/ الدليل / الملعب / aws-skills
● مجتمع zxkane ⚡ فوري

aws-skills

بواسطة zxkane · zxkane/aws-skills

مهارات وكيل Claude لـ AWS — سير عمل موجه بـ shell يغطي الخدمات الشائعة، مع إعدادات افتراضية معقولة و IAM أقل امتياز.

aws-skills توفر سير عمل AWS CLI الشائع كمهارات وكيل: عمليات أسطول EC2، فحوصات سياسة S3، تدقيقات IAM، بناء CloudFormation/CDK، واستعلامات التكاليف. موجه بـ shell أولاً بحيث ترى دائماً الأوامر قيد التنفيذ. يعمل بشكل جيد مع TerraShark لـ IaC.

لماذا تستخدمه

الميزات الأساسية

عرض مباشر

كيف يبدو في الممارسة

aws-skill.replay ▶ جاهز
0/0

التثبيت

اختر العميل

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

افتح Claude Desktop → Settings → Developer → Edit Config. أعد التشغيل بعد الحفظ.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

يستخدم Cursor نفس مخطط mcpServers مثل Claude Desktop. إعدادات المشروع أولى من الإعدادات العامة.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

انقر على أيقونة MCP Servers في شريط Cline الجانبي، ثم "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

نفس الصيغة مثل Claude Desktop. أعد تشغيل Windsurf لتطبيق التغييرات.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "aws-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ]
    }
  ]
}

يستخدم Continue مصفوفة من كائنات الخادم بدلاً من خريطة.

~/.config/zed/settings.json
{
  "context_servers": {
    "aws-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/zxkane/aws-skills",
          "~/.claude/skills/aws-skills"
        ]
      }
    }
  }
}

أضف إلى context_servers. يعيد Zed التحميل تلقائيًا عند الحفظ.

claude mcp add aws-skill -- git clone https://github.com/zxkane/aws-skills ~/.claude/skills/aws-skills

أمر من سطر واحد. تحقق باستخدام claude mcp list. احذف باستخدام claude mcp remove.

حالات الاستخدام

استخدامات عملية: aws-skills

كيفية تشغيل عملية موسعة على EC2 بشكل آمن

👤 مهندسو عمليات السحابة الذين يقومون بعمليات أسطول لمرة واحدة ⏱ ~20 min intermediate

متى تستخدمه: عندما تحتاج إلى تصحيح أو إعادة تشغيل مجموعة من الحالات المطابقة لعلامة، دون كتابة النص كاملاً بنفسك.

المتطلبات الأساسية
  • تثبيت المهارة — git clone https://github.com/zxkane/aws-skills ~/.claude/skills/aws-skills
  • تكوين aws CLI — aws configure or SSO profile
الخطوات
  1. تشغيل جاف للاستعلام
    استخدم aws-skill. اسرد حالات EC2 المعلمة بـ Env=staging, App=api. ما عليك سوى الوصف، لا تغير.✓ تم النسخ
    → جدول معرفات الحالات مع الحالة
  2. تخطيط الإجراء
    الآن اقترح الأمر لإعادة تشغيل كل الأوامر قيد التشغيل. أظهر لي استدعاء aws cli الدقيق قبل تشغيله.✓ تم النسخ
    → طُبع الأمر؛ لم ينفذ بعد
  3. التنفيذ مع الحماية
    قم بالتنفيذ على دفعات من 3 مع 30 ثانية بين الدفعات. توقف إذا فشل أي منها.✓ تم النسخ
    → إخراج على دفعات مع النجاح/الفشل لكل دفعة

النتيجة: عملية أسطول محكومة بدون مفاجآت غير سارة.

المزالق
  • الملف الشخصي/المنطقة الخاطئة يدمر الإنتاج — اطبع دائماً الملف الشخصي + المنطقة المحللة كسطر أول لأي إجراء

تدقيق سياسات S3 bucket للكشف عن التعريض العام

👤 مهندسو الأمان الذين يبحثون عن مخاطر S3 العامة ⏱ ~30 min intermediate

متى تستخدمه: قبل مراجعة الامتثال، أو بعد تنبيه خطأ في الإعدادات.

الخطوات
  1. قائمة بـ buckets
    اسرد جميع buckets S3 في حسابنا مع إعدادات كتل الوصول العام وأي سياسات bucket تسمح بـ *.✓ تم النسخ
    → جدول حالة لكل bucket
  2. التصنيف
    علم buckets التي لها وصول عام ولا تطابق قائمة السماح المعروفة للـ public-bucket (القائمة: [...]). اقترح الحل لكل منها.✓ تم النسخ
    → خطة علاج لكل bucket معلم

النتيجة: قائمة علاج مرتبة الأولويات لتعريض S3 العام.

المزالق
  • OAI / OAC لـ CloudFront تبدو عامة على مستوى bucket — تحقق من إعداد CloudFront الأصلي قبل الإبلاغ عنه

تحديد نطاق سياسة IAM لأقل امتياز

👤 المهندسون الذين لديهم سياسة واسعة جداً ليتم تشديدها ⏱ ~45 min advanced

متى تستخدمه: حساب الخدمة يعمل مع AdministratorAccess وتريد تقليل نطاقه.

