UX/UI 畫面設計規格範本(UI Specification Template)

UX/UI 畫面設計規格範本(UI Specification Template) 適用標準:ISO 9241-210:2019(Human-centred Design)、WCAG 2.2(Web Content Accessibility Guidelines) 適用階段:系統設計階段(Design Phase) 負責角色:UX 設計師、UI 設計師、前端工程師 📑 章節目錄 文件資訊 設計原則與規範 資訊架構(Information Architecture) 畫面流程(UI Flow) 畫面規格(Screen Specification) 元件規格(Component Specification) 響應式設計規格 無障礙設計(Accessibility) 互動規格(Interaction Specification) 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] UI 設計規格書 文件編號 [專案代碼]-UIS-[版本號] 版本 v[X.Y] 建立日期 [YYYY-MM-DD] 最後更新 [YYYY-MM-DD] 撰寫者 [UX/UI 設計師] 審核者 [Product Owner / Tech Lead] 設計工具與資源 項目 工具/位置 Design Tool [Figma / Sketch / Adobe XD] Design File URL [連結] Prototype URL [互動原型連結] Design System [設計系統/元件庫名稱與連結] Icon Library [圖標庫名稱] 2. 設計原則與規範 2.1 設計原則 原則 說明 [一致性] [描述此專案的一致性準則] [簡潔性] [描述簡潔設計方針] [可及性] [無障礙設計目標] [效率] [使用者操作效率目標] 2.2 Design Token / 設計變數 Token 名稱 值 用途 color-primary [#XXXXXX] 主要品牌色 color-secondary [#XXXXXX] 次要色 color-error [#XXXXXX] 錯誤提示 color-success [#XXXXXX] 成功提示 font-family [字型名稱] 主要字型 font-size-base [N]px 基準字級 spacing-unit [N]px 間距基準單位 border-radius [N]px 圓角 2.3 排版規範(Typography) 層級 用途 字級 字重 行高 H1 頁面標題 [N]px [Bold] [N] H2 區塊標題 [N]px [Semi-Bold] [N] H3 子區塊標題 [N]px [Medium] [N] Body 內文 [N]px [Regular] [N] Caption 說明文字 [N]px [Regular] [N] 3. 資訊架構(Information Architecture) 3.1 導航結構(Sitemap) [系統名稱] ├── 首頁 Dashboard ├── 模組 A │ ├── 功能 A-1 │ ├── 功能 A-2 │ └── 功能 A-3 ├── 模組 B │ ├── 功能 B-1 │ └── 功能 B-2 ├── 系統設定 │ ├── 個人設定 │ └── 管理設定(Admin only) └── 說明 / Help 3.2 角色與功能對應 角色 可見模組 可執行操作 [角色 A] [模組清單] [CRUD 權限] [角色 B] [模組清單] [CRUD 權限] 4. 畫面流程(UI Flow) graph TD A[進入點/登入] --> B{角色判斷} B -->|角色A| C[Dashboard A] B -->|角色B| D[Dashboard B] C --> E[功能頁 1] E --> F[表單填寫] F --> G{驗證} G -->|成功| H[成功回饋] G -->|失敗| I[錯誤提示] --> F 5. 畫面規格(Screen Specification) Screen-[NNN]: [畫面名稱] 項目 內容 畫面 ID SCR-[NNN] 畫面名稱 [中英文名稱] URL Path [/path/to/page] 對應 Use Case UC-[NNN] 角色權限 [可存取的角色] 進入條件 [如何到達此頁面] 畫面佈局(Layout): ...

May 18, 2026 · 4 min · 766 words · Eric Cheng

上線檢核清單範本(Go-Live Checklist Template)

上線檢核清單範本(Go-Live Checklist Template) 適用標準:ITIL 4 Release Management、ISO/IEC 20000-1:2018 適用階段:部署上線階段(Deployment Phase) 負責角色:Release Manager、PM、Tech Lead 📑 章節目錄 文件資訊 上線概要 上線前置作業檢核 上線當日檢核 上線後驗證檢核 通訊與通知計畫 回退判定與流程 簽核記錄 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 上線檢核清單 文件編號 [專案代碼]-GLC-[版本號]-[日期] 版本 v[X.Y] 預定上線日期 [YYYY-MM-DD HH:mm] 上線視窗 [YYYY-MM-DD HH:mm] ~ [HH:mm] Release Manager [姓名] 核准者 [PM / IT Director] 2. 上線概要 項目 內容 上線類型 [全新上線 / 版本升級 / Hotfix / 設定變更] 影響範圍 [影響的模組/功能/用戶群] 預計停機時間 [N 分鐘 / 零停機] 影響用戶數 [N] 人 回退計畫 [有 / 無] → 參考 §7 相關 Change Request [CR-NNN] 3. 上線前置作業檢核 3.1 開發與測試 # 檢核項目 負責人 完成日 狀態 備註 1 所有功能開發完成並合併至 release branch [Dev Lead] [日期] [✅/❌/N/A] 2 Code Review 完成(所有 PR 已核准) [Dev Lead] [日期] [✅/❌/N/A] 3 單元測試通過率 ≥ [N]% [Dev] [日期] [✅/❌/N/A] 4 整合測試全數通過 [QA] [日期] [✅/❌/N/A] 5 UAT 簽核完成 [PO/使用者] [日期] [✅/❌/N/A] 6 效能測試報告 — 符合 NFR 標準 [QA/效能] [日期] [✅/❌/N/A] 7 安全掃描通過(Critical/High = 0) [AppSec] [日期] [✅/❌/N/A] 8 Regression Test 通過 [QA] [日期] [✅/❌/N/A] 3.2 部署準備 # 檢核項目 負責人 完成日 狀態 備註 9 部署手冊/腳本已更新並審閱 [DevOps] [日期] [✅/❌/N/A] 10 CI/CD Pipeline 驗證通過(Staging) [DevOps] [日期] [✅/❌/N/A] 11 資料庫 Migration Script 已測試 [DBA] [日期] [✅/❌/N/A] 12 回退腳本已準備並測試 [DevOps/DBA] [日期] [✅/❌/N/A] 13 設定檔已更新(環境變數/Config) [DevOps] [日期] [✅/❌/N/A] 14 SSL 憑證/網域確認有效 [Infra] [日期] [✅/❌/N/A] 15 第三方服務/API 就緒確認 [SA] [日期] [✅/❌/N/A] 16 容量/資源已到位(VM / K8s / DB) [Infra] [日期] [✅/❌/N/A] 3.3 文件與溝通 # 檢核項目 負責人 完成日 狀態 備註 17 Release Note 已完成 [PM/Dev] [日期] [✅/❌/N/A] 18 使用者手冊/教育訓練已更新 [PM/BA] [日期] [✅/❌/N/A] 19 維運文件(SOP/Runbook)已更新 [SRE/DevOps] [日期] [✅/❌/N/A] 20 內部上線通知已發送 [PM] [日期] [✅/❌/N/A] 21 外部用戶公告已發送(如需要) [PM/行銷] [日期] [✅/❌/N/A] 22 客服/Help Desk 已知悉異動內容 [PM] [日期] [✅/❌/N/A] 3.4 監控與告警 # 檢核項目 負責人 完成日 狀態 備註 23 監控 Dashboard 已設定 [SRE] [日期] [✅/❌/N/A] 24 告警規則已設定並測試 [SRE] [日期] [✅/❌/N/A] 25 Log 收集已確認正常 [SRE] [日期] [✅/❌/N/A] 26 健康檢查端點已設定 [Dev/DevOps] [日期] [✅/❌/N/A] 4. 上線當日檢核 4.1 上線前(T - 30 min) # 檢核項目 負責人 時間 狀態 備註 27 War Room 成員全數到位 [RM] [HH:mm] [✅/❌] 28 溝通管道確認(Teams/Slack channel) [RM] [HH:mm] [✅/❌] 29 最終 Go/No-Go 確認 [PM + 各角色] [HH:mm] [✅/❌] 30 生產環境備份完成 [DBA/Infra] [HH:mm] [✅/❌] 4.2 上線執行中 # 步驟 負責人 預計時間 實際時間 狀態 備註 31 [開始維護公告/流量切離] [RM] [HH:mm] [✅/❌] 32 [DB Migration 執行] [DBA] [HH:mm] [✅/❌] 33 [應用程式部署] [DevOps] [HH:mm] [✅/❌] 34 [設定檔/環境變數更新] [DevOps] [HH:mm] [✅/❌] 35 [快速健康檢查] [DevOps] [HH:mm] [✅/❌] 36 [流量恢復/維護公告移除] [RM] [HH:mm] [✅/❌] 5. 上線後驗證檢核 5.1 即時驗證(T + 15 min) # 檢核項目 負責人 狀態 備註 37 Health Check / Liveness 正常 [DevOps] [✅/❌] 38 核心功能 Smoke Test 通過 [QA] [✅/❌] 39 Log 無 Error/Exception 異常暴增 [SRE] [✅/❌] 40 監控指標正常(CPU/Memory/TPS) [SRE] [✅/❌] 41 資料庫連線正常 [DBA] [✅/❌] 5.2 穩定觀察期(T + 1~4 hr) # 檢核項目 負責人 狀態 備註 42 錯誤率維持正常水位 [SRE] [✅/❌] 43 回應時間無惡化 [SRE] [✅/❌] 44 無使用者回報問題 [客服/PM] [✅/❌] 45 排程任務正常執行 [DevOps] [✅/❌] 6. 通訊與通知計畫 階段 通知對象 通知方式 內容重點 負責人 上線前 1 週 內部團隊 Email/Teams 上線時程與影響 PM 上線前 1 天 外部用戶 公告/Email 維護視窗通知 PM 上線開始 War Room 成員 Teams Channel Go 指令 RM 上線完成 全體利害關係人 Email 完成通知 PM 異常/回退 管理層 + 用戶 電話 + Email 狀況說明 PM/RM 7. 回退判定與流程 7.1 回退觸發條件 # 條件 判定者 優先級 1 核心功能 Smoke Test 失敗 QA + PM 立即回退 2 Error Rate > [N]% 持續 [N] 分鐘 SRE 立即回退 3 P95 回應時間 > [N]ms 持續 [N] 分鐘 SRE 評估回退 4 資料完整性問題 DBA 立即回退 5 安全性事件 AppSec 立即回退 7.2 回退步驟摘要 # 步驟 負責人 預估時間 1 宣告回退決定 RM/PM 即刻 2 [流量切離/維護模式] DevOps [N] min 3 [應用程式回退至前版] DevOps [N] min 4 [DB rollback(如有)] DBA [N] min 5 [驗證回退成功] QA [N] min 6 [恢復流量] DevOps [N] min 8. 簽核記錄 階段 角色 姓名 簽核日期 結果 Go/No-Go PM [姓名] [日期] [Go / No-Go] Go/No-Go Tech Lead [姓名] [日期] [Go / No-Go] Go/No-Go QA Lead [姓名] [日期] [Go / No-Go] 上線完成確認 RM [姓名] [日期] [成功 / 回退] 觀察期結束 SRE [姓名] [日期] [穩定 / 待觀察] 9. 附錄 9.1 War Room 聯絡人 角色 姓名 電話 備註 Release Manager [姓名] [電話] DBA [姓名] [電話] DevOps [姓名] [電話] Dev Lead [姓名] [電話] 9.2 相關文件連結 文件 連結 Release Note [link] 部署手冊 [link] 回退計畫 [link] 監控 Dashboard [link] 📖 使用說明 使用時機 情境 使用方式 新系統首次上線 完整執行所有檢核項 版本升級 可依影響範圍簡化 §3.3 Hotfix 簡化版,但 §4, §5, §7 必須執行 設定變更 簡化版,聚焦 §4, §5 管理原則 上線前 48 小時完成所有前置作業檢核 Go/No-Go 會議需所有關鍵角色簽核 回退計畫必須事先測試驗證 觀察期結束前不可離開 War Room 💡 範例(以 HRMS 人力資源管理系統為例) 範例:Go/No-Go 決策 上線版本:HRMS v2.0.0(薪資模組重構 + 出缺勤 API 升級) 上線視窗:2024-06-15 02:00~04:00 (Saturday) ...

