asc-cli-usage
App Store Connect CLIツールである`asc`の使用方法(フラグ、出力形式、ページネーション、認証、ディスカバリーなど)に関するガイダンスを提供します。`asc`コマンドの実行・設計やCLI経由でのApp Store Connectの操作について質問された際に使用してください。
description の原文を見る
Guidance for using asc cli in this repo (flags, output formats, pagination, auth, and discovery). Use when asked to run or design asc commands or interact with App Store Connect via the CLI.
SKILL.md 本文
asc cli の使用方法
App Store Connect 用の asc コマンドを実行または設計する必要がある場合に、このスキルを使用してください。
コマンド発見
- コマンドとフラグを発見する場合は、常に
--helpを使用します。asc --helpasc builds --helpasc builds list --help
標準動詞(現在の asc)
- ドキュメントとオートメーションでは、読み取り専用コマンドに対して
getというレガシーエイリアスよりviewを優先します。asc apps view --id "APP_ID"asc versions view --version-id "VERSION_ID"asc pricing availability view --app "APP_ID"
- 更新のみのアベイラビリティサーフェスおよびその他の標準的な編集フローに対して
editを優先します。asc pricing availability edit --app "APP_ID" --territory "USA,GBR" --available trueasc app-setup availability edit --app "APP_ID" --territory "USA,GBR" --available trueasc xcode version edit --build-number "42"
- CLI が意図的により高レベルな置き換え/構成フローをモデル化する場合は、
setを保持し、--helpではまだsetが標準動詞として表示されます。
フラグ規約
- 明示的なロングフラグを使用します(例:
--app、--output)。 - オートメーションでは明示的なフラグを優先します。いくつかの新しいコマンドは、対話的に実行されるときに不足しているフィールドをプロンプトで表示できます。
- 破壊的な操作には
--confirmが必要です。 - ユーザーがすべてのページを必要とする場合は、
--paginateを使用します。
出力形式
- 出力デフォルトは TTY 認識です:対話型ターミナルでは
table、パイプまたは非対話型ではjson。 - 人間が読める出力の場合にのみ
--output tableまたは--output markdownを使用します。 --prettyは JSON 出力でのみ有効です。
認証とデフォルト
asc auth loginを使用したキーチェーン認証を優先します。- フォールバック環境変数:
ASC_KEY_ID、ASC_ISSUER_ID、ASC_PRIVATE_KEY_PATH、ASC_PRIVATE_KEY、ASC_PRIVATE_KEY_B64。 ASC_APP_IDはデフォルトアプリ ID を指定できます。- パーミッションが不明確な場合は、
asc web auth capabilitiesで正確な API キーロール適用範囲を検査します。- これは実験的な web auth サーフェスに存在します。
- デフォルトで現在のローカル認証を解決することも、
--key-idで特定のキーを検査することもできます。
タイムアウト
ASC_TIMEOUT/ASC_TIMEOUT_SECONDSはリクエストタイムアウトを制御します。ASC_UPLOAD_TIMEOUT/ASC_UPLOAD_TIMEOUT_SECONDSはアップロードタイムアウトを制御します。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- rorkai
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/rorkai/app-store-connect-cli-skills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。