Agent Skills by ALSEL
Anthropic Claudeデータ・分析⭐ リポ 0品質スコア 50/100

release-it

サーキットブレーカー、バルクヘッド、タイムアウト、リトライロジックなどの安定性パターンを用いて、本番環境に耐えうるシステムを構築します。「本番障害」「デプロイパイプライン」「カオスエンジニアリング」「バックオフ付きリトライ」「ヘルスチェック」といったキーワードが出た際や、耐障害性の高いマイクロサービス設計、ゼロダウンタイムデプロイの計画、カスケード障害の調査時にも活用できます。キャパシティプランニングやアンチフラジャイルパターンもカバーします。

description の原文を見る

Build production-ready systems with stability patterns: circuit breakers, bulkheads, timeouts, and retry logic. Use when the user mentions "production outage", "circuit breaker", "timeout strategy", "deployment pipeline", "chaos engineering", "bulkhead pattern", "retry with backoff", or "health checks". Also trigger when designing resilient microservices, planning zero-downtime deployments, or investigating cascading failure scenarios. Covers capacity planning, health checks, and anti-fragility patterns. For data systems, see ddia-systems. For system architecture, see system-design.

SKILL.md 本文

Release It! フレームワーク

本番運用対応ソフトウェアシステムの設計、デプロイメント、運用のためのフレームワークです。基本的な真実に基づいています:QA に合格したソフトウェアは本番環境で生き残るソフトウェアではありません。本番環境は敵対的な環境です。あなたのシステムはあらゆるレベルで障害が発生することを予想し、対処するために構築される必要があります。

コア原則

すべてのシステムは最終的に設計限界を超えて動作します。 障害が発生するかどうかは問題ではなく、システムが優雅に低下するか、劇的に崩壊するかが問題です。本番運用対応ソフトウェアは正しいだけでなく、弾力的で観測可能であり、人間の介入なしに部分的な障害を通して運用するように設計されています。

スコアリング

目標:10/10。 本番システムをレビューまたは作成する際、以下の原則への準拠に基づいて 0 ~ 10 でスコアを付けます。10/10 はすべてのガイドラインに完全に準拠していることを意味します。より低いスコアは対処すべきギャップを示します。常に現在のスコアと 10/10 に到達するために必要な具体的な改善を提供します。

Release It! フレームワーク

ソフトウェアが本番環境との接触に耐えるかどうかを決定する 6 つの領域:

1. 安定性アンチパターン

コア概念: 障害は統合ポイントを通じて伝播し、システム境界全体にカスケード接続します。最も危険なパターンはコード内のバグではなく、ストレス下でシステムが相互作用するときに発生する創発的な動作です。

なぜ機能するのか: アンチパターンを認識することで、本番トラフィックに見つける前にクラックを特定して排除できます。すべての本番障害は 1 つ以上のパターンに遡ります。これらは予測可能で、繰り返し可能で、防止可能です。

主要な洞察:

  • 統合ポイントは本番システムの最大の殺傷力 -- すべてのソケット、HTTP 呼び出し、キューはリスク
  • カスケード障害は 1 つのシステムの障害がその呼び出し元の障害を引き起こし、その呼び出し元の呼び出し元の障害を引き起こすときに広がります
  • 遅い応答は無応答より悪い -- スレッドを拘束し、プールを枯渇させ、呼び出しチーン全体に遅延を伝播します
  • 無制限の結果セットは無害なクエリを、データがテスト仮定を超えて成長するときのメモリ不足クラッシュに変わります
  • ユーザーは生成する負荷パターンはどのテストスイートも予測できません -- ボット、リトライストーム、フラッシュクラウド
  • 自己否定攻撃はあなた自身のマーケティング、クーポン、またはバイラル機能があなたのインフラを圧倒するときに発生します
  • ブロックされたスレッドは静かな殺傷者 -- デッドロックとリソース競合はすべてが停止するまでエラーを示しません

コード適用:

コンテキストパターン
HTTP 呼び出しすべてのリモート呼び出しが失敗、ハング、またはガベージを返す可能性があると仮定すべての外部呼び出しをタイムアウト + サーキットブレーカーでラップ
データベースクエリすべてのクエリに結果セット制限を適用LIMIT 句を追加;すべてのリスト エンドポイントにページネーション
スレッドプール依存関係ごとにプールを分離してクロスコンタミネーションを防止支払いゲートウェイと検索用に別のスレッドプール
ロードテストスパイクと悪用パターンを含む現実的なトラフィックをシミュレート本番トラフィックリプレイを使用;合成のハッピーパススクリプトではない
マーケティングイベント容量計画と連携してローンチを調整ブラックフライデー前にプリスケール;クーポン償還用にキュー追加

