when-mapping-dependencies-use-dependency-mapper
ソフトウェアプロジェクトにおける依存関係を詳細に分析し、視覚的に分かりやすく表現することで、開発者がプロジェクト全体を把握し、効率的な開発や改善につなげやすくするSkill。
📜 元の英語説明(参考)
Comprehensive dependency mapping, analysis, and visualization tool for software projects
🇯🇵 日本人クリエイター向け解説
ソフトウェアプロジェクトにおける依存関係を詳細に分析し、視覚的に分かりやすく表現することで、開発者がプロジェクト全体を把握し、効率的な開発や改善につなげやすくするSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o when-mapping-dependencies-use-dependency-mapper.zip https://jpskill.com/download/18809.zip && unzip -o when-mapping-dependencies-use-dependency-mapper.zip && rm when-mapping-dependencies-use-dependency-mapper.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/18809.zip -OutFile "$d\when-mapping-dependencies-use-dependency-mapper.zip"; Expand-Archive "$d\when-mapping-dependencies-use-dependency-mapper.zip" -DestinationPath $d -Force; ri "$d\when-mapping-dependencies-use-dependency-mapper.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
when-mapping-dependencies-use-dependency-mapper.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
when-mapping-dependencies-use-dependency-mapperフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 2
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
[Skill 名] when-mapping-dependencies-use-dependency-mapper
Dependency Mapper スキル
概要
依存関係をマッピングする際は、dependency-mapper を使用して、複数のパッケージマネージャー(npm、pip、cargo、maven、go.mod)にわたる依存関係ツリーを抽出、分析、視覚化、監査します。
MECE 分解
相互排他的なコンポーネント:
- 抽出フェーズ: ロックファイルとマニフェストを解析します。
- 分析フェーズ: 依存関係グラフを構築し、問題を検出します。
- セキュリティフェーズ: 脆弱性を監査します。
- 視覚化フェーズ: 対話型の依存関係グラフを生成します。
- レポートフェーズ: 実用的な推奨事項を作成します。
網羅的なカバレッジ:
- すべての主要なパッケージマネージャー(npm、pip、cargo、maven、go)
- 直接的および推移的な依存関係
- 循環依存関係の検出
- ライセンスコンプライアンスチェック
- セキュリティ脆弱性スキャン
- 古いパッケージの検出
- 重複する依存関係の特定
機能
コア機能:
- 多言語依存関係の抽出
- 依存関係グラフの構築
- 循環依存関係の検出
- セキュリティ脆弱性スキャン
- ライセンスコンプライアンス監査
- 古いパッケージの検出
- 対話型視覚化の生成
- 依存関係最適化の推奨事項
サポートされているパッケージマネージャー:
- JavaScript/Node: npm, yarn, pnpm
- Python: pip, poetry, pipenv
- Rust: cargo
- Java: maven, gradle
- Go: go.mod
- Ruby: bundler
- PHP: composer
- C#: nuget
使用方法
スラッシュコマンド:
/dep-map [path] [--format json|html|svg] [--security] [--circular] [--outdated]
サブエージェントの呼び出し:
Task("Dependency Mapper", "Analyze dependencies for ./project with security audit", "code-analyzer")
MCP ツール:
mcp__dependency-mapper__analyze({
project_path: "./project",
include_security: true,
detect_circular: true,
visualization_format: "html"
})
アーキテクチャ
フェーズ 1: 検出
- プロジェクトタイプとパッケージマネージャーを検出します。
- マニフェストファイルとロックファイルを特定します。
- 依存関係の宣言を解析します。
フェーズ 2: 抽出
- 直接的な依存関係を抽出します。
- 推移的な依存関係を解決します。
- 依存関係ツリー構造を構築します。
フェーズ 3: 分析
- 循環依存関係を検出します。
- 重複する依存関係を特定します。
- 古いパッケージをチェックします。
- 依存関係の深さを分析します。
フェーズ 4: セキュリティ
- 脆弱性データベースを照会します。
- ライセンスコンプライアンスをチェックします。
- サプライチェーンのリスクを特定します。
- セキュリティスコアを生成します。
フェーズ 5: 視覚化
- グラフデータ構造を生成します。
- 対話型 HTML 視覚化を作成します。
- SVG/PNG 図をエクスポートします。
- 依存関係レポートを生成します。
出力形式
JSON レポート:
{
"project": "my-app",
"package_manager": "npm",
"total_dependencies": 847,
"direct_dependencies": 23,
"vulnerabilities": {
"critical": 0,
"high": 2,
"medium": 5,
"low": 12
},
"circular_dependencies": [],
"outdated_packages": 15,
"license_issues": 0,
"dependency_tree": {...}
}
HTML 視覚化:
以下の機能を持つ対話型 D3.js グラフ:
- ズーム可能な依存関係ツリー
- 脆弱性のハイライト表示
- 循環依存関係パス
- クリックでノードを展開
- 検索およびフィルター機能
SVG/PNG エクスポート:
GraphViz で生成された静的図
例
例 1: 基本的な分析
/dep-map ./my-project
例 2: セキュリティに焦点を当てた監査
/dep-map ./my-project --security --format json
例 3: 循環依存関係の検出
/dep-map ./my-project --circular --visualization svg
例 4: 完全な包括的分析
/dep-map ./my-project --security --circular --outdated --format html
Claude-Flow との統合
連携パターン:
// Step 1: Initialize swarm for complex analysis
mcp__claude-flow__swarm_init({ topology: "hierarchical", maxAgents: 4 })
// Step 2: Spawn agents via Claude Code Task tool
[Parallel Execution]:
Task("Dependency Extractor", "Extract all dependencies from package.json and package-lock.json", "code-analyzer")
Task("Security Auditor", "Run npm audit and cross-reference CVE databases", "security-manager")
Task("Graph Builder", "Construct dependency graph and detect circular deps", "code-analyzer")
Task("Visualization Generator", "Create interactive HTML dependency graph", "coder")
設定
デフォルト設定:
{
"max_depth": 10,
"include_dev_dependencies": true,
"security_scan_enabled": true,
"circular_detection_enabled": true,
"license_check_enabled": true,
"outdated_check_enabled": true,
"visualization_default_format": "html",
"cache_results": true,
"cache_ttl": 3600
}
パフォーマンスに関する考慮事項
- キャッシュ: 結果はデフォルトで1時間キャッシュされます。
- 並列処理: 複数のパッケージマネージャーが同時に分析されます。
- 増分分析: 変更された依存関係のみを再分析します。
- 遅延読み込み: 大規模なグラフの場合、視覚化はオンデマンドでノードを読み込みます。
エラー処理
- パッケージマネージャーが利用できない場合の正常な劣化
- ネットワークの問題が発生した場合の部分的な分析へのフォールバック
- 無効なプロジェクト構造に対する明確なエラーメッセージ
- 一時的な障害に対する再試行ロジック
ベストプラクティス
- 主要なリリース前に依存関係マッピングを実行します。
- 自動監査のために CI/CD パイプラインに統合します。
- 重要な脆弱性に対するアラートを設定します。
- 循環依存関係を定期的にレビューします。
- 依存関係の深さを浅く保ちます(5レベル未満)。
- コンプライアンス要件のためにライセンスを監査します。
- 古いパッケージを段階的に更新します。
トラブルシューティング
問題: 依存関係が見つかりません
解決策: ロックファイル(package-lock.json、yarn.lockなど)が存在することを確認してください。
問題: 視覚化が大きすぎてレンダリングできません
解決策: --max-depth 5 を使用してツリーの深さを制限してください。
問題: セキュリティスキャンに時間がかかりすぎます
解決策: キャッシュされた結果を使用するか、オフラインモードで実行してください。
参照
- PROCESS.md - 詳細なステップバイステップのワークフロー
- README.md - クイックスタートガイド
- subagent-dependency-mapper.md - エージェントの実装詳細
- slash-command-dep-map.sh - コマンドラインの
(原文がここで切り詰められています)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Dependency Mapper Skill
Overview
When mapping dependencies, use dependency-mapper to extract, analyze, visualize, and audit dependency trees across multiple package managers (npm, pip, cargo, maven, go.mod).
