Fähigkeiten Kubernetes Architect
📦

Kubernetes Architect

Sicher

Entwerfen Sie Kubernetes-Plattformen mit GitOps und Cloud-Native-Mustern

Der Aufbau produktiver Kubernetes-Infrastrukturen ist komplex und fehleranfällig. Dieser Skill bietet Expertenberatung zu Cluster-Architektur, GitOps-Workflows und Enterprise-Sicherheitsmustern, um Ihre Plattformen-Engineering zu beschleunigen.

Unterstützt: Claude Codex Code(CC)
🥉 72 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "Kubernetes Architect". Entwerfen Sie eine Multi-Cluster-Kubernetes-Architektur für eine globale E-Commerce-Plattform

Erwartetes Ergebnis:

  • Vorgeschlagene Architektur mit regionalen Clustern (us-east, eu-west, ap-south)
  • Globale Load-Balancing-Strategie mit Route53-Latenz-basierendem Routing
  • GitOps-Repository-Struktur mit Umgebungs- und Cluster-Overlays
  • Datensynchronisationsansatz mit verteilten Datenbanken
  • Monitoring- und Alerting-Konsolidierung über zentrale Observability-Plattform

Verwendung von "Kubernetes Architect". Implementieren Sie Pod-Sicherheitsstandards für eine Workload in regulierter Industrie

Erwartetes Ergebnis:

  • Namespace-Konfiguration mit eingeschränkter Pod-Sicherheitszulassung
  • Baseline-Richtlinien für nicht konforme Legacy-Workloads
  • OPA-Gatekeeper-Einschränkungen für benutzerdefinierte Sicherheitsanforderungen
  • Migrationsstrategie von bestehenden Sicherheitsrichtlinien
  • Validierungs- und Durchsetzungs-Workflow mit Audit-Logging

Sicherheitsaudit

Sicher
v1 • 2/25/2026

This is a prompt-only skill containing no executable code. Static analysis scanned 1 file (SKILL.md) with 173 lines and found zero security risks. The skill provides Kubernetes architecture guidance through text-based prompts and instructions only. No network access, file operations, external commands, or code execution patterns detected.

1
Gescannte Dateien
173
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
50
Community
100
Sicherheit
74
Spezifikationskonformität

Was du bauen kannst

Enterprise-Plattform-Design

Entwerfen Sie eine Multi-Tenant-Kubernetes-Plattform mit Namespace-Isolation, RBAC und GitOps-Workflows für ein mittelständisches Technologieunternehmen, das von VMs zu Containern migriert.

GitOps-Implementierung

Implementieren Sie ArgoCD-basiertes GitOps mit fortschreitender Bereitstellung, automatisiertem Testen und Umgebungs-Promotion-Strategien für Microservice-Bereitstellungen.

Security-Hardening

Implementieren Sie umfassende Kubernetes-Sicherheit einschließlich Pod-Sicherheitsstandards, Netzwerkrichtlinien, Image-Scanning und Admission-Controllern für Compliance-Anforderungen.

Probiere diese Prompts

Grundlegende Cluster-Architektur
Ich muss eine Node.js-Microservices-Anwendung auf Kubernetes bereitstellen. Helfen Sie mir, eine grundlegende Cluster-Architektur mit geeigneten Namespaces, Ressourcenquoten und Bereitstellungsstrategien für eine Entwicklungsumgebung zu entwerfen.
GitOps-Workflow-Setup
Entwerfen Sie einen GitOps-Workflow mit ArgoCD für unsere Organisation. Wir haben drei Umgebungen (Dev, Staging, Produktion) und benötigen automatisierte Bereitstellungen mit manuellen Genehmigungs-Gates. Einschließlich Repository-Struktur, Sync-Richtlinien und Rollback-Verfahren.
Service-Mesh-Konfiguration
Wir erleben intermittierende Probleme bei der Service-zu-Service-Kommunikation in unserer Microservices-Architektur. Empfehlen Sie eine Service-Mesh-Lösung und stellen Sie eine Konfiguration für Datenverkehrsmanagement, gegenseitiges TLS und Observability bereit. Vergleichen Sie Istio und Linkerd für unseren Anwendungsfall.
Multi-Cluster-Disaster-Recovery
Entwerfen Sie eine Disaster-Recovery-Strategie für unsere Kubernetes-Plattform für Finanzdienstleistungen. Wir benötigen eine RTO von 15 Minuten und eine RPO von 5 Minuten über zwei Regionen. Einschließlich Backup-Strategien, Failover-Verfahren und Testempfehlungen mit Velero und Datenverkehrsmanagement.

