Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
イオンスマートテクノロジー株式会社 CTO室 SREチーム リーダー ⾹⻄ 俊幸 イオンスマートテクノロジーのDX 〜HashiCorp 製品導⼊の背景と今後の展望〜
Slide 2
Slide 2 text
This session is sponsored by ... Cloud Native Week 2024 Winter
Slide 3
Slide 3 text
• ⾃⼰紹介 • 会社紹介 • Terraform Cloud導⼊の背景と道のり • HCP Vault導⼊の背景と道のり • まとめと今後の展望 Agenda Cloud Native Week 2024 Winter
Slide 4
Slide 4 text
⾃⼰紹介
Slide 5
Slide 5 text
所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki
Slide 6
Slide 6 text
会社紹介
Slide 7
Slide 7 text
• イオンのデジタルシフト戦略を担う会社の位置付けで2020年10⽉に設⽴ • お客様のお買い物体験向上と店舗DXを進める イオンスマートテクノロジーについて 会社紹介
Slide 8
Slide 8 text
イオンスマートテクノロジーのミッション 会社紹介
Slide 9
Slide 9 text
膨⼤なIDと購買データを集約したアプリ「iAEON」 会社紹介 iAEONはイオングループが提供する決済機能やポイントプログラムを1つにまとめたアプリです。 イオングループ内の多数の事業会社がもつ顧客IDを⼀つのアプリに統合しています。 提供開始から約3年で、iAEONは500万⼈以上の会員を抱え、独⾃のコード決済サービス「イオンペイ」は836万⼈ (23年5⽉時点)が利⽤しています。
Slide 10
Slide 10 text
テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします
Slide 11
Slide 11 text
3/26(⽕)19:00からやります! 会社紹介 https://aeon.connpass.com/event/308120/
Slide 12
Slide 12 text
Terraform Cloud導⼊の背景と道のり
Slide 13
Slide 13 text
• 社内の開発メンバーはアプリケーション、インフラの担当併せて5⼈程度 • 内製化できる状態ではなかったためAzureに強みを持つベンダーへ発注す る形でiAEONプラットフォームの設計、構築がスタート • 将来的には内製を中⼼とした組織にすることを想定していた iAEON開発スタート時の状況 Terraform Cloud導⼊の背景と道のり
Slide 14
Slide 14 text
ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。
Slide 15
Slide 15 text
初期開発フェーズのツラミはこちらでも発表してます Terraform Cloud導⼊の背景と道のり https://speakerdeck.com/aeonpeople/hashitalks-japan-2022-terraform-gou-cheng-guan-li-ngji https://speakerdeck.com/aeonpeople/hashiconf-2023-about-the-use-of-hashicorp-products-in-japanese-gms HashiConf 2023 HashiTalks Japan 2022
Slide 16
Slide 16 text
初期のTerraform CI/CD Terraform Cloud導⼊の背景と道のり 委託先ベンダー PR作成 PR承認 Mergeをトリガーに Applyを実⾏ インフラ担当 CIでPlanなどの実⾏
Slide 17
Slide 17 text
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり
Slide 18
Slide 18 text
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備
Slide 19
Slide 19 text
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討
Slide 20
Slide 20 text
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)
Slide 21
Slide 21 text
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
Slide 22
Slide 22 text
Terraform Cloud Business導⼊後のCI/CD Terraform Cloud導⼊の背景と道のり SREチームや開発チーム PR作成 PR承認 各種CIの実⾏ SREチーム Mergeをトリガーに Applyを実⾏ Planの実⾏
Slide 23
Slide 23 text
• CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり
Slide 24
Slide 24 text
HCP Vault導⼊の背景と道のり
Slide 25
Slide 25 text
• 定期的なローテーション • 利⽤者に応じた細やかな権限管理 • 監査記録 • 暗号化 シークレット管理の共通ベストプラクティス HCP Vault導⼊の背景と道のり
Slide 26
Slide 26 text
• ⼀⾔で⾔うと適切に管理されているという状況ではないし、シークレッ ト管理が重要視されている状況でもない • DB管理者ユーザーパスワードも開発当時に設定したものをずっと利⽤ • VMのsudoユーザー情報はSharePoint上で鍵とパスワードを管理 • シークレット共有は⼤概TeamsやSlackでやりとりされている • KubernetesのSecretsも適切に使えておらず、Manifestにベタ書きされて いるものも 弊社のシークレット管理の現状 HCP Vault導⼊の背景と道のり ベストプラクティスに全く準拠していないのでは?
Slide 27
Slide 27 text
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を進めましょう。 当時のCTO SREチーム あ、は、はい。(どうしよ) 設計と導⼊の計画をお願いします。 あ、は、はい。(どうしよ)
Slide 28
Slide 28 text
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を検討していて、費⽤ はこれぐらいなんですがどうで しょうか? 現在のCTO SREチーム いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
Slide 29
Slide 29 text
• まずはVault Secrets Operatorを使ったKubernetes環境への導⼊を計画 • 新規プロダクトで導⼊し、運⽤が安定したら横展開 • Kubernetes環境への導⼊が完了したらさらなる活⽤を検討していく HCP Vault導⼊計画 HCP Vault導⼊の背景と道のり
Slide 30
Slide 30 text
⼀筋縄ではいかなった HCP Vault導⼊の背景と道のり https://zenn.dev/aeonpeople/articles/6625a900552311 https://zenn.dev/aeonpeople/articles/495be889d91203
Slide 31
Slide 31 text
まとめと今後の展望
Slide 32
Slide 32 text
• 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 • Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!
