HashiConf Global 2022: Einfachere Infrastrukturverwaltung mit Terraform

HashiCorp will DevOps-Teams das Infrastruktur- und Applikationsmanagement komfortabler gestalten – mit Updates für die Tools Terraform, Nomad und Waypoint.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 4 Min.
Von
  • Udo Seidel

Zum Auftakt der weltweiten Hausmesse HashiConf Global stand die Zero-Trust-Strategie von HashiCorp im Fokus, der zweite Tag der Konferenz widmete sich den Bereichen Infrastruktur und Applikation – mit einer Reihe von Neuerungen und Verbesserungen rund um die Werkzeuge Terraform, Nomad und Waypoint. Erklärtes Ziel sei es, DevOps-Teams mit den Updates die tägliche Arbeit noch einfacher zu gestalten, wie CTO Armon Dadgar im Rahmen seiner Keynote zu den Neuigkeiten beim IaC-Tool Terraform erklärte.

Terraform 1.3 führt einige Verbesserungen beim Umschreiben der Konfigurationsdateien für Infrastructure as Code ein. Einzelne Abschnitte des Codes lassen sich nun in externe Module auslagern oder bei Bedarf auch von dort aus aufrufen. Damit soll sich auch in großen, komplexeren Umgebungen die Konfiguration übersichtlich und schlank halten lassen.

Ferner erkennt das Tool nun auch nicht-synchronisierte Konfigurationen oder Systemzustände. Wie HashiCorp bereits im Juni angekündigt hatte, soll Terraform automatisch erfassen, wenn ein Ist-Zustand nicht mehr dem zuletzt bekannten entspricht und dies melden. Im Sinne einer "Continuous Validation" prüft das Tool ab Version 1.3, ob die installierte Infrastruktur dem gewünschten Zustand entspricht und beispielsweise alle Applikationen auf dem neuesten Software-Stand sind. Bislang fanden solche Überprüfungen nur während der Installation statt und nicht mehr im laufenden Betrieb. Die Funktion "Continuous Validation" ist noch in der Beta-Version.

Via "Continuous Validation" prüft Terraform, ob die installierte Infrastruktur dem gewünschten Zustand entspricht.

(Bild: HashiCorp)

Terraform hilft bereits seit 2018 mit Richtlinien (Policies) dabei, sicherzustellen, dass die Infrastruktur exakt den verschiedenen technischen und rechtlichen Vorgaben sowie den Wünschen der für die Umgebung Verantwortlichen entspricht. Das neue Release des IaC-Tools arbeitet dabei jetzt auch mit dem Open Policy Agent (OPA) zusammen – vorläufig noch als Managed Service in der Beta-Phase auf der HashiCorp Cloud Platform (HCP).

Terraform arbeitet nun auch mit dem Open Policy Agent (OPA) zusammen.

(Bild: HashiCorp)

Um Terraform künftig auch Fachkräften ohne einschlägiges Know-how zugänglich zu machen und die Hürden beim Einstieg in der Arbeit mit dem IaC-Werkzeug niedriger zu halten, führt HashiCorp eine Art Serverless-Modus ein: Die neue Funktion "No Code Provisioning" umfasst einen Katalog bekannter und geprüfter Module für verschiedene Tätigkeiten, die Anwenderinnen und Anwender out-of-the-box nutzen können. Eigenen Code schreiben zu müssen, ist damit nicht mehr erforderlich. Interessierten steht diese Funktion in der Terraform-Cloud als Beta schon zur Verfügung. "No Code Provisioning" soll in Kürze zudem Teil der Enterprise-Version werden.

Über die genannten Neuerungen im Bereich Infrastruktur hinaus hat HashiCorp auch seine Tools auf der Applikationsebene aktualisiert. Das Orchestrierungswerkzeug Nomad liegt nun in Version 1.4 vor. Die wichtigste neue Funktion betrifft das Abspeichern sensibler Informationen über die "Nomad Variables". Die Daten liegen dabei in verschlüsselter Form vor und sind über Access Control Lists (ACLs) vor unbefugtem Zugriff geschützt.

Entwicklerinnen und Entwickler, die ihre Anwendungen auf einfache Weise installieren wollen, ohne dazu umfassende Kenntnisse der notwendigen Infrastruktur haben zu müssen, dürften sich über das Update von Waypoint freuen. Das Tool ist ebenfalls als Beta-Version auf der HashiCorp Cloud Platform verfügbar. Es stellt einfache und wiederverwendbare Arbeitsabläufe bereit. Die vorprogrammierten Waypoint-Arbeitsabläufe wickeln dann alle notwendigen Schritte für die finale Installation und Aktivierung der Anwendung ab. Über die als Beta-Funktion neu eingeführten "Custom Pipelines" können Entwicklerinnen und Entwickler die Arbeitsabläufe auch individuell an die eigenen Anforderungen der jeweiligen Abteilung, Firma oder Umgebung anpassen. So lassen sich beispielsweise auch zusätzliche Schritte wie etwa eine IT-Sicherheitsüberprüfung integrieren.

(map)