Co-redazione di documenti
Get Started with This SkillPresentazione
Workflow strutturato per redigere in collaborazione documenti, proposte, specifiche e documenti di decisione. Tre fasi: raccolta contesto, raffinement iterativo e test con il lettore.
Per iniziare
Aggiungete i materiali allo spazio del progetto e attivate lo skill Co-redazione di documenti. L’agente vi guiderà passo dopo passo.
Esempio di conversazione
Utente: Voglio scrivere un documento di decisione di una pagina per migrare la nostra auth a OAuth2. Possiamo usare il workflow strutturato?
Agente: Sì. Tre fasi: (1) Raccolta contesto — chiederò audience, impatto ed eventuale modello; (2) Raffinement — costruiremo ogni sezione con brainstorming e modifiche; (3) Test con il lettore — verificheremo se un lettore nuovo può rispondere alle domande chiave dal documento. Per iniziare: chi è l’audience principale? Cosa dovrebbero fare dopo la lettura? Modello o formato esistente?
Utente: Audience: tech lead e sicurezza. Obiettivo: go/no-go. Nessun modello, solo sezioni chiare.
Agente: Propongo: Contesto e problema, Opzioni considerate, Raccomandazione, Rischi e mitigazione, Prossimi passi. Iniziamo da «Opzioni considerate» e «Raccomandazione». Fornite tutto il contesto (vincoli, discussioni passate, perché non altre opzioni); poi brainstorming e redazione sezione per sezione. Pronti per il contesto?
Utente: [Fornisce il contesto.]
Agente: Ho creato
decision-doc-auth-oauth2.mdcon placeholder. Per la sezione Raccomandazione: ecco 8 possibili punti in base a quanto condiviso. Quali tenere, rimuovere o unire? [Elenco opzioni.] Una volta scelto, redigerò la sezione e iteriamo.
Estratto di output di esempio
Estratto rappresentativo di un documento di decisione prodotto con il workflow di co-redazione.
Decisione: Migrare l’autenticazione a OAuth2
Contesto e problema
L’auth attuale basata su cookie non supporta mobile né integrazioni di terze parti. Serve un layer di auth standard e manutenibile per web, mobile e API.
Opzioni considerate
| Opzione | Pro | Contro |
|---|---|---|
| Restare sul sistema attuale | Nessun costo di migrazione | Non soddisfa i requisiti mobile/API |
| OAuth2 + OIDC | Standard, supporto librerie, si integra allo stack | Sforzo di migrazione e gestione chiavi |
| Layer token custom | Controllo totale | Non standard, costo a lungo termine più alto |
Raccomandazione
Adottare OAuth2 con OpenID Connect per l’identità. Usare [Provider X] per l’emissione e il nostro user store esistente. Fase 1: web e API; Fase 2: mobile. Timeline: 8 settimane al pilota, 12 al rollout completo.
Rischi e mitigazione
- Rischio: Revoca token e invalidazione sessione. Mitigazione: Token di accesso a vita breve, rotazione refresh ed endpoint di revoca entro Fase 2.
- Rischio: Rotazione chiavi. Mitigazione: Rotazione automatizzata e supporto doppia chiave durante il passaggio.
Prossimi passi
- Approvazione sicurezza su provider e flow (Settimana 1).
- Implementare l’emettitore e integrare con l’app web (Settimane 2–6).
- Pilota con consumatori interni dell’API (Settimane 7–8).