News Actu links

Une identification de dérive introduite par Terraform sur la gestion d’infrastructure

Les opérateurs pourront constamment être informés sur l’état de leur infrastructure grâce à la solution de Drift Detection for Terraform Cloud. Celle-ci contrôle et identifie les changements, les moments d’arrêt et dépenses associées et réduit les risques. Terraform se dit heureuse d’officialiser Drift Detection for Terraform Cloud en mode bêta publique pour HashiCorp Terraform Cloud Business.

Cette nouvelle solution de dérive apporte des vérifications permanentes vis-à-vis de l’état de l’infrastructure pour identifier et signaler des variations. Elle permet d’améliorer les performances de HashiCorp Terraform en donnant aux opérateurs une lisibilité constante sur leur infrastructure multicloud. Drift Detection s’inscrit dans la suite des communiqués faits sur Terraform Run Tasks et Terraform 1.2.

Terraform peut recruter des consultants IT portés, spécialisés sur la détection de dérive. À noter qu’une Portage salarial déf est un dispositif intégrant à la fois les avantages de l’autonomie professionnelle et ceux du salarié. Toute entreprise IT pourra recourir aux services d’une société de portage pour recruter du personnel qualifié.

Relever le défi relatif à la maintenance de l'infrastructure

Le personnel ne doit pas douter de l’état inscrit dans l’infrastructure. Lorsqu’ils optent pour un flux de travail de provisionnement standardisé. L’enjeu est d’avoir la certitude que l’état réel de l’environnement est bien celui connu à l’enregistrement dès que l’infrastructure est alimentée.

Malgré les actions de tous, des développeurs, des différents flux de travail de provisionnement et au niveau des accessibilités, le résultat sera :

·        Une modification permanente de l’infrastructure ;

·        Une actualisation à un niveau où les modifications d’état de l’environnement ne coïncident pas avec celui connu dans le code.

C’est ce qu’on appelle la dérive de configuration. Ce phénomène peut engendrer des complications de plusieurs manières. À titre d’exemple, lorsque le personnel en développement n’est pas informé des changements sur l’infrastructure de production. Cette équipe peut donc constater subitement que leurs applications ont un problème. Les projets déployés n’aboutiront pas, car elle n’a pas accès à tous les changements en vérifiant le code de l’architecture.

Une solution Terraform déployée en 3 phases

Terraform Run Tasks et Terraform 1.2 sont des fonctionnalités en plus qui :

·        Améliorent la performance ;

·        Diminuent les menaces sécuritaires relatives aux normes et à l’harmonisation opérationnelle.

Ces récentes fonctionnalités élargissent la prise en compte de Terraform pour des actions « Day 2 » sur l’architecture Cloud. Pendant que les structures s’orientent vers le Cloud et pour mieux les contrôler, elles nécessitent une automatisation de l’équipement. De façon globale, tout ceci s’organise en trois étapes distinctes :

·        Choisir et dresser le flux de travail de provisionnement ;

·        Standardiser le trafic de travail ;

·        Déployer et améliorer en plus grande mesure dans milieux multi-cloud et des datacenters privés.

L’infrastructure comme code de même que des barrières adaptées sont indispensables à ce processus. Terraform accompagne les groupes à automatiser leur environnement et donne des paramétrages en ces étapes.

Aperçu de l’outil de dérive de Terraform

Pour solutionner la difficulté, Drift Detection for Terraform permet des vérifications permanentes intégrées. Celles-ci se basent sur l’état de l’environnement pour identifier les modifications et donner les alertes. Terraform propose un volet central de visibilité de toute l’infrastructure. Les opérateurs auront ainsi l’assurance que l’état de cette architecture informatique équivaut au dernier enregistré dans Terraform.

Les grands points de la présentation de Terraform sont :

·        Détection de dérive (avec des informations sur la dernière vérification, les ressources analysées en état et les attributs ayant été modifiés) ;

·        Notification de dérive (méthode de notification d’alerte personnalisable par courriel, Slack…) ;

·        Correction de la dérive (possibilité de corriger la dérive directement depuis le panneau de gestion Terraform Drift) ;

·        Autres avantages intégrés (mesures sécuritaires adaptées, expérience utilisateur améliorée…).

Terraform propose aussi une offre entièrement managée sur sa Cloud Plateform. Cette option faciliterait le déploiement automatisé des offres HashiCorp peu importe le fournisseur Cloud. La première start-up bénéficiant de cette proposition est Consul pour AWS. La prochaine qui doit adhérer à cette même solution est Vault.