release-it
サーキットブレーカー、バルクヘッド、タイムアウト、リトライロジックなどの安定性パターンを用いて、本番環境に耐えうるシステムを構築します。「本番障害」「デプロイパイプライン」「カオスエンジニアリング」「バックオフ付きリトライ」「ヘルスチェック」といったキーワードが出た際や、耐障害性の高いマイクロサービス設計、ゼロダウンタイムデプロイの計画、カスケード障害の調査時にも活用できます。キャパシティプランニングやアンチフラジャイルパターンもカバーします。
description の原文を見る
Build production-ready systems with stability patterns: circuit breakers, bulkheads, timeouts, and retry logic. Use when the user mentions "production outage", "circuit breaker", "timeout strategy", "deployment pipeline", "chaos engineering", "bulkhead pattern", "retry with backoff", or "health checks". Also trigger when designing resilient microservices, planning zero-downtime deployments, or investigating cascading failure scenarios. Covers capacity planning, health checks, and anti-fragility patterns. For data systems, see ddia-systems. For system architecture, see system-design.
SKILL.md 本文
Release It! フレームワーク
本番運用対応ソフトウェアシステムの設計、デプロイメント、運用のためのフレームワークです。基本的な真実に基づいています:QA に合格したソフトウェアは本番環境で生き残るソフトウェアではありません。本番環境は敵対的な環境です。あなたのシステムはあらゆるレベルで障害が発生することを予想し、対処するために構築される必要があります。
コア原則
すべてのシステムは最終的に設計限界を超えて動作します。 障害が発生するかどうかは問題ではなく、システムが優雅に低下するか、劇的に崩壊するかが問題です。本番運用対応ソフトウェアは正しいだけでなく、弾力的で観測可能であり、人間の介入なしに部分的な障害を通して運用するように設計されています。
スコアリング
目標:10/10。 本番システムをレビューまたは作成する際、以下の原則への準拠に基づいて 0 ~ 10 でスコアを付けます。10/10 はすべてのガイドラインに完全に準拠していることを意味します。より低いスコアは対処すべきギャップを示します。常に現在のスコアと 10/10 に到達するために必要な具体的な改善を提供します。
Release It! フレームワーク
ソフトウェアが本番環境との接触に耐えるかどうかを決定する 6 つの領域:
1. 安定性アンチパターン
コア概念: 障害は統合ポイントを通じて伝播し、システム境界全体にカスケード接続します。最も危険なパターンはコード内のバグではなく、ストレス下でシステムが相互作用するときに発生する創発的な動作です。
なぜ機能するのか: アンチパターンを認識することで、本番トラフィックに見つける前にクラックを特定して排除できます。すべての本番障害は 1 つ以上のパターンに遡ります。これらは予測可能で、繰り返し可能で、防止可能です。
主要な洞察:
- 統合ポイントは本番システムの最大の殺傷力 -- すべてのソケット、HTTP 呼び出し、キューはリスク
- カスケード障害は 1 つのシステムの障害がその呼び出し元の障害を引き起こし、その呼び出し元の呼び出し元の障害を引き起こすときに広がります
- 遅い応答は無応答より悪い -- スレッドを拘束し、プールを枯渇させ、呼び出しチーン全体に遅延を伝播します
- 無制限の結果セットは無害なクエリを、データがテスト仮定を超えて成長するときのメモリ不足クラッシュに変わります
- ユーザーは生成する負荷パターンはどのテストスイートも予測できません -- ボット、リトライストーム、フラッシュクラウド
- 自己否定攻撃はあなた自身のマーケティング、クーポン、またはバイラル機能があなたのインフラを圧倒するときに発生します
- ブロックされたスレッドは静かな殺傷者 -- デッドロックとリソース競合はすべてが停止するまでエラーを示しません
コード適用:
| コンテキスト | パターン | 例 |
|---|---|---|
