المهارات terraform-module-library
📦

terraform-module-library

آمن

Construir Módulos Terraform Reutilizables para Infraestructura Multi-Nube

متاح أيضًا من: wshobson

Los equipos de infraestructura luchan con configuraciones de Terraform inconsistentes y únicas que son difíciles de mantener. Esta habilidad proporciona patrones de módulos listos para producción para AWS, Azure y GCP que estandarizan el aprovisionamiento en la nube en toda su organización.

يدعم: Claude Codex Code(CC)
🥉 72 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "terraform-module-library". Generate an AWS VPC module with two private subnets across availability zones

النتيجة المتوقعة:

Creates main.tf with VPC and subnet resources, variables.tf with CIDR and AZ parameters, outputs.tf exposing resource IDs, and validation rules for input formats.

استخدام "terraform-module-library". Add validation to ensure RDS instance class is from allowed list

النتيجة المتوقعة:

Adds HCL validation block checking instance_class against permitted values like db.t3.micro through db.r5.24xlarge with descriptive error message.

التدقيق الأمني

آمن
v1 • 2/25/2026

All 58 static analysis findings are false positives. The 'backtick execution' patterns are markdown code fences, 'path traversal' sequences are Terraform module references, 'hardcoded IPs' are private CIDR examples, and 'weak crypto' matches are HCL validation regex patterns. The skill contains only documentation and Terraform configuration examples with no executable code or security risks.

2
الملفات التي تم فحصها
328
الأسطر التي تم تحليلها
0
النتائج
1
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude

درجة الجودة

41
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
32
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Ingeniero DevOps Construyendo Módulos Estándar

Crear una biblioteca de módulos reutilizables de VPC y EKS con etiquetado consistente, validación y patrones de prueba para uso en toda la organización.

Arquitecto de Nube Estableciendo Estándares de IaC

Definir patrones de módulos multi-nube que impongan mejores prácticas de seguridad, convenciones de nombres y configuraciones de recursos en AWS, Azure y GCP.

Equipo de Plataforma Automatizando Aprovisionamiento

Construir catálogo de módulos de autoservicio que permita a los equipos de desarrollo aprovisionar infraestructura estandarizada sin experiencia profunda en Terraform.

جرّب هذه الموجهات

Módulo VPC Básico
Create a Terraform VPC module for AWS with public and private subnets. Include variables for CIDR blocks, availability zones, and tags. Add output values for VPC ID and subnet IDs.
Módulo RDS con Validación
Build a Terraform RDS module for PostgreSQL with input validation for engine version, instance class, and storage size. Include conditional read replica configuration and security group rules.
Módulo de Almacenamiento Multi-Nube
Design equivalent storage modules for AWS S3, Azure Blob Storage, and GCP Cloud Storage. Each module should support versioning, encryption, lifecycle policies, and access logging with consistent variable names.
Módulo EKS Completo con Pruebas
Create a production-ready EKS module with managed node groups, IRSA configuration, and cluster logging. Include Terratest test files that validate cluster creation and outputs.

أفضل الممارسات

  • Usar versionado semántico para módulos y bloquear versiones de proveedores en versions.tf
  • Documentar todas las variables con descripciones, tipos y valores predeterminados
  • Incluir ejemplos funcionales en el directorio examples/ y pruebas Terratest en el directorio tests/

تجنب

  • Codificar valores en lugar de usar variables para configuración específica del entorno
  • Omitir valores de salida que los consumidores del módulo necesitan para composición
  • Escribir módulos sin bloques de validación para parámetros de entrada críticos

الأسئلة المتكررة

¿Qué versión de Terraform requieren estos módulos?
Los módulos se dirigen a Terraform 1.0+ con versión del proveedor AWS 5.x. Las restricciones de versión del proveedor se especifican en el archivo versions.tf de cada módulo.
¿Puedo usar estos módulos con múltiples proveedores de nube simultáneamente?
Sí. Cada módulo es específico del proveedor y puede combinarse en una única configuración de Terraform configurando múltiples proveedores y llamando a módulos de diferentes directorios de nube.
¿Cómo pruebo los módulos antes de desplegar a producción?
Use las plantillas de Terratest proporcionadas en el directorio tests/. Ejecute pruebas contra una cuenta AWS de sandbox y destruya los recursos después de la validación usando terraform.Destroy en la limpieza de pruebas.
¿Son estos módulos compatibles con Terraform Cloud o Enterprise?
Sí. Los módulos siguen patrones estándar de Terraform compatibles con todos los entornos de ejecución de Terraform incluyendo CLI, Cloud y Enterprise con configuración de workspace apropiada.
¿Cómo manejo los secretos en estos módulos?
Nunca codifique secretos en archivos de módulo. Use variables marcadas como sensitive=true y pase valores a través de variables de entorno, variables de Terraform Cloud o sistemas externos de gestión de secretos.
¿Puedo contribuir con mejoras a estos patrones de módulos?
Sí. Siga la estructura estándar del módulo, agregue pruebas para nuevas características, actualice la documentación del README y asegúrese de que los ejemplos demuestren configuraciones completas y funcionales.

تفاصيل المطور

بنية الملفات