Retour sur Hashidays Amsterdam

Temps de lecture : 4 minutes

C’est en terre Amstellodamoise qu’on eut lieu cette année les HashiDays. Les HashiDays, ce sont 3 jours de conférences, de training et d’évènements de networking autour des technologies Hashicorp et du cloud en général, auxquels nous avons eu la chance de participer cette année, et dont voici un rapide compte-rendu.

Le Cloud selon Hashicorp

La première conférence d’ouverture, proposée par Mitchell Hashimoto & Armon Dadgar, a permis d’éclaircir la vision de Hashicorp, autour de ces produits, et de comment ils veulent intervenir dans l’éco-système du cloud que nous connaissons aujourd’hui. A ce titre, Mitchell a présenté Consul Connect, qui est probablement l’une des évolutions les plus importantes de Consul, tant par sa complexité que par son impact sur la façon de faire du Cloud. Hashicorp considère que dans le cloud, on doit pouvoir faire 3 choses principales, découvrir les services, les configurer mais aussi et surtout les segmenter.

Consul et Consul Connect

C’est sur ce dernier point que Consul Connect intervient. Brièvement, il est possible, avec Connect, de contrôler quel service peut communiquer avec quel service, en se basant sur la notion de “services” et non plus sur la notion de network. En effet, la sécurisation par le network présume qu’en contrôlant l’accès à des machines ou des ports, on segmente la communication entre les services, or techniquement, sur un même port, il est tout à fait concevable de changer le type du service.

Concrètement, grâce aux intentions, Consul Connect permet de gérer les interactions entre les services. Au lieu d’interdire (ou d’autoriser) la communication entre deux services en ouvrant des security groups ou des pare-feu, les intentions permettent de décrire si tel service est autorisé à communiquer avec tel service, en utilisant les agents pour contrôler le trafic. Cela fait grandement évoluer le paradigme du management des communications entre les services dans une infrastructure parfois composée de centaines de services. L’autre point fondamental est la possibilité de faire communiquer les services de façon chiffrée par défaut grâce à un système de Sidecar Proxies, rendant plus facile la sécurisation des communications dans des réseaux privés. Plus de détails sur Consul Connect ici.

De nombreuses conférences ont suivi, permettant de voir comment les organisations utilisent Consul dans leur infrastructure, nous avons alors pu découvrir certains cas d’usages très impressionnants, avec des volumes de services très importants, l’utilisation de Consul dans un contexte de multi-cloud etc. Un point très intéressant que nous avons pu constater tout au long des conférences est la capacité des organisations à intégrer les produits Hashicorp dans des infrastructures existantes, et voir que visiblement, ça fonctionne plutôt bien.

Vault, Secret as a Service

Le deuxième grand volet des Hashidays était consacré aux retours d’expériences autour de Vault, avec notamment la conférence de Mehdi Laruelle et Julien Arsonneau sur l’utilisation de Vault pour partager les secrets dans une chaîne d’intégration continue chez Renault (voir l’article à ce sujet sur Vault et Consul) . C’était alors très intéressant de voir la prise de conscience autour de la gestion des secrets mais aussi de la façon dont les entreprises résolvent ce problème à travers l’utilisation de Vault. A ce titre, Chandler Allphin de Adobe a proposé un retour d’expérience de ce produit en tant qu’early adopter de la technologie, qu’ils utilisent maintenant très largement dans un contexte de cloud hybride.

SWIM, SystemD…

Le troisième volet des conférences était orienté technologie. Nous avons alors pu voir des talks autour du fonctionnement du système de détection des pannes largement utilisé chez Hashicorp, le SWIM, qui était une conférence de très haut niveau théorique et technique. James Nugent de Samsung Research nous a également proposé un talk sur SystemD, nous permettant de comprendre et découvrir toute les fonctionnalités d’un produit qui finalement, lance la quasi-totalité de nos services sur le cloud, rien que ça… Et surtout de voir comment on peut utiliser SystemD grâce à des librairies dans le code source de logiciels tels que Consul afin de les intégrer au mieux au système.

Les Hashidays se sont ensuite achevés par une conférence de Stéphan Dechoux, Société Générale, sur la façon dont ses équipes fournissent des outils au service des développeurs, tout en les rendant le plus facilement opérable possible. Seth Vargo a ensuite conclu sur la façon dont aujourd’hui, nous construisons nos infrastructures, grâce au Machine As Code, à l’Infrastructure As Code et la Security As Code, ou du moins, sur la façon dont nous devrions le faire, pour des raisons de tracabilité (versionning) et d’évolutivité (grâce au language descriptif).

Les conférences, d’un très bon niveau technique, nous on permis de se rendre compte des usages fait par les clients des technologies Hashicorp, mais aussi de leurs difficultés et problématiques. Un petit mot sur l’organisation, qui était extraordinaire, et qui nous a donné l’occasion de rencontrer beaucoup de cloud makers, et de pouvoir partager sur nos expériences respectives.

See you @ Hashiconf !

TeamD2SI @ Hashidays

Commentaires :

A lire également sur le sujet :