Kubernetes Architect
GitOps とクラウドネイティブパターンで Kubernetes プラットフォームを設計
本番環境の Kubernetes インフラ構築は複雑でエラーが発生しやすいものです。このスキルは、クラスター設計、GitOps ワークフロー、エンタープライズセキュリティパターンに関する専門的ガイダンスを提供し、プラットフォームエンジニアリングを加速します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「Kubernetes Architect」を使用しています。 グローバル E コマースプラットフォーム向けのマルチクラスター Kubernetes アーキテクチャを設計
期待される結果:
- リージョンクラスターを備えた提案アーキテクチャ(us-east、eu-west、ap-south)
- Route53 レイテンシーベースルーティングを使用したグローバルロードバランシング戦略
- 環境およびクラスターオーバーレイを備えた GitOps リポジトリ構成
- 分散データベースを使用したデータ同期アプローチ
- 集中型観測プラットフォームによる監視とアラートの統合
「Kubernetes Architect」を使用しています。 規制業界ワークロード向けのポッドセキュリティ基準を実装
期待される結果:
- 制限付きポッドセキュリティ承認を備えたネームスペース構成
- 非準拠のレガシーワークロード向けのベースラインポリシー
- カスタムセキュリティ要件のための OPA Gatekeeper 制約
- 既存セキュリティポリシーからの移行戦略
- 監査ログを備えた検証および強制ワークフロー
セキュリティ監査
安全This is a prompt-only skill containing no executable code. Static analysis scanned 1 file (SKILL.md) with 173 lines and found zero security risks. The skill provides Kubernetes architecture guidance through text-based prompts and instructions only. No network access, file operations, external commands, or code execution patterns detected.
品質スコア
作れるもの
エンタープライズプラットフォーム設計
VM からコンテナへ移行する中規模技術企業向けに、ネームスペース分離、RBAC、GitOps ワークフローを備えたマルチテナント Kubernetes プラットフォームを設計します。
GitOps 実装
マイクロサービスデプロイメント向けに、プログレッシブデリバリー、自動テスト、環境プロモーション戦略を備えた ArgoCD ベースの GitOps を実装します。
セキュリティ強化
コンプライアンス要件のために、Pod Security Standards、ネットワークポリシー、イメージスキャン、アドミッションコントローラーを含む包括的な Kubernetes セキュリティを実装します。
これらのプロンプトを試す
Node.js マイクロサービスアプリケーションを Kubernetes にデプロイする必要があります。開発環境向けに、適切なネームスペース、リソースクォータ、デプロイメント戦略を備えた基本クラスター設計のサポートをお願いします。
組織向けに ArgoCD を使用した GitOps ワークフローを設計してください。3 つの環境(dev、staging、production)があり、手動承認ゲートを備えた自動デプロイメントが必要です。リポジトリ構成、同期ポリシー、ロールバック手順を含めてください。
マイクロサービスアーキテクチャでサービス間通信の断続的な問題が発生しています。サービスメッシュソリューションを推奨し、トラフィック管理、相互 TLS、観測性の構成を提供してください。使用ケースについて Istio と Linkerd を比較してください。
金融サービス Kubernetes プラットフォーム向けの災害復旧戦略を設計してください。2 つのリージョン間で RTO 15 分、RPO 5 分が必要です。Velero とトラフィック管理を使用したバックアップ戦略、フェイルオーバー手順、テスト推奨を含めてください。
ベストプラクティス
- 既存のワークフローに後付けするのではなく、プロジェクトの初期段階から GitOps を実装する
- ワークロード分離のためにネットワークポリシーを備えたネームスペースベースのマルチテナンシーを使用する
- 推定値ではなく実際の使用量メトリクスに基づいてリソースリクエストと制限を構成する
- ポッドセキュリティ基準、ネットワークポリシー、アドミッションコントローラーで多層防御を実装する
- 本番ワークロードをデプロイする前に包括的な観測性を設定する
回避
- ルート権限で実行したり、特権セキュリティコンテキストでコンテナを実行する
- GitOps ではなく kubectl で Kubernetes リソースを手動管理する
- 本番デプロイメントでコンテナイメージに latest タグを使用する
- 本番クラスターに変更を適用する前にステージング検証を省略する
- リソース制限を無視してノイジーネイバー問題を引き起こす