/ الدليل / الملعب / terrashark
● مجتمع LukasNiessen ⚡ فوري

terrashark

بواسطة LukasNiessen · LukasNiessen/terrashark

مهارة Terraform تتبع أفضل ممارسات HashiCorp — تلغي هلوسات نموذج Claude بربط الإنشاء بأفضل الممارسات الموثوقة والمعيارية للبنية التحتية كرمز.

يمنع TerraShark فشل Claude الشائع المتمثل في هلوسة وسيطات موارد Terraform من خلال ربط الإنشاء بأفضل ممارسات HashiCorp الرسمية. يفضل الكود المعياري وتخطيط الحالة الحكيم والافتراضيات الأمنية. مناسب للبنية التحتية الجديدة وإصلاح كود Terraform المولد من LLM التي لا تعمل terraform plan بشكل نظيف.

لماذا تستخدمه

الميزات الأساسية

عرض مباشر

كيف يبدو في الممارسة

terrashark-skill.replay ▶ جاهز
0/0

التثبيت

اختر العميل

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

افتح Claude Desktop → Settings → Developer → Edit Config. أعد التشغيل بعد الحفظ.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

يستخدم Cursor نفس مخطط mcpServers مثل Claude Desktop. إعدادات المشروع أولى من الإعدادات العامة.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

انقر على أيقونة MCP Servers في شريط Cline الجانبي، ثم "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

نفس الصيغة مثل Claude Desktop. أعد تشغيل Windsurf لتطبيق التغييرات.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "terrashark-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ]
    }
  ]
}

يستخدم Continue مصفوفة من كائنات الخادم بدلاً من خريطة.

~/.config/zed/settings.json
{
  "context_servers": {
    "terrashark-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/LukasNiessen/terrashark",
          "~/.claude/skills/terrashark"
        ]
      }
    }
  }
}

أضف إلى context_servers. يعيد Zed التحميل تلقائيًا عند الحفظ.

claude mcp add terrashark-skill -- git clone https://github.com/LukasNiessen/terrashark ~/.claude/skills/terrashark

أمر من سطر واحد. تحقق باستخدام claude mcp list. احذف باستخدام claude mcp remove.

حالات الاستخدام

استخدامات عملية: terrashark

كيفية بناء وحدة AWS VPC بدرجة الإنتاج

👤 مهندسو المنصات الذين يبدأون بيئة جديدة ⏱ ~45 min intermediate

متى تستخدمه: في اليوم الأول من حساب AWS جديد؛ تريد وحدة VPC لن تخجلك بعد 6 أشهر.

المتطلبات الأساسية
  • تثبيت المهارة — git clone https://github.com/LukasNiessen/terrashark ~/.claude/skills/terrashark
  • terraform CLI 1.6+ — brew install terraform
الخطوات
  1. إنشاء الوحدة
    استخدم terrashark. وحدة AWS VPC، 3 AZs، شبكات فرعية عامة وخاصة وقاعدة بيانات، بوابات NAT لكل AZ، تسجيل التدفق مفعل.✓ تم النسخ
    → وحدة بـ variables.tf و main.tf و outputs.tf — بدون وسائط مهلوسة
  2. إضافة افتراضيات الأمان
    تأكد من رفض مجموعة الأمان الافتراضية لكل شيء، السجلات المتدفقة تذهب إلى CloudWatch مع تشفير KMS-CMK.✓ تم النسخ
    → مجموعة أمان + السجلات + KMS متصلة
  3. التحقق
    قم بتشغيل terraform init + validate + plan مع tfvars المثال.✓ تم النسخ
    → مخرجات خطة نظيفة، بدون أخطاء

النتيجة: وحدة VPC تتحقق بنظافة من Terraform وتتبع أفضل ممارسات AWS.

المزالق
  • اقتراح LLM لوسيط aws_vpc_endpoint قديم — TerraShark مؤسس على الوثائق الحالية؛ إذا استمر الانجراف، اطلب منه الاستشهاد بصفحة HashiCorp
  • الوحدة ضخمة جداً — اطلب الفصل: وحدة الشبكات ووحدة نقاط النهاية بشكل منفصل
اجمعها مع: aws-skill

إصلاح Terraform المولد من LLM التي لا تخطط

👤 المهندسون الذين ينظفون البنية التحتية الموليدة من الذكاء الاصطناعي ⏱ ~20 min intermediate

متى تستخدمه: إذا أعطاك LLM آخر كود Terraform يبدو معقولاً لكن terraform plan يفشل على وسائط غير معروفة.

الخطوات
  1. أشر إلى الملف المكسور
    terraform plan يفشل على modules/rds. استخدم terrashark لإصلاح كل وسيط غير صحيح بالصيغة الصحيحة الحالية.✓ تم النسخ
    → إصلاح لكل خطأ مع مرجع وثيقة HashiCorp
  2. التحقق
    أعد تشغيل الخطة؛ إذا بقيت أي أخطاء، كرر.✓ تم النسخ
    → خطة نظيفة

النتيجة: ملف يخطط بنظافة.

تصميم تخطيط الحالة البعيدة لعدة بيئات

👤 فريق ينتقل من الحالة المحلية ⏱ ~60 min advanced

متى تستخدمه: لديك dev + staging + prod وملف terraform.tfstate واحد ضخم.

الخطوات
  1. اقتراح التخطيط
    صمم S3 backend بعيد مع ملفات حالة لكل بيئة وقفل DynamoDB. 3 بيئات.✓ تم النسخ
    → تكوين backend لكل بيئة مع فصل المفاتيح + القفل
  2. خطة الترقية
    خطط للترقية من ملف حالة محلي واحد إلى هذا التخطيط، خطوة بخطوة.✓ تم النسخ
    → خطوات terraform state mv + نقاط تفتيش الأمان

النتيجة: تخطيط حالة يمكنك الترقية إليه بدون فقدان الحالة.

المزالق
  • حذف الحالة عرضياً أثناء الترقية — اسحب دائماً وأنشئ نسخة احتياطية من ملفات الحالة قبل أي عملية mv

التركيبات

اجمعها مع خوادم MCP أخرى لتحقيق نتائج x10

terrashark-skill + aws-skill

مهارة AWS تصمم الهندسة المعمارية، TerraShark تطبق البنية التحتية كرمز

صمم الهندسة المعمارية باستخدام aws-skill، طبقها كـ Terraform مع terrashark.✓ تم النسخ
terrashark-skill + claude-code-owasp-skill

مراجعة أمان البنية التحتية المولدة

بعد أن يسقالة terrashark الوحدة، قم بمراجعة أمان OWASP على كتل IAM والشبكات.✓ تم النسخ

الأدوات

ما يوفره هذا الـ MCP

الأداةالمدخلاتمتى تستدعيهاالتكلفة
Module scaffolding provider, resource shape بنية تحتية جديدة Claude tokens
Hallucination fix tf file + error log تنظيف Terraform المولد من الذكاء الاصطناعي Claude tokens
State layout design envs, team shape إعدادات متعددة البيئات Claude tokens
Security defaults - مراجعة ما قبل الإنتاج Claude tokens

التكلفة والحدود

تكلفة التشغيل

حصة API
لا شيء
الرموز لكل استدعاء
10-30k لكل وحدة
التكلفة المالية
مجاني
نصيحة
أنشئ وحدة حسب الوحدة، وليس البيئة بأكملها في طلقة واحدة.

الأمان

الصلاحيات والأسرار ونطاق الأثر

تخزين بيانات الاعتماد: لا بيانات اعتماد. TerraShark لا يقوم بتشغيل terraform apply بنفسه.
نقل البيانات الخارجي: الرسائل تذهب إلى Claude. يضرب terraform plan/apply مزود خدمة السحابة الخاص بك باستخدام بيانات اعتماد محلية.

استكشاف الأخطاء

الأخطاء الشائعة وحلولها

terraform validate يفشل على وسيط غير معروف

اطلب من TerraShark التوفيق مع عنوان URL وثيقة مزود الخدمة الحالي؛ قد تكون نسخة المزود أحدث من سياق مطالبة المهارة.

تحقق: terraform providers
الخطة تنشئ تدمير غير مرغوب

عادة ما يكون انجراف الحالة أو إعادة تسمية ضمنية. قم بتشغيل terraform plan -target لعزل قبل التطبيق.

البدائل

terrashark مقابل البدائل

البديلمتى تستخدمهاالمقايضة
الكتابة اليدوية مع الوثائق الرسمية المفتوحةأنت تعرف مزود الخدمة بعمقأبطأ

المزيد

الموارد

📖 اقرأ ملف README الرسمي على GitHub

🐙 تصفح القضايا المفتوحة

🔍 تصفح أكثر من 400 خادم MCP و Skills