2022年06月

24

【早わかり】AIXとIBM iライセンス情報

こんにちは。エヌアイシー・パートナーズ 村上です。

2022年度は新しい試みとして、
・理解しているつもりだけど説明はできない
・時間があれば調べたいと思っていた
・当たり前な知識かもしれなくて質問しにくい
という内容を取り上げた早わかりシリーズを掲載していきます。

今回は、IBM Power のメインOS、AIX と IBM i のライセンス情報をご紹介します。

AIX とIBM i は、片方のライセンス情報しか知らないという方も意外と多いので、ぜひこの機会に比較しながら読んでみてくださいね。

 

セクション

1) 永続ライセンスのおさらい
2) マンスリーとサブスクリプションをご存じですか?
3) ライフサイクルとバージョンのポイント

 

1) 永続ライセンスのおさらい

AIX とIBM i のスタンダードなライセンス「永続ライセンス」。

有効期限のない永続ライセンスは、SWMA (SoftWare MAintenance) と合わせて所有します。

永続ライセンス OSを利用できる権利。1年目に購入。
SWMA 「サブスクリプション(最新バージョンへのアップグレード)」と「テクニカルサポート(対象製品に対するQAサポート)」の権利。
1年~5年で選択し、継続するためには都度オーダーが必要。

更改などで新ハードウェアへ移行する場合、

AIX 永続ライセンスはIBM Power本体に紐づくので、新ハードウェアになるタイミングで永続ライセンスが買い直しになります
IBM i 既存機のライセンスを新ハードウェア移管することが可能です(移行先の機械レベルが高くなる場合は追加料金が発生)

IBM i には、移行中ライセンスとして安価なITL(IBM Temporary License)が提供されたり、DR機専用のライセンスがあったりもします。

 

2) マンスリーとサブスクリプションをご存じですか?

さて、このセクションが今回のブログの本題です。
2022年6月現在、AIX とIBM i には「永続」「マンスリー」「サブスクリプション」と3種類のライセンスがあります。

以下は利用ケースのイメージです。

利用ケース
永続ライセンス ・長期間利用
マンスリーラインセンス ・移行時の短期利用
・スパイク(最低限の環境をさっと作って概ねの方向性を確認する)
サブスクリプションライセンス ・初期投資を抑えたい場合に利用
・HWに依存せず臨機応変に利用(中長期間でAIXの場合)

サブスクリプションライセンスは、AIX は2021年、IBM i は2022年に提供が開始されました。
(表が見えにくいのでクリックして拡大してご覧ください)

サブスクリプションライセンスは、今後拡張が予定されています。
利用ケースにあったライセンスを選択できるようになってきたので、臨機応変な検討ができるようになりますね。

 

3) ライフサイクルとバージョンのポイント

2022年6月時点で、IBMは「AIX も IBM i も将来の投資を継続する」という発表をしています。
IBM Power ユーザとしては一安心です。

どちらのOSも、サポートライフサイクルは10年間となります。

下記にバージョンのポイントを纏めてみました。

<AIX >

購入できるバージョン v7.2 , v7.3
標準サポートがあるバージョン v7.1, v7.2, v7.3
どうやってもサポートが終わっているバージョン v5.3
実はまだ有償延長サポートがあるバージョン v6.1
TLが出るタイミング(※) 1回/年、成熟してくると1回/2年
サポートライフサイクル(10年) 標準(最短6年)+延長保守(3~5年)

<IBM i >

購入できるバージョン v7.3 , v7.4, v7.5
標準サポートがあるバージョン v7.3, v7.4, v7.5
どうやってもサポートが終わっているバージョン v6.1
実はまだ有償延長サポートがあるバージョン v7.1, v7.2
TRが出るタイミング(※) 2回/年(最新バージョンと1世代前のバージョンに対して)
サポートライフサイクル(10年) 標準(7年)+延長保守(3年)

<※TLとTRの補足>
TL:テクノロジー・レベル。AIXにおける問題の修正、新しいハードウェアのサポート、ソフトウェアの機能拡張が含まれたプログラム。

TR:テクノロジー・リフレッシュ。IBM i におけるオファリング、サービス、およびハードウェアの機能拡張を提供するプログラム。

かなり前のバージョンも、延長保守のサポートがあるため更改時も安心です。
ただ、延長保守サポートは、部品不足による急な保守終了や、新規の問い合わせに対応いただけない、という面があるので要注意です。

また、延長保守サポートには細かい前提が設けられており前提にも随時変更が入りますので、ご利用を検討される際はお問い合わせください。

 

さいごに

つい先日(2022年6月)、IBM i の複数のソフトウェアラインセンスが無償化される発表(IBM PartnerWorld)がありました。
IBM i では更改の検討が始まると、実際に利用している有償ソフトウェアの見直しが入ったりして、見積もりに時間がかかることがありますよね。
有償ライセンスが減ったことで、見積もりが少しでも簡単になり助かります。

クラウドシフトが進む中で、ライセンス体系、課金、監査方法が複雑化しています。
弊社には毎日のようにパートナー様からライセンス関連の相談やお問い合わせが来ています。

OSのみではなく、あらゆるソフトウェアのライセンス情報収集に日々奮闘(?)しているSEが多数おりますので、お困りの際はお気軽にご連絡ください!

※ 本ブログの情報は時間経過とともに変更が入る可能性があります。

 

お問い合わせ

この記事に関するご質問は下記までご連絡ください。

エヌアイシー・パートナーズ株式会社
E-Mail:voice_partners@niandc.co.jp

 

