Documentation Index
Fetch the complete documentation index at: https://docs.pleri.ai/llms.txt
Use this file to discover all available pages before exploring further.
나만의 스킬을 만들어 팀의 정확한 업무 방식을 가르칠 수 있습니다. 일반 Pleri 프롬프트는 매번 새롭게 판단을 적용하지만, 스킬은 프로세스를 고정하여 반복적인 지시, 편차, 추측 없이 매번 일관되고 반복 가능한 출력을 보장합니다.
나만의 스킬은 팀의 제도적 지식을 패키징하여 행동할 수 있게 만드는 것으로 생각하세요. 특정 방식으로 주간 보안 검토를 실행하거나, 특정 체크리스트로 취약점을 조사하거나, 발견 사항을 종료하기 전에 항상 특정 채널에 알림을 보낸다면 — 그것이 바로 포착할 가치가 있는 스킬입니다.
스킬은 Agent Skills 오픈 표준을 따릅니다. Pleri에서 만든 스킬은 다른 곳에서 내보내어 사용할 수 있고, Claude Code 또는 다른 호환 도구에서 만든 스킬을 Pleri로 직접 가져올 수 있습니다.
스킬 찾기 및 관리
스킬은 메인 내비게이션의 Skills 섹션에 있습니다. 여기서 다음을 할 수 있습니다:
- 탐색 — 모든 활성 스킬과 템플릿 보기
- 설치 — 스킬 라이브러리에서 스킬 설치
- 생성 — 처음부터 새 스킬 만들기
- 가져오기 — 파일 또는 GitHub URL에서 스킬 가져오기
- 활성화/비활성화 — 삭제 없이 스킬 끄고 켜기
시작하는 네 가지 방법
옵션 1: 스킬 라이브러리에서 설치
가장 빠른 시작 방법입니다. 스킬 라이브러리는 Plerion이 관리하는 바로 사용 가능한 스킬 컬렉션으로 오픈 소스이며 무료입니다. Skills → Library로 이동하여 카탈로그를 탐색하고 원하는 것에 Add를 클릭하세요.
라이브러리의 모든 스킬은 AgentSkills 오픈 표준을 따르므로 무엇을 받는지 정확히 알 수 있습니다. 그대로 사용하거나 자신만의 플레이북의 시작점으로 포크할 수 있습니다.
옵션 2: 파일 가져오기
누군가 스킬 ZIP 파일을 공유했다면, Skills로 이동하여 Import를 클릭하세요. ZIP 파일을 업로드하면 프로젝트 파일이 자동으로 풀리고 스킬이 등록됩니다.
모든 스킬에는 실행 방법을 알려주는 호출 지시(call instruction)가 포함되어 있습니다. 새 채팅을 열고 해당 문구를 사용하면 스킬이 로드되어 플레이북을 따릅니다.
옵션 3: 프롬프트로 빌드
새 채팅을 시작하고 원하는 결과를 설명하세요:
S3 버킷의 공개 액세스를 매일 점검하고 문제가 발견되면 #cloud-security에 알리는 스킬을 만들어 주세요.
스킬 초안을 작성해 드립니다. 원하는 대로 동작할 때까지 반복하고 저장하세요. 단계가 간단한 반복 작업에 가장 적합합니다.
옵션 4: 에디터 사용
Python, 셸 등 스크립트가 포함된 작업에는 스킬 에디터를 직접 사용하세요. 단계를 정의하고, 스크립트를 프로젝트 파일로 업로드하고, 연결하세요.
이것이 결정론적 출력을 얻는 방법입니다. 스킬이 스크립트를 호출하면 모델이 계산하거나 추측하는 것이 아니라 스크립트를 실행하고 그 출력을 직접 사용합니다. 정밀도가 중요한 작업에 사용하세요: 비용 계산, 네트워크 테스트, 데이터 추출, 정확한 임계값을 가진 컴플라이언스 검사.
Skills에서 New skill을 클릭하여 에디터를 엽니다.
