VTRyo Blog

一歩ずつ前に進むブログ

DevOps先駆者 Mitchell HasshimotoとのMeetupに参加!

f:id:vtryo:20180715005932j:plain

VagrantもTerraformも使っているので胸熱

DevOpsツールを高速で開発しているHashicorp。

SREやインフラを担当している人は知っているだろう。

その共同創業者のひとりであるMitchelの話を聞くことが出来た!

ちなみに参加したのはこのイベント。

簡単に参加レポを残しておく。

DevOps先駆者Mitchell HashimotoとのMeetup

おなじみのサービスたち

VagrantやTerraformを始め、NomadやConsulのお話も。

“Nomad”

NomadはいわゆるKubernetesのようなコンテナのオーケストレーションツール。

最近のバージョンアップによってNomad UIや、ACL機能が追加された。

NomadとKubernetesを比較すると、Nomadはより一般的なコンテナのオーケストレーションツールだという。

要は、「KubernetesはDockerに特化しているけど、Nomadは他のコンテナもいけるよ」ということだろう。

この柔軟性はHashicorpの特徴とも言える。

ただMitchel曰く、現在Kubernetesを使用しているユーザはわざわざ乗り換える必要はないそうだ。

“Consul”

Consulはサービスディスカバリのツール。

HTTPやDNS、API経由で死活監視やロードバランシングができる上、かなり大きくスケールできる。

実際に大きなスケールで使用している企業も出てきているという。

動的にガンガンIPなどの情報が変わる構成には採用しても良いかなと思った。

最近発表の”Sentinel”

ご存知、Vagrant, Consul, Vault, Terraform, nomadの説明が終わった後。

Mitchelから”Sentinel”のお話があった。

Hashicorpが長年温めていたという”Policy as Code”

文字通り、”Policyのコード化”だ。

たとえばオートメーションでインスタンスを起動する際、人為的なミスを避けられるものの、「起動するインスタンス数の桁を間違える」という危険性がないとはいえない。

これらを防止するのが”sentinel”だと言う。

実際の発表文はここにリンクさせておく

Sentinelはterraform plan実行時にポリシーをチェックし、apply可能か診断する。

さらに「tagなしでのリソースを起動させない」「n時間前に生成されたTokenは使用できなくする」「リソースの起動数を制限する」など、詳細なポリシーを設定することもできる。

このPolicy as Codeによって、安心してterraform applyできる。

sentinel test

これだけでチェックが走るらしい。もう簡単すぎてすごみがわからなくなってくる。

残念なおしらせ

このSentinelは独立したツールではなく、Terraform Enterprise、Vault Enterprise、Consul Enterprise、Nomad Enterpriseの機能として組み込まれるそうだ。

次回のバージョンアップから使用できるが、残念なことにEnterpriseのバイナリにしか組み込まれない。

今後すべてのバイナリに組み込まれることを期待したい。

まとめ

Hashicorpの製品はやはりものすごいスピードで開発が進んでいる。

Policy as Codeというワードも出てきたことで、ますますDevOpsが盛り上がりそうだ。

おまけ

ツーショット撮影と名刺交換をして頂いた!

「ぷ、ぷりーずていくあぴくちゃぁ・・・!」「OK! OK! All right!!」

快く受けてくれて嬉しかった。Terraformもっと頑張ります(涙)

それにしてもあれほど手と声が震えたのはいつぶりだろうか・・・(笑)

f:id:vtryo:20180715010204p:plain