May 18, 2026 · 4 min · 756 words · Eric Cheng

使用案例文件範本(Use Case Document Template)

使用案例文件範本(Use Case Document Template) 適用標準:ISO/IEC/IEEE 29148:2018、UML 2.5.1(Unified Modeling Language) 適用階段:需求分析階段(Requirements Phase) 負責角色:系統分析師(SA)、業務分析師(BA) 📑 章節目錄 文件資訊 系統範圍與參與者 使用案例圖(Use Case Diagram) 使用案例清單 使用案例規格(逐案詳述) 業務規則 非功能性需求對應 追溯矩陣 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 使用案例文件 文件編號 [專案代碼]-UCD-[版本號] 版本 v[X.Y] 建立日期 [YYYY-MM-DD] 最後更新 [YYYY-MM-DD] 撰寫者 [BA/SA 姓名] 審核者 [技術主管 / 業務主管] 版本歷程 版本 日期 修改人 修改內容 v1.0 [YYYY-MM-DD] [姓名] 初版發布 2. 系統範圍與參與者 2.1 系統邊界 項目 說明 系統名稱 [系統全名] 系統目的 [一句話描述系統核心價值] 系統範圍 [包含/不包含的功能範疇] 2.2 參與者(Actors)清單 參與者 ID 名稱 類型 說明 相關角色/系統 ACT-001 [名稱] [人/系統/時間] [簡述] [實際角色] ACT-002 [名稱] [人/系統/時間] [簡述] [實際角色] 3. 使用案例圖(Use Case Diagram) graph LR subgraph "System Boundary: [系統名稱]" UC1([UC-001: 使用案例名稱]) UC2([UC-002: 使用案例名稱]) UC3([UC-003: 使用案例名稱]) end Actor1[/Actor 1\] --> UC1 Actor1 --> UC2 Actor2[/Actor 2\] --> UC2 Actor2 --> UC3 UC2 -.->|include| UC1 UC3 -.->|extend| UC2 4. 使用案例清單 UC ID 使用案例名稱 主要參與者 優先級 複雜度 狀態 UC-001 [名稱] [Actor] [High/Medium/Low] [High/Medium/Low] [Draft/Review/Approved] UC-002 [名稱] [Actor] [High/Medium/Low] [High/Medium/Low] [Draft/Review/Approved] 5. 使用案例規格(逐案詳述) UC-[NNN]: [使用案例名稱] 項目 內容 Use Case ID UC-[NNN] 名稱 [使用案例名稱] 簡述 [一句話描述目的] 主要參與者 [Primary Actor] 次要參與者 [Secondary Actors,若無填 N/A] 觸發條件 [什麼事件啟動此使用案例] 前置條件 [執行前必須滿足的條件] 後置條件(成功) [成功完成後系統/資料狀態] 後置條件(失敗) [失敗時系統/資料狀態] 優先級 [High / Medium / Low] 頻率 [每日 N 次 / 每週 N 次] 主要流程(Main Flow): ...

May 18, 2026 · 3 min · 625 words · Eric Cheng

使用者手冊範本(User Manual Template)

使用者手冊範本(User Manual Template) 適用標準:ISO/IEC/IEEE 26514:2022(系統與軟體使用者文件設計) 適用階段:專案管理 — 交付階段 負責角色:Technical Writer、BA、PM 📑 章節目錄 文件資訊 前言 系統概述 快速入門 功能操作說明 系統管理功能 常見問題(FAQ) 錯誤訊息與排除 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 使用者手冊 文件編號 [專案代碼]-UM-[版本號] 版本 v[X.Y] 適用系統版本 [系統版本號] 建立日期 [YYYY-MM-DD] 最後更新 [YYYY-MM-DD] 作者 [Technical Writer / BA] 審核者 [PM / PO] 版本歷程 版本 日期 修改內容 修改者 v1.0 [日期] 初版 [姓名] v1.1 [日期] [修改說明] [姓名] 2. 前言 2.1 文件目的 本手冊提供 [系統名稱] 的完整操作指引,協助使用者了解系統功能並正確使用各項功能。 ...

May 18, 2026 · 3 min · 602 words · Eric Cheng

基礎設施架構設計文件範本(Infrastructure Architecture Document Template)

基礎設施架構設計文件範本(Infrastructure Architecture Document Template) 適用標準:ISO/IEC/IEEE 42010:2022(架構描述)、TOGAF ADM、C4 Model、ISO/IEC 27001:2022(資安) 適用階段:系統設計階段(Design Phase) 負責角色:系統架構師(SA)、基礎設施工程師(Infra Engineer)、雲端架構師 📑 章節目錄 文件資訊 架構設計目標與約束 系統架構總覽 網路架構設計 運算資源配置 儲存與資料庫架構 高可用與災難復原設計 安全架構設計 監控與可觀測性架構 CI/CD 部署架構 容量規劃與擴展策略 環境規劃 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 基礎設施架構設計文件 文件編號 [專案代碼]-IAD-[版本號] 版本 v[X.Y] 建立日期 [YYYY-MM-DD] 最後更新 [YYYY-MM-DD] 撰寫者 [架構師姓名] 審核者 [技術主管] 核准者 [專案經理 / CTO] 版本歷程 版本 日期 修改人 修改內容 v1.0 [YYYY-MM-DD] [姓名] 初版發布 關聯文件 文件名稱 文件編號 關係 系統架構文件(SAD) [編號] 邏輯架構來源 非功能性需求規格 [編號] NFR 輸入 安全需求清單 [編號] 安全設計依據 資料庫設計文件 [編號] 資料層設計 2. 架構設計目標與約束 2.1 設計目標 品質屬性 目標 衡量指標 可用性(Availability) [目標 SLA %] Uptime ≥ [N]% 效能(Performance) [回應時間目標] P95 < [N]ms, TPS ≥ [N] 延展性(Scalability) [擴展能力] 支援 [N] 並發用戶 安全性(Security) [合規要求] 符合 [法規/標準] 可維護性(Maintainability) [維護便利性] MTTR < [N] min 成本效益(Cost) [預算限制] 月費 < [N] USD 2.2 設計約束 約束類型 約束內容 來源 技術約束 [指定雲端平台 / 技術堆疊] [組織政策] 法規約束 [資料落地區域 / 合規要求] [法規名稱] 預算約束 [月度/年度預算上限] [專案預算] 時程約束 [上線日期限制] [專案時程] 組織約束 [現有團隊技能 / 維運能量] [人力限制] 2.3 架構決策記錄(ADR) ADR# 決策標題 狀態 日期 ADR-001 [選用 Kubernetes 作為容器編排平台] Accepted [YYYY-MM-DD] ADR-002 [採用 Multi-AZ 部署策略] Accepted [YYYY-MM-DD] ADR 格式: ...

