data-engineering-storage-authentication とは?
クラウド ストレージ認証パターン: AWS、GCP、Azure 認証情報、IAM ロール、サービス プリンシパル、シークレット管理、データ パイプラインの安全な認証情報の処理。 ソース: legout/data-platform-agent-skills。
クラウド ストレージ認証パターン: AWS、GCP、Azure 認証情報、IAM ロール、サービス プリンシパル、シークレット管理、データ パイプラインの安全な認証情報の処理。
コマンドラインで data-engineering-storage-authentication AI スキルを開発環境にすばやくインストール
ソース: legout/data-platform-agent-skills。
Secure authentication patterns for accessing cloud storage (S3, GCS, Azure Blob) and cloud services in data pipelines. Covers IAM roles, service principals, secret managers, and best practices for credential management.
| AWS | IAM roles (EC2/ECS/Lambda) | Environment variables, Secrets Manager | | GCP | Workload Identity / ADC | Service account keys (discouraged) | | Azure | Managed Identity | Service principal with certificate | | Local Dev | .env files + local credentials | Static keys (temporary only) |
❌ Hardcoding credentials - Committing to git → rotate immediately ❌ Using root/admin accounts - Create scoped users/service principals ❌ Long-lived keys - Rotate every 90 days or less ❌ Over-permissive roles - Grant s3:GetObject not s3: ❌ Missing environment separation - Dev credentials in prod
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/legout/data-platform-agent-skills --skill data-engineering-storage-authenticationクラウド ストレージ認証パターン: AWS、GCP、Azure 認証情報、IAM ロール、サービス プリンシパル、シークレット管理、データ パイプラインの安全な認証情報の処理。 ソース: legout/data-platform-agent-skills。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/legout/data-platform-agent-skills --skill data-engineering-storage-authentication インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/legout/data-platform-agent-skills