热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
一款面向专业场景的技术指南生成工具,通过结构化框架引导AI生成涵盖先决条件、分步说明、故障排除、最佳实践与安全措施的详细指南。适用于产品文档、内部流程、技术培训等场景,确保内容专业、清晰且可操作。
本章按“环境准备 → 蓝绿部署 → 渐进流量 → 健康校验 → 自动回滚触发 → 收尾”顺序给出两条实施路径。可根据现网架构选择 Ingress 路线或服务网格路线;也可统一采用 Argo Rollouts/Flagger 实现自动化。
flowchart LR
A[用户/客户端] --> B[L7 LB/网关]
B --> C[Ingress Controller 或 Istio Gateway]
C -->|权重/规则| D1[Service v1(蓝)->Pods]
C -->|权重/规则| D2[Service v2(绿)->Pods]
subgraph 观测平台
E[Prometheus]:::m -.抓取.-> D1
E -.抓取.-> D2
F[日志/追踪] -.-> D1
F -.-> D2
end
subgraph 自动化
G[Argo Rollouts/Flagger] -.基于SLO/阈值.-> C
G -.回滚/推进.-> D1 & D2
end
classDef m fill:#eef,stroke:#88f
示例(片段):
spec:
replicas: 6
strategy:
rollingUpdate:
maxUnavailable: 0
maxSurge: 2
template:
spec:
terminationGracePeriodSeconds: 45
containers:
- name: app
image: registry.example.com/app:1.2.3
lifecycle:
preStop:
exec:
command: ["/bin/sh","-c","sleep 20"] # 给网关/代理完成连接耗尽
readinessProbe:
httpGet: { path: /healthz/ready, port: 8080 }
initialDelaySeconds: 5
periodSeconds: 5
livenessProbe:
httpGet: { path: /healthz/live, port: 8080 }
initialDelaySeconds: 30
periodSeconds: 10
startupProbe:
httpGet: { path: /healthz/startup, port: 8080 }
failureThreshold: 30
periodSeconds: 2
A1. 基础服务编排
A2. 部署蓝(稳定版)
kubectl -n prod apply -f app-blue-deployment.yaml # selector: version=blue
kubectl -n prod apply -f svc-stable.yaml # selector: version=blue
kubectl -n prod apply -f ingress-app.yaml # backend: svc-stable
kubectl -n prod rollout status deploy/app-blue
A3. 部署绿(候选版,不接收流量)
kubectl -n prod apply -f app-green-deployment.yaml # selector: version=green
kubectl -n prod apply -f svc-canary.yaml # selector: version=green
kubectl -n prod rollout status deploy/app-green
A4. 渐进分流(ingress-nginx Canary) 为 Ingress 增加 canary 资源(独立 Ingress 对象),使用权重或 Header 控制:
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: app-canary
namespace: prod
annotations:
nginx.ingress.kubernetes.io/canary: "true"
nginx.ingress.kubernetes.io/canary-weight: "5" # 5% 流量
# 或仅内部灰度:
# nginx.ingress.kubernetes.io/canary-by-header: "X-Canary"
# nginx.ingress.kubernetes.io/canary-by-header-value: "1"
spec:
rules:
- host: app.example.com
http:
paths:
- path: /
pathType: Prefix
backend:
service: { name: app-canary, port: { number: 80 } }
A5. 自动化与回滚(推荐:Flagger 或 Argo Rollouts)
apiVersion: flagger.app/v1beta1
kind: Canary
metadata:
name: app
namespace: prod
spec:
targetRef:
apiVersion: apps/v1
