Database Admin
أتقن عمليات قواعد البيانات والبنية التحتية السحابية
إدارة قواعد البيانات السحابية الحديثة عبر منصات متعددة تتطلب خبرة عميقة ويقظة مستمرة. توفر هذه المهارة إرشادات خبراء لهندسة قواعد البيانات والأتمتة والتوافر العالي واستعادة الكوارث والامتثال عبر AWS وAzure وGCP.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Database Admin". صمم إعداد توافر عالي لـ PostgreSQL على AWS مع فشل تلقائي
Résultat attendu:
- نظرة عامة على الهندسة: نشر PostgreSQL متعدد AZ باستخدام Amazon RDS مع نسخ قراءة في كل منطقة توافر
- تكوين الفشل: فشل تلقائي مُمكّن مع نافذة اكتشاف 30 ثانية وتوجيه حركة مرور قائم على DNS
- إعداد المراقبة: تنبيهات CloudWatch لـ CPU > 80%، الاتصالات > 80%، تأخر النسخ > 60 ثانية
- استراتيجية النسخ الاحتياطي: لقطات آلية يومية مع احتفاظ 30 يوم، استعادة في نقطة زمنية محددة مُمكّنة
- خطوات التنفيذ: إنشاء مجموعة RDS الفرعية، تمكين multi-AZ، تكوين نسخ القراءة، إعداد تنبيهات CloudWatch، اختبار إجراء الفشل
Utilisation de "Database Admin". كيف يمكنني تحسين أداء الاستعلامات للوحة معلومات بطيئة؟
Résultat attendu:
- نهج التحليل: تمكّن سجل الاستعلامات البطيئة، حدد الاستعلامات التي تتجاوز وقت تنفيذ 1 ثانية
- توصيات الفهرس: أنشئ فهارس مركبة على الأعمدة المفلترة بشكل متكرر، غطِ الفهرس لاستعلامات لوحة المعلومات
- تحسين الاستعلام: أضف عوامل تصفية WHEREClause المفقودة، ألغِ SELECT *، استخدم EXPLAIN ANALYZE لخطط الاستعلام
- تجميع الاتصالات: نفذ PgBouncer مع وضع تجميع المعاملات، اضبط حجم المجموعة على 2x أنوية CPU
- طبقة التخزين المؤقت: أضف تخزين Redis المؤقت لتجميعات لوحة المعلومات مع TTL لمدة 5 دقائق لتقليل حمل قاعدة البيانات
Audit de sécurité
SûrThis is a prompt-only skill with no executable code. Static analysis scanned 1 file (SKILL.md) containing only markdown documentation and instructions. No security risks detected. The skill provides database administration expertise through conversational guidance without any code execution, network access, or file system operations.
Score de qualité
Ce que vous pouvez construire
هندسة قواعد بيانات متعددة المناطق
تصميم إعداد PostgreSQL مع فشل تلقائي عبر مناطق AWS وAzure وGCP مع تحديد أهداف RPO وRTO
امتثال أمان قواعد البيانات
تنفيذ ضوابط أمان قواعد البيانات وإجراءات التدقيق التي تفي بمتطلبات امتثال HIPAA مع التشفير وإدارة الوصول
مراجعة تحسين التكلفة
تحليل إنفاق قواعد البيانات عبر موفري السحاب والتوصية بتغيير الحجم المناسب والسعة المحجوزة واستراتيجيات التقسيم الطبقي للتخزين
Essayez ces prompts
راجع تكوين قاعدة بيانات PostgreSQL الخاصة بنا وحدد اختناقات الأداء. الإعداد الحالي: 8GB RAM، 4 vCPU، 500GB تخزين، 200 اتصال متزامن. استخدام CPU الذروي يصل إلى 85% يومياً. ما التحسينات التي توصي بها؟
صمم استراتيجية شاملة للنسخ الاحتياطي واستعادة الكوارث لقاعدة بيانات MySQL الخاصة بنا التي تعمل على AWS RDS. المتطلبات: RPO ساعة واحدة، RTO 4 ساعات، قدرة فشل تلقائي عبر المناطق، الامتثال لمتطلبات تدقيق SOX. ضمن نهج الأتمتة باستخدام Terraform.
خطط لترحيل بدون توقف من Azure SQL Database إلى Google Cloud Spanner لتطبيق عالمي. قاعدة البيانات الحالية: 2TB، 10,000 معاملة في الثانية، متطلبات SLA بنسبة 99.99%. ضمن استراتيجية مزامنة البيانات، نهج التحويل، إجراءات التراجع، والمراقبة أثناء الترحيل.
صمم هندسة أمان قواعد البيانات لتطبيق رعاية صحية يتطلب امتثال HIPAA. ضمن التشفير في حالة السكون وفي النقل، تنفيذ RBAC، تسجيل التدقيق، تدوير الأسرار، مسح الثغرات الأمنية، والعزل الشبكي. قدم هيكل كود Terraform لـ AWS RDS مع PostgreSQL.
Bonnes pratiques
- اختبر إجراءات استعادة النسخ الاحتياطي شهرياً للتحقق من قدرة الاستعادة وتوثيق أي مشاكل
- نفذ البنية التحتية ككود لجميع تغييرات قواعد البيانات لضمان الاتساق وتمكين التحكم في الإصدار
- راقب تأخر النسخ واستخدام مجموعة الاتصالات ومقاييس أداء الاستعلام بشكل استباقي قبل حدوث الحوادث
Éviter
- تشغيل قواعد بيانات الإنتاج على مثيلات فردية بدون multi-AZ أو نسخ للتوافر العالي
- تخزين بيانات اعتماد قاعدة البيانات في كود التطبيق أو ملفات التكوين بدلاً من استخدام خدمات إدارة الأسرار
- تخطي التحقق من النسخ الاحتياطي والافتراض أن النسخ الاحتياطية تعمل دون اختبار إجراءات الاستعادة بانتظام