jpskill.com
🛠️ 開発・MCP コミュニティ

aws-s3-management

Manage S3 buckets with versioning, encryption, access control, lifecycle policies, and replication. Use for object storage, static sites, and data lakes.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o aws-s3-management.zip https://jpskill.com/download/21344.zip && unzip -o aws-s3-management.zip && rm aws-s3-management.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21344.zip -OutFile "$d\aws-s3-management.zip"; Expand-Archive "$d\aws-s3-management.zip" -DestinationPath $d -Force; ri "$d\aws-s3-management.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して aws-s3-management.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → aws-s3-management フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
6

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

AWS S3 管理

目次

概要

Amazon S3 は、安全で耐久性があり、高い拡張性を持つオブジェクトストレージを提供します。信頼性の高いデータストレージと取得のために、暗号化、バージョニング、アクセスコントロール、ライフサイクルポリシー、クロスリージョンレプリケーションを使用してバケットを管理します。

使用する場面

  • 静的ウェブサイトホスティング
  • データバックアップとアーカイブ
  • メディアライブラリと CDN オリジン
  • データレイクと分析
  • ログストレージと分析
  • アプリケーションアセットストレージ
  • ディザスタリカバリ
  • データ共有とコラボレーション

クイックスタート

最小限の動作例:

# Create bucket
aws s3api create-bucket \
  --bucket my-app-bucket-$(date +%s) \
  --region us-east-1

# Enable versioning
aws s3api put-bucket-versioning \
  --bucket my-app-bucket \
  --versioning-configuration Status=Enabled

# Block public access
aws s3api put-public-access-block \
  --bucket my-app-bucket \
  --public-access-block-configuration \
    BlockPublicAcls=true,IgnorePublicAcls=true,\
    BlockPublicPolicy=true,RestrictPublicBuckets=true

# Enable encryption
aws s3api put-bucket-encryption \
  --bucket my-app-bucket \
  --server-side-encryption-configuration '{
    "Rules": [{
      "ApplyServerSideEncryptionByDefault": {
        "SSEAlgorithm": "AES256"
      }
// ... (see reference guides for full implementation)

リファレンスガイド

references/ ディレクトリ内の詳細な実装:

ガイド 内容
S3 Bucket Creation and Configuration with AWS CLI AWS CLI を使用した S3 バケットの作成と設定
S3 Lifecycle Policy Configuration S3 ライフサイクルポリシーの設定
Terraform S3 Configuration Terraform S3 の設定
S3 Access with Presigned URLs 署名付き URL を使用した S3 アクセス

ベストプラクティス

✅ 実施すべきこと

  • 重要なデータにはバージョニングを有効にする
  • サーバーサイド暗号化を使用する
  • デフォルトでパブリックアクセスをブロックする
  • ライフサイクルポリシーを実装する
  • ロギングとモニタリングを有効にする
  • アクセスコントロールにはバケットポリシーを使用する
  • 重要なバケットには MFA delete を有効にする
  • アクセスキーの代わりに IAM ロールを使用する
  • クロスリージョンレプリケーションを実装する

❌ 実施すべきでないこと

  • バケットを公開アクセス可能にする
  • 機密性の高い認証情報を保存する
  • CloudTrail ロギングを無視する
  • 過度に許可的なポリシーを使用する
  • ライフサイクルルールの設定を忘れる
  • 暗号化要件を無視する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

AWS S3 Management

Table of Contents

Overview

Amazon S3 provides secure, durable, and highly scalable object storage. Manage buckets with encryption, versioning, access controls, lifecycle policies, and cross-region replication for reliable data storage and retrieval.

When to Use

  • Static website hosting
  • Data backup and archival
  • Media library and CDN origin
  • Data lake and analytics
  • Log storage and analysis
  • Application asset storage
  • Disaster recovery
  • Data sharing and collaboration

Quick Start

Minimal working example:

# Create bucket
aws s3api create-bucket \
  --bucket my-app-bucket-$(date +%s) \
  --region us-east-1

# Enable versioning
aws s3api put-bucket-versioning \
  --bucket my-app-bucket \
  --versioning-configuration Status=Enabled

# Block public access
aws s3api put-public-access-block \
  --bucket my-app-bucket \
  --public-access-block-configuration \
    BlockPublicAcls=true,IgnorePublicAcls=true,\
    BlockPublicPolicy=true,RestrictPublicBuckets=true

# Enable encryption
aws s3api put-bucket-encryption \
  --bucket my-app-bucket \
  --server-side-encryption-configuration '{
    "Rules": [{
      "ApplyServerSideEncryptionByDefault": {
        "SSEAlgorithm": "AES256"
      }
// ... (see reference guides for full implementation)

Reference Guides

Detailed implementations in the references/ directory:

Guide Contents
S3 Bucket Creation and Configuration with AWS CLI S3 Bucket Creation and Configuration with AWS CLI
S3 Lifecycle Policy Configuration S3 Lifecycle Policy Configuration
Terraform S3 Configuration Terraform S3 Configuration
S3 Access with Presigned URLs S3 Access with Presigned URLs

Best Practices

✅ DO

  • Enable versioning for important data
  • Use server-side encryption
  • Block public access by default
  • Implement lifecycle policies
  • Enable logging and monitoring
  • Use bucket policies for access control
  • Enable MFA delete for critical buckets
  • Use IAM roles instead of access keys
  • Implement cross-region replication

❌ DON'T

  • Make buckets publicly accessible
  • Store sensitive credentials
  • Ignore CloudTrail logging
  • Use overly permissive policies
  • Forget to set lifecycle rules
  • Ignore encryption requirements

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。