terraform-aws-modules
Produktionsreife Terraform AWS-Module erstellen
Die Erstellung wiederverwendbarer Terraform-Infrastruktur ist komplex und fehleranfällig. Diese Skill bietet fundierte Beratung zu Modul-Design, State-Management und produktionsreifen HCL-Mustern für AWS.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "terraform-aws-modules". Erstellen Sie ein wiederverwendbares EKS-Cluster-Modul mit ordnungsgemäßen Variablendefinitionen
Erwartetes Ergebnis:
Bietet eine vollständige Modulstruktur mit variables.tf, das cluster_name, node_count und instance_type mit Validierungsregeln definiert, main.tf mit aws_eks_cluster- und aws_eks_node_group-Ressourcen unter Verwendung von for_each für Node-Gruppen, outputs.tf exportiert Cluster-Endpoint und Node-Group-ARN sowie versions.tf fixiert den AWS-Provider auf >= 4.0
Verwendung von "terraform-aws-modules". State-Locking für Produktionsumgebung konfigurieren
Erwartetes Ergebnis:
Gibt S3-Backend-Konfiguration mit Bucket terraform-state-prod, Key env/prod/terraform.tfstate, Region us-east-1, DynamoDB-Tabelle tf-state-lock, aktivierter Verschlüsselung sowie Anweisungen für initialen State-Import und Team-Zugriffsrichtlinien zurück
Sicherheitsaudit
SicherStatic analysis detected 25 patterns but all are false positives. External command references are Terraform CLI documentation examples (terraform fmt, validate, plan, force-unlock), not executable code. The CIDR block 10.0.0.0/16 is standard RFC1918 private networking for VPC configuration. This is documentation-only content with no executable code.
Qualitätsbewertung
Was du bauen kannst
DevOps-Ingenieur erstellt VPC-Module
Erstellen Sie ein wiederverwendbares VPC-Modul mit ordnungsgemäßen Variablendefinitionen, Outputs und Tagging-Strategie für konsistente Netzwerkbereitstellungen über alle Umgebungen hinweg.
Plattform-Team richtet State-Management ein
Konfigurieren Sie S3-Backend mit DynamoDB-Locking für produktiven Terraform-State und sorgen Sie so für sichere parallele Operationen und State-Verschlüsselung.
Entwickler migriert von CloudFormation
Übersetzen Sie bestehende CloudFormation-Templates in Terraform HCL mit geeigneter Modulstruktur und State-Management von Anfang an.
Probiere diese Prompts
Erstellen Sie eine Terraform-Modulstruktur für einen AWS S3-Bucket mit aktivierter Versionierung. Fügen Sie variables.tf für Bucket-Namen und Versionierungs-Flag, main.tf mit der Ressource, outputs.tf für Bucket ARN und Namen sowie versions.tf mit fixiertem AWS-Provider hinzu.
Überprüfen Sie dieses Terraform-Modul auf Best Practices und Sicherheitsprobleme. Prüfen Sie ordnungsgemäße Variablenvalidierung, Markierung sensibler Outputs, Provider-Versionsfixierung und konsistente Tagging-Strategie.
Entwerfen Sie eine Remote-State-Backend-Konfiguration für ein Team mit Dev-, Staging- und Produktionsumgebungen. Verwenden Sie S3 für Speicherung mit DynamoDB-Locking. Fügen Sie separate State-Keys pro Umgebung hinzu und aktivieren Sie Verschlüsselung.
Refaktorieren Sie diese Terraform-Konfiguration zur Verwendung von for_each statt count für die Verwaltung mehrerer Subnetze. Der aktuelle Code verwendet count mit Listenindexierung, was Probleme beim Entfernen mittlerer Elemente verursacht. Erhalten Sie alle bestehenden Attribute.
Bewährte Verfahren
- Fixieren Sie Provider- und Modulversionen in versions.tf, um unerwünschte Änderungen während Updates zu verhindern
- Verwenden Sie for_each statt count, wenn die Ressourcenidentität über Applies hinweg stabil bleiben muss
- Speichern Sie Remote-State in S3 mit DynamoDB-Locking und aktivieren Sie serverseitige Verschlüsselung
Vermeiden
- Verwendung von count für Ressourcen, bei denen mittlere Elemente entfernt werden können, was zu unnötiger Neuerstellung führt
- Commit von .tfstate-Dateien in die Versionskontrolle, was sensible Ressourcendaten preisgibt
- Referenzierung von State aus anderen Konfigurationen ohne Verwendung der terraform_remote_state-Datenquelle
Häufig gestellte Fragen
Wie gehe ich mit State-Lock-Fehlern nach einem fehlgeschlagenen Terraform-Apply um?
Sollte ich eine State-Datei oder separate States pro Umgebung verwenden?
Wie verwalte ich Secrets in Terraform-Variablen?
Was ist der Unterschied zwischen count und for_each in Terraform?
Wie importiere ich bestehende AWS-Ressourcen in den Terraform-State?
Kann ich diese Skill für Azure- oder GCP-Infrastruktur verwenden?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/terraform-aws-modulesRef
main
Dateistruktur
📄 SKILL.md