jpskill.com
📦 その他 コミュニティ

step-ca

step-caは、組織内でTLS証明書を発行したり、サービス間のmTLSを設定したり、独自の認証基盤を構築したりするなど、内部インフラの証明書管理を支援するSkill。

📜 元の英語説明(参考)

Run a private certificate authority with step-ca. Use when a user asks to issue internal TLS certificates, set up mTLS between services, create a private PKI, or manage certificates for internal infrastructure.

🇯🇵 日本人クリエイター向け解説

一言でいうと

step-caは、組織内でTLS証明書を発行したり、サービス間のmTLSを設定したり、独自の認証基盤を構築したりするなど、内部インフラの証明書管理を支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o step-ca.zip https://jpskill.com/download/15419.zip && unzip -o step-ca.zip && rm step-ca.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/15419.zip -OutFile "$d\step-ca.zip"; Expand-Archive "$d\step-ca.zip" -DestinationPath $d -Force; ri "$d\step-ca.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して step-ca.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → step-ca フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

step-ca (Smallstep)

概要

step-ca は、内部サービスに TLS 証明書を発行するためのプライベート認証局です。証明書の発行、更新、失効を自動化します。Let's Encrypt のように、プライベートインフラストラクチャ向けです。

手順

ステップ 1: CA の初期化

brew install step
step ca init --name "Internal CA" --dns localhost --address :443 --provisioner admin

ステップ 2: 証明書の発行

step-ca $(step path)/config/ca.json    # CA サーバーを起動
step ca certificate api.internal api.crt api.key    # 証明書を発行

ステップ 3: 自動更新

step ca renew --daemon api.crt api.key    # 有効期限が切れる前に自動更新

ステップ 4: サービス間の mTLS

// server.ts — 相互 TLS を使用した Node.js サーバー
import https from 'https'
import fs from 'fs'

const server = https.createServer({
  cert: fs.readFileSync('server.crt'),
  key: fs.readFileSync('server.key'),
  ca: fs.readFileSync('root_ca.crt'),
  requestCert: true,          // クライアント証明書を要求
  rejectUnauthorized: true,
}, (req, res) => {
  const clientCN = req.socket.getPeerCertificate().subject.CN
  res.end('Hello ' + clientCN)
})

ガイドライン

  • 内部サービスには step-ca を、公開サービスには Let's Encrypt を使用してください。
  • 自動更新による有効期間の短い証明書 (24 時間) は、有効期間の長い証明書よりも安全です。
  • ACME プロトコルをサポートしており、Certbot、Caddy と連携できます。
  • Kubernetes cert-manager と統合して、自動的に Pod 証明書を発行できます。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

step-ca (Smallstep)

Overview

step-ca is a private certificate authority for issuing TLS certificates to internal services. Automated certificate issuance, renewal, and revocation — like Let's Encrypt but for private infrastructure.

Instructions

Step 1: Initialize CA

brew install step
step ca init --name "Internal CA" --dns localhost --address :443 --provisioner admin

Step 2: Issue Certificates

step-ca $(step path)/config/ca.json    # start CA server
step ca certificate api.internal api.crt api.key    # issue cert

Step 3: Auto-Renewal

step ca renew --daemon api.crt api.key    # auto-renews before expiry

Step 4: mTLS Between Services

// server.ts — Node.js server with mutual TLS
import https from 'https'
import fs from 'fs'

const server = https.createServer({
  cert: fs.readFileSync('server.crt'),
  key: fs.readFileSync('server.key'),
  ca: fs.readFileSync('root_ca.crt'),
  requestCert: true,          // require client certificate
  rejectUnauthorized: true,
}, (req, res) => {
  const clientCN = req.socket.getPeerCertificate().subject.CN
  res.end('Hello ' + clientCN)
})

Guidelines

  • Use step-ca for internal services, Let's Encrypt for public-facing.
  • Short-lived certs (24h) with auto-renewal are more secure than long-lived ones.
  • ACME protocol support — works with Certbot, Caddy.
  • Integrates with Kubernetes cert-manager for automatic pod certificates.