Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp ...
Search
AEON
March 08, 2024
Technology
0
1.1k
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects
AEON
March 08, 2024
Tweet
Share
More Decks by AEON
See All by AEON
【内製開発Summit 2025】イオンスマートテクノロジーの内製化組織の作り方/In-house-development-summit-AST
aeonpeople
1
22
【ITmedia DX Summit 23/基調講演】イオンが構築する超大規模データ基盤と、その活用戦略
aeonpeople
2
170
イオングループ プロダクト人材向け会社紹介資料 / AEON Product Talent Recruitment Deck
aeonpeople
0
87
DevOpsに向けたテスト方針/Testing Policy for DevOps
aeonpeople
1
89
HCP TerraformとAzure:イオンスマートテクノロジーのインフラ革新 / HCP Terraform and Azure AEON Smart Technology's Infrastructure Innovation
aeonpeople
3
1.3k
イオンスマートテクノロジーとTerraformの歩み、そしてPlaftorm Engineering/AEON Smart Technology with Terraform
aeonpeople
3
740
2025年に活用していきたいAzure関連のブラウザ拡張 / Azure-Related Browser Extensions to Leverage in 2025
aeonpeople
1
330
NerdGraph APIに入門する/Getting Started with the NerdGraph API
aeonpeople
1
410
BizDevOps加速のカギ/the key to accelerating BizDevOps
aeonpeople
0
360
Other Decks in Technology
See All in Technology
Developers Summit 2025 浅野卓也(13-B-7 LegalOn Technologies)
legalontechnologies
PRO
1
1.3k
2025-02-21 ゆるSRE勉強会 Enhancing SRE Using AI
yoshiiryo1
1
420
php-conference-nagoya-2025
fuwasegu
0
110
明日からできる!技術的負債の返済を加速するための実践ガイド~『ホットペッパービューティー』の事例をもとに~
recruitengineers
PRO
3
520
白金鉱業Meetup Vol.17_あるデータサイエンティストのデータマネジメントとの向き合い方
brainpadpr
7
920
Culture Deck
optfit
0
480
【詳説】コンテンツ配信 システムの複数機能 基盤への拡張
hatena
0
120
JEDAI Meetup! Databricks AI/BI概要
databricksjapan
0
280
Active Directory攻防
cryptopeg
PRO
7
4.5k
一度 Expo の採用を断念したけど、 再度 Expo の導入を検討している話
ichiki1023
1
240
Exadata Database Service on Cloud@Customer セキュリティ、ネットワーク、および管理について
oracle4engineer
PRO
1
1.5k
OpenID BizDay#17 みんなの銀行による身元確認結果の活用 / 20250219-BizDay17-KYC-minna-no-ginko
oidfj
0
140
Featured
See All Featured
Agile that works and the tools we love
rasmusluckow
328
21k
Statistics for Hackers
jakevdp
797
220k
How to train your dragon (web standard)
notwaldorf
91
5.8k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
30
4.6k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
6
560
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
129
19k
The Invisible Side of Design
smashingmag
299
50k
Fireside Chat
paigeccino
34
3.2k
It's Worth the Effort
3n
184
28k
How STYLIGHT went responsive
nonsquared
98
5.4k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
44
7k
Building a Modern Day E-commerce SEO Strategy
aleyda
38
7.1k
Transcript
イオンスマートテクノロジー株式会社 CTO室 SREチーム リーダー ⾹⻄ 俊幸 イオンスマートテクノロジーのDX 〜HashiCorp 製品導⼊の背景と今後の展望〜
This session is sponsored by ... Cloud Native Week 2024
Winter
• ⾃⼰紹介 • 会社紹介 • Terraform Cloud導⼊の背景と道のり • HCP Vault導⼊の背景と道のり
• まとめと今後の展望 Agenda Cloud Native Week 2024 Winter
⾃⼰紹介
所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New
Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki
会社紹介
• イオンのデジタルシフト戦略を担う会社の位置付けで2020年10⽉に設⽴ • お客様のお買い物体験向上と店舗DXを進める イオンスマートテクノロジーについて 会社紹介
イオンスマートテクノロジーのミッション 会社紹介
膨⼤なIDと購買データを集約したアプリ「iAEON」 会社紹介 iAEONはイオングループが提供する決済機能やポイントプログラムを1つにまとめたアプリです。 イオングループ内の多数の事業会社がもつ顧客IDを⼀つのアプリに統合しています。 提供開始から約3年で、iAEONは500万⼈以上の会員を抱え、独⾃のコード決済サービス「イオンペイ」は836万⼈ (23年5⽉時点)が利⽤しています。
テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ
アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします
3/26(⽕)19:00からやります! 会社紹介 https://aeon.connpass.com/event/308120/
Terraform Cloud導⼊の背景と道のり
• 社内の開発メンバーはアプリケーション、インフラの担当併せて5⼈程度 • 内製化できる状態ではなかったためAzureに強みを持つベンダーへ発注す る形でiAEONプラットフォームの設計、構築がスタート • 将来的には内製を中⼼とした組織にすることを想定していた iAEON開発スタート時の状況 Terraform Cloud導⼊の背景と道のり
ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー
インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。
初期開発フェーズのツラミはこちらでも発表してます Terraform Cloud導⼊の背景と道のり https://speakerdeck.com/aeonpeople/hashitalks-japan-2022-terraform-gou-cheng-guan-li-ngji https://speakerdeck.com/aeonpeople/hashiconf-2023-about-the-use-of-hashicorp-products-in-japanese-gms HashiConf 2023 HashiTalks Japan 2022
初期のTerraform CI/CD Terraform Cloud導⼊の背景と道のり 委託先ベンダー PR作成 PR承認 Mergeをトリガーに Applyを実⾏ インフラ担当
CIでPlanなどの実⾏
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
Terraform Cloud Business導⼊後のCI/CD Terraform Cloud導⼊の背景と道のり SREチームや開発チーム PR作成 PR承認 各種CIの実⾏ SREチーム
Mergeをトリガーに Applyを実⾏ Planの実⾏
• CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform
CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり
HCP Vault導⼊の背景と道のり
• 定期的なローテーション • 利⽤者に応じた細やかな権限管理 • 監査記録 • 暗号化 シークレット管理の共通ベストプラクティス HCP
Vault導⼊の背景と道のり
• ⼀⾔で⾔うと適切に管理されているという状況ではないし、シークレッ ト管理が重要視されている状況でもない • DB管理者ユーザーパスワードも開発当時に設定したものをずっと利⽤ • VMのsudoユーザー情報はSharePoint上で鍵とパスワードを管理 • シークレット共有は⼤概TeamsやSlackでやりとりされている •
KubernetesのSecretsも適切に使えておらず、Manifestにベタ書きされて いるものも 弊社のシークレット管理の現状 HCP Vault導⼊の背景と道のり ベストプラクティスに全く準拠していないのでは?
