はじめに
まず、大前提として、ここから先は現在キャッチアップしている構想などを思い描きながら、さまざまな記事を自分用に書いていきます。
※補足事項
そのため、内容は完全に自分向けとなっています。
また、このブログ投稿サイトのプラットフォームについても、自分自身の備忘録としてメモを残す場として活用していきたいと考えています。このプラットフォーム上に記録を積み重ねていく予定です。
あらかじめ、その点をご理解いただければ幸いです。
こんなイメージを想定しています
勤怠管理システムのログイン時に、LDAP (Active Directory) を使った認証を行うフローの備忘録となります。
[1] ユーザーが勤怠管理システムにアクセス
↓
[2] ログイン画面でユーザー名・パスワードを入力
↓
[3] システムがLDAPサーバー (Active Directory) に認証リクエストを送信
↓
[4] ADが認証情報を照合し、結果をシステムに返す
├── OKなら → [5] セッションを作成し、ユーザーをダッシュボードにリダイレクト
│ ↓
│ [6] システムがユーザーの権限情報を取得 (例: 従業員 or 管理者)
│ ↓
│ [7] ユーザー権限に応じた機能・データが表示
│ ├── **従業員** → 勤怠打刻、勤務時間確認、有給申請
│ └── **管理者** → 従業員の勤怠データ管理、シフト作成、承認作業
↓
└── NGなら → [エラーメッセージ表示: IDまたはパスワードが違います]
1. 現行プロセスの流れ
- ユーザーが労務管理システムにログイン
- ログイン画面でユーザー名・パスワードを入力
- システムがLDAPサーバー (Active Directory) に認証リクエストを送信
- ADが認証情報を照合し、結果をシステムに返す
- OKなら ログイン成功
- NGなら エラーメッセージ表示
- ログイン成功時、セッションを作成しダッシュボードへリダイレクト
- ユーザー権限に応じた機能・データを表示
- 従業員 → 労務打刻、労務時間確認、有給申請
- 統括者 → 従業員の労務データ管理、シフト作成、承認作業
2. AWSでの移行構成
AWS上で労務管理システムを構築するにあたり、以下のようなサービス構成を推奨します。
項目 | AWSサービス |
---|---|
アプリケーションサーバー | Amazon ECS (Fargate) / Amazon EC2 / AWS Lambda |
Webサーバー | Amazon ALB + Amazon Route 53 |
データベース | Amazon RDS (MySQL/PostgreSQL) / Amazon DynamoDB |
認証 | AWS Managed Microsoft AD + AWS IAM / AWS Cognito |
ストレージ | Amazon S3 (ログ/バックアップ) |
ログ監視 | Amazon CloudWatch + AWS CloudTrail |
3. AWSでの移行手順
(1) 認証基盤のAWS移行
- AWS Managed Microsoft AD を利用し、LDAP認証基盤を移行
- 「AWS IAM + Cognito」を利用し、SAML/OAuth2.0 のSSO連携も可能
(2) アプリケーションのAWSデプロイ
- Amazon ECS (Fargate) または AWS Lambda でサーバーを動かす
- ALBと組み合わせ、HTTPS認証リクエストを処理
(3) データベースの移行
- Amazon RDS (従条MySQL/PostgreSQL) へ移行
- Amazon DMS で移行をサポート
(4) ログインセッション管理
- ElastiCache (Redis) でセッション情報を管理
(5) ログ・監視システム構築
- CloudWatchでログを取得、CloudTrailでAWSアクセス記録を監視
- AWS WAF + Shield でDDoS対策
まとめ
本記事は、自身の備忘録として、LDAP (Active Directory) を活用した勤怠管理システムの認証フロー と、
その AWS 環境への移行構成 について記録したものです。
- 現行プロセス:勤怠管理システムにおける LDAP 認証の流れを整理
- AWS 移行構成:Amazon ECS、ALB、RDS、Managed Microsoft AD などを活用した 移行案を提案
- 移行手順:認証基盤の AWS 移行、アプリケーションデプロイ、データベース移行、セッション管理、ログ監視 までの流れを解説
本構成を採用することで、安全かつスムーズに AWS 環境へ移行 できる見込みです。