jpskill.com
💼 ビジネス コミュニティ 🟡 少し慣れが必要 👤 経営者・事業責任者・マーケ

💼 Kubestellar Console

kubestellar-console

複数のKubernetesクラスターをまとめて管理できるダッシュ

⏱ 営業メール作成 15分/通 → 1分/通

📺 まず動画で見る(YouTube)

▶ 【自動化】AIガチ勢の最新活用術6選がこれ1本で丸分かり!【ClaudeCode・AIエージェント・AI経営・Skills・MCP】 ↗

※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。

📜 元の英語説明(参考)

Multi-cluster Kubernetes dashboard with AI-powered operations via MCP server and 10+ built-in agent skills

🇯🇵 日本人クリエイター向け解説

一言でいうと

複数のKubernetesクラスターをまとめて管理できるダッシュ

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

💬 こう話しかけるだけ — サンプルプロンプト

  • Kubestellar Console で、私のビジネスを分析して改善案を3つ提案して
  • Kubestellar Console を使って、来週の会議用の資料を作って
  • Kubestellar Console で、現状の課題を整理してアクションプランに落として

これをClaude Code に貼るだけで、このSkillが自動発動します。

📖 Claude が読む原文 SKILL.md(中身を展開)

この本文は AI(Claude)が読むための原文(英語または中国語)です。日本語訳は順次追加中。

KubeStellar Console

Overview

KubeStellar Console is an open-source multi-cluster Kubernetes dashboard (CNCF project) with AI-powered operations. It ships with kc-agent, an MCP server that bridges coding agents to kubeconfig and Kubernetes APIs, plus 10+ built-in agent skills for development, testing, and operations.

When to Use This Skill

  • Use when managing multiple Kubernetes clusters across edge and cloud
  • Use when you need AI-assisted Kubernetes troubleshooting and debugging
  • Use when running performance tests, cache compliance checks, or CI debugging on a Kubernetes dashboard
  • Use when integrating with CNCF projects (Argo, Kyverno, Istio, and 20+ others)

How It Works

Step 1: Install kc-agent

brew tap kubestellar/tap && brew install kc-agent

Step 2: Start the MCP server

kc-agent

This bridges the active kubeconfig context to any MCP-compatible coding agent. Do not start it from a cluster-admin or write-capable context unless the user explicitly accepts that risk.

Step 3: Use built-in agent skills

The project ships with agent skills accessible via CLAUDE.md and AGENTS.md:

  • @perf-test — Dashboard performance testing and TTFI analysis
  • @cache-test — Card cache compliance testing (IndexedDB warm return)
  • @nav-test — Navigation performance testing
  • @ui-compliance-test — Card loading compliance (8 criteria, 150+ cards)
  • @ci-status — CI pipeline monitoring and status checks
  • @rca — Root cause analysis for CI/test failures
  • @tdd — Test-driven development workflow
  • @k8s-debug — Kubernetes debugging and troubleshooting

Key Features

  • Multi-cluster management across edge and cloud
  • Real-time streaming observability
  • 20+ CNCF project integrations (Argo, Kyverno, Istio, etc.)
  • GitHub OAuth authentication
  • Supply chain security (SBOM, SLSA)
  • SQLite WASM caching with stale-while-revalidate pattern
  • 15+ themes with dark/light mode

Security & Safety Notes

  • Critical risk: kc-agent bridges your active kubeconfig context to MCP-compatible agents. If that context carries cluster-admin, write permissions, or secret read access, agents inherit those capabilities.
  • Do not rely on RBAC objects alone: creating a ServiceAccount or ClusterRoleBinding does not change the credentials kc-agent uses. Start kc-agent only after switching KUBECONFIG/context to dedicated least-privilege credentials and verifying them.
  • Recommended read-only scope: avoid resources='*', because it includes sensitive objects such as Secrets. Prefer an explicit non-secret resource list and verify access before starting the MCP server:
    kubectl create serviceaccount kc-agent -n default
    kubectl create clusterrole kc-agent-readonly \
      --verb=get,list,watch \
      --resource=pods,services,deployments.apps,replicasets.apps,statefulsets.apps,daemonsets.apps,namespaces,nodes,events,configmaps
    kubectl create clusterrolebinding kc-agent-readonly \
      --clusterrole=kc-agent-readonly \
      --serviceaccount=default:kc-agent
    kubectl auth can-i get secrets --as=system:serviceaccount:default:kc-agent
    kubectl auth can-i list pods --as=system:serviceaccount:default:kc-agent
  • The first can-i command must return no; the second should return yes. Then create or select a kubeconfig that actually authenticates as that ServiceAccount before running kc-agent.
  • Do not expose kc-agent on a public network without authentication.
  • Review SECURITY-AI.md for prompt injection and agent drift mitigations.

Limitations

  • This skill requires an external binary (kc-agent) installed separately via Homebrew.
  • Do not treat agent output as a substitute for environment-specific validation or expert review.
  • Stop and ask for clarification if required permissions or safety boundaries are unclear.

Links