May 18, 2026 · 10 min · 2030 words · Eric Cheng

安全測試與弱點掃描報告範本(Security Scan Report Template)

安全測試與弱點掃描報告範本(Security Scan Report Template) 適用標準:OWASP Testing Guide v4.2、CVSS 3.1(Common Vulnerability Scoring System)、CWE 適用階段:測試驗證階段(Testing Phase) 負責角色:AppSec 工程師、資安測試人員、QA Lead 📑 章節目錄 文件資訊 測試摘要 測試範圍與方法 弱點總覽 弱點詳細報告 合規檢核結果 修復計畫 結論與建議 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 安全測試報告 文件編號 [專案代碼]-STR-[版本號]-[日期] 版本 v[X.Y] 測試日期 [YYYY-MM-DD] ~ [YYYY-MM-DD] 測試人員 [AppSec 團隊 / 外部廠商] 審核者 [CISO / 資安主管] 資料分級 Confidential 2. 測試摘要 項目 內容 測試類型 [SAST / DAST / SCA / Penetration Test / 組合] 受測版本 [Application version / Commit hash] 測試結果總評 [✅ PASS / ⚠️ CONDITIONAL PASS / ❌ FAIL] 上線決策 [可上線 / 修復後可上線 / 不可上線] 弱點統計 嚴重度 數量 已修復 待修復 接受風險 Critical [N] [N] [N] [N] High [N] [N] [N] [N] Medium [N] [N] [N] [N] Low [N] [N] [N] [N] Info [N] — — — Total [N] [N] [N] [N] 3. 測試範圍與方法 3.1 測試範圍 項目 內容 目標系統 [系統名稱 + URL/IP] 測試範圍 [In-scope modules / endpoints] 排除範圍 [Out-of-scope,如第三方元件] 認證帳號 [測試用帳號角色清單(不含密碼)] 3.2 測試方法 測試類型 工具 版本 說明 SAST(靜態分析) [SonarQube / Checkmarx / Semgrep] [ver] 原始碼分析 DAST(動態分析) [OWASP ZAP / Burp Suite Pro] [ver] 執行期掃描 SCA(套件分析) [Snyk / OWASP Dependency-Check / Trivy] [ver] 第三方套件弱點 手動測試 [Burp Suite / Custom scripts] — 邏輯弱點 Container Scan [Trivy / Aqua] [ver] 容器映像掃描 3.3 測試依據 標準/指南 涵蓋項目 OWASP Top 10 (2021) A01~A10 OWASP API Security Top 10 (2023) 全部 OWASP ASVS v4.0.3 [Level 1 / Level 2 / Level 3] CWE Top 25 (2023) 常見弱點 4. 弱點總覽 4.1 依嚴重度分佈 嚴重度 CVSS 分數範圍 修復 SLA 數量 Critical 9.0 – 10.0 24 小時 [N] High 7.0 – 8.9 7 天 [N] Medium 4.0 – 6.9 30 天 [N] Low 0.1 – 3.9 90 天 [N] Info 0.0 視需要 [N] 4.2 依類型分佈 弱點類型(CWE) 數量 嚴重度分佈 [CWE-XXX: 弱點名稱] [N] [C:N / H:N / M:N / L:N] [CWE-XXX: 弱點名稱] [N] [C:N / H:N / M:N / L:N] 4.3 依 OWASP Top 10 分佈 OWASP Category 弱點數量 最高嚴重度 A01: Broken Access Control [N] [Critical/High/…] A02: Cryptographic Failures [N] A03: Injection [N] A04: Insecure Design [N] A05: Security Misconfiguration [N] A06: Vulnerable Components [N] A07: Auth Failures [N] A08: Software & Data Integrity [N] A09: Logging & Monitoring Failures [N] A10: SSRF [N] 5. 弱點詳細報告 VULN-[NNN]: [弱點標題] 項目 內容 弱點 ID VULN-[NNN] 嚴重度 [Critical / High / Medium / Low] CVSS 分數 [N.N] CVSS Vector [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H] CWE CWE-[NNN]: [名稱] OWASP [A01 / A02 / …] 發現工具 [SAST / DAST / Manual] 受影響元件 [模組/檔案/API endpoint] 狀態 [Open / Fixed / Accepted / False Positive] 描述: ...

May 18, 2026 · 4 min · 770 words · Eric Cheng

安全設計文件範本(Security Design Document Template)

