🚀 ActionsPulse
ActionsPulse 是一款能夠通過 VS Code 和 GitHub Copilot 實現對 GitHub Actions 進行即時觀測的工具。它可以提供 DORA 指標、成本分析、CI/CD 健康狀況以及安全合規性等方面的信息,幫助用戶更好地管理 DevOps 流程。
🚀 快速開始
從 MCP 註冊表安裝
ActionsPulse 已發佈到官方 MCP 註冊表,名稱為 io.github.tsviz/actions-pulse。
🌐 網頁用戶界面(推薦):使用 MCP 註冊表用戶界面 一鍵安裝到 VS Code 或 Cursor:
- 訪問 vemonet.github.io/mcp-registry。
- 搜索 "actions-pulse"。
- 點擊 安裝 → 選擇你的客戶端(VS Code 或 Cursor)。
- 當提示時配置環境變量。
手動 Docker 設置:或者按照以下步驟手動配置。
前提條件
- ✅ 已安裝 Docker
- ✅ 擁有 GitHub 個人訪問令牌(推薦使用細粒度令牌)
- ✅ 安裝了 GitHub Copilot 的 VS Code
1. 創建 細粒度 個人訪問令牌
- 訪問 GitHub 設置 → 開發者設置 → 個人訪問令牌 → 細粒度令牌。
- 點擊 生成新令牌。
- 配置基本設置:
- 令牌名稱:
actions-pulse-mcp
- 過期時間:90 天(或根據你的安全策略設置)
- 資源所有者:選擇你的組織
- 倉庫訪問權限:所有倉庫
- 設置 倉庫權限:
| 權限 | 訪問級別 | 是否必需 | 用途 |
| ---- | ---- | ---- | ---- |
| Actions | 讀取 | ✅ 是 | 工作流運行、緩存使用情況 |
| 管理 | 讀取 | ✅ 是 | 計費數據、倉庫設置 |
| 內容 | 讀取 | ✅ 是 | 從 devops-config 倉庫讀取配置文件 |
| 自定義屬性 | 讀取 | ✅ 是 | 讀取倉庫上的自定義屬性值 |
| 部署 | 讀取 | ✅ 是 | 部署頻率、環境(DORA 指標) |
| 討論 | 讀取 | 🔶 可選 | 社區參與度指標 |
| 環境 | 讀取 | ✅ 是 | 環境保護規則 |
| 問題 | 讀取 | ✅ 是 | 問題指標、解決時間(DORA 指標) |
| 合併隊列 | 讀取 | 🔶 可選 | 合併隊列採用情況和等待時間 |
| 元數據 | 讀取 | ✅ 是 | 基本倉庫信息(自動授予) |
| 拉取請求 | 讀取 | ✅ 是 | PR 指標、前置時間、審查時間(DORA 指標) |
- 設置 組織權限:
| 權限 | 訪問級別 | 是否必需 | 用途 |
| ---- | ---- | ---- | ---- |
| 自定義屬性 | 讀取 | ✅ 是 | 讀取組織級別的屬性定義/模式 |
| 組織自定義屬性 | 讀取 | ✅ 是 | 讀取分配給倉庫的屬性值 |
- 繼續設置 組織權限:
| 權限 | 訪問級別 | 是否必需 | 用途 |
| ---- | ---- | ---- | ---- |
| 成員 | 讀取 | 🔶 可選 | 團隊成員信息,用於生產力指標 |
| 自託管運行器 | 讀取 | 🔶 可選 | 運行器利用率指標 |
| 管理 | 讀取 | ✅ 是 | 組織計費和設置 |
- 可選權限(用於合規性功能,需要 GitHub Advanced Security):
| 權限 | 訪問級別 | 是否必需 | 用途 |
| ---- | ---- | ---- | ---- |
| 密鑰掃描警報 | 讀取 | ❌ 可選 | 合規性審計報告 |
| 代碼掃描警報 | 讀取 | ❌ 可選 | 合規性審計報告 |
- 點擊 生成令牌 並安全保存。
2. 配置 MCP 服務器
選項 A:使用環境文件(推薦)
在 ~/.mcp.env 中添加以下內容:
GITHUB_TOKEN=ghp_your_fine_grained_token_here
📄 使用環境文件的 mcp.json
在 VS Code 的 MCP 設置(`~/.vscode/mcp.json` 或工作區 `.vscode/mcp.json`)中添加以下內容:
```jsonc
{
"servers": {
"actions-pulse": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"--env-file", "/path/to/.mcp.env",
"-e", "GITHUB_ORG=your-org-name",
"ghcr.io/tsviz/actions-pulse:latest"
],
"type": "stdio"
}
}
}
```
選項 B:直接使用環境變量
📄 使用內聯環境變量的 mcp.json
```jsonc
{
"servers": {
"actions-pulse": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"-e", "GITHUB_TOKEN=ghp_your_token",
