Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp ...
Search
AEON
March 08, 2024
Technology
0
1.3k
HashiCorp製品導入の背景と今後の展望/Background of HashiCorp product introduction and future prospects
AEON
March 08, 2024
Tweet
Share
More Decks by AEON
See All by AEON
Azureコストと向き合った、4年半のリアル / Four and a half years of dealing with Azure costs
aeonpeople
1
220
Snowflakeで実現したスピード感あるデータ基盤開発 / rapid data infrastructure development achieved with Snowflake
aeonpeople
1
36
プラットフォーム転換期におけるGitHub Copilot活用〜Coding agentがそれを加速するか〜 / Leveraging GitHub Copilot During Platform Transition Periods
aeonpeople
2
500
JTCにおける内製×スクラム開発への挑戦〜内製化率95%達成の舞台裏/JTC's challenge of in-house development with Scrum
aeonpeople
0
450
2025年にHCP Vaultを学び直して見えた景色 / Lessons and New Perspectives from Relearning HCP Vault in 2025
aeonpeople
0
300
イオン店舗一覧ページのパフォーマンスチューニング事例 / Performance tuning example for AEON store list page
aeonpeople
2
530
会社もクラウドも違うけど 通じたコスト削減テクニック/Cost optimization strategies effective regardless of company or cloud provider
aeonpeople
2
660
SREがコストセンターではないことを大きな声と実例で伝えたい/SRE Is Not a Cost Center: Real-World Stories That Prove True Value
aeonpeople
1
980
SREチームの越境と対話〜どのようにしてイオンスマートテクノロジーは横軸運用チームの廃止に至ったか〜/the-Cross-border-and-dialogue-of-SRE
aeonpeople
13
8.4k
Other Decks in Technology
See All in Technology
Wasmのエコシステムを使った ツール作成方法
askua
0
220
新規事業におけるGORM+SQLx併用アーキテクチャ
hacomono
PRO
0
430
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
8.9k
今この時代に技術とどう向き合うべきか
gree_tech
PRO
2
2.1k
Dylib Hijacking on macOS: Dead or Alive?
patrickwardle
0
400
事業開発におけるDify活用事例
kentarofujii
3
850
これがLambdaレス時代のChatOpsだ!実例で学ぶAmazon Q Developerカスタムアクション活用法
iwamot
PRO
8
1.1k
物体検出モデルでシイタケの収穫時期を自動判定してみた。 #devio2025
lamaglama39
0
240
ソフトウェアエンジニアの生成AI活用と、これから
lycorptech_jp
PRO
0
570
Digitization部 紹介資料
sansan33
PRO
1
5.6k
AI時代におけるデータの重要性 ~データマネジメントの第一歩~
ryoichi_ota
0
700
[VPoE Global Summit] サービスレベル目標による信頼性への投資最適化
satos
0
140
Featured
See All Featured
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
34
2.3k
Making the Leap to Tech Lead
cromwellryan
135
9.6k
Bash Introduction
62gerente
615
210k
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
The Cost Of JavaScript in 2023
addyosmani
55
9k
Side Projects
sachag
455
43k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.6k
The Power of CSS Pseudo Elements
