uttej-badwane/secure-cloud-prompt-engineering
GitHub: uttej-badwane/secure-cloud-prompt-engineering
安全导向的 IaC 提示词集合与 Claude Code 技能,支持多云环境下的自动化安全审查和合规映射。
Stars: 1 | Forks: 0
# 🔐 安全云提示词工程
专注于安全的 AI 辅助基础设施即代码 开发提示词集合。
## 🎯 目的
用于指导 AI 工具按照安全最佳实践生成安全云基础设施代码的提示词模板。
覆盖 Terraform、Kubernetes、Docker 和云原生服务,重点关注安全控制和合规性。
## 🚀 Claude Code Skill — 快速开始
**现已作为 Claude Code skill 推出!** 安装 IaC Security Review skill,即可自动对您的基础设施代码进行安全审查。
### 安装
```
# 克隆 repo 并复制 skill 到你的 Claude Code skills 目录
git clone https://github.com/uttej-badwane/secure-cloud-prompt-engineering.git
cp -r secure-cloud-prompt-engineering/skills/iac-security-review ~/.claude/skills/
```
### 使用
在任意包含 IaC 文件的项目中打开 Claude Code 并尝试:
- `"Review my Terraform files for security issues"`(审查我的 Terraform 文件的安全问题)
- `"Audit the Kubernetes manifests against CIS benchmarks"`(根据 CIS 基准审计 Kubernetes 清单)
- `"Check this Dockerfile for vulnerabilities"`(检查此 Dockerfile 的漏洞)
- `"Scan my GitHub Actions workflows for security misconfigurations"`(扫描我的 GitHub Actions 工作流是否存在安全配置错误)
- `"Run a compliance check against NIST 800-53 and PCI-DSS"`(根据 NIST 800-53 和 PCI-DSS 运行合规性检查)
该 skill 覆盖 Terraform、Kubernetes、Docker、CloudFormation、Ansible、Helm、GitHub Actions 和 GitLab CI —— 审查结果映射到 CIS、NIST 800-53、NIST 800-171、PCI-DSS、SOC 2、HIPAA、GDPR 和 ISO 27001。
完整详情请参阅 [`skills/iac-security-review/README.md`](skills/iac-security-review/README.md)。
## 📁 仓库结构
```
📦 secure-cloud-prompt-engineering
│
├── 🤖 skills/
│ └── iac-security-review/ → Claude Code skill (automated IaC security review)
│ ├── SKILL.md → Skill definition and workflow
│ ├── README.md → Installation and usage guide
│ ├── references/ → Security checklists and compliance mappings
│ └── scripts/ → Report generator (markdown + JSON)
│
├── 🏗️ terraform/
│ ├── aws/ → AWS Terraform security prompts
│ ├── azure/ → Azure Terraform security prompts
│ ├── gcp/ → GCP Terraform security prompts
│ └── multi-cloud/ → Multi-cloud Terraform patterns
│
├── ☸️ kubernetes/
│ ├── k8s-security.md → Kubernetes security best practices
│ ├── helm-security.md → Helm chart security
│ └── kustomize-security.md → Kustomize configuration security
│
├── 🐳 docker/
│ ├── dockerfile-security.md → Dockerfile security hardening
│ └── docker-compose-security.md → Docker Compose security
│
├── ☁️ aws/
│ ├── aws-cli-security.md → AWS CLI secure usage
│ ├── cloudformation-security.md → CloudFormation templates
│ └── cdk-security.md → AWS CDK security patterns
│
├── ⚙️ ansible/
│ ├── ansible-security.md → Ansible playbook security
│ └── ansible-vault-security.md → Ansible Vault secrets management
│
├── 🔄 cicd/
│ ├── github-actions-security.md → GitHub Actions workflows
│ └── gitlab-ci-security.md → GitLab CI/CD pipelines
│
├── 📊 monitoring/
│ └── logging-security.md → Logging and monitoring security
│
├── 🛡️ security/
│ ├── iac-security-review.md → IaC security review checklist
│ ├── secret-management.md → Secrets management strategies
│ ├── compliance-frameworks.md → CIS, NIST, PCI-DSS, SOC2, HIPAA, GDPR
│ └── vulnerability-scanning.md → Vulnerability scanning tools and practices
│
└── 📚 docs/
└── security-checklist.md → Security best practices checklist
```
## 🚀 使用方法
1. 选择适合您技术栈的提示词文件
2. 复制提示词内容
3. 将其提供给您的 AI 助手,并附上您的具体需求
4. 审查并验证生成的代码
**注意:** 在生产部署前,务必扫描和审计 AI 生成的代码。
## ✨ 特性
- **安全优先的方法** - 强调最小权限、纵深防御和安全控制
- **多云支持** - AWS、Azure 和 GCP
- **合规框架** - CIS 基准、NIST、PCI-DSS
- **生产级模式** - 企业级安全配置
## 👥 维护者
- [@uttej-badwane](https://github.com/uttej-badwane) - 仓库所有者 & 主要维护者
## 📄 许可证
本项目基于 **MIT License** 授权 - 详情请参阅 [LICENSE](LICENSE) 文件。
**⭐ 如果您觉得这个仓库有帮助,请考虑给它一个 Star!**
*为 Security & DevOps 社区用 ❤️ 打造*
标签:Ansible, Anthropic, CI/CD安全, CISA项目, CIS基准, Claude Code, CloudFormation, DevSecOps, DLL 劫持, Docker, ECS, GDPR, GitHub Actions, GitLab CI, Helm, HIPAA, IaC安全, ISO 27001, Llama, NIST 800-53, PCI-DSS, SOC2, Terraform, 上游代理, 人工智能, 大语言模型, 子域名突变, 安全审查, 安全技能, 安全最佳实践, 安全防御评估, 属性图, 提示词工程, 提示词库, 数据处理, 用户模式Hook绕过, 策略决策点, 系统提示词, 结构化查询, 网页分析工具, 自动化安全, 自动笔记, 请求拦截