I replaced chaotic solo Claude coding with a simple 3-agent team (Architect + Builder + Reviewer) — it's stupidly effective and token-efficient
TL;DR Highlight
This post shares the experience of adopting a 3-agent structure separating the roles of Architect, Builder, and Reviewer, instead of relying on a single Claude, to simultaneously improve coding quality and token efficiency.
Who Should Read
Developers utilizing the Claude API to automate coding tasks or design AI agent workflows. It is particularly useful for those who have experienced quality degradation or token waste when handling complex tasks with a single LLM call.
Core Mechanics
- Access to the original article is blocked, so we can only summarize based on the title.
- The 3-agent structure separates Claude into three roles: Architect (design), Builder (implementation), and Reviewer (review).
- It claims to solve the problem of tangled context and token waste that occurs when entrusting all tasks to a single Claude session.
- The logic is that focusing each agent on its assigned role reduces the context window for each call, increasing token efficiency.
- The structure overcomes the limitations of self-review by having the Reviewer agent separately review the Builder's output.
Evidence
- "(No comment information)"
How to Apply
- When developing a new feature, assign only the Architect role to the first Claude call and have it perform only 'requirement analysis → component separation → interface design', and then pass the results to the prompt of the next call to have the Builder write the actual code, configuring a pipeline.
- Instead of using the code generated by the Builder as is, automate the review stage by creating a third Claude call with a separate Reviewer role prompt ('Find bugs, security vulnerabilities, and performance issues in this code').
- Design prompts to minimize unnecessary token usage by passing only minimal context between agents (e.g., Architect → Builder only the design document, Builder → Reviewer only the code).
Code Example
# handoff/brief.md 예시 (Architect → Builder)
## Task Brief
**Goal:** 사용자 프로필 수정 API 엔드포인트 추가
**Scope (이것만 구현):**
- `PATCH /api/users/:id` 엔드포인트
- 수정 가능 필드: name, bio (email 제외)
- 입력 유효성 검사 포함
**Out of Scope (절대 추가 금지):**
- 인증 미들웨어 변경
- 다른 엔드포인트 수정
- 리팩토링
**완료 기준:**
- 위 두 필드만 업데이트됨
- 잘못된 입력 시 400 반환
- 기존 테스트 통과
---
# Builder 시스템 프롬프트 예시
"brief.md에 명시된 것만 구현하라.
범위 밖 기능 추가, 리팩토링, 스타일 변경 금지.
완료 후 handoff/review-request.md에 변경 파일 목록 작성."Terminology
Related Papers
Formal Verification Gates for AI Coding Loops
AI가 생성한 코드에서 보안 불변식(invariant)을 지키게 하려면 프롬프트 지시보다 타입 시스템 같은 구조적 제약이 훨씬 효과적이라는 주장과 구현 방법을 소개한다.
Learnings from 100K lines of Rust with AI (2025)
Azure RSL(분산 합의 라이브러리)을 Rust로 재구현하면서 AI 코딩 에이전트를 활용해 4주 만에 100K 라인을 작성한 경험담으로, Code Contracts와 Spec-Driven Development를 AI와 조합하는 실전 워크플로우를 공유한다.
Show HN: Forge – Guardrails take an 8B model from 53% to 99% on agentic tasks
작은 로컬 LLM(8B)에 guardrails(구조적 안전망)를 씌워 멀티스텝 에이전트 작업 성공률을 53%에서 99%까지 올린 Python 프레임워크 Forge 공개. 모델 자체는 건드리지 않고 실행 환경을 강화하는 접근법이라 주목받고 있음.
Mini Shai-Hulud Strikes Again: 314 npm Packages Compromised
2026년 5월 19일, npm 계정 하나가 탈취되어 22분 만에 637개 악성 버전이 배포됐고, echarts-for-react·size-sensor 등 월 수백만 다운로드 패키지들이 감염되어 AWS 자격증명·SSH 키·AI 코딩 에이전트까지 탈취하는 정교한 공급망 공격이 발생했다.
Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep
AI 에이전트가 코드베이스를 탐색할 때 grep+파일 읽기 대신 자연어로 관련 코드 스니펫만 뽑아주는 검색 라이브러리로, 토큰 사용량을 약 98% 줄여준다.
Zerostack – A Unix-inspired coding agent written in pure Rust
Claude Code나 OpenCode처럼 메모리를 수 GB씩 잡아먹는 코딩 에이전트 대신, Rust로 만든 초경량(~8MB RAM) 코딩 에이전트 Zerostack이 공개됐다. 저사양 환경에서도 쓸 수 있고, 직접 만든 유사 프로젝트들과 비교 토론이 활발하게 이뤄지고 있다.