terraform-style-guide — for Claude Code terraform-provider-aap, community, for Claude Code, ide skills, versions.tf, Terraform, Generate, maintain, following, HashiCorp

v1.0.0

이 스킬 정보

표준화된 Terraform 구성과 HashiCorp의 공식 스타일 규칙이 필요한 인프라스트럭처 즉 코드 에이전트에 적합합니다. 현지화된 요약: Generate Terraform HCL code following HashiCorps official style conventions and best practices. This AI agent skill supports Claude Code, Cursor, and Windsurf workflows.

기능

Terraform Style Guide
Generate and maintain Terraform code following HashiCorp's official style conventions and best
Reference: HashiCorp Terraform Style Guide
Code Generation Strategy
When generating Terraform module code:

# 핵심 주제

hashi-demo-lab hashi-demo-lab
[0]
[0]
업데이트: 3/11/2026

Skill Overview

Start with fit, limitations, and setup before diving into the repository.

표준화된 Terraform 구성과 HashiCorp의 공식 스타일 규칙이 필요한 인프라스트럭처 즉 코드 에이전트에 적합합니다. 현지화된 요약: Generate Terraform HCL code following HashiCorps official style conventions and best practices. This AI agent skill supports Claude Code, Cursor, and Windsurf workflows.

이 스킬을 사용하는 이유

에이전트가 Terraform 코드를 생성하고 유지 관리하는 능력을 부여하여 최고의 관행을 따르며 버전 제약, 공급자 요구 사항 및 종속성 순서를 활용하고 HashiCorp의 공식 스타일 가이드를 따르는 효율적인 인프라 관리를 구현합니다.

최적의 용도

표준화된 Terraform 구성과 HashiCorp의 공식 스타일 규칙이 필요한 인프라스트럭처 즉 코드 에이전트에 적합합니다.

실행 가능한 사용 사례 for terraform-style-guide

버전에 대한 제약과 공급자 요구 사항을 포함하는 Terraform 모듈 코드 생성
의존 리소스 이전에 데이터 소스를 생성하여 효율적인 인프라 설정을 구현하는 것
의존성 순서로 리소스를 구축하고 조건부 생성을 포함하여 확장 가능한 인프라 관리를 구현하는 것

! 보안 및 제한 사항

  • HashiCorp의 Terraform와 그 생태계에 대한 지식이 필요함
  • Terraform 특有的 인프라스트럭처 즉 코드 관리에 한정됨

About The Source

The section below is adapted from the upstream repository. Use it as supporting material alongside the fit, use-case, and installation summary on this page.

Labs 데모

Browser Sandbox Environment

⚡️ Ready to unleash?

Experience this Agent in a zero-setup browser environment powered by WebContainers. No installation required.

Boot Container Sandbox

FAQ 및 설치 단계

These questions and steps mirror the structured data on this page for better search understanding.

? 자주 묻는 질문

terraform-style-guide은 무엇인가요?

표준화된 Terraform 구성과 HashiCorp의 공식 스타일 규칙이 필요한 인프라스트럭처 즉 코드 에이전트에 적합합니다. 현지화된 요약: Generate Terraform HCL code following HashiCorps official style conventions and best practices. This AI agent skill supports Claude Code, Cursor, and Windsurf workflows.

terraform-style-guide은 어떻게 설치하나요?

다음 명령을 실행하세요: npx killer-skills add hashi-demo-lab/terraform-provider-aap. Cursor, Windsurf, VS Code, Claude Code와 19개 이상의 다른 IDE에서 동작합니다.

terraform-style-guide은 어디에 쓰이나요?

주요 활용 사례는 다음과 같습니다: 버전에 대한 제약과 공급자 요구 사항을 포함하는 Terraform 모듈 코드 생성, 의존 리소스 이전에 데이터 소스를 생성하여 효율적인 인프라 설정을 구현하는 것, 의존성 순서로 리소스를 구축하고 조건부 생성을 포함하여 확장 가능한 인프라 관리를 구현하는 것.

terraform-style-guide 와 호환되는 IDE는 무엇인가요?