詳細な分析、障害シナリオ、検出戦略については references/anti-patterns.md を参照してください。

2. 安定性パターン

コア概念: 各アンチパターンに安定性パターンで対処します。サーキットブレーカーはカスケード障害を停止します。バルクヘッドは影響範囲を分離します。タイムアウトはスタック資源を回収します。これらを組み合わせることで、負荷の下で曲がるが壊れないシステムが作成されます。

なぜ機能するのか: これらのパターンは障害を避けられないものとして受け入れ、障害を防ごうとするのではなく、障害に対するシステムの応答を設計しているため機能します。トリップするサーキットブレーカーはシステムが正しく動作していることです -- 下流の障害から身を守っています。

主要な洞察:

  • サーキットブレーカー:3 つの状態(クローズド、オープン、ハーフオープン)-- 閾値障害後にトリップ、定期的に回復をテスト
  • バルクヘッド:1 つの障害したコンポーネントがシステム全体を枯渇させることができないようにリソースをパーティション化
  • タイムアウト:すべての送信呼び出しは接続タイムアウトと読み取りタイムアウトの両方が必要 -- タイムアウトは呼び出しチーンを上に伝播する必要があります
  • バックオフ付きリトライ:指数バックオフ + ジッターは回復時の雷群を防ぎます
  • 高速フェイル:リクエストが失敗することが判っている場合は即座に拒否 -- 試みにリソースを浪費しない
  • 定常状態:システムはクラッタを蓄積する(ログ、セッション、一時ファイル)-- 自動クリーンアップ用に設計
  • クラッシュさせろ:時々最も安全な回復は不明な状態でうなり声を上げるのではなく、プロセスをクリーンに再開することです
  • ハンドシェイク:サーバーがクライアントにクライアントが送信する前に作業を受け入れられるかどうかを伝える

コード適用:

コンテキストパターン
サービス呼び出し閾値と回復タイムアウト付きサーキットブレーカー60 秒間に 5 回の障害後にオープン;30 秒後にハーフオープン
リソース分離依存関係ごとの専用プール付きバルクヘッド重要なサービス対非重要サービス用に個別の接続プール
ネットワーク呼び出し伝播付きタイムアウト接続:1s、読み取り:5s;下流呼び出しにデッドラインを伝播
リトライ指数バックオフ + ジッター + リトライ予算ベース 100ms、最大 3 リトライ、フロート全体で 20% のリトライ予算
データクリーンアップ自動パージ付き定常状態24 時間より古いセッションを削除;500MB でログをローテーション

実装の詳細、状態マシン、閾値チューニング、パターン組み合わせについては references/stability-patterns.md を参照してください。

3. 容量と可用性

コア概念: 容量は単一の数値ではなく、CPU、メモリ、ネットワーク、ディスク I/O、接続プール、スレッド数の多次元関数です。容量計画とは、どのリソースが最初にボトルネックになり、どの負荷レベルでなるかを理解することです。

なぜ機能するのか: 容量がテストされていないシステムは本番環境で最悪のタイミングで失敗します -- ピーク負荷時。システムの実際の限界(理論的限界ではなく)を理解することで、現実的な SLA を設定し、ユーザーが壁に当たる前にスケーリングを計画できます。

主要な洞察:

  • パフォーマンステストの分類:ロードテスト(予想トラフィック)、ストレステスト(限界超過)、ソークテスト(長時間の継続負荷)、スパイクテスト(急激なバースト)
  • ユニバーサルスケーラビリティ法則:スループットは線形にスケールしない -- 競合とコヒーレンスコストが収穫逓減を引き起こします
  • 接続プールは有限で貴重 -- プール枯渇はアプリケーションの観点からデータベース障害と同じに見えます
  • スレッドプールは推測ではなく、測定されたスループットに基づいてサイズ変更する必要があります -- 少なすぎるとシステムが飢える、多すぎるとコンテキストスイッチ オーバーヘッドが発生
  • 神話:「クラウドは無限にスケーラブル」-- オートスケーリングはラグタイム、コールドスタートコスト、ハードリミットを持ちます
  • リソースプールはヘルスチェック、削除ポリシー、最大ライフタイム制限が必要