その他の記事

2025年12月17日

シークレット情報を一元管理して マルチクラウド環境のセキュリティを強化する「IBM Vault」

公開日:2025-12-17 クラウド活用が進む中、システムはますますダイナミックな環境になり、従来型の境界防御だけではセキュリティを守ることができなくなってきています。実際、多くのクラウド先行企業でユーザーIDやパスワード、APIトークン、証明書、シークレットキーなどの「シークレット」の漏洩による不正アクセスが発生しています。 本コラムでは、マルチクラウド時代のセキュリティにおけるシークレット情報を適切に管理することの重要性に加え、自動化された管理手段によりシークレット情報管理を強化する「IBM Vault」を紹介します。 目次 クラウド・マルチクラウド環境の拡大で新たな課題を抱えるセキュリティ対策 マルチクラウド環境のセキュリティの要、「シークレット管理」とは 自動化された管理手段でシークレット情報のセキュリティを強化する「IBM Vault」 IBM Vaultの主な3つの特長 Vaultによる課題の解決ケース まとめ お問い合わせ クラウド・マルチクラウド環境の拡大で新たな課題を抱えるセキュリティ対策 デジタルトランスフォーメーション(DX)の進展に伴い、企業は業務システムや開発基盤のクラウド化を急速に進めています。しかし、その一方で、増加する認証情報の管理が追いついていない企業も多く、セキュリティ対策が不十分なまま運用を続けているのが実情です。その結果、予期しない場所で情報漏洩のリスクが高まっています。 マルチクラウド環境のセキュリティ対策では、管理の複雑化により一貫したポリシーの適用が困難となり、可視性の欠如やスキル不足、構成ミスなどが課題となります。また、各クラウドプロバイダーでセキュリティ基準や管理方法が異なるため、一元的な管理や監視が難しくなり、ヒューマンエラーによるリスクも増加します。こうした状況では、企業の信用やビジネスの継続に影響する深刻なインシデントへと発展しかねません。 具体的には、次のようなIT環境の変化が、これらのセキュリティリスクを増大させる要因となっています。 増加するクラウドサービス SaaS、PaaS、IaaSなど多様なクラウドサービスの社内外での利用が急増しており、管理すべき認証情報(IDやパスワード、APIキーなど)も急増しています。複数のクラウド間では、クラウドベンダーごとにセキュリティ基準が異なることや、環境ごとに個別の管理が必要となり、これらを統合管理するシステムが整っていない企業も少なくありません。また、オンプレミスのシステムとクラウドサービスが混在するハイブリッド環境では、ID管理と認証の連携がより複雑になっており、これらを統合する管理の体制整備が課題となっています。 高度なセキュリティリスクと内部脅威の増加 サイバー攻撃や内部関係者によるデータ漏洩が増加している中、認証情報の管理が不適切であれば、容易に攻撃を受け情報が搾取されてしまいます。そのため、認証情報の定期的なローテーションや漏洩リスクに迅速に対応できる体制の整備は喫緊の課題となっています。また、ゼロトラストセキュリティモデルが推進される中で、動的かつ最小限のアクセス制御を実現することも、より求められています。 複雑なアクセス権管理と運用負担 異なるアプリケーションや役割ごとに細かくアクセス制御を設定する必要があります。そのため、設定作業が煩雑になり、運用負担が増加するだけでなく、人為的なミスが起こりやすくなります。加えて、手作業によるパスワード管理は効果が限定的であり、結果として運用コストの増加を招いてしまいます。 マルチクラウド環境のセキュリティの要、「シークレット管理」とは 従来、企業が取り組んできたセキュリテイ対策は、ネットワーク上またはコンピュータにおいてサイバー攻撃を発見し、撃退するものでした。しかし、マルチクラウド環境のセキュリティは、ユーザー企業がコントロールしきれないクラウド上にシステムが構築されるため、従来の方法でのセキュリティ対策は困難といえます。このような環境下で企業が行うことができる最も有効なセキュリティ対策は、利用者の認証および認可情報を確実に保護する「シークレット管理」を強化することです。 シークレットとは、クラウド環境において、システムを利用するために必要な情報を指します。具体的には、データベースへのアクセスに必要な認証情報や、Microsoft 365やSalesforceといったSaaSを利用するためのユーザーIDとパスワード、APIを利用するためのAPIトークン、パブリッククラウド(AWS、Azure、GCPなど)を利用するためのアクセスキーやシークレットアクセスキー、サービスアカウント情報などが含まれます。 シークレット管理とは、これらの機密情報が漏洩しないように取得・保管・利用を安全に管理し、不正アクセスを防ぐためのプロセスです。具体的には、最小限の権限付与やパスワードの定期的な変更、シークレットをコードに直接記述しないこと、専用のツール(例:IBM Vault)に集約して保管・管理すること、アクセス制御・権限管理を行い、必要な関係者のみがアクセスできるように制御を行うことなどが含まれます。また、そこにはシークレットの作成から定期的な更新、監視、そして不要になった際の廃棄まで、シークレットのライフサイクル全体にわたる「ライフサイクル管理」も含まれます。 適切にシークレット情報を管理することで、クラウド環境を含めたIT資産における情報漏洩のリスクを最小限に抑え、セキュリティを維持することが可能になります。 自動化された管理手段でシークレット情報のセキュリティを強化する「IBM Vault」 機密データへのアクセスを管理および保護するために使用されるIDベースのシークレットおよび暗号化管理システムとして、マルチクラウド時代に適した厳密で効率的かつ具体的なセキュリティ対策を実現し、シークレット情報保護の問題を解決するのが、シークレット管理ソリューション「IBM Vault(ヴォルト)」です。 Vaultは、企業の機密データへのアクセスを管理・保護するために使用されるIDベースのシークレットおよび暗号化管理など、セキュリティ対策作業を一元管理および自動化することで、シークレット情報の利用制限を強化します。 具体的には、認証されたユーザーごとに、権限を与えられたシークレット情報(パスワード、証明書など)にアクセスすることが可能で、一定のポリシーを設定することで使いまわしや漏洩のリスクを最小化できます。 したがって、Vaultを利用することで以下のことが実現できます。 パスワード、APIキー、証明書など機密情報の一元管理 これらのライフサイクル(生成、更新、失効)の自動化 これらを実現するための主な機能には、Vault Agentを利用した「自動認証」や「シークレットの動的生成」、「自動ローテーション」、「PKI機能を使った証明書のライフサイクル管理」、またはAzure Key Vaultのようなサービスでの「自動ローテーション機能」などがあります。 