geoffreycrofte
79
6k
How STYLIGHT went responsive
nonsquared
100
5.8k
Product Roadmaps are Hard
iamctodd
PRO
54
11k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
GitHub's CSS Performance
jonrohan
1032
470k
Transcript
イオンスマートテクノロジー株式会社 CTO室 SREチーム リーダー ⾹⻄ 俊幸 イオンスマートテクノロジーのDX 〜HashiCorp 製品導⼊の背景と今後の展望〜
This session is sponsored by ... Cloud Native Week 2024
Winter
• ⾃⼰紹介 • 会社紹介 • Terraform Cloud導⼊の背景と道のり • HCP Vault導⼊の背景と道のり
• まとめと今後の展望 Agenda Cloud Native Week 2024 Winter
⾃⼰紹介
所属 • イオンスマートテクノロジー株式会社 • CTO室SREチームリーダー兼DevRel担当 • 2023年8⽉より現職(DevRelは12⽉ぐらいから) コミュニティ運営 • NRUG(New
Relic User Group)SRE⽀部 • Cloudflare Meetup Nagano • TiUG(TiDB User Group) その他 • 2021年8⽉に⻑野県佐久市へ移住 • 3児の⽗ ⾹⻄ 俊幸 ⾃⼰紹介 @Tocyuki
会社紹介
• イオンのデジタルシフト戦略を担う会社の位置付けで2020年10⽉に設⽴ • お客様のお買い物体験向上と店舗DXを進める イオンスマートテクノロジーについて 会社紹介
イオンスマートテクノロジーのミッション 会社紹介
膨⼤なIDと購買データを集約したアプリ「iAEON」 会社紹介 iAEONはイオングループが提供する決済機能やポイントプログラムを1つにまとめたアプリです。 イオングループ内の多数の事業会社がもつ顧客IDを⼀つのアプリに統合しています。 提供開始から約3年で、iAEONは500万⼈以上の会員を抱え、独⾃のコード決済サービス「イオンペイ」は836万⼈ (23年5⽉時点)が利⽤しています。
テックブログ Meetup エンジニア向け採⽤サイト オウンドメディア 1 2 3 4 会社紹介 イオングループのエンジニ
アたちにより、 Zennの Publicationで運⽤されてい るテックブログ 毎⽉オンライン or オフライ ンで実施されているAEON主 催のテック系イベント イオンスマートテクノロ ジーをはじめとしたグルー プ内テック系企業のエンジ ニア向け採⽤ページ AEONグループの社員インタ ビューや登壇レポート、イ ベントのお知らせなどの 様々な記事をお届けします
3/26(⽕)19:00からやります! 会社紹介 https://aeon.connpass.com/event/308120/
Terraform Cloud導⼊の背景と道のり
• 社内の開発メンバーはアプリケーション、インフラの担当併せて5⼈程度 • 内製化できる状態ではなかったためAzureに強みを持つベンダーへ発注す る形でiAEONプラットフォームの設計、構築がスタート • 将来的には内製を中⼼とした組織にすることを想定していた iAEON開発スタート時の状況 Terraform Cloud導⼊の背景と道のり
ギリギリのところでTerraformの導⼊には成功 Terraform Cloud導⼊の背景と道のり 構築はポータルからの⼿動作成と ARM(Azure Resource Manager)テ ンプレートによるデプロイで進め ようと思います。 委託先ベンダー
インフラ担当 内製化を⾒越して、構成管理は必 須です。ツールはIaCのデファク トスタンダードであるTerraform を利⽤する⽅針にしましょう。 了解しました。
初期開発フェーズのツラミはこちらでも発表してます Terraform Cloud導⼊の背景と道のり https://speakerdeck.com/aeonpeople/hashitalks-japan-2022-terraform-gou-cheng-guan-li-ngji https://speakerdeck.com/aeonpeople/hashiconf-2023-about-the-use-of-hashicorp-products-in-japanese-gms HashiConf 2023 HashiTalks Japan 2022
初期のTerraform CI/CD Terraform Cloud導⼊の背景と道のり 委託先ベンダー PR作成 PR承認 Mergeをトリガーに Applyを実⾏ インフラ担当
CIでPlanなどの実⾏
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • 本格的な内製化へ向け社員&業務委託を採⽤し増員 • リファクタリングではなく作り直しを意思決定 • Terraformコーディング規約の整備
