カテゴリで絞り込む
動画 28件が該当しました
90秒でわかるTerraform
様々なインフラへのプロビジョニングを行うツール、「Terraform」の概要をご紹介します。
90秒でわかるVault
あらゆる機密情報を安全に保管・無効化・監査する高可用性ツール、「Vault」の概要をご紹介します。
CTO Armon DadgarによるVaultの紹介(日本語字幕)
HashiCorpの共同創業者でCTOでもあるArmon DadgarがVaultとは何か、どのように機能するのかを説明しています。
CTO Armon DadgarによるConsulのご紹介(日本語字幕)
HashiCorpの共同創業者で現CTOのArmon Dadgarが、ダイナミックなインフラストラクチャ上でのサービスのディスカバリ、設定、そしてセキュアな通信を可能にするソリューション「HashiCorp Consul」をホワイトボードで紹介します。
CEO Dave McJannetによるDevOps、セキュリティ、ネットワークにおけるチャレンジ(日本語字幕)
多くのエンタープライズ企業が、よりモダンで先進的な競合製品と直面しています。小規模なスタートアップに負けないアジャイルなアプリケーションデリバリーを、マルチクラウドやハイブリッド・クラウドでどうやって実現できるでしょうか?
Terraform OSSをVMware vSphere上で使ってみた(基本機能版)
Terraform (OSS版) をダウンロードして、Windows 10 に初期設定するGitHub のコードをコピペvSphere 6.7u1 の環境で テンプレートを使ってWindows Server を 1台 プロビジョニングする
Terraform EnterpriseをVMware vSphere上で使ってみた(企業用版)
Terraform Enterprise にログインしてGitHub と連携させたワークスペースを作成するGitHub のコードをコピペ(Terraform OSS版と完全に同じコードを使用)vSphere 6.7u1 の環境で テンプレートを使って、Windows Server を 1台 プロビジョニングする
Terraform OSSをAzure上で使ってみた(基本機能版)
Azure CLIを使ってTerraformがAzureにプロビジョニングできる状態にするWindows 10での Terraform のインストールとGitHubのコードを準備するリソースグループや仮想ネットワークなどのWindows Server 2019の利用に必要なリソースを設定し、RDPで接続できる状態にプロビジョニングする
No.1 TerraformとSentinelでPolicy as Codeを実現
パブリック/プライベートクラウド、アプリケーションを問わないインフラ全体に対し、Sentinel(ガバナンス機能)を活用することで、アクセス/企業ポリシーの設定、レビュー作業の自動化を行い、一貫したワークフローを提供します。
No.2 VaultのTransform Secrets Engine機能
Transform Secrets EngineとTransit Secrets Engineとは何か、違い、いつ利用するのかをデモを通してご説明します。新しいFormat Preserving Encyption (FPE)と既存シークレットエンジンの違いについても解説します。
No.3 ネットワーキングミドルウェアの自動化とは?
Consulを使い、既存のネットワーク環境を、レジリエンス(弾力性や復元性)、セキュリティ、シンプルな運用を保ちながら、いかにして変化や変更に素早く適応させていくかをご紹介します。
No.4 なぜコンテナはランタイムにすべて任せきりにしてしまうの?
Nomadを使ったアプリケーションのスケジューリングについてのご紹介です。アプリケーションの形態に依存することなく、ライフサイクルを効率化する方法をお見せします。
No.5 TerraformによるVMware NSX-Tの自動化(セルフサービス時代に向けて)
NSX を管理する運用チームと、NSX をサービスとして利用したいアプリケーション チームの両方に自動化を提供する方法について説明します。
No.6 VaultのPKIエンジンで証明書管理を簡単に!
