devops-deployment
CI/CDパイプラインやコンテナ化、Kubernetes、Infrastructure as CodeといったDevOpsのデプロイメント手法を理解し、効率的なソフトウェア開発と運用を支援するSkill。
📜 元の英語説明(参考)
CI/CD pipelines, containerization, Kubernetes, and infrastructure as code patterns
🇯🇵 日本人クリエイター向け解説
CI/CDパイプラインやコンテナ化、Kubernetes、Infrastructure as CodeといったDevOpsのデプロイメント手法を理解し、効率的なソフトウェア開発と運用を支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o devops-deployment.zip https://jpskill.com/download/17244.zip && unzip -o devops-deployment.zip && rm devops-deployment.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17244.zip -OutFile "$d\devops-deployment.zip"; Expand-Archive "$d\devops-deployment.zip" -DestinationPath $d -Force; ri "$d\devops-deployment.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
devops-deployment.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
devops-deploymentフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
DevOps & デプロイメントスキル
CI/CDパイプライン、コンテナ化、デプロイメント戦略、およびインフラストラクチャ自動化のための包括的なフレームワークです。
どのような時に使うか
- CI/CDパイプラインのセットアップ
- アプリケーションのコンテナ化
- Kubernetesまたはクラウドプラットフォームへのデプロイ
- GitOpsワークフローの実装
- Infrastructure as Codeによるインフラストラクチャの管理
- リリース戦略の計画
パイプラインアーキテクチャ
┌─────────────┐ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐
│ Code │──▶│ Build │──▶│ Test │──▶│ Deploy │
│ Commit │ │ & Lint │ │ & Scan │ │ & Release │
└─────────────┘ └─────────────┘ └─────────────┘ └─────────────┘
│ │ │ │
▼ ▼ ▼ ▼
Triggers Artifacts Reports Monitoring
主要な概念
CI/CDパイプラインのステージ
- Lint & Type Check - コード品質ゲート
- Unit Tests - レポート機能付きのテストカバレッジ
- Security Scan -
npm audit+ Trivy脆弱性スキャナー - Build & Push - Dockerイメージをコンテナレジストリへ
- Deploy Staging - 環境ゲートされたデプロイメント
- Deploy Production - 手動承認または自動化
完全なGitHub Actionsワークフローについては、
templates/github-actions-pipeline.ymlを参照してください。
コンテナのベストプラクティス
Multi-stage buildsは、イメージサイズを最小限に抑えます。
- Stage 1: 本番環境の依存関係のみをインストール
- Stage 2: 開発環境の依存関係を使用してアプリケーションをビルド
- Stage 3: 最小限のフットプリントの本番環境ランタイム
Security hardening:
- Non-rootユーザー (uid 1001)
- 可能な限り読み取り専用ファイルシステム
- オーケストレーター統合のためのヘルスチェック
templates/Dockerfileおよびtemplates/docker-compose.ymlを参照してください。
Kubernetesデプロイメント
Essential manifests:
- ローリングアップデート戦略によるDeployment
- 内部ルーティング用のService
- TLSによる外部アクセス用のIngress
- スケーリング用のHorizontalPodAutoscaler
Security context:
runAsNonRoot: trueallowPrivilegeEscalation: falsereadOnlyRootFilesystem: true- すべてのcapabilitiesを削除
Resource management:
- 常にrequestsとlimitsを設定
- スケジューリングには
