技能 k8s-manifest-generator
📦

k8s-manifest-generator

安全

生成生产就绪的 Kubernetes 清单

也可从以下获取: wshobson

手动创建安全的 Kubernetes 清单容易出错且耗时。此技能提供了遵循云原生标准的 Deployment、Service、ConfigMap 和 Secret 模板及最佳实践。

支持: Claude Codex Code(CC)
🥈 78 白银
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“k8s-manifest-generator”。 为 nginx Web 服务器创建基本 Deployment

预期结果:

YAML manifest,包含 Deployment resource:带有 labels 的 metadata、3 replicas 的 spec、nginx:1.25 image 的 container definition、暴露端口 80、resource requests/limits(256Mi/512Mi memory,250m/500m CPU)以及端口 80 的 HTTP health probes。

正在使用“k8s-manifest-generator”。 为应用程序设置生成 ConfigMap

预期结果:

YAML manifest,包含 ConfigMap resource:带有 app labels 的 metadata、data section 包含 APP_ENV=production、LOG_LEVEL=info、DATABASE_HOST、DATABASE_PORT,以及嵌入的 application.yaml 配置文件,包含 server、logging 和 database settings。

安全审计

安全
v1 • 2/25/2026

Static analyzer detected 285 pattern matches across 7 files, but all findings are FALSE POSITIVES. This skill contains only YAML templates and Markdown documentation - no executable code. Shell scripts in ConfigMap templates are meant to be stored in Kubernetes, not executed by the skill. URLs and IPs are placeholder examples. No actual security risks exist.

7
已扫描文件
2,701
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

55
架构
100
可维护性
87
内容
50
社区
100
安全
91
规范符合性

你能构建什么

DevOps 工程师部署微服务

为多个微服务生成一致、安全的 manifests,包含适当的资源限制、健康检查和安全性上下文,符合组织标准。

开发者容器化应用程序

在从 Docker Compose 迁移或本地运行应用程序时创建初始 Kubernetes manifests,提供有关探针、资源和配置的指导。

平台团队构建参考模板

为内部开发者平台生成标准化 templates,包含预配置的安全策略、监控注解和日志配置。

试试这些提示

基础 Deployment 生成
为运行在端口 3000 的 Node.js API 创建 Kubernetes Deployment manifest,镜像为 myregistry/api:v1.2.0。包含基本资源限制和 /health 健康检查端点。
完整应用程序栈
为 Python Web 应用程序生成完整的 Kubernetes manifest 集,包括:3 个 replicas 的 Deployment、ClusterIP Service、用于环境变量(DATABASE_URL、LOG_LEVEL、CACHE_TTL)的 ConfigMap、用于数据库凭证的 Secret。包含 liveness 和 readiness probes。
生产强化 Manifest
创建生产就绪的 Kubernetes Deployment,包括:用于高可用性的 pod anti-affinity、pod disruption budget、network policy 建议、以非 root 用户运行并 dropped capabilities 的 security context、resource quotas 以及 Prometheus monitoring annotations。应用程序是 Java Spring Boot service。
多环境配置
生成支持多环境(dev、staging、prod)的 ConfigMap 和 Deployment manifests,包含环境特定的副本数、资源限制、日志级别和 feature flags 值。使用 Kubernetes 配置分离最佳实践。

最佳实践

  • 始终设置 resource requests 和 limits 以防止资源饥饿并确保可预测的调度
  • 实现 liveness、readiness 和 startup probes 以启用 Kubernetes 健康管理
  • 使用特定镜像标签而非 latest 以确保可重现的部署

避免

  • 使用 :latest 镜像标签会导致不可预测的部署和回滚问题
  • 在没有 security context 的情况下以 root 用户运行容器,增加权限提升风险
  • 将 secrets 直接硬编码在 manifests 中而非使用 Kubernetes Secret resources

常见问题

此技能可以生成哪些 Kubernetes resources?
此技能可为 Deployments、Services(ClusterIP、LoadBalancer、NodePort、Headless)、ConfigMaps、Secrets 和 PersistentVolumeClaims 生成 manifests。专注于应用程序部署常用的核心 resources。
此技能会将 manifests 部署到我的集群吗?
不,此技能仅生成 YAML manifest 文件。您必须使用 kubectl apply 或 ArgoCD、Flux 等 GitOps 工具将其应用到集群。
生成的 manifests 是否生产就绪?
是的,templates 遵循 Kubernetes 最佳实践,包括 resource limits、health probes、security contexts 和适当的 labeling。但是,请始终先在非生产环境中审查和测试。
我可以为我的组织定制 templates 吗?
当然可以。templates 使用占位符值,您应该替换它们。您可以修改任何字段以匹配您组织的命名约定、安全策略和基础设施要求。
此技能支持 Helm charts 或 Kustomize 吗?
此技能生成原始 YAML manifests。对于 Helm 或 Kustomize templating,请单独使用这些工具或请求与您的 templating 方法兼容的 manifest 结构。
manifests 中包含哪些安全功能?
Templates 包括用于非 root 用户的 security contexts、dropped capabilities、只读文件系统以及 Secret 管理建议。它们遵循 Pod Security Standards baseline profile。