Skip to Main Content
顧客事例

Oracle Red Bull Racing、1Password により風洞の復旧時間を 97% 短縮

会社概要

Oracle Red Bull Racingは設立以来、世界最高峰のモータースポーツカテゴリーであるFIA F1®世界選手権において、主要な勢力であり続けています。Oracle Red Bull Racingは、親会社であるRed Bullのプロモーターレースにおける存在感を拡大し、情熱、遊び心、野心、達成感を大胆にミックスすることでスポーツ界の現状を打破することを目的に2005年に設立され、現在ではF1®で最も成功したチームのひとつに成長しました。コンストラクターズやドライバーズの世界タイトルを複数獲得し、100回以上のレース優勝を果たしてきたOracle Red Bull Racingは、レースチームとして、チャンピオンの拠点として、そして最先端のテクノロジーで活動するイノベーターとして、究極のパフォーマンスを追求し続けています。

redbullracing.com

業界

観戦スポーツ

Oracle Red Bull RacingチームのF1ピットストップ。

回復時間が1時間から2分に短縮

重要な空力試験中にボタン1つで再配置

中央集権的な認証管理

クラスター、環境、ワークロード全体のアクセスを単一の信頼できる情報源に統合

セキュアなシミュレーションワークフローの統合

サービス認証情報の機密情報参照とCLIアクセスによる上流の意思決定の改善

成果

  • FIAの規制で年間で極めて短時間に制限されている空力試験時間を最適化し、試験中の風洞ソフトウェアによる衝突回復時間を1時間から2分に短縮しました。

  • 環境全体で認証情報管理を広く導入することで、ソフトウェアのリリースサイクルを短縮できます。

  • コードからプレーンテキストの認証情報を削除することで、シミュレーションワークフローのセキュリティを向上させ、より安全な自動化と早期のAPI統合を可能にします。

組織レベルでは、1Passwordは高度に複雑で高速なエンジニアリング環境におけるアクセス管理に規律と明確さを課すのに貢献しました。

Ian Brunton
Head of Software Engineering for Aerodynamics at Red Bull Racing and Technology

課題

F1®世界選手権で複数回の優勝経験を誇るOracle Red Bull Racingは、英国ミルトン・キーンズの拠点と世界中のレースサーキットに1,800名以上の従業員を擁しています。2億1500万ドルの予算上限とFIAの空力試験制限があるため、シミュレーターや風洞での試験時間は一分一秒が貴重となります。チームは1Passwordを利用して、機密情報とアクセスワークフローを一元化し、最小のテスト時間で最大の結果を出し、エンジニアリングの生産性を向上させ、以下の課題を解決します。

  • 中央集権的な認証情報アクセスの不在。クラスター間の複雑な技術環境により、複数の作業現場やトラックサイドスタッフ間での認証情報の配布やアクセスが一貫性に欠けていました。

  • 手動でのパイプライン復旧。 重要な工場設備、風洞設備、シミュレーション設備の稼働停止により、認証情報の復旧に人手による調整が必要となり、貴重な試験時間が無駄になりました。

  • 機密情報の安全な共有手段の欠如。コードや設定ファイル、またはアドホック共有に認証情報を埋め込む場当たり的な機密情報管理により、CFDワークフローにおける成果物の提供が遅れ、自動化の機会も制限されていました。

F1®の資金は無限と思われていますが、実際には費用上限が設けられており、すべてのライセンスについて正当性を説明する必要が生じます。誰が何を使っているのかを見極め、より賢い判断を下す必要がありました。

Nimesh Kotecha
Group Head of End User Services at Oracle Red Bull Racing

トラック上のOracle Red Bull Racingカー

開発者のための安全で一貫性のある機密情報管理

機密情報を1Passwordに移行することで、Oracle Red Bull Racingは、Kubernetesクラスター、環境、名前空間、工場、風洞、シミュレーションのワークロードにまたがる認証情報のための信頼できる単一のコントロールプレーンを構築しました。開発者は、明確な所有権と再現可能なパターンを備えた共有保管庫を使用することで、再デプロイやワークフローの変更時にも予測可能なアクセスを確保できます。

