devops-iac-engineer
Construye infraestructura en la nube con Terraform y Kubernetes
Los equipos de DevOps tienen dificultades para gestionar infraestructura en la nube compleja en múltiples entornos. Esta habilidad proporciona plantillas de Terraform listas para usar, configuraciones de Kubernetes y pipelines de CI/CD que siguen las mejores prácticas de la industria para seguridad, escalabilidad y observabilidad.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“devops-iac-engineer”。 Crear un módulo de Terraform para un bucket S3 con encriptación y versionado habilitados
预期结果:
- Módulo S3 de Terraform Generado
- ✓ Configuración de bucket con encriptación del lado del servidor (AES256)
- ✓ Versionado habilitado para durabilidad
- ✓ Acceso público bloqueado por defecto
- ✓ Reglas de ciclo de vida para transición a Glacier
- ✓ Etiquetas de asignación de costos para seguimiento
正在使用“devops-iac-engineer”。 Configurar monitoreo para una aplicación de microservicios en Kubernetes
预期结果:
- Stack de Observabilidad Creado
- ✓ ServiceMonitor de Prometheus para cada servicio
- ✓ Dashboard de Grafana con tasa de solicitudes y tasa de errores
- ✓ Reglas de AlertManager para violaciones de SLO
- ✓ Registro estructurado con IDs de correlación
- ✓ Rastreo distribuido mediante integración con Jaeger
正在使用“devops-iac-engineer”。 Diseñar un plan de recuperación ante desastres para cargas de trabajo de producción
预期结果:
- Estrategia DR Documentada
- ✓ Arquitectura de despliegue multi-región definida
- ✓ RTO: 1 hora, RPO: 15 minutos especificados
- ✓ Topología de replicación de base de datos configurada
- ✓ Programa de respaldo y política de retención definidos
- ✓ Runbook para procedimiento de conmutación por error creado
安全审计
低风险This is a legitimate DevOps/IaC engineering skill. The 618 static findings are overwhelmingly FALSE POSITIVES triggered by documentation patterns. Shell command examples in markdown (kubectl, terraform), security terminology (MD5, SHA1 in 'never use' contexts), and placeholder IPs in example configs were incorrectly flagged. The skill provides infrastructure templates, K8s manifest generation, and GitOps tooling - all standard DevOps workflows with no malicious intent.
风险因素
质量评分
你能构建什么
Crear módulos de Terraform para producción
Generar módulos reutilizables de Terraform para VPCs, bases de datos y clústeres de Kubernetes siguiendo las mejores prácticas de seguridad.
Configurar pipelines de despliegue GitOps
Configurar ArgoCD o Flux con políticas de sincronización automatizadas, comprobaciones de salud y estrategias de entrega progresiva.
Implementar observabilidad y alertas
Diseñar dashboards de monitoreo, reglas de alertas y runbooks para servicios críticos con definiciones SLI/SLO.
试试这些提示
Generate a Terraform configuration for a production-ready AWS VPC with public and private subnets across three availability zones. Include security groups for an application load balancer and EKS cluster.
Create a Kubernetes deployment manifest for a Python web application. Include readiness and liveness probes, resource limits, horizontal pod autoscaling, and configmap for configuration.
Design a GitHub Actions workflow that validates Terraform code with tfsec, scans Docker images for vulnerabilities, and deploys to Kubernetes using ArgoCD. Include approval gates for production.
Create a security baseline for multi-cloud infrastructure. Include IAM policies with least privilege, secrets management using External Secrets Operator, and network policies that enforce zero-trust principles.
最佳实践
- Usar siempre estado remoto con bloqueo (S3 + DynamoDB para AWS) para prevenir modificaciones concurrentes y asegurar la durabilidad del estado
- Implementar inmutabilidad de infraestructura - reemplazar recursos en lugar de modificarlos in situ para asegurar reproducibilidad
- Separar entornos (dev/staging/prod) con archivos de estado distintos y restringir el acceso a prod solo a pipelines automatizados
避免
- Nunca codificar credenciales o secretos directamente en archivos de Terraform - usar gestores de secretos o variables de entorno
- Evitar crear configuraciones de Terraform monolíticas - dividir por dominio para habilitar despliegues independientes e iteraciones más rápidas
- No omitir la detección de deriva - ejecutar regularmente terraform plan para identificar diferencias entre el estado deseado y el real