Compétences deployment-validation-config-validate
📦

deployment-validation-config-validate

Sûr

自動スキーマによる展開設定の検証

設定エラーは展開の失敗やセキュリティ脆弱性を引き起こします。このスキルは自動検証、スキーマ適用、環境固有のチェックを提供し、本番環境に到達する前に設定の誤りを防止します。

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "deployment-validation-config-validate". config/production.yamlデータベース設定を検証する

Résultat attendu:

  • config/production.yamlの設定検証レポート
  • 有効:10フィールド中8フィールドが検証を通過
  • 検出された問題:パスワードが16文字未満(本番要件)、SSLが無効
  • 推奨事項:SSLを有効にし、本番データベースにより強いパスワードを使用

Utilisation de "deployment-validation-config-validate". アプリケーション設定のJSON Schemaを生成する

Résultat attendu:

  • 15プロパティで生成されたJSON Schema
  • 必須フィールド:host、port、database、user、password
  • 追加されたカスタムフォーマット:url-https、port、duration
  • 環境固有のルール:本番ではdebugが無効、外部URLにはHTTPSが必要

Audit de sécurité

Sûr
v1 • 2/24/2026

Static analysis flagged 37 patterns but all are false positives. The skill uses standard libraries (os, yaml, json, crypto, chokidar, ajv) for legitimate configuration validation. No command injection, no external network calls, no dynamic code execution. Cryptographic implementations use strong algorithms (aes-256-gcm, pbkdf2-sha256). File operations are scoped to configuration files only. Safe for publication.

1
Fichiers analysés
499
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

展開前設定チェック

展開前にすべての設定ファイルを検証し、早期にエラーを検出する。

マルチ環境の一貫性

環境固有のルールを使用して、開発、ステージング、本番環境間で設定が一貫していることを確認する。

設定セキュリティ監査

ハードコードされたシークレット、弱い暗号化設定、セキュリティ設定の誤りをスキャンする。

Essayez ces prompts

Runtime Configuration Monitoring
ファイルの変更を監視し、設定が更新されたときに自動的に再検証する実行時設定検証をセットアップしてください。

Bonnes pratiques

  • 設定ファイルと一緒にバージョン管理に設定スキーマを保存する
  • 本番により厳しい要件を持つ環境ごとに別の検証ルールを定義する
  • 展開前にCI/CDパイプラインで設定検証を必須ステップとして実行する

Éviter

  • バージョン管理の設定ファイルに実際のシークレットや認証情報をコミットする
  • 自動化展開パイプラインで設定検証をスキップする
  • 共有スキーマなしで環境ごとに完全に別々の設定ファイルをメンテナンスする

Foire aux questions

どのような設定ファイル形式がサポートされていますか?
スキルはJSON、YAML、TOML、INI、ENVファイル形式をサポートしています。同一プロジェクト内で複数の形式を検出・検証できます。
検証スキーマを自動生成できますか?
はい、スキルは既存の設定ファイルを分析し、構造、必須フィールド、データ型制約を捉えるJSON Schema定義を生成できます。
実行時の設定変更はサポートされていますか?
はい、スキルにはファイル監視機能があり、設定の変更を検出し、ファイルが変更されたときに自動的に再検証します。
シークレット検出はどのように機能しますか?
スキルはパターンマッチングを使用して、APIキー、パスワード、トークンなどの潜在的なシークレットを識別します。誤検出を回避するために疑わしい値を手動レビュー用にフラグ付けします。
複数の環境の設定を検証できますか?
はい、スキルは環境固有の検証ルールをサポートしています。例えば、本番ではHTTPSと長いパスワードを強制し、開発ではリラックスした設定を許可できます。
設定バージョンの移行はどのように処理すればよいですか?
スキルは古いスキーマバージョンから新しいバージョンに設定を変換し、アップグレード中に下位互換性を維持する移行スクリプトを生成できます。

Détails du développeur

Structure de fichiers

📄 SKILL.md