Skip to content
Volver a la lista de artículos
Security14分

シークレット管理と Workload Identity 2026: Vault・SPIFFE・AI エージェント NHI の統合設計

Secrets Management and Workload Identity 2026: Vault, SPIFFE, and AI Agent NHI Integration

佐々木 賢Principal Platform Engineer
2026-04-2314分
Secrets ManagementVaultSPIFFESPIREWorkload IdentityNHIAWSGCP

Este artículo está publicado en japonés. Resumen en español a continuación:

Secrets Management and Workload Identity 2026: Vault, SPIFFE, and AI Agent NHI Integration長寿命 API キーが消えつつある 2026年。HashiCorp Vault・AWS Secrets Manager・Doppler を SPIFFE/SPIRE・Workload Identity Federation・Secretless Broker と組み合わせ、さらに AI エージェント NHI まで射程に入れたシークレット管理の現代設計を、ツール比較と実装パターンで整理する。

「恒久鍵ゼロ」が現実的な目標になった 2026年

  • 年、クラウドネイティブ環境における恒久 API キーの保有は「レガシー運用」と見なされる段階に入った。恒久鍵はファイルや環境変数に長期保存され、コード誤コミット、CI ログ露出、退職者の私的バックアップ残留など漏洩経路が多岐にわたる。GitGuardian と Truffle Security の 2025年末共同調査では、GitHub 公開リポジトリに存在する有効な API キー数が年間 1,300万件を超え、AWS Access Key に限っても 210万件が検出されている。

この状況を構造的に改善するのがシークレット管理プラットフォームと Workload Identity の組み合わせだ。シークレット管理は「必要なときに短期トークンを動的発行し、使用後は失効させる」運用を可能にし、Workload Identity は「恒久鍵を持たずにクラウド API を呼び出す」設計を実現する。両者の統合により「長寿命鍵はどこにも存在しない」目標が全社規模で実現可能になった。

シークレット管理プラットフォーム比較

HashiCorp Vault はエンタープライズ事実上の標準であり続けている。強みは動的シークレット機能で、DB・クラウド API・SSH・PKI に対し「リクエスト時点で新規認証情報を生成し TTL 経過後に自動失効」する仕組みをネイティブ提供する。PostgreSQL なら「アプリがログインするたびに短期ユーザーを作成し 5分後に削除」がポリシー数行で実現できる。弱点は運用コストで、HA 構成・監査ログ・Auto-unseal の維持に専任 Platform チームを要する。HCP Vault 採用が 2026年は増加傾向だ。

AWS Secrets Manager は AWS ネイティブ環境では第一選択肢。IAM ロールで細粒度の読み取り権限を制御でき、RDS・DocumentDB・Redshift とのローテーション統合が標準提供される。弱点はマルチクラウドで、GCP・Azure の認証情報を一元管理するには取り込みパイプラインを自作する必要がある。

Doppler は開発者体験重視の SaaS で、スタートアップと中堅企業で急速にシェアを伸ばしている。CLI 一発でローカル・CI・本番のシークレットを同期し、GitHub Actions・Vercel・Heroku との統合が浅い設定で済む。欠点は動的シークレット機能の弱さで、真の短期トークン発行基盤としては Vault に劣る。2026年は「開発環境 Doppler、本番 Vault」併用構成も少なくない。Infisical、1Password Secrets Automation、Bitwarden Secrets Manager も無視できない存在になった。

SPIFFE/SPIRE: Workload Identity の標準

Workload Identity 世界では SPIFFE と SPIRE が標準仕様・リファレンス実装として地位を固めた。SPIFFE の核は「すべてのワークロードに SVID(SPIFFE Verifiable Identity Document)という X.509 証明書ベースの一意 ID を付与し、その ID で相互認証と短期鍵発行を行う」という思想だ。

SPIRE は Kubernetes ネイティブ実装で、Server(認証局)と Agent(各ノード常駐)構成で動く。Agent は Pod のランタイム属性(Service Account、Namespace、Image Hash)を検査し、マッチする Registration Entry があれば Pod に SPIFFE ID 付き SVID を発行する。アプリは Workload API 経由で SVID を取得し、他サービスとの mTLS 通信や JWT-SVID に利用する。SPIFFE の価値は「クラウド・オンプレ・ハイブリッドを跨ぐ共通 ID 層」を作れる点にあり、複数クラウドやエッジ混在環境で採用が進んでいる。日本では NTT コミュニケーションズ、LINE ヤフー、メルカリが採用を公表している。

