aws-ec2-setup
Launch and configure EC2 instances with security groups, IAM roles, key pairs, AMIs, and auto-scaling. Use for virtual servers and managed infrastructure.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aws-ec2-setup.zip https://jpskill.com/download/21341.zip && unzip -o aws-ec2-setup.zip && rm aws-ec2-setup.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21341.zip -OutFile "$d\aws-ec2-setup.zip"; Expand-Archive "$d\aws-ec2-setup.zip" -DestinationPath $d -Force; ri "$d\aws-ec2-setup.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
aws-ec2-setup.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
aws-ec2-setupフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 5
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
AWS EC2 セットアップ
目次
概要
Amazon EC2 は、クラウド内でサイズ変更可能なコンピューティング能力を提供します。ネットワーク、ストレージ、セキュリティ設定を完全に制御しながら仮想サーバーを起動および設定できます。需要に基づいて自動的にスケーリングします。
使用する場面
- ウェブアプリケーションサーバー
- アプリケーションのバックエンドと API
- バッチ処理とコンピューティングジョブ
- 開発およびテスト環境
- コンテナ化されたアプリケーション (ECS)
- Kubernetes クラスター (EKS)
- データベースサーバー
- VPN およびプロキシサーバー
クイックスタート
最小限の動作例:
# Create security group
aws ec2 create-security-group \
--group-name web-server-sg \
--description "Web server security group" \
--vpc-id vpc-12345678
# Add ingress rules
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 80 \
--cidr 0.0.0.0/0
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 443 \
--cidr 0.0.0.0/0
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 22 \
--cidr YOUR_IP/32
// ... (see reference guides for full implementation)
リファレンスガイド
references/ ディレクトリにある詳細な実装:
| ガイド | 内容 |
|---|---|
| AWS CLI を使用した EC2 インスタンスの作成 | AWS CLI を使用した EC2 インスタンスの作成 |
| ユーザーデータスクリプト | ユーザーデータスクリプト |
| Terraform EC2 設定 | Terraform EC2 設定 |
ベストプラクティス
✅ 実施すべきこと
- ネットワーク制御にはセキュリティグループを使用する
- AWS アクセスには IAM ロールをアタッチする
- CloudWatch モニタリングを有効にする
- 一貫性のあるデプロイには AMI を使用する
- 可変負荷にはオートスケーリングを実装する
- 永続ストレージには EBS を使用する
- 本番環境では終了保護を有効にする
- システムをパッチ適用し、最新の状態に保つ
❌ 実施すべきでないこと
- 許可が広すぎるセキュリティグループを使用する
- ユーザーデータに認証情報を保存する
- CloudWatch メトリクスを無視する
- 古い AMI を使用する
- ハードコードされた設定を作成する
- コストの監視を忘れる
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
AWS EC2 Setup
Table of Contents
Overview
Amazon EC2 provides resizable compute capacity in the cloud. Launch and configure virtual servers with complete control over networking, storage, and security settings. Scale automatically based on demand.
When to Use
- Web application servers
- Application backends and APIs
- Batch processing and compute jobs
- Development and testing environments
- Containerized applications (ECS)
- Kubernetes clusters (EKS)
- Database servers
- VPN and proxy servers
Quick Start
Minimal working example:
# Create security group
aws ec2 create-security-group \
--group-name web-server-sg \
--description "Web server security group" \
--vpc-id vpc-12345678
# Add ingress rules
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 80 \
--cidr 0.0.0.0/0
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 443 \
--cidr 0.0.0.0/0
aws ec2 authorize-security-group-ingress \
--group-id sg-0123456789abcdef0 \
--protocol tcp \
--port 22 \
--cidr YOUR_IP/32
// ... (see reference guides for full implementation)
Reference Guides
Detailed implementations in the references/ directory:
| Guide | Contents |
|---|---|
| EC2 Instance Creation with AWS CLI | EC2 Instance Creation with AWS CLI |
| User Data Script | User Data Script |
| Terraform EC2 Configuration | Terraform EC2 Configuration |
Best Practices
✅ DO
- Use security groups for network control
- Attach IAM roles for AWS access
- Enable CloudWatch monitoring
- Use AMI for consistent deployments
- Implement auto-scaling for variable load
- Use EBS for persistent storage
- Enable termination protection for production
- Keep systems patched and updated
❌ DON'T
- Use overly permissive security groups
- Store credentials in user data
- Ignore CloudWatch metrics
- Use outdated AMIs
- Create hardcoded configurations
- Forget to monitor costs
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (2,514 bytes)
- 📎 references/ec2-instance-creation-with-aws-cli.md (1,805 bytes)
- 📎 references/terraform-ec2-configuration.md (4,285 bytes)
- 📎 references/user-data-script.md (1,965 bytes)
- 📎 scripts/validate-config.sh (427 bytes)