Compétences debugging-toolkit-smart-debug
🔍

debugging-toolkit-smart-debug

Sûr

Depurar problemas de produção com análise de causa raiz assistida por IA

Reduza o tempo médio de resolução de incidentes de produção combinando fluxos de depuração sistemáticos com reconhecimento de padrões alimentado por IA. Obtenha geração estruturada de hipóteses, correlação de dados de observabilidade e recomendações de correção validadas.

Prend en charge: Claude Codex Code(CC)
🥉 75 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "debugging-toolkit-smart-debug". Erros de timeout no checkout afetando 5% do tráfego de produção, intermitente

Résultat attendu:

  • Resumo do Problema: Timeouts de processamento de pagamento ocorrendo em 5% das requisições de checkout
  • Hipótese Principal (75%): Padrão de consulta N+1 na verificação do método de pagamento - suportado por análise de rastreamento mostrando 15+ chamadas sequenciais ao banco de dados
  • Estratégia de Depuração: Adicionar atributos de span para contagem de consultas e ID do método de pagamento, implantar canary em 10% do tráfego
  • Validação: Comparar percentis de latência e contagens de consultas entre grupos de controle e canary

Utilisation de "debugging-toolkit-smart-debug". Vazamento de memória suspeito no processador de jobs em background

Résultat attendu:

  • Resumo do Problema: Crescimento gradual de memória nos pods do processador de jobs, reinicialização necessária a cada 6 horas
  • Hipótese Principal (60%): Crescimento de cache ilimitado sem política de evicção
  • Estratégia de Depuração: Habilitar profiling de heap com Pyroscope, capturar snapshots de heap em intervalos
  • Validação: Monitorar tendências de memória RSS após implementar limites de tamanho de cache

Audit de sécurité

Sûr
v1 • 2/24/2026

All static analysis findings were determined to be false positives. The flagged patterns are markdown syntax (backticks for inline code), YAML frontmatter, and documentation examples - not executable code. Line 23 uses backticks for file path reference in markdown. Lines 147-184 contain TypeScript documentation examples illustrating the debugging workflow. No actual command execution, cryptographic operations, or network reconnaissance code exists in this skill.

1
Fichiers analysés
200
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Triagem de incidentes de produção

Analisar rapidamente alertas de produção recebidos, correlacionar erros entre serviços e gerar hipóteses iniciais para engenheiros de plantão investigarem

Investigação de bugs intermitentes

Aplicar técnicas de depuração estatística para identificar padrões em falhas que afetam pequena porcentagem de usuários ou requisições

Análise de causa raiz pós-mortem

Reconstruir caminhos de execução, identificar fatores contribuintes e gerar recomendações de prevenção para documentação de incidentes

Essayez ces prompts

Análise básica de erros
Analise este erro e identifique a causa raiz mais provável: [cole a mensagem de erro ou rastreamento de pilha]. Inclua o componente afetado e a primeira etapa de depuração recomendada.
Geração de hipóteses
Gere 3-5 hipóteses classificadas para este problema: [descreva os sintomas]. Para cada hipótese, forneça pontuação de probabilidade, evidências de suporte necessárias e como falsificá-la.
Design de consulta de observabilidade
Projete consultas para investigar [problema específico] em [liste plataformas: Sentry, DataDog, logs]. Inclua filtros específicos, intervalos de tempo e chaves de correlação para identificar usuários e padrões afetados.
Plano de depuração seguro para produção
Crie um plano de depuração para [problema] que possa ser executado em produção sem impactar usuários. Inclua pontos de instrumentação, design de feature flags, estratégia de amostragem e critérios de rollback.

Bonnes pratiques

  • Sempre correlacione erros com linhas do tempo de implantação para identificar mudanças recentes como causas potenciais
  • Use instrumentação condicional e feature flags para habilitar logging de depuração para coortes específicas de usuários sem impactar o desempenho geral do sistema
  • Documente o processo completo de teste de hipóteses, incluindo hipóteses falsificadas, para evitar que investigadores futuros repitam os mesmos caminhos

Éviter

  • Adicionar logging excessivo sem amostragem ou limitação de taxa, causando picos de volume de logs que obscurecem o sinal
  • Tentar reproduzir problemas complexos de produção em desenvolvimento sem primeiro coletar dados suficientes de observabilidade
  • Implementar correções sem estabelecer critérios claros de sucesso e planos de rollback antes da implantação

Foire aux questions

Quais plataformas de observabilidade esta skill suporta?
O fluxo de trabalho é agnóstico a plataforma e se aplica a qualquer ferramenta de observabilidade. Integrações comuns incluem Sentry, DataDog, New Relic, Dynatrace, Jaeger, Zipkin, Honeycomb, ELK stack, Splunk, Loki, Pyroscope, LogRocket e FullStory.
Esta skill pode acessar diretamente meus sistemas de produção?
Não. Esta skill fornece apenas orientação e análise. Você controla todo o acesso a plataformas de observabilidade e executa todos os comandos de depuração. A skill ajuda a formular consultas, interpretar resultados e planejar próximos passos.
Como lidar com dados sensíveis em logs de erro durante a depuração?
Use logging sinalizado por feature flags para habilitar saída de depuração apenas para usuários de teste específicos ou contas internas. Certifique-se de que os logs sejam limpos de PII antes da análise. Considere usar técnicas seguras para produção como endpoints de depuração somente leitura com autenticação.
E se as hipóteses geradas por IA estiverem todas incorretas?
O fluxo de trabalho inclui critérios de falsificação para cada hipótese. Se todas as hipóteses iniciais forem descartadas, use as evidências coletadas para gerar novas hipóteses. A abordagem estruturada garante que você construa conhecimento mesmo a partir de resultados negativos.
Como saber quando escalonar em vez de continuar a investigação?
Escalone quando: o impacto exceder seu limite de autoridade, a causa raiz abranger múltiplas equipes, a correção exigir mudanças arquiteturais ou a investigação exceder o orçamento de tempo. Documente todas as descobertas antes da transferência.
Esta skill pode ajudar com prevenção após a correção ser implantada?
Sim. O fluxo de trabalho inclui etapas de prevenção: geração de testes de regressão assistida por IA, atualizações da base de conhecimento com documentação de causa raiz, configuração de monitoramento e alertas para problemas similares, e atualizações de runbooks para incidentes futuros.

Détails du développeur

Structure de fichiers

📄 SKILL.md