aws-rds-database
Deploy and manage relational databases using RDS with Multi-AZ, read replicas, backups, and encryption. Use for PostgreSQL, MySQL, MariaDB, and Oracle.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aws-rds-database.zip https://jpskill.com/download/21343.zip && unzip -o aws-rds-database.zip && rm aws-rds-database.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21343.zip -OutFile "$d\aws-rds-database.zip"; Expand-Archive "$d\aws-rds-database.zip" -DestinationPath $d -Force; ri "$d\aws-rds-database.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
aws-rds-database.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
aws-rds-databaseフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 5
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
AWS RDS データベース
目次
概要
Amazon RDS は、リレーショナルデータベースのデプロイと運用を簡素化します。複数のデータベースエンジンをサポートし、自動バックアップ、レプリケーション、暗号化、およびMulti-AZデプロイによる高可用性を提供します。
使用する場面
- PostgreSQL および MySQL アプリケーション
- トランザクションデータベースと OLTP
- Oracle および Microsoft SQL Server ワークロード
- リードレプリカを使用する読み込み負荷の高いアプリケーション
- 開発およびステージング環境
- ACID 準拠が必要なデータ
- 自動バックアップが必要なアプリケーション
- ディザスタリカバリシナリオ
クイックスタート
最小限の動作例:
# Create DB subnet group
aws rds create-db-subnet-group \
--db-subnet-group-name app-db-subnet \
--db-subnet-group-description "App database subnet" \
--subnet-ids subnet-12345 subnet-67890
# Create security group for RDS
aws ec2 create-security-group \
--group-name rds-sg \
--description "RDS security group" \
--vpc-id vpc-12345
# Allow inbound PostgreSQL
aws ec2 authorize-security-group-ingress \
--group-id sg-rds123 \
--protocol tcp \
--port 5432 \
--source-security-group-id sg-app123
# Create RDS instance
aws rds create-db-instance \
--db-instance-identifier myapp-db \
--db-instance-class db.t3.micro \
--engine postgres \
--engine-version 15.2 \
// ... (see reference guides for full implementation)
リファレンスガイド
references/ ディレクトリにある詳細な実装:
| ガイド | 内容 |
|---|---|
| AWS CLI を使用した RDS インスタンスの作成 | AWS CLI を使用した RDS インスタンスの作成 |
| Terraform RDS 設定 | Terraform RDS 設定 |
| データベース接続と設定 | データベース接続と設定 |
ベストプラクティス
✅ 実施すべきこと
- 本番環境では Multi-AZ を使用する
- 自動バックアップを有効にする
- 保存時および転送時に暗号化を使用する
- IAM データベース認証を実装する
- スケーリングのためにリードレプリカを作成する
- パフォーマンスメトリクスを監視する
- CloudWatch アラームを設定する
- 認証情報を Secrets Manager に保存する
- 設定にはパラメータグループを使用する
❌ 実施すべきでないこと
- コードにパスワードを保存する
- 暗号化を無効にする
- 本番環境でパブリックアクセスを許可する
- バックアップ保持期間を無視する
- 自動バックアップをスキップする
- Multi-AZ なしでデータベースを作成する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
AWS RDS Database
Table of Contents
Overview
Amazon RDS simplifies relational database deployment and operations. Support multiple database engines with automated backups, replication, encryption, and high availability through Multi-AZ deployments.
When to Use
- PostgreSQL and MySQL applications
- Transactional databases and OLTP
- Oracle and Microsoft SQL Server workloads
- Read-heavy applications with replicas
- Development and staging environments
- Data requiring ACID compliance
- Applications needing automatic backups
- Disaster recovery scenarios
Quick Start
Minimal working example:
# Create DB subnet group
aws rds create-db-subnet-group \
--db-subnet-group-name app-db-subnet \
--db-subnet-group-description "App database subnet" \
--subnet-ids subnet-12345 subnet-67890
# Create security group for RDS
aws ec2 create-security-group \
--group-name rds-sg \
--description "RDS security group" \
--vpc-id vpc-12345
# Allow inbound PostgreSQL
aws ec2 authorize-security-group-ingress \
--group-id sg-rds123 \
--protocol tcp \
--port 5432 \
--source-security-group-id sg-app123
# Create RDS instance
aws rds create-db-instance \
--db-instance-identifier myapp-db \
--db-instance-class db.t3.micro \
--engine postgres \
--engine-version 15.2 \
// ... (see reference guides for full implementation)
Reference Guides
Detailed implementations in the references/ directory:
| Guide | Contents |
|---|---|
| RDS Instance Creation with AWS CLI | RDS Instance Creation with AWS CLI |
| Terraform RDS Configuration | Terraform RDS Configuration |
| Database Connection and Configuration | Database Connection and Configuration |
Best Practices
✅ DO
- Use Multi-AZ for production
- Enable automated backups
- Use encryption at rest and in transit
- Implement IAM database authentication
- Create read replicas for scaling
- Monitor performance metrics
- Set up CloudWatch alarms
- Store credentials in Secrets Manager
- Use parameter groups for configuration
❌ DON'T
- Store passwords in code
- Disable encryption
- Use public accessibility in production
- Ignore backup retention
- Skip automated backups
- Create databases without Multi-AZ
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (2,751 bytes)
- 📎 references/database-connection-and-configuration.md (838 bytes)
- 📎 references/rds-instance-creation-with-aws-cli.md (1,764 bytes)
- 📎 references/terraform-rds-configuration.md (4,822 bytes)
- 📎 scripts/validate-schema.sh (426 bytes)