並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 1147件

新着順 人気順

HashiCorpの検索結果201 - 240 件 / 1147件

  • SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog

    はじめに 株式会社セガ ゲームコンテンツ&サービス事業本部技術本部開発IT支援部の長谷川と申します。今回はセキュリティログの活用法の一例としてSIEMを用いた可視化方法を紹介します。 目次 はじめに 目次 背景 Opensearch(Elasticsearch)とは SIEMとは Cognitoとは ユーザプールとは IDプールとは アーキテクチャ 設定方法 Cognitoによるログイン セキュリティログの可視化 補足 まとめ 参考 背景 昨今セキュリティ対策不足によるデータの抽出やサービス操作される被害が発生しており、ログからユーザの行動を抽出し、可視化するまでを一括管理できるものが求められていました。さまざまなサービスの中でSIEM on Amazon OpenSearch Serviceにてログ情報からユーザの行動を可視化・検索により原因を改善するができるため、利用し始めました。

      SIEM on Amazon OpenSearch Serviceによるセキュリティログの可視化について - SEGA TECH Blog
    • GitHub Actionsの歴史(2021/12/1 更新) - cangoxina

      # はじめに GitHub Changelog を元に、GitHub Actions がどのように更新されていったかを簡単にまとめました。 あまり深いところまでは書いてないので、気になった変更があったら各自調べてください(もっと色々書きたかったけど時間なかった)。 わりと雑に作ったので漏れや間違いがあったらコメントとか下さい。 2021/12/01 までの情報をもとにこの記事は書かれています。 この記事は GitHub Actions Advent Calendar 2021 の 1 日目の記事です 🎅🎂 目次 # はじめに # 歴史 ## 発表 〜 正式リリース(2018/10 〜 2019/11) ## 2020 ### 1Q + α ### 2Q ### 3Q ### 4Q ## 2021 ### 1Q ### 2Q ### 3Q ### 4Q ## 2022 ### 1Q #

        GitHub Actionsの歴史(2021/12/1 更新) - cangoxina
      • GitHubが「2022年に最も使用されたプログラミング言語」ランキングを発表

        ソフトウェア開発プラットフォームのGitHubが、2022年に同プラットフォーム上で使用されたプログラミング言語に関する統計データをまとめたレポートを公開しました。2022年に最も使用されたプログラミング言語は「JavaScript」で、最も成長著しいプログラミング言語は「HCL(HashiCorp Configuration Language)」、使用率が減少したプログラミング言語は「PHP」です。 The top programming languages | The State of the Octoverse https://octoverse.github.com/2022/top-programming-languages GitHub上で使用されているプログラミング言語をまとめたレポートによると、2022年の最も使用されたプログラミング言語トップ10は以下の通り。 1位:Ja

          GitHubが「2022年に最も使用されたプログラミング言語」ランキングを発表
        • Terraform 0.12 Upgrade Battle! - Money Forward Developers Blog

          こんにちは。 マネーフォワードでインフラエンジニアとして働いているgotoken(@kennygt51)です。 今回は、先日弊社のインフラチームで取り組んだ「Terraformのバージョンをチーム一丸となって一気にアップグレードする会」こと 『Terraform 0.12 Upgrade Battle!』 について紹介します。 『Terraform 0.12 Upgrade Battle!』開催の経緯 Terraform 0.12 リリースまで マネーフォワードは、提供する各種サービスを動かすためのインフラとして、AWSを利用しています。そしてそのAWSリソースのほぼ全てを、Terraformを用いてコード管理しています。 遡ること半年ほど前でしょうか。実はインフラチームのメンバーは皆、事実上のメジャーバージョンアップであるTerraform 0.12のリリース を密かに待ちわびていました

            Terraform 0.12 Upgrade Battle! - Money Forward Developers Blog
          • GitHub - hashicorp/waypoint: A tool to build, deploy, and release any application on any platform.

