uttej-badwane/secure-cloud-prompt-engineering

GitHub: uttej-badwane/secure-cloud-prompt-engineering

安全导向的 IaC 提示词集合与 Claude Code 技能,支持多云环境下的自动化安全审查和合规映射。

Stars: 1 | Forks: 0

# 🔐 安全云提示词工程 专注于安全的 AI 辅助基础设施即代码 开发提示词集合。 ## 🎯 目的 用于指导 AI 工具按照安全最佳实践生成安全云基础设施代码的提示词模板。 覆盖 Terraform、Kubernetes、Docker 和云原生服务,重点关注安全控制和合规性。 ## 🚀 Claude Code Skill — 快速开始 **现已作为 Claude Code skill 推出!** 安装 IaC Security Review skill,即可自动对您的基础设施代码进行安全审查。 ### 安装 ``` # 克隆 repo 并复制 skill 到你的 Claude Code skills 目录 git clone https://github.com/uttej-badwane/secure-cloud-prompt-engineering.git cp -r secure-cloud-prompt-engineering/skills/iac-security-review ~/.claude/skills/ ``` ### 使用 在任意包含 IaC 文件的项目中打开 Claude Code 并尝试: - `"Review my Terraform files for security issues"`(审查我的 Terraform 文件的安全问题) - `"Audit the Kubernetes manifests against CIS benchmarks"`(根据 CIS 基准审计 Kubernetes 清单) - `"Check this Dockerfile for vulnerabilities"`(检查此 Dockerfile 的漏洞) - `"Scan my GitHub Actions workflows for security misconfigurations"`(扫描我的 GitHub Actions 工作流是否存在安全配置错误) - `"Run a compliance check against NIST 800-53 and PCI-DSS"`(根据 NIST 800-53 和 PCI-DSS 运行合规性检查) 该 skill 覆盖 Terraform、Kubernetes、Docker、CloudFormation、Ansible、Helm、GitHub Actions 和 GitLab CI —— 审查结果映射到 CIS、NIST 800-53、NIST 800-171、PCI-DSS、SOC 2、HIPAA、GDPR 和 ISO 27001。 完整详情请参阅 [`skills/iac-security-review/README.md`](skills/iac-security-review/README.md)。 ## 📁 仓库结构 ``` 📦 secure-cloud-prompt-engineering │ ├── 🤖 skills/ │ └── iac-security-review/ → Claude Code skill (automated IaC security review) │ ├── SKILL.md → Skill definition and workflow │ ├── README.md → Installation and usage guide │ ├── references/ → Security checklists and compliance mappings │ └── scripts/ → Report generator (markdown + JSON) │ ├── 🏗️ terraform/ │ ├── aws/ → AWS Terraform security prompts │ ├── azure/ → Azure Terraform security prompts │ ├── gcp/ → GCP Terraform security prompts │ └── multi-cloud/ → Multi-cloud Terraform patterns │ ├── ☸️ kubernetes/ │ ├── k8s-security.md → Kubernetes security best practices │ ├── helm-security.md → Helm chart security │ └── kustomize-security.md → Kustomize configuration security │ ├── 🐳 docker/ │ ├── dockerfile-security.md → Dockerfile security hardening │ └── docker-compose-security.md → Docker Compose security │ ├── ☁️ aws/ │ ├── aws-cli-security.md → AWS CLI secure usage │ ├── cloudformation-security.md → CloudFormation templates │ └── cdk-security.md → AWS CDK security patterns │ ├── ⚙️ ansible/ │ ├── ansible-security.md → Ansible playbook security │ └── ansible-vault-security.md → Ansible Vault secrets management │ ├── 🔄 cicd/ │ ├── github-actions-security.md → GitHub Actions workflows │ └── gitlab-ci-security.md → GitLab CI/CD pipelines │ ├── 📊 monitoring/ │ └── logging-security.md → Logging and monitoring security │ ├── 🛡️ security/ │ ├── iac-security-review.md → IaC security review checklist │ ├── secret-management.md → Secrets management strategies │ ├── compliance-frameworks.md → CIS, NIST, PCI-DSS, SOC2, HIPAA, GDPR │ └── vulnerability-scanning.md → Vulnerability scanning tools and practices │ └── 📚 docs/ └── security-checklist.md → Security best practices checklist ``` ## 🚀 使用方法 1. 选择适合您技术栈的提示词文件 2. 复制提示词内容 3. 将其提供给您的 AI 助手,并附上您的具体需求 4. 审查并验证生成的代码 **注意:** 在生产部署前,务必扫描和审计 AI 生成的代码。 ## ✨ 特性 - **安全优先的方法** - 强调最小权限、纵深防御和安全控制 - **多云支持** - AWS、Azure 和 GCP - **合规框架** - CIS 基准、NIST、PCI-DSS - **生产级模式** - 企业级安全配置 ## 👥 维护者 - [@uttej-badwane](https://github.com/uttej-badwane) - 仓库所有者 & 主要维护者 ## 📄 许可证 本项目基于 **MIT License** 授权 - 详情请参阅 [LICENSE](LICENSE) 文件。 **⭐ 如果您觉得这个仓库有帮助,请考虑给它一个 Star!** *为 Security & DevOps 社区用 ❤️ 打造*
标签:Ansible, Anthropic, CI/CD安全, CISA项目, CIS基准, Claude Code, CloudFormation, DevSecOps, DLL 劫持, Docker, ECS, GDPR, GitHub Actions, GitLab CI, Helm, HIPAA, IaC安全, ISO 27001, Llama, NIST 800-53, PCI-DSS, SOC2, Terraform, 上游代理, 人工智能, 大语言模型, 子域名突变, 安全审查, 安全技能, 安全最佳实践, 安全防御评估, 属性图, 提示词工程, 提示词库, 数据处理, 用户模式Hook绕过, 策略决策点, 系统提示词, 结构化查询, 网页分析工具, 自动化安全, 自动笔记, 请求拦截