Fähigkeiten terraform-skill
📦

terraform-skill

Sicher

Terraform Best Practices Leitfaden

Diese Fähigkeit hilft Entwicklern, produktionsreifes Terraform-Code mit angemessener Struktur, Tests und Sicherheit zu schreiben. Sie bietet Anleitungen zu Modul-Design, CI/CD-Integration und Infrastruktur-Best-Practices auf Basis von Enterprise-Erfahrung.

Unterstützt: Claude Codex Code(CC)
📊 70 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "terraform-skill". Helfen Sie mir zu verstehen, wann ich count vs for_each in Terraform verwenden soll

Erwartetes Ergebnis:

Verwenden Sie count, wenn Sie eine boolesche Bedingung haben (erstellen oder nicht) oder eine feste Anzahl identischer Ressourcen. Verwenden Sie for_each, wenn Elemente neu geordnet oder entfernt werden können oder Sie stabile Adressierung nach Schlüssel benötigen. Verwenden Sie beispielsweise for_each = toset(var.availability_zones) für Subnetze, damit das Entfernen einer AZ nicht alle nachfolgenden Subnetze neu erstellt.

Verwendung von "terraform-skill". Was ist die empfohlene Variablen-Reihenfolge in Terraform?

Erwartetes Ergebnis:

Ordnen Sie variable-Blöcke immer konsistent: description (erforderlich), type, default, validation, nullable. Dies gewährleistet Klarheit und hilft Benutzern, den Zweck der Variable sofort zu verstehen. Fügen Sie immer eine Beschreibung für jede Variable hinzu.

Verwendung von "terraform-skill". Wie sollte ich mein Terraform-Modul strukturieren?

Erwartetes Ergebnis:

Ein gut strukturiertes Modul umfasst: main.tf (Ressourcen), variables.tf (Eingaben), outputs.tf (Ausgaben), versions.tf (Provider-Einschränkungen), examples/ (Verwendungsbeispiele) und tests/ (Testdateien). Halten Sie Module klein und fokussiert auf eine einzige Verantwortung.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

All static findings are false positives. This is a legitimate Terraform best practices skill providing infrastructure-as-code guidance. The 85 'external_commands' detections are Ruby template syntax in markdown rendering HCL code examples. Network detections are legitimate reference URLs and example CIDR blocks in documentation. Sensitive data and cryptographic algorithm warnings refer to security best practices being taught, not actual vulnerabilities.

1
Gescannte Dateien
518
Analysierte Zeilen
1
befunde
1
Gesamtzahl Audits
Probleme mit niedrigem Risiko (1)
Documentation Contains Example IP Addresses
The skill contains example CIDR blocks (10.0.0.0/16, 10.1.0.0/24) in Terraform code examples. These are standard documentation practice for showing network configurations and pose no security risk.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
95
Wartbarkeit
87
Inhalt
32
Community
100
Sicherheit
87
Spezifikationskonformität

Was du bauen kannst

Einrichtung eines neuen Infrastruktur-Projekts

Ein DevOps-Ingenieur, der ein neues Terraform-Projekt startet, benötigt Anleitung zur Verzeichnisstruktur, Modul-Organisation und Benennungskonventionen, um von Anfang an wartbaren Code zu gewährleisten.

Auswahl der Teststrategie

Ein Team möchte automatisierte Tests zu seinem Terraform-Workflow hinzufügen, benötigt aber Hilfe bei der Auswahl zwischen nativen Tests, Terratest und statischen Analysewerkzeugen basierend auf seinem Anwendungsfall und seiner Expertise.

Modul-Refactoring

Eine bestehende Terraform-Konfiguration muss refaktoriert werden, um moderne Muster wie for_each, moved-Blöcke oder besseres Variablen-Design zu verwenden, um die Wartbarkeit zu verbessern.

Probiere diese Prompts

Initiale Projektstruktur
Helfen Sie mir, ein neues Terraform-Projekt mit angemessener Struktur für eine Multi-Environment-Bereitstellung einzurichten. Ich muss das empfohlene Verzeichnis-Layout für Umgebungen, Module und Beispiele verstehen.
Auswahl des Test-Frameworks
Welchen Testansatz sollte ich für meine Terraform-Module verwenden? Ich habe einfache Validierungslogik und einige komplexe Ressourcen-Konfigurationen. Suche nach kosteneffektivem Testing, das Abdeckung mit Wartungsaufwand ausbalanciert.
Modul-Design-Überprüfung
Überprüfen Sie meine Modul-Struktur und schlagen Sie Verbesserungen vor. Ich habe ein VPC-Modul, das Subnetze, Sicherheitsgruppen und Routing erstellt. Sollte ich dies in kleinere Module aufteilen oder als eines belassen?
CI/CD-Pipeline-Einrichtung
Helfen Sie mir, eine CI/CD-Pipeline für Terraform zu erstellen, die Validierung, Sicherheitsscanning, Planning und Apply-Stufen umfasst. Ich möchte für Kosten optimieren und angemessene Freigaben für Produktionsänderungen sicherstellen.

Bewährte Verfahren

  • Verwenden Sie beschreibende, kontextbezogene Namen für Ressourcen (z.B. web_server, application_logs) und 'this' für Singleton-Ressourcen
  • Fügen Sie immer Beschreibungen für Variablen und Ausgaben hinzu, um zukünftigen Wartungsteams zu helfen
  • Fixieren Sie Provider-Versionen mit pessimistischen Einschränkungen (z.B. ~> 5.0), um Stabilität mit Updates auszubalancieren

Vermeiden

  • Vermeiden Sie generische Ressourcennamen wie 'main', 'bucket' oder 'instance' für Nicht-Singletons
  • Speichern Sie keine Geheimnisse in Terraform-Variablen; verwenden Sie stattdessen Secret Manager
  • Vermeiden Sie Standard-VPCs und übermäßig großzügige Sicherheitsgruppen (0.0.0.0/0)

Häufig gestellte Fragen

Funktioniert diese Fähigkeit auch mit OpenTofu?
Ja, diese Fähigkeit unterstützt sowohl Terraform als auch OpenTofu. Alle Anleitungen gelten für beide Tools, sofern nicht speziell anders vermerkt.
Kann diese Fähigkeit Terraform-Befehle für mich ausführen?
Nein, diese Fähigkeit bietet Anleitung und Best Practices. Sie müssen Terraform-Befehle (init, plan, apply) in Ihrer eigenen Umgebung ausführen.
Welche Test-Frameworks deckt diese Fähigkeit ab?
Sie behandelt terraform validate, terraform test (nativ 1.6+), Terratest und Sicherheitswerkzeuge wie Trivy und Checkov.
Hilft diese Fähigkeit beim Sicherheitsscanning?
Ja, sie bietet Anleitung zur Integration von Trivy und Checkov für Infrastruktur-Sicherheitsscanning in CI/CD-Pipelines.
Welche Terraform-Versionen werden unterstützt?
Die Fähigkeit behandelt Terraform 1.0+ bis 1.11+, wobei Features hervorgehoben werden, die in jeder Version verfügbar sind, wie natives Testing (1.6+), Mock-Provider (1.7+) und schreibnur Argumente (1.11+).
Wie geht diese Fähigkeit mit Kostenoptimierung um?
Sie empfiehlt die Verwendung von Mocking für PR-Validierung, das Ausführen von Integrationstests nur auf main, die Implementierung von Auto-Cleanup und das Taggen von Test-Ressourcen zur Kostenverfolgung.

Entwicklerdetails

Dateistruktur

📄 SKILL.md