• Terraformコードの可読性と品質 • パラメーターが変数化されていない • 命名規則がなく、Terraformリソース名が適当に付けられていた • ⼀⾔で⾔うとイケてないコードだった • CI/CDパイプラインのわかりづらさ
• DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • tfstateファイルがBlob(Access LevelはPrivate)に設置されていて該当 Azureリソースのロールを持っていれば改竄が出来てしまう iAEONローンチ後の運⽤フェーズでの課題 Terraform Cloud導⼊の背景と道のり • Terraform Cloudの導⼊を検討
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 決済者 現場メンバー いくらコスト削減されるの? 本当に必要なものなの? なので、これこれこういう理由 で‧‧‧(振り出しに戻る)
Terraform Cloud Business契約までの道のり Terraform Cloud導⼊の背景と道のり これらの課題を解決すべく Terraform Cloud Businessの導⼊ を検討しているのですがいかがで
しょうか? 当時のCTO 現場メンバー いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
Terraform Cloud Business導⼊後のCI/CD Terraform Cloud導⼊の背景と道のり SREチームや開発チーム PR作成 PR承認 各種CIの実⾏ SREチーム
Mergeをトリガーに Applyを実⾏ Planの実⾏
• CI/CDパイプラインのわかりづらさ • Terraform CloudインテグレーションによりEasy&Simpleを実現 • DB管理者ユーザーのパスワードや秘密鍵などの秘匿情報がbase64でエン コードされた状態でリポジトリにコミットされていた • Terraform
CloudのVariablesに秘匿情報の値を格納しapply時に注⼊ • tfstateファイルがBlob(Access LevelはもちろんPrivate)に設置されて いて該当Azureリソースのロールを持っていれば改竄が出来てしまう • Terraform Cloud側でtfstateを持つため改竄はできない Terraform Cloud導⼊により解決された課題 Terraform Cloud導⼊の背景と道のり
HCP Vault導⼊の背景と道のり
• 定期的なローテーション • 利⽤者に応じた細やかな権限管理 • 監査記録 • 暗号化 シークレット管理の共通ベストプラクティス HCP
Vault導⼊の背景と道のり
• ⼀⾔で⾔うと適切に管理されているという状況ではないし、シークレッ ト管理が重要視されている状況でもない • DB管理者ユーザーパスワードも開発当時に設定したものをずっと利⽤ • VMのsudoユーザー情報はSharePoint上で鍵とパスワードを管理 • シークレット共有は⼤概TeamsやSlackでやりとりされている •
KubernetesのSecretsも適切に使えておらず、Manifestにベタ書きされて いるものも 弊社のシークレット管理の現状 HCP Vault導⼊の背景と道のり ベストプラクティスに全く準拠していないのでは?
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を進めましょう。 当時のCTO SREチーム あ、は、はい。(どうしよ) 設計と導⼊の計画をお願いします。
あ、は、はい。(どうしよ)
HCP Vault契約までの道のり HCP Vault導⼊の背景と道のり これらの課題を解決すべくHCP Vaultの導⼊を検討していて、費⽤ はこれぐらいなんですがどうで しょうか? 現在のCTO SREチーム
いいね、導⼊しよう。 え‧‧‧!?(話がわかる!) あ、はい!導⼊します!
• まずはVault Secrets Operatorを使ったKubernetes環境への導⼊を計画 • 新規プロダクトで導⼊し、運⽤が安定したら横展開 • Kubernetes環境への導⼊が完了したらさらなる活⽤を検討していく HCP Vault導⼊計画
HCP Vault導⼊の背景と道のり
⼀筋縄ではいかなった HCP Vault導⼊の背景と道のり https://zenn.dev/aeonpeople/articles/6625a900552311 https://zenn.dev/aeonpeople/articles/495be889d91203
まとめと今後の展望
• 技術の導⼊には決済権を持つ⼈への説明と理解してもらえることが⼤事 • Terraform CloudやHCP Vaultの導⼊は作ることより買うことの選択 • 組織の状況と照らし合わせて作ることより買うことのメリットがあるこ とを説明できることが重要 •
Terraform CloudやHCP Vaultは多くの企業で作ることより買うことのメ リットが上回ることのできる素晴らしいプロダクトだと感じている • まだまだ活⽤できていない機能などもあるので、これからもっと活⽤の 幅を広げていきたい まとめと今後の展望 Cloud Native Week 2024 Winter 次のパートで詳しく紹介!
