k8s-manifest-generator
Kubernetes-Manifeste generieren
Das Erstellen von Kubernetes-Manifesten erfordert das Verständnis vieler Felder und Best Practices. Diese Fähigkeit bietet geführte Vorlagen und sicherheitsorientierte Beispiele für Deployments, Services, ConfigMaps und Secrets.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "k8s-manifest-generator". Create production manifests for a payments API using image registry/payments:2.1.0, port 8080, and external access.
Erwartetes Ergebnis:
- Deployment mit drei Replicas, Ressourcenlimits und Liveness und Readiness Probes
- LoadBalancer Service, der Ports 80 und 443 exponiert
- ConfigMap und Secret-Referenzen, die in das Deployment eingebunden sind
- Security Context auf nicht-root mit entfernten Capabilities gesetzt
Verwendung von "k8s-manifest-generator". Create a ConfigMap with nginx configuration for a web server.
Erwartetes Ergebnis:
- ConfigMap namens web-nginx-config mit nginx.conf Inhalt
- Beispiel nginx.conf mit Worker-Prozessen, Log-Pfaden und Proxy-Einstellungen
- Anleitungen zum Einbinden als Volume oder Exponieren als Umgebungsvariablen
Sicherheitsaudit
SicherThis is a pure documentation and YAML template skill. No executable code is present. The skill provides guided templates and best practices for Kubernetes manifests. All static findings are false positives: backticks in markdown are code formatting, not command execution; embedded scripts in YAML are template examples, not executable code; cryptographic mentions are documentation references, not actual weak crypto usage.
Risikofaktoren
⚡ Enthält Skripte (1)
🌐 Netzwerkzugriff (1)
Qualitätsbewertung
Was du bauen kannst
Standardisieren von App-Manifesten
Erstellen konsistenter Deployment- und Service-YAML mit Sicherheits- und Ressourceneinstellungen.
Neuen Service bootstrapen
Entwirf Manifeste für eine neue API mit ConfigMap, Secret und grundlegender Vernetzung.
YAML-Qualität überprüfen
Überprüfe Team-Manifeste anhand empfohlener Probes, Labels und Security Context-Einstellungen.
Probiere diese Prompts
Generate a Deployment and ClusterIP Service for app web-api using image repo/web:1.2.3, port 8080, and namespace dev.
Create manifests for app billing with a ConfigMap for settings, a Secret reference for credentials, a Deployment, and a Service.
Create a Deployment and PersistentVolumeClaim for app reports with 20Gi storage and mount it at /var/lib/app.
Generate production manifests with non-root security context, read-only filesystem, resource limits, and health probes for app payments.
Bewährte Verfahren
- Verwende exakte Image-Tags und Ressourcenlimits in deiner Anfrage
- Spezifiziere Ports, Protokolle und Expositionsart klar
- Beschreibe ConfigMap- und Secret-Anforderungen explizit
Vermeiden
- Anfordern von Secrets als Klartext in Manifesten zu platzieren
- Verwenden von :latest Image-Tags in Produktions-Deployments
- Weglassen von Health Probes und Security Context-Einstellungen