Terraform-Plan-Visualizer

Analysiert Terraform-Plan als JSON oder Text, klassifiziert Aenderungen und zeigt eine abhaengigkeitsorientierte Zusammenfassung

Fuegen Sie ein Terraform-Plan-JSON aus "terraform show -json" oder einen normalen Text-Plan ein. Das Tool klassifiziert Ressourcen in create, update, delete, replace, read und no-op und fasst die Auswirkung nach Providern und Abhaengigkeiten zusammen.

So wird es genutzt:

  • Terraform-Plan-Eingabe: JSON oder Text einfuegen
  • Plan-Datei: gespeicherte Plan-Datei hochladen
  • Eingabeformat: auto fuer automatische Erkennung
  • Abhaengigkeitsgraph anzeigen: zeichnet einen leichten Graphen fuer die ersten gefundenen Kanten

Die beste Qualitaet erhalten Sie mit Terraform-JSON, weil dort Metadaten und Abhaengigkeiten vollstaendiger sind.

Beispielergebnisse

1 Beispiele

Einen Apply mit VPC und Policies pruefen

Der JSON-Plan zeigt schnell neue, ersetzte und geaenderte Ressourcen.

Terraform Plan Summary
Eingabeparameter anzeigen
{ "planInput": "{\n \"format_version\": \"1.2\",\n \"resource_changes\": [\n {\n \"address\": \"aws_vpc.main\",\n \"mode\": \"managed\",\n \"type\": \"aws_vpc\",\n \"name\": \"main\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"change\": {\n \"actions\": [\n \"create\"\n ]\n }\n },\n {\n \"address\": \"aws_subnet.app\",\n \"mode\": \"managed\",\n \"type\": \"aws_subnet\",\n \"name\": \"app\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"change\": {\n \"actions\": [\n \"create\"\n ]\n }\n },\n {\n \"address\": \"aws_iam_policy.read\",\n \"mode\": \"managed\",\n \"type\": \"aws_iam_policy\",\n \"name\": \"read\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"change\": {\n \"actions\": [\n \"update\"\n ]\n }\n },\n {\n \"address\": \"aws_security_group.web\",\n \"mode\": \"managed\",\n \"type\": \"aws_security_group\",\n \"name\": \"web\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"change\": {\n \"actions\": [\n \"delete\",\n \"create\"\n ]\n }\n }\n ],\n \"configuration\": {\n \"root_module\": {\n \"resources\": [\n {\n \"address\": \"aws_vpc.main\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"depends_on\": []\n },\n {\n \"address\": \"aws_subnet.app\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"depends_on\": [\n \"aws_vpc.main\"\n ]\n },\n {\n \"address\": \"aws_iam_policy.read\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"depends_on\": [\n \"aws_vpc.main\"\n ]\n },\n {\n \"address\": \"aws_security_group.web\",\n \"provider_name\": \"provider[\\\"registry.terraform.io/hashicorp/aws\\\"]\",\n \"depends_on\": [\n \"aws_vpc.main\",\n \"aws_subnet.app\"\n ]\n }\n ]\n }\n }\n}", "planFile": "", "inputFormat": "json", "showDependencyGraph": true }

Click to upload file or drag and drop file here

Maximum file size: 15MB Supported formats: application/json, text/plain, application/octet-stream, .json, .txt

Wichtige Fakten

Kategorie
Entwicklung & Web
Eingabetypen
textarea, file, select, checkbox
Ausgabetyp
html
Sample-Abdeckung
4
API verfügbar
Yes

Überblick

Der Terraform-Plan-Visualizer analysiert Ihre Terraform-Plan-Ausgaben im JSON- oder Textformat und erstellt eine übersichtliche Zusammenfassung aller Infrastrukturänderungen. Das Tool klassifiziert Ressourcen automatisch nach Aktionen wie Erstellen, Aktualisieren, Löschen oder Ersetzen und visualisiert Abhängigkeiten in einem leicht verständlichen Graphen, um die Auswirkungen vor dem Apply sicher zu bewerten.

Wann verwenden

  • Vor der Ausführung von `terraform apply`, um komplexe Infrastrukturänderungen sicher und übersichtlich zu überprüfen.
  • Bei der Code-Überprüfung (Pull Requests), um die Auswirkungen von Terraform-Plänen im Team schnell zu erfassen.
  • Um Abhängigkeiten zwischen neuen, geänderten oder zu löschenden Ressourcen visuell nachzuvollziehen.

So funktioniert es

  • Fügen Sie die Ausgabe von `terraform show -json` oder einen normalen Text-Plan in das Textfeld ein, oder laden Sie eine Plan-Datei hoch.
  • Wählen Sie das Eingabeformat (JSON oder Text) oder belassen Sie es auf 'Auto' für eine automatische Erkennung.
  • Aktivieren Sie optional den Abhängigkeitsgraphen, um die Beziehungen zwischen den Ressourcen visuell darzustellen.
  • Das Tool analysiert die Daten und generiert eine HTML-Zusammenfassung, die alle Ressourcen nach Aktionen (z. B. create, update, delete) und Providern gruppiert.

Anwendungsfälle

Validierung umfangreicher Infrastruktur-Refactorings durch DevOps-Ingenieure vor dem Deployment.
Überprüfung von Sicherheitsrichtlinien, um versehentlich gelöschte oder ersetzte Security Groups schnell zu identifizieren.
Dokumentation und Visualisierung von Cloud-Architektur-Änderungen für Team-Meetings oder Freigabeprozesse.

Beispiele

1. Überprüfung eines AWS VPC Deployments

DevOps Engineer
Hintergrund
Ein neues AWS VPC mit Subnetzen und Security Groups soll ausgerollt werden. Der generierte Plan ist lang und in der Konsole unübersichtlich.
Problem
Schnelles Erkennen, welche Ressourcen neu erstellt werden und wie sie voneinander abhängen.
Verwendung
Fügen Sie die JSON-Ausgabe des Terraform-Plans ein und aktivieren Sie die Option 'Abhängigkeitsgraph anzeigen'.
Beispielkonfiguration
Eingabeformat: JSON, Abhängigkeitsgraph anzeigen: Ja
Ergebnis
Das Tool zeigt eine übersichtliche HTML-Zusammenfassung, in der VPC, Subnetze und Security Groups als 'create' markiert sind, inklusive eines Graphen ihrer Abhängigkeiten.

2. Analyse von IAM-Richtlinien-Änderungen

Cloud Security Administrator
Hintergrund
Ein Kollege hat Änderungen an bestehenden AWS IAM Policies vorgenommen und den Plan als Textdatei bereitgestellt.
Problem
Sicherstellen, dass keine kritischen Richtlinien gelöscht (delete) oder komplett ersetzt (replace) werden.
Verwendung
Laden Sie die Textdatei des Plans über 'Plan-Datei' hoch und prüfen Sie gezielt die Kategorien 'delete' und 'replace'.
Beispielkonfiguration
Eingabeformat: Auto
Ergebnis
Die Zusammenfassung listet alle IAM-Änderungen übersichtlich unter 'update' auf, was bestätigt, dass keine Richtlinien versehentlich gelöscht wurden.

Mit Samples testen

json, text, file

Verwandte Hubs

FAQ

Warum sollte ich JSON statt Text verwenden?

Die JSON-Ausgabe enthält vollständige Metadaten und Abhängigkeiten, was eine präzisere Analyse und eine bessere Darstellung des Graphen ermöglicht.

Welche Aktionen werden vom Tool erkannt?

Das Tool klassifiziert Ressourcenänderungen in die Kategorien create (Erstellen), update (Aktualisieren), delete (Löschen), replace (Ersetzen), read (Lesen) und no-op (Keine Änderung).

Kann ich eine gespeicherte Plan-Datei hochladen?

Ja, Sie können Ihre Plan-Datei (z. B. als .json oder .txt) direkt über die Upload-Funktion hochladen, anstatt den Text manuell einzufügen.

Was zeigt der Abhängigkeitsgraph?

Der Graph visualisiert die Beziehungen (Kanten) zwischen den Ressourcen, sodass Sie genau sehen können, welche Infrastrukturkomponenten voneinander abhängig sind.

Wie generiere ich die JSON-Ausgabe für dieses Tool?

Führen Sie zuerst `terraform plan -out=tfplan` aus und konvertieren Sie die Datei anschließend mit dem Befehl `terraform show -json tfplan > plan.json`.

API-Dokumentation

Request-Endpunkt

POST /de/api/tools/terraform-plan-visualizer

Request-Parameter

Parameter-Name Typ Erforderlich Beschreibung
planInput textarea Nein -
planFile file (Upload erforderlich) Nein -
inputFormat select Nein -
showDependencyGraph checkbox Nein -

Dateitypparameter müssen erst über POST /upload/terraform-plan-visualizer hochgeladen werden, um filePath zu erhalten, dann filePath an das entsprechende Dateifeld übergeben.

Antwortformat

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

MCP-Dokumentation

Fügen Sie dieses Tool zu Ihrer MCP-Server-Konfiguration hinzu:

{
  "mcpServers": {
    "elysiatools-terraform-plan-visualizer": {
      "name": "terraform-plan-visualizer",
      "description": "Analysiert Terraform-Plan als JSON oder Text, klassifiziert Aenderungen und zeigt eine abhaengigkeitsorientierte Zusammenfassung",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=terraform-plan-visualizer",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Sie können mehrere Tools verketten, z.B.: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, maximal 20 Tools.

Unterstützt URL-Dateilinks oder Base64-Codierung für Dateiparameter.

Wenn Sie auf Probleme stoßen, kontaktieren Sie uns bitte bei [email protected]