{"id":451825,"date":"2025-09-26T11:28:10","date_gmt":"2025-09-26T11:28:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/451825\/"},"modified":"2025-09-26T11:28:10","modified_gmt":"2025-09-26T11:28:10","slug":"10-jahre-hashiconf-produkte-von-hashicorp-und-red-hat-ruecken-zusammen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/451825\/","title":{"rendered":"10 Jahre Hashiconf: Produkte von HashiCorp und Red Hat r\u00fccken zusammen"},"content":{"rendered":"<p>HashiCorps Hauskonferenz ist immer ein Schmelztiegel von Neuerungen aus der Welt von Terraform, Vault und Co. Das ist auch im zehnten Jahr des Bestehens nicht anders. Mitgr\u00fcnder und CTO Armon Dagdar begann mit hauseigenen Neuerungen \u2013 zun\u00e4chst aus dem Infrastruktur-Bereich. Offiziell erh\u00e4ltlich und f\u00fcr den produktiven Einsatz freigegeben ist nun HCP (HashiCorp Cloud Plattform) Terraform Stacks. Gleiches gilt f\u00fcr die M\u00f6glichkeit, die eigene Schl\u00fcsselverwaltung zum Schutz sensibler Daten zu verwenden. Im HashiCorp-Sprech hei\u00dft das &#8222;HCP Terraform hold your own key&#8220;. Neu ist, dass man nun mit HCP Terraform Search nach Ressourcen, beispielsweise Rechner in AWS, suchen und importieren kann.<\/p>\n<p>Die dazugeh\u00f6rige Suche nach diesen Objekten erfolgt als deklarative Abfragen. Innerhalb der Ergebnisliste kann der Anwender dann das Importieren in Terraform ausl\u00f6sen. Das ist sehr n\u00fctzlich, wenn man Objekte in die HashiCorp-Welt bringen m\u00f6chte, die der Anwender manuell oder mit anderen Werkzeugen angelegt hat. Terraform Search ist als \u00f6ffentliche Beta verf\u00fcgbar. Gleiches gilt f\u00fcr HCP Terraform Actions. Damit lassen sich quasi beliebige Aktionen ausl\u00f6sen, beispielsweise das Neustarten einer Anwendung oder das L\u00f6schen alter Protokoll-Dateien. Terraform kann dabei auch die Mechanismen von Plattformen wie Ansible oder Kubernetes benutzen.<\/p>\n<p>Das bringt die IBM-\u00dcbernahme<\/p>\n<p>Hier gibt es auch die ersten Fr\u00fcchte der <a href=\"https:\/\/www.heise.de\/news\/Akquise-abgeschlossen-IBM-gliedert-HashiCorp-in-seine-Softwaresparte-ein-10303330.html\" target=\"_blank\" rel=\"noopener\">\u00dcbernahme von HashiCorp durch IBM<\/a>. Da ist einmal die Integration mit Ansible. Terraform kann nun die installierten Objekte dem Inventar von AAP (Ansible Automation Platform) hinzuf\u00fcgen. Au\u00dferdem schickt es ein Ereignis an EDA (Event Driven Ansible), welches dann die entsprechenden Playbooks ausl\u00f6st. Arman Dagda bezeichnete als die Verbindung von IaC (Infrastructure as Code) und CaC (Configuration as Code). Auch an anderen Stellen gibt es eine neue Zusammenarbeit innerhalb der IBM-Familie. Terraform kann sich von Apptios Cloudability die Kosten inklusive Verbesserungsvorschl\u00e4ge f\u00fcr bestehende Cloud-Objekte holen. Der offizielle Name f\u00fcr diese Funktion lautet: Terraform Run Task Integration into Cloudability und ist noch in der Beta-Phase.<\/p>\n<p>Auch im Bereich Sicherheit hatte Armon Dagdar einige Neuigkeiten mitgebracht. Es gibt nun VSCode-IDE-Plugin (Integrated Development Environment) f\u00fcr HCP Vault Radar. Das ist HashiCorps L\u00f6sung, um dem Wildwuchs und der ungew\u00fcnschten Verbreitung von Passw\u00f6rtern und \u00c4hnlichem Herr zu werden. Der Anwender installiert das Plugin innerhalb seiner IDE. Gibt er nun Login-Informationen innerhalb seines Codes ein, dann taucht Alarm-Fenster auf. Diese benennt nicht nur das Fehlverhalten, sondern bietet auch Abhilfe. So kann der Benutzer die Login-Daten direkt in HCP Vault importieren und dort verwalten.<\/p>\n<p>Analog kann Vault Radar auch bei der SaaS-Version von Jira helfen, wenn also ein Benutzer Login-Daten in ein Ticket schreiben will. Das IDE-Plugin ist noch im Beta-Stadium, das Jira-Scannen ist schon allgemein erh\u00e4ltlich und produktiv einsetzbar.<\/p>\n<p>Erste Schritte zur Integration<\/p>\n<p>Und auch im Bereich Sicherheit gibt es Neuigkeiten aus der IBM-Ecke. Red Hat hat den Vault Secret Store CSI (Container Storage Interface) f\u00fcr Openshift zertifiziert. Ein quasi formaler Schritt und eigentlich \u00fcberf\u00e4llig. HashiCorp und Red Hat geh\u00f6ren ja zur selben Familie \u2013 IBM. Nun k\u00f6nnen Openshift-Pods also zertifiziert auf Daten in Vault zugreifen. Laut Armon Dagdar ist es noch ein weiter Weg f\u00fcr die vollst\u00e4ndige Integration, aber die ersten Schritte sind getan.<\/p>\n<p>Ein weiteres neues Sicherheitsfeature: F\u00fcr den interaktiven Zugriff hat HashiCorp das Produkt Boundary. Dieses kann nun das Benutzer-Passwort f\u00fcr RDP-Verbindungen (Remote Desktop Protokoll) automatisch einsetzen. Der Anwender braucht das Passwort praktisch gar nicht zu kennen. Beim Aufruf der RDP-Verbindung injiziert Boundary es, ohne dass der Benutzer auch nur etwas klicken muss.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:axk@heise.de\" title=\"Axel Kannenberg\" target=\"_blank\" rel=\"noopener\">axk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"HashiCorps Hauskonferenz ist immer ein Schmelztiegel von Neuerungen aus der Welt von Terraform, Vault und Co. Das ist&hellip;\n","protected":false},"author":2,"featured_media":451826,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[116657,9230,29,30,116658,11157,196,1540,190,189,194,191,116659,193,192],"class_list":{"0":"post-451825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ansible","9":"tag-cloud-computing","10":"tag-deutschland","11":"tag-germany","12":"tag-hashicorp","13":"tag-ibm","14":"tag-it","15":"tag-red-hat","16":"tag-science","17":"tag-science-technology","18":"tag-technik","19":"tag-technology","20":"tag-terraform","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115270366363207751","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/451825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=451825"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/451825\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/451826"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=451825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=451825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=451825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}