サンドボックスクラウドレルム
クイックリンク
ユーザーポータル
ドキュメント
Issue トラッキングとコラボレーション
- HackyStack Issue トラッキング(機能開発およびバグ)
- CorpSec インフラストラクチャ Issue トラッキング(GitLab 固有のトピックとリクエスト)
#sandbox-cloud-questionsSlack チャンネルで質問やサポートを受けられます。
コードとサンプル
Infrastructure-as-Code
- サンドボックスクラウド - プロジェクトテンプレート
- サンドボックスクラウド - Terraform モジュール
- サンドボックスクラウド - Ansible ロール
- IT Infrastructure Realm IaC - gitlabsandbox.cloud 向け Terraform 設定 - アクセス制限あり
- IT Infrastructure Realm IaC - gitlabsandbox.cloud 向け Ansible 設定 - アクセス制限あり
概要
サンドボックスクラウドは、デモ・サンドボックス・テスト・本番相当の目的で使用できる AWS アカウントまたは GCP プロジェクトを自動でプロビジョニングするプラットフォームです。GitLab が費用を負担し、請求は一元管理されます(クレジットカード不要)。
このプラットフォームは、Jeff Martin によって作成されたオープンソースの Laravel アプリケーションである HackyStack Enhanced によって動作しており、現在は Vlad Stoianovici が保守しています。HackyStack は Okta 連携を使用してアクセスリクエストプロセスを自動化し、部門に基づいてロールと権限を自動割り当てし、クラウドプロバイダー API を使用して AWS アカウントと GCP プロジェクトをプロビジョニングします。
サンドボックスクラウドは CorpSec Identity チームが管理しています。ご質問がある場合は Slack の #sandbox-cloud-questions でお問い合わせいただくか、CorpSec Issue で @vlad にタグ付けしてください。
はじめ方
個人用 AWS アカウントまたは GCP プロジェクト
すべてのチームメンバーは、以下のセルフサービス手順を使用して、個人用途(サンドボックス・テストなど)の AWS アカウントまたは GCP プロジェクトをプロビジョニングできます。セキュリティ上の理由から、個人用アカウントに他のチームメンバーを招待することはできません。
- https://gitlabsandbox.cloud にアクセスし、Okta アカウントでサインインします。
- 上部ナビゲーションの Cloud Infrastructure に移動します。
- 紫色の Create Individual Account ボタンをクリックします。
- ドロップダウンリストから クラウドプロバイダー と クラウド組織ユニット を選択します。組織ユニットのドロップダウンリストに選択肢がない場合、お客様の部門が HRIS での部門名変更または追加により、まだデータベースに登録されていません。
#sandbox-cloud-questionsでご連絡ください。 - 緑色の Create Account ボタンをクリックします。
- AWS サービスがアカウントに対して有効化される間、AWS API によるプロビジョニングプロセスが完了するまで 2〜5 分かかります。
- ユーザーアカウントのステータスが
ProvisioningからActiveに変わるまで、約 60 秒ごとにブラウザウィンドウを更新してください。 - 以下の AWS アカウントへのアクセスまたは GCP プロジェクトへのアクセスの手順を参照してください。
Okta でサインインできますが、AWS リソースをプロビジョニングするつもりがない場合はクラウドアカウントを作成しないでください。
現在の AWS アカウントに問題が発生していますか? #sandbox-cloud-questions でサポートをお求めください。問題が確認され、新しい AWS アカウントの取得が承認された場合は、New AWS Individual Account Rebuild Request Issue テンプレートを使用してください。
自動シャットダウンポリシー
コスト削減とリスク低減のため、個人アカウント(例: dmurphy-a1b2c3d4)の GCP コンピュートエンジンインスタンスは、2023-02-03 以降、毎週金曜日の 23:59 UTC に自動的にシャットダウンされます。影響を受けるインスタンスについては、24 時間前に Slack ボット通知が届き、シャットダウンを防ぐためのラベル追加手順が案内されます。
インスタンスがシャットダウンされた場合は、作業を再開したいときに起動し直すだけです。
起動していないコンピュートインスタンスの時間分は課金されません(e2-standard-4/4vCPU/16GB のコストは $0.13/時間、または $96.48/月)。シャットダウン中のインスタンスのストレージは安価で、20GB の永続ディスクは月額 $0.80 です。