また、Vaultは、SSL/TLS証明書の取得と更新のプロセスを自動化するための標準的な通信プロトコルであるACMEプロトコルのサポートを通じて、シークレット情報をすべて暗号化してセキュリティを強化しています。さらに、CI/CD環境やゼロトラスト環境でのシークレット管理を効率化し、利用者であるシステム管理者と開発者の利便性を高める工夫もされています。 そのため、Vaultは、APIドリブンな安全で高品質な暗号化とキーのライフサイクル管理の観点で、マルチクラウド環境に最適なシークレット管理ソリューションだといえます (図-1) 自動化されたシークレットライフサイクル管理を実現するVault IBM Vaultの主な3つの特長 クレデンシャルをオンデマンドで自動生成するシークレットの動的管理 「シークレット情報の動的管理」は、Vaultにおいて最も重要な機能です。 この機能は、データベースやクラウドサービスなどへのリソースの一時的なアクセス権限を持つクレデンシャルを、オンデマンドで自動生成するものです。生成されたシークレットには有効期限があり、不要になった時点で自動的に失効し、情報漏洩のリスクを軽減します。 これにより、複数のシステムで一時的にクラウドリソースにアクセスできるIDの発行とその利用が終了した際の廃棄を自動化でき、シークレット管理を意識せずに異なるクラウドプラットフォーム間での認証方式を統一したシームレスなシークレット管理が可能になります。その結果、証明書の発行・管理、インシデントレスポンスの迅速化、RBAC(ロールベースアクセス制御)、自動化された秘密管理運用を実現し、シークレット管理を厳密にするだけでなく、ユーザビリティも向上させます。 また、IDやパスワードを自動生成する際に「ACL(アクセス・コントロール・リスト)」を定義することで、運用担当者と開発者が参照可能なシークレット情報を区分管理することが可能です。さらに、監査可能なアクセスロギング機能を活用した「シークレットへのアクセスの監査」を実行することで、シークレットへのアクセス履歴を記録し、セキュリティガバナンスを強化します。 (図-2) Vault の動的シークレット管理 多彩なプラットフォームのさまざまなシークレットを「一元管理」 Vaultは、多彩なプラットフォームおよび多様な動作環境における様々なシークレットを「一元管理」します。 Vaultが一元的に管理できるシークレットには、 パブリッククラウドのアクセスキー データベースのアクセスキー APIキー SSHキー PKI証明書 などがあります。 「連邦情報処理規格FIPS 140-2」に準拠 Vault Enterprise0.9以降では、米国国立標準技術研究所(NIST)の暗号化モジュールのセキュリティ要件規格「連邦情報処理規格FIPS 140-2」に準拠しています。 FIPS 140-2は、米国政府が定めた暗号モジュールのセキュリティ要件に関する標準規格で、米国国立標準技術研究所(NIST)とカナダサイバーセキュリティセンター(CCCS)が共同で運営する、暗号モジュール検証プログラム(CMVP)によって、暗号化された情報が、意図しないアクセスから保護されていることを検証されます。 VaultがFIPS 140-2に準拠していることは、Vaultが使用する暗号モジュール(暗号化アルゴリズムやキー管理など)が、米国政府が定めた厳格なセキュリティ基準を満たした強固な仕組みを備えていることを意味します。 Vaultによる課題の解決ケース Vaultは、次のようなシークレット管理のお悩みを解決します。 パブリッククラウドのアクセスキーを共有している 複数のユーザーがパブリッククラウドのアクセスキーを共有する場合、多くの権限を付与しておかなければなりません。そのため、アクセスキーが漏洩した際には影響範囲が広がり、誰が、いつ、どこにアクセスしたかを確認できなくなるなど、セキュリティリスクが高まります。 Vaultを活用することで、管理者に代わり、ユーザーごとに自動でアクセスキーを発行すると同時に、誰が、いつ、どこにアクセスしたかを把握することが可能になります。万が一アクセスキーが漏洩した場合でも、即座にアクセスキーを廃止することで、漏洩による影響範囲を最小限に抑えることができます。 また、ユーザーごとのアクセスキーを自動的に作成する際、その権限をポリシーとして定義することが可能なため、運用管理業務の削減が図れることに加えて、人為的なミスを防げるなど、シークレット管理をより安全に効率化することができます。 アクセス情報がソースコードにハードコーディングされている プログラムのソースコードに、パスワード、APIキー、データベース接続情報などのアクセス情報が直接埋め込まれている場合、アクセス履歴や詳細を確認することができず、機密情報が漏洩するリスクが高まります。 また、誰でもアクセス可能な公開リポジトリにアクセスキーが含まれたソースコードが登録されていると、攻撃者にアクセスキーを奪取されることで、それを利用してクラウドインスタンス(物理サーバー上にソフトウェアとして構築された仮想的なサーバー)を大量に起動されてしまう可能性があります。さらに、流出したアクセスキーが不正利用され、クラウド事業者から高額請求がされるといった被害に繋がることも考えられます。 Vaultを活用することで、アクセスキーをVault経由で取得し、ソースコードに直接アクセスキーを埋め込むことがなくなります。これにより、アクセスキーが含まれないため、攻撃者がクラウドインスタンスを立ち上げることが防止され、被害を未然に防ぐことができます。 また、Vaultが監査ログを記録することで、過去のアクセス履歴を確認できるため、情報漏洩の早期解決や監査証跡管理を実行することが可能になります。 まとめ Vaultの強みは、シークレット管理の可視化によってリスクを明確にし、不正なアクセスを制限することでセキュアな環境を実現できる点です。また、シークレットのライフサイクル管理といったセキュリティ対策作業を自動化することで、業務のスピードや効率、安全性を向上させ、価値の向上と業務効率化を両立できます。 さらにVaultは、TerraformやAnsibleと連携することで、インフラ構築やアプリケーション構成に必要な認証情報や証明書の管理を一元化し、アクセス制御を自動化することが可能になります。 エヌアイシー・パートナーズでは、IBMのソフトウェア(SW)とハードウェア(HW)の認定ディストリビューターとして、シークレット管理およびIBM Vaultの導入をご提案します。また、Vaultとの連携効果が高いTerraformやAnsible、Instana、Turbonomicなど、IBMの運用効率化ソリューションの導入を支援します。お客様への提案に際しては、各IBM製品の特徴や利点をわかりやすく説明し、お客様のニーズや要件に合わせた最適な提案を行うことで、パートナー様のビジネスをサポートいたします。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