コード適用:

コンテキストパターン
ロードテスト予想ピークまでランプアップし、その後 2 倍、低下曲線を観察RPS を徐々に増加;レイテンシが SLO を超えるまで
接続プールデフォルト値ではなく、測定された同時実行性に基づいてサイズ変更負荷下のアクティブな接続を測定;プールを P99 + 20% ヘッドルームに設定
オートスケーリング適切なクールダウン付きスケーリングトリガーを定義CPU > 70% が 3 分間継続で拡張;クールダウン 5 分
ソークテスト24 ~ 72 時間、80% 容量で実行メモリリーク、接続リーク、ファイルハンドル枯渇をキャッチ
容量モデルサービスごとのリソースボトルネックを文書化「サービス X は 2000 RPS でメモリバウンド;インスタンスあたり 4GB が必要」

テスト方法、リソースプール管理、スケーラビリティモデリングについては references/capacity-planning.md を参照してください。

4. デプロイメントとリリース

コア概念: デプロイメント(サーバーへのコード配置)とリリース(ユーザーへのコード公開)は分離すべき別々の操作です。これらを分離することで、リスクなしにデプロイして自信を持ってリリースする機能を得られます。

なぜ機能するのか: ほとんどの障害は変更によって発生します -- デプロイメント、構成更新、データベースマイグレーション。デプロイメントをリリースから分離することで、本番環境にコードをデプロイし、動作を確認してから、トラフィックをそこにルーティングできます。何か問題が発生した場合、デプロイメントではなくリリースをロールバックします。

主要な洞察:

  • ゼロダウンタイムデプロイメントはユーザーがいるシステムにとって譲歩できない -- ローリングデプロイ、ブルーグリーン、またはカナリア
  • フィーチャーフラグはデプロイメントをリリースから分離 -- ダークローンチコードを有効化する
  • データベースマイグレーションは下位互換性がある必要があります -- デプロイメント中に古いコードと新しいコードが同時に実行されます
  • イミュータブルインフラ:実行中のサーバーにパッチを当てない -- 新しいイメージを構築、デプロイ、古いものを破棄
  • カナリアリリースは新しいバージョンに最初にトラフィックの小さなパーセンテージをルーティングして影響範囲を制限します
  • ロールバックはロールフォワードより速くする必要があります -- ロールバックに 30 分かかる場合、デプロイを避けます

コード適用:

コンテキストパターン
デプロイヘルスチェックゲート付きブルーグリーングリーンにデプロイ;スモークテスト実行;ルーター交換
段階的ロールアウト自動ロールバック付きカナリアトラフィックの 5% をカナリアにルーティング;エラー率 > 1% で自動ロールバック
フィーチャローンチ緊急オフスイッチ付きフィーチャーフラグフラグの背後にコード配送;ユーザーの 10% で有効化;モニタリング;ランプ
スキーマ変更拡張-契約マイグレーションパターン新しい列を追加;両方に書き込むコードをデプロイ;バックフィル;古い列を削除
ロールバックトラフィックルーティング経由の即座ロールバック前のバージョンを実行したままに;ロールバック = ロードバランサーターゲットを切り替え

デプロイメントパターン、マイグレーション戦略、インフラストラクチャ·アズ·コード慣行については references/deployment-strategies.md を参照してください。

5. ヘルスチェックと観測可能性

コア概念: 観測できないものは運用できません。観測可能性は事後考慮ではなく、一流の設計上の懸念事項です。ヘルスチェック、メトリクス、ログ、トレースはシステムの本番環境での感覚器官です。

なぜ機能するのか: 本番システムは適切なインストルメンテーションなしでは見えない方法で失敗します。「OK」を返すだけのヘルスチェックは何も教えてくれません。コンテキストのないメトリクスはノイズです。適切に行われた観測可能性により、設計時に予想しなかったシステムに関する質問に答える能力が得られます。

主要な洞察:

