Compétences terraform-aws-modules
📦

terraform-aws-modules

Sûr

Crear Módulos Terraform AWS Listos para Producción

Crear infraestructura Terraform reutilizable es complejo y propenso a errores. Esta habilidad proporciona orientación experta sobre diseño de módulos, gestión de estado y patrones HCL de producción para AWS.

Prend en charge: Claude Codex Code(CC)
📊 71 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "terraform-aws-modules". Create a reusable EKS cluster module with proper variable definitions

Résultat attendu:

Proporciona una estructura de módulo completa con variables.tf definiendo cluster_name, node_count e instance_type con reglas de validación, main.tf con recursos aws_eks_cluster y aws_eks_node_group usando for_each para grupos de nodos, outputs.tf exportando endpoint del cluster y ARN del grupo de nodos, y versions.tf fijando el proveedor aws a >= 4.0

Utilisation de "terraform-aws-modules". Configure state locking for production environment

Résultat attendu:

Retorna configuración de backend S3 con bucket terraform-state-prod, key env/prod/terraform.tfstate, región us-east-1, tabla DynamoDB tf-state-lock, cifrado habilitado, más instrucciones para importación inicial de estado y políticas de acceso del equipo

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 25 patterns but all are false positives. External command references are Terraform CLI documentation examples (terraform fmt, validate, plan, force-unlock), not executable code. The CIDR block 10.0.0.0/16 is standard RFC1918 private networking for VPC configuration. This is documentation-only content with no executable code.

1
Fichiers analysés
80
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Ingeniero DevOps Creando Módulos VPC

Crear un módulo VPC reutilizable con definiciones de variables adecuadas, salidas y estrategia de etiquetado para despliegues de red consistentes entre entornos.

Equipo de Plataforma Configurando Gestión de Estado

Configurar backend S3 con bloqueo DynamoDB para estado Terraform de producción, asegurando operaciones concurrentes seguras y cifrado de estado.

Desarrollador Migrando desde CloudFormation

Traducir plantillas CloudFormation existentes a HCL Terraform con estructura de módulos adecuada y gestión de estado desde el inicio.

Essayez ces prompts

Crear Estructura de Módulo Básico
Crear una estructura de módulo Terraform para un bucket S3 de AWS con versionado habilitado. Incluir variables.tf para nombre del bucket y flag de versionado, main.tf con el recurso, outputs.tf para ARN y nombre del bucket, y versions.tf fijando el proveedor AWS.
Revisar Módulo para Mejores Prácticas
Revisar este módulo Terraform para mejores prácticas y problemas de seguridad. Verificar validación adecuada de variables, marcado de salidas sensibles, fijación de versiones del proveedor y estrategia de etiquetado consistente.
Diseñar Estrategia de Estado Remoto
Diseñar una configuración de backend de estado remoto para un equipo con entornos dev, staging y producción. Usar S3 para almacenamiento con bloqueo DynamoDB. Incluir claves de estado separadas por entorno y habilitar cifrado.
Migrar de Count a For_Each
Refactorizar esta configuración Terraform para usar for_each en lugar de count para gestionar múltiples subnets. El código actual usa count con índices de lista lo cual causa problemas al eliminar elementos del medio. Preservar todos los atributos existentes.

Bonnes pratiques

  • Fijar versiones de proveedores y módulos en versions.tf para prevenir cambios ruptura durante actualizaciones
  • Usar for_each en lugar de count cuando la identidad del recurso debe permanecer estable entre aplicaciones
  • Almacenar estado remoto en S3 con bloqueo DynamoDB y habilitar cifrado del lado del servidor

Éviter

  • Usar count para recursos donde elementos del medio pueden ser eliminados, causando recreación innecesaria
  • Confirmar archivos .tfstate en control de versiones lo cual expone datos sensibles de recursos
  • Referenciar estado de otras configuraciones sin usar fuente de datos terraform_remote_state

Foire aux questions

¿Cómo manejo errores de bloqueo de estado después de un terraform apply fallido?
Primero verificar que no hay otras operaciones ejecutándose. Luego usar terraform force-unlock con el ID del bloqueo del mensaje de error. Siempre confirmar que la operación anterior realmente falló antes de forzar el desbloqueo.
¿Debo usar un archivo de estado o estados separados por entorno?
Usar archivos de estado separados por entorno (dev, staging, prod) con diferentes claves en el mismo bucket S3. Esto proporciona aislamiento mientras mantiene la gestión de estado simple y habilita ciclo de vida independiente por entorno.
¿Cómo gestiono secretos en variables de Terraform?
Marcar variables sensibles con sensitive = true en variables.tf. Almacenar valores reales en AWS Secrets Manager o SSM Parameter Store y referenciarlos mediante fuentes de datos. Nunca confirmar valores de variables con secretos en control de versiones.
¿Cuál es la diferencia entre count y for_each en Terraform?
Count usa índices numéricos que se desplazan cuando los elementos son eliminados, causando recreación de recursos. For_each usa claves estables de cadena u objeto, preservando la identidad del recurso cuando otros elementos cambian. Preferir for_each para la mayoría de casos de uso.
¿Cómo importo recursos AWS existentes al estado de Terraform?
Definir el recurso en tu HCL primero, luego ejecutar terraform import con la dirección del recurso y el ID del recurso AWS. Para importaciones complejas, considerar usar terraform import con -generate-config para auto-generar la configuración.
¿Puedo usar esta habilidad para infraestructura Azure o GCP?
Esta habilidad se especializa en patrones de proveedor AWS. Mientras los conceptos generales de Terraform aplican a Azure y GCP, los recursos específicos del proveedor y las mejores prácticas difieren. Usar orientación específica del proveedor para infraestructura no-AWS.

Détails du développeur

Structure de fichiers

📄 SKILL.md