@k2works/claude-code-booster 1.12.0 → 2.0.0

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (70) hide show
  1. package/bin/claude-code-booster +5 -7
  2. package/lib/assets/.claude/README.md +73 -19
  3. package/lib/assets/.claude/agents/xp-architect.md +250 -0
  4. package/lib/assets/.claude/agents/xp-executive.md +207 -0
  5. package/lib/assets/.claude/agents/xp-interaction-designer.md +239 -0
  6. package/lib/assets/.claude/agents/xp-product-manager.md +245 -0
  7. package/lib/assets/.claude/agents/xp-programmer.md +268 -0
  8. package/lib/assets/.claude/agents/xp-project-manager.md +229 -0
  9. package/lib/assets/.claude/agents/xp-technical-writer.md +224 -0
  10. package/lib/assets/.claude/agents/xp-tester.md +265 -0
  11. package/lib/assets/.claude/agents/xp-user-representative.md +204 -0
  12. package/lib/assets/.claude/skills/ai-agent-guidelines/SKILL.md +49 -57
  13. package/lib/assets/.claude/skills/analyzing-architecture/SKILL.md +54 -58
  14. package/lib/assets/.claude/skills/analyzing-business/SKILL.md +52 -74
  15. package/lib/assets/.claude/skills/analyzing-data-model/SKILL.md +50 -53
  16. package/lib/assets/.claude/skills/analyzing-domain-model/SKILL.md +56 -56
  17. package/lib/assets/.claude/skills/analyzing-inception-deck/SKILL.md +56 -109
  18. package/lib/assets/.claude/skills/analyzing-non-functional/SKILL.md +61 -57
  19. package/lib/assets/.claude/skills/analyzing-operation/SKILL.md +61 -57
  20. package/lib/assets/.claude/skills/analyzing-requirements/SKILL.md +57 -55
  21. package/lib/assets/.claude/skills/analyzing-tech-stack/SKILL.md +66 -67
  22. package/lib/assets/.claude/skills/analyzing-test-strategy/SKILL.md +58 -56
  23. package/lib/assets/.claude/skills/analyzing-ui-design/SKILL.md +51 -57
  24. package/lib/assets/.claude/skills/analyzing-usecases/SKILL.md +45 -60
  25. package/lib/assets/.claude/skills/creating-adr/SKILL.md +38 -40
  26. package/lib/assets/.claude/skills/developing-backend/SKILL.md +49 -55
  27. package/lib/assets/.claude/skills/developing-frontend/SKILL.md +47 -50
  28. package/lib/assets/.claude/skills/developing-release/SKILL.md +60 -95
  29. package/lib/assets/.claude/skills/generating-slides/SKILL.md +58 -100
  30. package/lib/assets/.claude/skills/git-commit/SKILL.md +27 -52
  31. package/lib/assets/.claude/skills/killing-processes/SKILL.md +16 -70
  32. package/lib/assets/.claude/skills/operating-backup/SKILL.md +59 -0
  33. package/lib/assets/.claude/skills/operating-cicd/SKILL.md +54 -0
  34. package/lib/assets/.claude/skills/operating-deploy/SKILL.md +67 -0
  35. package/lib/assets/.claude/skills/{managing-docs → operating-docs}/SKILL.md +1 -1
