production-ready
プロジェクトを本番環境にデプロイする準備、セキュリティ監査の実施、リリース準備などを行う際に、「本番環境対応」「セキュリティ監査」「リリース準備」といった指示で、必要な作業を効率的に進めるSkill。
📜 元の英語説明(参考)
Use when preparing any project for production deployment, performing security audits, or release preparation. Triggers on "make production ready", "security audit", "prepare for release", "hardening", "pre-deployment checklist".
🇯🇵 日本人クリエイター向け解説
プロジェクトを本番環境にデプロイする準備、セキュリティ監査の実施、リリース準備などを行う際に、「本番環境対応」「セキュリティ監査」「リリース準備」といった指示で、必要な作業を効率的に進めるSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o production-ready.zip https://jpskill.com/download/9307.zip && unzip -o production-ready.zip && rm production-ready.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9307.zip -OutFile "$d\production-ready.zip"; Expand-Archive "$d\production-ready.zip" -DestinationPath $d -Force; ri "$d\production-ready.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
production-ready.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
production-readyフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
本番環境対応
あらゆるプロジェクトに対する包括的な本番環境対応、セキュリティ強化、およびプロフェッショナルなリリース準備。
使用するタイミング
- 初めて本番環境にデプロイする前
- リリース前の大幅な変更後
- セキュリティ監査を実施するとき
- プロジェクトをオープンソース化するとき
- コンプライアンスレビュー中
- 新しいコードベースにオンボーディングするとき
クイックスタート
まず、ユーザーにどのモードが必要か尋ねます。
どのレベルの監査が必要ですか?
1. **Quick** - 高速なCIに適したチェック(〜2分)
- シークレットスキャン
- 重要な脆弱性のみ
2. **Security** - 詳細なセキュリティ監査(〜10分)
- すべての脆弱性レベル
- SBOM生成
- 構成の強化
3. **Full** - 包括的な監査(〜15分)
- すべてのセキュリティチェック
- ドキュメントレビュー
- CI/CD検証
- 監視設定チェック
ステップ1:技術スタックの検出
スキャンする前に、プロジェクトの技術スタックと依存関係を特定します。
# プロジェクトファイルを検出してスタックを決定
ls -la | grep -E "package.json|requirements.txt|Cargo.toml|go.mod|Gemfile|pom.xml|build.gradle|composer.json|pubspec.yaml|*.csproj"
| 検出されたファイル | スタック | 主要なセキュリティツール |
|---|---|---|
package.json |
Node.js/JavaScript | npm audit, snyk, retire.js |
requirements.txt / pyproject.toml |
Python | pip-audit, safety, bandit |
Cargo.toml |
Rust | cargo-audit, cargo-deny |
go.mod |
Go | govulncheck, gosec |
Gemfile |
Ruby | bundle-audit, brakeman |
pom.xml / build.gradle |
Java | OWASP Dependency-Check, SpotBugs |
composer.json |
PHP | composer audit, phpstan |
*.csproj |
.NET | dotnet list package --vulnerable |
pubspec.yaml |
Dart/Flutter | dart pub outdated |
ステップ2:セキュリティツールの推奨
検出されたスタックに基づいて、適切なツールを推奨します。ツールをインストールする前に、必ずユーザーに確認してください。
ユニバーサルツール(すべてのプロジェクト)
無料/オープンソース(業界標準):
| ツール | 目的 | インストールコマンド |
|---|---|---|
| gitleaks | git履歴内のシークレット検出 | brew install gitleaks または curl -sSfL https://raw.githubusercontent.com/gitleaks/gitleaks/main/scripts/install.sh \| sh |
| trufflehog | 検証付きの詳細なシークレットスキャン | brew install trufflehog または curl -sSfL https://raw.githubusercontent.com/trufflesecurity/trufflehog/main/scripts/install.sh \| sh |
| syft | SBOM生成 | brew install syft または curl -sSfL https://raw.githubusercontent.com/anchore/syft/main/install.sh \| sh |
| grype | 脆弱性スキャナー(多言語) | brew install grype または curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh \| sh |
| trivy | 包括的なセキュリティスキャナー | brew install trivy または trivyのドキュメントを参照 |
| semgrep | 静的解析(SAST) | brew install semgrep または pip install semgrep |
有料/エンタープライズ(最先端):
| ツール | 目的 | 注 |
|---|---|---|