kind: Deployment
name: app-green
service:
port: 80
gateways:
- nginx # 对应安装方式
analysis:
interval: 1m
threshold: 5 # 连续5次失败即回滚
maxWeight: 50
stepWeight: 5
metrics:
- name: error-rate
interval: 30s
thresholdRange:
max: 1 # 错误率<1%
templateRef:
name: error-rate
常用命令:
kubectl argo rollouts get rollout app -n prod
kubectl argo rollouts set weight app 10 -n prod
kubectl argo rollouts promote app -n prod
kubectl argo rollouts abort app -n prod
A6. 切换完成与清理
A7. 直接蓝绿“瞬时切换”(无渐进)
B1. 定义子集与目标规则(DestinationRule)
apiVersion: networking.istio.io/v1beta1
kind: DestinationRule
metadata: { name: app, namespace: prod }
spec:
host: app.prod.svc.cluster.local
subsets:
- name: v1
labels: { version: v1 }
- name: v2
labels: { version: v2 }
trafficPolicy:
outlierDetection:
consecutive5xxErrors: 5
interval: 5s
baseEjectionTime: 30s
B2. 初始虚拟服务(全部到 v1/蓝)
apiVersion: networking.istio.io/v1beta1
kind: VirtualService
metadata: { name: app, namespace: prod }
spec:
hosts: ["app.example.com"]
gateways: ["app-gw"]
http:
- route:
- destination: { host: app.prod.svc.cluster.local, subset: v1 }
weight: 100
- destination: { host: app.prod.svc.cluster.local, subset: v2 }
weight: 0
B3. 部署 v2(绿),预热并观测
kubectl -n prod apply -f deploy-v2.yaml # labels: version=v2
kubectl -n prod rollout status deploy/app-v2
B4. 渐进流量切换
# 使用 istioctl 可视化检查
istioctl analyze -n prod
kubectl -n prod apply -f vs-5-95.yaml
B5. 自动化金丝雀与回滚(Flagger/Argo Rollouts)
apiVersion: flagger.app/v1beta1
kind: Canary
metadata:
name: app
namespace: prod
spec:
targetRef:
apiVersion: apps/v1
kind: Deployment
name: app
service:
port: 80
gateways:
- app-gw
hosts:
- app.example.com
analysis:
interval: 1m
threshold: 5
maxWeight: 50
stepWeight: 5
metrics:
- name: request-success-rate
thresholdRange: { min: 99 }
interval: 30s
- name: request-duration
thresholdRange: { max: 300 }
interval: 30s
B6. 完成切换与收尾
sequenceDiagram
participant CI as CI/CD
participant K8s as K8s 控制面
participant Route as Ingress/Istio
participant Mon as Prometheus/Alert
CI->>K8s: 部署 v2 (绿),不接流量
K8s-->>CI: Pods Ready
CI->>Route: 设置权重 v2=5%
Mon-->>CI: 指标正常(5m)
CI->>Route: v2=10% → 25% → 50%
Mon-->>CI: 异常告警(错误率>1%)
CI->>Route: 自动回滚 v2=0%,v1=100%
CI->>K8s: 冻结 v2,收集日志/追踪
问题:流量未按权重分配
问题:切换时连接中断
问题:新版本 readiness 通过但业务异常
问题:数据库迁移导致老版本不兼容
问题:HPA 干扰稳定性(扩缩容抖动)
问题:指标未被采集或延迟
发布策略
应用与探针
运维工程
观测与 SLO
安全与合规
回滚演练
访问与授权
数据与隐私
运行时防护
关键点回顾
建议行动
深入学习与参考
附:常用命令速查
