リファレンスアーキテクチャ(第8章 OCI)
2023/11/02 公開
8. ブロック実現例(OCI)
「ブロック一覧」で挙げた業務ブロック、非機能ブロックを実現するためのOCI版サンプル構成を本章にて示す。
サンプル構成を参考にし、刷新対象システムの要件に合わせて実際に採用するサービスや統合するサービス等を検討いただきたい。
8-1. 業務ブロック
8-1-2. 申請・届出
- 所管する行政手続について利用システムを通じて申請・届出の受付、修正、取り下げを行う。
- 申請者からの申請・届出内容の受理業務
- 申請・届出内容の修正や取り下げも受け付ける
- 利用者の認証
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 利用者認証_ユーザ認証機能(職員向け)
- 申請・届出内容に対する審査・承認
- 申請・届出_電子決裁機能
- 申請・届出_ステータス管理機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)や、アプリケーション、ビジネスプロセス、APIおよびデータを連携、自動化するプラットフォームであるOracle Integration Cloud(OIC)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_ステータス管理機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- 申請・届出アプリケーションフォームの入力データの形式チェックや修正もAPEXの機能で実装できる。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- ADBに申請・届出データなどの情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは申請・届出内容保管データベースやObject Storageを参照できる。
- APEX内のOracle REST Data Services(ORDS)を利用することで、Oracle Database内のデータに対する処理(読取り・書込みなど)をRESTfulサービスとして公開できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- ADBに申請・届出データなどの情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはコンテナ実行基盤やFunctionsで作成したAPIを経由して、ADBに格納されている申請・届出データなどのステータス情報を参照できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Oracle Integration Cloud(OIC)のVisual Builder機能を用いて、ローコード・アプリケーションを開発する。
- Visual Builderの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。また、ローコードでありながらJavaScriptベースのOracle JavaScript Extenstion Toolkit(Oracle JET)を用いた自由度の高いカスタマイズも可能。
- OICのIntegration機能を利用することで、GUIベースでアプリケーションのバックエンド処理の開発およびAPIの公開ができる。
- Visual BuilderからIntegrationで作成されたAPIをシームレスに呼び出すことができ、他システムやOracle Databaseとの連携が容易となる。
- ユーザー認証は、他の機能ブロックで認証連携を行う。
- ADBに申請・届出データなどの情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはIntegrationで作成したAPIを経由して、ADBに格納されている申請・届出データなどのステータス情報を参照できる。
- 申請・届出時に添付する本人確認や各種証明書等の資料の管理を行う。
- 届出・申請時に添付された本人確認や各種証明書等の管理
- UIを提供する機能
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- 申請・届出_申請・届出機能
- 認証機能
- ユーザ認証機能(国民向け)
- ユーザ認証機能(企業向け)
- ユーザ認証機能(職員向け)
- データ利用機能
- 申請・届出_ステータス管理機能
- 申請・届出_電子決裁機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには低コストで高パフォーマンスなObject StorageまたはAutonomous Database(ADB)を利用し、添付資料を保管、公開できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_ステータス管理機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- 申請・届出アプリケーションフォームの入力データの形式チェックや修正もAPEXの機能で実装できる。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- ADBやObject Storageに添付資料を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- 他の機能ブロックはADBやObject Storage内のファイルを参照できる。
- 必要に応じてObject Storageの事前認証済みリクエストのURLを作成し、期限を設定した上で認証なしでURLを利用して直接対象のオブジェクトにアクセスして取得することも可能。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離せる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- ADBやObject Storageに添付資料を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理することができるConverged Databaseであり、様々なワークロードに対応できる。
- 他の機能ブロックはADBやObject Storage内のファイルを参照できる。
- 必要に応じてObject Storageの事前認証済みリクエストのURLを作成し、期限を設定した上で認証なしでURLを利用して直接対象のオブジェクトにアクセスして取得することも可能。
- 利用者や職員による申請・届出を行った案件のステータス照会を行う。
- 申請者による申請状況の照会。
- 職員による申請状況の確認業務。
- 利用者の認証
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 利用者認証_ユーザ認証機能(職員向け)
- ステータス情報の取得先
- 申請・届出_申請・届出機能
- 申請・届出_電子決裁機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブ・アプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Container Instances、Functions)や、アプリケーション、ビジネスプロセス、APIおよびデータ連携を自動化するプラットフォームであるOracle Integration Cloud(OIC)を利用して、各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- 利用者は、Load Balancerを経由して、アプリケーションにアクセスする。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- 利用者は、Application Express(APEX)で開発されたアプリケーションを通して、申請・届出データなどのステータス情報を確認する。
- APEXは、Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールであり、標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- 申請・届出_申請・届出機能など他の機能ブロックでも同じADBを利用している場合、APEXから簡単に他の機能ブロックのステータスを取得できる。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックと認証連携を行うこともできる。
- ADBに申請・届出データなどのステータス情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表を用いて、Object Storage上のデータを参照することもできる(構成図にはADBのみ記載)。
- APEX内のOracle REST Data Services(ORDS)を利用することで、ADB内のデータに対する処理(読取り・書込みなど)をRESTfulサービスとして公開できる。
- 他の機能ブロックは、直接もしくはORDSで公開されたAPIを経由して、ADBに格納されている申請・届出データなどのステータス情報を参照できる。
- 利用者は、Load Balancerを経由して、アプリケーションにアクセスする。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- ユーザー認証は、アプリケーション内で実装することも可能だが、他の機能ブロックと認証連携を行うこともできる。
- ADBに申請・届出データなどのステータス情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表を用いて、Object Storage上のデータを参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはサーバレス基盤上のAPIを経由して、ADBに格納されている申請・届出データなどのステータス情報を参照できる。
- 利用者はLoad Balancerを経由して、アプリケーションにアクセスする。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- 利用者は、Oracle Integration Cloud(OIC)のVisual Builder機能で開発されたアプリケーションを通して、申請・届出データなどのステータス情報を確認する。
- Visual Builderは、OICが提供するローコード開発ツールであり、標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。また、ローコードでありながらJavaScriptベースのOracle JavaScript Extenstion Toolkit(Oracle JET)を用いた自由度の高いカスタマイズもできる。
- Visual Builderに加えて、OICのIntegration機能も利用することで、GUIベースでアプリケーションのバックエンド処理の開発およびAPIの公開ができる。
- Visual BuilderからIntegrationで作成されたAPIをシームレスに呼び出すことができ、他システムやOracle Databaseとの連携が容易となる。
- ユーザー認証は、アプリケーション内で実装することも可能だが、他の機能ブロックと認証連携を行うこともできる。
- ADBに申請・届出データなどのステータス情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表を用いて、Object Storage上のデータを参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはOICのIntegration機能で公開されたAPIを経由して、ADBに格納されている申請・届出データなどのステータス情報を参照できる。
- 利用者が申請・届出を行った案件に関して行政機関から電子公文書交付を行う。
- 届出・申請の結果を含む公文書を、申請者に対して交付する業務。
- 申請者の認証
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 公文書の作成
