0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

HashiCorp の 2025 年を振り返る

Last updated at Posted at 2025-12-17

アドベントカレンダーを HashiCorp メンバーで書いてみようとなりました。(HashiCorp Japanメンバーのアドベントカレンダー もぜひ見てみてください!)
ということで、HashiCorp 創業者であり、CTO の Armon Dadgar のブログの概要を意訳しながら、今年のリリース内容を振り返ってみたいと思います!

HashiCorp year in review 2025: Lessons in simplifying the cloud

まず原文のご紹介から。 2025 年 12 月 12 日に Armon がリリースしたものです。原文を楽しみたい方はこちらから!
https://www.hashicorp.com/ja/blog/hashicorp-year-in-review-2025-lessons-in-simplifying-the-cloud

クラウドの複雑性を減らす3つの学び

ここから、要点を日本語で紹介しつつ、特に既存ユーザーにとってのメッセージを簡単にまとめてみます。プロダクト毎のリリース内容を振り返る前に、今年 Armon が世界中の多くのお客様(数百以上のお客様!)と会話してきた中で感じたことをまとめています。

1) 最初のテーマは「スプロール(分散とサイロ)」:20%は把握しているが、80%は…?

複数なクラウド環境に、オンプレ、GPU基盤などが混ざり、APIも運用もバラバラ。部分的に自動化できても、全体としては断片化されていて管理どころか、把握もできない――というのが冒頭のメッセージでした。ここで言っているのは“Day0のプロビジョニング”だけでなく、更新や削除、修復まで含めた「ライフサイクル全体」を、できるだけ統一した運用モデルで回したい、という話です。

2) セキュリティ側の悩みは「Identity/Secrets のスプロール」

運用側と同じく、セキュリティ側は ID とシークレットの散在が大きなリスク。さらに AI エージェントのような Non-Human Identities (NHI) が増えると、人だけを前提にした統制では追いつかない。ここは Vault を利用いただいている方には実感を持って「その通り」と持っていただけるところかと。

3) AI時代は「context is king」:だから Project Infragraph

AIが設定/構成を作る場面が増えるほど、ガードレールやポリシーと“文脈 (context) ”が重要になる。そこで、インフラやセキュリティの情報を単一モデル(コンテキスト層)にまとめる取り組みとして [Project Infragraph] (https://www.hashicorp.com/en/blog/building-intelligent-infrastructure-automation-with-hashicorp) が出てきます。「とりあえず AI に書かせて、後で人間が運用で頑張る」を脱却するための土台として重要になるのかもしれませんね!

2025 年にリリースした技術アップデート

後半では、2025 年の技術アップデートがリンク付きで列挙されています。そのまま貼り付けてみます!
IBM / Red Hat 製品との連携なども取り上げられてきましたが、これまであった HashiCorp プロダクトのそれぞれに多くの技術アップデートがありました。GPU クラウドや AI プラットフォームといった新技術に対応可能な柔軟なインテリジェントワークフロー、 ID ベースのセキュリティ、そしてあらゆる基盤となる IaC の実現に注力し、HashiCorp の哲学(Tao of HashiCorp)と共に開発を続けていきます!

Terraform

  • Terraform Stacks, which reached GA this year, reduce the time and overhead of managing infrastructure at scale by supporting multi-component and multi-environment deployments.
  • Terraform actions introduce a way to codify and automate infrastructure operations by triggering both native provider actions and third-party tools outside of Terraform.
  • Terraform search allows you to discover and import resources in bulk more efficiently and accurately.
  • Module revocation helps streamline module management by revoking outdated or vulnerable modules.
  • Private VCS access prevents your source code and static credentials from being exposed over the public internet.
  • The Terraform MCP server enables more accurate and actionable configuration generation and enterprise workflow management. The new Kiro IDE integration has similar benefits in a native, easy-to-configure experience.

Packer

  • SBOM storage enables teams to securely generate and store software bills of materials.
  • Package visibility surfaces key SBOM insights so users can make faster, better-informed security and compliance decisions.

Nomad

  • Dynamic host volumes allow volumes to be created on-demand directly via the API or CLI, eliminating the need for pre-configuration in agent files or client restarts that slow teams down.
  • OIDC client SSO support with signed client assertions and PKCE gives users in finance, government, and other industries the security they need.
  • Nomad client node introduction and identity provides an authentication mechanism for nodes to make RPC calls to Nomad servers.
  • Continuing support for native NVIDIA GPU orchestration — including full support for Multi-Instance GPU (MIG) technology — enables efficient GPU scheduling and utilization for AI workloads.

Vault

  • Support for SPIFFE IDs and issuing X509-SVIDs to Vault-authenticated non-human-identity workloads gives secure, traceable identities to NHIs like AI agents.
  • HCP Vault Dedicated and AWS PrivateLink enable secure, low-latency, private connectivity that simplifies networking and reduces security risk.
  • SCEP support enables secure certificate enrollment for legacy or resource-constrained devices.
  • Constrained CAs provide organizations with tighter control, enhanced security, and reduced risk by limiting certificate scope, identity issuance, and trust boundaries.
  • Vault usage reporting includes a dashboard to track secrets engines, leases, and access trends
  • The Vault MCP server allows operators to perform automated Vault operations using natural language.

HCP Vault Radar

  • HCP Vault Radar, which reached general availability this year, added the ability to import discovered unmanaged secrets directly to HashiCorp Vault so teams can centralize and rotate them instead of just getting alerts.
  • The Vault Radar VS Code IDE plugin shifts secrets detection left into the coding environment by flagging hard-coded secrets in real time.
  • The Vault Radar MCP server helps operators query secret scan findings in natural language and speed up triage/incident response.

Boundary

Consul

  • Consul MCP server helps you improve Consul security, operations, and management through natural language interactions with your preferred LLM.
  • Consul External Service Monitor (ESM) no longer requires Consul agents, making it easier to deploy, manage, and maintain for external service discovery.
  • USGv6 compliance allows Consul to run in IPv6-only environments required by federal customers.

HashiCorp Cloud Platform (HCP)

  • Foundational work on Project infragraph brings context into a single model for humans and AI systems.

まとめ

今年は大きな変化があった年でした。HashiCorp にとってだけでなく、AI がインフラをより複雑にするという流れは不可避であり、一方「ツールが増えすぎて、運用の仕方も増えすぎてしまう(運用のサイロ)」状態を、統一された運用モデル+セキュリティの文脈+ AI 対応で束ね直すことができるチャンス。 Armon の "Year in Review 2025" は、その方向性を理解するのに良い記事でした!

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?