docker-helper
Dockerコンテナの生成と最適化
Docker設定の作成には時間と専門知識が必要です。このスキルは、コンテナ化されたアプリケーションのための即座に使えるテンプレート、最適化手法、トラブルシューティングガイダンスを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「docker-helper」を使用しています。 @docker-helper Generate a secure Dockerfile for a Python Flask API
期待される結果:
- 最小限のイメージサイズ(約150MB)のためのマルチステージビルド
- 'appuser'として実行される非rootユーザー(UID 1001)
- 最新のセキュリティパッチを適用したPython 3.11-slimベース
- /healthエンドポイントでヘルスチェックを設定
- イメージレイヤーにシークレットを保存しない
- キャッシング用に別レイヤーにインストールされる依存関係
「docker-helper」を使用しています。 @docker-helper Create a docker-compose file for a web app with database
期待される結果:
- ポートマッピングと環境変数を持つフロントエンドサービス
- フロントエンドネットワークに接続されたバックエンドAPIサービス
- ヘルスチェックと永続ボリュームを持つPostgreSQLデータベース
- セッションストレージ用のRedisキャッシュ
- Nginxリバースプロキシ設定
セキュリティ監査
安全This is a pure documentation skill containing only SKILL.md with Docker best practices and examples. All 57 static findings are FALSE POSITIVES: the reported 'shell commands' are Docker examples in code blocks, 'weak crypto' is misinterpreted build flags, and 'credential access' are example connection strings in documentation. No executable code, network calls, or system access exists.
リスク要因
🌐 ネットワークアクセス (6)
⚙️ 外部コマンド (35)
🔑 環境変数 (3)
品質スコア
作れるもの
アプリケーションのコンテナ化
セキュリティとパフォーマンスのベストプラクティスを備えた、本番環境対応のDockerfileをアプリケーション用に生成します。
ビルドパイプラインの最適化
マルチステージビルド、キャッシング戦略、BuildKit最適化を使用して、ビルド時間とイメージサイズを削減します。
設定の標準化
文書化されたベストプラクティスとテンプレートを使用して、チーム全体で一貫したDocker標準を作成します。
これらのプロンプトを試す
@docker-helper Generate a multi-stage Dockerfile for a Node.js 18 application with TypeScript. Include production optimizations and security best practices.
@docker-helper Create a docker-compose.yml for a development environment with a React frontend, Node.js backend, and PostgreSQL database.
@docker-helper Optimize this Docker setup for faster builds and smaller image size. Current base image is node:18, and build takes 5 minutes.
@docker-helper My container exits immediately after starting with no error output. How do I troubleshoot this container startup issue?
ベストプラクティス
- マルチステージビルドを使用してビルド依存関係とランタイムを分離
- セキュリティリスクを制限するため、常に非rootユーザーとしてコンテナを実行
- 適切なオーケストレーションを可能にするため、重要なサービスにヘルスチェックを実装
回避
- 本番環境ではベースイメージに'latest'タグを使用しない
- Dockerfileまたはイメージレイヤーにシークレットや認証情報を保存しない
- 変更のたびにキャッシュが無効化されるため、Dockerfileの早い段階でCOPY . .を実行しない