Kubernetes

Kubernetes taxonomy generated by the site skill importer.

22 skills
A
deployment-patterns

par affaan-m

deployment-patterns est une skill pratique sur les patterns de déploiement pour les workflows CI/CD, les livraisons conteneurisées avec Docker, les health checks et les mises en production sûres avec rollback. Utilisez ce guide deployment-patterns pour choisir, avec moins d’hésitation, entre des patterns rolling, blue-green ou canary pour vos applications web.

Deployment
Favoris 0GitHub 156.1k
W
prometheus-configuration

par wshobson

prometheus-configuration vous aide à installer et utiliser Prometheus pour le scraping, la rétention, les alertes et les recording rules sur Kubernetes, Docker Compose et des serveurs.

Observability
Favoris 0GitHub 32.6k
W
distributed-tracing

par wshobson

Utilisez la skill distributed-tracing pour concevoir et expliquer le traçage des requêtes entre microservices avec Jaeger et Tempo. Couvre les bases d’installation, les concepts de trace et de span, les modèles de configuration Kubernetes, la propagation du contexte, ainsi que des usages concrets pour l’observabilité et le diagnostic de latence.

Observability
Favoris 0GitHub 32.6k
W
k8s-manifest-generator

par wshobson

k8s-manifest-generator aide à générer des manifests Kubernetes de qualité production pour les ressources Deployment, Service, ConfigMap, Secret et PVC, à partir de templates du dépôt et de références de spécification.

Deployment
Favoris 0GitHub 32.6k
W
k8s-security-policies

par wshobson

k8s-security-policies aide les équipes à concevoir des NetworkPolicy Kubernetes, des labels Pod Security Standards et des modèles RBAC à partir de templates et de références du dépôt, pour renforcer la sécurité et préparer des déploiements auditables.

Security Audit
Favoris 0GitHub 32.6k
W
gitops-workflow

par wshobson

gitops-workflow vous aide à concevoir un workflow GitOps pour Kubernetes avec ArgoCD ou Flux, en couvrant les options d’installation, la structure du dépôt, les politiques de synchronisation et des conseils d’usage prêts pour le déploiement.

Deployment
Favoris 0GitHub 32.6k
W
helm-chart-scaffolding

par wshobson

helm-chart-scaffolding aide à créer et organiser des charts Helm pour des applications Kubernetes grâce à des templates, des repères sur la structure des charts et des étapes de validation pour Deployment, Service, ingress, values et les workflows Helm lint.

Deployment
Favoris 0GitHub 32.6k
W
multi-cloud-architecture

par wshobson

multi-cloud-architecture aide à concevoir et comparer des architectures AWS, Azure, GCP et OCI grâce à des correspondances de services et à des modèles éprouvés comme primary/DR, active-active et des bases de plateforme portables.

Cloud Architecture
Favoris 0GitHub 32.6k
W
hybrid-cloud-networking

par wshobson

La skill hybrid-cloud-networking aide à planifier une connectivité sécurisée entre l’on-premise et le cloud, en comparant VPN et liaisons dédiées comme Direct Connect et ExpressRoute, avec des conseils sur la redondance, le routage et le basculement. Utilisez-la comme guide hybrid-cloud-networking pour orienter vos choix de déploiement.

Deployment
Favoris 0GitHub 32.6k
W
istio-traffic-management

par wshobson

istio-traffic-management aide les équipes à rédiger des politiques de trafic Istio comme VirtualService, DestinationRule, Gateway et ServiceEntry pour le canary, les retries, le circuit breaking et le mirroring. Utilisez-le pour transformer l’intention de déploiement en manifests de routage et de résilience clairs, avec des prompts pratiques et des points de contrôle pour la relecture.

Deployment
Favoris 0GitHub 32.6k
W
linkerd-patterns

par wshobson

linkerd-patterns aide les équipes à appliquer des modèles Linkerd aux charges de travail Kubernetes, notamment pour le mTLS, l’injection de sidecar, les traffic splits, les retries, les timeouts, les service profiles et la planification multi-cluster pour des rollouts basés sur Deployment.

Deployment
Favoris 0GitHub 32.6k
W
deployment-pipeline-design

par wshobson

deployment-pipeline-design vous aide à concevoir des pipelines CI/CD multi-étapes avec portes d’approbation, contrôles de sécurité, stratégie de déploiement progressif, promotion entre environnements et logique de rollback pour Kubernetes, ECS, les VM, le serverless et d’autres cibles de déploiement.

Deployment
Favoris 0GitHub 32.6k
W
gitlab-ci-patterns

par wshobson

gitlab-ci-patterns aide à concevoir des pipelines GitLab CI/CD avec stages, cache, artifacts, jobs de build et de push Docker, ainsi que des flux de déploiement de type Kubernetes pour une mise en place et une relecture plus rapides.

Deployment
Favoris 0GitHub 32.6k
A
terraform-skill

par antonbabenko

terraform-skill est un skill axé d’abord sur le diagnostic pour les travaux Terraform et OpenTofu. Utilisez-le pour relire, déboguer ou planifier des changements sur les modules, les tests, la CI, les scans et les opérations d’état, avec des recommandations adaptées à la version. Il aide à réduire la dérive d’identité, l’exposition des secrets, le rayon d’impact, la dérive de CI et la corruption de l’état.

Deployment
Favoris 0GitHub 1.8k
M
cloud

par markdown-viewer

Utilisez le skill cloud pour créer des diagrammes d’architecture cloud PlantUML avec les icônes officielles des fournisseurs pour AWS, Azure, GCP, Alibaba Cloud, IBM Cloud et OpenStack. C’est un guide cloud solide pour l’architecture cloud, avec des modèles d’installation et d’utilisation, les frontières entre services et des mises en page tenant compte des flux pour de vrais diagrammes de déploiement.

Cloud Architecture
Favoris 0GitHub 1.1k
M
detecting-container-escape-with-falco-rules

par mukul975

detecting-container-escape-with-falco-rules aide à détecter les tentatives d’évasion de conteneur grâce aux règles de sécurité d’exécution Falco. Le contenu se concentre sur les signaux syscall, les conteneurs privilégiés, l’abus des chemins d’hôte, la validation et les workflows de réponse à incident pour les environnements Kubernetes et les conteneurs Linux.

Incident Response
Favoris 0GitHub 0
M
detecting-container-escape-attempts

par mukul975

detecting-container-escape-attempts aide à enquêter, détecter et prioriser les signaux d’évasion de conteneur dans Docker et Kubernetes. Utilisez ce guide detecting-container-escape-attempts pour le triage d’incident, l’analyse des vecteurs d’évasion, l’interprétation des alertes et les workflows de réponse fondés sur des preuves issues de Falco, Sysdig, auditd et de l’inspection des conteneurs.

Incident Triage
Favoris 0GitHub 0
M
building-devsecops-pipeline-with-gitlab-ci

par mukul975

building-devsecops-pipeline-with-gitlab-ci vous aide à concevoir et mettre en place un pipeline DevSecOps GitLab CI/CD avec SAST, DAST, l’analyse des conteneurs, l’analyse des dépendances, la détection des secrets et les vérifications de licence. Ce skill est utile pour les workflows d’installation, d’utilisation et d’audit de sécurité, avec des নির্দেশions fondées sur les templates GitLab, les variables et la structure du pipeline.

Security Audit
Favoris 0GitHub 0
M
auditing-kubernetes-cluster-rbac

par mukul975

auditing-kubernetes-cluster-rbac aide à auditer le RBAC Kubernetes pour repérer les rôles trop permissifs, les liaisons risquées, les accès aux secrets et les chemins d’escalade de privilèges. Le contenu est conçu pour des workflows d’audit de sécurité sur EKS, GKE, AKS et les clusters autogérés, avec des conseils pratiques pour `kubectl`, `rbac-tool`, `KubiScan` et `Kubeaudit`.

Security Audit
Favoris 0GitHub 0
M
analyzing-kubernetes-audit-logs

par mukul975

analyzing-kubernetes-audit-logs est une compétence d’analyse de sécurité Kubernetes qui transforme les journaux d’audit de l’API server en constats exploitables. Utilisez-la pour enquêter sur les exec dans les pods, l’accès aux secrets, les changements RBAC, les workloads privilégiés et l’accès anonyme à l’API, ou pour créer des règles de détection et des synthèses de triage à partir de données d’audit en JSON Lines.

Security Audit
Favoris 0GitHub 0
J
wendy-contributing

par Joannis

wendy-contributing est un guide pratique pour contribuer à WendyOS. Il couvre les builds Yocto, les entrailles de wendy-agent, les tests E2E et le comportement spécifique du système selon les appareils. Utilisez-le pour l’usage de wendy-contributing quand vous avez besoin d’aide sur les couches meta-wendyos, les recettes bitbake, mDNS/Avahi, l’identité de l’appareil ou pour wendy-contributing dans le cadre du développement backend.

Backend Development
Favoris 0GitHub 0
Z
deployment-engineer

par zhaono1

deployment-engineer est une skill de CI/CD et de planification des releases conçue pour créer des pipelines de déploiement, rédiger des runbooks et ajouter des étapes de vérification, de rollback et d’observabilité. Elle inclut des exemples GitHub Actions, des références Kubernetes et des scripts utilitaires pour générer et valider des plans de déploiement.

Deployment
Favoris 0GitHub 0
Kubernetes