  36. package/lib/assets/.claude/skills/operating-provision/SKILL.md +77 -0
  37. package/lib/assets/.claude/skills/operating-setup/SKILL.md +63 -0
  38. package/lib/assets/.claude/skills/orchestrating-analysis/SKILL.md +65 -95
  39. package/lib/assets/.claude/skills/orchestrating-development/SKILL.md +60 -155
  40. package/lib/assets/.claude/skills/orchestrating-operation/SKILL.md +158 -0
  41. package/lib/assets/.claude/skills/orchestrating-project/SKILL.md +60 -119
  42. package/lib/assets/.claude/skills/planning-releases/SKILL.md +63 -168
  43. package/lib/assets/.claude/skills/syncing-github-project/SKILL.md +62 -266
  44. package/lib/assets/.claude/skills/tracking-progress/SKILL.md +49 -122
  45. package/lib/assets/CLAUDE.md +7 -2
  46. package/lib/assets/README.md +3 -34
  47. package/lib/assets/docs/development/index.md +14 -8
  48. package/lib/assets/docs/index.md +1 -0
  49. package/lib/assets/docs/reference/SonarQube/343/203/255/343/203/274/343/202/253/343/203/253/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +640 -0
  50. package/lib/assets/docs/reference/index.md +1 -0
  51. package/lib/assets/docs/reference//351/201/213/347/224/250/343/202/271/343/202/257/343/203/252/343/203/227/343/203/210/344/275/234/346/210/220/343/202/254/343/202/244/343/203/211.md +421 -0
  52. package/lib/assets/docs/reference//351/226/213/347/231/272/343/202/254/343/202/244/343/203/211.md +69 -5
  53. package/lib/assets/docs/template/AWS/343/202/271/343/203/206/343/203/274/343/202/270/343/203/263/343/202/260/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +1366 -0
  54. package/lib/assets/docs/template/AWS/343/203/227/343/203/255/343/203/200/343/202/257/343/202/267/343/203/247/343/203/263/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +634 -0
  55. package/lib/assets/docs/template//343/202/242/343/203/227/343/203/252/343/202/261/343/203/274/343/202/267/343/203/247/343/203/263/351/226/213/347/231/272/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +547 -0
  56. package/lib/assets/docs/template//343/202/244/343/203/206/343/203/254/343/203/274/343/202/267/343/203/247/343/203/263/350/250/210/347/224/273.md +123 -1
  57. package/lib/assets/docs/template//350/250/255/350/250/210.md +12 -2
  58. package/lib/assets/docs/template//351/226/213/347/231/272/347/222/260/345/242/203/343/202/273/343/203/203/343/203/210/343/202/242/343/203/203/343/203/227/346/211/213/351/240/206/346/233/270.md +688 -0
  59. package/lib/assets/gulpfile.js +2 -0
  60. package/lib/assets/mkdocs.yml +1 -0
  61. package/lib/assets/ops/docker/sonarqube-local/docker-compose.yml +57 -0
  62. package/lib/assets/ops/scripts/sonar_local.js +726 -0
  63. package/package.json +1 -1
