Terraform Specialist
TerraformとOpenTofuインフラ自動化のマスター
複雑なクラウドインフラの管理には、インフラストラクチャ・アズ・コード(IaC)ツールとベストプラクティスに関する深い専門知識が必要です。このスキルは、安全でスケーラブル、かつ保守可能なインフラストラクチャデプロイメントを実現するためのTerraformとOpenTofuに関する専門的なガイダンスを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「Terraform Specialist」を使用しています。 バージョニングと暗号化を備えた安全なS3バケットモジュールのリクエスト
期待される結果:
バージョニングと暗号化設定を備えたaws_s3_bucketリソースを定義��るmain.tf、カスタマイズ可能なパラメータを含むvariables.tf、バケットARNとドメイン名を公開するoutputs.tf、使用例を含むREADMEで構成される完全なTerraformモジュール。
「Terraform Specialist」を使用しています。 ロック機能を備えたステートバックエンド設定のリクエスト
期待される結果:
バケット名、キーパス、リージョン設定を備えたステート保存用S3を使用するバックエンド設定ブロック、ステートロック用DynamoDBテーブル設定、暗号化有効化、ステートファイルリカバリ用バージョニング。
「Terraform Specialist」を使用しています。 ポリシー・アズ・コード検証セットアップのリクエスト
期待される結果:
タグ付け標準の強制、リソースタイプの制限、コスト管理の検証を行うOPA Regoポリシーファイル、ポリ��ー失敗時にマージをブロックするGitHub Actionsワークフロー統合。
セキュリティ監査
安全This is a prompt-only skill containing no executable code. Static analysis scanned 0 files and found 0 security issues with a risk score of 0/100. The skill provides AI guidance for Terraform/OpenTofu infrastructure tasks without any code execution capabilities.
品質スコア
作れるもの
エンタープライズインフラストラクチャチーム
適切なテストとドキュメントを備え、複数の環境で標準化されたクラウドリソース向けの再利用可能なモジュールライブラリを設計・実装します。
DevOps移行プロジェクト
既存の手動インフラストラクチャまたはレガシーIaCを、安全なステート管理とCI/CD統合を備えた最新のTerraform/OpenTofuに移行します。
マルチクラウドアーキテクチャ
適切な抽象化レイヤーにより、AWS、Azure、GCP間で一貫してデプロイされるクラウドアグノスティックなインフラストラクチャモジュールを構築します。
これらのプロンプトを試す
バージョニング、サーバーサイド暗号化が有効で、適切なバケットポリシーを備えたS3バケット用Terraformモジュールを作成します。バケット名と暗号化設定用の変数、バケットARN用の出力を含めます。
DynamoDBロックを使用したS3ベースの安全なリモートステートバックエンドを設定します。保存時の暗号��、ステートバージョニング、開発・ステージング・本番環境用の個別ステートファイルを含めます。
プルリクエスト時にfmt、validate、planを実行し、適用時に手動承認を要求し、セキュリティスキャンのためにtfsecを統合するTerraform用GitHub Actionsワークフローを設計します。
プロバイダー抽象化を使用してAWS、Azure、GCPで動作するクラウドアグノスティックなVPCモジュールを作成します。環境固有のCIDRブロックを備えたサブネット階層、NATゲートウェイ、ルーティングテーブルを含めます。
ベストプラクティス
- インフラストラクチャに変更を適用する前に、必ずterraform planの出力を注意深くレビューしてください
- 保存時と転送時の暗号化が有効なリモートバックエンドにステートファイルを保存してください
- モジュールにはセマンティックバージョニングを使用し、再現可能なデプロイのためにプロバイダーバージョンを固定してください
回避
- ステートファイルをローカルまたはバージョン管理に保存すると、機密性の高いインフラストラクチャデータが露出します
- 安全なシークレット管理を使用せずに、Terraformファイルに認証情報やシークレットをハードコーディングすること
- レビューなしで変更を適用すると、重要な検証がバイパスされ、障害の原因になります