المهارات terraform-infrastructure
🏗️

terraform-infrastructure

آمن

أتمتة البنية التحتية لـ Terraform مع Claude

يتطلب إدارة بنية Terraform التحتية المعقدة تنسيق مهارات وسير عمل متعددة. يقوم هذا الحزمة من المهارات بتنسيق إعداد Terraform، وتوفير الموارد، وإنشاء الوحدات، وإدارة الحالة في سير عمل منظم يتكامل مع خط أنابيب CI/CD الخاص بك.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "terraform-infrastructure". Help me set up a new Terraform project for deploying AWS resources

النتيجة المتوقعة:

سأساعدك في إعداد مشروع Terraform لـ AWS. أولاً، دعني أهيئ تكوين Terraform: [ينشئ main.tf مع كتل المزود والواجهة الخلفية، ثم variables.md لمعاملات الإدخال، وoutputs.md للقيم المصدرة]

استخدام "terraform-infrastructure". Create a module for deploying a web application infrastructure

النتيجة المتوقعة:

سأنشئ وحدة Terraform قابلة لإعادة الاستخدام لتطبيق الويب الخاص بك: [يولد هيكل الوحدة مع main.tf يحتوي على موارد ALB وASG ومجموعة الأمان، variables.md مع معلمات قابلة للتكوين، وREADME بأمثلة الاستخدام]

التدقيق الأمني

آمن
v1 • 2/25/2026

Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.

1
الملفات التي تم فحصها
165
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
32
المجتمع
100
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

إعداد البنية التحتية السحابية

يستخدم مهندسو DevOps الذين يقومون بتوفير بيئات سحابية جديدة سير العمل هذا لهيكلة مشاريع Terraform من التهيئة إلى نشر الموارد.

تطوير وحدة Terraform

يتبع فرق المنصة التي تنشئ مكونات البنية التحتية القابلة لإعادة الاستخدام سير العمل هذا لبناء وحدات ذات هيكل جيد مع واجهات مناسبة.

النشر في بيئات متعددة

يستخدم القادة الذين يديرون بيئات الإنتاج والتجهيز والتطوير سير العمل هذا لإنشاء أنماط بيئات متعددة متسقة.

جرّب هذه الموجهات

تهيئة مشروع Terraform
ساعدني في إعداد مشروع جديد لـ Terraform لنشر موارد AWS. تكوين الواجهة الخلفية S3 لتخزين الحالة وإعداد مزود AWS.
إنشاء وحدة قابلة لإعادة الاستخدام
أحتاج إلى إنشاء وحدة Terraform لنشر تطبيق ويب مع موازن تحميل ومجموعة تغيير الحجم التلقائي ومجموعات الأمان. تضمين متغيرات الإدخال للتخصيص.
تكوين بيئات متعددة
إعداد مساحات عمل Terraform لبيئات التطوير والجهيز والإنتاج. يجب أن يكون لكل بيئة حالة وملفات متغيرات معزولة.
إضافة خط أنابيب CI/CD
إنشاء سير عمل GitHub Actions الذي ينفذ terraform plan على طلبات السحب ويتطلب موافقة لـ terraform apply في الفرع الرئيسي.

أفضل الممارسات

  • قم دائمًا بتشغيل terraform plan قبل terraform apply لمراجعة التغييرات قبل النشر
  • استخدم حالات خلفية بعيدة مع التمكين من القفل لمنع تعديلات الحالة المتزامنة
  • افصل ملفات الحالة لكل بيئة للحفاظ على عزل صحيح وتقليل نصف القطر

تجنب

  • تجنب تخزين القيم الحساسة في حالة Terraform - استخدم متغيرات البيئة أو مديري الأسرار
  • لا تعدل موارد السحابة يدويًا خارج Terraform لأن هذا يخلق انحرافًا في التكوين
  • لا ترتكب ملفات .tfstate في التحكم في الإصدار لأنها قد تحتوي على بيانات حساسة

الأسئلة المتكررة

هل تنفذ هذه المهارة أوامر Terraform مباشرة؟
لا، هذا المهارة تنسق سير العمل وتقترح المهارات المتخصصة لاستدعائها لمهام Terraform محددة. يجب تثبيت المهارات المشار إليها بشكل منفصل.
هل يمكنني استخدام هذا مع أي مزود سحابي؟
نعم، تنطبق أنماط سير العمل على أي مزود سحابي يدعمه Terraform بما في ذلك AWS وAzure وGCP وغيرها. يتم التعامل مع التكوين الخاص بالمزود بواسطة المهارات المتخصصة.
كيف أدير الأسرار في Terraform؟
لا تخزن أبدًا الأسرار في كود Terraform أو حالته. استخدم متغيرات البيئة أو مديري الأسرار مثل AWS Secrets Manager أو تكامل مع مهارة إدارة الأسرار للتعامل الآمن مع بيانات الاعتماد.
ما هو الواجهة الخلفية الموصى بها لتخزين الحالة؟
استخدم الخلفيات السحابية مثل AWS S3 مع DynamoDB للقفل، أو Azure Storage Account، أو GCS. توفر هذه المتانة وإدارة الإصدارات وآليات القفل الأساسية للتعاون.
كيف أتعامل مع بيئات متعددة؟
يوصي سير العمل باستخدام مساحات عمل Terraform أو ملفات حالة منفصلة لكل بيئة مع ملفات متغيرات لتكوين خاص بالبيئة. يمنع هذا التداخل بين البيئات.
هل يمكنني التكامل مع خطوط أنابيب CI/CD الموجودة؟
نعم، يتضمن سير العمل إرشادات للتكامل مع GitHub Actions وخطوط أنابيب CI/CD الأخرى. يعد مراحل الخطة/التطبيق مع بوابات الموافقة لضمان تغييرات البنية التحتية الآمنة.

تفاصيل المطور

بنية الملفات

📄 SKILL.md