jpskill.com
🛠️ 開発・MCP コミュニティ

devops-deployment

CI/CDパイプラインやコンテナ化、Kubernetes、Infrastructure as CodeといったDevOpsのデプロイメント手法を理解し、効率的なソフトウェア開発と運用を支援するSkill。

📜 元の英語説明(参考)

CI/CD pipelines, containerization, Kubernetes, and infrastructure as code patterns

🇯🇵 日本人クリエイター向け解説

一言でいうと

CI/CDパイプラインやコンテナ化、Kubernetes、Infrastructure as CodeといったDevOpsのデプロイメント手法を理解し、効率的なソフトウェア開発と運用を支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o devops-deployment.zip https://jpskill.com/download/17244.zip && unzip -o devops-deployment.zip && rm devops-deployment.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17244.zip -OutFile "$d\devops-deployment.zip"; Expand-Archive "$d\devops-deployment.zip" -DestinationPath $d -Force; ri "$d\devops-deployment.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して devops-deployment.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → devops-deployment フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

DevOps & デプロイメントスキル

CI/CDパイプライン、コンテナ化、デプロイメント戦略、およびインフラストラクチャ自動化のための包括的なフレームワークです。

どのような時に使うか

  • CI/CDパイプラインのセットアップ
  • アプリケーションのコンテナ化
  • Kubernetesまたはクラウドプラットフォームへのデプロイ
  • GitOpsワークフローの実装
  • Infrastructure as Codeによるインフラストラクチャの管理
  • リリース戦略の計画

パイプラインアーキテクチャ

┌─────────────┐   ┌─────────────┐   ┌─────────────┐   ┌─────────────┐
│    Code     │──▶│    Build    │──▶│    Test    │──▶│   Deploy    │
│   Commit    │   │   & Lint    │   │   & Scan    │   │  & Release  │
└─────────────┘   └─────────────┘   └─────────────┘   └─────────────┘
       │                 │                 │                 │
       ▼                 ▼                 ▼                 ▼
   Triggers         Artifacts          Reports          Monitoring

主要な概念

CI/CDパイプラインのステージ

  1. Lint & Type Check - コード品質ゲート
  2. Unit Tests - レポート機能付きのテストカバレッジ
  3. Security Scan - npm audit + Trivy脆弱性スキャナー
  4. Build & Push - Dockerイメージをコンテナレジストリへ
  5. Deploy Staging - 環境ゲートされたデプロイメント
  6. Deploy Production - 手動承認または自動化

完全なGitHub Actionsワークフローについては、templates/github-actions-pipeline.ymlを参照してください。

コンテナのベストプラクティス

Multi-stage buildsは、イメージサイズを最小限に抑えます。

  • Stage 1: 本番環境の依存関係のみをインストール
  • Stage 2: 開発環境の依存関係を使用してアプリケーションをビルド
  • Stage 3: 最小限のフットプリントの本番環境ランタイム

Security hardening:

  • Non-rootユーザー (uid 1001)
  • 可能な限り読み取り専用ファイルシステム
  • オーケストレーター統合のためのヘルスチェック

templates/Dockerfileおよびtemplates/docker-compose.ymlを参照してください。

Kubernetesデプロイメント

Essential manifests:

  • ローリングアップデート戦略によるDeployment
  • 内部ルーティング用のService
  • TLSによる外部アクセス用のIngress
  • スケーリング用のHorizontalPodAutoscaler

Security context:

  • runAsNonRoot: true
  • allowPrivilegeEscalation: false
  • readOnlyRootFilesystem: true
  • すべてのcapabilitiesを削除

Resource management:

  • 常にrequestsとlimitsを設定
  • スケジューリングにはrequests、スロットリングにはlimitsを使用

templates/k8s-manifests.yamlおよびtemplates/helm-values.yamlを参照してください。

デプロイメント戦略

Strategy Use Case Risk
Rolling デフォルト、段階的な置き換え 低 - 自動ロールバック
Blue-Green 即時切り替え、簡単なロールバック 中 - リソースが2倍
Canary 段階的なトラフィックシフト 低 - 段階的な公開