            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

              GitHub - hashicorp/waypoint: A tool to build, deploy, and release any application on any platform.
            • 『Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築』は本当に完璧なのかやってみた - Commune Engineer Blog

              はじめに コミューンのインフラにおける課題 使ってみた 既存のGCPのリソースをTerraform形式でエクスポートする main.tfを作成する 既存のGCPリソースをインポートする terraform planで実行計画を見る 1. google_compute_route 2. google_compute_ssl_certificate 3. google_storage_bucket 4. google_logging_log_sink 検証結果 感想 良い点 GA版に期待すること さいごに エンジニア募集中! 注釈 注1 注2 はじめに SREチームの川岡です。 もうそろそろコミューンのインフラをコード化しなきゃと考えていたときに、Google Cloudのブログで『Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの

                『Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築』は本当に完璧なのかやってみた - Commune Engineer Blog
              • Terraform Modules で再利用できるので最高ではないでしょうか? - じゃあ、おうちで学べる

                概要 ModuleはTerraformの複数のリソースをまとめて再利用可能な単位として扱うことができます。Moduleを使うことで複雑なリソース構成を抽象化し、システムの構造の把握やリソース構成の再利用が可能になり、読みやすさや可読性が向上し、修正箇所が単一になるなどのメリットがあります。 ただし、理解には初期コストが必要です。Moduleの設計では、1つの機能を持つように小さくシンプルに保つことが重要で、それが難しい場合は大抵複雑と言えます。 また、公式のModuleを利用することで、自身で定義やドキュメントの整備、メンテナンスの手間を省きつつ、プロジェクトを超えて共通認識として扱えるため、Module理解のコストが減ります。 しかし、どのタイミングでModuleに組み込むかの正解は、個々のプロジェクトの特性や開発チームの状況により大いに変わるでしょう。 絶えず試行錯誤を繰り返しながら個

                  Terraform Modules で再利用できるので最高ではないでしょうか? - じゃあ、おうちで学べる
                • Snyk IaC + reviewdog + aquaではじめるDevSecOps - Gunosy Tech Blog

                  はじめに Snyk IaCとは CIでのIaC解析 aquaでSnyk CLIを簡単にインストール&バージョン管理 reviewdogでコメント形式の指摘を実現 まとめ はじめに こんにちは。技術戦略室SREチームのkoizumiです。 最近は、katoさんからオススメいただいた「スクワットの深さは人間性の深さ」という本を読み、日々スクワットに励んでいます(大嘘)。 さて、こちらの記事は Gunosy Advent Calendar 2022 の9日目になります。 昨日の記事はGunosy Tech Lab 石川さんの「リモートモブプログラミング開発の実践」でした。 本日は「Snyk IaC + reviewdog + aquaではじめるDevSecOps」と題して、CIへSnyk IaCを導入した事例についてご紹介します。 先日、私が執筆したこちらの記事でも、「Shift-Leftによる

                    Snyk IaC + reviewdog + aquaではじめるDevSecOps - Gunosy Tech Blog
                  • AWS IAMロールAnywhereのPKI基盤にHashicorp Vaultを使う | DevelopersIO

                    ども、ゲストのNTT東日本 大瀧です。 本日IAMロールAnywhereがリリースされました。IAMロールAnywhereは、AWSの認証基盤であるIAMの認証をPKI(公開鍵基盤)に外出しできる仕組みです。本ブログでは、手軽に試せるPKIとしてHashicorp Vaultを試す様子をご紹介します。 動作確認環境 OS : Ubuntu 20.04.4 LTS Vault : バージョン v1.11.0 AWS : 東京リージョン 1. Hashicorp Vaultのセットアップ まずはPKIのCA(認証局)となるVaultサーバーを立ち上げます。Vaultのダウンロードページの [Linux] - [LINUX BINARY DOWNLOAD]で Amd64 のリンクをコピーし、 wget の引数にしてダウンロードします。 $ wget https://releases.hashic

                      AWS IAMロールAnywhereのPKI基盤にHashicorp Vaultを使う | DevelopersIO
                    • Goの準々標準ライブラリの探索 - Qiita

