Teams haben Schwierigkeiten, sichere, produktionsreife GitHub Actions-Workflows von Grund auf zu erstellen. Diese Fähigkeit bietet getestete Vorlagen zum Testen, Erstellen und Bereitstellen von Anwendungen mit korrekter Geheimnisverwaltung und Genehmigungsgates.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“github-actions-templates”。 Erstellen Sie einen Test-Workflow für ein Python-Projekt, der auf Ubuntu und macOS mit Python 3.9 bis 3.12 läuft
预期结果:
Eine vollständige YAML-Workflow-Datei mit Matrix-Strategie zum Testen über 8 Kombinationen (2 Betriebssysteme x 4 Python-Versionen), einschließlich Abhängigkeits-Caching, pytest-Ausführung und Coverage-Upload zu Codecov.
正在使用“github-actions-templates”。 Ein Docker-Image erstellen und pushen, wenn ein neues Version-Tag erstellt wird
预期结果:
Ein Workflow, der bei semantischen Version-Tags ausgelöst wird, sich mit GITHUB_TOKEN bei der GitHub Container Registry anmeldet, das Image mit versionierten Tags erstellt und mit Metadaten-Labels zur Verfolgung pusht.
安全审计
安全This skill is documentation-only containing GitHub Actions YAML workflow templates. All static analysis findings are false positives: the detected 'external_commands' are YAML run: syntax in markdown code blocks, 'network' references are URL configuration values, 'filesystem' patterns are reusable workflow references, and 'env_access' patterns are GitHub Actions secret syntax (${{ secrets.* }}). No executable code, no prompt injection attempts, and no security risks detected. The skill teaches legitimate DevOps practices including proper secret handling and secure workflow patterns.
质量评分
你能构建什么
Startup CI/CD-Einrichtung
Schnelle Einrichtung professioneller Test- und Bereitstellungspipelines für ein neues Softwareprojekt ohne tiefgehende GitHub Actions-Expertise.
Enterprise-Workflow-Standardisierung
Erstellen konsistenter, sicherer Workflow-Muster über mehrere Repositories hinweg mit wiederverwendbaren Workflow-Vorlagen und Genehmigungsprozessen.
Open-Source-Projekt-Automatisierung
Einrichten automatisierter Tests über mehrere Betriebssysteme und Laufzeitversionen hinweg, um breite Kompatibilität zu gewährleisten.
试试这些提示
Erstellen Sie einen GitHub Actions-Workflow, der Tests bei jedem Pull Request auf den Hauptbranch ausführt. Das Projekt verwendet Node.js mit npm. Fügen Sie Caching für Abhängigkeiten hinzu und laden Sie Test-Coverage-Berichte hoch.
Generieren Sie einen Workflow, der ein Docker-Image bei Push auf main erstellt, mit dem Git-SHA und Version-Tag taggt, in die GitHub Container Registry pusht und in eine Staging-Umgebung bereitstellt. Fügen Sie entsprechende Berechtigungen und Geheimnisverwaltung hinzu.
Erstellen Sie einen Bereitstellungs-Workflow mit separaten Staging- und Produktionsumgebungen. Produktionsbereitstellungen erfordern manuelle Genehmigung. Fügen Sie Slack-Benachrichtigungen für Bereitstellungserfolg und -fehler sowie Rollback-Fähigkeit hinzu.
Erstellen Sie einen umfassenden Sicherheits-Workflow, der Trivy für Schwachstellenscans, Snyk für Abhängigkeitsprüfungen und CodeQL für Code-Analyse ausführt. Laden Sie alle Ergebnisse in den GitHub Security-Tab hoch und lassen Sie den Workflow bei kritischen Schwachstellen fehlschlagen.
最佳实践
- Pinnen Sie Action-Versionen an spezifische Hauptversionen (z.B. @v4) anstatt an @latest oder @main, um unerwartete Breaking Changes und Supply-Chain-Angriffe zu verhindern
- Verwenden Sie GitHub Secrets für alle sensiblen Werte einschließlich API-Keys, Tokens und Anmeldeinformationen - harten Sie niemals Secrets direkt in Workflow-Dateien ein
- Implementieren Sie minimal erforderliche Berechtigungen mit dem permissions-Block und verwenden Sie Umgebungsschutzregeln mit erforderlichen Reviewern für Produktionsbereitstellungen
避免
- Verwenden von @latest oder Branch-Referenzen für Third-Party-Actions, was zu unerwarteten Breaking Changes oder Sicherheitslücken führen kann
- Speichern von Anmeldeinformationen oder Tokens direkt in Workflow-Dateien oder Repository-Code anstatt GitHub Secrets für alle sensiblen Werte zu verwenden
- Ausführen von nicht vertrauenswürdigem Code aus Pull Requests von Forks mit Schreibberechtigungen, was Secrets暴露 oder die CI-Umgebung kompromittieren könnte