Kubernetes

Kubernetes taxonomy generated by the site skill importer.

22 Skills
A
deployment-patterns

von affaan-m

deployment-patterns ist eine praxisnahe deployment-patterns-Skill für CI/CD-Workflows, Docker-Deployments, Health Checks und produktive Rollouts mit sicherem Rollback. Nutze diesen deployment-patterns-Leitfaden, um Rolling, Blue-Green oder Canary Deployment-Patterns für Web-Apps gezielt und ohne unnötiges Rätselraten auszuwählen.

Deployment
Favoriten 0GitHub 156.1k
W
prometheus-configuration

von wshobson

prometheus-configuration unterstützt bei Installation und Nutzung von Prometheus für Scraping, Retention, Alerting und Recording Rules in Kubernetes-, Docker-Compose- und Server-Umgebungen.

Observability
Favoriten 0GitHub 32.6k
W
distributed-tracing

von wshobson

Nutze den distributed-tracing Skill, um Request-Tracing über Microservices hinweg mit Jaeger und Tempo zu entwerfen und verständlich zu erklären. Behandelt Installationsgrundlagen, Trace- und Span-Konzepte, Kubernetes-Setup-Muster, Context Propagation sowie den praktischen Einsatz für Observability und die Analyse von Latenzproblemen.

Observability
Favoriten 0GitHub 32.6k
W
k8s-manifest-generator

von wshobson

k8s-manifest-generator unterstützt bei der Erstellung produktionsnaher Kubernetes-Manifeste für Deployment-, Service-, ConfigMap-, Secret- und PVC-Ressourcen auf Basis von Repo-Templates und Spezifikationsreferenzen.

Deployment
Favoriten 0GitHub 32.6k
W
k8s-security-policies

von wshobson

k8s-security-policies unterstützt Teams dabei, Kubernetes NetworkPolicy, Pod Security Standards-Labels und RBAC-Muster mit vorlagen- und referenzbasierten Repo-Inhalten zu entwerfen – für Härtung und auditfähige Rollout-Planung.

Security Audit
Favoriten 0GitHub 32.6k
W
gitops-workflow

von wshobson

gitops-workflow unterstützt Sie beim Aufbau von Kubernetes GitOps mit ArgoCD oder Flux und behandelt Installationswege, Repository-Struktur, Sync-Richtlinien sowie praxisnahe Hinweise für den produktiven Einsatz.

Deployment
Favoriten 0GitHub 32.6k
W
helm-chart-scaffolding

von wshobson

helm-chart-scaffolding unterstützt beim Erstellen und Strukturieren von Helm-Charts für Kubernetes-Anwendungen – mit Templates, Empfehlungen zur Chart-Struktur und Validierungsschritten für Deployment, Service, ingress, values und Helm-lint-Workflows.

Deployment
Favoriten 0GitHub 32.6k
W
multi-cloud-architecture

von wshobson

multi-cloud-architecture unterstützt beim Entwurf und Vergleich von AWS-, Azure-, GCP- und OCI-Architekturen mit Service-Mappings und bewährten Mustern wie Primary/DR, Active-Active und portablen Plattform-Baselines.

Cloud Architecture
Favoriten 0GitHub 32.6k
W
hybrid-cloud-networking

von wshobson

Die Skill hybrid-cloud-networking unterstützt bei der Planung sicherer Verbindungen vom lokalen Rechenzentrum in die Cloud. Sie vergleicht VPNs mit dedizierten Anbindungen wie Direct Connect und ExpressRoute und gibt Hinweise zu Redundanz, Routing und Failover. Nutzen Sie sie als hybrid-cloud-networking-Leitfaden für fundierte Deployment-Entscheidungen.

Deployment
Favoriten 0GitHub 32.6k
W
istio-traffic-management

von wshobson

istio-traffic-management unterstützt Teams dabei, Istio-Traffic-Policies wie VirtualService, DestinationRule, Gateway und ServiceEntry für Canary-Releases, Retries, Circuit Breaking und Mirroring auszuarbeiten. Nutzen Sie die Skill, um Deployment-Absichten in klare Routing- und Resilience-Manifeste mit praxisnahen Prompts und Review-Prüfpunkten zu übersetzen.

Deployment
Favoriten 0GitHub 32.6k
W
linkerd-patterns

von wshobson

linkerd-patterns unterstützt Teams dabei, Linkerd-Muster für Kubernetes-Workloads anzuwenden, darunter mTLS, Sidecar Injection, Traffic Splits, Retries, Timeouts, Service Profiles und die Multi-Cluster-Planung für Deployment-basierte Rollouts.

Deployment
Favoriten 0GitHub 32.6k
W
deployment-pipeline-design

von wshobson

deployment-pipeline-design unterstützt Sie beim Entwurf mehrstufiger CI/CD-Pipelines mit Freigabe-Gates, Sicherheitsprüfungen, Rollout-Strategien, Umgebungs-Promotion und Rollback-Logik für Kubernetes, ECS, VMs, serverless und weitere Deployment-Ziele.

Deployment
Favoriten 0GitHub 32.6k
W
gitlab-ci-patterns

von wshobson

gitlab-ci-patterns unterstützt beim Entwurf von GitLab-CI/CD-Pipelines mit Stages, Caching, Artifacts, Docker-Build-und-Push-Jobs sowie Kubernetes-nahen Deployment-Abläufen für einen schnelleren Setup- und Review-Prozess.

Deployment
Favoriten 0GitHub 32.6k
A
terraform-skill

von antonbabenko

terraform-skill ist eine Diagnose-zuerst-Skill für Terraform- und OpenTofu-Arbeiten. Nutze sie, um Änderungen über Module, Tests, CI, Scans und State-Operationen hinweg zu prüfen, zu debuggen oder zu planen – mit versionsbewusster Orientierung. Sie hilft, Identity-Churn, Geheimnis-Leaks, Blast Radius, CI-Drift und State-Beschädigungen zu reduzieren.

Deployment
Favoriten 0GitHub 1.8k
M
cloud

von markdown-viewer

Nutze die cloud-Skill, um Cloud-Architekturdiagramme mit PlantUML und offiziellen Provider-Stencil-Icons für AWS, Azure, GCP, Alibaba Cloud, IBM Cloud und OpenStack zu erstellen. Sie ist ein starker Leitfaden für Cloud Architecture mit Installations- und Nutzungsmustern, klaren Service-Grenzen und flow-orientierten Layouts für reale Deployment-Diagramme.

Cloud Architecture
Favoriten 0GitHub 1.1k
M
detecting-container-escape-with-falco-rules

von mukul975

detecting-container-escape-with-falco-rules hilft dabei, Versuche von Container-Escapes mit Falco-Runtime-Sicherheitsregeln zu erkennen. Der Fokus liegt auf Syscall-Signalen, privilegierten Containern, Missbrauch von Host-Pfaden, Validierung und Incident-Response-Workflows für Kubernetes- und Linux-Containerumgebungen.

Incident Response
Favoriten 0GitHub 0
M
detecting-container-escape-attempts

von mukul975

detecting-container-escape-attempts hilft dabei, Hinweise auf Container-Escape-Versuche in Docker und Kubernetes zu untersuchen, zu erkennen und zu priorisieren. Verwenden Sie diesen Leitfaden für Incident-Triage, Escape-Vektoren, Alarminterpretation und Reaktionsabläufe auf Basis von Falco-, Sysdig-, auditd- und Container-Inspektionsdaten.

Incident Triage
Favoriten 0GitHub 0
M
building-devsecops-pipeline-with-gitlab-ci

von mukul975

building-devsecops-pipeline-with-gitlab-ci hilft dabei, eine GitLab CI/CD DevSecOps-Pipeline zu entwerfen und umzusetzen – mit SAST, DAST, Container-Scanning, Dependency-Scanning, Secret Detection und Lizenzprüfungen. Die Skill ist nützlich für Installations-, Nutzungs- und Security-Audit-Workflows und bietet Orientierung auf Basis von GitLab-Templates, Variablen und der Pipeline-Struktur.

Security Audit
Favoriten 0GitHub 0
M
auditing-kubernetes-cluster-rbac

von mukul975

auditing-kubernetes-cluster-rbac hilft dabei, Kubernetes-RBAC auf zu weit gefasste Rollen, riskante Bindings, Secret-Zugriffe und Privileg-Eskalationspfade zu prüfen. Es ist für Security-Audit-Workflows in EKS-, GKE-, AKS- und selbst verwalteten Clustern ausgelegt und bietet praxisnahe Anleitungen für kubectl, rbac-tool, KubiScan und Kubeaudit.

Security Audit
Favoriten 0GitHub 0
M
analyzing-kubernetes-audit-logs

von mukul975

analyzing-kubernetes-audit-logs ist eine Kubernetes-Security-Analyse-Skill, die API-Server-Audit-Logs in verwertbare Findings überführt. Nutzen Sie sie, um `exec`-Zugriffe auf Pods, Secret-Zugriffe, RBAC-Änderungen, privilegierte Workloads und anonymen API-Zugriff zu untersuchen oder um Detection Rules und Triage-Zusammenfassungen aus JSON-Lines-Auditdaten zu erstellen.

Security Audit
Favoriten 0GitHub 0
J
wendy-contributing

von Joannis

wendy-contributing ist ein praxisnaher Leitfaden für Beiträge zu WendyOS und behandelt Yocto-Builds, interne Abläufe von wendy-agent, E2E-Tests und gerätespezifisches OS-Verhalten. Nutze ihn für die Verwendung von wendy-contributing, wenn du Hilfe zu meta-wendyos-Layern, bitbake-Rezepten, mDNS/Avahi, Geräteidentität oder wendy-contributing für Backend Development brauchst.

Backend Development
Favoriten 0GitHub 0
Z
deployment-engineer

von zhaono1

deployment-engineer ist eine Skill-Lösung für CI/CD und Release-Planung. Sie unterstützt beim Aufbau von Deployment-Pipelines, beim Erstellen von Runbooks sowie beim Ergänzen von Verifikation, Rollback und Observability. Enthalten sind Beispiele für GitHub Actions, Verweise auf Kubernetes und Hilfsskripte zum Erzeugen und Validieren von Deployment-Plänen.

Deployment
Favoriten 0GitHub 0
Kubernetes