KubeShark : Une compétence Kubernetes pour Claude Code et Codex afin de détecter les YAML hallucinés

Lukas Niessen a créé KubeShark, une compétence Kubernetes pour Claude Code et Codex qui résout un problème spécifique : les LLM hallucinent lorsqu'ils écrivent du YAML Kubernetes. Ils génèrent des versions d'API obsolètes, oublient les contextes de sécurité, créent des Services qui ne sélectionnent aucun pod, configurent mal les sondes, omettent les demandes de ressources et produisent des déploiements qui semblent valides mais échouent sous charge. Kubernetes est impitoyable ici : un sélecteur de Service erroné ou une sonde de vivacité cassée s'applique avec succès mais provoque des échecs silencieux ou des redémarrages de pods.
Workflow axé sur les modes de défaillance
KubeShark n'est pas un simple recueil de bonnes pratiques. Avant de générer du YAML, l'agent doit raisonner sur ce qui peut mal tourner dans six domaines de défaillance :
- Valeurs par défaut non sécurisées des charges de travail
- Privation de ressources
- Exposition réseau
- Extension des privilèges
- Déploiements fragiles
- Dérive des API
Ce n'est qu'après ce raisonnement qu'il produit des manifests, des chartes Helm, des overlays Kustomize, des RBAC, des NetworkPolicies ou des étapes de validation. L'idée est de rendre les détails opérationnels incontournables plutôt que facultatifs.
Erreurs spécifiques détectées
- Sélecteur de Service ne correspondant pas aux étiquettes du Deployment
- Ingress utilisant une version d'API supprimée dans Kubernetes moderne
- Deployment fonctionnant en root sans contexte de sécurité
- Sonde de vivacité pointant vers une base de données externe
- ClusterRoleBinding alors qu'un RoleBinding suffirait
- StatefulSet supposant que les PVC disparaissent lors de la réduction d'échelle
- Template Helm générant un YAML valide avec une API Kubernetes erronée
- Patch Kustomize ciblant silencieusement la mauvaise ressource
Architecture économe en tokens
Le fichier principal SKILL.md de KubeShark reste compact et procédural. Les connaissances plus approfondies résident dans des fichiers de référence ciblés, chargés uniquement lorsque cela est pertinent — par exemple, les conseils sur les sondes ne chargent pas les règles RBAC, et les tâches Helm ne chargent pas les conseils NetworkPolicy. Cela évite le gaspillage de tokens et réduit les risques que l'agent mélange des concepts non liés.
La compétence prend également en charge des contextes spécifiques à la plateforme via le Conditional Reference Retrieval. Elle détecte des signaux comme IRSA, Karpenter, Azure Workload Identity, GKE Autopilot, OpenShift Routes, ApplicationSet, HelmRelease, ServiceMonitor ou OpenTelemetry Collector, puis charge la référence correspondante. Cela permet une génération et une révision de manifests adaptées à EKS, AKS, GKE, OpenShift, GitOps ou observabilité — uniquement lorsque le contexte est pertinent.
Les valeurs par défaut penchent vers la sécurité : normes de sécurité des pods, vérifications de cohérence entre ressources, alignement étiquettes/sélecteurs/ports, évitement des API obsolètes et conseils de rollback sont intégrés.
Public cible
Ingénieurs plateforme, SRE, ingénieurs DevOps et toute personne utilisant Claude Code ou Codex pour le travail Kubernetes.
📖 Lire la source complète : r/openclaw
👀 See Also

Claude Cowork contre OpenClaw : Où le récit du remplacement tient et où il se brise
Claude Cowork propose des sessions de bureau persistantes avec une faible friction, tandis qu'OpenClaw conserve ses avantages en matière d'automatisation au niveau système, d'écosystèmes de compétences et de contrôle des flux de travail.

OMAR : Interface TUI open-source pour gérer hiérarchiquement des centaines d'agents de codage IA
OMAR est un tableau de bord en terminal qui permet de gérer des essaims d'agents de codage (Claude Code, Codex, Cursor, Opencode) dans des organisations hiérarchiques. Construit sur tmux. Propose des hiérarchies agent-gérant-agent, des backends hétérogènes et une intégration Slack.

Latence zéro : une couche de mémoire persistante pour les agents IA via MCP
0Latency est un serveur MCP qui ajoute une mémoire persistante à Claude et à d'autres agents d'IA, stockant les souvenirs entre les sessions pour éviter la perte de contexte. Il fonctionne nativement avec Claude Desktop, Claude Code, claude.ai, GPT, Gemini, Cursor et tout agent compatible MCP.

Outil Grape Root Réduit l'Utilisation de Tokens de Code Claude en Mettant en Cache le Contexte du Dépôt
Un outil expérimental gratuit appelé Grape Root résout la consommation redondante de tokens dans Claude Code en maintenant un état léger des fichiers de dépôt précédemment explorés, évitant les relectures inutiles des fichiers inchangés lors des invites de suivi.