Terraform Specialist
Maîtriser l'automatisation d'infrastructure Terraform et OpenTofu
La gestion d'une infrastructure cloud complexe nécessite une expertise approfondie des outils Infrastructure as Code et des meilleures pratiques. Cette compétence fournit des conseils experts sur Terraform et OpenTofu pour des déploiements d'infrastructure sécurisés, évolutifs et maintenables.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Terraform Specialist". Demande d'un module S3 bucket sécurisé avec versioning et chiffrement
Résultat attendu:
Un module Terraform complet avec main.tf définissant la ressource aws_s3_bucket avec les configurations de versioning et chiffrement, variables.tf avec des paramètres personnalisables, outputs.tf exposant l'ARN et le nom de domaine du bucket, et un README avec des exemples d'utilisation.
Utilisation de "Terraform Specialist". Demande de configuration de backend d'état avec verrouillage
Résultat attendu:
Bloc de configuration de backend utilisant S3 pour le stockage d'état avec le nom du bucket, le chemin de clé et les paramètres de région, plus la configuration de table DynamoDB pour le verrouillage d'état, avec chiffrement activé et versioning pour la récupération de fichiers d'état.
Utilisation de "Terraform Specialist". Demande de configuration de validation policy as code
Résultat attendu:
Fichiers de politique OPA Rego pour appliquer les standards de tagging, restreindre les types de ressources et valider les contrôles de coûts, plus l'intégration du workflow GitHub Actions qui bloque les merges cuando les politiques échouent.
Audit de sécurité
SûrThis is a prompt-only skill containing no executable code. Static analysis scanned 0 files and found 0 security issues with a risk score of 0/100. The skill provides AI guidance for Terraform/OpenTofu infrastructure tasks without any code execution capabilities.
Score de qualité
Ce que vous pouvez construire
Équipe d'infrastructure d'entreprise
Concevoir et implémenter une bibliothèque de modules réutilisables pour des ressources cloud standardisées dans plusieurs environnements avec des tests et une documentation appropriés.
Projet de migration DevOps
Migrer une infrastructure manuelle existante ou une IaC héritée vers Terraform/OpenTofu moderne avec une gestion d'état sécurisée et une intégration CI/CD.
Architecture multi-cloud
Construire des modules d'infrastructure cloud-agnostiques qui se déploient de manière cohérente sur AWS, Azure et GCP avec des couches d'abstraction appropriées.
Essayez ces prompts
Créer un module Terraform pour un bucket S3 avec le versioning activé, le chiffrement côté serveur et des politiques de bucket appropriées. Inclure des variables pour le nom du bucket et les paramètres de chiffrement, plus des outputs pour l'ARN du bucket.
Configurer un backend d'état distant sécurisé utilisant S3 avec verrouillage DynamoDB. Inclure le chiffrement au repos, le versioning de l'état et des fichiers d'état séparés pour les environnements dev, staging et production.
Concevoir un workflow GitHub Actions pour Terraform qui exécute fmt, validate et plan sur les pull requests, nécessite une approbation manuelle pour apply, et intègre tfsec pour l'analyse de sécurité.
Créer un module VPC cloud-agnostique qui fonctionne sur AWS, Azure et GCP en utilisant l'abstraction de provider. Inclure les niveaux de sous-réseaux, les NAT gateways et les tables de routage avec des blocs CIDR spécifiques à l'environnement.
Bonnes pratiques
- Toujours examiner attentivement la sortie de terraform plan avant d'appliquer des changements à l'infrastructure
- Stocker les fichiers d'état dans des backends distants avec chiffrement au repos et en transit activés
- Utiliser le versioning sémantique pour les modules et pinning les versions de provider pour des déploiements reproductibles
Éviter
- Stocker les fichiers d'état localement ou dans le versionnement expose les données sensibles de l'infrastructure
- Hardcoder les identifiants ou secrets dans les fichiers Terraform au lieu d'utiliser une gestion secrète sécurisée
- Appliquer des changements sans examen contourne la validation importante et peut provoquer des pannes