Toolverse
All skills

iam-role-generator

by jeremylongshore

Generate iam role generator operations. Auto-activating skill for AWS Skills.\nTriggers on: iam role generator, iam role generator\nPart of the AWS Skills skill category. Use when working with iam role generator functionality. Trigger with phrases like \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Generate iam role generator operations. Auto-activating skill for AWS Skills.\nTriggers on: iam role generator, iam role generator\nPart of the AWS Skills skill category. Use when working with iam role generator functionality. Trigger with phrases like \

How to use

  1. Upewnij się, że masz skonfigurowane środowisko AWS i dostęp do narzędzi AWS CLI. Umiejętność wymaga podstawowej wiedzy o koncepcjach AWS oraz aktywnych poświadczeń do Twojego konta.

  2. Wyzwól umiejętność, wspominając w swojej prośbie frazy takie jak "iam role generator", "iam generator" lub po prostu "iam". Claude automatycznie rozpozna kontekst i aktywuje tę umiejętność.

  3. Opisz, jaką rolę IAM chcesz utworzyć — na przykład "Potrzebuję roli do dostępu do S3 i EC2" lub "Wygeneruj rolę dla aplikacji Lambda". Umiejętność przeanalizuje Twoje wymagania i zaproponuje odpowiednią konfigurację.

  4. Otrzymasz krok po kroku wskazówki, wygenerowany kod oraz konfiguracje gotowe do wdrożenia. Umiejętność automatycznie waliduje wyniki względem standardów branżowych i zwraca informacje o ewentualnych problemach.

  5. Jeśli pojawi się błąd — na przykład brakujące wymagane pola lub problemy z uprawnieniami — sprawdź komunikat błędu w tabeli rozwiązywania problemów. Najczęściej wystarczy uzupełnić brakujące parametry lub zweryfikować dostęp do Twojego konta AWS.

  6. Po zatwierdzeniu konfiguracji możesz wdrożyć wygenerowaną rolę w swoim środowisku AWS, korzystając z AWS CLI lub konsoli zarządzania.

Related skills

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

python-expert

by Shubhamsaboo

Senior Python developer expertise for writing clean, efficient, and well-documented code.\nUse when: writing Python code, optimizing Python scripts, reviewing Python code for best practices,\ndebugging Python issues, implementing type hints, or when user mentions Python, PEP 8,

Security
2777

1password

by openclaw

Set up and use 1Password CLI (op). Use when installing the CLI, enabling desktop app integration, signing in (single or multi-account), or reading/injecting/running secrets via op.

Security
1174

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

youtube-watcher

by openclaw

Fetch and read transcripts from YouTube videos. Use when you need to summarize a video, answer questions about its content, or extract information from it.

Security
2231