"-e", "GITHUB_ORG=your-org-name",
"ghcr.io/tsviz/actions-pulse:latest"
],
"type": "stdio"
}
}
}
```
3. 環境變量參考
| 變量 |
是否必需 |
描述 |
GITHUB_TOKEN |
✅ 是 |
個人訪問令牌(推薦使用細粒度令牌) |
GITHUB_ORG |
✅ 是 |
要監控的目標 GitHub 組織(例如 my-company)。所有 API 調用都使用此組織。 |
DEFAULT_REPO_FILTER |
❌ 否 |
要監控的倉庫的逗號分隔列表(例如 my-app,my-api)。請參閱下面的 倉庫過濾優先級規則。 |
GITHUB_API_URL |
❌ 否 |
自定義 API URL(默認:https://api.github.com) |
GITHUB_ENTERPRISE_SLUG |
❌ 否 |
企業 slug,用於增強功能 |
GITHUB_ENTERPRISE_URL |
❌ 否 |
GitHub Enterprise Server API URL |
DEVOPS_CONFIG_REPO |
❌ 否 |
配置倉庫名稱(默認:devops-config) |
DEVOPS_CONFIG_PATH |
❌ 否 |
配置文件的本地路徑(用於掛載配置) |
倉庫過濾優先級
在確定要查詢的倉庫時,ActionsPulse 使用以下優先級(從高到低):
| 優先級 |
來源 |
適用範圍 |
示例 |
| 1️⃣ |
工具調用中的 repo_filter 參數 |
單個工具 |
get_dora_metrics(repo_filter: "app1,app2") |
| 2️⃣ |
inventory.yaml 中的倉庫 |
generate_devops_reports |
配置文件中定義的倉庫 |
| 3️⃣ |
DEFAULT_REPO_FILTER 環境變量 |
所有工具(備用) |
DEFAULT_REPO_FILTER=my-app,my-api |
| 4️⃣ |
通過 GitHub API 獲取的所有組織倉庫 |
所有工具 |
(如果未設置任何內容,則為默認值) |
提示:如果不想使用配置倉庫進行快速設置,只需在 MCP 註冊表安裝程序中設置 DEFAULT_REPO_FILTER。如果需要更豐富的元數據(團隊、層級、合規性標籤),請使用 inventory.yaml。
4. 配置文件(可選)
默認情況下,ActionsPulse 通過 GitHub API 查詢組織中的所有倉庫 — 不需要配置文件。你可以使用工具參數(如 repo_filter)動態過濾倉庫。
可選的配置文件允許你定義持久的元數據(團隊、層級、合規性標籤),用於過濾和報告。有兩種方法:
選項 A:遠程配置倉庫(推薦用於團隊)
在你的組織中創建一個 devops-config 倉庫,結構如下:
devops-config/
├── devops-config.yaml # 主配置文件
├── repositories/
│ └── inventory.yaml # 要監控的倉庫列表
├── policies/
│ ├── workflow-policies.yaml # CI/CD 標準
│ └── security-policies.yaml # 安全要求
└── dashboards/ # 儀表盤配置
MCP 服務器將自動從 {org}/devops-config 倉庫中發現並加載配置。
選項 B:本地配置文件(用於開發/測試)
將本地配置目錄掛載到 Docker 容器中:
📄 使用配置卷的 mcp.json
```jsonc
{
"servers": {
"actions-pulse": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"--env-file", "/path/to/.mcp.env",
"-e", "GITHUB_ORG=your-org-name",
"-e", "DEVOPS_CONFIG_PATH=/app/config",
"-v", "/path/to/your/config:/app/config:ro",
"ghcr.io/tsviz/actions-pulse:latest"
],
"type": "stdio"
}
}
}
```
倉庫清單示例
📄 inventory.yaml
創建 `repositories/inventory.yaml` 來定義要監控的倉庫:
```yaml
apiVersion: actions-pulse/v1
kind: RepositoryInventory
metadata:
name: my-inventory
version: "1.0.0"
description: "要監控的倉庫"
spec:
discovery:
enabled: false # 僅監控顯式指定的倉庫
repositories:
- name: my-app
team: platform
tier: tier-1
compliance: [SOC2]
tags: [java, production]
- name: my-api
team: backend
tier: tier-2
tags: [nodejs, staging]
</details>
##### 倉庫層級快速參考
| 層級 | 優先級 | 正常運行時間 | 響應時間 | 使用場景 |
| ---- | ---- | ---- | ---- | ---- |
| **tier-1** | 🔴 關鍵 | 99.9% | < 15 分鐘 | 生產環境、面向客戶的服務 |
| **tier-2** | 🟡 標準 | 99% | < 1 小時 | 內部工具、預發佈環境 |
| **tier-3** | 🟢 低 | 盡力而為 | < 24 小時 | 演示、原型 |
有關完整的層級定義、合規性要求和警報行為,請參閱 [docs/ARCHITECTURE.md](docs/ARCHITECTURE.md)。
#### 5. 重啟 VS Code
更新 `mcp.json` 後,重啟 VS Code 以加載新的 MCP 服務器。你可以通過打開 GitHub Copilot 聊天並詢問 DevOps 指標來驗證服務器是否正在運行。
### ✨ 主要特性
| 特性 | 組織版 | 企業版 |
| ---- | ---- | ---- |
| 📊 **DORA 指標** | ✅ | ✅ 增強版 |
| ⚡ **性能分析** | ✅ | ✅ |
| 💰 **成本優化** | ✅ | ✅ 跨組織 |
| 🏃 **運行器利用率** | ✅ 自託管 | ✅ 所有運行器 |
| 👥 **團隊生產力** | ✅ | ✅ |
| 🔒 **合規性報告** | ✅ (GHAS) | ✅ |
| 💾 **緩存分析** | ✅ | ✅ |
| 🎓 **成熟度評估** | ✅ | ✅ |
### 💻 使用示例
#### 儀表盤遊覽
ActionsPulse 生成 **交互式 HTML 儀表盤**,你可以在任何瀏覽器中打開。只需向 Copilot 提問:
> 💬 *"為我的組織生成 DevOps 報告"*
或者直接使用 `generate_devops_reports` 工具。以下是你將獲得的完整遊覽:
<details open>
<summary><strong>📊 儀表盤概述</strong> — 執行摘要,一眼查看所有關鍵指標</summary>
主儀表盤提供:
- 🎯 帶有可視化儀表盤的 DevOps 成熟度得分
- 📈 DORA 指標摘要(部署頻率、前置時間、變更失敗率、平均恢復時間)
- ⚡ CI/CD 管道健康狀況概述
- 💰 成本分析亮點
- 🔒 安全與合規性狀態
- 快速導航到詳細報告
</details>
<details>
<summary><strong>📈 DORA 指標</strong> — 行業標準的 DevOps 性能指標</summary>
跟蹤四個關鍵 DORA 指標:
- **部署頻率** — 你向生產環境發佈的頻率
- **變更前置時間** — 從提交到生產的時間
- **變更失敗率** — 導致失敗的部署百分比
- **平均恢復時間** — 從事故中恢復的速度
每個指標都包括趨勢分析和與行業標準(精英、高、中、低績效者)的基準對比。
</details>
<details>
<summary><strong>⚡ CI/CD 管道健康狀況</strong> — 工作流性能和可靠性</summary>
深入瞭解你的 CI/CD 管道:
- 🔄 工作流成功率和趨勢
- ⏱️ 平均運行時間,包括 P95/P99 延遲
- 🚨 失敗分析和常見錯誤模式
- 📊 按倉庫和工作流細分
- 🏃 隊列時間和運行器利用率
</details>
<details>
<summary><strong>💰 成本優化</strong> — 運行器成本和節省機會</summary>
瞭解並優化你的 GitHub Actions 支出:
- 💵 按運行器類型(GitHub 託管 vs 自託管)的總成本
- 📊 按倉庫、工作流和操作系統的成本細分
- 🎯 可操作的成本節省建議
- 📈 支出趨勢和預測
- ⚡ 效率指標(每個工作流的成本、每分鐘的成本)
</details>
<details>
<summary><strong>🔒 安全與合規性</strong> — 可用於審計的合規性報告</summary>
保持合規和安全:
- ✅ 合規框架覆蓋範圍(SOC2、ISO27001、HIPAA、PCI-DSS)
- 🔍 密鑰掃描狀態和警報
- 🛡️ 代碼掃描結果
- 📋 分支保護規則合規性
- 🔐 GHAS(GitHub Advanced Security)功能採用情況
</details>
<details>
<summary><strong>🎓 DevOps 成熟度</strong> — 組織能力評估</summary>
評估你的 DevOps 成熟度級別:
- 📊 帶有可視化儀表盤的總體成熟度得分
- 🎯 類別得分(CI/CD、測試、安全、監控等)
- 📈 按影響優先級排序的改進建議
- 🏆 與行業標準的基準對比
- 📋 可操作的改進路線圖
</details>
