Fähigkeiten terraform-module-library
🧱

terraform-module-library

Sicher ⚡ Enthält Skripte🌐 Netzwerkzugriff📁 Dateisystemzugriff⚙️ Externe Befehle

Wiederverwendbare Terraform-Module erstellen

Teams haben Schwierigkeiten, Terraform-Module über verschiedene Clouds hinweg zu standardisieren. Diese Fähigkeit bietet Muster, Beispiele und Testanleitungen zur Erstellung wiederverwendbarer Infrastrukturmodule.

Unterstützt: Claude Codex Code(CC)
📊 70 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "terraform-module-library". Create a reusable AWS VPC module plan

Erwartetes Ergebnis:

  • Modullayout mit main.tf, variables.tf, outputs.tf, versions.tf, examples/ und tests/
  • Schlüsselvariablen: name, cidr_block, availability_zones, private_subnet_cidrs mit Validierung
  • Wichtige Ausgaben: vpc_id, private_subnet_ids, vpc_cidr_block für Komposition
  • Test-Checkliste mit Terratest mit Behauptungen für VPC-ID-Präsenz und CIDR-Validierung

Verwendung von "terraform-module-library". Design multi-cloud module standards

Erwartetes Ergebnis:

  • Verwenden Sie semantische Versionierung und fixieren Sie Anbieterversionen für Konsistenz
  • Dokumentieren Sie alle Eingaben und Ausgaben mit klaren Beschreibungen für Konsumenten
  • Fügen Sie funktionierende Beispiele hinzu, die zeigen, wie jedes Modul aufgerufen wird
  • Fügen Sie Terratest-Fälle hinzu, die den Happy-Path und Randfälle abdecken

Sicherheitsaudit

Sicher
v4 • 1/17/2026

Documentation-only skill containing markdown files with Terraform patterns and examples. No executable code (.tf, .go, .sh files present). Static findings are all false positives triggered by documentation text patterns (Terraform resource names, module paths, example CIDR blocks). Content matches stated purpose of providing IaC guidance.

3
Gescannte Dateien
501
Analysierte Zeilen
4
befunde
4
Gesamtzahl Audits

Risikofaktoren

⚡ Enthält Skripte (1)
🌐 Netzwerkzugriff (1)
📁 Dateisystemzugriff (1)
⚙️ Externe Befehle (1)
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

41
Architektur
100
Wartbarkeit
87
Inhalt
21
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

AWS-Module standardisieren

Erstellen Sie konsistente Terraform-Modulstrukturen und Beispiele für geteilte AWS-Infrastruktur über Teams hinweg.

Modulstandards definieren

Legen Sie Dokumentations-, Test- und Versionskonventionen für wiederverwendbare Terraform-Module organisationsweit fest.

Modulkomposition entwerfen

Planen Sie, wie VPC-, Datenbank- und Compute-Module vollständige Umgebungen bilden.

Probiere diese Prompts

Modullayout beginnen
Bieten Sie eine Standard-Terraform-Modulordnerstruktur für ein AWS VPC-Modul, einschließlich Beispiele und Tests.
Moduleingaben definieren
Listen Sie erforderliche und optionale Variablen für ein AWS VPC-Modul mit Validierungsanleitung für CIDR-Blöcke auf.
Testanleitung hinzufügen
Skizzieren Sie einen Terratest-Plan für ein VPC-Modul, einschließlich wichtiger Behauptungen für VPC-ID und Subnet-Ausgaben.
Mehrere Module zusammenfügen
Zeigen Sie, wie VPC- und RDS-Module mit geteilten Tags und modulübergreifenden Ausgaben für die Produktion zusammengefügt werden.

Bewährte Verfahren

  • Dokumentieren Sie alle Eingaben und Ausgaben mit klaren Beschreibungen für Modulkonsumenten
  • Verwenden Sie semantische Versionierung und fixieren Sie Anbieterversionen in versions.tf
  • Fügen Sie funktionierende Beispielkonfigurationen und automatisierte Tests mit Terratest hinzu

Vermeiden

  • Umgebungsspezifische Werte wie Konto-IDs oder Regionen direkt in Modulcode einbetten
  • Eingabevalidierung für kritische Variablen wie CIDR-Blöcke oder Instanzgrößen weglassen
  • Module ohne Beispielnutzung veröffentlichen, die zeigt, wie sie aufgerufen werden

Häufig gestellte Fragen

Ist dies mit meiner Terraform-Version kompatibel?
Die Anleitung ist mit Terraform 1.x und AWS-Anbieter 5.x kompatibel. Prüfen Sie Ihre Anbieter-Einschränkungen auf Kompatibilität.
Was sind die Hauptgrenzen?
Diese Fähigkeit bietet nur Muster und Beispiele. Sie enthält keine ausführbaren Module oder Bereitstellungsautomatisierung.
Wie integriere ich dies in mein Repo?
Übernehmen Sie die Modulstruktur und kopieren Sie Muster in Ihre Modulverzeichnisse und Dokumentationsdateien.
Greift es auf meine Daten zu oder speichert es sie?
Nein. Es ist Dokumentationsinhalt ohne Datenzugriff, Dateisystemoperationen oder Netzwerkaktivität.
Was tun, wenn Modultests fehlschlagen?
Prüfen Sie Variablen-Standardwerte, Anbieterkonfiguration und Beispieleingaben. Stellen Sie sicher, dass Terraform und Anbieter korrekt installiert sind.
Wie unterscheidet es sich von Terraform-Registry-Modulen?
Dies konzentriert sich auf Muster und Struktur zum Erstellen eigener Module. Registries bieten fertige Module, die direkt konsumiert werden können.