node -e 'require("puppeteer").launch().then(b=>b.close())'
规则将现代 JS 框架特性标记为问题

使用 --render=js 以便审计在水合后运行

所有 CWV 规则报告 N/A

Lighthouse 实验室模式;在慢速连接上会超时。增加 --timeout。

替代方案

seo-audit-skill 对比其他方案

替代方案何时用它替代权衡
Google Lighthouse CLI你仅需要规范的 CWV/性能子集无结构化数据或 SEO 特定规则
Screaming Frog你需要大站点的企业级爬取付费、桌面应用、不集成 LLM

更多

资源

📖 阅读 GitHub 上的官方 README

🐙 查看未解决的 issue

🔍 浏览全部 400+ MCP 服务器和 Skills