Toolverse
All skills

vastai-enterprise-rbac

by jeremylongshore

Configure Vast.ai enterprise SSO, role-based access control, and organization management.\nUse when implementing SSO integration, configuring role-based permissions,\nor setting up organization-level controls for Vast.ai.\nTrigger with phrases like \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Configure Vast.ai enterprise SSO, role-based access control, and organization management.\nUse when implementing SSO integration, configuring role-based permissions,\nor setting up organization-level controls for Vast.ai.\nTrigger with phrases like \

How to use

  1. Przygotuj konta Vast.ai i klucze API dla każdego zespołu, który będzie miał oddzielny dostęp do GPU. Zdecyduj, czy używać osobnych kont Vast.ai dla każdego zespołu, czy zarządzać dostępem na poziomie aplikacji z jednego konta.

  2. Zdefiniuj konfigurację zespołów, określając dla każdego z nich zmienną środowiskową klucza API, listę dozwolonych typów GPU (np. A100, H100, RTX 4090), maksymalną liczbę instancji oraz dzienny budżet. Na przykład zespół badawczy może mieć dostęp do H100 z budżetem 200 USD dziennie, a zespół data science do RTX 4090 z budżetem 10 USD dziennie.

  3. Wdróż warstwę egzekwowania polityk, która będzie sprawdzać każde żądanie dostępu do GPU względem zdefiniowanych reguł. Warstwa powinna weryfikować, czy żądany typ GPU jest na białej liście dla danego zespołu, czy liczba aktywnych instancji nie przekracza limitu oraz czy wydatki nie przekroczą dziennego budżetu.

  4. Skonfiguruj monitorowanie wydatków w czasie rzeczywistym, aby śledzić koszt za godzinę (dph) dla każdego zespołu. Ustaw alerty, gdy wydatki zbliżają się do dziennego limitu budżetu.

  5. Przetestuj konfigurację, próbując uruchomić instancje GPU z różnych zespołów i weryfikując, że polityki dostępu działają prawidłowo. Upewnij się, że zespoły mogą uruchamiać tylko dozwolone typy GPU i że limity budżetowe są egzekwowane.

Related skills

openapi-spec-generation

by wshobson

Generate and maintain OpenAPI 3.1 specifications from code, design-first specs, and validation patterns. Use when creating API documentation, generating SDKs, or ensuring API contract compliance.

Security
18109

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

feishu-docs

by openclaw

飞书文档(Docx)API技能。用于创建、读取、更新和删除飞书文档。支持Markdown/HTML内容转换、文档权限管理。

Security
1574

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

backend-security-coder

by sickn33

Expert in secure backend coding practices specializing in input validation, authentication, and API security. Use PROACTIVELY for backend security implementations or security code reviews.

Security
1133

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951