スキル cicd-automation-workflow-automate
🔄

cicd-automation-workflow-automate

安全

CI/CD ワークフローの自動化

このスキルは、開発者と DevOps エンジニアが効率的な CI/CD パイプラインと GitHub Actions ワークフローを作成するのを支援します。手動作業を削減し、開発、ステージング、本番環境全体で一貫性を向上させます。

対応: Claude Codex Code(CC)
📊 71 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「cicd-automation-workflow-automate」を使用しています。 すべてのプッシュ時にテストを実行しコードをリントする GitHub Actions ワークフローを作成

期待される結果:

コードのチェックアウト、Node.js のセットアップ、依存関係のインストール、リントとテストコマンドの実行、テスト結果のアップロードを行うステップを含む完全な YAML ワークフローファイル

「cicd-automation-workflow-automate」を使用しています。 ステージングと本番環境を含むデプロイメントワークフローを設計

期待される結果:

承認ゲートと環境固有の構成を含む開発 → ステージング → 本番フローを示すマルチステージパイプライン図

「cicd-automation-workflow-automate」を使用しています。 セマンティックバージョニングによる自動リリースを設定

期待される結果:

コミットメッセージに基づいてバージョン番号を自動更新し、チェンジログを生成し、GitHub リリースを作成するリリース構成とワークフロー

セキュリティ監査

安全
v1 • 2/25/2026

This skill is a legitimate CI/CD workflow automation tool. All static findings are false positives. The detected patterns (external commands, network URLs, environment access) are standard and expected for a CI/CD skill. Credentials are handled via GitHub Actions secrets, which is the secure standard pattern.

2
スキャンされたファイル
1,388
解析された行数
5
検出結果
1
総監査数
中リスクの問題 (4)
Shell Command Execution
Skill contains shell commands for running builds, tests, and deployments. These are standard CI/CD patterns (npm, docker, terraform, git). Arguments are hardcoded or reference GitHub Actions context, not user input.
Network URL References
Hardcoded URLs point to public services like npm registries, GitHub Actions, Helm repositories. These are legitimate infrastructure endpoints, not exfiltration targets.
Environment Variable Access
Accesses process.env and configuration files. All credential references use GitHub Actions secrets pattern (secrets.*) which is the secure standard.
Filesystem Operations
File I/O operations for reading config files, writing documentation, creating Docker networks. Standard CI/CD operations.
低リスクの問題 (1)
Configuration File Parsing
Python code parses YAML configuration files for workflow detection.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
85
コンテンツ
50
コミュニティ
83
セキュリティ
91
仕様準拠

作れるもの

新規プロジェクト CI 設定

GitHub Actions を使用して新規 Node.js プロジェクトの自動テストとコード品質チェックを設定

本番デプロイメントパイプライン

ステージングと本番承認を含むマルチ環境デプロイメントパイプラインの作成

Infrastructure as Code

GitOps を通じてクラウドインフラストラクチャを管理するための Terraform ワークフローの実装

これらのプロンプトを試す

基本 CI パイプライン
すべてのプルリクエストでテストを実行し、main へのマージ時にステージングにデプロイする Node.js プロジェクト向け GitHub Actions ワークフローを作成してください。
マルチ環境デプロイ
開発、ステージング、本番環境を含むデプロイメントパイプラインを設計してください。本番環境の承認ゲートと失敗時の自動ロールバックを含めてください。
リリース自動化
main ブランチにコードがマージされたときにトリガーされる自動セマンティックバージョニングと GitHub リリースを設定してください。
セキュリティスキャン
依存関係の脆弱性チェック、シークレットスキャン、コード分析を含むセキュリティスキャンステップを CI パイプラインに追加してください。

ベストプラクティス

  • GitHub Actions キャッシングを使用してワークフローを高速化しコストを削減
  • テスト、ビルド、デプロイ用に複数のジョブで関心を分離
  • 本番デプロイメントには常にロールバック手順を含める
  • 機密クレデンシャルはワークフローファイルではなく GitHub 暗号化シークレットに保存

回避

  • シークレットや API キーをワークフローファイルに直接ハードコードしない
  • 本番デプロイメントの承認ゲートをスキップしない
  • すべてのコミットでフルデプロイメントを実行しない - 個別のステージを使用
  • テスト失敗を無視しない - ワークフローはエラー時に即座に失敗すべき

よくある質問

このスキルはデプロイメントを実行しますか?
いいえ、このスキルはワークフロー作成のためのガイダンスとコードテンプレートを提供します。デプロイメントを直接実行するのではなく、安全な自動化の設計を支援します。
どの CI/CD プラットフォームに対応していますか?
このスキルは GitHub Actions に焦点を当てていますが、GitLab CI、Jenkins、その他の CI/CD システムにも適用可能なパターンもカバーしています。
シークレットとクレデンシャルはどのように処理しますか?
ワークフローファイルで GitHub 暗号化シークレット(secrets.AWS_ACCESS_KEY_ID、secrets.GITHUB_TOKEN)を使用してください。クレデンシャルをハードコードしないでください。
インフラストラクチャ自動化に役立ちますか?
はい、Infrastructure as Code 用の Terraform ワークフローパターンと Kubernetes デプロイメント自動化が含まれています。
本番デプロイメントに適していますか?
はい、このスキルで推奨されている適切な承認ゲート、ロールバック計画、セキュリティスキャンを備えています。
どのプログラミング言語に対応していますか?
ワークフローは言語に依存しませんが、Node.js、Python、Go プロジェクトの例が含まれています。

開発者の詳細

ファイル構成