安全設計文件範本(Security Design Document Template) 適用標準:OWASP SAMM 2.0、ISO/IEC 27034(應用安全)、NIST SP 800-53、ISO/IEC 27001:2022 適用階段:系統設計階段(Design Phase) 負責角色:資安架構師、系統架構師(SA)、AppSec 工程師 📑 章節目錄 文件資訊 安全設計目標 身分驗證設計(Authentication) 授權與存取控制(Authorization) 資料保護設計 API 安全設計 Session 管理 輸入驗證與輸出編碼 日誌與稽核設計 安全組態基線 安全測試策略 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 安全設計文件 文件編號 [專案代碼]-SDD-[版本號] 版本 v[X.Y] 建立日期 [YYYY-MM-DD] 撰寫者 [資安架構師] 審核者 [CISO / 資安團隊] 資料分級 [Confidential / Internal] 關聯文件 文件 關係 威脅模型(Threat Model) 風險識別來源 安全需求清單 需求依據 系統架構文件(SAD) 架構背景 2. 安全設計目標 2.1 安全原則 原則 說明 實施方式 Defense in Depth 多層防禦 [每層防護機制] Least Privilege 最小權限 [RBAC + 預設拒絕] Fail Secure 安全失敗 [錯誤處理不暴露資訊] Separation of Duties 職責分離 [設計/部署/維運分離] Zero Trust 零信任 [每次存取都驗證] 2.2 合規需求 法規/標準 適用條款 設計對應 [個資法 / GDPR] [條款] [§5 資料保護] [ISO 27001] [A.8 / A.9] [§3, §4] [OWASP Top 10] [全部] [§6, §8] [PCI DSS] [條款,如適用] [§5] 3. 身分驗證設計(Authentication) 3.1 驗證機制 項目 設計 驗證協定 [OAuth 2.0 + OIDC / SAML 2.0 / Custom] IdP 選擇 [Azure AD / Keycloak / Auth0 / 自建] MFA 策略 [強制 / 條件式 / 僅特權帳號] MFA 方式 [TOTP / SMS / Push / FIDO2] 密碼政策 [長度/複雜度/歷史/鎖定策略] 3.2 密碼儲存 項目 設計 Hash 演算法 [bcrypt / Argon2id / PBKDF2] Cost Factor [rounds / iterations] Salt [Per-user random salt] 3.3 Token 設計 Token 類型 格式 有效期 儲存位置 備註 Access Token [JWT / Opaque] [N min] [Memory / HttpOnly Cookie] Refresh Token [Opaque] [N days] [HttpOnly Secure Cookie] 單次使用 ID Token [JWT] [N min] [Memory] 不傳給後端 API 3.4 驗證流程圖 sequenceDiagram participant U as User participant C as Client App participant IDP as Identity Provider participant API as API Server U->>C: 點擊登入 C->>IDP: Authorization Request (PKCE) IDP->>U: 顯示登入頁面 U->>IDP: 輸入帳號/密碼 + MFA IDP->>C: Authorization Code C->>IDP: Token Exchange (code + code_verifier) IDP->>C: Access Token + Refresh Token + ID Token C->>API: API Request + Access Token (Bearer) API->>API: Validate Token (signature + claims) API->>C: Response 4. 授權與存取控制(Authorization) 4.1 存取控制模型 項目 設計 模型 [RBAC / ABAC / ReBAC / 混合] 角色層級 [平面 / 階層式] 權限粒度 [功能級 / 資料級 / 欄位級] 4.2 角色定義 角色 ID 角色名稱 說明 預設權限 [ROLE_ID] [名稱] [角色描述] [權限摘要] 4.3 權限矩陣 功能/資源 [角色A] [角色B] [角色C] [Admin] [功能1] R CRUD R CRUD [功能2] — R CRUD CRUD [功能3] RU (own) RU (dept) CRUD CRUD 4.4 資料級權限 規則 描述 實施方式 Row-Level Security [使用者只能看自己的資料] [DB RLS / Application Filter] Column-Level Security [敏感欄位依角色遮罩] [View / API 過濾] 部門隔離 [只能存取所屬部門資料] [tenant_id / dept_id filter] 5. 資料保護設計 5.1 加密策略 場景 方法 演算法 金鑰管理 傳輸中(In Transit) TLS [TLS 1.3 / 1.2] [憑證管理方式] 靜態儲存(At Rest) [TDE / Application-level] [AES-256-GCM] [KMS / Vault] 欄位加密 Application-level [AES-256-GCM] [KMS / Vault] 備份加密 File-level [AES-256] [KMS] 5.2 金鑰管理 項目 設計 KMS 工具 [AWS KMS / Azure Key Vault / HashiCorp Vault] 金鑰輪換 [每 N 天自動輪換] 金鑰存取控制 [IAM Policy / RBAC] 金鑰備份 [異地備份策略] 5.3 個資處理 個資欄位 蒐集目的 保留期限 匿名化方式 刪除策略 [欄位] [用途] [N 年] [Masking / Hashing / Tokenization] [Hard delete / Crypto-shred] 6. API 安全設計 6.1 API 認證授權 項目 設計 認證方式 [Bearer Token (JWT) / API Key / mTLS] 授權檢查點 [API Gateway / Application / Both] Scope/Permission [resource:action 格式] 6.2 API 防護 防護措施 設計 工具 Rate Limiting [N requests / minute per user] [API Gateway / Redis] Request Size Limit [N MB] [Nginx / Gateway] IP Whitelist(如適用) [特定 API 限制來源 IP] [WAF / NSG] CORS [Allowed origins 清單] [Application config] API Versioning [URL path / Header] [設計規範] 6.3 OWASP API Security Top 10 對策 風險 對策 Broken Object Level Authorization [每次存取驗證資源所有權] Broken Authentication [Token 正確驗證 + MFA] Broken Object Property Level Authorization [回應過濾敏感欄位] Unrestricted Resource Consumption [Rate limit + pagination] Broken Function Level Authorization [角色權限矩陣嚴格檢查] Server Side Request Forgery [禁止 URL 參數直接存取內部資源] Security Misconfiguration [安全組態基線檢核] Lack of Protection from Automated Threats [Bot detection + CAPTCHA] 7. Session 管理 項目 設計 Session 機制 [Stateless (JWT) / Stateful (Server-side)] Session 有效期 [Idle: N min / Absolute: N hr] Session 儲存 [Redis / Database / Memory] Cookie 設定 HttpOnly, Secure, SameSite=Strict, Path=/ 並行 Session [允許 N 個裝置 / 新登入踢出舊 Session] Session Fixation 防護 [登入後重新產生 Session ID] 登出機制 [清除 Token + Server-side invalidation] 8. 輸入驗證與輸出編碼 8.1 輸入驗證策略 驗證層 位置 方式 Client-side 前端 UI 即時驗證(UX 用途,非安全邊界) Server-side API Controller 必須:Whitelist 驗證 + Schema validation Database DB Layer 型別約束 + Check constraints 8.2 常見攻擊防護 攻擊類型 防護措施 SQL Injection Parameterized queries / ORM XSS Output encoding (context-aware) + CSP CSRF SameSite cookie + CSRF token (if needed) Path Traversal 白名單驗證路徑,禁止 ../ XXE 停用 external entity parsing Deserialization 不接受不信任的序列化資料 8.3 Content Security Policy Content-Security-Policy: default-src 'self'; script-src 'self' [trusted CDN]; style-src 'self' 'unsafe-inline'; img-src 'self' data: [image CDN]; connect-src 'self' [API domain]; frame-ancestors 'none'; base-uri 'self'; form-action 'self'; 9. 日誌與稽核設計 9.1 安全事件日誌 事件類型 記錄內容 儲存位置 保留期 登入成功/失敗 UserID, IP, Timestamp, UserAgent [SIEM / Log store] [N 年] 權限變更 Who, What, When, Previous/New value [Audit DB] [N 年] 資料存取 UserID, Resource, Action, Timestamp [Audit DB] [N 年] 敏感操作 [詳細描述] [Audit DB] [N 年] 9.2 日誌安全 項目 設計 日誌不得包含 密碼、Token、PII 明碼、信用卡號 日誌完整性 [HMAC / Append-only storage] 日誌存取控制 [僅 Security Team + Auditor 可存取] 竄改偵測 [Hash chain / WORM storage] 10. 安全組態基線 10.1 HTTP Security Headers Header 值 說明 Strict-Transport-Security max-age=31536000; includeSubDomains HSTS X-Content-Type-Options nosniff 防 MIME 嗅探 X-Frame-Options DENY 防 Clickjacking X-XSS-Protection 0 由 CSP 取代 Referrer-Policy strict-origin-when-cross-origin Permissions-Policy camera=(), microphone=() 限制瀏覽器功能 10.2 TLS 組態 項目 設計 最低版本 TLS 1.2(建議 TLS 1.3) 允許 Cipher Suites [列出安全的 cipher suites] 憑證類型 [RSA 2048+ / ECDSA P-256+] HSTS Preload [是/否] 11. 安全測試策略 測試類型 工具 頻率 負責人 SAST [SonarQube / Checkmarx / Semgrep] 每次 CI build Dev Team DAST [OWASP ZAP / Burp Suite] 每個 Sprint AppSec SCA [Snyk / Dependabot / OWASP Dep-Check] 每次 CI build Dev Team Penetration Test [外部廠商] [每年/每版本] AppSec Security Review Code Review + Design Review 每個 PR + 每階段 AppSec + Dev 📖 使用說明 各章節填寫指引 章節 填寫時機 負責人 重點說明 §2 安全目標 專案啟動時 資安 對齊合規需求 §3 身分驗證 設計初期 SA/資安 從威脅模型導出需求 §4 授權控制 配合功能設計 SA 權限矩陣需業務確認 §5 資料保護 設計階段 SA/DBA/資安 PII 處理需法務確認 §6 API 安全 API 設計時 SA/FE/BE 配合 API Spec §7-8 Session/驗證 詳細設計 BE 遵循 OWASP 建議 §9 稽核 設計階段 SA/資安 法規保留需求 §10 組態基線 部署前 DevOps/資安 定期掃描驗證 §11 測試策略 開發啟動前 資安/QA 整合至 CI/CD 💡 範例(以 HRMS 人力資源管理系統為例) 範例:角色與權限矩陣 功能 員工 主管 HR 系統管理員 查看個人資料 R (own) R (dept) R (all) R (all) 編輯個人資料 U (partial) — U (all) U (all) 申請請假 CRU (own) CRU (own) CRUD (all) CRUD (all) 審核請假 — U (dept) U (all) U (all) 查看薪資 R (own) — R (all) R (all) 管理員工 — — CRUD CRUD 系統設定 — — — CRUD 範例:API 安全設計 API Endpoint 認證 授權 Rate Limit 備註 POST /auth/login Public — 5/min per IP 防暴力破解 GET /api/employees/{id} Bearer JWT own or dept_manager or HR 100/min Row-level check POST /api/leave-requests Bearer JWT Employee role 10/min PUT /api/leave-requests/{id}/approve Bearer JWT Manager of requestor 30/min 層級驗證 GET /api/salary/{id} Bearer JWT own or HR 20/min 敏感資料加密回傳 DELETE /api/employees/{id} Bearer JWT Admin only 5/min Soft delete + 稽核 範例:稽核日誌設計 { "timestamp": "2026-04-10T08:30:15.123Z", "event_type": "DATA_ACCESS", "user_id": "EMP-001", "user_role": "HR", "action": "VIEW", "resource": "employee.salary", "resource_id": "EMP-042", "source_ip": "10.0.10.45", "user_agent": "Mozilla/5.0...", "result": "SUCCESS", "metadata": { "fields_accessed": ["base_salary", "bonus"], "reason": "Monthly payroll processing" } } 📌 審閱重點 ...

