Fähigkeiten k8s-manifest-generator
📦

k8s-manifest-generator

Sicher

Produktionsreife Kubernetes-Manifeste erstellen

Auch verfügbar von: wshobson

Das manuelle Erstellen sicherer Kubernetes-Manifeste ist fehleranfällig und zeitaufwändig. Diese Kompetenz bietet Vorlagen und Best Practices für Deployments, Services, ConfigMaps und Secrets, die Cloud-Native-Standards entsprechen.

Unterstützt: Claude Codex Code(CC)
🥈 78 Silber
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "k8s-manifest-generator". Erstellen Sie ein basis Deployment für einen nginx Webserver

Erwartetes Ergebnis:

Ein YAML-Manifest mit Deployment-Ressource inklusive: Metadata mit Labels, Spec mit 3 Replicas, Container-Definition mit nginx:1.25 Image, Port 80 exponiert, Resource Requests/Limits (256Mi/512Mi Memory, 250m/500m CPU) und HTTP Health Probes auf Port 80.

Verwendung von "k8s-manifest-generator". Generieren Sie eine ConfigMap für Anwendungseinstellungen

Erwartetes Ergebnis:

Ein YAML-Manifest mit ConfigMap-Ressource enthalten: Metadata mit App-Labels, Data-Section mit APP_ENV=production, LOG_LEVEL=info, DATABASE_HOST, DATABASE_PORT und eine eingebettete application.yaml Konfigurationsdatei mit Server-, Logging- und Datenbank-Einstellungen.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

Static analyzer detected 285 pattern matches across 7 files, but all findings are FALSE POSITIVES. This skill contains only YAML templates and Markdown documentation - no executable code. Shell scripts in ConfigMap templates are meant to be stored in Kubernetes, not executed by the skill. URLs and IPs are placeholder examples. No actual security risks exist.

7
Gescannte Dateien
2,701
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

55
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

DevOps Engineer setzt Microservices ein

Erstellen Sie konsistente, sichere Manifeste für mehrere Microservices mit proper Ressourcenlimits, Health Checks und Security Contexts gemäß den organisatorischen Standards.

Developer containerisiert Anwendungen

Erstellen Sie erste Kubernetes-Manifeste bei der Migration von Docker Compose oder beim lokalen Ausführen von Anwendungen, mit Guidance zu Probes, Ressourcen und Konfiguration.

Platform Team erstellt Referenzvorlagen

Erstellen Sie standardisierte Vorlagen für interne Developer-Plattformen mit vorkonfigurierten Sicherheitsrichtlinien, Monitoring-Annotations und Logging-Konfigurationen.

Probiere diese Prompts

Basis-Deployment-Generierung
Erstellen Sie ein Kubernetes Deployment-Manifest für eine Node.js API, die auf Port 3000 läuft, mit dem Image myregistry/api:v1.2.0. Fügen Sie grundlegende Ressourcenlimits und einen Health-Check-Endpoint unter /health hinzu.
Vollständiger Application Stack
Erstellen Sie einen vollständigen Kubernetes-Manifestsatz für eine Python-Web-Anwendung mit: Deployment mit 3 Replicas, ClusterIP Service, ConfigMap für Umgebungsvariablen (DATABASE_URL, LOG_LEVEL, CACHE_TTL) und Secret für Datenbank-Anmeldedaten. Fügen Sie Liveness und Readiness Probes hinzu.
Produktionsgehärtetes Manifest
Erstellen Sie ein produktionsreifes Kubernetes Deployment mit: Pod Anti-Affinity für Hochverfügbarkeit, Pod Disruption Budget, Netzwerkrichtlinien-Empfehlungen, Security Context mit nicht-root Benutzer und verworfenen Capabilities, Resource Quotas und Prometheus-Monitoring-Annotations. Die Anwendung ist ein Java Spring Boot Service.
Multi-Umgebungs-Konfiguration
Erstellen Sie ConfigMap und Deployment-Manifeste, die mehrere Umgebungen (dev, staging, prod) mit umgebungsspezifischen Werten für Replica-Anzahl, Ressourcenlimits, Log-Level und Feature-Flags unterstützen. Verwenden Sie Kubernetes Best Practices für Konfigurationstrennung.

Bewährte Verfahren

  • Setzen Sie immer Resource Requests und Limits, um Ressourcenmangel zu verhindern und vorhersehbare Scheduling zu gewährleisten
  • Implementieren Sie Liveness, Readiness und Startup Probes für Kubernetes Health Management
  • Verwenden Sie spezifische Image-Tags statt latest, um reproduzierbare Deployments sicherzustellen

Vermeiden

  • Verwendung von :latest Image-Tags, was zu unvorhersehbaren Deployments und Rollback-Problemen führt
  • Ausführen von Containern als Root ohne Security Context, was das Risiko von Privilegienerweiterungen erhöht
  • Hardcodierung von Secrets direkt in Manifesten statt Verwendung von Kubernetes Secret-Ressourcen

Häufig gestellte Fragen

Welche Kubernetes-Ressourcen kann diese Kompetenz erstellen?
Diese Kompetenz erstellt Manifeste für Deployments, Services (ClusterIP, LoadBalancer, NodePort, Headless), ConfigMaps, Secrets und PersistentVolumeClaims. Sie konzentriert sich auf Core-Ressourcen, die häufig für Anwendungsbereitstellungen verwendet werden.
Stellt diese Kompetenz Manifeste auf meinem Cluster bereit?
Nein, diese Kompetenz erstellt nur YAML-Manifestdateien. Sie müssen diese mit kubectl apply oder einem GitOps-Tool wie ArgoCD oder Flux auf Ihren Cluster anwenden.
Sind die erstellten Manifeste produktionsreif?
Ja, die Vorlagen folgen Kubernetes Best Practices inklusive Ressourcenlimits, Health Probes, Security Contexts und korrektem Labeling. Testen Sie jedoch immer zuerst in einer Nicht-Produktionsumgebung.
Kann ich die Vorlagen für meine Organisation anpassen?
Absolut. Die Vorlagen verwenden Platzhalterwerte, die Sie ersetzen sollten. Sie können jedes Feld anpassen, um den Namenskonventionen, Sicherheitsrichtlinien und Infrastrukturanforderungen Ihrer Organisation zu entsprechen.
Unterstützt diese Kompetenz Helm Charts oder Kustomize?
Diese Kompetenz erstellt rohe YAML-Manifeste. Für Helm oder Kustomize-Templating verwenden Sie diese Tools separat oder fordern Sie Manifeststrukturen, die mit Ihrem Templating-Ansatz kompatibel sind.
Welche Sicherheitsfeatures sind in den Manifesten enthalten?
Vorlagen enthalten Security Contexts für Nicht-Root-Benutzer, verworfene Capabilities, read-only Filesystems und Empfehlungen für Secret-Management. Sie folgen dem Pod Security Standards Baseline-Profil.