土曜日・日曜日に一時的なインフラが稼働しないことで、即座に 28% 以上のコスト削減が見込まれます。インスタンスを再起動するまで課金されないため、さらなるコスト削減も期待できます(数日・数週間・数ヶ月後の再起動も同様)。また、デモに数時間だけ使用された放置インスタンスもこの対象となります。
AWS アカウントについては将来のイテレーションで対応する予定です。
コラボレーティブ AWS アカウントまたは GCP プロジェクト(非本番)
すべてのチームメンバーは、特定のプロジェクトやワーキンググループ、または部門グループが共有の非本番リソースとして一般利用する新しい AWS アカウントまたは GCP プロジェクトをリクエストできます。これらはコラボレーティブアカウント/プロジェクトと呼ばれます。全チームメンバーがサンドボックスクラウドからセルフプロビジョニングできる個人アカウント/プロジェクトとは区別されます。
これらのアカウント/プロジェクトでは RED データは許可されません。 RED データは、適切なインフラストラクチャレルム管理者(例: eng-infra-saas、it-infra など)が管理する本番 AWS アカウントまたは GCP プロジェクトでホストする必要があります。
コラボレーティブアカウント/プロジェクトのセルフサービス作成および IAM 管理は、まだエンドユーザーが HackyStack で利用できません。それまでの間、セキュリティコンプライアンス上の理由から、アクセスリクエスト方式の Issue テンプレートを暫定的に使用し、HackyStack 管理者が管理者 CLI でアカウントとユーザーをプロビジョニングします。
- Issue テンプレート: 新規 AWS グループワークロード(複数ユーザー)アカウントリクエスト
- Issue テンプレート: AWS グループワークロードアカウントへの IAM ユーザー追加/削除
- Issue テンプレート: AWS アカウントの廃止
- Issue テンプレート: 新規 GCP グループ(複数ユーザー)プロジェクトリクエスト(プロビジョナーランブック)
- Issue テンプレート: GCP グループプロジェクトへの IAM ユーザー追加/削除
- Issue テンプレート: GCP プロジェクトの廃止
本番環境
製品関連
顧客向けのステージングまたは本番(相当)のインフラサービス、Red または Orange データを含むもの、GitLab 製品または GitLab.com SaaS に関連するもの、または Engineering スポンサードサービスについては、#infrastructure_lounge Slack チャンネルで Reliability Engineering チームに次のステップのご案内を求めてください。
ほとんどの環境は、Create a new environment の手順を使用して config-mgmt プロジェクト で作成されます。
GitLab.com SaaS の詳細については、プロダクションアーキテクチャハンドブックページをご覧ください。
Yellow または Green データを含むプロジェクトは、通常、インフラストラクチャ標準のガイドラインを使用したグループプロジェクトによるセルフ管理の方が適しています。
ビジネス関連
ビジネス運営や技術スタックに関連するインフラサービスについては、#it_help で IT チームに次のステップのご案内を求めてください。私たちの技術スタックのほとんどは SaaS ベースで、各ベンダーがホストしています。
新しい SaaS アプリケーションは調達プロセスを経る必要があり、各部門のシステムオーナーが管理します。
セルフホストアプリケーションのインフラは個別に判断され、CorpSec インフラストラクチャ、インフラストラクチャセキュリティ、アプリケーションセキュリティ、およびサードパーティリスクと協力して設計されます。新しいサービスについての初期ガイダンスは、Issue で @vlad にタグ付けしてください。まだ Issue がない場合は、CorpSec インフラストラクチャ Issue トラッカーで作成してください。
AWS アカウントへのアクセス
- https://gitlabsandbox.cloud にサインインし、Cloud Infrastructure に移動します。
- アカウントをまだ作成していない場合は、Create Individual Account ボタンをクリックし、フォームで新しいアカウントを作成します。すでにアカウントがある場合は、アクセスしたい AWS アカウントのタイトルまたはギアアイコンをクリックします。
Cloud Account詳細ページで、右上のView IAM Credentialsボタンをクリックしてポップアップモーダルウィンドウを開きます。- AWS アカウントへのサインインに使用できる
AWS Console URL、Username、およびPasswordが表示されます。URL の先頭にある 12 桁の数字が AWS アカウント ID/番号です。 - これらの認証情報を保存するため、プライベートボールトに新しい 1Password レコードを作成します。
- リンクをクリックして AWS コンソールを開くか、モーダルウィンドウを閉じて
Cloud Account詳細ページのOpen AWS Web Consoleボタンをクリックします。 - 提供された URL、Username、Password を使用して新しい AWS アカウントにサインインします。ブラウザが別のアカウントの保存済み認証情報を自動入力しないよう注意してください。
- サインイン後、IAM に移動してユーザーアカウントに Virtual MFA デバイスを追加し、1Password レコードにワンタイムパスワード(OTP)を追加してください。
- IAM ユーザーアカウントには、AWS アカウント内で任意の操作を実行できる
AdministratorAccessが付与されています。rootユーザーアカウントへのアクセスはチームメンバーには提供していません。これは、ブレークグラスのセキュリティインシデントやインフラストラクチャレルムオーナーによる関連管理アクティビティにのみ使用します。
GCP プロジェクトへのアクセス
- https://gitlabsandbox.cloud にサインインし、Cloud Infrastructure に移動します。
- アカウントをまだ作成していない場合は、Create Individual Account ボタンをクリックし、フォームで新しいアカウントを作成します。すでにアカウントがある場合は、アクセスしたい GCP プロジェクトのタイトルまたはギアアイコンをクリックします。
Cloud Account詳細ページで、右上のView Credentialsボタンをクリックしてポップアップモーダルウィンドウを開きます。GCP Console URLとユーザー名が表示されます。GCP は Google 認証を使用しているため、Google 上で GitLab メールアドレスでサインインするだけです。HackyStack はプロジェクト作成時にメールアドレスにOwnerGCP IAM ロールを付与しています。プロジェクト ID は{emailHandle}-{cloudAccountShortId}の形式です。GCP コンソールで別のプロジェクトにアクセスする際はドロップダウンリストからこのプロジェクトを選択できます。- プロジェクトに初めてアクセスする際、使用したい各 GCP サービスのサービス有効化を求めるプロンプトが表示されます。これは想定される動作で、数秒かかりますが、プロジェクトの初期設定時に一度だけ行う手順です。
ドメイン名
詳細は IT ガイドのイントラハンドブック「ドメイン名と DNS レコード」ページを参照してください。
Terraform 環境
Terraform 環境の仕組み
- すべてのチームメンバーがサンドボックスクラウドでクラウドアカウントを作成する際に、GitLab Terraform(GitOps)プロジェクトを安全にホストするための新しい GitLab Omnibus インスタンス。
- Terraform スキャフォールディングと使いやすい Terraform モジュールを備えた新しいGitLab プロジェクトテンプレート。Google Cloud プロバイダーのビルトインサポートとともに、Terraform.io Registry のプロバイダーまたはモジュールを使用するための基盤を提供します。
- すべての GitLab サンドボックスクラウド GCP プロジェクトに、GitLab CI による自動プロビジョニングを備えた GitOps Terraform 設定スキャフォールディングを含むスターター GitLab プロジェクトと自動作成された GitLab グループが追加されました。これにより、Terraform のセットアップなしで数分以内にリソースのデプロイを開始でき、セキュリティのベストプラクティスに準拠した環境を実現できます。
- 今後数ヶ月かけて、数クリックでプロビジョニングできる事前設定済み環境を提供する追加のプロジェクトテンプレートをリリースします。Omnibus/Runner/Cluster オールインワン環境、Kubernetes クラスター環境などが含まれます。また、GitLab Environment Toolkit のサポートを検討するための基盤も整っています。
- サンドボックスクラウド UI で、異なる環境や設定に応じた追加の Terraform プロジェクトを同じクラウドアカウントに簡単に作成でき、ユースケースに基づいてモジュール/リソース設定を分離できます。
Terraform 環境の作成方法
- https://gitlabsandbox.cloud にサインインします。
- GCP にクラウドアカウント(GCP プロジェクト)を作成するか、既存のプロジェクトに移動します。
- Create Terraform Environment ボタンをクリックし、フォームに入力します:
- Cloud Account ドロップダウンリストからクラウドアカウントを選択します。
- Environment Template ドロップダウンリストから使用するテンプレートを選択します。初めての場合は
