技能 prometheus-configuration
📊

prometheus-configuration

安全

تكوين مراقبة Prometheus

也可从以下获取: wshobson

إعداد Prometheus لجمع المقاييس الشامل والإشعارات ومراقبة البنية التحتية. يوفر هذا الدليل تكوينًا كاملاً لأهداف الكشط وقواعد التسجيل وتعريفات التنبيهات.

支持: Claude Codex Code(CC)
📊 69 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“prometheus-configuration”。 Set up Prometheus monitoring for my Kubernetes cluster

预期结果:

  • ## Kubernetes Prometheus Setup ### Installation with Helm ```bash helm repo add prometheus-community https://prometheus-community.github.io/helm-charts helm install prometheus prometheus-community/kube-prometheus-stack --namespace monitoring --create-namespace ``` ### Basic Scrape Configuration ```yaml scrape_configs: - job_name: 'kubernetes-nodes' kubernetes_sd_configs: - role: node ```

正在使用“prometheus-configuration”。 Create recording rules for API metrics

预期结果:

  • ## Recording Rules for API ```yaml groups: - name: api_metrics rules: - record: job:http_requests:rate5m expr: sum by (job) (rate(http_requests_total[5m])) - record: job:http_requests_error_rate:percentage expr: |- (sum by (job) (rate(http_requests_total{status=~"5.."}[5m])) / job:http_requests:rate5m) * 100 ```

正在使用“prometheus-configuration”。 Configure high CPU alert

预期结果:

  • ## Alert Rule: High CPU Usage ```yaml - alert: HighCPUUsage expr: instance:node_cpu:utilization > 80 for: 5m labels: severity: warning annotations: summary: "High CPU usage on {{ $labels.instance }}" description: "CPU usage is {{ $value }}%" ```

安全审计

安全
v1 • 2/24/2026

This is a legitimate Prometheus configuration documentation skill. The static scanner flagged code examples within markdown documentation as executable code, which is a false positive. All detected patterns (external commands, network URLs, certificate paths, crypto algorithms) appear in YAML/bash code blocks showing configuration examples - not actual runtime code. No malicious intent detected. Skill is safe for publication.

1
已扫描文件
407
分析行数
5
发现项
1
审计总数

严重问题 (1)

False Positive: Code Execution + Network + Credential Access Heuristic
Static scanner flagged dangerous combination heuristic triggered by documentation code examples. This is a documentation skill showing Prometheus config examples in YAML and bash code blocks. No actual code execution occurs.
中风险问题 (4)
False Positive: External Commands Detection
Backtick and $() patterns appear in bash command examples within documentation. Not actual shell execution - users would run these commands themselves in their terminal.
False Positive: Network URLs Detection
Hardcoded URLs are legitimate Prometheus infrastructure: Helm chart repository and localhost for testing.
False Positive: Certificate/Key File Detection
Example TLS configuration paths in YAML documentation. Not actual sensitive files.
False Positive: Weak Cryptographic Algorithm Detection
Scanner incorrectly identifies Prometheus terminology as crypto algorithms. 'alert', 'rate', 'expr' are Prometheus config keywords, not crypto.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
65
安全
100
规范符合性

你能构建什么

مهندس DevOps يقوم بإعداد المراقبة

تكوين Prometheus من الصفر لمشروع بنية تحتية جديد مع أهداف الكشط والتنبيهات المناسبة

فريق SRE يقوم بتعريف قواعد التنبيه

إنشاء قواعد تنبيه شاملة لتوفر الخدمة ومعدلات الأخطاء واستخدام الموارد

مطور يقوم بأدوات التطبيقات

تعلم اصطلاحات تسمية مقاييس Prometheus وتكوين الكشط لنقاط نهاية التطبيق

试试这些提示

إعداد Prometheus الأساسي
إعداد مراقبة Prometheus لعنقودي Kubernetes. تضمين تكوين الكشط لمصدري العقد والتنبيه الأساسي لتوفر الخدمة.
إنشاء قواعد التسجيل
إنشاء قواعد التسجيل لمقاييس API الشائعة بما في ذلك معدل الطلبات ونسبة معدل الأخطاء وزمن الاستجابة P95. إظهار كيفية تنظيمها حسب الخدمة.
تكوين قواعد التنبيه
تصميم قواعد التنبيه لاستخدام CPU العالي (العتبة 80٪ لمدة 5 دقائق)، واستخدام الذاكرة العالي (العتبة 85٪)، ومساحة القرص المنخفضة (العتبة 90٪). تضمين التسميات والتعليقات التوضيحية المناسبة.
اكتشاف خدمات Kubernetes
تكوين Prometheus لاكتشاف الخدمات في Kubernetes تلقائيًا باستخدام التعليقات التوضيحية. إظهار قواعد إعادة التسمية لإضافة تسميات البيئة والمنطقة.

最佳实践

  • استخدم تسمية مقاييس متسقة بتنسيق البادئة_الوحدة (مثل http_requests_total)
  • حدد فترات كشط مناسبة (15-60 ثانية نموذجي، 5 ثوانٍ للمقاييس الحرجة)
  • أنشئ قواعد التسجيل للتعبيرات المكلفة المستعلم عنها بشكل متكرر

避免

  • تجنب الكشط بشكل متكرر جدًا (استخدام عالي للموارد)
  • لا تنبه على القمم الفورية بدون مدة محددة
  • تجنب قواعد التسجيل التي تكرر المقاييس الأولية

常见问题

ما هي فترة الكشط التي يجب أن أستخدمها؟
الافتراضي هو 15 ثانية. استخدم 15-60 ثانية لمعظم المقاييس. استخدم 5-10 ثوانٍ للمقاييس الحرجة في الوقت الفعلي لكن هذا يزيد متطلبات التخزين والحساب.
كيف أقوم بتأمين نقاط نهاية كشط Prometheus؟
استخدم تكوين TLS في prometheus.yml مع خيارات ca_file و cert_file و key_file. فعّل المصادقة الأساسية عبر رؤوس التفويض.
ما هو الفرق بين قواعد التسجيل والتنبيهات؟
قواعد التسجيل تحسب الاستعلامات المكلفة مسبقًا إلى مقاييس جديدة لاستعلامات لوحة التحكم الأسرع. التنبيهات تشغّل الإشعارات عند استيفاء الشروط.
كيف أكتشف الأهداف في Kubernetes؟
استخدم kubernetes_sd_configs مع الأدوار: pod أو service أو node أو ingress. استخدم تعليقات prometheus.io مثل prometheus.io/scrape: 'true'.
كيف أتحقق من صحة التكوين الخاص بي؟
استخدم promtool check config prometheus.yml و promtool check rules rules.yml للتحقق من صحة الصيغة قبل إعادة تحميل Prometheus.
ما هي فترة الاحتفاظ التي يجب أن أستخدمها؟
الافتراضي هو 15 يومًا. اضبط بناءً على سعة التخزين ومتطلبات المراقبة. استخدم Thanos أو Cortex للتخزين طويل المدى يتجاوز 30 يومًا.

开发者详情

文件结构

📄 SKILL.md