| HTTP 呼び出し | すべてのリモート呼び出しが失敗、ハング、またはガベージを返す可能性があると仮定 | すべての外部呼び出しをタイムアウト + サーキットブレーカーでラップ |
| データベースクエリ | すべてのクエリに結果セット制限を適用 | LIMIT 句を追加;すべてのリスト エンドポイントにページネーション |
| スレッドプール | 依存関係ごとにプールを分離してクロスコンタミネーションを防止 | 支払いゲートウェイと検索用に別のスレッドプール |
| ロードテスト | スパイクと悪用パターンを含む現実的なトラフィックをシミュレート | 本番トラフィックリプレイを使用;合成のハッピーパススクリプトではない |
| マーケティングイベント | 容量計画と連携してローンチを調整 | ブラックフライデー前にプリスケール;クーポン償還用にキュー追加 |
詳細な分析、障害シナリオ、検出戦略については references/anti-patterns.md を参照してください。
2. 安定性パターン
コア概念: 各アンチパターンに安定性パターンで対処します。サーキットブレーカーはカスケード障害を停止します。バルクヘッドは影響範囲を分離します。タイムアウトはスタック資源を回収します。これらを組み合わせることで、負荷の下で曲がるが壊れないシステムが作成されます。
なぜ機能するのか: これらのパターンは障害を避けられないものとして受け入れ、障害を防ごうとするのではなく、障害に対するシステムの応答を設計しているため機能します。トリップするサーキットブレーカーはシステムが正しく動作していることです -- 下流の障害から身を守っています。
主要な洞察:
- サーキットブレーカー:3 つの状態(クローズド、オープン、ハーフオープン)-- 閾値障害後にトリップ、定期的に回復をテスト
- バルクヘッド:1 つの障害したコンポーネントがシステム全体を枯渇させることができないようにリソースをパーティション化
- タイムアウト:すべての送信呼び出しは接続タイムアウトと読み取りタイムアウトの両方が必要 -- タイムアウトは呼び出しチーンを上に伝播する必要があります
- バックオフ付きリトライ:指数バックオフ + ジッターは回復時の雷群を防ぎます
- 高速フェイル:リクエストが失敗することが判っている場合は即座に拒否 -- 試みにリソースを浪費しない
- 定常状態:システムはクラッタを蓄積する(ログ、セッション、一時ファイル)-- 自動クリーンアップ用に設計
- クラッシュさせろ:時々最も安全な回復は不明な状態でうなり声を上げるのではなく、プロセスをクリーンに再開することです
- ハンドシェイク:サーバーがクライアントにクライアントが送信する前に作業を受け入れられるかどうかを伝える
コード適用:
| コンテキスト | パターン | 例 |
|---|---|---|
| サービス呼び出し | 閾値と回復タイムアウト付きサーキットブレーカー | 60 秒間に 5 回の障害後にオープン;30 秒後にハーフオープン |
| リソース分離 | 依存関係ごとの専用プール付きバルクヘッド | 重要なサービス対非重要サービス用に個別の接続プール |
| ネットワーク呼び出し | 伝播付きタイムアウト | 接続:1s、読み取り:5s;下流呼び出しにデッドラインを伝播 |
| リトライ | 指数バックオフ + ジッター + リトライ予算 | ベース 100ms、最大 3 リトライ、フロート全体で 20% のリトライ予算 |
| データクリーンアップ | 自動パージ付き定常状態 | 24 時間より古いセッションを削除;500MB でログをローテーション |
実装の詳細、状態マシン、閾値チューニング、パターン組み合わせについては references/stability-patterns.md を参照してください。
3. 容量と可用性
コア概念: 容量は単一の数値ではなく、CPU、メモリ、ネットワーク、ディスク I/O、接続プール、スレッド数の多次元関数です。容量計画とは、どのリソースが最初にボトルネックになり、どの負荷レベルでなるかを理解することです。
なぜ機能するのか: 容量がテストされていないシステムは本番環境で最悪のタイミングで失敗します -- ピーク負荷時。システムの実際の限界(理論的限界ではなく)を理解することで、現実的な SLA を設定し、ユーザーが壁に当たる前にスケーリングを計画できます。
主要な洞察:
- パフォーマンステストの分類:ロードテスト(予想トラフィック)、ストレステスト(限界超過)、ソークテスト(長時間の継続負荷)、スパイクテスト(急激なバースト)
- ユニバーサルスケーラビリティ法則:スループットは線形にスケールしない -- 競合とコヒーレンスコストが収穫逓減を引き起こします
- 接続プールは有限で貴重 -- プール枯渇はアプリケーションの観点からデータベース障害と同じに見えます
- スレッドプールは推測ではなく、測定されたスループットに基づいてサイズ変更する必要があります -- 少なすぎるとシステムが飢える、多すぎるとコンテキストスイッチ オーバーヘッドが発生
- 神話:「クラウドは無限にスケーラブル」-- オートスケーリングはラグタイム、コールドスタートコスト、ハードリミットを持ちます
- リソースプールはヘルスチェック、削除ポリシー、最大ライフタイム制限が必要
コード適用:
| コンテキスト | パターン | 例 |
|---|---|---|
| ロードテスト | 予想ピークまでランプアップし、その後 2 倍、低下曲線を観察 | RPS を徐々に増加;レイテンシが SLO を超えるまで |
| 接続プール | デフォルト値ではなく、測定された同時実行性に基づいてサイズ変更 | 負荷下のアクティブな接続を測定;プールを P99 + 20% ヘッドルームに設定 |
| オートスケーリング | 適切なクールダウン付きスケーリングトリガーを定義 | CPU > 70% が 3 分間継続で拡張;クールダウン 5 分 |
| ソークテスト | 24 ~ 72 時間、80% 容量で実行 | メモリリーク、接続リーク、ファイルハンドル枯渇をキャッチ |
| 容量モデル | サービスごとのリソースボトルネックを文書化 | 「サービス X は 2000 RPS でメモリバウンド;インスタンスあたり 4GB が必要」 |
テスト方法、リソースプール管理、スケーラビリティモデリングについては references/capacity-planning.md を参照してください。
4. デプロイメントとリリース
コア概念: デプロイメント(サーバーへのコード配置)とリリース(ユーザーへのコード公開)は分離すべき別々の操作です。これらを分離することで、リスクなしにデプロイして自信を持ってリリースする機能を得られます。
なぜ機能するのか: ほとんどの障害は変更によって発生します -- デプロイメント、構成更新、データベースマイグレーション。デプロイメントをリリースから分離することで、本番環境にコードをデプロイし、動作を確認してから、トラフィックをそこにルーティングできます。何か問題が発生した場合、デプロイメントではなくリリースをロールバックします。
主要な洞察:
- ゼロダウンタイムデプロイメントはユーザーがいるシステムにとって譲歩できない -- ローリングデプロイ、ブルーグリーン、またはカナリア
- フィーチャーフラグはデプロイメントをリリースから分離 -- ダークローンチコードを有効化する
- データベースマイグレーションは下位互換性がある必要があります -- デプロイメント中に古いコードと新しいコードが同時に実行されます
- イミュータブルインフラ:実行中のサーバーにパッチを当てない -- 新しいイメージを構築、デプロイ、古いものを破棄
- カナリアリリースは新しいバージョンに最初にトラフィックの小さなパーセンテージをルーティングして影響範囲を制限します
- ロールバックはロールフォワードより速くする必要があります -- ロールバックに 30 分かかる場合、デプロイを避けます
コード適用:
| コンテキスト | パターン | 例 |
|---|---|---|
| デプロイ | ヘルスチェックゲート付きブルーグリーン | グリーンにデプロイ;スモークテスト実行;ルーター交換 |
| 段階的ロールアウト | 自動ロールバック付きカナリア | トラフィックの 5% をカナリアにルーティング;エラー率 > 1% で自動ロールバック |
| フィーチャローンチ | 緊急オフスイッチ付きフィーチャーフラグ | フラグの背後にコード配送;ユーザーの 10% で有効化;モニタリング;ランプ |
| スキーマ変更 | 拡張-契約マイグレーションパターン | 新しい列を追加;両方に書き込むコードをデプロイ;バックフィル;古い列を削除 |
| ロールバック | トラフィックルーティング経由の即座ロールバック | 前のバージョンを実行したままに;ロールバック = ロードバランサーターゲットを切り替え |
デプロイメントパターン、マイグレーション戦略、インフラストラクチャ·アズ·コード慣行については references/deployment-strategies.md を参照してください。
5. ヘルスチェックと観測可能性
コア概念: 観測できないものは運用できません。観測可能性は事後考慮ではなく、一流の設計上の懸念事項です。ヘルスチェック、メトリクス、ログ、トレースはシステムの本番環境での感覚器官です。
なぜ機能するのか: 本番システムは適切なインストルメンテーションなしでは見えない方法で失敗します。「OK」を返すだけのヘルスチェックは何も教えてくれません。コンテキストのないメトリクスはノイズです。適切に行われた観測可能性により、設計時に予想しなかったシステムに関する質問に答える能力が得られます。
主要な洞察:
- ヘルスチェックは 2 つの種類があります:浅い(プロセス生存)と深い(依存関係到達可能、リソース利用可能)
