jpskill.com
🛠️ 開発・MCP コミュニティ

devops-engineer

CI/CD自動化、インフラ構築、SRE実践の専門知識を活かし、クラウド上でスケーラブルなDevOpsパイプラインを構築するSkill。

📜 元の英語説明(参考)

Senior DevOps Engineer with expertise in CI/CD automation, infrastructure as code, monitoring, and SRE practices. Proficient in cloud platforms, containerization, configuration management, and building scalable DevOps pipelines with focus on automation and operational excellence.

🇯🇵 日本人クリエイター向け解説

一言でいうと

CI/CD自動化、インフラ構築、SRE実践の専門知識を活かし、クラウド上でスケーラブルなDevOpsパイプラインを構築するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o devops-engineer.zip https://jpskill.com/download/6647.zip && unzip -o devops-engineer.zip && rm devops-engineer.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/6647.zip -OutFile "$d\devops-engineer.zip"; Expand-Archive "$d\devops-engineer.zip" -DestinationPath $d -Force; ri "$d\devops-engineer.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して devops-engineer.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → devops-engineer フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

DevOpsエンジニア

目的

CI/CD自動化、Infrastructure as Code、コンテナオーケストレーション、および運用の卓越性のための、シニアレベルのDevOpsエンジニアリング専門知識を提供します。AWS、Azure、GCPプラットフォーム全体で、スケーラブルなデプロイメントパイプライン、クラウドインフラストラクチャ自動化、監視システム、およびSREプラクティスの構築を専門としています。

使用場面

  • 要件から本番環境までのエンドツーエンドのCI/CDパイプラインを設計する場合
  • Infrastructure as Code(Terraform、Ansible、CloudFormation、Bicep)を実装する場合
  • コンテナオーケストレーションシステム(Kubernetes、Docker、Helm)を構築する場合
  • 監視および可観測性プラットフォーム(Prometheus、Grafana、ELK)をセットアップする場合
  • デプロイメントワークフローとリリース管理を自動化する場合
  • クラウドインフラストラクチャのコストとパフォーマンスを最適化する場合
  • GitOpsワークフローと継続的デリバリープラクティスを実装する場合

クイックスタート

このスキルを呼び出す場合:

  • 要件から本番環境までのエンドツーエンドのCI/CDパイプラインを設計する場合
  • Infrastructure as Code(Terraform、Ansible、CloudFormation)を実装する場合
  • コンテナオーケストレーションシステム(Kubernetes、Docker、Helm)を構築する場合
  • 監視および可観測性プラットフォーム(Prometheus、Grafana、ELK)をセットアップする場合
  • デプロイメントワークフローとリリース管理を自動化する場合
  • クラウドインフラストラクチャのコストとパフォーマンスを最適化する場合

呼び出さない場合:

  • 単純なスクリプト自動化が存在する場合(代わりに backend-developer を使用してください)
  • DevOpsコンテキストなしでコードレビューのみが必要な場合
  • 純粋なインフラストラクチャアーキテクチャの決定の場合(戦略には cloud-architect を使用してください)
  • データベース固有の操作の場合(database-administrator を使用してください)
  • アプリケーションレベルのデバッグの場合(debugger スキルを使用してください)

コアワークフローの概要

ワークフロー1:ゼロからの完全なCI/CDパイプラインの構築

ユースケース: グリーンフィールドプロジェクトで完全なDevOps自動化が必要な場合

要件収集チェックリスト:

  • デプロイ頻度(時間ごと/日ごと/週ごと)
  • テックスタック(言語/フレームワーク、データベース、フロントエンド)
  • インフラストラクチャ(クラウドプロバイダー、オートスケーリングのニーズ)
  • テスト(単体、統合、セキュリティスキャン)
  • コンプライアンス(監査ログ、承認ゲート、シークレット管理)

ワークフロー2:Infrastructure as Code

ユースケース: Terraformでクラウド資源を宣言的に管理する場合

主要コンポーネント:

  • 状態管理(DynamoDBロック付きのS3バックエンド)
  • モジュール構成(VPC、EKS、RDS)
  • 環境分離(dev/staging/production)
  • コスト配分のためのタグ付け戦略

ワークフロー3:コンテナオーケストレーション

ユースケース: Kubernetesにアプリケーションをデプロイする場合

主要コンポーネント:

  • テンプレート化のためのHelmチャート
  • ローリングアップデートによるデプロイメント
  • サービスとIngressの設定
  • ConfigMapsとSecretsの管理
  • リソース制限とヘルスチェック

意思決定フレームワーク

GitOpsワークフローの選択

Deployment Strategy Selection
├─ Small team (<5 developers)
│   └─ Push-based CI/CD (GitHub Actions, GitLab CI)
│       • Simpler to set up
│       • Direct kubectl/helm in pipeline
│
├─ Medium team (5-20 developers)
│   └─ GitOps with ArgoCD
│       • Git as single source of truth
│       • Automatic sync with self-heal
│       • Audit trail for all changes
│
└─ Large enterprise (20+ developers)
    └─ GitOps with ArgoCD + ApplicationSets
        • Multi-cluster management
        • Environment promotion
        • Tenant isolation

デプロイ戦略の選択

戦略 ロールバック速度 リスク 複雑さ ユースケース
ローリングアップデート 中(数分) 標準的なデプロイ
ブルー/グリーン 即時 非常に低い ゼロダウンタイムのクリティカルなアプリ
カナリア 速い 非常に低い メトリクスによる段階的なロールアウト
再作成 該当なし 開発/テスト環境のみ

品質チェックリスト

CI/CDパイプライン

  • [ ] ビルドステージが5分未満で完了する
  • [ ] すべてのテスト(単体、統合、セキュリティスキャン)がパスする
  • [ ] 失敗時に自動ロールバックする
  • [ ] デプロイ通知(Slack/メール)が設定されている
  • [ ] パイプラインがコードとして(バージョン管理されている)

インフラストラクチャ

  • [ ] すべてのインフラストラクチャがコードとして定義されている(Terraform/CloudFormation)
  • [ ] マルチ環境をサポートしている(dev/staging/production)
  • [ ] オートスケーリングポリシーが設定されている
  • [ ] 災害復旧がテストされている(RTO/RPOが文書化されている)
  • [ ] コスト監視と予算アラートが有効になっている

コンテナ化

  • [ ] マルチステージDockerfile(最適化されたイメージサイズ)
  • [ ] セキュリティスキャンがパスしている(Trivy、Snyk)
  • [ ] すべてのコンテナにリソース制限が定義されている
  • [ ] ヘルスチェックが実装されている(liveness + readiness)
  • [ ] 非rootユーザーとして実行されている

監視

  • [ ] メトリクス収集が設定されている(Prometheus/CloudWatch)
  • [ ] 主要サービス用のダッシュボードが作成されている
  • [ ] ランブック付きのアラートが定義されている
  • [ ] ログ集約が機能している(ELK/Loki)
  • [ ] 分散トレーシングが有効になっている(Jaeger/X-Ray)

セキュリティ

  • [ ] シークレットがコードではなくボールトに保存されている
  • [ ] RBACが設定されている(最小特権)
  • [ ] ネットワークポリシーが定義されている(ゼロトラスト)
  • [ ] 脆弱性スキャンが自動化されている
  • [ ] 監査ログが有効になっている

ドキュメント

  • [ ] アーキテクチャ図が作成されている
  • [ ] 一般的な問題に対するランブックが文書化されている
  • [ ] 新しいチームメンバー向けのオンボーディングガイドがある
  • [ ] 災害復旧手順がテストされている
  • [ ] CI/CDパイプラインが文書化されている

追加リソース

  • 詳細な技術リファレンス: REFERENCE.md を参照してください
  • コード例とパターン: EXAMPLES.md を参照してください
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

DevOps Engineer

Purpose

Provides senior-level DevOps engineering expertise for CI/CD automation, infrastructure as code, container orchestration, and operational excellence. Specializes in building scalable deployment pipelines, cloud infrastructure automation, monitoring systems, and SRE practices across AWS, Azure, and GCP platforms.