| Snyk | フルスペクトラムセキュリティ(SCA、SAST、コンテナ) | 無料版あり、エンタープライズ機能は有料 |
| Sonatype Nexus Lifecycle | エンタープライズ依存関係管理 | SCAの業界リーダー |
| Checkmarx | エンタープライズSAST/DAST | 包括的なエンタープライズソリューション |
| Veracode | アプリケーションセキュリティプラットフォーム | エンタープライズグレードのスキャン |
| GitHub Advanced Security | 統合セキュリティ(CodeQL、Dependabot) | ネイティブなGitHub統合 |
言語固有のツール
JavaScript/Node.js:
- 無料:
npm audit,yarn audit, retire.js, eslint-plugin-security - 有料: Snyk (無料版), Socket.dev
Python:
Go:
- 無料: govulncheck, gosec
- 有料: Snyk
Rust:
- 無料: cargo-audit, cargo-deny
Ruby:
- 無料: bundle-audit, brakeman
- 有料: Snyk
Java:
- 無料: OWASP Dependency-Check, SpotBugs
- 有料: Sonatype, Snyk
ステップ3:ユーザーにツールのインストールを依頼
重要:ツールをインストールする前に、必ずユーザーに確認してください。
検出されたスタックに基づいて、推奨されるツールを提示します。
プロジェクトで[STACK]を使用していることを検出しました。推奨されるセキュリティスキャンツールは次のとおりです。
**必須(ユニバーサル):**
- gitleaks - シークレット検出
- grype - 脆弱性スキャン
- syft - SBOM生成
**スタック固有([STACK]):**
- [tool1] - [purpose]
- [tool2] - [purpose]
**オプション(カバレッジの強化):**
- trivy - 包括的なスキャナー
- semgrep - 静的解析
これらのツールをインストールしますか?
1. はい、推奨されるすべてのツールをインストールします
2. はい、必須のユニバーサルツールのみをインストールします
3. インストールするツールを選択させてください
4. いいえ、手動でインストールします
ユーザーがオプション1、2、または3を選択した場合: 適切なパッケージマネージャーを使用してインストールを進め、ステップ4に進みます。
ユーザーがオプション4を選択した場合: インストールコマンドを提供し、ツールがインストールされたことを確認したら、ステップ4に進みます。
ステップ4:セキュリティスキャンの実行
インストールされたツールと監査モードに基づいてスキャンを実行します。
クイックモード
# シークレットスキャン
gitleaks detect --source=. --no-banner
# 重要な脆弱性
(原文がここで切り詰められています) 📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Production Ready
Comprehensive production readiness, security hardening, and professional release preparation for any project.
When to Use
- Before deploying to production for the first time
- After major changes before release
- When conducting security audits
- When open-sourcing a project
- During compliance reviews
- When onboarding to a new codebase
Quick Start
First, ask the user which mode:
Which level of audit do you need?
1. **Quick** - Fast CI-suitable checks (~2 min)
- Secret scanning
- Critical vulnerabilities only
2. **Security** - Deep security audit (~10 min)
- All vulnerability severities
- SBOM generation
- Configuration hardening
3. **Full** - Comprehensive audit (~15 min)
- All security checks
- Documentation review
- CI/CD validation
- Monitoring setup check
Step 1: Detect Tech Stack
Before scanning, identify the project's tech stack and dependencies:
# Detect project files to determine stack
ls -la | grep -E "package.json|requirements.txt|Cargo.toml|go.mod|Gemfile|pom.xml|build.gradle|composer.json|pubspec.yaml|*.csproj"
| File Detected | Stack | Primary Security Tools |
|---|---|---|
package.json |
Node.js/JavaScript | npm audit, snyk, retire.js |
requirements.txt / pyproject.toml |
Python | pip-audit, safety, bandit |
Cargo.toml |
Rust | cargo-audit, cargo-deny |
go.mod |
Go | govulncheck, gosec |
Gemfile |
Ruby | bundle-audit, brakeman |
pom.xml / build.gradle |
Java | OWASP Dependency-Check, SpotBugs |
composer.json |
PHP | composer audit, phpstan |
*.csproj |
.NET | dotnet list package --vulnerable |
pubspec.yaml |
Dart/Flutter | dart pub outdated |
Step 2: Recommend Security Tools
Based on detected stack, recommend appropriate tools. ALWAYS ask the user before installing any tools.
