jpskill.com
📦 その他 コミュニティ

gov_audit

ブートストラップ後や移行後のガバナンス状況を監査し、設定や運用が組織のルールやポリシーに沿っているかをチェックすることで、リスクを低減し、透明性を高めるSkill。

📜 元の英語説明(参考)

Run post-bootstrap or post-migration governance audit.

🇯🇵 日本人クリエイター向け解説

一言でいうと

ブートストラップ後や移行後のガバナンス状況を監査し、設定や運用が組織のルールやポリシーに沿っているかをチェックすることで、リスクを低減し、透明性を高めるSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o gov-audit.zip https://jpskill.com/download/9295.zip && unzip -o gov-audit.zip && rm gov-audit.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9295.zip -OutFile "$d\gov-audit.zip"; Expand-Archive "$d\gov-audit.zip" -DestinationPath $d -Force; ri "$d\gov-audit.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して gov-audit.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → gov-audit フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

/gov_audit

目的

ブートストラップ、移行、または適用後にガバナンスの整合性チェックを実行します。

必須チェック

  1. 固定分母 12/12 で _control/REGRESSION_CHECK.md のチェックリストを実行します。
  2. アクティブな移行ベースラインに必要なガバナンスアンカーの一貫性を検証します。
  3. 明確な PASS/FAIL 結果と、いずれかの項目が失敗した場合の修正策を提示します。
  4. パスの互換性を検証します。
    • ガバナンスコンテンツは、ランタイムの <workspace-root> セマンティクスを使用する必要があります。
    • 変更されたガバナンスコンテンツにハードコードされた ~/.openclaw/workspace の想定がないこと。
  5. システムの真実の証拠を検証します。
    • OpenClaw システムの主張は、https://docs.openclaw.ai のソースを引用する必要があります。
    • 最新/バージョン依存の OpenClaw の主張は、https://github.com/openclaw/openclaw/releases のソースも引用する必要があります。
    • 日付/時刻の主張には、ランタイムの現在の時刻の証拠(セッションステータス)を含める必要があります。
  6. 実行にプラットフォームのコントロールプレーンの変更が含まれる場合は、以下を検証します。
    • バックアップパスが archive/_platform_backup_<ts>/... の下に存在すること。
    • 変更前/変更後のキーの抜粋が存在すること。
    • 変更が gov_openclaw_json パス(または同等の文書化されたフォールバック)を介して実行されたこと。
  7. 実行が Brain Docs (USER.md, IDENTITY.md, TOOLS.md, SOUL.md, MEMORY.md, HEARTBEAT.md, memory/*.md) に触れる場合は、実行レポートに以下が含まれていることを確認します。
    • FILES_READ の正確なパス
    • TARGET_FILES_TO_CHANGE の正確なパス(または読み取り専用の場合は none) いずれかのフィールドが欠落している場合 => FAIL (証拠不完全)。
  8. 実行にコーディング/ワークスペースファイルの書き込みが含まれる場合(たとえば、projects/ の下)、それがモード C として扱われたことを以下で検証します。
    • 明示的な PLAN ゲートの証拠
    • READ の証拠
    • QC 12/12 の結果 証拠の欠落 => FAIL (ワークフローバイパス)。
  9. 実行に gov_brain_audit APPROVE: ... または gov_brain_audit ROLLBACK が含まれる場合は、以下を検証します。
    • バックアップパスが archive/_brain_docs_autofix_<ts>/... の下に存在すること。
    • 実行レポートに承認された発見 ID(またはロールバック範囲)が含まれていること。
    • 変更されたファイルが、承認された Brain Docs/ガバナンスターゲットに限定されていること。 証拠の欠落 => FAIL (安全でない Brain Docs の変更)。
  10. 公式フロー互換性 SOP チェック (自己ロック防止):
    • ガバナンスが OpenClaw システム操作フロー (openclaw ...、プラグイン追加/将来のコマンドを含む) およびガバナンスライフサイクルフロー (gov_help, gov_setup quick/check/install/upgrade, gov_migrate, gov_audit, gov_openclaw_json, gov_brain_audit, gov_uninstall quick/check/uninstall) を誤ってブロックしないことを確認します。
    • ガバナンスブロックが発生した場合、実行レポートがそれをガバナンスポリシーゲート(システムエラーではない)としてラベル付けし、コピー&ペーストによるブロック解除コマンドを提供することを確認します。

永続性

  • アクティブなガバナンスフローが永続性を必要とする場合、監査結果を _runs/ に書き込みます。
  • 新しい実行レポートが追加されたときに _control/WORKSPACE_INDEX.md が更新されるようにします。

出力要件

  • UX の一貫性のために、次の出力順序を使用します。
    1. STATUS
    2. WHY
    3. NEXT STEP (Operator)
    4. COMMAND TO COPY
  • 常に最終的な NEXT STEP (Operator) セクションを含めます。
  • 監査が PASS の場合:
    • プライマリ: 通常の操作を続行するか、承認された BOOT メニュー項目が存在する場合にのみ /gov_apply <NN> を実行します。
    • フォールバック: /skill gov_apply <NN>
  • 監査が FAIL の場合:
    • プライマリ: 修正後、/gov_migrate を実行します。
    • フォールバック: /skill gov_migrate

フォールバック

  • スラッシュコマンドが利用できない場合、または名前が衝突する場合は、以下を使用します。
    • /skill gov_audit
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

/gov_audit

Purpose

Perform governance integrity checks after bootstrap, migration, or apply.

Required checks

  1. Run the checklist in _control/REGRESSION_CHECK.md with fixed denominator 12/12.
  2. Verify governance anchor consistency required by your active migration baseline.
  3. Produce a clear PASS/FAIL result and remediation if any item fails.
  4. Verify path compatibility:
    • governance content must use runtime <workspace-root> semantics
    • no hardcoded ~/.openclaw/workspace assumptions in changed governance content
  5. Verify system-truth evidence:
    • OpenClaw system claims must cite https://docs.openclaw.ai sources
    • latest/version-sensitive OpenClaw claims must also cite https://github.com/openclaw/openclaw/releases sources
    • date/time claims must include runtime current time evidence (session status)
  6. If a run includes platform control-plane changes, verify:
    • backup path exists under archive/_platform_backup_<ts>/...
    • before/after key excerpts are present
    • change was executed via gov_openclaw_json path (or equivalent documented fallback)
  7. If a run touches Brain Docs (USER.md, IDENTITY.md, TOOLS.md, SOUL.md, MEMORY.md, HEARTBEAT.md, memory/*.md), verify run report includes:
    • FILES_READ exact paths
    • TARGET_FILES_TO_CHANGE exact paths (or none for read-only) Missing either field => FAIL (evidence incomplete).
  8. If a run includes coding/workspace file writes (for example under projects/), verify it was treated as Mode C with:
    • explicit PLAN gate evidence
    • READ evidence
    • QC 12/12 outcome Missing evidence => FAIL (workflow bypass).
  9. If a run includes gov_brain_audit APPROVE: ... or gov_brain_audit ROLLBACK, verify:
    • backup path exists under archive/_brain_docs_autofix_<ts>/...
    • run report includes approved finding IDs (or rollback scope)
    • changed files are limited to approved Brain Docs/governance targets Missing evidence => FAIL (unsafe Brain Docs mutation).
  10. Official-flow compatibility SOP check (anti-self-lock):
    • verify governance does not falsely block OpenClaw system operation flows (openclaw ..., including plugin-added/future commands) and governance lifecycle flows (gov_help, gov_setup quick/check/install/upgrade, gov_migrate, gov_audit, gov_openclaw_json, gov_brain_audit, gov_uninstall quick/check/uninstall).
    • if a governance block occurred, verify run report labels it as governance policy gate (not system error) and provides copy-paste unblock commands.

Persistence

  • Write audit result into _runs/ when the active governance flow requires persistence.
  • Ensure _control/WORKSPACE_INDEX.md is updated when a new run report is added.

Output requirements

  • Use this output order for UX consistency:
    1. STATUS
    2. WHY
    3. NEXT STEP (Operator)
    4. COMMAND TO COPY
  • Always include a final NEXT STEP (Operator) section.
  • If audit PASS:
    • primary: continue normal operation, or run /gov_apply <NN> only when an approved BOOT menu item exists.
    • fallback: /skill gov_apply <NN>
  • If audit FAIL:
    • primary: run /gov_migrate after remediation.
    • fallback: /skill gov_migrate

Fallback

  • If slash command is unavailable or name-collided, use:
    • /skill gov_audit