> 💡 **如何生成這些儀表盤**:
> ```
> # 用自然語言詢問 Copilot:
> "生成過去 30 天的 DevOps 報告"
>
> # 或者直接調用工具:
> #generate_devops_reports --timeframe 30d
> ```
> 報告將保存到帶時間戳的文件夾中,作為獨立的 HTML 文件 — 你可以與團隊共享或嵌入到內部維基中!
### 🛠️ 可用工具
<details>
<summary>📊 使用情況和性能指標</summary>
#### get_actions_usage_metrics
分析 GitHub Actions 使用情況和計費數據(基本)。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '24h' | '7d' | '30d'
- breakdown: 'repository' | 'workflow' | 'runner_type'
#### get_detailed_usage_metrics ⭐
**類似 GitHub Insights 的** 詳細使用指標,按工作流、作業、倉庫、操作系統和運行器細分。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: 逗號分隔的倉庫列表(可選)
#### get_detailed_performance_metrics ⭐
**類似 GitHub Insights 的** 性能指標,包括每個工作流/作業/倉庫/操作系統/運行器的平均運行時間、隊列時間和失敗率。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: 逗號分隔的倉庫列表(可選)
#### get_actions_performance_metrics
獲取帶有 P95/P99 延遲的工作流性能分析(基本)。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- repo_name: 特定倉庫(可選)
- workflow_id: 特定工作流(可選)
- timeframe: '1h' | '6h' | '24h' | '7d'
</details>
<details>
<summary>🏃 運行器和成本優化</summary>
> **增強的成本檢測**:報告現在使用三層系統進行準確的運行器成本計算:
> - 🎯 **API 檢測** - 使用託管運行器 API 獲取精確的機器規格
> - 🏷️ **標籤檢測** - 與運行器目錄進行模式匹配
> - 📊 **默認定價** - 基於操作系統的備用方案
>
> 有關詳細信息,請參閱 [配置指南](docs/CONFIGURATION.md#enhanced-runner-cost-detection)。
#### analyze_runner_utilization
分析運行器利用率和效率。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- runner_type: 'self-hosted' | 'github-hosted' | 'all'
- include_costs: 包括成本分析(默認:true)
#### get_actions_cache_analytics
分析 Actions 緩存使用情況和效率。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- repo_name: 特定倉庫(可選)
- timeframe: '24h' | '7d' | '30d'
#### generate_cost_optimization_report
生成可操作的成本優化建議。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- include_recommendations: 包括可操作的建議(默認:true)
- target_savings_percentage: 目標節省百分比(5 - 50,默認:20)
</details>
<details>
<summary>🔍 工作流洞察和團隊生產力</summary>
#### get_workflow_insights
獲取工作流洞察,檢測瓶頸。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- repo_name: 倉庫名稱(必需)
- workflow_name: 工作流名稱或文件名(必需)
- analyze_dependencies: 分析作業依賴關係(默認:true)
#### get_team_productivity_metrics
根據 Actions 和提交數據分析團隊生產力。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- team_slug: 團隊 slug(可選)
- include_individuals: 包括個人指標(默認:false)
- timeframe: '7d' | '30d' | '90d'
#### get_compliance_audit_report
生成合規性和安全審計報告。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- compliance_framework: 'SOC2' | 'ISO27001' | 'HIPAA' | 'PCI-DSS' | 'CUSTOM'
- include_secrets_scan: 包括密鑰掃描(默認:true,需要 GHAS)
</details>
### 📊 DORA 指標與開發者體驗
<details>
<summary>📈 DORA 指標</summary>
#### get_dora_metrics
獲取 DORA 指標(部署頻率、前置時間、變更失敗率、恢復時間)。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: 逗號分隔的倉庫列表(可選)
#### get_enhanced_dora_metrics
使用實際的 GitHub 部署 API 獲取最準確的 DORA 指標。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- repo_filter: 逗號分隔的倉庫列表(可選)
#### get_pull_request_metrics
獲取拉取請求指標,包括前置時間、合併率和大小分佈。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- repo_name: 特定倉庫(可選)
- include_stale: 包括陳舊 PR 分析(可選)
#### get_issue_metrics
獲取問題指標,包括關閉時間、標籤分佈和積壓健康狀況。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- repo_name: 特定倉庫(可選)
- label_filter: 按標籤過濾(可選)
#### get_deployment_metrics
從 GitHub 部署 API 獲取部署指標。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- timeframe: '7d' | '30d' | '90d'
- environment: 按環境過濾(可選)
- repo_filter: 逗號分隔的倉庫列表(可選)
#### get_environment_metrics
分析 GitHub 環境配置,包括保護規則。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- repo_filter: 逗號分隔的倉庫列表(可選)
#### get_discussion_metrics
獲取 GitHub 討論指標,包括回答率和參與度。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- repo_name: 特定倉庫(可選)
- timeframe: '7d' | '30d' | '90d'
#### get_merge_queue_metrics
獲取跨倉庫的合併隊列使用情況和採用情況。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- repo_name: 特定倉庫(可選)
</details>
### 🏷️ 自定義屬性
<details>
<summary>📋 自定義屬性工具</summary>
#### get_org_custom_properties
列出組織的所有自定義屬性定義。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
#### get_custom_properties_analytics
分析自定義屬性在倉庫中的使用情況和覆蓋範圍。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
#### get_repos_by_property
根據自定義屬性值查找倉庫。
參數:
- org_name: 組織名稱(如果設置了 GITHUB_ORG,則可選)
- property_name: 自定義屬性名稱(例如 team、tier、compliance)
- property_value: 要過濾的屬性值(可選)
</details>
### 🏢 企業功能(可選)
<details>
<summary>⚙️ 企業配置</summary>
如果你使用的是 GitHub Enterprise,你可以通過添加以下內容來啟用增強功能:
```bash
GITHUB_ENTERPRISE_SLUG=your-enterprise-slug
這將啟用:
🔧 開發
🛠️ 構建和運行命令
#### 本地構建
```bash
npm install
npm run build
docker build -t actions-pulse:local .