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を進めましょう。 当時のCTO SREチーム あ、は、はい。(どうしよ) 設計と導⼊の計画をお願いします。
あ、は、はい。(どうしよ)
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を検討していて、費⽤ はこれぐらいなんですがどうで しょうか? 現在のCTO SREチーム
いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
• まずはVault Secrets Operatorを使ったKubernetes環境への導⼊を計画 • 新規プロダクトで導⼊し、運⽤が安定したら横展開 • Kubernetes環境への導⼊が完了したらさらなる活⽤を検討していく HCP Vault導⼊計画
HCP Vault導⼊の背景と道のり
⼀筋縄ではいかなった HCP Vault導⼊の背景と道のり https://zenn.dev/aeonpeople/articles/6625a900552311 https://zenn.dev/aeonpeople/articles/495be889d91203
まとめと今後の展望
• 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 •
Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!
© 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON
Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ | Taro Murata Sr. Solutions Engineer
© 2024 HASHICORP HashiCorp 01
© HASHICORP 35 ࢲͨͪͷςΫϊϩδʔɺνʔϜͷͨΊͷΫϥυΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥυϓϩάϥϜͷهγεςϜͰ͢ɻ HashiCorp ΫϥυΠϯϑϥͷࣗಈԽ 3,600+ ސ٬ ~180
Fortune 500 ސ٬ ~415 Global 2000 ސ٬ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery
© 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ
ü Terraform Cloud ͳΒͰͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ
© 2024 HASHICORP Vault Secrets management ΫϥυΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹཧ͠·͢ Data encryption ڥϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢
Advanced Data Protection ैདྷͷγεςϜΫϥυʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥυӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥυηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies
© 2024 HASHICORP HCP Vault AWS/Azure ڞʹຊࠃϦʔδϣϯʹରԠ https://www.hashicorp.com/blog/hcp-vault-and-hcp-consul-add-new-canada-japan-and-us-aws-regions https://www.hashicorp.com/blog/hcp-vault-on-microsoft-azure-is-now-generally-available HCP
ͷαΠϯΞοϓͪ͜Β https://portal.cloud.hashicorp.com/sign-in
© 2024 HASHICORP AST༷ύʔτͷৼΓฦΓ 02
© HASHICORP Ϋϥυ׆༻ͷߴԽΛਪਐͭͭ͠ɺηΩϡϦςΟϨϕϧ্ 40 AST༷ͷ՝ͱ͝ఏҊιϦϡʔγϣϯ
© 2024 HASHICORP Terraform Cloud 03
© 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹
Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ
© 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform
Cloud ෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ཧ
© 2024 HASHICORP ҆શͳมετϨʔδ 44 Terraform Cloud ʹ͓͚Δมઃఆ • ͞·͟·ͳมΛ҆શʹอଘ
• γʔΫϨοτΛอଘ͢Δ߹ʹ Sensitive ΦϓγϣϯΛ༻
© 2024 HASHICORP HCP Vault 04
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔཧ 53 Vault Secrets Operator Vault Secrets
Operator Pod Pod Pod Pod Secret ü VaultͷΞΫηεΛOperator͕ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩తͯ͢ͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ
© 2024 HASHICORP ࠓޙͷల 05
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 55 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 56 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP
© 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹
1/3 ü ৫ͰͷϕετϓϥΫςΟε ηΩϡϦςΟඪ४Λ࣮͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά
© 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4
変更 連携 ü Ϟδϡʔϧͷ্࣭ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετCLI or VCS ܦ༝Ͱ࣮ߦ
© 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ 60 Terraform Cloud ςετ౷߹ 3/3 ü
ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ ü ςετ࡞ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻
© 2024 HASHICORP
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ HashiCorp VaultΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτཧॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹѲ͢Δ͜ͱॏཁ
© 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ
ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar
© 2024 HASHICORP ·ͱΊ 06
© 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ
HashiCorp ϓϩμΫτ׆༻ ü ΫϥυΠϯϑϥӡ༻ͷޮԽ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥυ׆༻ͷߴԽʹ͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack
© 2024 HASHICORP Πϕϯτͷ͝Ҋ 07
©2024 HASHICORP 69 HashiCorp Japan ϋϯζΦϯ ϫʔΫγϣοϓ օ༷ͷ͝ࢀՃΛ͓͓ͪͯ͠Γ·͢ʂ
©2024 HASHICORP 70 Terraform Cloud ೖγϦʔζ Vault ೖγϦʔζ
© 2024 HASHICORP Unlock the Cloud Operating Model 71