  64. package/lib/assets/.claude/SKILLS_TEMPLATE.md +0 -100
  65. package/lib/assets/.claude/agents/roles/.gitkeep +0 -0
  66. package/lib/assets/.claude/skills/managing-operations/DEPLOY.md +0 -77
  67. package/lib/assets/.claude/skills/managing-operations/SETUP_CSHARP.md +0 -80
  68. package/lib/assets/.claude/skills/managing-operations/SETUP_FRONTEND.md +0 -84
  69. package/lib/assets/.claude/skills/managing-operations/SETUP_JAVA.md +0 -75
  70. package/lib/assets/.claude/skills/managing-operations/SKILL.md +0 -156
@@ -0,0 +1,634 @@
1
+ # AWS プロダクション環境セットアップ手順書
2
+
3
+ ## 概要
4
+
5
+ Terraform を使用して AWS 上に{プロジェクト名}のプロダクション環境を構築するための手順を説明します。
6
+
7
+ 各ステップの設計意図・実装詳細・トラブルシューティングは [ステージング環境セットアップ手順書](AWSステージング環境セットアップ手順書.md) を参照してください。
8
+
9
+ | サービス | 略称 | コンテナイメージ | ポート | 説明 |
10
+ |---------|------|----------------|--------|------|
11
+ | {サービス名} | {略称} | {イメージ名} | {ポート} | {説明} |
12
+
13
+ ---
14
+
15
+ ## アーキテクチャ
16
+
17
+ ```plantuml
18
+ @startuml
19
+
20
+ title プロダクション環境構成図
21
+
22
+ cloud "AWS Cloud" as aws {
23
+
24
+ node "Route 53" as route53 {
25
+ component "DNS" as dns
26
+ }
27
+
28
+ rectangle "VPC" as vpc {
29
+
30
+ rectangle "Public Subnet" as pub_subnet {
31
+ component "NAT Gateway" as natgw
32
+ component "ALB" as alb
33
+ }
34
+
35
+ rectangle "Private Subnet" as priv_subnet {
36
+ component "ECS Task\n{サービス名} ({ポート})\n/{パス}/*" as ecs_svc
37
+ database "RDS\n({DB エンジン})" as rds
38
+ }
39
+ }
40
+
41
+ node "ECR" as ecr {
42
+ artifact "{イメージ名}" as img
43
+ }
44
+
45
+ node "Systems Manager" as ssm {
46
+ component "Parameter Store" as params
47
+ component "Application Manager" as appmgr
48
+ }
49
+
50
+ node "AWS Backup" as backup {
51
+ component "Backup Vault" as vault
52
+ }
53
+
54
+ node "S3" as s3 {
55
+ component "Terraform State" as tfstate
56
+ }
57
+
58
+ node "DynamoDB" as dynamo {
59
+ component "State Lock" as tflock
60
+ }
61
+ }
62
+
63
+ actor "ユーザー" as user
64
+ actor "開発者" as dev
65
+
66
+ user --> dns : HTTPS
67
+ dns --> alb : HTTPS
68
+
69
+ alb --> ecs_svc : "/{パス}/*"
70
+
71
+ ecs_svc --> rds : JDBC
72
+
73
+ priv_subnet --> natgw : アウトバウンド
74
+
75
+ ecr --> ecs_svc : イメージプル
76
+
77
+ params --> ecs_svc : 設定値
78
+
79
+ vault --> rds : スナップショット
80
+
81
+ appmgr --> vpc : リソース管理
82
+
83
+ dev --> tfstate : terraform apply
84
+ dev --> tflock : 状態ロック
85
+
86
+ @enduml
87
+ ```
88
+
89
+ ### AWS サービス構成
90
+
91
+ | サービス | 用途 |
92
+ |---------|------|
93
+ | Route 53 | DNS 管理・カスタムドメイン設定 |
94
+ | ECS (Fargate) | コンテナベースのアプリケーション実行(ALB 連携・パスベースルーティング) |
95
+ | ALB | ECS タスクへのトラフィック分散 |
96
+ | ECR | Docker イメージレジストリ |
97
+ | RDS ({DB エンジン}) | データベース |
98
+ | VPC | ネットワーク分離(パブリック / プライベートサブネット) |
99
