jpskill.com
🛠️ 開発・MCP コミュニティ

container-registry-management

Manage container registries (Docker Hub, ECR, GCR) with image scanning, retention policies, and access control.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o container-registry-management.zip https://jpskill.com/download/21378.zip && unzip -o container-registry-management.zip && rm container-registry-management.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21378.zip -OutFile "$d\container-registry-management.zip"; Expand-Archive "$d\container-registry-management.zip" -DestinationPath $d -Force; ri "$d\container-registry-management.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して container-registry-management.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → container-registry-management フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
7

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

コンテナレジストリ管理

目次

概要

イメージスキャン、脆弱性検出、保持ポリシー、アクセス制御、マルチリージョンレプリケーションを含む、包括的なコンテナレジストリ管理を実装します。

使用場面

  • コンテナイメージの保存と配布
  • セキュリティスキャンとコンプライアンス
  • イメージの保持とクリーンアップ
  • レジストリのアクセス制御
  • マルチリージョンデプロイメント
  • イメージの署名と検証
  • コスト最適化

クイックスタート

最小限の動作例:

# ecr-setup.yaml
apiVersion: v1
kind: ConfigMap
metadata:
  name: ecr-management
  namespace: operations
data:
  setup-ecr.sh: |
    #!/bin/bash
    set -euo pipefail

    REGISTRY_NAME="myapp"
    REGION="us-east-1"
    ACCOUNT_ID="123456789012"

    echo "Setting up ECR repository..."

    # Create ECR repository
    aws ecr create-repository \
      --repository-name "$REGISTRY_NAME" \
      --region "$REGION" \
      --encryption-configuration encryptionType=KMS,kmsKey=arn:aws:kms:$REGION:$ACCOUNT_ID:key/12345678-1234-1234-1234-123456789012 \
      --image-tag-mutability IMMUTABLE \
      --image-scanning-configuration scanOnPush=true || true

// ... (完全な実装についてはリファレンスガイドを参照してください)

リファレンスガイド

references/ ディレクトリにある詳細な実装:

ガイド 内容
AWS ECR のセットアップと管理 AWS ECR のセットアップと管理
コンテナイメージのビルドとプッシュ コンテナイメージのビルドとプッシュ
Notary を使用したイメージ署名 Notary を使用したイメージ署名
レジストリのアクセス制御 レジストリのアクセス制御
レジストリの監視 レジストリの監視

ベストプラクティス

✅ 実施すべきこと

  • デプロイ前にイメージをスキャンする
  • イメージタグの不変性を使用する
  • 保持ポリシーを実装する
  • IAM でレジストリへのアクセスを制御する
  • 検証のためにイメージに署名する
  • リージョン間でレプリケーションする
  • レジストリのストレージを監視する
  • プライベートレジストリを使用する

❌ 実施すべきでないこと

  • パブリックレジストリにプッシュする
  • 本番環境で latest タグを使用する
  • 匿名プルを許可する
  • イメージにシークレットを保存する
  • 古いイメージを無期限に保持する
  • スキャンせずにプッシュする
  • デフォルトの認証情報を使用する
  • レジストリの認証情報を共有する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Container Registry Management

Table of Contents

Overview

Implement comprehensive container registry management including image scanning, vulnerability detection, retention policies, access control, and multi-region replication.

When to Use

  • Container image storage and distribution
  • Security scanning and compliance
  • Image retention and cleanup
  • Registry access control
  • Multi-region deployments
  • Image signing and verification
  • Cost optimization

Quick Start

Minimal working example:

# ecr-setup.yaml
apiVersion: v1
kind: ConfigMap
metadata:
  name: ecr-management
  namespace: operations
data:
  setup-ecr.sh: |
    #!/bin/bash
    set -euo pipefail

    REGISTRY_NAME="myapp"
    REGION="us-east-1"
    ACCOUNT_ID="123456789012"

    echo "Setting up ECR repository..."

    # Create ECR repository
    aws ecr create-repository \
      --repository-name "$REGISTRY_NAME" \
      --region "$REGION" \
      --encryption-configuration encryptionType=KMS,kmsKey=arn:aws:kms:$REGION:$ACCOUNT_ID:key/12345678-1234-1234-1234-123456789012 \
      --image-tag-mutability IMMUTABLE \
      --image-scanning-configuration scanOnPush=true || true

// ... (see reference guides for full implementation)

Reference Guides

Detailed implementations in the references/ directory:

Guide Contents
AWS ECR Setup and Management AWS ECR Setup and Management
Container Image Build and Push Container Image Build and Push
Image Signing with Notary Image Signing with Notary
Registry Access Control Registry Access Control
Registry Monitoring Registry Monitoring

Best Practices

✅ DO

  • Scan images before deployment
  • Use image tag immutability
  • Implement retention policies
  • Control registry access with IAM
  • Sign images for verification
  • Replicate across regions
  • Monitor registry storage
  • Use private registries

❌ DON'T

  • Push to public registries
  • Use latest tag in production
  • Allow anonymous pulls
  • Store secrets in images
  • Keep old images indefinitely
  • Push without scanning
  • Use default credentials
  • Share registry credentials

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。