May 18, 2026 · 6 min · 1157 words · Eric Cheng

專案回顧報告範本(Retrospective Report Template)

專案回顧報告範本(Retrospective Report Template) 適用標準:Agile Retrospectives(Esther Derby & Diana Larsen)、SRE Postmortem Culture 適用階段:專案管理 — 任何迭代/里程碑/專案結束時 負責角色:Scrum Master / PM、全體團隊成員 📑 章節目錄 文件資訊 回顧概要 量化回顧(Metrics) 質性回顧(What Went Well / What Didn’t) 根因分析 改善行動項目 前次行動追蹤 團隊健康度 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [專案/Sprint 名稱] 回顧報告 文件編號 [專案代碼]-RETRO-[Sprint#/版本]-[日期] 版本 v[X.Y] 回顧日期 [YYYY-MM-DD] 迭代/里程碑 [Sprint N / Release X.Y / Phase Name] 引導者(Facilitator) [Scrum Master / PM] 參與者 [全體團隊成員名單] 2. 回顧概要 項目 內容 回顧範圍 [Sprint / Release / 專案整體] 迭代期間 [YYYY-MM-DD] ~ [YYYY-MM-DD] 主要交付 [本次迭代完成的主要功能/里程碑] 整體滿意度 [1-5 分,團隊平均] 一句話總結 [本次迭代最重要的一件事] 3. 量化回顧(Metrics) 3.1 交付指標 指標 計畫 實際 達成率 趨勢 Story Points (committed) [N] [N] (completed) [N]% [↑/↓/→] User Stories (完成/承諾) [N]/[M] [N/M] [N]% Bug 數量(新增/修復) —/— [N]/[M] — 技術債處理 [N] items [N] items [N]% 3.2 品質指標 指標 本次 前次 目標 趨勢 Escaped Bugs (上線後發現) [N] [N] 0 [↑/↓/→] Code Coverage [N]% [N]% ≥ [N]% Code Review 回饋速度 (avg) [N] hr [N] hr < [N] hr Build 成功率 [N]% [N]% ≥ 95% 3.3 流程指標 指標 本次 前次 目標 趨勢 Cycle Time (avg) [N] days [N] days < [N] days Lead Time (avg) [N] days [N] days < [N] days WIP 超標次數 [N] [N] 0 阻塞事項數 [N] [N] 儘量少 會議時間佔比 [N]% [N]% < 20% 4. 質性回顧 4.1 做得好的事(What Went Well / Keep) # 項目 影響 建議 1 [正面事項] [對團隊/產品的正面影響] [持續/強化] 2 [正面事項] [影響描述] [持續/推廣] 3 [正面事項] [影響描述] [持續] 4.2 需要改善的事(What Didn’t Go Well / Problems) # 項目 影響 嚴重度 備註 1 [問題描述] [對團隊/產品的負面影響] [High/Med/Low] 2 [問題描述] [影響描述] [High/Med/Low] 3 [問題描述] [影響描述] [High/Med/Low] 4.3 想要嘗試的事(Ideas / Try) # 想法 預期效果 成本/風險 決議 1 [新做法/工具/流程] [預期改善] [Low/Med/High] [採納/暫緩/拒絕] 2 [新做法] [預期改善] [Low/Med/High] [決議] 5. 根因分析 針對本次最重要的 1~2 個問題進行深入分析 ...