                      フューチャーアドベントカレンダー21日目のエントリーです。全25話中、神回が25回あったウルトラマンZが終わってしまいましたね。全日本人のうちの1億2000万人ほどがウルトラマンZロスでうちひしがれているころかと思います。 Goでは、Goをインストールしたときに一緒にインストールされるライブラリを「標準ライブラリ」と呼びます。また、golang.org/xなパッケージ群は準標準ライブラリと呼ばれます。準標準ライブラリには多彩なライブラリが含まれます。今ではもう本家に入ってしまって、後方互換性のためだけに残っているパッケージも一部ありますが・・・ これ以外にも https://github.com/golang/ にはたくさんパッケージがあります。一部はgolang/xのものも入っているのですが、それ以外のものをここでは仮に準々標準ライブラリと呼ぶことにします。 golang.org/xのも

                        Goの準々標準ライブラリの探索 - Qiita
                      • 【セッションレポート】Nature Remoの裏側 ~ AWSとWeb技術をIoTの世界でフル活用する【#AWSDevDay】 | DevelopersIO

                        こんばんわ、札幌のヨシエです。 今週開催されたAWS主催のAWS DevDay Tokyo 2019に参加しました。 以前より自宅で利用しているNature Remoに関してのセッションを拝聴しましたのでレポートとして書き出します。 登壇者 Nature 株式会社 松木 雅幸 氏(@songmu) アジェンダ Nature 及びNature Remoの紹介 システムアーキテクチャ解説 ECS活用事例 現在の課題 その他の細かい取り組み 会社と製品 Nature 株式会社 製品として「Nature Remo」、「Nature Remo mini」の2種類を販売している Nature Remo/mini スマートリモコンとしてスマートフォンやスマートスピーカーから赤外線で家電などを操作出来る製品 スマートフォンの位置情報を利用して家電を操作することが出来るので、外出先から家に近づいたタイミング

                          【セッションレポート】Nature Remoの裏側 ~ AWSとWeb技術をIoTの世界でフル活用する【#AWSDevDay】 | DevelopersIO
                        • SRE NEXT 2024(のアンドパッドブース)に参加したエンジニアがいまオススメするソフトウェアやサービスとは? - ANDPAD Tech Blog

                          こんにちは。SREチームの吉澤です。 アンドパッドは、8/3(土)〜4(日)に開催されたSRE NEXT 2024にゴールドスポンサーとして協賛し、企業ブースとスポンサーLTに参加させていただきました! スポンサーLTでは、SREチームリーダーの角井さんが「アンドパッドのマルチプロダクト戦略を支えるSRE」というタイトルで発表しました。このLTについては、昨日公開された1本目のイベントレポートをぜひご覧ください。 tech.andpad.co.jp 2本目のイベントレポート(この記事)では、アンドパッドブースの様子と、来場者アンケートの集計結果をご紹介します。アンドパッドブースの来場者という範囲に限定されてしまいますが、SRE NEXT 2024に参加したエンジニアがいまオススメするソフトウェアやサービスの傾向が、集計結果から見えてきました。 アンドパッドブースの様子 アンケート項目 アン

                            SRE NEXT 2024(のアンドパッドブース)に参加したエンジニアがいまオススメするソフトウェアやサービスとは? - ANDPAD Tech Blog
                          • HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB

                            イオンスマートテクノロジー CTO室SREチームの香西が、「Cloud Native Week 2024冬」に登壇しました。HashiCorp製品導入の背景と今後の展望ということで、HCP Terraformを導入した背景などをまとめています。導入当時に抱えていた課題は何だったのか?HashiCorp製品を活用しながらどのように改善していったか?文末の資料と動画では、HashiCorp Japan・村田氏のプレゼン内容もご覧いただけます。

                              HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB
                            • HashiCorpを退職します - Cloud Penguins

                              本日はHashiCorp Japanにおける最終勤務日。ということで今回はいわゆる退職エントリーというやつ。 HashiCorpでは何をやっていたのか なぜ退職するのか 次はなにをやるのか HashiCorpでは何をやっていたのか HashiCorp Japanに入社したのは2021年9月。なので、おおよそ2年と1ヶ月勤務したことになる。 HashiCorpではSenior Solutions Engineerという、いわゆるプリセールスエンジニアというロールで、TerraformやVaultといったHashiCorpプロダクトの商用版を技術的な観点でお客さんに提案するというポジションだった。 担当インダストリーが特に決まっていたわけではないが、ゲーム系やWeb系のお客さんを多く担当した。あと、個人的な興味から「カメラに関するお客さんは自分担当にして欲しい」とお願いして担当していたりもした

