Revisar un plan de Terraform antes de fusionar la solicitud de cambios
Cuándo usarlo: Una solicitud de cambios modifica 40+ recursos y quieres verificar el radio de impacto antes de aprobar.
Requisitos previos
- CLI de Terraform instalado y credenciales de nube configuradas —
aws configureo equivalente; tfmcp usa lo que tu shell tenga - tfmcp instalado vía cargo — cargo install tfmcp
Flujo
-
Apunta tfmcp al directorio de TerraformEstablece TERRAFORM_DIR en ~/work/infra/prod y ejecuta terraform plan. Resume qué está cambiando.✓ Copiado→ Resumen limpio del plan con conteos de add/change/destroy
-
Solicita un desglose puntuado por riesgosPara cada recurso siendo destruido o reemplazado, califica el riesgo (bajo/medio/alto) y explica por qué. Marca cualquier cosa con estado.✓ Copiado→ Tabla de riesgos destacando recursos de DB, cola o datos
-
Obtén un comentario de revisión listo para PRRedacta un comentario de revisión de PR: aprueba, solicita cambios o bloquea — con justificación.✓ Copiado→ Texto de revisión procesable listo para pegar
Resultado: Una revisión de plan consciente del riesgo en 3 minutos en lugar de 30, sin gastar pulsaciones de teclas en apply.
Errores comunes
- El plan tiene éxito localmente pero fallará en CI debido a diferentes versiones del proveedor — Asegúrate de que la versión de terraform de tfmcp coincida con la que usa tu CI — fija vía .terraform-version o tfenv
- El estado es remoto y tfmcp se queda atascado en autenticación — Ejecuta
terraform inituna vez manualmente para cachear credenciales del backend antes de invocar tfmcp