Vault がプラットフォーム全体の証明書管理という重労働を、どのように軽減するかを学びます。
No.7 Consulを使用してKubernetesを外の世界に接続する
Kubernetes環境と他のリソースを接続するためのオプションを探っていきます
No.8 Nomadの多種多様なワークロード
Nomad上での様々なワークロード(Docker、ノンコンテナWeb、ステートフル、ジョブ、関数、crons)のデプロイ方法をデモを交えて紹介します。
No.9 Terraformとサーバーレスフレームワークの連携
サーバーレスのデプロイメントパイプラインにおいて、Terraformがどのような連携が可能かををご紹介します。
No.10 VaultでCI Pipelineを安全に管理する
Vaultを使用することで、どのようにしてパイプライン上でセキュアに機密情報を扱うかを紹介します。
No.11 マルチクラウド間でアプリケーション同士を繋ぐ方法
複数のクラウドプラットフォーム間を接続するためにConsulをどのようにデプロイするかご説明します。シナリオでは、GCP上で実行されているWeb/DBアプリを取り上げ、AzureとAWSに新しいフロントエンドだけをデプロイし、他のアプリのバックエンドにGCPのDBインスタンスを使用する例を紹介します。
No.12 NomadによるMulti-Regionへの管理(Federation)
本セッションでは、Nomadの基本的な説明と、Nomad Federation機能を説明いたします。アプリケーションが一貫してスケジュールし、また複数のリージョンへのデプロイを保証することは困難です。設定の管理は通常複雑で、技術的なトレードオフも膨大にあります。Nomad Federationは、トレードオフのない統合スケジューリングへの合理化されたアプローチを提供します。
No.13 AWSコスト管理のベストプラクティスをTerraformで実装する
本セッションでは、クラウドの意図しないコスト増加を解消するためのベストプラクティスをいくつか紹介します。Terraform Enterpriseを利用して、計画されたコスト内でクラウドリソースのデプロイを管理する方法をご紹介します。
No.14 シークレットゼロ:初期シークレット管理リスクの回避策
クラウドのIAMやパスワード、トークン、TLS証明書といった、“シークレット”の管理に関する大きな課題の1つは、Vault へアクセスするための初期クレデンシャルの生成を、どのように自動化してクライアントに渡すか、ということです。今回のセッションでは、AppRole認証の使用方法を説明し、「シークレットゼロ」の課題にどう対処するかを紹介します。
No.15 Consul Terraform Syncによる動的ネットワーク管理
ネットワークチームやセキュリティチームがDevOps、IaC、Kubernetesなどの新しいテクノロジーを採用する際には、手動のチケットベースのプロセスによる非効率的・コスト増・リスク増といった課題に直面します。本セッションは、セルフサービス機能を備えた動的なサービス駆動型ネットワークの自動化を可能にすることで、これらの運用上の課題を解決する方法を紹介します。
No.16 Nomadでレガシーアプリをコンテナのように扱う
Nomadを使用することで、どんなアプリケーションも、あたかもコンテナのように扱うことが可能になります。本セッションでは、OSネイティブで動くアプリケーションを、Nomadでデプロイ、管理、スケールする例をご紹介します。
No.17 Terraform Cloudを使って分離された環境にプロビジョニングする
このセッションでは、Terraform Cloudでエージェントとエージェントプールを活用して、様々な場所にリソースをデプロイする方法を紹介します。
No.18 Vaultによるリモートアクセスのための署名付きSigned SSHを活用する
このセッションでは、ワンタイムSSHパスワードと署名付きSSHキーの動的な発行がどのように機能するかをご紹介しながら、SSHとリモートアクセスに関してVaultがどう機能するかを詳しくご説明します。
No.19 Consulによる、サービスメッシュのアプリケーション接続の可視化
このセッションでは、Consulがサービスメッシュのアプリケーショントポロジと、接続のライブビューを提供する方法を紹介します。
No.20 NomadとVaultの連携
このセッションでは、NomadがVaultに安全にアクセスして、シークレットを取得する方法をご説明します。この方法を利用することで、機密性の高い属性や変数が、パイプラインや他のツールに保存・公開されないため、安全な運用ができるようになります。