スキル cloud-devops
☁️

cloud-devops

安全

DevOpsベストプラクティスによるクラウドインフラのデプロイと管理

複数のプロバイダー間でクラウドインフラを管理するには、調整されたワークフローが必要です。このスキルバンドルは、インフラプロビジョニング、コンテナオーケストレーション、CI/CD、モニタリング、セキュリティ、コスト最適化のための構造化されたフェーズを提供します。

対応: Claude Codex Code(CC)
🥉 73 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「cloud-devops」を使用しています。 AWSで高可用性Webアプリケーションアーキテクチャを設計する

期待される結果:

  • アーキテクチャ概要:
  • - 3つのAZにまたがるパブリックサブネットとプライベートサブネットを含むVPC
  • - パブリックサブネットのアプリケーションロードバランサー
  • - プライベートサブネットのEC2インスタンスのAuto Scalingグループ
  • - マルチAZデプロイメントを備えたRDS PostgreSQL
  • - セッションキャッシュ用のElastiCache Redisクラスタ
  • - CloudFrontディストリビューションを備えた静的アセット用S3バケット
  • - 送信インターネットアクセス用のNATゲートウェイ
  • - 最小権限アクセスルールを備えたセキュリティグループ

「cloud-devops」を使用しています。 EKS��ラスタ用のTerraform設定を作成する

期待される結果:

  • 設定されたTerraformモジュール:
  • - マネージドノードグループを備えるEKSコントロールプレーン
  • - VPC CNIとCoreDNSアドオン
  • - サービスアカウント用のIAM OIDCプロバイダー
  • - コントロールプレーンで有効化されたCloudWatchログ
  • - オートスケーリングノードグループ(3-10インスタンス)
  • - ワーカーノードのプライベートサブネット配置

セキュリティ監査

安全
v1 • 2/25/2026

This skill is a documentation bundle containing markdown workflow guides, not executable code. Static analyzer flagged 66 instances of 'backtick execution' which are actually Markdown code fence delimiters used for formatting prompts. The 'C2 keywords' and 'weak cryptographic algorithm' findings are false positives from matching AWS service names (EC2, ECS, EKS) and documentation text. No actual security risks detected.

1
スキャンされたファイル
237
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
83
仕様準拠

作れるもの

マルチクラウドインフラのセットアップ

Terraformを使用して、適切なネットワーク、IAM、セキュリティ設定でAWS、Azure、GCP間でインフラを設計・プロビジョニングします。

Kubernetesデプロイメントパイプライン

アプリケーションをコンテナ化し、Helmチャートを作成し、自動化されたCI/CDワークフローでKubernetesクラスタにデプロイします。

オブザーバビリティスタックの実装

メトリクス収集、ログ集約、分散トレーシング、アラートダッシュボードを含む包括的なモニタリングをセットアップします。

これらのプロンプトを試す

クラウドセットアップの開始
AWSで新しいクラウド環境をセットアップするのを手伝ってください。VPCネットワーク、EC2インスタンス、RDSデータベース、適切なIAMロールが必要です。基本アーキテクチャから始めて、各コンポーネントを説明してください。
コンテナオーケストレーションのセットアップ
Kubernetesで実行する必要があるNode.jsアプリケーションがあります。適切なリソース制限とヘルスチェックでデプロイするためのDockerfile、K8sマニフェスト、Helmチャートを作成するのを手伝ってください。
CI/CDパイプラインの実装
テストを実行し、Dockerイメージをビルドし、ECRにプッシュし、mainへのマージ時にEKSにデプロイするGitHub ActionsワークフローをPythonプロジェクト用に作成してください。ロールバック機能を含めてください。
マルチフェーズインフラプロジェクト
完全なクラウド移行について案内してください:フェーズ1 - AWSでのマルチティアアプリのアーキテクチャ設計。フェーズ2 - Terraformでのプロビジョニング。フェーズ3 - EKSへのコンテナ化とデプロイ。フェーズ4 - CloudWatchとPrometheusモニタリングのセットアップ。フェーズ5 - コスト最適化の実装。各フェーズのコマンドと設定を提供してください。

ベストプラクティス

  • 再現性とバージョン管理を確保するために、すべてのクラウドリソースにインフラストラクチャasコード(Terraform)を使用してください
  • IAMロールとサービスアカウントには最小権限の原則を実装してください
  • 本番環境にデプロイする前に、包括的なログとモニタリングを有効にしてください

回避

  • ディザスタリカバリとバックアップ戦略なしでリソースをデプロイする
  • シークレット管理ソリューションを使用せずに認証情報をハードコードする
  • 予期せず高額な請求書を受領するまでコストモニタリングとアラートをスキップする

よくある質問

このスキルはどのクラウドプロバイダーをサポートしていますか?
このワークフローはAWS、Azure、GCPをサポートしています。各プロバイダーには、アーキテクチャ、デプロイメント、セキュリティのための関連サービスとスキルを含む専用セクションがあります。
このスキルを使用するには既存のクラウドアカウントが必要ですか?
はい、選択したクラウドプロバイダーのアクティブなアカウントと、リソースをプロビジョニングする適切な権限が必要です。スキルはガイダンスを提供しますが、アカウントを作成したり認証をバイパスしたりすることはできません。
このスキルは本番環境で安全に使用できますか?
はい、このスキルはIAM設定、ネットワークセグメンテーション、暗号化を含むクラウドセキュリティベストプラクティスに従っています。ただし、常に生成された設定をレビューし、最初は非本番環境でテストしてください。
このスキルはクラウドコスト最適化に役立ちますか?
はい、フェーズ6では、リソースのサイジング最適化、オートスケーリング設定、リザーブドインスタンスの推奨事項、コストアラートと予算のセットアップを含むコスト最適化をカバーしています。
どのKubernetesディストリビューションがサポートされていますか?
このスキルは、EKS(AWS)、AKS(Azure)、GKE(GCP)、および汎用Kubernetes設定をカバーしています。Helmチャートとマニフェストは、準拠するKubernetesクラスタと互換性があります。
このスキルはシークレットと認証情報をどのように処理しますか?
このスキルは、クラウドネイティブのシークレット管理(AWS Secrets Manager、Azure Key Vault、GCP Secret Manager)と暗号化を備えたKubernetes Secretsの使用を推奨しています。認証情報をコードや設定ファイルに保存しないでください。

開発者の詳細

ファイル構成

📄 SKILL.md