Terraform Specialist
Terraform 및 OpenTofu 인프라 자동화 마스터하기
복잡한 클라우드 인프라를 관리하려면 Infrastructure as Code 도구와 모범 사례에 대한 깊은 전문성이 필요합니다. 이 스킬은 안전하고 확장 가능하며 유지보수 가능한 인프라 배포를 위한 Terraform 및 OpenTofu 에 대한 전문가 수준의 지침을 제공합니다.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "Terraform Specialist". 버전 관리 및 암호화 기능이 포함된 안전한 S3 버킷 모듈 요청
النتيجة المتوقعة:
버전 관리 및 암호화 구성이 포함된 aws_s3_bucket 리소스를 정의하는 main.tf, 사용자 지정 가능한 매개변수가 있는 variables.tf, 버킷 ARN 및 도메인 이름을 노출하는 outputs.tf, 그리고 사용 예제가 포함된 README 로 구성된 완전한 Terraform 모듈입니다.
استخدام "Terraform Specialist". 락킹이 포함된 상태 백엔드 구성 요청
النتيجة المتوقعة:
버킷 이름, 키 경로 및 지역 설정과 함께 상태 저장을 위한 S3 를 사용하는 백엔드 구성 블록과 상태 락킹을 위한 DynamoDB 테이블 구성, 그리고 상태 파일 복구를 위한 암호화 활성화 및 버전 관리가 포함됩니다.
استخدام "Terraform Specialist". 정책 as 코드 검증 설정 요청
النتيجة المتوقعة:
태그 표준 강제, 리소스 유형 제한 및 비용 통제 검증을 위한 OPA Rego 정책 파일과 정책 실패 시 병합을 차단하는 GitHub Actions 워크플로우 통합이 포함됩니다.
التدقيق الأمني
آمنThis is a prompt-only skill containing no executable code. Static analysis scanned 0 files and found 0 security issues with a risk score of 0/100. The skill provides AI guidance for Terraform/OpenTofu infrastructure tasks without any code execution capabilities.
درجة الجودة
ماذا يمكنك بناءه
엔터프라이즈 인프라 팀
적절한 테스트와 문서화를 갖춘 다중 환경에서 표준화된 클라우드 리소스를 위한 재사용 가능한 모듈 라이브러리를 설계하고 구현합니다.
DevOps 마이그레이션 프로젝트
기존 수동 인프라 또는 레거시 IaC 를 안전한 상태 관리 및 CI/CD 통합과 함께 현대적인 Terraform/OpenTofu 로 마이그레이션합니다.
멀티 클라우드 아키텍처
적절한 추상화 계층을 통해 AWS, Azure 및 GCP 에서 일관되게 배포되는 클라우드에 구애받지 않는 인프라 모듈을 구축합니다.
جرّب هذه الموجهات
버전 관리가 활성화되고 서버 측 암호화 및 적절한 버킷 정책이 포함된 S3 버킷용 Terraform 모듈을 생성하세요. 버킷 이름 및 암호화 설정을 위한 변수와 버킷 ARN 을 위한 출력을 포함하세요.
DynamoDB 락킹을 포함한 S3 를 사용하여 안전한 원격 상태 백엔드를 구성하세요. 저장 시 암호화, 상태 버전 관리, 그리고 dev, staging 및 production 환경을 위한 별도의 상태 파일을 포함하세요.
풀 리퀘스트에서 fmt, validate 및 plan 을 실행하고, apply 를 위해 수동 승인이 필요하며, 보안 스캐닝을 위해 tfsec 을 통합하는 Terraform 용 GitHub Actions 워크플로우를 설계하세요.
공급자 추상화를 사용하여 AWS, Azure 및 GCP 에서 작동하는 클라우드에 구애받지 않는 VPC 모듈을 생성하세요. 서브넷 티어, NAT 게이트웨이 및 환경별 CIDR 블록을 포함한 라우팅 테이블을 포함하세요.
أفضل الممارسات
- 인프라에 변경 사항을 적용하기 전에 항상 terraform plan 출력을 주의 깊게 검토하세요
- 저장 시 및 전송 중 암호화를 활성화한 원격 백엔드에 상태 파일을 저장하세요
- 재현 가능한 배포를 위해 모듈에 시맨틱 버전 관리를 사용하고 공급자 버전을 고정하세요
تجنب
- 상태 파일을 로컬에 저장하거나 버전 관리에 포함하면 민감한 인프라 데이터가 노출됨
- 안전한 비밀 관리를 사용하는 대신 Terraform 파일에 자격 증명이나 비밀을 하드코딩함
- 검토 없이 변경 사항을 적용하면 중요한 검증이 우회되어 중단이 발생할 수 있음
الأسئلة المتكررة
Terraform 과 OpenTofu 의 차이점은 무엇인가요?
기존 인프라를 Terraform 관리로 마이그레이션하려면 어떻게 해야 하나요?
팀에 권장되는 상태 백엔드는 무엇인가요?
Terraform 구성에서 비밀을 어떻게 처리해야 하나요?
이 스킬을 여러 클라우드 공급자와 동시에 사용할 수 있나요?
terraform plan 이 예상치 못한 변경 사항을 표시할 때 어떻게 해야 하나요?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/terraform-specialistمرجع
main
بنية الملفات
📄 SKILL.md