スキル prometheus-configuration
📊

prometheus-configuration

安全

Prometheus モニタリングの設定

こちらからも入手できます: wshobson

Prometheus をセットアップして、包括的なメトリック収集、アラート、インフラストラクチャ監視を実現します。このスキルでは、スクレイプターゲット、レコーディングルール、アラート定義の完全な設定ガイドを提供します。

対応: Claude Codex Code(CC)
📊 69 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「prometheus-configuration」を使用しています。 Kubernetes クラスター用に Prometheus モニタリングをセットアップする

期待される結果:

  • ## Kubernetes Prometheus セットアップ ### Helm によるインストール ```bash helm repo add prometheus-community https://prometheus-community.github.io/helm-charts helm install prometheus prometheus-community/kube-prometheus-stack --namespace monitoring --create-namespace ``` ### 基本的なスクレイプ設定 ```yaml scrape_configs: - job_name: 'kubernetes-nodes' kubernetes_sd_configs: - role: node ```

「prometheus-configuration」を使用しています。 API メトリックのレコーディングルールを作成する

期待される結果:

  • ## API 用レコーディングルール ```yaml groups: - name: api_metrics rules: - record: job:http_requests:rate5m expr: sum by (job) (rate(http_requests_total[5m])) - record: job:http_requests_error_rate:percentage expr: |- (sum by (job) (rate(http_requests_total{status=~"5.."}[5m])) / job:http_requests:rate5m) * 100 ```

「prometheus-configuration」を使用しています。 高 CPU アラートを設定する

期待される結果:

  • ## アラートルール:高 CPU 使用率 ```yaml - alert: HighCPUUsage expr: instance:node_cpu:utilization > 80 for: 5m labels: severity: warning annotations: summary: "{{ $labels.instance }} の高 CPU 使用率" description: "CPU 使用率は {{ $value }}% です" ```

セキュリティ監査

安全
v1 • 2/24/2026

This is a legitimate Prometheus configuration documentation skill. The static scanner flagged code examples within markdown documentation as executable code, which is a false positive. All detected patterns (external commands, network URLs, certificate paths, crypto algorithms) appear in YAML/bash code blocks showing configuration examples - not actual runtime code. No malicious intent detected. Skill is safe for publication.

1
スキャンされたファイル
407
解析された行数
5
検出結果
1
総監査数

重大な問題 (1)

False Positive: Code Execution + Network + Credential Access Heuristic
Static scanner flagged dangerous combination heuristic triggered by documentation code examples. This is a documentation skill showing Prometheus config examples in YAML and bash code blocks. No actual code execution occurs.
中リスクの問題 (4)
False Positive: External Commands Detection
Backtick and $() patterns appear in bash command examples within documentation. Not actual shell execution - users would run these commands themselves in their terminal.
False Positive: Network URLs Detection
Hardcoded URLs are legitimate Prometheus infrastructure: Helm chart repository and localhost for testing.
False Positive: Certificate/Key File Detection
Example TLS configuration paths in YAML documentation. Not actual sensitive files.
False Positive: Weak Cryptographic Algorithm Detection
Scanner incorrectly identifies Prometheus terminology as crypto algorithms. 'alert', 'rate', 'expr' are Prometheus config keywords, not crypto.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
65
セキュリティ
100
仕様準拠

作れるもの

モニタリングを設定する DevOps エンジニア

新しいインフラストラクチャプロジェクトのために、適切なスクレイプターゲットとアラート機能を含む Prometheus をゼロから設定する

アラートルールを定義する SRE チーム

サービスの可用性、エラーレート、リソース使用率に関する包括的なアラートルールを作成する

アプリケーションに計装を実装する開発者

アプリケーションエンドポイントの Prometheus メトリック命名規則とスクレイプ設定を学ぶ

これらのプロンプトを試す

基本的な Prometheus セットアップ
Kubernetes クラスター用に Prometheus モニタリングをセットアップしてください。ノードエクスポーターのスクレイプ設定と、サービス可用性のための基本的なアラートを含めてください。
レコーディングルールの作成
リクエstrate、エラーレート割合、P95 レイテンシを含む一般的な API メトリックのレコーディングルールを作成してください。サービス別に整理する方法も示してください。
アラートルールの設定
高 CPU 使用率(5 分間 80% のしきい値)、高メモリ使用率(85% のしきい値)、ディスク容量不足(90% のしきい値)のアラートルールを設計してください。適切なラベルと注釈を含めてください。
Kubernetes サービスディスカバリ
アノテーションを使用して Kubernetes 内のサービスを自動的に検出するよう Prometheus を設定してください。環境とリージョンのラベルを追加するリラベリングルールを示してください。

ベストプラクティス

  • prefix_unit 形式(例:http_requests_total)で統一されたメトリック命名規則を使用する
  • 適切なスクレイプ間隔を設定する(通常のメトリックは 15-60 秒、重要なメトリックは 5 秒)
  • 頻繁にクエリされるコストの高い式にはレコーディングルールを作成する

回避

  • 頻繁なスクレイプを避ける(リソース使用率が高くなるため)
  • 持続時間(for)を指定せずに瞬間的なスパイクにアラートをトリガーしない
  • 生メトリックを複製するレコーディングルールを避ける

よくある質問

どのスクレイプ間隔を使用すべきですか?
デフォルトは 15 秒です。ほとんどのメトリックには 15-60 秒を使用してください。重要なリアルタイムメトリックには 5-10 秒を使用しますが、これによりストレージと計算の要件が増加します。
Prometheus スクレイプエンドポイントをセキュリティ保護するにはどうすればよいですか?
prometheus.yml で ca_file、cert_file、key_file オプションを含む TLS 設定を使用してください。basic 認証は authorization ヘッダー経由で有効にします。
レコーディングルールとアラートの違いは何ですか?
レコーディングルールは、高コストなクエリを新しいメトリックに事前計算してダッシュボードクエリを高速化します。アラートは条件が満たされたときに通知をトリガーします。
Kubernetes でターゲットをどのように検出しますか?
pod、service、node、または ingress のロールを使用して kubernetes_sd_configs を使用してください。prometheus.io/scrape: 'true' のような prometheus.io アノテーションを使用します。
設定をどのように検証しますか?
Prometheus をリロードする前に、promtool check config prometheus.yml および promtool check rules rules.yml を使用して構文を検証します。
どの保持期間を使用すべきですか?
デフォルトは 15 日です。ストレージ容量とモニタリング要件に応じて調整してください。30 日を超える長期ストレージには Thanos または Cortex を使用してください。

開発者の詳細

ファイル構成

📄 SKILL.md