Claude Code + Kubernetes: AI Agents in K8s deployen 2026

Kubernetes-YAML von Hand schreiben ist fehleranfällig und zeitaufwendig. Claude Code versteht K8s-Konzepte, generiert vollständige Manifeste, erklärt Konfigurationen und hilft bei Debugging. Hier ist der komplette Workflow.

Was Claude Code bei Kubernetes kann (und nicht kann)

Claude Code ist kein Kubernetes-Operator — es kann keine Cluster verwalten. Aber es ist ein sehr guter K8s-YAML-Assistent: Es kennt Best Practices für Deployments, Services, Ingress, HPA, ConfigMaps, Secrets und PersistentVolumes. Es kann Manifeste aus Beschreibungen generieren, existierende Manifeste reviewen und debuggen.

CLAUDE CODE + K8S — WAS FUNKTIONIERT
Deployment/Service/Ingress YAML generieren
Helm Chart-Struktur erstellen und values.yaml befüllen
Existierende Manifeste reviewen und Fehler erklären
HPA/VPA-Konfiguration mit realistischen Grenzwerten
Debugging: kubectl-Output analysieren, Ursachen finden
Resource Requests/Limits schätzen (Baseline, nicht exakt)

Basis-Deployment für einen Claude Code Agent

1Deployment YAML generieren lassen

# Prompt an Claude Code: Erstelle ein Kubernetes Deployment für meinen Strategy-Agent. Anforderungen: - Image: ghcr.io/mein-org/strategy-agent:latest - 2 Replicas (High Availability) - ANTHROPIC_API_KEY aus Kubernetes Secret - Liveness Probe auf /health (Port 3000) - Resource Limits: max 500m CPU, 512Mi Memory - Rolling Update (0 Downtime)
# Claude Code generiert: apiVersion: apps/v1 kind: Deployment metadata: name: strategy-agent labels: app: strategy-agent spec: replicas: 2 selector: matchLabels: app: strategy-agent strategy: type: RollingUpdate rollingUpdate: maxSurge: 1 maxUnavailable: 0 # Zero-Downtime template: metadata: labels: app: strategy-agent spec: containers: - name: strategy-agent image: ghcr.io/mein-org/strategy-agent:latest ports: - containerPort: 3000 env: - name: ANTHROPIC_API_KEY valueFrom: secretKeyRef: name: agent-secrets key: anthropic-api-key livenessProbe: httpGet: path: /health port: 3000 initialDelaySeconds: 30 periodSeconds: 15 resources: requests: cpu: "100m" memory: "128Mi" limits: cpu: "500m" memory: "512Mi"

2Secret für API Keys

# Secret erstellen (NIEMALS in Git-Repo!) kubectl create secret generic agent-secrets \ --from-literal=anthropic-api-key=sk-ant-api03-... \ --namespace=production # Oder via YAML mit base64 (für GitOps mit Sealed Secrets): apiVersion: v1 kind: Secret metadata: name: agent-secrets type: Opaque data: # echo -n 'sk-ant-...' | base64 anthropic-api-key: c2stYW50LWFwaTAzLi4u
GitOps + Secrets: Nie Secrets direkt in Git. Nutze Sealed Secrets (kubeseal), External Secrets Operator oder Vault. Claude Code kann dir die Installation erklären.

3HPA — Horizontal Pod Autoscaler

Agents die unter Last stehen brauchen Auto-Scaling. Claude Code generiert HPA-Konfigurationen mit sinnvollen Metriken:

# Prompt: # "Füge HPA hinzu: min 2, max 8 Pods, skalieren bei 70% CPU" apiVersion: autoscaling/v2 kind: HorizontalPodAutoscaler metadata: name: strategy-agent-hpa spec: scaleTargetRef: apiVersion: apps/v1 kind: Deployment name: strategy-agent minReplicas: 2 maxReplicas: 8 metrics: - type: Resource resource: name: cpu target: type: Utilization averageUtilization: 70 behavior: scaleDown: stabilizationWindowSeconds: 300 # Nicht sofort runterskalieren

Helm Chart mit Claude Code erstellen

# Prompt für vollständige Helm Chart-Struktur: Erstelle eine Helm Chart-Struktur für meinen Agent-Stack. Services: strategy-agent, marketing-agent, n8n Jeder Service braucht: Deployment, Service, optional Ingress Values: Image-Tags, Replica-Counts, Resource-Limits parametrisieren # Claude Code erstellt Chart-Struktur: helm-agents/ ├── Chart.yaml ├── values.yaml # Alle Parameter ├── templates/ │ ├── _helpers.tpl │ ├── strategy-deployment.yaml │ ├── strategy-service.yaml │ ├── marketing-deployment.yaml │ ├── n8n-deployment.yaml │ ├── n8n-service.yaml │ ├── n8n-pvc.yaml │ └── ingress.yaml └── charts/ # Dependencies
# values.yaml — generiert von Claude Code strategy: image: repository: ghcr.io/mein-org/strategy-agent tag: "latest" replicaCount: 2 resources: limits: cpu: "500m" memory: "512Mi" marketing: image: repository: ghcr.io/mein-org/marketing-agent tag: "latest" replicaCount: 1 n8n: image: tag: "latest" persistence: size: "5Gi" storageClass: "fast-ssd" ingress: enabled: true host: agents.mein-unternehmen.com tls: true

Debugging mit Claude Code

Der häufigste K8s-Use-Case für Claude Code: ein Pod startet nicht und du weißt nicht warum.

# kubectl-Output an Claude Code übergeben: Mein Pod startet nicht. Hier der Output: $ kubectl describe pod strategy-agent-7d4b9c-xyz Events: Warning Failed 2m kubelet Failed to pull image "ghcr.io/...": rpc error: code = Unknown desc = failed to pull and unpack image: context deadline exceeded Warning BackOff 1m kubelet Back-off pulling image "..." Was ist die Ursache und wie fixe ich das? # Claude Code antwortet: # "ImagePullBackOff durch registry auth fehlt. Fix:" kubectl create secret docker-registry ghcr-secret \ --docker-server=ghcr.io \ --docker-username=USERNAME \ --docker-password=TOKEN # Und: imagePullSecrets im Deployment ergänzen
Debugging-Workflow: kubectl describe pod <name> + kubectl logs <name> --previous → Output komplett an Claude Code übergeben. In 80% der Fälle findet es die Root Cause direkt.

CI/CD für automatische K8s-Deployments

# GitHub Actions — automatisches K8s-Deployment # (Claude Code kann diese Workflow-Datei generieren) name: Deploy to K8s on: push: branches: [main] jobs: deploy: runs-on: ubuntu-latest steps: - uses: actions/checkout@v4 - name: Build and push image run: | echo ${{ secrets.GHCR_TOKEN }} | docker login ghcr.io -u ${{ github.actor }} --password-stdin docker build -t ghcr.io/${{ github.repository }}:${{ github.sha }} . docker push ghcr.io/${{ github.repository }}:${{ github.sha }} - name: Update K8s deployment run: | kubectl set image deployment/strategy-agent \ strategy-agent=ghcr.io/${{ github.repository }}:${{ github.sha }} \ --record

K8s-Templates im Kurs

Im Claude Code Mastery Kurs findest du vollständige Kubernetes-Templates für Single-Agent und Multi-Agent-Deployments — mit Helm Chart, HPA, GitHub Actions CI/CD und Debugging-Runbooks.

14 Tage kostenlos testen →