2025年12月11日

【参加レポート】「IBM TechXchange Summit Japan 2025」に参加してきた

IBM TechXchange Summit Japan 2025 オープニング 「あなたのそばにIBMのテクノロジー」をテーマに、12月3日(水)に東京国際フォーラムで開催された「IBM TechXchange Summit Japan 2025」は、日本IBM最大のIT技術者・開発者向けイベントです。弊社は昨年に続き、今年もスポンサーとして協賛させていただきました。 イベントの見どころは、ハイブリッド・クラウドやAIの未来をテーマにした基調講演をはじめ、お客様やパートナー様による登壇を含む100以上の専門セッションでした。特に、最新技術を体験できる30を超える展示やブース、そして技術者コミュニティーが集まり交流を深める「Technology Happy Hour」は、学びやネットワーキングの一大拠点となり、大いに盛り上がりました。 それでは、本イベントに参加した弊社社員から寄せられたコメントや感想を、各カテゴリやブランドごとにご紹介いたします。 目次 基調講演 ブース セッション Storage Power Cloudハンズオン PowerCloudNEXT watsonx IT Automation ワークショップ まとめ お問い合わせ 基調講演 今回の基調講演では、IBMの各分野のエキスパートの方々から、現在直面している課題や今後の展望について多くの示唆を得ることができました。 特に、開会の挨拶で語られた「共創」というキーワードが私の心に深く響きました。 "エンジニア同士が技術を共有し、協力することで新しい世界を創造できる" とするメッセージには、単なる技術論を超えた、日本のエンジニアへの深い信頼と期待が込められていると感じました。 私自身、日々の業務の中で解決策が見いだせず悩むことがあります。 そんなときに仲間からの何気ないアドバイスや知識の共有が救いになる場面は少なくありません。この言葉には自然と共感しました。 近年のITトレンドでは生成AIなどの先進技術に注目が集まりがちです。 しかし、今回の講演で心に残ったのは、それらの話題に触れる前に「インフラの重要性」が強調されたことでした。 「全ての変革は安定稼働から始まる」という言葉は本質を突いており、どれほど優れたAIやアプリケーションであっても、それを支える基盤が不安定ではその力を発揮できないという事実を改めて実感しました。 IBMが提唱する「4つのハイブリッドクラウド&AI戦略」は、以下の4つのレイヤーで構成されています。 インフラストラクチャー ハイブリッド・クラウド データ&AI 自動化 各分野の専門家が具体的な将来像を提示し、ITの未来に向けたビジョンを明確に描いていました。その中でも特に印象的だったのは、AIが「人間の指示を待つ便利な助手」から「目的を理解し、自律して行動する頼れるパートナー」へと進化している点です。 基調講演の様子 その象徴として紹介された事例が「Project Bob」であり、"Bob"は単なるコーディングアシスタントにとどまらず、複雑な設計やテストにも対応する、まさに開発者の「相棒」と呼べる存在です。 IBM社内では、このプロジェクトを活用することで生産性がすでに45%向上しているとのことでした。反復的な作業をBobに任せることで、人間は「何を創るか」「どう課題を解決するか」といった本質的な業務に集中できる環境が生まれていると紹介されました。 このデモを実際に目にし、私は「AIに仕事を奪われる」のではなく、「AIと共創して新たな価値を生み出す」未来が目前に迫っていることを強く感じました。 未来の開発現場はすでに動き始めており、AIが日常業務に深く溶け込んでいる状況は、数年先の話ではなく「今、すでに起きている」現実です。 開発現場が変革の入り口に立つ "いま"、これからAIとの共創がどのような成果をもたらすのかが非常に楽しみになる、感銘深い講演でした。 ブース 展示エリアでは、IBMの26ブースと、9つのスポンサーブースで構成された展示会場が設けられていました。 この展示会場は単なるブースの集まりにとどまらず、例えばフォトスポットとして「Project Bob」のスポットが設置されるなど、さまざまな工夫が凝らされており、魅力的な内容となっていました。 「Project Bob」のフォトスポット また、この展示エリアには、弊社エヌアイシー・パートナーズもブースを出展しました。弊社のブースでは、コンピューターマネージメント株式会社 様、株式会社ライトウェル 様、株式会社ジール 様と連携し、それぞれのサービスを紹介する共同展示を行いました。 各社様には12時を初回として、2時間ずつの持ち時間で順番に対応していただきました。それぞれの時間枠では、IBM製品と連携する各社様の独自サービスについて、具体的で分かりやすい説明が行われました。 具体的な内容は以下の通りです。 コンピューターマネージメント 様:IBM webMethods Hybrid Integration の導入支援サービスについてご紹介いただきました。 株式会社ライトウェル 様:IBM watsonx Orchestrate を活用した業務別ユースケースのデモンストレーションを実施していただきました。 株式会社ジール 様:IBM watsonx Orchestrate とCO-ODEを統合したCO-ODEエージェントの紹介を行っていただきました。 各社様による説明は、現場での具体的な活用事例や実務に直結する視点を交えて行われたため、ブースに足を運んでくださったお客様も非常に興味深く耳を傾けていらっしゃいました。 今後もこのような貴重な機会を活用し、より多くのお客様に価値ある情報をお伝えしていきたいと思います。また、パートナー企業様との連携を強化し、新たな価値創造を目指して引き続き取り組んでまいります。 セッション Storage BroadcomによるVMware買収以降、市場の大きな変化を受け、多くの企業が代替案を模索する中、「Red Hat OpenShift Virtualization」が現実的な移行先として注目を集めています。これに関連するセッションに参加してきました。 セッションでは、IBM Fusion が OpenShift環境に付加するストレージ機能やバックアップ/災害対策機能について紹介されていました。特に、HCI(ハイパーコンバージドインフラ)タイプを選択することで、OpenShift環境の迅速な立ち上げや統合管理、さらにIBMが提供するワンストップのサポート窓口によって運用負荷を軽減できる点が強調されていました。 また、Fusion が単なる外部ストレージとして動作するのではなく、OpenShift上のオペレーターとして機能する点が非常に印象的でした。このおかげで、管理者は慣れ親しんだOpenShiftコンソールを利用して、ストレージ操作やバックアップ設定まで一貫して実行することが可能となるため、大きな利便性を提供します。 さらに、OpenShift環境におけるストレージの選択肢についても議論がありました。通常は、ワーカーノードの内蔵ディスクをSDS(Software-Defined Storage)によって共有ストレージ化するHCI型が一般的ですが、必ずしもHCI型が万能というわけではありません。 HCI型には、ディスクリソースの追加に対する柔軟性の制限や、ディスク障害時にリビルドがパフォーマンスに与える影響などのデメリットもあります。このため、FlashSystem のような外部ストレージがより適した選択肢となるケースもあることが紹介されました。 今回のセッションを通じて、OpenShift環境においてストレージ選定が運用における重要なポイントであることを改めて認識しました。 Power 2025年のPowerブランドは、7月に発表された「Power11」を皮切りに、大きな飛躍を遂げた1年となりました。今年は Power11 や IBM i に関する最新情報が続々と発表され、多くの注目を集めています。その中で、今回は特に話題となっている生成AIに焦点を当ててレポートします。 セッションを通じて強く感じたのは、エンタープライズの信頼性が求められる本番環境にAIを適用する際に、Powerが果たす重要な役割です。 間もなく一般提供(GA)が予定されているAIアクセラレーター「Spyre」は、この分野の鍵を握るテクノロジーだといえます。Spyre は低電力ながら高性能を発揮するという特徴があり、これをPowerとの組み合わせで活用することで、ミッションクリティカルな業務へのAI導入が現実的になります。性能面だけでなく、効率的な電力消費の観点からも、非常に大きな可能性を秘めていると感じました。 また、今回のイベントで特に注目を集めたのが、基調講演でも大々的に取り上げられた「Project Bob」でした。このプロジェクトは、Power分野における IBM i の次世代AIコード開発パートナーとして注目されています。会場内ではBobに関連するパネルが至る所に設置され、来場者の関心の高さと、IBM全社を挙げての取り組み規模の大きさが強く印象に残りました。 私自身も現在、「Project Bob」の早期アクセスプログラムへのノミネートを待っている状況ですが、"Bob"にどのような業務を任せられるのかに大きな期待を寄せています。 