linkerd-patterns
Linkerd 서비스 메쉬 설정
서비스 메쉬 구현은 Kubernetes 클러스터에 복잡성을 추가합니다. 이 스킬은 경량 CNCF 서비스 메ши인 Linkerd의 즉시 사용 가능한 템플릿과 패턴을 제공하며, 최소한의 구성 오버헤드로 자동 mTLS, 트래픽 분할 및 제로 트러스트 네트워킹을 활성화합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"linkerd-patterns" 사용 중입니다. 90/10 분할로 카나리 배포를 위한 TrafficSplit 생성
예상 결과:
- ```yaml
- apiVersion: split.smi-spec.io/v1alpha1
- kind: TrafficSplit
- metadata:
- name: my-service-canary
- namespace: my-namespace
- spec:
- service: my-service
- backends:
- - service: my-service-stable
- weight: 900m
- - service: my-service-canary
- weight: 100m
- ```
"linkerd-patterns" 사용 중입니다. 인증된 클라이언트만 위한 ServerAuthorization 생성
예상 결과:
- ```yaml
- apiVersion: policy.linkerd.io/v1beta1
- kind: ServerAuthorization
- metadata:
- name: allow-frontend
- namespace: my-namespace
- spec:
- server:
- name: my-service-http
- client:
- meshTLS:
- serviceAccounts:
- - name: frontend
- namespace: my-namespace
- ```
보안 감사
안전All static findings evaluated as false positives. The skill contains only documentation and YAML templates for Linkerd service mesh. Patterns detected (URLs, shell pipes, network CIDRs) are legitimate infrastructure documentation. No actual code execution, cryptographic operations, or malicious patterns present.
위험 요인
🌐 네트워크 접근 (7)
⚙️ 외부 명령어 (20)
품질 점수
만들 수 있는 것
Linkerd 처음 설정하기
Linkerd를 처음 사용하는 DevOps 엔지니어는 이 스킬을 사용하여 프로덕션 준비가 된 서비스 메쉬 배포를 위한 전체 설치 명령, 네임스페이스 주입 구성 및 검증 단계를 생성할 수 있습니다.
고급 트래픽 관리 구성
SRE 및 트래픽 엔지니어는 블루-그린 배포 및 카나리 릴리스를 위한 사용자 정의 재시도, 시간 초과 및 TrafficSplit 리소스와 함께 ServiceProfile 구성을 생성할 수 있습니다.
제로 트러스트 네트워크 정책 구현
보안 팀은 인증된 클라이언트로 서비스 간 통신을 제한하는 ServerAuthorization 정책을 생성하여 제로 트러스트 아키텍처에 대한 규정 준수 요구사항을 지원할 수 있습니다.
이 프롬프트를 사용해 보세요
Kubernetes 클러스터에 Linkerd를 설치하기 위한 명령 및 YAML 템플릿을 생성합니다. 사전 검증, CRD 설치, 컨트롤 플레인 설정 및 관측 가능성을 위한 viz 확장을 포함합니다.
재시도 구성과 함께 api-service에 대한 Linkerd ServiceProfile을 생성합니다. GET 요청은 0.2 재시도 비율로 재시도 가능해야 합니다. 엔드포인트 호출에 5초 시간 초과를 설정합니다.
my-service-stable에서 90%의 트래픽을 유지하면서 my-service-canary로 10%의 트래픽을 라우팅하기 위한 TrafficSplit 구성을 생성하여 제어된 카나리 롤아웃을 수행합니다.
8080 포트에서 api-server에 액세스하기 위해 내 프론트엔드 서비스 계정만 허용하는 ServerAuthorization 정책을 생성합니다. 다른 모든 트래픽은 기본적으로 거부되어야 합니다.
모범 사례
- 구성 변경 후 항상 linkerd check를 실행하여 프로덕션 트래픽에 변경 사항을 배포하기 전에 메시가 정상인지 확인합니다.
- 기본적으로 모든 네임스페이스에서 자동 mTLS를 활성화하여 수동 인증서 관리 없이 모든 서비스 간 통신이 암호화되고 인증되도록 합니다.
- 응용 프로그램 의미 체계와 일치하는 경로별 시간 초과 및 재시도를 정의하기 위해 ServiceProfiles를 사용하여 업스트림 문제 발생 시 연쇄적 실패를 방지합니다.
피하기
- 설치 또는 구성 변경 후 linkerd check를 건너뛰면 서비스 메시가 예상대로 작동하지 않는 상태에서 조용한 실패가 발생할 수 있습니다.
- 인증되지 않은 액세스와 함께 너무 광범위한 ServerAuthorization 정책을 구성하면 제로 트러스트 네트워킹의 목적을 무력화하므로 특정 ingress 경로로 제한해야 합니다.
- 재시도 버짓을 너무 높게 설정하면 가동 중단 시 재시도 폭풍이 발생하여 다운스트림 서비스에 과부하가 걸리고 전체 시스템 안정성이 저하될 수 있습니다.
자주 묻는 질문
이 스킬이 내 클러스터에서 명령을 실행합니까?
어떤 버전의 Linkerd가 지원됩니까?
관리형 Kubernetes 서비스와 함께 사용할 수 있습니까?
Linkerd는 Istio와 어떻게 다릅니까?
인증서를 수동으로 생성해야 합니까?
이 스킬로 문제 해결을 할 수 있습니까?
개발자 세부 정보
작성자
wshobson라이선스
MIT
리포지토리
https://github.com/wshobson/agents/tree/main/plugins/cloud-infrastructure/skills/linkerd-patterns참조
main
파일 구조
📄 SKILL.md