deploying-cloud-k8s
In Cloud Kubernetes bereitstellen
Das Bereitstellen von Anwendungen in Kubernetes erfordert das Verständnis von Build-Zeit- versus Laufzeit-Variablen, Architekturabgleich und CI/CD-Konfiguration. Diese Fähigkeit bietet erprobte Muster für die Bereitstellung in AKS, GKE und DOKS mit GitHub Actions und Helm.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "deploying-cloud-k8s". Deploy my Next.js app to AKS with GitHub Actions
Erwartetes Ergebnis:
- Architekturprüfung: kubectl get nodes -o jsonpath='{.items[*].status.nodeInfo.architecture}'
- Build-Args: NEXT_PUBLIC_*-Variablen müssen ARG im Dockerfile verwenden, nicht Laufzeit-ENV
- Geheimnisse: Über helm --set "secrets.databaseUrl=${{ secrets.DATABASE_URL }}" übergeben
- GitHub Actions: docker/build-push-action@v5 mit platforms: linux/arm64 verwenden
Verwendung von "deploying-cloud-k8s". My pods are failing with exec format error
Erwartetes Ergebnis:
- Ursache: Binäre Architektur stimmt nicht mit Cluster-Knoten-CPU-Architektur überein
- Cluster prüfen: kubectl get nodes -o jsonpath='{.items[*].status.nodeInfo.architecture}'
- Docker-Build reparieren: platforms: linux/arm64 (oder amd64 zum Abgleich)
- Mit: no-cache: true neues Image erzwingen
Verwendung von "deploying-cloud-k8s". Configure ArgoCD for production
Erwartetes Ergebnis:
- ArgoCD Application-Manifest mit repoURL und Pfad zu overlays/production
- Sync-Policy: automatisiert mit prune: true und selfHeal: true
- Kustomize-Overlays für Umgebungsunterschiede (dev, staging, prod)
- RBAC-Konfiguration für Service-Account mit geringsten Rechten
Sicherheitsaudit
SicherPure documentation skill with no executable code paths. Contains only YAML/JSON documentation, infrastructure patterns, and a read-only verification script that validates its own structure. Static findings incorrectly flagged documentation code examples as executable patterns.
Risikofaktoren
⚙️ Externe Befehle (96)
🌐 Netzwerkzugriff (18)
📁 Dateisystemzugriff (5)
Qualitätsbewertung
Was du bauen kannst
Produktionsbereitstellungen
Zuverlässige CI/CD-Pipelines für die Bereitstellung in Cloud Kubernetes-Clustern mit proper Geheimnisverwaltung einrichten
Container-Fehlerbehebung
Häufige Bereitstellungsprobleme wie Architekturkonflikte und Image-Pull-Fehler diagnostizieren und beheben
GitOps-Konfiguration
GitOps-Workflows mit ArgoCD, Kustomize-Overlays und umgebungsspezifischen Konfigurationen implementieren
Probiere diese Prompts
Meine Next.js-Anwendung mit GitHub Actions in Azure Kubernetes Service bereitstellen. Ich brauche Hilfe mit Build-Args für NEXT_PUBLIC_*-Variab Helm-Geheimnisübergabe.
Meine Pods zeigen ImagePullBackOff mit 'no match for platform'-Fehler. Helfen Sie mir, den Architekturkonflikt zwischen meinen Docker-Builds und dem GKE-Cluster zu diagnostizieren und zu beheben.
GitHub Actions-Workflow einrichten, der nur geänderte Dienste (api oder web) basierend auf geänderten Dateien erstellt. Pfadfilter und Docker-build-push-Action einschließen.
ArgoCD Application mit Kustomize-Overlays für eine Produktionsbereitstellung konfigurieren. Sync-Policy mit prune und self-heal aktiviert einschließen.
Bewährte Verfahren
- Immer die Cluster-Architektur vor dem Erstellen von Images prüfen, um Plattformkonflikte zu vermeiden
- Alle Geheimnisse über Helm --set übergeben, statt sie in values.yaml-Dateien einzubetten
- Build-Args (ARG) für NEXT_PUBLIC_*-Variablen verwenden, nicht Laufzeit-ENV in Dockerfiles
Vermeiden
- Geheimnisse in Docker-Images oder values.yaml-Dateien einbetten
- Images erstellen ohne Cluster-Architektur zu verifizieren (arm64 versus amd64)
- Laufzeit-ENV für Next.js öffentliche Variablen verwenden, die zur Build-Zeit eingebettet werden müssen