azure-kubernetes
Bereitstellen produktionsbereiter Azure Kubernetes-Cluster
Bereitstellen und Konfigurieren von Azure Kubernetes Service-Clustern mit bewährten Einstellungen für Netzwerk, Sicherheit und Betrieb. Vereinfacht komplexe AKS-Entscheidungen mit fachkundiger Anleitung.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "azure-kubernetes". Erstellen Sie einen Produktions-AKS-Cluster in eastus mit hoher Verfügbarkeit
Erwartetes Ergebnis:
Für einen Produktions-AKS-Cluster in eastus mit hoher Verfügbarkeit empfehle ich:
**SKU-Auswahl**: AKS Automatic (empfohlen für Produktion mit Node Auto-Provisioning)
**Konfiguration**:
- Verfügbarkeitszonen: 1, 2, 3 für zonenredundante Control Plane
- Netzwerk-Plugin: Azure CNI Overlay (Pod-IPs aus privaten Overlay-Bereich)
- Dataplane: Azure CNI powered by Cilium (eBPF-basierte Leistung)
- System-Node-Pool: 2x Standard_D4ds_v5 (4 vCPUs, 16GB RAM)
**Identität**: Microsoft Entra ID mit Workload Identity (keine statischen Anmeldedaten)
**Sicherheit**: Azure Policy + Deployment Safeguards aktiviert
**Überwachung**: Managed Prometheus + Container Insights + Grafana
**Kostenschätzung**: ~280$/Monat für Control Plane + Node-Compute
Verwendung von "azure-kubernetes". Welche Netzwerkoptionen sollte ich für AKS wählen?
Erwartetes Ergebnis:
**AKS-Netzwerkoptionen-Leitfaden**:
| Option | Am besten für | Pod-IPs | VNet-Routable |
|--------|---------------|---------|---------------|
| Azure CNI Overlay | Die meisten Workloads (empfohlen) | Privater Overlay-Bereich | Nein |
| Azure CNI (VNet) | Pods müssen direkt adressierbar sein | Aus VNet-Subnetz | Ja |
**Empfehlungen**:
- Standardmäßig Azure CNI Overlay für Kosteneffizienz und Skalierung
- Azure CNI VNet nur verwenden, wenn Pods direkten VNet-Zugang benötigen
- LocalDNS auf Node-Pools für zuverlässige DNS-Auflösung aktivieren
- Egress über Static Egress Gateway für vorhersehbare IPs konfigurieren
Verwendung von "azure-kubernetes". Wie sichere ich meinen AKS-Cluster?
Erwartetes Ergebnis:
**AKS-Sicherheits-Best Practices**:
1. **Identität**: Verwenden Sie Microsoft Entra ID überall + Workload Identity für Pods
2. **Secrets**: Speichern in Azure Key Vault über Secrets Store CSI Driver
3. **Images**: Nur signierte Images über Azure Policy + Ratify zulassen
4. **Netzwerk**: Netzwerkpolicies aktivieren, Ingress/Egress einschränken
5. **Verschlüsselung**: etcd-Verschlüsselung bei Ruhe aktivieren, TLS für Node-Kommunikation
6. **Monitoring**: Microsoft Defender für Containers + Diagnoseeinstellungen aktivieren
7. **Governance**: Azure Policy für Compliance-Guardrails anwenden
Sicherheitsaudit
SicherSecurity audit completed. All static findings were evaluated as false positives. The skill is official Microsoft Azure documentation providing AKS cluster planning guidance. No malicious patterns, credential handling, or prompt injection detected.
Probleme mit mittlerem Risiko (1)
Probleme mit niedrigem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (1)
🌐 Netzwerkzugriff (1)
Qualitätsbewertung
Was du bauen kannst
DevOps-Engineers stellen neue Cluster bereit
Erhalten Sie Schritt-für-Schritt-Anleitung zum Erstellen produktionsbereiter AKS-Cluster mit ordnungsgemäßem Netzwerk, Sicherheit und Kostensenkung von Anfang an.
Cloud-Architekten entwerfen AKS-Infrastruktur
Verstehen Sie Day-0- vs. Day-1-Entscheidungen, wählen Sie geeignete SKU-Stufen aus und planen Sie Netzwerk- und Identitätsarchitektur für Unternehmens-Workloads.
Platform-Teams standardisieren Kubernetes-Bereitstellungen
Etablieren Sie konsistente AKS-Bereitstellungsmuster über Teams hinweg mit dokumentierten Best Practices für Sicherheit, Überwachung und Upgradestrategien.
Probiere diese Prompts
Erstellen Sie einen neuen AKS-Cluster für [Produktions/Entwicklungs]-Workloads in [Region]. Ich benötige [3] Verfügbarkeitszonen und plane, [Webanwendungen/Hintergrundworker] auszuführen.
Entwerfen Sie das Netzwerk für einen AKS-Cluster mit privatem API-Server, Azure CNI Overlay und kontrolliertem Egress über Azure Firewall.
Konfigurieren Sie die Sicherheitshärtung für unseren AKS-Cluster einschließlich Microsoft Entra ID-Integration, Workload Identity, Azure Key Vault Secrets und Azure Policy-Durchsetzung.
Erstellen Sie eine Upgrade- und Wartungsstrategie für unseren AKS-Cluster mit Produktionsworkloads. Einschließlich Wartungsfenstern, Auto-Upgrade-Einstellungen und Zero-Downtime-Verfahren.
Bewährte Verfahren
- Beginnen Sie mit AKS Automatic SKU, es sei denn, Sie benötigen spezifische Anpassungen, die von Node Auto-Provisioning nicht unterstützt werden
- Verwenden Sie Microsoft Entra ID mit Workload Identity anstelle von statischen Service Principals oder kubeconfig-Secrets
- Planen Sie Day-0-Entscheidungen sorgfältig (Netzwerk, API-Server-Zugriff), da diese nach Clustererstellung schwer zu ändern sind
Vermeiden
- Verwenden Sie keine kubeconfig-Dateien mit statischen Anmeldedaten - verwenden Sie Microsoft Entra ID-Authentifizierung mit kurzlebigen Tokens
- Vermeiden Sie B-Series burstable VMs für Produktionsworkloads - sie verursachen Zuverlässigkeitsprobleme unter variabler Last
- Überspringen Sie keine Verfügbarkeitszonen - stellen Sie für Produktion immer über 3 Zonen bereit, um SLA-Compliance sicherzustellen