- 書類出力_法定帳票作成機能(外部)
- 書類出力_法定帳票作成機能(内部)
- 公文書を表示するWebサイトの配信
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- 本機能は、別機能における処理の中で公文書のダウンロードが必要になった場合に利用される想定である。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_ステータス管理機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- データ管理・収集用アプリケーションフォームの入力データの形式チェックや修正もAPEXの機能で実装できる。
- リクエストが認可された場合は、APEXからADBやObject Storageに格納される公文書を取得する。
- 他の機能ブロックが、ADBやObject Storageに公文書をアップロードする。
- 本機能は、別機能における処理の中で公文書のダウンロードが必要になった場合に利用される想定である。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- 他の機能ブロックが、ADBやObject Storageに公文書をアップロードする。
- 本機能は、別機能における処理の中で公文書のダウンロードが必要になった場合に利用される想定である。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- 利用者は、Application Express(APEX)で開発されたアプリケーションや、OKEのコンテナ、サーバレス基盤(Container Instances、Functions 等)上で動作するアプリケーションを通して、事前認証済みリクエストのURLを取得する。
- Object Storageの事前認証済みリクエストは、ユーザが資格証明を持たずにバケットやオブジェクトへアクセスできる一定期間のみ有効なURLを発行できる。
- ユーザはcurlやwget等のHTTP標準ツールを利用して本URLで対象のオブジェクトを取得できる。
- 他の機能ブロックがObject Storageに公文書をアップロードする。
- 申請時の手続き費用、税金などの国民から国への納付に係る金銭処理を行う。
- 申請に係る手数料などの納付を受け付ける業務
- 実際の金銭処理を担う外部システムと連携し、納付の状況を管理する
- 利用者の認証
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 手数料等の納付を必要とする申請を受け付ける機能
- 申請・届出_申請・届出機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- 申請・届出機能等の他の機能ブロックにおいて、手数料の納付が必要になった場合、本機能へのリクエストが送信される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_ステータス管理機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- ユーザーは手数料納付データの入力を、APEXで構築されたアプリケーション上で行う。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- 手数料の納付ステータスはADBに保存し管理を行う。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照できる(構成図にはADBのみ記載)。
- 手数料等の納付は、歳入金電子納付システム(REPS)と連携して行われる。REPSとの間で手数料の納付に関する情報を連携する。連携した情報をもとに、手数料納付ステータスを更新する。
(注)REPSに関する技術情報(インタフェース仕様、連携のための手続きや制約事項等)は、別途確認する必要がある。 - 申請・届出機能等の他の機能ブロックにおいて、手数料の納付が必要になった場合、本機能へのリクエストが送信される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離せる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- ユーザーは手数料納付データの入力を、OKEのコンテナやContainer Instancesで構築されたアプリケーション上で行う。
- 手数料の納付ステータスはADBに保存し管理を行う。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照できる(構成図にはADBのみ記載)。
- 手数料等の納付は、歳入金電子納付システム(REPS)と連携して行われる。REPSとの間で手数料の納付に関する情報を連携する。連携した情報をもとに、手数料納付ステータスを更新する。
(注)REPSに関する技術情報(インタフェース仕様、連携のための手続きや制約事項等)は、別途確認する必要がある。 - 申請後の補助金交付、還付金などの行政機関から国民への公金交付の金銭処理を行う。
- 補助金や還付金などの交付を実施する業務。
- 実際の金銭処理を担う外部システムと連携し、交付の状況を管理。
- 利用者の認証
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 補助金等の交付に対する申請を受け付ける機能
- 申請・届出_申請・届出機能
- 補助金等の交付に関する通知を行う機能
- 利用者通知_メッセージ通知機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- 申請・届出機能等の他の機能ブロックにおいて、補助金の交付が必要になった場合、本機能へのリクエストが送信される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_ステータス管理機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- 承認者(職員)は補助金交付データの入力を、APEXで構築されたアプリケーション上で行う。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- 補助金の交付ステータスはADBに保存し管理を行う。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照できる(構成図にはADBのみ記載)。
- 補助金等の納付は、外部システムと連携して行われる。外部システムとの間で補助金の交付に関する情報を連携する。
- 連携した情報をもとに、補助金交付ステータスを更新する。
(注)外部システムに関する技術情報(インタフェース仕様、連携のための手続きや制約事項等)は、別途確認する必要がある。 - 申請・届出機能等の他の機能ブロックにおいて、補助金の交付が必要になった場合、本機能へのリクエストが送信される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離せる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- 承認者(職員)は補助金交付データの入力を、OKEのコンテナやContainer Instancesで構築されたアプリケーション上で行う。
- 補助金の交付ステータスはADBに保存し管理を行う。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理することができるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照できる(構成図にはADBのみ記載)。
- 補助金等の納付は、外部システムと連携して行われる。外部システムとの間で補助金の交付に関する情報を連携する。
- 連携した情報をもとに、補助金交付ステータスを更新する。
(注)外部システムに関する技術情報(インタフェース仕様、連携のための手続きや制約事項等)は、別途確認する必要がある。 - 申請から承認までの決裁ワークフロー、および申請案件管理(登録、更新、参照)を行う。
- 申請・届出や審査・承認に関する様々な処理をワークフロー化して実施。
- 決裁ワークフローを開始
- 申請・届出_申請・届出機能
- 審査・承認_審査・承認機能
- 決裁ワークフロー内の個別処理
- ワークフローに必要な機能ブロックを選択
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)のFlows for APEX、もしくは、Oracle Integration Cloud(OIC)(Enterprise Edition)のProcess機能を利用することで、決裁ワークフローの作成・管理ができる。両者ともに、GUIのフロー・モデラーと事前定義されたタスクが備わっており、ワークフローの迅速な開発が可能である。また、必要に応じてサーバーレス基盤(Container Instances)を利用して、各種機能の一部もしくは全体を開発することもできる。
- APIやGUI操作によって、他の機能ブロックからApplication Express(APEX)で作成されたワークフローを実行する。
- Oracle Database上で動作するローコード開発ツールのAPEXにおいて、その機能の一つであるFlows for APEXを利用することで、ワークフローの作成および実行中のプロセスの監視ができる。
- Flows for APEXでは、Business Process Model and Notation(BPMN)に基づくフロー・モデラーを用いて、ワークフローをGUIで定義できる。Flows for APEXに事前定義されたタスクを利用することで、ユーザータスク・Databaseへの操作・メール送信などを設定できる。
- 必要に応じて、利用者はAPEXで開発された画面からユーザータスクを実施する。
- APIやGUI操作によって、他の機能ブロックからコンテナやサーバレス基盤(Container Instances)上のワークフローを実行する。
- ワークフローエンジンとなるアプリケーションをOKEのコンテナやサーバレス基盤(Container Instances)上で稼働させる。
- OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- 各機能ブロックの実行・監視やメール送信に関するアプリケーションの作り込みが必要となるが、細かいワークフローの要件に対応できる。
- 必要に応じて、利用者はコンテナやサーバレス基盤上で稼働するアプリケーションからユーザータスクを実施する。
- APIやGUI操作によって、他の機能ブロックからOracle Integration Cloud(OIC)で作成されたワークフローを実行する。
- OIC(Enterprise Edition)のProcess機能を利用することで、ワークフローの作成および実行中のプロセスの監視ができる。
- Processでは、Business Process Model and Notation(BPMN)に基づくフロー・モデラーを用いて、ワークフローをGUIで定義できる。事前定義されたタスクを利用することで、ユーザータスク・メール送信・OICのIntegration機能で公開されたAPIをシームレスに呼び出すことができる。
- 必要に応じて、利用者はOICのローコード開発ツールであるVisual Builder機能で開発された画面からユーザータスクを実施する。
8-1-2-1. 申請・届出_申請・届出機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・新規登録用の申請・届出データ(1件/一括) | ・受信した申請・届出内容を自動的にチェックし、データとして登録する | ・なし |
| ・申請・届出の参照リクエスト(検索条件付き) | ・登録済みの申請・届出データを取得 ・検索条件(例. 申請・届出の承認ステータス)に応じて、申請・届出データを絞り込み | ・申請・届出内容を返却 |
| ・申請・届出に対する補正データ | ・補正データを受信し、登録済みのデータを更新する | ・なし |
| ・申請・届出の取り下げリクエスト | 取り下げリクエストを受信し、登録済みのデータを削除する | ・なし |