May 18, 2026 · 4 min · 657 words · Eric Cheng

效能測試報告範本(Performance Test Report Template)

效能測試報告範本(Performance Test Report Template) 適用標準:ISO/IEC/IEEE 29119-3:2021(測試文件)、RFC 2544(Benchmarking) 適用階段:測試驗證階段(Testing Phase) 負責角色:效能測試工程師、QA Lead、SRE 📑 章節目錄 文件資訊 測試摘要 測試環境 測試場景與配置 測試結果 效能瓶頸分析 與 NFR 目標對照 建議與改善方案 結論與決策建議 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 效能測試報告 文件編號 [專案代碼]-PTR-[版本號]-[日期] 版本 v[X.Y] 測試日期 [YYYY-MM-DD] ~ [YYYY-MM-DD] 測試工具 [JMeter / k6 / Locust / Gatling] 測試人員 [姓名] 審核者 [QA Lead / SA] 2. 測試摘要 項目 內容 測試類型 [負載測試 / 壓力測試 / 耐久測試 / 容量測試] 測試目的 [驗證系統在預期負載下的回應時間與吞吐量] 測試範圍 [被測試的模組/API/頁面] 測試結果總評 [✅ PASS / ⚠️ CONDITIONAL PASS / ❌ FAIL] 關鍵發現 [一句話總結] 3. 測試環境 3.1 系統架構 元件 規格 數量 備註 Application Server [CPU/Memory/Instance Type] [N] Database Server [CPU/Memory/Type] [N] Cache [Type/Memory] [N] Load Balancer [Type] [N] 3.2 環境差異說明 項目 測試環境 生產環境 比例 App 節點數 [N] [M] 1:[ratio] DB 規格 [spec] [spec] 1:[ratio] 資料量 [N] rows [M] rows (est.) 1:[ratio] ⚠️ 注意:測試結果需依環境比例換算評估生產環境表現 ...

May 18, 2026 · 4 min · 729 words · Eric Cheng

監控與告警設定文件範本(Monitoring & Alert Configuration Template)

