いつも記事を読んでいただきありがとうございます!
モブエンジニア(@mob-engineer)です!
今回は2025.02.14(金)に開催した**NW-JAWS 公共スペシャル with Gov-JAWS[仮] **へ参加しましたので、アウトプットとしてイベントレポートを執筆しました。
初学者でもサクッと読めるように平易な表現で執筆しておりますので、お気軽に読んでいただければ幸いです。
イベントレポート
誤字脱字、分かりづらい表現に関しては極力なくすように心がけていますが、リアルタイムで執筆しているため、誤字脱字があるかもしれません。
目次
- LT 公共分野でクラウドコミュニティを始めたい理由
- メインセッション #1 ガバメントクラウドの概要
- メインセッション #2 自治体ネットワークとAWSの接続について
- メインセッション #3 ガバメントクラウドにおけるネットワーク接続概要(省庁編)
- まとめ
LT 公共分野でクラウドコミュニティを始めたい理由
参考サイト
- 自己紹介
- 某広域団体所属 and NTTデータ所属の方
- なぜ公共クラウドなのか
- 政府主導で公共機関でのクラウド利用を推進している
- 公共分野でクラウドを適切に利用することが求められる
- その取り組みの一環としてGov JAWSを立ち上げていく
- (個人的考察)クラウド知識の格差是正って目的かしら
- 目指すコミュニティ像
-
日本をよりよくしたいというミッション
- オープンな視点をもってアイデアを交流させる
- ポジティブな意見交換を行う場を提供していける
-
日本をよりよくしたいというミッション
メインセッション #1 ガバメントクラウドの概要
登壇資料
参考サイト
- 自己紹介
- 名古屋市役所の方
- クラウド移行支援を担当されている
- ガバメントクラウドとは
- 前進は霞ヶ関クラウド構想
- 政府情報の統合・集約化
- プラットフォームを通じて進めていったが、方向転換
- クラウドバイデフォルトの考え
- その後、クラウドスマートの考えへ移行していった
- その結果として、ガバメントクラウドの考えが生まれた
- 前進は霞ヶ関クラウド構想
- 選定条件
- ISMAP(政府情報システムのためのセキュリティ評価制度)に準拠していることが重要
- 事業者として5事業者が選ばれている
- 多くの自治体ではAWSが選ばれているが、標準化を考えるとOCIが増加すると予想される
- 目指すべき姿
- 基本方針はデジタル庁のGCASガイドで示されている
- 特徴
- 国でサービスを一括調達
- 一括調達のためボリュームディスカウントを実現
- 専用のオンボーディングツール(GCAS)
- 関連ドキュメントや資材を集約
- マイナンバー認証が必要となる
- IaCテンプレートの提供
- IaCを通じて運用管理の工数削減
- モニタリング
- ダッシュボードを通じたモニタリング
- ガバナンス
- 国内リージョン(東京リージョン・大阪リージョン)のみ
- 一部サービスも制限している
- 利用ユーザ
- GCASが専用IdPとしてガバメントクラウド環境へログイン
- ベストプラクティスが適用できない場合もある
- Gov JAWSの存在が重要
- 国でサービスを一括調達
- システム標準化
- 全国1.751自治体の基幹業務を標準化させる
- 残り1年1ヶ月くらいしかない
メインセッション #2 自治体ネットワークとAWSの接続について
登壇資料
参考サイト
- 自己紹介
- NTT東日本所属の方
- 1エンジニア視点での議論を行う
- 自治体ネットワークの関係者
- 関係省庁:総務省・JLIS・デジタル庁
- 利用者:自治体
- 提供者:通信事業者・クラウド事業者・SIerなど
- 概要
- 基本的には3タイプ
- その1:マイナンバー利用事務系
- 閉域ネットワークで接続していく
- その2:LGWAN接続系
- LGWAN経由でクラウドへ接続していく
- その3:インターネット接続系
- 閉域ネットワーク⇒自治体情報セキュリティクラウド経由で接続
- 各ネットワーク網は分離している
- きっかけはマイナンバー情報漏洩問題から
- 上記以外にもβ版があるが今回は割愛
- その1:マイナンバー利用事務系
- 基本的には3タイプ
- マイナンバー利用事務系
- その1:地方公共団体から専用線で接続
- 一般的かつシンプルな構成
- その2:データセンターから専用線で接続
- 西日本だと多い印象
- その3:都道府県WANを経由した接続
- その2の都道府県版
- その4:すでに持っているパブリッククラウドからの接続
- その1:地方公共団体から専用線で接続
- LGWAN接続系
- LGWANから中継ルータを経由しDirect Connectへ接続していく
- 通常のAWSとはIPリーチャビリティを通じて分離する必要がある
- JLISで承認した事業者のみ利用可能
- LGWANから中継ルータを経由しDirect Connectへ接続していく
- まとめ
- 自治体ネットワークの関係者を整理しながら3つのネットワークの特解を理解して調整しましょう
メインセッション #3 ガバメントクラウドにおけるネットワーク接続概要(省庁編)
参考サイト
- 自己紹介
- NTTデータ所属の方
- 関連法規について
- 情報通信技術を活用した行政の推進などに関する法律で議論している
- ガバメントクラウドに関しては国のクラウド利用に関する方針で議論
- 最適化されたシステム(≒ガバメントクラウド)の利用を推奨している
- 省庁間のネットワーク
- 政府共通ネットワークをハブに各ネットワークへ接続している
- (個人的考察)ネットワーク構成が複雑なので、メンテナンスが難しそう
- ネットワーク接続あれこれ
- 省庁職員、自治体職員、一般利用者によって変わってくる
- ガバメントクラウド接続指針がまとめられているためそちらを参照
- ユースケース
- ネットワーク接続の場合
- CloudFront・ALBを経由した構成
- GSS接続の場合
- Direct Connect経由で接続を行っていく
- 専用線接続の場合も同じ
- AWS内VPC間接続の場合
- Transit Gatewayを利用した集約
- 運用保守通信の場合
- AWS Client VPN、ARM、Site-to-Siteなどがベターでは
- ネットワーク接続の場合
- 認証認可
- ECPを用いた認証方式
- シングルサインオンを利用したもの
- IPアドレスでの制限が可能
- IAMロールでの認証方式
- GCASユーザの認証で通っても、IAMで不審な接続をブロック
- ECPを用いた認証方式
- まとめ
- それぞれの立場を踏まえた上で、適切なシステム構築を行っていきましょう
(参考)ISMAP関連
まとめ
ガバメントクラウド・自治体システム標準化対応に求められる、ネットワーク知識・セキュリティ知識をキャッチアップすることが出来たと思いました。そのうえで、ガバメントクラウドに直接関与しない立場(Webエンジニアなど)も何かしらの知見を共有していくことが大切なのかなぁと思いました。私も、定期的にアウトプットしていきたいと思いました!
最後まで、記事を読んでいただきありがとうございました!!