Agent Skills by ALSEL
Anthropic Claudeその他⭐ リポ 0品質スコア 50/100

opensource-pipeline

オープンソース公開パイプライン:プライベートプロジェクトをfork・クリーニング・パッケージングして安全に公開リリースできる状態に整えます。fork・クリーニング・パッケージングの3つのエージェントを連携させて処理します。トリガーワード:`/opensource`、`open source this`、`make this public`、`prepare for open source`。

description の原文を見る

开源流水线:fork、清理并打包私有项目以安全公开发布。串联3个代理(fork代理、清理代理、打包代理)。触发词:'/opensource'、'open source this'、'make this public'、'prepare for open source'。

SKILL.md 本文

Open Source Pipeline Skill

三段階パイプラインを通じて、任意のプロジェクトを安全にオープンソース化します:Fork(秘密鍵を削除)→ Sanitize(クリーンさを検証)→ Package(CLAUDE.md + setup.sh + README)。

何時に起動するか

  • ユーザーが「このプロジェクトをオープンソース化したい」または「これを公開したい」と言う
  • ユーザーがプライベートリポジトリを公開リリース用に準備したい
  • ユーザーが GitHub にプッシュする前に秘密鍵を削除したい
  • ユーザーが /opensource fork/opensource verify、または /opensource package を呼び出す

コマンド

コマンド操作
/opensource fork PROJECT完全なパイプライン:fork + sanitize + package
/opensource verify PROJECT既存のリポジトリで sanitizer を実行
/opensource package PROJECTCLAUDE.md + setup.sh + README を生成
/opensource listすべてのステージングプロジェクトを表示
/opensource status PROJECTステージングプロジェクトのレポートを表示

プロトコル

/opensource fork PROJECT

完全なパイプライン──メインのワークフロー。

ステップ 1: パラメータを収集

プロジェクトパスを解析します。PROJECT に / が含まれている場合は、パス(絶対または相対)として扱います。それ以外の場合は確認:現在の作業ディレクトリ、$HOME/PROJECT、その後ユーザーに質問します。

SOURCE_PATH="<resolved absolute path>"
STAGING_PATH="$HOME/opensource-staging/${PROJECT_NAME}"

ユーザーに質問します:

  1. 「どのプロジェクト?」(見つからない場合)
  2. 「ライセンス?(MIT / Apache-2.0 / GPL-3.0 / BSD-3-Clause)」
  3. 「GitHub 組織またはユーザー名?」(デフォルト:gh api user -q .login で検出)
  4. 「GitHub リポジトリ名?」(デフォルト:プロジェクト名)
  5. 「README の説明?」(プロジェクトを分析して提案を提供)

ステップ 2: ステージングディレクトリを作成

mkdir -p $HOME/opensource-staging/

ステップ 3: Forker エージェントを実行

opensource-forker エージェントを生成:

Agent(
  description="Fork {PROJECT} for open source release",
  subagent_type="opensource-forker",
  prompt="""
Fork project for open source release.

Source: {SOURCE_PATH}
Target: {STAGING_PATH}
License: {chosen_license}

Follow complete fork protocol:
1. Copy files (exclude .git, node_modules, __pycache__, .venv)
2. Strip all secrets and credentials
3. Replace internal references with placeholders
4. Generate .env.example
5. Clean git history
6. Generate FORK_REPORT.md in {STAGING_PATH}/FORK_REPORT.md
"""
)

完了を待ちます。{STAGING_PATH}/FORK_REPORT.md を読みます。

ステップ 4: Sanitizer エージェントを実行

opensource-sanitizer エージェントを生成:

Agent(
  description="Verify sanitization of {PROJECT}",
  subagent_type="opensource-sanitizer",
  prompt="""
Verify sanitization of open source fork.

Project: {STAGING_PATH}
Source (for reference): {SOURCE_PATH}

Run all scan categories:
1. Secret scanning (critical)
2. PII scanning (critical)
3. Internal reference scanning (critical)
4. Dangerous file checks (critical)
5. Configuration integrity (warning)
6. Git history audit

Generate SANITIZATION_REPORT.md in {STAGING_PATH}/ with pass/fail verdict.
"""
)

完了を待ちます。{STAGING_PATH}/SANITIZATION_REPORT.md を読みます。

失敗した場合: ユーザーに発見内容を表示します。「これらの問題を修正して再スキャンしますか、それとも中止しますか?」と質問します。

  • 修正の場合:修正を適用し、sanitizer を再実行(最大 3 回の再試行──3 回の失敗後、すべての発見内容を表示してユーザーに手動修正を要請)
  • 中止の場合:ステージングディレクトリをクリーンアップ

合格または警告付き合格の場合: ステップ 5 に進みます。

ステップ 5: Packager エージェントを実行

opensource-packager エージェントを生成:

Agent(
  description="Package {PROJECT} for open source",
  subagent_type="opensource-packager",
  prompt="""
Generate open source packaging files for project.

