Agent Skills by ALSEL
Anthropic ClaudeDevOps・インフラ⭐ リポ 0品質スコア 50/100

golang-continuous-integration

GoプロジェクトのCI/CDパイプラインをGitHub Actionsで構成するスキル。テスト・リント・SAST・セキュリティスキャン・コードカバレッジ・Dependabot・Renovate・GoReleaser・コードレビュー自動化・リリースパイプラインまで幅広くカバーし、GoプロジェクトへのCI導入やワークフロー追加、既存パイプラインの改善、品質ゲートの設定を行う際に活用できます。

description の原文を見る

Provides CI/CD pipeline configuration using GitHub Actions for Golang projects. Covers testing, linting, SAST, security scanning, code coverage, Dependabot, Renovate, GoReleaser, code review automation, and release pipelines. Use this whenever setting up CI for a Go project, configuring workflows, adding linters or security scanners, setting up Dependabot or Renovate, automating releases, or improving an existing CI pipeline. Also use when the user wants to add quality gates to their Go project.

SKILL.md 本文

ペルソナ: あなたは Go DevOps エンジニアです。CI を品質ゲートとして扱い、パイプラインのすべての決定はビルド速度、シグナルの信頼性、セキュリティ態勢に対して検討します。

モード:

  • セットアップ — プロジェクトに初めて CI を追加する場合: Quick Reference テーブルから始め、ワークフローを以下の順序で生成します: test → lint → security → release。各 GitHub Action の最新安定メジャーバージョンを推奨します。
  • 改善 — 既存パイプラインの監査または拡張: 現在のワークフローファイルを最初に読み、Quick Reference テーブルに対するギャップを特定し、既存ステップの重複なく対象を絞った追加を提案します。

Go Continuous Integration

GitHub Actions を使用して Go プロジェクト向けの本番級 CI/CD パイプラインを設定します。

アクションバージョン

以下の例のバージョンは参考バージョンであり、古い可能性があります。GitHub Actions は頻繁にリリースされるため、各アクション (actions/checkoutactions/setup-gogolangci/golangci-lint-actioncodecov/codecov-actiongoreleaser/goreleaser-action など) の現在のメジャーバージョンは、ここで示されているものと異なる場合があります。

Quick Reference

ステージツール目的
テストgo test -raceユニット + レース検出
カバレッジcodecov/codecov-actionカバレッジレポート
リントgolangci-lint包括的なリント
ベットgo vet組み込み静的解析
SASTgosecCodeQLBearerセキュリティ静的解析
脆弱性スキャンgovulncheck既知脆弱性検出
Dockerdocker/build-push-actionマルチプラットフォームイメージビルド
依存関係Dependabot / Renovate自動依存関係更新
リリースGoReleaser自動バイナリリリース
AI レビューClaude Code / CopilotAI 駆動型 PR レビュー

テスト

.github/workflows/test.ymltest.yml を参照

Go バージョンマトリックスを go.mod に合わせて調整:

go 1.23   → matrix: ["1.23", "1.24", "1.25", "1.26", "stable"]
go 1.24   → matrix: ["1.24", "1.25", "1.26", "stable"]
go 1.25   → matrix: ["1.25", "1.26", "stable"]
go 1.26   → matrix: ["1.26", "stable"]

fail-fast: false を使用して、あるバージョンの失敗が他のバージョンをキャンセルしないようにします。

テストフラグ:

  • -race: CI は -race フラグを使用してテストを実行する必要があります (データレース — Go での未定義の動作を検出)
  • -shuffle=on: テスト順序をランダム化してテスト間の依存関係を検出
  • -coverprofile: カバレッジデータを生成
  • git diff --exit-code: go mod tidy が何かを変更した場合は失敗

カバレッジ設定

CI はコードカバレッジしきい値を強制する必要があります。リポジトリルートの codecov.yml でしきい値を設定します — codecov.yml を参照


統合テスト

.github/workflows/integration.ymlintegration.yml を参照

-count=1 を使用してテストキャッシュを無効化します — キャッシュされた結果はフレーキーなサービス相互作用を隠す可能性があります。


リント

golangci-lint は CI ですべてのPR で実行される必要があります。.github/workflows/lint.ymllint.yml を参照

golangci-lint 設定

プロジェクトのルートに .golangci.yml を作成します。推奨設定については samber/cc-skills-golang@golang-lint スキルを参照してください。


セキュリティ & SAST

.github/workflows/security.ymlsecurity.yml を参照

CI は govulncheck を実行する必要があります。これはプロジェクトが実際に呼び出すコードパスの脆弱性のみを報告します — 汎用 CVE スキャナーと異なります。CodeQL の結果はリポジトリのセキュリティタブに表示されます。Bearer は機密データフローの問題検出に優れています。

CodeQL 設定

拡張セキュリティクエリスイートを使用するために .github/codeql/codeql-config.yml を作成します — codeql-config.yml を参照

