05 PLATFORM Sectores regulados Alto

Platform Engineering — IaC con Terraform y Kubernetes

Infraestructura como codigo con agentes especializados en Terraform, verificada y con provenance tracking.

intake ★★★
architect ★★★
vigil ★★☆
licit ★★☆
Diagrama de arquitectura

Equipo de plataforma que gestiona infraestructura como codigo con Terraform y Kubernetes via ArgoCD GitOps. Los auditores SOC 2 preguntan quien autorizo cada IAM policy.

Fase 01 intake

Spec de IaC

Normaliza requisitos de infra desde Jira, Slack y RFCs.

◻ intake
intake init "New RDS Aurora Cluster" \
  --source jira://PLATFORM/PLAT-892 \
  --source slack://platform-team/thread-rds \
  --source docs/rfc-aurora-migration.md \
  --format architect
Fase 02 architect

Agentes custom para infra

Loop con agente terraform especializado y validaciones de infra.

△ architect
architect loop "Crea modulo Terraform para Aurora segun spec" \
  --agent terraform \
  --check "terraform -chdir=modules/aurora validate" \
  --check "tflint --chdir=modules/aurora" \
  --check "vigil scan modules/aurora/" \
  --max-iterations 15
Fase 03 vigil

Seguridad de infraestructura

Escanea modulos de infraestructura en busca de vulnerabilidades.

◇ vigil
vigil scan modules/ --format sarif --output vigil-infra.sarif
Fase 04 licit

Provenance de IaC generada por IA

Documenta que modulos Terraform fueron generados por agentes para auditorias SOC 2.

⬡ licit
licit trace
licit connect vigil --sarif vigil-infra.sarif
licit report --format markdown
licit changelog

En SOC 2, los auditores preguntan quien autorizo esta IAM policy. Si la genero un agente de IA, licit lo documenta con provenance tracking. El changelog de configs detecta si alguien cambio el system prompt del agente terraform.