Project: {STAGING_PATH}
License: {chosen_license}
Project name: {PROJECT_NAME}
Description: {description}
GitHub repo: {github_repo}

Generate:
1. CLAUDE.md (commands, architecture, key files)
2. setup.sh (one-command bootstrap script, make executable)
3. README.md (or enhance existing)
4. LICENSE
5. CONTRIBUTING.md
6. .github/ISSUE_TEMPLATE/ (bug_report.md, feature_request.md)
"""
)

ステップ 6: 最終レビュー

ユーザーに表示します:

Open source fork ready: {PROJECT_NAME}

Location: {STAGING_PATH}
License: {license}
Generated files:
  - CLAUDE.md
  - setup.sh (executable)
  - README.md
  - LICENSE
  - CONTRIBUTING.md
  - .env.example ({N} variables)

Sanitization: {sanitization_verdict}

Next steps:
  1. Review: cd {STAGING_PATH}
  2. Create repo: gh repo create {github_org}/{github_repo} --public
  3. Push: git remote add origin ... && git push -u origin main

Proceed to create GitHub repo? (yes/no/review first)

ステップ 7: GitHub リリース(ユーザー承認後)

cd "{STAGING_PATH}"
gh repo create "{github_org}/{github_repo}" --public --source=. --push --description "{description}"

/opensource verify PROJECT

sanitizer を独立して実行します。パスを解析:PROJECT に / が含まれている場合は、パスとして扱います。それ以外の場合は $HOME/opensource-staging/PROJECT、その後 $HOME/PROJECT、最後に現在のディレクトリを確認します。

Agent(
  subagent_type="opensource-sanitizer",
  prompt="Verify cleanliness of: {resolved_path}. Run all 6 scan categories and generate SANITIZATION_REPORT.md."
)

/opensource package PROJECT

packager を独立して実行します。「ライセンス?」と「説明?」を質問してから:

Agent(
  subagent_type="opensource-packager",
  prompt="Package: {resolved_path} ..."
)

/opensource list

ls -d $HOME/opensource-staging/*/

各プロジェクトとそのパイプラインの進捗(FORK_REPORT.md、SANITIZATION_REPORT.md、CLAUDE.md が存在するか)を表示します。


/opensource status PROJECT

cat $HOME/opensource-staging/${PROJECT}/SANITIZATION_REPORT.md
cat $HOME/opensource-staging/${PROJECT}/FORK_REPORT.md

ステージングレイアウト

$HOME/opensource-staging/
  my-project/
    FORK_REPORT.md           # forker エージェントから
    SANITIZATION_REPORT.md   # sanitizer エージェントから
    CLAUDE.md                # packager エージェントから
    setup.sh                 # packager エージェントから
    README.md                # packager エージェントから
    .env.example             # forker エージェントから
    ...                      # サニタイズされたプロジェクトファイル

アンチパターン

  • ユーザーの承認なしに GitHub にプッシュしないでください
  • sanitizer をスキップしないでください──これはセキュリティゲートです
  • sanitizer が失敗し、すべての重大な発見が修正されていない場合は続行しないでください
  • ステージングディレクトリに .env*.pem、または credentials.json を残しないでください

ベストプラクティス

  • 新しいリリースについては、常に完全なパイプライン(fork → sanitize → package)を実行します
  • ステージングディレクトリは明示的にクリーンアップされるまで存続──レビュー用です
  • リリース前に、手動修正後は常に sanitizer を再実行します
  • 秘密鍵を削除するのではなくパラメータ化します──プロジェクトの機能を保持します

関連スキル

sanitizer が使用する秘密鍵検出パターンについては security-review を参照してください。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
affaan-m
リポジトリ
affaan-m/everything-claude-code
ライセンス
MIT
最終更新
不明

Source: https://github.com/affaan-m/everything-claude-code / ライセンス: MIT

関連スキル

汎用その他⭐ リポ 1,982

superfluid

Superfluidプロトコルおよびそのエコシステムに関するナレッジベースです。Superfluidについて情報を検索する際は、ウェブ検索の前にこちらを参照してください。対応キーワード:Superfluid、CFA、GDA、Super App、Super Token、stream、flow rate、real-time balance、pool(member/distributor)、IDA、sentinels、liquidation、TOGA、@sfpro/sdk、semantic money、yellowpaper、whitepaper

by LeoYeAI
汎用その他⭐ リポ 100

civ-finish-quotes

実質的なタスクが真に完了した際に、文明風の儀式的な引用句を追加します。ユーザーやエージェントが機能追加、リファクタリング、分析、設計ドキュメント、プロセス改善、レポート、執筆タスクといった実際の成果物を完成させるときに、明示的な依頼がなくても使用します。短い返信や小さな修正、未完成の作業には適用しません。

by huxiuhan
汎用その他⭐ リポ 1,110

nookplot

Base(Ethereum L2)上のAIエージェント向け分散型調整ネットワークです。エージェントがオンチェーンアイデンティティを登録する、コンテンツを公開する、他のエージェントにメッセージを送る、マーケットプレイスで専門家を雇う、バウンティを投稿・請求する、レピュテーションを構築する、共有プロジェクトで協業する、リサーチチャレンジを解くことでNOOKをマイニングする、キュレーションされたナレッジを備えたスタンドアロンオンチェーンエージェントをデプロイする、またはアグリーメントとリワードで収益を得る場合に利用できます。エージェントネットワーク、エージェント調整、分散型エージェント、NOOKトークン、マイニングチャレンジ、ナレッジバンドル、エージェントレピュテーション、エージェントマーケットプレイス、ERC-2771メタトランザクション、Prepare-Sign-Relay、AgentFactory、またはNookplotが言及された場合にトリガーされます。

by BankrBot
汎用その他⭐ リポ 59

web3-polymarket

Polygon上でのPolymarket予測市場取引統合です。認証機能(L1 EIP-712、L2 HMAC-SHA256、ビルダーヘッダー)、注文発注(GTC/GTD/FOK/FAK、バッチ、ポストオンリー、ハートビート)、市場データ(Gamma API、Data API、オーダーブック、サブグラフ)、WebSocketストリーミング(市場・ユーザー・スポーツチャネル)、CTF操作(分割、統合、償却、ネガティブリスク)、ブリッジ機能(入金、出金、マルチチェーン)、およびガスレスリレイトランザクションに対応しています。AIエージェント、自動マーケットメーカー、予測市場UI、またはPolygraph上のPolymarketと統合するアプリケーション構築時に活用できます。

by elophanto
汎用その他⭐ リポ 52

ethskills

Ethereum、EVM、またはブロックチェーン関連のリクエストに対応します。スマートコントラクト、dApps、ウォレット、DeFiプロトコルの構築、監査、デプロイ、インタラクションに適用されます。Solidityの開発、コントラクトアドレス、トークン規格(ERC-20、ERC-721、ERC-4626など)、Layer 2ネットワーク(Base、Arbitrum、Optimism、zkSync、Polygon)、Uniswap、Aave、Curveなどのプロトコルとの統合をカバーします。ガスコスト、コントラクトのデシマル設定、オラクルセキュリティ、リエントランシー、MEV、ブリッジング、ウォレット管理、オンチェーンデータの取得、本番環境へのデプロイ、プロトコル進化(EIPライフサイクル、フォーク追跡、今後の変更予定)といったトピックを含みます。

by jiayaoqijia
汎用その他⭐ リポ 44

xxyy-trade

このスキルは、ユーザーが「トークン購入」「トークン売却」「トークンスワップ」「暗号資産取引」「取引ステータス確認」「トランザクション照会」「トークンスキャン」「フィード」「チェーン監視」「トークン照会」「トークン詳細」「トークン安全性確認」「ウォレット一覧表示」「マイウォレット」「AIスキャン」「自動スキャン」「ツイートスキャン」「オンボーディング」「IP確認」「IPホワイトリスト」「トークン発行」「自動売却」「損切り」「利益確定」「トレーリングストップ」「保有者」「トップホルダー」「KOLホルダー」などをリクエストした場合、またはSolana/ETH/BSC/BaseチェーンでXXYYを経由した取引について言及した場合に使用します。XXYY Open APIを通じてオンチェーン取引とデータ照会を実現します。

by Jimmy-Holiday
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: affaan-m · affaan-m/everything-claude-code · ライセンス: MIT