「DevOps 先駆者 Mitchell Hashimoto との Meetup」の参加ログ

DevOps 先駆者 Mitchell Hashimoto との Meetup」に参加しました。

もともとは単なる「参加枠」で登録していたのですが、抽選に漏れてしまったので「Blogger 枠」で登録しなおして、イベントに参加をしました。そういう経緯で、まさに今、ブログを書いています。

どのようなイベントであったか?

いわゆる「ユーザー向けイベント」であるように感じました。ほとんどの参加者が HashiCorp プロダクトの使用者であったし、Mitchell Hashimoto 氏のプレゼンに関する質疑応答も、「HashiCorp の xx を使っているのですが…」ではじまるものが大多数でした。

hashicorp-1

どのようなプレゼンテーションであったか?

Mitchell Hashimoto 氏がプレゼンテーションの冒頭で “「HashiConf 2017」のサマリ的な内容” である、と言っていました。実際、何か新発表があったわけではなく、ある程度 HashiCorp の動向を追っている人なら聞き覚えのある内容がほとんどであったように思います。

話があったのは次の 6 つのプロダクトについてです。

  • Vagrant
  • Vault
  • Nomad
  • Packer
  • Consul
  • Terraform

hashicorp-2

時間的な制約もあり、それぞれのアップデートについて詳細に説明するというよりは、新機能について簡潔に述べることに終止していたように思います。

僕が個人的に面白いと感じたのは「Terraform Registry」と「Sentinel」です。

Terraform Registry は雑に言うと Terraform Module をシェアする仕組みで、Sentinel はポリシをコードの形で記述する仕組みです。

Terraform Registry を使うことで、「ありがちな」モジュールを再利用することができます。また、モジュールには「Verified Module」とされているものもあります。これは Hashicorp のメンバーによるレビューを経た「安心して使える」モジュールだという扱いです。質疑応答によると、Verified Module は「コードレベルでチェックしている」とのことです。

また Sentinel は “Policy as Code” を標榜しており、例えば次のようなポリシをコードで記述できるものです。

  • 営業時間外には構成変更 (e.g. terraform apply) させない。
  • 2048 ビット未満の鍵長の TLS 証明書は許可しない。
  • タグ付けされていない AWS インスタンスは許可しない。

例えば Terraform などでインフラの構成管理をするとき、コードレビューだけでポリシがきちんと守られていることを担保するのは困難です。Sentinel を使うことで、組織内のポリシの遵守がぐっと簡単になるのは確かだろうと思いました。

まとめ

HashiCorp は相変わらず勢いのある会社だなあと感じました。製品によっては強力な競合がいて (たとえば Nomad に対する Kubernetes) 苦戦することもあるだろうと思う一方で、ベンダー中立なことを活かした AWS や GCP のどちらもサポートする製品の開発であったり、 Consul に代表されるようなスケーラブルなミドルウェアの開発においては、他の追随を許さない魅力的な立ち位置にいるなあと改めて思いました。

コメントを残す

コメントを投稿するには、以下のいずれかでログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト /  変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト /  変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト /  変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト /  変更 )

%s と連携中