0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【雑メモ&随時更新】ガバクラ on AWS関連の資料で気になるところをかいつまむ

Last updated at Posted at 2024-06-17

AWS管理のデバイスやデータ
→第三者が提供する情報によって確認可能
お客様管理のデータ
→KMSで暗号化、ConfigやCloudTrailによってKMSの証跡を管理する

CLOUD法
→アメリカ裁判所の管轄権がある、アメリカと接点のある企業は適用対象
→強制的にAWS保管のデータに無制限にアクセスできるわけではなく、裁判所の霊場が必要

参考:https://resources.awscloud.com/jpps-jichitai/points-for-cloud-proposal#main-content

庁内ネットワーク接続は2パターン

  • ガバメントクラウド接続サービスの利用
  • 個別にIP-VPNの利用
    2つ目の場合、TransitVIF対応しているか確認(導入してるか)→ネットワークの柔軟性に影響

自治体とAWSの間のネットワーク
自治体は3層分離のセキュリティポリシーガイドラインがある(インターネット接続禁止的なやつ)
3層分離

  • 個人番号(マイナンバー)利用事務系
  • LGWAN接続系
  • インターネット接続系
    https://symphonict.nesic.co.jp/workingstyle/jichitai/trine/
    言い換えは以下??(うえのがしっくりくる
  • ネットワークの分離
  • 運用管理系サーバの分離
  • LGWAN接続系業務システムとマイナンバー利用事務系システム

参考:https://speakerdeck.com/non97/onpuremisunetutowakutovpctowojie-sok-suruji-nikao-lu-subekipointowokao-etemita-number-zi-zhi-ti-kuraudomian-qiang-hui?slide=46

スクリーンショット 2024-06-12 18.22.20.jpg

SaaS方で共同利用方式の場合
CIDR重複してもよいためネットワーク調整が楽なPrivateLinkも選択肢

スクリーンショット 2024-06-12 18.24.42.jpg

業務範囲について、自治体がネットワーク管理をベンダーに投げるパターン
ベンダー間で業務のヌケモレがあるとめんどい

スクリーンショット 2024-06-12 18.26.07.jpg

データ連携
基幹系20業務の場合、標準仕様に沿った方法でデータ共有する

参考:https://resources.awscloud.com/jpps-jichitai/10-things-to-remember-when-using-local-gov-cloud

RFP / RFI の非機能要件の作成のためのタスクリスト
https://aws.amazon.com/jp/blogs/news/tasklist-for-lg-govcloud-jp/

ガバメントクラウド上のシステム -2つの利用方式-
Screenshot-0006-01-12-at-14.29.51-1024x570.png

ガバメントクラウドで考えられる接続パターン

Screenshot-0006-01-12-at-15.51.51-1024x576.png

参考:https://aws.amazon.com/jp/blogs/news/govcloud-guide-for-lg-staff/

共同利用の費用按分

  • 人口比
  • アクセスログ
    による按分がある
    e.g. WSUSサーバは人口が多いとサーバ増えるので概ね比例する→人口比
    按分方法でタグ付けを分けると良い

↓いろいろな可視化アーキテクチャが示されていていい
参考:https://aws.amazon.com/jp/blogs/news/govcloud-hint-for-shared-use-cost-security/

すべての伝送データの暗号化する要件からPrivate CAが必要
団体間の分離方式

  • アプリ
  • ネットワーク
  • アカウント

スクリーンショット 2024-06-12 20.01.27.jpg

運用保守経路

  • 現地(庁舎)接続
  • 専用線で庁舎経由で接続
  • 運用保守アカウント経由で接続(専用の運用保守回線を確保)

03_vendor_network.png

参考:https://aws.amazon.com/jp/blogs/news/govcloud-guide-for-asp-and-management/

ネットワーク遅延:料金月単位の平均
遅延時間が基準値 50m 秒以内

ネットワーク稼働率:料金月単位のネ
ットワークの稼働率が 99.99%以上

ガバメントクラウド共同利用方式のメリット(p9)
関係者間の運用管理の簡素化
既製品のシステムを利用するのに類似した利用形態を採用し、運用負荷軽減
ガバメントクラウド運用管理補助者の運用管理の効率化

参考:https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/c58162cb-92e5-4a43-9ad5-095b7c45100c/3013abc6/20221007_policies_local_governments_outline_04.pdf

サービス選択のOS領域への管理者権限が参考になる

aws_know-how-replatform-migrate-db-01.png

データ転送方式の場合分けが丁寧で参考になる

aws_know-how-replatform-migrate-db-04.png

イベントドリブン処理のデザインパターン

デザインパターン名 パターンの概要 特徴
コレオグラフィ 全体の作業を制御する指揮者(オーケストレータ)は存在せず、個々のサービスに予め与えられた動作条件(振付:コレオグラフィ)に従ってサービスを実行する実行するパターン サービスが疎結合になり、直接互いに影響を与えない。また、イベントメッセージの保存と取得が非同期の関係になるため、スケーラビリティと信頼性が向上する。
コマンド責任分離(Command-Query Responsibility Segregation:CQRS) データストアを参照するクエリと更新するコマンドを分離し実行するパターン 更新側と参照側がユースケースに応じて個別にスケールすることが可能となる。ただし、コマンド側とクエリ側の結果整合性を許容する必要がある。
イベントソーシング データに対して実行された一覧のすべてのアクションを記録するパターン 任意の時点におけるアプリケーションの状態を識別して再構成できる。これにより、永続的な監査証跡が生成され、デバッグが容易になる。

コレオグラフィ
aws_know-how-replatform-migrate-operation-and-maintenance-03.png

コマンド責任分離(Command-Query Responsibility Segregation:CQRS)
aws_know-how-replatform-migrate-operation-and-maintenance-05.png

aws_know-how-replatform-migrate-operation-and-maintenance-06.png

イベントソーシング

aws_know-how-replatform-migrate-operation-and-maintenance-08 (1).png

aws_know-how-replatform-migrate-operation-and-maintenance-09.png

BCEについて

IdCコンソールの設定が可能だが管理者権限が必要なため、その操作を利用組織に開放していない。したがって、ガバメントクラウドにおいてIdCユーザーの接続元IPアドレス制限はBCE(BeyondCorp Enterprise)の利用が必要になる。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?