Upgrade to Pro — share decks privately, control downloads, hide ads and more …

先行事例から分かってきた、自治体職員がガバメントクラウド利用をする上で考えておくこと

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.

 先行事例から分かってきた、自治体職員がガバメントクラウド利用をする上で考えておくこと

2025 年から 2026 年にかけて、自治体の基幹システムがガバメントクラウドで稼働します。
AWS では自治体からガバメントクラウドの運用設計についてご相談をいただき、多くの検討を重ねてきました。
このセッションでは、自治体からご相談をいただく中で分かってきた、利用方式ごとのシステムのデザイン方針やコスト・セキュリティ管理などの設計ポイントに加え、本番利用を迎える前に考えておきたい可用性・インシデント管理についてお伝えします。

Avatar for Yuya Matsumoto

Yuya Matsumoto

June 20, 2024
Tweet

More Decks by Yuya Matsumoto

Other Decks in Technology

Transcript

  1. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 先⾏事例から分かってきた、⾃治体職員が ガバメントクラウド利⽤をする上で 考えておくこと 松本 侑也 A W S - 4 8 アマゾン ウェブ サービス ジャパン合同会社 パブリックセクター 技術統括本部 ソリューションアーキテクト
  2. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ⾃⼰紹介 • 松本 侑也 (Matsumoto Yuya) • パブリックセクター 技術統括本部 ソリューションアーキテクト ⾃治体担当 § 関⻄・中国・四国地⽅のお客様を中⼼に技術⾯のご⽀援 最近の活動 • ガバメントクラウドへの基幹システム移⾏ • ⽣成 AI 活⽤
  3. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 本セッションの⽬的 対象者 § ガバメントクラウド利⽤を検討している⾃治体の⽅ § 標準準拠システムの企画・開発・運⽤に関係する⽅ ゴール § 検討しておくべき項⽬や、先⾏事例のガバメントクラウド利⽤⽅針を理解する § ガバメントクラウドを利⽤する上での検討のベースラインにしていただく お話しないこと § ガバメントクラウドの詳細 § 各サービスの機能の詳細 (AWS 公式ドキュメントや Black Belt オンラインセミナー資料をご確認ください)
  4. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ⾃治体を取り巻く状況 • 2025年度までに基幹業務 システムの標準化対応が必須 • 機能要件、⾮機能要件 の仕様の統⼀ • ノンカスタマイズで、 更新、移⾏を容易に • ガバメントクラウド 利⽤が努⼒義務 出典: https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb- 92e5-4a43-9ad5-095b7c45100c/dac15f8f/20221007_policies_local_governments_outline_01.pdf
  5. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウドとは • 定義 § 「デジタル社会の実現に向けた重点計画」等の政府⽅針に基づき、「政府情報 システムにおけるクラウドサービスの適切な利⽤に係る基本⽅針」を踏まえて 構築する利⽤システムに、デジタル庁が提供する複数のクラウドサービスの 利⽤環境のこと • ⽬的 • 政府、⾃治体が、単にクラウドに移⾏するだけでなくクラウドの利⽤メリット を⼗分得れるよう、スマートなクラウド利⽤を得られるようにすること • マネージドサービス、IaC、CI/CD、可視化の利⽤を通して、開発スピード 向上、セキュリティ品質向上、インフラ管理構築⼯数削減、継続的改善の効果 を得る。政府や⾃治体のアプリケーション開発を現代的なものに促進する 出典: https://digital-gov.note.jp/ https://www.digital.go.jp/policies/gov_cloud/
  6. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウドにおける役割定義 クラウドサービス事業者 AWS等 ガバメントクラウド デジタル庁 利⽤システム 府省庁、⾃治体等 データ アプリケーション マネージドサービス構成 ミドルウェア/OS ネットワーク構成 (システム内/インターネット接続) ガバナンス ルール リファレンス 構成 ベースライン環境 クラウドサービス環境 クラウド環境下の 物理インフラストラクチャ クラウド セキュリティ機能 を活⽤した セキュリティ対策 と運⽤ 利⽤システム 開発運⽤体制 リスク、ガバナンスを 実装した統制基盤 ガバメントクラウド 開発運⽤体制 リスク、ガバナンス、 セキュリティ クラウドサービス 事業者サポート 出典︓AWS Summit 2022 「ガバメントクラウドで考える技術的統制と効率性 〜 AWSでの実現策 〜」
  7. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単独利⽤⽅式と共同利⽤⽅式の違い A市領域 X社領域(住⺠記録・税・福祉) 住⺠記録 A社製 税 B社製 福祉 C社製 A市 B市 C市 単独利⽤⽅式(⾃治体管理) 共同利⽤⽅式(SaaS) ⾼ ⾃治体管理負担 低 ⾼ ⾃治体⾃由度 低 D市 E市 F市 G町 H町 I町 J村 K村 L村 ⾃治体(委託先)がAWS環境を管理する ⾃治体はAWS環境を管理しない 出典: https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb-92e5-4a43-9ad5- 095b7c45100c/3013abc6/20221007_policies_local_governments_outline_04.pdf 単 共
  8. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 複数の事業者/アカウントで構成されることが多い Router ⾃治体庁舎 AWS Transit Gateway AWS Private Link AWS Direct Connect ベンダーA ベンダーB ベンダーC 単 共 単
