Compétences terraform-infrastructure
🏗️

terraform-infrastructure

Sûr

Automatiser l'infrastructure Terraform avec Claude

La gestion d'une infrastructure Terraform complexe nécessite la coordination de plusieurs skills et flux de travail. Ce bundle de skills orchestre la configuration Terraform, le provisionnement des ressources, la création de modules et la gestion d'état dans un flux structuré qui s'intègre à votre pipeline CI/CD.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "terraform-infrastructure". Aidez-moi à configurer un nouveau projet Terraform pour le déploiement de ressources AWS

Résultat attendu:

Je vais vous aider à configurer un projet Terraform pour AWS. Tout d'abord, laissez-moi initialiser la configuration Terraform : [Crée main.tf avec les blocs provider et backend, puis variables.tf pour les paramètres d'entrée, et outputs.tf pour les valeurs exportées]

Utilisation de "terraform-infrastructure". Créez un module pour déployer l'infrastructure d'une application web

Résultat attendu:

Je vais créer un module Terraform réutilisable pour votre application web : [Génère la structure du module avec main.tf contenant les ressources ALB, ASG et groupe de sécurité, variables.tf avec les paramètres configurables, et README avec des exemples d'utilisation]

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.

1
Fichiers analysés
165
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Configuration de l'infrastructure cloud

Les ingénieurs DevOps qui provisionnent de nouveaux environnements cloud utilisent ce flux de travail pour structurer les projets Terraform, de l'initialisation au déploiement des ressources.

Développement de modules Terraform

Les équipes plateforme qui créent des composants d'infrastructure réutilisables suivent ce flux de travail pour construire des modules bien structurés avec des interfaces appropriées.

Déploiement multi-environnement

Les responsables infrastructure qui gèrent les environnements de production, de préproduction et de développement utilisent ce flux de travail pour établir des modèles multi-environnements cohérents.

Essayez ces prompts

Initialiser le projet Terraform
Aidez-moi à configurer un nouveau projet Terraform pour le déploiement de ressources AWS. Configurez le backend S3 pour le stockage d'état et configurez le provider AWS.
Créer un module réutilisable
J'ai besoin de créer un module Terraform pour déployer une application web avec un équilibreur de charge, un groupe de mise à l'échelle automatique et des groupes de sécurité. Incluez des variables d'entrée pour la personnalisation.
Configurer le multi-environnement
Configurez les workspaces Terraform pour les environnements dev, staging et production. Chaque environnement doit avoir un état et des fichiers de variables isolés.
Ajouter un pipeline CI/CD
Créez un workflow GitHub Actions qui exécute terraform plan sur les pull requests et nécessite une approbation pour terraform apply dans la branche principale.

Bonnes pratiques

  • Exécutez toujours terraform plan avant terraform apply pour examiner les modifications avant le déploiement
  • Utilisez des backends d'état distance avec le verrouillage activé pour éviter les modifications concurrentes de l'état
  • Séparez les fichiers d'état par environnement pour maintenir une isolation appropriée et réduire le rayon d'impact

Éviter

  • Évitez de stocker des valeurs sensibles dans l'état Terraform - utilisez des variables d'environnement ou des gestionnaires de secrets
  • Ne modifiez pas manuellement les ressources cloud en dehors de Terraform car cela crée un dérive de configuration
  • Ne commitez jamais les fichiers .tfstate dans le contrôle de version car ils peuvent contenir des données sensibles

Foire aux questions

Ce skill exécute-t-il les commandes Terraform directement ?
Non, ce skill orchestre les flux de travail et suggère quels skills spécialisés invoquer pour les tâches Terraform spécifiques. Vous devez avoir les skills référencés installés séparément.
Puis-je l'utiliser avec n'importe quel fournisseur cloud ?
Oui, les modèles de flux de travail s'appliquent à tout fournisseur cloud supporté par Terraform, y compris AWS, Azure, GCP et d'autres. La configuration spécifique au fournisseur est gérée par les skills spécialisés.
Comment gérer les secrets dans Terraform ?
Ne stockez jamais de secrets dans le code ou l'état Terraform. Utilisez des variables d'environnement, des gestionnaires de secrets comme AWS Secrets Manager, ou intégrez votre skill de gestion des secrets pour une gestion sécurisée des identifiants.
Quel est le backend recommandé pour le stockage d'état ?
Utilisez les backends des fournisseurs cloud comme AWS S3 avec DynamoDB pour le verrouillage, Azure Storage Account ou GCS. Ceux-ci offrent la durabilité, le versioning et les mécanismes de verrouillage essentiels à la collaboration en équipe.
Comment gérer plusieurs environnements ?
Le flux de travail recommande d'utiliser les workspaces Terraform ou des fichiers d'état séparés par environnement avec des fichiers de variables pour la configuration spécifique à chaque environnement. Cela empêche les interférences entre environnements.
Puis-je l'intégrer aux pipelines CI/CD existants ?
Oui, le flux de travail inclut des conseils pour l'intégration avec GitHub Actions et d'autres plateformes CI/CD. Il configure les étapes plan/apply avec des portes d'approbation pour garantir des changements d'infrastructure sécurisés.

Détails du développeur

Structure de fichiers

📄 SKILL.md