アジェンダ
VagrantもTerraformも使っているので胸熱
DevOpsツールを高速で開発しているHashicorp。
SREやインフラを担当している人は知っているだろう。
その共同創業者のひとりであるMitchelの話を聞くことが出来た!
ちなみに参加したのはこのイベント。
簡単に参加レポを残しておく。
DevOps先駆者Mitchell HashimotoとのMeetup
おなじみのサービスたち
VagrantやTerraformを始め、NomadやConsulのお話も。
“Nomad”
NomadはいわゆるKubernetesのようなコンテナのオーケストレーションツール。
最近のバージョンアップによってNomad UIや、ACL機能が追加された。
NomadとKubernetesを比較すると、Nomadはより一般的なコンテナのオーケストレーションツールだという。
要は、「KubernetesはDockerに特化しているけど、Nomadは他のコンテナもいけるよ」ということだろう。
この柔軟性はHashicorpの特徴とも言える。
ただMitchel曰く、現在Kubernetesを使用しているユーザはわざわざ乗り換える必要はないそうだ。
“Consul”
Consulはサービスディスカバリのツール。
HTTPやDNS、API経由で死活監視やロードバランシングができる上、かなり大きくスケールできる。
実際に大きなスケールで使用している企業も出てきているという。
動的にガンガンIPなどの情報が変わる構成には採用しても良いかなと思った。
最近発表の”Sentinel”
ご存知、Vagrant, Consul, Vault, Terraform, nomadの説明が終わった後。
Mitchelから”Sentinel”のお話があった。
Hashicorpが長年温めていたという”Policy as Code”
文字通り、”Policyのコード化”だ。
たとえばオートメーションでインスタンスを起動する際、人為的なミスを避けられるものの、「起動するインスタンス数の桁を間違える」という危険性がないとはいえない。
これらを防止するのが”sentinel”だと言う。
実際の発表文はここにリンクさせておく。
Sentinelはterraform plan実行時にポリシーをチェックし、apply可能か診断する。
さらに「tagなしでのリソースを起動させない」「n時間前に生成されたTokenは使用できなくする」「リソースの起動数を制限する」など、詳細なポリシーを設定することもできる。
このPolicy as Codeによって、安心してterraform applyできる。
sentinel test
これだけでチェックが走るらしい。もう簡単すぎてすごみがわからなくなってくる。
残念なおしらせ
このSentinelは独立したツールではなく、Terraform Enterprise、Vault Enterprise、Consul Enterprise、Nomad Enterpriseの機能として組み込まれるそうだ。
次回のバージョンアップから使用できるが、残念なことにEnterpriseのバイナリにしか組み込まれない。
今後すべてのバイナリに組み込まれることを期待したい。
まとめ
Hashicorpの製品はやはりものすごいスピードで開発が進んでいる。
Policy as Codeというワードも出てきたことで、ますますDevOpsが盛り上がりそうだ。
おまけ
ツーショット撮影と名刺交換をして頂いた!
「ぷ、ぷりーずていくあぴくちゃぁ・・・!」「OK! OK! All right!!」
快く受けてくれて嬉しかった。Terraformもっと頑張ります(涙)
それにしてもあれほど手と声が震えたのはいつぶりだろうか・・・(笑)