Rolling Update(Kubernetesのデフォルト):

strategy:
  type: RollingUpdate
  rollingUpdate:
    maxSurge: 25%
    maxUnavailable: 0  # Zero downtime

Blue-Green: スタンバイ環境にデプロイし、サービスセレクターを切り替えます。 Canary: Istio VirtualServiceを使用してトラフィックを分割します (10% → 50% → 100%)。

Infrastructure as Code

Terraform patterns:

  • DynamoDBロックを使用したS3のリモートステート
  • モジュールベースのアーキテクチャ (VPC, EKS, RDS)
  • 環境固有のtfvarsファイル

AWS VPC + EKS + RDSの例については、templates/terraform-aws.tfを参照してください。

ArgoCDによるGitOps

ArgoCDはGitリポジトリを監視し、クラスタの状態を同期します。

  • プルーニングによる自動同期
  • 自己修復 (ドリフト検出)
  • 一時的な障害に対するリトライポリシー

templates/argocd-application.yamlを参照してください。

Secrets Management

External Secrets Operatorを使用して、クラウドプロバイダーから同期します。

  • AWS Secrets Manager
  • HashiCorp Vault
  • Azure Key Vault
  • GCP Secret Manager

templates/external-secrets.yamlを参照してください。

デプロイメントチェックリスト

デプロイメント前

  • [ ] CIですべてのテストが合格していること
  • [ ] セキュリティスキャンがクリーンであること
  • [ ] データベースの移行準備ができていること
  • [ ] ロールバック計画が文書化されていること

デプロイメント中

  • [ ] デプロイメントの進捗状況を監視すること
  • [ ] エラー率を監視すること
  • [ ] ヘルスチェックが合格していることを確認すること

デプロイメント後

  • [ ] メトリクスが正常であることを確認すること
  • [ ] ログにエラーがないか確認すること
  • [ ] ステータスページを更新すること

Helm Chartの構造

charts/app/
├── Chart.yaml
├── values.yaml
├── templates/
│   ├── deployment.yaml
│   ├── service.yaml
│   ├── ingress.yaml
│   ├── configmap.yaml
│   ├── secret.yaml
│   ├── hpa.yaml
│   └── _helpers.tpl
└── values/
    ├── staging.yaml
    └── production.yaml

拡張思考トリガー

Opus 4.5拡張思考を以下に使用します。

  • Architecture decisions - Kubernetes vs serverless, マルチリージョンセットアップ
  • Migration planning - クラウドプロバイダー間の移行
  • Incident response - 複雑なデプロイメントの失敗
  • Security design - ゼロトラストアーキテクチャ

テンプレートリファレンス

Template Purpose
github-actions-pipeline.yml 6つのステージを備えた完全なCI/CDワークフロー
Dockerfile マルチステージNode.jsビルド
docker-compose.yml 開発環境
k8s-manifests.yaml Deployment, Service, Ingress
helm-values.yaml Helmチャートの値
terraform-aws.tf VPC, EKS, RDSインフラストラクチャ
argocd-application.yaml GitOpsアプリケーション
external-secrets.yaml Secrets Managerの統合
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

DevOps & Deployment Skill

Comprehensive frameworks for CI/CD pipelines, containerization, deployment strategies, and infrastructure automation.

When to Use

  • Setting up CI/CD pipelines
  • Containerizing applications
  • Deploying to Kubernetes or cloud platforms
  • Implementing GitOps workflows
  • Managing infrastructure as code
  • Planning release strategies

Pipeline Architecture

┌─────────────┐   ┌─────────────┐   ┌─────────────┐   ┌─────────────┐
│    Code     │──▶│    Build    │──▶│    Test     │──▶│   Deploy    │
│   Commit    │   │   & Lint    │   │   & Scan    │   │  & Release  │
└─────────────┘   └─────────────┘   └─────────────┘   └─────────────┘
       │                 │                 │                 │
       ▼                 ▼                 ▼                 ▼
   Triggers         Artifacts          Reports          Monitoring

