Fähigkeiten terraform-infrastructure
🏗️

terraform-infrastructure

Sicher

Automatisieren Sie Terraform-Infrastruktur mit Claude

Die Verwaltung komplexer Terraform-Infrastruktur erfordert die Koordinierung mehrerer Skills und Workflows. Dieses Skill-Bündel orchestriert Terraform-Setup, Ressourcenbereitstellung, Modulerstellung und State-Management in einem strukturierten Workflow, der sich in Ihre CI/CD-Pipeline integriert.

Unterstützt: Claude Codex Code(CC)
📊 70 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "terraform-infrastructure". Helfen Sie mir, ein neues Terraform-Projekt für die Bereitstellung von AWS-Ressourcen einzurichten

Erwartetes Ergebnis:

Ich helfe Ihnen beim Einrichten eines Terraform-Projekts für AWS. Lassen Sie mich zunächst die Terraform-Konfiguration initialisieren: [Erstellt main.tf mit Provider- und Backend-Blöcken, dann variables.tf für Eingabeparameter und outputs.tf für exportierte Werte]

Verwendung von "terraform-infrastructure". Erstellen Sie ein Modul zur Bereitstellung einer Webanwendungsinfrastruktur

Erwartetes Ergebnis:

Ich erstelle ein wiederverwendbares Terraform-Modul für Ihre Webanwendung: [Generiert Modulstruktur mit main.tf, das ALB-, ASG- und Sicherheitsgruppen-Ressourcen enthält, variables.tf mit konfigurierbaren Parametern und README mit Anwendungsbeispielen]

Sicherheitsaudit

Sicher
v1 • 2/25/2026

Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.

1
Gescannte Dateien
165
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
32
Community
100
Sicherheit
83
Spezifikationskonformität

Was du bauen kannst

Cloud-Infrastruktur-Setup

DevOps-Ingenieure, die neue Cloud-Umgebungen bereitstellen, verwenden diesen Workflow, um Terraform-Projekte von der Initialisierung bis zur Ressourcenbereitstellung zu strukturieren.

Terraform-Modulentwicklung

Plattformteams, die wiederverwendbare Infrastrukturkomponenten erstellen, folgen diesem Workflow, um gut strukturierte Module mit ordnungsgemäßen Schnittstellen zu entwickeln.

Multi-Environment-Bereitstellung

Infrastruktur-Leads, die Produktions-, Staging- und Entwicklungsumgebungen verwalten, verwenden diesen Workflow, um konsistente Multi-Environment-Muster zu etablieren.

Probiere diese Prompts

Terraform-Projekt initialisieren
Helfen Sie mir, ein neues Terraform-Projekt für die Bereitstellung von AWS-Ressourcen einzurichten. Konfigurieren Sie das S3-Backend für State-Speicher und richten Sie den AWS-Provider ein.
Wiederverwendbares Modul erstellen
Ich muss ein Terraform-Modul für die Bereitstellung einer Webanwendung mit Load Balancer, Auto-Scaling-Gruppe und Sicherheitsgruppen erstellen. Fügen Sie Eingabevariablen für die Anpassung hinzu.
Multi-Environment konfigurieren
Richten Sie Terraform-Workspaces für dev-, Staging- und Produktionsumgebungen ein. Jede Umgebung sollte isolierte State- und Variablendateien haben.
CI/CD-Pipeline hinzufügen
Erstellen Sie einen GitHub Actions-Workflow, der terraform plan bei Pull Requests ausführt und eine Genehmigung für terraform apply im main-Branch erfordert.

Bewährte Verfahren

  • Führen Sie immer terraform plan vor terraform apply aus, um Änderungen vor der Bereitstellung zu überprüfen
  • Verwenden Sie Remote-State-Backends mit aktivierter Sperrfunktion, um gleichzeitige State-Modifikationen zu verhindern
  • Trennen Sie State-Dateien pro Umgebung, um eine ordnungsgemäße Isolierung zu gewährleisten und den Blast Radius zu reduzieren

Vermeiden

  • Vermeiden Sie die Speicherung sensibler Werte im Terraform-State - verwenden Sie Umgebungsvariablen oder Secret-Manager
  • Ändern Sie Cloud-Ressourcen nicht manuell außerhalb von Terraform, da dies zu Konfigurationsabweichungen führt
  • Committen Sie niemals .tfstate-Dateien in die Versionskontrolle, da sie sensible Daten enthalten können

Häufig gestellte Fragen

Führt dieser Skill Terraform-Befehle direkt aus?
Nein, dieser Skill orchestriert Workflows und schlägt vor, welche spezialisierten Skills für bestimmte Terraform-Aufgaben aufgerufen werden sollen. Sie müssen die referenzierten Skills separat installiert haben.
Kann ich dies mit jedem Cloud-Provider verwenden?
Ja, die Workflow-Muster gelten für jeden von Terraform unterstützten Cloud-Provider, einschließlich AWS, Azure, GCP und andere. Provider-spezifische Konfiguration wird von den spezialisierten Skills übernommen.
Wie verwalte ich Secrets in Terraform?
Speichern Sie niemals Secrets im Terraform-Code oder State. Verwenden Sie Umgebungsvariablen, Secret-Manager wie AWS Secrets Manager oder integrieren Sie sich mit Ihrem Secrets-Management-Skill für die sichere Credential-Verwaltung.
Was ist das empfohlene Backend für State-Speicherung?
Verwenden Sie Cloud-Provider-Backends wie AWS S3 mit DynamoDB für Sperrfunktionen, Azure Storage Account oder GCS. Diese bieten Haltbarkeit, Versionierung und Sperrmechanismen, die für die Teamzusammenarbeit unerlässlich sind.
Wie gehe ich mit mehreren Umgebungen um?
Die Verwendung von Terraform-Workspaces oder separaten State-Dateien pro Umgebung mit Variablendateien für umgebungsspezifische Konfiguration wird empfohlen. Dies verhindert Interferenzen zwischen Umgebungen.
Kann ich dies in bestehende CI/CD-Pipelines integrieren?
Ja, der Workflow enthält Anleitungen für die Integration mit GitHub Actions und anderen CI/CD-Plattformen. Er richtet Plan-/Apply-Stufen mit Genehmigungsschwellen ein, um sichere Infrastrukturänderungen zu gewährleisten.

Entwicklerdetails

Dateistruktur

📄 SKILL.md