SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Security Online Day 2024 秋の陣

2024年9月25日(水)・26日(木)オンライン開催

EnterpriseZine Day Special

2024年10月16日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine Press(AD)

世界トップ10のアイシンが標榜する「脱・製造業依存」 CCoEを立ち上げ、機動的な組織への変貌を先導

クラウド活用で直面する“運用保守の負荷増加”……開発にリソースを割くために選択した解決策

アカウント管理など付帯業務が増加……解決に選んだ手段

 クラウド活用を推進していく過程で課題となっていたのが運用保守だ。アプリケーションがあればユーザーアカウント管理やセキュリティ対策など、やらなくてはならない作業が山ほどある。こうしたものは、本来取り組みたいアプリケーション開発の付帯的な作業で、加えて同じような作業がアプリケーション開発ごとに発生してしまい、とても非効率だ。またガバナンスを怠ると、部署やチームが自主的にクラウドサービスを利用開始してしまい、野良アカウントの横行にもつながりかねない。こうした課題は先述したようなグループ共通クラウド基盤の導入である程度は解放されるだろう。

 とはいえ、もっと効率化したい。その1つにアイシンが選んだのが、クラウド環境構築を効率化する「IaC(Infrastructure as Code)」だ。アイシンではグループ共通クラウド基盤もTatamiも、プロビジョニングにはHashiCorpの「Terraform」でIaC化し、Terraformのワークフロー管理にはHashiCorpの「HCP Terraform」を利用している。パブリッククラウドであればGUIの管理画面から環境構築や設定ができるものの、量が増えてくると労力負担は計り知れない。また環境構築はアプリケーションごとに1つとは限らず、開発環境や検証環境、本番環境でそれぞれ必要になり、これらに一貫性を持たせておく必要がある。

 アイシンでの具体的な活用として、Tatamiを例にみていきたい。TatamiはAWSサービスをベースに構築されており、ビッグデータ処理はTeradataの「VantageCloud Lake」、IaC管理はHashiCorpの「HCP Terraform」、オブザーバビリティはDatadogなど最新鋭のクラウド技術を組み合わせている。

画像を説明するテキストなくても可
クリックすると拡大します

 実は、Tatamiでは早い段階からTerraform(コミュニティ版)を採用しており、同プロジェクトチーム内ではIaC管理が定着していた。Terraformを選んだ理由として福元氏は「AWSでは『AWS CloudFormation』があるものの、TatamiはAWS以外のサードパーティーツールも使用しているためTerraformが有利でした。またTerraformはIaCのデファクトスタンダードという安心感もありました」と話す。なおアイシンではAWS以外にMicrosoft Azureも使用しているため、全社的にIaCツールを統一することを考えると、Terraformが適していると言える。

 実際TerraformでIaC管理を進めていくなかで、同社はSaaS版であるHCP Terraformに移行。福元氏はHCP Terraformならではの重要な機能として「Drift Detection」と、Sentinelの「Policy as Code」を挙げる。前者はTerraformのコードと実際のインフラを比較して差異を検出するためのもの。後者はポリシーの一貫性を保つのに有効だ。あらかじめ環境構築上のルールを定義しておくと、それに違反があればTerraformが指摘する。

「セキュリティや運用保守をないがしろにしないで」

 あらためてIaCでインフラを管理するメリットとして福元氏は「環境差異をなくしてシステムの品質を担保すること」と強調する。クラウド環境を手動で都度設定するのではなく、コード化することで仕様や履歴として残り、手作業によるミスもなくす。先述したような環境差異を検出する機能やポリシー違反を検出する機能を使えばさらに万全となる。

 加えて福元氏は「IaCのコードがあることで新規メンバーがクラウドを学ぶのに有効です。Tatamiチームでは、新規メンバーにTerraformコードを読み解くことでクラウドを学んでもらいます」と話す。

 障害発生時にもIaC管理していると切り分けで有利に働く。環境がコードで構築され、実際のインフラと差がないことも確認している。そのため障害発生時にはまずコードを確認し、問題なければ「それならアプリケーション」と素早く切り分けを進めることが可能だ。

 同じような業務を抱える情報システム部門に向けて、福元氏は「クラウドというとキラキラしたイメージがあるかもしれませんが、その裏にあるセキュリティや運用保守をないがしろにしてしまうと、その先が辛くなります。IaCやオブザーバビリティなどをしっかり学んでおくことをおすすめします。情報システム部門でレガシーを長く取り組んできた方なら、むしろこうした感覚はよく分かるかと思います」と話す。

画像を説明するテキストなくても可

アイシン DXプラットフォーム部 CCoE室長 兼 コネクテッドソリューション部 主幹

福元将高氏

 冒頭で紹介したように福元氏はカーナビ開発やその発展形となるビッグデータプラットフォームを統括するなど、非情報システム部門ながら長らくシステムに携わり、その後にCCoEという形で情報システム部門に加わるというやや珍しい経歴を持つ。情報システム部門にジョインした直後はこれまでとの違いに驚いたそうだ。これまでの経験も踏まえて、次のように話す。

 「Tatamiをゼロから開発してローンチするところまで携わった後に情報システム部門に来ると、黙っていてもベンダーさんからいろいろと情報提供があることに驚きました。良いプロダクトやソリューションだとしても、運用保守まで考慮しているとは限りません。良いシステムを開発し安定的に少ない工数で運用していくためにも、自ら情報を収集するくらいの積極性を持ち、自社に最適なものを取捨選択できるようにすることが大事です」

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
EnterpriseZine Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

提供:HashiCorp Japan株式会社

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/19908 2024/08/05 12:49

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング