cloud-devops
Déployer et gérer l'infrastructure cloud avec les meilleures pratiques DevOps
La gestion de l'infrastructure cloud sur plusieurs fournisseurs nécessite des workflows coordonnés. Ce bundle de compétences fournit des phases structurées pour le provisionnement d'infrastructure, l'orchestration de conteneurs, CI/CD, la surveillance, la sécurité et l'optimisation des coûts.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "cloud-devops". undefined
Résultat attendu:
- Architecture Overview:
- - VPC with public and private subnets across 3 AZs
- - Application Load Balancer in public subnets
- - Auto Scaling Group of EC2 instances in private subnets
- - RDS PostgreSQL with Multi-AZ deployment
- - ElastiCache Redis cluster for session caching
- - S3 bucket for static assets with CloudFront distribution
- - NAT Gateways for outbound internet access
- - Security Groups with least-privilege access rules
Utilisation de "cloud-devops". undefined
Résultat attendu:
- Terraform modules configured with:
- - EKS control plane with managed node groups
- - VPC CNI and CoreDNS addons
- - IAM OIDC provider for service accounts
- - CloudWatch logging enabled for control plane
- - Auto-scaling node group (3-10 instances)
- - Private subnet placement for worker nodes
Audit de sécurité
SûrThis skill is a documentation bundle containing markdown workflow guides, not executable code. Static analyzer flagged 66 instances of 'backtick execution' which are actually Markdown code fence delimiters used for formatting prompts. The 'C2 keywords' and 'weak cryptographic algorithm' findings are false positives from matching AWS service names (EC2, ECS, EKS) and documentation text. No actual security risks detected.
Score de qualité
Ce que vous pouvez construire
Configuration d'infrastructure multi-cloud
Concevoir et provisionner l'infrastructure sur AWS, Azure et GCP à l'aide de Terraform avec une mise en réseau appropriée, IAM et configurations de sécurité.
Pipeline de déploiement Kubernetes
Conteneuriser les applications, créer des charts Helm et déployer sur des clusters Kubernetes avec des workflows CI/CD automatisés.
Implémentation de la pile d'observabilité
Configurer une surveillance complète avec collecte de métriques, agrégation de logs, traçage distribué et tableaux de bord d'alerte.
Essayez ces prompts
Help me set up a new cloud environment on AWS. I need VPC networking, EC2 instances, RDS database, and proper IAM roles. Start with a basic architecture and explain each component.
I have a Node.js application that needs to run on Kubernetes. Help me create the Dockerfile, K8s manifests, and Helm chart for deployment with proper resource limits and health checks.
Create a GitHub Actions workflow for my Python project that runs tests, builds a Docker image, pushes to ECR, and deploys to EKS on merge to main. Include rollback capability.
Guide me through a complete cloud migration: Phase 1 - Design architecture for multi-tier app on AWS. Phase 2 - Provision with Terraform. Phase 3 - Containerize and deploy to EKS. Phase 4 - Set up CloudWatch and Prometheus monitoring. Phase 5 - Implement cost optimization. Provide commands and configurations for each phase.
Bonnes pratiques
- Utiliser l'infrastructure en tant que code (Terraform) pour toutes les ressources cloud afin de garantir la reproductibilité et le contrôle de version
- Mettre en œuvre le principe du moindre privilège pour les rôles IAM et les comptes de service
- Activer la journalisation et la surveillance complètes avant le déploiement en production
Éviter
- Déployer des ressources sans stratégie de reprise après sinistre et de sauvegarde
- Intégrer des identifiants en dur au lieu d'utiliser des solutions de gestion des secrets
- Ignorer la surveillance des coûts et les alertes jusqu'à réception de factures incontournablement élevées