EXERCISE 60分

ストーリー

田中VPoE
理論を学んだ。ここからは実践だ。実際の組織シナリオを使って、マルチクラウド適性を診断してもらう
あなた
自社の状況を想定した演習ですね
田中VPoE
そうだ。AWSに集中しているうちのインフラを棚卸しし、ベンダーロックインのリスクを評価し、最適な戦略パターンを提案してくれ。CTOに提出するレベルのアウトプットを期待している
あなた
棚卸し、ロックイン評価、戦略パターン選定 — 一通りやるわけですね
田中VPoE
その通り。Step 1で学んだすべてを統合する演習だ

ミッション概要

項目内容
演習タイトルマルチクラウド適性診断
想定時間60分
成果物マルチクラウド適性診断レポート(棚卸し + ロックイン評価 + 戦略提案)
対象組織TechServe株式会社(架空)

前提条件

組織の概要

会社概要:
  会社名: TechServe株式会社(架空)
  事業: BtoB SaaS(統合業務管理ツール)
  社員数: 800名
  開発部門: 300名
  売上: 年間120億円
  顧客数: 5,000社(うち大企業500社)
  設立: 2012年

インフラ体制:
  クラウドインフラチーム: 30名
  SREチーム: 15名
  セキュリティチーム: 10名
  月間クラウド費用: 約8,000万円(すべてAWS)

現在のAWSサービス利用状況

サービス用途規模月間コスト
EKSメインアプリケーション基盤5クラスタ、200ノード2,500万円
Aurora PostgreSQLメインDB3クラスタ(マルチAZ)1,200万円
DynamoDBセッション管理、設定データ12テーブル300万円
S3ファイルストレージ、バックアップ500TB400万円
CloudFrontCDN月間100TB配信500万円
Lambda非同期処理、バッチ150関数200万円
SQS/SNSメッセージング50キュー、20トピック100万円
ElastiCacheRedis キャッシュ3クラスタ400万円
Redshiftデータウェアハウス1クラスタ800万円
CloudWatch監視全サービス300万円
その他Route53, WAF, KMS等-1,300万円

IaC・運用ツールの状況

項目状況
IaCCloudFormation(80%)、一部Terraform(20%)
CI/CDGitHub Actions + AWS CodeDeploy
監視CloudWatch + PagerDuty
ログCloudWatch Logs + OpenSearch
APMX-Ray
認証基盤Cognito(顧客向け)、IAM(社内)

直近の課題・要件

課題/要件詳細
可用性先月のAWSリージョン障害で2時間のサービス停止。SLA 99.99%を顧客に約束
コスト増加前年比130%でクラウドコストが増加中。CFOから抑制要求
データ分析Redshiftの性能限界。データサイエンスチームがBigQuery利用を希望
グローバル展開来年度からEU展開予定。GDPR対応が必要
Enterprise連携大企業顧客の40%がMicrosoft 365を利用。SSO連携の要望多数

Mission 1: クラウド利用状況の棚卸し

要件

前提条件の情報をもとに、TechServe社のAWS利用状況を5つの評価軸で棚卸ししてください。

  1. インベントリ分類(サービスカテゴリ別の整理)
  2. 依存度スコアリング(各サービスの1〜5評価と根拠)
  3. コスト構造分析(カテゴリ別コスト比率とトレンド分析)
解答例

インベントリ分類

カテゴリ利用サービス月間コストコスト比率
コンピュートEKS, Lambda2,700万円33.8%
データベースAurora, DynamoDB, ElastiCache1,900万円23.8%
ストレージS3400万円5.0%
ネットワーク/配信CloudFront, Route53600万円7.5%
分析Redshift800万円10.0%
メッセージングSQS, SNS100万円1.3%
運用/監視CloudWatch, X-Ray400万円5.0%
その他WAF, KMS, Cognito等1,100万円13.8%

依存度スコアリング

サービス依存度根拠
EKS2Kubernetesベースで他クラウドのK8sに移行可能
Aurora PostgreSQL2PostgreSQL互換で移行可能。ただしAurora固有機能利用時は3
DynamoDB4固有データモデル。12テーブル分のスキーマ再設計が必要
S32S3互換APIが他社にもある。ただし500TBのデータ移行コスト大
CloudFront2CDNサービスは代替が多い
Lambda3150関数の移行が必要。トリガー連携の再構築も
SQS/SNS2標準的なメッセージングで代替可能
ElastiCache2Redisベースで移行可能
Redshift3固有SQLやビュー定義の移行が必要
CloudWatch3全監視がCloudWatchに依存。ダッシュボード・アラート再構築要
Cognito4認証フロー全体の再構築が必要。顧客影響あり
CloudFormation4IaCの80%がCFn。全面書き直しが必要

コスト構造分析

  • 最大コスト: コンピュート(33.8%) → EKSノードの最適化が最優先
  • 増加傾向: 前年比130%増 → 主にEKSとRedshiftの拡大
  • 最適化余地: RI/SP適用率が不明だが、安定ワークロード(EKS、Aurora)にSavings Plansを適用すれば20-30%削減の可能性

Mission 2: ベンダーロックイン評価

要件

棚卸し結果をもとに、LACE評価モデルでロックインリスクを評価してください。

  1. 主要サービス(8つ以上)のLACEスコアリング
  2. リスクレベル別の分類
  3. 上位3つのロックインリスクに対する緩和策
解答例

LACEスコアリング

サービスLevelAreaCostEffort合計リスク
EKS13228
Aurora PostgreSQL242311
DynamoDB433414
S3143311
Lambda332311
Redshift333312
Cognito444416極めて高
CloudFormation453416極めて高

上位3ロックインリスクと緩和策

順位サービススコア緩和策
1CloudFormation16Terraformへの段階的移行。新規リソースはTerraformで作成し、既存CFnは優先度順に変換
2Cognito16認証フローの抽象化レイヤー導入。OIDC/SAML標準プロトコルへの移行を検討。Auth0等のマルチクラウド対応IdPも選択肢
3DynamoDB14アプリケーションのRepository層で抽象化。新機能ではPostgreSQLを優先検討。既存テーブルは段階的に移行計画策定

Mission 3: マルチクラウド戦略パターンの提案

要件

棚卸しとロックイン評価の結果、および直近の課題・要件を踏まえて、最適なマルチクラウド戦略を提案してください。

  1. 推奨する戦略パターン(複合可)とその選定理由
  2. クラウド配置の概要設計(どのワークロードをどのクラウドに配置するか)
  3. 段階的な実行ロードマップ(3フェーズ、18ヶ月)
  4. 概算コスト期待効果
解答例

推奨戦略パターン

「ベストオブブリード + 規制対応」の複合戦略

選定理由詳細
データ分析のニーズRedshiftの限界 → GCP BigQueryでベストオブブリード
GDPR対応EU展開 → 規制対応型でEUリージョン活用
Enterprise連携Microsoft 365連携 → Azure Entra IDで認証統合
可用性向上副次的にDR/BCP分散の効果も得られる

クラウド配置概要

クラウド役割配置ワークロード
AWSメインクラウド(コア業務基盤)EKS、Aurora、S3、CloudFront
GCPデータ分析・AI基盤BigQuery、Vertex AI、Looker
AzureEnterprise連携・EU展開Entra ID(SSO)、EU向けサービス

ロードマップ

フェーズ期間施策
Phase 10-6ヶ月CFn→Terraform移行開始、GCP BigQuery PoC、Azure Entra ID SSO検証
Phase 26-12ヶ月Redshift→BigQuery移行、Azure SSO本番導入、Cognito抽象化
Phase 312-18ヶ月EU向けAzure環境構築、マルチクラウド統合監視、FinOps体制確立

概算コスト・効果

項目金額
移行コスト(18ヶ月)約1.5億円(人件費含む)
月間クラウド費用(移行後)約7,200万円(現状8,000万円から10%削減)
年間コスト削減効果約9,600万円
追加効果可用性向上(SLA 99.99%達成)、EU展開基盤、Enterprise顧客獲得

達成度チェック

観点達成基準
棚卸し5つの評価軸で体系的にクラウド利用状況を整理できている
ロックイン評価LACEモデルで定量的にリスク評価し、優先順位付けができている
戦略提案課題・要件に基づいた合理的な戦略パターンの選定理由がある
実行計画フェーズ分けされた実行可能なロードマップがある
コスト試算移行コストと期待効果の概算が示されている

推定所要時間: 60分