Slide 1

Slide 1 text

イオンスマートテクノロジー株式会社 CTO室 SREチーム リーダー ⾹⻄ 俊幸 イオンスマートテクノロジーのDX 〜HashiCorp 製品導⼊の背景と今後の展望〜

Slide 2

Slide 2 text

This session is sponsored by ... Cloud Native Week 2024 Winter

Slide 3

Slide 3 text

• ⾃⼰紹介 • 会社紹介 • Terraform Cloud導⼊の背景と道のり • HCP Vault導⼊の背景と道のり • まとめと今後の展望 Agenda Cloud Native Week 2024 Winter

Slide 4

Slide 4 text

⾃⼰紹介

Slide 5

Slide 5 text

所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki

Slide 6

Slide 6 text

会社紹介

Slide 7

Slide 7 text

• イオンのデジタルシフト戦略を担う会社の位置付けで2020年10⽉に設⽴ • お客様のお買い物体験向上と店舗DXを進める イオンスマートテクノロジーについて 会社紹介

Slide 8

Slide 8 text

イオンスマートテクノロジーのミッション 会社紹介

Slide 9

Slide 9 text

膨⼤なIDと購買データを集約したアプリ「iAEON」 会社紹介 iAEONはイオングループが提供する決済機能やポイントプログラムを1つにまとめたアプリです。 イオングループ内の多数の事業会社がもつ顧客IDを⼀つのアプリに統合しています。 提供開始から約3年で、iAEONは500万⼈以上の会員を抱え、独⾃のコード決済サービス「イオンペイ」は836万⼈ (23年5⽉時点)が利⽤しています。

Slide 10

Slide 10 text

テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします

Slide 11

Slide 11 text

3/26(⽕)19:00からやります! 会社紹介 https://aeon.connpass.com/event/308120/

Slide 12

Slide 12 text

Terraform Cloud導⼊の背景と道のり

Slide 13

Slide 13 text

• 社内の開発メンバーはアプリケーション、インフラの担当併せて5⼈程度 • 内製化できる状態ではなかったためAzureに強みを持つベンダーへ発注す る形でiAEONプラットフォームの設計、構築がスタート • 将来的には内製を中⼼とした組織にすることを想定していた iAEON開発スタート時の状況 Terraform Cloud導⼊の背景と道のり

Slide 14

Slide 14 text

ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。

Slide 15

Slide 15 text

初期開発フェーズのツラミはこちらでも発表してます Terraform Cloud導⼊の背景と道のり https://speakerdeck.com/aeonpeople/hashitalks-japan-2022-terraform-gou-cheng-guan-li-ngji https://speakerdeck.com/aeonpeople/hashiconf-2023-about-the-use-of-hashicorp-products-in-japanese-gms HashiConf 2023 HashiTalks Japan 2022

Slide 16

Slide 16 text

初期のTerraform CI/CD Terraform Cloud導⼊の背景と道のり 委託先ベンダー PR作成 PR承認 Mergeをトリガーに Applyを実⾏ インフラ担当 CIでPlanなどの実⾏

Slide 17

Slide 17 text

• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり

Slide 18

Slide 18 text

• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備

Slide 19

Slide 19 text

• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討

Slide 20

Slide 20 text

Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)

Slide 21

Slide 21 text

Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!

Slide 22

Slide 22 text

Terraform Cloud Business導⼊後のCI/CD Terraform Cloud導⼊の背景と道のり SREチームや開発チーム PR作成 PR承認 各種CIの実⾏ SREチーム Mergeをトリガーに Applyを実⾏ Planの実⾏

Slide 23

Slide 23 text

• CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり

Slide 24

Slide 24 text

HCP Vault導⼊の背景と道のり

Slide 25

Slide 25 text

• 定期的なローテーション • 利⽤者に応じた細やかな権限管理 • 監査記録 • 暗号化 シークレット管理の共通ベストプラクティス HCP Vault導⼊の背景と道のり

Slide 26

Slide 26 text

• ⼀⾔で⾔うと適切に管理されているという状況ではないし、シークレッ ト管理が重要視されている状況でもない • DB管理者ユーザーパスワードも開発当時に設定したものをずっと利⽤ • VMのsudoユーザー情報はSharePoint上で鍵とパスワードを管理 • シークレット共有は⼤概TeamsやSlackでやりとりされている • KubernetesのSecretsも適切に使えておらず、Manifestにベタ書きされて いるものも 弊社のシークレット管理の現状 HCP Vault導⼊の背景と道のり ベストプラクティスに全く準拠していないのでは?

Slide 27

Slide 27 text

HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を進めましょう。 当時のCTO SREチーム あ、は、はい。(どうしよ) 設計と導⼊の計画をお願いします。 あ、は、はい。(どうしよ)

Slide 28

Slide 28 text

HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を検討していて、費⽤ はこれぐらいなんですがどうで しょうか? 現在のCTO SREチーム いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!

