jpskill.com
💬 コミュニケーション コミュニティ 🟢 非エンジニアでもOK 👤 管理職・人事・カスタマー対応

💬 Aegisops AI

aegisops-ai

開発から運用までのセキュリティとコスト管理を自動化

⏱ クレーム返信ドラフト 15分 → 2分

📺 まず動画で見る(YouTube)

▶ 【最新版】Claude(クロード)完全解説!20以上の便利機能をこの動画1本で全て解説 ↗

※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。

📜 元の英語説明(参考)

Autonomous DevSecOps & FinOps Guardrails. Orchestrates Gemini 3 Flash to audit Linux Kernel patches, Terraform cost drifts, and K8s compliance.

🇯🇵 日本人クリエイター向け解説

一言でいうと

開発から運用までのセキュリティとコスト管理を自動化

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aegisops-ai.zip https://jpskill.com/download/2321.zip && unzip -o aegisops-ai.zip && rm aegisops-ai.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/2321.zip -OutFile "$d\aegisops-ai.zip"; Expand-Archive "$d\aegisops-ai.zip" -DestinationPath $d -Force; ri "$d\aegisops-ai.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して aegisops-ai.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → aegisops-ai フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

💬 こう話しかけるだけ — サンプルプロンプト

  • Aegisops AI で、お客様への返信文を作って
  • Aegisops AI を使って、社内向けアナウンスを書いて
  • Aegisops AI で、メールテンプレートを整備して

これをClaude Code に貼るだけで、このSkillが自動発動します。

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

[Skill 名] aegisops-ai

/aegisops-ai — 自律型ガバナンスオーケストレーター

AegisOps-AI は、高度な AI 推論を SDLC に直接統合するプロフェッショナルグレードの「リビングパイプライン」です。システムレベルのセキュリティ、クラウドインフラストラクチャのコスト、および Kubernetes のコンプライアンスに対するインテリジェントなゲートキーパーとして機能します。

目標

以下の方法で、リスクの高いセキュリティおよび財務監査を自動化することです。

  1. Linux Kernel パッチにおけるロジックベースの脆弱性(UAF、Stale State)を特定します。
  2. Terraform プランにおける大規模な「サイレントディザスター」コストドリフトを検出します。
  3. 自然言語のセキュリティ意図を強化された K8s マニフェストに変換します。

使用する場面

  • カーネルパッチレビュー: 生の C ベースの Git diff を監査し、メモリ安全性を確認します。
  • 適用前 IaC 監査: terraform plan の出力を分析し、請求額の急増を防ぎます。
  • クラスターの強化: デプロイメント用の「最小特権」securityContext を生成します。
  • CI/CD 品質ゲート: GitHub Actions を介して、非準拠のマージをブロックします。

使用しない場面

  • Web アプリケーションロジック: 標準的な Web の脆弱性(XSS、SQLi)には使用しないでください。専用の SAST スキャナーを使用してください。
  • 非 C メモリ分析: パッチアナライザーは C ロジックに最適化されています。Python や JS のような高レベル言語には使用しないでください。
  • 直接的なリソース変更: これはデプロイツールではなく、監査ツールです。terraform applykubectl apply は実行しません。
  • 事後分析: 以前の AI セッションがなぜ失敗したのかを分析するには、代わりに /analyze-project を使用してください。

🤖 生成 AI 統合

AegisOps-AI は、Google GenAI SDK を活用して、自律的なセキュリティおよび財務監査のための「推論パス」を実装しています。

  • ニューラルパッチ分析: Linux Kernel パッチのセマンティックコードレビューを実行し、単純なパターンマッチングを超えて複雑なメモリ状態ロジックを理解します。
  • インテリジェントなコスト合成: 生の Terraform プランの差分を財務推論モデルで処理し、高リスクのリソースエスカレーションと「サイレント」な財政ドリフトを検出します。
  • 自然言語ポリシーマッピング: 人間のセキュリティ意図を、構文的に正しく強化された Kubernetes の securityContext 設定に変換します。

