Terraform Specialist
Освойте автоматизацию инфраструктуры с Terraform и OpenTofu
Управление сложной облачной инфраструктурой требует глубоких знаний инструментов Infrastructure as Code и лучших практик. Этот навык предоставляет экспертные рекомендации по Terraform и OpenTofu для безопасных, масштабируемых и поддерживаемых развёртываний инфраструктуры.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «Terraform Specialist». Запрос на создание безопасного модуля S3 bucket с версионированием и шифрованием
Ожидаемый результат:
Полный модуль Terraform с main.tf, определяющим ресурс aws_s3_bucket с конфигурациями версионирования и шифрования, variables.tf с настраиваемыми параметрами, outputs.tf, предоставляющим ARN bucket и доменное имя, и README с примерами использования.
Использование «Terraform Specialist». Запрос на конфигурацию бэкенда состояния с блокировкой
Ожидаемый результат:
Блок конфигурации backend с использованием S3 для хранения состояния с настройками имени bucket, пути key и региона, плюс конфигурация таблицы DynamoDB для блокировки состояния, с включённым шифрованием и версионированием для восстановления файла состояния.
Использование «Terraform Specialist». Запрос на настройку валидации policy as code
Ожидаемый результат:
Файлы политик OPA Rego для обеспечения стандартов тегирования, ограничения типов ресурсов и проверки контроля затрат, плюс интеграция рабочего процесса GitHub Actions, которая блокирует слияния при неудачных проверках политик.
Аудит безопасности
БезопасноThis is a prompt-only skill containing no executable code. Static analysis scanned 0 files and found 0 security issues with a risk score of 0/100. The skill provides AI guidance for Terraform/OpenTofu infrastructure tasks without any code execution capabilities.
Оценка качества
Что вы можете построить
Корпоративная команда инфраструктуры
Проектирование и реализация библиотеки многоразовых модулей для стандартизированных облачных ресурсов в нескольких средах с надлежащим тестированием и документацией.
Проект миграции DevOps
Миграция существующей ручной инфраструктуры или устаревшего IaC на современный Terraform/OpenTofu с безопасным управлением состоянием и интеграцией CI/CD.
Мультиоблачная архитектура
Создание облачно-независимых модулей инфраструктуры, которые развёртываются единообразно в AWS, Azure и GCP с надлежащими слоями абстракции.
Попробуйте эти промпты
Создайте модуль Terraform для S3 bucket с включённым версионированием, server-side encryption и соответствующими политиками bucket. Включите переменные для имени bucket и настроек шифрования, а также outputs для ARN bucket.
Настройте безопасный удалённый бэкенд состояния с использованием S3 с блокировкой DynamoDB. Включите шифрование на rest, версионирование состояния и отдельные файлы состояния для сред dev, staging и production.
Спроектируйте рабочий процесс GitHub Actions для Terraform, который запускает fmt, validate и plan при pull requests, требует ручного подтверждения для apply и интегрирует tfsec для сканирования безопасности.
Создайте облачно-независимый VPC модуль, работающий в AWS, Azure и GCP с использованием абстракции провайдера. Включите уровни подсетей, NAT gateways и таблицы маршрутизации с CIDR блоками для конкретных сред.
Лучшие практики
- Всегда внимательно просматривайте вывод terraform plan перед применением любых изменений к инфраструктуре
- Храните файлы состояния в удалённых бэкендах с включённым шифрованием на rest и при передаче
- Используйте семантическое версионирование для модулей и фиксируйте версии провайдеров для воспроизводимых развёртываний
Избегать
- Хранение файлов состояния локально или в системе контроля версий раскрывает чувствительные данные инфраструктуры
- Жёсткое кодирование учётных данных или секретов в файлах Terraform вместо использования безопасного управления секретами
- Применение изменений без проверки обходит важную валидацию и может вызвать простои
Часто задаваемые вопросы
В чём разница между Terraform и OpenTofu?
Как мигрировать существующую инфраструктуру под управление Terraform?
Какой бэкенд состояния рекомендуется для команд?
Как обрабатывать секреты в конфигурациях Terraform?
Могу ли я использовать этот навык с несколькими облачными провайдерами одновременно?
Что делать, когда terraform plan показывает неожиданные изменения?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/terraform-specialistСсылка
main
Структура файлов
📄 SKILL.md