linkerd-patterns
Configurar Linkerd Service Mesh
A implementação de um service mesh adiciona complexidade aos clusters Kubernetes. Esta skill fornece templates e padrões prontos para uso do Linkerd, o service mesh leve da CNCF que permite mTLS automático, divisão de tráfego e rede de confiança zero com overhead mínimo de configuração.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "linkerd-patterns". Generate a TrafficSplit for canary deployment with 90/10 split
Resultado esperado:
- ```yaml
- apiVersion: split.smi-spec.io/v1alpha1
- kind: TrafficSplit
- metadata:
- name: my-service-canary
- namespace: my-namespace
- spec:
- service: my-service
- backends:
- - service: my-service-stable
- weight: 900m
- - service: my-service-canary
- weight: 100m
- ```
A utilizar "linkerd-patterns". Create ServerAuthorization for authenticated clients only
Resultado esperado:
- ```yaml
- apiVersion: policy.linkerd.io/v1beta1
- kind: ServerAuthorization
- metadata:
- name: allow-frontend
- namespace: my-namespace
- spec:
- server:
- name: my-service-http
- client:
- meshTLS:
- serviceAccounts:
- - name: frontend
- namespace: my-namespace
- ```
Auditoria de Segurança
SeguroAll static findings evaluated as false positives. The skill contains only documentation and YAML templates for Linkerd service mesh. Patterns detected (URLs, shell pipes, network CIDRs) are legitimate infrastructure documentation. No actual code execution, cryptographic operations, or malicious patterns present.
Fatores de risco
🌐 Acesso à rede (7)
⚙️ Comandos externos (20)
Pontuação de qualidade
O Que Você Pode Construir
Configurando o Linkerd pela Primeira Vez
Engenheiros DevOps novos no Linkerd podem usar esta skill para gerar comandos completos de instalação, configurações de injeção de namespace, e passos de verificação para um deployment de service mesh pronto para produção.
Configurando Gerenciamento Avançado de Tráfego
SREs e engenheiros de tráfego podem criar configurações de ServiceProfile com retentativas customizadas, timeouts, e recursos TrafficSplit para deploys blue-green e releases canário.
Implementando Políticas de Rede Zero-Trust
Times de segurança podem gerar políticas ServerAuthorization que restringem a comunicação serviço-a-serviço para clientes autenticados, suportando requisitos de conformidade para arquiteturas zero-trust.
Tente Estes Prompts
Gere os comandos e templates YAML para instalar o Linkerd no meu cluster Kubernetes. Inclua validação de pre-check, instalação de CRDs, setup do control plane, e a extensão viz para observabilidade.
Crie um Linkerd ServiceProfile para o meu api-service com configuração de retentativa. Solicitações GET devem ser retentáveis com uma taxa de retentativa de 0,2. Configure um timeout de 5 segundos nas chamadas de endpoint.
Gere uma configuração TrafficSplit para rotear 10% do tráfego para my-service-canary enquanto mantém 90% em my-service-stable para um rollout canário controlado.
Crie uma política ServerAuthorization que permite apenas a minha service account frontend acessar o api-server na porta 8080. Todo outro tráfego deve ser negado por padrão.
Melhores Práticas
- Sempre execute linkerd check após qualquer mudança de configuração para validar se o mesh está saudável antes de fazer deploy de mudanças no tráfego de produção.
- Habilite mTLS automático em todos os namespaces por padrão para garantir que toda comunicação serviço-a-serviço seja criptografada e autenticada sem gerenciamento manual de certificados.
- Use ServiceProfiles para definir timeouts e retentativas por rota que correspondam à semântica da sua aplicação, prevenindo falhas em cascata durante problemas upstream.
Evitar
- Pular linkerd check após instalação ou mudanças de configuração pode levar a falhas silenciosas onde o service mesh não está funcionando como esperado.
- Configurar políticas ServerAuthorization muito amplas com acesso não autenticado defeat o propósito de networking zero-trust e deve ser limitado a caminhos de ingress específicos.
- Definir orçamentos de retentativa muito altos pode causar storms de retentativa durante outages, sobrecarregando serviços downstream e degradando a estabilidade geral do sistema.
Perguntas Frequentes
Esta skill executa comandos no meu cluster?
Qual versão do Linkerd é suportada?
Posso usar isso com serviços gerenciados de Kubernetes?
Como o Linkerd difere do Istio?
Preciso gerar certificados manualmente?
Esta skill pode ajudar com diagnóstico?
Detalhes do Desenvolvedor
Autor
wshobsonLicença
MIT
Repositório
https://github.com/wshobson/agents/tree/main/plugins/cloud-infrastructure/skills/linkerd-patternsReferência
main
Estrutura de arquivos
📄 SKILL.md