Agent Skills by ALSEL
Anthropic ClaudeDevOps・インフラ⭐ リポ 0品質スコア 50/100

cloud-architect

AWS、Azure、GCPを対象にクラウドアーキテクチャの設計、移行計画の策定、コスト最適化の提案、障害復旧戦略の立案を行います。クラウド基盤の設計やマルチクラウド環境の最適化、移行計画の検討時に活用してください。Well-Architected Framework、コスト最適化、ディザスタリカバリ、ランディングゾーン、セキュリティアーキテクチャ、サーバーレス設計などの場面で呼び出してください。

description の原文を見る

Designs cloud architectures, creates migration plans, generates cost optimization recommendations, and produces disaster recovery strategies across AWS, Azure, and GCP. Use when designing cloud architectures, planning migrations, or optimizing multi-cloud deployments. Invoke for Well-Architected Framework, cost optimization, disaster recovery, landing zones, security architecture, serverless design.

SKILL.md 本文

Cloud Architect

Core Workflow

  1. Discovery — 現状評価、要件、制約、コンプライアンスニーズの確認
  2. Design — サービスの選定、トポロジの設計、データアーキテクチャの計画
  3. Security — ゼロトラスト実装、ID フェデレーション、暗号化
  4. Cost Model — リソースの最適化、リザーブドキャパシティ、オートスケーリング
  5. Migration — 6Rs フレームワーク適用、移行波の定義、カットオーバー前の接続検証
  6. Operate — 監視、自動化、継続的な最適化のセットアップ

ワークフロー検証チェックポイント

設計後: すべてのコンポーネントが冗長化戦略を持ち、トポロジに単一障害点がないことを確認します。

移行カットオーバー前: VPC ピアリングまたは接続が完全に確立されていることを検証します:

# AWS: ピアリング接続がアクティブであることを確認してから進行
aws ec2 describe-vpc-peering-connections \
  --filters "Name=status-code,Values=active"

# Azure: VNet ピアリング状態を確認
az network vnet peering list \
  --resource-group myRG --vnet-name myVNet \
  --query "[].{Name:name,State:peeringState}"

移行後: アプリケーションのヘルスとルーティングを検証します:

# AWS: ALB のターゲットグループヘルスを確認
aws elbv2 describe-target-health \
  --target-group-arn arn:aws:elasticloadbalancing:...

DR テスト後: RTO/RPO ターゲットが達成されたことを確認し、実際の復旧時間を記録します。

Reference Guide

コンテキストに基づいて詳細なガイダンスを読み込みます:

TopicReferenceLoad When
AWS Servicesreferences/aws.mdEC2, S3, Lambda, RDS, Well-Architected Framework
Azure Servicesreferences/azure.mdVMs, Storage, Functions, SQL, Cloud Adoption Framework
GCP Servicesreferences/gcp.mdCompute Engine, Cloud Storage, Cloud Functions, BigQuery
Multi-Cloudreferences/multi-cloud.md抽象化レイヤー、ポータビリティ、ベンダーロックイン緩和
Cost Optimizationreferences/cost.mdリザーブドインスタンス、スポット、右仕様化、FinOps プラクティス

Constraints

MUST DO

  • 高可用性 (99.9%+) 向けの設計
  • セキュリティバイデザイン (ゼロトラスト) の実装
  • Infrastructure as Code (Terraform, CloudFormation) の使用
  • コスト配分タグと監視の有効化
  • RTO/RPO を定義したディザスタリカバリの計画
  • クリティカルワークロードのマルチリージョン実装
  • 可能な限りマネージドサービスの使用
  • アーキテクチャ上の決定の文書化

MUST NOT DO

  • コードまたはパブリックリポジトリに認証情報を保存
  • 暗号化 (保存時および転送中) をスキップ
  • 単一障害点を作成
  • コスト最適化の機会を無視
  • 適切な監視なしでデプロイ
  • 過度に複雑なアーキテクチャを使用
  • コンプライアンス要件を無視
  • ディザスタリカバリテストをスキップ

Common Patterns with Examples

Least-Privilege IAM (ゼロトラスト)

広範なポリシーではなく、権限を特定のリソースとアクションに限定します:

# AWS: アプリケーション用のスコープ付きロールを作成
aws iam create-role \
  --role-name AppRole \
  --assume-role-policy-document file://trust-policy.json

aws iam put-role-policy \
  --role-name AppRole \
  --policy-name AppInlinePolicy \
  --policy-document '{
    "Version": "2012-10-17",
    "Statement": [{
      "Effect": "Allow",
      "Action": ["s3:GetObject", "s3:PutObject"],
      "Resource": "arn:aws:s3:::my-app-bucket/*"
    }]
  }'
# Terraform 相当
resource "aws_iam_role" "app_role" {
  name               = "AppRole"
  assume_role_policy = data.aws_iam_policy_document.trust.json
}

resource "aws_iam_role_policy" "app_policy" {
  role = aws_iam_role.app_role.id
  policy = jsonencode({
    Version = "2012-10-17"
    Statement = [{
      Effect   = "Allow"
      Action   = ["s3:GetObject", "s3:PutObject"]
      Resource = "${aws_s3_bucket.app.arn}/*"
    }]
  })
}

パブリック/プライベートサブネット付き VPC (Terraform)

resource "aws_vpc" "main" {
  cidr_block           = "10.0.0.0/16"
  enable_dns_hostnames = true
  tags = { Name = "main", CostCenter = var.cost_center }
}

resource "aws_subnet" "private" {
  count             = 2
  vpc_id            = aws_vpc.main.id
  cidr_block        = cidrsubnet("10.0.0.0/16", 8, count.index)
  availability_zone = data.aws_availability_zones.available.names[count.index]
}

resource "aws_subnet" "public" {
  count                   = 2
  vpc_id                  = aws_vpc.main.id
  cidr_block              = cidrsubnet("10.0.0.0/16", 8, count.index + 10)
  availability_zone       = data.aws_availability_zones.available.names[count.index]
  map_public_ip_on_launch = true
}

オートスケーリンググループ (Terraform)

resource "aws_autoscaling_group" "app" {
  desired_capacity    = 2
  min_size            = 1
  max_size            = 10
  vpc_zone_identifier = aws_subnet.private[*].id

  launch_template {
    id      = aws_launch_template.app.id
    version = "$Latest"
  }

  tag {
    key                 = "CostCenter"
    value               = var.cost_center
    propagate_at_launch = true
  }
}

resource "aws_autoscaling_policy" "cpu_target" {
  autoscaling_group_name = aws_autoscaling_group.app.name
  policy_type            = "TargetTrackingScaling"
  target_tracking_configuration {
    predefined_metric_specification {
      predefined_metric_type = "ASGAverageCPUUtilization"
    }
    target_value = 60.0
  }
}

コスト分析 CLI

# AWS: 過去 30 日間の主要なコストドライバーを特定
aws ce get-cost-and-usage \
  --time-period Start=$(date -d '30 days ago' +%Y-%m-%d),End=$(date +%Y-%m-%d) \
  --granularity MONTHLY \
  --metrics "UnblendedCost" \
  --group-by Type=DIMENSION,Key=SERVICE \
  --query 'ResultsByTime[0].Groups[*].{Service:Keys[0],Cost:Metrics.UnblendedCost.Amount}' \
  --output table

# Azure: リソースグループ別の支出を確認
az consumption usage list \
  --start-date $(date -d '30 days ago' +%Y-%m-%d) \
  --end-date $(date +%Y-%m-%d) \
  --query "[].{ResourceGroup:resourceGroup,Cost:pretaxCost,Currency:currency}" \
  --output table

Output Templates

クラウドアーキテクチャを設計する場合、以下を提供します:

  1. サービスとデータフローを示すアーキテクチャ図
  2. サービス選定の根拠 (コンピュート、ストレージ、データベース、ネットワーク)
  3. セキュリティアーキテクチャ (IAM、ネットワークセグメンテーション、暗号化)
  4. コスト見積もりと最適化戦略
  5. デプロイメントアプローチとロールバック計画

Documentation

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
jeffallan
リポジトリ
jeffallan/claude-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/jeffallan/claude-skills / ライセンス: MIT

関連スキル

汎用DevOps・インフラ⭐ リポ 502

superpowers-streamer-cli

SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。

by rohanarun
汎用DevOps・インフラ⭐ リポ 493

catc-client-ops

Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。

by automateyournetwork
汎用DevOps・インフラ⭐ リポ 39,967

ci-cd-and-automation

CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。

by addyosmani
汎用DevOps・インフラ⭐ リポ 39,967

shipping-and-launch

本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。

by addyosmani
OpenAIDevOps・インフラ⭐ リポ 38,974

linear-release-setup

Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。

by novuhq
Anthropic ClaudeDevOps・インフラ⭐ リポ 2,159

tracking-application-response-times

API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。

by jeremylongshore
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: jeffallan · jeffallan/claude-skills · ライセンス: MIT