k8s-manifest-generator
Générer des Manifestes Kubernetes Prêts pour la Production
Également disponible depuis: wshobson
La création manuelle de manifestes Kubernetes sécurisés est sujette aux erreurs et prend beaucoup de temps. Cette compétence fournit des modèles et des meilleures pratiques pour les Deployments, Services, ConfigMaps et Secrets qui suivent les standards cloud-native.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "k8s-manifest-generator". Create a basic Deployment for an nginx web server
Résultat attendu:
Un manifeste YAML avec une ressource Deployment incluant : metadata avec labels, spec avec 3 replicas, définition du conteneur avec l'image nginx:1.25, port 80 exposé, requêtes/limites de ressources (256Mi/512Mi mémoire, 250m/500m CPU), et sondes de santé HTTP sur le port 80.
Utilisation de "k8s-manifest-generator". Generate a ConfigMap for application settings
Résultat attendu:
Un manifeste YAML avec une ressource ConfigMap contenant : metadata avec labels d'application, section data avec APP_ENV=production, LOG_LEVEL=info, DATABASE_HOST, DATABASE_PORT, et un fichier de configuration application.yaml embarqué avec les paramètres server, logging et database.
Audit de sécurité
SûrStatic analyzer detected 285 pattern matches across 7 files, but all findings are FALSE POSITIVES. This skill contains only YAML templates and Markdown documentation - no executable code. Shell scripts in ConfigMap templates are meant to be stored in Kubernetes, not executed by the skill. URLs and IPs are placeholder examples. No actual security risks exist.
Score de qualité
Ce que vous pouvez construire
Ingénieur DevOps Déployant des Microservices
Générer des manifestes cohérents et sécurisés pour plusieurs microservices avec des limites de ressources appropriées, des health checks et des contextes de sécurité conformes aux standards de l'organisation.
Développeur Conteneurisant des Applications
Créer des manifestes Kubernetes initiaux lors de la migration depuis Docker Compose ou pour exécuter des applications localement, avec des conseils sur les sondes, les ressources et la configuration.
Équipe Plateforme Créant des Modèles de Référence
Générer des modèles standardisés pour les plateformes de développement internes avec des politiques de sécurité préconfigurées, des annotations de monitoring et des configurations de logging.
Essayez ces prompts
Create a Kubernetes Deployment manifest for a Node.js API running on port 3000 with the image myregistry/api:v1.2.0. Include basic resource limits and a health check endpoint at /health.
Generate a complete Kubernetes manifest set for a Python web application including: Deployment with 3 replicas, ClusterIP Service, ConfigMap for environment variables (DATABASE_URL, LOG_LEVEL, CACHE_TTL), and Secret for database credentials. Include liveness and readiness probes.
Create a production-ready Kubernetes Deployment with: pod anti-affinity for high availability, pod disruption budget, network policy recommendations, security context running as non-root with dropped capabilities, resource quotas, and Prometheus monitoring annotations. Application is a Java Spring Boot service.
Generate ConfigMap and Deployment manifests that support multiple environments (dev, staging, prod) with environment-specific values for replica count, resource limits, log levels, and feature flags. Use Kubernetes best practices for configuration separation.
Bonnes pratiques
- Définir toujours les requêtes et limites de ressources pour prévenir la famine de ressources et assurer un ordonnancement prévisible
- Implémenter des sondes liveness, readiness et startup pour activer la gestion de santé Kubernetes
- Utiliser des tags d'image spécifiques au lieu de latest pour assurer des déploiements reproductibles
Éviter
- Utiliser des tags d'image :latest ce qui cause des déploiements imprévisibles et des problèmes de rollback
- Exécuter des conteneurs en tant que root sans contexte de sécurité, augmentant les risques d'escalade de privilèges
- Coder en dur des secrets directement dans les manifestes au lieu d'utiliser les ressources Kubernetes Secret