configuration-validator
Проверка конфигурационных файлов и переменных окружения
Отсутствующие или неправильно настроенные переменные окружения вызывают ошибки времени выполнения и сбои развёртывания. Этот навык предоставляет систематические методы для поиска конфигурационных файлов, проверки обязательных переменных, проверки форматов и обеспечения актуальности документации.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «configuration-validator». Validate my .env file and check for missing variables against .env.example
Ожидаемый результат:
- Missing required variables: API_KEY, JWT_SECRET
- Format issues found: DATABASE_URL missing quotes around value with spaces
- Security check: .env is present in .gitignore
- Recommendations: Add API_KEY and JWT_SECRET to your .env file. Wrap values containing spaces in quotes.
Использование «configuration-validator». Generate a .env.example template from my current configuration
Ожидаемый результат:
- Generated .env.example with all current variables
- Replaced actual values with placeholder text
- Added comments documenting each variable's purpose
- Next step: Review and update documentation as needed
Использование «configuration-validator». Check my codebase for hardcoded secrets in config files
Ожидаемый результат:
- No hardcoded secrets found in main config files
- .env is properly gitignored
- Consider adding config validation to your CI pipeline
- Recommended: Use a secrets scanner for comprehensive coverage
Аудит безопасности
БезопасноThis is a pure documentation skill containing only instructional guidance for configuration validation. The static analyzer flagged example code patterns in documentation as security issues, but all findings are FALSE POSITIVES. The skill provides educational examples of env var validation patterns using standard Claude tools (Read, Grep, Glob, Write, Bash). No executable code, scripts, or binaries are present. The credential strings (DATABASE_URL, API_KEY) and shell commands (grep, sed) shown are example placeholders in documentation, not actual credential access or malicious behavior.
Факторы риска
🌐 Доступ к сети (3)
🔑 Переменные окружения (41)
⚙️ Внешние команды (55)
📁 Доступ к файловой системе (1)
Оценка качества
Что вы можете построить
Проверка окружения разработки
Убедитесь, что все обязательные переменные окружения присутствуют перед запуском сервера разработки или запуском тестов.
Аудит производственных конфигураций
Проверьте конфигурации развёртывания, чтобы убедиться, что обязательные переменные задокументированы и правильно отформатированы для производства.
Генерация шаблонов конфигурации
Создайте файлы .env.example из существующих конфигураций для распространения среди членов команды и документирования обязательных настроек.
Попробуйте эти промпты
Use the configuration-validator skill to check my .env file against .env.example. List any missing required variables and suggest defaults.
Use the configuration-validator skill to validate the format of my environment variables. Check for missing quotes, invalid URLs, and type issues.
Лучшие практики
- Always maintain an up-to-date .env.example file that documents all required variables with examples
- Validate configuration at application startup to fail fast when required variables are missing
- Keep sensitive values out of version control by properly configuring .gitignore
Избегать
- Committing .env files to version control with real credentials
- Using hardcoded secrets or API keys directly in source code
- Skipping documentation of optional configuration variables and their defaults