Fähigkeiten azure-kubernetes
📦

azure-kubernetes

Sicher ⚙️ Externe Befehle🌐 Netzwerkzugriff

Bereitstellen produktionsbereiter Azure Kubernetes-Cluster

Bereitstellen und Konfigurieren von Azure Kubernetes Service-Clustern mit bewährten Einstellungen für Netzwerk, Sicherheit und Betrieb. Vereinfacht komplexe AKS-Entscheidungen mit fachkundiger Anleitung.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "azure-kubernetes". Erstellen Sie einen Produktions-AKS-Cluster in eastus mit hoher Verfügbarkeit

Erwartetes Ergebnis:

Für einen Produktions-AKS-Cluster in eastus mit hoher Verfügbarkeit empfehle ich:

**SKU-Auswahl**: AKS Automatic (empfohlen für Produktion mit Node Auto-Provisioning)

**Konfiguration**:
- Verfügbarkeitszonen: 1, 2, 3 für zonenredundante Control Plane
- Netzwerk-Plugin: Azure CNI Overlay (Pod-IPs aus privaten Overlay-Bereich)
- Dataplane: Azure CNI powered by Cilium (eBPF-basierte Leistung)
- System-Node-Pool: 2x Standard_D4ds_v5 (4 vCPUs, 16GB RAM)

**Identität**: Microsoft Entra ID mit Workload Identity (keine statischen Anmeldedaten)

**Sicherheit**: Azure Policy + Deployment Safeguards aktiviert

**Überwachung**: Managed Prometheus + Container Insights + Grafana

**Kostenschätzung**: ~280$/Monat für Control Plane + Node-Compute

Verwendung von "azure-kubernetes". Welche Netzwerkoptionen sollte ich für AKS wählen?

Erwartetes Ergebnis:

**AKS-Netzwerkoptionen-Leitfaden**:

| Option | Am besten für | Pod-IPs | VNet-Routable |
|--------|---------------|---------|---------------|
| Azure CNI Overlay | Die meisten Workloads (empfohlen) | Privater Overlay-Bereich | Nein |
| Azure CNI (VNet) | Pods müssen direkt adressierbar sein | Aus VNet-Subnetz | Ja |

**Empfehlungen**:
- Standardmäßig Azure CNI Overlay für Kosteneffizienz und Skalierung
- Azure CNI VNet nur verwenden, wenn Pods direkten VNet-Zugang benötigen
- LocalDNS auf Node-Pools für zuverlässige DNS-Auflösung aktivieren
- Egress über Static Egress Gateway für vorhersehbare IPs konfigurieren

Verwendung von "azure-kubernetes". Wie sichere ich meinen AKS-Cluster?

Erwartetes Ergebnis:

**AKS-Sicherheits-Best Practices**:

1. **Identität**: Verwenden Sie Microsoft Entra ID überall + Workload Identity für Pods
2. **Secrets**: Speichern in Azure Key Vault über Secrets Store CSI Driver
3. **Images**: Nur signierte Images über Azure Policy + Ratify zulassen
4. **Netzwerk**: Netzwerkpolicies aktivieren, Ingress/Egress einschränken
5. **Verschlüsselung**: etcd-Verschlüsselung bei Ruhe aktivieren, TLS für Node-Kommunikation
6. **Monitoring**: Microsoft Defender für Containers + Diagnoseeinstellungen aktivieren
7. **Governance**: Azure Policy für Compliance-Guardrails anwenden

Sicherheitsaudit

Sicher
v1 • 3/28/2026

Security audit completed. All static findings were evaluated as false positives. The skill is official Microsoft Azure documentation providing AKS cluster planning guidance. No malicious patterns, credential handling, or prompt injection detected.

2
Gescannte Dateien
178
Analysierte Zeilen
4
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (1)
External Command References in Documentation
Skill contains documentation references to Azure CLI commands. These are legitimate documentation patterns, not executable code. The analyzer incorrectly flagged markdown table entries and CLI command references as 'Ruby/shell backtick execution'.
Probleme mit niedrigem Risiko (1)
Documentation URL Reference
Skill contains a hardcoded URL to Microsoft Learn documentation for Azure CNI Overlay. This is legitimate reference documentation from an official Microsoft source.

Risikofaktoren

⚙️ Externe Befehle (1)
🌐 Netzwerkzugriff (1)
Auditiert von: claude

Qualitätsbewertung

41
Architektur
100
Wartbarkeit
87
Inhalt
32
Community
98
Sicherheit
83
Spezifikationskonformität

Was du bauen kannst

DevOps-Engineers stellen neue Cluster bereit

Erhalten Sie Schritt-für-Schritt-Anleitung zum Erstellen produktionsbereiter AKS-Cluster mit ordnungsgemäßem Netzwerk, Sicherheit und Kostensenkung von Anfang an.

Cloud-Architekten entwerfen AKS-Infrastruktur

Verstehen Sie Day-0- vs. Day-1-Entscheidungen, wählen Sie geeignete SKU-Stufen aus und planen Sie Netzwerk- und Identitätsarchitektur für Unternehmens-Workloads.

Platform-Teams standardisieren Kubernetes-Bereitstellungen

Etablieren Sie konsistente AKS-Bereitstellungsmuster über Teams hinweg mit dokumentierten Best Practices für Sicherheit, Überwachung und Upgradestrategien.

Probiere diese Prompts

Erstellen eines einfachen AKS-Clusters
Erstellen Sie einen neuen AKS-Cluster für [Produktions/Entwicklungs]-Workloads in [Region]. Ich benötige [3] Verfügbarkeitszonen und plane, [Webanwendungen/Hintergrundworker] auszuführen.
Entwerfen der AKS-Netzwerkarchitektur
Entwerfen Sie das Netzwerk für einen AKS-Cluster mit privatem API-Server, Azure CNI Overlay und kontrolliertem Egress über Azure Firewall.
Konfigurieren der AKS-Sicherheitshärtung
Konfigurieren Sie die Sicherheitshärtung für unseren AKS-Cluster einschließlich Microsoft Entra ID-Integration, Workload Identity, Azure Key Vault Secrets und Azure Policy-Durchsetzung.
Planen der AKS-Upgrade- und Wartungsstrategie
Erstellen Sie eine Upgrade- und Wartungsstrategie für unseren AKS-Cluster mit Produktionsworkloads. Einschließlich Wartungsfenstern, Auto-Upgrade-Einstellungen und Zero-Downtime-Verfahren.

Bewährte Verfahren

  • Beginnen Sie mit AKS Automatic SKU, es sei denn, Sie benötigen spezifische Anpassungen, die von Node Auto-Provisioning nicht unterstützt werden
  • Verwenden Sie Microsoft Entra ID mit Workload Identity anstelle von statischen Service Principals oder kubeconfig-Secrets
  • Planen Sie Day-0-Entscheidungen sorgfältig (Netzwerk, API-Server-Zugriff), da diese nach Clustererstellung schwer zu ändern sind

Vermeiden

  • Verwenden Sie keine kubeconfig-Dateien mit statischen Anmeldedaten - verwenden Sie Microsoft Entra ID-Authentifizierung mit kurzlebigen Tokens
  • Vermeiden Sie B-Series burstable VMs für Produktionsworkloads - sie verursachen Zuverlässigkeitsprobleme unter variabler Last
  • Überspringen Sie keine Verfügbarkeitszonen - stellen Sie für Produktion immer über 3 Zonen bereit, um SLA-Compliance sicherzustellen

Häufig gestellte Fragen

Was ist der Unterschied zwischen AKS Automatic und Standard SKU?
AKS Automatic bietet ein kuratiertes Erlebnis mit Node Auto-Provisioning, vorkonfigurierten Best Practices und verwaltetem Node-Lebenszyklus. Standard gibt Ihnen volle Kontrolle über Node-Pools und Konfiguration, erfordert aber mehr manuelles Management.
Kann dieses Skill einen AKS-Cluster für mich erstellen?
Dieses Skill bietet fachkundige Anleitung, generiert Azure CLI-Befehle und hilft Ihnen, die Optionen zu verstehen. Die tatsächliche Clustererstellung erfordert das Ausführen der Befehle in Ihrer Azure-Umgebung.
Welches Netzwerkmodell sollte ich für AKS wählen?
Azure CNI Overlay wird für die meisten Workloads empfohlen, da es das IP-Management vereinfacht und gut skaliert. Verwenden Sie Azure CNI VNet nur, wenn Pods direkt aus dem VNet oder On-Premises routbar sein müssen.
Wie gehe ich sicher mit AKS-Secrets um?
Verwenden Sie Azure Key Vault mit dem Secrets Store CSI Driver, um Secrets als Volumes in Pods bereitzustellen. Dies vermeidet das Speichern von Secrets in etcd oder Umgebungsvariablen.
Welche VM-Größen sollte ich für AKS-Nodes verwenden?
Verwenden Sie VMs mit mindestens 4 vCPUs für Produktionsworkloads. Vermeiden Sie B-Series burstable VMs. Bevorzugen Sie aktuelle Generation SKUs (Dv5, Dsv5) für bessere Leistung und Kosteneffizienz.
Wie reduziere ich AKS-Kosten für Dev/Test-Umgebungen?
Verwenden Sie Spot-Node-Pools für unterbrechbare Workloads (bis zu 90% Ersparnis), stoppen/starten Sie Entwicklungscluster, wenn sie nicht verwendet werden, und erwägen Sie Reserved Instances für stabile Produktionsworkloads.