技能 github-actions-templates
📦

github-actions-templates

安全

Erstellen von GitHub Actions CI/CD-Workflows

也可从以下获取: wshobson

Teams haben Schwierigkeiten, sichere, produktionsreife GitHub Actions-Workflows von Grund auf zu erstellen. Diese Fähigkeit bietet getestete Vorlagen zum Testen, Erstellen und Bereitstellen von Anwendungen mit korrekter Geheimnisverwaltung und Genehmigungsgates.

支持: Claude Codex Code(CC)
🥉 75 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“github-actions-templates”。 Erstellen Sie einen Test-Workflow für ein Python-Projekt, der auf Ubuntu und macOS mit Python 3.9 bis 3.12 läuft

预期结果:

Eine vollständige YAML-Workflow-Datei mit Matrix-Strategie zum Testen über 8 Kombinationen (2 Betriebssysteme x 4 Python-Versionen), einschließlich Abhängigkeits-Caching, pytest-Ausführung und Coverage-Upload zu Codecov.

正在使用“github-actions-templates”。 Ein Docker-Image erstellen und pushen, wenn ein neues Version-Tag erstellt wird

预期结果:

Ein Workflow, der bei semantischen Version-Tags ausgelöst wird, sich mit GITHUB_TOKEN bei der GitHub Container Registry anmeldet, das Image mit versionierten Tags erstellt und mit Metadaten-Labels zur Verfolgung pusht.

安全审计

安全
v1 • 2/25/2026

This skill is documentation-only containing GitHub Actions YAML workflow templates. All static analysis findings are false positives: the detected 'external_commands' are YAML run: syntax in markdown code blocks, 'network' references are URL configuration values, 'filesystem' patterns are reusable workflow references, and 'env_access' patterns are GitHub Actions secret syntax (${{ secrets.* }}). No executable code, no prompt injection attempts, and no security risks detected. The skill teaches legitimate DevOps practices including proper secret handling and secure workflow patterns.

1
已扫描文件
348
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
100
规范符合性

你能构建什么

Startup CI/CD-Einrichtung

Schnelle Einrichtung professioneller Test- und Bereitstellungspipelines für ein neues Softwareprojekt ohne tiefgehende GitHub Actions-Expertise.

Enterprise-Workflow-Standardisierung

Erstellen konsistenter, sicherer Workflow-Muster über mehrere Repositories hinweg mit wiederverwendbaren Workflow-Vorlagen und Genehmigungsprozessen.

Open-Source-Projekt-Automatisierung

Einrichten automatisierter Tests über mehrere Betriebssysteme und Laufzeitversionen hinweg, um breite Kompatibilität zu gewährleisten.

试试这些提示

Einfacher Test-Workflow
Erstellen Sie einen GitHub Actions-Workflow, der Tests bei jedem Pull Request auf den Hauptbranch ausführt. Das Projekt verwendet Node.js mit npm. Fügen Sie Caching für Abhängigkeiten hinzu und laden Sie Test-Coverage-Berichte hoch.
Docker-Build und Bereitstellung
Generieren Sie einen Workflow, der ein Docker-Image bei Push auf main erstellt, mit dem Git-SHA und Version-Tag taggt, in die GitHub Container Registry pusht und in eine Staging-Umgebung bereitstellt. Fügen Sie entsprechende Berechtigungen und Geheimnisverwaltung hinzu.
Mehrstufige Umgebungsbereitstellung
Erstellen Sie einen Bereitstellungs-Workflow mit separaten Staging- und Produktionsumgebungen. Produktionsbereitstellungen erfordern manuelle Genehmigung. Fügen Sie Slack-Benachrichtigungen für Bereitstellungserfolg und -fehler sowie Rollback-Fähigkeit hinzu.
Sicherheits-Scan-Pipeline
Erstellen Sie einen umfassenden Sicherheits-Workflow, der Trivy für Schwachstellenscans, Snyk für Abhängigkeitsprüfungen und CodeQL für Code-Analyse ausführt. Laden Sie alle Ergebnisse in den GitHub Security-Tab hoch und lassen Sie den Workflow bei kritischen Schwachstellen fehlschlagen.

最佳实践

  • Pinnen Sie Action-Versionen an spezifische Hauptversionen (z.B. @v4) anstatt an @latest oder @main, um unerwartete Breaking Changes und Supply-Chain-Angriffe zu verhindern
  • Verwenden Sie GitHub Secrets für alle sensiblen Werte einschließlich API-Keys, Tokens und Anmeldeinformationen - harten Sie niemals Secrets direkt in Workflow-Dateien ein
  • Implementieren Sie minimal erforderliche Berechtigungen mit dem permissions-Block und verwenden Sie Umgebungsschutzregeln mit erforderlichen Reviewern für Produktionsbereitstellungen

避免

  • Verwenden von @latest oder Branch-Referenzen für Third-Party-Actions, was zu unerwarteten Breaking Changes oder Sicherheitslücken führen kann
  • Speichern von Anmeldeinformationen oder Tokens direkt in Workflow-Dateien oder Repository-Code anstatt GitHub Secrets für alle sensiblen Werte zu verwenden
  • Ausführen von nicht vertrauenswürdigem Code aus Pull Requests von Forks mit Schreibberechtigungen, was Secrets暴露 oder die CI-Umgebung kompromittieren könnte

常见问题

Wie konfiguriere ich Secrets für meine GitHub Actions-Workflows?
Navigieren Sie zu Ihrem Repository unter Einstellungen > Secrets und Variablen > Actions. Klicken Sie auf 'Neues Repository-Secret' und fügen Sie Ihren Secret-Namen und -Wert hinzu. Referenzieren Sie Secrets in Workflows mit der Syntax ${{ secrets.SECRET_NAME }}.
Was ist der Unterschied zwischen Jobs und Steps in GitHub Actions?
Jobs sind Top-Level-Workflow-Einheiten, die auf separaten Runnern ausgeführt werden und parallel laufen können. Steps sind einzelne Befehle oder Actions innerhalb eines Jobs, die sequentiell auf demselben Runner ausgeführt werden.
Wie kann ich eine Genehmigung vor der Bereitstellung in der Produktion erforderlich machen?
Konfigurieren Sie eine geschützte Umgebung in Repository-Einstellungen > Umgebungen. Fügen Sie erforderliche Reviewer zur Produktionsumgebung hinzu. Referenzieren Sie diese Umgebung in Ihrem Workflow mit dem 'environment'-Schlüssel, um Genehmigungsgates zu erzwingen.
Kann ich Workflows über mehrere Repositories hinweg wiederverwenden?
Ja. Erstellen Sie wiederverwendbare Workflows in einem zentralen Repository mit dem workflow_call-Trigger. Andere Repositories können diese Workflows mit dem 'uses'-Schlüsselwort und dem Repository-Pfad sowie Workflow-Dateinamen aufrufen.
Wie cache ich Abhängigkeiten, um Workflows zu beschleunigen?
Verwenden Sie die actions/cache-Action oder eingebautes Caching in setup-Actions wie actions/setup-node mit der 'cache'-Eingabe. Geben Sie den Hash der Abhängigkeitsdatei als Cache-Schlüssel an, um den Cache bei Änderungen der Abhängigkeiten zu invalidieren.
Was sind selbst gehostete Runner und wann sollte ich sie verwenden?
Selbst gehostete Runner sind Maschinen, die Sie verwalten und die Workflow-Jobs ausführen. Verwenden Sie sie für sensible Workloads, die Zugriff auf das interne Netzwerk erfordern, spezialisierte Hardware benötigen oder wenn die GitHub-gehosteten Runner-Limits nicht ausreichen.

开发者详情

文件结构

📄 SKILL.md