/ Directorio / Playground / aws-skills
● Comunidad zxkane ⚡ Instantáneo

aws-skills

por zxkane · zxkane/aws-skills

Habilidades de agente Claude para AWS — flujos shell-first que cubren servicios comunes, con valores por defecto apropiados e IAM con privilegios mínimos.

aws-skills envuelve flujos comunes de AWS CLI como habilidades de agente: operaciones de flota EC2, comprobaciones de políticas S3, auditorías de IAM, scaffolding de CloudFormation/CDK y consultas de costos. Shell-first para que siempre veas los comandos ejecutándose. Funciona bien con TerraShark para IaC.

Por qué usarlo

Características clave

Demo en vivo

Cómo se ve en la práctica

aws-skill.replay ▶ listo
0/0

Instalar

Elige tu cliente

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Abre Claude Desktop → Settings → Developer → Edit Config. Reinicia después de guardar.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor usa el mismo esquema mcpServers que Claude Desktop. La configuración del proyecto prevalece sobre la global.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Haz clic en el icono MCP Servers de la barra lateral de Cline y luego en "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Mismo formato que Claude Desktop. Reinicia Windsurf para aplicar.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "aws-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ]
    }
  ]
}

Continue usa un array de objetos de servidor en lugar de un mapa.

~/.config/zed/settings.json
{
  "context_servers": {
    "aws-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/zxkane/aws-skills",
          "~/.claude/skills/aws-skills"
        ]
      }
    }
  }
}

Añádelo a context_servers. Zed recarga en caliente al guardar.

claude mcp add aws-skill -- git clone https://github.com/zxkane/aws-skills ~/.claude/skills/aws-skills

Un solo comando. Verifica con claude mcp list. Quita con claude mcp remove.

Casos de uso

Usos del mundo real: aws-skills

Cómo ejecutar una operación a nivel de flota en EC2 de manera segura

👤 Ingenieros de cloud ops que ejecutan operaciones de flota puntuales ⏱ ~20 min intermediate

Cuándo usarlo: Necesitas parchear o reiniciar un grupo de instancias que coincidan con una etiqueta, sin escribir todo el script tú mismo.

Requisitos previos
  • Habilidad instalada — git clone https://github.com/zxkane/aws-skills ~/.claude/skills/aws-skills
  • aws CLI configurado — aws configure o perfil SSO
Flujo
  1. Simula la consulta
    Usa aws-skill. Lista instancias EC2 etiquetadas Env=staging, App=api. Solo describe, no hagas mutaciones.✓ Copiado
    → Tabla de IDs de instancia con estado
  2. Planifica la acción
    Ahora propón el comando para reiniciar las que están ejecutándose. Muéstrame la llamada exacta de aws cli antes de ejecutarla.✓ Copiado
    → Comando impreso; sin ejecución aún
  3. Ejecuta con límites
    Ejecuta en lotes de 3 con 30s entre lotes. Aborta si alguno falla.✓ Copiado
    → Salida en lotes con éxito/fallo por lote

Resultado: Una operación de flota controlada sin sorpresas desagradables.

Errores comunes
  • Perfil/región incorrectos destruyen prod — Siempre imprime el perfil resuelto + región como la primera línea de cualquier acción

Audita políticas de buckets S3 para exposición pública

👤 Ingenieros de seguridad buscando riesgo público de S3 ⏱ ~30 min intermediate

Cuándo usarlo: Antes de una revisión de cumplimiento, o después de una alerta de configuración incorrecta.

Flujo
  1. Lista buckets
    Lista todos los buckets S3 en nuestra cuenta con sus configuraciones de bloque de acceso público y cualquier política de bucket que permita *.✓ Copiado
    → Tabla con estado por bucket
  2. Triaje
    Marca buckets que tienen acceso público y no coinciden con nuestra lista de permisos de buckets públicos conocidos (lista: [...]). Propón remediación para cada uno.✓ Copiado
    → Plan de remediación por bucket marcado

Resultado: Una lista de remediación priorizada para exposición pública de S3.

Errores comunes
  • OAI / OAC para CloudFront se ve público a nivel de bucket — Comprueba la configuración de origen de CloudFront antes de marcar

Limita una política de IAM a privilegios mínimos

👤 Ingenieros con una política demasiado amplia para restringir ⏱ ~45 min advanced

Cuándo usarlo: Una cuenta de servicio funciona con AdministratorAccess y quieres limitarla.

