terraform-infrastructure
ClaudeでTerraformインフラを自動化する
複雑なTerraformインフラの管理には、複数のスキルとワークフローの調整が必要です。このスキルバンドルは、Terraformのセットアップ、リソースプロビジョニング、モジュール作成、状態管理を調整し、CI/CDパイプラインと統合された構造化されたワークフローを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「terraform-infrastructure」を使用しています。 Help me set up a new Terraform project for deploying AWS resources
期待される結果:
AWS用のTerraformプロジェクトの設定をお手伝いします。まず、Terraform構成を初期化します:[プロバイダーとバックエンドブロックを含むmain.tfを作成し、入力パラメータ用のvariables.tfとエクスポート値用のoutputs.tfを作成]
「terraform-infrastructure」を使用しています。 Create a module for deploying a web application infrastructure
期待される結果:
Webアプリケーション用の再利用可能なTerraformモジュールを作成します:[ALB、ASG、セキュリティグループリソースを含むmain.tf、設定可能なパラメータを持つvariables.tf、使用例を含むREADMEを生成]
セキュリティ監査
安全Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.
品質スコア
作れるもの
クラウドインフラのセットアップ
DevOpsエンジニアは、このワークフローを使用して、Terraformプロジェクトの初期化からリソースデプロイまでを構築します。
Terraformモジュール開発
プラットフォームチームは、このワークフローに従い、適切なインターフェースを持つ構造化されたモジュールを構築します。
マルチ環境デプロイメント
インフラリードは、このワークフローを使用して、本番、ステージング、開発環境のマルチ環境パターンを確立します。
これらのプロンプトを試す
Help me set up a new Terraform project for deploying AWS resources. Configure the S3 backend for state storage and set up the AWS provider.
I need to create a Terraform module for deploying a web application with load balancer, auto-scaling group, and security groups. Include input variables for customization.
Set up Terraform workspaces for dev, staging, and production environments. Each environment should have isolated state and variable files.
Create a GitHub Actions workflow that runs terraform plan on pull requests and requires approval for terraform apply in the main branch.
ベストプラクティス
- 常にterraform planをterraform applyの前に実行し、デプロイ前に変更内容を確認してください
- 同時状態の変更を防ぐため、ロックが有効なリモート状態バックエンドを使用してください
- 適切な分離を維持し被害範囲を減らすため、環境ごとに状態ファイルを分離してください
回避
- 機密値をTerraform状態に保存せず、環境変数またはシークレットマネージャーを使用してください
- Terraform外でクラウドリソースを手動で変更せず、設定の不整合が発生します
- .tfstateファイルをバージョン管理にコミットせず、機密データを含む可能性があります
よくある質問
このスキルはTerraformコマンドを直接実行しますか?
任意のクラウドプロバイダーで使用できますか?
Terraformでシークレットをどのように管理しますか?
状態ストレージに推奨されるバックエンドは何ですか?
複数の環境をどのように処理しますか?
既存のCI/CDパイプラインと統合できますか?
開発者の詳細
作成者
sickn33ライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/terraform-infrastructure参照
main
ファイル構成
📄 SKILL.md