Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
マネーフォワードクラウドを支える事業者基盤
Search
Daisuke Harada
January 20, 2023
Technology
1
1.8k
マネーフォワードクラウドを支える事業者基盤
「サービスの当たり前を支える認証認可 〜マネフォワードxマクアケ〜」の発表資料です。
https://makuake.connpass.com/event/269014/
Daisuke Harada
January 20, 2023
Tweet
Share
Other Decks in Technology
See All in Technology
ユーザーストーリーのレビューを自動化したみたの
bun913
1
320
複雑な構成要素を持つUIとの向き合い方 〜新・支出グラフでの実例〜 / B43 TECH TALK
nakamuuu
0
100
DevOpsDays History and my DevOps story
kawaguti
PRO
8
1.6k
WebアプリケーションにおけるPDOの使い方入門 / phpcon odawara 2024
meihei3
2
430
検証を通して見えてきたTiDBの性能特性
lycorptech_jp
PRO
6
3.4k
SPI原点回帰論:事業課題とFour Keysの結節点を見出す実践的ソフトウェアプロセス改善 / DevOpsDays Tokyo 2024
visional_engineering_and_design
4
1.5k
最近たまに見かけるTiDBってなんだ? - Findy
pingcap0315
2
590
Delivering Millions of Messages within seconds @ Duolingo
pelelgrino
0
330
自動生成を活用した、運用保守コストを抑える Error/Alert/Runbook の一元集約管理 / Centralized management of Error/Alert/Runbook to minimize operational costs using automated code generation
biwashi
9
2.1k
現代CSSフレームワークの内部実装とその仕組み
poteboy
2
540
Tebiki株式会社 エンジニア採用資料
tebiki
0
4.1k
アクセシビリティを考慮したUI/CSSフレームワーク・ライブラリ選定
yajihum
0
130
Featured
See All Featured
Web development in the modern age
philhawksworth
202
10k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
24
2.3k
Happy Clients
brianwarren
91
6.4k
Keith and Marios Guide to Fast Websites
keithpitt
408
22k
Designing Experiences People Love
moore
136
23k
ParisWeb 2013: Learning to Love: Crash Course in Emotional UX Design
dotmariusz
104
6.6k
GraphQLとの向き合い方2022年版
quramy
31
12k
Intergalactic Javascript Robots from Outer Space
tanoku
266
26k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
12
1.5k
The Illustrated Children's Guide to Kubernetes
chrisshort
29
46k
Designing for humans not robots
tammielis
247
25k
Rebuilding a faster, lazier Slack
samanthasiow
72
8.2k
Transcript
マネーフォワードクラウドを支える 事業者基盤 (サービスの当たり前を支える認証認可 〜マネフォワードxマクアケ〜) 2023年01月19日(木) 株式会社マネーフォワード クラウド横断本部 共通サービス部 部長 兼 ID基盤グループ
リーダー 原田 大輔 1
自己紹介 原田 大輔 @machisuke ▷経歴 2019年4月〜 「クラウド会計」のRailsエンジニア。既存WebAPIの改修、モバイルアプリリニューアルPJのWebAPI実装。 2020年2月〜 「クラウドBox」の立ち上げPJリーダー。ユーザーインタビュー、仕様策定、機能開発などを担当。 2021年4月〜
「管理コンソール」の開発リーダー。仕様策定、機能開発などを担当。 2022年8月〜 共通サービス部 部長。「事業者基盤」「契約基盤」「ファイル基盤」を担当。 ▷好きなこと Ruby/Rails, Typescript, Terraform, Datadog, Security, 仕組み作り, Aquarium ▷勉強してること Next.JS, GraphQL 2
自己紹介 今日はここでの経験を話します 3 原田 大輔 @machisuke ▷経歴 2019年4月〜 「クラウド会計」のRailsエンジニア。既存WebAPIの改修、モバイルアプリリニューアルPJのWebAPI実装。 2020年2月〜
「クラウドBox」の立ち上げPJリーダー。ユーザーインタビュー、仕様策定、機能開発などを担当。 2021年4月〜 「管理コンソール」の開発リーダー。仕様策定、機能開発などを担当。 2022年8月〜 共通サービス部 部長。「事業者基盤」「契約基盤」「ファイル基盤」を担当。 ▷好きなこと Ruby/Rails, Typescript, Terraform, Datadog, Security, 仕組み作り, Aquarium ▷勉強してること Next.JS, GraphQL
今日はここでの経験を話します 自己紹介 どんどん水槽が 増えていく... 🐟🦐🌱 4 原田 大輔 @machisuke ▷経歴
2019年4月〜 「クラウド会計」のRailsエンジニア。既存WebAPIの改修、モバイルアプリリニューアルPJのWebAPI実装。 2020年2月〜 「クラウドBox」の立ち上げPJリーダー。ユーザーインタビュー、仕様策定、機能開発などを担当。 2021年4月〜 「管理コンソール」の開発リーダー。仕様策定、機能開発などを担当。 2022年8月〜 共通サービス部 部長。「事業者基盤」「契約基盤」「ファイル基盤」を担当。 ▷好きなこと Ruby/Rails, Typescript, Terraform, Datadog, Security, 仕組み作り, Aquarium ▷勉強してること Next.JS, GraphQL
今日のテーマ 5 話すこと - マネーフォワードの事業者基盤の概要と創業してから作られるまでの歴史 - toB、toCの両方で使うIDを作る上で工夫した点 - 事業者基盤の今後 話さないこと
- 詳細な実装のはなし
事業者基盤の概要
事業者基盤とは 7
事業者基盤とは 8
事業者基盤とは
[email protected]
マネーフォワード ID ユーザー
[email protected]
[email protected]
yamada sato suzuki
9
事業者基盤とは
[email protected]
マネーフォワード ID ユーザー 株式会社A 株式会社B テナント
[email protected]
[email protected]
yamada sato suzuki 10
事業者基盤とは
[email protected]
マネーフォワード ID ユーザー 株式会社A 株式会社B テナント
[email protected]
[email protected]
yamada sato suzuki アクセス認可 アクセス認可 アクセス認可 11
事業者基盤とは
[email protected]
マネーフォワード ID ユーザー 株式会社A 株式会社B テナント
[email protected]
[email protected]
yamada sato suzuki 事業者基盤 アクセス認可 アクセス認可 アクセス認可 12
事業者基盤を使ったログインフロー例(1/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック 13
事業者基盤を使ったログインフロー例(2/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック ②認証画面へリダイレクト ③ID/PW入力画面表示 14
事業者基盤を使ったログインフロー例(3/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック ②認証画面へリダイレクト ④入力 ③ID/PW入力画面表示
⑤認可コードと共にリダイレクト ⑥トークン取得&ユーザーIDの特定 15
事業者基盤を使ったログインフロー例(4/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック ②認証画面へリダイレクト ④入力 ③ID/PW入力画面表示
⑤認可コードと共にリダイレクト ⑥トークン取得&ユーザーIDの特定 ⑦ユーザーIDからアクセス可能な事業者取得 16
事業者基盤を使ったログインフロー例(5/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック ②認証画面へリダイレクト ④入力 ③ID/PW入力画面表示
⑤認可コードと共にリダイレクト ⑥トークン取得&ユーザーIDの特定 ⑦ユーザーIDからアクセス可能な事業者取得 ⑧事業者選択画面 ⑨事業者選択 17
事業者基盤を使ったログインフロー例(6/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック ②認証画面へリダイレクト ④入力 ③ID/PW入力画面表示
⑤認可コードと共にリダイレクト ⑥トークン取得&ユーザーIDの特定 ⑦ユーザーIDからアクセス可能な事業者取得 ⑧事業者選択画面 ⑨事業者選択 ⑩選択した事業者へユーザーがアクセスできるか確認 18
事業者基盤を使ったログインフロー例(7/7) マネーフォワード ID (認証基盤) 事業者基盤 ユーザー ①ログインボタンクリック ②認証画面へリダイレクト ④入力 ③ID/PW入力画面表示
⑤認可コードと共にリダイレクト ⑥トークン取得&ユーザーIDの特定 ⑦ユーザーIDからアクセス可能な事業者取得 ⑧事業者選択画面 ⑨事業者選択 ⑩選択した事業者へユーザーがアクセスできるか確認 ⑪ログイン後TOP表示 19
事業者基盤ができるまでの話
事業者基盤の歴史(1/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) アグリゲーションした銀行残高 や明細をもとにした自動家計簿 21
事業者基盤の歴史(2/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書 銀行残高や取引明細を使って
帳簿をつける会計のプロダクト 22
事業者基盤の歴史(3/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書、領収書、etc.. 会計の1機能だった請求書を
ブラッシュアップしてプロダ クト化 元々会計と同じプロダクトな ので同じDBを使う 23
事業者基盤の歴史(4/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書、領収書、etc.. ・給与明細
銀行残高などのデータを使用し ないプロダクト。 だが事業者を共有するため同じ DBを使うことに 会計と連携することも可能な 給与計算のプロダクト 24
事業者基盤の歴史(5/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書、領収書、etc.. ・給与明細
… さらに会社は成長し、 プロダクトも増えていく 2018年頃から共有DBのデメ リットが無視できなくなる 25
事業者基盤の歴史(6/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書、領収書、etc.. ・給与明細
… 認証に関するAPIを提供 認証基盤 専用DB 26
事業者基盤の歴史(7/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書、領収書、etc.. ・給与明細
… 認証基盤 専用DB 事業者基盤 専用DB 事業者に関するAPIを提供 27
事業者基盤の歴史(8/8) メインDB ・アカウント(ID/PW) ・連携サービス情報(銀行残高、クレ ジットカード明細, etc..) ・事業者 ・仕訳 ・請求書、領収書、etc.. ・給与明細
… 認証基盤 専用DB 事業者基盤 専用DB 専用DB 2020年。メインDBに依存 せず認証・事業者を共有 したプロダクトが誕生 28
BEFORE a. DBがとんでもない単一障害点になっていた b. Rubyで書かれた共有ライブラリを使う必要があり技術選定に制限 c. 密結合により開発スピードが低下していた 事業者基盤の前後での変化 - 技術視点-
29
BEFORE a. DBがとんでもない単一障害点になっていた b. Rubyで書かれた共有ライブラリを使う必要があり技術選定に制限 c. 密結合により開発スピードが低下していた AFTER メインDBに依存せずプロダクトを作成可能に。プロダクトリリース頻度が向上 事業者基盤の前後での変化
- 技術視点- 30
BEFORE a. DBがとんでもない単一障害点になっていた b. Rubyで書かれた共有ライブラリを使う必要があり技術選定に制限 c. 密結合により開発スピードが低下していた AFTER メインDBに依存せずプロダクトを作成可能に。プロダクトリリース頻度が向上 事業者基盤の前後での変化
- 技術視点- 31 現在 2013 2014 2015 2016 2017 2018 2019 2020 事業者基盤
BEFORE a. DBがとんでもない単一障害点になっていた b. Rubyで書かれた共有ライブラリを使う必要があり技術選定に制限 c. 密結合により開発スピードが低下していた AFTER メインDBに依存せずプロダクトを作成可能に。プロダクトリリース頻度が向上 事業者基盤の前後での変化
- 技術視点- 32 現在 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 coming soon… 事業者基盤
BEFORE a. DBがとんでもない単一障害点になっていた b. Rubyで書かれた共有ライブラリを使う必要があり技術選定に制限 c. 密結合により開発スピードが低下していた AFTER メインDBに依存せずプロダクトを作成可能に。プロダクトリリース頻度が向上 利用言語も多様化
事業者基盤の前後での変化 - 技術視点- 33 現在 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023 coming soon… 事業者基盤
基盤を使ってもらうためのドキュメントはとても重要 34
APIドキュメントのホスティング マネーフォワードでは「Backstage」を使っています 35
事業者基盤の前後での変化 - 仕様視点- BEFORE a. 事業者単位で設定するような高度な認証に関する機能が無かった i. 外部IdPを使ったSAML認証・ユーザープロビジョニング ii. 事業者に所属するアカウントのセキュリティレベルの強制
1. 二要素認証の強制 2. パスワードポリシーの設定 36
事業者基盤の前後での変化 - 仕様視点- BEFORE a. 事業者単位で設定するような高度な認証に関する機能が無かった i. 外部IdPを使ったSAML認証・ユーザープロビジョニング ii. 事業者に所属するアカウントのセキュリティレベルの強制
1. 二要素認証の強制 2. パスワードポリシーの設定 AFTER 組織管理アカウントの登場 37
組織管理アカウント 38
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用 法人向けプロダクト
[email protected]
39
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 バイト先で利用 会社で利用
法人向けプロダクト
[email protected]
40
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 バイト先で利用 会社で利用
法人向けプロダクト
[email protected]
41 個人が発行し たアドレス 組織が発行し たアドレス
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用 個人が発行し
たアドレス バイト先で利用 組織が発行し たアドレス
[email protected]
法人向けプロダクト 42 ・自社IdPを使ったSAML認証SSO ・個人向けプロダクトの利用制限 ・パスワードポリシーの強制 ・二要素認証強制
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用 個人が発行し
たアドレス 組織が発行し たアドレス バイト先で利用 ログインや利用プロダクトに制限が 入ると困る
[email protected]
法人向けプロダクト 43 ・自社IdPを使ったSAML認証SSO ・個人向けプロダクトの利用制限 ・パスワードポリシーの強制 ・二要素認証強制
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用
[email protected]
法人向けプロダクト 44 バイト先で利用
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用
[email protected]
法人向けプロダクト 45 my-company.com ※利用ドメイン登録・証明 バイト先で利用
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用
[email protected]
法人向けプロダクト 46 my-company.com ※利用ドメイン登録・証明 バイト先で利用
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用
[email protected]
組織管理アカウント 個人管理アカウント 法人向けプロダクト 47 my-company.com ※利用ドメイン登録・証明 バイト先で利用
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用
[email protected]
組織管理アカウント 個人管理アカウント 法人向けプロダクト 48 my-company.com ※利用ドメイン登録・証明 ・自社IdPを使ったSAML認証SSO ・個人向けプロダクトの利用制限 ・パスワードポリシーの強制 ・二要素認証強制 バイト先で利用
アカウントのオーナーは誰? マネーフォワードのプロダクトは、個人向け/法人向けの2種類に区分可能
[email protected]
個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用
[email protected]
組織管理アカウント 個人管理アカウント 法人向けプロダクト 49 my-company.com ※利用ドメイン登録・証明 ・自社IdPを使ったSAML認証SSO ・個人向けプロダクトの利用制限 ・パスワードポリシーの強制 ・二要素認証強制 リリース済 バイト先で利用
組織管理アカウントの作成手順 自社で所有するドメインを登録する。所有権の証明はTXTレコードを使って行う。 50
組織管理アカウントの作成手順 自社で所有するドメインを登録する。所有権の証明はTXTレコードを使って行う。 51
組織管理アカウントの作成手順 証明済みドメインと同じメールアドレスを持つアカウントは、統制を有効にできる 52
組織管理アカウントの作成手順 証明済みドメインと同じメールアドレスを持つアカウントは、統制を有効にできる 53 ログイン方式をIdPを使ったSAML認証SSOへ変更できた🎉🎉🎉
組織管理アカウントの課題 単一ドメインが複数テナントで使われるケースを想定できていない マネーフォワード ID ユーザー
[email protected]
株式会社B テナント my-company.com ※利用ドメイン登録・証明
54
組織管理アカウントの課題 単一ドメインが複数テナントで使われるケースを想定できていない
[email protected]
マネーフォワード ID ユーザー
[email protected]
株式会社A 株式会社B テナント
my-company.com ※利用ドメイン登録・証明 55
組織管理アカウントの課題 単一ドメインが複数テナントで使われるケースを想定できていない
[email protected]
マネーフォワード ID ユーザー
[email protected]
株式会社A 株式会社B テナント
my-company.com ※利用ドメイン登録・証明 56 my-company.com ※利用ドメイン登録・証明
組織管理アカウントの課題 単一ドメインが複数テナントで使われるケースを想定できていない
[email protected]
マネーフォワード ID ユーザー
[email protected]
株式会社A 株式会社B テナント
my-company.com ※利用ドメイン登録・証明 my-company.com ※利用ドメイン登録・証明 57
組織管理アカウントの課題 単一ドメインが複数テナントで使われるケースを想定できていない
[email protected]
マネーフォワード ID ユーザー
[email protected]
株式会社A 株式会社B テナント
my-company.com ※利用ドメイン登録・証明 my-company.com ※利用ドメイン登録・証明 58 所有権が株式会社Bで証明されている ため、株式会社Aでは証明できない
組織管理アカウントの課題 単一ドメインが複数テナントで使われるケースを想定できていない
[email protected]
マネーフォワード ID ユーザー
[email protected]
株式会社A 株式会社B テナント
my-company.com ※利用ドメイン登録・証明 my-company.com ※利用ドメイン登録・証明 59 所有権が株式会社Bで証明されている ため、株式会社Aでは証明できない グループ会社で共通ドメインを使う ケースに対応できない
組織管理アカウントの課題 マネーフォワード ID ユーザー
[email protected]
my-company.com ※利用ドメイン登録・証明 法人向けプロダクト 60 組織管理アカウント
組織管理アカウントの課題 組織管理アカウントでは個人向けプロダクトの利用を制限している 個人向けプロダクト マネーフォワード ID ユーザー
[email protected]
my-company.com ※利用ドメイン登録・証明 法人向けプロダクト
61 組織管理アカウント
組織管理アカウントの課題 組織管理アカウントでは個人向けプロダクトの利用を制限している 例えば企業の福利厚生で「マネーフォワード ME」のプレミアムプランを提供するなどがシステ ム的にやりづらい 個人向けプロダクト マネーフォワード ID ユーザー
[email protected]
my-company.com ※利用ドメイン登録・証明 法人向けプロダクト 62 組織管理アカウント
組織管理アカウントの課題 組織管理アカウントでは個人向けプロダクトの利用を制限している 例えば企業の福利厚生で「マネーフォワード ME」のプレミアムプランを提供するなどがシステ ム的にやりづらい => 組織管理アカウントと個人管理アカウントの連携の可能性 個人向けプロダクト マネーフォワード ID
ユーザー
[email protected]
my-company.com ※利用ドメイン登録・証明 法人向けプロダクト
[email protected]
個人管理アカウント 連携 63 組織管理アカウント
これから 64
事業者基盤のこれから • ユーザープロビジョニング/SCIM 自社 人事DB ユーザー追加/削除 自動連携 ユーザー追加/削除 自動連携 自社システム
チャットツール IdP 65
事業者基盤のこれから • パスワードポリシー、強制二要素認証 個人向けプロダクト マネーフォワード ID ユーザー 個人で利用 会社で利用 バイト先で利用
法人向けプロダクト ・自社IdPを使ったSAML認証SSO ・個人向けプロダクトの利用制限 ・パスワードポリシーの強制 ・二要素認証強制 66
[email protected]
[email protected]
組織管理アカウント 個人管理アカウント my-company.com ※利用ドメイン登録・証明 未リリース
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 67
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 68 メインDBから必要な データを持ち帰る メインDBから必要な データを持ち帰る メインDBから必要な データを持ち帰る メインDBから必要な データを持ち帰る
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 メインDBから必要な データを持ち帰る 69 メインDBから必要な データを持ち帰る メインDBから必要な データを持ち帰る メインDBから必要な データを持ち帰る
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 70
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 クエリ1本削減で20ms高速化される 71
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 20ms 20ms 20ms 20ms クエリ1本削減で20ms高速化される 72
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 20ms 20ms 20ms 20ms クエリ1本削減で20ms高速化される 73
事業者基盤のこれから • 技術的なところ メインDB DB 事業者基盤 認証基盤 DB 事業者DB 認証DB
オンプレ 東京 北海道 20ms 20ms 20ms 20ms クエリ1本削減で20ms高速化される 74 メインDBではなくて事業者DBを使えば、約20ms×5本=100msの速度改善ができる可能性
まとめ 75
まとめ ▪事業者基盤は、toC・toB両方向けに作られた全社 認証基盤を、toB向けに拡張している ▪「組織管理アカウント」があり一段上のアカウン ト統制を行うことができる 76
まとめ ▪事業者基盤は、toC・toB両方向けに作られた全社 認証基盤を、toB向けに拡張している ▪「組織管理アカウント」があり一段上のアカウン ト統制を行うことができる ▪ユーザープロビジョニング、組織毎のパスワード ポリシー設定など利便性・セキュリティを向上させ る更なる機能開発が求められている 77
まとめ ▪事業者基盤は、toC・toB両方向けに作られた全社 認証基盤を、toB向けに拡張している ▪「組織管理アカウント」があり一段上のアカウン ト統制を行うことができる ▪ユーザープロビジョニング、組織毎のパスワード ポリシー設定など利便性・セキュリティを向上させ る更なる機能開発が求められている ▪事業者基盤は創業当初からあるオンプレデータ ベースに依存している。AWSへの引っ越しを完了さ
せ、可用性とともにパフォーマンスを大幅に改善す るプロジェクトが進行中 78
最後に、 宣伝をさせてください!
クラウド横断本部 共通サービス部 80
クラウド横断本部 共通サービス部 - ID基盤グループ 事業者基盤 ▪事業者管理 ▪エンプラ企業で求められる統制機能 概要 今後の挑戦 ▪高度な認証技術、セキュリティ要件の実装
▪マイクロフロントエンド ▪データベースの引っ越し 81
クラウド横断本部 共通サービス部 - 契約基盤グループ 概要 今後の挑戦 ▪柔軟な契約を提供するためデータ構造の再整理 ▪契約締結業務を含めた総合的な社内業務効率化 ▪アプリサーバー/データベースの引っ越し ▪契約管理
▪ウェブ契約、セールスを通した契約 などをサポート ▪社内で利用する管理画面 契約基盤 82
クラウド横断本部 共通サービス部 - クラウドBoxグループ ▪バックオフィス関連書類を保存整理 ▪電子帳簿法への対応 ▪OCRによる自動読み取り機能 概要 今後の挑戦 ▪ファイルストレージに求められるリッチなUIの提
供 ▪高頻度で改善される電子帳簿保存法への対応 ▪検索機能の改善 ▪OCR精度向上などMLOpsとの融合 ファイル基盤 (クラウドBox) 83
クラウド横断本部 共通サービス部 84 基盤サービスに興味がある方! カジュアル面談でお会いしましょう🚀
85 2023年01月19日(木) 株式会社マネーフォワード クラウド横断本部 共通サービス部 部長 兼 ID基盤グループ リーダー 原田
大輔 マネーフォワードクラウドを支える 事業者基盤 (サービスの当たり前を支える認証認可 〜マネフォワードxマクアケ〜) We’re hiring!!! https://recruit.moneyforward.com ご清聴ありがとうございました。