CloudWatch Debugger
torrresagus/cloudwatch-debugger-skillСкилл для Claude Code, подключающий его к AWS CloudWatch. Автоматически обнаруживает инфраструктуру, мониторит состояние сервисов, запрашивает логи и диагностирует ошибки на естественном языке.
Установка
git clone https://github.com/torrresagus/cloudwatch-debugger-skill.gitREADME
CloudWatch Debugger Skill
Расширяет возможности Claude Code для мониторинга и отладки AWS-инфраструктуры
Одна команда — обнаружить инфраструктуру. Естественный язык — отладить её.
Начало работы · Команды · Как это работает · Участие в разработке
Что это такое?
Скилл для Claude Code, который подключает Claude к логам AWS CloudWatch. Вместо того чтобы копировать команды AWS CLI, просто опишите проблему:
/cloudwatch 500 errors in the last hour
Claude запросит нужные группы логов, проанализирует результаты, сохранит вывод и выдаст диагноз — за считанные секунды.
Возможности
Автообнаружение
Запустите /cloudwatch configure — скилл автоматически обнаружит группы логов, ECS-кластеры, алармы и регион. Ручная настройка не требуется.
Умная отладка
Опишите проблему на естественном языке. Claude выберет нужную группу логов, построит запрос и найдёт первопричину.
Мониторинг состояния
Проверяйте статус системы, состояние алармов, тренды ошибок и метрики задержек, не выходя из терминала.
Журнал аудита
Каждый результат запроса сохраняется в файл с временной меткой. Полная трассируемость для разбора инцидентов.
Начало работы
Требования
- Установленный Claude Code
- AWS CLI с настроенными учётными данными
Установка
git clone https://github.com/torrresagus/cloudwatch-debugger-skill .claude/skills/cloudwatchНастройка
# В Claude Code
/cloudwatch configureВсё. Скилл обнаружит вашу AWS-инфраструктуру и автоматически создаст config.json.
Команды
Отладка (реактивная)
| Команда | Что делает |
|---|---|
/cloudwatch <проблема> | Опишите любую проблему на естественном языке |
/cloudwatch 500 errors in the last hour | Найти HTTP 500 в логах бэкенда |
/cloudwatch OAuth callback failures | Отладить проблемы аутентификации |
/cloudwatch why are requests blocked by WAF | Проверить заблокированные WAF запросы |
/cloudwatch trace request abc-123 | Трассировать запрос по correlation ID |
/cloudwatch check ECS crashes today | Найти остановленные/упавшие ECS-задачи |
Мониторинг (проактивный)
| Команда | Что делает |
|---|---|
/cloudwatch status | Быстрая проверка состояния — ошибки, алармы, ECS, CPU/память |
/cloudwatch report | Тренды ошибок, p95-задержка, наиболее затронутые эндпоинты |
/cloudwatch alarms | Все состояния алармов (OK / ALARM / INSUFFICIENT_DATA) |
/cloudwatch diff | Сравнить частоту ошибок между двумя временными окнами |
Настройка
| Команда | Что делает |
|---|---|
/cloudwatch configure | Автообнаружение AWS-инфраструктуры |
/cloudwatch configure --region eu-west-1 | Настройка для конкретного региона |
Как это работает
/cloudwatch 500 errors in the last hour
|
v
+-----------------------+
| 1. Read config.json | <- группы логов, кластеры, регион
+----------+------------+
|
v
+-----------------------+
| 2. Pick log group | <- сопоставляет проблему с нужными логами
+----------+------------+
|
v
+-----------------------+
| 3. Query CloudWatch | <- Logs Insights или filter-log-events
+----------+------------+
|
v
+-----------------------+
| 4. Save to file | <- logs/20260314_143022_500_errors.txt
+----------+------------+
|
v
+-----------------------+
| 5. Analyze & report | <- первопричина, предложение по исправлению
+-----------------------+
Структура проекта
cloudwatch-debugger-skill/
├── SKILL.md # Основной скилл — рабочий процесс и диспетчеризация команд
├── config.json # Автогенерируется командой /cloudwatch configure
├── scripts/
│ └── configure.sh # Скрипт автообнаружения AWS-инфраструктуры
├── references/
│ ├── scenarios.md # Шаблоны запросов для отладки
│ ├── recipes.md # Рецепты запросов Logs Insights
│ └── monitoring.md # Шаблоны команд мониторинга
└── examples/
└── config.example.json # Пример конфигурации для справки
IAM-разрешения
Минимально необходимые IAM-разрешения:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"logs:DescribeLogGroups",
"logs:FilterLogEvents",
"logs:StartQuery",
"logs:GetQueryResults",
"ecs:ListClusters",
"ecs:ListServices",
"ecs:DescribeServices",
"ecs:ListTasks",
"ecs:DescribeTasks",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricStatistics",
"sts:GetCallerIdentity"
],
"Resource": "*"
}
]
}Совет: Все разрешения для ECS и CloudWatch Metrics опциональны. Скилл работает только с разрешениями
logs:*— он корректно пропускает то, к чему нет доступа.
Конфигурация
После выполнения configure создаётся config.json, который можно настроить вручную:
| Поле | Описание |
|---|---|
aws_cli | Путь к бинарному файлу AWS CLI |
region | AWS-регион |
default_log_group | Группа логов для запросов по умолчанию |
log_groups | Все обнаруженные группы логов с категорией и назначением |
ecs | Конфигурация ECS-кластеров и сервисов |