                                HashiCorpを退職します - Cloud Penguins
                              • Boundary by HashiCorp

                                Identity-based access Boundary provides access to applications and critical systems with fine-grained authorizations without managing credentials or exposing your network. Authenticate and authorizeAuthenticate with any trusted identity provider you are already using and authorize access based on granular, logical roles and services. ConnectManage dynamic infrastructure and integrate service regis

                                  Boundary by HashiCorp
                                • Terraform の基本的な仕組みから実践まで深く学べる一冊「詳解 Terraform 第3版」を読んだ - kakakakakku blog

                                  2023年11月21日(明日📅)に出版される新著「詳解 Terraform 第3版」を読んだ📕 本書では Terraform の基本的な仕組みを学べるだけではなく,Terraform を実践的に使うときに必要になるステート管理・モジュール・シークレット管理・テストなど幅広いトピックまでまとまった一冊になっていて素晴らしかった❗️また Terraform の日本語書籍は今まであまりなく,この内容を日本語で読めることも素晴らしいと思う. 詳解 Terraform 第3版 ―Infrastructure as Codeを実現する 作者:Yevgeniy Brikmanオーム社Amazon 本書は翻訳を担当された松浦隼人さん,そしてオライリー・ジャパン様に送っていただきました.出版情報を知ったときから絶対に買おうと思っていたほど気になってました.ありがとうございます❗️ そして出版おめでとうご

                                    Terraform の基本的な仕組みから実践まで深く学べる一冊「詳解 Terraform 第3版」を読んだ - kakakakakku blog
                                  • インフラ弱者にもわかりやすく Terraform についてまとめてみた - Qiita

                                    インフラもterraformも全くわからん人に向けて簡単にまとめてみました。 ここではクラウドインフラ(特にGCP)を例に説明します。 TL;DR AWSやGCPのようなクラウドインフラはコンソール画面からボタンをポチポチして扱うサービスを管理したり設定値を変更することができます しかしそれだと下記のような問題点があります 「いつ、誰が、どのような設定を変更したのか」が把握できない 新しい環境(ステージング環境など)を作成する際に、コンソール画面から手動で同じ手順を踏まないといけない ドキュメントが更新されていないと既存のインフラの環境を把握が困難 terraform を使えばインフラの設定をコードで管理することができます。それにより下記のようなメリットがあります。 コードで管理できるので変更の履歴を確認できる 1つ環境を作ってしまえば他の環境にも設定を使いまわせる(手動でポチポチしなくて

                                      インフラ弱者にもわかりやすく Terraform についてまとめてみた - Qiita
                                    • Terraform歴4時間くらいのメモ - hitode909の日記

                                      今週の初めくらいからちょっとずつTerraformを触っていて、といっても1日30分とか1時間くらいで手探り状態だけど、今のところの理解のメモ。 AWS CDKとなにがちがうか CDKはCloudFormationのYAMLを生成するためのもので、TypeScript, Pythonに対応していて、TypeScriptならTypeScriptの補完が使える TerraformはHCL(HashiCorp Configuration Language)という言語であって、補完はHCL用に開発されたものが動く VSCode拡張が乱立していて、HashiCorp製の拡張はインストール数は多く評価は低い、という謎な状況 AWS CDKはAWSだけど、Terraformは汎用的なものなので、GitHubのorgの管理とかもできる CloudFormationとの違い 既存のプログラミング言語のなかで

                                        Terraform歴4時間くらいのメモ - hitode909の日記
                                      • 動かしながら学んだKubernetes Istioの仕組み

                                        はじめに 最近ずっとkubernetesの勉強しているなむゆです。 特にここ4週間くらいはIstioについて重点的に動かしたり資料を読んだりしていたのでその時に学んだ基礎的な点を記事にまとめておきたいと思います。 istioとは Istioとは、高機能なオープンソースのサービスメッシュです。 Kubernetesのようなプラットフォームにインストールして使用され、内部にサービスメッシュを展開します。 現在はKubernetesのほかに、HashiCorpによってつくられたサービスディスカバリーのConsul、または個別の仮想に対応しています。 サービスメッシュとは 「高機能なサービスメッシュ」と書きましたが、ではそのサービスメッシュとは何かというと、マイクロサービスアーキテクチャーのようなサービスを複数展開し、相互に連携して全体の機能を実現しているときにそれらのサービス間のネットワークを仲