MECE Breakdown
Mutually Exclusive Components:
- Extraction Phase: Parse lock files and manifests
- Analysis Phase: Build dependency graph and detect issues
- Security Phase: Audit for vulnerabilities
- Visualization Phase: Generate interactive dependency graphs
- Reporting Phase: Create actionable recommendations
Collectively Exhaustive Coverage:
- All major package managers (npm, pip, cargo, maven, go)
- Direct and transitive dependencies
- Circular dependency detection
- License compliance checking
- Security vulnerability scanning
- Outdated package detection
- Duplicate dependency identification
Features
Core Capabilities:
- Multi-language dependency extraction
- Dependency graph construction
- Circular dependency detection
- Security vulnerability scanning
- License compliance auditing
- Outdated package detection
- Interactive visualization generation
- Dependency optimization recommendations
Supported Package Managers:
- JavaScript/Node: npm, yarn, pnpm
- Python: pip, poetry, pipenv
- Rust: cargo
- Java: maven, gradle
- Go: go.mod
- Ruby: bundler
- PHP: composer
- C#: nuget
Usage
Slash Command:
/dep-map [path] [--format json|html|svg] [--security] [--circular] [--outdated]
Subagent Invocation:
Task("Dependency Mapper", "Analyze dependencies for ./project with security audit", "code-analyzer")
MCP Tool:
mcp__dependency-mapper__analyze({
project_path: "./project",
include_security: true,
detect_circular: true,
visualization_format: "html"
})
Architecture
Phase 1: Discovery
- Detect project type and package manager
- Locate manifest and lock files
- Parse dependency declarations
Phase 2: Extraction
- Extract direct dependencies
- Resolve transitive dependencies
- Build dependency tree structure
Phase 3: Analysis
- Detect circular dependencies
- Identify duplicate dependencies
- Check for outdated packages
- Analyze dependency depth
Phase 4: Security
- Query vulnerability databases
- Check license compliance
- Identify supply chain risks
- Generate security scores
Phase 5: Visualization
- Generate graph data structure
- Create interactive HTML visualization
- Export SVG/PNG diagrams
- Generate dependency reports
Output Formats
JSON Report:
{
"project": "my-app",
"package_manager": "npm",
"total_dependencies": 847,
"direct_dependencies": 23,
"vulnerabilities": {
"critical": 0,
"high": 2,
"medium": 5,
"low": 12
},
"circular_dependencies": [],
"outdated_packages": 15,
"license_issues": 0,
"dependency_tree": {...}
}
HTML Visualization:
Interactive D3.js graph with:
- Zoomable dependency tree
- Vulnerability highlighting
- Circular dependency paths
- Click-to-expand nodes
- Search and filter capabilities
SVG/PNG Export:
Static GraphViz-generated diagrams
Examples
Example 1: Basic Analysis
/dep-map ./my-project
Example 2: Security-Focused Audit
/dep-map ./my-project --security --format json
Example 3: Circular Dependency Detection
/dep-map ./my-project --circular --visualization svg
Example 4: Full Comprehensive Analysis
/dep-map ./my-project --security --circular --outdated --format html
Integration with Claude-Flow
Coordination Pattern:
// Step 1: Initialize swarm for complex analysis
mcp__claude-flow__swarm_init({ topology: "hierarchical", maxAgents: 4 })
// Step 2: Spawn agents via Claude Code Task tool
[Parallel Execution]:
Task("Dependency Extractor", "Extract all dependencies from package.json and package-lock.json", "code-analyzer")
Task("Security Auditor", "Run npm audit and cross-reference CVE databases", "security-manager")
Task("Graph Builder", "Construct dependency graph and detect circular deps", "code-analyzer")
Task("Visualization Generator", "Create interactive HTML dependency graph", "coder")
Configuration
Default Settings:
{
"max_depth": 10,
"include_dev_dependencies": true,
"security_scan_enabled": true,
"circular_detection_enabled": true,
"license_check_enabled": true,
"outdated_check_enabled": true,
"visualization_default_format": "html",
"cache_results": true,
"cache_ttl": 3600
}
Performance Considerations
- Caching: Results cached for 1 hour by default
- Parallel Processing: Multiple package managers analyzed concurrently
- Incremental Analysis: Only re-analyze changed dependencies
- Lazy Loading: Visualization loads nodes on-demand for large graphs
Error Handling
- Graceful degradation if package manager unavailable
- Fallback to partial analysis if network issues
- Clear error messages for invalid project structures
- Retry logic for transient failures
Best Practices
- Run dependency mapping before major releases
- Integrate into CI/CD pipelines for automated auditing
- Set up alerts for critical vulnerabilities
- Review circular dependencies regularly
- Keep dependency depth shallow (< 5 levels)
- Audit licenses for compliance requirements
- Update outdated packages incrementally
Troubleshooting
Issue: No dependencies found
Solution: Ensure lock files are present (package-lock.json, yarn.lock, etc.)
Issue: Visualization too large to render
Solution: Use --max-depth 5 to limit tree depth
Issue: Security scan taking too long
Solution: Use cached results or run offline mode
See Also
- PROCESS.md - Detailed step-by-step workflow
- README.md - Quick start guide
- subagent-dependency-mapper.md - Agent implementation details
- slash-command-dep-map.sh - Command-line interface
- mcp-dependency-mapper.json - MCP tool schema
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (6,573 bytes)
- 📎 README.md (6,797 bytes)