AIとPowerが生み出す、さらなる高性能かつ信頼性の高いエンタープライズ環境の未来が、今や目の前まで迫っていると実感できたセッションでした。 Cloud ハンズオン 「さわってみよう — 初めての PowerVS ハンズオン」に参加しました。 本ハンズオンは、セッションに併せて開催され、『AIX・IBM i・Linuxのいずれかを触ったことはあるけれど、IBM Power Virtual Server(PowerVS)は未体験の方向け』という説明どおり、私のような PowerVS 未体験者でも気軽に参加できる内容でした。 今回は、自分の端末を使用してハンズオンを行い、環境準備から操作まで実際の手順をその場で試せたことが非常に良かったです。また、講師の方が丁寧に説明してくださり、つまずいた箇所ではその都度サポートをいただけたため、スムーズに進行することができました。 最終的には、ハンズオンのゴールであるAIX(または IBM i )インスタンスの作成も無事に完了し、とても楽しく有意義な体験となりました。 PowerCloudNEXT 「PowerCloudNEXTとPower11の未来共創」に参加しました。 このセッションでは、柔軟性と可用性に優れたプラットフォームである PowerCloudNEXT の概要が紹介され、その未来像について語られました。 来年には待望の次世代プロセッサ「Power11」の提供が開始されます。Power11 は、前世代の Power9 と比較して性能が45%向上しており、特に注目すべき点としてAI推論チップを内蔵していることが挙げられます。事前検証結果も好調とのことで、性能向上への期待が高まります。 さらに、2026年までのロードマップでは次のような機能やサービスが計画されていることが明らかになりました。 AIを実装した「AI組込ポータル」 データ管理を強化する「ボリュームコピー」 お客様のニーズに対応する「ベアメタル環境」の提供 これにより、ユーザーの選択肢がさらに広がり、より自由度の高い利用が可能になります。 また、IBMの「Project Bob」によるRPGプログラムの開発支援や、「X-Analysis」を活用したシステム保守支援および後継者育成の取り組みについても紹介されました。これらのソリューションは、業務システムの効率化や技術者不足の解消に向けて大きな効果が期待されています。 Power11のリリースとAI技術の本格的な採用により、PowerCloudNEXT はさらに進化すると確信しています。2026年の動向も引き続き注目していきたいと思います。 watsonx watsonx Orchestrateに関するハンズオンでは、11月24日から利用可能となった「GPT-OSS 120B — OpenAI(via Groq)」を活用し、ノーコードでエージェントを作成してその動作を確認しました。 AIエージェントの開発がこれほどまでに簡単に行えることに驚きました。 また、パートナー様セッションでは、AIエージェントの具体的な提案プロセスや経験を基にしたリアルな知見を伺い、大変参考になりました。 watsonx.data Premium に関するハンズオンでは、非構造化データ(PDFのデータ)を取り込み、エンティティを抽出した上でそれに意味付けや分類を施し、構造化テーブル(ICEBERG形式)へ格納する手法を学びました。 これまで非構造化データのキューレーション(UDC:Unstructured Data Curation)は難しいイメージがありましたが、実際に手を動かしてみると想像以上に簡単で、直感的に操作できることに衝撃を受けました。非構造化データが信頼できる情報資産としてフル活用される未来が、すぐそこまで来ていると感じています。 これらのハンズオンやセッションを通じて、watsonxシリーズが提供する先進的な技術やその可能性を体感でき、非常に有意義な時間となりました。 IT Automation ワークショップ IBMの運用自動化ポートフォリオについての解説と、実践的なワークショップを体験しました。 基調講演でも触れられていた「なぜ現在、自動化に取り組むべきなのか」という背景や、自動化がもたらす効果について学んだ後、IBMの運用自動化ソリューションがどのようにそれを実現するかが紹介されました。 自動化と聞くと、「すべてを一括で対応しなければならない」と考えてしまいがちですが、実際には業務の一部を切り出し、段階的に自動化を進めることで効果を得られるということが理解できました。負担を抑えつつ、確実な成果を上げるためのアプローチとして非常に有効だと感じました。 ワークショップの後半では、参加者の関心テーマに基づいたグループワークが実施され、各自が抱える課題に対して具体的な自動化の例や、それを実現するための製品について議論を深めました。このセッションを通じて、運用自動化の可能性についてさらに理解を深めることができました。 まとめ 今回のイベントは、進化を続けるIBMの最新テクノロジーを深く学ぶだけでなく、技術者同士が交流し、新たな知見や繋がりを得る場として、大変活気あふれる充実した内容でした。 さらに、これまで本イベントは年1回の開催でしたが、2026年の「IBM TechXchange Summit Japan」については、春、夏、冬の年3回開催されることが発表されました。これは、より多くの最新情報や交流の機会が提供されることを意味しており、非常に楽しみです。 次回の来春には、どのような新しいテクノロジーやアイデアに出会えるのでしょうか。ますます期待が高まりますね。 東京国際フォーラム 館内 ※本ブログは参加者の主観が含まれており、記載されている情報は正確性に欠ける場合があります。記載内容についてより詳細な情報をご希望される方は、以下の問い合わせ先までご連絡ください。 お問い合わせ エヌアイシー・パートナーズ株式会社技術企画本部E-Mail:nicp_support@NIandC.co.jp   .bigger { font-size: larger; } .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .table { border-collapse: collapse; border-spacing: 0; width: 100%; } .td { padding: 10px; vertical-align: top; line-height: 1.5; } .tbody tr td:first-child { font-weight: bold; width: 20%; } .tbody tr td:last-child { width: 80%; } .ul { margin: 0 !important; padding: 0 0 0 20px !important; } .ol { margin: 0 !important; padding: 0 0 0 20px !important; } .tr { height: auto; } .table { margin: 0; } *, *:before, *:after { -webkit-box-sizing: inherit; box-sizing: inherit; } .html { -webkit-box-sizing: border-box; box-sizing: border-box; font-size: 62.5%; } .btn, a.btn, button.btn { font-size: 1.6rem; font-weight: 700; line-height: 1.5; position: relative; display: inline-block; padding: 1rem 4rem; cursor: pointer; -webkit-user-select: none; -moz-user-select: none; -ms-user-select: none; user-select: none; -webkit-transition: all 0.3s; transition: all 0.3s; text-align: center; vertical-align: middle; text-decoration: none; letter-spacing: 0.1em; color: #212529; border-radius: 0.5rem; } a.btn--orange { color: #fff; background-color: #eb6100; border-bottom: 5px solid #b84c00; } a.btn--orange:hover { margin-top: 3px; color: #fff; background: #f56500; border-bottom: 2px solid #b84c00; } a.btn--shadow { -webkit-box-shadow: 0 3px 5px rgba(0, 0, 0, .3); box-shadow: 0 3px 5px rgba(0, 0, 0, .3); }