  9. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウドにおける事業者の定義 団体と複数のガバメントクラウド運⽤管理補助者の間の調整を⾏う、 統括的な運⽤管理補助者 統合運⽤管理補助者 ガバメントクラウド個別領域のクラウドサービスの運⽤管理 義務を負う 運⽤管理補助者 ガバメントクラウドの利⽤の際に⽤いる通信回線の運⽤管理を ⾏う事業者 回線運⽤管理補助者 ガバメントクラウドを利⽤する際に⽤いる通信回線の調達・保守 通信回線事業者 標準準拠システム等のアプリケーション等を提供 ASP 出典: 地⽅公共団体情報システムの ガバメントクラウドの利⽤について 【第 2.0 版】 https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb-92e5-4a43-9ad5- 095b7c45100c/f1e3d411/20240424_policies_local_governments_outline_02.pdf
  10. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 様々な役割の事業者が存在 Router ⾃治体庁舎 Private Link 単 共 単 AWS Direct Connect 運⽤管理補助者 ASP 運⽤管理補助者 ASP 運⽤管理補助者 AWS Transit Gateway
  11. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 様々な役割の事業者が存在 Router ⾃治体庁舎 Private Link AWS Direct Connect 運⽤管理補助者 ASP 運⽤管理補助者 ASP 運⽤管理補助者 統合運⽤管理補助者 単 共 単 AWS Transit Gateway
  12. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 様々な役割の事業者が存在 Router ⾃治体庁舎 AWS Transit Gateway Private Link AWS Direct Connect 運⽤管理補助者 ASP 運⽤管理補助者 ASP 運⽤管理補助者 統合運⽤管理補助者 通信回線事業者 回線運⽤管理補助者 単 単 共
  13. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 全体⽅針を考える上での課題 どのタスクを どのベンダーに 任せるか 整理が必要 1. ネットワーク 様々な役割の事業者 先⾏事例で分かってきた検討ポイント 統合運⽤管理補助者 運⽤管理補助者 回線運⽤管理補助者 通信回線事業者 ASP 2. クラウド管理 3. アプリケーション • 庁内-クラウド接続 • IP アドレス管理 • 名前解決 • 伝送データの暗号化 • AWSベストプラクティスへの準拠 • 通知の管理 • コスト管理 • データ連携 • 可⽤性・BCPの検討
  14. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 役割分担の先⾏事例をご紹介 検討ポイントの詳細説明 役割分担の事例 運⽤ 回線 統合 ASP 政令市: 単独利⽤中⼼ 利⽤⽅式 単 共 中都市: 共同利⽤中⼼ 某市様 1. ネットワーク 2. クラウド管理 3. アプリケーション 事業者 単/共
  15. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 3つのカテゴリについて検討ポイントをお伝え 関係する事業者 運⽤ 回線 統合 ASP Action 実施いただきたいこと 1. ネットワーク 1. 庁内-クラウド接続 2. IP アドレス管理 3. 名前解決 4. 伝送データの暗号化 2. クラウド管理 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コスト管理 3. アプリケーション 8. データ連携 9. 可⽤性・BCP の検討 利⽤⽅式 単 共 単/共
  16. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 3つのカテゴリについて検討ポイントをお伝え 関係する事業者 運⽤ 回線 統合 ASP Action 実施いただきたいこと 1. ネットワーク 1. 庁内-クラウド接続 2. IP アドレス管理 3. 名前解決 4. 伝送データの暗号化 2. クラウド管理 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コスト管理 3. アプリケーション 8. データ連携 9. 可⽤性・BCP の検討 利⽤⽅式 単 共 単/共 再 掲
  17. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 庁舎 – クラウド接続 オンプレミス/AWS の接続 Router ⾃治体庁舎 AWS Transit Gateway Private Link 単 共 単 Direct Connect 1. 庁内-クラウド接続 運⽤ 回線 統合
  18. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ⾃治体と AWS 環境の接続⽅法は複数ある ⾃治体 E ⾃治体 F 次期 LGWAN 次期 LGWAN 経由 専⽤線接続 ⾃治体 閉域網 都道府県 WAN/事業者 DC 利⽤ 都道府県 WAN ⾃治体 A 事業者 DC ⾃治体 C ⾃治体 B ü 利⽤可能な接続⽅法を確認する ü コスト・帯域・可⽤性の観点で接続⽅法を選択する Action 1. 庁内-クラウド接続 運⽤ 回線 統合 ⾃治体 D
  19. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. IPアドレスが重複しないように管理 2. IPアドレス管理 Router ⾃治体庁舎 AWS Transit Gateway Private Link 単 共 単 AWS Direct Connect IP アドレスが重複 しないよう管理 運⽤ 回線 統合