通过以上流程与实践,您可以在 Kubernetes 中安全、可预测地完成零停机蓝绿/金丝雀发布,并在指标异常时实现自动化回滚,兼顾交付效率与稳定性。
适用行业:智能制造与工业自动化、电子与半导体
适用角色:现场工程师、一线操作员、质量保证人员、技术培训师
详细程度:标准操作(步骤+关键说明)
视觉辅助(示意图A):光学构型对比(背光、同轴、环形)
视觉辅助(示意图B):相机/光源/工件相对位置与遮光
供电与接地
IO 类型识别
典型映射(建议命名)
简化接线示意(ASCII)
输入侧(相机触发,PNP 示例)
+24V ── PLC_Q0 ──> TRIG+(相机)
0V ─────────────────> TRIG−(相机)
输出侧(相机 BUSY 到 PLC 输入,PNP 开漏)
+24V ──> 上拉电阻 ──> PLC_I0
▲
BUSY(相机) → 集电极开路
通信与时间同步
视觉辅助(示意图C):直方图与曝光示意
视觉辅助(示意图D):棋盘格标定姿态与误差热力图
触发时序
脉冲宽度与亮度
避免重影与串扰
时序波形(ASCII)
PART_IN_POS ──┐ ┌───────────────────────── └─[延时]──→┘ EN_LIGHT ──────────────┌───────┐──────────────── │脉冲 │ TRIG ───────────────┌──────┐──────────────── │触发 │ CAM_BUSY ────────────────┌──────────────┐─────── │图像+算法处理│ RESULT_VALID ───────────────────────┌───┐─────────── │OK/NG 输出
定量检查
视觉辅助(示意图E):握手与队列配对流程图
附录A:日常维护保养清单(示例)
附录B:IO 映射样例(可据现场调整)
附录C:接受标准(示例)
视觉占位图说明
如需,我可根据您的设备清单(相机/镜头型号、光源类型、PLC 品牌与模块、产线节拍指标)提供量身定制的IO时序、参数初值与验收表。
适用行业:网络安全、金融科技
目标读者:系统管理员、技术支持人员、项目经理
目标:安全合规操作、系统配置与优化、性能测试与评估、应急预案执行
flowchart LR
U(用户/设备) -->|MFA/mTLS| IdP[IdP/OIDC/SAML]
U -->|ZTNA Client/Browser| GW[ZTNA Gateway/Policy Enforcement]
GW -->|mTLS/JWT| Conn[App Connector in DC/Cloud]
GW --> SIEM[SIEM/UEBA]
IdP --> IGA[IGA/Access Review]
U -. posture .-> MDM[MDM/EDR]
GW --> PM[Policy Engine (OPA/ABAC)]
Conn --> App[Private Apps/DB/API]
flowchart TD
Start(请求) --> L0{基线合规?}
L0 -- 否 --> Deny[拒绝+告警]
L0 -- 是 --> L1{角色匹配?}
L1 -- 否 --> Deny
L1 -- 是 --> L2{上下文&资源策略?}
L2 -- 否 --> Deny
L2 -- 是 --> L3{会话风险实时评估}
L3 -- 高 --> Restrict[降级权限/隔离]
L3 -- 低 --> Permit[允许+记录]
package ztna.authz
default allow = false
# 输入示例:input.user.roles, input.device.risk, input.request.{app, path, method, geo}
baseline_ok {
input.session.mfa == true
input.device.mtls == true
input.logging.enabled == true
}
rbac_ok {
some r
r := input.user.roles[_]
r == "payment_ops"
input.request.app == "pay-console"
}
abac_ok {
input.device.risk <= 30
input.request.method == "GET"
startswith(input.request.path, "/reports")
not input.geo.country in {"KP","IR"}
}
allow {
baseline_ok
rbac_ok
abac_ok
}
附录A:应急预案(摘录)
场景:可疑会话与数据外泄
场景:证书签发系统异常
附录B:验证清单(抽样)
如需,我可以根据你现有的IdP/EDR/ZTNA厂商栈,输出针对性的落地配置样例与自动化脚本(Terraform/OPA测试套件/CI模版)。
提升用户在复杂流程和技术领域的指南创建效率,让用户轻松生成专业、清晰且条理分明的技术指南。无论是初学者还是专家,都能从中获得可操作性的流程解析与实用建议。
快速完成复杂流程的技术指南,提升文档质量,确保对不同读者技能层级的适配性。
为跨部门协作生成清晰直观的技术说明,简化沟通流程,完善协作效率。
用现成技术指南辅助新员工学习复杂工作流程,轻松制定专业培训手册。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
半价获取高级提示词-优惠即将到期