+ | NAT Gateway | プライベートサブネットからのアウトバウンド通信 |
100
+ | Systems Manager | パラメータストア(DB 認証情報等) |
101
+ | CloudWatch Logs | ECS タスクのコンテナログ |
102
+ | S3 | Terraform 状態ファイル管理 |
103
+ | DynamoDB | Terraform 状態ロック |
104
+ | Resource Groups | Application Manager 用リソースグループ(タグベース) |
105
+ | AWS Backup | RDS スナップショットの自動取得 |
106
+
107
+ ---
108
+
109
+ ## 前提条件
110
+
111
+ - AWS アカウント(適切な IAM 権限)
112
+ - Terraform >= 1.0.0, < 2.0.0
113
+ - AWS CLI v2
114
+ - Docker Desktop(イメージビルド用)
115
+ - Git
116
+
117
+ > **補足**: AWS CLI・Terraform のインストール、認証設定(aws-vault / IAM ユーザー)の詳細は [ステージング環境セットアップ手順書 > インストール](AWSステージング環境セットアップ手順書.md#インストール) を参照してください。
118
+
119
+ ---
120
+
121
+ ## ステージング環境との主な差異
122
+
123
+ | 項目 | ステージング | プロダクション |
124
+ |------|------------|--------------|
125
+ | 環境名 | `staging` | `production` |
126
+ | ディレクトリ | `ops/terraform/live/stage/` | `ops/terraform/live/prod/` |
127
+ | ドメイン | `stg.{ドメイン}` | `{ドメイン}` |
128
+ | DB 名 | `{プロジェクト名}_staging` | `{プロジェクト名}_production` |
129
+ | DB インスタンス | `{ステージング用インスタンス}` | 要件に応じて選定 |
130
+ | 削除保護 | `false` | `true` |
131
+ | 管理サーバー | 踏み台・その他 | 踏み台のみ |
132
+
133
+ ---
134
+
135
+ ## Terraform ディレクトリ構成
136
+
137
+ ```text
138
+ ops/terraform/
139
+ ├── live/
140
+ │ ├── global/
141
+ │ │ ├── variables/ # プロジェクト共通変数
142
+ │ │ ├── s3/ # Terraform 状態管理用 S3 バケット(共用)
143
+ │ │ └── iam/ # OIDC 認証用 IAM ロール
144
+ │ └── prod/
145
+ │ ├── ssm/
146
+ │ │ ├── paramstore/ # SSM パラメータストア
147
+ │ │ └── appmanager/ # Application Manager リソースグループ
148
+ │ ├── vpc/ # VPC・サブネット・NAT Gateway
149
+ │ ├── data-stores/
150
+ │ │ └── rds/ # RDS
151
+ │ ├── backup/ # AWS Backup (RDS)
152
+ │ ├── repository/
153
+ │ │ └── ecr/ # ECR リポジトリ(サービスごと)
154
+ │ ├── services/
155
+ │ │ └── ecs/ # ECS (Fargate + ALB)
156
+ │ └── variables/ # プロダクション変数
157
+ ├── modules/ # ステージングと共有
158
+ │ ├── iam/
159
+ │ │ └── ecs/ # ECS タスクロール / タスク実行ロール
160
+ │ ├── networking/
161
+ │ │ └── vpc/ # VPC モジュール
162
+ │ ├── data-stores/
163
+ │ │ └── rds/ # RDS モジュール
164
+ │ ├── backup/ # AWS Backup モジュール
165
+ │ ├── repository/
166
+ │ │ └── ecr/ # ECR モジュール
167
+ │ └── services/
168
+ │ └── ecs/ # ECS モジュール(クラスター・ALB・サービス)
169
+ └── test/
170
+ ```
171
+
172
+ > **補足**: `modules/` はステージング環境と共有します。環境固有の設定は `live/prod/variables/` で管理します。
173
+
174
+ ---
175
+
176
+ ## タスクランナーによる自動化
177
+
178
+ プロビジョニング・デプロイ・SSH 運用作業はタスクランナーで自動化されています。
179
+
180
+ | 変数 | 説明 | 例 |
181
+ |------|------|----|
182
+ | `PRD_AWS_PROFILE` | aws-vault で使用するプロファイル名 | `{プロファイル名}` |
183
+
184
+ ```bash
185
+ # プロビジョニング
186
+ {全リソースプロビジョニングコマンド} # 全リソースを順番にプロビジョニング
187
+ {plan コマンド} # 全リソースの plan のみ実行
188
+ {ヘルプコマンド} # プロビジョニングヘルプ
189
+
190
+ # デプロイ
191
+ {ECS デプロイコマンド} # 全サービスの一括デプロイ(ビルド → プッシュ → ECS)
