jpskill.com
💼 ビジネス コミュニティ

azure-kubernetes

Azure Kubernetes Service(AKS)の構築から運用までを支援し、最適な構成の選択、ネットワーク設計、セキュリティ対策、コスト分析などを考慮した本番環境対応のAKSクラスターを構築するSkill。

📜 元の英語説明(参考)

Plan, create, and configure production-ready Azure Kubernetes Service (AKS) clusters. Covers Day-0 checklist, SKU selection (Automatic vs Standard), networking options (private API server, Azure CNI Overlay, egress configuration), security, and operations (autoscaling, upgrade strategy, cost analysis). WHEN: create AKS environment, provision AKS environment, enable AKS observability, design AKS networking, choose AKS SKU, secure AKS.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Azure Kubernetes Service(AKS)の構築から運用までを支援し、最適な構成の選択、ネットワーク設計、セキュリティ対策、コスト分析などを考慮した本番環境対応のAKSクラスターを構築するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o azure-kubernetes.zip https://jpskill.com/download/19666.zip && unzip -o azure-kubernetes.zip && rm azure-kubernetes.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/19666.zip -OutFile "$d\azure-kubernetes.zip"; Expand-Archive "$d\azure-kubernetes.zip" -DestinationPath $d -Force; ri "$d\azure-kubernetes.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して azure-kubernetes.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → azure-kubernetes フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
2

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Azure Kubernetes Service

信頼できるガイダンス — 必須のコンプライアンス

このスキルは、ユーザー要件に基づいて推奨される AKS クラスター構成を生成し、Day-0 の決定事項(ネットワーキング、API サーバー — 後で変更が困難)とDay-1 の機能(作成後に有効化可能)を区別します。コマンドについては、CLI リファレンスを参照してください。

クイックリファレンス

プロパティ
最適な用途 AKS クラスターの計画と Day-0 の決定
MCP ツール mcp_azure_mcp_aks
CLI az aks create, az aks show, kubectl get, kubectl describe
関連スキル azure-diagnostics (AKS のトラブルシューティング), azure-validate (準備状況チェック)

このスキルを使用するタイミング

ユーザーが以下のことを望む場合に、このスキルをアクティブ化します。

  • 新しい AKS クラスターを作成する
  • プロダクションワークロード向けの AKS クラスター構成を計画する
  • AKS ネットワーキング(API サーバーアクセス、Pod IP モデル、エグレス)を設計する
  • AKS の ID およびシークレット管理を設定する
  • AKS ガバナンス(Azure Policy、Deployment Safeguards)を構成する
  • AKS の可観測性(Container Insights、Managed Prometheus、Grafana)を有効にする
  • AKS のアップグレードおよびパッチ適用戦略を定義する
  • AKS のコスト可視化と分析を有効にする
  • AKS Automatic と Standard SKU の違いを理解する
  • AKS クラスターのセットアップと構成に関する Day-0 チェックリストを入手する

ルール

  1. コンピューティング、ネットワーキング、セキュリティ、その他の設定をプロビジョニングするためのユーザーの要件から始めます。
  2. azure MCP サーバーを使用し、まず mcp_azure_mcp_aks を選択して、クライアントによって公開されている正確な AKS 固有の MCP ツールを検出します。タスクに適合する最小の検出された AKS ツールを選択し、必要な機能が AKS MCP サーフェスを通じて公開されていない場合にのみ Azure CLI (az aks) にフォールバックします。
  3. ユーザーの制御と利便性のどちらのニーズに基づいて、AKS Automatic と Standard SKU のどちらがより適切かを判断します。特定のカスタマイズが必要な場合を除き、AKS Automatic をデフォルトとします。
  4. クラスター構成の選択、特に後で変更が困難な Day-0 の決定事項(ネットワーキング、API サーバーアクセス)について、決定事項と根拠を文書化します。

必須入力 (必要なものだけを尋ねる)

