devops-engineer
CI/CD自動化、インフラ構築、SRE実践の専門知識を活かし、クラウド上でスケーラブルなDevOpsパイプラインを構築するSkill。
📜 元の英語説明(参考)
Senior DevOps Engineer with expertise in CI/CD automation, infrastructure as code, monitoring, and SRE practices. Proficient in cloud platforms, containerization, configuration management, and building scalable DevOps pipelines with focus on automation and operational excellence.
🇯🇵 日本人クリエイター向け解説
CI/CD自動化、インフラ構築、SRE実践の専門知識を活かし、クラウド上でスケーラブルなDevOpsパイプラインを構築するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
DevOpsエンジニア
目的
CI/CD自動化、Infrastructure as Code、コンテナオーケストレーション、および運用の卓越性のための、シニアレベルのDevOpsエンジニアリング専門知識を提供します。AWS、Azure、GCPプラットフォーム全体で、スケーラブルなデプロイメントパイプライン、クラウドインフラストラクチャ自動化、監視システム、およびSREプラクティスの構築を専門としています。
使用場面
- 要件から本番環境までのエンドツーエンドのCI/CDパイプラインを設計する場合
- Infrastructure as Code(Terraform、Ansible、CloudFormation、Bicep)を実装する場合
- コンテナオーケストレーションシステム(Kubernetes、Docker、Helm)を構築する場合
- 監視および可観測性プラットフォーム(Prometheus、Grafana、ELK)をセットアップする場合
- デプロイメントワークフローとリリース管理を自動化する場合
- クラウドインフラストラクチャのコストとパフォーマンスを最適化する場合
- GitOpsワークフローと継続的デリバリープラクティスを実装する場合
クイックスタート
このスキルを呼び出す場合:
- 要件から本番環境までのエンドツーエンドのCI/CDパイプラインを設計する場合
- Infrastructure as Code(Terraform、Ansible、CloudFormation)を実装する場合
- コンテナオーケストレーションシステム(Kubernetes、Docker、Helm)を構築する場合
- 監視および可観測性プラットフォーム(Prometheus、Grafana、ELK)をセットアップする場合
- デプロイメントワークフローとリリース管理を自動化する場合
- クラウドインフラストラクチャのコストとパフォーマンスを最適化する場合
呼び出さない場合:
- 単純なスクリプト自動化が存在する場合(代わりに backend-developer を使用してください)
- DevOpsコンテキストなしでコードレビューのみが必要な場合
- 純粋なインフラストラクチャアーキテクチャの決定の場合(戦略には cloud-architect を使用してください)
- データベース固有の操作の場合(database-administrator を使用してください)
- アプリケーションレベルのデバッグの場合(debugger スキルを使用してください)
コアワークフローの概要
ワークフロー1:ゼロからの完全なCI/CDパイプラインの構築
ユースケース: グリーンフィールドプロジェクトで完全なDevOps自動化が必要な場合
要件収集チェックリスト:
- デプロイ頻度(時間ごと/日ごと/週ごと)
- テックスタック(言語/フレームワーク、データベース、フロントエンド)
- インフラストラクチャ(クラウドプロバイダー、オートスケーリングのニーズ)
- テスト(単体、統合、セキュリティスキャン)
- コンプライアンス(監査ログ、承認ゲート、シークレット管理)
ワークフロー2:Infrastructure as Code
ユースケース: Terraformでクラウド資源を宣言的に管理する場合
主要コンポーネント:
- 状態管理(DynamoDBロック付きのS3バックエンド)
- モジュール構成(VPC、EKS、RDS)
- 環境分離(dev/staging/production)
- コスト配分のためのタグ付け戦略
ワークフロー3:コンテナオーケストレーション
ユースケース: Kubernetesにアプリケーションをデプロイする場合
主要コンポーネント:
- テンプレート化のためのHelmチャート
- ローリングアップデートによるデプロイメント
- サービスとIngressの設定
- ConfigMapsとSecretsの管理
- リソース制限とヘルスチェック
意思決定フレームワーク
