service-mesh-expert
Concevoir des architectures de service mesh avec Istio et Linkerd
Les microservices ont besoin d'une communication sécurisée et observable sans complexité. Cette compétence fournit des conseils d'expert sur les déploiements Istio et Linkerd avec la mise en réseau zero-trust et la gestion du trafic.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "service-mesh-expert". Demande de configuration mTLS
Résultat attendu:
Configurations PeerAuthentication et DestinationRule étape par étape pour enforcement strict du mTLS à l'échelle du cluster, en commençant par un chemin de migration en mode permissif et des commandes de vérification pour confirmer le chiffrement.
Utilisation de "service-mesh-expert". Déboguer un problème de connectivité de service
Résultat attendu:
Liste de vérification de dépannage systématique incluant la vérification de l'injection sidecar, l'analyse du routage VirtualService, les conflits de politiques d'autorisation et les commandes de débogage istioctl avec les sorties attendues.
Audit de sécurité
SûrStatic analysis flagged 4 patterns that are all false positives. Line 22 uses Markdown backticks for documentation reference, not shell execution. Lines 3, 46, and 60 contain no cryptographic code - they reference mTLS conceptually in documentation. This is a markdown-only skill with no executable code, external commands, or security risks.
Score de qualité
Ce que vous pouvez construire
Ingénieur de plateforme Kubernetes
Déployer un service mesh Istio avec enforcement mTLS et des politiques de trafic pour une plateforme de microservices en production gérant des exigences de haute disponibilité.
Lead d'équipe DevOps
Implémenter des déploiements canary avec traffic splitting et rollback automatisé en utilisant les configurations Istio VirtualService et DestinationRule.
Architecte Sécurité
Concevoir une architecture réseau zero-trust avec authentification service-à-service utilisant mTLS et l'enforcement AuthorizationPolicy à travers tous les namespaces.
Essayez ces prompts
Aidez-moi à mettre en place le service mesh Istio sur mon cluster Kubernetes. J'ai 3 namespaces (dev, staging, prod) et j'ai besoin de mTLS de base entre les services. Quelles sont les étapes d'installation et la configuration initiale ?
Je dois router 90% du trafic vers version-1 et 10% vers version-2 de mon service de paiement. Créez les configurations YAML Istio VirtualService et DestinationRule avec explication.
Concevez une configuration de disjoncteur pour mon service de commande qui gère gracieusement les échecs en amont. Incluez les paramètres de pool de connexions, la détection d'anomalies et les politiques de retry avec Istio.
Planifiez un mesh Istio multi-cluster sur AWS EKS et GCP GKE. Incluez les exigences pour la découverte de services cross-cluster, la gestion des certificats et la fédération du trafic entre les deux meshes.
Bonnes pratiques
- Commencez avec le mode mTLS PERMISSIVE et migrez progressivement vers STRICT après avoir vérifié que tous les services communiquent correctement
- Implémentez les disjoncteurs et les politiques de retry avant le déploiement en production, pas après que des échecs se produisent
- Utilisez l'isolation des politiques au niveau du namespace pour appliquer différentes règles de sécurité et de trafic par environnement
Éviter
- Activer le mTLS strict à l'échelle du cluster sans tester en mode permissif d'abord - cause des interruptions de service immédiates
- Ignorer la configuration des disjoncteurs en supposant que les services sont fiables - des échecs en cascade se produiront sous charge
- Sur-provisionner les ressources sidecar sans surveiller l'utilisation réelle du CPU et de la mémoire - augmente les coûts inutilement