Fähigkeiten terraform-aws-modules
📦

terraform-aws-modules

Sicher

Produktionsreife Terraform AWS-Module erstellen

Die Erstellung wiederverwendbarer Terraform-Infrastruktur ist komplex und fehleranfällig. Diese Skill bietet fundierte Beratung zu Modul-Design, State-Management und produktionsreifen HCL-Mustern für AWS.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "terraform-aws-modules". Erstellen Sie ein wiederverwendbares EKS-Cluster-Modul mit ordnungsgemäßen Variablendefinitionen

Erwartetes Ergebnis:

Bietet eine vollständige Modulstruktur mit variables.tf, das cluster_name, node_count und instance_type mit Validierungsregeln definiert, main.tf mit aws_eks_cluster- und aws_eks_node_group-Ressourcen unter Verwendung von for_each für Node-Gruppen, outputs.tf exportiert Cluster-Endpoint und Node-Group-ARN sowie versions.tf fixiert den AWS-Provider auf >= 4.0

Verwendung von "terraform-aws-modules". State-Locking für Produktionsumgebung konfigurieren

Erwartetes Ergebnis:

Gibt S3-Backend-Konfiguration mit Bucket terraform-state-prod, Key env/prod/terraform.tfstate, Region us-east-1, DynamoDB-Tabelle tf-state-lock, aktivierter Verschlüsselung sowie Anweisungen für initialen State-Import und Team-Zugriffsrichtlinien zurück

Sicherheitsaudit

Sicher
v1 • 2/25/2026

Static analysis detected 25 patterns but all are false positives. External command references are Terraform CLI documentation examples (terraform fmt, validate, plan, force-unlock), not executable code. The CIDR block 10.0.0.0/16 is standard RFC1918 private networking for VPC configuration. This is documentation-only content with no executable code.

1
Gescannte Dateien
80
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
31
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

DevOps-Ingenieur erstellt VPC-Module

Erstellen Sie ein wiederverwendbares VPC-Modul mit ordnungsgemäßen Variablendefinitionen, Outputs und Tagging-Strategie für konsistente Netzwerkbereitstellungen über alle Umgebungen hinweg.

Plattform-Team richtet State-Management ein

Konfigurieren Sie S3-Backend mit DynamoDB-Locking für produktiven Terraform-State und sorgen Sie so für sichere parallele Operationen und State-Verschlüsselung.

Entwickler migriert von CloudFormation

Übersetzen Sie bestehende CloudFormation-Templates in Terraform HCL mit geeigneter Modulstruktur und State-Management von Anfang an.

Probiere diese Prompts

Grundlegende Modulstruktur erstellen
Erstellen Sie eine Terraform-Modulstruktur für einen AWS S3-Bucket mit aktivierter Versionierung. Fügen Sie variables.tf für Bucket-Namen und Versionierungs-Flag, main.tf mit der Ressource, outputs.tf für Bucket ARN und Namen sowie versions.tf mit fixiertem AWS-Provider hinzu.
Modul auf Best Practices überprüfen
Überprüfen Sie dieses Terraform-Modul auf Best Practices und Sicherheitsprobleme. Prüfen Sie ordnungsgemäße Variablenvalidierung, Markierung sensibler Outputs, Provider-Versionsfixierung und konsistente Tagging-Strategie.
Remote-State-Strategie entwerfen
Entwerfen Sie eine Remote-State-Backend-Konfiguration für ein Team mit Dev-, Staging- und Produktionsumgebungen. Verwenden Sie S3 für Speicherung mit DynamoDB-Locking. Fügen Sie separate State-Keys pro Umgebung hinzu und aktivieren Sie Verschlüsselung.
Von Count zu For_Each migrieren
Refaktorieren Sie diese Terraform-Konfiguration zur Verwendung von for_each statt count für die Verwaltung mehrerer Subnetze. Der aktuelle Code verwendet count mit Listenindexierung, was Probleme beim Entfernen mittlerer Elemente verursacht. Erhalten Sie alle bestehenden Attribute.

Bewährte Verfahren

  • Fixieren Sie Provider- und Modulversionen in versions.tf, um unerwünschte Änderungen während Updates zu verhindern
  • Verwenden Sie for_each statt count, wenn die Ressourcenidentität über Applies hinweg stabil bleiben muss
  • Speichern Sie Remote-State in S3 mit DynamoDB-Locking und aktivieren Sie serverseitige Verschlüsselung

Vermeiden

  • Verwendung von count für Ressourcen, bei denen mittlere Elemente entfernt werden können, was zu unnötiger Neuerstellung führt
  • Commit von .tfstate-Dateien in die Versionskontrolle, was sensible Ressourcendaten preisgibt
  • Referenzierung von State aus anderen Konfigurationen ohne Verwendung der terraform_remote_state-Datenquelle

Häufig gestellte Fragen

Wie gehe ich mit State-Lock-Fehlern nach einem fehlgeschlagenen Terraform-Apply um?
Stellen Sie zunächst sicher, dass keine anderen Operationen ausgeführt werden. Verwenden Sie dann terraform force-unlock mit der Lock-ID aus der Fehlermeldung. Vergewissern Sie sich immer, dass die vorherige Operation wirklich fehlgeschlagen ist, bevor Sie das Unlock erzwingen.
Sollte ich eine State-Datei oder separate States pro Umgebung verwenden?
Verwenden Sie separate State-Dateien pro Umgebung (Dev, Staging, Prod) mit unterschiedlichen Keys im selben S3-Bucket. Dies bietet Isolation bei gleichzeitiger einfacher State-Verwaltung und ermöglicht unabhängige Lifecycle pro Umgebung.
Wie verwalte ich Secrets in Terraform-Variablen?
Markieren Sie sensible Variablen mit sensitive = true in variables.tf. Speichern Sie tatsächliche Werte im AWS Secrets Manager oder SSM Parameter Store und referenzieren Sie sie über Datenquellen. Commiten Sie niemals Variablenwerte mit Secrets in die Versionskontrolle.
Was ist der Unterschied zwischen count und for_each in Terraform?
Count verwendet numerische Indizes, die sich beim Entfernen von Elementen verschieben und Neuerstellung verursachen. For_each verwendet stabile String- oder Objekt-Keys und erhält die Ressourcenidentität bei Änderungen anderer Elemente. Bevorzugen Sie for_each für die meisten Anwendungsfälle.
Wie importiere ich bestehende AWS-Ressourcen in den Terraform-State?
Definieren Sie zunächst die Ressource in Ihrem HCL, führen Sie dann terraform import mit der Ressourcenadresse und der AWS-Ressourcen-ID aus. Für komplexe Importe erwägen Sie die Verwendung von terraform import mit -generate-config zur automatischen Generierung der Konfiguration.
Kann ich diese Skill für Azure- oder GCP-Infrastruktur verwenden?
Diese Skill spezialisiert sich auf AWS-Provider-Muster. Während allgemeine Terraform-Konzepte für Azure und GCP gelten, unterscheiden sich providerspezifische Ressourcen und Best Practices. Verwenden Sie providerspezifische Beratung für Nicht-AWS-Infrastruktur.

Entwicklerdetails

Dateistruktur

📄 SKILL.md