© 2024 HASHICORP 33 Cloud Native Week 2024 ౙ AEON
Smart Technology ༷ʹ͓͚Δ Terraform Cloud / HCP Vault ׆༻ ଜా ଠ | Taro Murata Sr. Solutions Engineer
© 2024 HASHICORP HashiCorp 01
© HASHICORP 35 ࢲͨͪͷςΫϊϩδʔɺνʔϜͷͨΊͷΫϥυΠϯϑϥࣗಈԽϫʔΫϑϩʔͷඪ४ Ͱ͋ΓɺاۀͷΫϥυϓϩάϥϜͷهγεςϜͰ͢ɻ HashiCorp ΫϥυΠϯϑϥͷࣗಈԽ 3,600+ ސ٬ ~180
Fortune 500 ސ٬ ~415 Global 2000 ސ٬ ΠϯϑϥετϥΫνϟ ωοτϫʔΫ ηΩϡϦςΟ ΞϓϦέʔγϣϯ Infrastructure as Code ίϯϓϥΠΞϯε Ψόφϯε ηϧϑαʔϏεΠϯϑϥ αʔϏεϨδετϦ σΟεΧόϦ ηΩϡΞωοτϫʔΩϯά αʔϏεϝογϡ ωοτϫʔΫࣗಈԽ γʔΫϨοτཧ ҉߸Խ Advanced Data Protection ηΩϡΞϦϞʔτΞΫηε ϫʔΫϩʔυΦʔέετϨʔγϣϯ Application-centric Networking Developer-centric Application Delivery
© 2024 HASHICORP ü HashiCorp ͕ఏڙ͢Δ SaaS ü Terraform ͷ࠷దͳϫʔΫϑϩʔΛఏڙ
ü Terraform Cloud ͳΒͰͷػೳ https://app.terraform.io/ ͰແྉͰ࢝ΊΒΕ·͢ʂ
© 2024 HASHICORP Vault Secrets management ΫϥυΞϓϦέʔγϣϯΛލΓɺγʔΫϨοτΛҰݩతʹཧ͠·͢ Data encryption ڥϫʔΫϩʔυΛލ͍ͰɺΞϓϦέʔγϣϯσʔλΛ҆શʹอͪ·͢
Advanced Data Protection ैདྷͷγεςϜΫϥυʹ·͕ͨΔϫʔΫϩʔυͱσʔλΛอޢ͠·͢ 475+ Enterprise Customers 1M+ Monthly D/Ls 2T+ Transactions ৴པͰ͖ΔΞΠσϯςΟςΟΛ׆༻͠ɺΫϥυӡ༻Ϟσϧ ʹ͓͚ΔγʔΫϨοτΞϓϦέʔγϣϯσʔλΛ҆શʹอ ͭΫϥυηΩϡϦςΟࣗಈԽͷج൫Λఏڙ͠·͢ Our customers https://www.hashicorp.com/case-studies
© 2024 HASHICORP HCP Vault AWS/Azure ڞʹຊࠃϦʔδϣϯʹରԠ https://www.hashicorp.com/blog/hcp-vault-and-hcp-consul-add-new-canada-japan-and-us-aws-regions https://www.hashicorp.com/blog/hcp-vault-on-microsoft-azure-is-now-generally-available HCP
ͷαΠϯΞοϓͪ͜Β https://portal.cloud.hashicorp.com/sign-in
© 2024 HASHICORP AST༷ύʔτͷৼΓฦΓ 02
© HASHICORP Ϋϥυ׆༻ͷߴԽΛਪਐͭͭ͠ɺηΩϡϦςΟϨϕϧ্ 40 AST༷ͷ՝ͱ͝ఏҊιϦϡʔγϣϯ
© 2024 HASHICORP Terraform Cloud 03
© 2024 HASHICORP VCS-driven ͳ Terraform ͷ࣮ߦ Ø VCS ϫʔΫϑϩʔͱͷ౷߹
Ø PR/Merge࣌ʹTerraformͱϙϦγʔνΣοΫΛ ࣗಈతʹ࣮ߦ Ø Azure DevOps, BitBucket, GitHub, GitLabΛ αϙʔτ Ø Branch, Tag, PathϕʔεͰ࣮ߦΛ੍ޚ 42 Terraform Cloud ʹΑΔ CICD ͷ࣮ݱ
