cloud-architect
AWS、Azure、GCPを対象にクラウドアーキテクチャの設計、移行計画の策定、コスト最適化の提案、障害復旧戦略の立案を行います。クラウド基盤の設計やマルチクラウド環境の最適化、移行計画の検討時に活用してください。Well-Architected Framework、コスト最適化、ディザスタリカバリ、ランディングゾーン、セキュリティアーキテクチャ、サーバーレス設計などの場面で呼び出してください。
description の原文を見る
Designs cloud architectures, creates migration plans, generates cost optimization recommendations, and produces disaster recovery strategies across AWS, Azure, and GCP. Use when designing cloud architectures, planning migrations, or optimizing multi-cloud deployments. Invoke for Well-Architected Framework, cost optimization, disaster recovery, landing zones, security architecture, serverless design.
SKILL.md 本文
Cloud Architect
Core Workflow
- Discovery — 現状評価、要件、制約、コンプライアンスニーズの確認
- Design — サービスの選定、トポロジの設計、データアーキテクチャの計画
- Security — ゼロトラスト実装、ID フェデレーション、暗号化
- Cost Model — リソースの最適化、リザーブドキャパシティ、オートスケーリング
- Migration — 6Rs フレームワーク適用、移行波の定義、カットオーバー前の接続検証
- Operate — 監視、自動化、継続的な最適化のセットアップ
ワークフロー検証チェックポイント
設計後: すべてのコンポーネントが冗長化戦略を持ち、トポロジに単一障害点がないことを確認します。
移行カットオーバー前: VPC ピアリングまたは接続が完全に確立されていることを検証します:
# AWS: ピアリング接続がアクティブであることを確認してから進行
aws ec2 describe-vpc-peering-connections \
--filters "Name=status-code,Values=active"
# Azure: VNet ピアリング状態を確認
az network vnet peering list \
--resource-group myRG --vnet-name myVNet \
--query "[].{Name:name,State:peeringState}"
移行後: アプリケーションのヘルスとルーティングを検証します:
# AWS: ALB のターゲットグループヘルスを確認
aws elbv2 describe-target-health \
--target-group-arn arn:aws:elasticloadbalancing:...
DR テスト後: RTO/RPO ターゲットが達成されたことを確認し、実際の復旧時間を記録します。
Reference Guide
コンテキストに基づいて詳細なガイダンスを読み込みます:
| Topic | Reference | Load When |
|---|---|---|
| AWS Services | references/aws.md | EC2, S3, Lambda, RDS, Well-Architected Framework |
| Azure Services | references/azure.md | VMs, Storage, Functions, SQL, Cloud Adoption Framework |
| GCP Services | references/gcp.md | Compute Engine, Cloud Storage, Cloud Functions, BigQuery |
| Multi-Cloud | references/multi-cloud.md | 抽象化レイヤー、ポータビリティ、ベンダーロックイン緩和 |
| Cost Optimization | references/cost.md | リザーブドインスタンス、スポット、右仕様化、FinOps プラクティス |
Constraints
MUST DO
- 高可用性 (99.9%+) 向けの設計
- セキュリティバイデザイン (ゼロトラスト) の実装
- Infrastructure as Code (Terraform, CloudFormation) の使用
- コスト配分タグと監視の有効化
- RTO/RPO を定義したディザスタリカバリの計画
- クリティカルワークロードのマルチリージョン実装
- 可能な限りマネージドサービスの使用
- アーキテクチャ上の決定の文書化
MUST NOT DO
- コードまたはパブリックリポジトリに認証情報を保存
- 暗号化 (保存時および転送中) をスキップ
- 単一障害点を作成
- コスト最適化の機会を無視
- 適切な監視なしでデプロイ
- 過度に複雑なアーキテクチャを使用
- コンプライアンス要件を無視
- ディザスタリカバリテストをスキップ
Common Patterns with Examples
Least-Privilege IAM (ゼロトラスト)
広範なポリシーではなく、権限を特定のリソースとアクションに限定します:
# AWS: アプリケーション用のスコープ付きロールを作成
aws iam create-role \
--role-name AppRole \
--assume-role-policy-document file://trust-policy.json
aws iam put-role-policy \
--role-name AppRole \
--policy-name AppInlinePolicy \
--policy-document '{
"Version": "2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:PutObject"],
"Resource": "arn:aws:s3:::my-app-bucket/*"
}]
}'
# Terraform 相当
resource "aws_iam_role" "app_role" {
name = "AppRole"
assume_role_policy = data.aws_iam_policy_document.trust.json
}
resource "aws_iam_role_policy" "app_policy" {
role = aws_iam_role.app_role.id
policy = jsonencode({
Version = "2012-10-17"
Statement = [{
Effect = "Allow"
Action = ["s3:GetObject", "s3:PutObject"]
Resource = "${aws_s3_bucket.app.arn}/*"
}]
})
}
パブリック/プライベートサブネット付き VPC (Terraform)
resource "aws_vpc" "main" {
cidr_block = "10.0.0.0/16"
enable_dns_hostnames = true
tags = { Name = "main", CostCenter = var.cost_center }
}
resource "aws_subnet" "private" {
count = 2
vpc_id = aws_vpc.main.id
cidr_block = cidrsubnet("10.0.0.0/16", 8, count.index)
availability_zone = data.aws_availability_zones.available.names[count.index]
}
resource "aws_subnet" "public" {
count = 2
vpc_id = aws_vpc.main.id
cidr_block = cidrsubnet("10.0.0.0/16", 8, count.index + 10)
availability_zone = data.aws_availability_zones.available.names[count.index]
map_public_ip_on_launch = true
}
オートスケーリンググループ (Terraform)
resource "aws_autoscaling_group" "app" {
desired_capacity = 2
min_size = 1
max_size = 10
vpc_zone_identifier = aws_subnet.private[*].id
launch_template {
id = aws_launch_template.app.id
version = "$Latest"
}
tag {
key = "CostCenter"
value = var.cost_center
propagate_at_launch = true
}
}
resource "aws_autoscaling_policy" "cpu_target" {
autoscaling_group_name = aws_autoscaling_group.app.name
policy_type = "TargetTrackingScaling"
target_tracking_configuration {
predefined_metric_specification {
predefined_metric_type = "ASGAverageCPUUtilization"
}
target_value = 60.0
}
}
コスト分析 CLI
# AWS: 過去 30 日間の主要なコストドライバーを特定
aws ce get-cost-and-usage \
--time-period Start=$(date -d '30 days ago' +%Y-%m-%d),End=$(date +%Y-%m-%d) \
--granularity MONTHLY \
--metrics "UnblendedCost" \
--group-by Type=DIMENSION,Key=SERVICE \
--query 'ResultsByTime[0].Groups[*].{Service:Keys[0],Cost:Metrics.UnblendedCost.Amount}' \
--output table
# Azure: リソースグループ別の支出を確認
az consumption usage list \
--start-date $(date -d '30 days ago' +%Y-%m-%d) \
--end-date $(date +%Y-%m-%d) \
--query "[].{ResourceGroup:resourceGroup,Cost:pretaxCost,Currency:currency}" \
--output table
Output Templates
クラウドアーキテクチャを設計する場合、以下を提供します:
- サービスとデータフローを示すアーキテクチャ図
- サービス選定の根拠 (コンピュート、ストレージ、データベース、ネットワーク)
- セキュリティアーキテクチャ (IAM、ネットワークセグメンテーション、暗号化)
- コスト見積もりと最適化戦略
- デプロイメントアプローチとロールバック計画
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- jeffallan
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/jeffallan/claude-skills / ライセンス: MIT
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。