mtls-configuration
mTLS für Zero-Trust-Netzwerke konfigurieren
Sichere Dienst-zu-Dienst-Kommunikation mit gegenseitiger TLS-Authentifizierung. Diese Skill bietet sofort einsetzbare Vorlagen für Istio, Linkerd, SPIFFE und cert-manager zur Implementierung von Zero-Trust-Sicherheit in Kubernetes-Umgebungen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "mtls-configuration". Enable strict mTLS for my Istio mesh in the production namespace
Erwartetes Ergebnis:
- PeerAuthentication-Ressource im istio-system-Namespace mit STRICT-Modus erstellt
- Mesh-weites mTLS mit gegenseitiger Authentifizierung für alle Dienste angewendet
- DestinationRule mit ISTIO_MUTUAL-Modus für automatische Zertifikatsverwaltung hinzugefügt
- Hinweis: Bestehende Verbindungen werden abgelehnt, bis Clients ihre Konfigurationen aktualisieren
- Verwende 'istioctl authn tls-check' zur Überprüfung des mTLS-Status nach der Bereitstellung
Verwendung von "mtls-configuration". Configure cert-manager for automatic workload certificates with 24-hour rotation
Erwartetes Ergebnis:
- ClusterIssuer namens 'istio-ca' für Zertifikatssignierung erstellt
- Certificate-Ressource mit 24-Stunden-Gültigkeit und 8-Stunden renewBefore generiert
- commonName und dnsNames für Dienst-Identität angegeben
- Server-Auth- und Client-Auth-Zertifikatsverwendungen konfiguriert
- Secret 'my-service-tls' wird automatisch erstellt, wenn das Certificate ausgestellt wird
Verwendung von "mtls-configuration". Set up SPIRE for workload identity in my Kubernetes cluster
Erwartetes Ergebnis:
- ConfigMap für SPIRE-Server mit sqlite3-Datastore erstellt
- k8s_psap-Node-Attestator mit Demo-Cluster-Service-Account-Allow-Liste konfiguriert
- UpstreamAuthority-Plugin mit datenträgerbasierten Bootstrap-Credentials eingerichtet
- DaemonSet für SPIRE-Agent mit Socket-Volume-Mount generiert
- Trust-Domain als 'example.org' konfiguriert
Sicherheitsaudit
SicherThis is a pure documentation skill containing YAML templates and guidance for mTLS configuration. All 58 static findings are false positives triggered by markdown documentation patterns (backticks for inline code), file paths in example YAML configs, and algorithm names in security documentation. No executable code, network calls, file access, or command execution capabilities exist. The skill does not generate, store, or transmit any certificates or keys.
Risikofaktoren
🌐 Netzwerkzugriff (6)
⚙️ Externe Befehle (17)
Qualitätsbewertung
Was du bauen kannst
Service-Mesh-Sicherheit bereitstellen
Mesh-weite mTLS-Policies und Zertifikatsverwaltung für Multi-Tenant-Kubernetes-Cluster konfigurieren
mTLS-Fehler debuggen
TLS-Handshake-Fehler zwischen Diensten mit istioctl- und kubectl-Befehlen diagnostizieren und beheben
Zero-Trust-Architektur implementieren
Zertifikatshierarchien und mTLS-Anforderungen für die Compliance mit PCI-DSS oder HIPAA entwerfen und dokumentieren
Probiere diese Prompts
Aktiviere striktes mTLS in meinem Istio-Mesh im Production-Namespace. Erstelle PeerAuthentication- und DestinationRule-Ressourcen für die Namespace-Level-Durchsetzung.
Konfiguriere cert-manager zur Ausstellung von Workload-Zertifikaten für meine Istio-Dienste mit 24-Stunden-Gültigkeit und automatischer Erneuerung vor Ablauf.
Erstelle SPIRE-Server- und Agent-Konfigurationen für Workload-Identität in einer Multi-Cluster-Kubernetes-Umgebung mit example.org als Trust-Domain.
Meine Istio-Dienste können nicht kommunizieren. Verwende istioctl-Befehle, um den Peer-Authentifizierungsstatus zu überprüfen, Destination-Rules zu verifizieren und TLS-Handshake-Fehler zu debuggen.
Bewährte Verfahren
- Beginne mit PERMISSIVE-Modus während der Migration und wechsle dann zu STRICT, nachdem alle Dienste validiert wurden
- Verwende kurzlebige Zertifikate (24 Stunden oder weniger) mit automatischer Rotation für Workload-Identitäten
- Überwache Zertifikatsablauf und richte Alarme ein, um Dienstunterbrechungen zu verhindern
Vermeiden
- mTLS aus Bequemlichkeit in Produktionsumgebungen deaktivieren
- Selbstsignierte Zertifikate ohne ordnungsgemäße CA-Hierarchie verwenden
- Zertifikatsablaufdaten ignorieren oder Rotationsplanung überspringen
Häufig gestellte Fragen
Welche Service-Mesh-Plattformen werden unterstützt?
Welche Zertifikatsgültigkeitszeiträume werden empfohlen?
Wie integriert sich diese Skill mit bestehenden Tools?
Sind meine Zertifikatsdaten sicher?
Warum schlagen meine Dienste nach der Aktivierung von mTLS fehl?
Wie unterscheidet sich dies von Standard-TLS?
Entwicklerdetails
Autor
wshobsonLizenz
MIT
Repository
https://github.com/wshobson/agents/tree/main/plugins/cloud-infrastructure/skills/mtls-configurationRef
main
Dateistruktur
📄 SKILL.md