스킬 로드 방식
대화가 시작되면 스킬 카탈로그를 스캔하고 질문합니다: 요청된 내용과 일치하는 스킬이 있나요? 있다면 즉시 로드하고 정의된 플레이북을 따릅니다 — 다른 작업을 하기 전에 먼저 수행합니다.
이는 사용자 정의 워크플로우가 누군가 상기시킬 필요 없이 매번 일관되게 실행된다는 의미입니다.
스킬 수동 생성
New skill을 클릭하면 다음 항목을 입력해야 합니다:
- Name — 스킬을 식별하는 짧은 슬러그, 예:
weekly-k8s-review
- Display name — UI에 표시되는 사람이 읽을 수 있는 레이블, 예:
Weekly Kubernetes review
- Description — 가장 중요한 필드입니다. 스킬을 언제 로드할지 결정하기 위해 읽는 내용입니다. 무엇이 트리거하는지, 무엇에 사용하지 말아야 하는지 구체적으로 작성하세요
- Instructions — 스킬이 로드되면 따르는 전체 플레이북입니다. 명확하고 단계별 언어를 사용하세요
- Tags — 스킬을 구성하고 필터링하기 위한 선택적 레이블, 예:
security, aws, compliance
좋은 설명에는 명시적인 트리거 문구와 제외 라인이 포함됩니다. 예: “주간 Kubernetes 보안 검토에 사용. 임시 클러스터 질문이나 일회성 CVE 조회에는 사용하지 마세요.”
스킬 범위
모든 스킬에는 누가 보고 사용할 수 있는지를 제어하는 범위가 있습니다:
- Personal — 본인에게만 공개됩니다. 본인만 이 스킬을 보고, 편집하고, 트리거할 수 있습니다. 개인 워크플로우, 실험 또는 공유할 필요가 없는 역할별 플레이북에 적합합니다
- Tenant — 전체 조직에서 공유됩니다. 관리자만 테넌트 스킬을 생성하거나 수정할 수 있지만, 모든 사용자에게 자동으로 적용됩니다. 에스컬레이션 절차나 컴플라이언스 점검과 같은 합의된 팀 프로세스에 사용하세요
- Template — 다른 사람이 포크할 수 있는 시작점으로 게시됩니다. 템플릿은 스킬 갤러리에 표시되며 조직의 누구나 설치할 수 있습니다. 누군가 템플릿을 설치하면 본인이 편집할 수 있는 개인 복사본이 생성됩니다
테넌트 스킬은 개인 스킬보다 우선합니다. 개인 스킬과 테넌트 스킬이 같은 이름을 공유하면 테넌트 스킬이 우선 적용됩니다. 이를 통해 관리자가 개별 사용자가 실수로 재정의할 수 없는 조직 전체 표준을 적용할 수 있습니다.
빠르게 반복하려면 개인 범위 스킬로 시작한 다음, 팀이 프로세스에 동의하면 테넌트 범위로 승격하세요.
태그로 스킬 정리하기
태그를 사용하면 스킬 컬렉션이 커질수록 그룹화하고 필터링하여 더 쉽게 찾을 수 있습니다. 스킬당 최대 20개의 태그를 추가할 수 있으며 각 태그는 최대 64자입니다. 좋은 태그는 짧고 의미 있습니다 — 폴더의 레이블처럼 생각하세요.
몇 가지 예시:
| 태그 | 그룹 대상 |
|---|
aws | AWS 리소스를 다루는 스킬 |
compliance | 감사 및 컴플라이언스 워크플로우 |
weekly | 정기 검토 스킬 |
incident | 인시던트 대응 플레이북 |
team:security | 보안 팀이 소유한 스킬 |
스킬을 생성할 때 태그를 설정하거나 언제든지 업데이트를 요청할 수 있습니다:
weekly-k8s-review 스킬에 "aws"와 "compliance" 태그를 추가해 주세요.
스킬 라이브러리
스킬 라이브러리는 Plerion이 plerionhq/pleri-skills 저장소에서 관리하는 큐레이션된 오픈 소스 스킬 컬렉션입니다. 라이브러리의 모든 스킬은:
Skills → Library로 이동하여 사용 가능한 항목을 탐색하고 클릭 한 번으로 설치하세요.
