Compétences terraform-infrastructure
🏗️

terraform-infrastructure

Sûr

Автоматизация инфраструктуры Terraform с помощью Claude

Управление сложной инфраструктурой Terraform требует координации множества навыков и рабочих процессов. Этот набор навыков организует настройку Terraform, выделение ресурсов, создание модулей и управление состоянием в структурированный рабочий процесс, интегрированный с вашим CI/CD-конвейером.

Prend en charge: Claude Codex Code(CC)
📊 70 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "terraform-infrastructure". Помогите мне настроить новый проект Terraform для развёртывания ресурсов AWS

Résultat attendu:

Я помогу вам настроить проект Terraform для AWS. Сначала давайте инициализируем конфигурацию Terraform: [Создаёт main.tf с блоками провайдера и бэкенда, затем variables.tf для входных параметров и outputs.tf для экспортируемых значений]

Utilisation de "terraform-infrastructure". Создайте модуль для развёртывания инфраструктуры веб-приложения

Résultat attendu:

Я создам многоразовый модуль Terraform для вашего веб-приложения: [Генерирует структуру модуля с main.tf, содержащим ресурсы ALB, ASG и группы безопасности, variables.tf с настраиваемыми параметрами и README с примерами использования]

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 31 potential security issues (27 external commands, 4 weak crypto). All findings are FALSE POSITIVES. The 'external commands' are markdown code references to other skills (e.g., `@terraform-skill`, `@terraform-specialist`) in documentation. The 'weak crypto' findings are documentation text mentioning cryptography, not actual implementation. This is a documentation-only workflow bundle with no executable code.

1
Fichiers analysés
165
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Настройка облачной инфраструктуры

Инженеры DevOps, выделяющие новые облачные среды, используют этот рабочий процесс для структурирования проектов Terraform от инициализации до развёртывания ресурсов.

Разработка модулей Terraform

Команды платформы, создающие многоразовые компоненты инфраструктуры, следуют этому рабочему процессу для создания хорошо структурированных модулей с правильными интерфейсами.

Развёртывание в нескольких средах

Руководители инфраструктуры, управляющие средами production, staging и development, используют этот рабочий процесс для создания согласованных шаблонов для нескольких сред.

Essayez ces prompts

Инициализация проекта Terraform
Помогите мне настроить новый проект Terraform для развёртывания ресурсов AWS. Настройте бэкенд S3 для хранения состояния и установите провайдер AWS.
Создание многоразового модуля
Мне нужно создать модуль Terraform для развёртывания веб-приложения с балансировщиком нагрузки, группой авто Scaling и группами безопасности. Включите входные переменные для настройки.
Настройка нескольких сред
Настройте рабочие пространства Terraform для сред dev, staging и production. Каждая среда должна иметь изолированные файлы состояния и переменных.
Добавление CI/CD-конвейера
Создайте рабочий процесс GitHub Actions, который запускает terraform plan при pull request и требует утверждения для terraform apply в основной ветке.

Bonnes pratiques

  • Всегда запускайте terraform plan перед terraform apply, чтобы проверить изменения перед развёртыванием
  • Используйте удалённые бэкенды состояния с включённой блокировкой для предотвращения одновременных изменений состояния
  • Разделяйте файлы состояния по средам для обеспечения надлежащей изоляции и уменьшения радиуса воздействия

Éviter

  • Избегайте хранения конфиденциальных значений в состоянии Terraform — используйте переменные окружения или менеджеры секретов
  • Не изменяйте вручную облачные ресурсы вне Terraform, так как это создаёт дрейф конфигурации
  • Никогда не фиксируйте файлы .tfstate в системе контроля версий, так как они могут содержать конфиденциальные данные

Foire aux questions

Выполняет ли этот навык команды Terraform напрямую?
Нет, этот навык организует рабочие процессы и предлагает, какие специализированные навыки вызывать для конкретных задач Terraform. referenced навыки должны быть установлены отдельно.
Могу ли я использовать это с любым облачным провайдером?
Да, шаблоны рабочих процессов применимы к любому облачному провайдеру, поддерживаемому Terraform, включая AWS, Azure, GCP и другие. Настройка специфичная для провайдера, обрабатывается специализированными навыками.
Как управлять секретами в Terraform?
Никогда не храните секреты в коде или состоянии Terraform. Используйте переменные окружения, менеджеры секретов, такие как AWS Secrets Manager, или интегрируйтесь с вашим навыком управления секретами для безопасной обработки учётных данных.
Какой бэкенд рекомендуется для хранения состояния?
Используйте бэкенды облачных провайдеров, такие как AWS S3 с DynamoDB для блокировки, Azure Storage Account или GCS. Они обеспечивают долговечность, версионирование и механизмы блокировки, необходимые для командной работы.
Как обрабатывать несколько сред?
Рабочий процесс рекомендует использовать рабочие пространства Terraform или отдельные файлы состояния для каждой среды с файлами переменных для конфигурации, специфичной для среды. Это предотвращает перекрёстное влияние между средами.
Могу ли я интегрировать это с существующими CI/CD-конвейерами?
Да, рабочий процесс включает рекомендации по интеграции с GitHub Actions и другими CI/CD-платформами. Он настраивает этапы plan/apply с воротами утверждения для обеспечения безопасных изменений инфраструктуры.

Détails du développeur

Structure de fichiers

📄 SKILL.md