container-registry-management
Manage container registries (Docker Hub, ECR, GCR) with image scanning, retention policies, and access control.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o container-registry-management.zip https://jpskill.com/download/21378.zip && unzip -o container-registry-management.zip && rm container-registry-management.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21378.zip -OutFile "$d\container-registry-management.zip"; Expand-Archive "$d\container-registry-management.zip" -DestinationPath $d -Force; ri "$d\container-registry-management.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
container-registry-management.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
container-registry-managementフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 7
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
コンテナレジストリ管理
目次
概要
イメージスキャン、脆弱性検出、保持ポリシー、アクセス制御、マルチリージョンレプリケーションを含む、包括的なコンテナレジストリ管理を実装します。
使用場面
- コンテナイメージの保存と配布
- セキュリティスキャンとコンプライアンス
- イメージの保持とクリーンアップ
- レジストリのアクセス制御
- マルチリージョンデプロイメント
- イメージの署名と検証
- コスト最適化
クイックスタート
最小限の動作例:
# ecr-setup.yaml
apiVersion: v1
kind: ConfigMap
metadata:
name: ecr-management
namespace: operations
data:
setup-ecr.sh: |
#!/bin/bash
set -euo pipefail
REGISTRY_NAME="myapp"
REGION="us-east-1"
ACCOUNT_ID="123456789012"
echo "Setting up ECR repository..."
# Create ECR repository
aws ecr create-repository \
--repository-name "$REGISTRY_NAME" \
--region "$REGION" \
--encryption-configuration encryptionType=KMS,kmsKey=arn:aws:kms:$REGION:$ACCOUNT_ID:key/12345678-1234-1234-1234-123456789012 \
--image-tag-mutability IMMUTABLE \
--image-scanning-configuration scanOnPush=true || true
// ... (完全な実装についてはリファレンスガイドを参照してください)
リファレンスガイド
references/ ディレクトリにある詳細な実装:
| ガイド | 内容 |
|---|---|
| AWS ECR のセットアップと管理 | AWS ECR のセットアップと管理 |
| コンテナイメージのビルドとプッシュ | コンテナイメージのビルドとプッシュ |
| Notary を使用したイメージ署名 | Notary を使用したイメージ署名 |
| レジストリのアクセス制御 | レジストリのアクセス制御 |
| レジストリの監視 | レジストリの監視 |
ベストプラクティス
✅ 実施すべきこと
- デプロイ前にイメージをスキャンする
- イメージタグの不変性を使用する
- 保持ポリシーを実装する
- IAM でレジストリへのアクセスを制御する
- 検証のためにイメージに署名する
- リージョン間でレプリケーションする
- レジストリのストレージを監視する
- プライベートレジストリを使用する
❌ 実施すべきでないこと
- パブリックレジストリにプッシュする
- 本番環境で
latestタグを使用する - 匿名プルを許可する
- イメージにシークレットを保存する
- 古いイメージを無期限に保持する
- スキャンせずにプッシュする
- デフォルトの認証情報を使用する
- レジストリの認証情報を共有する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Container Registry Management
Table of Contents
Overview
Implement comprehensive container registry management including image scanning, vulnerability detection, retention policies, access control, and multi-region replication.
When to Use
- Container image storage and distribution
- Security scanning and compliance
- Image retention and cleanup
- Registry access control
- Multi-region deployments
- Image signing and verification
- Cost optimization
Quick Start
Minimal working example:
# ecr-setup.yaml
apiVersion: v1
kind: ConfigMap
metadata:
name: ecr-management
namespace: operations
data:
setup-ecr.sh: |
#!/bin/bash
set -euo pipefail
REGISTRY_NAME="myapp"
REGION="us-east-1"
ACCOUNT_ID="123456789012"
echo "Setting up ECR repository..."
# Create ECR repository
aws ecr create-repository \
--repository-name "$REGISTRY_NAME" \
--region "$REGION" \
--encryption-configuration encryptionType=KMS,kmsKey=arn:aws:kms:$REGION:$ACCOUNT_ID:key/12345678-1234-1234-1234-123456789012 \
--image-tag-mutability IMMUTABLE \
--image-scanning-configuration scanOnPush=true || true
// ... (see reference guides for full implementation)
Reference Guides
Detailed implementations in the references/ directory:
| Guide | Contents |
|---|---|
| AWS ECR Setup and Management | AWS ECR Setup and Management |
| Container Image Build and Push | Container Image Build and Push |
| Image Signing with Notary | Image Signing with Notary |
| Registry Access Control | Registry Access Control |
| Registry Monitoring | Registry Monitoring |
Best Practices
✅ DO
- Scan images before deployment
- Use image tag immutability
- Implement retention policies
- Control registry access with IAM
- Sign images for verification
- Replicate across regions
- Monitor registry storage
- Use private registries
❌ DON'T
- Push to public registries
- Use
latesttag in production - Allow anonymous pulls
- Store secrets in images
- Keep old images indefinitely
- Push without scanning
- Use default credentials
- Share registry credentials
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (2,694 bytes)
- 📎 references/aws-ecr-setup-and-management.md (5,638 bytes)
- 📎 references/container-image-build-and-push.md (1,305 bytes)
- 📎 references/image-signing-with-notary.md (428 bytes)
- 📎 references/registry-access-control.md (1,304 bytes)
- 📎 references/registry-monitoring.md (1,891 bytes)
- 📎 scripts/validate-config.sh (427 bytes)