현재 사용 가능한 스킬
| 스킬 | 카테고리 | 기능 |
|---|
| Brand Guidelines | 일반 | Plerion의 브랜드 보이스 및 커뮤니케이션 표준에 맞게 응답을 유지합니다 |
| Cloud Cost Analyzer | 보고 | 클라우드 지출을 분석하고, 유휴 및 과다 크기의 리소스를 식별하며, 비용 절감 기회를 강조합니다 |
더 많은 스킬이 정기적으로 추가됩니다. 팀에 유용한 스킬을 만들었다면 기여를 고려해 보세요 — SKILL.md 파일 하나면 충분합니다.
라이브러리에서 스킬 설치하기
- Skills → Library로 이동합니다
- 원하는 스킬을 찾아 Add를 클릭합니다
- 이제 스킬이 세션에서 활성화됩니다
라이브러리 스킬을 설치하면 자신이 소유하는 개인 복사본이 생성됩니다. 이름을 변경하고, 지침을 편집하거나, 테넌트 범위로 승격할 수 있습니다 — 커스터마이즈는 자유입니다.
템플릿 스킬
어디서 시작해야 할지 모르시나요? 스킬 템플릿 갤러리에서 클릭 한 번으로 설치할 수 있는 사전 구축된 플레이북을 제공합니다. 각 템플릿은 일반적인 보안 워크플로우를 다루는 완전히 작성된 스킬로, 바로 사용하거나 팀에 맞게 커스터마이즈할 수 있습니다.
Skills로 이동하여 Templates를 클릭하면 갤러리를 둘러볼 수 있습니다. 사용 가능한 템플릿은 다음과 같습니다:
| 템플릿 | 기능 |
|---|
| Incident Response Runbook | NIST SP 800-61 및 SANS 프레임워크를 따르는 구조화된 인시던트 대응 |
| Executive Risk Report | CxO 수준의 리스크 요약 및 트렌드 분석 |
| Compliance Audit | SOC 2, ISO 27001, PCI-DSS, NIST CSF, CIS Benchmarks, HIPAA에 대한 감사 |
| Vulnerability Triage | CVSS 점수 및 복합 리스크 평가를 통한 CVE 조사 |
| Brand Guide | 보고서에서 브랜드 보이스, 서식 및 용어 표준 적용 |
| Weekly Security Digest | 메트릭 및 트렌드가 포함된 구조화된 주간 요약 |
템플릿을 설치하면 본인이 소유하는 개인 범위 복사본이 생성됩니다. 이름을 변경하고, 지침을 편집하고, 자체 파일을 첨부하거나, 범위를 테넌트로 승격할 수 있습니다. 템플릿은 시작점일 뿐입니다.
스킬 가져오기
처음부터 만들지 않고 외부 소스에서 스킬을 가져올 수 있습니다. 팀 간 스킬 공유, 커뮤니티 플레이북 가져오기 또는 환경 간 스킬 마이그레이션에 유용합니다.
Zip 파일에서 가져오기
Skills로 이동하여 Import를 클릭하세요. 루트에 SKILL.md가 포함된 .zip 파일을 업로드합니다. SKILL.md 파일은 프론트매터를 사용하여 스킬 메타데이터를 정의합니다:
---
name: my-custom-skill
description: 커스텀 보안 점검 실행 요청 시 사용합니다.
instructions: |
1. 지난 7일 동안의 모든 열린 발견 사항을 가져옵니다
2. 심각도별로 그룹화합니다
3. Slack에 요약을 게시합니다
---
zip 파일의 다른 파일(스크립트, 참조, 자산)은 자동으로 업로드되어 스킬에 첨부됩니다.
GitHub에서 가져오기
GitHub 저장소 URL에서 직접 가져올 수도 있습니다. 저장소 URL을 붙여넣기만 하면 스킬 정의를 가져옵니다. 지원 형식:
https://github.com/owner/repo — 저장소 루트에서 가져오기
https://github.com/owner/repo/tree/branch/subdirectory — 특정 하위 디렉토리에서 가져오기
대상 위치에 SKILL.md 파일이 있어야 합니다.