  20. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 各環境に適切にIPアドレスを割り振る ··· 172.20.0.0/14 172.24.0.0/14 172.25.0.0/16 172.26.0.0/16 ※CIDR をクラス B の利⽤に限定する必要はありません。 割り振ることのできる IP アドレスには制限があります。 参考: https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/vpc-cidr-blocks.html ü 運⽤管理補助者に IP アドレス管理 の業務を依頼 2. IPアドレス管理 ⾃治体庁舎 AWS Transit Gateway 単 単 共 Action AWS Direct Connect 運⽤ 回線 統合 単/共
  21. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. IPAMを利⽤すればIPアドレスの管理が可能 2. IPアドレス管理 Amazon VPC IP Address Manager (IPAM) 172.24.0.0/14 172.25.0.0/16 ⾃治体 庁舎 172.20.0.0/14 172.26.0.0/16 AWS 環境⽤ オンプレミス⽤ 運⽤ 回線 統合
  22. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ⾃治体庁舎 DNSサーバー 端末 xxx.internal 192.168.xx.xx AWS Transit Gateway 3. 名前解決 業務システムの名前解決について 単 共 単 運⽤ 回線 統合
  23. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. AWS環境の名前解決の⽅法を決める ①オンプレミスから AWS 環境の名前解決 ③AWS 環境からオンプレミス環境の名前解決 ⾃治体庁舎 DNSサーバー 端末 xxx.internal 192.168.xx.xx AWS Transit Gateway 3. 名前解決 共 単 ②AWS 環境同⼠の名前解決 単 運⽤ 回線 統合
  24. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単独利⽤⽅式の名前解決 ⾃治体庁舎 DNSサーバー 端末 xxx.internal 192.168.xx.xx AWS Transit Gateway Resolver Hosted Zone Amazon Route 53 運⽤ 回線 統合 単 ①フォワード ②ルールの共有 ③ドメイン申請 単 共 Hosted Zone 3. 名前解決 参考: Route 53 Resolver でマルチアカウント環境の DNS 管理を簡素化する https://aws.amazon.com/jp/blogs/news/simplify-dns-management-in-a-multiaccount-environment-with-route-53-resolver/ 参考: 複数の VPC と AWS アカウントで Amazon Route 53 プロファイルを使⽤して DNS 管理を統合する https://aws.amazon.com/jp/blogs/news/unify-dns-management-using-amazon-route-53-profiles-with-multiple-vpcs-and-aws-accounts/
  25. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 共同利⽤⽅式の名前解決 参考: Route 53 Resolverでマルチアカウント環境の DNS 管理を簡素化する https://aws.amazon.com/jp/blogs/news/simplify-dns-management-in-a-multiaccount-environment-with-route-53-resolver/ 参考: 複数の VPC と AWS アカウントで Amazon Route 53 プロファイルを使⽤して DNS 管理を統合する https://aws.amazon.com/jp/blogs/news/unify-dns-management-using-amazon-route-53-profiles-with-multiple-vpcs-and-aws-accounts/ ⾃治体庁舎 DNSサーバー 端末 xxx.internal 192.168.xx.xx AWS Transit Gateway Resolver Hosted Zone 運⽤ 回線 統合 単 ①フォワード 単 共 Hosted Zone ③紐付け ②ルールの共有 3. 名前解決 Amazon Route 53
  26. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. DNS管理の⼀元化 ⾃治体庁舎 DNSサーバー 端末 xxx.internal 192.168.xx.xx AWS Transit Gateway Resolver Hosted Zone ü いずれかの運⽤管理補助者に AWS 環境の DNS 管理を依頼する ü 共同利⽤のベンダーに名前解決の⽅針を確認する Amazon Route 53 運⽤ 回線 統合 単 Action 共 単 ①フォワード 共 Hosted Zone ③紐付け ②ルールの共有 3. 名前解決 ②ルールの共有 ③ドメイン申請 単
  27. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ⾮機能要件の標準におけるデータの暗号化 「地⽅公共団体情報システム⾮機能要件の標準」より⼀部抜粋 参考: 地⽅公共団体情報システム⾮機能要件の標準 https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb-92e5-4a43-9ad5- 095b7c45100c/4eded239/20220831_local_governments_05.pdf 番号 ⼤項⽬ 中項⽬ メトリクス(指標)メトリクス説明 選択レベル 備考 E.6.1.1 セキュリティ データの秘匿 伝送データの 暗号化の有無 暗号化通信⽅式 を使⽤して伝送 データの暗号化 を⾏う。 3 すべての データを 暗号化 クラウドサービス 内の伝送データの 暗号化は必須では ない。※ 4. 伝送データの暗号化 運⽤ 統合 ASP ※参考⽂書より引⽤: ガバメントクラウド及び ISMAP クラウドサービスリストに登録されているクラウドサービスについては、 ISMAP の認証の過程で通信のセキュリティ対策の実施を確認しているため、クラウドサービス内の伝送データの暗号化は必須 ではない。
  28. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 閉域環境で HTTPS を利⽤する HTTPS を利⽤する代表的な理由 • 「なりすまし」「盗聴」「改ざん」への対策 HTTPS を実装するためにはサーバー証明書が必要 AWS Certificate Manager (ACM) AWS Private Certificate Authority • 証明書のインポート • Elastic Load Balancing と統合 • プライベート証明書 の発⾏ • ACM との統合 運⽤ 統合 ASP 4. 伝送データの暗号化 AWS でプライベート証明書⽤いて HTTPS を利⽤するには* *閉域環境ではプライベート証明書を利⽤することが多いため、 パブリック証明書の説明は省略します。
  29. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単/共 閉域環境でHTTPSを利⽤する ⾃治体庁舎 端末 VPC Application Load Balancer プライベートCA AWS Certificate Manager (ACM) ü ASP へ HTTPS への対応可否を確認 サーバー証明書の import 4. 伝送データの暗号化 Action 運⽤ 統合 ASP 単 ルート証明書 Import 済み 単 ü 運⽤管理補助者や庁内基盤事業者にプライベート CA の管理・証明書発⾏業務を依頼
  30. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 項⽬ Action 庁内 – クラウド接続 ü 利⽤可能な接続⽅法を確認する ü コスト・帯域・可⽤性の観点で接続⽅法を選択する IP アドレス管理 ü 運⽤管理補助者に IP アドレス管理の業務を依頼 名前解決 ü いずれかの運⽤管理補助者に AWS 環境の DNS 管理を依頼する ü 共同利⽤のベンダーに名前解決の⽅針を確認する 伝送データの暗号化 ü ASP へ HTTPS への対応可否を確認 ü 運⽤管理補助者や庁内基盤事業者にプライベート CA の管理・ 証明書発⾏業務を依頼 単/共 ネットワークまとめ 単 共 単 単/共
  31. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 3つのカテゴリについて検討ポイントをお伝え 関係する事業者 運⽤ 回線 統合 ASP Action 実施いただきたいこと 1. ネットワーク 1. 庁内-クラウド接続 2. IP アドレス管理 3. 名前解決 4. 伝送データの暗号化 2. クラウド管理 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コスト管理 3. アプリケーション 8. データ連携 9. 可⽤性・BCP の検討 利⽤⽅式 再 掲 単 共 単/共
  32. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウドの複数アカウント管理 単独利⽤⽅式を中⼼にする場合は統合運⽤管理補助者を⽤意する場合がある。 運⽤ 統合 単独利⽤⽅式を中⼼に利⽤する例 共同利⽤⽅式を中⼼に利⽤する例 単 単 単 単 統合運⽤管理補助者 ログ/通知等 共 共 共 ⾃治体職員 運⽤レポート等 ü 全体の運⽤⽅針を決める Action
  33. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. AWSサービスによる推奨事項の管理・対応 AWS Trusted Advisor 推奨ベストプラクティスを提⽰ AWS Security Hub 1. コスト最適化 2. パフォーマンス 3. セキュリティ 4. 耐障害性 5. サービスの制限 6. 運⽤上の優秀性 AWS のセキュリティ状態を包括的に把握 • AWS 基礎セキュリティの ベストプラクティス • CIS AWS Foundations Benchmark(v1.2) 運⽤ 統合 5. AWS ベストプラクティスへの準拠 ü 統合運⽤管理補助者に各アカウントへ準拠状況の統制を依頼する ü 各運⽤管理補助者へ対応状況の報告を依頼 共 単 Action
  34. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. AWS イベントの確認・対応 AWS Health AWS Health Dashboard お客様の環境に影響を及ぼす可能性のある AWS イベントの アラートやガイダンスを提供 統合運⽤管理補助者 ⾃治体職員 Amazon EventBridge AWS Health Dashboard Amazon SNS アカウントA Amazon EventBridge AWS Health Dashboard Amazon SNS アカウントB 6. 通知の管理 ü 統合運⽤管理補助者に各アカウントへ準拠状況の統制を依頼する ü 各運⽤管理補助者へ対応状況の報告を依頼 共 単 Action 運⽤ 統合
  35. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 利⽤の実態に則し、柔軟に環境を変更する AWS Billing and Cost Management Cost Optimization Hub 6 種類のコスト最適化推奨アクション 1. 停⽌ 2. 適切なサイズ 3. アップグレード 4. Graviton 移⾏ 5. Savings Plan の購⼊ 6. リザーブドインスタンスの購⼊ 参考: https://aws.amazon.com/jp/blogs/news/new-cost-optimization-hub-to-find-all-recommended-actions-in-one-place-for-saving-you-money/ 7. コストの管理 運⽤ 統合 ü 統合運⽤管理補助者に各アカウントへ準拠状況の統制を依頼する ü 各運⽤管理補助者へ対応状況の報告を依頼 共 単 Action
  36. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. クラウド管理まとめ 項⽬ Action 複数アカウントの 管理について ü 全体の運⽤⽅針を決める AWS の ベストプラクティス への準拠 ü 統合運⽤管理補助者に各アカウントへ準拠状況の統制を依頼する ü 各運⽤管理補助者へ準拠状況の報告を依頼 AWS イベントの 確認・対応 コスト管理 単 共
