linkerd-patterns
Linkerd 서비스 메시 배포
متاح أيضًا من: wshobson
이 스킬은 프로덕션 환경에서 바로 사용할 수 있는 Linkerd 서비스 메시 배포 및 구성 패턴을 제공하며, 자동 mTLS, 트래픽 관리, 제로 트러스트 보안 정책을 지원합니다.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "linkerd-patterns". Install Linkerd on my Kubernetes cluster
النتيجة المتوقعة:
Linkerd 를 설치하는 방법은 다음과 같습니다:
1. Linkerd CLI 설치:
curl --proto '=https' --tlsv1.2 -sSfL https://run.linkerd.io/install | sh
2. 클러스터 검증:
linkerd check --pre
3. CRD 설치:
linkerd install --crds | kubectl apply -f -
4. 컨트롤 플레인 설치:
linkerd install | kubectl apply -f -
5. 설치 확인:
linkerd check
استخدام "linkerd-patterns". Create a canary deployment setup
النتيجة المتوقعة:
카나리 배포를 위한 TrafficSplit 구성은 다음과 같습니다:
```yaml
apiVersion: split.smi-spec.io/v1alpha1
kind: TrafficSplit
metadata:
name: my-service-canary
namespace: my-namespace
spec:
service: my-service
backends:
- service: my-service-stable
weight: 900m
- service: my-service-canary
weight: 100m
```
이는 트래픽의 90% 를 스테이블로, 10% 를 카나리로 라우팅합니다.
استخدام "linkerd-patterns". How do I enable automatic retries?
النتيجة المتوقعة:
재시도 구성이 포함된 ServiceProfile 을 생성하세요:
```yaml
apiVersion: linkerd.io/v1alpha2
kind: ServiceProfile
metadata:
name: my-service.my-namespace.svc.cluster.local
spec:
routes:
- name: GET /api/users
condition:
method: GET
pathRegex: /api/users
isRetryable: true
retryBudget:
retryRatio: 0.2
minRetriesPerSecond: 10
ttl: 10s
```
retryBudget 은 재시도로 인한 추가 트래픽을 최대 20% 까지 허용합니다.
التدقيق الأمني
مخاطر منخفضةThis skill provides Linkerd service mesh documentation and YAML templates. The static findings are false positives: shell commands are example documentation blocks, URLs point to official Linkerd resources, and the pipe-to-shell pattern is the standard installation method from Linkerd's official docs. No malicious intent detected.
مشكلات متوسطة المخاطر (2)
مشكلات منخفضة المخاطر (1)
عوامل الخطر
⚙️ الأوامر الخارجية (21)
🌐 الوصول إلى الشبكة (6)
درجة الجودة
ماذا يمكنك بناءه
서비스 메시를 구축하는 DevOps 엔지니어
DevOps 엔지니어가 자동 mTLS 로 마이크로서비스 통신을 보호하고 카나리 배포를 위한 트래픽 스플리팅을 구현해야 합니다.
제로 트러스트를 구현하는 보안 엔지니어
보안 엔지니어가 Linkerd 의 ServerAuthorization 을 사용하여 서비스 간 트래픽을 제한함으로써 제로 트러스트 네트워크 정책을 강제하고자 합니다.
멀티 클러스터를 관리하는 플랫폼 팀
플랫폼 팀이 고가용성과 재해 복구를 위해 여러 Kubernetes 클러스터에 Linkerd 를 확장해야 합니다.
جرّب هذه الموجهات
Install Linkerd on my Kubernetes cluster and verify the installation is working correctly.
Show me how to enable automatic mTLS for all pods in namespace 'my-app' and explain how Linkerd handles certificate rotation.
Create a TrafficSplit configuration to route 10% of traffic to 'my-service-canary' and 90% to 'my-service-stable' for canary deployment.
Create ServerAuthorization and Server resources to allow only the 'frontend' service account to access 'my-service' on port 8080 with mesh TLS.
أفضل الممارسات
- 모든 구성 변경 후 'linkerd check' 를 실행하여 정확성을 항상 검증하세요
- 모든 서비스에 ServiceProfile 을 활성화하여 라우트별 메트릭을 얻고 재시도를 사용 가능하게 하세요
- 관용적인 정책으로 시작하여 점차 강화하세요; 먼저 Linkerd 의 가시성을 사용하여 트래픽 패턴을 이해하세요
تجنب
- 'linkerd check --pre' 로 사전 설치 검사를 건너뛰기
- 기존 트래픽에 미치는 영향을 이해하지 않고 구성 적용하기
- 제로 트러스트 목표를 무효화하는 지나치게 광범위한 ServerAuthorization 정책 설정하기