الخطوات
  1. جمع الاستخدام
    استخرج إجراءات Access Analyzer / CloudTrail المشتقة التي استخدمتها هذه الدور خلال آخر 30 يوماً.✓ تم النسخ
    → جدول الإجراءات
  2. إنشاء سياسة محددة النطاق
    اكتب السياسة الدنيا المطابقة لتلك الإجراءات. لا توجد موارد بدل رمزي إلا إذا لزم الأمر؛ علق حيث يتم تبرير أحرف البدل.✓ تم النسخ
    → Policy JSON مع التعليقات

النتيجة: سياسة أقل امتياز مع نسبة موثقة.

المزالق
  • 30 يوماً غير كافية لالتقاط جميع المسارات — تحقق من الوظائف الشهرية أو الربع السنوية المعروفة قبل تبديل السياسة
اجمعها مع: claude-code-owasp-skill

الإجابة على سؤال حول التكلفة بسرعة

👤 المهندسون وأصحاب التمويل الذين يتابعون الإنفاق ⏱ ~20 min intermediate

متى تستخدمه: يسأل التمويل 'لماذا ارتفعت نفقات S3 في أبريل؟' — تريد إجابة قبل الاجتماع.

الخطوات
  1. الاستعلام
    استخدم Cost Explorer لمقارنة نفقات S3 أبريل مقابل مارس حسب نوع الاستخدام.✓ تم النسخ
    → جدول الفروقات حسب نوع الاستخدام
  2. شرح
    أي نوع استخدام نما أكثر، وأي bucket من المرجح أن يكون مسؤولاً؟✓ تم النسخ
    → فرضية مع مرشحي bucket محددين

النتيجة: إسناد محدد يمكنك متابعته.

التركيبات

اجمعها مع خوادم MCP أخرى لتحقيق نتائج x10

aws-skill + terrashark-skill

aws-skill للعمليات لمرة واحدة، TerraShark للبنية الأساسية المشفرة

تحقق من aws-skill، ثم قم بتوثيق الإصلاح بـ Terraform مع terrashark.✓ تم النسخ

مراجعات الأمان على IAM وإعدادات S3

بعد تحديد نطاق IAM، قم بتشغيل مراجعة OWASP على السياسة الناتجة.✓ تم النسخ

الأدوات

ما يوفره هذا الـ MCP

الأداةالمدخلاتمتى تستدعيهاالتكلفة
EC2 fleet ops - عمليات أسطول محدودة بعلامة 1+ AWS API calls
S3 policy audit - مراجعة الأمان 1+ API calls
IAM scoping role_name تشديد الوصول Access Analyzer + CloudTrail calls
Cost queries service, range تحقيقات الإنفاق Cost Explorer calls
CFN/CDK scaffolding - أكوام جديدة Claude tokens

التكلفة والحدود

تكلفة التشغيل

حصة API
حدود AWS API تختلف لكل خدمة؛ عادة ما لا تكون مشكلة للاستخدام التفاعلي
الرموز لكل استدعاء
5-15k للتخطيط؛ التنفيذ خالٍ من رموز Claude
التكلفة المالية
مهارة مجانية؛ يتم فرض رسوم على استخدام AWS كالمعتاد
نصيحة
Cost Explorer API لها تسعير لكل طلب. احفظ النتائج عند التكرار.

الأمان

الصلاحيات والأسرار ونطاق الأثر

تخزين بيانات الاعتماد: بيانات اعتماد AWS CLI القياسية (إعدادات مشتركة، SSO). المهارة تقرأ الملف الشخصي النشط.
نقل البيانات الخارجي: جميع استدعاءات AWS API. قد تحتوي مخرجات الأوامر على بيانات حساسة (ARNs، الوسوم).
لا تمنح أبدًا: AdministratorAccess للاستخدام التفاعلي

استكشاف الأخطاء

الأخطاء الشائعة وحلولها

AccessDenied على الرغم من الملف الشخصي الصحيح

قد تكون جلسة الدور منتهية الصلاحية. أعد المصادقة (aws sso login أو STS refresh)

تحقق: aws sts get-caller-identity
الأوامر تصل إلى المنطقة الخاطئة

المهارة تحترم متغير AWS_REGION؛ اضبطه بشكل صريح أو مرر --region لكل استدعاء

تحديد معدل على عمليات أسطول كبيرة

استخدم وضع الدفعات للمهارة مع التأخيرات

البدائل

aws-skills مقابل البدائل

البديلمتى تستخدمهاالمقايضة
AWS MCP serverعندما تريد استدعاءات أداة MCP أصلية بدلاً من shell-firstرؤية shell أقل؛ نموذج ثقة مختلف

المزيد

الموارد

📖 اقرأ ملف README الرسمي على GitHub

🐙 تصفح القضايا المفتوحة

🔍 تصفح أكثر من 400 خادم MCP و Skills