                                          動かしながら学んだKubernetes Istioの仕組み
                                        • 【tfsec】Terraformの静的セキュリティスキャンを行ってみよう! | DevelopersIO

                                          Terraformの、セキュリティスキャンツールである「tfsec」の触り部分を取り上げました。 簡単なデモもあるため、ぜひご参考にしていただければと思います。 こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、tfsecを使用して、Terraformのセキュリティスキャンを体験してみようと思います。 結論 tfsecは、Terraformの静的なセキュリティスキャンを行うツール ローカル環境で動作可能な認証情報などを用意しなくていい tfsecとは Aqua Security社の、オープンソースツールです。 ざっくり、ご説明すると、Terraformの静的なセキュリティスキャナーです。 ローカル、CIパイプライン環境で実行できるように設計されています。 いざ実践 インストール 今回は、Macでtfsecを使用してみようと思います。 % brew

                                            【tfsec】Terraformの静的セキュリティスキャンを行ってみよう! | DevelopersIO
                                          • AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk | DevelopersIO

                                            AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk AWS CDKがデプロイプロバイダーとしてTerraformをサポートしました!!!まだPreview版ですが、試しにVPCを作成してみました。 はじめに おはようございます、加藤です。私にとっては今年1番熱いアップデートが来ました!AWS CDKがなんとデプロイプロバイダーとしてTerraformをサポートしました!!! ただし、今の所アルファテストステージなので、原則プロダクション環境に使うべきでありません、使う際は慎重に判断してから使用しましょう。 今まで、TerraStackIO/terrastackという同様にCDKでプロバイダーとしてTerraformを使おうとするプロジェクトはあったのですが、あまり開発は進んでいませんでした。なので、これまで

                                              AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk | DevelopersIO
                                            • 【インフラ】xDS API の EDS に手を加えて動的に Envoy で weight 調整できるようにした - Mirrativ Tech Blog

                                              こんにちは、ミラティブのインフラを担当している清水です。 ミラティブではクラウドに Google Cloud を利用しているのですが、稀にインスタンスの性能劣化が発生し動かしているアプリケーションの応答時間が長くなることがあります。 非同期な処理の場合は一時的にタスクキューの時間あたりの処理数が減るものの、遅延を許容できる機能であれば時間経過で回復するのでシステムを継続稼働できます。 一方で、web サーバのように同期処理の場合はリクエストを時間内に返すことができずに timeout したりだとか、worker が埋まって新たにリクエストが返せなくなったりと、正常にリクエストを返すことができずにユーザのクライアントにエラーが返ってしまします。 そこで、今回はクラウドが不調になったときに web サーバへ流れるリクエストの流量を動的に制御し、一時的にリクエスト数を減らしてユーザのクライアント

                                                【インフラ】xDS API の EDS に手を加えて動的に Envoy で weight 調整できるようにした - Mirrativ Tech Blog
                                              • TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ | DevelopersIO

                                                TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ 先日TerraformのAWS Provider Version 4がリリースされました。 S3バケット周りで大規模なリファクタリングがあり、そのままのコードで単純にproviderだけアップグレードするとエラーになります。コードを書き換える必要があるのですが、中々面倒です。 そんな私のような方にピッタリなツールを見つけたのでご紹介します。tfrefactorです。既存のS3バケット(aws_s3_bucketリソース)のコードをコマンド一発でv4準拠のコードに書き換えてくれます。 インストール方法 バイナリをダウンロードしてパスを通す方法とmake installする方法があります。私は前者でやりましたが、「開発元を検証できないため開けません」のエラ

                                                  TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ | DevelopersIO
                                                • Introducing the Cloud Development Kit for Terraform (Preview) | Amazon Web Services

                                                  AWS Developer Tools Blog Introducing the Cloud Development Kit for Terraform (Preview) Infrastructure as Code (IaC) is a fundamental component of modern DevOps practices because it enables you to deploy any version of your application infrastructure at will, and facilitates the full lifecycle management of all the resources required to run and monitor your application. Organizations who have adopt

                                                    Introducing the Cloud Development Kit for Terraform (Preview) | Amazon Web Services
                                                  • Terraform Security Best Practices

                                                    Terraform is the de facto tool if you work with infrastructure as code (IaC). Regardless of the resource provider, it allows your organization to work with all of them simultaneously. One unquestionable aspect is Terraform security, since any configuration error can affect the entire infrastructure. In this article we want to explain the benefits of using Terraform, and provide guidance for using

                                                      Terraform Security Best Practices
                                                    • 【海外版リリース記念】サーバーサイドKotlin、gRPCを中心とした「SEVEN’s CODE-セブンスコード-」のバックエンド技術

                                                      HOME ブログ サーバー , Kotlin 【海外版リリース記念】サーバーサイドKotlin、gRPCを中心とした「SEVEN’s CODE-セブンスコード-」のバックエンド技術 【海外版リリース記念】サーバーサイドKotlin、gRPCを中心とした「SEVEN’s CODE-セブンスコード-」のバックエンド技術 2020.01.27 こんにちは、バックエンドエンジニアの竹端です。 去る2020年1月23日、弊社のゲームタイトルSEVEN’s CODE-セブンスコード-が全世界に向けて配信されました。 こちらのタイトルは昨年10月に日本では既にリリースされており、ここ数年アプリボットで取り組んできたサーバーサイドKotlin、gRPCを中心とした技術基盤で作られたタイトルです。 昨年開催されたCEDEC 2019のセッションでも、事例としてお話しさせていただきました。 https://s

                                                        【海外版リリース記念】サーバーサイドKotlin、gRPCを中心とした「SEVEN’s CODE-セブンスコード-」のバックエンド技術
                                                      • XStateを支える概念と実装方法について - STORES Product Blog

                                                        最初に STORES 予約 の開発をしているTak-Iwamotoです。 STORES 予約 は元々 Coubic というサービス名でリリースされ、heyにジョインしたタイミングで STORES 予約 としてリブランディングされました。 ただ、今でもエンドユーザーさまが予約する画面は Coubic の名称となっています。 この Coubic はNext.jsで作られており状態管理のライブラリはReduxを使用しているのですが、良くないReduxの使い方によって改修に時間がかかったり、コードの見通しが悪い箇所があります。 詳しくはこちらの記事をご覧ください。 そういった背景があり、状態管理のリファクタリングの一環でRedux -> XStateへの移行を検討中です。(ただ、優先順位の都合でまだ本格的に移行はできていません。) この記事ではXStateのコアとなる概念、Coubicで抱えている

                                                          XStateを支える概念と実装方法について - STORES Product Blog
                                                        • Terraform Practices: The Good, the Bad, and the Ugly

                                                          TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                            Terraform Practices: The Good, the Bad, and the Ugly
                                                          • Terraformが考える、インフラセキュリティを強化する6つのポイント

                                                            HashiCorpが、「Terraformによるインフラストラクチャのセキュリティ強化に関する6つの手法」というブログ記事を公開しました。この記事では、クラウド環境への移行に伴うセキュリティ上の課題に対処する方法が具体的に述べられています。 HashiCorpが、Terraformによるインフラストラクチャのセキュリティ強化に関する6つの手法を公開しました。 この記事では、クラウド環境への移行に伴うセキュリティ上の課題に対処する方法が具体的に述べられています。 HashiCorpの調査によれば、セキュリティはマルチクラウド環境の成功に不可欠な要素として挙げられており、Terraformを活用することでセキュリティとコンプライアンスを重視したインフラストラクチャのプロビジョニングプロセスを実現することができます。 1. プロビジョニングスキルのギャップを埋める 調査によると、スキルギャップが

                                                              Terraformが考える、インフラセキュリティを強化する6つのポイント
                                                            • Terraform CIでのコード実行制限 | メルカリエンジニアリング

