スキル sentry-automation
📦

sentry-automation

安全 🌐 ネットワークアクセス

Claude で Sentry タスクを自動化

このスキルは、Composio Rube MCP 統合を通じて、Sentry のエラー追跡操作(問題調査、アラート設定、リリース追跡、Cron モニタリング)を Claude が管理できるようにします。

対応: Claude Codex Code(CC)
📊 71 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「sentry-automation」を使用しています。 backend-api プロジェクトで解決されていないエラーを一覧表示

期待される結果:

backend-api で 23 件の未解決の問題が見つかりました:

🔴 重大(3 件):
- Redis クライアントの接続タイムアウト(234 回確認)
- ワーカープロセスのメモリリーク(89 回確認)
- キャッチされない Promise 拒否(67 回確認)

🟡 警告(8 件):
- 非推奨の API エンドポイント呼び出し(45 回確認)
- 遅いデータベースクエリ > 2 秒(32 回確認)
...

特定の問題を調査しますか?

「sentry-automation」を使用しています。 高いエラー率のアラートを作成

期待される結果:

アラートルールが正常に作成されました:

名前:高いエラー率 - backend-api
条件:10 分間でエラー率 > 5%
アクション:オンコールチームへのメール、Slack #alerts
プロジェクト:backend-api
ステータス:アクティブ

アラートは即座にモニタリングを開始します。

セキュリティ監査

安全
v1 • 2/25/2026

This skill provides legitimate automation for Sentry error tracking through Composio Rube MCP. The static findings flagged as external_commands are false positives - they detect MCP tool names in documentation (e.g., SENTRY_LIST_AN_ORGANIZATIONS_ISSUES), not shell execution. The network reference is to a documented MCP server endpoint (rube.app/mcp) that users explicitly configure. No actual security risks identified.

1
スキャンされたファイル
238
解析された行数
3
検出結果
1
総監査数
低リスクの問題 (2)
MCP Tool Name References Flagged as Commands
The static analyzer detected 88 instances of backtick-wrapped text flagged as 'external_commands'. These are MCP tool names (e.g., SENTRY_LIST_AN_ORGANIZATIONS_ISSUES, RUBE_SEARCH_TOOLS) documented in the skill, not actual shell command execution. This is a false positive - the skill only calls Sentry API tools through the MCP integration.
Hardcoded URL Reference
Line 22 contains a URL reference to rube.app/mcp. This is a documented MCP server endpoint that users must explicitly configure in their AI client. This is legitimate, user-initiated configuration, not hidden network activity.

リスク要因

🌐 ネットワークアクセス (1)
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

本番環境エラー調査

開発者は、特定のフィルターを使用して Sentry 問題をクエリすることで、本番環境の重大なエラーをすばやく見つけて調査するために Claude を使用します。

アラートルールの設定

DevOps エンジニアは、自然言語のコマンドを使用して、新しいプロジェクトや変更されたしきい値のアラートルールを作成および更新します。

リリースモニタリング

SRE は、デプロイイベントと問題の相関関係を追跡することで、新しいリリースとそれに関連するエラーを監視します。

これらのプロンプトを試す

最近のエラーを一覧表示
sentry-automation スキルを使用して、本番プロジェクトで解決されていない最新の 10 個のエラーを一覧表示してください。問題のタイトル、頻度、最後に確認されたタイムスタンプを表示してください。
アラートルールの作成
backend-api プロジェクトで、10 分間でエラー率が 5% を超えたときにトリガーされる新しいアラートルールを作成してください。オンコールチームに通知してください。
新しいリリースの追跡
組織のために新しいリリースバージョン 2.1.0 を作成し、本番環境にデプロイ済みとしてマークし、dist フォルダからソースマップをアップロードしてください。
クロスプロジェクトトリアージ
組織内のすべてのプロジェクトで、過去 24 時間に 50 回以上発生した「database」タグが付いた問題を検索してください。プロジェクト別にグループ化し、優先度を提案してください。

ベストプラクティス

  • ワークフロー実行前に常に RUBE_SEARCH_TOOLS を呼び出して、現在のツールスキーマを確認してください
  • Sentry 操作を実行する前に、Rube MCP 接続ステータスが ACTIVE であることを確認してください
  • 特定のクエリフィルター(is:unresolved、assigned:me、times-seen:>10)を使用して、API コールを削減し、応答時間を改善してください

回避

  • 組織名やプロジェクト名をハードコードしないでください - 常にルックアップツールを使用して現在のスラグを取得してください
  • 接続ステータスの確認をスキップしないでください - MCP 接続がアクティブでない場合、操作は失敗します
  • レート制限応答を無視しないでください - スロットリングを回避するためにバックオフを実装してください

よくある質問

このスキルはセルフホスト型 Sentry で動作しますか?
はい、セルフホスト型 Sentry インスタンスが Rube MCP sentry ツールキットを介して接続されている場合、動作します。このスキルは、Sentry API 互換のエンドポイントであれば動作します。
どのような認証が必要ですか?
OAuth 認証は、Sentry アカウントを接続する際に Rube によって処理されます。このスキルは、OAuth フロー中に付与された権限を使用します。
複数の Sentry 組織を管理できますか?
はい、各リクエストで組織スラグを指定してください。SENTRY_GET_ORGANIZATION_DETAILS を使用して、アクセス可能な組織を一覧表示できます。
このスキルで新しい Sentry 問題を作成できますか?
いいえ、このスキルは既存の問題を読み取り、管理するだけです。アプリケーションから問題を作成するには、コードで Sentry SDK を設定してください。
アラートでどのような通知チャネルがサポートされていますか?
アラートアクションは、Sentry 組織の設定によって異なります。一般的なチャネルには、Slack、メール、PagerDuty、webhooks があります。
接続がアクティブでないエラーを修正するにはどうすればよいですか?
RUBE_MANAGE_CONNECTIONS を toolkit sentry で実行してください。ステータスが ACTIVE でない場合は、返された認証リンクに従って OAuth を完了し、再度確認してください。

開発者の詳細

ファイル構成

📄 SKILL.md