Key Concepts

CI/CD Pipeline Stages

  1. Lint & Type Check - Code quality gates
  2. Unit Tests - Test coverage with reporting
  3. Security Scan - npm audit + Trivy vulnerability scanner
  4. Build & Push - Docker image to container registry
  5. Deploy Staging - Environment-gated deployment
  6. Deploy Production - Manual approval or automated

See templates/github-actions-pipeline.yml for complete GitHub Actions workflow

Container Best Practices

Multi-stage builds minimize image size:

  • Stage 1: Install production dependencies only
  • Stage 2: Build application with dev dependencies
  • Stage 3: Production runtime with minimal footprint

Security hardening:

  • Non-root user (uid 1001)
  • Read-only filesystem where possible
  • Health checks for orchestrator integration

See templates/Dockerfile and templates/docker-compose.yml

Kubernetes Deployment

Essential manifests:

  • Deployment with rolling update strategy
  • Service for internal routing
  • Ingress for external access with TLS
  • HorizontalPodAutoscaler for scaling

Security context:

  • runAsNonRoot: true
  • allowPrivilegeEscalation: false
  • readOnlyRootFilesystem: true
  • Drop all capabilities

Resource management:

  • Always set requests and limits
  • Use requests for scheduling, limits for throttling

See templates/k8s-manifests.yaml and templates/helm-values.yaml

Deployment Strategies

Strategy Use Case Risk
Rolling Default, gradual replacement Low - automatic rollback
Blue-Green Instant switch, easy rollback Medium - double resources
Canary Progressive traffic shift Low - gradual exposure

Rolling Update (Kubernetes default):

strategy:
  type: RollingUpdate
  rollingUpdate:
    maxSurge: 25%
    maxUnavailable: 0  # Zero downtime

Blue-Green: Deploy to standby environment, switch service selector Canary: Use Istio VirtualService for traffic splitting (10% → 50% → 100%)

Infrastructure as Code

Terraform patterns:

  • Remote state in S3 with DynamoDB locking
  • Module-based architecture (VPC, EKS, RDS)
  • Environment-specific tfvars files

See templates/terraform-aws.tf for AWS VPC + EKS + RDS example

GitOps with ArgoCD

ArgoCD watches Git repository and syncs cluster state:

  • Automated sync with pruning
  • Self-healing (drift detection)
  • Retry policies for transient failures

See templates/argocd-application.yaml

Secrets Management

Use External Secrets Operator to sync from cloud providers:

  • AWS Secrets Manager
  • HashiCorp Vault
  • Azure Key Vault
  • GCP Secret Manager

See templates/external-secrets.yaml

Deployment Checklist

Pre-Deployment

  • [ ] All tests passing in CI
  • [ ] Security scans clean
  • [ ] Database migrations ready
  • [ ] Rollback plan documented

During Deployment

  • [ ] Monitor deployment progress
  • [ ] Watch error rates
  • [ ] Verify health checks passing

Post-Deployment

  • [ ] Verify metrics normal
  • [ ] Check logs for errors
  • [ ] Update status page

Helm Chart Structure

charts/app/
├── Chart.yaml
├── values.yaml
├── templates/
│   ├── deployment.yaml
│   ├── service.yaml
│   ├── ingress.yaml
│   ├── configmap.yaml
│   ├── secret.yaml
│   ├── hpa.yaml
│   └── _helpers.tpl
└── values/
    ├── staging.yaml
    └── production.yaml

Extended Thinking Triggers

Use Opus 4.5 extended thinking for:

  • Architecture decisions - Kubernetes vs serverless, multi-region setup
  • Migration planning - Moving between cloud providers
  • Incident response - Complex deployment failures
  • Security design - Zero-trust architecture

Templates Reference

Template Purpose
github-actions-pipeline.yml Full CI/CD workflow with 6 stages
Dockerfile Multi-stage Node.js build
docker-compose.yml Development environment
k8s-manifests.yaml Deployment, Service, Ingress
helm-values.yaml Helm chart values
terraform-aws.tf VPC, EKS, RDS infrastructure
argocd-application.yaml GitOps application
external-secrets.yaml Secrets Manager integration