  37. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 3つのカテゴリについて検討ポイントをお伝え 関係する事業者 運⽤ 回線 統合 ASP Action 実施いただきたいこと 1. ネットワーク 1. 庁内-クラウド接続 2. IP アドレス管理 3. 名前解決 4. 伝送データの暗号化 2. クラウド管理 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コスト管理 3. アプリケーション 8. データ連携 9. 可⽤性・BCP の検討 利⽤⽅式 再 掲 単 共 単/共
  38. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 標準仕様に準拠したデータ連携 • 地⽅公共団体情報システム 共通機能標準仕様書 【第 2.1 版】 • ファイル連携に関する詳細技術仕様書 • 地⽅公共団体情報システム認証機能に関するリファレンスガイド システム共通機能群: 庁内データ連携機能 データ連携の効率化 相互運⽤性の確保 庁内データ連携機能で参照するドキュメント例 8. データ連携 ASP
  39. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. API 連携とファイル連携を実装する REST API による連携 ファイル連携 参考: https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/4d056a04-6eba-4109-9850- a786d3e71971/6ce2f0c3/20230929_policies_local_governments_common-feature-specification_outline_08.pdf#page=15 オブジェクトストレージ REST API 8. データ連携 ASP
  40. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単/共 API 連携では認証認可サーバーを構築 利⽤側業務システム VPC ü ASP に認証認可サーバーの構築を依頼する ü 各 ASP に標準仕様 (OAuth2.0等) に則った API の利⽤が可能か確認する 認証認可サーバー REST API 業務システム ①資格情報の取得 ② API へのアクセス 提供側業務システム ASP 8. データ連携 Action (アクセストークン) 単/共 単/共
  41. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単/共 オンプレミス/他 CSP と AWS 間の ファイル連携 ü オブジェクトストレージを利⽤したファイル連携が可能か各 ASP へ確認する ü ASP へ AWS の⼀時認証情報を配布する仕組みの構築を依頼する 利⽤側業務システム VPC 認証認可サーバー 業務システム ①資格情報の取得 ②資格情報と AWS の⼀時認証情報を交換 S3 Bucket ③ファイルのアップロード/ダウンロード AWS Security Token Service 提供側業務システム Action 8. データ連携 ASP アクセストークン/ SAML アサーション 単/共 単/共
  42. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 耐障害性の重要性 ASP • 公共システムは定めた時間帯はサービスを⽌めてはいけない という⼤前提 • 災害や障害のリスクは避けられない • 物理的に離れた場所での サーバー調達や管理が⼤変 耐障害性の確保 • バックアップ体制を維持するには 多くのコストがかかる オンプレミス オンプレミスサーバー 9. 可⽤性・BCP の検討
  43. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. AWSのリージョンにおける アベイラビリティーゾーン (AZ) それぞれのリージョンは、複数の アベイラビリティーゾーン (AZ) で構成されている AZ は⾃然災害やデータセンター単位の障害などによるリスクを最⼩化するよう 地理的に影響を受けない⼗分離れた場所にあり、 独⽴した電源、空調、物理的なセキュリティを備えている AZ AZ AZ AZ Transit Transit Datacenter Datacenter Datacenter ASP 9. 可⽤性・BCP の検討
  44. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. シングル AZ マルチ AZ マルチリージョン • ディスクは冗⻑化され、単⼀ 障害に耐える • EC2 Auto Recovery などによっ てサーバー障害にも対処可能 • EC2 インスタンスレベルSLA: 99.5% • 複数AZ間で冗⻑化し、AZ 障害・ 中規模災害に耐える • EC2 リージョンレベルSLA: 99.99% • 複数リージョン間で冗⻑化 し、リージョン障害・⼤規 模災害に耐える AWS における冗⻑化の考え⽅ システムの要件や求める耐障害性のレベルに合わせてリソースの配置が可能 可⽤性/ コスト 低 ⾼ ASP 9. 可⽤性・BCP の検討
  45. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 耐障害性の重要性 ASP • 公共システムは定めた時間帯はサービスを⽌めてはいけない という⼤前提 • 障害発⽣のリスクは避けられない • 物理的に離れた場所での サーバー調達や管理が⼤変 耐障害性の確保 • 物理的なサーバーのメンテナンス不要 • 可⽤性とコストに合わせて選べる冗⻑ 構成 • バックアップ体制を維持するには 多くのコストがかかる オンプレミス クラウド クラウドでも障害は発⽣しうる →RTO/RPO を定め、障害を⾒据えた 設計をする 9. 可⽤性・BCP の検討
  46. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. RTO / RPO に応じた 4 つの復旧シナリオ バックアップ &リストア パイロット ライト ウォーム スタンバイ § 平常時はバックアップ を取得 § 災害発⽣後にデータを復旧 § 災害発⽣後にリソースを デプロイ § コスト︓$ § 平常時はコアサービスの みに限定した サブサイトを運⽤ § 災害発⽣後にリソースを ⽴ち上げ、スケール § コスト︓$$ § 平常時からメインサイトと 同等機能をもち規模を縮⼩ したサブサイトを運⽤ § 災害発⽣後にリソースをス ケール § コスト︓$$$ § 平常時からメインサイト 同等構成のサブサイト を運⽤ § ミッションクリティカルな サービス § コスト︓$$$$ Low High RPO / RTO: 10分単位 RPO / RTO: 分単位 RPO / RTO: リアルタイム RPO / RTO: 時間単位 RTO と RPO に応じた復旧シナリオを検討する マルチサイト アクティブ-アクティブ ASP 9. 可⽤性・BCP の検討
  47. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単/共 ⾮機能要件の標準での可⽤性指標を参考に 構成を決定する 「地⽅公共団体情報システム⾮機能要件の標準」より⼀部抜粋 参考: 地⽅公共団体情報システム⾮機能要件の標準 https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb-92e5-4a43-9ad5-095b7c45100c/4eded239/20220831_local_governments_05.pdf ü 要求する可⽤性レベルを ASP へ提⽰し、システム構築を依頼する 番号 メトリクス(指標) 選択レベル A.1.3.1 RPO 1 営業⽇前の時点 A.1.3.2 RTO 12 時間以内 A.1.4.1 システム再開⽬標(⼤規模 災害時) ⼀ヶ⽉以内に再開 A.1.5.1 稼働率 99.5% A.3.1.1 復旧⽅針 同⼀の構成で情報システムを再構築 A.3.2.1 保管場所分散度(外部保管データ) 1ヶ所 (遠隔地) ASP Action 9. 可⽤性・BCP の検討
  48. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ⾮機能要件の標準を鑑みると災害に備えた 構成は「バックアップ」となる* 参考: 地⽅公共団体情報システム⾮機能要件の標準 https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb-92e5-4a43-9ad5-095b7c45100c/4eded239/20220831_local_governments_05.pdf • ガバメントクラウド利⽤における推奨構成 (AWS編)より: https://www.digital.go.jp/news/ZYzU5DYY * 庁舎をDRサイトとする構成については対象外 番号 メトリクス(指標) 選択レベル A.1.3.1 RPO 1 営業⽇前の時点 A.1.3.2 RTO 12 時間以内 A.1.4.1 システム再開⽬標(⼤規模 災害時) ⼀ヶ⽉以内に再開 A.1.5.1 稼働率 99.5% A.3.1.1 復旧⽅針 同⼀の構成で情報システムを再構築 A.3.2.1 保管場所分散度(外部保管データ) 1ヶ所 (遠隔地) ASP 9. 可⽤性・BCP の検討
  49. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. AWS Resilience Hub アプリケーションの RTO と RPO を測定し、耐障害性(レジリエンス)の定義、追跡、管理を⽀援するサービス • AWS Well-Architected Framework に沿って潜在的な耐障害性の弱点を明らかにする • RPO / RTO を満たすための構成・運⽤における 推奨事項を提案 • Amazon CloudWatch や AWS Fault Injection Simulator (FIS) と連携し、耐障害性に関するアラートやインサイ トを継続的に可視化 RTO / RPO を満たせて いないリソースを特定 アプリケーション、インフラ、AZ、 リージョン単位での災害それぞれに 対する評価結果が表⽰される ASP マルチAZ構成のアプリケーションの RPO / RTO を測定した例 9. 可⽤性・BCP の検討
  50. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 単/共 単/共 単/共 単/共 単/共 アプリケーションまとめ 項⽬ Action データ連携 (API 連携) ü ASP に認証認可サーバーの構築を依頼する ü 各 ASP に 標準仕様 (OAuth2.0 等) に則った API の利⽤が可能か 確認する データ連携 (ファイル連携) ü オブジェクトストレージを利⽤したファイル連携が可能か 各 ASP へ確認する ü ASP へ AWS の⼀時認証情報を配布する仕組みの構築を依頼する 可⽤性・BCP ü 要求する可⽤性レベルを ASP へ提⽰し、システム構築を依頼する
  51. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 3つのカテゴリに沿って事例のポイントをご紹介 関係する事業者 運⽤ 回線 統合 ASP Action 実施いただきたいこと 1. ネットワーク 1. 庁内-クラウド接続 2. IPアドレス管理 3. 名前解決 4. 伝送データの暗号化 2. クラウド管理 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コスト管理 3. アプリケーション 8. データ連携 9. 可⽤性・BCP の検討 利⽤⽅式 単 共 単/共
  52. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウド (AWS環境) 利⽤の先⾏事例 • スクラッチが基本 • 政令市 • オールインワンパッケージの利⽤ • ⼩-中規模⾃治体 単独利⽤を中⼼にする例 共同利⽤を中⼼にする例 特徴 ⾃治体例 • 某市様 (⼈⼝約 10 万⼈) • 京都市様
  53. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウド (AWS環境) 利⽤の先⾏事例 • スクラッチが基本 • 政令市 • オールインワンパッケージの利⽤ • ⼩-中規模⾃治体 単独利⽤を中⼼にする例 共同利⽤を中⼼にする例 特徴 ⾃治体例 • 某市様 (⼈⼝約 10 万⼈) • 京都市様
  54. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 ⾃治体庁舎 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 単 単 運⽤ 回線 統合 ASP 単 共通機能 認証認可サーバー 単 S3バケット ガバメントクラウド 接続サービス 庁内基盤事業者 運⽤ ASP 運⽤ ASP
  55. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 ⾃治体庁舎 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 単 単 運⽤ 回線 統合 ASP 単 ネットワーク 共通機能 認証認可サーバー 単 S3バケット ガバメントクラウド 接続サービス 庁内基盤事業者 1. 庁内 – クラウド接続 ガバメントクラウド接続サービスを継続利⽤ (契約主体は変更)
