/ ディレクトリ / プレイグラウンド / aws-skills
● コミュニティ zxkane ⚡ 即起動

aws-skills

作者 zxkane · zxkane/aws-skills

AWS向けのClaudeエージェントスキル — 主要サービスをカバーするシェルファーストのワークフローで、適切なデフォルト設定と最小権限IAMを備えています。

aws-skillsは一般的なAWS CLIワークフローをエージェントスキルとしてラップします:EC2フリートオペレーション、S3ポリシーチェック、IAM監査、CloudFormation/CDKスキャフォールディング、コストクエリに対応。シェルファーストのため、実行されるコマンドを常に確認できます。IaCにはTerraSharkとの併用が効果的です。

なぜ使うのか

主な機能

ライブデモ

実際の動作

aws-skill.replay ▶ 準備完了
0/0

インストール

クライアントを選択

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Claude Desktop → Settings → Developer → Edit Config を開く。保存後、アプリを再起動。

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor は Claude Desktop と同じ mcpServers スキーマを使用。プロジェクト設定はグローバルより優先。

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Cline サイドバーの MCP Servers アイコンをクリックし、"Edit Configuration" を選択。

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "aws-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ],
      "_inferred": true
    }
  }
}

Claude Desktop と同じ形式。Windsurf を再起動して反映。

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "aws-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/zxkane/aws-skills",
        "~/.claude/skills/aws-skills"
      ]
    }
  ]
}

Continue はマップではなくサーバーオブジェクトの配列を使用。

~/.config/zed/settings.json
{
  "context_servers": {
    "aws-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/zxkane/aws-skills",
          "~/.claude/skills/aws-skills"
        ]
      }
    }
  }
}

context_servers に追加。保存時に Zed がホットリロード。

claude mcp add aws-skill -- git clone https://github.com/zxkane/aws-skills ~/.claude/skills/aws-skills

ワンライナー。claude mcp list で確認、claude mcp remove で削除。

ユースケース

実用的な使い方: aws-skills

EC2でフリート全体のオペレーションを安全に実行する方法

👤 単発のフリートオペレーションを実施するクラウド運用エンジニア ⏱ ~20 min intermediate

使うタイミング: タグに一致するインスタンスグループのパッチ適用や再起動が必要だが、スクリプトを一から書きたくない場合に使用します。

前提条件
  • スキルのインストール — git clone https://github.com/zxkane/aws-skills ~/.claude/skills/aws-skills
  • aws CLIの設定 — aws configure またはSSOプロファイル
フロー
  1. ドライランでクエリを実行
    Use aws-skill. List EC2 instances tagged Env=staging, App=api. Just describe, don't mutate.✓ コピーしました
    → インスタンスIDと状態の一覧テーブル
  2. アクションを計画
    Now propose the command to restart all running ones. Show me the exact aws cli call before running it.✓ コピーしました
    → コマンドが表示されるが、まだ実行されない
  3. ガードレール付きで実行
    Execute in batches of 3 with 30s between batches. Abort if any fails.✓ コピーしました
    → バッチごとの成功/失敗を含むバッチ出力

結果: 予期しない問題が発生しない、制御されたフリートオペレーション。

注意点
  • プロファイル/リージョンの誤りで本番環境を破壊 — アクション実行時の最初の行で、解決済みのプロファイルとリージョンを必ず表示する

S3バケットポリシーのパブリック公開を監査する

👤 S3のパブリックリスクを調査するセキュリティエンジニア ⏱ ~30 min intermediate

使うタイミング: コンプライアンスレビューの前や、設定ミスのアラートが発生した後に使用します。

フロー
  1. バケットの一覧取得
    List all S3 buckets in our account with their public access block settings and any bucket policies that allow *.✓ コピーしました
    → バケットごとのステータスを含むテーブル
  2. トリアージ
    Flag buckets that have public access and don't match our known public-bucket allowlist (list: [...]). Propose remediation for each.✓ コピーしました
    → フラグ付きバケットごとの修復プラン

