aws-s3-management
Manage S3 buckets with versioning, encryption, access control, lifecycle policies, and replication. Use for object storage, static sites, and data lakes.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aws-s3-management.zip https://jpskill.com/download/21344.zip && unzip -o aws-s3-management.zip && rm aws-s3-management.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21344.zip -OutFile "$d\aws-s3-management.zip"; Expand-Archive "$d\aws-s3-management.zip" -DestinationPath $d -Force; ri "$d\aws-s3-management.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
aws-s3-management.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
aws-s3-managementフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 6
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
AWS S3 管理
目次
概要
Amazon S3 は、安全で耐久性があり、高い拡張性を持つオブジェクトストレージを提供します。信頼性の高いデータストレージと取得のために、暗号化、バージョニング、アクセスコントロール、ライフサイクルポリシー、クロスリージョンレプリケーションを使用してバケットを管理します。
使用する場面
- 静的ウェブサイトホスティング
- データバックアップとアーカイブ
- メディアライブラリと CDN オリジン
- データレイクと分析
- ログストレージと分析
- アプリケーションアセットストレージ
- ディザスタリカバリ
- データ共有とコラボレーション
クイックスタート
最小限の動作例:
# Create bucket
aws s3api create-bucket \
--bucket my-app-bucket-$(date +%s) \
--region us-east-1
# Enable versioning
aws s3api put-bucket-versioning \
--bucket my-app-bucket \
--versioning-configuration Status=Enabled
# Block public access
aws s3api put-public-access-block \
--bucket my-app-bucket \
--public-access-block-configuration \
BlockPublicAcls=true,IgnorePublicAcls=true,\
BlockPublicPolicy=true,RestrictPublicBuckets=true
# Enable encryption
aws s3api put-bucket-encryption \
--bucket my-app-bucket \
--server-side-encryption-configuration '{
"Rules": [{
"ApplyServerSideEncryptionByDefault": {
"SSEAlgorithm": "AES256"
}
// ... (see reference guides for full implementation)
リファレンスガイド
references/ ディレクトリ内の詳細な実装:
| ガイド | 内容 |
|---|---|
| S3 Bucket Creation and Configuration with AWS CLI | AWS CLI を使用した S3 バケットの作成と設定 |
| S3 Lifecycle Policy Configuration | S3 ライフサイクルポリシーの設定 |
| Terraform S3 Configuration | Terraform S3 の設定 |
| S3 Access with Presigned URLs | 署名付き URL を使用した S3 アクセス |
ベストプラクティス
✅ 実施すべきこと
- 重要なデータにはバージョニングを有効にする
- サーバーサイド暗号化を使用する
- デフォルトでパブリックアクセスをブロックする
- ライフサイクルポリシーを実装する
- ロギングとモニタリングを有効にする
- アクセスコントロールにはバケットポリシーを使用する
- 重要なバケットには MFA delete を有効にする
- アクセスキーの代わりに IAM ロールを使用する
- クロスリージョンレプリケーションを実装する
❌ 実施すべきでないこと
- バケットを公開アクセス可能にする
- 機密性の高い認証情報を保存する
- CloudTrail ロギングを無視する
- 過度に許可的なポリシーを使用する
- ライフサイクルルールの設定を忘れる
- 暗号化要件を無視する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
AWS S3 Management
Table of Contents
Overview
Amazon S3 provides secure, durable, and highly scalable object storage. Manage buckets with encryption, versioning, access controls, lifecycle policies, and cross-region replication for reliable data storage and retrieval.
When to Use
- Static website hosting
- Data backup and archival
- Media library and CDN origin
- Data lake and analytics
- Log storage and analysis
- Application asset storage
- Disaster recovery
- Data sharing and collaboration
Quick Start
Minimal working example:
# Create bucket
aws s3api create-bucket \
--bucket my-app-bucket-$(date +%s) \
--region us-east-1
# Enable versioning
aws s3api put-bucket-versioning \
--bucket my-app-bucket \
--versioning-configuration Status=Enabled
# Block public access
aws s3api put-public-access-block \
--bucket my-app-bucket \
--public-access-block-configuration \
BlockPublicAcls=true,IgnorePublicAcls=true,\
BlockPublicPolicy=true,RestrictPublicBuckets=true
# Enable encryption
aws s3api put-bucket-encryption \
--bucket my-app-bucket \
--server-side-encryption-configuration '{
"Rules": [{
"ApplyServerSideEncryptionByDefault": {
"SSEAlgorithm": "AES256"
}
// ... (see reference guides for full implementation)
Reference Guides
Detailed implementations in the references/ directory:
| Guide | Contents |
|---|---|
| S3 Bucket Creation and Configuration with AWS CLI | S3 Bucket Creation and Configuration with AWS CLI |
| S3 Lifecycle Policy Configuration | S3 Lifecycle Policy Configuration |
| Terraform S3 Configuration | Terraform S3 Configuration |
| S3 Access with Presigned URLs | S3 Access with Presigned URLs |
Best Practices
✅ DO
- Enable versioning for important data
- Use server-side encryption
- Block public access by default
- Implement lifecycle policies
- Enable logging and monitoring
- Use bucket policies for access control
- Enable MFA delete for critical buckets
- Use IAM roles instead of access keys
- Implement cross-region replication
❌ DON'T
- Make buckets publicly accessible
- Store sensitive credentials
- Ignore CloudTrail logging
- Use overly permissive policies
- Forget to set lifecycle rules
- Ignore encryption requirements
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (2,864 bytes)
- 📎 references/s3-access-with-presigned-urls.md (365 bytes)
- 📎 references/s3-bucket-creation-and-configuration-with-aws-cli.md (1,209 bytes)
- 📎 references/s3-lifecycle-policy-configuration.md (894 bytes)
- 📎 references/terraform-s3-configuration.md (4,859 bytes)
- 📎 scripts/validate-api.sh (440 bytes)