Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp ...
Search
AEON
March 08, 2024
Technology
0
1.1k
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects
AEON
March 08, 2024
Tweet
Share
More Decks by AEON
See All by AEON
【内製開発Summit 2025】イオンスマートテクノロジーの内製化組織の作り方/In-house-development-summit-AST
aeonpeople
2
1.7k
【ITmedia DX Summit 23/基調講演】イオンが構築する超大規模データ基盤と、その活用戦略
aeonpeople
2
410
イオングループ プロダクト人材向け会社紹介資料 / AEON Product Talent Recruitment Deck
aeonpeople
0
190
DevOpsに向けたテスト方針/Testing Policy for DevOps
aeonpeople
1
110
HCP TerraformとAzure:イオンスマートテクノロジーのインフラ革新 / HCP Terraform and Azure AEON Smart Technology's Infrastructure Innovation
aeonpeople
3
1.5k
イオンスマートテクノロジーとTerraformの歩み、そしてPlaftorm Engineering/AEON Smart Technology with Terraform
aeonpeople
3
790
2025年に活用していきたいAzure関連のブラウザ拡張 / Azure-Related Browser Extensions to Leverage in 2025
aeonpeople
1
350
NerdGraph APIに入門する/Getting Started with the NerdGraph API
aeonpeople
1
450
BizDevOps加速のカギ/the key to accelerating BizDevOps
aeonpeople
0
380
Other Decks in Technology
See All in Technology
TDSE_20250311_AIxIoTビジネス共創ラボ第2回勉強会_発表資料.pdf
iotcomjpadmin
0
220
いまから始めるAWS CDK 〜モダンなインフラ構築入門〜/iac-night-cdk-introduction
tomoki10
6
2.1k
なぜ「Event Sourcing」を選択したのか〜事実に基づくことの重要性〜/Why did we choose "Event Sourcing"?
bitkey
1
240
OPENLOGI Company Profile for engineer
hr01
1
21k
RubyKaigi で得た課題解決法・美意識・モチベーション
morihirok
0
100
保育 AI「たよれるくん」で 保育の質向上をアシスト
skakimoto
0
130
アウトカムを最大化させるプロダクトエンジニアの動き
hacomono
PRO
0
320
株式会社Awarefy(アウェアファイ)会社説明資料 / Awarefy-Company-Deck
awarefy
3
12k
Platform Engineering for Private Cloud
cote
PRO
0
120
プロダクトの一番の理解者を目指してQAが取り組んでいること 〜現場・マネジメント各視点のプラクティス〜
hacomono
PRO
0
120
Microsoft_20250311_第2回AI_IoT共創ラボ.pdf
iotcomjpadmin
0
400
実践的なバグバウンティ入門 (2025年版)
scgajge12
3
760
Featured
See All Featured
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
28
2k
The World Runs on Bad Software
bkeepers
PRO
67
11k
The Straight Up "How To Draw Better" Workshop
denniskardys
232
140k
XXLCSS - How to scale CSS and keep your sanity
sugarenia
248
1.3M
Visualization
eitanlees
146
15k
Rails Girls Zürich Keynote
gr2m
94
13k
Fashionably flexible responsive web design (full day workshop)
malarkey
406
66k
YesSQL, Process and Tooling at Scale
rocio
172
14k
4 Signs Your Business is Dying
shpigford
183
22k
KATA
mclloyd
29
14k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
34
2.9k
Dealing with People You Can't Stand - Big Design 2015
cassininazir
366
25k
Transcript
イオンスマートテクノロジー株式会社 CTO室 SREチーム リーダー ⾹⻄ 俊幸 イオンスマートテクノロジーのDX 〜HashiCorp 製品導⼊の背景と今後の展望〜
This session is sponsored by ... Cloud Native Week 2024
Winter
• ⾃⼰紹介 • 会社紹介 • Terraform Cloud導⼊の背景と道のり • HCP Vault導⼊の背景と道のり
• まとめと今後の展望 Agenda Cloud Native Week 2024 Winter
