Compétences istio-traffic-management
🕸️

istio-traffic-management

Sûr 🌐 Accès réseau⚙️ Commandes externes

Configurer la gestion du trafic Istio rapidement

La gestion des politiques de trafic Istio entre les services est complexe et sujette aux erreurs. Cette compétence fournit des modèles prêts à l'emploi et des conseils pour le routage, les déploiements canary et les contrôles de résilience.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "istio-traffic-management". Configurer un canary 95 5 pour payments avec les sous-ensembles stable et canary

Résultat attendu:

  • VirtualService route payments avec 95 pour cent stable et 5 pour cent canary
  • DestinationRule définit les sous-ensembles stable et canary avec les labels de version
  • Notes sur l'ajustement des pondérations pendant le déploiement

Utilisation de "istio-traffic-management". Configurer les disjoncteurs pour my-api avec des connexions maximales et de la détection des异常

Résultat attendu:

  • DestinationRule définit les limites du pool de connexions et les seuils de détection des异常
  • Le disjoncteur se déclenche après 5 erreurs 5xx consécutives
  • L'éjection retire les instances malsaines pendant 30 secondes de temps de base

Utilisation de "istio-traffic-management". Ajouter des retries et des timeouts au VirtualService du service ratings

Résultat attendu:

  • VirtualService inclut 3 tentatives de retry avec un timeout de 3 secondes par tentative
  • Timeout défini à 10 secondes par requête
  • Les retries se déclenchent sur connect-failure, refused-stream, unavailable et cancelled

Audit de sécurité

Sûr
v4 • 1/17/2026

This skill contains only static documentation with YAML configuration templates for Istio traffic management. No executable code, data access, network communication, or file manipulation is present. The 57 static findings are all false positives caused by YAML field names being misinterpreted as cryptographic terms, code block markers being flagged as shell backticks, and hash values being flagged as weak algorithms.

2
Fichiers analysés
502
Lignes analysées
2
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
21
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Standardiser le routage mesh

Générer des modèles VirtualService et DestinationRule cohérents pour les services de l'équipe.

Renforcer la résilience des services

Définir les retries, les timeouts et les disjoncteurs pour réduire les défaillances en cascade.

Exécuter des canaries en toute sécurité

Créer des pondérations pour les versions stable et canary pendant les déploiements.

Essayez ces prompts

Routage de base
Créer un VirtualService et un DestinationRule pour reviews avec les sous-ensembles v1 et v2. Router l'en-tête end-user jason vers v2 et les autres vers v1.
Déploiement canary
Générer les manifestes Istio pour my-service avec les sous-ensembles stable et canary. Utiliser 90 pour cent stable et 10 pour cent canary.
Politique de résilience
Fournir un DestinationRule avec des pools de connexions et de la détection des异常 pour my-service. Ajouter un VirtualService avec des retries et des timeouts.
Passerelle d'entrée
Créer une Gateway pour *.example.com avec TLS et un VirtualService qui route /api/v1 vers api-service sur le port 8080.

Bonnes pratiques

  • Utiliser des labels de version clairs pour les sous-ensembles
  • Définir des timeouts et des limites de retry Conservateurs
  • Commencer les canaries avec de petites pondérations de trafic

Éviter

  • Mirroring du trafic vers des cibles de production
  • Retries illimités sans backoff
  • Sauter la détection des异常 sur les chemins critiques

Foire aux questions

Quelles versions d'Istio sont prises en charge
Les modèles utilisent les APIs networking v1beta1 qui sont prises en charge dans les dernières versions d'Istio.
Que ne peut pas faire cette compétence
Il ne déploie pas les ressources ni ne valide les politiques contre un cluster actif.
Puis-je intégrer cela avec CI ou GitOps
Oui, vous pouvez générer des manifestes et les appliquer dans vos pipelines existants.
Collecte-t-elle ou envoie-t-elle mes données
Non, elle fournit uniquement des conseils et des modèles statiques sans collecte de données.
Que faire si les règles de routage ne s'appliquent pas
Utilisez les commandes istioctl analyze et proxy-config pour inspecter la config et les endpoints.
En quoi est-ce différent de Kubernetes Ingress
Elle ajoute le routage conscient du mesh, le shaping de trafic et les politiques de résilience.

Détails du développeur

Structure de fichiers

📄 SKILL.md