terraform-infrastructure
Claude로 Terraform 인프라 자동화
복잡한 Terraform 인프라를 관리하려면 여러 기술과 워크플로를 조정해야 합니다. 이 기술 번들은 Terraform 설정, 리소스 프로비저닝, 모듈 생성, 상태 관리를 구조화된 워크플로로 오케스트레이션하여 CI/CD 파이프라인과 통합합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"terraform-infrastructure" 사용 중입니다. Help me set up a new Terraform project for deploying AWS resources
예상 결과:
I'll help you set up a Terraform project for AWS. First, let me initialize the Terraform configuration: [Creates main.tf with provider and backend blocks, then variables.tf for input parameters, and outputs.tf for exported values]
"terraform-infrastructure" 사용 중입니다. Create a module for deploying a web application infrastructure
예상 결과:
I'll create a reusable Terraform module for your web application: [Generates module structure with main.tf containing ALB, ASG, and security group resources, variables.tf with configurable parameters, and README with usage examples]
보안 감사
안전Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.
품질 점수
만들 수 있는 것
클라우드 인프라 설정
새 클라우드 환경을 프로비저닝하는 DevOps 엔지니어는 이 워크플로를 사용하여 초기화부터 리소스 배포까지 Terraform 프로젝트를 구조화합니다.
Terraform 모듈 개발
재사용 가능한 인프라 컴포넌트를 생성하는 플랫폼 팀은 이 워크플로를 따라 적절한 인터페이스를 갖춘 잘 구조화된 모듈을 구축합니다.
다중 환경 배포
프로덕션, 스테이징, 개발 환경을 관리하는 인프라 리드는 이 워크플로를 사용하여 일관된 다중 환경 패턴을 확립합니다.
이 프롬프트를 사용해 보세요
Help me set up a new Terraform project for deploying AWS resources. Configure the S3 backend for state storage and set up the AWS provider.
I need to create a Terraform module for deploying a web application with load balancer, auto-scaling group, and security groups. Include input variables for customization.
Set up Terraform workspaces for dev, staging, and production environments. Each environment should have isolated state and variable files.
Create a GitHub Actions workflow that runs terraform plan on pull requests and requires approval for terraform apply in the main branch.
모범 사례
- 항상 terraform apply 전에 terraform plan을 실행하여 배포 전에 변경 사항을 검토하세요
- 동시 상태 수정을 방지하기 위해 잠금이 활성화된 원격 상태 백엔드를 사용하세요
- 적절한 분리와 blast radius를 줄이기 위해 환경별로 상태 파일을 분리하세요
피하기
- 민감한 값을 Terraform 상태에 저장하지 마세요 - 환경 변수 또는 시크릿 관리자를 사용하세요
- Terraform 외部的으로 클라우드 리소스를 수동으로 수정하지 마세요. 구성 드리프트가 발생합니다
- .tfstate 파일을 버전 관리에 커밋하지 마세요. 민감한 데이터가 포함될 수 있습니다
자주 묻는 질문
이 기술이 Terraform 명령을 직접 실행합니까?
모든 클라우드 프로바이더와 함께 사용할 수 있습니까?
Terraform에서 시크릿을 어떻게 관리합니까?
상태 저장에 권장되는 백엔드는 무엇입니까?
여러 환경을 어떻게 처리합니까?
기존 CI/CD 파이프라인과 통합할 수 있습니까?
개발자 세부 정보
작성자
sickn33라이선스
MIT
리포지토리
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/terraform-infrastructure참조
main
파일 구조
📄 SKILL.md