連携機能ブロック:
アーキテクチャのポイント:
申請・届出_申請・届出機能(パターン1 APEX、ADB利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
申請・届出_申請・届出機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
申請・届出_申請・届出機能(パターン3 OIC、ADB利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-2-2. 申請・届出_添付資料管理機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・添付資料 | ・アップロードされたファイルをデータとして登録する。 ・要件に応じて、添付資料の整形や検証を行う。 | ・なし |
連携機能ブロック:
アーキテクチャのポイント:
申請・届出_添付資料管理機能(パターン1 APEX利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
申請・届出_添付資料管理機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
8-1-2-3. 申請・届出_ステータス管理機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・申請・届出の参照リクエスト(申請者向け) | ・登録済みの申請・届出データを取得 ・検索条件(例. 申請・届出の承認ステータス)に応じて、申請・届出データを絞り込み ※自身が登録したデータのみ参照可 | 申請・届出のステータスを返却 |
| ・申請・届出の参照リクエスト(職員向け) | ・登録済みの申請・届出データを取得 ・検索条件(例. 申請・届出の承認ステータス)に応じて、申請・届出データを絞り込み ※管理用途として、申請者単位の制限なくデータを参照可 | 申請・届出のステータスを返却 |
連携機能ブロック:
アーキテクチャのポイント:
申請・届出_ステータス管理機能(パターン1 APEX、ADB利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
申請・届出_ステータス管理機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
申請・届出_ステータス管理機能(パターン3 OIC、ADB利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-2-4. 申請・届出_公文書ダウンロード機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| [呼び出し元: 利用者] ・公文書の参照リクエスト | ・ストレージから公文書(PDF等)を取得し返却。 ・ストレージから公文書(PDF等)を直接ダウンロードするためのリンクを生成し返却。 | 公文書 |
| [呼び出し元: 連携機能] ・公文書(新規登録) | ・公文書(PDF等)をストレージに保存 | なし |
| [呼び出し元: 連携機能] ・公文書(更新) | ストレージに保存済みの公文書(PDF等)を更新 | なし |
| [呼び出し元: 連携機能] ・公文書の削除リクエスト | 公文書(PDF等)をストレージから削除 | なし |
連携機能ブロック:
アーキテクチャのポイント:
申請・届出_公文書ダウンロード機能(パターン1 APEX経由でのダウンロード)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
申請・届出_公文書ダウンロード機能(パターン2 サーバレス経由でのダウンロード)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
申請・届出_公文書ダウンロード機能(パターン3 Object Storage の事前認証済みリクエストを利用したダウンロード)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
8-1-2-6. 申請・届出_手数料等電子納付機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・新規登録用の納付データ(1件/一括) | ・納付データを登録する ・納付データを外部システムに連携 | ・なし |
| ・納付ステータスの参照リクエスト(検索条件付き) | ・登録済みの納付データを取得 ・検索条件(例. 支払い有無のステータス)に応じて、納付データを絞り込み | ・納付データ |
| ・納付の取り下げリクエスト | ・取り下げリクエストを受信し、登録済みの納付データを削除する。 | ・なし |
連携機能ブロック:
※実際の金銭処理を担う外部システムと納付の状況を連携するために、追加のインタフェースが必要になる可能性がある。例えば、外部システムが本機能ブロックに対して、納付状況に関するデータを送信するケースが該当する。
外部システムの仕様に合わせて、インタフェースの必要性を検討する必要がある。
アーキテクチャのポイント:
申請・届出_手数料等電子納付機能(パターン1 APEX、ADB利用)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
申請・届出_手数料等電子納付機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
8-1-2-7. 申請・届出_補助金等電子交付機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・新規登録用の交付データ(1件/一括) | ・交付データを登録する 交付データを外部システムに連携 | ・なし |
| ・交付ステータスの参照リクエスト(検索条件付き) | ・登録済みの交付データを取得 検索条件(例. 振込のステータス)に応じて、交付データを絞り込み | ・交付データ |
| ・交付の取り下げリクエスト | ・保取り下げリクエストを受信し、登録済みの交付データを削除する | ・なし |
連携機能ブロック:
※ 実際の金銭処理を担う外部システムと交付の状況を連携するために、追加のインタフェースが必要になる可能性がある。例えば、外部システムが本機能ブロックに対して、交付状況に関するデータを送信するケースが該当する。外部システムの仕様に合わせて、インタフェースの必要性を検討する必要がある。
アーキテクチャのポイント:
申請・届出_補助金等電子交付機能(パターン1 APEX、ADB利用)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
申請・届出_補助金等電子交付機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
8-1-2-8. 申請・届出_電子決裁機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・決裁ワークフローの処理に必要なデータ(例. 審査・承認結果) | ・定義した決裁ワークフローにしたがって、各機能を実行 | ・決裁ワークフロー内の各機能のアウトプット(例. 利用者への通知メール) |
連携機能ブロック:
アーキテクチャのポイント:
申請・届出_電子決裁機能(パターン1 APEX利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
申請・届出_電子決裁機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
申請・届出_電子決裁機能(パターン3 OIC利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
8-1-3. 審査・承認
- 行政業務における審査の受付やその承認処理を行う。
- 統計調査やアンケートの回答内容を審査する。
- 審査対象データ・審査結果保管機能
- 申請・届出_申請・届出機能
- 申請・届出_電子決裁機能
- 審査結果を参照し処理する機能
- 申請・届出_公文書ダウンロード機能
- 申請・届出_公文書公開機能
- 認証機能
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 利用者認証_ユーザ認証機能(職員向け)
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)や、アプリケーション、ビジネスプロセス、APIおよびデータを連携、自動化するプラットフォームであるOracle Integration Cloud(OIC)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Generative AIやGenerative AI Agentsと連携したり、ADBのVector Search機能を使用することで、ドキュメントの類似度検索や自然言語での問い合わせができる。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_ステータス管理機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- 承認者(職員)は審査データの参照及び結果入力を、APEXで構築されたアプリケーション上で実施できる。
- ユーザー認証はAPEXの機能を利用できるが、他の機能ブロックとの認証連携を行うこともできる。
- 審査基準データ及び審査データはADBに保存し管理する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 審査結果は他の機能により参照される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離せる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- 承認者(職員)は審査データの参照及び結果入力を、OKEのコンテナやContainer Instancesで構築されたで構築されたアプリケーション上で行う。
- 審査基準データ及び審査データはADBに保存し管理する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理することができるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 審査結果は他の機能により参照される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- OIC(Enterprise Edition)のProcess Automation機能を利用することで、ワークフローの作成および実行中のプロセスの監視ができる。
- Processでは、Business Process Model and Notation(BPMN)に基づくフロー・モデラーを用いて、ワークフローをGUIで定義できる。事前定義されたタスクを利用することで、ユーザータスク・メール送信・OICのIntegration機能で公開されたAPIをシームレスに呼び出せる。
- 必要に応じて、利用者はOICのローコード開発ツールであるVisual Builder機能で開発された画面からユーザータスクを実施する。
- 画像認識と画像解析を行うツールであるOCI Visionや音声認識と音声解析を行うツールであるOCI Speechなど他のOCIサービスと連携することで、審査の補助や自動化も可能。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- 審査基準データ及び審査データはADBに保存し管理する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理することができるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 審査結果は他の機能により参照される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成することができる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- 過去の審査結果や審査基準等のドキュメント(以下、審査データとする)をベクトルデータとしてADBに保管しておく。