2025年11月10日

【早わかり】ILMT導入前の注意点

更新日:2025-11-10 公開日:2023-05-23 *  *  *  *  *  * こんにちは。てくさぽBLOGメンバーの原田です。 IBMソフトウェア(Passport Advantage:以下 PA)ライセンス管理ツールである IBM License Metric Tool(以下 ILMT)を導入するにあたり、ILMT の具体的な構成と導入前の注意事項についてご説明いたします。 ILMT の必要性や基本的な利用ルールついては「【早わかり】仮想化環境でIBMソフトウェアを利用するには」で解説していますので、ぜひご覧ください。 目次 はじめに ILMT9.2管理サーバーの導入タイプ ILMT9.2でサポートされるオペレーティング・システム ILMTサーバー構成に関するよくある質問 さいごに お問い合わせ はじめに ILMT でのライセンス管理にあたっては、ILMT管理サーバーを用意し、ライセンス管理を必要とするサーバーに対して ILMTエージェントを導入する必要があります。 パスポートアドバンテージ契約が必要 ILMT は無償のツールですが、製品のダウンロードや技術サポート受けるにはパスポート・アドバンテージのご契約が必要です。このため、ゼロ円のライセンスの発注が必要な点にご注意ください。 ご契約が締結されていない場合は、製品のダウンロードや技術サポートを受けることができません。また、翌年以降もソフトウェア・サブスクリプション&サポート(以下 SS&S)をゼロ円で注文する必要があります。(※SS&S契約がないとバージョンアップができないため) ILMT管理サーバーは専用サーバー(区画)への導入が前提 ILMT は専用のサーバー機または仮想サーバーにインストールすることが前提とされています。 他のアプリケーションと共存させた場合、リソースやポートの競合が発生する可能性が考えられます。運用開始後に想定外の問題が発生することを避けるためにも、ILMTサーバー用に専用のサーバー機、または仮想サーバーをご用意ください。 ILMTは常に最新のバージョンをご利用ください サブキャパシティ・ライセンスのご契約条件上、ILMT は常に最新のバージョンをご利用いただくことが前提です。 最新バージョンをご利用でない場合は規約違反となり、監査上お客様に不利益が生じる可能性がありますのでご注意ください。 また、最新バージョンには様々な修正が含まれているため、問題の発生を事前に抑制するためにもバージョンアップをご実施ください。 現時点での ILMT最新バージョンは9.2となっています。9.2リリース後も「License Metric Tool -新機能-」(IBMサイト)に記載の通り随時修正がリリースされるため、常に最新化する必要があります。 ILMT9.2管理サーバーの導入タイプ ILMT の現時点最新バージョンは9.2です。ILMT 9.2 における管理サーバーの導入タイプとしては、以下の3種類が用意されています。 License Metric Tool Lite Ansibleを使用したLicense Metric Tool BigFixを使用したLicense Metric Tool 上記のうち1と2については、エージェント側で収集した情報を手動でサーバーに渡す仕組みを検討する必要があるため弊社では「3」のタイプでの導入を推奨しており、今回は「3」のパターンで ILMT管理サーバーを構成する場合についてご説明します。 各導入タイプの詳細については「License Metric Tool -インストール-」(IBMサイト)の資料をご参照ください。 BigFixを使用したLicense Metric Toolの構成概要図 以下図の通り、サブキャパシティー・ライセンス対象のシステム上に導入する BigFixクライアントにて収集したデータを ILMT/BigFixサーバーにアップロードし、ILMTサーバーにて監査レポートを作成します。 BigFixサーバーから最新のソフトウェアカタログを入手するため、インターネット接続が必要です(直接インターネットに接続できない構成の場合はAir-Gapped構成も可能) BigFix は HCL社の製品ですが、ILMT で利用する BigFix については IBMサポートの対象となります ILMT9.2でサポートされるオペレーティング システム 次に、「IBM License Metric Tool」(IBMサイト)を元に、ILMT を導入するサーバーのオペレーティング・システムの前提を確認する必要があります。 [確認手順] 1) 表示される画面で最新バージョン・リリースを選択してください。 2) 次に表示される画面で「Operating Systems」を選択してください。 3) 次に表示される画面で現在サポートされているOS・バージョンをご確認いただけます。 ILMT管理サーバーとエージェントを導入するサーバーでは、サポートされるオペレーティング・システムが異なりますのでご注意ください。 弊社では、LESサーバーを利用した ILMT管理サーバーのサンプル構成(現在は以下に記載の4パターン)を準備しています。 Windows構成 RHEL構成 特徴 1台のマシンにILMTサーバー、BigFixサーバー、BigFixコンソールを同居させる構成 1台のマシンにILMTサーバー、BigFixサーバーを同居させる構成 BigFixコンソール 別途用意は不要 別途PC等で用意が必要(Windowsのみサポート) ILMT管理サーバーのOS Microsoft Windows Serve Red Hat Enterprise Linux(RHEL) データベース MS SQL Server Standard Edition(コアライセンスモデル) Db2(ILMTサーバーライセンスとともに無償提供) 主なHWスペック、オプション モデル:SR250 V3 3年保証CTOモデル CPU:「エンドポイント 最大1,000」パターン:4コア    「エンドポイント 1K~5K」パターン:6コア メモリ:16GB 内蔵ディスク:600GB 10K SAS HDD x 3(RAID1+ホットスペア) 1GbE NIC:オンボード2ポート + 4ポートアダプター x 1 その他:外付けDVD-RW、200V電源コード 保守:5年24x7、メディアお渡しオプション、Value Selection ILMTサーバー構成に関するよくある質問 Windows構成の場合、データベースとして MS SQL Server Expressは利用できますか? IBM License Metric Tool と BigFix を同一コンピューターに導入するオールインワン構成の場合、SQL Server Express はご利用いただけません。また、BigFix は本番環境での SQL Server Express のご利用はサポートされておりません。従いまして、Windows にて IBM License Metric Tool を構築する場合は、有償版の SQL Server が必要となります。 RHEL構成の場合、データベースとして別途Db2ライセンスの購入が必要でしょうか? いいえ。Db2ライセンスはILMTライセンスとともに無償で提供されるため、別途購入は不要です。 RHEL構成の場合、BigFixコンソールは別途必要でしょうか? はい。BigFixコンソールは Windows のみがサポートされるため、別途PC等で BigFixコンソールをご用意いただく必要があります。「オプション A: Linux へのオールインワン・インストール(BigFixシナリオ)」もご参照ください。 さいごに 昨今のシステムでは仮想化やコンテナ化は当たり前になり、仮想化環境やコンテナ環境におけるソフトウェア製品のライセンス管理は必要不可欠となっています。コンテナ環境で IBM PAライセンスをご利用される場合には「IBM Container Licenses」(IBMサイト)をご確認ください。 IBMソフトウェア製品のライセンス管理ツールとして ILMT はおなじみの製品となりましたが、ILMT を取り巻く環境や制度は時代の流れと共に変化しています。ぜひ正しい理解のもとでご利用いただきますようお願いいたします。 また、IBM PAライセンスを管理するツールとして「Flexera One with IBM Observability」という SaaS製品もございます。弊社での導入検証結果を「【やってみた】IT資産管理ソリューション「Flexera One with IBM Observability」を使ってみる -Part1-」でご紹介していすので、ぜひご覧ください。 お問い合わせ この記事に関するご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社E-Mail:nicp_support@NIandC.co.jp   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

