Habilidades k8s-manifest-generator
📦

k8s-manifest-generator

Seguro

Generar Manifiestos de Kubernetes Listos para Producción

También disponible en: wshobson

Crear manualmente manifiestos de Kubernetes seguros es propenso a errores y consume mucho tiempo. Esta habilidad proporciona plantillas y mejores prácticas para Deployments, Services, ConfigMaps y Secrets que siguen estándares cloud-native.

Soporta: Claude Codex Code(CC)
🥉 76 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "k8s-manifest-generator". Create a basic Deployment for an nginx web server

Resultado esperado:

Un manifiesto YAML con recurso Deployment incluyendo: metadata con labels, spec con 3 réplicas, definición de contenedor con imagen nginx:1.25, puerto 80 expuesto, requests/limits de recursos (256Mi/512Mi memoria, 250m/500m CPU), y health probes HTTP en puerto 80.

Usando "k8s-manifest-generator". Generate a ConfigMap for application settings

Resultado esperado:

Un manifiesto YAML con recurso ConfigMap conteniendo: metadata con labels de app, sección data con APP_ENV=production, LOG_LEVEL=info, DATABASE_HOST, DATABASE_PORT, y un archivo de configuración application.yaml embebido con configuraciones de server, logging y database.

Auditoría de seguridad

Seguro
v1 • 2/25/2026

Static analyzer detected 285 pattern matches across 7 files, but all findings are FALSE POSITIVES. This skill contains only YAML templates and Markdown documentation - no executable code. Shell scripts in ConfigMap templates are meant to be stored in Kubernetes, not executed by the skill. URLs and IPs are placeholder examples. No actual security risks exist.

7
Archivos escaneados
2,701
Líneas analizadas
0
hallazgos
1
Auditorías totales
No se encontraron problemas de seguridad
Auditado por: claude

Puntuación de calidad

55
Arquitectura
100
Mantenibilidad
87
Contenido
34
Comunidad
100
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Ingeniero DevOps Desplegando Microservicios

Generar manifiestos consistentes y seguros para múltiples microservicios con límites de recursos adecuados, health checks y contextos de seguridad siguiendo estándares organizacionales.

Desarrollador Containerizando Aplicaciones

Crear manifiestos iniciales de Kubernetes al migrar desde Docker Compose o ejecutar aplicaciones localmente, con orientación sobre probes, recursos y configuración.

Equipo de Plataforma Construyendo Plantillas de Referencia

Generar plantillas estandarizadas para plataformas de desarrolladores internas con políticas de seguridad preconfiguradas, anotaciones de monitoreo y configuraciones de logging.

Prueba estos prompts

Generación Básica de Deployment
Create a Kubernetes Deployment manifest for a Node.js API running on port 3000 with the image myregistry/api:v1.2.0. Include basic resource limits and a health check endpoint at /health.
Stack Completo de Aplicación
Generate a complete Kubernetes manifest set for a Python web application including: Deployment with 3 replicas, ClusterIP Service, ConfigMap for environment variables (DATABASE_URL, LOG_LEVEL, CACHE_TTL), and Secret for database credentials. Include liveness and readiness probes.
Manifiesto Endurecido para Producción
Create a production-ready Kubernetes Deployment with: pod anti-affinity for high availability, pod disruption budget, network policy recommendations, security context running as non-root with dropped capabilities, resource quotas, and Prometheus monitoring annotations. Application is a Java Spring Boot service.
Configuración Multi-Entorno
Generate ConfigMap and Deployment manifests that support multiple environments (dev, staging, prod) with environment-specific values for replica count, resource limits, log levels, and feature flags. Use Kubernetes best practices for configuration separation.

Mejores prácticas

  • Establecer siempre requests y limits de recursos para prevenir escasez de recursos y garantizar scheduling predecible
  • Implementar liveness, readiness y startup probes para habilitar gestión de salud de Kubernetes
  • Usar tags de imagen específicos en lugar de latest para garantizar despliegues reproducibles

Evitar

  • Usar tags de imagen :latest lo que causa despliegues impredecibles y problemas de rollback
  • Ejecutar contenedores como root sin contexto de seguridad, aumentando riesgos de escalada de privilegios
  • Codificar secretos directamente en manifiestos en lugar de usar recursos Secret de Kubernetes

Preguntas frecuentes

¿Qué recursos de Kubernetes puede generar esta habilidad?
Esta habilidad genera manifiestos para Deployments, Services (ClusterIP, LoadBalancer, NodePort, Headless), ConfigMaps, Secrets y PersistentVolumeClaims. Se enfoca en recursos centrales comúnmente usados para despliegues de aplicaciones.
¿Esta habilidad despliega manifiestos a mi cluster?
No, esta habilidad solo genera archivos de manifiesto YAML. Debes aplicarlos a tu cluster usando kubectl apply o una herramienta GitOps como ArgoCD o Flux.
¿Los manifiestos generados están listos para producción?
Sí, las plantillas siguen mejores prácticas de Kubernetes incluyendo límites de recursos, health probes, contextos de seguridad y etiquetado adecuado. Sin embargo, siempre revisa y prueba primero en un entorno no productivo.
¿Puedo personalizar las plantillas para mi organización?
Absolutamente. Las plantillas usan valores de marcador de posición que debes reemplazar. Puedes modificar cualquier campo para coincidir con las convenciones de nomenclatura, políticas de seguridad y requerimientos de infraestructura de tu organización.
¿Esta habilidad soporta Helm charts o Kustomize?
Esta habilidad genera manifiestos YAML puros. Para plantillas Helm o Kustomize, usa esas herramientas por separado o solicita estructuras de manifiesto compatibles con tu enfoque de plantillas.
¿Qué características de seguridad incluyen los manifiestos?
Las plantillas incluyen contextos de seguridad para usuarios no-root, capacidades eliminadas, sistemas de archivos de solo lectura y recomendaciones para gestión de Secrets. Siguen el perfil baseline de Pod Security Standards.