linkerd-patterns
Linkerdサービスメッシュのセットアップ
サービスメッシュの実装はKubernetesクラスタに複雑さを加えます。このスキルは、軽量なCNCFサービスメッシュであるLinkerdのすぐ使えるテンプレートとパターンを提供し、最小限の設定オーバーヘッドで自動mTLS、トラフィック分割、ゼロトラストネットワークを実現します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「linkerd-patterns」を使用しています。 Generate a TrafficSplit for canary deployment with 90/10 split
期待される結果:
- ```yaml
- apiVersion: split.smi-spec.io/v1alpha1
- kind: TrafficSplit
- metadata:
- name: my-service-canary
- namespace: my-namespace
- spec:
- service: my-service
- backends:
- - service: my-service-stable
- weight: 900m
- - service: my-service-canary
- weight: 100m
- ```
「linkerd-patterns」を使用しています。 Create ServerAuthorization for authenticated clients only
期待される結果:
- ```yaml
- apiVersion: policy.linkerd.io/v1beta1
- kind: ServerAuthorization
- metadata:
- name: allow-frontend
- namespace: my-namespace
- spec:
- server:
- name: my-service-http
- client:
- meshTLS:
- serviceAccounts:
- - name: frontend
- namespace: my-namespace
- ```
セキュリティ監査
安全All static findings evaluated as false positives. The skill contains only documentation and YAML templates for Linkerd service mesh. Patterns detected (URLs, shell pipes, network CIDRs) are legitimate infrastructure documentation. No actual code execution, cryptographic operations, or malicious patterns present.
リスク要因
🌐 ネットワークアクセス (7)
⚙️ 外部コマンド (20)
品質スコア
作れるもの
Linkerdの初回セットアップ
Linkerdを始めたばかりのDevOpsエンジニアは、このスキルを使用して、本番環境向けのサービスメッシュデプロイのための完全なインストールコマンド、名前空間注入設定、および検証ステップを生成できます。
高度なトラフィック管理の設定
SREおよびトラフィックエンジニアは、青い緑色のデプロイやカナリアリリース用のカスタムリトライ、タイムアウト、およびTrafficSplitリソースを含むServiceProfile設定を作成できます。
ゼロトラストネットワークポリシーの実装
セキュリティチームは、認証されたクライアントへのサービス間通信を制限するServerAuthorizationポリシーを生成でき、ゼロトラストアーキテクチャのコンプライアンス要件をサポートします。
これらのプロンプトを試す
KubernetesクラスタにLinkerdをインストールするためのコマンドとYAMLテンプレートを生成してください。事前チェック検証、CRDインストール、コントロールプレーンセットアップ、および可観測性用のviz拡張を含めてください。
api-service用のLinkerd ServiceProfileをリトライ設定で作成してください。GETリクエストは0.2のリトライ率でリトライ可能にする必要があります。エンドポイントコールのタイムアウトを5秒に設定してください。
10%のトラフィックをmy-service-canaryにルーティングし、90%をmy-service-stableに維持するTrafficSplit構成を生成してください。制御されたカナリアロールアウトのためです。
私のフロントエンドサービスアカウントのみがapi-serverのポート8080にアクセスできるServerAuthorizationポリシーを作成してください。他のトラフィックはすべてデフォルトで拒否されるべきです。
ベストプラクティス
- 構成変更後は必ずlinkerd checkを実行して、メッシュが健全であることを検証してから、本番トラフィックへの変更をデプロイしてください。
- すべての名前空間で自動mTLSをデフォルトで有効にして、手動の証明書管理なしで、すべてのサービス間通信が暗号化および認証されるようにします。
- ServiceProfilesを使用して、アプリケーションのセマンティクスに一致するルートごとのタイムアウトとリトライを定義し、上流の問題発生時にカスケード障害を防止します。
回避
- インストールや構成変更後にlinkerd checkをスキップすると、サービスメッシュが期待通りに機能していないサイレントな障害が発生する可能性があります。
- 認証されていないアクセスを含む広範すぎるServerAuthorizationポリシーを設定すると、ゼロトラストネットワークの目的が損なわれるため、特定のイングレスパスに限定する必要があります。
- リトライバジェットを高すぎると、障害発生時にリトライストームが発生し、下流のサービスに過剰な負荷をかけて全体のシステム安定性を低下させる可能性があります。
よくある質問
このスキルはクラスタでコマンドを実行しますか?
どのバージョンのLinkerdがサポートされていますか?
これは管理されたKubernetesサービスで中使用できますか?
LinkerdとIstioの違いは何ですか?
証明書を手動で生成する必要はありますか?
このスキルはトラブルシューティングで役立ちますか?
開発者の詳細
作成者
wshobsonライセンス
MIT
リポジトリ
https://github.com/wshobson/agents/tree/main/plugins/cloud-infrastructure/skills/linkerd-patterns参照
main
ファイル構成
📄 SKILL.md