Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
EKSシークレット管理のつらみと責務分解
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
j-maki
March 26, 2026
94
0
Share
EKSシークレット管理のつらみと責務分解
j-maki
March 26, 2026
More Decks by j-maki
See All by j-maki
おそらくAGIでも代替不可能な、 趣味としての個人コミットの話
jmakk0301
0
140
小さく始める障害訓練
jmakk0301
0
6
Amazon EKS MCP Serverでクラスタの職場環境のストレスチェックをして遊んでみた
jmakk0301
0
190
ギフティにおける プラットフォームエンジニアリングことはじめ
jmakk0301
2
460
probeの勘違いから見直した、Pod運用のアレコレ
jmakk0301
2
230
Featured
See All Featured
How to optimise 3,500 product descriptions for ecommerce in one day using ChatGPT
katarinadahlin
PRO
1
3.6k
AI Search: Implications for SEO and How to Move Forward - #ShenzhenSEOConference
aleyda
1
1.2k
Designing Experiences People Love
moore
143
24k
WCS-LA-2024
lcolladotor
0
570
世界の人気アプリ100個を分析して見えたペイウォール設計の心得
akihiro_kokubo
PRO
70
39k
How to Talk to Developers About Accessibility
jct
2
190
Stop Working from a Prison Cell
hatefulcrawdad
274
21k
Ruling the World: When Life Gets Gamed
codingconduct
0
220
Visualization
eitanlees
150
17k
The Curious Case for Waylosing
cassininazir
0
340
Navigating Weather and Climate Data
rabernat
0
180
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.8k
Transcript
EKSシークレット管理のつらみと責務分解 じぇまき ギフティ / GX Platform Engineering チーム コンテナ基盤リアルトーク〜コンテナ運用のつらみ大集合〜 /
2025.3.261
自己紹介 牧 純平 (@j-maki) ギフティ株式会社 GX Platform Engineering チーム EKS基盤の構築・運用やらを担当
2
会社紹介 3
今日話すこと 1. 元々のEKSでのシークレット管理で辛かった点 2. ESOを導入して、PEとアプリチームの責務をどう分けたか 3. 「きれいに二分できない」リアルな責務分解の話 4
前提 - EKSとシークレット ECS の場合 → タスク定義で Secrets Manager を直接参照できる
EKS の場合 → Secrets Manager の値をクラスター内に直接持ち込めない → 何かしらの仕組みが必要 5
Before - Terraformで一元管理していたが… 構成 Secrets Manager のリソース定義から EKS上のSecretまで すべてTerraformモジュ ールで一律生成
運用のつらみ 初回はダミー値を投入 → アプリチームが本物の値を発行して再度PE側で terraform apply シークレットの追加・変更のたびに PEへの依頼が必要 アプリチームが自律的にシークレットを管理できない → PEがボトルネックになっていた 6
やりたかったこと アプリチームが自分のシークレットを自律的に管理できるようにしたい PEはインフラ基盤の整備に集中したい → 責務分解が必要 → External Secrets Operator (ESO)
に移行 7
なぜESOか - EKSシークレット同期方式の比較 CSI Driver (ASCP) ESO 提供元 AWS公式 OSS
(CNCF) 仕組み Pod起動時にボリュームマウント Podと独立して定期同期 K8s Secret生成 オプション(追加設定要) ネイティブに生成 CSI Driver は Podのライフサイクルに密結合 → PE/アプリ間の分業が難しい印象 ESO は K8s Secretを生成するだけのシンプルな仕組み → 今回の責務分解の目的に合いそうなESOを選定 8
ESOの全体像 9
責務分解の判断軸 値の所有者 = 管理者にすべき このシンプルな原則で、各リソースの責務を整理していった そのシークレットの値を知っている / 知るべきなのは誰か? “ “
10
Secrets Manager の責務分解 リソース定義(箱)は常にPE。値の管理者はシークレットの性質で変わる。 対象 リソース定義(箱) 値 PE作成(DB, NewRelic等) PE
PE アプリ固有(外部サービスのAPIキー等) PE アプリ 判断軸:「その値を知っているのは誰か」 PEが作成するもの → PEがTerraformで管理 アプリ固有の秘匿情報 → アプリチームがAWSコンソールから変更 11
IAMポリシーの管理 IAMポリシーは Secrets Managerのリソース(ARN)単位でアクセス制御している 箱(リソース)が同じなら、中の値を変更しても IAMポリシーの変更は不要 → PEへの依頼なしにシークレットを更新してもらう 12
ESOリソースの責務 - Namespaceで責務が変わる 13
After - どうなったか アプリチームがAWSコンソールから自分で値を変更できるようになった PEへの依頼が減った PEはインフラ基盤の整備に集中できるようになった 14
まとめ 1. 「ツール選定」より「責務設計」が難しい 2. 責務分解は一律ではなく、Namespaceの性質(値の所有者)で決めた 3. 今回の判断軸は 「そのシークレットの値を知っているのは誰か?」 15
ご清聴ありがとうございました! 16