Habilidades cloudformation-best-practices
📦

cloudformation-best-practices

Seguro

Optimizar Plantillas de CloudFormation

Las plantillas de CloudFormation pueden volverse complejas y difíciles de mantener. Esta habilidad proporciona orientación experta para escribir plantillas optimizadas y listas para producción utilizando stacks anidados, detección de deriva y patrones probados.

Soporta: Claude Codex Code(CC)
🥉 74 Bronce
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "cloudformation-best-practices". Revisa esta plantilla y sugiere mejoras para uso en producción

Resultado esperado:

  • Recomendaciones para tu plantilla de CloudFormation:
  • 1. Agrega DeletionPolicy: Retain a los recursos RDS y DynamoDB
  • 2. Usa Parameters para valores específicos del entorno en lugar de codificarlos
  • 3. Agrega Outputs con Export para referencias entre stacks
  • 4. Habilita la protección de terminación para stacks de producción
  • 5. Usa Conditions para soporte multi-entorno

Usando "cloudformation-best-practices". ¿Cómo soluciono el estado UPDATE_ROLLBACK_FAILED?

Resultado esperado:

  • Para recuperarse de UPDATE_ROLLBACK_FAILED:
  • 1. Ejecuta: aws cloudformation continue-update-rollback --stack-name STACK_NAME --resources-to-skip RESOURCE_ID
  • 2. Identifica la causa raíz usando describe-stack-events
  • 3. Corrige el recurso con fallas manualmente o actualiza la plantilla
  • 4. Reintenta la actualización del stack
  • 5. Considera usar políticas de stack para evitar actualizaciones accidentales

Auditoría de seguridad

Seguro
v1 • 2/25/2026

All 22 static analysis findings are false positives. The flagged 'external_commands' are CloudFormation best practice instructions, 'network' is a VPC CIDR block parameter, 'C2 keywords' is a resource type name (VPC), and 'weak cryptographic algorithm' references are common English words. This is a legitimate infrastructure-as-code skill with no security concerns.

1
Archivos escaneados
81
Líneas analizadas
0
hallazgos
1
Auditorías totales
No se encontraron problemas de seguridad
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
50
Comunidad
100
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Revisión de Código de Plantillas

Obtén retroalimentación experta sobre tus plantillas de CloudFormation con recomendaciones para mejoras, endurecimiento de seguridad y optimización de costos.

Diseño de Arquitectura

Diseña infraestructura modular y escalable utilizando stacks anidados, referencias entre stacks y patrones probados de AWS.

Soporte de Resolución de Problemas

Resuelve fallos de despliegue de stacks, problemas de detección de deriva y problemas de reversión de actualizaciones con guía paso a paso.

Prueba estos prompts

Revisión Básica de Plantillas
Revisa esta plantilla de CloudFormation para buscar mejores prácticas y sugiere mejoras:

```yaml
# Tu plantilla aquí
```
Diseño de Stacks Anidados
Ayúdame a diseñar una arquitectura de stacks anidados para una aplicación de tres capas con VPC, clústeres ECS y bases de datos RDS.
Detección de Deriva
Mi stack de CloudFormation muestra deriva. ¿Cómo identifico los recursos que han derivado y los devuelvo al estado deseado?
Optimización para Producción
¿Qué mejores prácticas debería aplicar para hacer que esta plantilla de CloudFormation esté lista para producción? Incluye DeletionPolicy, Conditions y consejos de optimización de costos.

Mejores prácticas

  • Usa YAML en lugar de JSON para mejor legibilidad y soporte de comentarios
  • Siempre establece DeletionPolicy: Retain en recursos con estado como RDS, S3 y DynamoDB para prevenir pérdida de datos
  • Parametriza valores específicos del entorno y usa Mappings para búsquedas regionales estáticas

Evitar

  • No codificar ARNs, IDs de cuenta o valores específicos de región - usa Fn::Sub con pseudo parámetros de AWS
  • Evitar plantillas únicas monolíticas - descompón en stacks anidados para mejor mantenibilidad
  • No omitir la validación de plantillas - siempre ejecuta cfn-lint y aws cloudformation validate-template antes del despliegue

Preguntas frecuentes

¿Cuál es la diferencia entre CloudFormation y CDK?
CloudFormation usa plantillas YAML o JSON para definir infraestructura declarativamente. CDK (Cloud Development Kit) usa lenguajes de programación como TypeScript o Python para generar plantillas de CloudFormation. Elige CloudFormation para transparencia y CDK para productividad.
¿Cómo manejo secretos en CloudFormation?
Nunca codifiques secretos en las plantillas. Usa AWS Secrets Manager o Systems Manager Parameter Store con referencias dinámicas. Ejemplo: {{resolve:secretsmanager:secret-id:SecretString:password}}
¿Qué es la detección de deriva en CloudFormation?
La detección de deriva compara la configuración actual de los recursos del stack con la plantilla esperada de CloudFormation. Identifica recursos que fueron modificados fuera de CloudFormation, ayudándote a mantener la consistencia de la infraestructura.
¿Cuándo debo usar stacks anidados?
Usa stacks anidados cuando tienes componentes de infraestructura reutilizables como configuraciones de VPC, patrones de red comunes o stacks de aplicaciones compartidas. Los stacks anidados promueven la reutilización y reducen la duplicación de plantillas.
¿Cómo actualizo un stack sin causar tiempo de inactividad?
Usa change sets para previsualizar actualizaciones antes de aplicarlas. Implementa mecanismos de reversión adecuados. Usa UpdateReplacePolicy para recursos que deben ser reemplazados. Prueba los cambios primero en un entorno de staging.
¿Qué herramientas se integran con CloudFormation para validación?
Usa cfn-lint para validación de sintaxis, cfn-nag para escaneo de seguridad, y aws cloudformation validate-template para validación básica. Integra estas herramientas en tu pipeline CI/CD para verificaciones automatizadas.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md