192
+ {ECS ステータスコマンド} # ECS サービス状態を確認
193
+ {デプロイヘルプコマンド} # デプロイヘルプ
194
+
195
+ # SSH・踏み台
196
+ {SSH トンネルコマンド} # RDS への SSH トンネル
197
+ {バックアップコマンド} # DB バックアップ
198
+ {SSH ヘルプコマンド} # SSH ヘルプ
199
+ ```
200
+
201
+ ---
202
+
203
+ ## 1. プロビジョニング
204
+
205
+ ### プロビジョニングフロー
206
+
207
+ ```plantuml
208
+ @startuml
209
+
210
+ title プロダクション環境プロビジョニングフロー
211
+
212
+ |グローバル設定|
213
+ start
214
+ :S3 バケット作成\n(状態管理);
215
+ note right: ステージングと共用の場合はスキップ
216
+ :IAM ロール作成\n(OIDC 認証);
217
+
218
+ |アプリケーション基盤|
219
+ :SSM パラメータストア設定;
220
+ :VPC 設定;
221
+ :RDS 設定;
222
+ :AWS Backup 設定\n(RDS);
223
+
224
+ |リポジトリ・ビルド|
225
+ :ECR リポジトリ作成;
226
+ :Docker イメージ ビルド\n& ECR プッシュ;
227
+
228
+ |サービス設定|
229
+ :ECS 設定\n(Fargate + ALB);
230
+ note right: ALB パスベースルーティング
231
+
232
+ :Application Manager\n(リソースグループ);
233
+
234
+ |管理サーバー|
235
+ :EC2 キーペア作成;
236
+ note right: **任意**\n踏み台用
237
+
238
+ :踏み台サーバー\nセットアップ;
239
+ note right: **任意**\nRDS 接続・バックアップ用
240
+
241
+ |ネットワーク設定|
242
+ :Route 53 設定;
243
+ :カスタムドメイン設定;
244
+
245
+ stop
246
+
247
+ @enduml
248
+ ```
249
+
250
+ ### 1.1 Terraform 状態管理用 S3 バケットの作成
251
+
252
+ > ステージング環境で作成済みの S3 バケットを共用する場合はスキップしてください。
253
+
254
+ 作業ディレクトリ: `ops/terraform/live/global/s3`
255
+
256
+ ```bash
257
+ terraform init
258
+ terraform plan
259
+ terraform apply
260
+ ```
261
+
262
+ ### 1.2 GitHub Actions 用 IAM ロールの作成
263
+
264
+ 作業ディレクトリ: `ops/terraform/live/global/iam`
265
+
266
+ > **詳細**: [ステージング環境セットアップ手順書 > IAM ロールの作成](AWSステージング環境セットアップ手順書.md#4-github-actions-用-iam-ロールの作成) を参照してください。
267
+
268
+ ```bash
269
+ terraform init
270
+ terraform plan
271
+ terraform apply
272
+ ```
273
+
274
+ ### 1.3 SSM パラメータストアの設定
275
+
276
+ 作業ディレクトリ: `ops/terraform/live/prod/ssm/paramstore`
277
+
278
+ 1. `secret.tfvars` ファイルを作成します
279
+
280
+ ```text
281
+ db_username = "<DB ユーザー名>"
282
+ db_password = "<DB パスワード>"
283
+ ```
284
+
285
+ > **重要**: `secret.tfvars` は Git 管理外にしてください(`.gitignore` に追加済み)。
286
+
287
+ 2. Terraform を実行します
288
+
289
+ ```bash
290
+ terraform init --backend-config=backend.hcl
291
+ terraform plan --var-file=secret.tfvars
292
+ terraform apply --var-file=secret.tfvars
293
+ ```
294
+
295
+ ### 1.4 VPC の設定
296
+
297
+ 作業ディレクトリ: `ops/terraform/live/prod/vpc`
298
+
299
+ ```bash
300
+ terraform init --backend-config=backend.hcl
301
+ terraform plan
302
+ terraform apply
303
+ ```
304
+
305
+ ### 1.5 RDS の設定
306
+
307
+ 作業ディレクトリ: `ops/terraform/live/prod/data-stores/rds`
308
+
309
+ ```bash
310
+ terraform init --backend-config=backend.hcl
311
+ terraform plan
312
+ terraform apply
313
+ ```
314
+
315
+ > **詳細**: RDS 設定パラメータ、Blue/Green Deployment、パラメータグループの自動管理については [ステージング環境セットアップ手順書 > RDS の設定](AWSステージング環境セットアップ手順書.md#7-rds-の設定) を参照してください。