Universal Tools (All Projects)
Free/Open-Source (Industry Standard):
| Tool | Purpose | Install Command |
|---|---|---|
| gitleaks | Secret detection in git history | brew install gitleaks or curl -sSfL https://raw.githubusercontent.com/gitleaks/gitleaks/main/scripts/install.sh \| sh |
| trufflehog | Deep secret scanning with verification | brew install trufflehog or curl -sSfL https://raw.githubusercontent.com/trufflesecurity/trufflehog/main/scripts/install.sh \| sh |
| syft | SBOM generation | brew install syft or curl -sSfL https://raw.githubusercontent.com/anchore/syft/main/install.sh \| sh |
| grype | Vulnerability scanner (multi-language) | brew install grype or curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh \| sh |
| trivy | Comprehensive security scanner | brew install trivy or see trivy docs |
| semgrep | Static analysis (SAST) | brew install semgrep or pip install semgrep |
Paid/Enterprise (State of the Art):
| Tool | Purpose | Notes |
|---|---|---|
| Snyk | Full-spectrum security (SCA, SAST, containers) | Free tier available, enterprise features paid |
| Sonatype Nexus Lifecycle | Enterprise dependency management | Industry leader in SCA |
| Checkmarx | Enterprise SAST/DAST | Comprehensive enterprise solution |
| Veracode | Application security platform | Enterprise-grade scanning |
| GitHub Advanced Security | Integrated security (CodeQL, Dependabot) | Native GitHub integration |
Language-Specific Tools
JavaScript/Node.js:
- Free:
npm audit,yarn audit, retire.js, eslint-plugin-security - Paid: Snyk (free tier), Socket.dev
Python:
Go:
- Free: govulncheck, gosec
- Paid: Snyk
Rust:
- Free: cargo-audit, cargo-deny
Ruby:
- Free: bundle-audit, brakeman
- Paid: Snyk
Java:
- Free: OWASP Dependency-Check, SpotBugs
- Paid: Sonatype, Snyk
Step 3: Ask User to Install Tools
CRITICAL: ALWAYS ask the user before installing any tools.
Present the recommended tools based on detected stack:
I've detected your project uses [STACK]. Here are the recommended security scanning tools:
**Required (Universal):**
- gitleaks - Secret detection
- grype - Vulnerability scanning
- syft - SBOM generation
**Stack-Specific ([STACK]):**
- [tool1] - [purpose]
- [tool2] - [purpose]
**Optional (Enhanced Coverage):**
- trivy - Comprehensive scanner
- semgrep - Static analysis
Would you like me to install these tools?
1. Yes, install all recommended tools
2. Yes, but only the required universal tools
3. Let me select which ones to install
4. No, I'll install them manually
If user selects option 1, 2, or 3: Proceed with installation using the appropriate package manager, then continue to Step 4.
If user selects option 4: Provide installation commands and proceed to Step 4 when they confirm tools are installed.
Step 4: Run Security Scans
Execute scans based on installed tools and audit mode:
Quick Mode
# Secret scanning
gitleaks detect --source=. --no-banner
# Critical vulnerabilities only
grype dir:. --fail-on=critical --only-fixed
Security Mode (includes Quick)
# Deep secret scan with verification
trufflehog filesystem . --only-verified
# All high+ vulnerabilities
grype dir:. --fail-on=high --only-fixed
# Generate SBOM
syft dir:. -o cyclonedx-json=sbom.json
# Static analysis (if semgrep installed)
semgrep --config auto --error
Full Mode (includes Security)
All security checks plus documentation, CI/CD, and observability validation.
Step 5: Generate Report
Reports MUST be written to docs/reports/ directory.
Create the directory if it doesn't exist:
mkdir -p docs/reports
Generate a markdown report with today's date:
# Report filename format
REPORT_FILE="docs/reports/security-audit-$(date +%Y-%m-%d).md"
Report Template
The generated report should follow this structure:
# Security Audit Report
**Project:** [project-name]
**Date:** [YYYY-MM-DD]
**Audit Mode:** [Quick|Security|Full]
**Auditor:** Claude Code (production-ready skill)
## Executive Summary
- **Total Checks:** X
- **Passed:** X
- **Failed:** X
- **Warnings:** X
## Tech Stack Detected
- Primary Language: [language]
- Package Manager: [manager]
- Frameworks: [frameworks]
## Tools Used
| Tool | Version | Purpose |
|------|---------|---------|
| gitleaks | X.X.X | Secret detection |
| grype | X.X.X | Vulnerability scanning |
| ... | ... | ... |
## Findings
### Critical Issues (Must Fix)
1. **[Issue Title]**
- Severity: Critical
- Location: [file:line]
- Description: [description]
- Remediation: [steps to fix]
### High Severity Issues
...
### Medium/Low Severity Issues
...
