章 25 · 部 5

Infrastructure as Code in CI/CD

A focused chapter on infrastructure as code in ci/cd, with practical delivery concerns, trade-offs, and the operational questions behind CI/CD work.

25-1

Infrastructure as Code: サーバー設定をGitで管理する理由

IaC(Infrastructure as Code)の基本概念と実践方法を解説。宣言的な設定ファイルによるサーバー管理、変更追跡、コードレビュー、ロールバックの容易さ、CI/CDとの統合までをカバー。

2 分
25-2

インフラ変更もアプリケーションコードと同様にコードレビューが必要だ

本番環境のサーバーで、誰かが監視ツールのためにポートを開ける。クラウドコンソールにログインし、セキュリティグループにルールを追加して保存。誰もその変更を知らない。3日後、セキュリティチームの監査で不要なポートが見つかる。このようなリスクを防ぐため、インフラ変更にもコードレビューを適用する方法を解説。

2 分
25-3

インフラ変更を適用する前に計画すべき理由

ファイアウォール設定の1行変更が引き起こす予期せぬ影響を防ぐPlan-Review-Applyワークフローの重要性を解説。計画・レビュー・適用の3段階でインフラ変更を安全に運用する方法を紹介します。

2 分
25-4

クラウドインフラがコードから乖離していく——その「ドリフト」を検知する方法

Infrastructure as Codeで管理しているはずのクラウド環境が、気づかないうちにコードと乖離していく「ドリフト」。その原因と自動検知の実装方法を、実践的なCI/CDパイプラインの例とともに解説します。

2 分
25-5

本番環境を壊さずにインフラ変更をテストする方法

インフラ変更を本番環境に適用する前に、隔離されたステージング環境でテストする戦略を解説。CI/CDパイプラインによる環境分離と構成管理のベストプラクティスを紹介します。

2 分
25-6

ポリシー・アズ・コード:インフラ変更を統制下に置く

開発、ステージング、本番の3環境をIaCで管理するCI/CDパイプラインに、ポリシー・アズ・コードを導入する方法を解説。タグ要件、リージョン制限、承認ワークフローの自動チェックで、人的ミスやルール違反を未然に防ぎ、監査証跡も確保する実践ガイド。

2 分
25-7

インフラ変更が本番環境を壊したとき:IaC障害からの復旧

徹底したレビューとパイプラインを通過したTerraformの変更が本番環境で障害を引き起こした場合の復旧方法を解説。ステート管理、設定バージョン管理、ロールバック計画、テスト手法を網羅。

2 分