人間によるアクセスと自動化によるアクセスは、専用の保管庫を使用して分離されており、AeroクラスターやKubernetesデプロイメントなどの重要なKubernetesワークロードに対してはユーザーアクセスが制限されています。

Oracle Red Bull Racingは、1Password Connect Serverを通じて認証された1Password Kubernetes Operatorを使用して1Passwordアイテムから値を取得し、ワークロード用のKubernetes Secretsを作成しています。アイテムが変更されると、オペレーターが機密情報を更新し、ロールアウトがトリガーされ、ワークロードが更新された値を認識できるようにします。

Aerodynamicsでは、5つの保管庫にクラスター認証情報、SQLパスワード、クライアントシークレット、アクセストークン、Windows VMログインの97件のエントリが格納されています。車両性能とパワートレインは約160件のエントリを管理しており、新規デプロイのデフォルトは1Passwordです。これにより、アクセス調整に費やす時間が短縮され、アドホックな共有が制限され、開発者がワークロードを変更または復旧する際に最新の認証情報を簡単に確認できるようになります。

アクセスの調整だけで時間を無駄にしていました。今では、問題に最も近い人たちが即座に行動できるようになり、ガードレールを設けて行動できるので、スピードを犠牲にしてリスクの高い近道を取ることはなくなりました。

Nimesh Kotecha
Group Head of End User Services at Oracle Red Bull Racing

F1ドライバーのマックス・フェルスタッペンが、Oracle Red Bull Racingのチームギアを着用しながら笑顔を浮かべている。

重要なパイプラインの高速かつ再現可能な復旧

風洞実験は、チームが車両にアップグレードを施す前に、気流、冷却性能、バランス、部品の変更をテストするのに役立ちます。8週間ごとに風洞実験の回数と風を当てる時間が規制によって制限されているため、空力チームにはあらゆる中断が重大な影響を及ぼします。

パイプラインに障害が発生すると、風洞実験は成功前に中断され、貴重な試験時間が浪費され、自動車の開発が遅れていました。ボトルネックは調整であり、誰に連絡すればよいか、どんな認証情報が必要なのか、そして特に営業時間外にはどのように復旧作業を開始すればいいのかといった点が課題でした。手動での再デプロイには、正しい再起動順序とKubernetesおよびKafkaの設定方法を熟知した専門家が必要でした。完全な再デプロイは約20のサービスと複数のKafkaトピックで構成されています。

1Passwordの導入以前は、復旧に最大1時間かかることがありました。1Passwordのリカバリープレイブックでは、AnsibleとRunDeckでサービス復旧が完全に自動化されます。トンネル技術者は今やボタン一つで約2分で完全な再デプロイを実行できるようになりました。このプレイブックは、専用のローテーション可能なアクセストークンを使用して認証を行い、実行時に必要な機密情報を取得します。

機密情報とアクセス権限の保存場所を標準化したことで、復旧作業が再現可能になりました。チームは、インシデント発生時に慌てて認証情報を探すのではなく、既知のセルフサービスプロセスを開始できます。

Nimesh Kotecha
Group Head of End User Services at Oracle Red Bull Racing

シミュレーションワークフローにおける安全なAPI統合

シミュレーションは、変更コストがまだ低水準な早い段階で最大の価値を発揮し、その結果が将来の意思決定を形作ります。新しいAPIを統合すると機密情報の拡散やリスクの増大につながる可能性があるため、Oracle Red Bull Racingには認証情報と機密情報を一元管理するための一貫した方法が必要でした。

シミュレーションワークフローでは、チームは1Password CLIを使用して、サービスにアクセスするために必要なSQL接続文字列やMicrosoft Entra IDの認証情報を取得します。

