스킬 terraform-infrastructure
🏗️

terraform-infrastructure

안전

Claude로 Terraform 인프라 자동화

복잡한 Terraform 인프라를 관리하려면 여러 기술과 워크플로를 조정해야 합니다. 이 기술 번들은 Terraform 설정, 리소스 프로비저닝, 모듈 생성, 상태 관리를 구조화된 워크플로로 오케스트레이션하여 CI/CD 파이프라인과 통합합니다.

지원: Claude Codex Code(CC)
📊 70 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"terraform-infrastructure" 사용 중입니다. Help me set up a new Terraform project for deploying AWS resources

예상 결과:

I'll help you set up a Terraform project for AWS. First, let me initialize the Terraform configuration: [Creates main.tf with provider and backend blocks, then variables.tf for input parameters, and outputs.tf for exported values]

"terraform-infrastructure" 사용 중입니다. Create a module for deploying a web application infrastructure

예상 결과:

I'll create a reusable Terraform module for your web application: [Generates module structure with main.tf containing ALB, ASG, and security group resources, variables.tf with configurable parameters, and README with usage examples]

보안 감사

안전
v1 • 2/25/2026

Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.

1
스캔된 파일
165
분석된 줄 수
0
발견 사항
1
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
32
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

클라우드 인프라 설정

새 클라우드 환경을 프로비저닝하는 DevOps 엔지니어는 이 워크플로를 사용하여 초기화부터 리소스 배포까지 Terraform 프로젝트를 구조화합니다.

Terraform 모듈 개발

재사용 가능한 인프라 컴포넌트를 생성하는 플랫폼 팀은 이 워크플로를 따라 적절한 인터페이스를 갖춘 잘 구조화된 모듈을 구축합니다.

다중 환경 배포

프로덕션, 스테이징, 개발 환경을 관리하는 인프라 리드는 이 워크플로를 사용하여 일관된 다중 환경 패턴을 확립합니다.

이 프롬프트를 사용해 보세요

Terraform 프로젝트 초기화
Help me set up a new Terraform project for deploying AWS resources. Configure the S3 backend for state storage and set up the AWS provider.
재사용 가능한 모듈 생성
I need to create a Terraform module for deploying a web application with load balancer, auto-scaling group, and security groups. Include input variables for customization.
다중 환경 구성
Set up Terraform workspaces for dev, staging, and production environments. Each environment should have isolated state and variable files.
CI/CD 파이프라인 추가
Create a GitHub Actions workflow that runs terraform plan on pull requests and requires approval for terraform apply in the main branch.

모범 사례

  • 항상 terraform apply 전에 terraform plan을 실행하여 배포 전에 변경 사항을 검토하세요
  • 동시 상태 수정을 방지하기 위해 잠금이 활성화된 원격 상태 백엔드를 사용하세요
  • 적절한 분리와 blast radius를 줄이기 위해 환경별로 상태 파일을 분리하세요

피하기

  • 민감한 값을 Terraform 상태에 저장하지 마세요 - 환경 변수 또는 시크릿 관리자를 사용하세요
  • Terraform 외部的으로 클라우드 리소스를 수동으로 수정하지 마세요. 구성 드리프트가 발생합니다
  • .tfstate 파일을 버전 관리에 커밋하지 마세요. 민감한 데이터가 포함될 수 있습니다

자주 묻는 질문

이 기술이 Terraform 명령을 직접 실행합니까?
아니요, 이 기술은 워크플로를 오케스트레이션하고 특정 Terraform 작업에 호출할 전문 기술을 제안합니다. 참조된 기술은 별도로 설치해야 합니다.
모든 클라우드 프로바이더와 함께 사용할 수 있습니까?
네, 워크플로 패턴은 AWS, Azure, GCP 및 기타 Terraform에서 지원하는 모든 클라우드 프로바이더에 적용됩니다. 프로바이더별 구성은 전문 기술에서 처리됩니다.
Terraform에서 시크릿을 어떻게 관리합니까?
시크릿을 Terraform 코드나 상태에 저장하지 마세요. 환경 변수, AWS Secrets Manager와 같은 시크릿 관리자를 사용하거나 시크릿 관리 기술을 통합하여 안전한 자격 증명 처리를 하세요.
상태 저장에 권장되는 백엔드는 무엇입니까?
잠금용 AWS S3 및 DynamoDB, Azure Storage Account 또는 GCS와 같은 클라우드 프로바이저 백엔드를 사용하세요. 이러한 백엔드는 팀 협업에 필수적인 내구성, 버전 관리 및 잠금 메커니즘을 제공합니다.
여러 환경을 어떻게 처리합니까?
워크플로에서는 환경별 변수 파일과 함께 Terraform 워크스페이스 또는 별도의 상태 파일 사용을 권장합니다. 이를 통해 환경 간 간섭을 방지합니다.
기존 CI/CD 파이프라인과 통합할 수 있습니까?
네, 워크플로에는 GitHub Actions 및 기타 CI/CD 플랫폼과 통합하기 위한 지침이 포함되어 있습니다. 안전한 인프라 변경을 보장하기 위해 계획/적용 단계와 승인 게이트를 설정합니다.

개발자 세부 정보

파일 구조

📄 SKILL.md