Slide 33
Slide 33 text
© 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ | Taro Murata Sr. Solutions Engineer
Slide 34
Slide 34 text
© 2024 HASHICORP HashiCorp 01
Slide 35
Slide 35 text
© HASHICORP 35 ࢲͨͪͷςΫϊϩδʔɺνʔϜͷͨΊͷΫϥυΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥυϓϩάϥϜͷهγεςϜͰ͢ɻ HashiCorp ΫϥυΠϯϑϥͷࣗಈԽ 3,600+ ސ٬ ~180 Fortune 500 ސ٬ ~415 Global 2000 ސ٬ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery
Slide 36
Slide 36 text
© 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ ü Terraform Cloud ͳΒͰͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ
Slide 37
Slide 37 text
© 2024 HASHICORP Vault Secrets management ΫϥυΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹཧ͠·͢ Data encryption ڥϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢ Advanced Data Protection ैདྷͷγεςϜΫϥυʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥυӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥυηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies
Slide 38
Slide 38 text
© 2024 HASHICORP HCP Vault AWS/Azure ڞʹຊࠃϦʔδϣϯʹରԠ https://www.hashicorp.com/blog/hcp-vault-and-hcp-consul-add-new-canada-japan-and-us-aws-regions https://www.hashicorp.com/blog/hcp-vault-on-microsoft-azure-is-now-generally-available HCP ͷαΠϯΞοϓͪ͜Β https://portal.cloud.hashicorp.com/sign-in
Slide 39
Slide 39 text
© 2024 HASHICORP AST༷ύʔτͷৼΓฦΓ 02
Slide 40
Slide 40 text
© HASHICORP Ϋϥυ׆༻ͷߴԽΛਪਐͭͭ͠ɺηΩϡϦςΟϨϕϧ্ 40 AST༷ͷ՝ͱ͝ఏҊιϦϡʔγϣϯ
Slide 41
Slide 41 text
© 2024 HASHICORP Terraform Cloud 03
Slide 42
Slide 42 text
© 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹ Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ
Slide 43
Slide 43 text
© 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform Cloud ෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ཧ
Slide 44
Slide 44 text
© 2024 HASHICORP ҆શͳมετϨʔδ 44 Terraform Cloud ʹ͓͚Δมઃఆ • ͞·͟·ͳมΛ҆શʹอଘ • γʔΫϨοτΛอଘ͢Δ߹ʹ Sensitive ΦϓγϣϯΛ༻
Slide 45
Slide 45 text
© 2024 HASHICORP HCP Vault 04
Slide 46
Slide 46 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
Slide 47
Slide 47 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
Slide 48
Slide 48 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
Slide 49
Slide 49 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
Slide 50
Slide 50 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ
Slide 51
Slide 51 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ
Slide 52
Slide 52 text
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
Slide 53
Slide 53 text
© 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔཧ 53 Vault Secrets Operator Vault Secrets Operator Pod Pod Pod Pod Secret ü VaultͷΞΫηεΛOperator͕ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩తͯ͢ͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ
Slide 54
Slide 54 text
© 2024 HASHICORP ࠓޙͷల 05
Slide 55
Slide 55 text
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 55 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
Slide 56
Slide 56 text
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 56 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
Slide 57
Slide 57 text
© 2024 HASHICORP
Slide 58
Slide 58 text
© 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹ 1/3 ü ৫ͰͷϕετϓϥΫςΟε ηΩϡϦςΟඪ४Λ࣮͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά
Slide 59
Slide 59 text
© 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4 変更 連携 ü Ϟδϡʔϧͷ্࣭ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετCLI or VCS ܦ༝Ͱ࣮ߦ
Slide 60
Slide 60 text
© 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ 60 Terraform Cloud ςετ౷߹ 3/3 ü ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ ü ςετ࡞ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻
Slide 61
Slide 61 text
© 2024 HASHICORP
Slide 62
Slide 62 text
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ HashiCorp VaultΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ
Slide 63
Slide 63 text
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ
Slide 64
Slide 64 text
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτཧॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹѲ͢Δ͜ͱॏཁ
Slide 65
Slide 65 text
© 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar
Slide 66
Slide 66 text
© 2024 HASHICORP ·ͱΊ 06
Slide 67
Slide 67 text
© 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ HashiCorp ϓϩμΫτ׆༻ ü ΫϥυΠϯϑϥӡ༻ͷޮԽ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥυ׆༻ͷߴԽʹ͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack
Slide 68
Slide 68 text
© 2024 HASHICORP Πϕϯτͷ͝Ҋ 07
Slide 69
Slide 69 text
©2024 HASHICORP 69 HashiCorp Japan ϋϯζΦϯ ϫʔΫγϣοϓ օ༷ͷ͝ࢀՃΛ͓͓ͪͯ͠Γ·͢ʂ
Slide 70
Slide 70 text
©2024 HASHICORP 70 Terraform Cloud ೖγϦʔζ Vault ೖγϦʔζ
Slide 71
Slide 71 text
© 2024 HASHICORP Unlock the Cloud Operating Model 71