opensource-pipeline
オープンソース公開パイプライン:プライベートプロジェクトをfork・クリーニング・パッケージングして安全に公開リリースできる状態に整えます。fork・クリーニング・パッケージングの3つのエージェントを連携させて処理します。トリガーワード:`/opensource`、`open source this`、`make this public`、`prepare for open source`。
description の原文を見る
开源流水线:fork、清理并打包私有项目以安全公开发布。串联3个代理(fork代理、清理代理、打包代理)。触发词:'/opensource'、'open source this'、'make this public'、'prepare for open source'。
SKILL.md 本文
Open Source Pipeline Skill
三段階パイプラインを通じて、任意のプロジェクトを安全にオープンソース化します:Fork(秘密鍵を削除)→ Sanitize(クリーンさを検証)→ Package(CLAUDE.md + setup.sh + README)。
何時に起動するか
- ユーザーが「このプロジェクトをオープンソース化したい」または「これを公開したい」と言う
- ユーザーがプライベートリポジトリを公開リリース用に準備したい
- ユーザーが GitHub にプッシュする前に秘密鍵を削除したい
- ユーザーが
/opensource fork、/opensource verify、または/opensource packageを呼び出す
コマンド
| コマンド | 操作 |
|---|---|
/opensource fork PROJECT | 完全なパイプライン:fork + sanitize + package |
/opensource verify PROJECT | 既存のリポジトリで sanitizer を実行 |
/opensource package PROJECT | CLAUDE.md + setup.sh + README を生成 |
/opensource list | すべてのステージングプロジェクトを表示 |
/opensource status PROJECT | ステージングプロジェクトのレポートを表示 |
プロトコル
/opensource fork PROJECT
完全なパイプライン──メインのワークフロー。
ステップ 1: パラメータを収集
プロジェクトパスを解析します。PROJECT に / が含まれている場合は、パス(絶対または相対)として扱います。それ以外の場合は確認:現在の作業ディレクトリ、$HOME/PROJECT、その後ユーザーに質問します。
SOURCE_PATH="<resolved absolute path>"
STAGING_PATH="$HOME/opensource-staging/${PROJECT_NAME}"
ユーザーに質問します:
- 「どのプロジェクト?」(見つからない場合)
- 「ライセンス?(MIT / Apache-2.0 / GPL-3.0 / BSD-3-Clause)」
- 「GitHub 組織またはユーザー名?」(デフォルト:
gh api user -q .loginで検出) - 「GitHub リポジトリ名?」(デフォルト:プロジェクト名)
- 「README の説明?」(プロジェクトを分析して提案を提供)
ステップ 2: ステージングディレクトリを作成
mkdir -p $HOME/opensource-staging/
ステップ 3: Forker エージェントを実行
opensource-forker エージェントを生成:
Agent(
description="Fork {PROJECT} for open source release",
subagent_type="opensource-forker",
prompt="""
Fork project for open source release.
Source: {SOURCE_PATH}
Target: {STAGING_PATH}
License: {chosen_license}
Follow complete fork protocol:
1. Copy files (exclude .git, node_modules, __pycache__, .venv)
2. Strip all secrets and credentials
3. Replace internal references with placeholders
4. Generate .env.example
5. Clean git history
6. Generate FORK_REPORT.md in {STAGING_PATH}/FORK_REPORT.md
"""
)
完了を待ちます。{STAGING_PATH}/FORK_REPORT.md を読みます。
ステップ 4: Sanitizer エージェントを実行
opensource-sanitizer エージェントを生成:
Agent(
description="Verify sanitization of {PROJECT}",
subagent_type="opensource-sanitizer",
prompt="""
Verify sanitization of open source fork.
Project: {STAGING_PATH}
Source (for reference): {SOURCE_PATH}
Run all scan categories:
1. Secret scanning (critical)
2. PII scanning (critical)
3. Internal reference scanning (critical)
4. Dangerous file checks (critical)
5. Configuration integrity (warning)
6. Git history audit
Generate SANITIZATION_REPORT.md in {STAGING_PATH}/ with pass/fail verdict.
