Provides tools to validate and generate CHANGELOG.md files adhering to the Keep a Changelog standard and Semantic Versioning.
Offers advanced validation and generation tools for Terraform Infrastructure as Code (IaC), enforcing rules for project structure, naming conventions, security configurations (like encryption and SSL/TLS), and documentation standards.
Click on "Install Server".
Wait a few minutes for the server to deploy. Once ready, it will show a "Started" state.
In the chat, type
@followed by the MCP server name and your instructions, e.g., "@MCP CloudOps IaC Rules Serveraudit my terraform module for security and compliance"
That's it! The server will respond to your query, and you can continue using it as needed.
Here is a step-by-step guide with screenshots.
MCP CloudOps - Reglas IaC Completas
Un servidor MCP (Model Context Protocol) avanzado construido con Flask, especializado en validación y generación de Infrastructure as Code (IaC) con Terraform según las reglas de Pragma CloudOps.
🚀 Características Principales
🏗️ Reglas Básicas (B1-B5)
Estructura de 16 elementos obligatorios: Validación exacta de archivos y directorios
Convenciones de nomenclatura:
{client}-{project}-{environment}-{type}-{key}Variables obligatorias: client, project, environment con validaciones
Sistema de etiquetado de 2 niveles: default_tags + Name + additional_tags
Directorio sample/ funcional: Ejemplos completamente funcionales
⚙️ Reglas Avanzadas (A1-A7)
Tipos de datos inteligentes: map(object()), list(object()), map(string), list(string)
for_each obligatorio: Nunca usar count para recursos múltiples
Validaciones de variables: Validaciones críticas con contains(), regex()
Transformaciones simples en locals: Máximo 2 niveles, sin flatten() complejo
Outputs descriptivos: Descriptions obligatorios y estructura correcta
🔒 Reglas de Seguridad (S1-S6)
Cifrado obligatorio: Habilitado por defecto en todos los recursos
Acceso público bloqueado: Configuración segura por defecto
Force SSL/TLS: Conexiones seguras obligatorias
Políticas de menor privilegio: Estructura dinámica de políticas
Logging y monitoreo: Auditoría completa habilitada
📄 Reglas de Documentación (D1-D7)
README.md con 12 secciones obligatorias: Estructura completa y ordenada
CHANGELOG.md: Formato Keep a Changelog con Semantic Versioning
sample/README.md: Documentación completa de ejemplos
terraform-docs: Configuración automática y generación
Descriptions obligatorios: En variables y outputs
📁 Estructura del Proyecto
🛠️ Instalación y Configuración
1. Preparar el entorno
2. Configurar Amazon Q CLI
Agregar a /ruta/completa/al/proyecto/.aws/amazonq/mcp.json:
3. Reiniciar Amazon Q CLI
🔧 Herramientas Disponibles
🏗️ Reglas Básicas
validar_estructura_modulo
Valida que el módulo tenga exactamente 16 elementos obligatorios.
validar_variables_obligatorias
Verifica que estén presentes client, project, environment con descriptions.
validar_convenciones_nomenclatura
Verifica el patrón {client}-{project}-{environment}-{type}-{key}.
⚙️ Reglas Avanzadas
validar_tipos_datos
Valida el uso correcto de map(object()), list(object()), etc.
validar_for_each
Verifica que se use for_each en lugar de count.
validar_transformaciones_locals
Verifica que las transformaciones en locals sean simples.
🔒 Reglas de Seguridad
validar_cifrado_obligatorio
Verifica que el cifrado esté habilitado por defecto.
validar_acceso_publico
Verifica que el acceso público esté bloqueado.
validar_force_ssl
Verifica que SSL/TLS esté forzado.
📄 Reglas de Documentación
validar_readme_estructura
Valida las 12 secciones obligatorias del README.md.
validar_changelog
Valida el formato Keep a Changelog.
🛠️ Herramientas de Generación
generar_plantilla_readme
Genera README.md completo según todas las reglas.
generar_plantilla_changelog
Genera CHANGELOG.md con formato estándar.
generar_config_terraform_docs
Genera configuración .terraform-docs.yml.
📊 Reporte Completo
generar_reporte_completo
Ejecuta todas las validaciones y genera reporte detallado.
🧪 Pruebas
Ejecutar pruebas de funcionalidad
Probar herramientas específicas con Amazon Q CLI
📋 Casos de Uso Principales
1. Validación de Módulos Existentes
Verificar que módulos cumplan con todas las reglas
Identificar problemas de estructura, seguridad y documentación
Generar reportes de cumplimiento
2. Creación de Nuevos Módulos
Generar plantillas completas de documentación
Aplicar configuraciones de seguridad por defecto
Seguir convenciones de nomenclatura estándar
3. Auditoría y Cumplimiento
Reportes detallados de validación
Verificación de configuraciones de seguridad
Documentación automática actualizada
4. Desarrollo y Mantenimiento
Validación continua durante desarrollo
Generación automática de documentación
Aplicación consistente de mejores prácticas
🔍 Troubleshooting
Problema: "Herramienta no encontrada"
Verificar que Amazon Q CLI esté reiniciado
Confirmar configuración en mcp.json
Verificar que el servidor esté ejecutándose
Problema: "Error leyendo archivo"
Verificar rutas absolutas en argumentos
Confirmar permisos de lectura en archivos
Verificar que los archivos existan
Problema: "Validación fallida"
Revisar errores específicos en el reporte
Aplicar correcciones según las reglas
Re-ejecutar validación después de cambios
🚀 Próximas Mejoras
Integración con Checkov para validación de seguridad
Soporte para múltiples providers (Azure, GCP)
Validación de políticas IAM específicas
Generación automática de diagramas de arquitectura
Integración con CI/CD pipelines
Métricas de calidad de código IaC
📞 Soporte
Para soporte técnico o preguntas sobre las reglas IaC:
Revisar documentación en directorio
reglas/Ejecutar
generar_reporte_completopara diagnósticoUsar herramientas específicas para validaciones puntuales
Versión: 2.0.0 - Reglas IaC Completas
Última actualización: Agosto 2025
Compatibilidad: Amazon Q CLI, Terraform >= 1.0, AWS Provider >= 5.0