스킬 cloud-devops
☁️

cloud-devops

안전

DevOps 모범 사례로 클라우드 인프라 배포 및 관리

여러 클라우드 제공업체에 걸쳐 클라우드 인프라를 관리하려면 조정된 워크플로우가 필요합니다. 이 스킬 번들은 인프라 프로비저닝, 컨테이너 오케스트레이션, CI/CD, 모니터링, 보안 및 비용 최적화를 위한 구조화된 단계를 제공합니다.

지원: Claude Codex Code(CC)
🥉 73 브론즈
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"cloud-devops" 사용 중입니다. AWS 에서 고가용성 웹 애플리케이션 아키텍처 설계

예상 결과:

  • 아키텍처 개요:
  • - 3 개 AZ 에 걸쳐 공개 및 비공개 서브넷을 갖춘 VPC
  • - 공개 서브넷의 Application Load Balancer
  • - 비공개 서브넷의 EC2 인스턴스 Auto Scaling 그룹
  • - Multi-AZ 배포가 적용된 RDS PostgreSQL
  • - 세션 캐싱을 위한 ElastiCache Redis 클러스터
  • - CloudFront 배포가 포함된 정적 자산용 S3 버킷
  • - 아웃바운드 인터넷 액세스를 위한 NAT Gateways
  • - 최소 권한 액세스 규칙을 갖춘 Security Groups

"cloud-devops" 사용 중입니다. EKS 클러스터를 위한 Terraform 구성 생성

예상 결과:

  • Terraform 모듈 구성:
  • - 관리형 노드 그룹이 있는 EKS 컨트롤 플레인
  • - VPC CNI 및 CoreDNS 애드온
  • - 서비스 계정을 위한 IAM OIDC 프로바이더
  • - 컨트롤 플레인에 활성화된 CloudWatch 로깅
  • - 오토스케일링 노드 그룹 (3-10 인스턴스)
  • - 워커 노드를 위한 비공개 서브넷 배치

보안 감사

안전
v1 • 2/25/2026

This skill is a documentation bundle containing markdown workflow guides, not executable code. Static analyzer flagged 66 instances of 'backtick execution' which are actually Markdown code fence delimiters used for formatting prompts. The 'C2 keywords' and 'weak cryptographic algorithm' findings are false positives from matching AWS service names (EC2, ECS, EKS) and documentation text. No actual security risks detected.

1
스캔된 파일
237
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
50
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

멀티클라우드 인프라 설정

적절한 네트워킹, IAM 및 보안 구성을 갖춘 Terraform 을 사용하여 AWS, Azure, GCP 에 걸쳐 인프라를 설계하고 프로비저닝합니다.

Kubernetes 배포 파이프라인

애플리케이션을 컨테이너화하고 Helm 차트를 생성하며 자동화된 CI/CD 워크플로우로 Kubernetes 클러스터에 배포합니다.

가시성 스택 구현

메트릭 수집, 로그 집계, 분산 트레이싱 및 알림 대시보드를 포함한 포괄적인 모니터링을 설정합니다.

이 프롬프트를 사용해 보세요

클라우드 설정 시작하기
Help me set up a new cloud environment on AWS. I need VPC networking, EC2 instances, RDS database, and proper IAM roles. Start with a basic architecture and explain each component.
컨테이너 오케스트레이션 설정
I have a Node.js application that needs to run on Kubernetes. Help me create the Dockerfile, K8s manifests, and Helm chart for deployment with proper resource limits and health checks.
CI/CD 파이프라인 구현
Create a GitHub Actions workflow for my Python project that runs tests, builds a Docker image, pushes to ECR, and deploys to EKS on merge to main. Include rollback capability.
멀티페이즈 인프라 프로젝트
Guide me through a complete cloud migration: Phase 1 - Design architecture for multi-tier app on AWS. Phase 2 - Provision with Terraform. Phase 3 - Containerize and deploy to EKS. Phase 4 - Set up CloudWatch and Prometheus monitoring. Phase 5 - Implement cost optimization. Provide commands and configurations for each phase.

모범 사례

  • 재현 가능성과 버전 관리를 보장하기 위해 모든 클라우드 리소스에 인프라스트럭처 as code(Terraform) 를 사용하세요
  • IAM 역할 및 서비스 계정에 최소 권한 원칙을 구현하세요
  • 프로덕션에 배포하기 전에 포괄적인 로깅과 모니터링을 활성화하세요

피하기

  • 재해 복구 및 백업 전략 없이 리소스 배포
  • 비밀번호 관리 솔루션 대신 자격 증명을 하드코딩
  • 예상치 못한 과다한 청구서를 받을 때까지 비용 모니터링 및 알림을 건너뜀

자주 묻는 질문

이 스킬은 어떤 클라우드 제공업체를 지원하나요?
이 워크플로우는 AWS, Azure, GCP 를 지원합니다. 각 제공업체에는 아키텍처, 배포 및 보안을 위한 관련 서비스와 스킬이 포함된 전용 섹션이 있습니다.
이 스킬을 사용하려면 기존 클라우드 계정이 있어야 하나요?
네, 선택한 클라우드 제공업체의 활성 계정과 리소스를 프로비저닝할 수 있는 적절한 권한이 필요합니다. 이 스킬은 안내를 제공하지만 계정을 생성하거나 인증을 우회할 수는 없습니다.
이 스킬을 프로덕션 환경에서 사용해도 안전한가요?
네, 이 스킬은 IAM 구성, 네트워크 세그멘테이션 및 암호화를 포함한 클라우드 보안 모범 사례를 따릅니다. 하지만 항상 생성된 구성을 검토하고 먼저 비프로덕션 환경에서 테스트하세요.
이 스킬로 클라우드 비용 최적화를 도울 수 있나요?
네, 6 단계에서는 리소스 적정 크기 조정, 오토스케일링 구성, 예약 인스턴스 권장 사항, 비용 알림 및 예산 설정을 포함한 비용 최적화를 다룹니다.
어떤 Kubernetes 배포판이 지원되나요?
이 스킬은 EKS(AWS), AKS(Azure), GKE(GCP) 및 일반 Kubernetes 구성을 다룹니다. Helm 차트와 매니페스트는 호환되는 모든 Kubernetes 클러스터와 함께 사용할 수 있습니다.
이 스킬은 비밀 정보와 자격 증명을 어떻게 처리하나요?
이 스킬은 클라우드 네이티브 비밀번호 관리 (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager) 와 암호화를 적용한 Kubernetes Secrets 를 권장합니다. 자격 증명을 코드나 구성 파일에 절대 저장하지 마세요.

개발자 세부 정보

파일 구조

📄 SKILL.md