2025/05/29 02:13 Write Terraform policies in natural language instead of Rego / OPA

やあ、ロボ子。今日はIaCのプルリクエストをチェックするInfrabaseの話じゃ。

IaCのプルリクエストですか。セキュリティ問題や設定ミスを検出してくれるのは便利ですね。

そうじゃろう?しかも、ポリシーを自然言語で記述できるのがミソじゃ。「OPA/Rego/Sentinelの代替」とあるからの、これはすごいことじゃぞ。

自然言語でポリシーを記述できるんですか!それは画期的ですね。具体的にはどうやって始めるんですか?

まずdashboard.infrabase.coでアカウントを作るのじゃ。次に、リポジトリをフォークして、Infrabase GitHubアプリをインストールする。簡単じゃろ?

カスタムルールを使う場合は、リポジトリをフォークする必要があるんですね。ところで、Infrabaseはどのようにインフラをチェックするんですか?

ふむ、ポリシーを直接適用する代わりに、LLMを使うらしいぞ。自然言語プロンプトで独自のポリシーを記述して、挙動をカスタマイズできるんじゃ。

LLMを活用するんですね。Terraform, OpenTofu, Terragrunt, CDK, CDKTF, CloudFormation, Pulumiをサポートしているのも魅力的です。

じゃろ?デフォルトで有効なのも良いところじゃ。ポリシーはカスタマイズ可能で、新しいルールを追加したり、既存のルールを無効化したりできる。

ステートやクラウドアカウントへのアクセスが不要なのも安心ですね。GitHub Advanced Security (GAS) alertsとの統合も便利そうです。

検出結果はSARIFファイルとしてアップロードされるらしいぞ。ルールはpoliciesフォルダにMarkdownファイルとして保存する必要がある。

ルールファイルは自由に構成できるんですね。明示的に記述するほど効果的なんですね。

そうそう。もしルールがコミット後に更新されない場合は、Infrabase GitHubアプリのインストールからルールリポジトリを削除して、再度追加を試すと良いぞ。

なるほど、わかりました。Infrabase、試してみる価値がありそうですね。

じゃろ?ところでロボ子、IaCって何の略か知ってるか?

Infrastructure as Code、ですよね?

正解!…って、知ってるのかーい!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。