gcp-sandbox-environment-template-v2-########テンプレートを使用してください。- バージョンを設定してランナーを有効にできる詳細なテンプレートが必要な場合は
support-resources-template-v2を使用してください。
- バージョンを設定してランナーを有効にできる詳細なテンプレートが必要な場合は
- Environment Name (
AlphadashSlug) テキストフィールドに環境名を入力します。
- 環境が作成されたら、View Terraform Configuration ボタンをクリックします。これは https://gitops.gitlabsandbox.cloud の新しい GitLab インスタンスでホストされています。GitLab インスタンスの認証情報は「View GitOps Credentials」ボタンのモーダルで確認できます。
- GCP リソースクォータとコストを考慮した上で、複数の Terraform 環境を作成できます。毎週金曜日に、コスト削減とセキュリティのベストプラクティスとして GCP コンピュートインスタンスが自動的にシャットダウンされます。
Terraform 環境の使用方法
https://gitlabsandbox.cloud で生成された認証情報を使用して、https://gitops.gitlabsandbox.cloud にサインインします。ユーザー名は
{firstInitial}{lastName}-{hash}形式であり、通常の GitLab ユーザー名とは異なることに注意してください。作成した Terraform 環境のプロジェクトに移動します。https://gitlabsandbox.cloud のクラウドアカウントページのリンクからすぐにアクセスできます。
ローカルコンピュータで
~/.sshフォルダに移動し、SSH キーを生成します。ssh-keygen -t rsa -b 4096 -C <name_of_project>このプロジェクトの terraform/main.tf に移動し、公開鍵をコピーして貼り付けます。以下のサンプルを参照してください。
# ------------------------------------------------------------------------- ---- # Add your Terraform modules and/or resources below this line # ----------------------------------------------------------------------------- locals { ssh_key = "<RSA public key here>" normalized_env_prefix = "sr-${var.env_prefix}" tags = ["sr-firewall-rule", "${local.normalized_env_prefix}-firewall-rule"] }新しい CI パイプラインを実行します。
Planジョブが完了したら、Deployジョブをトリガーします(設定が一切不要なことに注目してください)。terraform applyの出力を確認しながら、テスト用のサンプル Ubuntu 仮想マシンを含む新しい環境が構築されていく様子を見てください。必要に応じてさらに Terraform リソースを追加できます(以下参照)。https://gitlabsandbox.cloud のリンクから GCP コンソールに移動して、デプロイされた VM を確認します。
gcloudコマンドまたは Cloud Shell を使って SSH で VM に接続してください。Destroyの GitLab CI ジョブを実行してリソースをクリーンアップします。Git リポジトリの
terraform/main.tfファイルを更新して、さらに Terraform リソースやモジュールを追加できます。DeployCI パイプラインジョブを実行するだけでリソースをデプロイできます。
GCP 環境での Terraform 環境のナビゲート
- GCP アカウントページを開くと、ページ下部に作成したテスト環境が表示されます。
- CI パイプラインを表示するには、リストから環境を見つけ、行の右端のアクション列にあるロケットアイコン(🚀)をクリックします。
- GitLab サンドボックスクラウド GitOps 環境にログオンします。
- GitOps URL の認証情報を確認するには、GCP サンドボックスアカウントのホームページに移動して View Credentials をクリックします。
- これで環境を表示できます。
AWS アカウントまたは GCP プロジェクトの削除
個人アカウント
個人アカウントはサンドボックスクラウドポータルからセルフサービスで削除できます。削除前に、猶予期間中のコストが継続しないよう、アカウント内のすべてのリソースをできる限り削除してください。
- https://gitlabsandbox.cloud にサインインし、Cloud Infrastructure に移動します。
- 削除したいアカウントをクリックします。
