スキル postmortem-writing
📋

postmortem-writing

安全 🌐 ネットワークアクセス⚙️ 外部コマンド

効果的な非非難型ポストモーテムを書く

効果的なポストモーテムを書くことは、チームがインシデントから学び、再発を防ぐのに役立ちます。このスキルは、組織的な学習を促進する非非難型ポストモーテムを実施するためのテンプレート、フレームワーク、ガイダンスを提供します。

対応: Claude Codex Code(CC)
📊 70 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「postmortem-writing」を使用しています。 Write a postmortem for a database connection exhaustion incident that affected our payment service for 47 minutes.

期待される結果:

  • ## Postmortem: Payment Service Database Connection Exhaustion
  • **Date**: 2024-01-15 | **Duration**: 47 minutes | **Severity**: SEV2
  • **Impact**: 12,000 customers unable to complete purchases, $45,000 revenue loss
  • ## Root Cause: v2.3.4 deployment bypassed connection pool, causing direct connections per request
  • ## 5 Whys: Database exhausted → New connections per request → Code bypassed pool → Developer unfamiliar with patterns → No documentation
  • ## Action Items: Add integration tests (P0), lower alert threshold (P0), document patterns (P1)

「postmortem-writing」を使用しています。 Apply the 5 Whys to this incident: Our API latency spiked to 5 seconds due to a cache miss storm after we flushed the entire cache for a config update.

期待される結果:

  • ## 5 Whys Analysis: Cache Miss Storm
  • **Problem**: API latency spiked to 5s after full cache flush
  • Why #1: Why did latency spike? → Cache was empty, all requests hit the database
  • Why #2: Why was cache empty? → Full cache flush was triggered for config update
  • Why #3: Why was full flush used? → Partial invalidation was not implemented
  • Why #4: Why no partial invalidation? → Feature was deprioritized in previous sprint
  • Root Cause: Missing partial cache invalidation capability
  • Systemic Improvement: Implement targeted cache invalidation (ENG-999)

セキュリティ監査

安全
v4 • 1/17/2026

This is a documentation-only skill containing markdown guides and templates for writing postmortems. No executable code, file access, network calls, or system capabilities are present. All 46 static findings are false positives - the scanner incorrectly flagged SHA-256 hashes, markdown code fences, timestamps, and documentation phrases as security issues.

2
スキャンされたファイル
556
解析された行数
2
検出結果
4
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
21
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

プロダクションインシデントの文書化

SEV1およびSEV2インシデントの構造化されたポストモーテムを作成し、学習を捉えてシステム改善を推進します。

インシデントレビューのリード

個人の非難ではなくシステム的改善に焦点を当てた非非難型ポストモーテムミーティングを促進します。

アクション項目の追跡

明確な所有者や期限を含む優先順位付けされたアクション項目を生成し、インシデントのフォローアップを確保します。

これらのプロンプトを試す

クイックポストモーテム
[brief incident description]の間の[duration] 동안 발생한 간략なインシデントのクイックポストモーテムを作成してください。何が起きたか、タイムライン、根本原因、即時の修正、学んだ1つの教訓を含めます。
標準ポストモーテム
[incident name]の包括的なポストモーテムを作成してください。UTC時刻を含む詳細なタイムライン、5つのなぜを使用した根本原因分析、影響評価、うまくいったこと、改善できること、所有者を付けた優先アクション項目を含めます。
根本原因分析
[incident description]に5つのなぜ分析を適用してください。問題陈述から始めて、少なくとも3つの根本原因を特定してください。各根本原因に対して、システム的改善を提案してください。
アクション項目草案
このインシデントサマリー [paste summary] を確認し、5つのアクション項目を生成してください。それらをP0からP2に優先順位付けしてください。各項目に簡単な説明、推奨される所有者の役割、現実的な期限を含めます。

ベストプラクティス

  • 詳細が鮮明な24〜48時間以内にポストモーテムの執筆を開始してください
  • 漠然とした説明ではなく、具体的な時刻、メトリクス、証拠を含めてください
  • システム的改善に焦点を当て、個人の行動やミスではなくしてください

回避

  • 個人を原因として名指しするのではなく、システム条件を検証する
  • 組織全体のパターンを明らかにできる軽微なインシデントをスキップする
  • 所有者、期限、追跡メカニズムなしでアクション項目を作成する

よくある質問

どのような重大度のインシデントがポストモーテムを必要としますか?
SEV1およびSEV2インシデント、15分以上の障害、データ損失、セキュリティインシデント、およびニアミスはすべてポストモーテムが必要です。
ポストモーテムを書くのにどのくらいの時間がかかりますか?
クイックポストモーテムは30分かかります。包括的なポストモーテムは通常、レビuemtgを含めて2〜4時間必要です。
このスキルは私たちのインシデント管理ツールと統合できますか?
このスキルは会話を通じて動作します。ユーザーはインシデントの詳細を貼り付けるか、情報をチケットシステムに手動で転送します。
データは外部サービスと共有されますか?
外部への通話は行われません。すべての処理はAI会話内で行われます。インシデントデータがあなたの環境を離れることはありません。
ChatGPTや他のAIツールとどう異なりますか?
このスキルは構造化されたテンプレート、5つのなぜフレームワーク、ポストモーテムのベストプラクティスに関するドメイン固有のガイダンスを提供します。
何がポストモーテムを非非難型にしますか?
システム条件とプロセスに焦点を当て、個人のミスではなくしてください。何がエラーを可能にしたかを問い、誰がそれを起こしたかではなくしてください。

開発者の詳細

ファイル構成

📄 SKILL.md