deploying-cloud-k8s
نشر إلى Kubernetes السحابي
يتطلب نشر التطبيقات إلى Kubernetes فهم متغيرات وقت البناء مقابل وقت التشغيل، وتطابق البنية، وتكوين CI/CD. توفر هذه المهارة أنماطًا مُختبرة للنشر إلى AKS وGKE وDOKS مع GitHub Actions وHelm.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "deploying-cloud-k8s". Deploy my Next.js app to AKS with GitHub Actions
النتيجة المتوقعة:
- فحص البنية: kubectl get nodes -o jsonpath='{.items[*].status.nodeInfo.architecture}'
- وسائط البناء: يجب أن تستخدم متغيرات NEXT_PUBLIC_* ARG في Dockerfile، وليس ENV وقت التشغيل
- الأسرار: تمرير عبر helm --set "secrets.databaseUrl=${{ secrets.DATABASE_URL }}"
- GitHub Actions: استخدام docker/build-push-action@v5 مع platforms: linux/arm64
استخدام "deploying-cloud-k8s". My pods are failing with exec format error
النتيجة المتوقعة:
- السبب: بنية الثنائية لا تتطابق مع بنية CPU لعُقدة الكتلة
- فحص الكتلة: kubectl get nodes -o jsonpath='{.items[*].status.nodeInfo.architecture}'
- إصلاح بناء Docker: platforms: linux/arm64 (أو amd64 للتطابق)
- إعادة البناء مع: no-cache: true لفرض صورة جديدة
استخدام "deploying-cloud-k8s". Configure ArgoCD for production
النتيجة المتوقعة:
- بيان تطبيق ArgoCD مع repoURL ومسار إلى overlays/production
- سياسة الالتزام: تلقائية مع prune: true و selfHeal: true
- تجاوزات Kustomize لاختلافات البيئة (dev, staging, prod)
- تكوين RBAC لحساب خدمة مع الحد الأدنى من الامتيازات
التدقيق الأمني
آمنPure documentation skill with no executable code paths. Contains only YAML/JSON documentation, infrastructure patterns, and a read-only verification script that validates its own structure. Static findings incorrectly flagged documentation code examples as executable patterns.
عوامل الخطر
⚙️ الأوامر الخارجية (96)
🌐 الوصول إلى الشبكة (18)
📁 الوصول إلى نظام الملفات (5)
درجة الجودة
ماذا يمكنك بناءه
عمليات النشر للإنتاج
إعداد خطوط CI/CD موثوقة للنشر إلى مجموعات Kubernetes السحابية مع إدارة أسرار مناسبة
استكشاف أخطاء الحاويات
تشخيص وإصلاح مشاكل النشر الشائعة مثل عدم تطابق البنية وفشل سحب الصور
تكوين GitOps
تنفيذ مهام سير عمل GitOps مع ArgoCD وتجاوزات Kustomize والتكوينات الخاصة بالبيئة
جرّب هذه الموجهات
انشر تطبيق Next.js الخاص بي إلى Azure Kubernetes Service باستخدام GitHub Actions. أحتاج إلى مساعدة في وسائط البناء لمتغيرات NEXT_PUBLIC_* وتمرير أسرار Helm.
حُاوياتي تعرض ImagePullBackOff مع خطأ 'لا يوجد تطابق للمنصة'. ساعدني في تشخيص وإصلاح عدم تطابق البينة بين بناءات Docker وكتلة GKE.
إعداد سير عمل GitHub Actions الذي يبني فقط الخدمات المُغيرة (api أو web) بناءً على الملفات التي تم تعديلها. يتضمن فلاتر المسارات وإجراء docker/build-push.
تكوين تطبيق ArgoCD مع تجاوزات Kustomize لنشر الإنتاج. يتضمن سياسة التزام مع prune وself-heal مُفعّلين.
أفضل الممارسات
- تحقق دائمًا من بنية الكلة قبل بناء الصور لتجنب أخطاء عدم تطابق المنصة
- مرر جميع الأسرار عبر Helm --set بدلاً من تضمينها في ملفات values.yaml
- استخدم وسائط البناء (ARG) لمتغيرات NEXT_PUBLIC_* وليس ENV وقت التشغيل في Dockerfiles
تجنب
- تضمين الأسرار في صور Docker أو ملفات values.yaml
- بناء الصور دون التحقق من بنية الكلة (arm64 مقابل amd64)
- استخدام ENV وقت التشغيل لمتغيرات Next.js العامة التي يجب تضمينها في وقت البناء