- 観測可能性の 3 本柱:構造化ログ(何が起こったか)、メトリクス(いくら)、分散トレース(どこでどのくらい長く)
- サービスの RED メソッド:レート(リクエスト/秒)、エラー(エラー率)、期間(レイテンシ分布)
- リソースの USE メソッド:利用率(%)、飽和(キュー深さ)、エラー(エラーカウント)
- SLI がユーザー体験を測定;SLO がターゲットを設定;SLA が契約上の義務を作成 -- その順で定義
- 原因(CPU 使用率)ではなく症状(ユーザー向けエラー)に通知する -- ユーザーが感じるものに通知
- ダッシュボードは「システムは今すぐ健康か?」に 5 秒以内に答える必要があります
コード適用:
| コンテキスト | パターン | 例 |
|---|---|---|
| ヘルスエンドポイント | 依存関係ステータス付き深いヘルスチェック | /health は DB、キャッシュ、キュー、ディスク空き容量のステータスを返す |
| サービスメトリクス | RED メソッドインストルメンテーション | エンドポイントごとにリクエストレート、エラー率、p50/p95/p99 レイテンシを追跡 |
| リソースメトリクス | インフラ用 USE メソッド | ホストごとに CPU 利用率、リクエストキュー深さ、エラーカウントを追跡 |
| 分散トレーシング | サービス境界全体にトレースコンテキストを伝播 | ヘッダーにトレース ID を注入;サービス全体でログを相関付け |
| アラート | 生の閾値ではなく SLO バーンレートで通知 | 「エラー予算が通常の 10 倍の速度で燃焼」対「CPU > 80%」 |
ヘルスチェック設計、メトリクスインストルメンテーション、SLO フレームワーク、アラート戦略については references/observability.md を参照してください。
6. 適応とカオスエンジニアリング
安全上の注意: カオスエンジニアリング実験は設計時の計画活動です。以下のパターンはテスト対象と検証対象を説明しますが、AI エージェントが自律的に実行するアクションではありません。すべての障害注入は、適切な承認、ロールバックプラン、影響範囲制御が整備された専用ツール(例:Gremlin、Litmus、AWS FIS)を使用して認可されたエンジニアが実行する必要があります。
コア概念: システムの耐性への信頼は、現実的な障害条件下でテストすることから生まれます。カオスエンジニアリングは、乱気流状態に耐える能力に自信を構築するために、制御された環境でシステムを実験する分野です。
なぜ機能するのか: システムが障害にどう対処するかは、実際に失敗するまで分かりません。本番事故が弱点を発見するのを待つことは反応的で高価です。カオスエンジニアリングは制御された方法で事前に障害を注入し、実際の障害が発生する前に未知の未知を既知の既知に変えます。
主要な洞察:
- 最初に定常状態を定義 -- 動作がいつ逸脱するかを検出するために測定可能なベースラインが必要
- 本番環境以外で小さく始める:単一のプロセスを終了させる、1 つの呼び出しにレイテンシを追加 -- その後、承認で徐々にエスカレート
- 影響範囲を最小化:実験にはカナリア集団、フィーチャーフラグ、緊急停止メカニズムを使用
- 本番環境の実験には明示的な承認、監視、即座ロールバック機能が必要
- 回復テスト繰り返されるように自動化して、耐性が 1 回限りのイベントではなく継続的に検証される
- GameDay 演習はカオスエンジニアリングをインシデント対応練習と組み合わせる -- システムとチーム両方をテスト
- すべての実験は仮説を持つ必要があります:「X が失敗するときにシステムが Y になるだろうと信じます」
- 弱点を見つけることが罰せられるのではなく祝われる文化を構築
コード適用:
| コンテキスト | パターン | 例 |
|---|---|---|
| プロセス障害 | 制御されたインスタンス終了(カオスツール経由) | Gremlin/Litmus を使用して 1 つのポッドを終了;サービスが SLO 内で復旧することを確認 |
| ネットワーク障害 | サービス間にレイテンシまたはパーティションを注入(カオスツール経由) | DB 呼び出しに 500ms レイテンシを追加;サーキットブレーカーがトリップすることを確認 |
| 依存関係障害 | 下流サービス障害をシミュレート(カオスツール経由) | 支払い API から 503 を返す;適正な低下を確認 |
| リソース枯渇 | リソース圧力をシミュレート(カオスツール経由) | メモリリミットでストレステスト;プロセスがクリーンに再開されることを確認 |
| GameDay | 現実的な障害シナリオ付きスケジュール済みチーム演習 | 「午後 2 時にプライマリデータベースが読み取り専用になる」-- 対応を練習 |
