devops-iac-engineer
Terraform、Kubernetes、およびクラウドプラットフォームを活用してインフラのコード化(IaC)を実装します。スケーラブルなアーキテクチャ設計、CI/CDパイプラインの構築、オブザーバビリティソリューションの導入を担います。セキュリティを最優先としたDevOpsプラクティスとSRE(サイト信頼性エンジニアリング)のガイダンスを提供します。
description の原文を見る
Implements infrastructure as code using Terraform, Kubernetes, and cloud platforms. Designs scalable architectures, CI/CD pipelines, and observability solutions. Provides security-first DevOps practices and site reliability engineering guidance.
SKILL.md 本文
DevOps IaC Engineer
このSkillはDevOpsチームがInfrastructure as Codeの原則を用いてクラウドインフラストラクチャを設計、実装、保守するのに役立ちます。クラウドアーキテクチャの構築、コンテナ化されたアプリケーションのデプロイ、CI/CDパイプラインのセットアップ、または可観測性とセキュリティプラクティスの実装時に使用してください。
クイックナビゲーション
- Terraform & IaC:
terraform.mdを参照してTerraformのベストプラクティスとパターンを確認 - Kubernetes & Containers:
kubernetes.mdを参照してコンテナオーケストレーションを確認 - Cloud Platforms:
cloud_platforms.mdを参照してAWS、Azure、GCPのガイダンスを確認 - CI/CD Pipelines:
cicd.mdを参照してパイプライン設計とGitOpsを確認 - Observability:
observability.mdを参照してモニタリングとロギングを確認 - Security:
security.mdを参照してDevSecOpsプラクティスを確認 - Templates & Tools:
templates.mdを参照して即座に使用できるテンプレートを確認
コア原則
主なDevOps用語 (全体を通じて一貫)
- Infrastructure as Code (IaC): インフラストラクチャを宣言型コードファイルで管理すること
- GitOps: インフラストラクチャとアプリケーションの単一の真実の情報源としてGitを使用すること
- Immutable Infrastructure: 変更ではなく置換される不変のインフラストラクチャコンポーネント
- Service Mesh: サービス間通信用のインフラストラクチャレイヤー
- Observability: 外部出力 (ログ、メトリクス、トレース) からシステム状態を理解する能力
- SLI/SLO/SLA: Service Level Indicators/Objectives/Agreements の信頼性指標
- RTO/RPO: Recovery Time Objective/Recovery Point Objective のディザスタリカバリ指標
ワークフロー: インフラストラクチャ実装
インフラストラクチャを実装する際は、以下の構造化されたアプローチに従ってください:
-
要件の理解
- ビジネスニーズは何か? (新規アプリケーション、マイグレーション、スケーリング、コンプライアンス)
- スケール要件は? (トラフィック、データ、地理的分散)
- 制約は何か? (予算、期間、規制)
- 依存関係は? (既存システム、データソース)
-
アーキテクチャの設計
- 適切なクラウドプラットフォームとサービスを選択
- 高可用性と耐障害性を考慮した設計
- ネットワークトポロジーとセキュリティ境界の計画
- データフロー と ストレージ要件の特定
- ダイアグラムでアーキテクチャをドキュメント化
-
IaCツールの選択
- マルチクラウドインフラストラクチャプロビジョニング用Terraform
- コンテナオーケストレーション用Kubernetesマニフェスト/Helm
- チームと要件に基づくCI/CDツールの選択
- 必要に応じた構成管理ツール
-
インフラストラクチャの実装
- モジュール化され再利用可能なIaCコードを作成
- セキュリティベストプラクティスに従う (
security.mdを参照) - 適切なステートファイル管理とバージョニングを実装
- 一貫した命名規則とタグ付け規則を使用
- コードをドキュメント化しREADMEファイルを作成
-
可観測性のセットアップ
- クリティカルサービス向けのSLIとSLOを定義
- ロギング、メトリクス、トレーシングを実装
- ダッシュボードとアラートを作成
- ログ集約と分析をセットアップ
- オンコール交代とランブックを計画
-
CI/CDの実装
- デプロイメントパイプラインステージを設計
- 自動テストを実装 (ユニット、統合、e2e)
- GitOpsワークフローをセットアップ
- デプロイメント戦略を構成 (blue/green、カナリア)
- ロールバック手順を実装
-
テストと検証
- インフラストラクチャテストを実行 (セキュリティ、コンプライアンス、コスト)
- ディザスタリカバリドリルを実施
- ロードテストとパフォーマンス検証
- セキュリティスキャンとペネトレーションテスト
- テスト結果と改善点をドキュメント化
-
デプロイと監視
- 段階的なロールアウトを実行
- メトリクスとログを密切に監視
- SLOに対して検証
- ランブックとトラブルシューティングガイドをドキュメント化
- デプロイ後レビューを実施
判断フレームワーク: ツール選択
マルチクラウド要件 → Terraform または Pulumi AWS専用 → Terraform、AWS CDK、または CloudFormation コンテナオーケストレーション → Kubernetes (EKS、GKE、AKS) シンプルなコンテナデプロイ → ECS、Cloud Run、または App Service 構成管理 → Ansible またはクラウドネイティブソリューション GitOpsワークフロー → ArgoCD または Flux CI/CDパイプライン → GitHub Actions、GitLab CI、または Jenkins
よくある課題と解決方法
問題: コードと実際の環境との間のインフラストラクチャドリフト 解決策: 自動化されたドリフト検出を実装、CI/CD内で terraform plan を使用、本番環境への読み取り専用アクセスを有効化、ステートファイルの整合性を維持
問題: シークレット管理と認証情報の露出 解決策: クラウドネイティブシークレットマネージャーを使用 (AWS Secrets Manager、HashiCorp Vault)、Gitの暗号化されたシークレット向けSOPSを実装、IRSA/ワークロードアイデンティティを使用
問題: 高いクラウドコストと予期しない請求 解決策: タグ戦略を実装、コスト配分タグを使用、予算アラートをセットアップ、リソースを適切なサイズに調整、スポットインスタンスを使用、オートスケーリングを実装
問題: 複雑なKubernetes構成 解決策: テンプレート化向けHelmチャートを使用、環境固有の構成向けKustomizeを実装、GitOpsパターンに従う、複雑なワークロード向けOperatorを使用
コラボレーションのコツ
- 開発チームとの連携: セルフサービスプラットフォームを提供、APIをドキュメント化、再利用可能なモジュールとしてインフラストラクチャを共有
- セキュリティチームとの連携: ポリシーのコード化を実装、コンプライアンスチェックを自動化、監査証跡を提供
- SREチームとの連携: SLI/SLOを一緒に定義、オンコール責任を共有、インシデント対応で協力
- 財務チームとの連携: コスト可視性を提供、費用を予測、チャージバックモデルを実装
次のステップ
- インフラストラクチャのコード化を実装する場合は
terraform.mdから開始 - コンテナオーケストレーション向けに
kubernetes.mdを使用 - 即座に使用できる構成向けに
templates.mdを参照 - モニタリングをセットアップするには
observability.mdを確認
注記: 変更を実装する前に、必ず現在のインフラストラクチャ状態、セキュリティ要件、およびコンプライアンスニーズを確認してください。このSkillはフレームワークとベストプラクティスを提供していますが、組織固有の要件に合わせて調整する必要があります。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- davila7
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/davila7/claude-code-templates / ライセンス: MIT
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。