  56. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 ⾃治体庁舎 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 単 単 運⽤ 回線 統合 ASP 単 ネットワーク 共通機能 認証認可サーバー 単 S3バケット ガバメントクラウド 接続サービス 庁内基盤事業者 2. IP アドレス管理 AWS 環境で利⽤する IP アドレスをプール プールから各 VPC の IP アドレス払い出し
  57. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 ⾃治体庁舎 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 単 単 運⽤ 回線 統合 ASP 単 ドメインの申請 ネットワーク 共通機能 認証認可サーバー 単 S3 バケット ガバメントクラウド 接続サービス 庁内基盤事業者 3. 名前解決 統合運⽤管理補助者が Amazon Route 53 を管理 各 ASP は利⽤したいドメインを申請
  58. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 ⾃治体庁舎 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 単 単 運⽤ 回線 統合 ASP 単 ネットワーク 共通機能 認証認可サーバー 単 S3バケット ガバメントクラウド 接続サービス 庁内基盤事業者 4. 伝送データの暗号化 庁内基盤事業者がオンプレミスで プライベート CA を管理、証明書発⾏
  59. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 業務システムA 業務システムB 単 単 運⽤ 回線 統合 ASP 単 クラウド管理 共通機能 認証認可サーバー 単 S3バケット ⾃治体庁舎 AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 ガバメントクラウド 接続サービス 庁内基盤事業者 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コストの管理 統合運⽤管理補助者に通知を集約 通知の都度対応
  60. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の構成 業務システムA 業務システムB 共通機能 認証認可サーバー 単 単 単 運⽤ 回線 統合 ASP 単 ⾃治体職員 アプリケーション S3バケット ⾃治体庁舎 AWS Transit Gateway Amazon Route 53 端末 プライベートCA 単 ガバメントクラウド 接続サービス 庁内基盤事業者 9. 可⽤性・BCPの検討 各担当課で稼働率や⽬標復旧時間を決め、 それに応じて ASP がシステムを構築 8. データ連携 データ連携に必要な認証認可サーバーを 共通機能 ASP が提供
  61. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 京都市様の事業者間の役割分担 業務 ⾃治体職員 統合運⽤管理 補助者 回線運⽤管理 補助者 共通機能ASP兼 運⽤管理補助者 ASP兼 運⽤管理補助者 庁内基盤事業者 庁舎 – クラウド 接続 ◯ IP アドレス払出し (AWS 環境) ◯ Amazon Route 53 の管理 ◯ プライベート CA の管理 ◯ AWS ベストプラク ティスへの準拠管理 ◯ (確認) ◯ (取りまとめ) ◯ (確認) ◯ (確認) 通知の管理 ◯ (確認) ◯ (取りまとめ) ◯ (確認) ◯ (確認) コスト管理 ◯ (確認) ◯ (取りまとめ) ◯ (確認) ◯ (確認) 認証認可サーバーの 構築・管理 ◯ 可⽤性/BCP の検討 ◯ (検討) ◯ (実装) ◯ (実装) 回線 統合 運⽤ ASP ネットワーク クラウド管理 アプリケーション
  62. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウド (AWS環境) 利⽤の先⾏事例 • スクラッチが基本 • 政令市 • オールインワンパッケージの利⽤ • ⼩-中規模⾃治体 単独利⽤を中⼼にする例 共同利⽤を中⼼にする例 特徴 ⾃治体例 • 某市様 (⼈⼝約 10 万⼈) • 京都市様
  63. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 某市様の構成 ⾃治体庁舎 オールインワンパッケージ 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 既存回線 単 運⽤ 回線 ASP 共 共 共 共 運⽤ ASP DC プライベート CA Hosted Zone 認証認可 サーバー S3バケット Hosted Zone Hosted Zone 庁内基盤事業者 運⽤ ASP 運⽤ ASP プライベート CA プライベート CA
  64. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. プライベート CA プライベート CA プライベート CA 某市様の構成 ⾃治体庁舎 オールインワンパッケージ 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 既存回線 単 運⽤ 回線 ASP 共 共 共 共 運⽤ ASP DC Hosted Zone 認証認可 サーバー S3バケット ネットワーク Hosted Zone Hosted Zone 庁内基盤事業者 1. 庁内 – クラウド接続 事業者 DC との接続に⽤いていた 既存回線のクラウド接続オプションを利⽤
  65. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 共 某市様の構成 ⾃治体庁舎 オールインワンパッケージ 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 既存回線 運⽤ 回線 ASP 運⽤ ASP DC Hosted Zone 認証認可 サーバー S3バケット ネットワーク Hosted Zone Hosted Zone 庁内基盤事業者 単 共 共 共 2. IPアドレス管理 庁内基盤事業者へ IPアドレス管理を⼀括して依頼 プライベート CA プライベート CA プライベート CA
  66. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. プライベート CA プライベート CA プライベート CA 某市様の構成 ⾃治体庁舎 オールインワンパッケージ 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 既存回線 単 運⽤ 回線 ASP 共 共 共 共 運⽤ ASP DC Hosted Zone 認証認可 サーバー S3バケット ネットワーク Hosted Zone Hosted Zone 庁内基盤事業者 3. 名前解決 回線運⽤管理補助者が Amazon Route 53 の管理を実施
  67. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 某市様の構成 ⾃治体庁舎 オールインワンパッケージ 業務システムA 業務システムB AWS Transit Gateway Amazon Route 53 端末 既存回線 単 運⽤ 回線 ASP 共 共 共 共 運⽤ ASP DC Hosted Zone 認証認可 サーバー S3バケット ネットワーク Hosted Zone Hosted Zone 庁内基盤事業者 プライベート CA プライベート CA プライベート CA 4. 伝送データの暗号化 各ASPががプライベート CA の 管理を実施 4. 伝送データの暗号化 各ASPががプライベート CA の 管理を実施 4. 伝送データの暗号化 各 ASP がプライベート CA の 管理を実施
  68. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 某市様の構成 ⾃治体庁舎 AWS Transit Gateway Amazon Route 53 端末 既存回線 単 運⽤ ASP 共 ASP DC ⾃治体職員 運⽤レポート 認証認可 サーバー S3バケット オールインワンパッケージ 業務システムA 業務システムB 共 共 共 Hosted Zone Hosted Zone Hosted Zone 回線 運⽤ 庁内基盤事業者 クラウド管理 5. AWS ベストプラクティスへの準拠 6. 通知の管理 7. コストの管理 ⾃治体職員が各運⽤管理補助者の まとめたレポートを確認
  69. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. プライベート CA プライベート CA プライベート CA 某市様の構成 ⾃治体庁舎 AWS Transit Gateway Amazon Route 53 認証認可 サーバー 端末 既存回線 単 運⽤ ASP 共 ASP DC ⾃治体職員 S3バケット オールインワンパッケージ 業務システムA 業務システムB 共 共 共 Hosted Zone Hosted Zone Hosted Zone 回線 運⽤ 庁内基盤事業者 アプリケーション 9. 可⽤性・BCP の検討 各担当課で稼働率や⽬標復旧時間を決め、 それに応じて ASP がシステムを構築 8. データ連携 データ連携に必要な認証認可サーバーを 回線運⽤管理補助者が担当
  70. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 某市様の事業者間の役割分担 業務 ⾃治体職員 統合運⽤管理 補助者 回線運⽤管理 補助者 共通機能ASP兼 運⽤管理補助者 ASP兼 運⽤管理補助者 庁内基盤事業者 庁舎 – クラウド 接続 ◯ IP アドレス払出し ◯ Amazon Route 53 の管理 ◯ プライベート CA の 管理 ◯ AWS ベストプラク ティスへの準拠管理 ◯(確認) ◯(対応) ◯(対応) 通知の管理 ◯(確認) ◯(対応) ◯(対応) コスト管理 ◯(確認) ◯(対応) ◯(対応) 認証認可サーバーの 構築・管理 ◯ 可⽤性/BCP の検討 ◯(検討) ◯(実装) ◯(実装) 運⽤ ASP 回線 運⽤ 回 線 運 ⽤ 管 理 補 助 者 が 兼 務 各 運 ⽤ 管 理 補 助 者 に ⼀ 任 ネットワーク クラウド管理 アプリケーション
  71. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. 事業者をお探しの⽅は Web サイト ガバメントクラウド(AWS 環境)を⽀える事業者 をご利⽤ください 参考: ガバメントクラウド(AWS環境)を⽀える事業者 https://aws.amazon.com/jp/government-education/worldwide/japan/LG-Industry-Site/govcloud-lg/gov- cloud-supporting-vendor/
  72. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. ガバメントクラウド (AWS 環境) ナレッジデータベースで最新情報をシェア 参考: 地⽅⾃治体のためのガバメントクラウド情報サイト( AWS 環境 ) https://aws.amazon.com/jp/government-education/worldwide/japan/LG-Industry-Site/govcloud-lg/knowledge/
  73. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. まとめ • ガバメントクラウド (AWS 環境) では様々なタスクを複数の 事業者へ依頼する必要がある • ガバメントクラウド (AWS 環境) の利⽤⽅針を考える上での ポイントを 3 つのカテゴリでご紹介 • 先⾏事例を参考にガバメントクラウドの利⽤⽅針を決定する • 特定のタスクを担うことができる事業者を まとめた Web サイトを公開中 • ブログでガバメントクラウドに関連する AWS の最新情報を発信中
  74. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. HALL 2 HALL 4 HALL 5 HALL 6 HALL 3 AWS スピーカーがご質問にお答えします 展⽰ホール 3 AWS Village 内 までお越しください Ask an Expert Ask the Speaker Ask an Expert Ask the Speaker 1F 展⽰ ホール
  75. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Thank you! Yuya Matsumoto [email protected] (@yuymt)