マイクロソフト、「Azure Deployment Environments」の一般提供を開始
今回は「マイクロソフト、「Azure Deployment Environments」の一般提供を開始」についてご紹介します。
関連ワード (クラウド等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftは年次開発者会議「Microsoft Build 2023」で米国時間5月23日、「Azure Deployment Environments」の一般提供を開始したと発表した。同ツールにより、開発者とインフラ管理者の連携が支援される。
今までのアプリケーション開発では、開発中のアプリが必要とする全てのサービスを提供する複雑なネットワークをバックエンドとして用意しておく必要があった。このツールはそういった問題の解決を支援するためのものだ。
Azure Deployment Environmentsは、こうした作業全てを自動で行ってくれる。インフラ管理者チームは、コードとしてのインフラというアプローチによって、完全な環境構造を定義する。ここではコストや有効期限、組織のセキュリティ、ベストプラクティスの管理も可能だ。こうした環境構造が「Microsoft Azure」におけるテンプレートとなる。
一方の開発者側は、コードの開発やテストでインフラが必要になれば、自らのポータルにアクセスし、必要なインフラのテンプレートを選ぶだけで済む。それだけで、Azure Deployment Environmentsがインフラ全体を起動してグローバルなウェブURLを提供し、フロントエンドへのアクセスをクライアントやチームメンバーと共有できるようにしてくれる。
全体的に見た場合、Azure Deployment Environmentsは時間を大幅に節約してくれるとともに、煩雑な設定のエラーを低減し、コーダーにコーディング作業を、管理者に管理作業をさせてくれる。同ツールはAzureの顧客に対して無料で提供される。
もう1つのツールは、開発者のワークロードを低減し、管理者の懸念を軽減してくれる「GitHub Advanced Security for Azure DevOps」だ。これは2022年の時点で近々サービスを開始すると予告されていたものだ。そのサービスが今回、パブリックプレビューとして利用可能になった。
これにより「GitHub Advanced Security」の機能が「Azure Repos」と「Azure Pipelines」に直接統合され、Azure DevOps内で利用できるようになる。その結果、次の3つの機能によって開発者の日々の作業を助けるとともに、組織のセキュリティをより強固なものにできるようになる。
シークレットスキャン:認証情報(パスワードやAPIキーなど)を含んだコードがリポジトリーにプッシュされるのを抑止するとともに、リポジトリーをスキャンし、既に公開されてしまっている認証情報がないかどうかを検査する。多くのセキュリティインシデントが認証情報の漏えいによって引き起こされていることを考えると、この機能は組織を保護するための強力な武器となるだろう。
依存関係のスキャン:依存しているオープンソースパッケージ内に既知の脆弱性が含まれていないことを確認し、セキュリティ上の問題を引き起こす可能性があるパッケージに依存している場合にその旨を通知する。
コードのスキャン:セキュリティの問題を引き起こす可能性のあるコードエラーを検知する。コード分析エンジン「CodeQL」を使用しており、対象となる言語には「C」「C++」「C#」「 Go」「Java」「Kotlin」「JavaScript」「TypeScript」「Python」「Ruby」などが含まれる。