sf-permissions
Salesforceの権限セット分析・階層表示・アクセス監査を行うスキル。「誰がXにアクセスできる?」といった質問への回答、権限セット/グループの調査、`.permissionset-meta.xml` / `.permissionsetgroup-meta.xml` ファイルの操作時にトリガーされます。新規メタデータの作成(sf-metadata)、権限セットのデプロイ(sf-deploy)、Apexの共有ロジック(sf-apex)が対象の場合はトリガーしません。
description の原文を見る
> Permission Set analysis, hierarchy viewer, and access auditing. TRIGGER when: user asks "who has access to X?", analyzes permission sets/groups, or touches .permissionset-meta.xml / .permissionsetgroup-meta.xml files. DO NOT TRIGGER when: creating new metadata (use sf-metadata), deploying permission sets (use sf-deploy), or Apex sharing logic (use sf-apex).
SKILL.md 本文
sf-permissions
このスキルは、ユーザーが権限の分析とアクセス監査を必要とする場合に使用します:Permission Set / Permission Set Group の階層ビュー、「誰が X にアクセスできるのか?」の調査、ユーザー権限の分析、またはパーミッションセットメタデータのレビュー。
このスキルがタスクを担当する場合
以下の作業が含まれる場合は sf-permissions を使用します:
- permission set / permission set group の分析
- ユーザーアクセスの調査
- どの権限が object / field / Apex / flow / tab / custom permission へのアクセスを付与しているかの確認
- 権限設定の監査またはエクスポート
- 権限メタデータの影響をレビュー
ユーザーが以下を行う場合は他へ委譲します:
- 新しいメタデータ定義を作成 →
sf-metadata - permission sets をデプロイ →
sf-deploy - Apex マネージド共有ロジックを分析 →
sf-apex
最初に収集すべき必須コンテキスト
以下を確認または推測します:
- 対象の org のエイリアス
- 質問が object、field、Apex class、flow、tab、custom permission、または特定のユーザーについてのものであるかどうか
- ゴールが階層ビジュアライゼーション、アクセス検出、エクスポート、またはメタデータ生成であるかどうか
- 出力がターミナル中心か、ドキュメント中心かどうか
推奨ワークフロー
1. リクエストを分類する
| リクエストの形式 | デフォルト機能 |
|---|---|
| 「誰が X にアクセスできるのか?」 | permission detector |
| 「このユーザーは何を持っているのか?」 | user analyzer |
| 「階層を表示してください」 | hierarchy viewer |
| 「このパーミッションセットをエクスポート」 | exporter |
| 「分析からメタデータを生成」 | generator または委譲 |
2. 正しい org に接続する
権限分析を実行する前に sf auth を確認します。
3. 最も適切なクエリを使用する
ユーザーが明確に全体監査を望まない限り、広い org 全体のスキャンより焦点を絞った分析を優先します。
識別子を選ぶ際は、安定したメタデータ名を最優先します:
PermissionSet.NamePermissionSetGroup.DeveloperNameCustomPermission.DeveloperNameAccountやAccount.AnnualRevenueなどの object および field API 名- ユーザー中心のチェック用の
Assignee.Username/ メール
Salesforce record ID は以下の場合のみ使用します:
- 基になるオブジェクトモデルが
ParentIdまたはSetupEntityIdを必要とする場合、または - 同じ調査内での先行する読み取り専用クエリから返されたレコードをドリルダウンする場合
4. 結果を明確にレンダリング
以下を使用します:
- ターミナルの作業用に ASCII ツリーまたはテーブル出力
- ドキュメント上の利点が明らかな場合のみ Mermaid
- どの権限ソースがアクセスを付与するかの簡潔なサマリー
5. 作成またはデプロイメント作業を委譲する
以下を使用します:
sf-metadataより豊かなメタデータ生成用sf-deployデプロイメント用
高信号ルール
- Permission Set Group 経由の権限付与から直接 Permission Set の権限付与を区別する
- 最初のパス調査クエリでは、org 固有の record ID より
Name/DeveloperName/ API 名を優先する - アクセスが object レベル、field レベル、class レベル、flow レベル、または custom permission ベースであるかについて明示的である