- 審査対象データと類似する審査データを、ADB内でVector Searchを行うことで抽出できる。
- また、審査対象データや、Vector Searchによって抽出した類似する審査データを、Generative AIやGenerative AI Agentsに渡すことで、自然言語での問い合わせができる。
- さらに、Generative AIに対して自然言語で指示を行うことで、審査対象データについて特に注意して確認すべき点を抽出したり、過去の審査データに基づいた審査結果やその根拠を生成することもできる。
- 審査結果は他の機能により参照される。
8-1-3-1.審査・承認_審査・承認機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・審査対象データの参照リクエスト | ・リクエストに応じてデータをクエリする | ・審査対象データ |
| ・審査結果の登録リクエスト | ・審査結果を登録する | ・届出・申請内容を返却 |
| ・審査結果の参照リクエスト | ・リクエストに応じてデータをクエリする | ・審査結果 |
| ・審査結果の更新リクエスト | ・リクエストに応じてデータを更新する | ・なし |
| ・審査結果の削除リクエスト | ・リクエストに応じてデータを削除する | ・なし |
連携機能ブロック:
アーキテクチャのポイント:
審査・承認_審査・承認機能(パターン1 APEX、ADB利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
審査・承認_審査・承認機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
審査・承認_審査・承認機能(パターン3 OIC、ADB利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
※ OCI VisionはOCR(文字認識)処理は日本語未対応
[4]
[5]
[6]
審査・承認_審査・承認機能(パターン4 生成AI利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
8-1-4. データ管理
- 申請・届出等で登録された当該システム内の他機能でも扱えるように、必要に応じて加工(名寄せや個人情報マスキングなど)や情報付与(未納税金額や債権など)を行う。
- また、処理を行った後、情報を他機能が利用可能な形で保管する。
- データに形式変換等の処理を行う。
- 処理済みのデータを他機能が利用可能な形で保管する。
- データソースとなる機能
- 申請・届出_申請・届出機能
- 申請・届出_電子決裁機能
- 処理済みデータを参照する機能
- コンテンツ管理_Webページ(動的コンテンツ)公開機能
- データ管理_分析用ダッシュボード機能
- Autonomous Database(ADB)に付属するデータ統合ツールであるData Transformsを利用することで、データベースサービスのみでデータの変換が可能である。
- Autonomous Databaseは連携機能でも利用し、機能を集約できる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Databaseを利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- 本機能ブロックは他機能でデータが格納されているADB上の機能を利用する。
- 処理済みのデータはコンテンツ管理_Webページ(動的コンテンツ)公開機能やデータ管理_分析用ダッシュボード機能により利用者(職員)へアクセスが提供される。
- ADB上でData Transformsを使い、データ変換等のデータ処理を実施する。
- Data TransformsはADBに組み込まれているデータ統合ツールである。ドラッグ&ドロップ、ノーコードで簡単に操作でき、データ統合アーキテクチャとしてELT(Extract/Load/Transform)手法を使用している。
- Data Transformsで対応できない処理の要件がある場合やBase DB等のADB以外のDBサービスを利用している場合は、必要に応じてOCI Data Integrationを利用して変換処理を実施できる。
- リアルタイムでの変換処理が必要な場合は、ADB上での処理をトリガーに変換処理を実行するようにPL/SQLでプロシージャを実装することもできる。
- 処理済みのデータはADB上に格納する。
- 利用者からWebフォームやファイルにより送付されるデータを受領し、保管する。
- 利用者からWebフォームやファイルにより送付されるデータを受領し、保管する業務。
- 保管したデータを連携機能向けに別ストレージに保管する業務。
- データ受領向けフロントエンドアプリの配信
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- 収集対象データの利用
- データ管理_統計処理機能
- データ管理_文書検索機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- データ管理・収集用アプリケーションフォームの入力データの形式チェックや修正もAPEXの機能で実装できる。
- APEX上で構築したアプリケーションに入力されたデータは、そのままADBやObject Storageへ格納できる。
- 他の機能ブロックはWebフォームへの入力データを参照し分析等に利用できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- OKEのコンテナ上やContainer Instancesで構築されたアプリケーションで入力されたデータは、そのままADBやObject Storageへ格納できる。
- 他の機能ブロックはWebフォームへの入力データを参照し分析等に利用できる。
- 外部システムは、REST APIの呼び出しに必要なトークンを、この機能が提供する連携機能を用いて取得する。
- 外部システムを起点とするデータ収集を行う場合、この機能が提供するREST APIを外部システムが呼び出す。REST APIはAPI Gateway及びFunctionsにより構成する
- Data Catalogによるテクニカルメタデータの自動収集が可能。
- Object Storageや各種Database Serviceに保存されたデータを一元的にData Catalogで管理。
- 他の機能ブロックは収集したデータを参照し分析等に利用できる。
- この機能は、他の機能により提供されるフロントエンドアプリからアクセスされることを想定する。
- またコンテンツ配信を担う他の機能ブロックによりWebフォームをユーザーへ配信する。
- ブラウザ上で動作するフロントエンドアプリが、この機能が提供するREST APIを呼び出す。REST APIはAPI Gateway及びFunctionsにより構成する。
- REST APIが実行されると、データはAPI Gateway、Functionsを経由してADBやObject Storageへ格納される。
- Functionsに事前に関数を作成することで、データ形式のチェックや変換を行うことができる。
- Functionsを通してObject Storageにデータが格納される。
- Object Storageにデータが格納されたタイミングでEventsによりトリガーされたFunctionsにより、外部APIへ連携し、OCR処理を実施する。
- 他の機能ブロックは収集したデータを参照し分析等に利用できる。
- 行政データ分析を行うためのダッシュボードの提供、および分析に必要な前処理やダッシュボード管理を行う。
- 分析者が対象データを可視化するために必要となる事前処理業務。
- 分析者が参照する分析用ダッシュボードの作成業務。
- 分析者が分析用ダッシュボードを分析する業務。
- 可視化対象データの収集・保管
- データ管理_データ連携機能
- データ管理_データ収集機能
- データ管理_大量データ取り込み機能
- 分析用ダッシュボードの公開
- データ管理_統計情報公開機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- ADBとADB上で動作するAPEXを利用することでデータの取り込みやクレンジングから可視化までを単一のADBで実施できる。
- 単一な高機能分析ツールであるOAC(Oracle Analytics Cloud)を利用することで、データの取り込みやクレンジングから可視化までを単一のリソースで実施できる。
- データ収集及び管理等を担う機能ブロックにより生成・蓄積されたデータを利用する。
- データクレンジング処理が必要な場合はADB上でData Transformsを使い、実施する。
- Data TransformsはADBに組み込まれているデータ統合ツールである。ドラッグ&ドロップ、ノーコードで簡単に操作でき、データ統合アーキテクチャとしてELT(Extract/Load/Transform)手法を使用している。
- ADBへ保管したデータをAPEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発でき、可視化できる。
- 分析者はAPEXで可視化したデータへアクセスして分析できる。
- また、単一ないしは複数のビジュアルを組み合わせて分析結果を作成し、ダッシュボードとして公開できる。なお、ダッシュボードはPDFファイルとして出力することも可能である。
- 分析者が作成したダッシュボードは分析結果の公開を担う機能ブロックにより参照される。
- データ収集及び管理等を担う機能ブロックにより生成・蓄積されたデータを利用する。
- OAC(Oracle Analytics Cloud)はデータの取り込みとモデリング、データの準備と加工(エンリッチメント)、可視化とコラボレーションなどの分析プロセス全体に対応するために必要な機能を、セキュリティとガバナンスを損なうことなく提供する、クラウド・ネイティブ・サービス。
- データクレンジング処理が必要な場合はOAC上で実施する。
- OACのエンタープライズ Analyticsでは、ダッシュボード機能やレポーティング機能により、データを定型的に可視化・分析できる。
- また、必要に応じてセルフサービス Analyticsで、分析者自身がGUIでデータファイルをドラッグ&ドロップで直感的に可視化・分析することもできる。
- 分析者はOACで可視化したデータへアクセスし、分析できる。
- また単一ないしは複数のビジュアルを組み合わせて分析結果を作成し、ダッシュボードとして公開できる。なお、ダッシュボードはPDFファイルとして出力することも可能である。
- 分析者が作成したダッシュボードは分析結果の公開を担う機能ブロックにより参照される。
- 行政データの統計処理を行う。
- 分析者が対象となるデータをETL処理する業務。
- 分析者が事前処理済みのデータを統計処理する業務。
- 分析者が統計処理後のデータを連携機能向けに保管する業務。
- 分析対象データの収集・保管
- データ管理_データ連携機能
- データ管理_データ収集機能
- データ管理_大量データ取り込み機能
- 統計処理結果の利用
- データ管理_分析用ダッシュボード機能
- データ管理_統計情報公開機能
- 利用者の認証
- 利用者認証_ユーザー認証機能(職員向け)
- Autonomous Database(ADB)に付属するデータ統合ツールであるData Transformsを利用することで、データベースサービスのみでデータの変換が可能である。また、必要に応じてコンテナやサーバーレス基盤(Container Instances)や、アプリケーション、ビジネスプロセス、APIおよびデータを連携、自動化するプラットフォームであるOracle Integration Cloud(OIC)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Databaseを利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Data Transformsを利用してデータを変換し、統計処理を実施する。
- ADBに統計処理の対象となるデータを格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- ユーザー認証は、データベースの認証機能を使用するが、他の機能ブロックで認証連携を行うことも可能である。
