- 📁 evals/
- 📁 guides/
- 📁 rules/
- 📄 README.md
- 📄 SKILL.md
Universal Server-Driven UI (SDUI) Engine for building JSON-driven React interfaces with Shadcn design quality. Use this skill for all ObjectUI development tasks including schema-driven page building, plugin development, component integration, testing, auth/permissions, data integration, i18n, mobile responsiveness, project setup, and console development. Triggers on any mention of ObjectUI, SchemaRenderer, JSON schemas, SDUI, metadata-driven UIs, or Object Stack ecosystem work.
- 📁 tests/
- 📄 .env.example
- 📄 .gitignore
- 📄 config.example.json
Automatically download bank/financial statement PDFs from Gmail via IMAP or OAuth. Config-driven bank rules, UID dedup, ZIP extraction, PDF decryption.
Define authoring, import, and state machine rules for frame-by-frame and skeletal 2D animations.
- 📄 REFERENCE.md
- 📄 SKILL.md
Audit all Claude memory and documentation files for staleness, symbol accuracy, and context budget.
Use when creating or modifying REST API endpoints (Rails controllers, engine routes, API actions). Requires generating or updating an API Collection file (e.g., Postman Collection v2.1) so the new or changed endpoints can be tested. Trigger words: endpoint, API route, controller action, API collection, request collection. --- # REST API Collection **Core principle:** Every API surface (Rails app or engine) has a single API collection file that stays in sync with its endpoints. ## Quick Reference | Aspect | Rule | |--------|------| | When | Create or update collection when creating or modifying any REST API endpoint (route + controller action) | | Format | Postman Collection JSON v2.1 (`schema` or `info.schema` references v2.1) is a good default standard | | Location | One file per app or engine — `docs/api-collections/<app-or-engine-name>.json` or `spec/fixtures/api-collections/`; if a collection folder already exists, update the existing file | | Language | All request names, descriptions, and variable names must be in **English** | | Variables | Use `{{base_url}}` (or equivalent) for the base URL so the collection works across environments | | Per request | method, URL (with variables for base URL), headers (Content-Type, Authorization if needed), body example when applicable | | Validation | See validation steps in the HARD-GATE section below | ## HARD-GATE: Generate on Endpoint Change ``` When you create or modify a REST API endpoint (new or changed route and controller action), you MUST also create or update the corresponding API collection file so the flow can be tested. Do not leave the collection missing or outdated.
- 📁 .github/
- 📁 cli/
- 📁 examples/
- 📄 .gitignore
- 📄 .markdownlint.json
- 📄 action.yml
Universal Compliance Engine for Global Product Management.
对代码进行质量审查,发现潜在 bug、安全漏洞和设计问题。当需要审查代码质量时使用此 Skill。
- 📁 .github/
- 📁 commands/
- 📁 docs/
- 📄 .gitignore
- 📄 AGENTS.md
- 📄 CHANGELOG.md
ECPay 綠界科技 API 整合助手(ecpay, 綠界, 綠界科技)。 核心服務:AIO 金流、ECPG 線上金流(EC Payment Gateway;含站內付 2.0、綁卡、幕後授權)、CheckMacValue、AES 加密、 電子發票(B2C/B2B)、超商取貨物流、電子票證(ECTicket)。 金流方式:信用卡、ATM 轉帳、超商代碼、條碼、WebATM、TWQR、BNPL 先買後付、 Apple Pay、微信支付、銀聯、分期付款、定期定額、3D Secure。 進階功能:Token 綁卡、退款、折讓、對帳、發票作廢、物流追蹤、跨境物流。 整合情境:Shopify、WooCommerce、POS 刷卡機、直播收款
Check for accessibility compliance (WCAG).
White-box security audit. Blue-teamer evaluates defensive posture, then red-teamers attack informed by defensive gaps. Iterates when exploit chains are discovered. Heavy and thorough by design.
Build unsigned DeFi transactions from natural language. Use when the user wants to send, transfer, swap, stake, unstake, wrap, unwrap, supply, withdraw, borrow, repay, deposit, delegate, add liquidity, remove liquidity, or trade yield tokens on-chain. Covers ETH, ERC-20, ERC-721, Aave, Lido, Uniswap, Curve, Compound, MakerDAO, Rocket Pool, EigenLayer, Balancer, Pendle, and WETH.
Azure上にデプロイされたリソースのセキュリティ構成を評価し、Azure Security Benchmark v3およびCIS Benchmarksに準拠しているかを検証する。 IAM、ネットワークセキュリティ、データ暗号化、Defender for Cloud、ログ監視、Azure Policyを確認する。 「Azureのセキュリティ監査」「クラウドセキュリティ監査」「Azure監査」「IAM監査」「NSG監査」等のキーワードで使用する。 --- # Azureクラウド セキュリティレビュー ## 目的 Azure上にデプロイされたリソースのセキュリティ構成を評価し、Azure Security Benchmark v3およびCIS Benchmarksに準拠しているかを検証する。 ## 前提条件 - Azure CLIがインストールされ、対象サブスクリプションにログイン済みであること - 対象リソースグループへの読み取り権限(Reader以上)を持っていること ## 作業指示 1. **Azure環境の全体把握を行う** - 以下のコマンドでリソースの全体像を確認する: ```bash # サブスクリプション一覧 az account list --output table # リソースグループ一覧 az group list --output table # リソース一覧 az resource list --resource-group <rg-name> --output table ``` 2. **IAM(Identity and Access Management)を検証する** - 以下を確認する: ```bash # ロール割り当ての確認 az role assignment list --all --output table # カスタムロールの確認 az role definition list --custom-role-only true --output table ``` - 検証項目: - マネージドID(Managed Identity)が使用されているか - サービスプリンシパルにパスワード認証ではなく証明書認証が使用されているか - 最小権限の原則が適用されているか(Owner権限の付与が最小限か) - ゲストユーザのアクセスが適切に制限されているか - Privileged Identity Management(PIM)が有効化されているか 3. **ネットワークセキュリティを検証する** - 以下を確認する: ```bash # NSGルールの確認 az network nsg list --output table az network nsg rule list --nsg-name <nsg-name> --resource-group <rg-name> --output table # パブリックIPの確認 az network public-ip list --output table # VNet構成の確認 az network vnet list --output table ``` - 検証項目: - 不要なインバウンドルール(0.0.0.0/0からのSSH/RDP)がないか - プライベートエンドポイントが使用されているか - WAF(Web Application Firewall)が適用されているか - DDoS Protection が有効化されているか 4. **データ保護・暗号化を検証する** - 以下を確認する: ```bash # Key Vaultの確認 az keyvault list --output table az keyvault show --name <vault-name> # ストレージアカウントの確認 az storage account list --output table az storage account show --name <account-name> --query "{httpsOnly:enableHttpsTrafficOnly,minimumTlsVersion:minimumTlsVersion,publicAccess:allowBlobPublicAccess}" ``` - 検証項目: - ストレージアカウントのパブリックアクセスが無効化されているか - HTTPSのみの通信が強制されているか - TLS 1.2以上が最小バージョンとして設定されているか - Key Vaultでシークレットが管理されているか - Key Vaultのソフト削除と消去保護が有効化されているか 5. **Mi