나만의 스킬을 만들어 팀의 정확한 업무 방식을 가르칠 수 있습니다. 플레이북을 한 번 작성하면 상황이 요구할 때마다 정확하게 따릅니다 — 반복적인 지시나 편차, 추측이 필요 없습니다.
나만의 스킬은 팀의 제도적 지식을 패키징하여 행동할 수 있게 만드는 것으로 생각하세요. 특정 방식으로 주간 보안 검토를 실행하거나, 특정 체크리스트로 취약점을 조사하거나, 발견 사항을 종료하기 전에 항상 특정 채널에 알림을 보낸다면 — 그것이 바로 포착할 가치가 있는 스킬입니다.
스킬은 Agent Skills 오픈 표준을 따르므로 이식성과 버전 관리가 가능하며 오래 지속됩니다.
작동 방식
대화가 시작되면 스킬 카탈로그를 스캔하고 질문합니다: 요청된 내용과 일치하는 스킬이 있나요? 있다면 즉시 로드하고 정의된 플레이북을 따릅니다 — 다른 작업을 하기 전에 먼저 수행합니다.
이는 사용자 정의 워크플로우가 누군가 상기시킬 필요 없이 매번 일관되게 실행된다는 의미입니다.
나만의 스킬 만들기
설정 → Pleri Skills로 이동하여 New skill을 클릭하세요. 필요한 항목:
- Name — 스킬을 식별하는 짧은 슬러그, 예:
weekly-k8s-review
- Display name — UI에 표시되는 사람이 읽을 수 있는 레이블, 예:
Weekly Kubernetes review
- Description — 가장 중요한 필드입니다. 스킬을 언제 로드할지 결정하기 위해 읽는 내용입니다. 무엇이 트리거하는지, 무엇에 사용하지 말아야 하는지 구체적으로 작성하세요
- Instructions — 스킬이 로드되면 따르는 전체 플레이북입니다. 명확하고 단계별 언어를 사용하세요
좋은 설명에는 명시적인 트리거 문구와 제외 라인이 포함됩니다. 예: “주간 Kubernetes 보안 검토에 사용. 임시 클러스터 질문이나 일회성 CVE 조회에는 사용하지 마세요.”
스킬 범위
스킬은 개인적으로 또는 전체 테넌트에서 공유되도록 범위를 지정할 수 있습니다:
- User — 본인만 볼 수 있습니다. 개인 워크플로우와 실험에 적합합니다
- Tenant — 팀의 모든 사람이 볼 수 있습니다. 관리자 권한이 필요합니다. 합의된 팀 프로세스에 사용하세요
파일 첨부
스킬은 플레이북이 의존하는 지원 파일 — 스크립트, 참조 문서 또는 기타 자산을 포함할 수 있습니다. 파일은 세 개의 디렉토리에 저장됩니다:
| 디렉토리 | 목적 |
|---|
scripts/ | 스킬이 참조할 수 있는 실행 가능한 스크립트, 예: Python 데이터 추출 스크립트 |
references/ | 스킬이 참조해야 하는 지원 문서, 체크리스트 또는 런북 |
assets/ | 기타 리소스, 템플릿 또는 데이터 파일 |
Pleri Skills 설정 페이지에서 직접 파일을 업로드하거나 생성을 요청할 수 있습니다.
다음은 가능한 것을 보여주는 몇 가지 예시입니다.
브랜드 보안 보고서
나만의 스킬을 만드는 가장 강력한 용도 중 하나는 챗봇이 아닌 팀에서 나온 것처럼 보이는 보고서를 생성하는 것입니다. 브랜드 가이드라인을 참조 파일로 첨부하고 로고를 지정하면 HTML 보고서를 생성할 때마다 색상 팔레트, 타이포그래피 및 레이아웃 규칙을 적용합니다.
Name: branded-security-report
Description: 보안 보고서, 임원 요약 또는 이사회용 출력을 생성하도록 요청받을 때 사용합니다.
빠른 채팅 요약이나 Slack 메시지에는 사용하지 마세요.
