KubeShark: Eine Kubernetes-Fähigkeit für Claude Code und Codex, um halluziniertes YAML abzufangen

✍️ OpenClawRadar📅 Veröffentlicht: 18. Mai 2026🔗 Source
KubeShark: Eine Kubernetes-Fähigkeit für Claude Code und Codex, um halluziniertes YAML abzufangen
Ad

Lukas Niessen hat KubeShark entwickelt, eine Kubernetes-Fähigkeit für Claude Code und Codex, die ein spezifisches Problem angeht: LLMs halluzinieren beim Schreiben von Kubernetes-YAML. Sie generieren veraltete API-Versionen, vergessen Sicherheitskontexte, erstellen Services, die keine Pods auswählen, konfigurieren Probes falsch, lassen Ressourcenanfragen weg und produzieren Rollouts, die gültig aussehen, aber unter Last versagen. Kubernetes ist hier unnachgiebig – ein falscher Service-Selector oder eine defekte Liveness-Probe werden erfolgreich angewendet, verursachen aber stille Ausfälle oder Pod-Neustarts.

Fehlermodus-zuerst-Workflow

KubeShark ist keine Ansammlung bewährter Verfahren. Bevor YAML generiert wird, muss der Agent darüber nachdenken, was in sechs Fehlerdomänen schiefgehen kann:

  • Unsicher Workload-Standards
  • Ressourcenverknappung
  • Netzwerkfreigabe
  • Berechtigungsausbreitung
  • Fragile Rollouts
  • API-Abweichung

Erst nach dieser Überlegung werden Manifests, Helm-Charts, Kustomize-Overlays, RBAC, NetworkPolicies oder Validierungsschritte erstellt. Die Idee ist, betriebliche Details unvermeidbar zu machen, anstatt sie zu überspringen.

Spezifische erkannte Fehler

  • Service-Selector, der nicht zu Deployment-Labels passt
  • Ingress mit einer in modernem Kubernetes entfernten API-Version
  • Deployment, das als root läuft, ohne Sicherheitskontext
  • Liveness-Probe, die eine externe Datenbank prüft
  • ClusterRoleBinding, wo ein RoleBinding ausreichen würde
  • StatefulSet, das annimmt, dass PVCs beim Verkleinern verschwinden
  • Helm-Template, das gültiges YAML mit falscher Kubernetes-API rendert
  • Kustomize-Patch, das stillschweigend die falsche Ressource anvisiert
Ad

Token-effiziente Architektur

Die Hauptdatei SKILL.md von KubeShark bleibt kompakt und prozedural. Tieferes Wissen liegt in fokussierten Referenzdateien, die nur bei Bedarf geladen werden – zum Beispiel lädt Probe-Anleitung keine RBAC-Regeln, und Helm-Aufgaben laden keine NetworkPolicy-Anleitung. Dadurch wird Token-Verschwendung vermieden und die Wahrscheinlichkeit verringert, dass der Agent unzusammenhängende Konzepte vermischt.

Die Fähigkeit unterstützt auch plattformspezifische Kontexte über Conditional Reference Retrieval. Sie erkennt Signale wie IRSA, Karpenter, Azure Workload Identity, GKE Autopilot, OpenShift Routes, ApplicationSet, HelmRelease, ServiceMonitor oder OpenTelemetry Collector und lädt dann die passende Referenz. Dies ermöglicht EKS-bewusste, AKS-bewusste, GKE-bewusste, OpenShift-bewusste, GitOps-bewusste oder observability-bewusste Manifest-Generierung und -Überprüfung – nur wenn der Kontext relevant ist.

Die Voreinstellungen tendieren zur Sicherheit: Pod-Sicherheitsstandards, Ressourcenübergreifende Konsistenzprüfungen, Label/Selector/Port-Ausrichtung, Vermeidung veralteter APIs und Rollback-Anleitung sind eingebaut.

Zielgruppe

Plattformingenieure, SREs, DevOps-Ingenieure und alle, die Claude Code oder Codex für Kubernetes-Arbeiten verwenden.

📖 Lies die vollständige Quelle: r/openclaw

Ad

👀 Siehe auch

Warum KI-Coding-Agenten nach 20 Schritten Mist produzieren: Kontextblindheit
Werkzeuge

Warum KI-Coding-Agenten nach 20 Schritten Mist produzieren: Kontextblindheit

Ein tiefgehendes Audit der API-Logs zeigt, dass Cursor und Claude Code nicht dümmer werden – sie ersticken an überladenen Kontextfenstern voller Rauschen, was zur architektonischen Zerstörung führt.

OpenClawRadar
Clarc v1.0: Workflow-Betriebssystem für Claude Code mit 63 Agenten und 249 Fähigkeiten
Werkzeuge

Clarc v1.0: Workflow-Betriebssystem für Claude Code mit 63 Agenten und 249 Fähigkeiten

Clarc ist eine Plugin-Schicht für Claude Code, die 63 spezialisierte Subagenten, 249 Domänen-Fähigkeiten und 178 Slash-Befehle für Entwicklungs-Workflows bereitstellt. Die Installation erfolgt über npx mit Unterstützung für mehrere Editoren, einschließlich Cursor und OpenCode.

OpenClawRadar
TideSurf: DOM-Komprimierungstool reduziert Web-Agent-Tokenverbrauch um das 30-fache, beschleunigt TTFT um das 12-fache
Werkzeuge

TideSurf: DOM-Komprimierungstool reduziert Web-Agent-Tokenverbrauch um das 30-fache, beschleunigt TTFT um das 12-fache

TideSurf v0.3 wandelt gerendertes DOM in ein markdown-ähnliches komprimiertes Format um, reduziert den Token-Verbrauch auf GitHub-Seiten um das 32-fache im Vergleich zu rohem DOM und fügt 18 interaktive Tools für LLM-Agenten hinzu.

OpenClawRadar
Einseitige Chatbot-Oberfläche für lokal laufendes Gemma 4 26B A4B
Werkzeuge

Einseitige Chatbot-Oberfläche für lokal laufendes Gemma 4 26B A4B

Ein Entwickler hat einen Chatbot auf einer einzelnen HTML-Seite erstellt, der mit lokal laufendem Gemma 4 26B A4B verbunden ist und einen 32K-Kontextfenster mit 50-65 Token/Sekunde nutzt, aufgeteilt zwischen einer 7900 XT und einer 3060 Ti GPU. Die Oberfläche bietet vollständiges Streaming, Markdown-Rendering und Parametersteuerungen.

OpenClawRadar