المهارات shell-scripting
💻

shell-scripting

آمن ⚡ يحتوي على سكربتات⚙️ الأوامر الخارجية

堅牢なシェルスクリプトを書く

متاح أيضًا من: Joseph OBrien,Joseph OBrien

シェルスクリプトは、変数の引用符の欠如、エラー処理の不備、安全でないパターンによって失敗することがよくあります。このスキルは、本番環境対応のテンプレート、セキュリティを考慮したベストプラクティス、そして保守しやすいBashやZshスクリプトを書くための最新のコマンドライン代替手段を提供します。

يدعم: Claude Codex Code(CC)
🥉 74 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "shell-scripting". ログファイルを安全に処理するBashスクリプトを書いてください

النتيجة المتوقعة:

  • 適切なshebangと安全なオプションで始める: #!/usr/bin/env bash, set -euo pipefail
  • nullデリミタの反復処理を使用: while IFS= read -r -d '' file
  • 処理前にファイルを検証: [[ -f "$file" ]] || continue
  • クリーンアップ用のtrapを追加: trap cleanup EXIT で一時ファイルを削除

استخدام "shell-scripting". シェルスクリプトでエラーと終了コードを適切に処理するにはどうすればよいですか?

النتيجة المتوقعة:

  • スクリプトの開始時にset -euo pipefailを使用してエラーを即座にキャッチ
  • 終了コードを明示的にチェック: if command; then ... else ... fi
  • ERR trapを使用して行番号を取得: trap 'echo "Error on $LINENO"' ERR
  • リソースクリーンアップのためにEXIT trapを使用したクリーンアップ関数を作成

استخدام "shell-scripting". シェルスクリプトでユーザー入力を安全に処理する方法を見せてください

النتيجة المتوقعة:

  • 常に変数を引用符で囲む: "$variable" であって $variable ではない
  • パターンマッチングで使用前に入力を検証: [[ "$input" =~ ^[a-zA-Z0-9]+$ ]]
  • 信頼できない入力でevalを使用しない - コードインジェクションを可能にする
  • 明示的なプロンプトと検証を伴うreadを使用

التدقيق الأمني

آمن
v5 • 1/16/2026

This is a pure knowledge/documentation skill containing shell scripting best practices and templates. The static scanner detected shell patterns (command substitution, backticks, external commands) but these are all in documentation examples showing how to write scripts safely. The content explicitly teaches security best practices including avoiding eval with untrusted input, using mktemp for temp files, and not storing secrets in scripts. No executable code, file access, or network operations exist - only educational examples demonstrating proper shell scripting techniques.

5
الملفات التي تم فحصها
1,104
الأسطر التي تم تحليلها
2
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

⚡ يحتوي على سكربتات (1)
⚙️ الأوامر الخارجية (2)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

55
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
24
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

保守しやすいスクリプトを書く

本番環境用シェルスクリプトのための安全な引用符、エラー処理、整理パターンを学びます。

デプロイタスクを自動化する

適切なtrapハンドラとシグナル管理を備えた堅牢な自動化スクリプトを構築します。

システムを効率的に管理する

効率的なファイル処理、プロセス管理、テキスト操作のテクニックを使用します。

جرّب هذه الموجهات

基本的なスクリプト構造
set -euo pipefailを含むベストプラクティスを使用したBashスクリプトの適切なヘッダーと構造を見せてください。
安全なエラー処理
シェルスクリプトで堅牢なエラー処理を行うために、set -euo pipefail、trap、適切な終了コードをどのように使用しますか?
ファイル処理
lsの解析ではなくnullデリミタを使用して、名前にスペースを含むファイルを安全に反復処理するBash関数を書いてください。
クロスシェル互換性
条件付きのZsh固有機能と高度なglobbingを備えた、BashとZshの両方で動作するスクリプトテンプレートを作成してください。

أفضل الممارسات

  • 常に変数を引用符で囲む: "$variable" であって $variable ではない。スペースや特殊文字を安全に処理するため
  • スクリプトの開始時にset -euo pipefailを使用して、エラーを早期に検出し、無音の失敗を防ぐ
  • 移植性のため、外部ツールを使用する前にcommand -vでコマンドの存在を検証

تجنب

  • lsの出力を解析しない。代わりにnullglobを使用したglobまたは-print0を使用したfindを使用
  • 信頼できない入力でevalを使用しない。コードインジェクションとセキュリティ脆弱性を可能にする
  • 引用符で囲まれていない変数を使用しない。スペースでの単語分割やglob展開を引き起こす

الأسئلة المتكررة

このスキルはどのシェルをカバーしていますか?
主にBashとZshに焦点を当てています。ほとんどのパターンは、Zsh固有機能の軽微な調整で両方に適用されます。
このスキルは安全に使用できますか?
はい。ガイダンスのみを提供し、コードを実行したりシステムにアクセスしたりすることは一切ありません。
これはシェルコマンドを実行しますか?
いいえ。これはテンプレート、パターン、ベストプラクティスのドキュメントを提供する知識スキルです。
これからシェルスクリプトを学ぶことができますか?
はい。基礎、セキュリティを考慮したベストプラクティスをカバーし、本番環境対応のテンプレートを含みます。
CLIツールをインストールしますか?
いいえ。ripgrep、fd、jqなどの最新ツールを推奨しますが、システムに何もインストールしません。
シェルのドキュメントを読むのとどう違いますか?
実用的なパターン、セキュリティを考慮した実践、一般的なタスク用のすぐに使えるテンプレートを厳選して提供します。

تفاصيل المطور

المؤلف

CodingKaiser

الترخيص

MIT

مرجع

main

بنية الملفات