Compétences python-observability-patterns
📊

python-observability-patterns

Sûr

Pythonアプリケーションにオブザーバビリティを追加

Également disponible depuis: 0xDarkMatter

Pythonアプリケーションは多くの場合、明確なロギング、メトリクス、トレーシングが欠如しており、本番環境でのデバッグを困難にしています。このスキルは、structlog、Prometheusメトリクス、OpenTelemetry分散トレーシングの使用可能なパターンを提供します。

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "python-observability-patterns". ステータスコード別のリクエスト数とエンドポイント別のレイテンシを追跡するFastAPIエンドポイントにPrometheusメトリクスを追加

Résultat attendu:

  • モジュールレベルでメトリクスを定義:ラベル[method, endpoint, status]付きREQUEST_COUNT(Counter)、ラベル[method, endpoint]付きREQUEST_LATENCY(Histogram)バケット[0.01, 0.05, 0.1, 0.5, 1.0, 5.0]
  • リクエストの前後にカウンタをインクリメントし、レイテンシを計測するミドルウェアを作成
  • text/plainコンテンツタイプでgenerate_latest()を返す/metricsエンドポイントを公開

Audit de sécurité

Sûr
v3 • 1/10/2026

This is a documentation-only skill containing observability patterns for Python. No executable code, network calls, file system access, or external commands. Purely informational content with example code snippets for legitimate devops patterns like structlog, Prometheus, and OpenTelemetry.

5
Fichiers analysés
1,213
Lignes analysées
0
résultats
3
Total des audits
Aucun problème de sécurité trouvé

Score de qualité

59
Architecture
100
Maintenabilité
83
Contenu
22
Communauté
100
Sécurité
70
Conformité aux spécifications

Ce que vous pouvez construire

本番環境の問題をデバッグ

相関IDとトレーシングを追加し、分散システムにおけるエラーの根本原因を迅速に特定します。

サービス健全性の監視

Prometheusメトリクスをダッシュボードとアラートとして公開し、リクエスト数、レイテンシ、エラー数を監視します。

リクエストフローの追跡

分散トレーシングを実装し、リクエストがマイクロサービス間でどのように流れるかを視覚化します。

Essayez ces prompts

基本的なロギング設定
JSON出力とリクエストコンテキストバインディングによるstructlogの本番環境向け設定方法を教えてください。
HTTPメトリクス
リクエスト数、レイテンシヒストグラム、アクティブ接続をPrometheusメトリクスとして記録するFastAPIミドルウェアを作成してください。
分散トレーシング
外部APIを呼び出すPythonサービスのOpenTelemetryトレーシングとコンテキスト伝播を設定してください。
カスタムスパン装飾器
関数をOpenTelemetryスパンでラップし、例外をスパンイベントとして記録するPythonデコレータを作成してください。

Bonnes pratiques

  • 構造化ログには意味のあるイベント名を使用(例:'log_message_123'ではなく'user_created')
  • デバッグのトレーサビリティのため、全ログエントリにrequest_idとuser_idを含める
  • プロセッサで機密データ(パスワード、トークン、APIキー)をログ前にフィルタリング

Éviter

  • パスワード、トークン、PIIなどの機密データを平文でログに記録
  • Prometheusメトリクスでカーディナリティの高いラベル(user_id、request_id)を使用
  • 例外ロギングでエラータイプとスタックトレースなしでエラーコンテキストを欠落

Foire aux questions

どのPythonバージョンがサポートされていますか?
Python 3.10以降。structlog、opentelemetry-api、prometheus-clientパッケージが必要。
どのオブザーバビリティバックエンドがこれらのパターンで動作しますか?
OpenTelemetryエクスポーターはJaeger、Tempo、Datadog、クラウドソリューションをサポート。PrometheusメトリクスはPrometheus互換のスクレイプターゲットで動作。
これらのパターンはFastAPIと統合できますか?
はい。OpenTelemetryのFastAPI計測パッケージは、リクエストコンテキストとメトリクスのミドルウェアパターンと一緒に動作します。
データは外部サービスに送信されますか?
いいえ。このスキルはコードパターンのみを提供します。ログとトレースのエクスポート用ネットワークエンドポイントはユーザーが設定・管理します。
なぜメトリクスが高カーディナリティを表示していますか?
user_idやrequest_idなど、多くの固有値を持つラベルは避けてください。代わりにmethod、endpoint、statusなどのラベルを使用してください。
これは他のロギングライブラリとどう比較されますか?
structlogはプロセッサ付きの構造化ログを提供します。prometheus-clientはメトリクスに特化しています。OpenTelemetryは分散トレーシングを提供します。これらは相互補完的です。

Détails du développeur

Structure de fichiers