container-orchestration
Создание производственных контейнерных развёртываний
또한 다음에서 사용할 수 있습니다: 0xDarkMatter
Создание контейнерных развёртываний требует понимания лучших практик Docker, манифестов Kubernetes и Helm-чартов. Этот навык предоставляет готовые к производству паттерны и шаблоны для контейнеризированных приложений.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"container-orchestration" 사용 중입니다. Создать защищённый Dockerfile для Python веб-приложения
예상 결과:
- Паттерн многоступенчатой сборки (стадия сборки + продакшн-стадия)
- Не-root пользователь (appuser с UID 1000)
- Конкретная версия базового образа (python:3.11-slim)
- Настроенная проверка работоспособности (HTTP /health endpoint)
- Переменные окружения (PYTHONUNBUFFERED, PORT)
- Оптимизация кеша сборки (зависимости перед исходным кодом)
"container-orchestration" 사용 중입니다. Сгенерировать Kubernetes Deployment для продакшна
예상 결과:
- Deployment с 3 репликами и стратегией rolling update
- Лимиты ресурсов (512Mi памяти, 500m CPU)
- Секреты из Kubernetes Secrets (не захардкожены)
- Настроены liveness и readiness probes
- Pod anti-affinity для высокой доступности
- Не-root пользователь с read-only root filesystem
보안 감사
낮은 위험This skill provides documentation and templates for container orchestration. Static findings are predominantly false positives: the 'rm -rf' flags target standard apt cache cleanup paths (/var/lib/apt/lists/*), not root directories. Template placeholders use standard ${VAR:-default} syntax without actual credential exposure. Documentation patterns and script commands are controlled and appropriate for a DevOps skill. No malicious intent, data exfiltration, or unauthorized access patterns confirmed.
위험 요인
⚡ 스크립트 포함 (1)
품질 점수
만들 수 있는 것
Контейнеризация приложений
Генерировать Dockerfile и compose-файлы для веб-приложений с лучшими практиками безопасности
Развёртывание в Kubernetes
Создавать производственные манифесты Kubernetes с RBAC, сетевыми политиками и автомасштабированием
Стандартизация Helm-чартов
Создавать переиспользуемые Helm-шаблоны с конфигурациями для разных окружений
이 프롬프트를 사용해 보세요
Создать защищённый Dockerfile для Python FastAPI-приложения с многоступенчатыми сборками, не-root пользователем и проверками работоспособности
Сгенерировать docker-compose.yml с приложением, postgres, redis, проверками работоспособности и правильной сетью
Создать Kubernetes Deployment с секретами из ConfigMap, лимитами ресурсов, probes готовности и жизнеспособности
Построить структуру Helm-чарта с values-staging.yaml и values-production.yaml для разных окружений
모범 사례
- Используйте конкретные версии образов вместо тегов :latest для воспроизводимости
- Запускайте контейнеры от не-root пользователей для ограничения рисков эскалации привилегий
- Добавляйте проверки работоспособности для корректной оркестрации контейнеров и политик перезапуска
피하기
- Хранение секретов в Docker-образах или переменных окружения, закоммиченных в систему контроля версий
- Установка зависимостей для разработки в производственных контейнерах
- Использование слишком разрешительных базовых образов без минимальной поверхности атаки