                                                              ※本記事は2022年5月19日に公開された記事の翻訳版です。 この記事は、Security Tech Blog シリーズ: Spring Cleaning for Security の一部で、Security EngineeringチームのMaximilian Frank(@max-frank)がお届けします。 背景 メルカリでは、複数のチームで多数のマイクロサービスを開発しています。また、コードだけでなく、サービスの実行に必要なインフラのオーナーシップは、それぞれのチームが持っています。開発者がインフラのオーナーシップを持てるように、HashiCorp Terraform を使用してインフラをコードとして定義していて、開発者は、Platform Infra Teamが提供するTerraformネイティブリソースまたはカスタムモジュールを使用して、サービスに必要なインフラを構成できます。こ

                                                                Terraform CIでのコード実行制限 | メルカリエンジニアリング
                                                              • gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO

                                                                gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 「ローカルでもterraform fmtやtflint・tfsecの実行を自動化したい。」 terraformにはコードのフォーマットやテストに便利なcliツールやコマンドが色々あります。 (terraform fmt、terarform validate、tfsec、tflint等) ただ、このコマンドを毎回手動で実行するのは面倒です。 CI/CDツール上で実行するのもいいですが、CIで失敗する前にローカルで気づけたらより良いですよね。 そんな時に便利なpre-commit-terraformを紹介します。 pre-commit-terraformとは pre-commitフレームワークで使用できる Terraform の git hook スクリプ

                                                                  gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO
                                                                • A Guide to Secrets Management with GitOps and Kubernetes

                                                                  Rationale The entire premise behind GitOps is to use Git as the source of truth for infrastructure and application configuration, taking advantage of Git workflows, while at the same time, having automation that realizes the configurations described in Git repositories (GitOps operators when we are deploying to Kubernetes). That said, both infrastructure configuration and application configuration

                                                                    A Guide to Secrets Management with GitOps and Kubernetes
                                                                  • HashiCorp、シンプルなシークレット管理クラウドサービス「HCP Vault Secrets」パブリックベータ公開。シークレットを集中管理し環境変数で提供

                                                                    HashiCorpは、ソフトウェア実行時に必要となるトークンやパスワードといった、いわゆるシークレットを安全に保管し提供するクラウドサービス「HCP Vault Secrets」をパブリックベータとして公開したことを発表しました。 同社はシークレットを管理するソフトウェアとして、以前からオープンソース版の「Vault」を公開しており、それを企業向けに強化した商用版のソフトウェア「Vault Enterprise」、そしてVault Enterpriseをクラウド上でマネージドサービスとして提供する「HCP Vault」を既に提供しています。 今回パブリックベータとなった「HCP Vault Secrets」は、HCP Vaultをシンプルにし使いやすくしたサービスであり、HTTP専用で、HCP Vaultのクラスタサイズやバージョンなどの構成を気にすることなく、サーバレスのようなサービスと

                                                                      HashiCorp、シンプルなシークレット管理クラウドサービス「HCP Vault Secrets」パブリックベータ公開。シークレットを集中管理し環境変数で提供
                                                                    • Spin 1.0 — The Developer Tool for Serverless WebAssembly

                                                                      We are delighted to introduce Spin 1.0, the first stable release of the open source developer tool for building serverless applications with WebAssembly (Wasm)! Since we first introduced Spin last year, we have been hard at work together with the community on building a frictionless developer experience for building and running serverless applications with Wasm. For this release, we focused on bui

                                                                        Spin 1.0 — The Developer Tool for Serverless WebAssembly
                                                                      • AWS とサードパーティーのサービスにアクセスするための統一された API である AWS クラウドコントロール API | Amazon Web Services

                                                                        Amazon Web Services ブログ AWS とサードパーティーのサービスにアクセスするための統一された API である AWS クラウドコントロール API 2021 年 9 月 30 日、AWS クラウドコントロール API のリリースをお知らせします。AWS クラウドコントロール API は、デベロッパーが AWS およびサードパーティーのサービスを簡単に管理できるようにするために設計された、一般的なアプリケーションプログラムインターフェイス (API) のセットです。 AWS は、最も広範かつ深いクラウドサービスのポートフォリオを提供しています。ビルダーはこれらを活用して、あらゆる種類のクラウドインフラストラクチャを構築します。15 年前に Amazon Simple Storage Service (Amazon S3) を皮切りにサービスの提供が開始され、200 を超

