Changelogs générés par IA : transformez les commits Git en notes de version automatiquement
Les notes de version sont la documentation dont tout le monde a besoin mais que personne n'écrit. L'historique des commits est là, mais copier `git log` dans un document et le nettoyer est le genre de corvée qui est sautée jusqu'à ce que quelqu'un demande 'qu'est-ce qui a été livré ce sprint ?' DeployLog automatise toute la boucle.
Écrire des notes de version est la corvée que personne ne veut. DeployLog lit vos commits à chaque push et génère des changelogs propres et lisibles regroupés par type — pas besoin d'Anthropic, fonctionne avec Groq, Gemini, Cloudflare, OpenRouter ou Ollama auto-hébergé.
Pourquoi les notes de version sont chroniquement négligées
Les notes de version tombent dans le même seau que les tests pour le happy path et la documentation des flags de config — tout le monde convient qu'elles comptent, personne n'a le temps.
Le problème sous-jacent est que l'écriture de changelog est un changement de contexte. Vous êtes tête baissée à livrer des fonctionnalités, et en fin de semaine quelqu'un doit repasser sur 47 commits et les traduire en langage utilisateur. La solution n'est pas la discipline — c'est d'éliminer la tâche entièrement.
Comment webhook + génération IA résout le problème
DeployLog se connecte à votre hôte Git avec un seul webhook. Chaque push envoie la liste des commits, l'auteur, la branche et les messages à un endpoint signé. La signature HMAC vérifie que la payload vient bien de GitHub ou GitLab.
• Payloads signées HMAC — personne ne peut forger un push dans votre journal. • Regroupement automatique des commits — 20 commits `fix:` deviennent une seule section 'Corrections de bugs'. • Compatible squash — une PR mergée avec 6 commits se réduit à une entrée.
La chaîne de fallback des fournisseurs
DeployLog ne vous enferme pas dans un seul LLM. Il essaie les fournisseurs dans l'ordre et bascule en cas d'échec, donc une panne de Groq ne signifie pas que vous perdez une semaine d'entrées de changelog.
La chaîne par défaut est Groq → Gemini → Cloudflare Workers AI → OpenRouter → Ollama → Claude. Les cinq premiers ont des niveaux gratuits qui couvrent facilement le volume normal de changelog. Ollama permet un hébergement entièrement local si la conformité l'exige.
Claude est en dernier intentionnellement : c'est le fallback premium, utilisé uniquement si tout le reste tombe.
Configuration GitHub et GitLab en 3 étapes
La configuration est délibérément ennuyeuse. Aucune installation de SDK, aucun changement CI.
1. Créez un projet DeployLog dans AlertsDock et copiez l'URL du webhook et le secret de signature.
2. Ajoutez le webhook dans GitHub ou GitLab. Pour GitHub : Settings → Webhooks → Add webhook.
3. Poussez un commit. La première entrée de changelog apparaît dans les 30 secondes.
Conseils pour de meilleurs changelogs
La qualité de votre changelog généré est directement proportionnelle à la qualité de vos messages de commit.
• Utilisez les conventional commits — les préfixes `feat:`, `fix:`, `refactor:` donnent des signaux de regroupement fiables. • Écrivez des messages avec scope — `feat(auth): add SSO via Google` bat `add SSO`. • Squash-mergez les PRs — une ligne de sujet propre par PR produit un bien meilleur résultat. • Marquez les breaking changes — `feat!:` ou un footer `BREAKING CHANGE:` élève l'entrée automatiquement.
Guide produit
Uptime Monitoring
AlertsDock gives teams uptime monitoring for websites, APIs, TCP checks, DNS checks, SSL expiry, and fast alert routing without enterprise overhead.
Lire le guidePage alternative
Better Stack Alternative
Compare AlertsDock with Better Stack for teams that want a more focused monitoring product covering uptime, cron jobs, status pages, and webhooks.
Voir la comparaisonMore articles
Core Web Vitals : que surveiller et comment corriger les régressions
Google classe les sites selon la performance réelle des utilisateurs. LCP, FCP, CLS, TTFB — ce ne sont pas des chiffres abstraits, ce sont des tueurs de conversion quand ils dérivent. Voici comment les surveiller en continu et attraper les régressions avant qu'elles n'atteignent les utilisateurs.
Arrêtez d'envoyer des fichiers .env par e-mail : un guide pratique des coffres-forts chiffrés
Le DATABASE_URL de votre équipe est dans les DM Slack de quelqu'un. Votre STRIPE_SECRET_KEY vit sur une page Notion. C'est comme ça que les secrets fuient. Voici l'hygiène que vous auriez dû avoir dès le premier jour — et comment les coffres-forts chiffrés la rendent indolore.
Playbooks d'incident auto-exécutables : du runbook au runtime
Écrire un runbook que personne ne lit à 3h du matin est un gaspillage. En écrire un qui démarre automatiquement dès qu'un moniteur tombe en panne et enregistre chaque étape est un multiplicateur de force.