```
#### 本地運行(不使用 Docker)
```bash
export GITHUB_TOKEN=ghp_your_token
export GITHUB_ORG=your-org
npm start
```
🤖 使用 GitHub Actions 自動化 DevOps 報告
你可以使用 GitHub Copilot CLI 和 ActionsPulse MCP 服務器在 GitHub Actions 工作流中自動化 DevOps 報告生成。這可以實現每週定時報告、按需分析以及自動創建帶有洞察的問題。
工作原理
- 在工作流運行器中 安裝 Copilot CLI。
- 使用你的 GitHub 令牌 配置 ActionsPulse MCP。
- 使用提示 運行 Copilot,使用 MCP 工具生成報告。
- 使用生成的報告 創建問題。
示例工作流
完整的工作示例請參閱 。
📄 關鍵工作流步驟
```yaml
- name: Setup MCP config
env:
GITHUB_TOKEN: ${{ secrets.GH_PAT_DEVOPS }}
run: |
mkdir -p ~/.copilot
printf '%s\n' '{
"mcpServers": {
"actions-pulse": {
"command": "docker",
"args": ["run", "-i", "--rm", "-e", "GITHUB_TOKEN='"$GITHUB_TOKEN"'", "-e", "GITHUB_ORG=your-org", "ghcr.io/tsviz/actions-pulse:latest"],
"tools": ["*"]
}
}
}' > ~/.copilot/mcp-config.json
- name: Generate DevOps Report
env:
GITHUB_TOKEN: ${{ secrets.GH_PAT_DEVOPS }}
GH_TOKEN: ${{ secrets.GH_PAT_DEVOPS }}
run: |
copilot --yolo
--disable-builtin-mcps
--additional-mcp-config @$HOME/.copilot/mcp-config.json
--prompt "Use the actions-pulse MCP tools to generate a DevOps report..."
</details>
#### 關鍵 Copilot CLI 標誌
| 標誌 | 描述 |
| ---- | ---- |
| `--yolo` | 自動批准所有工具調用(無確認提示) |
| `--disable-builtin-mcps` | 禁用內置的 MCP 服務器(僅使用自定義服務器) |
| `--additional-mcp-config @<file>` | 從文件加載 MCP 服務器配置(使用 `$HOME` 而不是 `~`) |
| `--prompt "<text>"` | Copilot 要執行的提示 |
#### 提示
- 在配置路徑中 **使用 `$HOME` 而不是 `~`** — 在 `@file` 參數中,波浪號不會展開。
- **將令牌嵌入參數中** — MCP 配置中的 `env` 塊不會將變量傳遞給 Docker。
- 在 MCP 配置中 **包含 `"tools": ["*"]`** — 此字段是必需的。
### 📚 詳細文檔
| 文檔 | 描述 |
| ---- | ---- |
| [快速開始](docs/QUICKSTART.md) | 5 分鐘內上手 |
| [配置指南](docs/CONFIGURATION.md) | 完整的配置參考 |
| [架構](docs/ARCHITECTURE.md) | 系統設計和層級定義 |
#### 示例配置
[examples/](examples/) 目錄中提供了現成的配置示例:
| 文件 | 描述 |
| ---- | ---- |
| [mcp-docker.json](examples/mcp-docker.json) | 使用 Docker 的 VS Code MCP 配置 |
| [mcp-local.json](examples/mcp-local.json) | 用於本地開發的 VS Code MCP 配置 |
| [mcp-envfile.json](examples/mcp-envfile.json) | 使用環境文件的 VS Code MCP 配置 |
| [.env.example](examples/.env.example) | 環境變量模板 |
| [inventory.yaml](examples/inventory.yaml) | 倉庫清單示例 |
| [devops-config.yaml](examples/devops-config.yaml) | DevOps 觀察者配置 |
| [docker-compose.yml](examples/docker-compose.yml) | Docker Compose 部署 |
### 📄 許可證
本項目採用 MIT 許可證。