316
+
317
+ ### 1.6 AWS Backup (RDS)
318
+
319
+ 作業ディレクトリ: `ops/terraform/live/prod/backup`
320
+
321
+ ```bash
322
+ terraform init --backend-config=backend.hcl
323
+ terraform plan
324
+ terraform apply
325
+ ```
326
+
327
+ > **詳細**: バックアップポリシー(スケジュール・保持期間)、リストア手順については [ステージング環境セットアップ手順書 > データバックアップ](AWSステージング環境セットアップ手順書.md#データバックアップ) を参照してください。
328
+
329
+ ### 1.7 ECR リポジトリの設定
330
+
331
+ 各サービスの ECR リポジトリを作成します。
332
+
333
+ 作業ディレクトリ: `ops/terraform/live/prod/repository/ecr/{サービス名}`
334
+
335
+ ```bash
336
+ terraform init --backend-config=backend.hcl
337
+ terraform plan
338
+ terraform apply
339
+ ```
340
+
341
+ > 各サービスのリポジトリごとに上記を繰り返します。
342
+
343
+ ### 1.8 Docker イメージ ビルド & ECR プッシュ
344
+
345
+ ECR リポジトリ作成後、ECS でサービスを作成する前に、各サービスの Docker イメージをビルドして ECR にプッシュします。
346
+
347
+ ```bash
348
+ # タスクランナー(推奨)
349
+ {ビルドコマンド} # 全サービスを一括でビルド
350
+ {プッシュコマンド} # 全サービスを一括で ECR にプッシュ
351
+ ```
352
+
353
+ > **詳細**: 手動でのビルド & プッシュ手順は [ステージング環境セットアップ手順書 > Docker イメージ ビルド & ECR プッシュ](AWSステージング環境セットアップ手順書.md#10-docker-イメージ-ビルド--ecr-プッシュ) を参照してください。
354
+
355
+ ### 1.9 ECS の設定
356
+
357
+ 作業ディレクトリ: `ops/terraform/live/prod/services/ecs`
358
+
359
+ ```bash
360
+ terraform init --backend-config=backend.hcl
361
+ terraform plan
362
+ terraform apply
363
+ ```
364
+
365
+ > **詳細**: ECS の全体構成(ALB パスベースルーティング、セキュリティグループ、タスク定義、環境変数)については [ステージング環境セットアップ手順書 > ECS の設定](AWSステージング環境セットアップ手順書.md#11-ecs-の設定) を参照してください。
366
+
367
+ #### 1.9.1 ECS デプロイ手順
368
+
369
+ ECS デプロイでは、ECR にプッシュ済みの最新イメージを使用してローリングデプロイを実行します。
370
+
371
+ ```bash
372
+ # タスクランナー(推奨)
373
+ {ECS 全サービスデプロイコマンド} # 全サービス: ビルド → プッシュ → ECS デプロイ
374
+ {ECS デプロイのみコマンド} # デプロイのみ(イメージ更新後)
375
+ {ECS ステータスコマンド} # ECS サービス状態
376
+ ```
377
+
378
+ ### 1.10 Application Manager(リソースグループ)
379
+
380
+ タグベースのリソースグループを作成し、プロダクション環境の全リソースを一元管理します。
381
+
382
+ 作業ディレクトリ: `ops/terraform/live/prod/ssm/appmanager`
383
+
384
+ ```bash
385
+ terraform init --backend-config=backend.hcl
386
+ terraform plan
387
+ terraform apply
388
+ ```
389
+
390
+ #### 確認手順
391
+
392
+ 1. AWS コンソール → Systems Manager → Application Manager でリソースグループが表示されることを確認
393
+ 2. リソースグループ内に VPC、RDS、ECS、ECR 等のリソースが含まれていることを確認
394
+
395
+ > **補足**: Application Manager はリソースのグルーピングのみを行います。全リソースの作成後(ECS セットアップ後)に実行してください。
396
+
397
+ ### 1.11 EC2 キーペアの作成(踏み台サーバー用・任意)
398
+
399
+ 踏み台サーバーを使用する場合のみ実行します。
400
+
401
+ ```bash
402
+ aws ec2 create-key-pair \
403
+ --key-name {キーペア名} \
404
+ --key-type rsa \
405
+ --region {リージョン} \
406
+ --query "KeyMaterial" \
407
+ --output text > {キーペア名}.pem
408
+ ```
409
+
410
+ > **重要**: 秘密鍵ファイル(`.pem`)は再ダウンロードできません。安全な場所に保管してください。
411
+
412
+ ### 1.12 踏み台サーバーのセットアップ(任意)
413
+
414
+ RDS への直接接続・バックアップが必要な場合のみ実行します。
