Claude Info
DevOps

CloudWatch Debugger

torrresagus/cloudwatch-debugger-skill

Скилл для Claude Code, подключающий его к AWS CloudWatch. Автоматически обнаруживает инфраструктуру, мониторит состояние сервисов, запрашивает логи и диагностирует ошибки на естественном языке.

Установка

terminal
bash
git clone https://github.com/torrresagus/cloudwatch-debugger-skill.git

README

CloudWatch Debugger Skill

Расширяет возможности Claude Code для мониторинга и отладки AWS-инфраструктуры

Claude Code AWS License PRs Welcome

Одна команда — обнаружить инфраструктуру. Естественный язык — отладить её.

Начало работы · Команды · Как это работает · Участие в разработке


Что это такое?

Скилл для Claude Code, который подключает Claude к логам AWS CloudWatch. Вместо того чтобы копировать команды AWS CLI, просто опишите проблему:

/cloudwatch 500 errors in the last hour

Claude запросит нужные группы логов, проанализирует результаты, сохранит вывод и выдаст диагноз — за считанные секунды.

Возможности

Автообнаружение

Запустите /cloudwatch configure — скилл автоматически обнаружит группы логов, ECS-кластеры, алармы и регион. Ручная настройка не требуется.

Умная отладка

Опишите проблему на естественном языке. Claude выберет нужную группу логов, построит запрос и найдёт первопричину.

Мониторинг состояния

Проверяйте статус системы, состояние алармов, тренды ошибок и метрики задержек, не выходя из терминала.

Журнал аудита

Каждый результат запроса сохраняется в файл с временной меткой. Полная трассируемость для разбора инцидентов.

Начало работы

Требования

  • Установленный Claude Code
  • AWS CLI с настроенными учётными данными

Установка

bash
git clone https://github.com/torrresagus/cloudwatch-debugger-skill .claude/skills/cloudwatch

Настройка

bash
# В Claude Code
/cloudwatch configure

Всё. Скилл обнаружит вашу AWS-инфраструктуру и автоматически создаст config.json.

Команды

Отладка (реактивная)

КомандаЧто делает
/cloudwatch <проблема>Опишите любую проблему на естественном языке
/cloudwatch 500 errors in the last hourНайти HTTP 500 в логах бэкенда
/cloudwatch OAuth callback failuresОтладить проблемы аутентификации
/cloudwatch why are requests blocked by WAFПроверить заблокированные WAF запросы
/cloudwatch trace request abc-123Трассировать запрос по correlation ID
/cloudwatch check ECS crashes todayНайти остановленные/упавшие ECS-задачи

Мониторинг (проактивный)

КомандаЧто делает
/cloudwatch statusБыстрая проверка состояния — ошибки, алармы, ECS, CPU/память
/cloudwatch reportТренды ошибок, p95-задержка, наиболее затронутые эндпоинты
/cloudwatch alarmsВсе состояния алармов (OK / ALARM / INSUFFICIENT_DATA)
/cloudwatch diffСравнить частоту ошибок между двумя временными окнами

Настройка

КомандаЧто делает
/cloudwatch configureАвтообнаружение AWS-инфраструктуры
/cloudwatch configure --region eu-west-1Настройка для конкретного региона

Как это работает

/cloudwatch 500 errors in the last hour | v +-----------------------+ | 1. Read config.json | <- группы логов, кластеры, регион +----------+------------+ | v +-----------------------+ | 2. Pick log group | <- сопоставляет проблему с нужными логами +----------+------------+ | v +-----------------------+ | 3. Query CloudWatch | <- Logs Insights или filter-log-events +----------+------------+ | v +-----------------------+ | 4. Save to file | <- logs/20260314_143022_500_errors.txt +----------+------------+ | v +-----------------------+ | 5. Analyze & report | <- первопричина, предложение по исправлению +-----------------------+

Структура проекта

cloudwatch-debugger-skill/ ├── SKILL.md # Основной скилл — рабочий процесс и диспетчеризация команд ├── config.json # Автогенерируется командой /cloudwatch configure ├── scripts/ │ └── configure.sh # Скрипт автообнаружения AWS-инфраструктуры ├── references/ │ ├── scenarios.md # Шаблоны запросов для отладки │ ├── recipes.md # Рецепты запросов Logs Insights │ └── monitoring.md # Шаблоны команд мониторинга └── examples/ └── config.example.json # Пример конфигурации для справки

IAM-разрешения

Минимально необходимые IAM-разрешения:

json
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "logs:DescribeLogGroups",
        "logs:FilterLogEvents",
        "logs:StartQuery",
        "logs:GetQueryResults",
        "ecs:ListClusters",
        "ecs:ListServices",
        "ecs:DescribeServices",
        "ecs:ListTasks",
        "ecs:DescribeTasks",
        "cloudwatch:DescribeAlarms",
        "cloudwatch:GetMetricStatistics",
        "sts:GetCallerIdentity"
      ],
      "Resource": "*"
    }
  ]
}

Совет: Все разрешения для ECS и CloudWatch Metrics опциональны. Скилл работает только с разрешениями logs:* — он корректно пропускает то, к чему нет доступа.

Конфигурация

После выполнения configure создаётся config.json, который можно настроить вручную:

ПолеОписание
aws_cliПуть к бинарному файлу AWS CLI
regionAWS-регион
default_log_groupГруппа логов для запросов по умолчанию
log_groupsВсе обнаруженные группы логов с категорией и назначением
ecsКонфигурация ECS-кластеров и сервисов

Похожие скиллы