Datadog-Warnmeldungen automatisch untersuchen
Leite PagerDuty- oder Datadog-Warnmeldungen an Devin weiter, um Incidents automatisch zu untersuchen.Datadog-MCP aktivieren
Devin benötigt Zugriff auf dein Datadog-Konto, um während einer Untersuchung Logs, Metriken und Monitore abzufragen.
- Gehe zu Settings > MCP Marketplace und suche nach Datadog
- Klicke auf Enable und gib deinen Datadog API key und Anwendungsschlüssel ein – generiere diese unter Datadog > Organization Settings > API Keys
- Klicke auf Test listing tools, um zu überprüfen, ob Devin eine Verbindung herstellen kann
Richte die Alert-zu-Devin-Verbindung ein
Sie benötigen einen kleinen Service, der Alert-Webhooks empfängt und über die Devin API eine Devin-Session startet. Stellen Sie diesen als serverlose Funktion (AWS Lambda, Cloudflare Worker) oder als leichtgewichtigen Container bereit:Erstelle einen Service User unter Settings > Service Users auf app.devin.ai mit der Berechtigung
ManageOrgSessions. Kopiere das nach der Erstellung angezeigte API-Token und speichere es als DEVIN_API_KEY in deinem Bridge-Service. Setze DEVIN_ORG_ID auf die ID deiner Organisation — rufe sie ab, indem du GET https://api.devin.ai/v3/enterprise/organizations mit deinem Token aufrufst.Der obige Code verwendet das !triage-Template-Playbook — dupliziere es, passe die Untersuchungsschritte für deinen Stack an und aktualisiere anschließend die playbook_id in deinem Bridge-Service.Warnmeldungen an den Webhook weiterleiten
Direkt aus Datadog:
- Gehe in deinem Datadog-Dashboard zu Integrations > Webhooks
- Klicke auf New Webhook und setze die URL auf deinen Bridge-Endpunkt (z. B.
https://your-bridge.example.com/alert) - Füge in der Benachrichtigungsnachricht eines beliebigen Monitors
@webhook-devin-bridgehinzu — Devin untersucht jedes Mal, wenn dieser Monitor ausgelöst wird
- Gehe in PagerDuty zu Services > [your service] > Integrations
- Füge eine Generic Webhooks (v3)-Integration hinzu
- Setze die Webhook-URL auf deinen Bridge-Endpunkt und filtere nach Ereignistyp
incident.triggered
Was Devin prüft
Wenn ein Alert eine Session auslöst, verwendet Devin den Datadog-MCP, um eine strukturierte Untersuchung durchzuführen – Logs abzufragen, sie mit Deployments zu korrelieren und den Fehler bis zum Quellcode zurückzuverfolgen.Beispiel für eine Untersuchung, die Devin in Slack postet:
Pipeline erweitern
Sobald die grundlegende Analyse steht, fügen Sie mehr Automatisierung hinzu:Passen Sie das Triage-Playbook an. Der Bridge-Code verwendet bereits das
!triage template playbook. Duplizieren Sie es und passen Sie die Checkliste für Analysen an den Stack Ihres Teams an — fügen Sie dienstspezifische Runbooks, Eskalationspfade und Konventionen für Hotfix-PRs hinzu.Nach Schweregrad steuern. Routen Sie P1-Alerts zur sofortigen Untersuchung und für Hotfixes. Routen Sie P3-Alerts ausschließlich für Root-Cause-Analysen. Verwenden Sie je nach Schweregrad unterschiedliche Prompts oder Playbooks.Fügen Sie Knowledge zu Ihren Services hinzu — normale Schwellenwerte, Architektur, On-Call-Runbooks — sodass Devin seine Untersuchung aus dem Kontext Ihres Teams heraus startet, statt bei null anzufangen.