  • ヘルスチェックは 2 つの種類があります:浅い(プロセス生存)と深い(依存関係到達可能、リソース利用可能)
  • 観測可能性の 3 本柱:構造化ログ(何が起こったか)、メトリクス(いくら)、分散トレース(どこでどのくらい長く)
  • サービスの RED メソッド:レート(リクエスト/秒)、エラー(エラー率)、期間(レイテンシ分布)
  • リソースの USE メソッド:利用率(%)、飽和(キュー深さ)、エラー(エラーカウント)
  • SLI がユーザー体験を測定;SLO がターゲットを設定;SLA が契約上の義務を作成 -- その順で定義
  • 原因(CPU 使用率)ではなく症状(ユーザー向けエラー)に通知する -- ユーザーが感じるものに通知
  • ダッシュボードは「システムは今すぐ健康か?」に 5 秒以内に答える必要があります

コード適用:

コンテキストパターン
ヘルスエンドポイント依存関係ステータス付き深いヘルスチェック/health は DB、キャッシュ、キュー、ディスク空き容量のステータスを返す
サービスメトリクスRED メソッドインストルメンテーションエンドポイントごとにリクエストレート、エラー率、p50/p95/p99 レイテンシを追跡
リソースメトリクスインフラ用 USE メソッドホストごとに CPU 利用率、リクエストキュー深さ、エラーカウントを追跡
分散トレーシングサービス境界全体にトレースコンテキストを伝播ヘッダーにトレース ID を注入;サービス全体でログを相関付け
アラート生の閾値ではなく SLO バーンレートで通知「エラー予算が通常の 10 倍の速度で燃焼」対「CPU > 80%」

ヘルスチェック設計、メトリクスインストルメンテーション、SLO フレームワーク、アラート戦略については references/observability.md を参照してください。

6. 適応とカオスエンジニアリング

安全上の注意: カオスエンジニアリング実験は設計時の計画活動です。以下のパターンはテスト対象検証対象を説明しますが、AI エージェントが自律的に実行するアクションではありません。すべての障害注入は、適切な承認、ロールバックプラン、影響範囲制御が整備された専用ツール(例:Gremlin、Litmus、AWS FIS)を使用して認可されたエンジニアが実行する必要があります。

コア概念: システムの耐性への信頼は、現実的な障害条件下でテストすることから生まれます。カオスエンジニアリングは、乱気流状態に耐える能力に自信を構築するために、制御された環境でシステムを実験する分野です。

なぜ機能するのか: システムが障害にどう対処するかは、実際に失敗するまで分かりません。本番事故が弱点を発見するのを待つことは反応的で高価です。カオスエンジニアリングは制御された方法で事前に障害を注入し、実際の障害が発生する前に未知の未知を既知の既知に変えます。

主要な洞察:

  • 最初に定常状態を定義 -- 動作がいつ逸脱するかを検出するために測定可能なベースラインが必要
  • 本番環境以外で小さく始める:単一のプロセスを終了させる、1 つの呼び出しにレイテンシを追加 -- その後、承認で徐々にエスカレート
  • 影響範囲を最小化:実験にはカナリア集団、フィーチャーフラグ、緊急停止メカニズムを使用
  • 本番環境の実験には明示的な承認、監視、即座ロールバック機能が必要
  • 回復テスト繰り返されるように自動化して、耐性が 1 回限りのイベントではなく継続的に検証される
  • GameDay 演習はカオスエンジニアリングをインシデント対応練習と組み合わせる -- システムとチーム両方をテスト
  • すべての実験は仮説を持つ必要があります:「X が失敗するときにシステムが Y になるだろうと信じます」
  • 弱点を見つけることが罰せられるのではなく祝われる文化を構築

コード適用:

コンテキストパターン
プロセス障害制御されたインスタンス終了(カオスツール経由)Gremlin/Litmus を使用して 1 つのポッドを終了;サービスが SLO 内で復旧することを確認
ネットワーク障害サービス間にレイテンシまたはパーティションを注入(カオスツール経由)DB 呼び出しに 500ms レイテンシを追加;サーキットブレーカーがトリップすることを確認
依存関係障害下流サービス障害をシミュレート(カオスツール経由)支払い API から 503 を返す;適正な低下を確認
リソース枯渇リソース圧力をシミュレート(カオスツール経由)メモリリミットでストレステスト;プロセスがクリーンに再開されることを確認
GameDay現実的な障害シナリオ付きスケジュール済みチーム演習「午後 2 時にプライマリデータベースが読み取り専用になる」-- 対応を練習

