gitops-workflow
تنفيذ سير عمل GitOps باستخدام ArgoCD وFlux
متاح أيضًا من: wshobson
إدارة عمليات نشر Kubernetes يدويًا تؤدي إلى انحراف التكوين وبيئات غير متسقة. هذه المهارة تتيح النشر الآلي والتصريحي باستخدام Git كمصدر واحد للحقيقة مع المصالحة المستمرة.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "gitops-workflow". إعداد ArgoCD لعنقود Kubernetes جديد
النتيجة المتوقعة:
دليل تثبيت كامل مع أوامر kubectl لإنشاء namespace وتطبيق البيانات واستعادة كلمة المرور الأولية وخطوات تكوين CLI.
استخدام "gitops-workflow". إنشاء بيان GitOps Application للبيئة الإنتاجية
النتيجة المتوقعة:
ArgoCD Application YAML مع مرجع مستودع المصدر والمسار المستهدف ووجهة العنقود وسياسة المزامنة مع تفعيل prune وself-heal وخيار إنشاء namespace.
استخدام "gitops-workflow". تنفيذ إدارة الأسرار دون تخزين الأسرار في Git
النتيجة المتوقعة:
تكوين External Secrets Operator مع مرجع SecretStore إلى AWS Secrets Manager، بما في ذلك فاصل التحديث ومواصفات تعيين الأسرار.
التدقيق الأمني
مخاطر منخفضةStatic analysis detected 97 patterns but all are false positives. The skill contains documentation (markdown files) with bash command examples for ArgoCD and Flux installation. External command patterns are legitimate kubernetes CLI operations in reference docs, not executable code. Network URLs point to official vendor distributions. Base64 usage is for Kubernetes secret encoding (standard practice), not cryptography.
مشكلات منخفضة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (4)
🌐 الوصول إلى الشبكة (3)
درجة الجودة
ماذا يمكنك بناءه
مهندس المنصة يُعد بنية GitOps الأساسية
إنشاء خط أنابيب GitOps كامل لعنقود Kubernetes جديد مع ArgoCD، بما في ذلك RBAC وتكامل SSO واستراتيجيات النشر متعددة البيئات.
فريق DevOps يُؤتمت عمليات نشر التطبيقات
الانتقال من عمليات نشر kubectl اليدوية إلى سير عمل آلية قائمة على Git مع بوابات موافقة للبيئة الإنتاجية ومزامنة تلقائية لبيئات الاختبار.
مهندس SRE يُنفذ النشر التدريجي
تكوين نشر Canary باستخدام Argo Rollouts لتحويل حركة المرور تدريجيًا والتحقق من صحة الإصدارات الجديدة قبل النشر الكامل للبيئة الإنتاجية.
جرّب هذه الموجهات
ساعدني في تثبيت ArgoCD على عنقود Kubernetes الخاص بي وتكوين وصول المسؤول الأولي. أحتاج إلى بيانات التثبيت الأساسية وخطوات الوصول إلى واجهة المستخدم.
صمم هيكل مستودع Git لإدارة عمليات نشر Kubernetes عبر ثلاث بيئات: التطوير والاختبار والإنتاج. ضمّن أدلة منفصلة للتطبيقات ومكونات البنية التحتية.
أنشئ بيانات ArgoCD Application مع سياسات مزامنة تُفعّل المزامنة التلقائية للبيئة الاختبارية ولكن تتطلب موافقة يدوية للإنتاجية. ضمّن سياسات إعادة المحاولة ونوافذ المزامنة لفترات الصيانة.
كوّن استراتيجية نشر Canary باستخدام Argo Rollouts تحول 20% من حركة المرور في البداية، تتوقف للتحقق، ثم تزيد تدريجيًا إلى 100%. ضمّن فحوصات الحالة وشروط التراجع التلقائي.
أفضل الممارسات
- وصف التطبيقات بشكل تصريحي في Git وتجنب تغييرات kubectl اليدوية التي تُنشئ انحراف التكوين
- تخزين الأسرار خارج Git باستخدام External Secrets Operator أو Sealed Secrets للتكوين الحساس
- المطالبة بالموافقة اليدوية لمزامنات البيئة الإنتاجية مع السماح بالمزامنة التلقائية للبيئات غير الإنتاجية
تجنب
- ارتكاب الأسرار أو بيانات الاعتماد كنص عادي إلى مستودعات Git حتى في المستودعات الخاصة
- تفعيل المزامنة التلقائية للبيئة الإنتاجية بدون بوابات موافقة أو نوافذ مزامنة
- دمج بيانات البنية التحتية والتطبيق في نفس الدليل بدون فصل واضح