environment-setup
إعداد متغيرات البيئة عبر التطوير والتجهيز والإنتاج
إدارة متغيرات البيئة عبر بيئات متعددة عرضة للأخطاء وتستغرق وقتاً طويلاً. توفر هذه المهارة قوالب وأفضل الممارسات لملفات .env والتحقق من صحة تكوين TypeScript ومعالجة بيئة Docker حتى تتمكن من إعداد البيئات بشكل صحيح من المرة الأولى.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"environment-setup" 사용 중입니다. إنشاء قالب .env لواجهة برمجة تطبيقات Node.js
예상 결과:
تم إنشاء .env.example مع أقسام للتطبيق وقاعدة البيانات وRedis والمصادقة والبريد الإلكتروني (SMTP) وواجهات برمجة التطبيقات الخارجية (Stripe) وAWS والمراقبة (Sentry) وإشارات الميزات. يتضمن كل قسم تعليقات توضح غرض المتغير.
"environment-setup" 사용 중입니다. إضافة التحقق من البيئة مع Zod
예상 결과:
تم إنشاء config/env.ts مع مخطط Zod الذي يتحقق من أن DATABASE_URL هو عنوان URL صالح وأن أسرار JWT لا تقل عن 32 حرفاً وأن SMTP_PORT هو رقم وأن LOG_LEVEL هو واحد من error/warn/info/debug. طرح أخطاء وصفية عند فشل التحقق.
"environment-setup" 사용 중입니다. إنشاء قواعد .gitignore لملفات البيئة
예상 결과:
تمت إضافة القواعد لمنع الالتزام بملفات .env: .env و.env.local و.env.*.local و.env.production. تم إنشاء محتوى .gitignore جاهز للنسخ في المشروع.
보안 감사
중간 위험This skill is a documentation/education resource that provides templates and best practices for environment configuration. Static analysis flagged many patterns (credential examples, dotenv usage, environment variable access) but these are all placeholder examples in documentation, not actual executable code. The skill declares Read Write Edit Bash permissions, which is appropriate for configuration management. No malicious intent detected - all flagged patterns are legitimate documentation content. Users should be aware this skill can modify configuration files.
중간 위험 문제 (2)
낮은 위험 문제 (2)
위험 요인
🔑 환경 변수 (5)
⚙️ 외부 명령어 (1)
감지된 패턴
품질 점수
만들 수 있는 것
تهيئة تكوين البيئة لمشروع جديد
إعداد هيكل تكوين بيئي متكامل يتضمن .env.example والتحقق من TypeScript وملفات التكوين الخاصة بالبيئة لضمان الإعداد المتسق عبر فريقك.
ترحيل التكوين القديم إلى معالجة البيئة الآمنة للأنواع
استبدال الوصول غير المنتظم إلى process.env بمخططات Zod المُعتمَدة وإدارة التكوين المركزية لتحسين الموثوقية والأمان النوعي.
إعداد تكوين نشر الإنتاج
إنشاء قوالب بيئة خاصة بالإنتاج مع استيفاء المتغيرات لحقن الأسرار من خطوط CI/CD أو مديري الأسرار.
이 프롬프트를 사용해 보세요
أحتاج قالب .env.example لتطبيق Node.js يستخدم PostgreSQL وRedis ويرسل البريد الإلكتروني عبر SMTP. تضمين المتغيرات الشائعة للمصادقة وتجميع قواعد البيانات وإشارات الميزات.
إضافة التحقق من Zod إلى config/index.ts الموجود للتأكد من وجود جميع متغيرات البيئة المطلوبة وتهيئتها بشكل صحيح عند بدء التشغيل. بما في ذلك معالجة الأخطاء مع الرسائل الواضحة.
إنشاء docker-compose.yml مع تكوينات بيئة منفصلة للتطوير والإنتاج. استخدام env_file للتطوير المحلي ومتغيرات البيئة للإنتاج. بما في ذلك خدمات PostgreSQL وRedis.
إعداد تكوين البيئة الذي يدعم AWS Secrets Manager لحقن بيانات الاعتماد في الإنتاج مع استخدام ملفات .env المحلية في التطوير. بما في ذلك التحقق من السيناريوهين.
모범 사례
- استخدم دائماً .env.example كقالب مُلتزم يُظهر المتغيرات المطلوبة بدون أسرار فعلية
- تنفيذ التحقق في وقت التشغيل باستخدام Zod عند بدء تشغيل التطبيق للكشف عن التكوين المفقود مبكراً
- استخدم ملفات التكوين الخاصة بالبيئة للحفاظ على منطق خاص بالبيئة منظماً وقابلاً للصيانة
피하기
- لا تلتزم بملفات .env الفعلية مع بيانات الاعتماد الحقيقية لنظام التحكم في الإصدار
- تجنب الوصول إلى متغيرات البيئة مباشرة عبر الكود؛ استخدم وحدة تكوين مركزية
- لا تستخدم قيم افتراضية ضعيفة للأسرار؛ اشترط تقييماً صريحاً في الإنتاج