2025年11月05日

クラウド環境のインフラストラクチャ自動化にIaCツール「IBM Terraform」が活用される理由

公開日:2025-11-04 企業の中で、さまざまなシステムが存在する今、環境が変わっても、システムが同じ動きをしなければ、開発者の負担となるだけでなく、ユーザーからのクレームを招くことにもなります。 特に、大量のリクエストを捌くためのシステムでは、コンテナを活用してサーバー台数を自動で増減させるような仕組みが必要です。 そこで今、企業に求められているものが、インフラストラクチャの効率的な管理を実現する自動化です。 本コラムでは、インフラストラクチャの自動化において注目されている、「コードとしてのインフラストラクチャ : Infrastructure as Code(IaC)」の活用メリットと、今、世界のクラウド環境でもっとも多く利用されているIaC ツール「Terraform」をご紹介します。 目次 規模と複雑さが増大し続けるITインフラストラクチャに対して、企業に求められる課題 ITインフラストラクチャの自動化が必要な理由 「Infrastructure as Code(IaC)」による自動化のメリット クラウド環境でもっとも利用されている IaC ツール「Terraform」 Terraformが選ばれる理由 TerraformとAnsibleの連携で実現するエンドツーエンドのハイブリッド・クラウド・プラットフォーム まとめ お問い合わせ 規模と複雑さが増大し続けるITインフラストラクチャに対して、企業に求められる課題 多くの企業が、1日に何百ものアプリケーションを本番環境にデプロイしています。そこでは常に、ITインフラストラクチャが要求に応じて立ち上げられ、あるいは削減され、その規模は頻繁に拡大や縮小が行われています。そのため、ITインフラストラクチャを安全かつ効率的に、構築、変更、バージョン管理することが、企業が提供するビジネスの品質・スピード・競争力を左右する最も重要な要素となりました。 しかし、企業や組織のITインフラストラクチャの規模と複雑さが増大する一方で、時間やスタッフの数には限りがあり、ITチームは従来の手法ではこの拡大に対応するのが精一杯となっています。その結果、システムの更新やパッチの適用、リソースの提供に遅れが生じ始めている状況です。 そこで今、企業が急ぎ導入を進めているのが、「ITインフラストラクチャの自動化」です。 ITインフラストラクチャの自動化によって、プロビジョニング、構成、デプロイ、撤去などの一般的な管理タスクを含む幅広い運用を単純化できるほか、ITインフラストラクチャに対する制御力や可視性を取り戻すことが可能となります。 そのため、企業においてITインフラストラクチャの自動化は、コストを管理し、リスクを低減し、新たなビジネスチャンスや競争上の脅威に迅速に対応するためには不可欠な施策となっています。 ITインフラストラクチャの自動化が必要な理由 ITインフラストラクチャの自動化の必要性には、具体的に次のようなものが挙げられます。 マルチクラウドやハイブリッドクラウドの活用 マルチクラウドやハイブリッドクラウドの活用している場合、ITインフラストラクチャの管理において、多種多様な複数クラウドを管理するだけでなく、マルチクラウド間でのリソース移行や追加が求められます。また、クラウドネイティブアーキテクチャの採用においては、Kubernetesやサーバレスリソースのプロビジョニングなど、柔軟なリソース展開とスケーリングにも対応しなければなりません。 コンプライアンスとセキュリティへの対応 ITインフラストラクチャの管理において、コンプライアンスとセキュリティに対応するためには、変更履歴のトレーサビリティを確保しつつ、セキュリティ要件と一貫性のある構成変更を行うことが重要となります。また、リソースコストの最適化を図るだけでなく、複数リージョンの管理と迅速な障害復旧によるグローバルな運用と展開を実現することも必要です。 クラウドコストの削減 クラウドに対する企業のコストは年々増加しており、クラウドコストの削減も大きな懸念事項となっています。 正しいクラウドのライフサイクル管理を行えば回避可能なインフラストラクチャ関連コストとしては、 ワークロードに対するリソースのオーバー・プロビジョニング 未使用または十分に活用されていない開発/テスト用環境などのリソース 標準化された共有サービス不足による専門知識、一貫したワークフロー、引き継ぎ不足 環境削除のための有効期限未設定による一時的なクラウドリソースの稼働継続 などがありますが、これらの無駄なクラウドコストを削減するためには、初期プロビジョニングだけでなく、ライフサイクル全体の管理が必要です。 「Infrastructure as Code(IaC)」による自動化のメリット ITインフラストラクチャの自動化において、多くの企業から注目されているのが、インフラストラクチャをコードベースで管理・自動化できる「Infrastructure as Code(IaC)」です。 IaC は、サーバーやネットワークといったITインフラストラクチャの構成と管理に、手動プロセスではなく、高レベルの記述モデルで記述的なコーディング言語(プログラム)を用いる手法です。ネットワーク、仮想マシン、ロード・バランサー、クラスター、サービス、および接続トポロジーなど、組織のITインフラストラクチャの管理およびプロビジョニングを自動化することで、リスクとコストを抑えながら、より迅速なクラウド・アプリケーションの開発・導入・拡張を可能にします。 また IaC は、ソフトウェア・デリバリー・ライフサイクルに欠かせない DevOps において、競争力のあるペースを生み出すための必須の手法でもあります。DevOpsチームは IaC を活用することで、ソースコードのバージョン管理を行うのと同じ感覚でインフラストラクチャを迅速に作成し、バージョンを管理し、バージョンを追跡することで、デプロイ時にIT環境間の不整合による深刻な問題を引き起こす可能性を回避することができます。 その結果、IaC を活用することで、ソフトウェア・アプリケーションの開発、テスト、またはデプロイのたびに、サーバー、オペレーティング・システム、データベース接続、ストレージなどのインフラストラクチャを手動でプロビジョニングおよび管理する必要がなくなることから、 (1)オートメーションによる構成の編集、共有、再利用の高速化 (2)ITインフラストラクチャ管理の信頼性向上 (3)意図しない設定変更や設定ミスによる構成の差異による構成ドリフトの防止 (4)実験・テスト・最適化をサポートし新しいインフラストラクチャを迅速にスケールアップ を実現し、クラウド・アプリケーションの開発・展開・拡張の迅速化とともに、リスクの軽減とコストの削減への効果が期待できます。 クラウド環境でもっとも利用されている IaC ツール「Terraform」 IaC ツールは数多くありますが、AWSやGoogle Cloud 環境において、それぞれのクラウドベンダーが提供するネイティブな IaC ツールよりも多くの企業に採用されている IaC ツールが「Terraform」です。Terraformは、クラウドインフラのプロビジョニングで業界標準ツールとして、デファクトスタンダートの位置付けにあります。 Terraformは、クラウドネイティブな環境におけるインフラ運用の自動化を実現するソフトウェアです。宣言型のプロビジョニングおよびインフラストラクチャ・オーケストレーションにも対応しており、大規模なシステムやマルチクラウド環境において特に高い効果を発揮し、インフラ管理の効率化と安定化に大きく貢献します。