Instructions:
1. 색상 팔레트, 글꼴 및 레이아웃 규칙을 위해 references/brand-guidelines.md를 로드합니다
2. 헤더에 https://cdn.example.com/logo/plerion-logo.png의 로고를 사용합니다
3. 보고서를 다음과 같이 구성합니다: 임원 요약, 주요 발견 사항, 위험 분석, 권장 조치
4. 제목과 심각도 뱃지에 기본 색상(#FF6B35)을 적용합니다
5. 보고서 날짜와 "기밀 — 내부 용도 전용"이 포함된 바닥글을 포함합니다
6. 인쇄 또는 PDF로 내보낼 준비가 된 HTML로 출력합니다
브랜드 가이드라인을 references/brand-guidelines.md로 첨부하면 이 스킬이 로드될 때마다 읽습니다. 현재 로고는 URL로 참조됩니다 — CDN 또는 공개적으로 액세스 가능한 이미지에 링크하세요.
주간 Kubernetes 보안 검토
Name: weekly-k8s-review
Description: 주간 Kubernetes 보안 검토를 실행하도록 요청받을 때 사용합니다.
클러스터 잘못된 설정, RBAC 위험, 파드 보안 및 이미지 취약점을 다룹니다.
임시 클러스터 질문에는 사용하지 마세요.
Instructions:
1. 지난 7일 동안의 모든 열린 Kubernetes 발견 사항을 가져옵니다
2. 심각도별로 그룹화합니다: critical, high, medium
3. 각 critical 발견 사항에 대해 Jira 티켓이 이미 존재하는지 확인합니다 — 없으면 생성합니다
4. 권장 다음 단계와 함께 상위 5개 위험을 요약합니다
5. Slack의 #security-reviews에 요약을 게시합니다
Python 서비스에 대한 CVE 트리아지
Name: python-cve-triage
Description: Python 서비스에 영향을 미치는 CVE를 트리아지하거나 조사하도록 요청받을 때 사용합니다.
Python이 아닌 언어나 일반 CVE 조회에는 사용하지 마세요.
Instructions:
1. 영향을 받은 패키지 및 버전에 대해 코드 저장소를 검색합니다
2. 현재 버전 및 소유자와 함께 영향을 받는 모든 서비스를 나열합니다
3. 익스플로잇 가능성을 평가합니다 — 환경에서 실제로 도달 가능한가요?
4. 심각도, 영향 및 수정 권장 사항이 포함된 각 영향을 받는 서비스에 대한 Jira 티켓을 작성합니다
5. 프로덕션의 모든 서비스를 P1로 플래그 지정합니다
프로덕션 발견 사항 에스컬레이션
Name: prod-finding-escalation
Description: 프로덕션 계정에서 critical 또는 high 발견 사항이 감지되면 사용합니다.
"production finding", "prod alert" 또는 "escalate finding"과 같은 문구에서 트리거됩니다.
스테이징 또는 개발 환경에는 사용하지 마세요.
Instructions:
1. 발견 사항이 프로덕션 태그가 지정된 계정에 있는지 확인합니다
2. 폭발 반경을 평가합니다 — 어떤 자산이 영향을 받나요?
3. 대기 엔지니어에게 할당된 Jira P1 티켓을 생성합니다
4. 발견 사항 요약 및 티켓 링크와 함께 #security-incidents에 Slack 메시지를 보냅니다
5. 24시간 후 상태를 확인하는 후속 작업을 설정합니다
스킬을 대화식으로 작업하기
채팅에서 직접 스킬을 생성, 업데이트 또는 관리하도록 요청할 수도 있습니다:
S3 버킷의 공개 액세스에 대한 일일 확인을 실행하는 스킬을 만드세요.
무언가 발견되면 #cloud-security에 알려야 합니다.
python-cve-triage 스킬을 업데이트하여 Bitbucket 저장소도 확인하세요.
스킬 비활성화
스킬이 더 이상 관련이 없으면 Pleri Skills 설정 페이지에서 비활성화할 수 있습니다. 비활성화된 스킬은 저장되지만 카탈로그에 표시되거나 로드되지 않습니다 — 따라서 플레이북을 잃지 않고 안전하게 일시 중지할 수 있습니다.
제한 사항
- 텍스트 파일만: 스킬 파일은 현재 텍스트 기반 형식 —
.md, .txt, .py, .sh, .js, .ts, .json, .yaml, .yml, .csv, .html, .css를 지원합니다. 이미지, PDF 및 오피스 문서와 같은 바이너리 파일은 아직 지원되지 않습니다. 로고와 이미지의 경우 스킬 지침에서 URL로 참조하세요.
- 파일 크기: 개별 파일은 400KB로 제한됩니다.
- URL로 로고: 로고 및 이미지 자산은 외부에서 호스팅되어야 하며 스킬 지침 또는 브랜드 가이드라인 파일에서 URL로 참조되어야 합니다.