Compétences k8s-manifest-generator
📦

k8s-manifest-generator

Sûr

Générer des Manifestes Kubernetes Prêts pour la Production

Également disponible depuis: wshobson

La création manuelle de manifestes Kubernetes sécurisés est sujette aux erreurs et prend beaucoup de temps. Cette compétence fournit des modèles et des meilleures pratiques pour les Deployments, Services, ConfigMaps et Secrets qui suivent les standards cloud-native.

Prend en charge: Claude Codex Code(CC)
🥈 78 Argent
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "k8s-manifest-generator". Create a basic Deployment for an nginx web server

Résultat attendu:

Un manifeste YAML avec une ressource Deployment incluant : metadata avec labels, spec avec 3 replicas, définition du conteneur avec l'image nginx:1.25, port 80 exposé, requêtes/limites de ressources (256Mi/512Mi mémoire, 250m/500m CPU), et sondes de santé HTTP sur le port 80.

Utilisation de "k8s-manifest-generator". Generate a ConfigMap for application settings

Résultat attendu:

Un manifeste YAML avec une ressource ConfigMap contenant : metadata avec labels d'application, section data avec APP_ENV=production, LOG_LEVEL=info, DATABASE_HOST, DATABASE_PORT, et un fichier de configuration application.yaml embarqué avec les paramètres server, logging et database.

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analyzer detected 285 pattern matches across 7 files, but all findings are FALSE POSITIVES. This skill contains only YAML templates and Markdown documentation - no executable code. Shell scripts in ConfigMap templates are meant to be stored in Kubernetes, not executed by the skill. URLs and IPs are placeholder examples. No actual security risks exist.

7
Fichiers analysés
2,701
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

55
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Ingénieur DevOps Déployant des Microservices

Générer des manifestes cohérents et sécurisés pour plusieurs microservices avec des limites de ressources appropriées, des health checks et des contextes de sécurité conformes aux standards de l'organisation.

Développeur Conteneurisant des Applications

Créer des manifestes Kubernetes initiaux lors de la migration depuis Docker Compose ou pour exécuter des applications localement, avec des conseils sur les sondes, les ressources et la configuration.

Équipe Plateforme Créant des Modèles de Référence

Générer des modèles standardisés pour les plateformes de développement internes avec des politiques de sécurité préconfigurées, des annotations de monitoring et des configurations de logging.

Essayez ces prompts

Génération de Deployment Basique
Create a Kubernetes Deployment manifest for a Node.js API running on port 3000 with the image myregistry/api:v1.2.0. Include basic resource limits and a health check endpoint at /health.
Stack d'Application Complète
Generate a complete Kubernetes manifest set for a Python web application including: Deployment with 3 replicas, ClusterIP Service, ConfigMap for environment variables (DATABASE_URL, LOG_LEVEL, CACHE_TTL), and Secret for database credentials. Include liveness and readiness probes.
Manifeste Renforcé pour Production
Create a production-ready Kubernetes Deployment with: pod anti-affinity for high availability, pod disruption budget, network policy recommendations, security context running as non-root with dropped capabilities, resource quotas, and Prometheus monitoring annotations. Application is a Java Spring Boot service.
Configuration Multi-Environnement
Generate ConfigMap and Deployment manifests that support multiple environments (dev, staging, prod) with environment-specific values for replica count, resource limits, log levels, and feature flags. Use Kubernetes best practices for configuration separation.

Bonnes pratiques

  • Définir toujours les requêtes et limites de ressources pour prévenir la famine de ressources et assurer un ordonnancement prévisible
  • Implémenter des sondes liveness, readiness et startup pour activer la gestion de santé Kubernetes
  • Utiliser des tags d'image spécifiques au lieu de latest pour assurer des déploiements reproductibles

Éviter

  • Utiliser des tags d'image :latest ce qui cause des déploiements imprévisibles et des problèmes de rollback
  • Exécuter des conteneurs en tant que root sans contexte de sécurité, augmentant les risques d'escalade de privilèges
  • Coder en dur des secrets directement dans les manifestes au lieu d'utiliser les ressources Kubernetes Secret

Foire aux questions

Quelles ressources Kubernetes cette compétence peut-elle générer ?
Cette compétence génère des manifestes pour les Deployments, Services (ClusterIP, LoadBalancer, NodePort, Headless), ConfigMaps, Secrets et PersistentVolumeClaims. Elle se concentre sur les ressources de base couramment utilisées pour les déploiements d'applications.
Cette compétence déploie-t-elle des manifestes vers mon cluster ?
Non, cette compétence génère uniquement des fichiers de manifeste YAML. Vous devez les appliquer à votre cluster en utilisant kubectl apply ou un outil GitOps comme ArgoCD ou Flux.
Les manifestes générés sont-ils prêts pour la production ?
Oui, les modèles suivent les meilleures pratiques Kubernetes incluant les limites de ressources, les sondes de santé, les contextes de sécurité et le labeling approprié. Cependant, toujours réviser et tester dans un environnement non-production d'abord.
Puis-je personnaliser les modèles pour mon organisation ?
Absolument. Les modèles utilisent des valeurs placeholder que vous devez remplacer. Vous pouvez modifier n'importe quel champ pour correspondre aux conventions de nommage, politiques de sécurité et exigences d'infrastructure de votre organisation.
Cette compétence prend-elle en charge les charts Helm ou Kustomize ?
Cette compétence génère des manifestes YAML bruts. Pour le templating Helm ou Kustomize, utilisez ces outils séparément ou demandez des structures de manifeste compatibles avec votre approche de templating.
Quelles fonctionnalités de sécurité sont incluses dans les manifestes ?
Les modèles incluent des contextes de sécurité pour les utilisateurs non-root, des capacités supprimées, des systèmes de fichiers en lecture seule, et des recommandations pour la gestion des Secrets. Ils suivent le profil baseline des Pod Security Standards.