cloud-native
Развертывание облачной инфраструктуры с использованием современных паттернов IaC
Управление облачной инфраструктурой между несколькими провайдерами является сложным и подверженным ошибкам. Этот навык предоставляет готовые к использованию в производстве паттерны для Infrastructure as Code, рабочих процессов GitOps и стратегий прогрессивной доставки, которые работают с любым облачным провайдером или инструментом развертывания.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「cloud-native」。 Create a Terraform module for an S3 bucket with versioning and lifecycle policies
預期結果:
Я создам модуль Terraform со следующей структурой:
Модуль включает определения ресурсов для S3-корзины с включенным версионированием, правила жизненного цикла для переноса объектов в Glacier через 90 дней и истечения срока старых версий через 365 дней, политику корзины для безопасного доступа и выходные данные для имени корзины и ARN.
Модуль использует переменные для префикса имени корзины, тега окружения и конфигурации жизненного цикла, что позволяет использовать его повторно в нескольких окружениях.
正在使用「cloud-native」。 Setup a canary deployment with 20% traffic split and automatic rollback
預期結果:
Я реализую стратегию канареечного развертывания, используя следующий подход:
Создайте два развертывания: базовое, работающее с текущей версией, и канареечное, работающее с новой версией. Настройте разделение трафика на 20% канареечного и 80% базового с использованием Istio VirtualService или аналогичного инструмента управления трафиком. Настройте запросы Prometheus для мониторинга частоты ошибок, задержки p99 и успешности запросов. Если метрики канареечного развертывания ухудшаются более чем на 10% по сравнению с базовым, автоматически инициируйте откат и восстановите 100% трафика на базовое.
Включает конфигурацию проверки работоспособности и webhook-уведомления для обновлений статуса развертывания.
安全審計
低風險This skill provides educational Infrastructure as Code patterns for cloud-native deployments. Static analysis detected 61 patterns, predominantly false positives. The code demonstrates legitimate IaC operations including file generation for Terraform and Pulumi configurations, external command execution for infrastructure tooling like kubectl and terraform, and network operations for GitOps integrations. All detected patterns are appropriate for an infrastructure automation skill. The implementation includes proper async command execution patterns with error handling. No malicious intent or security vulnerabilities identified.
低風險問題 (2)
風險因素
⚡ 包含腳本 (1)
🌐 網路存取 (3)
📁 檔案系統存取 (2)
品質評分
你能建構什麼
Управление мультиоблачной инфраструктурой
Инженеры платформы могут использовать этот навык для проектирования и реализации инфраструктуры, охватывающей AWS, Azure и GCP, с унифицированными интерфейсами управления и возможностями автоматического переключения при сбоях.
Автоматизация развертывания с GitOps
Команды DevOps могут реализовывать декларативные рабочие процессы развертывания, где изменения инфраструктуры и приложений управляются через Git-репозитории с автоматической синхронизацией и возможностью отката.
Реализация прогрессивной доставки
Команды SRE могут создавать системы канареечного развертывания с автоматическим анализом метрик и переключением трафика для минимизации рисков развертывания и обеспечения быстрого отката при обнаружении проблем.
試試這些提示
Помогите мне создать конфигурацию Terraform для веб-приложения с балансировщиком нагрузки, группой автомасштабирования и базой данных RDS в AWS us-east-1
Проведите меня через настройку ArgoCD для GitOps развертывания моего микросервисного приложения. Я хочу автоматическую синхронизацию из основной ветки и ручное утверждение для production
Создайте стратегию канареечного развертывания для моего API-сервиса, которая постепенно увеличивает трафик с 10% до 50%, одновременно отслеживая частоту ошибок и задержку. Автоматически выполняйте откат, если частота ошибок превысит 1%
Спроектируйте стратегию мультиоблачного развертывания, где моя основная рабочая нагрузка работает на AWS с автоматическим переключением на GCP. Включите маршрутизацию DNS, синхронизацию состояния и логику проверки работоспособности
最佳實務
- Всегда реализуйте серверные части состояния для Infrastructure as Code, чтобы обеспечить совместную работу команды и предотвратить дрейф конфигурации
- Используйте рабочие процессы GitOps для ведения аудита всех изменений инфраструктуры и обеспечения простого отката через историю Git
- Начинайте прогрессивную доставку с небольших процентов трафика и автоматического анализа перед полным переходом в production
避免
- Избегайте ручных изменений инфраструктуры, которые обходят вашу конфигурацию Infrastructure as Code и создают дрейф состояния
- Не выполняйте развертывание напрямую в production без прогрессивной доставки или сине-зеленых стратегий, обеспечивающих безопасный откат
- Никогда не хардкодьте облачные учетные данные или секреты в файлах Infrastructure as Code, используйте сервисы управления секретами