Bewährte Verfahren

  • Implementieren Sie GitOps immer ab Projektstart und nicht als nachträgliche Anpassung bestehender Workflows
  • Verwenden Sie Namespace-basierte Multi-Tenancy mit Netzwerkrichtlinien für Workload-Isolation
  • Konfigurieren Sie Ressourcenanfragen und -limits basierend auf tatsächlichen Nutzungsmetriken, nicht Schätzungen
  • Implementieren Sie Defense in Depth mit Pod-Sicherheitsstandards, Netzwerkrichtlinien und Admission-Controllern
  • Richten Sie umfassende Observability ein, bevor Produktions-Workloads bereitgestellt werden

Vermeiden

  • Ausführen von Containern als Root oder mit privilegierten Sicherheitskontexten
  • Manuelles Verwalten von Kubernetes-Ressourcen mit kubectl statt GitOps
  • Verwenden von Latest-Tags für Container-Images in Produktionsbereitstellungen
  • Überspringen der Staging-Validierung vor dem Anwenden von Änderungen an Produktionsclustern
  • Ignorieren von Ressourcenlimits, was zu Noisy-Neighbor-Problemen führt

Häufig gestellte Fragen

Welche Kubernetes-Anbieter werden von diesem Skill unterstützt?
Dieser Skill deckt alle wichtigen verwalteten Kubernetes-Services ab, einschließlich EKS (AWS), AKS (Azure), GKE (Google Cloud) sowie selbstverwaltete Cluster mit kubeadm, kops, Rancher und OpenShift.
Kann dieser Skill Konfigurationen auf meinen tatsächlichen Cluster anwenden?
Nein. Dieser Skill bietet nur Architekturberatung und Konfigurationsempfehlungen. Sie müssen alle Konfigurationen nach entsprechender Validierung manuell auf Ihren Clustern überprüfen und anwenden.
Welche GitOps-Tools werden abgedeckt?
Die primäre Abdeckung umfasst ArgoCD und Flux v2, mit zusätzlicher Anleitung zu Jenkins X, Tekton-Pipelines und Integration mit CI/CD-Systemen wie GitHub Actions und GitLab CI.
Hilft dieser Skill bei Kostensenkung?
Ja. Es deckt Ressourcen-Right-Sizing, Spot-Instance-Strategien, Cluster-Autoscaling, KubeCost/OpenCost-Implementierung und Workload-Placement-Optimierung für Kosteneffizienz ab.
Welche Sicherheitsframeworks werden von diesem Skill adressiert?
Die Abdeckung umfasst Pod-Sicherheitsstandards, CIS-Kubernetes-Benchmarks, NIST-Container-Sicherheitsrichtlinien, Supply-Chain-Sicherheit mit SLSA und Sigstore sowie Compliance-Automatisierungsmuster.
Kann dieser Skill bei der Service-Mesh-Auswahl helfen?
Ja. Es bietet einen vergleichenden Überblick über Istio, Linkerd, Cilium und Consul Connect mit Anleitung zu Datenverkehrsmanagement, Sicherheitsrichtlinien, Observability-Integration und Betrieblicher Komplexität.

Entwicklerdetails

Dateistruktur

📄 SKILL.md