

# プラットフォームのパースペクティブ: インフラストラクチャとアプリケーション
<a name="platform-perspective"></a>

**プラットフォームのパースペクティブでは、エンタープライズグレードのスケーラブルなハイブリッドクラウド環境によって、クラウドワークロードのデリバリーを加速させることに重点を置いています。これは、次の図に示す 7 つの機能で構成されています。一般的なステークホルダーとしては、CTO、テクノロジーリーダー、アーキテクト、エンジニアなどが挙げられます。

![AWS CAF のプラットフォームのパースペクティブの機能を示す図](http://docs.aws.amazon.com/ja_jp/whitepapers/latest/overview-aws-cloud-adoption-framework/images/cloud-adoption-8.png)


**AWS CAF のプラットフォームのパースペクティブの機能
+ **プラットフォームアーキテクチャ** – クラウド環境のガイドライン、原則、パターン、ガードレールを確立して維持します。[Well-Architected](https://aws.amazon.com/architecture/well-architected/) による[クラウド環境](https://docs.aws.amazon.com/controltower/latest/userguide/aws-multi-account-landing-zone.html)は、実装の迅速化、リスクの軽減、クラウドの導入の促進に役立ちます。クラウドの導入を進める社内標準について、組織のコンセンサスを形成します。[認証](https://docs.aws.amazon.com/controltower/latest/userguide/auth-access.html)、[セキュリティ](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html)、[ネットワーク](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/building-scalable-secure-multi-vpc-network-infrastructure.pdf)、[ログ記録とモニタリング](https://docs.aws.amazon.com/controltower/latest/userguide/logging-and-monitoring.html)を容易にするベストプラクティスの[ブループリント](https://aws.amazon.com/architecture/reference-architecture-diagrams/?achp_addrcs5&whitepapers-main.sort-by=item.additionalFields.sortDate&whitepapers-main.sort-order=desc&awsf.whitepapers-tech-category=*all&awsf.whitepapers-industries=*all)と[ガードレール](https://docs.aws.amazon.com/controltower/latest/userguide/guardrails.html)を定義します。レイテンシー、データ処理、データレジデンシーの要件に従って、[オンプレミス](https://aws.amazon.com/hybrid/)で保持する必要があるワークロードを検討します。クラウドでのバースト、クラウドへのバックアップと災害対策、分散データ処理、エッジコンピューティングなどのハイブリッドクラウドの[ユースケース](https://d1.awsstatic.com/whitepapers/hybrid-cloud-with-aws.pdf#%5B%7B%22num%22%3A28%2C%22gen%22%3A0%7D%2C%7B%22name%22%3A%22XYZ%22%7D%2C69%2C670%2C0%5D)を評価します。
+ **データアーキテクチャ** – 目的に合ったデータおよび分析アーキテクチャを設計して進化させます。[適切に設計された](https://docs.aws.amazon.com/wellarchitected/latest/analytics-lens/welcome.html)データおよび分析[アーキテクチャ](https://aws.amazon.com/architecture/analytics-big-data/?cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=*all&awsf.methodology=*all)は、複雑さ、コスト、技術的負債を低減するとともに、急速に増えるデータから実用的なインサイトを得るために役立ちます。多層化されたモジュラーアーキテクチャを採用することで、適切なツールを適切なジョブに使用し、新しい要件やユースケースに合わせてアーキテクチャを反復的かつ段階的に進化させることができます。

  要件に基づいて、[アーキテクチャの各層](https://aws.amazon.com/blogs/big-data/build-a-lake-house-architecture-on-aws/)の主要なテクノロジー (取り込み、ストレージ、カタログ、処理、使用など) を選択します。継続的な管理を簡素化するために、[サーバーレス](https://aws.amazon.com/serverless/)テクノロジーの採用を検討します。リアルタイムのデータ処理のサポートに重点を置き、データレイクと専用データストアの間のデータの移動を容易にするために[レイクハウス](https://aws.amazon.com/big-data/datalakes-and-analytics/data-lake-house/)アーキテクチャの採用を検討します。
+ **プラットフォームエンジニアリング** – セキュリティ機能が強化され、パッケージ化された再利用可能なクラウド製品を使用して、コンプライアンスに準拠したマルチアカウントクラウド環境を構築します。効果的なクラウド環境により、新しいアカウントを簡単にプロビジョニングして、そのアカウントが組織のポリシーに確実に適合するようにできます。キュレートされた一連のクラウド製品により、ベストプラクティスを体系化し、ガバナンスを支援するとともに、クラウドデプロイの速度と一貫性を高めることができます。ベストプラクティスのブループリント、検出[ガードレール](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/controlsandguardrails.html)、予防ガードレールをデプロイします。クラウド環境を既存のエコシステムと[統合](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/networkconnectivity.html)して、必要なハイブリッドクラウドのユースケースを実現します。

  アカウントのプロビジョニングのワークフローを自動化し、[複数のアカウント](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.html)を活用して、セキュリティとガバナンスの実現をサポートします。オンプレミス環境とクラウド環境の間の接続や、異なるクラウドのアカウント間の接続をセットアップします。ユーザーが既存のログイン認証情報を使用して認証できるように、既存の ID プロバイダー (IdP) とクラウド環境の間に[フェデレーション](https://aws.amazon.com/single-sign-on/)を実装します。ログの一元化、クロスアカウントのセキュリティ監査の確立、インバウンドとアウトバウンドのドメインネームシステム (DNS) リゾルバーの作成、ダッシュボードでのアカウントとガードレールの可視化を行います。

  社内標準と構成管理に従って、クラウドサービスの使用を評価および認証します。社内標準をセルフサービスのデプロイ可能な製品や使用可能サービスとしてパッケージ化し、継続的に改善します。[Infrastructure as Code](https://aws.amazon.com/cloudformation/) (IaC) を活用して、宣言型の方式で構成を定義します。
+ **データエンジニアリング** – 組織全体のデータフローを自動化およびオーケストレートします。自動化されたデータおよび分析のプラットフォームとパイプラインは、生産性の向上と市場投入までの時間の短縮に役立ちます。データエンジニアリングチームは、インフラストラクチャとオペレーション、ソフトウェアエンジニアリング、データ管理を横断的に行います。メタデータを活用することにより、raw データを使用して最適化されたデータを生成する[パイプライン](https://aws.amazon.com/glue/?whats-new-cards.sort-by=item.additionalFields.postDateTime&whats-new-cards.sort-order=desc)を自動化します。関連するアーキテクチャのガードレールとセキュリティ管理のほか、モニタリング、ログ、アラートを実装して、パイプラインの障害に備えます。よくあるデータ統合パターンを識別し、パイプラインの開発の複雑さを抽象化する再利用可能な[ブループリント](https://aws.amazon.com/blogs/big-data/simplify-data-integration-pipeline-development-using-aws-glue-custom-blueprints/)を作成します。ブループリントをビジネスアナリストやデータサイエンティストと共有し、セルフサービスによる運用を可能にします。
+ **プロビジョニングとオーケストレーション** – 承認済みのクラウド製品のカタログを作成および管理して、エンドユーザーに配布します。組織が拡大するにつれ、インフラストラクチャのプロビジョニングの一貫性をスケーラブルで繰り返し可能に保つことは難しくなってきます。合理化された[プロビジョニングとオーケストレーション](https://aws.amazon.com/products/management-and-governance/use-cases/provisioning-and-orchestration/)により、一貫したガバナンスを実現してコンプライアンスの要件を満たすとともに、ユーザーは承認済みのクラウド製品のみを迅速にデプロイできるようになります。承認済みのクラウド製品を公開、[配布](https://docs.aws.amazon.com/wellarchitected/latest/management-and-governance-lens/sourcinganddistribution.html)、参照、使用するための一元管理された[セルフサービスポータル](https://aws.amazon.com/servicecatalog/?aws-service-catalog.sort-by=item.additionalFields.createdDate&aws-service-catalog.sort-order=desc)を設計および実装します。API やパーソナライズされたポータルを介して、クラウド製品にアクセスできるようにします。お使いの IT サービス管理 (ITSM) [ツール](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations.html)と統合し、構成管理データベース (CMDB) の更新を自動化します。
+ **モダンアプリケーション開発** – Well-Architected によるクラウドネイティブのアプリケーションを構築します。[モダンアプリケーション](https://aws.amazon.com/modern-apps/)開発のプラクティスは、イノベーションのスピードと俊敏性を実現するために役立ちます。[コンテナ](https://aws.amazon.com/containers/)と[サーバーレス](https://aws.amazon.com/serverless/)テクノロジーを使用することで、リソースの使用率を最適化して、ゼロからピークの需要まで自動的にスケールできます。[イベント駆動型](https://aws.amazon.com/event-driven-architecture/)アーキテクチャを活用した独立した[マイクロサービス](https://aws.amazon.com/microservices/)としてアプリケーションを構築することにより、アプリケーションをデカップリングすることを検討します。すべてのレイヤーとアプリケーション開発ライフサイクルの各段階でセキュリティを実装します。

