Coautoria de documentos
Get Started with This SkillVisão geral
Workflow estruturado para redigir em colaboração documentos, propostas, especificações e documentos de decisão. Três fases: captura de contexto, refinamento iterativo e teste com o leitor.
Como começar
Adicione seus materiais ao espaço do projeto e ative o skill Coautoria de documentos. O agente o guiará passo a passo.
Exemplo de conversa
Você: Quero redigir um documento de decisão de uma página para migrar nossa autenticação para OAuth2. Podemos usar o workflow estruturado?
Agente: Sim. Três fases: (1) Captura de contexto — pergunto sobre audiência, impacto e modelo; (2) Refinamento — construímos cada seção com brainstorm e edições; (3) Teste com o leitor — verificamos se um leitor novo consegue responder às perguntas-chave a partir do documento. Para começar: quem é a audiência principal? O que devem fazer após a leitura? Algum modelo ou formato?
Você: Audiência: líderes de engenharia e segurança. Objetivo: go/no-go. Sem modelo, só seções claras.
Agente: Sugiro: Contexto e problema, Opções consideradas, Recomendação, Riscos e mitigação, Próximos passos. Começamos por «Opções consideradas» e «Recomendação». Envie todo o contexto (restrições, discussões passadas, por que não outras opções); depois brainstorm e redação seção a seção. Pronto para o contexto?
Você: [Fornece o contexto.]
Agente: Criei
decision-doc-auth-oauth2.mdcom placeholders. Na seção Recomendação: aqui estão 8 possíveis tópicos com base no que você compartilhou. Quais manter, remover ou combinar? [Lista opções.] Depois que escolher, redijo a seção e iteramos.
Trecho de saída de exemplo
Trecho representativo de um documento de decisão produzido com o workflow de coautoria.
Decisão: Migrar autenticação para OAuth2
Contexto e problema
A autenticação atual baseada em cookies não suporta mobile nem integrações de terceiros. Precisamos de uma camada de autenticação padrão e mantível para web, mobile e API.
Opções consideradas
| Opção | Prós | Contras |
|---|---|---|
| Permanecer no sistema atual | Sem custo de migração | Não atende requisitos mobile/API |
| OAuth2 + OIDC | Padrão, suporte de bibliotecas, encaixa no nosso stack | Esforço de migração e gestão de chaves |
| Camada de tokens custom | Controle total | Não padrão, custo de longo prazo maior |
Recomendação
Adotar OAuth2 com OpenID Connect para identidade. Usar [Provedor X] para emissão e nosso user store existente. Fase 1: web e API; Fase 2: mobile. Prazo: 8 semanas até o piloto, 12 até o rollout completo.
Riscos e mitigação
- Risco: Revogação de tokens e invalidação de sessão. Mitigação: Tokens de acesso de vida curta, rotação de refresh e endpoint de revogação até a Fase 2.
- Risco: Rotação de chaves. Mitigação: Rotação automatizada e suporte a chave dupla durante a transição.
Próximos passos
- Aprovação de segurança do provedor e do fluxo (Semana 1).
- Implementar o emissor e integrar com o app web (Semanas 2–6).
- Piloto com consumidores internos da API (Semanas 7–8).