ユーザーが不明な場合は、安全なデフォルトを使用します。

  • AKS 環境タイプ: 開発/テストまたはプロダクション
  • リージョン、アベイラビリティゾーン、推奨されるノード VM サイズ
  • 予想される規模(ノード/クラスター数、ワークロードサイズ)
  • ネットワーキング要件(API サーバーアクセス、Pod IP モデル、イングレス/エグレス制御)
  • イメージレジストリを含むセキュリティおよび ID 要件
  • アップグレードおよび可観測性の設定
  • コスト制約

ワークフロー

1. クラスタータイプ

  • AKS Automatic (デフォルト): ほとんどのプロダクションワークロードに最適で、セキュリティ、信頼性、パフォーマンスに関する事前構成済みのベストプラクティスを備えたキュレーションされたエクスペリエンスを提供します。Node Auto-Provisioning (NAP) でサポートされていないネットワーキング、オートスケーリング、またはノードプール構成に特定のカスタム要件がある場合を除き、これを使用します。
  • AKS Standard: 環境構成を完全に制御する必要がある場合に使用します。これには、セットアップと管理に追加のオーバーヘッドが必要です。

2. ネットワーキング (Pod IP、エグレス、イングレス、データプレーン)

Pod IP モデル (重要な Day-0 の決定事項):

  • Azure CNI Overlay (推奨): プライベートオーバーレイ範囲からの Pod IP。VNet ルーティング不可。大規模な環境にスケールし、ほとんどのワークロードに適しています。
  • Azure CNI (VNet ルーティング可能): VNet から直接 Pod IP を取得(Pod サブネットまたはノードサブネット)。Pod が VNet またはオンプレミスから直接アドレス指定可能である必要がある場合に使用します。

データプレーンとネットワークポリシー:

  • Cilium を搭載した Azure CNI (推奨): 高性能なパケット処理、ネットワークポリシー、可観測性のための eBPF ベース

エグレス:

  • 安定した予測可能なアウトバウンド IP のための静的エグレスゲートウェイ
  • 制限されたエグレスの場合: UDR + Azure Firewall または NVA

イングレス:

  • Gateway API を使用した App Routing アドオン — HTTP/HTTPS ワークロードの推奨デフォルト
  • Gateway API を使用した Istio サービスメッシュ - 高度なトラフィック管理、mTLS、カナリアリリース用
  • Application Gateway for Containers — WAF 統合による L7 ロードバランシング用

DNS:

  • 信頼性の高い、高性能な DNS 解決のために、すべてのノードプールでLocalDNSを有効にします。

3. セキュリティ

  • Microsoft Entra ID をあらゆる場所で使用します(コントロールプレーン、Pod 用の Workload Identity、ノードアクセス)。静的資格情報は避けてください。
  • シークレットにはSecrets Store CSI Driverを介した Azure Key Vault
  • Azure Policy + Deployment Safeguardsを有効にします。
  • etcd/API サーバーの保存時の暗号化を有効にします。ノード間の転送時の暗号化も有効にします。
  • 署名され、ポリシーで承認されたイメージのみを許可します(Azure Policy + Ratify)。Azure Container Registryを推奨します。
  • 分離: 名前空間、ネットワークポリシー、スコープ付きロギングを使用します。

4. 可観測性

  • AKS の可観測性(ログ + メトリック)には、Managed Prometheus と Container Insights を Grafana とともに使用します。
  • セキュリティ監視とトラブルシューティングのために、コントロールプレーンログと監査ログを Log Analytics ワークスペースに収集するように診断設定を有効にします。
  • その他の監視およびトラブルシューティングツールには、AKS 用の Agentic CLI、Application Insights、Resource Health Center、AppLens ディテクター、Azure Advisors などの機能を使用します。

5. アップグレードとパッチ適用

  • 制御されたアップグレードタイミングのためにメンテナンスウィンドウを構成します。
  • セキュリティパッチと Kubernetes バージョンを最新の状態に保つために、コントロールプレーンとノード OS の自動アップグレードを有効にします。
  • エンタープライズの安定性(2年間のサポート)のために、AKS 環境を Premium 層にアップグレードしてLTS バージョンを検討します。
  • フリートアップグレード: テスト環境からプロダクション環境への段階的なロールアウトにはAKS Fleet Managerを使用します。

