技能 devops-iac-engineer
🏗️

devops-iac-engineer

低风险 ⚙️ 外部命令🌐 网络访问⚡ 包含脚本

Construye infraestructura en la nube con Terraform y Kubernetes

Los equipos de DevOps tienen dificultades para gestionar infraestructura en la nube compleja en múltiples entornos. Esta habilidad proporciona plantillas de Terraform listas para usar, configuraciones de Kubernetes y pipelines de CI/CD que siguen las mejores prácticas de la industria para seguridad, escalabilidad y observabilidad.

支持: Claude Codex Code(CC)
🥉 72 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“devops-iac-engineer”。 Crear un módulo de Terraform para un bucket S3 con encriptación y versionado habilitados

预期结果:

  • Módulo S3 de Terraform Generado
  • ✓ Configuración de bucket con encriptación del lado del servidor (AES256)
  • ✓ Versionado habilitado para durabilidad
  • ✓ Acceso público bloqueado por defecto
  • ✓ Reglas de ciclo de vida para transición a Glacier
  • ✓ Etiquetas de asignación de costos para seguimiento

正在使用“devops-iac-engineer”。 Configurar monitoreo para una aplicación de microservicios en Kubernetes

预期结果:

  • Stack de Observabilidad Creado
  • ✓ ServiceMonitor de Prometheus para cada servicio
  • ✓ Dashboard de Grafana con tasa de solicitudes y tasa de errores
  • ✓ Reglas de AlertManager para violaciones de SLO
  • ✓ Registro estructurado con IDs de correlación
  • ✓ Rastreo distribuido mediante integración con Jaeger

正在使用“devops-iac-engineer”。 Diseñar un plan de recuperación ante desastres para cargas de trabajo de producción

预期结果:

  • Estrategia DR Documentada
  • ✓ Arquitectura de despliegue multi-región definida
  • ✓ RTO: 1 hora, RPO: 15 minutos especificados
  • ✓ Topología de replicación de base de datos configurada
  • ✓ Programa de respaldo y política de retención definidos
  • ✓ Runbook para procedimiento de conmutación por error creado

安全审计

低风险
v5 • 1/17/2026

This is a legitimate DevOps/IaC engineering skill. The 618 static findings are overwhelmingly FALSE POSITIVES triggered by documentation patterns. Shell command examples in markdown (kubectl, terraform), security terminology (MD5, SHA1 in 'never use' contexts), and placeholder IPs in example configs were incorrectly flagged. The skill provides infrastructure templates, K8s manifest generation, and GitOps tooling - all standard DevOps workflows with no malicious intent.

16
已扫描文件
7,532
分析行数
3
发现项
5
审计总数
审计者: claude 查看审计历史 →

质量评分

59
架构
90
可维护性
87
内容
21
社区
90
安全
91
规范符合性

你能构建什么

Crear módulos de Terraform para producción

Generar módulos reutilizables de Terraform para VPCs, bases de datos y clústeres de Kubernetes siguiendo las mejores prácticas de seguridad.

Configurar pipelines de despliegue GitOps

Configurar ArgoCD o Flux con políticas de sincronización automatizadas, comprobaciones de salud y estrategias de entrega progresiva.

Implementar observabilidad y alertas

Diseñar dashboards de monitoreo, reglas de alertas y runbooks para servicios críticos con definiciones SLI/SLO.

试试这些提示

Configuración básica de Terraform
Generate a Terraform configuration for a production-ready AWS VPC with public and private subnets across three availability zones. Include security groups for an application load balancer and EKS cluster.
Despliegue K8s
Create a Kubernetes deployment manifest for a Python web application. Include readiness and liveness probes, resource limits, horizontal pod autoscaling, and configmap for configuration.
Pipeline CI/CD
Design a GitHub Actions workflow that validates Terraform code with tfsec, scans Docker images for vulnerabilities, and deploys to Kubernetes using ArgoCD. Include approval gates for production.
Seguridad multi-nube
Create a security baseline for multi-cloud infrastructure. Include IAM policies with least privilege, secrets management using External Secrets Operator, and network policies that enforce zero-trust principles.

最佳实践

  • Usar siempre estado remoto con bloqueo (S3 + DynamoDB para AWS) para prevenir modificaciones concurrentes y asegurar la durabilidad del estado
  • Implementar inmutabilidad de infraestructura - reemplazar recursos en lugar de modificarlos in situ para asegurar reproducibilidad
  • Separar entornos (dev/staging/prod) con archivos de estado distintos y restringir el acceso a prod solo a pipelines automatizados

避免

  • Nunca codificar credenciales o secretos directamente en archivos de Terraform - usar gestores de secretos o variables de entorno
  • Evitar crear configuraciones de Terraform monolíticas - dividir por dominio para habilitar despliegues independientes e iteraciones más rápidas
  • No omitir la detección de deriva - ejecutar regularmente terraform plan para identificar diferencias entre el estado deseado y el real

常见问题

¿Esta habilidad despliega infraestructura en mi cuenta de nube?
No. Esta habilidad genera código de Terraform y Kubernetes para que usted lo revise y despliegue. Usted mantiene el control total sobre cuándo y cómo se aplican los cambios de infraestructura.
¿Qué proveedores de nube son compatibles?
AWS, Azure y GCP son totalmente compatibles. La habilidad incluye configuraciones específicas del proveedor, mejores prácticas y estrategias de optimización para cada plataforma.
¿Cómo maneja esta habilidad los secretos y credenciales?
La habilidad sigue las mejores prácticas de seguridad al demostrar gestión de secretos externos, patrones IRSA y nunca codificar credenciales directamente. Todas las configuraciones generadas utilizan métodos seguros de inyección de secretos.
¿Puedo usar esto para infraestructura existente?
Sí. La habilidad puede ayudarte a crear configuraciones de Terraform para recursos existentes usando comandos de importación, y generar políticas para entornos brownfield.
¿Esto se integra con herramientas específicas de CI/CD?
GitHub Actions, GitLab CI, Jenkins y flujos de trabajo de ArgoCD están todos cubiertos. Las plantillas incluyen validación, escaneo de seguridad y etapas de despliegue.
¿Qué versiones de Kubernetes son compatibles?
Kubernetes 1.26 hasta 1.30 son compatibles. La habilidad genera manifiestos compatibles con versiones modernas de API e incluye validación de esquema.