- 他の機能ブロックはADBへ保存された統計処理後のデータを参照し、可視化等に利用できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- データ変換、統計処理アプリケーションをコンテナ上で実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer Instancesを利用することで、運用コストを下げつつコンテナの恩恵を受けられる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- ADBに統計処理の対象となるデータを格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはコンテナ実行基盤やFunctionsで作成したAPIを経由して、ADBに格納されている統計処理後のデータを参照できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- データ変換、統計処理アプリケーションをOracle Integration Cloud(OIC)のVisual Builder機能を用いて開発する。
- Visual Builderの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。また、ローコードでありながらJavaScriptベースのOracle JavaScript Extenstion Toolkit(Oracle JET)を用いた自由度の高いカスタマイズも可能。
- OICのIntegration機能を利用することで、GUIベースでアプリケーションのバックエンド処理の開発およびAPIの公開ができる。
- Visual BuilderからIntegrationで作成されたAPIをシームレスに呼び出すことができ、他システムやOracle Databaseとの連携が容易となる。
- ユーザー認証は、他の機能ブロックで認証連携を行う。
- ADBに統計処理の対象となるデータを格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはIntegrationで作成したAPIを経由して、ADBに格納されている統計処理の対象となるデータを参照できる
- 行政に係る統計データをダッシュボードとして公開する。
- 分析者が作成した統計処理後データおよび公開用ダッシュボードを公開する業務。
- 分析者が作成した統計処理後データ、公開用ダッシュボードの元データセットに対して事前処理を実施する業務。
- 分析者が事前処理後のデータを可視化した公開用ダッシュボードを作成する業務。
- 分析者が事前処理後のデータおよび公開用ダッシュボードを公開する業務。
- データ公開用フロントエンドアプリの配信
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- 公開対象データの生成
- データ管理_統計処理機能
- データ管理_分析用ダッシュボード機能
- データ管理_データ収集機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブ・アプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)や、アプリケーション、ビジネスプロセス、APIおよびデータ連携を自動化するプラットフォームであるOracle Integration Cloud(OIC)を利用して、各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、必要に応じて事前処理をおこない、公開用ダッシュボードを表示したり、データをダウンロードするアプリケーションを開発したりできる。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- ADBに統計処理の対象が格納済み。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは統計処理データベースやObject Storageを参照できる。
- APEX内のOracle REST Data Services(ORDS)を利用することで、Oracle Database内のデータに対する処理(読取り・書込みなど)をRESTfulサービスとして公開できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- 必要に応じて事前処理をおこない、公開用ダッシュボードを表示したり、データをダウンロードするアプリケーションをコンテナ上で実行したりできる。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer Instancesを利用することで、運用コストを下げつつコンテナの恩恵を受けられる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- ユーザー認証は、他の機能ブロックと認証連携を行う。
- ADBに統計処理の対象が格納済み。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- ADBから外部表などを用いて、Object Storage上のデータを挿入・参照することもできる(構成図にはADBのみ記載)。
- 他の機能ブロックは、直接もしくはコンテナ実行基盤を経由して、ADBに格納されている申請・届出データなどのステータス情報を参照できる。
- この機能は、他の機能により提供されるフロントエンドアプリからアクセスされることを想定している。
- コンテンツ配信を担う他の機能ブロックにより統計情報を静的ファイル(CSV、エクセル等)としてユーザーへ配信する。
- 統計処理結果のファイルは、他の機能ブロックによって生成され、統計情報配信ストレージに格納される。
- 蓄積した複数の文書(ファイルやWebコンテンツ)から特定キーワードを全文検索する。
- データに対し全文検索エンジンによる検索を行う。
- UIを提供する機能
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- コンテンツ管理_Webページ(動的コンテンツ)公開機能
- 認証機能
- 利用者認証_ユーザー認証機能(国民向け)
- 利用者認証_ユーザー認証機能(企業ユーザー向け)
- 利用者認証_ユーザー認証機能(職員向け)
- データ生成機能
- データ管理_データ連携機能
- データ管理_データ収集機能
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))の機能であるText IndexまたはOpen Searchを利用して全文検索を実施する。全文検索機能にはOracle Database上で動作するローコード開発ツールのApplication Express(APEX)、またはサーバーレス基盤などWebページ(静的・動的コンテンツ)公開機能からアクセスできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- この機能は、他の機能により提供されるフロントエンドアプリからアクセスされることを想定する。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- Oracle Databaseの全てのEditionで利用可能なOracle Text機能を利用した全文検索機能を提供する。アプリケーションからはSQLで全文検索機能を利用可能となる。また、全文検索用の索引の同期化(差分更新)は自動もしくは手動でおこなうことができる。
- 全文検索の対象となるデータは他の機能により生成されるOracle Databaseに格納されるデータとなる。
- この機能は、他の機能により提供されるフロントエンドアプリからアクセスされることを想定する。
- 利用者は、Load Balancerを経由して、アプリケーションにアクセスする。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- 全文検索の結果はREST APIとして提供される。REST APIはAPI GatewayおよびFunctionsにより構築される。
- もしくはContainerを利用し、検索結果をその他の形式で提供し処理することも選択肢となる。
- フロントエンドアプリからのリクエストは、全文検索にて処理される。
- この処理ではOpenSearchで全文検索を行い結果をユーザーへ返却する。
- OpenSearchへは定期実行の取り込みタスクを利用し差分データを取り込む。
- 取り込みタスクはOracle OCI Kubernetes Engine(OKE)のCronJob等により一定間隔で実行できる。
- 元データがObject Storageに保管されている場合、アップデートイベントをトリガーとした取り込みタスク(Events→Functions)を起動することも可能ではあるが、データ差分が大きい場合はFunctionsの実行時間制限内で処理が完了しない恐れがあることから実装は難しく、前述したOracle OCI Kubernetes Engine(OKE)のCronJob等による取り込み処理を推奨する。
- 全文検索の対象となるデータは他の機能により生成される。
- データはObject StorageやAutonomous Databaseに保管されていると想定する。
- IoTデバイスやセンサからの観測データを取り込む。
- IoTデバイスやセンサからの観測データを取り込むため、IoTデバイスと利用システムとの接続性の確立やデータ取り込みパイプラインとの連携を行う
- データを取り込むパイプライン機能
- データ管理_大量データ取り込み機能
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- Oracle DatabaseのMemoptimized Rowstore(IoT向けデータ書き込み高速化)機能を利用することで、大量データをより高速に蓄積することも可能。
- センサー等のIoT機器がデータを収集する。
- IoT機器が観測したストリーミングデータをStreamingサービスへ送信。
- 収集したストリーミングデータをGoldenGate Stream Analyticsでリアルタイム分析。
- 分析されたデータはObject StorageやAutonomous Database等の各種Database service(図ではADBを表記)へ保存。
- GoldenGate Stream AnalyticsではリアルタイムなETL処理が可能。
- リアルタイムでの処理が不要なデータは形式を変更せずにConnector HubおよびFunctionsの機能を利用し、Object Storageや各種Database service(図ではADBを表記)にて保存。
- Data Catalogによるテクニカルメタデータの自動収集が可能。
- Object Storageや各種Database Serviceに保存された分析処理前・分析処理後のデータを一元的にData Catalogで管理。
- 保存されたデータは他機能と連携が可能。
- 高頻度に送られてくる観測データやリアルタイム集計が必要となるデータの管理、集計、保存を行う。
- ストリーミングデータをリアルタイムに収集、分析が必要となる業務。
- ストリーミングデータ以外に他サービスに保管されているデータからも収集が必要となる業務。
- ストリーミングデータを、形式を変更せずにリアルタイムに蓄積する業務。
- データ管理_統計処理機能
- データ管理_統計情報公開機能
- データ管理_分析用ダッシュボード機能
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- Oracle DatabaseのMemoptimized Rowstore(IoT向けデータ書き込み高速化)機能を利用することで、大量データをより高速に蓄積することも可能。
- メッセージ、メトリックやログデータならびにインフラストラクチャーやアプリケーションのイベントを送信。
- Webやモバイル機器からのアクティビティデータを送信。
- 構成図ではデータソースが外部に存在しているが、OCI内部にデータソースが存在することも可能。
