Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

connecting-vpcs-with-peering

2つのVPC間にVPCピアリング接続を確立し、プライベートネットワークの直接通信を実現するスキルです。VPCピアリングの作成・管理が必要な場合は必ずこのスキルを使用してください。CIDRの重複検証、両VPCの全ルートテーブル更新、DNS解決の設定、および正確な接続に不可欠なセキュリティグループのガイダンスを自動で行います。

description の原文を見る

Establishes VPC peering connections between two VPCs for direct private network connectivity. Always use this skill when creating or managing VPC peering — it validates CIDR overlap, updates all route tables in both VPCs, configures DNS resolution, and provides security group guidance that are critical for correct connectivity.

SKILL.md 本文

VPC ピーリングによる VPC 接続

概要

VPC ピーリングを使用して 2 つの VPC 間にプライベートネットワーク接続を確立するためのドメイン専門知識です。ピーリング接続の作成、受け入れ、両 VPC のすべてのルートテーブルの更新、DNS 解決の設定、VPC 間トラフィック用のセキュリティグループの調整まで、ライフサイクル全体をカバーします。同一リージョン、クロスリージョン、クロスアカウントピーリングシナリオに対応しています。

VPC ピーリング接続を作成する

2 つの VPC 間に VPC ピーリング接続を確立するには、手順に従って正確に実行してください。 VPC ピーリング接続手順を参照してください。

この手順では、最低限、リクエスター VPC ID とアクセプター VPC ID が必要です。両 VPC の存在を検証し、CIDR の重複をチェックし、ピーリングを作成して受け入れ、すべてのルートテーブルを更新し、DNS 解決を設定します。

トラブルシューティング

ピーリングが保留中の状態のままになっている

クロスアカウント接続では、アクセプターアカウントからの手動受け入れが必要です。auto_accept: true を使用した同一アカウント接続は自動的に遷移する必要があります。

ルート作成に失敗する

同じ宛先 CIDR を持つ既存のルートがないか確認してください。新しいルートを作成するのではなく、既存のルートを置き換えてください。

DNS 解決が機能しない

ピーリング接続オプションだけでなく、VPC 設定で DNS 解決と DNS ホスト名が両 VPC で有効になっているか確認してください。

クロスリージョン接続の問題

ルートが両リージョンに追加されていることを確認し、セキュリティグループがピア VPC の CIDR ブロックからのトラフィックを許可していることを確認してください。

ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
aws
リポジトリ
aws/agent-toolkit-for-aws
ライセンス
Apache-2.0
最終更新
不明

Source: https://github.com/aws/agent-toolkit-for-aws / ライセンス: Apache-2.0

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: aws · aws/agent-toolkit-for-aws · ライセンス: Apache-2.0