container-orchestration
Produktions-Container-Deployments erstellen
또한 다음에서 사용할 수 있습니다: 0xDarkMatter
Das Erstellen von Container-Deployments erfordert das Verständnis von Docker-Best-Practices, Kubernetes-Manifesten und Helm-Charts. Diese Fähigkeit bietet produktionsfertige Muster und Vorlagen für containerisierte Anwendungen.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"container-orchestration" 사용 중입니다. Erstelle ein sicheres Dockerfile für eine Python-Webanwendung
예상 결과:
- ✓ Multi-Stage-Build-Muster (Builder-Stage + Produktions-Stage)
- ✓ Non-Root-Benutzer (appuser mit UID 1000)
- ✓ Spezifische Base-Image-Version (python:3.11-slim)
- ✓ Health-Check konfiguriert (HTTP-/health-Endpunkt)
- ✓ Umgebungsvariablen (PYTHONUNBUFFERED, PORT)
- ✓ Build-Cache-Optimierung (Abhängigkeiten vor Quellcode)
보안 감사
낮은 위험This skill contains documentation and templates for container orchestration. The build-push.sh script has controlled shell command execution for Docker image building and pushing, which is appropriate for a DevOps skill. No data exfiltration, network calls to unknown endpoints, or malicious patterns detected.
품질 점수
만들 수 있는 것
Anwendungen containerisieren
Dockerfiles und Compose-Dateien für Webanwendungen mit Sicherheits-Best-Practices generieren
Auf Kubernetes deployen
Produktions-Kubernetes-Manifeste mit RBAC, Netzwerkrichtlinien und Autoscaling erstellen
Helm-Charts standardisieren
Wiederverwendbare Helm-Chart-Vorlagen mit umgebungsspezifischen Konfigurationen erstellen
이 프롬프트를 사용해 보세요
Erstelle ein sicheres Dockerfile für eine Python-FastAPI-Anwendung mit Multi-Stage-Builds, Non-Root-Benutzer und Health-Checks
Generiere eine docker-compose.yml mit App, Postgres, Redis, Health-Checks und korrekter Netzwerkkonfiguration
Erstelle ein Kubernetes Deployment mit Secrets aus ConfigMap, Ressourcen-Limits, Liveness- und Readiness-Probes
Baue eine Helm-Chart-Struktur mit values-staging.yaml und values-production.yaml für verschiedene Umgebungen
모범 사례
- Spezifische Image-Versionen statt :latest-Tags für Reproduzierbarkeit verwenden
- Container als Non-Root-Benutzer ausführen, um Privilegien-Eskalationsrisiken zu begrenzen
- Health-Checks hinzufügen, um korrekte Container-Orchestrierung und Restart-Richtlinien zu ermöglichen
피하기
- Secrets in Docker-Images oder Umgebungsvariablen speichern, die in die Versionskontrolle eingecheckt werden
- Entwicklungs-Abhängigkeiten in Produktions-Containern installieren
- Übermäßig permissive Base-Images ohne minimale Angriffsfläche verwenden