© 2024 HASHICORP tfstate ͷ҆શͳอଘ Ø Terraform ͕ཧ͢ΔϦιʔεͷঢ়ଶ Ø Terraform
Cloud ෦ʹอଘ Ø ҉߸ԽɾόʔδϣχϯάɾRBACʹΑΔ ΞΫηε੍ޚΛఏڙ 43 Terraform Cloud ʹΑΔ State File ཧ
© 2024 HASHICORP ҆શͳมετϨʔδ 44 Terraform Cloud ʹ͓͚Δมઃఆ • ͞·͟·ͳมΛ҆શʹอଘ
• γʔΫϨοτΛอଘ͢Δ߹ʹ Sensitive ΦϓγϣϯΛ༻
© 2024 HASHICORP HCP Vault 04
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 46 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 47 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 48 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 49 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 50 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ੩తγʔΫϨοτ ಈతγʔΫϨοτ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 51 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP ΦϯσϚϯυͳγʔΫϨοτੜʹΑΔηΩϡΞͳΞΫηεͷ࣮ݱ 52 ಈతγʔΫϨοτ ඞཁͳͱ͖ʹඞཁͳ͚࣌ؒͩ͑Δ ࠷খݖݶͷγʔΫϨοτΛੜ ˠಈతγʔΫϨοτ ü
γʔΫϨοτͷࢄࡏΛࢭ ü γʔΫϨοτ࿙Ӯ࣌ͷϦεΫ࠷খԽ ü ඞཁʹԠͯ͡γʔΫϨοτΛແޮԽ ਓɾΞϓϦ VTFSOBNF QBTTXPSE VTFSOBNF QBTTXPSE ਓɾΞϓϦ ᶃγʔΫϨοτऔಘ ᶄೝূɾΞΫηε VTFSOBNF QBTTXPSE ᶃγʔΫϨοτऔಘ VTFSOBNFYYY QBTTXPSEZZZ ᶄγʔΫϨοτੜ VTFSOBNFYYY QBTTXPSEZZZ ᶅೝূɾΞΫηε ᶆγʔΫϨοτഁغ ੩తγʔΫϨοτ ಈతγʔΫϨοτ
© 2024 HASHICORP K8sγʔΫϨοτͷVaultʹΑΔཧ 53 Vault Secrets Operator Vault Secrets
Operator Pod Pod Pod Pod Secret ü VaultͷΞΫηεΛOperator͕ཧͰ࣮ࢪ ü VaultͷγʔΫϨοτΛKubernetesͷSecretʹಉظ ü ಈతɾ੩తͯ͢ͷVaultγʔΫϨοτΛಉظՄ ೝূɾγʔΫϨοτऔಘ γʔΫϨοτಉظ
© 2024 HASHICORP ࠓޙͷల 05
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 55 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP ͞ΒͳΔΫϥυ׆༻ͷߴԽʹ͚ͯ 56 ࠓޙͷల TerraformίʔυϨϏϡʔͷਫ਼্ɾ ࣌ؒݮ ඇTerraformΤϯδχΞͰར༻ՄೳͳTerraform Terraform
Test׆༻ʹΑΔTerraformͷ ্࣭ ΞϓϦέʔγϣϯσʔλͷ҉߸Խ ࢄࡏ͢ΔγʔΫϨοτͷચ͍ग़͠ͱཧ ࠓޙͷల Policy as Code ϊʔίʔυϓϩϏδϣχϯά Testͷࣗಈੜͱ࣮ߦ Encryption as a Service γʔΫϨοτεΩϟϯ ιϦϡʔγϣϯ
© 2024 HASHICORP
© 2024 HASHICORP Private Module Registry 58 Terraform Cloud ςετ౷߹
1/3 ü ৫ͰͷϕετϓϥΫςΟε ηΩϡϦςΟඪ४Λ࣮͠ɺ࠶ར༻Մೳʹ ü ϞδϡʔϧͷΩϡϨʔγϣϯ ü VCS౷߹ʹΑΔࣗಈతͳύϒϦογϯάͱ όʔδϣχϯά
© 2024 HASHICORP ςετ౷߹Ϟδϡʔϧެ։ 59 Terraform Cloud ςετ౷߹ 2/3 7$4
変更 連携 ü Ϟδϡʔϧͷ্࣭ ü Terraform Cloud ্ͰηΩϡΞʹ࣮ߦ ü ςετCLI or VCS ܦ༝Ͱ࣮ߦ
© 2024 HASHICORP Ϟδϡʔϧςετͷࣗಈੜ 60 Terraform Cloud ςετ౷߹ 3/3 ü
ϓϥΠϕʔτϞδϡʔϧ༻ͷςετίʔυੜ ü ςετ࡞ͷελʔτϙΠϯτͱͯ͠ ü HCL / Terraform Test ༻ͷLLM Λར༻
© 2024 HASHICORP
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷPC্ɺCICDɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ HashiCorp VaultΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ
© 2024 HASHICORP γʔΫϨοτཧͰ͖ͯ·͔͢ʁ ϙϦγʔɾΨόφϯεద༻ ʹΑΔηΩϡϦςΟڧԽ ूதཧ͞ΕͨγʔΫϨοτͷΞΫηε ੍ޚɾࠪɻෆਖ਼ͷݕɻ
ಈతγʔΫϨοτ׆༻ ඞཁͳͱ͖ʹඞཁͳݖݶΛ࣋ͬͨγʔΫϨ οτΛੜ ཧ͞Ε͍ͯͳ͍ ྑγʔΫϨοτ ։ൃऀͷ1$্ɺ$*$%ɺԾϚγϯ্ɺ ΫϥυετϨʔδɺίϛϡχέʔγϣϯ πʔϧɺɺɺ ͯ͢ͷγʔΫϨοτΛ ظؒͰϩʔςʔγϣϯ ཧ͞ΕͨγʔΫϨοτ )BTIJ$PSQ7BVMUΫϥυϕϯμʔͷ γʔΫϨοτཧιϦϡʔγϣϯͰอޢ )BTIJ$PSQ7BVMUͰݟ͍͑ͯ ΔγʔΫϨοτཧͰ͖͍ͯ Δ͕ɻɻɻ Ѳ͖͠Ε͍ͯͳ͍γʔΫϨ οτ͕͋Δ͔ɻɻɻʁ 7BVMUཧ͞Ε͍ͯΔγʔΫ Ϩοτ͕Ͳ͔͜ʹޡͬͯެ։ ͞Ε͍ͯΔ͔ɻɻɻʁ ϙΠϯτ ➢ γʔΫϨοτཧॏཁ ➢ γʔΫϨοτͷࢄࡏঢ়گΛܧଓతʹѲ͢Δ͜ͱॏཁ
© 2024 HASHICORP ࢄࡏͨ͠γʔΫϨοτͷεΩϟϯ 65 HCP Vault Radar ü ཧ͞Ε͍ͯͳ͍γʔΫϨοτͷݟ͑ΔԽ
ü γʔΫϨοτɾPII・NILΛεΩϟϯ ü VCSͷΈͳΒͣίϛϡχέʔγϣϯπʔϧͳͲ ෯͍σʔλιʔεΛεΩϟϯՄೳ ü PRͷεΩϟϯ ü ൃݟͨ͠γʔΫϨοτΛVaultʹू͢Δ͜ͱͰ ΑΓηΩϡΞʹ HCP Vault Radar Beta ͕ར༻ՄೳͰ͢ʂ https://developer.hashicorp.com/hcp/docs/vault-radar
© 2024 HASHICORP ·ͱΊ 06
© 2024 HASHICORP 67 ຊηογϣϯͷ·ͱΊ ü AEON Smart Technology ༷ͷ
HashiCorp ϓϩμΫτ׆༻ ü ΫϥυΠϯϑϥӡ༻ͷޮԽ ü ηΩϡϦςΟମ੍ͷڧԽ ü Ϋϥυ׆༻ͷߴԽʹ͚ͯ ü ϙϦγʔ׆༻ ü ϊʔίʔυ׆༻ ü γʔΫϨοτεΩϟϯ ü ͳͲͳͲɻɻɻ ü ϓϥοτϑΥʔϜͱͯ͠ͷ HashiCorp Stack
© 2024 HASHICORP Πϕϯτͷ͝Ҋ 07
©2024 HASHICORP 69 HashiCorp Japan ϋϯζΦϯ ϫʔΫγϣοϓ օ༷ͷ͝ࢀՃΛ͓͓ͪͯ͠Γ·͢ʂ
©2024 HASHICORP 70 Terraform Cloud ೖγϦʔζ Vault ೖγϦʔζ
© 2024 HASHICORP Unlock the Cloud Operating Model 71