415
+
416
+ 作業ディレクトリ: `ops/terraform/live/mgmt/prod/bastion`
417
+
418
+ 1. `secret.tfvars` ファイルを作成します
419
+
420
+ ```text
421
+ vpc_id = "<プロダクション VPC の ID>"
422
+ subnet_ids = ["<パブリックサブネット 1>", "<パブリックサブネット 2>"]
423
+ postgres_config = {
424
+ address = "<RDS エンドポイント>"
425
+ port = "5432"
426
+ }
427
+ ```
428
+
429
+ 2. Terraform を実行します
430
+
431
+ ```bash
432
+ terraform init --backend-config=backend.hcl
433
+ terraform plan --var-file=secret.tfvars
434
+ terraform apply --var-file=secret.tfvars
435
+ ```
436
+
437
+ > **詳細**: 踏み台サーバーの接続方法・DB バックアップ / リストア手順は [ステージング環境セットアップ手順書 > 踏み台サーバーのセットアップ](AWSステージング環境セットアップ手順書.md#14-踏み台サーバーのセットアップ任意) を参照してください。
438
+
439
+ ### 1.13 Route 53・カスタムドメインの設定
440
+
441
+ プロダクション環境のカスタムドメイン(`{ドメイン}`)の DNS 設定を行います。
442
+
443
+ ALB の DNS 名に対して Route 53 の CNAME レコードまたは Alias レコードを作成します。HTTPS を使用する場合は、ACM(AWS Certificate Manager)で証明書を発行し、ECS モジュールの `certificate_arn` 変数に設定します。
444
+
445
+ > **詳細**: [ステージング環境セットアップ手順書 > Route 53・カスタムドメインの設定](AWSステージング環境セットアップ手順書.md#15-route-53カスタムドメインの設定) を参照してください。
446
+
447
+ ---
448
+
449
+ ## 2. デプロイ
450
+
451
+ ### 2.1 デプロイフロー
452
+
453
+ ```plantuml
454
+ @startuml
455
+
456
+ title デプロイフロー
457
+
458
+ |開発 PC|
459
+ start
460
+ :docker build\n(ローカルビルド);
461
+
462
+ :docker push\n(ECR にプッシュ);
463
+
464
+ |AWS|
465
+ :ECS\n(ローリングデプロイ);
466
+ note right: aws ecs update-service\n--force-new-deployment
467
+
468
+ stop
469
+
470
+ @enduml
471
+ ```
472
+
473
+ ### 2.2 デプロイタスク
474
+
475
+ ```bash
476
+ # 典型的なデプロイフロー
477
+ {ビルドコマンド} # 1. ローカルでイメージビルド
478
+ {プッシュコマンド} # 2. ECR にプッシュ
479
+ {ECS デプロイコマンド} # 3. ECS をローリングデプロイ
480
+
481
+ # または一括実行
482
+ {ECS 全サービスデプロイコマンド}
483
+ ```
484
+
485
+ > **詳細**: デプロイの仕組みの詳細は [ステージング環境セットアップ手順書 > デプロイ](AWSステージング環境セットアップ手順書.md#デプロイ) を参照してください。
486
+
487
+ ---
488
+
489
+ ## アップグレード
490
+
491
+ ### RDS メジャーバージョンアップグレード
492
+
493
+ Blue/Green Deployment を利用して、ダウンタイムを最小限に抑えたメジャーバージョンアップグレードを実行します。
494
+
495
+ 1. `ops/terraform/live/prod/variables/main.tf` の `db_engine_version` を変更
496
+ 2. Terraform を実行
497
+
498
+ ```bash
499
+ cd ops/terraform/live/prod/data-stores/rds
500
+ terraform init --backend-config=backend.hcl
501
+ terraform plan
502
+ terraform apply
503
+ ```
504
+
505
+ > **詳細**: Blue/Green Deployment の仕組み・前提条件・セッショントークン切れ時のリカバリ手順は [ステージング環境セットアップ手順書 > アップグレード](AWSステージング環境セットアップ手順書.md#アップグレード) を参照してください。
506
+
507
+ ---
508
+
509
+ ## 環境廃棄
510
+
511
+ プロビジョニング済みのプロダクション環境を廃棄する場合は、**構築時と逆の順序**で実行します。
512
+
513
+ > **警告**: プロダクション環境の廃棄は十分な確認と承認のもとで実行してください。`deletion_protection = true` の設定を事前に `false` に変更する必要があります。
514
+
515
+ ### 廃棄フロー
516
+
517
+ ```plantuml
518
+ @startuml
519
+
520
+ title プロダクション環境廃棄フロー
521
+
