HashiCorp、「Terraform Cloud」のプロジェクトにカスタマイズ機能
今回は「HashiCorp、「Terraform Cloud」のプロジェクトにカスタマイズ機能」についてご紹介します。
関連ワード (ソフトウェア等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
HashiCorpは米国時間8月8日、「HashiCorp Terraform Cloud」にカスタマイズ可能なプロジェクト権限とポリシー割り当てを追加した。
HashiCorpは1月、Terraform Cloudでプロジェクトを導入し、関連するワークスペースのグループを「Admin」「Maintain」「Write」「Read」という4つの定義済みロールで安全にセルフマネージすることを可能にした。しかし、企業がプラットフォームチームの規模拡大を支援するためにさらなる責任委譲を考える際、定義済みロールでは自社のニーズを満たさない場合、権限のカスタマイズを可能にする柔軟性がユーザーに不要な特権を与えるのを防ぐために必要となるという。
カスタマイズ可能なプロジェクト権限は、Terraform Cloudの「Standard」と「Plus」で利用可能。定義済みロールに加えて、プロジェクトレベルの権限を調整できるようにする。これにより、最小限特権のアプローチを維持してリスクの低減を可能にするという。Terraform Enterpriseでの導入も今後予定されている。
管理者は、チームに4つの定義済みロールのうち一つをプロジェクトレベルで割り当てるか、新しいカスタムオプションを使うことで適切なレベルの権限を選んでチームに割り当てることができる。例としては、プロジェクトの全ワークスペースに適用されたランの実行や状態ファイルの閲覧といったワークスペース権限などがあるという。
Terraform Cloudのカスタマイズ可能なポリシー割り当ては、これまで可能だった組織やワークスペースレベルに加えてプロジェクトレベルでもポリシーセットの割り当てが可能になる。これにより、セキュリティとコンプライアンスをより柔軟に維持できるようになるという。ポリシーは、プロジェクトに現在ある/今後作れられるワークスペース全てに対して適用でき、ポリシーガードレールで提供される保護を犠牲にせずセルフサービスのプロビジョニングを可能にする。カスタマイズ可能なポリシー割り当ては、Terraform Enterpriseにも今後導入が予定されている。
9月には別の機能も予定されており、ワークスペースのリストをポリシーセットから除外することが可能になるという。これは、単一のワークスペースでポリシー上の問題があり、オーナーがインフラストラクチャーのプロビジョニングをポリシーの問題を調査する間も続けられるよう、そのワークスペースを一時的に例外とする必要がある場合に役立つ。