- アカウント詳細ページの Delete Account オプションを使用します。
- アカウントは完全に削除される前に猶予期間(AWS は 90 日、GCP は 30 日)に入ります。この期間中は
#sandbox-cloud-questionsに連絡することでアカウントを復元できます。
チームメンバーが GitLab を退職する際、その個人サンドボックスアカウントは Okta 連携によって自動的にプロビジョニング解除されます。
コラボレーティブアカウント
コラボレーティブ(複数ユーザー)AWS アカウントまたは GCP プロジェクトを廃止するには、適切な Issue テンプレートを使用してリクエストを提出してください。マネージャーの承認が必要です。
削除をリクエストする前に、チームと連携してアカウント内のすべてのリソースを削除してください。ご不明な点は #sandbox-cloud-questions でお問い合わせください。
背景と歴史
長年にわたり、GitLab の非本番インフラリソースは、GCP および AWS 全体で説明責任・コスト管理・セキュリティのベストプラクティスなしに有機的に増加していきました。FY21-Q3 に、会社全体のインフラストラクチャ標準が、ラベル・タグ・命名規則と、異なるユースケースのために分離されたセキュリティ境界を作成するレルムの概念とともに確立されました。
Jeff Martin は、サンドボックスのプロビジョニングをエンドツーエンドで自動化するオープンソースプロジェクトとして HackyStack の初回リリースを開発しました。このコードベースは後に、積極的な開発のために CorpSec Identity チームの下で HackyStack Enhanced にフォークされました。所有権と保守は Jeff Martin から Vlad Stoianovici と CorpSec Identity チームに移管されました。
ビジネスおよび財務上のインパクト
- すべてのインフラリソースはコスト配賦のためにユーザーと部門に紐付けられています
- 個人利用の AWS 請求書に関する経費精算の削減または排除(一元請求)
- 放置されたテスト環境のコストを削減するための予算とコスト管理(Slack 通知付き)
- アクセスリクエストとプロビジョニングプロセスの自動化
- AWS アカウントと GCP プロジェクトの標準化された組織階層と命名スキーマ
- 自動化されたセキュリティのベストプラクティスコントロールと最小権限の付与
- Okta 連携による退職したチームメンバーのクラウドリソースの自動クリーンアップ(2025 年 11 月実装)、FY26 における放置アカウントからの年間クラウド支出 60 万ドル以上を削減
技術スタック
- Laravel 11(PHP 8.1)— ウェブポータル・CLI アプリケーション・API プロビジョニングハンドラー
- MySQL — データベース
- Terraform — Infrastructure-as-Code 設定
- AWS SDK for PHP
- Google Cloud Client for PHP
- GitLab API — Terraform 設定の Git SCM
- GitLab CI — 自動化された Terraform デプロイ
- MCP Server(TypeScript)— HTTP API を通じたサンドボックスクラウド操作へのプログラムアクセス
最近の開発状況
- MCP HTTP API(2026 年 3 月)— gitlabsandbox.cloud 上の HTTPS エンドポイントにより、サンドボックスクラウド操作へのプログラムアクセスを実現し、自動化に必要な SSH/VPN への依存を解消
- ユーザーごとの MCP API キー(2026 年 3 月)— SHA-256 ハッシュを使用したユーザーごとの個別 API キー、共有 API キーモデルからの移行
- Okta 連携(2026 年 3 月)— プロフィール自動同期(部門・役職・マネージャー)のための Okta との OAuth クライアント認証フロー、および退職時のアカウントプロビジョニング解除のための Webhook 駆動型連携
- Slack 通知フレームワーク(2026 年 3 月)— コストダイジェスト・課金アラート・廃止警告を Slack を通じてユーザーに配信
- 退職ユーザーの一括クリーンアップ(2026 年 2 月)— AWS および GCP で退職ユーザーの 263 アカウントをクリーンアップし、年間クラウド支出 60 万ドル以上を削減
現在の優先事項
CorpSec Issue トラッカーの Sandbox Cloud Issues で最新の優先事項と計画中の作業を確認してください。
貢献方法
Slack の #sandbox-cloud-questions または CorpSec Issue トラッカーでアイデアを投稿して、最善の実装方法について議論しましょう。
サンドボックスクラウドは CorpSec Identity チームが保守しています。ご質問・機能リクエスト・バグ報告は、CorpSec Issue で @vlad にタグ付けするか、#sandbox-cloud-questions でお問い合わせください。