GitOpsワークフローの選択
Deployment Strategy Selection
├─ Small team (<5 developers)
│ └─ Push-based CI/CD (GitHub Actions, GitLab CI)
│ • Simpler to set up
│ • Direct kubectl/helm in pipeline
│
├─ Medium team (5-20 developers)
│ └─ GitOps with ArgoCD
│ • Git as single source of truth
│ • Automatic sync with self-heal
│ • Audit trail for all changes
│
└─ Large enterprise (20+ developers)
└─ GitOps with ArgoCD + ApplicationSets
• Multi-cluster management
• Environment promotion
• Tenant isolation
デプロイ戦略の選択
| 戦略 | ロールバック速度 | リスク | 複雑さ | ユースケース |
|---|---|---|---|---|
| ローリングアップデート | 中(数分) | 低 | 低 | 標準的なデプロイ |
| ブルー/グリーン | 即時 | 非常に低い | 中 | ゼロダウンタイムのクリティカルなアプリ |
| カナリア | 速い | 非常に低い | 高 | メトリクスによる段階的なロールアウト |
| 再作成 | 該当なし | 高 | 低 | 開発/テスト環境のみ |
品質チェックリスト
CI/CDパイプライン
- [ ] ビルドステージが5分未満で完了する
- [ ] すべてのテスト(単体、統合、セキュリティスキャン)がパスする
- [ ] 失敗時に自動ロールバックする
- [ ] デプロイ通知(Slack/メール)が設定されている
- [ ] パイプラインがコードとして(バージョン管理されている)
インフラストラクチャ
- [ ] すべてのインフラストラクチャがコードとして定義されている(Terraform/CloudFormation)
- [ ] マルチ環境をサポートしている(dev/staging/production)
- [ ] オートスケーリングポリシーが設定されている
- [ ] 災害復旧がテストされている(RTO/RPOが文書化されている)
- [ ] コスト監視と予算アラートが有効になっている
コンテナ化
- [ ] マルチステージDockerfile(最適化されたイメージサイズ)
- [ ] セキュリティスキャンがパスしている(Trivy、Snyk)
- [ ] すべてのコンテナにリソース制限が定義されている
- [ ] ヘルスチェックが実装されている(liveness + readiness)
- [ ] 非rootユーザーとして実行されている
監視
- [ ] メトリクス収集が設定されている(Prometheus/CloudWatch)
- [ ] 主要サービス用のダッシュボードが作成されている
- [ ] ランブック付きのアラートが定義されている
- [ ] ログ集約が機能している(ELK/Loki)
- [ ] 分散トレーシングが有効になっている(Jaeger/X-Ray)
セキュリティ
- [ ] シークレットがコードではなくボールトに保存されている
- [ ] RBACが設定されている(最小特権)
- [ ] ネットワークポリシーが定義されている(ゼロトラスト)
- [ ] 脆弱性スキャンが自動化されている
- [ ] 監査ログが有効になっている
ドキュメント
- [ ] アーキテクチャ図が作成されている
- [ ] 一般的な問題に対するランブックが文書化されている
- [ ] 新しいチームメンバー向けのオンボーディングガイドがある
- [ ] 災害復旧手順がテストされている
- [ ] CI/CDパイプラインが文書化されている
追加リソース
- 詳細な技術リファレンス: REFERENCE.md を参照してください
- コード例とパターン: EXAMPLES.md を参照してください
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
DevOps Engineer
Purpose
Provides senior-level DevOps engineering expertise for CI/CD automation, infrastructure as code, container orchestration, and operational excellence. Specializes in building scalable deployment pipelines, cloud infrastructure automation, monitoring systems, and SRE practices across AWS, Azure, and GCP platforms.
