Claude-skill-registry Environment Matrix: Dev/Stg/Prod

Environment standards for development, staging, and production: parity principles, data and access policies, configuration boundaries, and deployment controls

install
source · Clone the upstream repo
git clone https://github.com/majiayu000/claude-skill-registry
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/majiayu000/claude-skill-registry "$T" && mkdir -p ~/.claude/skills && cp -r "$T/skills/data/env-matrix-dev-stg-prod" ~/.claude/skills/majiayu000-claude-skill-registry-environment-matrix-dev-stg-prod && rm -rf "$T"
manifest: skills/data/env-matrix-dev-stg-prod/SKILL.md
source content

Environment Matrix: Dev/Stg/Prod

Overview

มาตรฐานการจัดการ environments (development, staging, production) รวมถึง configs, data policies, access controls ที่แตกต่างกันแต่ละ environment

Why This Matters

  • Parity: Environments ใกล้เคียงกัน ลด "works on my machine"
  • Safety: Production protected, staging for testing
  • Clarity: รู้ว่า environment ไหนทำอะไรได้
  • Compliance: Proper access controls

Core Concepts

1. Parity (เหมือนกันเท่าที่จำเป็น)

  • staging ควร “production-like” ในเรื่อง topology, config shape, observability, and deployment flow
  • ต่างเฉพาะสิ่งที่จำเป็นต่อความปลอดภัย/ต้นทุน (scale, data, access)

2. Data Policy

  • dev: seed/mock ได้ แต่ต้องป้องกันการใช้ข้อมูลจริงโดยไม่ตั้งใจ
  • staging: sanitized copy หรือ synthetic data (ห้าม PII ถ้าไม่จำเป็น)
  • prod: real data + audit + retention policy

3. Access & Change Control

  • prod ต้องมี least privilege, approvals, และ audit trail
  • staging ใช้สำหรับ validation และ rehearsal ของ deployments/rollbacks

Environment Matrix

AspectDevelopmentStagingProduction
PurposeLocal dev, experimentsPre-prod testingLive users
DataSeed/mockSanitized copyReal
ScaleMinimalProduction-likeFull
AccessAll devsRestrictedVery restricted
LoggingVerboseStandardStandard + audit
Feature flagsAll enabledSelectiveControlled rollout
SecretsLocal vaultStaging vaultProd vault
Domainlocalhoststaging.example.comexample.com

Quick Start

  1. ตั้ง
    APP_ENV=development|staging|production|test
    เป็น source-of-truth
  2. สร้าง “config matrix” ที่ keys เหมือนกันทุก env (ต่างเฉพาะค่า)
  3. แยก secrets ออกจาก config และใช้ secret manager ต่อ env
  4. ทำ access control matrix และกำหนดว่า “ใครทำอะไรได้” ต่อ env

Config Per Environment

// config/environments.ts
export const environments = {
  development: {
    apiUrl: 'http://localhost:3000',
    database: 'dev_db',
    logLevel: 'debug',
    features: { all: true },
  },
  staging: {
    apiUrl: 'https://staging-api.example.com',
    database: 'staging_db',
    logLevel: 'info',
    features: { experimental: true },
  },
  production: {
    apiUrl: 'https://api.example.com',
    database: 'prod_db',
    logLevel: 'warn',
    features: { stable: true },
  },
};

Access Control Matrix

RoleDevStagingProduction
DeveloperFullRead + DeployRead logs only
Tech LeadFullFullRead + Deploy
SRE/DevOpsFullFullFull
QAReadFullRead only

Production Checklist

  • staging deploy flow เหมือน production (ต่างเฉพาะ scale/data/access)
  • data policy ชัดเจน (sanitized, retention, PII handling)
  • secrets แยกตาม env (ไม่มี reuse ข้าม env)
  • prod มี approvals + audit logs สำหรับ deploy/config changes
  • feature flags rollout rules ต่างกันชัดเจนระหว่าง envs

Anti-patterns

  1. Staging != Prod: staging ใช้งานจริงไม่ได้ ทำให้ bug หลุด prod
  2. Sharing secrets: ใช้ secret เดียวกันทุก env (risk สูงมาก)
  3. Real data in dev/staging: PII leak และ compliance risk
  4. No ownership: ไม่มีคนรับผิดชอบ access/policies ของแต่ละ env

Integration Points

  • CI/CD environments (GitHub Environments, approvals, secrets)
  • Secret managers and IAM
  • Observability (separate tenants/projects per env)
  • Data pipelines (masking/sanitization jobs)

Further Reading