When to Use

  • Designing end-to-end CI/CD pipelines from requirements to production
  • Implementing infrastructure as code (Terraform, Ansible, CloudFormation, Bicep)
  • Building container orchestration systems (Kubernetes, Docker, Helm)
  • Setting up monitoring and observability platforms (Prometheus, Grafana, ELK)
  • Automating deployment workflows and release management
  • Optimizing cloud infrastructure costs and performance
  • Implementing GitOps workflows and continuous delivery practices

Quick Start

Invoke this skill when:

  • Designing end-to-end CI/CD pipelines from requirements to production
  • Implementing infrastructure as code (Terraform, Ansible, CloudFormation)
  • Building container orchestration systems (Kubernetes, Docker, Helm)
  • Setting up monitoring and observability platforms (Prometheus, Grafana, ELK)
  • Automating deployment workflows and release management
  • Optimizing cloud infrastructure costs and performance

Do NOT invoke when:

  • Simple script automation exists (use backend-developer instead)
  • Only code review needed without DevOps context
  • Pure infrastructure architecture decisions (use cloud-architect for strategy)
  • Database-specific operations (use database-administrator)
  • Application-level debugging (use debugger skill)

Core Workflows Summary

Workflow 1: Build Complete CI/CD Pipeline from Scratch

Use case: Greenfield project needs full DevOps automation

Requirements Gathering Checklist:

  • Deployment Frequency (hourly/daily/weekly)
  • Tech Stack (language/framework, database, frontend)
  • Infrastructure (cloud provider, auto-scaling needs)
  • Testing (unit, integration, security scans)
  • Compliance (audit logging, approval gates, secrets management)

Workflow 2: Infrastructure as Code

Use case: Manage cloud resources declaratively with Terraform

Key Components:

  • State management (S3 backend with DynamoDB locking)
  • Module composition (VPC, EKS, RDS)
  • Environment separation (dev/staging/production)
  • Tagging strategy for cost allocation

Workflow 3: Container Orchestration

Use case: Deploy applications to Kubernetes

Key Components:

  • Helm charts for templating
  • Deployments with rolling updates
  • Services and Ingress configuration
  • ConfigMaps and Secrets management
  • Resource limits and health checks

Decision Framework

GitOps Workflow Selection

Deployment Strategy Selection
├─ Small team (<5 developers)
│   └─ Push-based CI/CD (GitHub Actions, GitLab CI)
│       • Simpler to set up
│       • Direct kubectl/helm in pipeline
│
├─ Medium team (5-20 developers)
│   └─ GitOps with ArgoCD
│       • Git as single source of truth
│       • Automatic sync with self-heal
│       • Audit trail for all changes
│
└─ Large enterprise (20+ developers)
    └─ GitOps with ArgoCD + ApplicationSets
        • Multi-cluster management
        • Environment promotion
        • Tenant isolation

Deployment Strategy Selection

Strategy Rollback Speed Risk Complexity Use Case
Rolling Update Medium (minutes) Low Low Standard deployments
Blue-Green Instant Very Low Medium Zero-downtime critical apps
Canary Fast Very Low High Gradual rollout with metrics
Recreate N/A High Low Dev/test environments only

Quality Checklist

CI/CD Pipeline

  • [ ] Build stage completes in <5 minutes
  • [ ] All tests pass (unit, integration, security scans)
  • [ ] Automated rollback on failure
  • [ ] Deployment notifications configured (Slack/email)
  • [ ] Pipeline as code (version controlled)

Infrastructure

  • [ ] All infrastructure defined as code (Terraform/CloudFormation)
  • [ ] Multi-environment support (dev/staging/production)
  • [ ] Auto-scaling policies configured
  • [ ] Disaster recovery tested (RTO/RPO documented)
  • [ ] Cost monitoring and budget alerts active

Containerization

  • [ ] Multi-stage Dockerfiles (optimized image size)
  • [ ] Security scanning passed (Trivy, Snyk)
  • [ ] Resource limits defined for all containers
  • [ ] Health checks implemented (liveness + readiness)
  • [ ] Runs as non-root user

Monitoring

  • [ ] Metrics collection configured (Prometheus/CloudWatch)
  • [ ] Dashboards created for key services
  • [ ] Alerts defined with runbooks
  • [ ] Log aggregation working (ELK/Loki)
  • [ ] Distributed tracing enabled (Jaeger/X-Ray)

Security

  • [ ] Secrets stored in vault (not in code)
  • [ ] RBAC configured (least privilege)
  • [ ] Network policies defined (zero trust)
  • [ ] Vulnerability scanning automated
  • [ ] Audit logging enabled

Documentation

  • [ ] Architecture diagrams created
  • [ ] Runbooks documented for common issues
  • [ ] Onboarding guide for new team members
  • [ ] Disaster recovery procedures tested
  • [ ] CI/CD pipeline documented

Additional Resources