スキル linkerd-patterns
🔗

linkerd-patterns

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス

Linkerd サービスメッシュのデプロイ

こちらからも入手できます: wshobson

このスキルは、Kubernetes 上で Linkerd サービスメッシュをデプロイおよび設定するためのプロダクションレディなパターンを提供し、自動 mTLS、トラフィック管理、ゼロトラストセキュリティポリシーを有効にします。

対応: Claude Codex Code(CC)
📊 71 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「linkerd-patterns」を使用しています。 Install Linkerd on my Kubernetes cluster

期待される結果:

Linkerd をインストールする方法は以下の通りです:

1. Linkerd CLI をインストール:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh

2. クラスターを検証:
linkerd check --pre

3. CRD をインストール:
linkerd install --crds | kubectl apply -f -

4. コントロールプレーンをインストール:
linkerd install | kubectl apply -f -

5. インストールを検証:
linkerd check

「linkerd-patterns」を使用しています。 Create a canary deployment setup

期待される結果:

カナリアデプロイメントのための TrafficSplit 設定は以下の通りです:

```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```

これにより、トラフィックの 90% を stable に、10% を canary にルーティングします。

「linkerd-patterns」を使用しています。 How do I enable automatic retries?

期待される結果:

リトライ設定を含む ServiceProfile を作成します:

```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```

retryBudget により、リトライから追加で最大 20% のトラフィックが許可されます。

セキュリティ監査

低リスク
v1 • 2/25/2026

This skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.

1
スキャンされたファイル
324
解析された行数
5
検出結果
1
総監査数
中リスクの問題 (2)
Shell Commands in Documentation
The skill contains shell command examples (e.g., 'linkerd install', 'kubectl apply'). These are documentation/templates, not executable code. No user input is processed or executed.
External URLs in Documentation
The skill references external URLs including official Linkerd installation script and documentation links. These are legitimate resources from the official Linkerd project.
低リスクの問題 (1)
Example IP CIDR Range
A sample CIDR range (10.0.0.0/8) is used in a ServerAuthorization policy example. This is a standard private network range used in documentation.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
78
セキュリティ
100
仕様準拠

作れるもの

サービスメッシュを設定する DevOps エンジニア

DevOps エンジニアが、自動 mTLS でマイクロサービス通信を保護し、カナリアデプロイメントのためのトラフィックスプリッティングを実装する必要があります。

ゼロトラストを実装するセキュリティエンジニア

セキュリティエンジニアが、Linkerd の ServerAuthorization を使用してサービス間のトラフィックを制限し、ゼロトラストネットワークポリシーを強制適用したいと考えています。

マルチクラスターを管理するプラットフォームチーム

プラットフォームチームが、高可用性と災害復旧のために複数の Kubernetes クラスターに Linkerd を拡張する必要があります。

これらのプロンプトを試す

基本的な Linkerd インストール
Install Linkerd on my Kubernetes cluster and verify the installation is working correctly.
自動 mTLS を有効にする
Show me how to enable automatic mTLS for all pods in namespace 'my-app' and explain how Linkerd handles certificate rotation.
カナリアデプロイメントを設定する
Create a TrafficSplit configuration to route 10% of traffic to 'my-service-canary' and 90% to 'my-service-stable' for canary deployment.
サービス認証を設定する
Create ServerAuthorization and Server resources to allow only the 'frontend' service account to access 'my-service' on port 8080 with mesh TLS.

ベストプラクティス

  • 設定変更後は常に 'linkerd check' を実行して正しさを検証する
  • すべてのサービスで ServiceProfiles を有効にして、ルート別メトリクスを取得し、リトライを有効にする
  • 寛容なポリシーから始めて徐々に厳格化する。まず Linkerd の可視性を活用してトラフィックパターンを理解する

回避

  • 'linkerd check --pre' でインストール前のチェックをスキップする
  • 既存のトラフィックへの影響を理解せずに設定を適用する
  • ゼロトラストの目標を損なう過度に広範な ServerAuthorization ポリシーを設定する

よくある質問

Linkerd とは何ですか?
Linkerd は、マイクロサービス通信のための自動 mTLS、トラフィック管理、観測性、およびセキュリティポリシーを提供する Kubernetes 用サービスメッシュです。
Linkerd にはコード変更が必要ですか?
いいえ、Linkerd はプロキシサイドカーをポッドにインジェクトすることで動作します。ほとんどの機能はアプリケーションのコード変更なしで動作します。
自動 mTLS はどのように機能しますか?
Linkerd は、すべてのポッド間通信のために TLS 証明書を自動的に発行およびローテーションします。サービスは設定なしで相互 TLS を使用してお互いを認証します。
Linkerd をイングレスコントローラーと一緒に使用できますか?
はい、Linkerd は NGINX や Traefik などのイングレスコントローラーと統合できます。外部トラフィックのために、ServerAuthorization でイングレスを 'unauthenticated' としてマークする必要がある場合があります。
ServiceProfile とは何ですか?
ServiceProfile は、サービスのルート別メトリクス、リトライ、タイムアウト、およびトラフィック分割を定義する Linkerd カスタムリソースです。高度なトラフィック管理機能を有効にします。
Linkerd を監視するにはどうすればよいですか?
組み込みのダッシュボードのために Linkerd Viz 拡張機能をインストールします。ライブトラフィック表示には 'linkerd viz top'、メトリクスには 'linkerd viz stat'、サービス依存関係には 'linkerd viz edges' を使用します。

開発者の詳細

ファイル構成

📄 SKILL.md