- 収集したストリーミングデータをGoldenGate Stream Analyticsでリアルタイム分析。
- 分析されたデータはObject StorageやAutonomous Database等の各種Database serviceへ保存。
- GoldenGate Stream AnalyticsではリアルタイムなETL処理が可能。
- リアルタイムでの処理が不要なデータは形式を変更せずにConnector HubおよびFunctionsの機能を利用し、Object Storageや各種Database service(図ではADBを表記)にて保存。
- Data Catalogによるテクニカルメタデータの自動収集が可能。
- Object Storageや各種Database Service(図ではADBを表記)に保存された分析処理前・分析処理後のデータを一元的にData Catalogで管理。
- 保存されたデータは他機能と連携が可能。
- IoT機器が観測データをOCI内部サービスへ送信、OCI内部の連携機能によりStreamingサービスへストリーミングデータを送信。
- 収集したストリーミングデータをGoldenGate Stream Analyticsでリアルタイム分析。
- 分析されたデータはObject StorageやAutonomous Database等の各種Database serviceへ保存。
- GoldenGate Stream AnalyticsではリアルタイムなETL処理が可能。
- リアルタイムでの処理が不要なデータは形式を変更せずにConnector HubおよびFunctionsの機能を利用し、Object Storageや各種Database service(図ではADBを表記)にて保存。
- Data Catalogによるテクニカルメタデータの自動収集が可能。
- Object Storageや各種Database Serviceに(図ではADBを表記)保存された分析処理前・分析処理後のデータを一元的にData Catalogで管理。
- 保存されたデータは他機能と連携が可能。
8-1-4-1. データ管理_データ連携機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・他機能が出力するデータ | ・データ変換処理 ・個人情報マスキング | ・処理済みデータ |
連携機能ブロック:
アーキテクチャのポイント:
データ管理_データ連携機能(パターン1 ADB Data Transforms利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
8-1-4-2. データ管理_データ収集機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・登録用のWebフォームデータ(1件) | ・受信したWebフォームの内容をデータとして保管する。 | ・なし |
| ・登録用のファイルデータ(1件) | ・受信したファイルをデータとして保管する。 | ・なし |
| ・保管済みのWebフォームデータ(1件/一括)※ | ・保管済みのWebフォームデータをストレージへ格納する。 | ・別ストレージへ格納された連携機能向けの処理済みデータ |
| ・保管済みのファイルデータ(1件) | ・受信したファイルに対して連携機能向けにOCR処理を実施する。 ・OCR処理により抽出したメタデータ及び文字列データをデータベースに保管する。 | ・OCR処理により抽出したメタデータ及び文字列データ |
連携機能ブロック:
アーキテクチャのポイント:
データ管理_データ収集機能(パターン1 Webフォームを利用・APEX経由 )
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
データ管理_データ収集機能(パターン2 Webフォームを利用・コンテナ経由 )
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
データ管理_データ収集機能(パターン3 外部機能を利用)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
データ管理_データ収集機能(パターン4 ファイル/OCR)
ブロック実現例
ブロック実現例説明
[1]
[2]
[3]
[4]
[5]
8-1-4-3. データ管理_分析用ダッシュボード機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成された可視化対象となるデータセット(単一/複数) | ・単一及び複数のデータセットに対して可視化に必要となる事前処理を実施する。 | ・事前処理後のデータセット |
| ・事前処理後のデータセット | ・事前処理後のデータセットを対象として分析用ダッシュボードを作成する。 | ・事前処理後のデータセットを可視化した分析用ダッシュボード |
| ・可視化した分析用ダッシュボード | ・可視化データを分析し、分析結果としてまとめる。 | ・可視化した分析用ダッシュボードより分析した結果 |
連携機能ブロック:
アーキテクチャのポイント:
データ管理_分析用ダッシュボード機能(パターン1 APEX利用パターン)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
データ管理_分析用ダッシュボード機能(パターン2 OAC利用パターン)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
8-1-4-4. データ管理_統計処理機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成された統計処理対象となるデータセット(単一/複数) | ・単一および複数のデータセットに対して統計処理に必要となる事前処理を実施し、ストレージに格納する。 | ・事前処理後のデータセット |
| ・ストレージに格納された事前処理後のデータセット | ・分析処理を実施するデータベースへのロード処理を実施する。 | ・統計処理データベースから参照可能な分析対象のデータセット |
| ・統計処理データベースから参照可能な分析対象のデータセット ・分析者が入力した統計処理用のSQL | ・SQLを使用して統計処理を実施し、処理結果をストレージへ格納する。 | ・統計処理後の処理結果 |
連携機能ブロック:
アーキテクチャのポイント:
データ管理_統計処理機能(パターン1 ADB Data Transforms利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
データ管理_統計処理機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
データ管理_統計処理機能(パターン3 OIC利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-4-5. データ管理_統計情報公開機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成された統計処理後データないしは公開用ダッシュボード ・事前処理後のデータないしは事前処理後のデータセットを可視化した公開用ダッシュボード※ | ・対象となるデータないしは公開用ダッシュボードを静的コンテンツとして配信する処理を実施する。 | ・データおよび公開用ダッシュボードの公開 |
| ・連携機能により生成された統計処理後データ、公開用ダッシュボードの元データセット※ | ・公開前の事前処理を実施し、データマスキングやファイルフォーマット等の変換を実施する。 | ・事前処理後のデータ |
| ・ストレージに格納された事前処理後のデータセット※ | ・事前処理後のデータセットを対象として公開ダッシュボードを作成する。 | ・事前処理後のデータセットを可視化した公開用ダッシュボード |
※連携機能により生成された統計処理後のデータ、公開用ダッシュボードに関して直接公開可能ではない場合に必要となる処理である。
連携機能ブロック:
アーキテクチャのポイント:
データ管理_統計情報公開機能(パターン1 APEX利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
データ管理_統計情報公開機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
データ管理_統計情報公開機能(パターン3 ファイルによる公開)
ブロック実現例
ブロック実現例 説明
[1]
[2]
8-1-4-6. データ管理_文書検索機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・検索リクエスト | ・全文検索エンジンによる検索処理 | ・検索結果 |
| ・検索対象となるデータ | ・全文検索用索引の作成・更新 | ・なし |
連携機能ブロック:
アーキテクチャのポイント:
データ管理_文書検索機能(パターン1 Oracle Text利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
データ管理_文書検索機能(パターン2 OpenSearch利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
8-1-4-7. データ管理_IoT連携機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・観測データ | ・観測データを取り込みパイプラインへ送信。 | ・観測データ |
連携機能ブロック:
アーキテクチャのポイント:
データ管理_IoT連携機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-4-8. データ管理_大量データ取り込み機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・データソースから生成される収集対象のストリーミングデータ | ・収集したストリーミングデータに対してリアルタイム分析処理を実施しストレージもしくはDBに保存する。 ・収集したストリーミングデータに対して抽出、加工、分析処理を実施しストレージもしくはDBに保存する。 ・ストリーミングデータおよび他サービスに蓄積されたデータを収集しデータアセット作成する。 | ・分析されたストリーミングデータ ・データアセット内の蓄積されたデータ |
| ・データソースから生成される収集対象のストリーミングデータ | ・ストリーミングデータを、形式を変更せずにリアルタイムに蓄積する業務。 | ・形式を変更せずに蓄積されたストリーミングデータ |
連携機能ブロック:
アーキテクチャのポイント:
データの管理_大量データ取り込み機能(パターン1 パターン1ストリーミングデータをObject StorageやDatabaseへ保存する場合)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
データの管理_大量データ取り込み機能(パターン2 IoT機器からデータを取り込む場合)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
8-1-5. 利用者通知
- 利用者に対して申請・届出を行った案件に関連する通知や手続きに関する案内を行う。
- 利用者に対して、更新があったことを連絡する業務。
- 申請・届出_申請・届出機能
- 審査・承認_審査・承認機能
- 連携している業務ブロックから、通知送信のリクエストが送信。
- 送信されたリクエストはAPEXで非同期処理されEmail Deliveryを介してメール送信。一斉送信も可能。
- APEXはローコード開発ツールであり、標準のメール送信用パッケージを利用することでメール送信機能を実現。
- Email Deliveryには、不正検出アラートやアイデンティティ検証、パスワードのリセットなど、ミッションクリティカルな通信用のアプリケーション生成電子メール送信に必要なツールが含まれる。
- 連携している業務ブロックから、通知送信のリクエストが送信。
- 送信されたリクエストはAPEXで非同期処理され、APEX Push Notifications機能によりモバイル端末にプッシュ通知を送信。
- APEX Push NotificationsはOracle APEXリリース23.1に追加された新機能であり、OCIコンソール上で簡単に通知機能作成が可能。