Slide 29

Slide 29 text

• まずはVault Secrets Operatorを使ったKubernetes環境への導⼊を計画 • 新規プロダクトで導⼊し、運⽤が安定したら横展開 • Kubernetes環境への導⼊が完了したらさらなる活⽤を検討していく HCP Vault導⼊計画 HCP Vault導⼊の背景と道のり

Slide 30

Slide 30 text

⼀筋縄ではいかなった HCP Vault導⼊の背景と道のり https://zenn.dev/aeonpeople/articles/6625a900552311 https://zenn.dev/aeonpeople/articles/495be889d91203

Slide 31

Slide 31 text

まとめと今後の展望

Slide 32

Slide 32 text

• 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 • Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!

Slide 33

Slide 33 text

© 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ࿠ | Taro Murata Sr. Solutions Engineer

Slide 34

Slide 34 text

© 2024 HASHICORP HashiCorp 01

Slide 35

Slide 35 text

© HASHICORP 35 ࢲͨͪͷςΫϊϩδʔ͸ɺνʔϜͷͨΊͷΫϥ΢υΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥ΢υϓϩάϥϜͷه࿥γεςϜͰ͢ɻ HashiCorp Ϋϥ΢υΠϯϑϥͷࣗಈԽ 3,600+ ސ٬਺ ~180 Fortune 500 ސ٬਺ ~415 Global 2000 ސ٬਺ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτ؅ཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery

Slide 36

Slide 36 text

© 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ ü Terraform Cloud ͳΒͰ͸ͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ

Slide 37

Slide 37 text

© 2024 HASHICORP Vault Secrets management Ϋϥ΢υ΍ΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹ؅ཧ͠·͢ Data encryption ؀ڥ΍ϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢ Advanced Data Protection ैདྷͷγεςϜ΍Ϋϥ΢υʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥ΢υӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτ΍ΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥ΢υηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies

Slide 38

Slide 38 text

© 2024 HASHICORP HCP Vault AWS/Azure ڞʹ೔ຊࠃ಺ϦʔδϣϯʹରԠ https://www.hashicorp.com/blog/hcp-vault-and-hcp-consul-add-new-canada-japan-and-us-aws-regions https://www.hashicorp.com/blog/hcp-vault-on-microsoft-azure-is-now-generally-available HCP ΁ͷαΠϯΞοϓ͸ͪ͜Β https://portal.cloud.hashicorp.com/sign-in

Slide 39

Slide 39 text

© 2024 HASHICORP AST༷ύʔτͷৼΓฦΓ 02

Slide 40

Slide 40 text

© HASHICORP Ϋϥ΢υ׆༻ͷߴ౓ԽΛਪਐͭͭ͠ɺηΩϡϦςΟϨϕϧ΋޲্ 40 AST༷ͷ՝୊ͱ͝ఏҊιϦϡʔγϣϯ

Slide 41

Slide 41 text

© 2024 HASHICORP Terraform Cloud 03

Slide 42

Slide 42 text

© 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹ Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ

Slide 43

Slide 43 text

© 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕؅ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform Cloud ಺෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ؅ཧ

Slide 44

Slide 44 text

© 2024 HASHICORP ҆શͳม਺ετϨʔδ 44 Terraform Cloud ʹ͓͚Δม਺ઃఆ • ͞·͟·ͳม਺Λ҆શʹอଘ • γʔΫϨοτΛอଘ͢Δ৔߹ʹ͸ Sensitive ΦϓγϣϯΛ࢖༻

Slide 45

Slide 45 text

© 2024 HASHICORP HCP Vault 04

Slide 46

Slide 46 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ

Slide 47

Slide 47 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ

Slide 48

Slide 48 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ

Slide 49

Slide 49 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ

Slide 50

Slide 50 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ੒

Slide 51

Slide 51 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ੒ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ

Slide 52

Slide 52 text

© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ੒ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ

Slide 53

Slide 53 text

© 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔ؅ཧ 53 Vault Secrets Operator Vault Secrets Operator Pod Pod Pod Pod Secret ü Vault΁ͷΞΫηεΛOperator͕୅ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩త͢΂ͯͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ

Slide 54

Slide 54 text

© 2024 HASHICORP ࠓޙͷల๬ 05

Slide 55

Slide 55 text

© 2024 HASHICORP ͞ΒͳΔΫϥ΢υ׆༻ͷߴ౓Խʹ޲͚ͯ 55 ࠓޙͷల๬ TerraformίʔυϨϏϡʔͷਫ਼౓޲্ɾ ࣌ؒ࡟ݮ ඇTerraformΤϯδχΞͰ΋ར༻ՄೳͳTerraform Terraform Test׆༻ʹΑΔTerraformͷ ඼࣭޲্ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱ؅ཧ ࠓޙͷల๬ Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜ੒ͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ

Slide 56

Slide 56 text

© 2024 HASHICORP ͞ΒͳΔΫϥ΢υ׆༻ͷߴ౓Խʹ޲͚ͯ 56 ࠓޙͷల๬ TerraformίʔυϨϏϡʔͷਫ਼౓޲্ɾ ࣌ؒ࡟ݮ ඇTerraformΤϯδχΞͰ΋ར༻ՄೳͳTerraform Terraform Test׆༻ʹΑΔTerraformͷ ඼࣭޲্ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱ؅ཧ ࠓޙͷల๬ Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜ੒ͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ

Slide 57

Slide 57 text

© 2024 HASHICORP

Slide 58

Slide 58 text

© 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹ 1/3 ü ૊৫಺ͰͷϕετϓϥΫςΟε΍ ηΩϡϦςΟඪ४Λ࣮૷͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά

Slide 59

Slide 59 text

© 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4 変更 連携 ü Ϟδϡʔϧͷ඼࣭޲্ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετ͸CLI or VCS ܦ༝Ͱ࣮ߦ

Slide 60

Slide 60 text

© 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ੒ 60 Terraform Cloud ςετ౷߹ 3/3 ü ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ੒ ü ςετ࡞੒ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻

Slide 61

Slide 61 text

© 2024 HASHICORP

Slide 62

Slide 62 text

© 2024 HASHICORP γʔΫϨοτ؅ཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूத؅ཧ͞ΕͨγʔΫϨοτ΁ͷΞΫηε ੍ޚɾ؂ࠪɻෆਖ਼ͷݕ஌ɻ ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ੒ ؅ཧ͞Ε͍ͯͳ͍ ໺ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾ૝Ϛγϯ্ɺ Ϋϥ΢υετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͢΂ͯͷγʔΫϨοτΛ ୹ظؒͰϩʔςʔγϣϯ ؅ཧ͞ΕͨγʔΫϨοτ HashiCorp Vault΍Ϋϥ΢υϕϯμʔͷ γʔΫϨοτ؅ཧιϦϡʔγϣϯͰอޢ

Slide 63

Slide 63 text

© 2024 HASHICORP γʔΫϨοτ؅ཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूத؅ཧ͞ΕͨγʔΫϨοτ΁ͷΞΫηε ੍ޚɾ؂ࠪɻෆਖ਼ͷݕ஌ɻ ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ੒ ؅ཧ͞Ε͍ͯͳ͍ ໺ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾ૝Ϛγϯ্ɺ Ϋϥ΢υετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͢΂ͯͷγʔΫϨοτΛ ୹ظؒͰϩʔςʔγϣϯ ؅ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMU΍Ϋϥ΢υϕϯμʔͷ γʔΫϨοτ؅ཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτ͸؅ཧͰ͖͍ͯ Δ͕ɻɻɻ ೺Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔΋ɻɻɻʁ 7BVMU؅ཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔΋ɻɻɻʁ

Slide 64

Slide 64 text

© 2024 HASHICORP γʔΫϨοτ؅ཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूத؅ཧ͞ΕͨγʔΫϨοτ΁ͷΞΫηε ੍ޚɾ؂ࠪɻෆਖ਼ͷݕ஌ɻ ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ੒ ؅ཧ͞Ε͍ͯͳ͍ ໺ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾ૝Ϛγϯ্ɺ Ϋϥ΢υετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͢΂ͯͷγʔΫϨοτΛ ୹ظؒͰϩʔςʔγϣϯ ؅ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMU΍Ϋϥ΢υϕϯμʔͷ γʔΫϨοτ؅ཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτ͸؅ཧͰ͖͍ͯ Δ͕ɻɻɻ ೺Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔΋ɻɻɻʁ 7BVMU؅ཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔΋ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτ؅ཧ͸ॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹ೺Ѳ͢Δ͜ͱ΋ॏཁ

Slide 65

Slide 65 text

© 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ؅ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯޿͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू໿͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar

Slide 66

Slide 66 text

© 2024 HASHICORP ·ͱΊ 06

Slide 67

Slide 67 text

© 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ HashiCorp ϓϩμΫτ׆༻ ü Ϋϥ΢υΠϯϑϥӡ༻ͷޮ཰Խ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥ΢υ׆༻ͷߴ౓Խʹ޲͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack

Slide 68

Slide 68 text

© 2024 HASHICORP Πϕϯτͷ͝Ҋ಺ 07

Slide 69

Slide 69 text

©2024 HASHICORP 69 HashiCorp Japan ϋϯζΦϯ ϫʔΫγϣοϓ օ༷ͷ͝ࢀՃΛ͓଴͓ͪͯ͠Γ·͢ʂ

Slide 70

Slide 70 text

©2024 HASHICORP 70 Terraform Cloud ೖ໳γϦʔζ Vault ೖ໳γϦʔζ

Slide 71

Slide 71 text

© 2024 HASHICORP Unlock the Cloud Operating Model 71