522
+ start
523
+
524
+ :Application Manager 削除\n(リソースグループ);
525
+
526
+ :ECS 削除\n(Fargate + ALB);
527
+
528
+ :ECR リポジトリ削除;
529
+
530
+ :AWS Backup 削除;
531
+
532
+ :RDS 削除;
533
+ note right: deletion_protection を\nfalse に変更してから実行
534
+
535
+ :VPC 削除;
536
+ note right: 踏み台サーバーがある場合は\n先に削除してください
537
+
538
+ :SSM パラメータストア削除;
539
+
540
+ stop
541
+
542
+ @enduml
543
+ ```
544
+
545
+ ### Application Manager の削除
546
+
547
+ ```bash
548
+ cd ops/terraform/live/prod/ssm/appmanager
549
+ terraform init --backend-config=backend.hcl
550
+ terraform destroy
551
+ ```
552
+
553
+ ### ECS の削除
554
+
555
+ ```bash
556
+ cd ops/terraform/live/prod/services/ecs
557
+ terraform init --backend-config=backend.hcl
558
+ terraform destroy
559
+ ```
560
+
561
+ ### ECR リポジトリの削除
562
+
563
+ 各サービスのリポジトリを個別に削除します。
564
+
565
+ ```bash
566
+ cd ops/terraform/live/prod/repository/ecr/{サービス名}
567
+ terraform init --backend-config=backend.hcl
568
+ terraform destroy
569
+ ```
570
+
571
+ ### AWS Backup の削除
572
+
573
+ ```bash
574
+ cd ops/terraform/live/prod/backup
575
+ terraform init --backend-config=backend.hcl
576
+ terraform destroy
577
+ ```
578
+
579
+ ### RDS の削除
580
+
581
+ > **重要**: `deletion_protection = true` の場合、先に `false` に変更して `terraform apply` を実行してから `terraform destroy` を実行してください。
582
+
583
+ ```bash
584
+ cd ops/terraform/live/prod/data-stores/rds
585
+ terraform init --backend-config=backend.hcl
586
+ terraform destroy
587
+ ```
588
+
589
+ ### VPC の削除
590
+
591
+ 踏み台サーバーが存在する場合は先に削除してください。
592
+
593
+ ```bash
594
+ # 踏み台サーバーの削除(存在する場合)
595
+ cd ops/terraform/live/mgmt/prod/bastion
596
+ terraform init --backend-config=backend.hcl
597
+ terraform destroy --var-file=secret.tfvars
598
+
599
+ # VPC の削除
600
+ cd ops/terraform/live/prod/vpc
601
+ terraform init --backend-config=backend.hcl
602
+ terraform destroy
603
+ ```
604
+
605
+ ### SSM パラメータストアの削除
606
+
607
+ ```bash
608
+ cd ops/terraform/live/prod/ssm/paramstore
609
+ terraform init --backend-config=backend.hcl
610
+ terraform destroy --var-file=secret.tfvars
611
+ ```
612
+
613
+ ---
614
+
615
+ ## セキュリティチェックリスト
616
+
617
+ - [ ] `secret.tfvars` が `.gitignore` に追加されている
618
+ - [ ] DB 認証情報が SSM パラメータストアで管理されている
619
+ - [ ] RDS がプライベートサブネットに配置されている
620
+ - [ ] RDS の `deletion_protection` が `true` に設定されている
621
+ - [ ] 踏み台サーバーの SSH アクセスが IP 制限されている
622
+ - [ ] OIDC 認証で GitHub Actions と AWS が連携している
623
+ - [ ] S3 バケットの暗号化が有効になっている
624
+ - [ ] DynamoDB の状態ロックが設定されている
625
+ - [ ] ALB で HTTPS(TLS 1.3)が有効になっている
626
+ - [ ] ACM 証明書が設定されている
627
+
628
+ ---
629
+
630
+ ## 関連ドキュメント
631
+
632
+ - [ステージング環境セットアップ手順書](AWSステージング環境セットアップ手順書.md) — 設計意図・実装詳細・トラブルシューティング
633
+ - {関連ドキュメント 1}
634
+ - {関連ドキュメント 2}