Upgrade to Pro — share decks privately, control downloads, hide ads and more …

HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects

Tocyuki
March 08, 2024

HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects

Tocyuki

March 08, 2024
Tweet

More Decks by Tocyuki

Other Decks in Technology

Transcript

  1. 所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New

    Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki
  2. テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ

    アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします
  3. ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー

    インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。
  4. • Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ

    • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり
  5. • Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ

    • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備
  6. • Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ

    • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討
  7. Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで

    しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)
  8. Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで

    しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
  9. • CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform

    CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり
  10. • 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 •

    Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!
  11. © 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON

    Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ࿠ | Taro Murata Sr. Solutions Engineer
  12. © HASHICORP 35 ࢲͨͪͷςΫϊϩδʔ͸ɺνʔϜͷͨΊͷΫϥ΢υΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥ΢υϓϩάϥϜͷه࿥γεςϜͰ͢ɻ HashiCorp Ϋϥ΢υΠϯϑϥͷࣗಈԽ 3,600+ ސ٬਺ ~180

    Fortune 500 ސ٬਺ ~415 Global 2000 ސ٬਺ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτ؅ཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery
  13. © 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ

    ü Terraform Cloud ͳΒͰ͸ͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ
  14. © 2024 HASHICORP Vault Secrets management Ϋϥ΢υ΍ΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹ؅ཧ͠·͢ Data encryption ؀ڥ΍ϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢

    Advanced Data Protection ैདྷͷγεςϜ΍Ϋϥ΢υʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥ΢υӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτ΍ΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥ΢υηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies
  15. © 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹

    Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ
  16. © 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕؅ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform

    Cloud ಺෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ؅ཧ
  17. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
  18. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
  19. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
  20. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
  21. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ੒
  22. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ੒ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ
  23. © 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜ੒ʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ࢖͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ੒ ˠಈతγʔΫϨοτ ü

    γʔΫϨοτͷࢄࡏΛ๷ࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ੒ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
  24. © 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔ؅ཧ 53 Vault Secrets Operator Vault Secrets

    Operator Pod Pod Pod Pod Secret ü Vault΁ͷΞΫηεΛOperator͕୅ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩త͢΂ͯͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ
  25. © 2024 HASHICORP ͞ΒͳΔΫϥ΢υ׆༻ͷߴ౓Խʹ޲͚ͯ 55 ࠓޙͷల๬ TerraformίʔυϨϏϡʔͷਫ਼౓޲্ɾ ࣌ؒ࡟ݮ ඇTerraformΤϯδχΞͰ΋ར༻ՄೳͳTerraform Terraform

    Test׆༻ʹΑΔTerraformͷ ඼࣭޲্ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱ؅ཧ ࠓޙͷల๬ Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜ੒ͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
  26. © 2024 HASHICORP ͞ΒͳΔΫϥ΢υ׆༻ͷߴ౓Խʹ޲͚ͯ 56 ࠓޙͷల๬ TerraformίʔυϨϏϡʔͷਫ਼౓޲্ɾ ࣌ؒ࡟ݮ ඇTerraformΤϯδχΞͰ΋ར༻ՄೳͳTerraform Terraform

    Test׆༻ʹΑΔTerraformͷ ඼࣭޲্ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱ؅ཧ ࠓޙͷల๬ Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜ੒ͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
  27. © 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹

    1/3 ü ૊৫಺ͰͷϕετϓϥΫςΟε΍ ηΩϡϦςΟඪ४Λ࣮૷͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά
  28. © 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4

    変更 連携 ü Ϟδϡʔϧͷ඼࣭޲্ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετ͸CLI or VCS ܦ༝Ͱ࣮ߦ
  29. © 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ੒ 60 Terraform Cloud ςετ౷߹ 3/3 ü

    ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ੒ ü ςετ࡞੒ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻
  30. © 2024 HASHICORP  γʔΫϨοτ؅ཧͰ͖ͯ·͔͢ʁ  ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूத؅ཧ͞ΕͨγʔΫϨοτ΁ͷΞΫηε ੍ޚɾ؂ࠪɻෆਖ਼ͷݕ஌ɻ

     ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ੒  ؅ཧ͞Ε͍ͯͳ͍ ໺ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾ૝Ϛγϯ্ɺ Ϋϥ΢υετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ  ͢΂ͯͷγʔΫϨοτΛ ୹ظؒͰϩʔςʔγϣϯ  ؅ཧ͞ΕͨγʔΫϨοτ HashiCorp Vault΍Ϋϥ΢υϕϯμʔͷ γʔΫϨοτ؅ཧιϦϡʔγϣϯͰอޢ
  31. © 2024 HASHICORP  γʔΫϨοτ؅ཧͰ͖ͯ·͔͢ʁ  ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूத؅ཧ͞ΕͨγʔΫϨοτ΁ͷΞΫηε ੍ޚɾ؂ࠪɻෆਖ਼ͷݕ஌ɻ

     ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ੒  ؅ཧ͞Ε͍ͯͳ͍ ໺ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾ૝Ϛγϯ্ɺ Ϋϥ΢υετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ  ͢΂ͯͷγʔΫϨοτΛ ୹ظؒͰϩʔςʔγϣϯ  ؅ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMU΍Ϋϥ΢υϕϯμʔͷ γʔΫϨοτ؅ཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτ͸؅ཧͰ͖͍ͯ Δ͕ɻɻɻ ೺Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔΋ɻɻɻʁ 7BVMU؅ཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔΋ɻɻɻʁ
  32. © 2024 HASHICORP  γʔΫϨοτ؅ཧͰ͖ͯ·͔͢ʁ  ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूத؅ཧ͞ΕͨγʔΫϨοτ΁ͷΞΫηε ੍ޚɾ؂ࠪɻෆਖ਼ͷݕ஌ɻ

     ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ੒  ؅ཧ͞Ε͍ͯͳ͍ ໺ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾ૝Ϛγϯ্ɺ Ϋϥ΢υετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ  ͢΂ͯͷγʔΫϨοτΛ ୹ظؒͰϩʔςʔγϣϯ  ؅ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMU΍Ϋϥ΢υϕϯμʔͷ γʔΫϨοτ؅ཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτ͸؅ཧͰ͖͍ͯ Δ͕ɻɻɻ ೺Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔΋ɻɻɻʁ 7BVMU؅ཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔΋ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτ؅ཧ͸ॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹ೺Ѳ͢Δ͜ͱ΋ॏཁ
  33. © 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ؅ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ

    ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯޿͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू໿͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar
  34. © 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ

    HashiCorp ϓϩμΫτ׆༻ ü Ϋϥ΢υΠϯϑϥӡ༻ͷޮ཰Խ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥ΢υ׆༻ͷߴ౓Խʹ޲͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack