pulumi-esc
Pulumi ESC(Environments, Secrets, and Configuration)の操作をサポートするスキルです。シークレットや設定・環境の管理、短期クレデンシャルの取得、AWS・Azure・GCP向けのOIDC設定、AWS Secrets Manager・Azure Key Vault・HashiCorp Vault・1Passwordなどのシークレットストアとの連携、またはPulumi stacksとのESC統合について質問がある場合に使用します。
description の原文を見る
Guidance for working with Pulumi ESC (Environments, Secrets, and Configuration). Use when users ask about managing secrets, configuration, environments, short-term credentials, configuring OIDC for AWS, Azure, GCP, integrating with secret stores (AWS Secrets Manager, Azure Key Vault, HashiCorp Vault, 1Password), or using ESC with Pulumi stacks.
SKILL.md 本文
Pulumi ESC (Environments, Secrets, and Configuration)
Pulumi ESC は、クラウドインフラストラクチャとアプリケーション全体で環境、シークレット、設定を管理するための一元化されたサービスです。
ESC とは何か
ESC により、チームは以下が可能になります:
- シークレットと設定を一元化 する安全な場所で一元管理
- 環境を構成 する設定をインポートとレイヤーリングで組み合わせる
- 動的認証情報を生成 する AWS、Azure、GCP 用の OIDC を通じて
- 外部シークレットストアを統合 する (AWS Secrets Manager、Azure Key Vault、Vault、1Password)
- バージョン管理と監査 全ての設定変更を記録
- アクセスを制御 する きめ細かい RBAC で
必須 CLI コマンド
# 新しい環境を作成
pulumi env init <org>/<project-name>/<environment-name>
# 環境を編集 (エディタで開く)
pulumi env edit <org>/<project-name>/<environment-name>
# 値を設定
pulumi env set <org>/<project-name>/<environment-name> <key> <value>
pulumi env set <org>/<project-name>/<environment-name> <key> <value> --secret
# 定義を表示 (シークレットは非表示)
pulumi env get <org>/<project-name>/<environment-name>
# 開いて解決 (シークレットを表示)
pulumi env open <org>/<project-name>/<environment-name>
# 環境を使用してコマンドを実行
pulumi env run <org>/<project-name>/<environment-name> -- <command>
# Pulumi スタックにリンク
pulumi config env add <project-name>/<environment-name>
主要概念
コマンドの区別
pulumi env get: 静的定義を表示、シークレットは[secret]として表示されるpulumi env open: 全ての値を解決して表示、シークレットと動的認証情報を含むpulumi env run: 環境変数がロードされた状態でコマンドを実行pulumi config env add: <project-name>/<environment-name> の部分のみを取得
環境の構造
環境は予約済みトップレベルキーを持つ YAML ドキュメントです:
imports: 他の環境をインポートして構成values: 設定とシークレットを定義
values の下の予約済みサブキー:
environmentVariables: 値をシェル環境変数にマップpulumiConfig: Pulumi スタック設定を構成files: 環境データを含むファイルを生成
基本例
imports:
- common/base-config
values:
environment: production
region: us-west-2
dbPassword:
fn::secret: super-secure-password
environmentVariables:
AWS_REGION: ${region}
DB_PASSWORD: ${dbPassword}
pulumiConfig:
aws:region: ${region}
app:dbPassword: ${dbPassword}
ユーザーとの連携
簡単な質問の場合
ユーザーが「環境を作成するにはどうするか?」や「get と open の違いは?」などの基本的な質問をしている場合は、上記の情報を使用して直接回答してください。
詳細なドキュメント
ユーザーがより詳しい情報が必要な場合は、web-fetch ツールを使用して公式 Pulumi ESC ドキュメントからコンテンツを取得してください:
- 完全な YAML 構文と関数 → https://www.pulumi.com/docs/esc/environments/syntax/
- プロバイダー統合 (AWS、Azure、GCP、Vault、1Password):
- AWS: https://www.pulumi.com/docs/esc/integrations/dynamic-login-credentials/aws-login/
- Azure: https://www.pulumi.com/docs/esc/integrations/dynamic-login-credentials/azure-login/
- GCP: https://www.pulumi.com/docs/esc/integrations/dynamic-login-credentials/gcp-login/
- 短期認証情報 (OIDC) プロバイダー: https://www.pulumi.com/docs/esc/integrations/dynamic-login-credentials/
- 動的シークレットプロバイダー: https://www.pulumi.com/docs/esc/integrations/dynamic-secrets/
- はじめ方ガイド → https://www.pulumi.com/docs/esc/get-started/
- CLI リファレンス → https://www.pulumi.com/docs/esc/cli/commands/
escCLI よりpulumi envサブコマンドの使用を推奨してください。
web-fetch ツールを使用して、これらのドキュメントから関連情報を抽出するための具体的なプロンプトで使用してください。
複雑なタスクの場合
ユーザーを支援する場合:
- 目標を理解する: 新しい環境を設定しているのか、スタック設定から移行しているのか、デバッグしているのか?
- 既存のセットアップを確認:
pulumi envコマンドを使用して環境をリストまたは定義を読み取る - 関連するドキュメントを取得: web-fetch を使用して公式ドキュメントから特定の例や構文を取得
- 段階的なガイダンスを提供: 特定のコマンドを使用してプロセスをウォークスルー
- 検証:
pulumi env getまたはpulumi previewでテストするのを支援 a.pulumi env openはフルで解決された値が必要な場合のみ使用し、シークレットを明かすため慎重に使用してください。
例: AWS OIDC セットアップを支援する
ユーザー: 「ESC で AWS OIDC 認証情報を設定するにはどうしたらいいですか?」
1. web-fetch ツールを使用して「https://www.pulumi.com/docs/esc/integrations/dynamic-login-credentials/aws-login/」から AWS OIDC ドキュメントを取得
2. ユーザーに設定を提供
3. ユーザーが事前定義されたロールを持っているか、ロールを作成する必要があるかを確認
4. できるだけ環境をセットアップし、自分では実行できないステップについてガイド
5. 必要に応じて `pulumi env get` または `pulumi env open` でテストするのを支援
一般的なワークフロー
環境を作成する
pulumi env init my-org/my-project/dev-config
# 環境を編集 (ファイルから新しい定義を受け入れる、エージェント向けが良好、ユーザー向けはより困難)
pulumi env edit --file /tmp/example.yml my-org/my-project/dev-config
スタックにリンク
pulumi config env add my-project/dev-config
pulumi config # 環境値がアクセス可能であることを確認
API アクセス (稀)
常に CLI コマンドを優先してください。 API は絶対に必要な場合のみ使用してください (例: 一括操作、自動化)。
利用可能な API エンドポイント:
GET /api/esc/environments/{orgName}- 環境をリストGET /api/esc/environments/{orgName}/{projectName}/{envName}- 環境定義を読み取るGET /api/esc/providers?orgName={orgName}- 利用可能なプロバイダーをリスト
必要に応じて call_pulumi_cloud_api() ツールを使用してリクエストを行ってください。
ベストプラクティス
- 機密値には常に
fn::secretを使用 - 静的キーより OIDC を優先
<org>/app/prodではなく<org>/my-app/production-awsのような記述的な名前を使用- 環境をレイヤー化: base → cloud-provider → stack-specific
- スタックに環境をリンクした後、
pulumi configが期待値を示していることを確認 - 環境変数が必要なコマンドには
pulumi env runの使用を優先 - シークレットを明かすため、
pulumi env openが絶対に必要な場合のみ使用
クイックトラブルシューティング
- 「Environment not found」:
pulumi env ls -o <org>でパーミッションを確認 - 「Secret decryption failed」:
pulumi env getではなくpulumi env openを使用 - 「Stack can't read values」:
pulumi config env lsでスタックがリストされていることを確認してください。- 環境が project-name/environment-name フォーマットのみで参照されていることを確認してください。
pulumi env get <org>/<project-name>/<environment-name>で特定の環境定義を取得してください。pulumiConfigキーが存在し、valuesキーの下にネストされていることを確認してください。
ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- pulumi
- リポジトリ
- pulumi/agent-skills
- ライセンス
- Apache-2.0
- 最終更新
- 不明
Source: https://github.com/pulumi/agent-skills / ライセンス: Apache-2.0
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。