스킬 devops-deployment
🚀

devops-deployment

안전 🌐 네트워크 접근⚙️ 외부 명령어🔑 환경 변수

使用 CI/CD 管線與 IaC 範本部署應用程式

從零開始建立部署基礎設施既複雜又容易出錯。此技能提供可投入生產的 Docker、Kubernetes、Terraform 與 GitHub Actions 工作流程範本,並可依你的環境進行客製化。

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"devops-deployment" 사용 중입니다. Create a Kubernetes deployment for a Node.js API with 3 replicas, rolling updates, and proper security settings

예상 결과:

  • 具備 3 個副本與滾動更新策略的 Deployment (maxSurge: 1, maxUnavailable: 0)
  • Security context: runAsNonRoot: true, runAsUser: 1001, allowPrivilegeEscalation: false
  • 資源限制:cpu 500m、memory 512Mi;requests:cpu 100m、memory 128Mi
  • 健康檢查:/health 上的 liveness probe、/ready 上的 readiness probe
  • Service 類型為 ClusterIP,路由至 3000 埠
  • 使用 nginx controller 的 Ingress 並透過 cert-manager 啟用 TLS

"devops-deployment" 사용 중입니다. Create a GitHub Actions workflow for a Node.js project with security scanning

예상 결과:

  • 使用 npm run lint 與 typecheck 的 Lint 階段
  • 含 Coverage 回報至 Codecov 的測試階段
  • 含 npm audit 與 Trivy 漏洞掃描器的安全階段
  • 使用 Docker buildx 並推送到 GitHub container registry 的建置階段
  • 套用環境保護規則的 staging 部署
  • 需人工審核門檻的 production 部署

보안 감사

안전
v5 • 1/16/2026

This skill contains only declarative YAML and Terraform configuration templates for DevOps workflows. The static scanner flagged 66 potential issues, but ALL are false positives. The scanner misidentified markdown code formatting as shell execution, template placeholders as hardcoded secrets, and standard DevOps practices as security risks. Templates use proper security patterns including Kubernetes secrets references and GitHub Actions secrets injection.

10
스캔된 파일
953
분석된 줄 수
3
발견 사항
5
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
20
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

建立 CI/CD 管線

產生完整的 GitHub Actions 工作流程,包含 lint、測試、安全掃描、建置與部署階段

容器化應用程式

建立具備安全最佳實務的生產就緒 Dockerfile 與 Kubernetes 清單

定義基礎設施即程式碼

設定 AWS 雲端資源的 Terraform 模組,包含 VPC、EKS 叢集與 RDS 資料庫

이 프롬프트를 사용해 보세요

K8s 部署
Create Kubernetes deployment, service, and ingress manifests for a Node.js application. Include rolling update strategy, security context with non-root user, resource requests and limits, and health checks on port 3000.
Dockerfile
Create a multi-stage Dockerfile for a Node.js application using node:20-alpine base. Install production dependencies only in final stage, create non-root user with uid 1001, and include a health check endpoint.
GitHub Actions
Create a GitHub Actions workflow with lint, test, security scan, build, and deploy stages. Include npm audit, Trivy vulnerability scanning, Docker buildx with cache, and environment-gated deployment to staging and production.
Terraform AWS
Create Terraform configuration for AWS infrastructure including VPC with public and private subnets, EKS cluster with managed node groups, and RDS PostgreSQL instance with encryption and backup retention.

모범 사례

  • 使用前務必檢視並客製化範本占位符,例如映像名稱、網域與環境變數
  • 使用 External Secrets Operator 或類似工具,而非在清單中內嵌秘密
  • 在上線前,先以相同設定在 staging 環境進行部署測試

피하기

  • 在生產環境使用 latest 映像標籤而非固定版本
  • 在 Kubernetes pods 以 root 使用者執行容器
  • 在 CI/CD 管線中略過安全掃描階段

자주 묻는 질문

支援哪些 CI/CD 平台?
範本以 GitHub Actions 作為主要示範。只需最小變更即可套用到 GitLab CI、CircleCI 與其他平台。
我可以自訂部署策略嗎?
是的。範本預設包含滾動更新。你可以透過調整策略改為藍綠或金絲雀部署。
此技能會掃描漏洞嗎?
GitHub Actions 範本包含 npm audit 與 Trivy 掃描器。你可以加入 Snyk、CodeQL 或其他安全工具。
如何安全地管理秘密?
使用 External Secrets Operator 範本可從 AWS Secrets Manager、HashiCorp Vault 或 Azure Key Vault 同步。
若部署失敗怎麼辦?
ArgoCD 範本包含自我修復與重試策略。GitHub Actions 範本支援環境保護規則。
這與其他工具有何不同?
此技能提供可直接複製貼上的範本,完全由你擁有與控管。可針對需求客製化每個細節。