6. パフォーマンス

  • より高速なノード起動のためにエフェメラル OS ディスク (--node-osdisk-type Ephemeral) を使用します。
  • ノード OS としてAzure Linuxを選択します(フットプリントが小さく、起動が高速)。
  • HPA を超えるイベント駆動型オートスケーリングのためにKEDAを有効にします。

7. ノードプールとコンピューティング

  • 専用システムノードプール: 少なくとも2つのノード。システムワークロード専用にテイントされます (CriticalAddonsOnly)。
  • ノード自動プロビジョニングを有効にします。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Azure Kubernetes Service

AUTHORITATIVE GUIDANCE — MANDATORY COMPLIANCE

This skill produces a recommended AKS cluster configuration based on user requirements, distinguishing Day-0 decisions (networking, API server — hard to change later) from Day-1 features (can enable post-creation). See CLI reference for commands.

Quick Reference

Property Value
Best for AKS cluster planning and Day-0 decisions
MCP Tools mcp_azure_mcp_aks
CLI az aks create, az aks show, kubectl get, kubectl describe
Related skills azure-diagnostics (troubleshooting AKS), azure-validate (readiness checks)

When to Use This Skill

Activate this skill when user wants to:

  • Create a new AKS cluster
  • Plan AKS cluster configuration for production workloads
  • Design AKS networking (API server access, pod IP model, egress)
  • Set up AKS identity and secrets management
  • Configure AKS governance (Azure Policy, Deployment Safeguards)
  • Enable AKS observability (Container Insights, Managed Prometheus, Grafana)
  • Define AKS upgrade and patching strategy
  • Enable AKS cost visibility and analysis
  • Understand AKS Automatic vs Standard SKU differences
  • Get a Day-0 checklist for AKS cluster setup and configuration

Rules

  1. Start with the user's requirements for provisioning compute, networking, security, and other settings.
  2. Use the azure MCP server and select mcp_azure_mcp_aks first to discover the exact AKS-specific MCP tools surfaced by the client. Choose the smallest discovered AKS tool that fits the task, and fall back to Azure CLI (az aks) only when the needed functionality is not exposed through the AKS MCP surface.
  3. Determine if AKS Automatic or Standard SKU is more appropriate based on the user's need for control vs convenience. Default to AKS Automatic unless specific customizations are required.
  4. Document decisions and rationale for cluster configuration choices, especially for Day-0 decisions that are hard to change later (networking, API server access).

Required Inputs (Ask only what’s needed)

If the user is unsure, use safe defaults.

  • AKS environment type: dev/test or production
  • Region(s), availability zones, preferred node VM sizes
  • Expected scale (node/cluster count, workload size)
  • Networking requirements (API server access, pod IP model, ingress/egress control)
  • Security and identity requirements, including image registry
  • Upgrade and observability preferences
  • Cost constraints

Workflow

1. Cluster Type

  • AKS Automatic (default): Best for most production workloads, provides a curated experience with pre-configured best practices for security, reliability, and performance. Use unless you have specific custom requirements for networking, autoscaling, or node pool configurations not supported by Node Auto-Provisioning (NAP).
  • AKS Standard: Use if you need full control over environment configuration, which requires additional overhead to set up and manage.

2. Networking (Pod IP, Egress, Ingress, Dataplane)

Pod IP Model (Key Day-0 decision):

  • Azure CNI Overlay (recommended): pod IPs from private overlay range, not VNet-routable, scales to large environments and good for most workloads
  • Azure CNI (VNet-routable): pod IPs directly from VNet (pod subnet or node subnet), use when pods must be directly addressable from VNet or on-prem

Dataplane & Network Policy:

  • Azure CNI powered by Cilium (recommended): eBPF-based for high-performance packet processing, network policies, and observability

Egress:

  • Static Egress Gateway for stable, predictable outbound IPs
  • For restricted egress: UDR + Azure Firewall or NVA

Ingress:

  • App Routing addon with Gateway API — recommended default for HTTP/HTTPS workloads
  • Istio service mesh with Gateway API - for advanced traffic management, mTLS, canary releases
  • Application Gateway for Containers — for L7 load balancing with WAF integration