- setup entities と高度な可視性質問に必要な場合は Tooling API を使用する
- エージェントアクセスの質問については、権限メタデータで正確なエージェント名マッチングを確認する
- フォローアップの子クエリが
ParentIdまたはSetupEntityIdを必要とする場合、コピーした ID で始める代わりに先行する結果から ID を解決する
出力形式
完了時は、この順序で報告します:
- 何を分析したか
- Org / 対象のスコープ
- どの権限がアクセスを付与するか
- アクセスが直接か継承されているか
- 推奨される次のステップ
提案される形式:
Permission analysis: <hierarchy / detect / user / export>
Scope: <org, user, permission target>
Findings: <permsets / groups / access level>
Source: <direct assignment or via group>
Next step: <export, generate metadata, or deploy changes>
クロススキル統合
| 必要な作業 | 委譲先 | 理由 |
|---|---|---|
| 権限メタデータの生成または変更 | sf-metadata | メタデータ作成 |
| 権限変更のデプロイ | sf-deploy | ロールアウト |
| 権限が必要な Apex classes の特定 | sf-apex | 実装コンテキスト |
| 大規模ユーザー割当分析 | sf-data | より大きなデータ操作 |
リファレンスマップ
ここから始める
references/permission-model.mdreferences/soql-reference.mdreferences/workflow-examples.md
特別な分析
references/agent-access-guide.mdreferences/usage-examples.md
スコアガイド
| スコア | 意味 |
|---|---|
| 90+ | 明確なアクセスソースを伴う強力な権限分析 |
| 75–89 | 軽微なギャップを伴う有用な監査 |
| 60–74 | 部分的な可視性のみ |
| < 60 | 十分な証拠なし;分析を拡張する |
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- jaganpro
- リポジトリ
- jaganpro/sf-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/jaganpro/sf-skills / ライセンス: MIT
関連スキル
superpowers-streamer-cli
SuperPowers デスクトップストリーマーの npm パッケージをインストール、ログイン、実行、トラブルシューティングできます。ユーザーが npm から `superpowers-ai` をセットアップしたい場合、メールまたは電話でサインインもしくはアカウント作成を行いたい場合、ストリーマーを起動したい場合、表示されたコントロールリンクを開きたい場合、後で停止したい場合、またはソースコードへのアクセスなしに npm やランタイムの一般的な問題から復旧したい場合に使用します。
catc-client-ops
Catalyst Centerのクライアント操作・監視機能 - 有線・無線クライアントのリスト表示・フィルタリング、MACアドレスによる詳細なクライアント検索、クライアント数分析、時間軸での分析、SSIDおよび周波数帯によるフィルタリング、無線トラブルシューティング機能を提供します。MACアドレスやIPアドレスでのクライアント検索、サイト別やSSID別のクライアント数集計、無線周波数帯の分布分析、Wi-Fi信号の問題調査が必要な場合に活用できます。
ci-cd-and-automation
CI/CDパイプラインの設定を自動化します。ビルドおよびデプロイメントパイプラインの構築または変更時に使用できます。品質ゲートの自動化、CI内のテストランナー設定、またはデプロイメント戦略の確立が必要な場合に活用します。
shipping-and-launch
本番環境へのリリース準備を行います。本番環境へのデプロイ準備が必要な場合、リリース前チェックリストが必要な場合、監視機能の設定を行う場合、段階的なロールアウトを計画する場合、またはロールバック戦略が必要な場合に使用します。
linear-release-setup
Linear Releaseに向けたCI/CD設定を生成します。リリース追跡の設定、LinearのCIパイプライン構築、またはLinearリリースとのデプロイメント連携を実施する際に利用できます。GitHub Actions、GitLab CI、CircleCIなど複数のプラットフォームに対応しています。
tracking-application-response-times
API エンドポイント、データベースクエリ、サービスコール全体にわたるアプリケーションのレスポンスタイムを追跡・最適化できます。パフォーマンス監視やボトルネック特定の際に活用してください。「レスポンスタイムを追跡する」「API パフォーマンスを監視する」「遅延を分析する」といった表現で呼び出せます。