المهارات gitops-workflow
📦

gitops-workflow

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

تنفيذ سير عمل GitOps باستخدام ArgoCD وFlux

متاح أيضًا من: wshobson

إدارة عمليات نشر Kubernetes يدويًا تؤدي إلى انحراف التكوين وبيئات غير متسقة. هذه المهارة تتيح النشر الآلي والتصريحي باستخدام Git كمصدر واحد للحقيقة مع المصالحة المستمرة.

يدعم: Claude Codex Code(CC)
🥉 72 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "gitops-workflow". إعداد ArgoCD لعنقود Kubernetes جديد

النتيجة المتوقعة:

دليل تثبيت كامل مع أوامر kubectl لإنشاء namespace وتطبيق البيانات واستعادة كلمة المرور الأولية وخطوات تكوين CLI.

استخدام "gitops-workflow". إنشاء بيان GitOps Application للبيئة الإنتاجية

النتيجة المتوقعة:

ArgoCD Application YAML مع مرجع مستودع المصدر والمسار المستهدف ووجهة العنقود وسياسة المزامنة مع تفعيل prune وself-heal وخيار إنشاء namespace.

استخدام "gitops-workflow". تنفيذ إدارة الأسرار دون تخزين الأسرار في Git

النتيجة المتوقعة:

تكوين External Secrets Operator مع مرجع SecretStore إلى AWS Secrets Manager، بما في ذلك فاصل التحديث ومواصفات تعيين الأسرار.

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

Static analysis detected 97 patterns but all are false positives. The skill contains documentation (markdown files) with bash command examples for ArgoCD and Flux installation. External command patterns are legitimate kubernetes CLI operations in reference docs, not executable code. Network URLs point to official vendor distributions. Base64 usage is for Kubernetes secret encoding (standard practice), not cryptography.

3
الملفات التي تم فحصها
573
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق
مشكلات منخفضة المخاطر (2)
External Command Execution in Documentation
Bash commands present in markdown documentation for kubernetes CLI operations. These are instructional examples, not executable code, but users should verify commands before running.
Hardcoded Vendor URLs
Official ArgoCD and Flux distribution URLs are hardcoded for installation. These point to legitimate vendor repositories but should be pinned to specific versions for reproducibility.
تم تدقيقه بواسطة: claude

درجة الجودة

41
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
86
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

مهندس المنصة يُعد بنية GitOps الأساسية

إنشاء خط أنابيب GitOps كامل لعنقود Kubernetes جديد مع ArgoCD، بما في ذلك RBAC وتكامل SSO واستراتيجيات النشر متعددة البيئات.

فريق DevOps يُؤتمت عمليات نشر التطبيقات

الانتقال من عمليات نشر kubectl اليدوية إلى سير عمل آلية قائمة على Git مع بوابات موافقة للبيئة الإنتاجية ومزامنة تلقائية لبيئات الاختبار.

مهندس SRE يُنفذ النشر التدريجي

تكوين نشر Canary باستخدام Argo Rollouts لتحويل حركة المرور تدريجيًا والتحقق من صحة الإصدارات الجديدة قبل النشر الكامل للبيئة الإنتاجية.

جرّب هذه الموجهات

إعداد ArgoCD الأساسي
ساعدني في تثبيت ArgoCD على عنقود Kubernetes الخاص بي وتكوين وصول المسؤول الأولي. أحتاج إلى بيانات التثبيت الأساسية وخطوات الوصول إلى واجهة المستخدم.
تصميم هيكل المستودع
صمم هيكل مستودع Git لإدارة عمليات نشر Kubernetes عبر ثلاث بيئات: التطوير والاختبار والإنتاج. ضمّن أدلة منفصلة للتطبيقات ومكونات البنية التحتية.
تكوين سياسة المزامنة
أنشئ بيانات ArgoCD Application مع سياسات مزامنة تُفعّل المزامنة التلقائية للبيئة الاختبارية ولكن تتطلب موافقة يدوية للإنتاجية. ضمّن سياسات إعادة المحاولة ونوافذ المزامنة لفترات الصيانة.
تنفيذ النشر التدريجي
كوّن استراتيجية نشر Canary باستخدام Argo Rollouts تحول 20% من حركة المرور في البداية، تتوقف للتحقق، ثم تزيد تدريجيًا إلى 100%. ضمّن فحوصات الحالة وشروط التراجع التلقائي.

أفضل الممارسات

  • وصف التطبيقات بشكل تصريحي في Git وتجنب تغييرات kubectl اليدوية التي تُنشئ انحراف التكوين
  • تخزين الأسرار خارج Git باستخدام External Secrets Operator أو Sealed Secrets للتكوين الحساس
  • المطالبة بالموافقة اليدوية لمزامنات البيئة الإنتاجية مع السماح بالمزامنة التلقائية للبيئات غير الإنتاجية

تجنب

  • ارتكاب الأسرار أو بيانات الاعتماد كنص عادي إلى مستودعات Git حتى في المستودعات الخاصة
  • تفعيل المزامنة التلقائية للبيئة الإنتاجية بدون بوابات موافقة أو نوافذ مزامنة
  • دمج بيانات البنية التحتية والتطبيق في نفس الدليل بدون فصل واضح

الأسئلة المتكررة

ما الفرق بين ArgoCD وFlux؟
كلاهما يُنفذ GitOps لكن يختلفان في البنية. ArgoCD يوفر واجهة مستخدم ويستخدم نموذجًا قائمًا على السحب مع Application CRDs. Flux يركز على CLI ويستخدم نهج تحكم نمطي. اختر ArgoCD لسير العمل القائم على واجهة المستخدم أو Flux للعمليات القائمة على CLI.
كيف أتعامل مع الأسرار في GitOps؟
لا ترتكب أسرارًا كنص عادي إلى Git أبدًا. استخدم External Secrets Operator للجلب من AWS Secrets Manager أو Azure Key Vault أو HashiCorp Vault. بدلاً من ذلك، استخدم Sealed Secrets لتشفير الأسرار قبل الارتكاب.
هل يمكنني استخدام GitOps مع النشر اليدوي الموجود؟
نعم. استورد الموارد الموجودة إلى Git بتصدير البيانات الحالية، ثم كوّن ArgoCD أو Flux لإدارتها. فعّل self-heal للتراجع تلقائيًا عن التغييرات اليدوية.
كيف أراجع نشرًا فاشلًا؟
ارجع ارتكاب Git الذي قدم التغيير. سيتحكم GitOps controller في التغيير ويزامن العنقود إلى الحالة السابقة تلقائيًا. يمكنك أيضًا استخدام أوامر argocd app rollback أو flux suspend.
ما هو نمط App of Apps؟
نمط حيث يدير تطبيق ArgoCD أصلي تطبيقات فرعية متعددة. هذا يتيح تهيئة بيئات كاملة من تعريف Application واحد وتنظيم التطبيقات ذات الصلة بشكل هرمي.
كيف أُدير عدة عناقيد مع GitOps؟
استخدم ArgoCD لإدارة عناقص وجهة متعددة بتحديد عناوين URL خادم مختلفة في بيانات Application. بالنسبة لـ Flux، قم بتهيئة كل عنقود بشكل منفصل أو استخدم تعدد المستأجرين في Flux مع محددات العنقود.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات