Compétences terraform-skill
📦

terraform-skill

Sûr

Guide des bonnes pratiques Terraform

Cette skill aide les développeurs à écrire du code Terraform prêt pour la production avec une structure appropriée, des tests et de la sécurité. Elle fournit des conseils sur la conception de modules, l'intégration CI/CD et les bonnes pratiques d'infrastructure basées sur l'expérience d'entreprise.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "terraform-skill". Help me understand when to use count vs for_each in Terraform

Résultat attendu:

Utilisez count lorsque vous avez une condition booléenne (créer ou non) ou un nombre fixe de ressources identiques. Utilisez for_each lorsque les éléments peuvent être réorganisés, supprimés ou lorsque vous avez besoin d'un adressage stable par clé. Par exemple, utilisez for_each = toset(var.availability_zones) pour les sous-réseaux afin que la suppression d'une AZ ne recrée pas tous les sous-réseaux suivants.

Utilisation de "terraform-skill". What is the recommended variable ordering in Terraform?

Résultat attendu:

Ordez toujours les blocs de variables de manière cohérente : description (requis), type, default, validation, nullable. Cela assure la clarté et aide les utilisateurs à comprendre immédiatement l'objectif de la variable. Incluez toujours une description pour chaque variable.

Utilisation de "terraform-skill". How should I structure my Terraform module?

Résultat attendu:

Un module bien structuré inclut : main.tf (ressources), variables.tf (entrées), outputs.tf (sorties), versions.tf (contraintes du provider), examples/ (exemples d'utilisation) et tests/ (fichiers de test). Gardez les modules petits et focalisés sur une seule responsabilité.

Audit de sécurité

Sûr
v1 • 2/25/2026

All static findings are false positives. This is a legitimate Terraform best practices skill providing infrastructure-as-code guidance. The 85 'external_commands' detections are Ruby template syntax in markdown rendering HCL code examples. Network detections are legitimate reference URLs and example CIDR blocks in documentation. Sensitive data and cryptographic algorithm warnings refer to security best practices being taught, not actual vulnerabilities.

1
Fichiers analysés
518
Lignes analysées
1
résultats
1
Total des audits
Problèmes à risque faible (1)
Documentation Contains Example IP Addresses
The skill contains example CIDR blocks (10.0.0.0/16, 10.1.0.0/24) in Terraform code examples. These are standard documentation practice for showing network configurations and pose no security risk.
Audité par: claude

Score de qualité

38
Architecture
95
Maintenabilité
87
Contenu
32
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Configuration d'un nouveau projet d'infrastructure

Un ingénieur DevOps démarrant un nouveau projet Terraform a besoin de conseils sur la structure des répertoires, l'organisation des modules et les conventions de nommage pour assurer un code maintenable dès le départ.

Sélection d'une stratégie de test

Une équipe souhaite ajouter des tests automatisés à son flux de travail Terraform mais a besoin d'aide pour choisir entre les tests natifs, Terratest et les outils d'analyse statique en fonction de leur cas d'utilisation et de leur expertise.

Refactorisation de modules

Une configuration Terraform existante doit être refactorisée pour utiliser des modèles modernes comme for_each, les blocs moved ou une meilleure conception des variables pour améliorer la maintenabilité.

Essayez ces prompts

Structure initiale du projet
Aidez-moi à configurer un nouveau projet Terraform avec une structure appropriée pour un déploiement multi-environnements. J'ai besoin de comprendre la disposition recommandée des répertoires pour les environnements, les modules et les exemples.
Sélection du framework de test
Quelle approche de test dois-je utiliser pour mes modules Terraform ? J'ai une logique de validation simple et des configurations de ressources complexes. Je recherche un test rentable qui équilibre la couverture avec l'effort de maintenance.
Revue de conception du module
Revoyez la structure de mon module et suggérez des améliorations. J'ai un module VPC qui crée des sous-réseaux, des groupes de sécurité et du routage. Dois-je le diviser en modules plus petits ou le garder comme un seul ?
Configuration du pipeline CI/CD
Aidez-moi à créer un pipeline CI/CD pour Terraform qui inclut la validation, le scan de sécurité, les étapes de planification et d'application. Je veux optimiser les coûts et assurer les approbations appropriées pour les changements de production.

Bonnes pratiques

  • Utilisez des noms descriptifs et contextuels pour les ressources (par exemple, web_server, application_logs) et 'this' pour les ressources singleton
  • Incluez toujours des descriptions pour les variables et les sorties pour aider les mainteneurs futurs
  • Épinglez les versions des providers en utilisant des contraintes pessimistes (par exemple, ~> 5.0) pour équilibrez stabilité et mises à jour

Éviter

  • Évitez les noms de ressources génériques comme 'main', 'bucket' ou 'instance' pour les non-singletons
  • Ne stockez pas les secrets dans les variables Terraform ; utilisez des gestionnaires de secrets à la place
  • Évitez les VPC par défaut et les groupes de sécurité trop permissifs (0.0.0.0/0)

Foire aux questions

Cette skill fonctionne-t-elle aussi avec OpenTofu ?
Oui, cette skill prend en charge Terraform et OpenTofu. Tous les conseils s'appliquent aux deux outils sauf indication contraire.
Cette skill peut-elle exécuter les commandes Terraform pour moi ?
Non, cette skill fournit des conseils et des bonnes pratiques. Vous devez exécuter les commandes Terraform (init, plan, apply) dans votre propre environnement.
Quels frameworks de test cette skill couvre-t-elle ?
Elle couvre terraform validate, terraform test (natif 1.6+), Terratest et les outils de sécurité comme Trivy et Checkov.
Cette skill aide-t-elle avec le scan de sécurité ?
Oui, elle fournit des conseils sur l'intégration de Trivy et Checkov pour le scan de sécurité de l'infrastructure dans les pipelines CI/CD.
Quelles versions de Terraform sont prises en charge ?
La skill couvre Terraform 1.0+ à 1.11+, en soulignant les fonctionnalités disponibles dans chaque version comme les tests natifs (1.6+), les mock providers (1.7+) et les arguments write-only (1.11+).
Comment cette skill gère-t-elle l'optimisation des coûts ?
Elle recommande d'utiliser le mock pour la validation des PR, de n'exécuter les tests d'intégration que sur main, de mettre en place un nettoyage automatique et de taguer les ressources de test pour suivre les dépenses.

Détails du développeur

Structure de fichiers

📄 SKILL.md