重要前提
安装AI Skills的关键前提是:必须科学上网,且开启TUN模式,这一点至关重要,直接决定安装能否顺利完成,在此郑重提醒三遍:科学上网,科学上网,科学上网。查看完整安装教程 →
pir by delexw/claude-code-misc
npx skills add https://github.com/delexw/claude-code-misc --skill pir同时从 PagerDuty、Datadog、Cloudflare 和 Rollbar 发现问题,自动确定严重性,并为每个问题生成完整的 PIR 表格。
$ARGUMENTS[0] — 需要调查的内容(例如 "过去24小时的事件"、"昨天的错误"、"过去1小时的中断"、"2026-03-01 至 2026-03-05 的事件")。直接传递给每个子技能。默认为 "今天的事件"。$ARGUMENTS[1] — (可选) 用于代码库根因分析的本地仓库路径,以逗号分隔(例如 ~/repos/frontend,~/repos/backend)。$ARGUMENTS[2] — (可选) Cloudflare 域名和区域 ID,格式为 (例如 )。传递给 技能。如果未提供,cloudflare 技能将询问用户。广告位招租
在这里展示您的产品或服务
触达数万 AI 开发者,精准高效
域名:区域IDexample.com:abc123def456cloudflare-traffic-investigator每个 PIR 对应以下字段 — 有关格式、示例和输出模板,请参阅 PIR 表格字段:
| 字段 | 是否必需 | 来源 |
|---|---|---|
| 影响摘要 | 是 | 综合所有技能信息 |
| 事件内容 | 是 | PagerDuty 事件 + Datadog + Cloudflare |
| 影响对象 | 是 | Datadog (RUM/错误追踪) + Cloudflare (用户数量) |
| 根因 | 是 | Cloudflare (JA4, 流量来源) + Datadog (错误追踪) + Rollbar (堆栈跟踪, 错误-部署关联) + PagerDuty (触发详情) + 代码库分析 (问题提交) |
| 事件日期 | 是 | 所有来源 (PagerDuty, Datadog, Cloudflare) 中最早的检测时间 |
| 时间线 | 是 | PagerDuty 创建/解决时间 + Datadog 时间线 |
| 修复措施 | 可选 | PagerDuty 备注 + Datadog 监控器 |
| 事件负责人 | 可选 | PagerDuty 升级策略响应者 |
根据收集的数据确定严重性 — 不要询问用户:
| 严重性 | 标准 |
|---|---|
| SEV1 | 服务中断或关键路径错误率 >50%;级联故障;持续时间 >30 分钟 |
| SEV2 | 部分性能下降;错误率 10-50%;单个服务受影响;持续时间 10-30 分钟 |
| SEV3 | 轻微影响;错误率 <10%;短暂峰值 (<10 分钟);有限的用户影响 |
当多个标准匹配时,使用最高的适用严重性。
参见 step1-gather-date-range.md — 如果 $ARGUMENTS[0] 为空,则询问用户需要调查什么。否则直接继续。
并行运行所有四个子技能(每个子技能使用 context: fork 进行隔离):
参见 step2a-discover-incidents.md — 调用 Skill("pagerduty-oncall")。
参见 step2b-discover-datadog.md — 调用 Skill("datadog-analyser")。
参见 step2c-discover-cloudflare.md — 调用 Skill("cloudflare-traffic-investigator")。如果提供了 $ARGUMENTS[2],则传递域名和区域 ID。
参见 step2d-discover-rollbar.md — 调用 Skill("rollbar-reader")。
参见 step3-build-skill.md — 在 ~/.claude/skills/pir-{slug}/ 处创建一个动态技能,其中包含代码库分析(条件性)、PIR 综合和保存结果的所有指令。步骤 2 的发现输出文件作为延迟加载的上下文被引用。
参见 step4-run-skill.md — 调用动态技能。完成后,删除动态技能目录。
每周安装数
38
仓库
GitHub 星标数
24
首次出现
14 天前
安全审计
安装于
codex38
opencode37
gemini-cli37
github-copilot37
kimi-cli37
amp37
Discover issues from PagerDuty, Datadog, Cloudflare, and Rollbar concurrently, auto-determine severity, and produce completed PIR forms for each issue.
$ARGUMENTS[0] — What to investigate (e.g. "incidents last 24h", "errors yesterday", "outage last 1h", "incidents 2026-03-01 to 2026-03-05"). Passed directly to each sub-skill. Defaults to "incidents today".$ARGUMENTS[1] — (optional) Comma-separated local repo paths for codebase root cause analysis (e.g. ~/repos/frontend,~/repos/backend).$ARGUMENTS[2] — (optional) Cloudflare domain and zone ID in domain:zone_id format (e.g. example.com:abc123def456). Passed to the cloudflare-traffic-investigator skill. If not provided, the cloudflare skill will ask the user.Each PIR maps to these fields — see PIR Form Fields for format, examples, and output template:
| Field | Required | Source |
|---|---|---|
| Impact Summary | Yes | Synthesised from all skills |
| What | Yes | PagerDuty incident + Datadog + Cloudflare |
| Who | Yes | Datadog (RUM/error tracking) + Cloudflare (user counts) |
| Culprit | Yes | Cloudflare (JA4, traffic sources) + Datadog (error traces) + Rollbar (stack traces, error-deploy correlation) + PagerDuty (trigger details) + Codebase analysis (culprit commits) |
| Incident date | Yes | Earliest detection across all sources (PagerDuty, Datadog, Cloudflare) |
| When | Yes | PagerDuty created/resolved + Datadog timeline |
| Remediation | Optional | PagerDuty notes + Datadog monitors |
| Incident controller | Optional | PagerDuty escalation policy responders |
Determine severity from the collected data — do NOT ask the user:
| Severity | Criteria |
|---|---|
| SEV1 | Service outage or >50% error rate on critical path; cascading failures; >30 min duration |
| SEV2 | Partial degradation; 10-50% error rate; single service affected; 10-30 min duration |
| SEV3 | Minor impact; <10% error rate; brief spike (<10 min); limited user impact |
Use the highest applicable severity when multiple criteria match.
See step1-gather-date-range.md — If $ARGUMENTS[0] is empty, ask the user what to investigate. Otherwise proceed directly.
Run all four in parallel (each sub-skill uses context: fork for isolation):
See step2a-discover-incidents.md — Invokes Skill("pagerduty-oncall").
See step2b-discover-datadog.md — Invokes Skill("datadog-analyser").
See step2c-discover-cloudflare.md — Invokes Skill("cloudflare-traffic-investigator"). Passes domain and zone ID from $ARGUMENTS[2] if provided.
See step2d-discover-rollbar.md — Invokes Skill("rollbar-reader").
See step3-build-skill.md — Creates a dynamic skill at ~/.claude/skills/pir-{slug}/ that contains all instructions for codebase analysis (conditional), PIR synthesis, and saving results. Discovery output files from Step 2 are referenced as lazy-loaded context.
See step4-run-skill.md — Invokes the dynamic skill. After completion, deletes the dynamic skill directory.
Weekly Installs
38
Repository
GitHub Stars
24
First Seen
14 days ago
Security Audits
Gen Agent Trust HubWarnSocketPassSnykPass
Installed on
codex38
opencode37
gemini-cli37
github-copilot37
kimi-cli37
amp37
Skills CLI 使用指南:AI Agent 技能包管理器安装与管理教程
50,200 周安装