المهارات github-actions-templates
📦

github-actions-templates

آمن

بناء سير عمل CI/CD لـ GitHub Actions

متاح أيضًا من: wshobson

تكافح الفرق لإنشاء سير عمل آمنة وجاهزة للإنتاج لـ GitHub Actions من الصفر. يوفر هذا المهارة قوالب مختبرة للاختبار والبناء والنشر مع معالجة مناسبة للأسرار وبوابات موافقة.

يدعم: Claude Codex Code(CC)
🥉 72 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "github-actions-templates". Create a test workflow for a Python project that runs on Ubuntu and macOS with Python 3.9 through 3.12

النتيجة المتوقعة:

ملف YAML كامل مع استراتيجية مصفوفة تختبر عبر 8 توليفات (2 نظام تشغيل × 4 إصدارات Python)، بما في ذلك تخزين مؤقت للتبعيات، وتنفيذ pytest، ورفع التغطية إلى Codecov.

استخدام "github-actions-templates". Build and push a Docker image when a new version tag is created

النتيجة المتوقعة:

سير عمل يُطلق عند وسوم الإصدار الدلالي، يسجل الدخول إلى GitHub Container Registry باستخدام GITHUB_TOKEN، يبني الصورة مع وسوم مُصدرة، ويدفع مع تسميات بيانات وصفية للتتبع.

التدقيق الأمني

آمن
v1 • 2/25/2026

This skill is documentation-only containing GitHub Actions YAML workflow templates. All static analysis findings are false positives: the detected 'external_commands' are YAML run: syntax in markdown code blocks, 'network' references are URL configuration values, 'filesystem' patterns are reusable workflow references, and 'env_access' patterns are GitHub Actions secret syntax (${{ secrets.* }}). No executable code, no prompt injection attempts, and no security risks detected. The skill teaches legitimate DevOps practices including proper secret handling and secure workflow patterns.

1
الملفات التي تم فحصها
348
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
32
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

إعداد CI/CD للشركات الناشئة

إنشاء خطوط اختبار ونشر احترافية بسرعة لمشروع برمجي جديد دون خبرة عميقة في GitHub Actions.

توحيد سير عمل المؤسسات

إنشاء أنماط سير عمل متسقة وآمنة عبر مستودعات متعددة مع قوالب سير عمل قابلة لإعادة الاستخدام وعمليات الموافقة.

أتمتة مشاريع المصادر المفتوحة

إعداد اختبار آلي عبر أنظمة تشغيل متعددة وإصدارات وقت التشغيل لضمان التوافق الواسع.

جرّب هذه الموجهات

سير عمل اختبار أساسي
Create a GitHub Actions workflow that runs tests on every pull request to the main branch. The project uses Node.js with npm. Include caching for dependencies and upload test coverage reports.
بناء ونشر Docker
Generate a workflow that builds a Docker image on push to main, tags it with the git SHA and version tag, pushes to GitHub Container Registry, and deploys to a staging environment. Include proper permissions and secret handling.
نشر متعدد البيئات
Create a deployment workflow with separate staging and production environments. Production deployments should require manual approval. Include Slack notifications for deployment success and failure, and rollback capability.
خط فحص الأمان
Build a comprehensive security workflow that runs Trivy for vulnerability scanning, Snyk for dependency checks, and CodeQL for code analysis. Upload all results to GitHub Security tab and fail the workflow on critical vulnerabilities.

أفضل الممارسات

  • ثبّت إصدارات الإجراءات إلى إصدارات رئيسية محددة (مثل @v4) بدلاً من @latest أو @main لمنع التغييرات الكبيرة غير المتوقعة وهجمات سلسلة التوريد
  • استخدم GitHub Secrets لجميع القيم الحساسة بما في ذلك مفاتيح API والرموز وبيانات الاعتماد - لا تضع الأسرار مطلقًا مباشرة في ملفات سير العمل
  • نفذ الحد الأدنى المطلوب من الأذونات باستخدام كتلة permissions واستخدم قواعد حماية البيئة مع مراجعين مطلوبين لنشر الإنتاج

تجنب

  • استخدام @latest أو مراجع الفروع لإجراءات الجهات الخارجية والتي يمكن أن تقدم تغييرات كبيرة أو ثغرات أمنية دون إشعار
  • تخزين بيانات الاعتماد أو الرموز مباشرة في ملفات سير العمل أو كود المستودع بدلاً من استخدام GitHub Secrets لجميع القيم الحساسة
  • تشغيل كود غير موثوق به من pull requests من forks مع أذونات كتابة والتي قد تكشف الأسرار أو تعرض بيئة CI للخطر

الأسئلة المتكررة

كيف أقوم بتكوين الأسرار لسير عمل GitHub Actions الخاص بي؟
انتقل إلى إعدادات المستودع > Secrets and variables > Actions. انقر على 'New repository secret' وأضف اسم السر وقيمته. أشر إلى الأسرار في سير العمل باستخدام صيغة ${{ secrets.SECRET_NAME }}.
ما الفرق بين jobs و steps في GitHub Actions؟
الـ Jobs هي وحدات سير عمل على مستوى عالٍ تعمل على runners منفصلة ويمكن أن تعمل بالتوازي. الـ Steps هي أوامر أو إجراءات فردية داخل job تعمل بالتسلسل على نفس runner.
كيف يمكننيطلب الموافقة قبل النشر إلى الإنتاج؟
قم بتكوين بيئة محمية في إعدادات المستودع > Environments. أضف المراجعين المطلوبين إلى بيئة الإنتاج. أشر إلى هذه البيئة في سير العمل الخاص بك باستخدام مفتاح 'environment' لفرض بوابات الموافقة.
هل يمكنني إعادة استخدام سير العمل عبر مستودعات متعددة؟
نعم. أنشئ سير عمل قابلة لإعادة الاستخدام في مستودع مركزي باستخدام محفز workflow_call. يمكن للمستودعات الأخرى استدعاء سير العمل هذه باستخدام كلمة 'uses' مع مسار المستودع واسم ملف سير العمل.
كيف أقوم بتخزين التبعيات مؤقتًا لتسريع سير العمل؟
استخدم إجراء actions/cache أو التخزين المؤقت المدمج في إجراءات الإعداد مثل actions/setup-node مع مدخل 'cache'. حدد تجزئة ملف التبعيات كمفتاح تخزين مؤقت لإلغاء صلاحية التخزين المؤقت عند تغيير التبعيات.
ما هي self-hosted runners ومتى يجب استخدامها؟
Self-hosted runners هي آلات تديرها أنت تنفذ وظائف سير العمل. استخدمها لأحمال العمل الحساسة التي تتطلب وصولاً للشبكة الداخلية، أو أجهزة متخصصة، أو عندما تكون حدود runner المستضاف من GitHub غير كافية.

تفاصيل المطور

بنية الملفات

📄 SKILL.md