![](https://cdn-ak-scissors.b.st-hatena.com/image/square/03ce35a788cbc93ca69a102f4f31519fcbaec36b/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--fUuCKUh7--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3ATerraform%252520Cloud%252520Run%252520Tasks%252520%252528GA%252529%252520%2525E3%252581%2525A8%2525E8%252587%2525AA%2525E5%252589%25258D%2525E3%252581%2525AE%252520Open%252520Policy%252520Agent%252520%2525E3%252582%2525B5%2525E3%252583%2525BC%2525E3%252583%252590...%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3Ajrsyo%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyL2I2MDA4YjQwNmUuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Terraform Cloud Run Tasks (GA) と自前の Open Policy Agent サーバーを連携して遊んでみる
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Terraform Cloud Run Tasks (GA) と自前の Open Policy Agent サーバーを連携して遊んでみる
ちなみに… 「Terraform Cloud/Enterprise で OPA をネイティブにサポートしてほしい!」というリクエス... ちなみに… 「Terraform Cloud/Enterprise で OPA をネイティブにサポートしてほしい!」というリクエストは数多く寄せられていて、時期こそお伝えできないものの、サポートする動きは進んでいるようです。 Terraform Cloud Run Tasks 先日 Terraform Cloud に新たに Run Tasks という機能が追加され、正式に GA となりました。 ざっくりどういうものかと言うと、plan と apply の間のステージで任意のロジックを実行し、その結果によって実行を失敗させたり、そのまま継続させたりすることができる機能です。 上の図でも分かるように、 Cost estimation Security scan Policy as Code などが主なユースケースとして想定されています。 既にいくつかの third-party integrat