Upgrade to Pro — share decks privately, control downloads, hide ads and more …

さくらのキャリアウェビナー vol.1 〜さくらのクラウド 認証認可基盤開発チームの裏側〜

knowledge_sakura
April 24, 2025
100

さくらのキャリアウェビナー vol.1 〜さくらのクラウド 認証認可基盤開発チームの裏側〜

2025/4/23(水)に開催した「さくらのキャリアウェビナー vol.1 〜さくらのクラウド 認証認可基盤開発チームの裏側〜」の発表資料です。
イベントページ: https://sakura-tokyo.connpass.com/event/349534/

knowledge_sakura

April 24, 2025
Tweet

Transcript

  1. © SAKURA internet Inc. アジェンダ 1. オープニング 2. 発表 x4

    3. エンジニア座談会 4. Q&Aセッション 5. クロージング
  2. © SAKURA internet Inc. アジェンダ 1. オープニング 2. 発表 x4

    3. エンジニア座談会 4. Q&Aセッション 5. クロージング
  3. © SAKURA internet Inc. イベントの楽しみ方とご案内事項 •ご質問はZoomウェビナーのQ&A機能をご利用ください •X (旧Twitter) で #さくらのキャリアウェビナー

    タグをつけて感想を 投稿いただけると嬉しいです •イベント終了後、アンケートのご協力をお願いします! •イベント終了から数日以内に本資料をconnpassイベントページに アップロードします
  4. © SAKURA internet Inc. 本日のスピーカー紹介 名前 天川 智崇 伊藤 譲

    本日の役割 司会進行 座談会モデレーター ポジション マネージャー 開発支援者 入社時期 2025年1月 2020年11月 住まい 千葉 京都 最近のマイ ブーム モンスターハンター ワイルズ モンスターハンターワ イルズ、キミとアイド ルプリキュア♪
  5. © SAKURA internet Inc. 本日のスピーカー紹介 名前 池添 正隆 野村 孔命

    伊藤 太一 知念 航太 本日の役割 発表者 発表者 発表者 発表者 ポジション チームリーダー テックリード エンジニア エンジニア 入社時期 2006年5月 2021年4月 2024年4月 2023年4月 住まい 東京 福岡 愛知 沖縄 最近のマイ ブーム 中野で飲み歩き ストリートファイター 6 劇場版名探偵コナン モンスターハンターワ イルズ、仮面ライダー カブト
  6. © SAKURA internet Inc. さくらインターネットの企業概要 インターネットインフラの提供を主力事業に、 東京/石狩/大阪にデータセンターを展開 国内のインターネットトラフィックを支えています 会社概要 本社所在地

    | 大阪府大阪市北区大深町 6 番 38 号グラングリーン大阪 北館 JAM BASE 3 階 創業年月日 | 1996年12月23日(会社設立: 1999年8月17日) 上場年月日 | 2005年10月12日(マザーズ) 2015年11月27日(東証一部(現プライム市場)へ市場変更) 資本金 | 112億8316万円 従業員数 | 連結927名 (2024年9月末) グループ会社 | アイティーエム株式会社 / 株式会社S2i 櫻花移動電信有限公司 / ゲヒルン株式会社 ビットスター株式会社 / プラナスソリューションズ株式会社 IzumoBASE株式会社 / BBSakura Networks株式会社
  7. © SAKURA internet Inc. サービス紹介 新サービス AI・人工知能 IoT 機械学習、データ解析、高精 度シミュレーション用途に特

    化したGPUクラウドサービス さくらのセキュアモバイルコネクト クラウドにダイレクトに接続し、セキュ アでありつつ任意のネットワークへ接続 可能なSIMを提供する、IoT向けモバイ ルサービス 専用サーバ データセンター 高性能で拡張性と信頼性の高 いサーバをまるごと独占して 利用することができ、自由に カスタマイズして利用可能な サービス ハウジング データセンター内にお客様専 用のハウジングスペースを確 保し、ネットワーク機器や サーバなどの機材を自由に置 けるサービス レンタルサーバ 1台のサーバを複数の契 約者でサーバを共有また は占有することができ、 管理はさくらインター ネットに任せて使うサー ビス VPS・クラウド 仮想化技術を用い、1 台の物理サーバ上に複 数の仮想サーバを構築 し、仮想専用サーバと して分けた領域の占有 サービス 高性能サーバと拡張性の 高いネットワークを圧倒 的なコストパフォーマン スで利用できるIaaS型パ ブリック・クラウド・ サービス お客様の幅広いニーズに応えられるよう、クラウドコンピューティングサービスや IoTサービス、ハウジング、回線サービス等を提供してます。
  8. © SAKURA internet Inc. さくらのクラウドのご紹介 サーバ/ディスク ✓サーバ作成・プラン変更 (東京95種類、石狩94種類) ✓ディスク追加・変更 ✓アーカイブ、ISOイメージ

    ✓スタートアップスクリプト …etc セキュリティ ✓インターネット VPN ✓ファイアウォール機能 ✓SSL 証明書 ✓改ざん通知 ✓WAF (SiteGuard Lite) ネットワーク ✓スイッチ ✓VPC ルータ機能 ✓ブリッジ接続(ゾーン間接続) ✓ハウジングや専用サーバとも連携 ✓ローカルルータ…etc オプションサービス ✓DNS ✓シンプル監視 ✓オブジェクト・ストレージ ✓バックアップ(Acronis) 負荷分散 ✓ロードバランサ ✓エンハンスドロードバランサ ✓L7ロードバランサ ✓GSLB(広域負荷分散) インターフェース ✓コントロールパネル ✓コントロールパネル(英語版) ✓さくらのクラウド API ✓Saklient(APIライブラリ) アクセス制御 ✓コントロールパネルの二段階認証 ✓ 〃 ユーザ・アカウント機能 ✓ 〃 ユーザごとのアクセスレベル ✓ブリッジ接続/ハイブリッド接続 ✓プライベートリンク ✓ダイレクトアクセス サービス間接続 ✓クラウド型メール配信サービス ✓データベース・アプライアンス ✓ウェブアクセラレータ
  9. © SAKURA internet Inc. さくらのクラウドのご紹介 2月に新たに13の機能を追加しました! 新機能 概要 AppRun コンテナからアプリを手軽にデプロイ

    シンプルMQ 軽量な非同期メッセージキュー シンプル通知 Slackなどに通知を送れる仕組み EventBus イベント駆動の処理を簡単に実現 シークレットマネージャ APIキーやパスワードを安全に管理 KMS (Key Management Service) 暗号鍵のライフサイクル管理を自動化 APIゲートウェイ APIの認証・ルーティングを一括管理 NoSQL 高スケーラブルなデータベース クラウドHSM ハードウェアセキュリティモジュール モニタリングスイート 見える化とアラートを一元化 Workflows YAMLでジョブを定義・自動実行 マイグレーションサービス VMwareからの移行を支援 サービス・ウェブサイトの稼働情報 サービスステータスをいつでも確認
  10. © SAKURA internet Inc. 組織・開発体制について クラウドサービス部 API開発チーム API、認証認可、統制、 監査ログ基盤 βチーム

    データベース、課金 γチーム コンテナ、暗号化、オブ ジェクトストレージ θチーム(IaaSコア) IaaSコア、仮想マシン、ストレージ、ネットワーク 技術開発 暗号化基盤、機密コンピューティング テクノロジー室 SRE、ログ基盤、監視基盤、SDK,OSS クラウド事業本部 クラウド基盤 エンジニアリング支援 フロントエンド ユニット
  11. © SAKURA internet Inc. アジェンダ 1. オープニング 2. 発表 x4

    3. エンジニア座談会 4. Q&Aセッション 5. クロージング
  12. © SAKURA internet Inc. • ガバメントクラウドの概要 o ガバメントクラウドとは o CSPや技術要件について

    • さくらインターネットの取り組み o 技術要件への対応 o 開発体制の変化 このパートでお伝えすること
  13. © SAKURA internet Inc. 環境払い出し ▌ガバメントクラウドとは 「政府情報システム等を運用するためのクラウド環境」 ▪デジタル庁がCSPと契約 ▪クラウド利用料を支払い、利用システムに利用環境を払い出す ✓

    インフラ構築管理コスト削減 ✓ インフラ構築管理工数削減 ✓セキュリティ品質向上 ✓開発スピード向上 ✓継続的改善の実現 CSP デジタル庁 契約・ 支払い 利用システム
  14. © SAKURA internet Inc. ▌ガバメントクラウドとは (地方自治体の利用) CSP 各省庁 環境払い出し 各地方自治体

    デジタル庁 契約・ 支払い 地方自治体においても『システム標準化』施策の中で、 「国による環境の整備に関する措置の状況を踏まえつつ、~略~クラウド・コンピューティング・サー ビス関連技術を活用して地方公共団体情報システムを利用するよう努める」 と規定され、まず基幹システムでの利用が進む見込み。
  15. © SAKURA internet Inc. 2022年10月に認定されたCSP • Amazon Web Services •

    Google Cloud • Microsoft Azure • Oracle Cloud Infrastructure 2023年11月に条件付きでさくらのクラウドが認定されました。 条件とは2025年度までにすべての要件を満たすことです。 ガバメントクラウドの認定CSPは?
  16. © SAKURA internet Inc. サーバ/ディスク ✓サーバ作成・プラン変更 (東京95種類、石狩94種類) ✓ディスク追加・変更 ✓アーカイブ、ISOイメージ ✓スタートアップスクリプト

    …etc セキュリティ ✓インターネット VPN ✓ファイアウォール機能 ✓SSL 証明書 ✓改ざん通知 ✓WAF (SiteGuard Lite) ネットワーク ✓スイッチ ✓VPC ルータ機能 ✓ブリッジ接続(ゾーン間接続) ✓ハウジングや専用サーバとも連携 ✓ローカルルータ…etc オプションサービス ✓DNS ✓シンプル監視 ✓オブジェクト・ストレージ ✓バックアップ(Acronis) 負荷分散 ✓ロードバランサ ✓エンハンスドロードバランサ ✓L7ロードバランサ ✓GSLB(広域負荷分散) インターフェース ✓コントロールパネル ✓コントロールパネル(英語版) ✓さくらのクラウド API ✓Saklient(APIライブラリ) アクセス制御 ✓コントロールパネルの二段階認証 ✓ 〃 ユーザ・アカウント機能 ✓ 〃 ユーザごとのアクセスレベル ✓ブリッジ接続/ハイブリッド接続 ✓プライベートリンク ✓ダイレクトアクセス サービス間接続 ✓クラウド型メール配信サービス ✓データベース・アプライアンス ✓ウェブアクセラレータ さくらのクラウドのご紹介 (再掲)
  17. © SAKURA internet Inc. 組織・開発体制について (再掲) クラウドサービス部 API開発チーム API、認証認可、統制、 監査ログ基盤

    βチーム データベース、課金 γチーム コンテナ、暗号化、オブ ジェクトストレージ θチーム(IaaSコア) IaaSコア、仮想マシン、ストレージ、ネットワーク 技術開発 暗号化基盤、機密コンピューティング テクノロジー室 SRE、ログ基盤、監視基盤、SDK,OSS クラウド事業本部 クラウド基盤 エンジニアリング支援 フロントエンド ユニット
  18. © SAKURA internet Inc. • さくらのクラウドコアAPIの開発・運用 • 主にIaaSに関わるAPIが集約されたシステム • 監査ログシステム開発・運用

    • 監査ログを保存、検索できるシステム • 認証認可基盤システム開発 • 各サービス(IaaS, AppRunなど)の認証認可を担当するシステム API開発チームの担当領域
  19. © SAKURA internet Inc. • API開発チーム目線だと…… • 各チーム … IAMで認可を行うエンドポイントを管理する

    • 新規追加のこのエンドポイントを実行するには、この権限が必要 • IaaS … クラウドの基本的なAPIに関して連携する場面が多い • お問い合わせ対応 • レガシーなエンドポイントの調整やクローズ • 課金 … 認証・認可に関わる場面で連携する さくらのクラウドを開発するチーム
  20. © SAKURA internet Inc. 例: IAMで認可するエンドポイントを追加したい クラウドサービス部 API開発チーム API、認証認可、統制、 監査ログ基盤

    βチーム データベース、課金 γチーム コンテナ、暗号化、オブ ジェクトストレージ θチーム(IaaSコア) IaaSコア、仮想マシン、ストレージ、ネットワーク 技術開発 暗号化基盤、機密コンピューティング テクノロジー室 SRE、ログ基盤、監視基盤、SDK,OSS クラウド事業本部 クラウド基盤 エンジニアリング支援 フロントエンド ユニット
  21. © SAKURA internet Inc. 例: リソース間の認可機能を追加します クラウドサービス部 API開発チーム API、認証認可、統制、 監査ログ基盤

    βチーム データベース、課金 γチーム コンテナ、暗号化、オブ ジェクトストレージ θチーム(IaaSコア) IaaSコア、仮想マシン、ストレージ、ネットワーク 技術開発 暗号化基盤、機密コンピューティング テクノロジー室 SRE、ログ基盤、監視基盤、SDK,OSS クラウド事業本部 クラウド基盤 エンジニアリング支援 フロントエンド ユニット
  22. © SAKURA internet Inc. • さくらのクラウドのコアモジュールが抱える課題 • モノリシックな構成になっていて、凝集度が低く、結合度が高い • PHPを使ってフルスクラッチで書かれている

    • モジュール間の依存関係が強い • 認証・認可処理もここに入ってしまっている • → ユニットテストが書きづらく、品質保証が難しい 技術的な工夫と課題
  23. © SAKURA internet Inc. • コアモジュールとIAMサービスの切り離し • コアモジュールが従来担ってきた機能のうち、 認証・認可に関する部分は別のサービスとして切り出したい •

    コアモジュール互換のIAMサービスを切り出し (2024年09月) • 認可処理の一部をIAMサービスに移行 (2024年11月) • IAMサービス • Python + Django + Django REST frameworkで開発 • ユニットテストで動作を担保しつつ迅速な開発・拡張が可能に 技術的な工夫と課題
  24. © SAKURA internet Inc. • IaaS / PaaS上でシステムを構築できない • さくらのクラウドを構成するシステムは、クラウド上で構築できない

    • ミドルウェアを使って、サーバを意識した開発をしている • Ansibleでサーバを構築 • Keepalivedで冗長構成に • ブルーグリーンデプロイメント • …… 技術的な工夫と課題
  25. © SAKURA internet Inc. • ここがチャレンジだった • コアモジュール • 既存機能を壊さないよう設計・コードを調査し、拡張可能に

    • IAMサービス • 影響が大きい新機能をスモールスタートでリリースする • 形がまだないので、他社の機能を調査し、さくらの場合に落とし込む • 影響を受ける他チームに相談・連携をし、フィードバックを設計に反映する • → 沢山ある課題に対して、チームとして挑戦できる環境 中途入社1年の振り返り
  26. © SAKURA internet Inc. • ここが面白かった • 社内外からの期待 • 連携する他チームから期待・信頼・サポートを多くいただいている

    • トレードオフの中で最適解を模索する • パブリッククラウド = 高い表現力が求められる = 解くべき課題が沢山ある • チームの日々の活動に影響を与える変数が多い • IAMサービス, コアモジュール, 導入したい新機能, ロードマップ, 他チーム, 顧客, … • 「理想のIAM」ではなく、動いているシステムに対する最適解を模索する • → エンジニアとして機会・ハードル・成長を多く感じる 中途入社1年の振り返り
  27. © SAKURA internet Inc. • コアAPI, 監査ログ, 認証認可基盤の開発がメインのチームです • クラウドの各チームとの強い連携が一つの特徴です

    • コアモジュールからIAMを切り離し、迅速な開発が可能になりま した • サーバを意識した、ミドルウェアを使った開発も特徴です • 課題や成長機会が多くあり、チームとして挑戦し続けています • IAMというドメインが面白い! まとめ
  28. © SAKURA internet Inc. • さくらのクラウドコアAPIの開発・運用 • 主にIaaSに関わるAPIが集約されたシステム • 監査ログシステム開発・運用

    • 監査ログを保存、検索できるシステム • 認証認可基盤システム開発 • 各サービス(IaaS, AppRunなど)の認証認可を担当するシステム API開発チームの担当領域
  29. © SAKURA internet Inc. • クラウドを構成するシステムへのアクセスを制御するシステム 認証認可システム(IAM) プロジェクトA リソース1 (サーバ)

    リソース2 (データベース) リソース3 (オブジェクトストレージ) プロジェクトB リソース1 (サーバ) リソース2 (NoSQL) ... ユーザ1 ユーザ2 アクセスOK アクセスNG リソース群 プリンシパル群
  30. © SAKURA internet Inc. • 「システムへのアクセス制御する」の具体化 認証認可システム(IAM) 誰が、どのプロジェクトの、どのリソースに対して、何の操作を、どういう条件で 実行できるか プリンシパル

    • 操作の主体 • ユーザ • グループ • リソース プロジェクト • リソースの集合の単位 リソース • クラウドサービスが提供するリソース • サーバ • データベース • オブジェクトストレージ 操作内容 • 作成、削除、更新 条件 • 制限を加える際の特別な条件 • IP制限
  31. © SAKURA internet Inc. • RBAC • ユーザに役割ベースで必要な権限を付与してアクセス制御する方法 認証認可システム(IAM) 誰が、どのプロジェクトの、どのリソースに対して、何の操作を、どういう条件で

    実行できるか パーミッション 対象リソースと操作内容の 組み合わせとして定義 ロール パーミッションをロールごと にまとめ上げる プリンシパル プリンシパルにロールを付与
  32. © SAKURA internet Inc. • ここまでにお伝えしたこと • IAMを構成する概念 • IAMが担う役割

    → 一般的なIAMへの理解が深まった • さくらのクラウドには13年ほどの歴史があるため、IAM開発にあ たって考慮事項が存在する → ここからは歴史的な経緯を踏まえた課題を整理することで、開発 のイメージを知っていただきたい さくらのクラウドにおけるIAM開発
  33. © SAKURA internet Inc. • さくらのクラウドは2011年にサービスローンチ • 当初はIaaSをメインとして提供 • その後、クラウドサービスへの要求の多様化に伴い、オブジェク

    トストレージやAppRunなどのサービスを展開 • 初期に開発されたIaaSの一部として認証認可のシステムが設計・ 実装されていた → サービスの増加に伴う、認証認可の多様化・複雑化への対応が 難しい状況 さくらのクラウドの歴史的経緯
  34. © SAKURA internet Inc. • 時間の流れと共に発生してきた問題 • 認証認可を担うシステムの技術スタックの老朽化 • 認証認可処理の複雑化

    • 開発当初の設計方針などの経緯の消失 → 認証認可システムを変更する難易度の増加 さくらのクラウドの歴史的経緯
  35. © SAKURA internet Inc. • 認証認可の多様化・複雑化への対応を容易にしていきたい • 認証認可システムを変更する難易度を低下させたい • ユーザへの影響は最小限に抑えたい

    • 認証認可の影響範囲は大きいが、サービスを止めることはできない → 上記の要求を全て満たすためには、既存の仕組みを踏襲しつつ、 新たなシステムとしてIAMを設計・開発する必要がある さくらのクラウドにおけるIAM開発への要求 鋭意開発中
  36. © SAKURA internet Inc. • 新規でIAMを担うアプリケーションの立ち上げ • 既存システムからのデータ移行・同期 • RBACに基づく権限・ロール定義

    • ユーザグルーピング機能の実装 • 既存システムとIAMの連携の再設計・実装 • 各サービスのリリースおよび機能追加時のIAM対応 これまでのIAM開発の取り組み
  37. © SAKURA internet Inc. • リソース間の認可機能の開発 • ユーザではなくシステムがサービスのリソース操作を可能にするための 認可 •

    リソースの管理構造の再定義 • プロジェクト管理の容易さの向上 • リソースに対する操作の組織レベルでの制限機構の開発 • 組織全体に適用したい制限事項を定義できる仕組み • 利用できるサービスの制限など 今後の取り組み
  38. © SAKURA internet Inc. メンバーが書いた去年のアドカレ • yamlでかけるシナリオテストツールrunnを使ってみた • ローカル環境にKeycloakでユーザー認証するDjangoアプリ ケーションを作ってみる

    • ポモドーロテクニックによる作業量可視化 • データセンター運用チームのソフトウェア開発チームにつ いて • さくらのクラウドの「ユーザグループ機能」を使ってみた • subTestを使って複数のパターンをまとめてテストしたい 積極的なアウトプット 社外への積極的なアウトプッ トも推奨しているので、アド カレとか書く方も多い 参考: https://qiita.com/advent-calendar/2024/sakura
  39. © SAKURA internet Inc. 1週間のスケジュール 月 火 水 木 金

    9:30 ~ 10:00 朝会 朝会 朝会 朝会 朝会 10:00 ~ 12:00 IAM開発 IAM開発 IAM開発 全体定例 チーム定例 13:00 ~ 面接等 プチ進捗報告 会 14:00 ~ IAM開発 IAM開発 IAM開発 バックエンド 勉強会 余白で開発 チーム勉強会
  40. © SAKURA internet Inc. 1週間のスケジュール 月 火 水 木 金

    9:30 ~ 10:00 朝会 朝会 朝会 朝会 朝会 10:00 ~ 12:00 IAM開発 IAM開発 IAM開発 全体定例 チーム定例 13:00 ~ 面接等 プチ進捗報告 会 14:00 ~ IAM開発 IAM開発 IAM開発 バックエンド 勉強会 余白で開発 チーム勉強会
  41. © SAKURA internet Inc. 1週間のスケジュール 月 火 水 木 金

    9:30 ~ 10:00 朝会 朝会 朝会 朝会 朝会 10:00 ~ 12:00 IAM開発 IAM開発 IAM開発 全体定例 チーム定例 13:00 ~ 面接等 プチ進捗報告 会 14:00 ~ IAM開発 IAM開発 IAM開発 バックエンド 勉強会 余白で開発 チーム勉強会 朝会 定例で共有しない小さな相談(タスクの困り ごとなど)、なければ朝の軽い雑談など 雑談ネタでよく出るのはpcパーツと住んでる 地方のネタ
  42. © SAKURA internet Inc. 1週間のスケジュール 月 火 水 木 金

    9:30 ~ 10:00 朝会 朝会 朝会 朝会 朝会 10:00 ~ 12:00 IAM開発 IAM開発 IAM開発 全体定例 チーム定例 13:00 ~ 面接等 プチ進捗報告 会 14:00 ~ IAM開発 IAM開発 IAM開発 バックエンド 勉強会 余白で開発 チーム勉強会 IAM開発 もくもく部屋を用意している。 任意参加なので、誰かと作業したいとき やちょっと相談乗って欲しい時に入るのもOK
  43. © SAKURA internet Inc. 1週間のスケジュール 月 火 水 木 金

    9:30 ~ 10:00 朝会 朝会 朝会 朝会 朝会 10:00 ~ 12:00 IAM開発 IAM開発 IAM開発 全体定例 チーム定例 13:00 ~ 面接等 プチ進捗報告 会 14:00 ~ IAM開発 IAM開発 IAM開発 バックエンド 勉強会 余白で開発 チーム勉強会 余白で開発 業務で触れていない技術のキャッチアップを する時間。 田中社長の「余白の経営」と同じ考え方で、 あえて余白を作っている 例: 自作プログラミング言語として Lispを作る
  44. © SAKURA internet Inc. 制度 • フレックス(コアタイムあり)なのでプライベートとの 調整がしやすい • 朝早く出社して子供の迎えに行く人もいる

    • ショート30 • 仕事早く終わったら30分前に退社OK • 金曜日は早く仕事終わらせて退社するとか。 • 休暇 • 連続有休手当 • 2日以上連続で休んだ場合、手当がつく • 僕は旅行行く時に活用してます 働き方
  45. © SAKURA internet Inc. アジェンダ 1. オープニング 2. 発表 x4

    3. エンジニア座談会 4. Q&Aセッション 5. クロージング
  46. © SAKURA internet Inc. アジェンダ 1. オープニング 2. 発表 x4

    3. エンジニア座談会 4. Q&Aセッション 5. クロージング
  47. © SAKURA internet Inc. Q&Aセッション • ご質問がございましたら、ZoomウェビナーのQ&A機能にて ご質問ください! • 本日は弊社採用担当も同席しております。採用・選考につい

    てのご質問もどうぞ! • 直接採用・選考とは関係しない人事制度・労務についてのご 質問に関しては、事後アンケートにてご質問ください!
  48. © SAKURA internet Inc. アジェンダ 1. オープニング 2. 発表 x4

    3. エンジニア座談会 4. Q&Aセッション 5. クロージング
  49. © SAKURA internet Inc. 選考プロセスのご案内 本日のイベントを通じてご興味をお持ちいただいた方は是非ご 応募をご検討ください!選考は以下の流れとなります 1. 応募フォームよりエントリー 2.

    書類審査 3. 一次面接 (技術スキル・マインドセット確認) 4. 最終面接 (カルチャーフィット・チーム適性確認) ※場合により最終面接の前後に追加の面接を設定させていただくことがあり ます