実験設計、影響範囲管理、カオスエンジニアリング実践の構築については references/chaos-engineering.md を参照してください。
よくある間違い
| 間違い | 失敗する理由 | 修正 |
|---|---|---|
| 送信呼び出しのタイムアウトなし | 1 つの遅い依存関係がシステム全体を凍結 | すべての外部呼び出しに接続タイムアウトと読み取りタイムアウトを設定 |
| 無制限リトライ | リトライストームが障害から回復するのではなく増幅 | 指数バックオフ、ジッター、フロート全体のリトライ予算を使用 |
| 共有スレッド/接続プール | 1 つの障害した依存関係がすべてのフィーチャのリソースを枯渇させる | バルクヘッド:依存関係またはフィーチャごとにプールを分離 |
| 浅いヘルスチェックのみ | ロードバランサーが破損した依存関係を持つインスタンスにトラフィックをルーティング | 下流接続性を検証する深いヘルスチェックを実装 |
| ハッピーパスのみテスト | システムは最初の実障害まで完璧に動作 | すべての主要リリース前にロードテスト、ソークテスト、カオステストを実施 |
| デプロイとリリースをカップリング | すべてのデプロイメントは全か無の高リスク イベント | フィーチャーフラグ、カナリアリリース、ブルーグリーンデプロイメントを使用 |
| 原因ではなく症状に通知 | 高 CPU 通知は発火するがユーザーは問題ない;エラーがスパイクするが通知なし | ユーザー向け SLI に通知:エラー率、レイテンシ、可用性 |
| 容量モデルなし | システムが計画されていないイベント中に 2 倍負荷で落ちる | ボトルネックリソースをモデル化;予想ピークの 3 倍までロードテスト |
クイック診断
任意の本番システムを監査:
| 質問 | いいえの場合 | アクション |
|---|---|---|
| すべての送信呼び出しにタイムアウトがありますか? | 呼び出しは無限にハング、スレッドをブロック | すべての外部呼び出しにタイムアウトを追加 |
| 重要な依存関係にサーキットブレーカーが導入されていますか? | 1 つの依存関係障害がシステム全体を停止 | 適切な閾値付きサーキットブレーカーを追加 |
| スレッド/接続プールが依存関係ごとに分離されていますか? | 共有プールは障害のクロスコンタミネーションを許可 | 専用プール付きバルクヘッドパターンを実装 |
| ダウンタイムなしでデプロイできますか? | デプロイメントはユーザー向けの障害を引き起こす | ローリング、ブルーグリーン、またはカナリアデプロイメントを実装 |
| ヘルスチェックは依存関係接続性を検証しますか? | デッドインスタンスがトラフィックを受け取る;部分障害は検出されない | DB、キャッシュ、キューをテストする深いヘルスチェックを追加 |
| ログ、メトリクス、トレースが相関付けられていますか? | デバッグはサービス全体で手動ログ検索を必要とする | 相関 ID 付き分散トレーシングを実装 |
| 予想ピークを超えてロードテストされていますか? | 実際の負荷下での未知の障害モード | 予想ピークの 2 ~ 3 倍までロードテスト;破損ポイントを文書化 |
| 障害注入を練習していますか? | 耐性は理論的で検証されていない | 低リスク実験でカオスエンジニアリングを開始 |
リファレンスファイル
anti-patterns.md:統合ポイント障害、カスケード障害、ブロックされたスレッド、無制限結果セット、自己否定攻撃、遅い応答stability-patterns.md:サーキットブレーカー、バルクヘッド、タイムアウト、リトライ、高速フェイル、定常状態、クラッシュさせろ、ハンドシェイクcapacity-planning.md:ロード/ストレス/ソークテスト、接続プール サイジング、スレッドプール チューニング、ユニバーサルスケーラビリティ法則deployment-strategies.md:ブルーグリーン、カナリア、ローリングデプロイ、フィーチャーフラグ、データベースマイグレーション、イミュータブルインフラobservability.md:ヘルスチェック、RED/USE メソッド、SLI/SLO/SLA、分散トレーシング、アラート戦略chaos-engineering.md:定常状態仮説、障害注入、GameDay 演習、影響範囲管理
さらに読む
このスキルは Michael Nygard の本番運用対応ソフトウェア構築への本質的なガイドに基づいています。完全な方法論、戦争物語、実装の詳細については、以下を参照してください:
- "Release It! Design and Deploy Production-Ready Software" (第 2 版) Michael T. Nygard 著
著者について