🧭 コアモジュール

1. 🐧 カーネルパッチレビューア (patch_analyzer.py)

  • 問題: Linux Kernel のメモリ安全性の手動レビューは時間がかかり、ヒューマンエラーが発生しやすいです。
  • 解決策: Gemini 3 は、生の Git diff に対して「ディープ推論」監査を実行し、重大なメモリ破損の脆弱性(UAF、Stale State)を数秒で検出します。
  • 主要な出力: analysis_results.json

2. 💰 FinOps & クラウド監査人 (cost_auditor.py)

  • 問題: Infrastructure-as-Code (IaC) の変更は、偶発的な「サイレントディザスター」や大規模なクラウド料金の急増につながる可能性があります。
  • 解決策: terraform plan の出力を分析し、t3.micro から高性能 GPU インスタンスへの偶発的なアップグレードなど、コストの異常を特定します。
  • 主要な出力: infrastructure_audit_report.json

3. ☸️ K8s ポリシー強化ツール (k8s_policy_generator.py)

  • 問題: Kubernetes で「最小特権」のセキュリティコンテキストを実装することは複雑で、しばしば無視されます。
  • 解決策: 自然言語のセキュリティ要件を、本番環境に対応した強化された YAML マニフェスト(読み取り専用ルート FS、非ルート強制など)に変換します。
  • 主要な出力: hardened_deployment.yaml

🛠️ セットアップと環境

1. リポジトリのクローン

git clone https://github.com/Champbreed/AegisOps-AI.git
cd AegisOps-AI

2. セットアップ

python3 -m venv venv
source venv/bin/activate
pip install google-genai python-dotenv

3. API 設定

ルートディレクトリに .env ファイルを作成し、認証情報を安全に保存します。

echo "GEMINI_API_KEY='your_api_key_here'" > .env

🏁 オペレーションダッシュボード

すべての一連のエージェントを順次実行し、すべてのセキュリティレポートを生成するには、以下を実行します。

python3 main.py

パターン: 過剰な特権を持つコンテナ

  • 指標: allowPrivilegeEscalation: true または root ユーザーでの実行。
  • 調査: セキュリティの意図(例:「非ルートのみ」)を K8s Hardener モジュールに渡します。

💡 ベストプラクティス

  • コンテキストが重要: より正確なニューラル推論のために、Git diff の前後少なくとも 5 行のコンテキストを提供してください。
  • 継続的なゲーティング: FinOps 監査は、インフラストラクチャの変更後ではなく、変更前に毎回実行してください。
  • 手動承認: AI の検出結果を高信頼性のシグナルとして使用しつつ、カーネルレベルのマージには人間による確認を維持してください。

🔒 セキュリティと安全に関する注意点

  • キー管理: 本番環境では、GEMINI_API_KEY に CI/CD シークレットを使用してください。
  • 最小特権: 「強化された」マニフェストは、機能的な回帰がないことを確認するために、まずステージング環境でテストしてください。

リンク

制限事項

  • このスキルは、タスクが上記の範囲と明確に一致する場合にのみ使用してください。
  • 出力を、環境固有の検証、テスト、または専門家によるレビューの代わりとして扱わないでください。
  • 必要な入力、権限、安全境界、または成功基準が不足している場合は、停止して明確化を求めてください。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

/aegisops-ai — Autonomous Governance Orchestrator

AegisOps-AI is a professional-grade "Living Pipeline" that integrates advanced AI reasoning directly into the SDLC. It acts as an intelligent gatekeeper for systems-level security, cloud infrastructure costs, and Kubernetes compliance.

Goal

To automate high-stakes security and financial audits by:

  1. Identifying logic-based vulnerabilities (UAF, Stale State) in Linux Kernel patches.
  2. Detecting massive "Silent Disaster" cost drifts in Terraform plans.
  3. Translating natural language security intent into hardened K8s manifests.