⾃⼰紹介
所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New
Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki
会社紹介
• イオンのデジタルシフト戦略を担う会社の位置付けで2020年10⽉に設⽴ • お客様のお買い物体験向上と店舗DXを進める イオンスマートテクノロジーについて 会社紹介
イオンスマートテクノロジーのミッション 会社紹介
膨⼤なIDと購買データを集約したアプリ「iAEON」 会社紹介 iAEONはイオングループが提供する決済機能やポイントプログラムを1つにまとめたアプリです。 イオングループ内の多数の事業会社がもつ顧客IDを⼀つのアプリに統合しています。 提供開始から約3年で、iAEONは500万⼈以上の会員を抱え、独⾃のコード決済サービス「イオンペイ」は836万⼈ (23年5⽉時点)が利⽤しています。
テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ
アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします
3/26(⽕)19:00からやります! 会社紹介 https://aeon.connpass.com/event/308120/
Terraform Cloud導⼊の背景と道のり
• 社内の開発メンバーはアプリケーション、インフラの担当併せて5⼈程度 • 内製化できる状態ではなかったためAzureに強みを持つベンダーへ発注す る形でiAEONプラットフォームの設計、構築がスタート • 将来的には内製を中⼼とした組織にすることを想定していた iAEON開発スタート時の状況 Terraform Cloud導⼊の背景と道のり
ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー
インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。
初期開発フェーズのツラミはこちらでも発表してます Terraform Cloud導⼊の背景と道のり https://speakerdeck.com/aeonpeople/hashitalks-japan-2022-terraform-gou-cheng-guan-li-ngji https://speakerdeck.com/aeonpeople/hashiconf-2023-about-the-use-of-hashicorp-products-in-japanese-gms HashiConf 2023 HashiTalks Japan 2022
初期のTerraform CI/CD Terraform Cloud導⼊の背景と道のり 委託先ベンダー PR作成 PR承認 Mergeをトリガーに Applyを実⾏ インフラ担当
CIでPlanなどの実⾏
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
Terraform Cloud Business導⼊後のCI/CD Terraform Cloud導⼊の背景と道のり SREチームや開発チーム PR作成 PR承認 各種CIの実⾏ SREチーム
Mergeをトリガーに Applyを実⾏ Planの実⾏
• CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform
CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり
HCP Vault導⼊の背景と道のり
• 定期的なローテーション • 利⽤者に応じた細やかな権限管理 • 監査記録 • 暗号化 シークレット管理の共通ベストプラクティス HCP
Vault導⼊の背景と道のり
• ⼀⾔で⾔うと適切に管理されているという状況ではないし、シークレッ ト管理が重要視されている状況でもない • DB管理者ユーザーパスワードも開発当時に設定したものをずっと利⽤ • VMのsudoユーザー情報はSharePoint上で鍵とパスワードを管理 • シークレット共有は⼤概TeamsやSlackでやりとりされている •
KubernetesのSecretsも適切に使えておらず、Manifestにベタ書きされて いるものも 弊社のシークレット管理の現状 HCP Vault導⼊の背景と道のり ベストプラクティスに全く準拠していないのでは?
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を進めましょう。 当時のCTO SREチーム あ、は、はい。(どうしよ) 設計と導⼊の計画をお願いします。
あ、は、はい。(どうしよ)
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を検討していて、費⽤ はこれぐらいなんですがどうで しょうか? 現在のCTO SREチーム
いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
• まずはVault Secrets Operatorを使ったKubernetes環境への導⼊を計画 • 新規プロダクトで導⼊し、運⽤が安定したら横展開 • Kubernetes環境への導⼊が完了したらさらなる活⽤を検討していく HCP Vault導⼊計画
HCP Vault導⼊の背景と道のり
⼀筋縄ではいかなった HCP Vault導⼊の背景と道のり https://zenn.dev/aeonpeople/articles/6625a900552311 https://zenn.dev/aeonpeople/articles/495be889d91203
まとめと今後の展望
• 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 •
Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!
© 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON
Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ | Taro Murata Sr. Solutions Engineer
© 2024 HASHICORP HashiCorp 01
© HASHICORP 35 ࢲͨͪͷςΫϊϩδʔɺνʔϜͷͨΊͷΫϥυΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥυϓϩάϥϜͷهγεςϜͰ͢ɻ HashiCorp ΫϥυΠϯϑϥͷࣗಈԽ 3,600+ ސ٬ ~180
Fortune 500 ސ٬ ~415 Global 2000 ސ٬ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery
© 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ
ü Terraform Cloud ͳΒͰͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ
© 2024 HASHICORP Vault Secrets management ΫϥυΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹཧ͠·͢ Data encryption ڥϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢
Advanced Data Protection ैདྷͷγεςϜΫϥυʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥυӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥυηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies
© 2024 HASHICORP HCP Vault AWS/Azure ڞʹຊࠃϦʔδϣϯʹରԠ https://www.hashicorp.com/blog/hcp-vault-and-hcp-consul-add-new-canada-japan-and-us-aws-regions https://www.hashicorp.com/blog/hcp-vault-on-microsoft-azure-is-now-generally-available HCP
ͷαΠϯΞοϓͪ͜Β https://portal.cloud.hashicorp.com/sign-in
© 2024 HASHICORP AST༷ύʔτͷৼΓฦΓ 02
© HASHICORP Ϋϥυ׆༻ͷߴԽΛਪਐͭͭ͠ɺηΩϡϦςΟϨϕϧ্ 40 AST༷ͷ՝ͱ͝ఏҊιϦϡʔγϣϯ
© 2024 HASHICORP Terraform Cloud 03
© 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹
Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ
© 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform
Cloud ෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ཧ
© 2024 HASHICORP ҆શͳมετϨʔδ 44 Terraform Cloud ʹ͓͚Δมઃఆ • ͞·͟·ͳมΛ҆શʹอଘ
• γʔΫϨοτΛอଘ͢Δ߹ʹ Sensitive ΦϓγϣϯΛ༻
© 2024 HASHICORP HCP Vault 04
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔཧ 53 Vault Secrets Operator Vault Secrets
Operator Pod Pod Pod Pod Secret ü VaultͷΞΫηεΛOperator͕ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩తͯ͢ͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ
© 2024 HASHICORP ࠓޙͷల 05
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 55 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 56 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP
© 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹
1/3 ü ৫ͰͷϕετϓϥΫςΟε ηΩϡϦςΟඪ४Λ࣮͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά
© 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4
変更 連携 ü Ϟδϡʔϧͷ্࣭ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετCLI or VCS ܦ༝Ͱ࣮ߦ
© 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ 60 Terraform Cloud ςετ౷߹ 3/3 ü
ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ ü ςετ࡞ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻
© 2024 HASHICORP
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ HashiCorp VaultΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτཧॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹѲ͢Δ͜ͱॏཁ
© 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ
ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar
© 2024 HASHICORP ·ͱΊ 06
© 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ
HashiCorp ϓϩμΫτ׆༻ ü ΫϥυΠϯϑϥӡ༻ͷޮԽ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥυ׆༻ͷߴԽʹ͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack
© 2024 HASHICORP Πϕϯτͷ͝Ҋ 07
©2024 HASHICORP 69 HashiCorp Japan ϋϯζΦϯ ϫʔΫγϣοϓ օ༷ͷ͝ࢀՃΛ͓͓ͪͯ͠Γ·͢ʂ
©2024 HASHICORP 70 Terraform Cloud ೖγϦʔζ Vault ೖγϦʔζ
© 2024 HASHICORP Unlock the Cloud Operating Model 71