Platform Engineering — IaC con Terraform y Kubernetes
Infraestructura como codigo con agentes especializados en Terraform, verificada y con provenance tracking.
Equipo de plataforma que gestiona infraestructura como codigo con Terraform y Kubernetes via ArgoCD GitOps. Los auditores SOC 2 preguntan quien autorizo cada IAM policy.
Spec de IaC
Normaliza requisitos de infra desde Jira, Slack y RFCs.
intake init "New RDS Aurora Cluster" \
--source jira://PLATFORM/PLAT-892 \
--source slack://platform-team/thread-rds \
--source docs/rfc-aurora-migration.md \
--format architect Agentes custom para infra
Loop con agente terraform especializado y validaciones de infra.
architect loop "Crea modulo Terraform para Aurora segun spec" \
--agent terraform \
--check "terraform -chdir=modules/aurora validate" \
--check "tflint --chdir=modules/aurora" \
--check "vigil scan modules/aurora/" \
--max-iterations 15 Seguridad de infraestructura
Escanea modulos de infraestructura en busca de vulnerabilidades.
vigil scan modules/ --format sarif --output vigil-infra.sarif Provenance de IaC generada por IA
Documenta que modulos Terraform fueron generados por agentes para auditorias SOC 2.
licit trace
licit connect vigil --sarif vigil-infra.sarif
licit report --format markdown
licit changelog En SOC 2, los auditores preguntan quien autorizo esta IAM policy. Si la genero un agente de IA, licit lo documenta con provenance tracking. El changelog de configs detecta si alguien cambio el system prompt del agente terraform.