hybrid-cloud-architect
Concevoir une infrastructure hybride multi-cloud
Obtenez des conseils experts pour concevoir, implémenter et gérer des environnements cloud hybrides complexes sur AWS, Azure, GCP et les clouds privés. Cette compétence offre un support complet pour la connectivité hybride, le placement des charges de travail, la conformité et l'optimisation des coûts.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "hybrid-cloud-architect". Design a hybrid cloud architecture for a financial services company that needs to keep customer data on-premises for compliance but wants to use cloud for compute scalability.
Résultat attendu:
For your financial services hybrid architecture, I recommend: 1) On-premises: Customer database with encrypted storage, 2) Cloud (AWS/Azure): Application compute tier with autoscaling, 3) Connectivity: AWS Direct Connect or Azure ExpressRoute with dedicated bandwidth, 4) Security: End-to-end encryption with customer-managed keys (KMS), 5) Compliance: Implement SOC2 and PCI-DSS controls across both environments, 6) Data flow: Minimal data movement to cloud, only processed results returned. This keeps regulated data on-premises while leveraging cloud elasticity for compute-intensive operations.
Utilisation de "hybrid-cloud-architect". Compare AWS, Azure, and GCP for running Kubernetes workloads in a hybrid setup.
Résultat attendu:
For hybrid Kubernetes: AWS EKS offers deepest integration with AWS services and strong networking via VPC CNI. Azure AKS provides excellent Azure AD integration and simple setup. GCP GKE has the best managed control plane and auto-upgrades. For hybrid with on-premises: All three work well with Anthos (GCP), Azure Arc, or AWS EKS Anywhere. OpenShift provides consistency across all three clouds plus on-premises. Recommendation: If standardizing on one cloud ecosystem, choose that provider's managed service. For maximum flexibility, consider Anthos or OpenShift for consistent operations across environments.
Utilisation de "hybrid-cloud-architect". Create a disaster recovery strategy for our e-commerce platform across AWS and on-premises.
Résultat attendu:
Multi-site DR strategy for e-commerce: 1) Active-active configuration: Primary in AWS us-east-1, secondary in on-premises data center, 2) Database: Multi-master replication with conflict resolution, 3) Session state: Distributed cache (Redis Cluster) spanning both sites, 4) DNS: Route53 with health-based routing for automatic failover, 5) Data replication: Continuous async replication with RPO < 5 minutes, 6) RTO target: < 15 minutes via auto-scaling group pre-warming, 7) Testing: Quarterly DR drills including customer traffic redirection, 8) Backup: Cross-cloud backup to Azure GRS for ransomware protection. This approach provides high availability while protecting against regional outages.
Audit de sécurité
SûrPrompt-only skill with no executable code. The skill provides expert guidance for hybrid cloud architecture across AWS, Azure, GCP, and private cloud platforms. No security patterns detected. Safe to publish.
Score de qualité
Ce que vous pouvez construire
Conception de cloud hybride d'entreprise
Concevoir une architecture cloud hybride complète qui intègre l'infrastructure sur site avec plusieurs fournisseurs de cloud public, garantissant la conformité, la sécurité et un placement optimal des charges de travail.
Stratégie de migration multi-cloud
Planifier et exécuter la migration des systèmes sur site legacy vers des environnements hybrides multi-cloud avec un temps d'arrêt minimal et une atténuation des risques.
Optimisation des coûts hybrides
Implémenter des pratiques FinOps pour optimiser les coûts dans les environnements hybrides, analyser l'économie du placement des charges de travail et établir des cadres de gouvernance.
Essayez ces prompts
Concevoir une architecture cloud hybride pour [industrie/type d'entreprise] qui a besoin [exigences spécifiques comme la conformité, la latence, la souveraineté des données]. Inclure les recommandations de connectivité, sécurité et placement des charges de travail.
Comparer AWS, Azure et GCP pour [type de charge de travail spécifique]. Considérer les facteurs comme le coût, les performances, les services disponibles et les capacités d'intégration hybride.
Concevoir une stratégie de connectivité hybride entre [centre de données sur site/emplacements périphériques] et [AWS/Azure/GCP]. Inclure la redondance, les besoins en bande passante et les considérations de sécurité.
Concevoir une stratégie de reprise après sinistre multi-sites pour [type d'application] sur [fournisseurs cloud et sur site]. Spécifier les exigences RTO/RPO et les mécanismes de basculement.
Bonnes pratiques
- Commencez toujours par clarifier vos exigences de conformité, les besoins de souveraineté des données et les contraintes réglementaires avant de concevoir l'architecture hybride
- Implémentez une gestion cohérente des identités et des accès dans tous les environnements en utilisant la federation (SAML, OAuth, Active Directory)
- Utilisez l'Infrastructure as Code pour tous les déploiements afin de garantir la cohérence et permettre la reprise après sinistre dans les environnements hybrides
- Concevez pour la flexibilité des fournisseurs en adoptant des stratégies multi-cloud et en évitant le verrouillage par des services propriétaires si possible
- Implémentez une surveillance et une observabilité complètes dans tous les environnements avant de migrer les charges de travail critiques
- Planifiez la reprise après sinistre et la continuité d'activité dès le début, et non après coup
Éviter
- Traiter le cloud hybride comme temporaire - concevoir pour des opérations à long terme avec une automatisation et une gouvernance appropriées dès le premier jour
- Répliquuer des centres de données entiers - au lieu de cela, concevoir pour la gravité des données et placer les charges de travail là où les données résident naturellement
- Ignorer les coûts réseau - les frais de connectivité hybride et de transfert de données peuvent dépasser les économies de calcul si mal planifiés
- Configuration manuelle des environnements - toujours utiliser l'Infrastructure as Code pour dériver la configuration entre les environnements
- Supposer une sécurité uniforme - implémenter des principes zero-trust et vérifier en continu la posture de sécurité dans tous lesenvironnements
- Migrer sans moderniser - utiliser la migration comme une opportunité de refactoriser et d'optimiser pour des patterns cloud-natifs