InfoQ ホームページ ニュース HashiCorpがMCPサーバーを発表、TerraformおよびVault向け
HashiCorpがMCPサーバーを発表、TerraformおよびVault向け
2025年10月28日 読了時間 3 分
作者:
翻訳者
HashiCorp社はTerraform、Vault、Vault Radar向けの実験的なModel Context Protocol(MCP)サーバーの提供を発表した。これらの製品はAIをインフラプロビジョニング、セキュリティ管理、リスク分析ワークフローに統合する方法を拡張することを目的としている。MCPはLarge Language Models (LLMs)を信頼できる自動化システムと接続しながら、安全で管理可能かつ監査可能な環境を維持することを可能にするオープンスタンダードである。HashiCorp社によれば、これらのサーバーは「信頼できる自動化システムと新興AIエコシステムの間に重要な新しいインターフェース層」を提供するために設計されている。現在は実験的な段階で、開発および評価目的での使用が推奨されており、本番環境での使用は意図されていない。
Terraform MCPサーバーはLLMに「Terraformレジストリをクエリし、プロバイダー、モジュール、ポリシー情報を取得し、推奨をリクエストする」ための構造化されたアクセスを提供する。これによりAIアシスタントは正確で検証済みの構成パターンに基づいて推奨することが可能となり、提案された変更が最新のベストプラクティスに沿っていることを保証する。実際の使用ではAIシステムに与えられたプロンプトが、リソースのプロビジョニング、インフラ構成の調整、または計画・適用操作のためのTerraformコマンドに変換できるようになる。このサーバーはオープンソースプロジェクトとして、また、エージェントベースのアーキテクチャを採用するチームをサポートするためのAmazon Bedrock AgentCoreとの統合付きでAWSマーケットプレイスを通じて利用可能である。
Vault MCPサーバーはVault APIと直接やり取りすることなく「オペレーターが自然言語を使用してVault内で基本的なクエリや操作を実行できるようにする」。これによりマウントの作成と削除、利用可能なマウントのリスト表示、保存された秘密情報の読み取り、キー値ストアへの秘密情報の書き込み、指定パス下のすべての秘密情報のリスト表示がサポートされる。AI支援ワークフローを活用してこれらの機能を実行することで、チームはセキュアな秘密情報管理を自動化プロセスに統合しながら、LLMに生の認証情報が暴露することを防ぐことができる。
Vault Radar MCP Serverは複雑なリスクデータセットの自然言語クエリを可能にするために、HashiCorp Vault Radarと統合することで「セキュリティ運用を強化する」。例えば、セキュリティアナリストが「Vault内に存在し、重大度が高い漏洩した秘密情報はどれか?」と尋ねることで、手動でデータを相関させることなく実用的な洞察を得られる。この機能はセキュリティチームが優先度の高いリスクを迅速に特定し、修復ワークフローを加速させることを目的としている。
セキュリティ原則はすべてのMCPサーバーの基盤である。スコープされたAPIは最小特権アクセスを強制し、AIシステムが承認された操作のみを実行することを保証する。生の秘密情報は直接露出されることはなく、各操作は監査目的で記録される。これらのサーバーによって生成される出力はモデル、クエリ、接続されたMCPサーバーによって異なる可能性があり、組織のセキュリティ、コスト、ポリシー要件に準拠しているか常に確認する必要があるとHashiCorp社は警告している。
Terraform、Vault、Vault Radar MCPサーバーは現在オープンソースプロジェクトとして利用可能だ。実装ガイド、構成例、完全なソースコードはHashiCorp社のGitHubリポジトリからアクセス可能であり、チームはこれらのツールを本番環境以外で探索および評価できる。
-
関連記事
-
関連スポンサーコンテンツ
特集コンテンツ一覧
InfoQ ニュースレター
毎週火曜日に前週のまとめコンテンツをお送りいたします。(日本語版は不定期リリース)25万人のシニアな開発者コミュニティーにぜひご参加ください。 サンプルを見る