"""
)
完了を待ちます。{STAGING_PATH}/SANITIZATION_REPORT.md を読みます。
失敗した場合: ユーザーに発見内容を表示します。「これらの問題を修正して再スキャンしますか、それとも中止しますか?」と質問します。
- 修正の場合:修正を適用し、sanitizer を再実行(最大 3 回の再試行──3 回の失敗後、すべての発見内容を表示してユーザーに手動修正を要請)
- 中止の場合:ステージングディレクトリをクリーンアップ
合格または警告付き合格の場合: ステップ 5 に進みます。
ステップ 5: Packager エージェントを実行
opensource-packager エージェントを生成:
Agent(
description="Package {PROJECT} for open source",
subagent_type="opensource-packager",
prompt="""
Generate open source packaging files for project.
Project: {STAGING_PATH}
License: {chosen_license}
Project name: {PROJECT_NAME}
Description: {description}
GitHub repo: {github_repo}
Generate:
1. CLAUDE.md (commands, architecture, key files)
2. setup.sh (one-command bootstrap script, make executable)
3. README.md (or enhance existing)
4. LICENSE
5. CONTRIBUTING.md
6. .github/ISSUE_TEMPLATE/ (bug_report.md, feature_request.md)
"""
)
ステップ 6: 最終レビュー
ユーザーに表示します:
Open source fork ready: {PROJECT_NAME}
Location: {STAGING_PATH}
License: {license}
Generated files:
- CLAUDE.md
- setup.sh (executable)
- README.md
- LICENSE
- CONTRIBUTING.md
- .env.example ({N} variables)
Sanitization: {sanitization_verdict}
Next steps:
1. Review: cd {STAGING_PATH}
2. Create repo: gh repo create {github_org}/{github_repo} --public
3. Push: git remote add origin ... && git push -u origin main
Proceed to create GitHub repo? (yes/no/review first)
ステップ 7: GitHub リリース(ユーザー承認後)
cd "{STAGING_PATH}"
gh repo create "{github_org}/{github_repo}" --public --source=. --push --description "{description}"
/opensource verify PROJECT
sanitizer を独立して実行します。パスを解析:PROJECT に / が含まれている場合は、パスとして扱います。それ以外の場合は $HOME/opensource-staging/PROJECT、その後 $HOME/PROJECT、最後に現在のディレクトリを確認します。
Agent(
subagent_type="opensource-sanitizer",
prompt="Verify cleanliness of: {resolved_path}. Run all 6 scan categories and generate SANITIZATION_REPORT.md."
)
/opensource package PROJECT
packager を独立して実行します。「ライセンス?」と「説明?」を質問してから:
Agent(
subagent_type="opensource-packager",
prompt="Package: {resolved_path} ..."
)
/opensource list
ls -d $HOME/opensource-staging/*/
各プロジェクトとそのパイプラインの進捗(FORK_REPORT.md、SANITIZATION_REPORT.md、CLAUDE.md が存在するか)を表示します。
/opensource status PROJECT
cat $HOME/opensource-staging/${PROJECT}/SANITIZATION_REPORT.md
cat $HOME/opensource-staging/${PROJECT}/FORK_REPORT.md
ステージングレイアウト
$HOME/opensource-staging/
my-project/
FORK_REPORT.md # forker エージェントから
SANITIZATION_REPORT.md # sanitizer エージェントから
CLAUDE.md # packager エージェントから
setup.sh # packager エージェントから
README.md # packager エージェントから
.env.example # forker エージェントから
... # サニタイズされたプロジェクトファイル
アンチパターン
- ユーザーの承認なしに GitHub にプッシュしないでください
- sanitizer をスキップしないでください──これはセキュリティゲートです
- sanitizer が失敗し、すべての重大な発見が修正されていない場合は続行しないでください
- ステージングディレクトリに
.env、*.pem、またはcredentials.jsonを残しないでください
ベストプラクティス
- 新しいリリースについては、常に完全なパイプライン(fork → sanitize → package)を実行します
- ステージングディレクトリは明示的にクリーンアップされるまで存続──レビュー用です
- リリース前に、手動修正後は常に sanitizer を再実行します
- 秘密鍵を削除するのではなくパラメータ化します──プロジェクトの機能を保持します
関連スキル
sanitizer が使用する秘密鍵検出パターンについては security-review を参照してください。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- affaan-m
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/affaan-m/everything-claude-code / ライセンス: MIT
関連スキル
superfluid
Superfluidプロトコルおよびそのエコシステムに関するナレッジベースです。Superfluidについて情報を検索する際は、ウェブ検索の前にこちらを参照してください。対応キーワード:Superfluid、CFA、GDA、Super App、Super Token、stream、flow rate、real-time balance、pool(member/distributor)、IDA、sentinels、liquidation、TOGA、@sfpro/sdk、semantic money、yellowpaper、whitepaper
civ-finish-quotes
実質的なタスクが真に完了した際に、文明風の儀式的な引用句を追加します。ユーザーやエージェントが機能追加、リファクタリング、分析、設計ドキュメント、プロセス改善、レポート、執筆タスクといった実際の成果物を完成させるときに、明示的な依頼がなくても使用します。短い返信や小さな修正、未完成の作業には適用しません。
nookplot
Base(Ethereum L2)上のAIエージェント向け分散型調整ネットワークです。エージェントがオンチェーンアイデンティティを登録する、コンテンツを公開する、他のエージェントにメッセージを送る、マーケットプレイスで専門家を雇う、バウンティを投稿・請求する、レピュテーションを構築する、共有プロジェクトで協業する、リサーチチャレンジを解くことでNOOKをマイニングする、キュレーションされたナレッジを備えたスタンドアロンオンチェーンエージェントをデプロイする、またはアグリーメントとリワードで収益を得る場合に利用できます。エージェントネットワーク、エージェント調整、分散型エージェント、NOOKトークン、マイニングチャレンジ、ナレッジバンドル、エージェントレピュテーション、エージェントマーケットプレイス、ERC-2771メタトランザクション、Prepare-Sign-Relay、AgentFactory、またはNookplotが言及された場合にトリガーされます。
web3-polymarket
Polygon上でのPolymarket予測市場取引統合です。認証機能(L1 EIP-712、L2 HMAC-SHA256、ビルダーヘッダー)、注文発注(GTC/GTD/FOK/FAK、バッチ、ポストオンリー、ハートビート)、市場データ(Gamma API、Data API、オーダーブック、サブグラフ)、WebSocketストリーミング(市場・ユーザー・スポーツチャネル)、CTF操作(分割、統合、償却、ネガティブリスク)、ブリッジ機能(入金、出金、マルチチェーン)、およびガスレスリレイトランザクションに対応しています。AIエージェント、自動マーケットメーカー、予測市場UI、またはPolygraph上のPolymarketと統合するアプリケーション構築時に活用できます。
ethskills
Ethereum、EVM、またはブロックチェーン関連のリクエストに対応します。スマートコントラクト、dApps、ウォレット、DeFiプロトコルの構築、監査、デプロイ、インタラクションに適用されます。Solidityの開発、コントラクトアドレス、トークン規格(ERC-20、ERC-721、ERC-4626など)、Layer 2ネットワーク(Base、Arbitrum、Optimism、zkSync、Polygon)、Uniswap、Aave、Curveなどのプロトコルとの統合をカバーします。ガスコスト、コントラクトのデシマル設定、オラクルセキュリティ、リエントランシー、MEV、ブリッジング、ウォレット管理、オンチェーンデータの取得、本番環境へのデプロイ、プロトコル進化(EIPライフサイクル、フォーク追跡、今後の変更予定)といったトピックを含みます。
xxyy-trade
このスキルは、ユーザーが「トークン購入」「トークン売却」「トークンスワップ」「暗号資産取引」「取引ステータス確認」「トランザクション照会」「トークンスキャン」「フィード」「チェーン監視」「トークン照会」「トークン詳細」「トークン安全性確認」「ウォレット一覧表示」「マイウォレット」「AIスキャン」「自動スキャン」「ツイートスキャン」「オンボーディング」「IP確認」「IPホワイトリスト」「トークン発行」「自動売却」「損切り」「利益確定」「トレーリングストップ」「保有者」「トップホルダー」「KOLホルダー」などをリクエストした場合、またはSolana/ETH/BSC/BaseチェーンでXXYYを経由した取引について言及した場合に使用します。XXYY Open APIを通じてオンチェーン取引とデータ照会を実現します。