가져온 스킬이 기존 스킬과 같은 이름을 가지면 숫자 접미사가 자동으로 추가됩니다(예: my-skill이 my-skill-2가 됨). 기존 스킬이 덮어쓰이지 않습니다.
파일 첨부
스킬은 플레이북이 의존하는 지원 파일 — 스크립트, 참조 문서 또는 기타 자산을 포함할 수 있습니다. 파일은 세 개의 디렉토리에 저장됩니다:
| 디렉토리 | 목적 |
|---|
scripts/ | 직접 실행할 수 있는 스크립트, 예: Python 비용 계산기 또는 네트워크 테스트 |
references/ | 스킬이 참조해야 하는 지원 문서, 체크리스트 또는 런북 |
assets/ | 기타 리소스, 템플릿 또는 데이터 파일 |
Skills 페이지에서 직접 파일을 업로드하거나 생성을 요청할 수 있습니다.
다음은 가능한 것을 보여주는 몇 가지 예시입니다.
브랜드 보안 보고서
브랜드 가이드라인을 참조 파일로 첨부하고 로고를 지정하면 HTML 보고서를 생성할 때마다 색상 팔레트, 타이포그래피 및 레이아웃 규칙을 적용합니다.
Name: branded-security-report
Description: 보안 보고서, 임원 요약 또는 이사회용 출력을 생성하도록 요청받을 때 사용합니다.
빠른 채팅 요약이나 Slack 메시지에는 사용하지 마세요.
Instructions:
1. 색상 팔레트, 글꼴 및 레이아웃 규칙을 위해 references/brand-guidelines.md를 로드합니다
2. 헤더에 https://cdn.example.com/logo/plerion-logo.png의 로고를 사용합니다
3. 보고서를 다음과 같이 구성합니다: 임원 요약, 주요 발견 사항, 위험 분석, 권장 조치
4. 제목과 심각도 뱃지에 기본 색상(#FF6B35)을 적용합니다
5. 보고서 날짜와 "기밀 — 내부 용도 전용"이 포함된 바닥글을 포함합니다
6. 인쇄 또는 PDF로 내보낼 준비가 된 HTML로 출력합니다
주간 Kubernetes 보안 검토
Name: weekly-k8s-review
Description: 주간 Kubernetes 보안 검토를 실행하도록 요청받을 때 사용합니다.
클러스터 잘못된 설정, RBAC 위험, 파드 보안 및 이미지 취약점을 다룹니다.
임시 클러스터 질문에는 사용하지 마세요.
Instructions:
1. 지난 7일 동안의 모든 열린 Kubernetes 발견 사항을 가져옵니다
2. 심각도별로 그룹화합니다: critical, high, medium
3. 각 critical 발견 사항에 대해 Jira 티켓이 이미 존재하는지 확인합니다 — 없으면 생성합니다
4. 권장 다음 단계와 함께 상위 5개 위험을 요약합니다
5. Slack의 #security-reviews에 요약을 게시합니다
Python 서비스에 대한 CVE 트리아지
Name: python-cve-triage
Description: Python 서비스에 영향을 미치는 CVE를 트리아지하거나 조사하도록 요청받을 때 사용합니다.
Python이 아닌 언어나 일반 CVE 조회에는 사용하지 마세요.
Instructions:
1. 영향을 받은 패키지 및 버전에 대해 코드 저장소를 검색합니다
2. 현재 버전 및 소유자와 함께 영향을 받는 모든 서비스를 나열합니다
3. 익스플로잇 가능성을 평가합니다 — 환경에서 실제로 도달 가능한가요?
4. 심각도, 영향 및 수정 권장 사항이 포함된 각 영향을 받는 서비스에 대한 Jira 티켓을 작성합니다
5. 프로덕션의 모든 서비스를 P1로 플래그 지정합니다
프로덕션 발견 사항 에스컬레이션
Name: prod-finding-escalation
Description: 프로덕션 계정에서 critical 또는 high 발견 사항이 감지되면 사용합니다.
