Compétences cdk-patterns
📦

cdk-patterns

Sûr

AWS-CDK-Infrastrukturmuster erstellen

Produktionsreife AWS-Infrastruktur mit CDK-Konstrukten entwerfen. Bewährte Muster für serverlose APIs, Container und Datenpipelines mit wiederverwendbaren L2/L3-Konstrukten anwenden.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "cdk-patterns". Erstelle eine serverlose API mit Lambda und DynamoDB

Résultat attendu:

Generiert ein vollständiges CDK-Konstrukt mit API-Gateway-Integration, Lambda-Funktion mit proper Runtime-Konfiguration, DynamoDB-Tabelle mit On-Demand-Abrechnung, IAM-Berechtigungen unter Verwendung von grantReadWriteData und aktiviertem X-Ray-Tracing für Observability.

Utilisation de "cdk-patterns". Überprüfe meinen CDK-Stack auf Best Practices

Résultat attendu:

Bietet spezifische Empfehlungen: Ersetze CfnFunction durch lambda.Function L2-Konstrukt, füge RemovalPolicy.RETAIN für zustandsbehaftete Ressourcen hinzu, implementiere Least-Privilege-IAM unter Verwendung von table.grantReadWriteData statt Inline-Richtlinien und füge cdk.Tags für Ressourcenorganisation hinzu.

Audit de sécurité

Sûr
v1 • 2/25/2026

All static analysis findings are false positives. The 'Dynamic function constructor' at line 53 is actually a CDK Lambda construct (new lambda.Function). The 'Ruby/shell backtick execution' detections are markdown code block delimiters (```typescript), not shell commands. The 'Weak cryptographic algorithm' findings reference description text, not actual crypto code. This skill contains only documentation and example CDK TypeScript code with no executable security risks.

1
Fichiers analysés
80
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Serverlose API-Entwicklung

Produktionsreife serverlose APIs mit API Gateway, Lambda und DynamoDB mit proper IAM-Berechtigungen und aktiviertem Monitoring erstellen.

Wiederverwendbare Infrastruktur-Konstrukte

Organisationsstandard-L3-Konstrukte erstellen, die Best Practices für konsistente Infrastruktur-Deployments über Teams hinweg kodieren.

CDK-Code-Review und Optimierung

Bestehenden CDK-Code auf Anti-Patterns, Sicherheitsprobleme und Möglichkeiten zur Verwendung höherwertiger Konstrukte überprüfen.

Essayez ces prompts

Grundlegende CDK-Stack-Generierung
Erstelle einen CDK-Stack in TypeScript, der eine Lambda-Funktion mit einem S3-Bucket bereitstellt. Verwende L2-Konstrukte, wende Removal Policies an und aktiviere X-Ray-Tracing.
Serverloses API-Muster
Generiere ein wiederverwendbares CDK-Konstrukt für eine serverlose API mit API Gateway, Lambda und DynamoDB. Inkludiere proper IAM-Berechtigungen, Umgebungsvariablen und CloudWatch-Alarme.
Multi-Stack-Architektur
Entwirf eine Multi-Stack-CDK-Anwendung, die zustandsbehaftete Ressourcen (RDS, S3) von zustandslosem Compute (Lambda, ECS) trennt. Zeige, wie Referenzen zwischen Stacks übergeben werden.
CDK-Code-Review
Überprüfe diesen CDK-Stack auf Sicherheits-Anti-Patterns, IAM-Überberechtigungen und Möglichkeiten zur Verwendung von L2-Konstrukten statt L1. Schlage spezifische Verbesserungen vor.

Bonnes pratiques

  • Verwende L2-Konstrukte statt L1- (Cfn*) Konstrukten für sicherere Standardwerte und weniger Boilerplate-Code
  • Trenne zustandsbehaftete Ressourcen (Datenbanken, Buckets) von zustandslosem Compute in verschiedene Stacks für unabhängiges Lifecycle-Management
  • Wende das Principle of Least Privilege auf alle IAM-Rollen an, indem du Grant-Methoden statt breiter Inline-Richtlinien verwendest

Éviter

  • Verwendung von L1- (Cfn*) Konstrukten, wenn L2-Alternativen existieren, was zu mehr Code und schwächeren Sicherheitsgarantien führt
  • Hardcodierung von Account-IDs oder Regionen statt der Verwendung von cdk.Aws.ACCOUNT_ID und cdk.Aws.REGION für Portabilität
  • Bereitstellung von zustandsbehafteten und zustandslosen Ressourcen im selben Stack, was ihre Lifecycles unnötig koppelt

Foire aux questions

Was ist der Unterschied zwischen L1- und L2-CDK-Konstrukten?
L1-Konstrukte (Cfn*) werden automatisch aus CloudFormation generiert und bilden 1:1 auf Ressourcen ab. L2-Konstrukte bieten höherwertige Abstraktionen mit sinnvollen Standardwerten, Validierung und Hilfsmethoden. Bevorzuge immer L2-Konstrukte, wenn verfügbar.
Wie behandle ich Secrets in CDK?
Verwende AWS Secrets Manager oder SSM Parameter Store. Referenziere Secrets mit secret.secretValueFromJson() und erteile Lambda-Funktionen Lesezugriff mit secret.grantRead(handler). Hardkodiere niemals Secrets in deinem CDK-Code.
Was ist die empfohlene Stack-Trennungsstrategie?
Trenne zustandsbehaftete Ressourcen (Datenbanken, S3-Buckets) von zustandslosem Compute (Lambda, ECS). Dies ermöglicht unabhängige Deployments und verhindert versehentlichen Datenverlust beim Aktualisieren von Compute-Ressourcen.
Wie aktiviere ich Monitoring in meinen CDK-Stacks?
Aktiviere X-Ray-Tracing auf Lambda-Funktionen mit tracing: lambda.Tracing.ACTIVE. Füge CloudWatch-Alarme für Fehlerraten, Latenz und Throttling hinzu. Verwende CDK Monitoring-Konstrukte oder aws-cdk-lib/aws-cloudwatch für Alarmdefinitionen.
Kann ich diesen Skill mit Python oder Java statt TypeScript verwenden?
Ja. Die Muster sind sprachunabhängig. Der Skill kann CDK-Code in TypeScript, Python oder Java generieren. Die zugrunde liegenden Konstrukte und Best Practices bleiben in allen Sprachen gleich.
Wie behandle ich zirkuläre Abhängigkeiten zwischen Stacks?
Extrahiere gemeinsam genutzte Ressourcen in einen dedizierten Base-Stack. Übergabe Ressourcenreferenzen (ARNs, IDs) zwischen Stacks über Konstruktor-Props oder Cross-Stack-Referenzen via Stack-Exports und Fn.importValue().

Détails du développeur

Structure de fichiers

📄 SKILL.md