Michael T. Nygard はソフトウェアアーキテクトで、大規模本番システムの構築と運用の 30 年以上の経験を持つ著者です。金融、小売、政府を含む複数の業界で働いており、1 日あたり数百万トランザクションを処理するシステムの責任を負ってきました。Nygard は開発と運用の間のギャップを埋めることで知られており、アーキテクトは設計されたシステムに対して、コード作成後も責任を負うべきだと主張しています。Release It! の初版(2007)は DevOps およびサイト信頼性エンジニアリング運動の基礎テキストとなりました。第 2 版(2018)はクラウドネイティブアーキテクチャ、コンテナ化、最新のデプロイメント実践にカバレッジを拡張しています。Nygard は頻繁なカンファレンススピーカーであり、耐性エンジニアリング、社会技術システム、本番安定性に影響を与える人的要因についてのより広い会話に貢献しています。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- wondelai
- リポジトリ
- wondelai/skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/wondelai/skills / ライセンス: MIT
関連スキル
hugging-face-trackio
Trackioを使用してMLトレーニング実験を追跡・可視化できます。トレーニング中のメトリクスログ記録(Python API)、トレーニング診断のアラート発火、ログされたメトリクスの取得・分析(CLI)が必要な場合に活用してください。リアルタイムダッシュボード表示、Webhookを使用したアラート、HF Space同期、自動化向けのJSON出力に対応しています。
btc-bottom-model
ビットコインのサイクルタイミングモデルで、加重スコアリングシステムを搭載しています。日次パルス(4指標、32ポイント)とウィークリー構造(9指標、68ポイント)の2カテゴリーにわたる13の指標を追跡し、0~100のマーケットヒートスコアを算出します。ETFフロー、ファンディングレート、ロング/ショート比率、恐怖・貪欲指数、LTH-MVRV、NUPL、SOPR(LTH+STH)、LTH供給率、移動平均倍率(365日MA、200週MA)、週次RSI、出来高トレンドに対応します。市場サイクル全体を通じて買いと売りの両方の推奨を提供します。ビットコインの底値拾い、BTCサイクルポジション、買い時・売り時、オンチェーン指標、MVRV、NUPL、SOPR、LTH動向、ETFの流出入、ファンディングレート、恐怖指数、ビットコインが過熱状態か、マイナーコスト、暗号資産市場のセンチメント、BTCのポジションサイジング、「今ビットコインを買うべきか」「BTCが天井をつけているか」「オンチェーン指標は何を示しているか」といった質問の際にこのスキルを活用します。
protein_solubility_optimization
タンパク質の溶解性最適化 - タンパク質の溶解性を最適化します。タンパク質の特性を計算し、溶解性と親水性を予測し、有効な変異を提案します。タンパク質配列の特性計算、タンパク質機能の予測、親水性計算、ゼロショット配列予測を含むタンパク質エンジニアリング業務に使用できます。3つのSCPサーバーから4つのツールを統合しています。
research-lookup
Parallel Chat APIまたはPerplexity sonar-pro-searchを使用して、最新の研究情報を検索できます。学術論文の検索にも対応しています。クエリは自動的に最適なバックエンドにルーティングされるため、論文の検索、研究データの収集、科学情報の検証に活用できます。
tree-formatting
ggtree(R)またはiTOL(ウェブ)を使用して、系統樹の可視化とフォーマットを行います。系統樹を図として描画する際、ツリーレイアウトの選択、分類学に基づく枝やラベルの色付け、クレードの折りたたみ、サポート値の表示、またはツリーへのオーバーレイ追加が必要な場合に使用してください。系統推定(protein-phylogenyスキルを使用)やドメイン注釈(今後の独立したスキル)には使用しないでください。
querying-indonesian-gov-data
インドネシア政府の50以上のAPIとデータソースに接続できます。BPJPH(ハラール認証)、BOM(食品安全)、OJK(金融適正性)、BPS(統計)、BMKG(気象・地震)、インドネシア中央銀行(為替レート)、IDX(株式)、CKAN公開データポータル、pasal.id(第三者法MCP)に対応しています。インドネシア政府データを活用したアプリ開発、.go.idウェブサイトのスクレイピング、ハラール認証の確認、企業の法的適正性の検証、金融機関ステータスの照会、またはインドネシアMCPサーバーへの接続時に使用できます。CSRF処理、CKAN API使用方法、IP制限回避など、すぐに実行可能なPythonパターンを含んでいます。