devops-quality
DevOps-Codequalitätsstandards anwenden
Dieses Skill hilft Teams, konsistente Codequalitätsstandards zu etablieren. Es bietet Orientierung zu Linting-Regeln, Versionskontroll-Workflows und CI/CD-Praktiken zur Verbesserung der Code-Zuverlässigkeit und Wartbarkeit.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "devops-quality". How do I set up GitHub Actions for CI?
Résultat attendu:
- Erstelle .github/workflows/ci.yml Konfigurationsdatei
- Trigger Workflow bei Push zu main und Pull Requests
- Führe npm install, npm run lint und npm run build Schritte aus
- Verwende Matrix-Strategie zum Testen über Node-Versionen
- Speichere Testergebnisse und Build-Artefakte zum Debuggen
Utilisation de "devops-quality". What are semantic commits?
Résultat attendu:
- Format: Typ(Bereich): Beschreibung
- Typen: feat für neue Features, fix für Bug-Fixes
- Andere Typen: docs, style, refactor, test, chore
- Beispiel: feat(auth): Benutzer-Login-Validierung hinzufügen
Utilisation de "devops-quality". How do I avoid committing secrets?
Résultat attendu:
- Füge .env-Dateien sofort zu .gitignore hinzu
- Committe niemals API-Schlüssel, Tokens oder Passwörter
- Verwende Umgebungsvariablen in Produktion (Vercel, etc.)
- Verwende Git-Hooks, um vor dem Commit nach Secrets zu scannen
Audit de sécurité
SûrThis is a pure documentation skill containing only markdown guidance on DevOps best practices. All 28 static findings are FALSE POSITIVES triggered by documentation references that the pattern matcher misclassified. The skill contains no executable code, scripts, network calls, or file system access beyond reading its own file. The skill-report.json explicitly lists zero risk factors and the audit confirms it is safe to publish.
Facteurs de risque
🌐 Accès réseau (1)
📁 Accès au système de fichiers (1)
⚙️ Commandes externes (9)
Score de qualité
Ce que vous pouvez construire
Codestandards etablieren
Richten Sie konsistente Linting-Regeln und Codequalitätsprüfungen in Ihrem Entwicklungsteam ein.
CI/CD-Pipelines entwerfen
Planen Sie GitHub Actions-Workflows, die Lint- und Build-Prüfungen bei jedem Pull Request ausführen.
Best Practices lernen
Verstehen Sie den ordnungsgemäßen Versionskontrollworkflow und die Konventionen für Commit-Nachrichten.
Essayez ces prompts
How do I configure ESLint with strict type checking for my TypeScript project?
What is the semantic commit message format? Give me examples for features, fixes, and documentation changes.
How do I set up GitHub Actions to run npm run lint and npm run build on every pull request?
What are the best practices for managing secrets locally and in production environments? How do I avoid committing secrets?
Bonnes pratiques
- Führe Linting vor jedem Commit durch, um Probleme frühzeitig in der Entwicklung zu erkennen
- Verwende semantische Commit-Nachrichten für klare Changelog-Generierung und Teamkoordination
- Committe niemals .env-Dateien oder Secrets in Versionskontrollsysteme
Éviter
- Überspringen von Linting-Prüfungen, um Zeit in Entwicklungsphasen zu sparen
- Committen von sensiblen Daten wie API-Schlüsseln oder Passwörtern in das Repository
- Mergen von Code ohne Ausführung von Build- und Testschritten in der CI-Pipeline