結果: S3パブリック公開に対する優先度付き修復リスト。

注意点
  • CloudFront用のOAI/OACがバケットレベルではパブリックに見える — フラグを立てる前にCloudFrontのオリジン設定を確認する

IAMポリシーを最小権限にスコープダウンする

👤 過度に広いポリシーを絞り込みたいエンジニア ⏱ ~45 min advanced

使うタイミング: サービスアカウントがAdministratorAccessで動作しており、権限を適切にスコープダウンしたい場合に使用します。

フロー
  1. 使用状況の収集
    Pull the Access Analyzer / CloudTrail-derived actions used by this role over last 30 days.✓ コピーしました
    → アクション一覧テーブル
  2. スコープされたポリシーの生成
    Write the minimal policy matching those actions. No wildcard Resource unless necessary; comment where wildcards are justified.✓ コピーしました
    → コメント付きポリシーJSON

結果: 根拠が文書化された最小権限ポリシー。

注意点
  • 30日間ではすべてのパスを捕捉するのに十分でない場合がある — ポリシーを切り替える前に、既知の月次・四半期ジョブと照合して検証する
組み合わせ: claude-code-owasp-skill

コストに関する質問に素早く回答する

👤 支出を追跡するエンジニアおよび財務担当者 ⏱ ~20 min intermediate

使うタイミング: 財務部門から「なぜ4月にS3の支出が急増したのか」と聞かれ、会議前に回答を用意したい場合に使用します。

フロー
  1. クエリ実行
    Use Cost Explorer to compare S3 spend April vs March by usage type.✓ コピーしました
    → 使用タイプ別の差分テーブル
  2. 説明
    Which usage type grew most, and which bucket is most likely responsible?✓ コピーしました
    → 具体的なバケット候補を含む仮説

結果: フォローアップ可能な具体的な原因特定。

組み合わせ

他のMCPと組み合わせて10倍の力を

aws-skill + terrashark-skill

単発オペレーションにはaws-skill、コード化されたインフラにはTerraSharkを使用

aws-skillで調査し、修正内容をterrasharkでTerraformとしてコード化する。✓ コピーしました

IAMおよびS3設定のセキュリティレビュー

IAMスコーピング後、生成されたポリシーに対してOWASPレビューを実行する。✓ コピーしました

ツール

このMCPが提供する機能

ツール入力呼び出すタイミングコスト
EC2 fleet ops - タグベースのフリートオペレーション 1+ AWS API calls
S3 policy audit - セキュリティレビュー 1+ API calls
IAM scoping role_name アクセス権限の絞り込み Access Analyzer + CloudTrail calls
Cost queries service, range 支出調査 Cost Explorer calls
CFN/CDK scaffolding - 新規スタックの作成 Claude tokens

コストと制限

運用コスト

APIクォータ
AWS APIの制限はサービスごとに異なりますが、対話的な使用では通常問題になりません
呼び出しあたりのトークン
計画段階で5〜15k。実行時にClaudeトークンは消費されません
金額
スキル自体は無料。AWSの使用料は通常通り課金されます
ヒント
Cost Explorer APIにはリクエスト単位の料金が発生します。反復作業時は結果をキャッシュしてください。

セキュリティ

権限、シークレット、影響範囲

認証情報の保管: 標準のAWS CLIクレデンシャル(共有コンフィグ、SSO)を使用します。スキルはアクティブなプロファイルを読み取ります。
データ送信先: すべてのAWS API呼び出し。コマンド出力にはARNやタグなどの機密データが含まれる場合があります。
絶対に付与しない: AdministratorAccess for interactive use

トラブルシューティング

よくあるエラーと対処法

正しいプロファイルにもかかわらずAccessDeniedが発生

ロールセッションが期限切れの可能性があります。再認証してください(aws sso login またはSTSリフレッシュ)

確認: aws sts get-caller-identity
コマンドが誤ったリージョンに送信される

スキルはAWS_REGION環境変数を参照します。明示的に設定するか、呼び出しごとに--regionを指定してください

大規模フリートオペレーション時のRate-limiting

スキルのバッチモードを使用し、遅延を設定してください

代替案

aws-skills 他との比較

代替案代わりに使う場面トレードオフ
AWS MCP serverシェルファーストではなくネイティブMCPツールコールを使用したい場合シェルの可視性が低下し、信頼モデルが異なります

その他

リソース

📖 GitHub の公式 README を読む

🐙 オープンな issue を見る

🔍 400以上のMCPサーバーとSkillsを見る