"production finding", "prod alert" 또는 "escalate finding"과 같은 문구에서 트리거됩니다.
스테이징 또는 개발 환경에는 사용하지 마세요.
Instructions:
1. 발견 사항이 프로덕션 태그가 지정된 계정에 있는지 확인합니다
2. 폭발 반경을 평가합니다 — 어떤 자산이 영향을 받나요?
3. 대기 엔지니어에게 할당된 Jira P1 티켓을 생성합니다
4. 발견 사항 요약 및 티켓 링크와 함께 #security-incidents에 Slack 메시지를 보냅니다
5. 24시간 후 상태를 확인하는 후속 작업을 설정합니다
스크립트 기반 네트워크 테스트
정밀하고 결정론적인 결과가 필요한 작업에는 스크립트를 첨부하면 직접 호출합니다:
Name: network-connectivity-test
Description: 네트워크 연결성 또는 도달 가능성 테스트를 실행하도록 요청받을 때 사용합니다.
일반 네트워크 문제 해결 질문에는 사용하지 마세요.
Instructions:
1. 대상 호스트와 포트를 인수로 scripts/network-test.py를 실행합니다
2. 출력을 파싱합니다: 지연 시간, 패킷 손실, 열린 포트
3. 허용 임계값을 벗어난 결과에 플래그를 지정합니다
4. 중요 서비스에 접근할 수 없으면 Jira 티켓을 생성합니다
5. #infrastructure에 요약을 게시합니다
scripts/network-test.py를 첨부하면 직접 호출합니다 — 결과 수치는 모델이 아닌 스크립트에서 나옵니다.
스킬을 대화식으로 작업하기
채팅에서 직접 스킬을 생성, 업데이트 또는 관리하도록 요청할 수도 있습니다:
S3 버킷의 공개 액세스에 대한 일일 확인을 실행하는 스킬을 만드세요.
무언가 발견되면 #cloud-security에 알려야 합니다.
python-cve-triage 스킬을 업데이트하여 Bitbucket 저장소도 확인하세요.
weekly-k8s-review 스킬에 "aws"와 "security" 태그를 추가해 주세요.
더 스마트한 질문, 더 나은 안내
스킬이 진행하기 전에 입력이 필요한 경우, 선택할 수 있는 명확한 옵션이 포함된 구조화된 질문을 합니다. 각 옵션에는 짧은 레이블과 트레이드오프를 설명하는 설명이 포함되어 있어 빠르게 정보에 기반한 결정을 내릴 수 있습니다. 도움이 될 때는 코드 스니펫이나 구성을 나란히 미리보기로 표시하여 접근 방식을 시각적으로 비교할 수 있습니다.
또한 UI 전체에서 관련 스킬을 제안하고, 모범 사례를 강조하며, 당면한 작업에 적합한 워크플로우로 안내하는 상황별 넛지를 볼 수 있습니다.
스킬 비활성화
스킬이 더 이상 관련이 없으면 Skills 페이지에서 비활성화할 수 있습니다. 비활성화된 스킬은 저장되지만 카탈로그에 표시되거나 로드되지 않습니다 — 따라서 플레이북을 잃지 않고 안전하게 일시 중지할 수 있습니다.
제한 사항
- 텍스트 파일만: 스킬 파일은 현재 텍스트 기반 형식 —
.md, .txt, .py, .sh, .js, .ts, .json, .yaml, .yml, .csv, .html, .css를 지원합니다. 이미지, PDF 및 오피스 문서와 같은 바이너리 파일은 지원되지 않습니다. 로고와 이미지의 경우 스킬 지침에서 URL로 참조하세요.
- 파일 크기: 개별 파일은 400KB로 제한됩니다.
- URL로 로고: 로고 및 이미지 자산은 외부에서 호스팅되어야 하며 스킬 지침 또는 브랜드 가이드라인 파일에서 URL로 참조되어야 합니다.
- 태그: 스킬당 최대 20개, 각 태그는 최대 64자입니다.