devops-deployment
Desplegar aplicaciones con pipelines CI/CD y plantillas IaC
Configurar la infraestructura de despliegue desde cero es complejo y propenso a errores. Esta habilidad proporciona plantillas listas para producción para Docker, Kubernetes, Terraform y flujos de trabajo de GitHub Actions que puedes personalizar para tu entorno.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"devops-deployment" 사용 중입니다. Crear un deployment de Kubernetes para una API de Node.js con 3 réplicas, actualizaciones graduales y configuraciones de seguridad adecuadas
예상 결과:
- Deployment con 3 réplicas y estrategia de actualización gradual (maxSurge: 1, maxUnavailable: 0)
- Contexto de seguridad: runAsNonRoot: true, runAsUser: 1001, allowPrivilegeEscalation: false
- Límites de recursos: cpu 500m, memory 512Mi, requests: cpu 100m, memory 128Mi
- Health checks: liveness probe en /health, readiness probe en /ready
- Service tipo ClusterIP routando al puerto 3000
- Ingress con controller nginx y TLS vía cert-manager
"devops-deployment" 사용 중입니다. Crear un flujo de trabajo de GitHub Actions para un proyecto de Node.js con escaneo de seguridad
예상 결과:
- Etapa de lint con npm run lint y typecheck
- Etapa de test con reporte de cobertura a Codecov
- Etapa de seguridad con npm audit y escáner de vulnerabilidades Trivy
- Etapa de build con Docker buildx y push a GitHub container registry
- Deploy a staging con reglas de protección de entorno
- Deploy a producción con puerta de aprobación manual
보안 감사
안전This skill contains only declarative YAML and Terraform configuration templates for DevOps workflows. The static scanner flagged 66 potential issues, but ALL are false positives. The scanner misidentified markdown code formatting as shell execution, template placeholders as hardcoded secrets, and standard DevOps practices as security risks. Templates use proper security patterns including Kubernetes secrets references and GitHub Actions secrets injection.
위험 요인
🌐 네트워크 접근 (11)
⚙️ 외부 명령어 (26)
품질 점수
만들 수 있는 것
Configurar pipelines CI/CD
Generar flujos de trabajo completos de GitHub Actions con etapas de lint, test, escaneo de seguridad, build y deploy
Contenerizar aplicaciones
Crear Dockerfiles y manifiestos de Kubernetes listos para producción con mejores prácticas de seguridad
Definir infraestructura como código
Configurar módulos de Terraform para recursos de AWS incluyendo VPC, clusters EKS y bases de datos RDS
이 프롬프트를 사용해 보세요
Crear manifiestos de deployment, service e ingress de Kubernetes para una aplicación Node.js. Incluir estrategia de actualización gradual, contexto de seguridad con usuario no root, requests y limits de recursos, y health checks en el puerto 3000.
Crear un Dockerfile multi-etapa para una aplicación Node.js usando base node:20-alpine. Instalar dependencias de producción únicamente en la etapa final, crear usuario no root con uid 1001, e incluir un endpoint de health check.
Crear un flujo de trabajo de GitHub Actions con etapas de lint, test, escaneo de seguridad, build y deploy. Incluir npm audit, escaneo de vulnerabilidades con Trivy, Docker buildx con cache, y despliegue con puertas de entorno a staging y producción.
Crear configuración de Terraform para infraestructura de AWS incluyendo VPC con subnets públicas y privadas, cluster EKS con managed node groups, e instancia de RDS PostgreSQL con encriptación y retención de backups.
모범 사례
- Siempre revisar y personalizar los marcadores de posición de las plantillas como nombres de imágenes, dominios y variables de entorno antes de usar
- Usar External Secrets Operator o herramientas similares en lugar de embeber secretos en los manifiestos
- Probar despliegues en entorno staging con la misma configuración antes del rollout a producción
피하기
- Usar标签 de imagen latest en producción en lugar de versiones fijadas
- Ejecutar contenedores como usuario root en pods de Kubernetes
- Omitir etapas de escaneo de seguridad en pipelines CI/CD