オープンソースコミュニティとのエンゲージメント拡大の一環として、 Google は HashiCorp とのコラボレーションを増やすと発表した。これによって Google Cloud Platform (GCP) での Infrastructure as code のクラウドプロビジョニングツールである Terraform 、そしてシークレットマネジメントツールの Vault のための機能が改善される。 Google は次のように説明する。
Google と HashiCorp はこれまで、 HashiCorp 製品の GCP サポートを改善・拡大に集中するエンジニアリングチームに力を入れてきました。私たちはインフラストラクチャーの重要な領域にある HashiCorp 製品に技術、市場開拓の両面で焦点を当てています。
現在、2つの主な領域が注目されている。
- クラウドプロビジョニング: Terraform のための Google Cloud Provider を開発しユーザーが GCP を infrastructure as code で宣言できるようになる。
- クラウドのセキュリティとシークレットマネジメント: HashiCorp Vault と GCP 間の連携を強化する。
Terraform に関しては、今のところは GCP 専用に実装された Google Cloud Provider がある。これを利用すると開発者は IAM ポリシーや Compute Engine リソースをプログラムで管理したりできる。
Google も、様々な GCP リソースのアーキテクチャーパターンを構築、再利用する手段として Terraform のための多くの GCP モジュールをリリースしてきた。これらは Terraform Module Registry にある。
HashiCorp Vault は現在2つの GCP の認証バックエンドを所有している。原則として、認証バックエンドはトークンのクレデンシャル交換に用いられ、そのトークンは Vault にあるシークレットへのアクセスに使用できる。バックエンドは以下のとおりだ。
- GCP IAM Service Accounts: Identify and Access Management (IAM) Service Account Credentials をもつクライアントはその情報を用いて JWT を生成でき、それによって Vault のアクセストークン交換に用いられる。
- Google Compute Engine Instance Identify: Google Compute Engine (GCE) インスタンスは、自身のインスタンスメタデータを用いて JWT を生成、 Vault のアクセストークン交換に用いられる。
GCP を直接サポートすることで、 GCP サービスの認証プロセスが可能な限りシンプルにできる。「これらの認証バックエンドを用いると、 Google Cloud 上の特定のサービスが、ビルド時や実行時に Vault から必要なシークレットを取得するのが用意になる。」
Google は GCP で Vault を実行するソリューションも公開している。ここではアプリケーションと新しいバックエンドを用いた認証機構をデプロイするための手順が説明されている。
HashiCorp と Google は Vault と Terraform のコミュニティ貢献を応援している。
Rate this Article
- Editor Review
- Chief Editor Action