また、インフラの設定をコードで記述し、それを基にインフラを構築・管理することで、手作業による人為的な設定ミスを減らし、環境の再現性を高めることができます。 さらに、AWS、Azure、Google Cloud Platformなど、複数の主要なクラウド・プロバイダーに対応しており、プロビジョニング対象のリソースが豊富であることもTerraformの大きな特徴で、クラウドサービスの対応数は300以上に登ります。そのため、物理的なサーバーや DNSサーバー、複数のプロバイダーのリソースを同時に構築する自動化が可能です。さらに、様々な言語で書かれたアプリケーションを提供することができます。 これにより、企業のクラウドベース、オンプレミスを問わず、すべてのインフラストラクチャの全側面のプロビジョニングを自動化し、クラウド環境やオンプレミス環境のインフラを効率的に管理します。また、クラウド環境で調達するサーバーの構成についても、「どのクラウドサービスで」「どのようなスペックを持つ仮想サーバーやリソースを使うか」といった指定をコードで記述することで、各クラウドのITリソースを調達し、需要に応じてリソースを割り当てるなど、効率的なシステムやサービスの運用を可能にします。 Terraformが選ばれる理由 Terraformが企業に選ばれる理由には、次のようなものが挙げられます。 プラットフォームにとらわれない 他のほとんどのIaCツールは、単一のクラウド・プロバイダーで動作するように設計されていますが、Terraformは、プラットフォームにとらわれず、任意のクラウド・サービス・プロバイダーで利用することが可能です。 イミュータブル・インフラストラクチャ Terraformは、「イミュータブル・インフラストラクチャ」の思想に基づき設計されています。これは、一度構築したサーバーやコンテナなどのインフラに直接変更を加えず、変更が必要になった場合、新しいインフラを構築して入れ替える運用思想です。これにより、構成のずれ(環境差分)を防ぎ、システムの安定性を高め、セキュリティリスクを低減し、運用効率を向上させます。環境を変更するたびに、現在の構成は変更を考慮した新しい構成に置き換えられ、インフラストラクチャが再プロビジョニングされるため、以前の構成をバージョンとして保持したまま、意図しない設定変更や設定ミスによる構成の差異による構成ドリフトを防止し、必要あるいは要望に応じてロールバックを可能にします。 マルチクラウドやハイブリッドクラウドの活用マルチクラウドやハイブリッドクラウドの活用 Terraformが提供するのは、複数クラウドを管理できる統一的なフレームワークです。そのため、マルチクラウド間でのリソース移行や追加が簡易なだけでなく、多種多様なクラウドへの対応を可能にして、クラウド・アプリケーションの開発・展開・拡張を迅速化します。 クラウドネイティブアーキテクチャの採用とクラウドコストの最適化 クラウドネイティブアーキテクチャを採用しているTerraformは、Kubernetesやサーバレスリソースのプロビジョニングに対応しています。そのため、柔軟なリソース展開とスケーリングを簡単に実現することが可能です。また、動的なリソースプロビジョニングと削除を自動化し、コスト分析ツールとのタグ統合でリソースコストを可視化することで、無駄なクラウドを精査してクラウドコストを最適化します。 コンプライアンスとセキュリティ対応に基づくグローバルな運用・展開 Terraformは、変更履歴のトレーサビリティを確保し、ポリシー管理ツールでセキュリティ要件を自動化することで、一貫性のある構成変更と自動化のコンプライアンスとセキュリティ対応を可能にします。このコンプライアンスとセキュリティ対応を担保したままモジュール化されたコードで、グローバルに展開することも可能で、複数リージョンの管理を自動化し、迅速な障害復旧も実現して、より信頼性のあるITインフラストラクチャ管理が可能になります。 TerraformとAnsibleの連携で実現するエンドツーエンドのハイブリッド・クラウド・プラットフォーム IBMは、Terraformを開発した HashiCorp社を2025年2月に買収しました。この買収を通じてIBMは、ハイブリッドクラウドとマルチクラウド環境におけるエンドツーエンドの自動化機能の提供と、AI時代に対応するお客様の複雑なITシステムの管理を支援することを目指しています。 その中でも特に、ハイブリッドクラウド環境におけるアプリケーションのプロビジョニングと構成の簡素化に大きく貢献するものとして期待されているのが、ITインフラのプロビジョニングとライフサイクル管理を自動化する「Terraform」と、オーケストレーションおよび構成管理を得意とする「Ansible」の組み合わせです。 IBMのHashiCorpの買収は、そのシナジー効果を見込んだものでもあります。 Ansibleは、IBM傘下のRedHatが開発するプロビジョニング、構成管理、およびアプリケーションのデプロイメントを自動化することを目的としたIaC ツールです。シンプルでエージェントレスなアーキテクチャを採用しており、IT運用の効率化やDevOpsの実践を支援することから、Docker コンテナや Kubernetes のデプロイメントのプロビジョニングを自動化するために多くの企業に選ばれています。 ここで重要なのは、同じIaC ツールでありながら、TerraformとAnsibleでは得意な領域が違うことです。そして、両製品は競合させるのではなく、連携させることで効果が大きくなります。 Terraformが、特定のインフラベンダに依存せず、さまざまなクラウドインフラのプロビジョニング情報のIaC (による自動化を実現する)ツールであるに対して、Ansibleは、インフラ上のOSやミドルウェアの構成管理で業界標準の位置付けであり、豊富なミドルウェアの自動構成・設定機能で、ITインフラの構成管理やアプリケーションデプロイメントを自動化します。 「インフラ層の構成管理」を得意とするTerraformと、「OS・ミドルウェア層の構成管理」を得意とするAnsibleは、それぞれ異なるプロビジョニングレイヤを担っており、対象となるリソースのライフサイクルも異なります。そのため、双方を効果的に使い分けることで、IaCの効果を最大化することができるのです。 図版-1「インフラ層の構成管理」を得意とする Terraformと「OS・ミドルウェア層の構成管理」を得意とするAnsibleの最適な組み合わせ まとめ NI+C Pは、IBM ソフトウェア(SW)とハードウェア(HW)の認定ディストリビューターとして、Terraform をはじめとするIBM のIaC製品において豊富な取扱い実績を有しています。 Terraform については、Ansibleとの連携だけでなく、「Cloudability 」や「Turbonomic」などのIBMの他製品との連携についても、お客様のニーズや要件に合わせて、IBM の SW と HW を組み合わせた最適な提案やカスタマイズの支援、 IBM 製品の特徴や利点をお客様にわかりやすく説明し、お客様・パートナー様のビジネスに最適な提案をサポートいたします。 インフラ環境の複雑化とともに、さらなるニーズの高まりを見せているIaCの活用および Terraform の導入について、弊社の技術支援チームによるスキルイネーブルメント(座学勉強会や技術者認定試験の取得支援、ご提案サポート)、 また、Terraform を絡めたIaC製品セールスのサポートへのご要望があれば、いつでもお気軽にお問い合わせ・ご相談ください。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

back to top