標準的な企業のガバナンス ガイド:マルチクラウドの改善Standard enterprise governance guide: Multicloud improvement

この記事では、マルチクラウドの導入のためにコントロールを追加することで物語を進めます。This article advances the narrative by adding controls for multicloud adoption.

物語を進めるAdvancing the narrative

Microsoft では、お客様が特定の目的で複数のクラウドを採用する場合があることを認識しています。Microsoft recognizes that customers may adopt multiple clouds for specific purposes. このガイドの架空のお客様も例外ではありません。The fictional customer in this guide is no exception. Azure の導入体験と並行して、ビジネスの成功は、小規模ながら補完的なビジネスの取得へとつながりました。In parallel with their Azure adoption journey, business success has led to the acquisition of a small but complementary business. そのビジネスは、別のクラウド プロバイダーですべての IT 操作を実行しています。That business is running all of their IT operations on a different cloud provider.

この記事では、新しい組織を統合するときに物事がどのように変化するかについて説明します。This article describes how things change when integrating the new organization. この物語では、この会社はこのガバナンス ガイドで示されているガバナンスの各イテレーションを完了しているものとします。For purposes of the narrative, we assume this company has completed each of the governance iterations outlined in this governance guide.

現在の状態の変化Changes in the current state

このストーリーの前の段階で、この会社は CI/CD パイプラインを介して運用環境アプリケーションをクラウドに積極的に移行し始めました。In the previous phase of this narrative, the company had begun actively pushing production applications to the cloud through CI/CD pipelines.

その後、以下に示すように、ガバナンスに影響を与えるいくつかの変化がありました。Since then, some things have changed that will affect governance:

  • ID は、Active Directory のオンプレミス インスタンスによって管理されている。Identity is controlled by an on-premises instance of Active Directory. Azure Active Directory へのレプリケーションによりハイブリッド ID が促進された。Hybrid identity is facilitated through replication to Azure Active Directory.
  • IT の操作やクラウドの操作は、主として Azure Monitor および関連する自動化プロセスによって管理されている。IT operations or cloud operations are largely managed by Azure Monitor and related automated processes.
  • ディザスター リカバリーとビジネス継続性は、Azure Recovery Services コンテナーによって制御されている。Disaster recovery and business continuity is controlled by Azure Recovery Services vaults.
  • Azure Security Center を使用して、セキュリティ違反や攻撃を監視している。Azure Security Center is used to monitor security violations and attacks.
  • Azure Security Center と Azure Monitor を使用して、クラウドのガバナンスを監視している。Azure Security Center and Azure Monitor are both used to monitor governance of the cloud.
  • Azure Blueprints、Azure Policy、および Azure 管理グループを使用して、ポリシーのコンプライアンスを自動化している。Azure Blueprints, Azure Policy, and Azure management groups are used to automate compliance with policy.

将来の状態を段階的に改善するIncrementally improve the future state

目標は、取得した会社を、可能な限り既存事業に統合することです。The goal is to integrate the acquisition company into existing operations wherever possible.

具体的なリスクの変化Changes in tangible risks

ビジネスの取得コスト: 新しいビジネスの取得は、約 5 年間で黒字化する見込みです。Business acquisition cost: Acquisition of the new business is estimated to be profitable in approximately five years. 利益が出るまでに時間がかるため、取締役会は、できるだけ取得コストを管理することを希望しています。Because of the slow rate of return, the board wants to control acquisition costs, as much as possible. コスト管理と技術的統合が互いに競合するというリスクがあります。There is a risk of cost control and technical integration conflicting with one another.

このビジネス リスクは、いくつかの技術的リスクへと拡大する可能性があります。This business risk can be expanded into a few technical risks:

  • クラウドの移行によって追加の取得コストが生まれるリスクがある。Cloud migration might produce additional acquisition costs.
  • 新しい環境は適切に管理されていない可能性があり、その結果、ポリシー違反が発生する可能性がある。The new environment might not be properly governed, which could result in policy violations.

ポリシー ステートメントの段階的な改善Incremental improvement of the policy statements

ポリシーに対する次の変更は、新しいリスクを修正して導入をガイドするのに役立ちます。The following changes to policy will help remediate the new risks and guide implementation:

  • セカンダリ クラウド内のすべての資産は、既存の運用管理ツールとセキュリティ監視ツールを使用して監視する必要がある。All assets in a secondary cloud must be monitored through existing operational management and security monitoring tools.
  • すべての組織単位は、既存の ID プロバイダーに統合する必要がある。All organization units must be integrated into the existing identity provider.
  • プライマリ ID プロバイダーが、セカンダリ クラウド内の資産への認証を管理する。The primary identity provider should govern authentication to assets in the secondary cloud.

ガバナンス プラクティスの段階的な改善Incremental improvement of governance practices

記事のこのセクションでは、ガバナンス MVP の設計を変更して、新しい Azure ポリシーおよび Azure Cost Management と Billing の実装を含めます。This section of the article will change the governance MVP design to include new Azure policies and an implementation of Azure Cost Management and Billing. これらの設計変更を組み合わせることで、会社の新しいポリシー ステートメントを実現します。Together, these design changes will fulfill the new corporate policy statements.

