Kubernetes Architect
Entwerfen Sie Kubernetes-Plattformen mit GitOps und Cloud-Native-Mustern
Der Aufbau produktiver Kubernetes-Infrastrukturen ist komplex und fehleranfällig. Dieser Skill bietet Expertenberatung zu Cluster-Architektur, GitOps-Workflows und Enterprise-Sicherheitsmustern, um Ihre Plattformen-Engineering zu beschleunigen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "Kubernetes Architect". Entwerfen Sie eine Multi-Cluster-Kubernetes-Architektur für eine globale E-Commerce-Plattform
Erwartetes Ergebnis:
- Vorgeschlagene Architektur mit regionalen Clustern (us-east, eu-west, ap-south)
- Globale Load-Balancing-Strategie mit Route53-Latenz-basierendem Routing
- GitOps-Repository-Struktur mit Umgebungs- und Cluster-Overlays
- Datensynchronisationsansatz mit verteilten Datenbanken
- Monitoring- und Alerting-Konsolidierung über zentrale Observability-Plattform
Verwendung von "Kubernetes Architect". Implementieren Sie Pod-Sicherheitsstandards für eine Workload in regulierter Industrie
Erwartetes Ergebnis:
- Namespace-Konfiguration mit eingeschränkter Pod-Sicherheitszulassung
- Baseline-Richtlinien für nicht konforme Legacy-Workloads
- OPA-Gatekeeper-Einschränkungen für benutzerdefinierte Sicherheitsanforderungen
- Migrationsstrategie von bestehenden Sicherheitsrichtlinien
- Validierungs- und Durchsetzungs-Workflow mit Audit-Logging
Sicherheitsaudit
SicherThis is a prompt-only skill containing no executable code. Static analysis scanned 1 file (SKILL.md) with 173 lines and found zero security risks. The skill provides Kubernetes architecture guidance through text-based prompts and instructions only. No network access, file operations, external commands, or code execution patterns detected.
Qualitätsbewertung
Was du bauen kannst
Enterprise-Plattform-Design
Entwerfen Sie eine Multi-Tenant-Kubernetes-Plattform mit Namespace-Isolation, RBAC und GitOps-Workflows für ein mittelständisches Technologieunternehmen, das von VMs zu Containern migriert.
GitOps-Implementierung
Implementieren Sie ArgoCD-basiertes GitOps mit fortschreitender Bereitstellung, automatisiertem Testen und Umgebungs-Promotion-Strategien für Microservice-Bereitstellungen.
Security-Hardening
Implementieren Sie umfassende Kubernetes-Sicherheit einschließlich Pod-Sicherheitsstandards, Netzwerkrichtlinien, Image-Scanning und Admission-Controllern für Compliance-Anforderungen.
Probiere diese Prompts
Ich muss eine Node.js-Microservices-Anwendung auf Kubernetes bereitstellen. Helfen Sie mir, eine grundlegende Cluster-Architektur mit geeigneten Namespaces, Ressourcenquoten und Bereitstellungsstrategien für eine Entwicklungsumgebung zu entwerfen.
Entwerfen Sie einen GitOps-Workflow mit ArgoCD für unsere Organisation. Wir haben drei Umgebungen (Dev, Staging, Produktion) und benötigen automatisierte Bereitstellungen mit manuellen Genehmigungs-Gates. Einschließlich Repository-Struktur, Sync-Richtlinien und Rollback-Verfahren.
Wir erleben intermittierende Probleme bei der Service-zu-Service-Kommunikation in unserer Microservices-Architektur. Empfehlen Sie eine Service-Mesh-Lösung und stellen Sie eine Konfiguration für Datenverkehrsmanagement, gegenseitiges TLS und Observability bereit. Vergleichen Sie Istio und Linkerd für unseren Anwendungsfall.
Entwerfen Sie eine Disaster-Recovery-Strategie für unsere Kubernetes-Plattform für Finanzdienstleistungen. Wir benötigen eine RTO von 15 Minuten und eine RPO von 5 Minuten über zwei Regionen. Einschließlich Backup-Strategien, Failover-Verfahren und Testempfehlungen mit Velero und Datenverkehrsmanagement.
Bewährte Verfahren
- Implementieren Sie GitOps immer ab Projektstart und nicht als nachträgliche Anpassung bestehender Workflows
- Verwenden Sie Namespace-basierte Multi-Tenancy mit Netzwerkrichtlinien für Workload-Isolation
- Konfigurieren Sie Ressourcenanfragen und -limits basierend auf tatsächlichen Nutzungsmetriken, nicht Schätzungen
- Implementieren Sie Defense in Depth mit Pod-Sicherheitsstandards, Netzwerkrichtlinien und Admission-Controllern
- Richten Sie umfassende Observability ein, bevor Produktions-Workloads bereitgestellt werden
Vermeiden
- Ausführen von Containern als Root oder mit privilegierten Sicherheitskontexten
- Manuelles Verwalten von Kubernetes-Ressourcen mit kubectl statt GitOps
- Verwenden von Latest-Tags für Container-Images in Produktionsbereitstellungen
- Überspringen der Staging-Validierung vor dem Anwenden von Änderungen an Produktionsclustern
- Ignorieren von Ressourcenlimits, was zu Noisy-Neighbor-Problemen führt
Häufig gestellte Fragen
Welche Kubernetes-Anbieter werden von diesem Skill unterstützt?
Kann dieser Skill Konfigurationen auf meinen tatsächlichen Cluster anwenden?
Welche GitOps-Tools werden abgedeckt?
Hilft dieser Skill bei Kostensenkung?
Welche Sicherheitsframeworks werden von diesem Skill adressiert?
Kann dieser Skill bei der Service-Mesh-Auswahl helfen?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/kubernetes-architectRef
main
Dateistruktur
📄 SKILL.md