Flujo
  1. Recopila uso
    Extrae las acciones derivadas de Access Analyzer / CloudTrail utilizadas por este rol en los últimos 30 días.✓ Copiado
    → Tabla de acciones
  2. Genera política limitada
    Escribe la política mínima que coincida con esas acciones. Sin Resource comodín a menos que sea necesario; comenta dónde los comodines están justificados.✓ Copiado
    → JSON de política con comentarios

Resultado: Una política de privilegios mínimos con justificación documentada.

Errores comunes
  • 30 días no es suficiente para capturar todos los caminos — Verifica contra trabajos mensuales o trimestrales conocidos antes de cambiar la política

Responde una pregunta de costo rápidamente

👤 Ingenieros y propietarios de finanzas investigando costos ⏱ ~20 min intermediate

Cuándo usarlo: Finanzas pregunta '¿por qué subió el gasto de S3 en abril?' — quieres una respuesta antes de la reunión.

Flujo
  1. Consulta
    Usa Cost Explorer para comparar el gasto de S3 de abril vs marzo por tipo de uso.✓ Copiado
    → Tabla de diff por tipo de uso
  2. Explica
    ¿Qué tipo de uso creció más y cuál bucket es más probable que sea responsable?✓ Copiado
    → Hipótesis con candidatos de bucket específicos

Resultado: Una atribución específica que puedas seguir.

Combinaciones

Combínalo con otros MCPs para multiplicar por 10

aws-skill + terrashark-skill

aws-skill para operaciones puntuales, TerraShark para infraestructura codificada

Investiga con aws-skill, luego codifica la solución como Terraform con terrashark.✓ Copiado

Revisiones de seguridad en configuraciones de IAM y S3

Después de limitar IAM, ejecuta revisión OWASP en la política resultante.✓ Copiado

Herramientas

Lo que expone este MCP

HerramientaEntradasCuándo llamarCoste
EC2 fleet ops - Operaciones de flota limitadas por etiqueta 1+ llamadas de API de AWS
S3 policy audit - Revisión de seguridad 1+ llamadas de API
IAM scoping role_name Restricción de acceso Llamadas de Access Analyzer + CloudTrail
Cost queries service, range Investigaciones de gasto Llamadas de Cost Explorer
CFN/CDK scaffolding - Pilas nuevas Tokens de Claude

Coste y límites

Lo que cuesta ejecutarlo

Cuota de API
Los límites de API de AWS varían según el servicio; generalmente no es un problema para uso interactivo
Tokens por llamada
5-15k para planificación; la ejecución es libre de tokens de Claude
Monetario
Habilidad gratuita; uso de AWS facturado como normal
Consejo
La API de Cost Explorer tiene precios por solicitud. Cachea resultados cuando iteres.

Seguridad

Permisos, secretos, alcance

Almacenamiento de credenciales: Credenciales estándar de AWS CLI (configuración compartida, SSO). La habilidad lee el perfil activo.
Salida de datos: Todas las llamadas de API de AWS. Los resultados del comando pueden contener datos sensibles (ARNs, etiquetas).
No conceder nunca: AdministratorAccess para uso interactivo

Resolución de problemas

Errores comunes y soluciones

AccessDenied a pesar del perfil correcto

La sesión de rol puede haber expirado. Reautentica (aws sso login o actualización de STS)

Verificar: aws sts get-caller-identity
Los comandos apuntan a la región incorrecta

La habilidad respeta la variable de entorno AWS_REGION; establécela explícitamente o pasa --region en cada llamada

Limitación de velocidad en operaciones de flota grandes

Usa el modo de lotes de la habilidad con retrasos

Alternativas

aws-skills vs otros

AlternativaCuándo usarlaContrapartida
Servidor AWS MCPQuieres llamadas de herramienta MCP nativas en lugar de shell-firstMenos visibilidad de shell; modelo de confianza diferente

Más

Recursos

📖 Lee el README oficial en GitHub

🐙 Ver issues abiertas

🔍 Ver todos los 400+ servidores MCP y Skills