## Dependency Vulnerabilities
| Package | Current | Fixed In | Severity | CVE |
|---------|---------|----------|----------|-----|
| ... | ... | ... | ... | ... |
## SBOM Summary
- Total Packages: X
- Direct Dependencies: X
- Transitive Dependencies: X
- SBOM Location: `docs/reports/sbom-[date].json`
## Recommendations
1. [Prioritized recommendation]
2. [Prioritized recommendation]
...
## Next Steps
- [ ] Fix critical vulnerabilities
- [ ] Review and remediate high-severity issues
- [ ] Update dependencies with known fixes
- [ ] Re-run audit after fixes
---
*Generated by production-ready skill v2.0.0*
Audit Mode Checklists
Quick Mode Checklist
- [ ] Secrets: Run
gitleaks detect --source=. - [ ] Critical Vulns: Run
grype dir:. --fail-on=critical - [ ] Config Basics: Verify .gitignore includes
.env,*.key,*.pem - [ ] Generate Report: Write findings to
docs/reports/security-audit-[date].md
Security Mode Checklist (includes Quick)
- [ ] All vulnerabilities:
grype dir:. --fail-on=high - [ ] SBOM generation:
syft dir:. -o cyclonedx-json=docs/reports/sbom-[date].json - [ ] Secret deep scan:
trufflehog filesystem . --only-verified - [ ] Static analysis:
semgrep --config auto(if installed) - [ ] Dependency review: Check for outdated/unmaintained packages
- [ ] Configuration hardening:
- No hardcoded localhost/ports in config files
- Environment variables for all secrets
- .env.example exists with placeholder values
- [ ] Docker security (if applicable):
- Non-root user specified
- Pinned base image versions
- .dockerignore exists
- [ ] Generate Report: Write comprehensive findings to
docs/reports/security-audit-[date].md
Full Mode Checklist (includes Security)
Documentation:
- [ ] README.md exists with setup instructions
- [ ] LICENSE file present
- [ ] CHANGELOG.md maintained
- [ ] SECURITY.md with vulnerability reporting process
- [ ] CONTRIBUTING.md (for open source)
CI/CD:
- [ ] CI pipeline configured (GitHub Actions, GitLab CI, etc.)
- [ ] Automated tests run on PR/push
- [ ] Security scanning in pipeline
- [ ] Build artifacts validated
Observability:
- [ ] Health check endpoint (
/healthor/healthz) - [ ] Structured logging configured
- [ ] Error tracking setup (Sentry, etc.)
- [ ] Metrics collection (if applicable)
Operational:
- [ ] Environment-specific configs separated
- [ ] Backup/restore procedures documented
- [ ] Rollback plan documented
- [ ] On-call runbook (for critical services)
Generate Report: Write comprehensive findings to docs/reports/security-audit-[date].md
Web Search for Latest Tools
If the detected tech stack requires specialized tools not listed above, search the internet for current (2025+) industry-standard security scanners for that specific technology. Prioritize:
- Tools recommended by official language/framework documentation
- OWASP-recommended tools
- Tools with active maintenance (commits in last 6 months)
- Tools with significant GitHub stars (>1000) and community adoption
Security Standards Reference
Based on OWASP Top 10 2025:
| Risk | Key Mitigations |
|---|---|
| A01: Broken Access Control | Deny by default, validate permissions server-side |
| A02: Security Misconfiguration | Automated hardening, remove defaults, security headers |
| A03: Supply Chain | SBOM, dependency scanning, signed builds |
| A04: Injection | Parameterized queries, input validation |
| A05: Cryptographic Failures | TLS everywhere, strong algorithms, no hardcoded keys |
Common Issues & Fixes
Secrets Found
# Rotate the compromised credential immediately
# Then remove from git history:
git filter-branch --force --index-filter \
"git rm --cached --ignore-unmatch PATH/TO/FILE" \
--prune-empty --tag-name-filter cat -- --all
# Or use BFG Repo-Cleaner (faster):
bfg --delete-files "*.env"
Vulnerable Dependencies
# Update to patched version
npm update PACKAGE # or
pip install PACKAGE --upgrade # or
cargo update PACKAGE
# If no patch available, evaluate alternatives
Exit Criteria
The project is production-ready when:
- Zero high/critical vulnerabilities with available fixes
- Zero hardcoded secrets detected
- All required documentation present
- CI/CD pipeline passes all security checks
- SBOM generated and stored in
docs/reports/ - Health checks operational
- Security audit report generated in
docs/reports/security-audit-[date].md
References
See references/ directory for:
research.md- Detailed research findingssources.md- Authoritative sources and links