스킬 devops-deployment
🚀

devops-deployment

안전 🌐 네트워크 접근⚙️ 외부 명령어🔑 환경 변수

Desplegar aplicaciones con pipelines CI/CD y plantillas IaC

Configurar la infraestructura de despliegue desde cero es complejo y propenso a errores. Esta habilidad proporciona plantillas listas para producción para Docker, Kubernetes, Terraform y flujos de trabajo de GitHub Actions que puedes personalizar para tu entorno.

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"devops-deployment" 사용 중입니다. Crear un deployment de Kubernetes para una API de Node.js con 3 réplicas, actualizaciones graduales y configuraciones de seguridad adecuadas

예상 결과:

  • Deployment con 3 réplicas y estrategia de actualización gradual (maxSurge: 1, maxUnavailable: 0)
  • Contexto de seguridad: runAsNonRoot: true, runAsUser: 1001, allowPrivilegeEscalation: false
  • Límites de recursos: cpu 500m, memory 512Mi, requests: cpu 100m, memory 128Mi
  • Health checks: liveness probe en /health, readiness probe en /ready
  • Service tipo ClusterIP routando al puerto 3000
  • Ingress con controller nginx y TLS vía cert-manager

"devops-deployment" 사용 중입니다. Crear un flujo de trabajo de GitHub Actions para un proyecto de Node.js con escaneo de seguridad

예상 결과:

  • Etapa de lint con npm run lint y typecheck
  • Etapa de test con reporte de cobertura a Codecov
  • Etapa de seguridad con npm audit y escáner de vulnerabilidades Trivy
  • Etapa de build con Docker buildx y push a GitHub container registry
  • Deploy a staging con reglas de protección de entorno
  • Deploy a producción con puerta de aprobación manual

보안 감사

안전
v5 • 1/16/2026

This skill contains only declarative YAML and Terraform configuration templates for DevOps workflows. The static scanner flagged 66 potential issues, but ALL are false positives. The scanner misidentified markdown code formatting as shell execution, template placeholders as hardcoded secrets, and standard DevOps practices as security risks. Templates use proper security patterns including Kubernetes secrets references and GitHub Actions secrets injection.

10
스캔된 파일
953
분석된 줄 수
3
발견 사항
5
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
20
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

Configurar pipelines CI/CD

Generar flujos de trabajo completos de GitHub Actions con etapas de lint, test, escaneo de seguridad, build y deploy

Contenerizar aplicaciones

Crear Dockerfiles y manifiestos de Kubernetes listos para producción con mejores prácticas de seguridad

Definir infraestructura como código

Configurar módulos de Terraform para recursos de AWS incluyendo VPC, clusters EKS y bases de datos RDS

이 프롬프트를 사용해 보세요

Despliegue K8s
Crear manifiestos de deployment, service e ingress de Kubernetes para una aplicación Node.js. Incluir estrategia de actualización gradual, contexto de seguridad con usuario no root, requests y limits de recursos, y health checks en el puerto 3000.
Dockerfile
Crear un Dockerfile multi-etapa para una aplicación Node.js usando base node:20-alpine. Instalar dependencias de producción únicamente en la etapa final, crear usuario no root con uid 1001, e incluir un endpoint de health check.
GitHub Actions
Crear un flujo de trabajo de GitHub Actions con etapas de lint, test, escaneo de seguridad, build y deploy. Incluir npm audit, escaneo de vulnerabilidades con Trivy, Docker buildx con cache, y despliegue con puertas de entorno a staging y producción.
Terraform AWS
Crear configuración de Terraform para infraestructura de AWS incluyendo VPC con subnets públicas y privadas, cluster EKS con managed node groups, e instancia de RDS PostgreSQL con encriptación y retención de backups.

모범 사례

  • Siempre revisar y personalizar los marcadores de posición de las plantillas como nombres de imágenes, dominios y variables de entorno antes de usar
  • Usar External Secrets Operator o herramientas similares en lugar de embeber secretos en los manifiestos
  • Probar despliegues en entorno staging con la misma configuración antes del rollout a producción

피하기

  • Usar标签 de imagen latest en producción en lugar de versiones fijadas
  • Ejecutar contenedores como usuario root en pods de Kubernetes
  • Omitir etapas de escaneo de seguridad en pipelines CI/CD

자주 묻는 질문

¿Qué plataformas CI/CD están soportadas?
Las plantillas usan GitHub Actions como ejemplo principal. Los patrones aplican a GitLab CI, CircleCI y otras plataformas con cambios mínimos.
¿Puedo personalizar las estrategias de despliegue?
Sí. Las plantillas incluyen actualizaciones graduales por defecto. Puedes modificar a blue-green o canary ajustando la estrategia.
¿Esta habilidad escanea vulnerabilidades?
La plantilla de GitHub Actions incluye npm audit y escáner Trivy. Puedes agregar Snyk, CodeQL u otras herramientas de seguridad.
¿Cómo se gestionan los secretos de forma segura?
Usa la plantilla de External Secrets Operator para sincronizar desde AWS Secrets Manager, HashiCorp Vault o Azure Key Vault.
¿Qué pasa si los despliegues fallan?
Las plantillas de ArgoCD incluyen self-healing y políticas de retry. Las plantillas de GitHub Actions soportan reglas de protección de entorno.
¿Cómo es esto diferente de otras herramientas?
Esta habilidad proporciona plantillas listas para copiar y pegar que tú posees y controlas. Personaliza cada aspecto según tus requisitos.