DNS:

  • Enable LocalDNS on all node pools for reliable, performant DNS resolution

3. Security

  • Use Microsoft Entra ID everywhere (control plane, Workload Identity for pods, node access). Avoid static credentials.
  • Azure Key Vault via Secrets Store CSI Driver for secrets
  • Enable Azure Policy + Deployment Safeguards
  • Enable Encryption at rest for etcd/API server; in-transit for node-to-node
  • Allow only signed, policy-approved images (Azure Policy + Ratify), prefer Azure Container Registry
  • Isolation: Use namespaces, network policies, scoped logging

4. Observability

  • Use Managed Prometheus and Container Insights with Grafana for AKS observability (logs + metrics).
  • Enable Diagnostic Settings to collect control plane logs and audit logs in a Log Analytics workspace for security monitoring and troubleshooting.
  • For other monitoring and troubleshooting tools, use features like the Agentic CLI for AKS, Application Insights, Resource Health Center, AppLens detectors, and Azure Advisors.

5. Upgrades & Patching

  • Configure Maintenance Windows for controlled upgrade timing
  • Enable auto-upgrades for control plane and node OS to stay up-to-date with security patches and Kubernetes versions
  • Consider LTS versions for enterprise stability (2-year support) by upgrading your AKS environment to the Premium tier
  • Fleet upgrades: Use AKS Fleet Manager for staged rollout across test to production environments

6. Performance

  • Use Ephemeral OS disks (--node-osdisk-type Ephemeral) for faster node startup
  • Select Azure Linux as node OS (smaller footprint, faster boot)
  • Enable KEDA for event-driven autoscaling beyond HPA

7. Node Pools & Compute

  • Dedicated system node pool: At least 2 nodes, tainted for system workloads only (CriticalAddonsOnly)
  • Enable Node Auto Provisioning (NAP) on all pools for cost savings and responsive scaling
  • Use latest generation SKUs (v5/v6) for host-level optimizations
  • Avoid B-series VMs — burstable SKUs cause performance/reliability issues
  • Use SKUs with at least 4 vCPUs for production workloads
  • Set topology spread constraints to distribute pods across hosts/zones per SLO

8. Reliability

  • Deploy across 3 Availability Zones (--zones 1 2 3)
  • Use Standard tier for zone-redundant control plane + 99.95% SLA for API server availability
  • Enable Microsoft Defender for Containers for runtime protection
  • Configure PodDisruptionBudgets for all production workloads
  • Use topology spread constraints to ensure pod distribution across failure domains

9. Cost Controls

  • Use Spot node pools for batch/interruptible workloads (up to 90% savings)
  • Stop/Start dev/test clusters: az aks stop/start
  • Consider Reserved Instances or Savings Plans for steady-state workloads

Guardrails / Safety

  • Do not request or output secrets (tokens, keys).
  • If requirements are ambiguous for day-0 critical decisions, ask the user clarifying questions. For day-1 enabled features, propose 2–3 safe options with tradeoffs and choose a conservative default.
  • Do not promise zero downtime; advise workload safeguards (PDBs, probes, replicas) and staged upgrades along with best practices for reliability and performance.

MCP Tools

Tool Purpose Key Parameters
mcp_azure_mcp_aks AKS MCP entry point used to discover the exact AKS-specific tools exposed by the client Discover the callable AKS tool first, then use that tool's parameters

Error Handling

Error / Symptom Likely Cause Remediation
MCP tool call fails or times out Invalid credentials, subscription, or AKS context Verify az login, confirm the active subscription context with az account show, and check the target resource group without echoing subscription identifiers back to the user
Quota exceeded Regional vCPU or resource limits Request quota increase or select different region/VM SKU
Networking conflict (IP exhaustion) Pod subnet too small for overlay/CNI Re-plan IP ranges; may require cluster recreation (Day-0)
Workload Identity not working Missing OIDC issuer or federated credential Enable --enable-oidc-issuer --enable-workload-identity, configure federated identity

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。