                                                                          AWS とサードパーティーのサービスにアクセスするための統一された API である AWS クラウドコントロール API | Amazon Web Services
                                                                        • Terramateで始めるIaC CI/CDパイプライン

                                                                          序論 先日IaCをオーケストレーションしてくれるツール、Terramateについて紹介しました。 この時はクイックスタートということでnullリソースを使ってTerramateの動作確認程度のハンズオンを実施しました。 今回は複数のStateファイルで分割され、CI/CDパイプラインの処理に時間がかかるようになったTerraformリソースをTerramateを活用して、変更差分があった場所のみ検知してapplyを実行するCI/CDパイプラインの構築について紹介いたします。 対象読者 Terramateを使ったCI/CDパイプラインの構築に興味がある人 Terraform(OpenTofu)の基礎知識がある人 GitHub Actionsの基礎知識がある人 IaC(Terraform)導入後の課題についておさらい Terramateの概要については私の記事や本家ドキュメントを読んでもらえま

                                                                            Terramateで始めるIaC CI/CDパイプライン
                                                                          • Style Guide - Configuration Language | Terraform | HashiCorp Developer

                                                                            The flexibility of Terraform's configuration language gives you many options to choose from as you write your code, structure your directories, and test your configuration. While some design decisions depend on your organization's needs or preferences, there are some common patterns that we suggest you adopt. Adopting and adhering to a style guide keeps your Terraform code legible, scalable, and m

                                                                              Style Guide - Configuration Language | Terraform | HashiCorp Developer
                                                                            • go-plugin × gRPC で自作Goツールにプラグイン機構を実装する方法 - 好奇心に殺される。

                                                                              Go go-plugin × gRPC で自作Goツールにプラグイン機構を実装する方法 go-pluginパッケージを使ってgRPCプラグイン機構を提供する方法を調べたので紹介します。 Overview こんにちは pon です。これはGo 2 Advent Calendar 2020 の15日目の記事です。 自作ツールに素敵なプラグイン機構を仕込みたいことありますよね。今回はTerraformやPackerなどでプラグイン機構をして利用されているパッケージであるhashicorp/go-pluginの使い方を紹介し、実際にどのように実装するかをコードをあげて紹介します。 go-pluginとは go-pluginは、RPCを介したGoのプラグインシステムです。 TerraformなどHashicorpの様々なOSSの内部でも使われているので実績は抜群です。RPCを介すると言いますがローカ

                                                                                go-plugin × gRPC で自作Goツールにプラグイン機構を実装する方法 - 好奇心に殺される。
                                                                              • ハシコープ「HashiCorp Cloud Platform」今秋に日本リージョン開設

                                                                                HashiCorp(ハシコープ)は2022年8月3日、マネージドクラウドプラットフォーム「HashiCorp Cloud Platform(HCP)」の日本リージョンを今秋から提供開始すると発表した。このHCP日本リージョンを利用して、まずはクラウドセキュリティを自動化する「HCP Vault」と、クラウドのネットワーキング/サービスメッシュを管理する「HCP Consul」の2サービスを提供する。2022年10月末~11月初旬の提供開始予定。 同日開催された記者説明会では、HashiCorp Japan カントリーマネージャーの花尾和成氏がHCPの概要のほか、国内におけるHashiCorpのビジネスアップデートと今後の戦略を説明した。またゲストとして「Terraform Cloud」を導入、活用している自動車部品メーカーのアイシンも出席し、具体的な活用内容やマネージドサービスを採用した理

                                                                                  ハシコープ「HashiCorp Cloud Platform」今秋に日本リージョン開設
                                                                                • CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO

                                                                                  今回は、CodeCommit への push をトリガーに CodeBuild で terraform apply する CodePipeline を作成してみたいと思います。ざっくり環境は以下のとおりです。 環境 Terraform Backend S3 DynamoDB CodeCommit CodeBuild CodePipeline Terraform Backend の作成 今回は CI/CD パイプラインを使って Terraform を管理しますので、tfstate ファイルは共有可能な場所に保存する必要があります。また、このパイプラインは複数人が利用することが想定されるため、git push のタイミングによっては、同時に terraform apply が動作し tfstate に競合が発生してしまう可能性があります。 これらの課題は Terraform の Backend

                                                                                    CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO