docker-k8s
安全 Docker 和 Kubernetes 部署
容器安全需要注意构建模式、网络策略和运行时配置。本技能提供生产就绪的代码模式,包括安全的多阶段 Docker 构建、零信任 Kubernetes 部署、服务网格集成和 GitOps 工作流。
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "docker-k8s". 为 Python 应用程序创建一个安全的多阶段 Dockerfile
Resultado esperado:
- 包含构建阶段和生产阶段的多阶段构建
- 非 root 用户 (appuser),UID 1000
- 最小化基础镜像 (python:3.11-slim)
- 安全标签和元数据
- 健康检查端点配置
- dumb-init 作为 PID 1 用于信号处理
A utilizar "docker-k8s". 为生产命名空间设置 Kubernetes 网络策略
Resultado esperado:
- 默认拒绝所有入站和出站规则
- DNS 出站规则 (UDP/TCP 端口 53)
- HTTPS 出站规则 (TCP 端口 443)
- 应用程序 Pod 的 Pod 选择器匹配
- 用于命名空间隔离的 NetworkPolicy 资源
A utilizar "docker-k8s". 为 GitOps 部署配置 ArgoCD
Resultado esperado:
- 包含源和目标规范的 Application CRD
- 启用自动同步、修剪和自愈功能
- 包含退避设置的重试配置
- 用于命名空间创建和传播的同步选项
- 用于审计跟踪的修订历史限制
Auditoria de Segurança
SeguroThis is a pure documentation skill containing only SKILL.md with code examples and patterns. No executable code exists. The static scanner flagged patterns found WITHIN markdown documentation examples (Dockerfiles, Kubernetes manifests, Python code snippets) as if they were real security issues. All flagged patterns are legitimate security best practices demonstrated in documentation context.
Fatores de risco
🌐 Acesso à rede (11)
📁 Acesso ao sistema de arquivos (6)
⚙️ Comandos externos (15)
🔑 Variáveis de ambiente (1)
Pontuação de qualidade
O Que Você Pode Construir
生产部署模式
按照行业最佳实践生成安全加固的 Dockerfile 和 Kubernetes 清单
容器安全加固
实施零信任网络策略、RBAC 配置和运行时安全控制
GitOps 和可观测性设置
使用 Prometheus 监控和安全告警规则配置 ArgoCD 应用
Tente Estes Prompts
为 Python FastAPI 应用程序创建一个安全的多阶段 Docker 构建,使用非 root 用户、最小化包和健康检查
为生产 Web 应用程序生成包含 Pod 安全标准、网络策略和密钥管理的 Kubernetes 部署
为多环境部署创建 ArgoCD 应用配置,包含自动同步、自愈和通知功能
使用 mTLS、熔断器和重试策略配置 Istio VirtualService 和 DestinationRule,实现安全的服务通信
Melhores Práticas
- 始终使用多阶段构建以最小化最终镜像大小和攻击面
- 以非 root 用户身份运行容器,并具有最小必需的能力
- 应用 Pod 安全标准和网络策略以强制执行零信任网络
- 使用自动同步和漂移检测实现 GitOps 工作流
Evitar
- 以 root 用户或特权访问运行容器
- 将密钥直接嵌入容器镜像或环境变量中
- 在生产镜像中使用 latest 标签而不进行摘要固定
- 跳过网络策略并依赖默认的集群隔离