devops-iac-engineer
Cloud-Infrastruktur mit Terraform und Kubernetes aufbauen
DevOps-Teams haben Schwierigkeiten, komplexe Cloud-Infrastrukturen über mehrere Umgebungen hinweg zu verwalten. Dieser Skill bietet einsatzbereite Terraform-Vorlagen, Kubernetes-Konfigurationen und CI/CD-Pipelines, die bewährte Praktiken für Sicherheit, Skalierbarkeit und Beobachtbarkeit befolgen.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "devops-iac-engineer". Create a Terraform module for an S3 bucket with encryption and versioning enabled
Résultat attendu:
- Terraform S3-Modul generiert
- ✓ Bucket-Konfiguration mit serverseitiger Verschlüsselung (AES256)
- ✓ Versionierung für Dauerhaftigkeit aktiviert
- ✓ Öffentlicher Zugriff standardmäßig blockiert
- ✓ Lifecycle-Regeln für Übergang zu Glacier
- ✓ Kostenzuordnungs-Tags für Tracking
Utilisation de "devops-iac-engineer". Set up monitoring for a microservices application on Kubernetes
Résultat attendu:
- Observability-Stack erstellt
- ✓ Prometheus ServiceMonitor für jeden Service
- ✓ Grafana-Dashboard mit Request-Rate und Error-Rate
- ✓ AlertManager-Regeln für SLO-Verletzungen
- ✓ Strukturiertes Logging mit Korrelations-IDs
- ✓ Distributed Tracing über Jaeger-Integration
Utilisation de "devops-iac-engineer". Design a disaster recovery plan for production workloads
Résultat attendu:
- DR-Strategie dokumentiert
- ✓ Multi-Region-Deployment-Architektur definiert
- ✓ RTO: 1 Stunde, RPO: 15 Minuten spezifiziert
- ✓ Datenbank-Replikationstopologie konfiguriert
- ✓ Backup-Zeitplan und Aufbewahrungsrichtlinie definiert
- ✓ Runbook für Failover-Prozedur erstellt
Audit de sécurité
Risque faibleThis is a legitimate DevOps/IaC engineering skill. The 618 static findings are overwhelmingly FALSE POSITIVES triggered by documentation patterns. Shell command examples in markdown (kubectl, terraform), security terminology (MD5, SHA1 in 'never use' contexts), and placeholder IPs in example configs were incorrectly flagged. The skill provides infrastructure templates, K8s manifest generation, and GitOps tooling - all standard DevOps workflows with no malicious intent.
Facteurs de risque
⚙️ Commandes externes (5)
🌐 Accès réseau (3)
⚡ Contient des scripts (1)
Score de qualité
Ce que vous pouvez construire
Produktions-Terraform-Module erstellen
Wiederverwendbare Terraform-Module für VPCs, Datenbanken und Kubernetes-Cluster nach bewährten Sicherheitspraktiken generieren.
GitOps-Deployment-Pipelines einrichten
ArgoCD oder Flux mit automatisierten Sync-Richtlinien, Health-Checks und Progressive-Delivery-Strategien konfigurieren.
Observability und Alerting implementieren
Monitoring-Dashboards, Alerting-Regeln und Runbooks für kritische Services mit SLI/SLO-Definitionen entwerfen.
Essayez ces prompts
Generate a Terraform configuration for a production-ready AWS VPC with public and private subnets across three availability zones. Include security groups for an application load balancer and EKS cluster.
Create a Kubernetes deployment manifest for a Python web application. Include readiness and liveness probes, resource limits, horizontal pod autoscaling, and configmap for configuration.
Design a GitHub Actions workflow that validates Terraform code with tfsec, scans Docker images for vulnerabilities, and deploys to Kubernetes using ArgoCD. Include approval gates for production.
Create a security baseline for multi-cloud infrastructure. Include IAM policies with least privilege, secrets management using External Secrets Operator, and network policies that enforce zero-trust principles.
Bonnes pratiques
- Immer Remote-State mit Locking verwenden (S3 + DynamoDB für AWS), um gleichzeitige Änderungen zu verhindern und State-Dauerhaftigkeit zu gewährleisten
- Infrastruktur-Immutability implementieren - Ressourcen ersetzen statt in-place zu ändern, um Reproduzierbarkeit sicherzustellen
- Umgebungen (dev/staging/prod) mit separaten State-Dateien trennen und Prod-Zugriff nur auf automatisierte Pipelines beschränken
Éviter
- Niemals Credentials oder Secrets in Terraform-Dateien hardcoden - Secret-Manager oder Umgebungsvariablen verwenden
- Monolithische Terraform-Konfigurationen vermeiden - nach Domäne aufteilen, um unabhängige Deployments und schnellere Iterationen zu ermöglichen
- Drift-Detection nicht überspringen - regelmäßig terraform plan ausführen, um Unterschiede zwischen gewünschtem und tatsächlichem Zustand zu identifizieren