Générer du code IaC cohérent avec votre infrastructure en fournissant le bon contexte
Quel que soit l'outil, le workflow reste le même.
Rappel : Context Injection vu en 0801
| Action | Terraform | Ansible | CloudFormation |
|---|---|---|---|
| Extraire | terraform state pull | ansible-inventory --list | describe-stacks |
| Filtrer | jq '.resources[]' | --yaml --host | --query 'Outputs' |
| Importer | terraform import | N/A (facts) | resource-import |
| Valider | terraform plan | --check --diff | validate-template |
On va détailler chaque approche dans les slides suivantes
Extraire le contexte et le coller directement dans le prompt.
Avantage : Simple, pas d'infra à maintenir
Limite : Ne scale pas au-delà de 50-100 ressources
Ramener des ressources créées manuellement sous contrôle IaC.
Cas d'usage : Vous avez créé des ressources à la main dans la console cloud
Console AWS · Azure Portal · GCP Console
Scanner l'existant et générer automatiquement le code.
| Outil | Commande | Usage |
|---|---|---|
| terraformer | terraformer import aws --resources=vpc,subnet | Multi-cloud |
| former2 | Interface web | AWS → TF/CFN |
| ansible-cmdb | ansible-cmdb facts/ -t json | CMDB depuis facts |
Le code généré est souvent verbeux → refactorer avec l'IA
Pour les très grosses infras : indexer le state dans une base vectorielle.
Avantage : Scale à 500+ ressources, contexte toujours pertinent
Limite : Infra à maintenir (Pinecone, pgvector...)
Combiner les deux est recommandé pour l'IaC
| Risque | Mitigation |
|---|---|
| Secrets en clair (passwords) | Backend chiffré (S3 + KMS), filtrer avant RAG |
| Injection de prompt | Validation stricte entrées/sorties |
| Accès sur-privilégié | RBAC + accès Just-In-Time |
Maintenant que vous générez du code contextuel,
comment automatiser la documentation technique ?