Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects
Search
AEON
March 08, 2024
Technology
0
650
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects
AEON
March 08, 2024
Tweet
Share
More Decks by AEON
See All by AEON
AEONにおける、プロダクトオーナーとプロダクトマネージャー制へのチャレンジ / TECHPLAY-PdM-Night-20240417
aeonpeople
1
180
レガシーをぶっ壊せ。AEONで始めるDevRelの話 / Qiita Night 2024-2-22
aeonpeople
3
1.4k
イオンスマートテクノロジーで実践しているAKSアップグレード戦略/the-aks-upgrade-strategy-of-AEON
aeonpeople
3
860
Azureコストは水道代/The_47th_Tokyo_Jazug
aeonpeople
3
750
働き方を変革する。Employee DXのチャレンジ / AEON TECH HUB 20240221 Session01
aeonpeople
3
590
エンジニアが事業を創る、事業会社イオンネクストの開発組織 / AEON TECH HUB 20240221 Session02
aeonpeople
4
1k
AEON TECH HUBで目指すもの / AEON TECH HUB 20240221 Session04
aeonpeople
1
490
マイクロサービス導入により生まれた組織課題に対するソリューションとしてのTiDB/Developers Summit 2024 TiDB Sponsor Session
aeonpeople
8
4.3k
イオングループ エンジニア向け会社紹介資料 / AEON Engineer Recruitment Deck
aeonpeople
3
18k
Other Decks in Technology
See All in Technology
動画配信サービスのフロントエンド実装に学ぶ設計原則
yud0uhu
0
120
回り回って効いてくる副次的効果としての技術広報/techpr
nishiuma
1
180
B2C、B2B プロダクトマネジメントの違い(および思考の罠) / B2C, B2B PM and reduction fallacy
ykmc09
5
2k
エムスリーQAチーム紹介資料 / Introduction of M3 QA Team
m3_engineering
1
290
iThome2024 Wailing Wall of Enterprise Security
notsurprised
0
280
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
9
37k
QAエンジニアが伝えたい品質保証の羅針盤 / Compass for Quality Assurance
mii3king
1
320
DevRelによる信頼構築とデータ駆動で変わるエンジニア採用 / DevRel Trust Building to Data Driven Engineering Hiring
bobtani
1
130
LLM評価の落とし穴~開発者目線で気をつけるポイント~
rishigami
11
3.1k
大規模言語モデル (LLM)における低精度数値表現
pfn
PRO
3
790
試作とデモンストレーション / Prototyping and Demonstrations
ks91
PRO
0
160
YJIT Makes Rails 1.7x faster / RubyKaigi 2024
k0kubun
0
130
Featured
See All Featured
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
21
2k
What the flash - Photography Introduction
edds
64
11k
From Idea to $5000 a Month in 5 Months
shpigford
377
45k
Agile that works and the tools we love
rasmusluckow
325
20k
Scaling GitHub
holman
457
140k
How to train your dragon (web standard)
notwaldorf
75
5.2k
Testing 201, or: Great Expectations
jmmastey
30
6.4k
ParisWeb 2013: Learning to Love: Crash Course in Emotional UX Design
dotmariusz
104
6.7k
How GitHub (no longer) Works
holman
305
140k
Music & Morning Musume
bryan
41
5.6k
Fantastic passwords and where to find them - at NoRuKo
philnash
39
2.5k
Happy Clients
brianwarren
92
6.4k
Transcript
イオンスマートテクノロジー株式会社 CTO室 SREチーム リーダー ⾹⻄ 俊幸 イオンスマートテクノロジーのDX 〜HashiCorp 製品導⼊の背景と今後の展望〜
This session is sponsored by ... Cloud Native Week 2024
Winter
• ⾃⼰紹介 • 会社紹介 • Terraform Cloud導⼊の背景と道のり • HCP Vault導⼊の背景と道のり
• まとめと今後の展望 Agenda Cloud Native Week 2024 Winter
⾃⼰紹介
所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New
Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki
会社紹介
• イオンのデジタルシフト戦略を担う会社の位置付けで2020年10⽉に設⽴ • お客様のお買い物体験向上と店舗DXを進める イオンスマートテクノロジーについて 会社紹介
イオンスマートテクノロジーのミッション 会社紹介
膨⼤なIDと購買データを集約したアプリ「iAEON」 会社紹介 iAEONはイオングループが提供する決済機能やポイントプログラムを1つにまとめたアプリです。 イオングループ内の多数の事業会社がもつ顧客IDを⼀つのアプリに統合しています。 提供開始から約3年で、iAEONは500万⼈以上の会員を抱え、独⾃のコード決済サービス「イオンペイ」は836万⼈ (23年5⽉時点)が利⽤しています。
テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ
アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします
3/26(⽕)19:00からやります! 会社紹介 https://aeon.connpass.com/event/308120/
Terraform Cloud導⼊の背景と道のり
• 社内の開発メンバーはアプリケーション、インフラの担当併せて5⼈程度 • 内製化できる状態ではなかったためAzureに強みを持つベンダーへ発注す る形でiAEONプラットフォームの設計、構築がスタート • 将来的には内製を中⼼とした組織にすることを想定していた iAEON開発スタート時の状況 Terraform Cloud導⼊の背景と道のり
ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー
インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。
初期開発フェーズのツラミはこちらでも発表してます Terraform Cloud導⼊の背景と道のり https://speakerdeck.com/aeonpeople/hashitalks-japan-2022-terraform-gou-cheng-guan-li-ngji https://speakerdeck.com/aeonpeople/hashiconf-2023-about-the-use-of-hashicorp-products-in-japanese-gms HashiConf 2023 HashiTalks Japan 2022
初期のTerraform CI/CD Terraform Cloud導⼊の背景と道のり 委託先ベンダー PR作成 PR承認 Mergeをトリガーに Applyを実⾏ インフラ担当
CIでPlanなどの実⾏
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
Terraform Cloud Business導⼊後のCI/CD Terraform Cloud導⼊の背景と道のり SREチームや開発チーム PR作成 PR承認 各種CIの実⾏ SREチーム
Mergeをトリガーに Applyを実⾏ Planの実⾏
• CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform
CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり
HCP Vault導⼊の背景と道のり
• 定期的なローテーション • 利⽤者に応じた細やかな権限管理 • 監査記録 • 暗号化 シークレット管理の共通ベストプラクティス HCP
Vault導⼊の背景と道のり
• ⼀⾔で⾔うと適切に管理されているという状況ではないし、シークレッ ト管理が重要視されている状況でもない • DB管理者ユーザーパスワードも開発当時に設定したものをずっと利⽤ • VMのsudoユーザー情報はSharePoint上で鍵とパスワードを管理 • シークレット共有は⼤概TeamsやSlackでやりとりされている •
KubernetesのSecretsも適切に使えておらず、Manifestにベタ書きされて いるものも 弊社のシークレット管理の現状 HCP Vault導⼊の背景と道のり ベストプラクティスに全く準拠していないのでは?
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を進めましょう。 当時のCTO SREチーム あ、は、はい。(どうしよ) 設計と導⼊の計画をお願いします。
あ、は、はい。(どうしよ)
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を検討していて、費⽤ はこれぐらいなんですがどうで しょうか? 現在のCTO SREチーム
いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
• まずはVault Secrets Operatorを使ったKubernetes環境への導⼊を計画 • 新規プロダクトで導⼊し、運⽤が安定したら横展開 • Kubernetes環境への導⼊が完了したらさらなる活⽤を検討していく HCP Vault導⼊計画
HCP Vault導⼊の背景と道のり
⼀筋縄ではいかなった HCP Vault導⼊の背景と道のり https://zenn.dev/aeonpeople/articles/6625a900552311 https://zenn.dev/aeonpeople/articles/495be889d91203
まとめと今後の展望
• 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 •
Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!
© 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON
Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ | Taro Murata Sr. Solutions Engineer
© 2024 HASHICORP HashiCorp 01
© HASHICORP 35 ࢲͨͪͷςΫϊϩδʔɺνʔϜͷͨΊͷΫϥυΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥυϓϩάϥϜͷهγεςϜͰ͢ɻ HashiCorp ΫϥυΠϯϑϥͷࣗಈԽ 3,600+ ސ٬ ~180
Fortune 500 ސ٬ ~415 Global 2000 ސ٬ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery
© 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ
ü Terraform Cloud ͳΒͰͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ
© 2024 HASHICORP Vault Secrets management ΫϥυΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹཧ͠·͢ Data encryption ڥϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢
Advanced Data Protection ैདྷͷγεςϜΫϥυʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥυӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥυηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies
© 2024 HASHICORP HCP Vault AWS/Azure ڞʹຊࠃϦʔδϣϯʹରԠ https://www.hashicorp.com/blog/hcp-vault-and-hcp-consul-add-new-canada-japan-and-us-aws-regions https://www.hashicorp.com/blog/hcp-vault-on-microsoft-azure-is-now-generally-available HCP
ͷαΠϯΞοϓͪ͜Β https://portal.cloud.hashicorp.com/sign-in
© 2024 HASHICORP AST༷ύʔτͷৼΓฦΓ 02
© HASHICORP Ϋϥυ׆༻ͷߴԽΛਪਐͭͭ͠ɺηΩϡϦςΟϨϕϧ্ 40 AST༷ͷ՝ͱ͝ఏҊιϦϡʔγϣϯ
© 2024 HASHICORP Terraform Cloud 03
© 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹
Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ
© 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform
Cloud ෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ཧ
© 2024 HASHICORP ҆શͳมετϨʔδ 44 Terraform Cloud ʹ͓͚Δมઃఆ • ͞·͟·ͳมΛ҆શʹอଘ
• γʔΫϨοτΛอଘ͢Δ߹ʹ Sensitive ΦϓγϣϯΛ༻
© 2024 HASHICORP HCP Vault 04
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔཧ 53 Vault Secrets Operator Vault Secrets
Operator Pod Pod Pod Pod Secret ü VaultͷΞΫηεΛOperator͕ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩తͯ͢ͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ
© 2024 HASHICORP ࠓޙͷల 05
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 55 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 56 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP
© 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹
1/3 ü ৫ͰͷϕετϓϥΫςΟε ηΩϡϦςΟඪ४Λ࣮͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά
© 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4
変更 連携 ü Ϟδϡʔϧͷ্࣭ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετCLI or VCS ܦ༝Ͱ࣮ߦ
© 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ 60 Terraform Cloud ςετ౷߹ 3/3 ü
ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ ü ςετ࡞ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻
© 2024 HASHICORP
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ HashiCorp VaultΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτཧॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹѲ͢Δ͜ͱॏཁ
© 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ
ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar
© 2024 HASHICORP ·ͱΊ 06
© 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ
HashiCorp ϓϩμΫτ׆༻ ü ΫϥυΠϯϑϥӡ༻ͷޮԽ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥυ׆༻ͷߴԽʹ͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack
© 2024 HASHICORP Πϕϯτͷ͝Ҋ 07
©2024 HASHICORP 69 HashiCorp Japan ϋϯζΦϯ ϫʔΫγϣοϓ օ༷ͷ͝ࢀՃΛ͓͓ͪͯ͠Γ·͢ʂ
©2024 HASHICORP 70 Terraform Cloud ೖγϦʔζ Vault ೖγϦʔζ
© 2024 HASHICORP Unlock the Cloud Operating Model 71