LoginSignup
7
0

皆さん、こんにちは。
KDDI CCoE(*1)の柴田です。

KINTOテクノロジーズさんが手掛けるCCoEのアドベントカレンダーに参加し、
忙しいことを言い訳に逃げていたら 何を書こうか迷っている間に1日遅れましたが、
2023年にKDDI CCoEでやった主なことを3つ書きます!

※1:CCoE = Cloud Center of Excellence の略称。
自社内のクラウド利用推進をさまざまな形で支援・牽引する専任組織を指す。

※2:本記事は個人の見解であり、組織の公式見解とは一切関係がありません。

KCLUVIT(クラウド利用状況可視化ツール)の開発

KDDIは、AWSを中心にクラウド活用が進んでおり、
社内部門がCCoEを頼らずともクラウドを活用することが多くなっています。

そんな状況でCCoEができることは何か。

そう考えた結果、社内のクラウド活用状況を可視化して社内に開示することで、
クラウド活用を後押しする気づきを提供できないか? というアイデアにたどり着きました。

CCoEという立場として クラウドのメリットを存分に享受してほしい! と思いながら、

  • オンプレミスのシステムをクラウドにリフトしたまでで、
    サーバレスやマネージドサービスを活用するというような
    真のクラウドのメリットを得られていないユースケースが多いのでは?

と感じていたり、

  • とあるサービスの利用実績があるか知りたい! という声に対して、
    これまでに培った人的ネットワーク伝手に聞き回って情報を入手する

ということをしていたりと、CCoEのクセにアナログな活動をしていました。

そこで、社内のAWSアカウントにあるCURと社内部署情報をデータソースに、
GlueとAthenaでETLをかまし、QuickSightでダッシュボード化することで、
社内のどの部署でどんなAWSサービスを使っているかが分かるようなツールを作り、
KCLUVITと名付けて社内に展開しました。

KCLUVITは、KDDI Cloud Utilization Visualization & Insight Toolの頭文字を取ったものです。
英語慣れしてない日本人が考えそうなちょいダサ英語 カッコいい名前ですね!!

KCLUVITにより、社内クラウドユーザが意識を高めてコスト削減につなげてくれたり、
これから使おうとするサービスの社内利用実績を調べて説得材料に使ってくれたりと、
クラウド活用を後押しすることができており、作ってよかったなあ、と思っています。

ちなみにKCLUVITは、我らがみのるん @minorun365 を含む、
社内の強力なメンバーが開発に携わってくれました。

詳しくは Bigdata-JAWS勉強会 #24 QuickSight分科会 をご覧ください。
https://www.youtube.com/watch?v=KGOiv_Yuqs0

AWS Organizationsの活用(今さら?)

KDDIではAWS Oranizationsを活用したLanding Zoneを社内展開しています。
が、諸々の事情より、AWS Organizationsを前提とするサービスを使えない状況でした。

社内のクラウドユーザから いい加減にしろ!と石を投げつけられたこと ニーズを受け、
CCoEとしてようやくAWS Organizations前提サービスの解放に動いています。

CCoEのクセに今さら? と思われると思いますが、諸々の事情があるんです。

一番大きい事情だと思っているのは、
KDDIがAWS Organizationsの登場以前からAWSを使っていること。

今ではAWS Organizations+SCPと、
IAM Identity CenterやContorol Towerなどを組み合わせて
Landing Zoneを設計/開発するのが普通だと思いますが、
AWS活用当初のKDDIはAWS Organizationが存在しなかったため、
スクラッチでLanding Zoneを作っていました。

そのLanding Zoneに存在するアカウントが多く、かつ本番稼働もしているため、
理論上問題ないはずなものの、おいそれと移行できずにいた、というのが実態です。

それでも最近は、Amazon CodeWhisperer や Amazon DataZoneなど、
AWS Organizationsを前提とする有用サービスが続々登場しており、
AWS Organizationsを使えないことがブロッカーになりかねなくなったため、
CCoEとして本件の解決にあたりました。

もしかしたら、AWS Organizations登場以前から
AWSを活用されているCCoEの方は同じ状況にあるかもしれません。

そういった方がいましたらぜひ 愚痴を聞いてください 情報交換させてください!

Trusted Advisorを使ったセキュリティ改善

これまたCCoEとして、社内のAWSのセキュリティ管理状況って本当に大丈夫? と、
ある日突然、根拠もなく漠然とした不安に襲われて夜も眠れなくなってしまいました。

そこで、相対のAWSソリューションアーキテクトやテクニカルアカウントマネージャーに泣きつき、
Trusted Advisorのセキュリティの項目の検知状況を集計し、改善を進める活動をしました。

おかげさまで、夜ぐっすり寝られるようになりました。(雑(笑))

おわりに

以上、私が2023年にCCoEリードとしてやったことをまとめてみました。
いかがでしたでしょうか?

本当はもっと詳しく書きたいところですが、
忙しくて時間切れ これ以上は社内承認を取る必要がありそうなため、
ここまでとさせていただきます。

またいずれ、別の機会に詳しい情報をお話ししたいと思います!
Merry Christmas & Happy New Year!!!

7
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
0