Claude Code Plugins

Community-maintained marketplace

Feedback

Expert DevOps - CI/CD, containers, Kubernetes, Infrastructure as Code, monitoring et déploiement

Install Skill

1Download skill
2Enable skills in Claude

Open claude.ai/settings/capabilities and find the "Skills" section

3Upload to Claude

Click "Upload skill" and select the downloaded ZIP file

Note: Please verify skill by going through its instructions before using it.

SKILL.md

name devops
description Expert DevOps - CI/CD, containers, Kubernetes, Infrastructure as Code, monitoring et déploiement
version 1.0.0
status active

DevOps Expert Skill

Quick Start

# 1. Navigation rapide vers un agent
devops/agents/cicd/github-actions        # Configurer GitHub Actions
devops/agents/containers/docker          # Dockerfile et optimisation
devops/agents/kubernetes/deployments     # Manifestes K8s
devops/agents/infrastructure/terraform   # Infrastructure as Code
devops/agents/monitoring/prometheus      # Métriques et alertes

# 2. Exécuter les tests de validation
cd .claude/skills/devops && npm test

# 3. Questions fréquentes
"Configurer une pipeline CI/CD ?"        → cicd/github-actions
"Optimiser mon Dockerfile ?"             → containers/docker
"Déployer sur Kubernetes ?"              → kubernetes/deployments
"Créer mon infra avec Terraform ?"       → infrastructure/terraform
"Configurer Prometheus/Grafana ?"        → monitoring/prometheus

Position dans l'Architecture

Ce skill est au NIVEAU 3 : IMPLÉMENTATION. Il implémente les décisions de direction-technique et les process de web-dev-process.

┌─────────────────────────────────────────────────────────────────────┐
│  NIVEAU 1 : STRATÉGIE (direction-technique/infrastructure)          │
│  → POURQUOI : Quelle stratégie CI/CD ? Quel cloud provider ?        │
├─────────────────────────────────────────────────────────────────────┤
│  NIVEAU 2 : OPÉRATIONS                                              │
│  ┌────────────────────────────┐  ┌────────────────────────────┐    │
│  │     web-dev-process        │  │       lead-dev             │    │
│  │  setup/ + deployment/      │  │       delivery/            │    │
│  │  QUOI : Process CI/CD      │  │  QUI : Coordination        │    │
│  └────────────────────────────┘  └────────────────────────────┘    │
├─────────────────────────────────────────────────────────────────────┤
│  NIVEAU 3 : IMPLÉMENTATION                                          │
│  ┌────────────────────────────────────────────────────────────┐    │
│  │                    devops ← CE SKILL                        │    │
│  │  COMMENT : Pipelines, containers, K8s, IaC, monitoring      │    │
│  └────────────────────────────────────────────────────────────┘    │
└─────────────────────────────────────────────────────────────────────┘

Philosophie

Automatiser, fiabiliser, observer.

Le DevOps est le pont entre développement et opérations. Il :

  • ✅ Automatise les pipelines de build, test, deploy
  • ✅ Conteneurise les applications
  • ✅ Orchestre les déploiements (Kubernetes)
  • ✅ Provisionne l'infrastructure (IaC)
  • ✅ Observe et alerte (monitoring)

Il ne fait PAS :

  • ❌ Les décisions stratégiques d'infrastructure → direction-technique
  • ❌ La définition des process CI/CD → web-dev-process
  • ❌ La coordination des releases → lead-dev
  • ❌ L'implémentation applicative → backend-developer, frontend-developer

Domaines et Agents (30 agents)

1. cicd/ - Pipelines CI/CD (6 agents)

Automatisation des builds, tests et déploiements.

Agent Responsabilité Technologies
orchestrator Coordination CI/CD -
github-actions Pipelines GitHub GitHub Actions, workflows
gitlab-ci Pipelines GitLab GitLab CI, .gitlab-ci.yml
pipelines Patterns de pipelines Stages, jobs, cache
quality-gates Validation qualité SonarQube, coverage
artifacts Gestion des artefacts npm, Docker, releases

2. containers/ - Conteneurisation (5 agents)

Docker et gestion des images.

Agent Responsabilité Technologies
orchestrator Coordination containers -
docker Dockerfile et build Multi-stage, optimisation
docker-compose Orchestration locale docker-compose.yml
registries Registres d'images Docker Hub, ECR, GCR
security Sécurité des images Trivy, Snyk, best practices

3. kubernetes/ - Orchestration K8s (6 agents)

Déploiement et gestion Kubernetes.