requests、スロットリングにはlimitsを使用
templates/k8s-manifests.yamlおよびtemplates/helm-values.yamlを参照してください。
デプロイメント戦略
| Strategy | Use Case | Risk |
|---|---|---|
| Rolling | デフォルト、段階的な置き換え | 低 - 自動ロールバック |
| Blue-Green | 即時切り替え、簡単なロールバック | 中 - リソースが2倍 |
| Canary | 段階的なトラフィックシフト | 低 - 段階的な公開 |
Rolling Update(Kubernetesのデフォルト):
strategy:
type: RollingUpdate
rollingUpdate:
maxSurge: 25%
maxUnavailable: 0 # Zero downtime
Blue-Green: スタンバイ環境にデプロイし、サービスセレクターを切り替えます。 Canary: Istio VirtualServiceを使用してトラフィックを分割します (10% → 50% → 100%)。
Infrastructure as Code
Terraform patterns:
- DynamoDBロックを使用したS3のリモートステート
- モジュールベースのアーキテクチャ (VPC, EKS, RDS)
- 環境固有のtfvarsファイル
AWS VPC + EKS + RDSの例については、
templates/terraform-aws.tfを参照してください。
ArgoCDによるGitOps
ArgoCDはGitリポジトリを監視し、クラスタの状態を同期します。
- プルーニングによる自動同期
- 自己修復 (ドリフト検出)
- 一時的な障害に対するリトライポリシー
templates/argocd-application.yamlを参照してください。
Secrets Management
External Secrets Operatorを使用して、クラウドプロバイダーから同期します。
- AWS Secrets Manager
- HashiCorp Vault
- Azure Key Vault
- GCP Secret Manager
templates/external-secrets.yamlを参照してください。
デプロイメントチェックリスト
デプロイメント前
- [ ] CIですべてのテストが合格していること
- [ ] セキュリティスキャンがクリーンであること
- [ ] データベースの移行準備ができていること
- [ ] ロールバック計画が文書化されていること
デプロイメント中
- [ ] デプロイメントの進捗状況を監視すること
- [ ] エラー率を監視すること
- [ ] ヘルスチェックが合格していることを確認すること
デプロイメント後
- [ ] メトリクスが正常であることを確認すること
- [ ] ログにエラーがないか確認すること
- [ ] ステータスページを更新すること
Helm Chartの構造
charts/app/
├── Chart.yaml
├── values.yaml
├── templates/
│ ├── deployment.yaml
│ ├── service.yaml
│ ├── ingress.yaml
│ ├── configmap.yaml
│ ├── secret.yaml
│ ├── hpa.yaml
│ └── _helpers.tpl
└── values/
├── staging.yaml
└── production.yaml
拡張思考トリガー
Opus 4.5拡張思考を以下に使用します。
- Architecture decisions - Kubernetes vs serverless, マルチリージョンセットアップ
- Migration planning - クラウドプロバイダー間の移行
- Incident response - 複雑なデプロイメントの失敗
- Security design - ゼロトラストアーキテクチャ
テンプレートリファレンス
| Template | Purpose |
|---|---|
github-actions-pipeline.yml |
6つのステージを備えた完全なCI/CDワークフロー |
Dockerfile |
マルチステージNode.jsビルド |
docker-compose.yml |
開発環境 |
k8s-manifests.yaml |
Deployment, Service, Ingress |
helm-values.yaml |
Helmチャートの値 |
terraform-aws.tf |
VPC, EKS, RDSインフラストラクチャ |
argocd-application.yaml |
GitOpsアプリケーション |
external-secrets.yaml |
Secrets Managerの統合 |
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
DevOps & Deployment Skill
Comprehensive frameworks for CI/CD pipelines, containerization, deployment strategies, and infrastructure automation.
