step-ca
step-caは、組織内でTLS証明書を発行したり、サービス間のmTLSを設定したり、独自の認証基盤を構築したりするなど、内部インフラの証明書管理を支援するSkill。
📜 元の英語説明(参考)
Run a private certificate authority with step-ca. Use when a user asks to issue internal TLS certificates, set up mTLS between services, create a private PKI, or manage certificates for internal infrastructure.
🇯🇵 日本人クリエイター向け解説
step-caは、組織内でTLS証明書を発行したり、サービス間のmTLSを設定したり、独自の認証基盤を構築したりするなど、内部インフラの証明書管理を支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o step-ca.zip https://jpskill.com/download/15419.zip && unzip -o step-ca.zip && rm step-ca.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/15419.zip -OutFile "$d\step-ca.zip"; Expand-Archive "$d\step-ca.zip" -DestinationPath $d -Force; ri "$d\step-ca.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
step-ca.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
step-caフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
step-ca (Smallstep)
概要
step-ca は、内部サービスに TLS 証明書を発行するためのプライベート認証局です。証明書の発行、更新、失効を自動化します。Let's Encrypt のように、プライベートインフラストラクチャ向けです。
手順
ステップ 1: CA の初期化
brew install step
step ca init --name "Internal CA" --dns localhost --address :443 --provisioner admin
ステップ 2: 証明書の発行
step-ca $(step path)/config/ca.json # CA サーバーを起動
step ca certificate api.internal api.crt api.key # 証明書を発行
ステップ 3: 自動更新
step ca renew --daemon api.crt api.key # 有効期限が切れる前に自動更新
ステップ 4: サービス間の mTLS
// server.ts — 相互 TLS を使用した Node.js サーバー
import https from 'https'
import fs from 'fs'
const server = https.createServer({
cert: fs.readFileSync('server.crt'),
key: fs.readFileSync('server.key'),
ca: fs.readFileSync('root_ca.crt'),
requestCert: true, // クライアント証明書を要求
rejectUnauthorized: true,
}, (req, res) => {
const clientCN = req.socket.getPeerCertificate().subject.CN
res.end('Hello ' + clientCN)
})
ガイドライン
- 内部サービスには step-ca を、公開サービスには Let's Encrypt を使用してください。
- 自動更新による有効期間の短い証明書 (24 時間) は、有効期間の長い証明書よりも安全です。
- ACME プロトコルをサポートしており、Certbot、Caddy と連携できます。
- Kubernetes cert-manager と統合して、自動的に Pod 証明書を発行できます。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
step-ca (Smallstep)
Overview
step-ca is a private certificate authority for issuing TLS certificates to internal services. Automated certificate issuance, renewal, and revocation — like Let's Encrypt but for private infrastructure.
Instructions
Step 1: Initialize CA
brew install step
step ca init --name "Internal CA" --dns localhost --address :443 --provisioner admin
Step 2: Issue Certificates
step-ca $(step path)/config/ca.json # start CA server
step ca certificate api.internal api.crt api.key # issue cert
Step 3: Auto-Renewal
step ca renew --daemon api.crt api.key # auto-renews before expiry
Step 4: mTLS Between Services
// server.ts — Node.js server with mutual TLS
import https from 'https'
import fs from 'fs'
const server = https.createServer({
cert: fs.readFileSync('server.crt'),
key: fs.readFileSync('server.key'),
ca: fs.readFileSync('root_ca.crt'),
requestCert: true, // require client certificate
rejectUnauthorized: true,
}, (req, res) => {
const clientCN = req.socket.getPeerCertificate().subject.CN
res.end('Hello ' + clientCN)
})
Guidelines
- Use step-ca for internal services, Let's Encrypt for public-facing.
- Short-lived certs (24h) with auto-renewal are more secure than long-lived ones.
- ACME protocol support — works with Certbot, Caddy.
- Integrates with Kubernetes cert-manager for automatic pod certificates.