Agent Responsabilité Technologies
orchestrator Coordination K8s -
deployments Déploiements Deployment, ReplicaSet
services Exposition Service, Ingress
helm Charts Helm values.yaml, templates
scaling Auto-scaling HPA, VPA, Keda
config Configuration ConfigMaps, Secrets

4. infrastructure/ - Infrastructure as Code (5 agents)

Provisionnement d'infrastructure.

Agent Responsabilité Technologies
orchestrator Coordination IaC -
terraform Terraform HCL, modules, state
aws Amazon Web Services EC2, RDS, S3, EKS
gcp Google Cloud Platform GCE, GKE, Cloud SQL
networking Réseau VPC, subnets, security groups

5. monitoring/ - Observabilité (5 agents)

Métriques, logs et alertes.

Agent Responsabilité Technologies
orchestrator Coordination monitoring -
prometheus Métriques Prometheus, exporters
grafana Dashboards Grafana, panels
logging Logs centralisés ELK, Loki, Fluentd
alerting Alertes Alertmanager, PagerDuty

6. deployment/ - Stratégies de déploiement (3 agents)

Patterns de déploiement avancés.

Agent Responsabilité Technologies
orchestrator Coordination déploiement -
strategies Stratégies (Blue-Green, Canary) ArgoCD, Flux
rollback Rollback et recovery Procédures, automation

Total : 30 agents spécialisés

Règles de Routage

Par Type de Question

Question Domaine
Pipeline CI/CD, GitHub Actions, GitLab CI cicd/
Docker, Dockerfile, images containers/
Kubernetes, Helm, pods, services kubernetes/
Terraform, AWS, GCP, cloud infrastructure/
Prometheus, Grafana, logs, alertes monitoring/
Blue-Green, Canary, rollback deployment/

Par Mots-Clés

Mots-clés Domaine/Agent
GitHub Actions, workflow, .github cicd/github-actions
GitLab CI, .gitlab-ci.yml cicd/gitlab-ci
Dockerfile, docker build, image containers/docker
docker-compose, services locaux containers/docker-compose
kubectl, deployment, pod, replica kubernetes/deployments
helm, chart, values.yaml kubernetes/helm
terraform, tf, HCL, plan, apply infrastructure/terraform
EC2, RDS, S3, Lambda, EKS infrastructure/aws
prometheus, metrics, scrape monitoring/prometheus
grafana, dashboard, panels monitoring/grafana
logs, ELK, Loki, Fluentd monitoring/logging
blue-green, canary, feature flag deployment/strategies

Arbre de Décision

Requête DevOps
│
├─ Concerne les pipelines CI/CD ?
│  ├─ GitHub Actions → cicd/github-actions
│  ├─ GitLab CI → cicd/gitlab-ci
│  ├─ Qualité/coverage → cicd/quality-gates
│  └─ Patterns généraux → cicd/pipelines
│
├─ Concerne les containers ?
│  ├─ Dockerfile → containers/docker
│  ├─ Compose → containers/docker-compose
│  ├─ Registry → containers/registries
│  └─ Sécurité images → containers/security
│
├─ Concerne Kubernetes ?
│  ├─ Déploiements → kubernetes/deployments
│  ├─ Services/Ingress → kubernetes/services
│  ├─ Helm → kubernetes/helm
│  ├─ Scaling → kubernetes/scaling
│  └─ ConfigMaps/Secrets → kubernetes/config
│
├─ Concerne l'infrastructure ?
│  ├─ Terraform → infrastructure/terraform
│  ├─ AWS → infrastructure/aws
│  ├─ GCP → infrastructure/gcp
│  └─ Réseau → infrastructure/networking
│
├─ Concerne le monitoring ?
│  ├─ Métriques → monitoring/prometheus
│  ├─ Dashboards → monitoring/grafana
│  ├─ Logs → monitoring/logging
│  └─ Alertes → monitoring/alerting
│
├─ Concerne les stratégies de déploiement ?
│  ├─ Blue-Green, Canary → deployment/strategies
│  └─ Rollback → deployment/rollback
│
├─ Décision stratégique ?
│  └─ → skill direction-technique/infrastructure
│
└─ Process CI/CD ?
   └─ → skill web-dev-process/setup

Interaction avec les Autres Skills

Flux Entrants

direction-technique/infrastructure ──► devops (stratégie → implémentation)
web-dev-process/setup/cicd ──► devops (process → implémentation)
lead-dev/delivery ──► devops (coordination → exécution)

Flux Sortants

devops ──► backend-developer (déploiement → app backend)
devops ──► frontend-developer (déploiement → app frontend)
devops ──► nextjs-expert (complément Next.js spécifique)

