Analizzare automaticamente gli alert Datadog
Instrada gli alert PagerDuty o Datadog a Devin per l’analisi automatica degli incidenti.Abilita l’MCP di Datadog
Devin ha bisogno di accedere al tuo account Datadog per consultare log, metriche e monitor durante un’indagine.
- Vai su Settings > MCP Marketplace e trova Datadog
- Fai clic su Enable e inserisci la tua Datadog API key e application key — generali in Datadog > Organization Settings > API Keys
- Fai clic su Test listing tools per verificare che Devin possa connettersi
Crea il collegamento dagli alert a Devin
Ti serve un piccolo servizio che riceva i webhook di alert e avvii una sessione Devin tramite la Devin API. Distribuiscilo come funzione serverless (AWS Lambda, Cloudflare Worker) o come container leggero:Crea un utente di servizio in Settings > Service Users su app.devin.ai con l’autorizzazione
ManageOrgSessions. Copia il token API mostrato dopo la creazione e salvalo come DEVIN_API_KEY sul tuo servizio bridge. Imposta DEVIN_ORG_ID sull’ID della tua organizzazione — recuperalo chiamando GET https://api.devin.ai/v3/enterprise/organizations con il tuo token.Il codice sopra utilizza il !triage template playbook — duplicalo e personalizza i passaggi di analisi per il tuo stack, quindi aggiorna il playbook_id nel tuo servizio bridge.Instrada gli avvisi verso il webhook
Direttamente da Datadog:
- Nel dashboard di Datadog, vai su Integrations > Webhooks
- Fai clic su New Webhook e imposta l’URL sull’endpoint del tuo bridge (ad es.
https://your-bridge.example.com/alert) - Nel messaggio di notifica di qualsiasi monitor, aggiungi
@webhook-devin-bridge— Devin esegue un’indagine ogni volta che quel monitor viene attivato
- In PagerDuty, vai su Services > [your service] > Integrations
- Aggiungi un’integrazione Generic Webhooks (v3)
- Imposta l’URL del webhook sull’endpoint del tuo bridge e filtra per tipo di evento
incident.triggered
Che cosa esamina Devin
Quando un alert attiva una sessione, Devin usa il Datadog MCP per eseguire un’indagine strutturata — interrogando i log, correlando con i deploy e tracciando l’errore fino al codice sorgente.Esempio di indagine che Devin pubblica su Slack:
Estendi la pipeline
Quando le indagini di base sono a posto, aggiungi ulteriore automazione:Personalizza il playbook di triage. Il bridge code utilizza già il template di playbook
!triage. Duplicalo e adatta la checklist di indagine allo stack del tuo team: aggiungi runbook specifici per servizio, percorsi di escalation e convenzioni per le PR di hotfix.Definisci l’ambito in base alla severità. Instrada gli alert P1 per un’indagine immediata e un hotfix. Instrada gli alert P3 solo per l’analisi della causa radice. Usa prompt o playbook diversi per ciascun livello di severità.Aggiungi Knowledge sui tuoi servizi — soglie normali, architettura, runbook di reperibilità — in modo che l’indagine di Devin parta dal contesto del tuo team invece che da zero.