技能 senior-devops
🔧

senior-devops

安全 ⚡ 包含腳本📁 檔案系統存取

Автоматизация DevOps с помощью экспертизы CI/CD и IaC

也可從以下取得: alirezarezvani

Настройка CI/CD пайплайнов и управление облачной инфраструктурой требует глубокой экспертизы на нескольких платформах. Этот навык предоставляет шаблоны, паттерны и скрипты автоматизации для Docker, Kubernetes, Terraform и основных облачных провайдеров.

支援: Claude Codex Code(CC)
🥈 77 白銀
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「senior-devops」。 Сгенерируй CI/CD пайплайн для моего Node.js проекта на GitHub Actions. Задеплой в AWS ECS.

預期結果:

  • GitHub Actions workflow создан с этапами: lint, test, build, security-scan, deploy
  • Dockerfile оптимизирован для продакшена с многоэтапной сборкой
  • ECS task definition с правильным распределением ресурсов
  • Сине-зеленая конфигурация деплоя для релизов с нулевым временем простоя
  • Rollback workflow, запускаемый при сбоях проверки здоровья

正在使用「senior-devops」。 Создай Terraform для AWS VPC с публичными и приватными подсетями, RDS базой данных и балансировщиком нагрузки.

預期結果:

  • VPC модуль с настраиваемыми CIDR блоками и зонами доступности
  • Публичные и приватные подсети с правильными таблицами маршрутизации
  • RDS PostgreSQL инстанс с security groups и parameter groups
  • Application Load Balancer с target groups и health checks
  • Terraform state конфигурация с удаленным backend

正在使用「senior-devops」。 Спроектируй канареечную стратегию деплоя для моих Kubernetes микросервисов.

預期結果:

  • Canary Service с конфигурацией взвешенного сплита трафика
  • Istio VirtualService или Flagger Canary resource definition
  • HorizontalPodAutoscaler для автоматического скалирования на основе метрик
  • Prometheus метрики для мониторинга прогресса канареечного релиза
  • Автоматические триггеры отката на основе порогов ошибок

安全審計

安全
v5 • 1/17/2026

Three Python scaffolding scripts that generate configurations for CI/CD, Terraform, and deployment workflows. No network access, no shell execution, no credential access. Filesystem writes only to user-specified paths for report output. All 72 static findings are false positives triggered by documentation keywords and code block syntax misinterpreted as shell commands.

8
已掃描檔案
1,132
分析行數
2
發現項
5
審計總數
審計者: claude 查看審計歷史 →

品質評分

68
架構
100
可維護性
87
內容
20
社群
100
安全
91
規範符合性

你能建構什麼

Настройка CI/CD Пайплайна

Генерация готовых к производству CI/CD пайплайнов с тестированием, сканированием безопасности и гейтами деплоя

Шаблоны Инфраструктуры

Создание Terraform модулей и IaC паттернов для масштабируемой облачной инфраструктуры на AWS, Azure и GCP

Оркестрация Контейнеров

Проектирование Kubernetes деплойментов, Helm чартов и стратегий контейнеризации для микросервисов

試試這些提示

Базовая Настройка Пайплайна
Сгенерируй CI/CD пайплайн для моего [language] проекта на [platform]. Включи этапы сборки, тестирования, сканирования безопасности и деплоя в [environment].
Инфраструктурный Код
Создай Terraform конфигурацию для [aws/azure/gcp] инфраструктуры. Включи [vpc/networking], [ec2/compute] и [rds/database] ресурсы с правильным тегированием.
Стратегия Деплоя
Спроектируй [blue-green/canary/rolling] стратегию деплоя для Kubernetes. Включи конфигурацию сервиса, пробы готовности и процедуры отката.
Мультиоблачная Настройка
Создай инфраструктуру как код для мультиоблачной архитектуры с [aws and gcp]. Включи VPC пиринг, балансировку нагрузки и конфигурацию управления секретами.

最佳實務

  • Предоставь конкретные детали о твоем технологическом стеке, облачном провайдере и цели деплоя для точных конфигураций
  • Проверь сгенерированный Terraform и пайплайн код перед применением в производственных средах
  • Используй справочные руководства в навыке для понимания паттернов перед кастомизацией

避免

  • Просить навык напрямую исполнять Terraform или деплоить в живые облачные среды
  • Ожидать готовых к продакшену учетных данных или управления секретами в сгенерированных шаблонах
  • Запрашивать сложные мультиоблачные конфигурации без указания требований интеграции

常見問題

Исполняет ли этот навык Terraform или деплоит ресурсы?
Нет. Навык генерирует файлы конфигураций и шаблоны, которые вы проверяете и применяете вручную.
Какие CI/CD платформы поддерживаются?
GitHub Actions, CircleCI, GitLab CI и Jenkins с платформо-специфичными шаблонами.
С какими облачными провайдерами работает этот навык?
AWS, Azure и GCP с Terraform конфигурациями для распространенных инфраструктурных паттернов.
Безопасно ли использовать эти скрипты?
Да. Скрипты обращаются только к указанным пользователем путям и не совершают сетевых вызовов или доступа к учетным данным.
Почему я получил обобщенный шаблон?
Предоставь больше деталей о твоем стеке, облачном провайдере и требованиях для конкретных конфигураций.
Чем это отличается от инфраструктурного консалтинга?
Этот навык предоставляет код и конфигурации. Сложные архитектурные решения по-прежнему требуют человеческой экспертизы.