Was Claude Code bei Kubernetes kann (und nicht kann)
Claude Code ist kein Kubernetes-Operator — es kann keine Cluster verwalten. Aber es ist ein sehr guter K8s-YAML-Assistent: Es kennt Best Practices für Deployments, Services, Ingress, HPA, ConfigMaps, Secrets und PersistentVolumes. Es kann Manifeste aus Beschreibungen generieren, existierende Manifeste reviewen und debuggen.
CLAUDE CODE + K8S — WAS FUNKTIONIERT
Deployment/Service/Ingress YAML generieren
Helm Chart-Struktur erstellen und values.yaml befüllen
Existierende Manifeste reviewen und Fehler erklären
HPA/VPA-Konfiguration mit realistischen Grenzwerten
Debugging: kubectl-Output analysieren, Ursachen finden
Resource Requests/Limits schätzen (Baseline, nicht exakt)
Basis-Deployment für einen Claude Code Agent
1Deployment YAML generieren lassen
# Prompt an Claude Code:
Erstelle ein Kubernetes Deployment für meinen Strategy-Agent.
Anforderungen:
- Image: ghcr.io/mein-org/strategy-agent:latest
- 2 Replicas (High Availability)
- ANTHROPIC_API_KEY aus Kubernetes Secret
- Liveness Probe auf /health (Port 3000)
- Resource Limits: max 500m CPU, 512Mi Memory
- Rolling Update (0 Downtime)
# Claude Code generiert:
apiVersion: apps/v1
kind: Deployment
metadata:
name: strategy-agent
labels:
app: strategy-agent
spec:
replicas: 2
selector:
matchLabels:
app: strategy-agent
strategy:
type: RollingUpdate
rollingUpdate:
maxSurge: 1
maxUnavailable: 0 # Zero-Downtime
template:
metadata:
labels:
app: strategy-agent
spec:
containers:
- name: strategy-agent
image: ghcr.io/mein-org/strategy-agent:latest
ports:
- containerPort: 3000
env:
- name: ANTHROPIC_API_KEY
valueFrom:
secretKeyRef:
name: agent-secrets
key: anthropic-api-key
livenessProbe:
httpGet:
path: /health
port: 3000
initialDelaySeconds: 30
periodSeconds: 15
resources:
requests:
cpu: "100m"
memory: "128Mi"
limits:
cpu: "500m"
memory: "512Mi"
2Secret für API Keys
# Secret erstellen (NIEMALS in Git-Repo!)
kubectl create secret generic agent-secrets \
--from-literal=anthropic-api-key=sk-ant-api03-... \
--namespace=production
# Oder via YAML mit base64 (für GitOps mit Sealed Secrets):
apiVersion: v1
kind: Secret
metadata:
name: agent-secrets
type: Opaque
data:
# echo -n 'sk-ant-...' | base64
anthropic-api-key: c2stYW50LWFwaTAzLi4u
GitOps + Secrets: Nie Secrets direkt in Git. Nutze Sealed Secrets (kubeseal), External Secrets Operator oder Vault. Claude Code kann dir die Installation erklären.
3HPA — Horizontal Pod Autoscaler
Agents die unter Last stehen brauchen Auto-Scaling. Claude Code generiert HPA-Konfigurationen mit sinnvollen Metriken:
# Prompt:
# "Füge HPA hinzu: min 2, max 8 Pods, skalieren bei 70% CPU"
apiVersion: autoscaling/v2
kind: HorizontalPodAutoscaler
metadata:
name: strategy-agent-hpa
spec:
scaleTargetRef:
apiVersion: apps/v1
kind: Deployment
name: strategy-agent
minReplicas: 2
maxReplicas: 8
metrics:
- type: Resource
resource:
name: cpu
target:
type: Utilization
averageUtilization: 70
behavior:
scaleDown:
stabilizationWindowSeconds: 300 # Nicht sofort runterskalieren
Helm Chart mit Claude Code erstellen
# Prompt für vollständige Helm Chart-Struktur:
Erstelle eine Helm Chart-Struktur für meinen Agent-Stack.
Services: strategy-agent, marketing-agent, n8n
Jeder Service braucht: Deployment, Service, optional Ingress
Values: Image-Tags, Replica-Counts, Resource-Limits parametrisieren
# Claude Code erstellt Chart-Struktur:
helm-agents/
├── Chart.yaml
├── values.yaml # Alle Parameter
├── templates/
│ ├── _helpers.tpl
│ ├── strategy-deployment.yaml
│ ├── strategy-service.yaml
│ ├── marketing-deployment.yaml
│ ├── n8n-deployment.yaml
│ ├── n8n-service.yaml
│ ├── n8n-pvc.yaml
│ └── ingress.yaml
└── charts/ # Dependencies
# values.yaml — generiert von Claude Code
strategy:
image:
repository: ghcr.io/mein-org/strategy-agent
tag: "latest"
replicaCount: 2
resources:
limits:
cpu: "500m"
memory: "512Mi"
marketing:
image:
repository: ghcr.io/mein-org/marketing-agent
tag: "latest"
replicaCount: 1
n8n:
image:
tag: "latest"
persistence:
size: "5Gi"
storageClass: "fast-ssd"
ingress:
enabled: true
host: agents.mein-unternehmen.com
tls: true
Debugging mit Claude Code
Der häufigste K8s-Use-Case für Claude Code: ein Pod startet nicht und du weißt nicht warum.
# kubectl-Output an Claude Code übergeben:
Mein Pod startet nicht. Hier der Output:
$ kubectl describe pod strategy-agent-7d4b9c-xyz
Events:
Warning Failed 2m kubelet Failed to pull image "ghcr.io/...":
rpc error: code = Unknown desc = failed to pull and unpack image:
context deadline exceeded
Warning BackOff 1m kubelet Back-off pulling image "..."
Was ist die Ursache und wie fixe ich das?
# Claude Code antwortet:
# "ImagePullBackOff durch registry auth fehlt. Fix:"
kubectl create secret docker-registry ghcr-secret \
--docker-server=ghcr.io \
--docker-username=USERNAME \
--docker-password=TOKEN
# Und: imagePullSecrets im Deployment ergänzen
Debugging-Workflow: kubectl describe pod <name> + kubectl logs <name> --previous → Output komplett an Claude Code übergeben. In 80% der Fälle findet es die Root Cause direkt.
CI/CD für automatische K8s-Deployments
# GitHub Actions — automatisches K8s-Deployment
# (Claude Code kann diese Workflow-Datei generieren)
name: Deploy to K8s
on:
push:
branches: [main]
jobs:
deploy:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Build and push image
run: |
echo ${{ secrets.GHCR_TOKEN }} | docker login ghcr.io -u ${{ github.actor }} --password-stdin
docker build -t ghcr.io/${{ github.repository }}:${{ github.sha }} .
docker push ghcr.io/${{ github.repository }}:${{ github.sha }}
- name: Update K8s deployment
run: |
kubectl set image deployment/strategy-agent \
strategy-agent=ghcr.io/${{ github.repository }}:${{ github.sha }} \
--record
K8s-Templates im Kurs
Im Claude Code Mastery Kurs findest du vollständige Kubernetes-Templates für Single-Agent und Multi-Agent-Deployments — mit Helm Chart, HPA, GitHub Actions CI/CD und Debugging-Runbooks.
14 Tage kostenlos testen →