このスキルは、Kubernetes 上で Linkerd サービスメッシュをデプロイおよび設定するためのプロダクションレディなパターンを提供し、自動 mTLS、トラフィック管理、ゼロトラストセキュリティポリシーを有効にします。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「linkerd-patterns」を使用しています。 Install Linkerd on my Kubernetes cluster
期待される結果:
Linkerd をインストールする方法は以下の通りです:
1. Linkerd CLI をインストール:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh
2. クラスターを検証:
linkerd check --pre
3. CRD をインストール:
linkerd install --crds | kubectl apply -f -
4. コントロールプレーンをインストール:
linkerd install | kubectl apply -f -
5. インストールを検証:
linkerd check
「linkerd-patterns」を使用しています。 Create a canary deployment setup
期待される結果:
カナリアデプロイメントのための TrafficSplit 設定は以下の通りです:
```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```
これにより、トラフィックの 90% を stable に、10% を canary にルーティングします。
「linkerd-patterns」を使用しています。 How do I enable automatic retries?
期待される結果:
リトライ設定を含む ServiceProfile を作成します:
```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```
retryBudget により、リトライから追加で最大 20% のトラフィックが許可されます。
セキュリティ監査
低リスクThis skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.
中リスクの問題 (2)
低リスクの問題 (1)
リスク要因
⚙️ 外部コマンド (21)
🌐 ネットワークアクセス (6)
品質スコア
作れるもの
サービスメッシュを設定する DevOps エンジニア
DevOps エンジニアが、自動 mTLS でマイクロサービス通信を保護し、カナリアデプロイメントのためのトラフィックスプリッティングを実装する必要があります。
ゼロトラストを実装するセキュリティエンジニア
セキュリティエンジニアが、Linkerd の ServerAuthorization を使用してサービス間のトラフィックを制限し、ゼロトラストネットワークポリシーを強制適用したいと考えています。
マルチクラスターを管理するプラットフォームチーム
プラットフォームチームが、高可用性と災害復旧のために複数の Kubernetes クラスターに Linkerd を拡張する必要があります。
これらのプロンプトを試す
Install Linkerd on my Kubernetes cluster and verify the installation is working correctly.
Show me how to enable automatic mTLS for all pods in namespace 'my-app' and explain how Linkerd handles certificate rotation.
Create a TrafficSplit configuration to route 10% of traffic to 'my-service-canary' and 90% to 'my-service-stable' for canary deployment.
Create ServerAuthorization and Server resources to allow only the 'frontend' service account to access 'my-service' on port 8080 with mesh TLS.
ベストプラクティス
- 設定変更後は常に 'linkerd check' を実行して正しさを検証する
- すべてのサービスで ServiceProfiles を有効にして、ルート別メトリクスを取得し、リトライを有効にする
- 寛容なポリシーから始めて徐々に厳格化する。まず Linkerd の可視性を活用してトラフィックパターンを理解する
回避
- 'linkerd check --pre' でインストール前のチェックをスキップする
- 既存のトラフィックへの影響を理解せずに設定を適用する
- ゼロトラストの目標を損なう過度に広範な ServerAuthorization ポリシーを設定する