監控與告警設定文件範本(Monitoring & Alert Configuration Template) 適用標準:Google SRE Workbook、ISO/IEC 20000-1:2018(Service Monitoring) 適用階段:維運階段(Operations Phase) 負責角色:SRE、DevOps Engineer、Tech Lead 📑 章節目錄 文件資訊 監控策略概要 SLI / SLO 定義 監控指標設計 告警規則定義 Dashboard 設計 告警通知與升級 日誌監控策略 維護與檢討機制 附錄 📝 範本 1. 文件資訊 項目 內容 文件名稱 [系統名稱] 監控與告警設定文件 文件編號 [專案代碼]-MON-[版本號]-[日期] 版本 v[X.Y] 建立日期 [YYYY-MM-DD] 負責人 [SRE / DevOps] 審核者 [Tech Lead / SA] 2. 監控策略概要 2.1 監控架構 層級 工具 用途 Infrastructure [Prometheus / CloudWatch / Azure Monitor] 主機/容器/網路 Application [APM: Datadog / New Relic / OpenTelemetry] 應用效能 Business [Custom metrics / Analytics] 業務指標 Logging [ELK / Loki / Azure Log Analytics] 日誌分析 Tracing [Jaeger / Zipkin / OpenTelemetry] 分散式追蹤 2.2 監控原則 原則 說明 Four Golden Signals Latency, Traffic, Errors, Saturation USE Method Utilization, Saturation, Errors(基礎設施) RED Method Rate, Errors, Duration(服務) Alerting Philosophy Alert on symptoms, not causes 3. SLI / SLO 定義 3.1 服務層級指標(SLI) SLI 定義 量測方式 資料來源 Availability 成功回應比例 success_requests / total_requests [Load Balancer / App] Latency 回應時間分佈 P50, P95, P99 [APM / Prometheus histogram] Throughput 處理量 Requests per second [Metrics] Error Rate 錯誤回應比例 5xx_count / total_count [Ingress / App] 3.2 服務層級目標(SLO) 服務 SLO 指標 目標值 Error Budget (月) 量測視窗 [API Service] Availability ≥ 99.9% 43.8 min 30 days rolling [API Service] P95 Latency < [N]ms — 30 days rolling [Web Frontend] Availability ≥ 99.5% 3.6 hr 30 days rolling [Batch Job] Success Rate ≥ 99.0% — Per execution 4. 監控指標設計 4.1 基礎設施指標 指標名稱 類型 描述 標籤 閾值 node_cpu_usage_percent Gauge CPU 使用率 host, instance warn: 80%, crit: 95% node_memory_usage_percent Gauge 記憶體使用率 host, instance warn: 85%, crit: 95% node_disk_usage_percent Gauge 磁碟使用率 host, mountpoint warn: 80%, crit: 90% node_network_errors_total Counter 網路錯誤數 host, interface crit: > [N]/min 4.2 應用程式指標 指標名稱 類型 描述 標籤 閾值 http_requests_total Counter HTTP 請求總數 method, path, status — http_request_duration_seconds Histogram 請求處理時間 method, path P95 < [N]s http_requests_errors_total Counter HTTP 錯誤數 method, path, status rate > [N]/min active_connections Gauge 活躍連線數 service warn: [N], crit: [N] db_connection_pool_active Gauge DB 連線池使用數 pool_name warn: 80%, crit: 95% queue_depth Gauge 訊息佇列深度 queue_name warn: [N], crit: [N] 4.3 業務指標 指標名稱 類型 描述 標籤 告警條件 [business_metric_1] Counter [描述] [labels] [condition] [business_metric_2] Gauge [描述] [labels] [condition] 5. 告警規則定義 5.1 告警嚴重度定義 嚴重度 定義 回應時間 通知方式 P1 - Critical 服務完全中斷 / 資料遺失 5 分鐘 PagerDuty + 電話 + SMS P2 - High 核心功能受損 / 效能嚴重惡化 15 分鐘 PagerDuty + Teams P3 - Medium 非核心功能異常 / 效能下降 1 小時 Teams Channel P4 - Low 預警 / 需關注但無立即影響 下個工作日 Email / Ticket 5.2 告警規則清單 Alert ID 名稱 嚴重度 條件 For 說明 ALT-001 ServiceDown P1 up == 0 1m 服務實例離線 ALT-002 HighErrorRate P1 error_rate > 5% 5m 錯誤率過高 ALT-003 HighLatency P2 p95_latency > [N]ms 5m 回應時間過慢 ALT-004 HighCPU P3 cpu_usage > 80% 10m CPU 使用率高 ALT-005 DiskAlmostFull P2 disk_usage > 85% 5m 磁碟空間不足 ALT-006 DBConnectionPoolHigh P2 pool_usage > 80% 5m DB 連線池接近上限 ALT-007 CertExpiringSoon P3 cert_expiry < 30d — 憑證即將到期 ALT-008 ErrorBudgetBurnRate P2 burn_rate > 1.0 1h Error Budget 消耗過快 5.3 告警規則範例(Prometheus AlertManager) groups: - name: [service_name].rules rules: - alert: [AlertName] expr: [PromQL expression] for: [duration] labels: severity: [critical/warning/info] team: [team_name] service: [service_name] annotations: summary: "[簡短摘要]" description: "[詳細描述,可含 {{ $labels }} 和 {{ $value }}]" runbook_url: "[Runbook 連結]" dashboard_url: "[Dashboard 連結]" 6. Dashboard 設計 6.1 Dashboard 清單 Dashboard 用途 目標受眾 更新頻率 Service Overview 服務健康狀態總覽 SRE / 管理層 10s API Performance API 效能細節 SRE / Dev 10s Infrastructure 基礎設施資源 Infra / SRE 30s Business Metrics 業務指標 PM / PO 1m SLO Tracking SLO 達成率與 Error Budget SRE / 管理層 1m 6.2 Service Overview Dashboard 設計 Panel 視覺化類型 指標 說明 Service Status Stat (up/down) up{service="…"} 紅綠燈 Request Rate Time Series rate(http_requests_total[5m]) QPS Error Rate Time Series error_rate 錯誤率趨勢 P95 Latency Time Series histogram_quantile(0.95, …) 延遲趨勢 Active Users Stat active_sessions 當前活躍用戶 SLO Status Gauge slo_compliance SLO 達標率 7. 告警通知與升級 7.1 通知路由 嚴重度 工作時間 (09-18) 非工作時間 假日 P1 On-call + Team Lead (即時) On-call + Backup (即時) On-call + Manager (即時) P2 On-call (15 min) On-call (30 min) On-call (30 min) P3 Teams Channel 下個工作日 下個工作日 P4 Email / Ticket — — 7.2 升級機制 時間 未回應動作 T + 5 min 重新通知 On-call T + 15 min 通知 Backup On-call T + 30 min 通知 Team Lead / Manager T + 60 min 通知 Director / VP 7.3 On-Call 輪值 週次 Primary Backup 電話 Week 1 [姓名] [姓名] [電話] Week 2 [姓名] [姓名] [電話] 8. 日誌監控策略 8.1 日誌等級與保留 Log Level 用途 保留期間 告警 ERROR 需處理的錯誤 90 days rate > [N]/min → P2 WARN 潛在問題 30 days rate > [N]/min → P3 INFO 正常營運記錄 14 days — DEBUG 開發除錯用 3 days (STG only) — 8.2 關鍵日誌監控 # 監控模式 觸發條件 告警 1 Exception stack trace rate > [N]/min P2 2 “OutOfMemoryError” 出現 1 次 P1 3 “Connection refused” rate > [N]/min P2 4 Authentication failure rate > [N]/min P2 (可能攻擊) 5 [自訂業務異常模式] [條件] [等級] 9. 維護與檢討機制 項目 頻率 負責人 說明 Alert Noise 檢討 每月 SRE 刪除/調整誤報告警 SLO 檢討 每季 SRE + PO 調整目標值 Dashboard 更新 需求變動時 SRE 新增/移除指標 Runbook 更新 每次事件後 SRE 補充處理步驟 On-Call 回顧 每月 SRE Team 改善值班體驗 10. 附錄 10.1 AlertManager 設定檔位置 檔案 位置 說明 alertmanager.yml [path] 通知路由設定 prometheus-rules/ [path] 告警規則目錄 grafana-dashboards/ [path] Dashboard JSON 10.2 相關文件 文件 連結 Runbook [link] SOP [link] Incident Response Plan [link] 📖 使用說明 建立監控的優先順序 Phase 1:健康檢查 + 基本告警(Service Up/Down, Error Rate) Phase 2:Golden Signals 完整覆蓋(Latency, Traffic, Errors, Saturation) Phase 3:SLI/SLO 追蹤 + Error Budget Phase 4:業務指標 + 進階分析 告警設計原則 原則 說明 Alert on symptoms 告警使用者可感知的症狀,非原因 Actionable 每個告警都必須有對應的處理動作 Low noise 避免無意義的告警(Alert fatigue) Have a runbook 每個告警必須連結到 Runbook 💡 範例(以 HRMS 人力資源管理系統為例) 範例:SLI/SLO 服務 SLI SLO Error Budget/月 HRMS API Availability ≥ 99.9% 43.8 min HRMS API P95 Latency < 200ms — 薪資批次作業 Success Rate ≥ 99.99% 0.44 min (每月一次不容失敗) 出缺勤打卡 Availability ≥ 99.95% (上班時段) 21.9 min 範例:告警規則 groups: - name: hrms.rules rules: - alert: HRMSHighErrorRate expr: | sum(rate(http_requests_total{service="hrms-api", status=~"5.."}[5m])) / sum(rate(http_requests_total{service="hrms-api"}[5m])) > 0.01 for: 5m labels: severity: critical team: hrms service: hrms-api annotations: summary: "HRMS API 錯誤率超過 1%" description: "目前錯誤率為 {{ $value | humanizePercentage }},超過 SLO 閾值" runbook_url: "https://wiki/runbook/hrms-high-error-rate" - alert: HRMSPayrollJobFailed expr: hrms_payroll_job_status == 0 for: 1m labels: severity: critical team: hrms service: hrms-payroll annotations: summary: "HRMS 薪資計算作業失敗" description: "月薪計算批次作業執行失敗,需立即處理" runbook_url: "https://wiki/runbook/hrms-payroll-failure" 📌 審閱重點 ...

May 18, 2026 · 5 min · 1008 words · Eric Cheng