  スケールアウトとスケールインのプロセスを自動化します。または、サーバーレステクノロジーを使用します。既存のアプリケーションを[モダナイズ](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-modernizing-applications/welcome.html)して、コストを削減し、効率性を高め、既存の投資を最大限に活用します。[リプラットフォーム](https://docs.aws.amazon.com/prescriptive-guidance/latest/migration-replatforming-cots-applications/welcome.html) (独自のコンテナ、データベース、またはメッセージブローカーをマネージドクラウドサービスに移行すること) や[リファクタリング](https://docs.aws.amazon.com/prescriptive-guidance/latest/modernization-decomposing-monoliths/welcome.html) (レガシーアプリケーションをクラウドネイティブのアーキテクチャに書き換えること) を検討します。アーキテクチャで[サービスクォータ](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/manage-service-quotas-and-constraints.html)と物理リソースを考慮して、ワークロードのパフォーマンスや信頼性に悪影響を及ぼさないようにします。
+ **継続的インテグレーションと継続的デリバリー** – 従来のソフトウェア開発プロセスやインフラストラクチャ管理プロセスを使用している組織よりも速くアプリケーションやサービスを進化させ、改善します。[継続的インテグレーション](https://aws.amazon.com/devops/continuous-integration/)、テスト、[デプロイ](https://aws.amazon.com/devops/continuous-delivery/)などの [DevOps](https://aws.amazon.com/devops/) のプラクティスを導入することで、俊敏性を高め、イノベーションを加速し、変化する市場により適応し、ビジネスの成果をより効率的に上げることができます。継続的インテグレーションと継続的デリバリー (CI/CD) の[パイプライン](https://aws.amazon.com/getting-started/projects/set-up-ci-cd-pipeline/)を実装します。

  継続的インテグレーションの最小限の実行可能なパイプラインから始めて、より多くのコンポーネントとステージを含む[継続的デリバリー](https://aws.amazon.com/builders-library/going-faster-with-continuous-delivery/?did=ba_card&trk=ba_card)のパイプラインに移ります。ユニットテストをできるだけ早く作成して、コードを中央リポジトリにプッシュする前に実行するように[デベロッパー](https://aws.amazon.com/products/developer-tools/)に促します。継続的デリバリーのパイプラインにステージングと本番稼働のステップを含めて、本番環境へのデプロイの手動の承認を検討します。インプレース、ローリング、イミュータブル、ブルー/グリーンなど、複数の[デプロイ戦略](https://d1.awsstatic.com/whitepapers/DevOps/practicing-continuous-integration-continuous-delivery-on-AWS.pdf)を検討します。