Points d'Escalade

Vers direction-technique

Situation Raison
Choix de cloud provider Décision stratégique
Architecture infrastructure Impact long terme
Budget infrastructure Validation financière
Sécurité réseau globale Politique sécurité

Vers lead-dev

Situation Raison
Planification release Coordination équipe
Hotfix urgent Décision go/no-go
Rollback production Validation métier

Vers l'humain

Situation Raison
Accès credentials production Sensibilité sécurité
Incident P1/P2 Responsabilité
Coûts cloud imprévus Validation budget
Changement architecture majeur Impact business

Security Best Practices

Le DevOps gère des opérations sensibles (secrets, déploiements, infrastructure). Appliquer ces principes de sécurité :

1. Gestion des Secrets

Pratique Description
Ne jamais committer de secrets Pas de .env, credentials, API keys dans git
Variables d'environnement Utiliser les secrets managers (GitHub Secrets, GitLab CI/CD Variables)
Secrets par environnement Séparer dev, staging, production
Rotation régulière Changer les credentials périodiquement
# ✅ Bon : référence à un secret
env:
  DATABASE_URL: ${{ secrets.DATABASE_URL }}

# ❌ Mauvais : secret en clair
env:
  DATABASE_URL: "postgresql://user:password@host:5432/db"

2. Scanning et Validation

Outil Usage Intégration
Secret scanning Détection de secrets dans le code GitHub Advanced Security, GitLeaks
SAST Analyse statique sécurité SonarQube, Snyk Code
DAST Tests dynamiques OWASP ZAP
Container scanning Vulnérabilités images Trivy, Snyk Container
Dependency scanning Vulnérabilités deps Dependabot, npm audit
# Pipeline avec security gates
jobs:
  security:
    steps:
      - name: Secret Scan
        uses: trufflesecurity/trufflehog@main
      - name: SAST
        uses: SonarSource/sonarcloud-github-action@master
      - name: Container Scan
        run: trivy image ${{ env.IMAGE }}

3. Infrastructure Security

Domaine Bonnes Pratiques
Réseau VPC privés, security groups restrictifs, pas de 0.0.0.0/0
IAM Principe du moindre privilège, pas de credentials root
Encryption At-rest et in-transit, KMS pour les clés
Logging CloudTrail/Audit logs activés, centralisation

4. Container Security

Voir l'agent containers/security pour les détails complets :

  • Images de base minimales (alpine, distroless)
  • Utilisateur non-root dans les containers
  • Scan des vulnérabilités avant push
  • Pas de secrets dans les images
  • Healthchecks configurés

5. Pipeline Security

Risque Mitigation
Injection dans workflows Éviter ${{ github.event.*.body }} non échappé
Permissions excessives permissions: read-all par défaut
Actions tierces Pin par SHA, pas par tag
Artifacts sensibles Ne pas exposer de logs avec secrets
# Sécurité pipeline GitHub Actions
permissions:
  contents: read
  pull-requests: write  # Seulement si nécessaire

jobs:
  build:
    steps:
      # ✅ Pin par SHA
      - uses: actions/checkout@b4ffde65f46336ab88eb53be808477a3936bae11
      # ❌ Pin par tag (peut changer)
      - uses: actions/checkout@v4

6. Checklist Sécurité

## Pre-Deployment Security Checklist

### Secrets
- [ ] Aucun secret dans le code source
- [ ] Variables d'environnement configurées
- [ ] Secret scanning activé

### Scanning
- [ ] SAST passé (0 critical)
- [ ] Container scan passé
- [ ] Dependency audit passé

### Infrastructure
- [ ] Security groups restrictifs
- [ ] IAM least privilege
- [ ] Encryption activée

### Pipeline
- [ ] Permissions minimales
- [ ] Actions pinnées par SHA
- [ ] Logs sanitisés

Références

  • Agent détaillé : containers/security
  • OWASP DevSecOps Guidelines
  • CIS Benchmarks (Docker, Kubernetes)

Skills Associés

Skill Niveau Relation
direction-technique STRATÉGIE Reçoit les directives infra
web-dev-process OPÉRATIONS Suit les process CI/CD
lead-dev OPÉRATIONS Coordonne les releases
backend-developer IMPLÉMENTATION Déploie les apps backend
frontend-developer IMPLÉMENTATION Déploie les apps frontend
nextjs-expert IMPLÉMENTATION Complément Vercel/Next.js

Changelog

v1.0.0

  • Création initiale avec 6 domaines et 30 agents
  • Extraction depuis backend-developer/devops
  • Position : NIVEAU 3 IMPLÉMENTATION
  • Couverture : CI/CD, containers, K8s, IaC, monitoring, deployment