Compétences cloud-infrastructure
☁️

cloud-infrastructure

Sûr 🌐 Accès réseau⚙️ Commandes externes

Concevoir une architecture cloud sur AWS, Azure et GCP

Également disponible depuis: Joseph OBrien

La construction d'infrastructure cloud nécessite la compréhension de modèles complexes sur plusieurs plateformes. Cette compétence fournit des conseils d'expert sur la conception d'architecture, l'implémentation de l'Infrastructure as Code, les stratégies d'optimisation des coûts et les modèles de déploiement en production pour AWS, Azure et GCP.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "cloud-infrastructure". Concevoir une architecture de microservices sur AWS pour une application e-commerce à fort trafic nécessitant une disponibilité de 99,99%

Résultat attendu:

  • Calcul : Utiliser EKS pour l'orchestration de conteneurs avec mise à l'échelle automatique basée sur le CPU et les métriques de requêtes
  • Stockage : S3 pour les images de produits avec CDN CloudFront, EBSgp3 pour les données d'application
  • Base de données : Aurora PostgreSQL avec réplique multi-AZ et basculement automatique activé
  • Mise en cache : ElastiCache Redis pour le stockage de session et les données fréquemment accédées
  • Réseau : Sous-réseaux privés pour les services backend, Application Load Balancer pour la distribution du trafic
  • Sécurité : Rôles IAM pour l'authentification service-à-service, Secrets Manager pour les identifiants
  • HA : Déployer sur 3 AZ avec vérifications de santé et basculement automatique dans les 60 secondes

Audit de sécurité

Sûr
v3 • 1/16/2026

Pure prompt-based documentation skill containing only markdown guidance on cloud architecture. No code execution, network calls, file system access, or external commands. All 37 static findings are false positives from the scanner misinterpreting documentation text as security patterns.

2
Fichiers analysés
369
Lignes analysées
2
résultats
3
Total des audits

Facteurs de risque

🌐 Accès réseau (1)
⚙️ Commandes externes (3)

Score de qualité

38
Architecture
100
Maintenabilité
83
Contenu
31
Communauté
100
Sécurité
100
Conformité aux spécifications

Ce que vous pouvez construire

Concevoir une architecture cloud de production

Planifier des applications multi-tiers avec des modèles appropriés de calcul, stockage, base de données et réseau sur les fournisseurs cloud.

Implémenter l'Infrastructure as Code

Structurer des projets Terraform avec une conception modulaire, une gestion d'état distante et une isolation d'environnement.

Optimiser les coûts et la fiabilité du cloud

Réduire les dépenses grâce à la capacité réservée, aux instances spot et au dimensionnement approprié tout en maintenant une haute disponibilité.

Essayez ces prompts

Conception d'architecture
Concevoir une architecture cloud pour une [application type] avec des exigences [requirements]. Inclure les modèles de calcul, stockage, base de données et réseau pour [AWS/Azure/GCP/multi-cloud].
Configuration Terraform
Créer une structure de projet Terraform pour un environnement [environment]. Inclure des modules pour le réseau, le calcul et la base de données avec les meilleures pratiques pour la gestion d'état et le versionnage des modules.
Optimisation des coûts
Analyser et optimiser les coûts cloud pour une charge de travail [service type]. Identifier les opportunités en utilisant des instances réservées, la capacité spot, les politiques de cycle de vie du stockage et le dimensionnement approprié des ressources.
Configuration de la haute disponibilité
Concevoir un déploiement haute disponibilité sur plusieurs zones de disponibilité et régions pour un [workload type]. Inclure l'équilibrage de charge, la réplication de base de données, le basculement automatique et les procédures de récupération d'urgence.

Bonnes pratiques

  • Utiliser l'Infrastructure as Code (Terraform, CloudFormation) pour toutes les ressources pour permettre des déploiements reproductibles
  • Implémenter la défense en profondeur avec des groupes de sécurité, des sous-réseaux privés et des politiques IAM à privilèges minimaux
  • Séparer les environnements (dev, staging, prod) avec des états isolés et des contrôles d'accès

Éviter

  • Utiliser des identifiants à long terme au lieu des rôles IAM pour l'authentification des services
  • Déployer des charges de travail de production dans une seule zone de disponibilité
  • Mettre en dur des valeurs au lieu d'utiliser des variables et des espaces de travail Terraform

Foire aux questions

Cette compétence fonctionne-t-elle avec tous les fournisseurs cloud ?
Oui. La compétence couvre AWS, Azure et GCP avec des cartographies de services spécifiques et des modèles équivalents pour chaque plateforme.
Quelles sont les limites de l'optimisation des coûts ?
La compétence fournit des stratégies mais n'accède pas aux API de facturation. L'analyse en temps réel nécessite une intégration avec des outils de gestion des coûts cloud.
Cette compétence peut-elle générer du code Terraform ?
La compétence fournit des modèles et des meilleures pratiques. Elle ne génère pas de fichiers de configuration Terraform exécutables.
Mes données cloud sont-elles en sécurité lors de l'utilisation de cette compétence ?
Ceci est une compétence basée sur des prompts. Elle lit uniquement le contexte de conversation et génère du texte. Aucune donnée ne quitte votre environnement.
Pourquoi mes déploiements Terraform échouent-ils ?
Les problèmes courants incluent les conflits de verrous d'état, les incompatibilités de version de fournisseur et les permissions IAM insuffisantes. Vérifiez les messages d'erreur et l'intégrité du fichier d'état.
Comment cela se compare-t-il aux outils cloud-natifs ?
Cette compétence fournit des conseils architecturaux. Les outils cloud-natifs comme AWS CDK ou Pulumi génèrent du code d'infrastructure. Utilisez les deux ensemble pour de meilleurs résultats.

Détails du développeur

Structure de fichiers

📄 SKILL.md