Sentinel est l'un des nouveaux produits annoncés pendant cette conférence que vous pourrez retrouver intégré aux produits Enterprise d'HashiCorp. Il rejoint la liste des Anything as Code en permettant de programmer vos politiques d'entreprise avec du "Policy as Code". Concrètement vous ajouterez à votre code Terraform, Nomad, Consul ou Vault, des règles qui vérifieront que vos changements d'infrastructure et vos déploiements respectent les standards que vous aurez défini.
Pour reprendre les exemples fournis dans la documentation, vous pouvez par exemple n'autoriser les déploiements Terraform de vos environnements de staging que dans une certaine région AWS et les déploiements de production dans une autre. Sentinel se place donc au même niveau que vos ACLs habituelles (Access Control List), mais par opposition à ce système basé sur des droits en lecture/écriture, les comportements seront contrôlés par la logique que vous aurez décrite et l'état courant de votre système.
La définition de règles de déploiement ou de gestion de votre infrastructure est d’une importance majeure et HashiCorp l’a bien compris. Même si Sentinel n'est disponible que pour les versions Enterprise des produits HashiCorp, vous pouvez tout de même le télécharger, afin de vous faire une idée plus concrète de son action dans votre environnement.
À l'instar de tous les outils d'Infrastructure as Code, HashiCorp a mis en place un Registre de modules Terraform. Afin d'aider à l'adoption de leur outil et à diffuser les bonnes pratiques d'utilisation, des modules vérifiés sont disponibles sur la plateforme. Les différents cloud providers, AWS, Google, Microsoft et autres partenaires d'HashiCorp, ont directement contribué à ces modules. Ils seront ensuite maintenus par ces partenaires et/ou quelques contributeurs choisis. La plateforme permet également aux utilisateurs de partager leurs propres modules dans une catégorie de modules communautaires non vérifiés.
Depuis l'annonce, une trentaine de modules vérifiés et près d'une centaine de modules communautaires ont déjà été ajoutés. Vous vous en doutez, HashiCorp ne tardera pas à sortir une version Enterprise de sa registry qui, utilisée conjointement à Terraform Enterprise, permettra à une organisation de diffuser ses propres modules spécifiques et uniformiser son infrastructure.
Une formation Terraform est d'ailleurs disponible chez WeScale si vous souhaitez partir du bon pied.
Une nouvelle version de Vault est disponible et HashiCorp met l'accent sur une intégration native avec Kubernetes. Les services que vous mettez en place dans vos pods peuvent désormais interroger le serveur d’API de Kubernetes avec un token de compte de service récupéré dans Vault. HashiCorp, qui a toujours tenu à avoir une approche agnostique vis-à-vis des autres plateformes, étend ainsi sa liste de backends supportés par sa solution de gestion de secrets.
La nouveauté pour HashiCorp c'est le passage en version Enterprise de Nomad qui offre une gestion de namespaces et permet ainsi un partage plus efficace d'un cluster Nomad. Les utilisateurs de la version communautaire ne sont pas en reste avec la beta de la version 0.7 qui introduit une ACL pour limiter l'accès à l'API. Une interface graphique fait aussi partie du paquet cadeau donnant accès à un monitoring de vos jobs, de vos groupes, déploiements et autres entités. Vous y retrouverez également une gestion de tokens pour l'ACL.
Consul passe en version 1.0.0. Pour son troisième produit atteignant une version majeure, quelques améliorations sur les ACLs et sur l'Autopilot et sans oublier le passage par défaut à la version 3 du protocole raft. Si vous ne connaissez pas Autopilot, c’est un composant de Consul qui permet d’automatiser certaines tâches de nettoyage et monitorer la santé de vos serveurs. Il vous aidera à affiner le comportement de raft par exemple ou encore gérer la cohérence de versions entre serveurs dans la version Enterprise de Consul. La version 1.0.0 qui devait être livrée dans la semaine suivant la conférence est toujours en beta donc pas de panique si n'aviez toujours pas jeté un œil.
La prochaine HashiConf aura lieu à San Francisco à la fin du mois d'octobre 2018, vous pouvez déjà donner votre email pour être averti à temps de l'ouverture de la billetterie et n'hésitez pas non plus à suivre le compte
twitter (@hashiconf) de la conférence. L'ouverture du CFP y sera sûrement annoncée en premier.