AWS管理のデバイスやデータ
→第三者が提供する情報によって確認可能
お客様管理のデータ
→KMSで暗号化、ConfigやCloudTrailによってKMSの証跡を管理する
CLOUD法
→アメリカ裁判所の管轄権がある、アメリカと接点のある企業は適用対象
→強制的にAWS保管のデータに無制限にアクセスできるわけではなく、裁判所の霊場が必要
参考:https://resources.awscloud.com/jpps-jichitai/points-for-cloud-proposal#main-content
庁内ネットワーク接続は2パターン
- ガバメントクラウド接続サービスの利用
- 個別にIP-VPNの利用
2つ目の場合、TransitVIF対応しているか確認(導入してるか)→ネットワークの柔軟性に影響
自治体とAWSの間のネットワーク
自治体は3層分離のセキュリティポリシーガイドラインがある(インターネット接続禁止的なやつ)
3層分離
- 個人番号(マイナンバー)利用事務系
- LGWAN接続系
- インターネット接続系
https://symphonict.nesic.co.jp/workingstyle/jichitai/trine/
言い換えは以下??(うえのがしっくりくる - ネットワークの分離
- 運用管理系サーバの分離
- LGWAN接続系業務システムとマイナンバー利用事務系システム
SaaS方で共同利用方式の場合
CIDR重複してもよいためネットワーク調整が楽なPrivateLinkも選択肢
業務範囲について、自治体がネットワーク管理をベンダーに投げるパターン
ベンダー間で業務のヌケモレがあるとめんどい
データ連携
基幹系20業務の場合、標準仕様に沿った方法でデータ共有する
参考:https://resources.awscloud.com/jpps-jichitai/10-things-to-remember-when-using-local-gov-cloud
RFP / RFI の非機能要件の作成のためのタスクリスト
https://aws.amazon.com/jp/blogs/news/tasklist-for-lg-govcloud-jp/
ガバメントクラウドで考えられる接続パターン
参考:https://aws.amazon.com/jp/blogs/news/govcloud-guide-for-lg-staff/
共同利用の費用按分
- 人口比
- アクセスログ
による按分がある
e.g. WSUSサーバは人口が多いとサーバ増えるので概ね比例する→人口比
按分方法でタグ付けを分けると良い
↓いろいろな可視化アーキテクチャが示されていていい
参考:https://aws.amazon.com/jp/blogs/news/govcloud-hint-for-shared-use-cost-security/
すべての伝送データの暗号化する要件からPrivate CAが必要
団体間の分離方式
- アプリ
- ネットワーク
- アカウント
運用保守経路
- 現地(庁舎)接続
- 専用線で庁舎経由で接続
- 運用保守アカウント経由で接続(専用の運用保守回線を確保)
参考:https://aws.amazon.com/jp/blogs/news/govcloud-guide-for-asp-and-management/
ネットワーク遅延:料金月単位の平均
遅延時間が基準値 50m 秒以内
ネットワーク稼働率:料金月単位のネ
ットワークの稼働率が 99.99%以上
ガバメントクラウド共同利用方式のメリット(p9)
関係者間の運用管理の簡素化
既製品のシステムを利用するのに類似した利用形態を採用し、運用負荷軽減
ガバメントクラウド運用管理補助者の運用管理の効率化
サービス選択のOS領域への管理者権限が参考になる
データ転送方式の場合分けが丁寧で参考になる
イベントドリブン処理のデザインパターン
デザインパターン名 | パターンの概要 | 特徴 |
---|---|---|
コレオグラフィ | 全体の作業を制御する指揮者(オーケストレータ)は存在せず、個々のサービスに予め与えられた動作条件(振付:コレオグラフィ)に従ってサービスを実行する実行するパターン | サービスが疎結合になり、直接互いに影響を与えない。また、イベントメッセージの保存と取得が非同期の関係になるため、スケーラビリティと信頼性が向上する。 |
コマンド責任分離(Command-Query Responsibility Segregation:CQRS) | データストアを参照するクエリと更新するコマンドを分離し実行するパターン | 更新側と参照側がユースケースに応じて個別にスケールすることが可能となる。ただし、コマンド側とクエリ側の結果整合性を許容する必要がある。 |
イベントソーシング | データに対して実行された一覧のすべてのアクションを記録するパターン | 任意の時点におけるアプリケーションの状態を識別して再構成できる。これにより、永続的な監査証跡が生成され、デバッグが容易になる。 |
コマンド責任分離(Command-Query Responsibility Segregation:CQRS)
イベントソーシング
BCEについて
IdCコンソールの設定が可能だが管理者権限が必要なため、その操作を利用組織に開放していない。したがって、ガバメントクラウドにおいてIdCユーザーの接続元IPアドレス制限はBCE(BeyondCorp Enterprise)の利用が必要になる。