スキル linkerd-patterns
📦

linkerd-patterns

安全 🌐 ネットワークアクセス⚙️ 外部コマンド

Linkerdサービスメッシュのセットアップ

サービスメッシュの実装はKubernetesクラスタに複雑さを加えます。このスキルは、軽量なCNCFサービスメッシュであるLinkerdのすぐ使えるテンプレートとパターンを提供し、最小限の設定オーバーヘッドで自動mTLS、トラフィック分割、ゼロトラストネットワークを実現します。

対応: Claude Codex Code(CC)
📊 69 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「linkerd-patterns」を使用しています。 Generate a TrafficSplit for canary deployment with 90/10 split

期待される結果:

  • ```yaml
  • apiVersion: split.smi-spec.io/v1alpha1
  • kind: TrafficSplit
  • metadata:
  • name: my-service-canary
  • namespace: my-namespace
  • spec:
  • service: my-service
  • backends:
  • - service: my-service-stable
  • weight: 900m
  • - service: my-service-canary
  • weight: 100m
  • ```

「linkerd-patterns」を使用しています。 Create ServerAuthorization for authenticated clients only

期待される結果:

  • ```yaml
  • apiVersion: policy.linkerd.io/v1beta1
  • kind: ServerAuthorization
  • metadata:
  • name: allow-frontend
  • namespace: my-namespace
  • spec:
  • server:
  • name: my-service-http
  • client:
  • meshTLS:
  • serviceAccounts:
  • - name: frontend
  • namespace: my-namespace
  • ```

セキュリティ監査

安全
v5 • 1/21/2026

All static findings evaluated as false positives. The skill contains only documentation and YAML templates for Linkerd service mesh. Patterns detected (URLs, shell pipes, network CIDRs) are legitimate infrastructure documentation. No actual code execution, cryptographic operations, or malicious patterns present.

2
スキャンされたファイル
748
解析された行数
2
検出結果
5
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
20
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

Linkerdの初回セットアップ

Linkerdを始めたばかりのDevOpsエンジニアは、このスキルを使用して、本番環境向けのサービスメッシュデプロイのための完全なインストールコマンド、名前空間注入設定、および検証ステップを生成できます。

高度なトラフィック管理の設定

SREおよびトラフィックエンジニアは、青い緑色のデプロイやカナリアリリース用のカスタムリトライ、タイムアウト、およびTrafficSplitリソースを含むServiceProfile設定を作成できます。

ゼロトラストネットワークポリシーの実装

セキュリティチームは、認証されたクライアントへのサービス間通信を制限するServerAuthorizationポリシーを生成でき、ゼロトラストアーキテクチャのコンプライアンス要件をサポートします。

これらのプロンプトを試す

KubernetesへのLinkerdインストール
KubernetesクラスタにLinkerdをインストールするためのコマンドとYAMLテンプレートを生成してください。事前チェック検証、CRDインストール、コントロールプレーンセットアップ、および可観測性用のviz拡張を含めてください。
リトライ付きサービスプロファイルの作成
api-service用のLinkerd ServiceProfileをリトライ設定で作成してください。GETリクエストは0.2のリトライ率でリトライ可能にする必要があります。エンドポイントコールのタイムアウトを5秒に設定してください。
カナリアデプロイの設定
10%のトラフィックをmy-service-canaryにルーティングし、90%をmy-service-stableに維持するTrafficSplit構成を生成してください。制御されたカナリアロールアウトのためです。
認可ポリシーの設定
私のフロントエンドサービスアカウントのみがapi-serverのポート8080にアクセスできるServerAuthorizationポリシーを作成してください。他のトラフィックはすべてデフォルトで拒否されるべきです。

ベストプラクティス

  • 構成変更後は必ずlinkerd checkを実行して、メッシュが健全であることを検証してから、本番トラフィックへの変更をデプロイしてください。
  • すべての名前空間で自動mTLSをデフォルトで有効にして、手動の証明書管理なしで、すべてのサービス間通信が暗号化および認証されるようにします。
  • ServiceProfilesを使用して、アプリケーションのセマンティクスに一致するルートごとのタイムアウトとリトライを定義し、上流の問題発生時にカスケード障害を防止します。

回避

  • インストールや構成変更後にlinkerd checkをスキップすると、サービスメッシュが期待通りに機能していないサイレントな障害が発生する可能性があります。
  • 認証されていないアクセスを含む広範すぎるServerAuthorizationポリシーを設定すると、ゼロトラストネットワークの目的が損なわれるため、特定のイングレスパスに限定する必要があります。
  • リトライバジェットを高すぎると、障害発生時にリトライストームが発生し、下流のサービスに過剰な負荷をかけて全体のシステム安定性を低下させる可能性があります。

よくある質問

このスキルはクラスタでコマンドを実行しますか?
いいえ、このスキルは要件に基づいてYAML構成とkubectlコマンドを生成するだけです。ターミナルでそれらを手動で確認して適用します。
どのバージョンのLinkerdがサポートされていますか?
このスキルはLinkerd 2.xを対象としており、これは現在の安定版です。テンプレートは2.14以降リリースで一般的なv1alpha2およびv1beta1 APIバージョンを使用しています。
これは管理されたKubernetesサービスで中使用できますか?
はい、LinkerdはEKS、GKE、AKS、および自己管理クラスタを含む任意の適合Kubernetesクラスタで動作します。インストールコマンドは同じです。
LinkerdとIstioの違いは何ですか?
Linkerdは軽量で、自動的にmTLS、小さいリソースフットプリント、Istioの広範な機能 مقارنةして運用が簡単です。
証明書を手動で生成する必要はありますか?
いいえ、LinkerdはmTLS証明書のローテーションを自動的に処理します。サービスメッシュIDシステムがオペレーターの介入なしで証明書を管理します。
このスキルはトラブルシューティングで役立ちますか?
このスキルはlinkerd viz topやlinkerd viz statなどの監視コマンドを生成してトラフィック問題の診断を支援しますが、結果を解釈したり問題を自動的に修正することはできません。

開発者の詳細

ファイル構成

📄 SKILL.md