Workload Identity Federation

GCP の WIF は OIDC/SAML Assertion を受けて対応する Service Account へのトークン交換を行う。GitHub Actions から GCP を操作する際、従来はサービスアカウントキー JSON を GitHub Secrets に置いていたが、WIF を使えば OIDC トークンを直接 GCP 側で検証し一時 Access Token を取得できる。恒久鍵がリポジトリ運用から消える、ゼロトラストの典型例だ。Azure Workload Identity は AKS ワークロードに Entra ID からの Federated Credential を発行し、AWS は IAM Roles Anywhere と IAM OIDC Provider で WIF 相当を実現する。

WIF 設計のポイントは「信頼境界の記述」だ。`repo:my-org/*:ref:refs/heads/*` のように広いマッチを許すと、フォークリポジトリからの悪用や branch 作成権限を持つ攻撃者の昇格経路になる。Organization 名 + Repository 名 + Environment 名 + Branch 名すべてを条件に含める運用が推奨される。

Secretless Broker: アプリから鍵を完全に隠す

CyberArk の Conjur Secretless Broker はアプリプロセスから「鍵の存在自体」を隠す設計を提供する。従来はアプリが Vault クライアントで鍵を取得しメモリ保持した上で DB 接続するが、この期間 core dump で露出しうる。Secretless Broker はアプリと DB・API の間のローカルプロキシで、アプリは `localhost:5432` に平文接続する。プロキシが SPIFFE ID で自身を認証し、Vault から鍵を取得し下流に接続と認証を代行する。Kubernetes Sidecar パターンと相性が良く、Istio・Linkerd と連携した実装が 2026年は増えている。

AI エージェント時代の NHI

  • 年、シークレット管理と Workload Identity の新しい主要顧客として AI エージェントが急浮上した。LangChain・AutoGen・CrewAI・Anthropic MCP サーバーを介して Slack・Jira・GitHub・社内 API を横断操作する。ナイーブ実装では開発者個人の PAT を環境変数に書く運用になりがちで、NHI(Non-Human Identity)原則から破綻しており、監査不能・権限過剰・退職時剥奪漏れの3拍子が揃う。

標準アーキテクチャは次の通り。エージェント実体(Pod/Serverless)は SPIFFE ID を受領し Vault に自身を証明する。Vault は動的シークレットエンジン経由で連携先 SaaS の短期トークンを発行し、ジョブ完了時に失効する。監査ログには「どの SPIFFE ID が、どのシークレット経由で、どのリソースを操作したか」が記録される。

鍵になるのが「OAuth for Agents」仕様の動きだ。2026年 IETF で議論進行中の草案では、エージェントがユーザー代理(on-behalf-of)で動く際の認可フロー、スコープ表現、監査フィールドが標準化されようとしている。Okta、Auth0、Cloudflare は先行実装を提供し、`actor` claim と `on_behalf_of` claim を含むトークン発行に対応している。MCP サーバーを社内運用する場合、MCP サーバーごとに NHI を発行し SPIFFE ID で識別する運用が望ましい。

実装の優先順位と移行手順

優先順位は「漏洩時の影響度 × 露出機会の多さ」で決める。第1段階で CI/CD の恒久鍵を WIF に置き換える。GitHub Actions → AWS/GCP/Azure を OIDC ベースに切り替えるだけで、CI Secrets の大半を消せる。第2段階でアプリ DB 接続を動的シークレットに移行する。第3段階で SPIFFE/SPIRE を導入しマイクロサービス間通信を SVID ベース mTLS に載せる。第4段階で AI エージェント NHI を設計し、エージェント運用基盤を上記すべての恩恵を受ける形に統合する。

Vault 障害は特にインパクトが大きく、HA 構成必須、さらに「Vault 完全停止時の Break Glass 経路」も文書化する。ゼロトラストは「ゼロ可用性」を意味してはならず、障害時に業務を止めない例外経路の設計こそが成熟の証だ。恒久鍵ゼロは技術的には達成可能な時代に入った。達成を阻むのは技術の欠如ではなく、運用組織の設計、開発プロセスへの組み込み、経営層との合意形成の3点だ。

技術的な課題を一緒に解決しませんか?

KGA IT Solutionsは、AI・クラウド・DevOpsの専門チームがお客様の課題に最適なソリューションを提供します。

お問い合わせ