実験設計、影響範囲管理、カオスエンジニアリング実践の構築については references/chaos-engineering.md を参照してください。

よくある間違い

間違い失敗する理由修正
送信呼び出しのタイムアウトなし1 つの遅い依存関係がシステム全体を凍結すべての外部呼び出しに接続タイムアウトと読み取りタイムアウトを設定
無制限リトライリトライストームが障害から回復するのではなく増幅指数バックオフ、ジッター、フロート全体のリトライ予算を使用
共有スレッド/接続プール1 つの障害した依存関係がすべてのフィーチャのリソースを枯渇させるバルクヘッド:依存関係またはフィーチャごとにプールを分離
浅いヘルスチェックのみロードバランサーが破損した依存関係を持つインスタンスにトラフィックをルーティング下流接続性を検証する深いヘルスチェックを実装
ハッピーパスのみテストシステムは最初の実障害まで完璧に動作すべての主要リリース前にロードテスト、ソークテスト、カオステストを実施
デプロイとリリースをカップリングすべてのデプロイメントは全か無の高リスク イベントフィーチャーフラグ、カナリアリリース、ブルーグリーンデプロイメントを使用
原因ではなく症状に通知高 CPU 通知は発火するがユーザーは問題ない;エラーがスパイクするが通知なしユーザー向け SLI に通知:エラー率、レイテンシ、可用性
容量モデルなしシステムが計画されていないイベント中に 2 倍負荷で落ちるボトルネックリソースをモデル化;予想ピークの 3 倍までロードテスト

クイック診断

任意の本番システムを監査:

質問いいえの場合アクション
すべての送信呼び出しにタイムアウトがありますか?呼び出しは無限にハング、スレッドをブロックすべての外部呼び出しにタイムアウトを追加
重要な依存関係にサーキットブレーカーが導入されていますか?1 つの依存関係障害がシステム全体を停止適切な閾値付きサーキットブレーカーを追加
スレッド/接続プールが依存関係ごとに分離されていますか?共有プールは障害のクロスコンタミネーションを許可専用プール付きバルクヘッドパターンを実装
ダウンタイムなしでデプロイできますか?デプロイメントはユーザー向けの障害を引き起こすローリング、ブルーグリーン、またはカナリアデプロイメントを実装
ヘルスチェックは依存関係接続性を検証しますか?デッドインスタンスがトラフィックを受け取る;部分障害は検出されないDB、キャッシュ、キューをテストする深いヘルスチェックを追加
ログ、メトリクス、トレースが相関付けられていますか?デバッグはサービス全体で手動ログ検索を必要とする相関 ID 付き分散トレーシングを実装
予想ピークを超えてロードテストされていますか?実際の負荷下での未知の障害モード予想ピークの 2 ~ 3 倍までロードテスト;破損ポイントを文書化
障害注入を練習していますか?耐性は理論的で検証されていない低リスク実験でカオスエンジニアリングを開始

リファレンスファイル

  • anti-patterns.md:統合ポイント障害、カスケード障害、ブロックされたスレッド、無制限結果セット、自己否定攻撃、遅い応答
  • stability-patterns.md:サーキットブレーカー、バルクヘッド、タイムアウト、リトライ、高速フェイル、定常状態、クラッシュさせろ、ハンドシェイク
  • capacity-planning.md:ロード/ストレス/ソークテスト、接続プール サイジング、スレッドプール チューニング、ユニバーサルスケーラビリティ法則
  • deployment-strategies.md:ブルーグリーン、カナリア、ローリングデプロイ、フィーチャーフラグ、データベースマイグレーション、イミュータブルインフラ
  • observability.md:ヘルスチェック、RED/USE メソッド、SLI/SLO/SLA、分散トレーシング、アラート戦略
  • chaos-engineering.md:定常状態仮説、障害注入、GameDay 演習、影響範囲管理

さらに読む

このスキルは Michael Nygard の本番運用対応ソフトウェア構築への本質的なガイドに基づいています。完全な方法論、戦争物語、実装の詳細については、以下を参照してください:

著者について

Michael T. Nygard はソフトウェアアーキテクトで、大規模本番システムの構築と運用の 30 年以上の経験を持つ著者です。金融、小売、政府を含む複数の業界で働いており、1 日あたり数百万トランザクションを処理するシステムの責任を負ってきました。Nygard は開発と運用の間のギャップを埋めることで知られており、アーキテクトは設計されたシステムに対して、コード作成後も責任を負うべきだと主張しています。Release It! の初版(2007)は DevOps およびサイト信頼性エンジニアリング運動の基礎テキストとなりました。第 2 版(2018)はクラウドネイティブアーキテクチャ、コンテナ化、最新のデプロイメント実践にカバレッジを拡張しています。Nygard は頻繁なカンファレンススピーカーであり、耐性エンジニアリング、社会技術システム、本番安定性に影響を与える人的要因についてのより広い会話に貢献しています。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
wondelai
リポジトリ
wondelai/skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/wondelai/skills / ライセンス: MIT

関連スキル

OpenAIデータ・分析⭐ リポ 1,451

hugging-face-trackio

Trackioを使用してMLトレーニング実験を追跡・可視化できます。トレーニング中のメトリクスログ記録(Python API)、トレーニング診断のアラート発火、ログされたメトリクスの取得・分析(CLI)が必要な場合に活用してください。リアルタイムダッシュボード表示、Webhookを使用したアラート、HF Space同期、自動化向けのJSON出力に対応しています。

by gradio-app
汎用データ・分析⭐ リポ 855

btc-bottom-model

ビットコインのサイクルタイミングモデルで、加重スコアリングシステムを搭載しています。日次パルス(4指標、32ポイント)とウィークリー構造(9指標、68ポイント)の2カテゴリーにわたる13の指標を追跡し、0~100のマーケットヒートスコアを算出します。ETFフロー、ファンディングレート、ロング/ショート比率、恐怖・貪欲指数、LTH-MVRV、NUPL、SOPR(LTH+STH)、LTH供給率、移動平均倍率(365日MA、200週MA)、週次RSI、出来高トレンドに対応します。市場サイクル全体を通じて買いと売りの両方の推奨を提供します。ビットコインの底値拾い、BTCサイクルポジション、買い時・売り時、オンチェーン指標、MVRV、NUPL、SOPR、LTH動向、ETFの流出入、ファンディングレート、恐怖指数、ビットコインが過熱状態か、マイナーコスト、暗号資産市場のセンチメント、BTCのポジションサイジング、「今ビットコインを買うべきか」「BTCが天井をつけているか」「オンチェーン指標は何を示しているか」といった質問の際にこのスキルを活用します。

by star23
Anthropic Claudeデータ・分析⭐ リポ 380

protein_solubility_optimization

タンパク質の溶解性最適化 - タンパク質の溶解性を最適化します。タンパク質の特性を計算し、溶解性と親水性を予測し、有効な変異を提案します。タンパク質配列の特性計算、タンパク質機能の予測、親水性計算、ゼロショット配列予測を含むタンパク質エンジニアリング業務に使用できます。3つのSCPサーバーから4つのツールを統合しています。

by SpectrAI-Initiative
Anthropic Claudeデータ・分析⭐ リポ 1,743

research-lookup

Parallel Chat APIまたはPerplexity sonar-pro-searchを使用して、最新の研究情報を検索できます。学術論文の検索にも対応しています。クエリは自動的に最適なバックエンドにルーティングされるため、論文の検索、研究データの収集、科学情報の検証に活用できます。

by K-Dense-AI
Anthropic Claudeデータ・分析⭐ リポ 299

tree-formatting

ggtree(R)またはiTOL(ウェブ)を使用して、系統樹の可視化とフォーマットを行います。系統樹を図として描画する際、ツリーレイアウトの選択、分類学に基づく枝やラベルの色付け、クレードの折りたたみ、サポート値の表示、またはツリーへのオーバーレイ追加が必要な場合に使用してください。系統推定(protein-phylogenyスキルを使用)やドメイン注釈(今後の独立したスキル)には使用しないでください。

by majiayu000
汎用データ・分析⭐ リポ 145

querying-indonesian-gov-data

インドネシア政府の50以上のAPIとデータソースに接続できます。BPJPH(ハラール認証)、BOM(食品安全)、OJK(金融適正性)、BPS(統計)、BMKG(気象・地震)、インドネシア中央銀行(為替レート)、IDX(株式)、CKAN公開データポータル、pasal.id(第三者法MCP)に対応しています。インドネシア政府データを活用したアプリ開発、.go.idウェブサイトのスクレイピング、ハラール認証の確認、企業の法的適正性の検証、金融機関ステータスの照会、またはインドネシアMCPサーバーへの接続時に使用できます。CSRF処理、CKAN API使用方法、IP制限回避など、すぐに実行可能なPythonパターンを含んでいます。

by suryast
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: wondelai · wondelai/skills · ライセンス: MIT