- Report ID
snbot_backfill_legacy_slack-report-20260310_132044_5881438223- Zeroclaw
- snbot
- Deployment
- real_dep_snbot_slack_daily_report
- Type
- daily_report
- Generated
- 2026-03-10T13:20:44+00:00
- Markdown artifact
/home/ubuntu/.zeroclaw_snbot/workspace/reports/slack/slack-report-20260310_132044.md- Rendered artifact
-
Reports
Back to reportsSN Slack Report
Discord로 전달된 보고서를 control plane에서 다시 읽고, 원문 Markdown과 렌더된 문서를 함께 확인한다.
2026-03-10T13:20:45.068010Z WARN zeroclaw::config::schema: Config file "/home/ubuntu/.zeroclaw_snbot/config.toml" is world-readable (mode 664). Consider restricting with: chmod 600 "/home/ubuntu/.zeroclaw_snbot/config.toml" 2026-03-10T13:2
markdown sourcerendered browser viewrendered preview missing
Markdown
Source document
2026-03-10T13:20:45.068010Z WARN zeroclaw::config::schema: Config file "/home/ubuntu/.zeroclaw_snbot/config.toml" is world-readable (mode 664). Consider restricting with: chmod 600 "/home/ubuntu/.zeroclaw_snbot/config.toml" 2026-03-10T13:20:45.070705Z WARN zeroclaw::config::schema: Unknown config key ignored: "channels_config.discord.?.isolated". Check config.toml for typos or deprecated options. 2026-03-10T13:20:45.070728Z WARN zeroclaw::config::schema: Unknown config key ignored: "channels_config.discord.?.name". Check config.toml for typos or deprecated options. 2026-03-10T13:20:45.070732Z WARN zeroclaw::config::schema: Unknown config key ignored: "transcription.secret". Check config.toml for typos or deprecated options. 2026-03-10T13:20:45.070934Z INFO zeroclaw::config::schema: Config loaded path=/home/ubuntu/.zeroclaw_snbot/config.toml workspace=/home/ubuntu/.zeroclaw_snbot/workspace source="ZEROCLAW_CONFIG_DIR" initialized=false 2026-03-10T13:20:45.071694Z INFO zeroclaw::agent::loop_: Memory initialized backend="markdown" # Slack 기술 보고서 ## 핵심 요약 - Slack 수집/백필 파이프라인은 **대체로 정상 동작** 중이다. 백필 10개 채널 중 9개는 완료, 핵심 채널 `C099MJM4AR2`는 `running` 상태(95 pages, 9,500건 적재)이며 에러는 보고되지 않았다. - 최근 기술 이슈의 핵심은 **“마나 1500% 표시”** 건으로, 현재 스냅샷 기준 정황상 **과금/차감 엔진 오류가 아니라 프론트 표시 회귀(regression)** 성격이 강하다. - 배경으로는 신규 마나 타입(`sn마나`) 도입 이후, 일부 화면/로직이 구 필드(`monthlyMana`) 기준으로 계산되어 퍼센트가 왜곡된 사례가 공유되었다. - 구조적으로는 기존 JSON 버퍼 방식에서 **Redis 기반 턴 단위 추적**(툴 호출, 에이전트 라우팅, 단계별 사용량 임시 저장 후 최종 응답 시 포탈 일괄 전송)으로 확장된 정황이 명확하다. - 결론: 백엔드 정합성과 별개로, **UI 오표시만으로도 신뢰/트래픽/운영 리스크가 크게 발생**할 수 있는 상태다. ## 관찰된 기술 신호 - **코드/모델 신호** - 신규 마나 타입 추가 후 FE 대응 로직 유실 언급. - `monthlyMana(2000)`와 `sn마나(30000)` 조합에서 1500%+ 오표시 사례. - 내부 대화 다수에서 “마나 차감 이슈 없음” 언급 → 계산 계층과 표시 계층 분리 문제 가능성. - **인프라 신호** - Redis를 활용한 단계별 트래킹 파이프라인 도입: 라우팅/툴 시퀀스 추적 + 최종 시점 포탈 반영. - 관찰 가능성(Observability) 강화 의도는 분명하나, 복잡도 증가에 따른 운영 난이도도 함께 상승. - **운영 신호** - “새벽 배포 + 공지 전달 미흡”이 커뮤니케이션 실패 원인으로 지목됨. - “재시작 후 적용” 메시지로 볼 때, 일부 변경은 런타임 즉시 반영이 아닌 재기동 의존. - 수집 실행 상태는 running인데 신규 메시지 0건: 장애 단정은 불가하나 워커 상태/필터 조건 확인 필요. - **제품 신호** - 결제/마나 표시는 사용자 신뢰 핵심 지표. 실제 정산이 정확해도 오표시는 동일한 불신을 유발. ## 리스크 및 확인 필요 사항 - **스키마 계약 리스크**: FE-BE 간 마나 필드 계약(신규/구 필드 호환)이 강제되지 않으면 동일 유형 재발 가능. - **가드레일 부재 리스크**: 비정상 수치(예: 과도 퍼센트) 감지·차단·fallback 정책이 부족해 보임. - **릴리즈 프로세스 리스크**: 공지/승인/체크리스트 없는 배포가 반복되면 탐지 지연 + 책임 경계 불명확. - **정보 노출 경계 리스크**: 내부 실행 이력 관련 문구가 채널에 반복 공유됨. 내부 추적 텍스트의 노출 경계(채널/권한/출력 필터) 점검 필요. - **데이터 한계**: 스냅샷에는 커밋 해시, 배포 버전, 실제 로그/메트릭, 테스트 결과가 없어 수정 완료 여부를 확정할 근거는 부족. ## S에게 권하는 다음 액션 1. **마나 스키마 버전화**: DTO/응답 계약을 명시하고 FE 타입체크로 신규 필드 누락을 컴파일 단계에서 차단. 2. **회귀 테스트 고정**: `monthlyMana`, `snMana`, 혼합/0/대값 시나리오를 단위+E2E로 CI 필수화. 3. **런타임 방어선 추가**: 비정상 퍼센트 탐지 시 즉시 표시 제한(검증중 배지/숨김) + 운영 알림. 4. **배포 게이트 도입**: “공지 게시 확인 + 롤백 계획” 없으면 프로덕션 배포 차단. 5. **수집 파이프라인 검증**: `C099MJM4AR2` 백필 완료 조건과 `C0999MFF3LP` 상태표 누락 원인(잡 분리/설정 누락) 확인. 6. **사후 분석 문서화**: “정산 로직 정상 / 표시 계층 오류” 패턴을 포스트모템 템플릿으로 남겨 재발 방지. 보고 시각(UTC): 2026-03-10 13:20:44