When to Use
- Setting up CI/CD pipelines
- Containerizing applications
- Deploying to Kubernetes or cloud platforms
- Implementing GitOps workflows
- Managing infrastructure as code
- Planning release strategies
Pipeline Architecture
┌─────────────┐ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐
│ Code │──▶│ Build │──▶│ Test │──▶│ Deploy │
│ Commit │ │ & Lint │ │ & Scan │ │ & Release │
└─────────────┘ └─────────────┘ └─────────────┘ └─────────────┘
│ │ │ │
▼ ▼ ▼ ▼
Triggers Artifacts Reports Monitoring
Key Concepts
CI/CD Pipeline Stages
- Lint & Type Check - Code quality gates
- Unit Tests - Test coverage with reporting
- Security Scan - npm audit + Trivy vulnerability scanner
- Build & Push - Docker image to container registry
- Deploy Staging - Environment-gated deployment
- Deploy Production - Manual approval or automated
See
templates/github-actions-pipeline.ymlfor complete GitHub Actions workflow
Container Best Practices
Multi-stage builds minimize image size:
- Stage 1: Install production dependencies only
- Stage 2: Build application with dev dependencies
- Stage 3: Production runtime with minimal footprint
Security hardening:
- Non-root user (uid 1001)
- Read-only filesystem where possible
- Health checks for orchestrator integration
See
templates/Dockerfileandtemplates/docker-compose.yml
Kubernetes Deployment
Essential manifests:
- Deployment with rolling update strategy
- Service for internal routing
- Ingress for external access with TLS
- HorizontalPodAutoscaler for scaling
Security context:
runAsNonRoot: trueallowPrivilegeEscalation: falsereadOnlyRootFilesystem: true- Drop all capabilities
Resource management:
- Always set requests and limits
- Use
requestsfor scheduling,limitsfor throttling
See
templates/k8s-manifests.yamlandtemplates/helm-values.yaml
Deployment Strategies
| Strategy | Use Case | Risk |
|---|---|---|
| Rolling | Default, gradual replacement | Low - automatic rollback |
| Blue-Green | Instant switch, easy rollback | Medium - double resources |
| Canary | Progressive traffic shift | Low - gradual exposure |
Rolling Update (Kubernetes default):
strategy:
type: RollingUpdate
rollingUpdate:
maxSurge: 25%
maxUnavailable: 0 # Zero downtime
Blue-Green: Deploy to standby environment, switch service selector Canary: Use Istio VirtualService for traffic splitting (10% → 50% → 100%)
Infrastructure as Code
Terraform patterns:
- Remote state in S3 with DynamoDB locking
- Module-based architecture (VPC, EKS, RDS)
- Environment-specific tfvars files
See
templates/terraform-aws.tffor AWS VPC + EKS + RDS example
GitOps with ArgoCD
ArgoCD watches Git repository and syncs cluster state:
- Automated sync with pruning
- Self-healing (drift detection)
- Retry policies for transient failures
See
templates/argocd-application.yaml
Secrets Management
Use External Secrets Operator to sync from cloud providers:
- AWS Secrets Manager
- HashiCorp Vault
- Azure Key Vault
- GCP Secret Manager
See
templates/external-secrets.yaml
Deployment Checklist
Pre-Deployment
- [ ] All tests passing in CI
- [ ] Security scans clean
- [ ] Database migrations ready
- [ ] Rollback plan documented
During Deployment
- [ ] Monitor deployment progress
- [ ] Watch error rates
- [ ] Verify health checks passing
Post-Deployment
- [ ] Verify metrics normal
- [ ] Check logs for errors
- [ ] Update status page
Helm Chart Structure
charts/app/
├── Chart.yaml
├── values.yaml
├── templates/
│ ├── deployment.yaml
│ ├── service.yaml
│ ├── ingress.yaml
│ ├── configmap.yaml
│ ├── secret.yaml
│ ├── hpa.yaml
│ └── _helpers.tpl
└── values/
├── staging.yaml
└── production.yaml
Extended Thinking Triggers
Use Opus 4.5 extended thinking for:
- Architecture decisions - Kubernetes vs serverless, multi-region setup
- Migration planning - Moving between cloud providers
- Incident response - Complex deployment failures
- Security design - Zero-trust architecture
Templates Reference
| Template | Purpose |
|---|---|
github-actions-pipeline.yml |
Full CI/CD workflow with 6 stages |
Dockerfile |
Multi-stage Node.js build |
docker-compose.yml |
Development environment |
k8s-manifests.yaml |
Deployment, Service, Ingress |
helm-values.yaml |
Helm chart values |
terraform-aws.tf |
VPC, EKS, RDS infrastructure |
argocd-application.yaml |
GitOps application |
external-secrets.yaml |
Secrets Manager integration |