Automatizando a Triagem de Alertas do Datadog com Claude Code e MCP

Um desenvolvedor da Quickchat criou um sistema automatizado para lidar com a triagem de alertas do Datadog pela manhã usando Claude Code e o Model Context Protocol (MCP). O sistema elimina a verificação manual dos dashboards do Datadog ao fazer com que agentes de IA analisem alertas, classifiquem problemas e abram pull requests com correções.
Componentes da Configuração
A implementação envolve três componentes principais:
1. Integração do Servidor MCP do Datadog
O Datadog fornece um servidor MCP remoto com autenticação OAuth. A configuração requer um arquivo na raiz do repositório:
// .mcp.json
{
"mcpServers": {
"datadog": {
"type": "http",
"url": "https://mcp.datadoghq.eu/api/unstable/mcp-server/mcp"
}
}
}
Os desenvolvedores se autenticam com um único clique no navegador. Para usuários da região US1, substitua datadoghq.eu por datadoghq.com.
2. Habilidade do Claude Code para Triagem
Um arquivo de habilidade em .claude/skills/triage-datadog define o fluxo de trabalho de triagem em quatro fases:
- Coletar: Verificar o Datadog em busca de monitores, logs de erro e incidentes das últimas 24 horas
- Classificar: Classificar as descobertas em três categorias: Acionável (bugs de código), Infraestrutura (problemas de servidor) e Ruído (flutuações transitórias)
- Corrigir: Para cada bug real, iniciar um agente de IA em um git worktree isolado para encontrar causas raiz, escrever correções com testes e abrir PRs
- Relatar: Resumir as descobertas em formato de tabela
Os agentes são executados em paralelo para evitar espera sequencial.
3. Automação do Cron Job
O sistema é executado automaticamente nos dias úteis às 8h com esta entrada no crontab:
3 8 * * 1-5 claude -p --dangerously-skip-permissions '/triage-datadog'
A flag -p imprime a saída sem conversa, e --dangerously-skip-permissions permite que o agente prossiga sem aprovação humana para cada leitura de arquivo. Cada agente é executado em uma sessão macbox isolada com git worktrees escopados, sem acesso à infraestrutura de produção, segredos ou pipelines de implantação.
Para segurança adicional, as ferramentas podem ser restritas com uma lista de permissões explícita:
claude -p --dangerously-skip-permissions --allowedTools "Bash(git:*) Bash(gh:*) Edit Read Grep Glob Agent" '/triage-datadog'
O desenvolvedor relata que toda a configuração levou cerca de 30 minutos para ser implementada.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Usuários relatam valor misto do OpenClaw e ClawDBot: O que você precisa saber
OpenClaw e ClawDBot, embora sejam ferramentas de IA promissoras para automação de código, deixaram alguns usuários desapontados. Este artigo explora insights-chave de uma discussão no Reddit sobre experiências dos usuários e o valor obtido dessas plataformas.

Tatu: Camada de segurança de código aberto para Claude. Bloqueia segredos e comandos destrutivos em blocos de código.
Tatu é um sistema de hooks de código aberto que intercepta ações do Claude Code em tempo real para bloquear segredos vazados, sinalizar PII e negar comandos destrutivos antes da execução. A instalação é feita via pip/pipx com 'tatu-hook init' para ativar o modo de auditoria.

SO Hollow Agent: Trabalhadores de IA locais chamam Claude como arquiteto sênior quando travados
O Hollow Agent OS usa modelos Qwen locais que funcionam 24 horas por dia, 7 dias por semana, mas quando encontram erros de lógica ou precisam de grandes mudanças, eles acionam uma chamada ao Claude via MCP. O Claude reorganiza estruturas de arquivos, revisa código e atua como gerente para trabalhadores locais autônomos.

codebase-md: Ferramenta gera automaticamente CLAUDE.md com manutenção de git hook
codebase-md v0.1.0 analisa projetos para gerar arquivos CLAUDE.md com detecção de arquitetura, verificações de saúde de dependências e insights do git. Inclui hooks do git para manter a documentação atualizada e suporta outras ferramentas de codificação de IA com arquivos de configuração adicionais.