スキル deployment-pipeline-design
📦

deployment-pipeline-design

安全

CI/CDデプロイメントパイプラインの設計

こちらからも入手できます: wshobson

このスキルは、承認ゲート、セキュリティスキャン、自動デプロイ戦略を備えた堅牢な多段階CI/CDパイプラインの設計をDevOpsエンジニアに支援し、信頼性の高いソフトウェアリリースを実現します。

対応: Claude Codex Code(CC)
🥉 75 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「deployment-pipeline-design」を使用しています。 Design a CI/CD pipeline with approval gates

期待される結果:

包括的なパイプライン設計には次が含まれます: Source(checkout) -> Build(compile, package) -> Test(unit, integration, security) -> Staging Deploy -> Integration Tests -> Approval Gate(manual) -> Production Deploy -> Health Check -> Monitoring。各ステージに具体的なアクションと失敗時の処理を含む。

「deployment-pipeline-design」を使用しています。 What are the best deployment strategies?

期待される結果:

主要なデプロイ戦略は次のとおりです: 1) Rolling - ダウンタイムなしで段階的にロールアウトし、多くのアプリに最適; 2) Blue-Green - 2つの環境を即時に切り替え、ロールバックは容易だが一時的にインフラが倍増; 3) Canary - 新バージョンへのトラフィックを段階的に移行し、実ユーザーテストが可能; 4) Feature Flags - リリースせずにコードをデプロイし、機能レベルで即時ロールバック可能。

セキュリティ監査

安全
v1 • 2/24/2026

All static findings are false positives. The skill is pure documentation with YAML/Kubernetes configuration examples. No actual code execution, network requests, or credential access occurs - only documentation patterns for CI/CD pipeline design.

1
スキャンされたファイル
374
解析された行数
1
検出結果
1
総監査数
中リスクの問題 (1)
Documentation Pattern Detection
Static scanner detected YAML syntax in code blocks as potential shell commands. This is a false positive - the file contains documentation with example YAML configurations, not executable code.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
100
仕様準拠

作れるもの

新しいデプロイパイプラインの設計

承認ゲートとセキュリティスキャンのステージを備えた、ソースから本番までの完全なCI/CDパイプラインを設計する

既存パイプラインの信頼性向上

既存のデプロイワークフローに自動ロールバック、ヘルスチェック、監視を追加する

プログレッシブデリバリーの実装

安全な本番リリースのためにカナリアまたはブルーグリーンのデプロイ戦略を設定する

これらのプロンプトを試す

基本的なパイプライン設計
ビルド、テスト、ステージング、本番デプロイのステージを含む多段階CI/CDパイプラインを設計してください。本番前に承認ゲートを含めてください。
ロールバック戦略の追加
既存のパイプラインに自動ロールバック機能を追加してください。ヘルスチェックの検証と失敗時の自動ロールバックを含めてください。
カナリアデプロイの実装
Kubernetesアプリケーションのカナリアデプロイ戦略を設計してください。トラフィックシフトの割合と監視統合を含めてください。
マルチ環境パイプライン
開発、ステージング、本番環境を扱うパイプライン構成を作成し、各ステージに適切な承認ワークフローを含めてください。

ベストプラクティス

  • 独立したパイプラインステージには並列実行を用いて総パイプライン時間を短縮する
  • 遅いテストの前に速いテストを実行してフェイルファストのパターンを実装する
  • 各デプロイステージ後に次へ進む前にヘルスチェック検証を追加する
  • ビルドを高速化し計算コストを削減するためにアーティファクトキャッシュを利用する
  • シークレットはパイプラインコードではなくシークレット管理システム(Vault、クラウドのシークレットマネージャ)に保存する

回避

  • デプロイを速めるためにセキュリティスキャンのステージを省略しない
  • 承認ゲートなしで本番へ直接デプロイしない
  • 本番デプロイ前のステージング環境テストを省略しない
  • パイプラインの各ステージとその目的のドキュメント化を忘れない

よくある質問

CI/CDにおける承認ゲートとは何ですか?
承認ゲートとは、次のステージへ進む前に通過しなければならないデプロイパイプライン内の手動または自動のチェックポイントです。本番デプロイ前に必要なレビュー、テスト、または承認が行われることを保証します。
ダウンタイムゼロのデプロイ戦略はどれですか?
ローリングデプロイ戦略は、古いインスタンスを新しいものに段階的に置き換えることでダウンタイムゼロを実現します。ブルーグリーンやカナリアデプロイも、環境切り替えやトラフィックの段階的移行によってダウンタイムゼロを達成します。
自動ロールバックはどのように実装しますか?
自動ロールバックは、デプロイ後にヘルスチェック検証のステップを追加することで実装できます。ヘルスチェックが失敗した場合、ロールバックコマンド(例: kubectl rollout undo)をトリガーして以前のバージョンに戻します。
カナリアとブルーグリーンデプロイの違いは何ですか?
カナリアデプロイは新バージョンへのトラフィックの割合を段階的に移行し、実ユーザーテストを可能にします。ブルーグリーンデプロイは同一の2つの環境を稼働させ、トラフィックを一度に切り替えるため即時ロールバックが可能ですが、インフラが倍必要です。
デプロイパイプラインでシークレットを安全に保つにはどうすればよいですか?
パイプライン設定にシークレットをハードコードしないでください。HashiCorp Vault、AWS Secrets Manager、GitHub Secretsなどのシークレット管理システムを使用します。実行時に注入される環境変数としてシークレットを参照します。
追跡すべき主要なパイプライン指標は何ですか?
主な指標は、Deployment Frequency(デプロイ頻度)、Lead Time(コミットから本番までの時間)、Change Failure Rate(失敗したデプロイの割合)、Mean Time to Recovery(MTTR)- 失敗からの復旧時間です。

開発者の詳細

ファイル構成

📄 SKILL.md