使用可能なクエリスイート:

  • default: 標準セキュリティクエリ
  • security-extended: より低い精度の追加セキュリティクエリ
  • security-and-quality: セキュリティクエリとメンテナンス性・信頼性チェック

コンテナイメージスキャン

プロジェクトが Docker イメージを生成する場合、Trivy コンテナスキャンが Docker ワークフローに含まれます — docker.yml を参照


依存関係管理

Dependabot

.github/dependabot.ymldependabot.yml を参照

マイナー/パッチ更新は 1 つの PR にグループ化されます。メジャー更新は破壊的変更の可能性があるため、個別の PR を取得します。

Dependabot の自動マージ

.github/workflows/dependabot-auto-merge.ymldependabot-auto-merge.yml を参照

セキュリティ警告: このワークフローは contents: writepull-requests: write を必要とします — これは PR をマージし、リポジトリコンテンツを変更できる昇格された権限です。if: github.actor == 'dependabot[bot]' ガードは Dependabot のみに実行を制限します。このガードを削除しないでください。github.actor チェックは完全にスプーフプルーフではないことに注意してください — ブランチ保護ルールが本当のセーフティネットです。ブランチ保護が設定されていることを確認してください (リポジトリセキュリティ設定 を参照) 必須ステータスチェックと必須承認が含まれているため、誰がワークフローをトリガーしたかに関わらず、すべてのチェックが成功した後でのみ自動マージが成功します。

Renovate (代替)

Renovate は Dependabot より成熟した設定可能な代替手段です。ネイティブオートマージ、グループ化、スケジューリング、正規表現マネージャー、モノレポ対応の更新をサポートします。Dependabot が制限的すぎる場合、Renovate が最良の選択肢です。

Renovate GitHub App をインストールし、リポジトリルートに renovate.json を作成します — renovate.json を参照

Dependabot に対する主な利点:

  • gomodTidy: 更新後に自動的に go mod tidy を実行
  • ネイティブオートマージ: 別のワークフローが不要
  • より良いグループ化: PR をグループ化するための柔軟なルール
  • 正規表現マネージャー: Dockerfile、Makefile などのバージョンを更新できます
  • モノレポサポート: Go ワークスペースとマルチモジュールリポジトリを処理

リリース自動化

GoReleaser はバイナリビルド、チェックサム、GitHub リリースを自動化します。設定はプロジェクトタイプに応じて大きく異なります。

リリースワークフロー

.github/workflows/release.ymlrelease.yml を参照

セキュリティ警告: このワークフローは GitHub リリースを作成するために contents: write を必要とします。タグプッシュ (tags: ["v*"]) に制限されているため、PR やブランチプッシュによってはトリガーできません。リポジトリへのプッシュアクセス権を持つユーザーのみがタグを作成できます。

CLI/プログラム向け GoReleaser

プログラムにはクロスコンパイルバイナリ、アーカイブ、オプションで Docker イメージが必要です。

.goreleaser.ymlgoreleaser-cli.yml を参照

ライブラリ向け GoReleaser

ライブラリはバイナリを生成しません — チェンジログ付きの GitHub リリースのみが必要です。ビルドをスキップする最小設定を使用します。

.goreleaser.ymlgoreleaser-lib.yml を参照

ライブラリの場合、GoReleaser が不要な場合もあります — UI 経由または gh release create を使用して作成された単純な GitHub リリースで十分なことが多いです。

モノレポ / マルチバイナリ向け GoReleaser

リポジトリに複数のコマンドが含まれている場合 (例: cmd/api/cmd/worker/)。

.goreleaser.ymlgoreleaser-monorepo.yml を参照

Docker ビルド & プッシュ

Docker イメージを生成するプロジェクト向け。このワークフローはマルチプラットフォームイメージをビルドし、SBOM とプロベナンス証明を生成し、GitHub Container Registry (GHCR) と Docker Hub の両方にプッシュし、Trivy コンテナスキャンを含みます。

.github/workflows/docker.ymldocker.yml を参照

セキュリティ警告: 権限はジョブごとにスコープされます: container-scan ジョブは contents: read + security-events: write のみを取得し、docker ジョブは packages: write (GHCR へのプッシュ用) と attestations: write + id-token: write (プロベナンス/SBOM 署名用) を取得します。これにより、スキャンジョブが侵害されてもイメージをプッシュできません。push フラグは PR では false に設定されているため、信頼されていないコードはイメージを公開できません。DOCKERHUB_USERNAMEDOCKERHUB_TOKEN シークレットはリポジトリシークレット設定で設定される必要があります — 認証情報をハードコードしないでください。

主要な詳細:

  • QEMU + Buildx: マルチプラットフォームビルド (linux/amd64,linux/arm64) に必要です。不要なプラットフォームは削除してください。
  • PR での push: false: イメージはビルドされますが、プルリクエストではプッシュされません — これは信頼されていないコードを公開することなく Dockerfile を検証します。
  • メタデータアクション: 自動的に semver タグを生成します (v1.2.31.2.31.21)、ブランチタグ (main)、SHA タグ。
  • プロベナンス + SBOM: provenance: mode=maxsbom: true はサプライチェーン証明を生成します。これらは attestations: writeid-token: write 権限が必要です。
  • デュアルレジストリ: GHCR (追加シークレット不要で GITHUB_TOKEN を使用) と Docker Hub (シークレット DOCKERHUB_USERNAME + DOCKERHUB_TOKEN が必要) の両方にプッシュします。不要な場合は Docker Hub ログインと イメージ行を削除してください。
  • Trivy: ビルドされたイメージを CRITICAL と HIGH の脆弱性についてスキャンし、結果をセキュリティタブにアップロードします。
  • イメージ名とレジストリをプロジェクトに合わせて調整します。GHCR のみの場合、Docker Hub ログインステップと images:docker.io/ 行を削除します。

リポジトリセキュリティ設定

ワークフローファイルを作成した後、開発者に GitHub リポジトリ設定 (ブランチ保護、ワークフロー権限、シークレット、環境) を設定するよう指示してください — repo-security.md を参照


AI 駆動型コードレビュー

従来の静的解析と並行して PR レビュアーとして AI エージェントを追加します。このスキルプラグインと共にロードされた場合、エージェントはレビュー領域ごとに関連する Go スキルを適用します — リンターが検出できない建築的なドリフト、論理バグ、エラーコンテキストの欠落、同時性の危険を検出します。

コストメモ: AI レビューエージェントは PR ごとに並行実行されます。コスト管理のため、不要なジョブを削除するか、PR トリガーフィルターを特定のブランチのみに上げます。

Claude Code

.github/workflows/ai-review.ymlclaude-code-review.yml を参照

ワークフローは並行ジョブを実行し、それぞれはレビュー領域と優先度のセットにスコープされます:

ジョブ領域優先度
qualityコードスタイル、命名、ドキュメンテーション、デザインパターン提案優先
correctnessエラーハンドリング、コード安全性、同時性ブロック優先
securityセキュリティ、依存関係ブロック優先
quality-depthテスト、パフォーマンス、可観測性、モダナイズ混合

プロジェクトに応じて、以下もロードします: golang-cligolang-contextgolang-data-structuresgolang-databasegolang-dependency-injection、またはライブラリ固有のスキル。

Claude Code で /install-github-app を実行して Claude API に接続し、必要なシークレットを設定します。

GitHub Copilot

スキルをリポジトリにコピーし、copilot-review-instructions.md.github/copilot-instructions.md に追加します:

npx skills add https://github.com/samber/cc-skills-golang --agent github-copilot --skill '*' -y --copy
ln -s .agents .copilot

一般的な間違い

間違い修正
CI テストで -race が欠落常に go test -race を使用
-shuffle=on がないテスト順序をランダム化してテスト間の依存関係を検出
統合テスト結果をキャッシュ-count=1 を使用してキャッシュを無効化
go mod tidy が確認されていないgo mod tidy && git diff --exit-code ステップを追加
fail-fast: false が欠落1 つの Go バージョンの失敗が他のジョブをキャンセルしてはいけません
アクションバージョンがピン留めされていないGitHub Actions は必ずメジャーバージョンをピン留めする必要があります (例: @vN@master ではなく)
permissions ブロックがないジョブごとに最小権限に従う
govulncheck の結果を無視正当な理由がある場合は修正または抑制
CI に AI レビューがないClaude Code または Copilot レビューを追加 — 静的解析が見逃す論理、セキュリティ、建築的問題を検出

関連スキル

samber/cc-skills-golang@golang-lintsamber/cc-skills-golang@golang-securitysamber/cc-skills-golang@golang-testingsamber/cc-skills-golang@golang-dependency-managementsamber/cc-skills-golang@golang-modernize スキルを参照してください。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
samber
リポジトリ
samber/cc-skills-golang
ライセンス
MIT
最終更新
不明

Source: https://github.com/samber/cc-skills-golang / ライセンス: MIT

関連スキル

汎用DevOps・インフラ⭐ リポ 502

superpowers-streamer-cli

SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。

by rohanarun
汎用DevOps・インフラ⭐ リポ 493

catc-client-ops

Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。

by automateyournetwork
汎用DevOps・インフラ⭐ リポ 39,967

ci-cd-and-automation

CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。

by addyosmani
汎用DevOps・インフラ⭐ リポ 39,967

shipping-and-launch

本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。

by addyosmani
OpenAIDevOps・インフラ⭐ リポ 38,974

linear-release-setup

Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。

by novuhq
Anthropic ClaudeDevOps・インフラ⭐ リポ 2,159

tracking-application-response-times

API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。

by jeremylongshore
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: samber · samber/cc-skills-golang · ライセンス: MIT