  1. ネットワークを接続する。Connect the networks. この手順は、クラウド ガバナンス チームの支援を受け、ネットワーク チームと IT セキュリティ チームが実行します。This step is executed by the networking and IT security teams, and supported by the cloud governance team. MPLS/専用回線のプロバイダーから新しいクラウドに接続を追加することにより、ネットワークが統合されます。Adding a connection from the MPLS/leased-line provider to the new cloud will integrate networks. ルーティング テーブルとファイアウォールの構成を追加することにより、環境の間のアクセスとトラフィックを管理します。Adding routing tables and firewall configurations will control access and traffic between the environments.
  2. ID プロバイダーを統合する。Consolidate identity providers. セカンダリ クラウドでホストされているワークロードに応じて、ID プロバイダーの統合に対してさまざまな選択肢があります。Depending on the workloads being hosted in the secondary cloud, there are a variety of options to identity provider consolidation. 以下に例を示します。The following are a few examples:
    1. OAuth 2 を使用して認証するアプリケーションの場合、セカンダリ クラウド内の Active Directory のユーザーは、単純に既存の Azure AD テナントにレプリケートできます。For applications that authenticate using OAuth 2, users from Active Directory in the secondary cloud can simply be replicated to the existing Azure AD tenant. これにより、すべてのユーザーがテナント内で認証されるようになります。This ensures all users can be authenticated in the tenant.
    2. 一方、フェデレーションの場合は、OU をオンプレミスの Active Directory 経由で Azure AD インスタンスに送ることができます。At the other extreme, federation allows OUs to flow into Active Directory on-premises, then into the Azure AD instance.
  3. Azure Site Recovery に資産を追加する。Add assets to Azure Site Recovery.
    1. Azure Site Recovery は、最初からハイブリッドまたはマルチクラウド ツールとして設計されました。Azure Site Recovery was designed from the beginning as a hybrid or multicloud tool.
    2. セカンダリ クラウド内の VM は、オンプレミスの資産の保護に使用されているのと同じ Azure Site Recovery プロセスによって保護できる場合があります。VMs in the secondary cloud might be able to be protected by the same Azure Site Recovery processes used to protect on-premises assets.
  4. Azure Cost Management と Billing に資産を追加します。Add assets to Azure Cost Management and Billing.
    1. Azure Cost Management と Billing は、最初からマルチクラウド ツールとして設計されました。Azure Cost Management and Billing was designed from the beginning as a multicloud tool.
    2. セカンダリ クラウド内の仮想マシンは、一部のクラウド プロバイダーの Azure Cost Management と Billing と互換性がある場合があります。Virtual machines in the secondary cloud may be compatible with Azure Cost Management and Billing for some cloud providers. 追加コストが適用される場合があります。Additional costs may apply.
  5. Azure Monitor に資産を追加する。Add assets to Azure Monitor.
    1. Azure Monitor は、最初からハイブリッド クラウド ツールとして設計されました。Azure Monitor was designed as a hybrid cloud tool from inception.
    2. セカンダリ クラウド内の仮想マシンは、Azure Monitor エージェントと互換性があり、運用監視のために Azure Monitor に含めることができる場合があります。Virtual machines in the secondary cloud may be compatible with Azure Monitor agents, allowing them to be included in Azure Monitor for operational monitoring.
  6. ガバナンス実施ツールを導入します。Adopt governance enforcement tools.
    1. ガバナンス実施はクラウド固有です。Governance enforcement is cloud-specific.
    2. ガバナンス ガイドで設定した会社のポリシーはクラウド固有ではありません。The corporate policies established in the governance guide are not cloud-specific. 実装はクラウドごとに異なる可能性がありますが、ポリシーはセカンダリ プロバイダーに適用できます。While the implementation may vary from cloud to cloud, the policies can be applied to the secondary provider.

技術的なニーズまたは特定のビジネス要件に基づいて、必要な場所にマルチクラウドの導入を含める必要があります。Multicloud adoption should be contained to where it is required based on technical needs or specific business requirements. マルチクラウドの導入が増えるにつれて、複雑さとセキュリティのリスクが生じます。As multicloud adoption grows, so does complexity and security risks.

まとめConclusion

この一連の記事では、この架空の企業のエクスペリエンスに沿って、ガバナンスのベスト プラクティスのインクリメンタル型開発について説明しています。This series of articles described the incremental development of governance best practices, aligned with the experiences of this fictional company. 適切な基盤があれば、小規模から始めても、会社は迅速に移行し、適切なタイミングで適切な量のガバナンスを適用することができます。By starting small, but with the right foundation, the company could move quickly and yet still apply the right amount of governance at the right time. MVP 自体ではお客様は保護されませんでした。The MVP by itself did not protect the customer. その代わり、リスクを管理し、保護を追加する基盤が作成されました。Instead, it created the foundation to manage risks and add protections. そこから、具体的なリスクを改善するガバナンスの層が適用されました。From there, layers of governance were applied to remediate tangible risks. ここで提示した体験は、あらゆるお客様の体験にそのまま 100% 合うものではありません。The exact journey presented here won't align 100% with the experiences of any reader. そうではなく、ガバナンスを段階的に進化させるためのひな形として利用できます。Rather, it serves as a pattern for incremental governance. これらのベスト プラクティスは、お客様固有の制約やガバナンス要件に合わせて調整する必要があります。You should mold these best practices to fit your own unique constraints and governance requirements.