Habilidades cloudformation-best-practices
📦

cloudformation-best-practices

Seguro

Otimizar Templates CloudFormation

Templates CloudFormation podem se tornar complexos e difíceis de manter. Esta skill fornece orientação especializada sobre como escrever templates otimizados e prontos para produção usando stacks aninhadas, detecção de drift e padrões comprovados.

Suporta: Claude Codex Code(CC)
🥉 74 Bronze
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "cloudformation-best-practices". Review this template and suggest improvements for production use

Resultado esperado:

  • Recomendações para seu template CloudFormation:
  • 1. Adicionar DeletionPolicy: Retain aos recursos RDS e DynamoDB
  • 2. Usar Parameters para valores específicos de ambiente ao invés de hardcode
  • 3. Adicionar Outputs com Export para referências entre stacks
  • 4. Habilitar proteção de terminação para stacks de produção
  • 5. Usar Conditions para suporte multi-ambiente

A utilizar "cloudformation-best-practices". How do I fix UPDATE_ROLLBACK_FAILED status?

Resultado esperado:

  • Para recuperar de UPDATE_ROLLBACK_FAILED:
  • 1. Execute: aws cloudformation continue-update-rollback --stack-name STACK_NAME --resources-to-skip RESOURCE_ID
  • 2. Identifique a causa raiz usando describe-stack-events
  • 3. Corrija o recurso com falha manualmente ou atualize o template
  • 4. Tente novamente o update da stack
  • 5. Considere usar stack policies para prevenir updates acidentais

Auditoria de Segurança

Seguro
v1 • 2/25/2026

All 22 static analysis findings are false positives. The flagged 'external_commands' are CloudFormation best practice instructions, 'network' is a VPC CIDR block parameter, 'C2 keywords' is a resource type name (VPC), and 'weak cryptographic algorithm' references are common English words. This is a legitimate infrastructure-as-code skill with no security concerns.

1
Arquivos analisados
81
Linhas analisadas
0
achados
1
Total de auditorias
Nenhum problema de segurança encontrado
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
50
Comunidade
100
Segurança
91
Conformidade com especificações

O Que Você Pode Construir

Revisão de Código de Template

Obtenha feedback especializado sobre seus templates CloudFormation com recomendações para melhorias, hardening de segurança e otimização de custos.

Design de Arquitetura

Projetar infraestrutura modular e escalável usando stacks aninhadas, referências entre stacks e padrões AWS comprovados.

Suporte para Troubleshooting

Resolver falhas de deploy de stack, issues de detecção de drift e problemas de rollback de atualização com orientação passo a passo.

Tente Estes Prompts

Revisão Básica de Template
Review this CloudFormation template for best practices and suggest improvements:

```yaml
# Your template here
```
Design de Nested Stack
Help me design a nested stack architecture for a three-tier application with VPC, ECS clusters, and RDS databases.
Drift Detection
My CloudFormation stack shows drift. How do I identify the drifted resources and bring them back to the desired state?
Otimização para Produção
What best practices should I apply to make this CloudFormation template production-ready? Include DeletionPolicy, Conditions, and cost optimization tips.

Melhores Práticas

  • Use YAML ao invés de JSON para melhor legibilidade e suporte a comentários
  • Sempre defina DeletionPolicy: Retain em recursos stateful como RDS, S3 e DynamoDB para prevenir perda de dados
  • Parametrize valores específicos de ambiente e use Mappings para lookups regionais estáticos

Evitar

  • Não faça hardcoded de ARNs, IDs de conta ou valores específicos de região - use Fn::Sub com pseudo parâmetros AWS
  • Evite templates únicos monolíticos - decomponha em stacks aninhadas para melhor manutenibilidade
  • Não pule validação de template - sempre execute cfn-lint e aws cloudformation validate-template antes do deploy

Perguntas Frequentes

Qual é a diferença entre CloudFormation e CDK?
CloudFormation usa templates YAML ou JSON para definir infraestrutura de forma declarativa. CDK (Cloud Development Kit) usa linguagens de programação como TypeScript ou Python para gerar templates CloudFormation. Escolha CloudFormation para transparência e CDK para produtividade.
Como lidar com segredos no CloudFormation?
Nunca hardcode segredos em templates. Use AWS Secrets Manager ou Systems Manager Parameter Store com referências dinâmicas. Exemplo: {{resolve:secretsmanager:secret-id:SecretString:password}}
O que é detecção de drift no CloudFormation?
Detecção de drift compara a configuração atual dos recursos da stack com o template CloudFormation esperado. Identifica recursos que foram modificados fora do CloudFormation, ajudando você a manter consistência da infraestrutura.
Quando devo usar nested stacks?
Use nested stacks quando tiver componentes de infraestrutura reutilizáveis como configurações de VPC, padrões de rede comuns ou stacks de aplicação compartilhadas. Nested stacks promovem reutilização e reduzem duplicação de templates.
Como atualizar uma stack sem causar downtime?
Use change sets para visualizar updates antes de aplicar. Implemente mecanismos adequados de rollback. Use UpdateReplacePolicy para recursos que devem ser substituídos. Teste mudanças primeiro em ambiente de staging.
Quais ferramentas integram com CloudFormation para validação?
Use cfn-lint para validação de sintaxe, cfn-nag para scanning de segurança e aws cloudformation validate-template para validação básica. Integre essas ferramentas em seu pipeline CI/CD para verificações automatizadas.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md