Compétences cloud-devops
☁️

cloud-devops

Sûr

Déployer et gérer l'infrastructure cloud avec les meilleures pratiques DevOps

La gestion de l'infrastructure cloud sur plusieurs fournisseurs nécessite des workflows coordonnés. Ce bundle de compétences fournit des phases structurées pour le provisionnement d'infrastructure, l'orchestration de conteneurs, CI/CD, la surveillance, la sécurité et l'optimisation des coûts.

Prend en charge: Claude Codex Code(CC)
🥉 73 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "cloud-devops". undefined

Résultat attendu:

  • Architecture Overview:
  • - VPC with public and private subnets across 3 AZs
  • - Application Load Balancer in public subnets
  • - Auto Scaling Group of EC2 instances in private subnets
  • - RDS PostgreSQL with Multi-AZ deployment
  • - ElastiCache Redis cluster for session caching
  • - S3 bucket for static assets with CloudFront distribution
  • - NAT Gateways for outbound internet access
  • - Security Groups with least-privilege access rules

Utilisation de "cloud-devops". undefined

Résultat attendu:

  • Terraform modules configured with:
  • - EKS control plane with managed node groups
  • - VPC CNI and CoreDNS addons
  • - IAM OIDC provider for service accounts
  • - CloudWatch logging enabled for control plane
  • - Auto-scaling node group (3-10 instances)
  • - Private subnet placement for worker nodes

Audit de sécurité

Sûr
v1 • 2/25/2026

This skill is a documentation bundle containing markdown workflow guides, not executable code. Static analyzer flagged 66 instances of 'backtick execution' which are actually Markdown code fence delimiters used for formatting prompts. The 'C2 keywords' and 'weak cryptographic algorithm' findings are false positives from matching AWS service names (EC2, ECS, EKS) and documentation text. No actual security risks detected.

1
Fichiers analysés
237
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Configuration d'infrastructure multi-cloud

Concevoir et provisionner l'infrastructure sur AWS, Azure et GCP à l'aide de Terraform avec une mise en réseau appropriée, IAM et configurations de sécurité.

Pipeline de déploiement Kubernetes

Conteneuriser les applications, créer des charts Helm et déployer sur des clusters Kubernetes avec des workflows CI/CD automatisés.

Implémentation de la pile d'observabilité

Configurer une surveillance complète avec collecte de métriques, agrégation de logs, traçage distribué et tableaux de bord d'alerte.

Essayez ces prompts

Mise en route avec la configuration cloud
Help me set up a new cloud environment on AWS. I need VPC networking, EC2 instances, RDS database, and proper IAM roles. Start with a basic architecture and explain each component.
Configuration de l'orchestration de conteneurs
I have a Node.js application that needs to run on Kubernetes. Help me create the Dockerfile, K8s manifests, and Helm chart for deployment with proper resource limits and health checks.
Implémentation du pipeline CI/CD
Create a GitHub Actions workflow for my Python project that runs tests, builds a Docker image, pushes to ECR, and deploys to EKS on merge to main. Include rollback capability.
Projet d'infrastructure multi-phases
Guide me through a complete cloud migration: Phase 1 - Design architecture for multi-tier app on AWS. Phase 2 - Provision with Terraform. Phase 3 - Containerize and deploy to EKS. Phase 4 - Set up CloudWatch and Prometheus monitoring. Phase 5 - Implement cost optimization. Provide commands and configurations for each phase.

Bonnes pratiques

  • Utiliser l'infrastructure en tant que code (Terraform) pour toutes les ressources cloud afin de garantir la reproductibilité et le contrôle de version
  • Mettre en œuvre le principe du moindre privilège pour les rôles IAM et les comptes de service
  • Activer la journalisation et la surveillance complètes avant le déploiement en production

Éviter

  • Déployer des ressources sans stratégie de reprise après sinistre et de sauvegarde
  • Intégrer des identifiants en dur au lieu d'utiliser des solutions de gestion des secrets
  • Ignorer la surveillance des coûts et les alertes jusqu'à réception de factures incontournablement élevées

Foire aux questions

Quels fournisseurs cloud cette compétence prend-elle en charge ?
Ce workflow prend en charge AWS, Azure et GCP. Chaque fournisseur dispose de sections dédiées avec les services et compétences pertinents pour l'architecture, le déploiement et la sécurité.
Ai-je besoin de comptes cloud existants pour utiliser cette compétence ?
Vous avez besoin de comptes actifs auprès de votre ou vos fournisseurs cloud sélectionnés et des autorisations appropriées pour provisionner des ressources. La compétence fournit des conseils mais ne peut pas créer de comptes ni contourner l'authentification.
Cette compétence est-elle sûre à utiliser en environnement de production ?
Oui, la compétence suit les meilleures pratiques de sécurité cloud, notamment la configuration IAM, la segmentation du chiffrement du réseau. Cependant, examinez toujours les configurations générées et testez-les d'abord en non-production.
Cette compétence peut-elle m'aider avec l'optimisation des coûts cloud ?
Oui, la Phase 6 couvre l'optimisation des coûts, y compris le redimensionnement des ressources, la configuration de la mise à l'échelle automatique, les recommandations d'instances réservées et la configuration des alertes et budgets de coûts.
Quelles distributions Kubernetes sont prises en charge ?
La compétence couvre EKS (AWS), AKS (Azure), GKE (GCP) et les configurations Kubernetes génériques. Les charts Helm et manifests sont compatibles avec tout cluster Kubernetes conformant.
Comment cette compétence gère-t-elle les secrets et les identifiants ?
La compétence recommande l'utilisation de la gestion des secrets native cloud (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager) et des Secrets Kubernetes avec chiffrement. Ne stockez jamais d'identifiants dans le code ou les fichiers de configuration.

Détails du développeur

Structure de fichiers

📄 SKILL.md