المهارات Terraform Specialist
📦

Terraform Specialist

آمن

أتمتة البنية التحتية باستخدام Terraform وOpenTofu

تتطلب إدارة البنية التحتية السحابية المعقدة خبرة عميقة في أدوات البنية التحتية ككود وأفضل الممارسات. يوفر هذا الدليل إرشادات متخصصة حول Terraform وOpenTofu لنشر البنية التحتية الآمنة والقابلة للتطوير والصيانة.

يدعم: Claude Codex Code(CC)
📊 69 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "Terraform Specialist". طلب وحدة حاوية S3 آمنة مع الإصدار والتشفير

النتيجة المتوقعة:

وحدة Terraform كاملة مع main.tf يحدد مورد aws_s3_bucket مع تكوينات الإصدار والتشفير، variables.tf مع معاملات قابلة للتخصيص، outputs.tf يكشف عن ARN واسم النطاق للحاوية، وREADME مع أمثلة الاستخدام.

استخدام "Terraform Specialist". طلب تكوين خلفية الحالة مع القفل

النتيجة المتوقعة:

كتلة تكوين الخلفية تستخدم S3 لتخزين الحالة مع اسم الحاوية ومسار المفتاح وإعدادات المنطقة، بالإضافة إلى تكوين جدول DynamoDB لقفل الحالة، مع تمكين التشفير وإصدار الملف لاستعادة الحالة.

استخدام "Terraform Specialist". طلب إعداد التحقق من السياسة ككود

النتيجة المتوقعة:

ملفات سياسة OPA Rego لفرض معايير العلامات وتقييد أنواع الموارد والتحقق من ضوابط التكلفة، بالإضافة إلى تكامل سير عمل GitHub Actions الذي يمنع عمليات الدمج عند فشل السياسات.

التدقيق الأمني

آمن
v1 • 2/25/2026

This is a prompt-only skill containing no executable code. Static analysis scanned 0 files and found 0 security issues with a risk score of 0/100. The skill provides AI guidance for Terraform/OpenTofu infrastructure tasks without any code execution capabilities.

0
الملفات التي تم فحصها
0
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
33
المجتمع
100
الأمان
74
الامتثال للمواصفات

ماذا يمكنك بناءه

فريق البنية التحتية المؤسسي

تصميم وتنفيذ مكتبة وحدات قابلة لإعادة الاستخدام لموارد سحابية موحدة عبر بيئات متعددة مع الاختبار والتوثيق المناسبين.

مشروع ترحيل DevOps

ترحيل البنية التحتية اليدوية الحالية أو IaC القديم إلى Terraform/OpenTofu الحديث مع إدارة الحالة الآمنة وتكامل CI/CD.

بنية متعددة السحابات

بناء وحدات البنية التحتية المحايدة للسحابة التي تعمل بشكل متسق عبر AWS وAzure وGCP مع طبقات التجريد المناسبة.

جرّب هذه الموجهات

إنشاء وحدة أساسية
إنشاء وحدة Terraform لحاوية S3 مع تمكين الإصدار والتشفير من جانب الخادم وسياسات الحاوية المناسبة. تضمين متغيرات لاسم الحاوية وإعدادات التشفير، بالإضافة إلى مخرجات لـ ARN الحاوية.
تكوين الحالة عن بُعد
تكوين خلفية حالة آمنة باستخدام S3 مع قفل DynamoDB. تضمين التشفير في حالة السكون وإصدار الحالة وملفات حالة منفصلة لبيئات التطوير والتدريج والإنتاج.
إعداد خط أنابيب CI/CD
تصميم سير عمل GitHub Actions لـ Terraform يقوم بتشغيل fmt وvalidate وplan على طلبات السحب، ويتطلب الموافقة اليدوية للتطبيق، ويتكامل مع tfsec لفحص الأمان.
بنية VPC متعددة السحابات
إنشاء وحدة VPC محاهة للسحابة تعمل عبر AWS وAzure وGCP باستخدام تجريد المزود. تضمين مستويات الشبكات الفرعية وبوابات NAT وجداول التوجيه مع كتل CIDR الخاصة بالبيئة.

أفضل الممارسات

  • قم دائمًا بمراجعة مخرجات terraform plan بعناية قبل تطبيق أي تغييرات على البنية التحتية
  • قم بتخزين ملفات الحالة في خلفيات عن بُعد مع التشفير في حالة السكون والنقل
  • استخدم الإصدارات الدلالية للوحدات وثبّت إصدارات المزودين للنشر القابل للتكرار

تجنب

  • تخزين ملفات الحالة محليًا أو في التحكم بالإصدار يعرض بيانات البنية التحتية الحساسة للخطر
  • تشويش بيانات الاعتماد أو الأسرار في ملفات Terraform بدلاً من استخدام إدارة الأسرار الآمنة
  • تطبيق التغييرات دون مراجعة يتجاوز التحقق المهم ويمكن أن يتسبب في انقطاعات

الأسئلة المتكررة

ما هو الفرق بين Terraform وOpenTofu؟
OpenTofu هو fork من Terraform تم إنشاؤه بعد تغييرات الترخيص. يحافظ على التوافق مع معظم تكوينات Terraform مع تقديم بديل مفتوح المصدر بموجب ترخيص MPL.
كيف أقوم بترحيل البنية التحتية الموجودة إلى إدارة Terraform؟
استخدم terraform import لجلب الموارد الموجودة تحت إدارة Terraform. ابدأ بإنشاء تعريفات الموارد التي تتطابق مع البنية التحتية الحالية، ثم استورد كل مورد بالمعرف.
ما هي خلفية الحالة الموصى بها للفرق؟
استخدم التخزين الأصلي للسحابة مثل S3 أو Azure Storage أو GCS مع تمكين القفل عبر DynamoDB أو ميزات القفل الأصلية. تمكين الإصدارات للاسترجاع من نقطة زمنية محددة.
كيف أتعامل مع الأسرار في تكوينات Terraform؟
لا تخزن أبدًا الأسرار في الكود. استخدم متغيرات البيئة أو خدمات إدارة الأسرار مثل AWS Secrets Manager أو HashiCorp Vault أو آليات حقن أسرار CI/CD.
هل يمكنني استخدام هذا الدليل مع مزودي سحابة متعددين في وقت واحد؟
نعم. استخدم أسماء مستعارة للمزود لتكوين مثيلات متعددة من نفس المزود، أو تكوين مزودين مختلفين لبنيات متعددة السحابات مع تبعيات الموارد المناسبة.
ماذا أفعل عندما يُظهر terraform plan تغييرات غير متوقعة؟
تحقق من السبب قبل التطبيق. ابحث عن انحراف الحالة أو تغييرات إصدار المزود أو تحديثات التكوين. استخدم terraform state show لفحص موارد محددة.

تفاصيل المطور

بنية الملفات

📄 SKILL.md