jpskill.com
🛠️ 開発・MCP コミュニティ

aws-rds-database

Deploy and manage relational databases using RDS with Multi-AZ, read replicas, backups, and encryption. Use for PostgreSQL, MySQL, MariaDB, and Oracle.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aws-rds-database.zip https://jpskill.com/download/21343.zip && unzip -o aws-rds-database.zip && rm aws-rds-database.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21343.zip -OutFile "$d\aws-rds-database.zip"; Expand-Archive "$d\aws-rds-database.zip" -DestinationPath $d -Force; ri "$d\aws-rds-database.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して aws-rds-database.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → aws-rds-database フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
5

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

AWS RDS データベース

目次

概要

Amazon RDS は、リレーショナルデータベースのデプロイと運用を簡素化します。複数のデータベースエンジンをサポートし、自動バックアップ、レプリケーション、暗号化、およびMulti-AZデプロイによる高可用性を提供します。

使用する場面

  • PostgreSQL および MySQL アプリケーション
  • トランザクションデータベースと OLTP
  • Oracle および Microsoft SQL Server ワークロード
  • リードレプリカを使用する読み込み負荷の高いアプリケーション
  • 開発およびステージング環境
  • ACID 準拠が必要なデータ
  • 自動バックアップが必要なアプリケーション
  • ディザスタリカバリシナリオ

クイックスタート

最小限の動作例:

# Create DB subnet group
aws rds create-db-subnet-group \
  --db-subnet-group-name app-db-subnet \
  --db-subnet-group-description "App database subnet" \
  --subnet-ids subnet-12345 subnet-67890

# Create security group for RDS
aws ec2 create-security-group \
  --group-name rds-sg \
  --description "RDS security group" \
  --vpc-id vpc-12345

# Allow inbound PostgreSQL
aws ec2 authorize-security-group-ingress \
  --group-id sg-rds123 \
  --protocol tcp \
  --port 5432 \
  --source-security-group-id sg-app123

# Create RDS instance
aws rds create-db-instance \
  --db-instance-identifier myapp-db \
  --db-instance-class db.t3.micro \
  --engine postgres \
  --engine-version 15.2 \
// ... (see reference guides for full implementation)

リファレンスガイド

references/ ディレクトリにある詳細な実装:

ガイド 内容
AWS CLI を使用した RDS インスタンスの作成 AWS CLI を使用した RDS インスタンスの作成
Terraform RDS 設定 Terraform RDS 設定
データベース接続と設定 データベース接続と設定

ベストプラクティス

✅ 実施すべきこと

  • 本番環境では Multi-AZ を使用する
  • 自動バックアップを有効にする
  • 保存時および転送時に暗号化を使用する
  • IAM データベース認証を実装する
  • スケーリングのためにリードレプリカを作成する
  • パフォーマンスメトリクスを監視する
  • CloudWatch アラームを設定する
  • 認証情報を Secrets Manager に保存する
  • 設定にはパラメータグループを使用する

❌ 実施すべきでないこと

  • コードにパスワードを保存する
  • 暗号化を無効にする
  • 本番環境でパブリックアクセスを許可する
  • バックアップ保持期間を無視する
  • 自動バックアップをスキップする
  • Multi-AZ なしでデータベースを作成する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

AWS RDS Database

Table of Contents

Overview

Amazon RDS simplifies relational database deployment and operations. Support multiple database engines with automated backups, replication, encryption, and high availability through Multi-AZ deployments.

When to Use

  • PostgreSQL and MySQL applications
  • Transactional databases and OLTP
  • Oracle and Microsoft SQL Server workloads
  • Read-heavy applications with replicas
  • Development and staging environments
  • Data requiring ACID compliance
  • Applications needing automatic backups
  • Disaster recovery scenarios

Quick Start

Minimal working example:

# Create DB subnet group
aws rds create-db-subnet-group \
  --db-subnet-group-name app-db-subnet \
  --db-subnet-group-description "App database subnet" \
  --subnet-ids subnet-12345 subnet-67890

# Create security group for RDS
aws ec2 create-security-group \
  --group-name rds-sg \
  --description "RDS security group" \
  --vpc-id vpc-12345

# Allow inbound PostgreSQL
aws ec2 authorize-security-group-ingress \
  --group-id sg-rds123 \
  --protocol tcp \
  --port 5432 \
  --source-security-group-id sg-app123

# Create RDS instance
aws rds create-db-instance \
  --db-instance-identifier myapp-db \
  --db-instance-class db.t3.micro \
  --engine postgres \
  --engine-version 15.2 \
// ... (see reference guides for full implementation)

Reference Guides

Detailed implementations in the references/ directory:

Guide Contents
RDS Instance Creation with AWS CLI RDS Instance Creation with AWS CLI
Terraform RDS Configuration Terraform RDS Configuration
Database Connection and Configuration Database Connection and Configuration

Best Practices

✅ DO

  • Use Multi-AZ for production
  • Enable automated backups
  • Use encryption at rest and in transit
  • Implement IAM database authentication
  • Create read replicas for scaling
  • Monitor performance metrics
  • Set up CloudWatch alarms
  • Store credentials in Secrets Manager
  • Use parameter groups for configuration

❌ DON'T

  • Store passwords in code
  • Disable encryption
  • Use public accessibility in production
  • Ignore backup retention
  • Skip automated backups
  • Create databases without Multi-AZ

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。