이 스킬은 Cursor, Windsurf, VS Code, Trae, Claude Code, OpenClaw, Aider, Codex, OpenCode, Goose, Cline, Roo Code, Kiro, Augment Code, Continue, GitHub Copilot, Sourcegraph Cody, and Amazon Q Developer 와 호환됩니다. 통합 설치에는 Killer-Skills CLI를 사용하세요.

terraform-style-guide에 제한 사항이 있나요?

HashiCorp의 Terraform와 그 생태계에 대한 지식이 필요함. Terraform 특有的 인프라스트럭처 즉 코드 관리에 한정됨.

이 스킬 설치 방법

  1. 1. 터미널 열기

    프로젝트 디렉터리에서 터미널 또는 명령줄을 여세요.

  2. 2. 설치 명령 실행

    npx killer-skills add hashi-demo-lab/terraform-provider-aap 를 실행하세요. CLI가 IDE 또는 에이전트를 자동으로 감지하고 스킬을 설정합니다.

  3. 3. 스킬 사용 시작

    스킬이 이제 활성화되었습니다. 현재 프로젝트에서 terraform-style-guide을 바로 사용할 수 있습니다.

! Source Notes

This page is still useful for installation and source reference. Before using it, compare the fit, limitations, and upstream repository notes above.

Upstream Repository Material

The section below is adapted from the upstream repository. Use it as supporting material alongside the fit, use-case, and installation summary on this page.

Upstream Source

terraform-style-guide

현지화된 요약: Generate Terraform HCL code following HashiCorps official style conventions and best practices. This AI agent skill supports Claude Code, Cursor, and

SKILL.md
Readonly
Upstream Repository Material
The section below is adapted from the upstream repository. Use it as supporting material alongside the fit, use-case, and installation summary on this page.
Upstream Source

Terraform Style Guide

Generate and maintain Terraform code following HashiCorp's official style conventions and best practices.

Reference: HashiCorp Terraform Style Guide

Code Generation Strategy

When generating Terraform module code:

  1. Start with version constraints and provider requirements in versions.tf
  2. Create data sources before dependent resources
  3. Build resources in dependency order with conditional creation (count or for_each)
  4. Add outputs for key resource attributes, using try() for conditional resources
  5. Use variables for all configurable values with secure defaults
  6. Use this as the primary resource name for single instances
  7. Prefer for_each over count for resource iteration (stable addresses)
  8. Provider configuration belongs in examples/, NOT the root module

File Organization

FilePurpose
versions.tfTerraform and provider version constraints (required_version + required_providers)
main.tfPrimary resources and data sources
variables.tfInput variable declarations (alphabetical)
outputs.tfOutput value declarations (alphabetical)
locals.tfLocal value declarations

Example Structure

hcl
1# versions.tf 2terraform { 3 required_version = ">= 1.7" 4 5 required_providers { 6 aws = { 7 source = "hashicorp/aws" 8 version = ">= 5.0" 9 } 10 } 11} 12 13# variables.tf 14variable "environment" { 15 description = "Target deployment environment" 16 type = string 17 18 validation { 19 condition = contains(["dev", "staging", "prod"], var.environment) 20 error_message = "Environment must be dev, staging, or prod." 21 } 22} 23 24# locals.tf 25locals { 26 common_tags = { 27 Environment = var.environment 28 ManagedBy = "Terraform" 29 } 30} 31 32# main.tf 33resource "aws_vpc" "main" { 34 cidr_block = var.vpc_cidr 35 enable_dns_hostnames = true 36 37 tags = merge(local.common_tags, { 38 Name = "${var.project_name}-${var.environment}-vpc" 39 }) 40} 41 42# outputs.tf 43output "vpc_id" { 44 description = "ID of the created VPC" 45 value = aws_vpc.main.id 46}

Code Formatting

Block Organization

Arguments precede blocks, with meta-arguments first:

hcl
1resource "aws_instance" "example" { 2 # Meta-arguments 3 count = 3 4 5 # Arguments 6 ami = "ami-0c55b159cbfafe1f0" 7 instance_type = "t2.micro" 8 9 # Blocks 10 root_block_device { 11 volume_size = 20 12 } 13 14 # Lifecycle last 15 lifecycle { 16 create_before_destroy = true 17 } 18}

Every variable must include type and description:

hcl
1variable "instance_type" { 2 description = "EC2 instance type for the web server" 3 type = string 4 default = "t2.micro" 5 6 validation { 7 condition = contains(["t2.micro", "t2.small", "t2.medium"], var.instance_type) 8 error_message = "Instance type must be t2.micro, t2.small, or t2.medium." 9 } 10} 11 12variable "database_password" { 13 description = "Password for the database admin user" 14 type = string 15 sensitive = true 16}

Outputs

Every output must include description:

hcl
1output "instance_id" { 2 description = "ID of the EC2 instance" 3 value = aws_instance.web.id 4} 5 6output "database_password" { 7 description = "Database administrator password" 8 value = aws_db_instance.main.password 9 sensitive = true 10}

Dynamic Resource Creation

Prefer for_each over count

hcl
1# Bad - count for multiple resources 2resource "aws_instance" "web" { 3 count = var.instance_count 4 tags = { Name = "web-${count.index}" } 5} 6 7# Good - for_each with named instances 8variable "instance_names" { 9 type = set(string) 10 default = ["web-1", "web-2", "web-3"] 11} 12 13resource "aws_instance" "web" { 14 for_each = var.instance_names 15 tags = { Name = each.key } 16}

count for Conditional Creation

hcl
1resource "aws_cloudwatch_metric_alarm" "cpu" { 2 count = var.enable_monitoring ? 1 : 0 3 4 alarm_name = "high-cpu-usage" 5 threshold = 80 6}

Security Best Practices

Apply secure defaults per tf-security-baselines skill.

Version Pinning

hcl
1terraform { 2 required_version = ">= 1.7" 3 4 required_providers { 5 aws = { 6 source = "hashicorp/aws" 7 } 8 } 9}

Code Review Checklist

  • Code formatted with terraform fmt
  • Configuration validated with terraform validate
  • Files organized according to standard structure
  • All variables have type and description
  • All outputs have descriptions
  • Resource names use descriptive nouns with underscores
  • Version constraints pinned explicitly
  • Sensitive values marked with sensitive = true
  • No hardcoded credentials or secrets
  • Security best practices applied

Based on: HashiCorp Terraform Style Guide

관련 스킬

Looking for an alternative to terraform-style-guide or another community skill for your workflow? Explore these related open-source skills.

모두 보기

openclaw-release-maintainer

Logo of openclaw
openclaw

현지화된 요약: 🦞 # OpenClaw Release Maintainer Use this skill for release and publish-time workflow. It covers ai, assistant, crustacean workflows. This AI agent skill supports Claude Code, Cursor, and Windsurf workflows.

333.8k
0
인공지능

widget-generator

Logo of f
f

현지화된 요약: Generate customizable widget plugins for the prompts.chat feed system # Widget Generator Skill This skill guides creation of widget plugins for prompts.chat. It covers ai, artificial-intelligence, awesome-list workflows. This AI agent skill supports Claude Code, Cursor, and Windsurf

149.6k
0
인공지능

flags

Logo of vercel
vercel

현지화된 요약: The React Framework # Feature Flags Use this skill when adding or changing framework feature flags in Next.js internals. It covers blog, browser, compiler workflows. This AI agent skill supports Claude Code, Cursor, and Windsurf workflows.

138.4k
0
브라우저

pr-review

Logo of pytorch
pytorch

현지화된 요약: Usage Modes No Argument If the user invokes /pr-review with no arguments, do not perform a review. It covers autograd, deep-learning, gpu workflows. This AI agent skill supports Claude Code, Cursor, and Windsurf workflows.

98.6k
0
개발자