When to Use
- Designing end-to-end CI/CD pipelines from requirements to production
- Implementing infrastructure as code (Terraform, Ansible, CloudFormation, Bicep)
- Building container orchestration systems (Kubernetes, Docker, Helm)
- Setting up monitoring and observability platforms (Prometheus, Grafana, ELK)
- Automating deployment workflows and release management
- Optimizing cloud infrastructure costs and performance
- Implementing GitOps workflows and continuous delivery practices
Quick Start
Invoke this skill when:
- Designing end-to-end CI/CD pipelines from requirements to production
- Implementing infrastructure as code (Terraform, Ansible, CloudFormation)
- Building container orchestration systems (Kubernetes, Docker, Helm)
- Setting up monitoring and observability platforms (Prometheus, Grafana, ELK)
- Automating deployment workflows and release management
- Optimizing cloud infrastructure costs and performance
Do NOT invoke when:
- Simple script automation exists (use backend-developer instead)
- Only code review needed without DevOps context
- Pure infrastructure architecture decisions (use cloud-architect for strategy)
- Database-specific operations (use database-administrator)
- Application-level debugging (use debugger skill)
Core Workflows Summary
Workflow 1: Build Complete CI/CD Pipeline from Scratch
Use case: Greenfield project needs full DevOps automation
Requirements Gathering Checklist:
- Deployment Frequency (hourly/daily/weekly)
- Tech Stack (language/framework, database, frontend)
- Infrastructure (cloud provider, auto-scaling needs)
- Testing (unit, integration, security scans)
- Compliance (audit logging, approval gates, secrets management)
Workflow 2: Infrastructure as Code
Use case: Manage cloud resources declaratively with Terraform
Key Components:
- State management (S3 backend with DynamoDB locking)
- Module composition (VPC, EKS, RDS)
- Environment separation (dev/staging/production)
- Tagging strategy for cost allocation
Workflow 3: Container Orchestration
Use case: Deploy applications to Kubernetes
Key Components:
- Helm charts for templating
- Deployments with rolling updates
- Services and Ingress configuration
- ConfigMaps and Secrets management
- Resource limits and health checks
Decision Framework
GitOps Workflow Selection
Deployment Strategy Selection
├─ Small team (<5 developers)
│ └─ Push-based CI/CD (GitHub Actions, GitLab CI)
│ • Simpler to set up
│ • Direct kubectl/helm in pipeline
│
├─ Medium team (5-20 developers)
│ └─ GitOps with ArgoCD
│ • Git as single source of truth
│ • Automatic sync with self-heal
│ • Audit trail for all changes
│
└─ Large enterprise (20+ developers)
└─ GitOps with ArgoCD + ApplicationSets
• Multi-cluster management
• Environment promotion
• Tenant isolation
Deployment Strategy Selection
| Strategy | Rollback Speed | Risk | Complexity | Use Case |
|---|---|---|---|---|
| Rolling Update | Medium (minutes) | Low | Low | Standard deployments |
| Blue-Green | Instant | Very Low | Medium | Zero-downtime critical apps |
| Canary | Fast | Very Low | High | Gradual rollout with metrics |
| Recreate | N/A | High | Low | Dev/test environments only |
Quality Checklist
CI/CD Pipeline
- [ ] Build stage completes in <5 minutes
- [ ] All tests pass (unit, integration, security scans)
- [ ] Automated rollback on failure
- [ ] Deployment notifications configured (Slack/email)
- [ ] Pipeline as code (version controlled)
Infrastructure
- [ ] All infrastructure defined as code (Terraform/CloudFormation)
- [ ] Multi-environment support (dev/staging/production)
- [ ] Auto-scaling policies configured
- [ ] Disaster recovery tested (RTO/RPO documented)
- [ ] Cost monitoring and budget alerts active
Containerization
- [ ] Multi-stage Dockerfiles (optimized image size)
- [ ] Security scanning passed (Trivy, Snyk)
- [ ] Resource limits defined for all containers
- [ ] Health checks implemented (liveness + readiness)
- [ ] Runs as non-root user
Monitoring
- [ ] Metrics collection configured (Prometheus/CloudWatch)
- [ ] Dashboards created for key services
- [ ] Alerts defined with runbooks
- [ ] Log aggregation working (ELK/Loki)
- [ ] Distributed tracing enabled (Jaeger/X-Ray)
Security
- [ ] Secrets stored in vault (not in code)
- [ ] RBAC configured (least privilege)
- [ ] Network policies defined (zero trust)
- [ ] Vulnerability scanning automated
- [ ] Audit logging enabled
Documentation
- [ ] Architecture diagrams created
- [ ] Runbooks documented for common issues
- [ ] Onboarding guide for new team members
- [ ] Disaster recovery procedures tested
- [ ] CI/CD pipeline documented
Additional Resources
- Detailed Technical Reference: See REFERENCE.md
- Code Examples & Patterns: See EXAMPLES.md