Habilidades cloud-devops
☁️

cloud-devops

Seguro

Desplegar y gestionar infraestructura en la nube con mejores prácticas de DevOps

Gestionar infraestructura en la nube entre múltiples proveedores requiere flujos de trabajo coordinados. Este conjunto de habilidades proporciona fases estructuradas para el aprovisionamiento de infraestructura, orquestación de contenedores, CI/CD, monitoreo, seguridad y optimización de costos.

Soporta: Claude Codex Code(CC)
🥉 73 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "cloud-devops". Design a highly available web application architecture on AWS

Resultado esperado:

  • Architecture Overview:
  • - VPC with public and private subnets across 3 AZs
  • - Application Load Balancer in public subnets
  • - Auto Scaling Group of EC2 instances in private subnets
  • - RDS PostgreSQL with Multi-AZ deployment
  • - ElastiCache Redis cluster for session caching
  • - S3 bucket for static assets with CloudFront distribution
  • - NAT Gateways for outbound internet access
  • - Security Groups with least-privilege access rules

Usando "cloud-devops". Create a Terraform configuration for EKS cluster

Resultado esperado:

  • Terraform modules configured with:
  • - EKS control plane with managed node groups
  • - VPC CNI and CoreDNS addons
  • - IAM OIDC provider for service accounts
  • - CloudWatch logging enabled for control plane
  • - Auto-scaling node group (3-10 instances)
  • - Private subnet placement for worker nodes

Auditoría de seguridad

Seguro
v1 • 2/25/2026

This skill is a documentation bundle containing markdown workflow guides, not executable code. Static analyzer flagged 66 instances of 'backtick execution' which are actually Markdown code fence delimiters used for formatting prompts. The 'C2 keywords' and 'weak cryptographic algorithm' findings are false positives from matching AWS service names (EC2, ECS, EKS) and documentation text. No actual security risks detected.

1
Archivos escaneados
237
Líneas analizadas
0
hallazgos
1
Auditorías totales
No se encontraron problemas de seguridad
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
50
Comunidad
100
Seguridad
83
Cumplimiento de la especificación

Lo que puedes crear

Configuración de infraestructura multi-nube

Diseñar y aprovisionar infraestructura en AWS, Azure y GCP usando Terraform con redes, IAM y configuraciones de seguridad adecuadas.

Pipeline de despliegue de Kubernetes

Contenerizar aplicaciones, crear charts de Helm y desplegar en clusters de Kubernetes con flujos de trabajo automatizados de CI/CD.

Implementación de stack de observabilidad

Configurar monitoreo integral con recopilación de métricas, agregación de logs, tracing distribuido y dashboards de alertas.

Prueba estos prompts

Comenzando con la configuración en la nube
Ayúdame a configurar un nuevo entorno en AWS. Necesito networking de VPC, instancias EC2, base de datos RDS y roles de IAM apropiados. Comienza con una arquitectura básica y explica cada componente.
Configuración de orquestación de contenedores
Tengo una aplicación Node.js que necesita ejecutarse en Kubernetes. Ayúdame a crear el Dockerfile, manifiestos de K8s y chart de Helm para el despliegue con límites de recursos y verificaciones de salud apropiados.
Implementación de pipeline de CI/CD
Crea un workflow de GitHub Actions para mi proyecto de Python que ejecute pruebas, construya una imagen de Docker, la envíe a ECR y despliegue en EKS al fusionar a main. Incluye capacidad de rollback.
Proyecto de infraestructura multi-fase
Guíame a través de una migración completa a la nube: Fase 1 - Diseñar arquitectura para aplicación de múltiples niveles en AWS. Fase 2 - Aprovisionar con Terraform. Fase 3 - Contenerizar y desplegar en EKS. Fase 4 - Configurar monitoreo de CloudWatch y Prometheus. Fase 5 - Implementar optimización de costos. Proporciona comandos y configuraciones para cada fase.

Mejores prácticas

  • Usar infraestructura como código (Terraform) para todos los recursos en la nube para asegurar reproducibilidad y control de versiones
  • Implementar el principio de mínimo privilegio para roles de IAM y cuentas de servicio
  • Habilitar logging y monitoreo integral antes de desplegar a producción

Evitar

  • Desplegar recursos sin estrategias de recuperación ante desastres y respaldo
  • Codificar credenciales en lugar de usar soluciones de gestión de secretos
  • Omitir monitoreo de costos y alertas hasta recibir facturas inesperadamente grandes

Preguntas frecuentes

¿Qué proveedores de nube soporta esta habilidad?
Este flujo de trabajo soporta AWS, Azure y GCP. Cada proveedor tiene secciones dedicadas con servicios y habilidades relevantes para arquitectura, despliegue y seguridad.
¿Necesito cuentas de nube existentes para usar esta habilidad?
Sí, necesitas cuentas activas con tu(s) proveedor(es) de nube elegido(s) y permisos apropiados para aprovisionar recursos. La habilidad proporciona orientación pero no puede crear cuentas ni autenticar.
¿Es seguro usar esta habilidad en entornos de producción?
Sí, la habilidad sigue las mejores prácticas de seguridad en la nube incluyendo configuración de IAM, segmentación de red y encriptación. Sin embargo, siempre revisa las configuraciones generadas y prueba primero en no producción.
¿Puede esta habilidad ayudar con la optimización de costos en la nube?
Sí, la Fase 6 cubre optimización de costos incluyendo redimensionamiento de recursos, configuración de auto-scaling, recomendaciones de instancias reservadas y configuración de alertas y presupuestos de costos.
¿Qué distribuciones de Kubernetes están soportadas?
La habilidad cubre EKS (AWS), AKS (Azure), GKE (GCP) y configuraciones genéricas de Kubernetes. Los charts de Helm y manifiestos son compatibles con cualquier cluster de Kubernetes conforme.
¿Cómo maneja esta habilidad los secretos y credenciales?
La habilidad recomienda usar gestión de secretos nativa de la nube (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager) y Secrets de Kubernetes con encriptación. Nunca almacenes credenciales en código o archivos de configuración.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md