When to Use

  • Kernel Patch Review: Auditing raw C-based Git diffs for memory safety.
  • Pre-Apply IaC Audit: Analyzing terraform plan outputs to prevent bill spikes.
  • Cluster Hardening: Generating "Least Privilege" securityContexts for deployments.
  • CI/CD Quality Gating: Blocking non-compliant merges via GitHub Actions.

When Not to Use

  • Web App Logic: Do not use for standard web vulnerabilities (XSS, SQLi); use dedicated SAST scanners.
  • Non-C Memory Analysis: The patch analyzer is optimized for C-logic; avoid using it for high-level languages like Python or JS.
  • Direct Resource Mutation: This is an auditor, not a deployment tool. It does not execute terraform apply or kubectl apply.
  • Post-Mortem Analysis: For analyzing why a previous AI session failed, use /analyze-project instead.

🤖 Generative AI Integration

AegisOps-AI leverages the Google GenAI SDK to implement a "Reasoning Path" for autonomous security and financial audits:

  • Neural Patch Analysis: Performs semantic code reviews of Linux Kernel patches, moving beyond simple pattern matching to understand complex memory state logic.
  • Intelligent Cost Synthesis: Processes raw Terraform plan diffs through a financial reasoning model to detect high-risk resource escalations and "silent" fiscal drifts.
  • Natural Language Policy Mapping: Translates human security intent into syntactically correct, hardened Kubernetes securityContext configurations.

🧭 Core Modules

1. 🐧 Kernel Patch Reviewer (patch_analyzer.py)

  • Problem: Manual review of Linux Kernel memory safety is time-consuming and prone to human error.
  • Solution: Gemini 3 performs a "Deep Reasoning" audit on raw Git diffs to detect critical memory corruption vulnerabilities (UAF, Stale State) in seconds.
  • Key Output: analysis_results.json

2. 💰 FinOps & Cloud Auditor (cost_auditor.py)

  • Problem: Infrastructure-as-Code (IaC) changes can lead to accidental "Silent Disasters" and massive cloud bill spikes.
  • Solution: Analyzes terraform plan output to identify cost anomalies—such as accidental upgrades from t3.micro to high-performance GPU instances.
  • Key Output: infrastructure_audit_report.json

3. ☸️ K8s Policy Hardener (k8s_policy_generator.py)

  • Problem: Implementing "Least Privilege" security contexts in Kubernetes is complex and often neglected.
  • Solution: Translates natural language security requirements into production-ready, hardened YAML manifests (Read-only root FS, Non-root enforcement, etc.).
  • Key Output: hardened_deployment.yaml

🛠️ Setup & Environment

1. Clone the Repository

git clone https://github.com/Champbreed/AegisOps-AI.git
cd AegisOps-AI

2. Setup

python3 -m venv venv
source venv/bin/activate
pip install google-genai python-dotenv

3. API Configuration

Create a .env file in the root directory to securely store your credentials:

echo "GEMINI_API_KEY='your_api_key_here'" > .env

🏁 Operational Dashboard

To execute the full suite of agents in sequence and generate all security reports:

python3 main.py

Pattern: Over-Privileged Container

  • Indicators: allowPrivilegeEscalation: true or root user execution.
  • Investigation: Pass security intent (e.g., "non-root only") to the K8s Hardener module.

💡 Best Practices

  • Context is King: Provide at least 5 lines of context around Git diffs for more accurate neural reasoning.
  • Continuous Gating: Run the FinOps auditor before every infrastructure change, not after.
  • Manual Sign-off: Use AI findings as a high-fidelity signal, but maintain human-in-the-loop for kernel-level merges.

🔒 Security & Safety Notes

  • Key Management: Use CI/CD secrets for GEMINI_API_KEY in production.
  • Least Privilege: Test "Hardened" manifests in staging first to ensure no functional regressions.

Links

Limitations

  • Use this skill only when the task clearly matches the scope described above.
  • Do not treat the output as a substitute for environment-specific validation, testing, or expert review.
  • Stop and ask for clarification if required inputs, permissions, safety boundaries, or success criteria are missing.