github-actions-templates
Créer des workflows CI/CD GitHub Actions
Également disponible depuis: wshobson
Les équipes ont du mal à créer des workflows GitHub Actions sécurisés et prêts pour la production à partir de zéro. Cette compétence fournit des modèles testés pour tester, construire et déployer des applications avec une gestion appropriée des secrets et des portes d'approbation.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "github-actions-templates". Créez un workflow de test pour un projet Python qui s'exécute sur Ubuntu et macOS avec Python 3.9 à 3.12
Résultat attendu:
Un fichier YAML de workflow complet avec une stratégie matricielle testant 8 combinaisons (2 OS x 4 versions Python), incluant la mise en cache des dépendances, l'exécution pytest, et le téléversement de couverture vers Codecov.
Utilisation de "github-actions-templates". Construisez et poussez une image Docker lorsqu'un nouveau tag de version est créé
Résultat attendu:
Un workflow qui se déclenche sur les tags de version sémantique, se connecte à GitHub Container Registry en utilisant GITHUB_TOKEN, construit l'image avec des tags versionnés, et pousse avec des métadonnées pour le suivi.
Audit de sécurité
SûrThis skill is documentation-only containing GitHub Actions YAML workflow templates. All static analysis findings are false positives: the detected 'external_commands' are YAML run: syntax in markdown code blocks, 'network' references are URL configuration values, 'filesystem' patterns are reusable workflow references, and 'env_access' patterns are GitHub Actions secret syntax (${{ secrets.* }}). No executable code, no prompt injection attempts, and no security risks detected. The skill teaches legitimate DevOps practices including proper secret handling and secure workflow patterns.
Score de qualité
Ce que vous pouvez construire
Configuration CI/CD pour startup
Établir rapidement des pipelines de test et de déploiement professionnels pour un nouveau projet logiciel sans expertise approfondie de GitHub Actions.
Standardisation des workflows en entreprise
Créer des modèles de workflows cohérents et sécurisés across plusieurs dépôts avec des templates de workflow réutilisables et des processus d'approbation.
Automatisation pour projets open source
Configurer des tests automatisés sur plusieurs systèmes d'exploitation et versions de runtime pour assurer une large compatibilité.
Essayez ces prompts
Créez un workflow GitHub Actions qui exécute les tests à chaque pull request vers la branche main. Le projet utilise Node.js avec npm. Incluez la mise en cache des dépendances et téléversez les rapports de couverture de tests.
Générez un workflow qui construit une image Docker sur push vers main, la taggue avec le SHA git et le tag de version, la pousse vers GitHub Container Registry, et déploie vers un environnement de staging. Incluez des permissions appropriées et la gestion des secrets.
Créez un workflow de déploiement avec des environnements staging et production séparés. Les déploiements en production doivent nécessiter une approbation manuelle. Incluez des notifications Slack pour le succès et l'échec du déploiement, et une capacité de rollback.
Construisez un workflow de sécurité complet qui exécute Trivy pour le scanning de vulnérabilités, Snyk pour les vérifications de dépendances, et CodeQL pour l'analyse de code. Téléversez tous les résultats dans l'onglet Sécurité GitHub et échouez le workflow sur les vulnérabilités critiques.
Bonnes pratiques
- Épinglez les versions d'actions à des versions majeures spécifiques (par ex. @v4) au lieu de @latest ou @main pour prévenir les changements cassants inattendus et les attaques de la chaîne d'approvisionnement
- Utilisez GitHub Secrets pour toutes les valeurs sensibles incluant les clés API, tokens et identifiants - ne codez jamais en dur les secrets dans les fichiers de workflow
- Implémentez les permissions minimales requises en utilisant le bloc permissions et utilisez les règles de protection d'environnement avec des réviseurs requis pour les déploiements en production
Éviter
- Utiliser @latest ou des références de branche pour les actions tierces qui peuvent introduire des changements cassants ou des vulnérabilités de sécurité sans préavis
- Stocker des identifiants ou tokens directement dans les fichiers de workflow ou le code du dépôt au lieu d'utiliser GitHub Secrets pour toutes les valeurs sensibles
- Exécuter du code non fiable depuis des pull requests de forks avec des permissions en écriture qui pourraient exposer des secrets ou compromettre l'environnement CI
Foire aux questions
Comment configurer des secrets pour mes workflows GitHub Actions ?
Quelle est la différence entre jobs et steps dans GitHub Actions ?
Comment puis-je exiger une approbation avant de déployer en production ?
Puis-je réutiliser des workflows across plusieurs dépôts ?
Comment mettre en cache les dépendances pour accélérer les workflows ?
Que sont les runners auto-hébergés et quand dois-je les utiliser ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/github-actions-templatesRéf
main
Structure de fichiers
📄 SKILL.md