Slide 1

Slide 1 text

生成AIを活用したTerraformワークフロー HCP Terraform × Claude Code GitHub Actions HashiTalks Japan 2025 2025/11/13 佐藤 雅樹

Slide 2

Slide 2 text

2

Slide 3

Slide 3 text

1. イントロダクション 2. 課題と背景 3. ソリューションアーキテクチャ 4. 技術詳細・実装 5. デモンストレーション 6. まとめ・今後の展望 アジェンダ 3

Slide 4

Slide 4 text

Terraformワークフローに生成AIを組み込んで、組織レベルで生成 AI・Terraform活用を促進しよう 今日話すこと 4

Slide 5

Slide 5 text

課題と背景

Slide 6

Slide 6 text

従来の課題 Terraformの専門知識が必要 インフラとアプリケーション開発の両方を習得する必要 生成AIによる変化 生成AIによってTerraformコード自動生成が可能に Infrastructure as Codeの敷居が大幅に下がった しかし、新たな課題も発生... 背景:生成AIでIaCのハードルは下がった 6

Slide 7

Slide 7 text

ガイドライン遵守:組織のルールに沿っているか? セキュリティ:安全な設定になっているか? レビュー負荷:生成されたコードのレビューが大変 課題1:コード品質の担保が困難 7

Slide 8

Slide 8 text

強い権限:IaCはクラウドリソースへの強力な権限が必要 オペミスのリスク:本番環境のリソースを誤って削除 例:Terraform管理のEC2を生成AIがdestroyしてサービス停止 課題2:AIエージェントに対するガードレールが必要 8

Slide 9

Slide 9 text

生成AIの活用スキルに個人差が大きい チーム全体の生産性向上が困難 課題3:活用レベルの個人差 9

Slide 10

Slide 10 text

ソリューションアーキテクチャ

Slide 11

Slide 11 text

Terraformワークフローを整備し、その中に生成AIを組み込む HCP TerraformとClaude Code GitHub Actionsの組み合わせで 実現 1. HCP Terraform:権限管理・Apply/Plan制御・Policy As Code 2. Claude Code GitHub Actions:チーム内生成AI活用 解決アプローチの全体設計 11

Slide 12

Slide 12 text

セキュリティ向上 認証情報をHCP Terraformで集中管理 Claude Codeは直接クラウドプロバイダーの 認証情報にアクセスしない 自動化・一貫性 標準化されたワークフローで実行環境統一 ガバナンス強化 実行履歴、承認フロー、監査ログが自動記録 Policy As Codeによる自動チェック スケーラビリティ 新メンバー追加時の設定コストが最小 開発者はブラウザだけでインフラ構築が可能 HCP Terraform + Claude Code GitHub Actions 12

Slide 13

Slide 13 text

HashiCorpが提供する、チームがTerraformを共同で使用できるように支援するSaaS クラウドリソースの権限管理とワークフロー制御 Policy As Code(Sentinel・OPA)によるガバナンス・セキュリティ担保 ポリシーの例: 特定タグが付いていないリソースは作成禁止 古いインスタンスファミリーのインスタンスは作成禁止 金曜日のデプロイは禁止 VCS連携によるGitOpsワークフロー HCP Terraform概要 13

Slide 14

Slide 14 text

Anthropicが提供する、エージェント型コーディングツール 自然言語でのコード生成・デバッグ・リファクタリング支援 Claude Code概要 14

Slide 15

Slide 15 text

GitHub Actions上でClaude Codeを実行する機能 Pull RequestやIssue上で @claude メンションで、 実装やバグ修正等を行う Claude Code GitHub Actions概要 15

Slide 16

Slide 16 text

概要図 16

Slide 17

Slide 17 text

技術詳細・実装

Slide 18

Slide 18 text

項目 ローカル実行 GitHub Actions実行 環境管理 環境構築の負担 自動化・一貫性 ガバナンス 監査・管理の困難 ガバナンス強化 スケーラビリティ 個人レベル 組織レベル対応 運用性 即座の対話性 対話性の制限 デバッグ デバッグの容易さ デバッグの困難さ コスト Claude Codeの使用料のみ Claude Codeの使用料のみ + GitHub Actionsの実行料金 Claude Code実行環境の比較 18

Slide 19

Slide 19 text

項目 ローカルTerraform コミュニティ版 HCP Terraform セキュリティ ローカルにクレデンシャル配置 クレデンシャルをHCP Terraformで一元管理 ガバナンス ポリシー適用・管理困難(要作り込み) ポリシー適用・管理機能あり 運用性 手動運用 VCS連携等の自動運用 コスト 無料 リソース数課金 Terraform実行環境の比較 19

Slide 20

Slide 20 text

ワークフロー 20

Slide 21

Slide 21 text

デモンストレーション

Slide 22

Slide 22 text

シナリオ: 「既存VPCにEC2インスタンス追加」 1. GitHub Issue作成 2. Claude Code GitHub ActionsによるPull Request作成・修正 3. HCP TerraformによるPlan・Apply 実際のワークフローデモ 22

Slide 23

Slide 23 text

前提:生成AI導入前にTerraformワークフローを整備 組織レベル活用:専門知識を持たない開発者でもTerraform使ったインフラ構築・運用が可能に 開発者体験: ローカル環境のセットアップ不要で自然言語でTerraformコード生成・修正 セキュリティ:クレデンシャルをローカルやAIエージェントに直接渡さずに、HCP Terraform で一元管理 ガバナンス:HCP Terraformによる自動ポリシーチェック まとめ 23

Slide 24

Slide 24 text

24