k8s-manifest-generator
Générer des manifestes Kubernetes
La création de manifestes Kubernetes nécessite la compréhension de nombreux champs et bonnes pratiques. Cette compétence fournit des modèles guidés et des exemples axés sur la sécurité pour les Deployments, Services, ConfigMaps et Secrets.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "k8s-manifest-generator". Create production manifests for a payments API using image registry/payments:2.1.0, port 8080, and external access.
Résultat attendu:
- Deployment with three replicas, resource limits, and liveness and readiness probes
- LoadBalancer Service exposing ports 80 and 443
- ConfigMap and Secret references wired into the Deployment
- Security context set to non-root with dropped capabilities
Utilisation de "k8s-manifest-generator". Create a ConfigMap with nginx configuration for a web server.
Résultat attendu:
- ConfigMap named web-nginx-config with nginx.conf content
- Example nginx.conf with worker processes, log paths, and proxy settings
- Instructions for mounting as a volume or exposing as environment variables
Audit de sécurité
SûrThis is a pure documentation and YAML template skill. No executable code is present. The skill provides guided templates and best practices for Kubernetes manifests. All static findings are false positives: backticks in markdown are code formatting, not command execution; embedded scripts in YAML are template examples, not executable code; cryptographic mentions are documentation references, not actual weak crypto usage.
Facteurs de risque
⚡ Contient des scripts (1)
🌐 Accès réseau (1)
Score de qualité
Ce que vous pouvez construire
Standardiser les manifestes d'application
Créer des YAML Deployment et Service cohérents avec des paramètres de sécurité et de ressources.
Initialiser un nouveau service
Rédiger des manifestes pour une nouvelle API avec ConfigMap, Secret et réseau de base.
Vérifier la qualité YAML
Vérifier les manifestes de l'équipe selon les probes, labels et security context recommandés.
Essayez ces prompts
Generate a Deployment and ClusterIP Service for app web-api using image repo/web:1.2.3, port 8080, and namespace dev.
Create manifests for app billing with a ConfigMap for settings, a Secret reference for credentials, a Deployment, and a Service.
Create a Deployment and PersistentVolumeClaim for app reports with 20Gi storage and mount it at /var/lib/app.
Generate production manifests with non-root security context, read-only filesystem, resource limits, and health probes for app payments.
Bonnes pratiques
- Fournir des tags d'image exacts et des limites de ressources dans votre demande
- Préciser clairement les ports, protocoles et type d'exposition
- Décrire explicitement les besoins en ConfigMap et Secret
Éviter
- Demander à placer les secrets en texte clair dans les manifestes
- Utiliser des tags d'image :latest dans les déploiements de production
- Omettre les health probes et les paramètres de security context