/ Directorio / Playground / terrashark
● Comunidad LukasNiessen ⚡ Instantáneo

terrashark

por LukasNiessen · LukasNiessen/terrashark

Skill de Terraform que realmente sigue las mejores prácticas de HashiCorp — elimina alucinaciones del LLM con IaC fundamentada y modular.

TerraShark previene el modo de fallo común de Claude de alucinar argumentos de recursos de Terraform, fundamentándose en las mejores prácticas oficiales de HashiCorp. Favorece código modular, disposición sensata del estado y valores por defecto de seguridad. Bueno para infraestructura nueva y para arreglar Terraform generado por LLM que no planifica limpiamente.

Por qué usarlo

Características clave

Demo en vivo

Cómo se ve en la práctica

terrashark-skill.replay ▶ listo
0/0

Instalar

Elige tu cliente

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

Abre Claude Desktop → Settings → Developer → Edit Config. Reinicia después de guardar.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

Cursor usa el mismo esquema mcpServers que Claude Desktop. La configuración del proyecto prevalece sobre la global.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

Haz clic en el icono MCP Servers de la barra lateral de Cline y luego en "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "terrashark-skill": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ],
      "_inferred": true
    }
  }
}

Mismo formato que Claude Desktop. Reinicia Windsurf para aplicar.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "terrashark-skill",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/LukasNiessen/terrashark",
        "~/.claude/skills/terrashark"
      ]
    }
  ]
}

Continue usa un array de objetos de servidor en lugar de un mapa.

~/.config/zed/settings.json
{
  "context_servers": {
    "terrashark-skill": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/LukasNiessen/terrashark",
          "~/.claude/skills/terrashark"
        ]
      }
    }
  }
}

Añádelo a context_servers. Zed recarga en caliente al guardar.

claude mcp add terrashark-skill -- git clone https://github.com/LukasNiessen/terrashark ~/.claude/skills/terrashark

Un solo comando. Verifica con claude mcp list. Quita con claude mcp remove.

Casos de uso

Usos del mundo real: terrashark

Cómo crear un módulo de AWS VPC de nivel de producción

👤 Ingenieros de plataforma iniciando un nuevo entorno ⏱ ~45 min intermediate

Cuándo usarlo: Primer día de una nueva cuenta de AWS; quieres un módulo de VPC que no te avergüence en 6 meses.

Requisitos previos
  • Skill instalado — git clone https://github.com/LukasNiessen/terrashark ~/.claude/skills/terrashark
  • terraform CLI 1.6+ — brew install terraform
Flujo
  1. Genera el módulo
    Usa terrashark. Módulo de AWS VPC, 3 zonas de disponibilidad, subredes públicas + privadas + base de datos, puertas de enlace de NAT por AZ, logs de flujo activados.✓ Copiado
    → Módulo con variables.tf, main.tf, outputs.tf — sin argumentos alucinados
  2. Añade valores por defecto de seguridad
    Asegura que el grupo de seguridad por defecto deniega todo, los logs de flujo van a CloudWatch con cifrado CMK de KMS.✓ Copiado
    → Grupo de seguridad + logging + KMS conectados
  3. Valida
    Ejecuta terraform init + validate + plan con ejemplo tfvars.✓ Copiado
    → Salida de plan limpia, sin errores

Resultado: Un módulo de VPC que terraform valida limpiamente y sigue las mejores prácticas de AWS.

Errores comunes
  • El LLM sugiere argumento aws_vpc_endpoint obsoleto — TerraShark se fundamenta en documentación actual; si la divergencia aún sucede, pídele que cite la página de HashiCorp
  • Módulo demasiado monolítico — Pide división: módulo de networking vs. módulo de endpoints por separado
Combinar con: aws-skill

Arregla Terraform generado por LLM que no planifica

👤 Ingenieros limpiando IaC generado por IA ⏱ ~20 min intermediate

Cuándo usarlo: Otro LLM te dio Terraform que se ve razonable pero terraform plan falla en argumentos desconocidos.

Flujo
  1. Apunta al archivo roto
    terraform plan falla en modules/rds. Usa terrashark para arreglar cada argumento inválido con la forma correcta actual.✓ Copiado
    → Corrección por error con referencia de documentación HashiCorp
  2. Valida
    Re-ejecuta plan; si algún error permanece, itera.✓ Copiado
    → Plan limpio

Resultado: Un archivo que planifica limpiamente.

Diseña una disposición de estado remoto para multi-entorno

👤 Equipos graduando de estado local ⏱ ~60 min advanced

Cuándo usarlo: Tienes dev + staging + prod y un gigantesco terraform.tfstate.

Flujo
  1. Propón disposición
    Diseña backend remoto de S3 con archivos de estado por entorno y bloqueo de DynamoDB. 3 entornos.✓ Copiado
    → Configuración de backend por entorno con separación de claves + bloqueo
  2. Plan de migración
    Planifica la migración de un estado local único a esta disposición, paso a paso.✓ Copiado
    → pasos de terraform state mv + puntos de control de seguridad

Resultado: Una disposición de estado a la que puedas migrar sin perder estado.

Errores comunes
  • Eliminación accidental de estado durante migración — Siempre extrae y respalda archivos de estado antes de cualquier operación mv

Combinaciones

Combínalo con otros MCPs para multiplicar por 10

terrashark-skill + aws-skill

AWS skill dimensiona la arquitectura, TerraShark implementa IaC

Diseña la arquitectura con aws-skill, implementa como Terraform con terrashark.✓ Copiado
terrashark-skill + claude-code-owasp-skill

Revisión de seguridad del IaC generado

Después de que terrashark estructura el módulo, ejecuta revisión de seguridad OWASP en los bloques de IAM y networking.✓ Copiado

Herramientas

Lo que expone este MCP

HerramientaEntradasCuándo llamarCoste
Generación de módulos proveedor, forma de recurso Infraestructura nueva tokens de Claude
Corrección de alucinación archivo tf + log de error Limpieza de Terraform generado por IA tokens de Claude
Diseño de disposición de estado entornos, forma de equipo Configuraciones multi-entorno tokens de Claude
Valores por defecto de seguridad - Revisión pre-producción tokens de Claude

Coste y límites

Lo que cuesta ejecutarlo

Cuota de API
Ninguno
Tokens por llamada
10-30k por módulo
Monetario
Gratuito
Consejo
Genera módulo por módulo, no todo el entorno de una sola vez.

Seguridad

Permisos, secretos, alcance

Almacenamiento de credenciales: Sin credenciales. TerraShark no ejecuta terraform apply en sí mismo.
Salida de datos: Los prompts van a Claude. Terraform plan/apply accede a tu proveedor de nube usando tus credenciales locales.

Resolución de problemas

Errores comunes y soluciones

terraform validate falla en argumento desconocido

Pide a TerraShark que reconcilie contra la URL de documentación del proveedor actual; la versión del proveedor puede ser más nueva que el contexto del prompt de la skill.

Verificar: terraform providers
Plan crea destrucciones no deseadas

Usualmente desajuste de estado o renombramiento implícito. Ejecuta terraform plan -target para aislar antes de apply.

Alternativas

terrashark vs otros

AlternativaCuándo usarlaContrapartida
Escritura manual con documentación oficial abiertaConoces el proveedor profundamenteMás lento

Más

Recursos

📖 Lee el README oficial en GitHub

🐙 Ver issues abiertas

🔍 Ver todos los 400+ servidores MCP y Skills