المهارات mtls-configuration
📦

mtls-configuration

آمن

Configure mTLS for Zero-Trust Kubernetes

متاح أيضًا من: wshobson

Ce skill fournit des modèles de configuration mTLS complets et les meilleures pratiques pour sécuriser la communication service-à-service dans Kubernetes en utilisant Istio, Linkerd et SPIFFE.

يدعم: Claude Codex Code(CC)
📊 71 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "mtls-configuration". How do I enable strict mTLS in Istio?

النتيجة المتوقعة:

Pour activer le mTLS strict à l'échelle du mesh dans Istio, appliquez une ressource PeerAuthentication...

استخدام "mtls-configuration". Configure mTLS for external API

النتيجة المتوقعة:

Pour les services externes, utilisez DestinationRule avec le mode TLS SIMPLE ou MUTUAL...

استخدام "mtls-configuration". Debug TLS handshake failures

النتيجة المتوقعة:

Utilisez istioctl authn tls-check pour vérifier le statut mTLS, puis vérifiez les configurations PeerAuthentication et DestinationRule...

التدقيق الأمني

آمن
v1 • 2/25/2026

This is a documentation skill providing mTLS configuration templates for Kubernetes service meshes (Istio, Linkerd, SPIFFE). All 42 static findings are false positives: external_commands detected are kubectl/istioctl examples in code blocks (not execution), network references are documentation URLs, certificate paths are template examples (not real credentials), and weak crypto flags were triggered by TLS mode names (ISTIO_MUTUAL, MUTUAL) which are standard secure configurations. No malicious intent or security risks identified.

1
الملفات التي تم فحصها
362
الأسطر التي تم تحليلها
6
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (1)

False Positive: External Commands Detection
Static scanner detected 'Ruby/shell backtick execution' at 18 locations. These are kubectl, istioctl, openssl command examples in markdown code blocks - not actual execution. Users would run these commands themselves as part of mTLS configuration.
مشكلات متوسطة المخاطر (3)
False Positive: Certificate File References
Static scanner flagged certificate/key file paths as sensitive. These are template paths in YAML configurations (e.g., /etc/certs/client.pem), not actual certificates.
False Positive: Network URL References
Static scanner flagged hardcoded URLs. These are legitimate documentation URLs to Istio, SPIFFE, cert-manager, and NIST - appropriate for a reference skill.
False Positive: Weak Cryptographic Algorithm
Static scanner flagged 'weak crypto' at 8 locations. The skill uses TLS modes ISTIO_MUTUAL, MUTUAL, and SIMPLE which are standard secure configurations - not weak algorithms.
مشكلات منخفضة المخاطر (2)
False Positive: SQLite Database Reference
Static scanner flagged SQLite path. This is SPIRE server's standard datastore configuration - legitimate operational documentation.
False Positive: Hardcoded IP Address
Static scanner flagged bind_address. The 0.0.0.0 is standard SPIRE server configuration to listen on all interfaces - not a security issue.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
76
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

DevOps Engineer configurant la sécurité du Service Mesh

Configurer le mTLS strict pour tous les services dans un service mesh Istio afin de répondre aux exigences de conformité PCI-DSS.

Architecte Sécurité conceivant l'Autorité de Certification

Concevoir une hiérarchie de certificats en utilisant cert-manager avec l'intégration Istio pour la rotation automatique.

Développeur déboguant les échecs de négociation mTLS

Diagnostiquer pourquoi les appels service-à-service échouent avec des erreurs TLS en utilisant les commandes de débogage fournies.

جرّب هذه الموجهات

Configuration mTLS de base
Comment activer le mTLS strict à l'échelle du mesh dans Istio ? Afficher la configuration YAML nécessaire.
mTLS pour Service Externe
Configurer le mTLS pour la connexion à une API partenaire externe. Le partenaire fournit son certificat CA.
Rotation des Certificats
Configurer la rotation automatique des certificats en utilisant cert-manager avec une durée de vie de 24 heures.
Déboguer les Problèmes TLS
Mon service reçoit des erreurs de négociation TLS. Montrez-moi comment déboguer les problèmes mTLS dans Istio.

أفضل الممارسات

  • Commencez par le mode PERMISSIVE et migrez progressivement vers STRICT pour éviter les perturbations de service
  • Utilisez des certificats à courte durée de vie (24 heures ou moins) pour limiter l'exposition des clés compromises
  • Surveillez l'expiration des certificats et configurez des alertes automatisées avant les échéances de rotation
  • Implémentez une hiérarchie CA appropriée avec une CA racine et des CA intermédiaires pour l'isolement

تجنب

  • Désactiver le mTLS en production pour plus de commodité - cela defeat le modèle de sécurité zero-trust
  • Utiliser des certificats auto-signés sans hiérarchie CA appropriée - difficile à gérer et auditer
  • Ignorer les dates d'expiration des certificats - conduit à des pannes de service lorsque les certificats expirent
  • Ignorer la vérification TLS pour résoudre les problèmes de connectation - crée des vulnérabilités de sécurité

الأسئلة المتكررة

Qu'est-ce que mTLS ?
TLS mutuel (mTLS) est un protocole de sécurité où le client et le serveur s'authentifient mutuellement à l'aide de certificats. Il garantit que seuls les services autorisés peuvent communiquer.
Ai-je besoin d'un service mesh pour mTLS ?
Les service meshes comme Istio et Linkerd automatisent le mTLS en utilisant des sidecars proxy. Vous pouvez également implémenter mTLS manuellement en utilisant des bibliothèques de services, mais cela nécessite plus de configuration.
À quelle fréquence dois-je faire tourner les certificats ?
La meilleure pratique est d'utiliser des certificats à courte durée de vie (24 heures ou moins) avec une rotation automatique. Cela limite la fenêtre d'exposition si un certificat est compromis.
Quelle est la différence entre PERMISSIVE et STRICT mTLS ?
PERMISSIVE autorise à la fois le trafic mTLS et le trafic en texte brut. STRICT requiert le mTLS pour tout le trafic. Utilisez PERMISSIVE pendant la migration, puis passez à STRICT.
Comment déboguer les problèmes mTLS ?
Utilisez istioctl authn tls-check pour vérifier le statut mTLS, vérifiez les configurations PeerAuthentication et DestinationRule, et examinez les erreurs TLS dans les logs du proxy.
mTLS peut-il fonctionner à travers les clusters ?
Oui, vous pouvez configurer le mTLS inter-cluster en utilisant une CA partagée ou la federation de mesh. SPIFFE/SPIRE fournit une identité de workload qui fonctionne à travers les frontières des clusters.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md