Fähigkeiten Terraform Specialist
📦

Terraform Specialist

Sicher

Meistern Sie die Automatisierung von Infrastruktur mit Terraform und OpenTofu

Die Verwaltung komplexer Cloud-Infrastruktur erfordert fundierte Expertise in Infrastructure as Code Tools und Best Practices. Diese Skill bietet fachkundige Beratung zu Terraform und OpenTofu für sichere, skalierbare und wartbare Infrastruktur-Bereitstellungen.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "Terraform Specialist". Anfrage für sicheres S3-Bucket-Modul mit Versionierung und Verschlüsselung

Erwartetes Ergebnis:

Ein vollständiges Terraform-Modul mit main.tf, das die aws_s3_bucket-Ressource mit Versionierungs- und Verschlüsselungskonfigurationen definiert, variables.tf mit anpassbaren Parametern, outputs.tf, das die Bucket-ARN und den Domain-Namen bereitstellt, sowie ein README mit Anwendungsbeispielen.

Verwendung von "Terraform Specialist". Anfrage für State-Backend-Konfiguration mit Locking

Erwartetes Ergebnis:

Backend-Konfigurationsblock mit S3 für State-Speicherung mit Bucket-Namen, Key-Pfad und Region-Einstellungen, plus DynamoDB-Tabellenkonfiguration für State-Locking, mit aktivierter Verschlüsselung und Versionierung für State-Datei-Wiederherstellung.

Verwendung von "Terraform Specialist". Anfrage für Policy-as-Code-Validierungs-Setup

Erwartetes Ergebnis:

OPA Rego Policy-Dateien zur Durchsetzung von Tagging-Standards, Einschränkung von Ressourcentypen und Validierung von Kostenkontrollen, plus GitHub Actions-Workflow-Integration, die Merges bei Policy-Fehlern blockiert.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

This is a prompt-only skill containing no executable code. Static analysis scanned 0 files and found 0 security issues with a risk score of 0/100. The skill provides AI guidance for Terraform/OpenTofu infrastructure tasks without any code execution capabilities.

0
Gescannte Dateien
0
Analysierte Zeilen
0
befunde
1
Gesamtzahl Audits
Keine Sicherheitsprobleme gefunden
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
33
Community
100
Sicherheit
74
Spezifikationskonformität

Was du bauen kannst

Enterprise Infrastructure Team

Entwerfen und implementieren Sie eine Bibliothek wiederverwendbarer Module für standardisierte Cloud-Ressourcen über mehrere Umgebungen hinweg mit angemessenem Testing und Dokumentation.

DevOps Migration Project

Migrieren Sie bestehende manuelle Infrastruktur oder Legacy-IaC zu modernem Terraform/OpenTofu mit sicherem State-Management und CI/CD-Integration.

Multi-Cloud Architecture

Erstellen Sie Cloud-agnostische Infrastruktur-Module, die konsistent über AWS, Azure und GCP mit angemessenen Abstraktionsschichten bereitgestellt werden.

Probiere diese Prompts

Basic Module Creation
Erstellen Sie ein Terraform-Modul für einen S3-Bucket mit aktivierter Versionierung, serverseitiger Verschlüsselung und angemessenen Bucket-Richtlinien. Fügen Sie Variablen für Bucket-Namen und Verschlüsselungseinstellungen sowie Outputs für die Bucket-ARN hinzu.
Remote State Configuration
Konfigurieren Sie ein sicheres Remote-State-Backend mit S3 und DynamoDB-Locking. Fügen Sie Verschlüsselung im Ruhezustand, State-Versionierung und separate State-Dateien für Dev-, Staging- und Produktionsumgebungen hinzu.
CI/CD Pipeline Setup
Entwerfen Sie einen GitHub Actions-Workflow für Terraform, der bei Pull Requests fmt, validate und plan ausführt, manuelle Genehmigung für apply erfordert und tfsec für Security-Scanning integriert.
Multi-Cloud VPC Architecture
Erstellen Sie ein Cloud-agnostisches VPC-Modul, das über AWS, Azure und GCP mit Provider-Abstraktion funktioniert. Fügen Sie Subnet-Tiers, NAT-Gateways und Routing-Tabellen mit umgebungsspezifischen CIDR-Blöcken hinzu.

Bewährte Verfahren

  • Überprüfen Sie die terraform plan-Ausgabe sorgfältig, bevor Sie Änderungen an der Infrastruktur anwenden
  • Speichern Sie State-Dateien in Remote-Backends mit aktivierter Verschlüsselung im Ruhezustand und während der Übertragung
  • Verwenden Sie semantische Versionierung für Module und pinnen Sie Provider-Versionen für reproduzierbare Bereitstellungen

Vermeiden

  • Das Speichern von State-Dateien lokal oder in der Versionskontrolle legt sensible Infrastrukturdaten offen
  • Hardcodieren von Credentials oder Secrets in Terraform-Dateien anstatt sichere Secret-Verwaltung zu verwenden
  • Anwenden von Änderungen ohne Überprüfung umgeht wichtige Validierung und kann Ausfälle verursachen

Häufig gestellte Fragen

Was ist der Unterschied zwischen Terraform und OpenTofu?
OpenTofu ist ein Fork von Terraform, der nach Lizenzänderungen erstellt wurde. Es behält die Kompatibilität mit den meisten Terraform-Konfigurationen bei und bietet eine Open-Source-Alternative unter der MPL-Lizenz.
Wie migriere ich bestehende Infrastruktur zur Terraform-Verwaltung?
Verwenden Sie terraform import, um bestehende Ressourcen unter Terraform-Verwaltung zu bringen. Beginnen Sie mit der Erstellung von Ressourcendefinitionen, die Ihrer aktuellen Infrastruktur entsprechen, und importieren Sie dann jede Ressource nach ID.
Was ist das empfohlene State-Backend für Teams?
Verwenden Sie Cloud-native Speicher wie S3, Azure Storage oder GCS mit aktiviertem Locking über DynamoDB oder native Locking-Funktionen. Aktivieren Sie Versionierung für Point-in-Time-Wiederherstellung.
Wie gehe ich mit Secrets in Terraform-Konfigurationen um?
Speichern Sie niemals Secrets im Code. Verwenden Sie Umgebungsvariablen, Secret-Management-Dienste wie AWS Secrets Manager oder HashiCorp Vault oder CI/CD-Secret-Injection-Mechanismen.
Kann ich diese Skill mit mehreren Cloud-Providern gleichzeitig verwenden?
Ja. Verwenden Sie Provider-Aliase, um mehrere Instanzen desselben Providers zu konfigurieren, oder konfigurieren Sie verschiedene Provider für Multi-Cloud-Architekturen mit angemessenen Ressourcen-Abhängigkeiten.
Was sollte ich tun, wenn terraform plan unerwartete Änderungen anzeigt?
Untersuchen Sie die Ursache, bevor Sie anwenden. Überprüfen Sie State-Drift, Provider-Versionsänderungen oder Konfigurationsupdates. Verwenden Sie terraform state show, um spezifische Ressourcen zu inspizieren.

Entwicklerdetails

Dateistruktur

📄 SKILL.md