秘密が1Passwordに集中管理されることで、開発者はコードや設定ファイルに秘密を埋め込むのではなく、共有され管理されたソースからの秘密参照を使用してプレーンテキストの認証情報を置き換えることができます。アプリケーションが秘密参照に依存しているため、チームは認証情報を安全にローテーションでき、より安全な自動化と早期のAPI採用をサポートし、開発の初期段階で忠実度と機能を向上させることができます。

1Passwordにより、コード内の平文パスワードを排除できました。開発者たちは現在、安全なリファレンスを採用しており、これは革命的な変化です。

Nimesh Kotecha
Group Head of End User Services at Oracle Red Bull Racing

2026年オーストラリアグランプリの週末(2026年1月1日~1月3日)、オーストラリアのメルボルンでコースを走行するOracle Red Bull RacingのRB22マシン。

レース当日のインフラストラクチャへの機密情報管理の拡張

Oracle Red Bull Racingは、レースウィークエンド中のシナリオ評価や戦略的決定をサポートするために、リアルタイムのモンテカルロモデルを活用した高度なレースシミュレーションを実施しています。

エンジニアリング部門全体で機密情報とアクセス権限が標準化されたことで、チームはこれらのパターンをOCIベースのトラックサイドシステム(認証情報や証明書の管理を含む)に拡張し、レース当日の時間的プレッシャーの下でも一貫した自動化を確保する方法を検討しています。

私たちにとって、レジリエンスはパフォーマンス上の優位性です。アクセス権限と機密情報が信頼できるものであれば、エンジニアは許可を待ったり、インシデントの後始末をするのではなく、改善をリリースすることに時間を費やせます。

Ian Brunton
Head of Software Engineering for Aerodynamics at Red Bull Racing and Technology

機能

  • 機密情報と認証情報を1Passwordで一元管理して、所有権とアクセス権が明確な、信頼できる唯一の情報源を作ります。

  • ワークロードとチームごとに専用の保管庫を通じてアクセス範囲を指定します。

  • 1Password Connect Serverを通じて人間以外のアクセスを認証し、自動化とKubernetesワークロードに対応します。

  • 1Password Kubernetes Operatorを使用して、実行時にKubernetesワークロードに機密情報を取り込みます。

  • ハードコードされた認証情報をシークレット参照に置き換えることで、機密情報をコードから排除し、ローテーション時にアプリケーションの変更が不要になります。

  • CFDワークフローで1Password CLIを使用して、SQL接続文字列やMicrosoft Entra IDの認証情報などのインテグレーション認証情報を取得します。

  • 制御されたセルフサービスの復旧ワークフローを自動化して、技術者が一元的に安全なアクセスで重要なサービスを迅速に再展開できるようにします。

  • 環境全体にわたって一元化された可視性と監査可能性を維持することで、チームは説明責任を損なうことなく迅速に行動できるようになります。

Oracle Red Bull Racingは、機密情報を一元化し、アクセスを制御し、システムへの信頼を構築することで、複数のレースで勝利を収めるより高速な車を設計しました。その基盤が整うと、チームはその上に運用ワークフローを構築します。Oracle Red Bull Racingは、摩擦を減らし、再現性のある回復と自動化を可能にすることで、シミュレーション、風洞運用、進化するデジタル環境にわたる反復処理を合理化しています。ミリ秒単位で測定されるスポーツでは、それはパフォーマンスを追求するために費やす開発時間が増えることを意味します。

以下のリンクをクリックして、チームが認証情報を集中管理し、複雑なエンジニアリング環境で復旧時間を短縮するのを1Passwordがどのように支援しているかを学びましょう。

始める準備はできましたか?

デモをリクエストして、1Passwordが従業員ID、アプリケーションの洞察、デバイスの信頼性、エンタープライズパスワード管理を1か所に統合する方法をご覧ください。