- 詳細な制御が必要な場合はapex_pwa APIを使用して、既存のワークフローに通知の送信をシームレスに統合できる。
- SMS通知機能を追加する場合は外部サービスを利用。
- 連携している業務ブロックから、API Gateway等の機能によりFunctionsに対して通知送信のリクエストを送信。
- FunctionsではEmail Deliveryと連携し、メール送信を行う関数を事前に作成する。
- 連携元の機能によりFunctionsの関数が実行されることにより、Email Deliveryからメール通知が送信される。
8-1-5-1. 利用者通知_メッセージ通知機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・通知の宛先となる利用者データ ・連絡内容を含む通知データ | ・宛先となる利用者に対して、通知データを送信する | ・利用者に対する通知メール |
| ・通知の宛先となる利用者データ ・連絡内容を含む通知データ | ・宛先となる利用者に対して、通知データを送信する | ・利用者に対するプッシュ通知 |
連携機能ブロック:
利用者通知_メッセージ通知機能(パターン1 メール通知機能)
ブロック実現例
ブロック実現例 説明
[1]
[2]
利用者通知_メッセージ通知機能(パターン2 プッシュ通知機能)
ブロック実現例 説明
[1]
[2]
利用者通知_メッセージ通知機能(パターン3 Functions利用 メール通知機能)
ブロック実現例 説明
[1]
[2]
8-1-6. コンテンツ管理
- 職員による登録、もしくはサーバにて生成されたWebページを利用者に提供する。
- 静的コンテンツを配信する。
- フロントエンドアプリが利用する機能
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 利用者認証_ユーザ認証機能(職員向け)
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブ・アプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して、各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)やObject Storageを利用することで、運用負荷を軽減できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_申請・届出機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックのステータスを取得できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- 静的コンテンツの公開時間はAPEXの機能にて制御できる。
- ADBにコンテンツなどで使用する情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- APEX内のOracle REST Data Services(ORDS)を利用することで、Oracle Database内のデータに対する処理(読取り・書込みなど)をRESTfulサービスとして公開できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- Object Storageにコンテンツなどで使用する情報を格納する。
- ユーザー認証は、他の機能ブロックと認証連携などを行う。
- 動的に生成されるWebページ(電子掲示板や個人情報表示、検索ツールなど)を利用者に提供する。
- 動的に生成されるWebページコンテンツ(電子掲示板や個人情報表示、検索ツールなど)を配信する。
-
他のコンテンツ管理_Webページ(動的コンテンツ)公開機能
- コンテンツ管理_Webページ(動的コンテンツ)公開機能
-
UIを提供する機能
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
-
認証機能
- 利用者認証_ユーザ認証機能(国民向け)
- 利用者認証_ユーザ認証機能(企業ユーザ向け)
- 利用者認証_ユーザ認証機能(職員向け)
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブ・アプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して、各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)やObject Storageを利用することで、運用負荷を軽減できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、アプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- 申請・届出_申請・届出機能など他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックのステータスを取得できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- 動的コンテンツの公開時間はAPEXの機能にて制御できる。
- ADBにコンテンツなどで使用する情報を格納する。
- ADBは、リレーショナルなデータだけでなく、JSON・グラフ・地理空間データも管理できるConverged Databaseであり、様々なワークロードに対応できる。
- APEX内のOracle REST Data Services(ORDS)を利用することで、Oracle Database内のデータに対する処理(読取り・書込みなど)をRESTfulサービスとして公開できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- Functionsの前段にAPI Gatewayを配置する。
- アプリケーションへの認証認可や流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- Object Storageにコンテンツなどで使用する情報を格納する。
- ユーザー認証は、他の機能ブロックと認証連携などを行う。
- Webページで配信するコンテンツ(テキストや画像、ファイル)の管理を行う。
- Webサイトで配信するコンテンツの管理機能を提供する
- コンテンツを利用者(閲覧者)へ提供する
- 本機能はコンテンツ管理を行うヘッドレスCMS部分と、そこから取得した情報を表示するためのフロントエンド配信部から構成される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Webサイトの閲覧者は静的コンテンツをOCI Visual Builderで構築されたWebアプリケーションから取得する。
- OCI Visual Builderはアプリケーションの開発から公開までの一連のライフサイクルを管理可能なホスティング・プラットフォームでありマネージド・サービスとなっている。
- 開発者が変更を加える場合はOracle Visual Builder Studioに統合されているGitリポジトリ上での変更をトリガーとし、ビルド及びデプロイプロセスを自動で実行する。
- Oracle Visual Builder StudioはDevOpsサイクルをカバーする機能を提供しており、コラボレーション可能な開発、コードのバージョン管理、CI/CD機能を統合するチーム開発ハブのサービスとなっている。
- コンテンツの配信及び職員によるコンテンツの編集は外部のヘッドレスCMSサービスで行う。
- CMSによって提供されているAPIを利用し、OCI Visual Builderがコンテンツを取得する。
8-1-6-1. コンテンツ管理_Webページ(静的コンテンツ)公開機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・ユーザーからのリクエスト | ・ユーザーのリクエストに応じて静的コンテンツを配信する | ・静的コンテンツ |
連携機能ブロック:
アーキテクチャのポイント:
コンテンツ管理_Webページ(静的コンテンツ)公開機能(パターン1 APEX利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
コンテンツ管理_Webページ(静的コンテンツ)公開機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-6-2. コンテンツ管理_Webページ(動的コンテンツ)公開機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・リクエストとそのペイロード | ・リクエストに応じて、動的コンテンツを生成する | ・動的コンテンツ |
連携機能ブロック:
アーキテクチャのポイント:
コンテンツ管理_Webページ(動的コンテンツ)公開機能(パターン1 APEX利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
コンテンツ管理_Webページ(動的コンテンツ)公開機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-6-3. コンテンツ管理_Webコンテンツ管理(CMS)機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・利用者(閲覧者)からのコンテンツ取得リクエスト | ・リクエストに応じてデータを配信する | ・コンテンツ |
| ・職員(管理者)によるコンテンツの追加・更新・削除リクエスト | ・リクエストに応じてコンテンツを追加・更新・削除する | ・なし |
連携機能ブロック:
特になし
コンテンツ管理_Webコンテンツ管理(CMS)機能(パターン1 SaaS利用・Visual Builderによるホスティング)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-7. コミュニケーション
- 職員、もしくは利用システムと利用者とのコミュニケーションを目的にメール受領、メール配信を提供する。
- ユーザーからの入力に対し、Eメールにより応答する。
- UIを提供する機能
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して各種機能の一部もしくは全体を開発することもできる。
- 高信頼性かつ低コストなメール配信サービスであるOCI Email Deliveryを利用し、アプリケーションから容易にメール配信を実現できる。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)を用いて、問い合わせ内容を入力するフォームを提供するアプリケーションを開発する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。標準のメール送信用パッケージを利用することでメール送信機能を実現できる。
- 他の機能ブロックでも同じADBを利用している場合、APEX内でSQLを設定することで簡単に他機能ブロックと連携できる。
- Oracle Database上でアプリケーションが稼働するため、AP・DB間のレイテンシを抑えられる。
- Email Deliveryにより、APEX上で入力された問い合わせ内容をメールとして送信する。
- 職員は受信したメールに対しての回答を個別に返信する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- アプリケーションをコンテナとして実行する。OCI Kubernetes Engine(OKE)はOCI上で提供されるマネージドなKubernetesプラットフォーム。Oracle DatabaseなどのOCI周辺サービスとの親和性による効率的なコンテナアプリケーション環境の構築・運用管理が可能かつエンタープライズ品質の拡張性・可用性を実現するサービスである。
- 小規模なシステムの場合はサーバレスなアプリケーション実行基盤であるContainer InstancesやFunctionsを利用することでさらに運用コストを下げることもできる。OKEもインフラ管理不要な仮想ノードが用意されているが、Storageマウント不可等の仮想ノードの制限事項を考慮した上で、要件に合う場合には選択できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。また、Functionsは、アイドルタイムでは課金が発生せず実稼働分に対してのみ課金されるため、アクセス量が少ない小規模なアプリケーションであれば大きなコストメリットがある。
- Functionsの前段にAPI Gatewayを配置する。
- 流量制御をAPI Gatewayで行うことで、Functionsを急激な負荷から保護しつつ、アプリケーション本体とその他の処理を切り離すことができる。
- アプリケーションやFunctionsからEmail Deliveryを呼び出し、アプリケーション上で入力された問い合わせ内容をメールとして送信する。
- 職員は受信したメールに対しての回答を個別に返信する。
- 職員、もしくは利用システムと利用者とのコミュニケーションを目的にチャットボットを提供する。
- ユーザーからの入力に対し、チャットボットが自動で応答する。
- UIを提供する機能
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Database(ADB)を利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- インターネット経由も閉域網内もゲートウェイサービスが変わるだけで同じ実現方式で実装できる。
- Digital Assistantを使用することで、AI/機械学習の専門知識を有さずとも、GUIで簡単にチャットボットのモデルの学習やデプロイができる。
- Generative AIやGenerative AI Agentsと連携したり、ADBのVector Search機能を使用することで、ドキュメントの類似度検索や自然言語での問い合わせができる。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成することができる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- Oracle APEX24.1の新機能である会話型AIダイアログにより、OCI Generative AI Service と連携できる。OCI Generative AI Serviceでは、CohereなどのGenerative AIモデルが提供される。
- Container上のアプリケーションでGenerative AIを利用したい場合は、Generative AI Agents経由で呼び出せる。
- Generative AIが回答生成時に参照するデータをベクトルデータとしてADBに保管しておく。
- 利用者からの問い合わせに関係するデータを、ADB内でVector Searchを行うことで抽出することが可能。
- 抽出したデータを基にGenerative AIが、問合せに対する回答をテキストで生成し、APEXやContainerに返す。
- 対話型インタフェースやチャットボットを作成するためのプラットフォームである、Oracle Digital Assistant(ODA)を利用し、ユーザーからの問い合わせに対して自動回答する。
- SlackやMicrosoft TeamsやFacebookなどのチャネル、またはWebサイトやモバイル・アプリ内に埋め込まれたチャット・バブルを介して、チャットボットを提供できる。
- AI/機械学習の専門知識を有さずとも、GUIを使用して簡単にモデルの学習およびデプロイが可能。
- ODAは日本語対応していないが、OCI Languageと連携することで日本語でのやり取りが可能になる。
- クラウドまたはオンプレミスで任意のシステムに接続できるOracle Bots Node SDKを使用し、ADBに接続することで、独自のカスタム・コンポーネントが作成可能。
- ODAにおける特定の機能を実行するための独立したモジュールである、スキルを定義する際に、該当するエンドポイントを設定することによりGenerative AIやGenerative AI Agentsと連携することも可能。
- Generative AIが回答生成時に参照するデータをベクトルデータとしてADBに保管しておく。
- 利用者からの問い合わせに関係するデータを、ADB内でVector Searchを行うことで抽出することが可能。
- Generative AIが、抽出したデータを基に問合せに対する回答をテキストで生成し、ODAに返す。
8-1-7-1. コミュニケーション_問い合わせフォーム機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・お問い合わせフォームでの入力 | ・職員へ問い合わせ内容をEメールで連携する | ・職員によるEメールによる応答 |
連携機能ブロック:
アーキテクチャのポイント:
コミュニケーション_問い合わせフォーム機能(パターン1 ローコード開発ツール利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
コミュニケーション_問い合わせフォーム機能(パターン2 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-7-3. コミュニケーション_チャットボット機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・ユーザーからのチャット入力 | ・チャットボットによる自動応答生成 | ・チャットボットによる応答テキスト |
連携機能ブロック:
アーキテクチャのポイント:
コミュニケーション_チャットボット機能(パターン1 Generative AI利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
コミュニケーション_チャットボット機能(パターン2 Digital Assistant利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
8-1-8. 外部連携
- 申請・届出の案件処理にあたって後続処理のために外部システムの機能(API)を呼び出す。
- 外部のAPIへインターネット経由でリクエストを送る。
- 外部のSaaSへデータを連携する。
- 外部連携を必要とする機能
- 申請・届出_申請・届出機能
- 申請・届出_電子決裁機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには高速なExadata基盤を利用したフルマネージドなデータベースであるAutonomous Databaseを利用することで、バックアップ、チューニング、パッチ適用などの負荷なくデータベースを運用できる。
- Autonomous Databaseは連携機能でも利用し、機能を集約できる。
- アプリケーション、ビジネスプロセス、APIおよびデータ連携を自動化するプラットフォームであるOracle Integration Cloud(OIC)を利用してSaaS連携を迅速に実現できる。
- 本機能は他の機能ブロックにおいて何等かの処理を実行する上で、外部システムへリクエストを送信する必要がある場合を想定する。
- 外部システムへ連携するデータのソースはADBなどが想定される。
- 連携元の機能ブロックで利用される各サービス(APEXまたはOKEのコンテナやContainer Instances上のアプリケーションやAPI Gateway+Functions)から直接外部APIを呼び出すことにより外部システムと連携できる。これらのサービスは連携元の機能ブロックに含まれているため、連携元の機能に本機能を集約できる。
- 本機能は他の機能ブロックにおいて何等かの処理を実行する上で、外部システムへリクエストを送信する必要がある場合を想定する。
- 外部システムへ連携するデータのソースはADBなどが想定される。
- Oracle Integration Cloudを利用しデータをSaaSへ連携する。
- OICには、OCIやサードパーティ製の様々なSaaS製品と連携するための事前定義されたアダプタが提供されており、アクセスに必要な情報を入力することで簡素に連携できる。
- 外部システムからの処理を受け付けるための機能(API)を公開する。
- 外部システムへ動的コンテンツを配信する
- クライアントシステムを認証する機能
- 外部連携_システム間認証機能
- APIを提供する機能
- コンテンツ管理_Webページ(動的コンテンツ)公開機能
- 外部システムは外部連携_システム間認証機能により認証が行われトークンが発行される。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からAPI Gatewayを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、API Gatewayを外部のネットワークから直接アクセスできないプライベート領域に配置することで、セキュリティを維持する。
- API Gatewayはバックエンドサービスの入り口として機能するセキュアなAPIエンドポイントを提供する。
- API Gatewayでは認証・認可処理の機能が提供されており、バックエンドサービスでの処理が不要となり、認証・認可の一元管理できる。
- API Gatewayは受信したリクエストに含まれるトークンを検証することにより、リクエストを認可する。
- 認可された場合は処理を実行し、連携先のAPIを提供する機能を呼び出す。連携先のAPIを提供する機能としてはContainer上のアプリケーションやFunctioinsに加えて、ローコード開発ツールであるAPEXでもOracle REST Data Services(ORDS)を利用しRESTエンドポイントを提供可能である。
8-1-8-1. 外部連携_申請処理連携機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・外部APIリクエストのペイロードとなるデータ | ・外部へリクエストを送信する。 | ・外部APIからのレスポンス |
| ・外部SaaSへ連携するためのデータ | ・外部SaaSへデータを連携する。 | ・外部SaaSからのレスポンス |
連携機能ブロック:
アーキテクチャのポイント:
外部連携_申請処理連携機能(パターン1 通常)
ブロック実現例
ブロック実現例 説明
[1]
[2]
外部連携_申請処理連携機能(パターン2 SaaS連携)
ブロック実現例
ブロック実現例 説明
[1]
[2]
外部連携_申請処理連携機能(パターン3 GSS経由 [検討中])
8-1-8-2. 外部連携_外部連携機能(API公開)
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・クライアントシステムからのリクエスト | ・リクエストに応じてデータを配信する。 | ・動的コンテンツ |
連携機能ブロック:
外部連携_外部連携機能(API公開)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
8-1-9. 書類出力
- 郵送宛名ラベルや送付書類などの業務関連書類を出力する。
- アップロードされたファイルを印刷のために通知・送付する。
- 郵送書類の内容を生成する機能
- 申請・届出_ステータス管理機能
- 申請・届出_電子決裁機能
- Oracle Database上で動作するローコード開発ツールのApplication Express(APEX)を利用することで、データベースサービスのみでウェブアプリケーションを作成できる。また、必要に応じてコンテナやサーバーレス基盤(Functions、Container Instances)を利用して各種機能の一部もしくは全体を開発することもできる。
- データストアには低コストで高パフォーマンスなObject Storageを利用し、郵送書類を保管、公開できる。
- マネージドサービスであるOCI EventsやOCI Notifications及びOCI Email Deliveryを利用することにより、簡易にメール通知や郵送書類の配信を実現できる。
- 本機能は他の機能が出力するデータをもとに郵送書類を作成する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)でアプリケーションを開発するか、アプリケーションをContainer Instancesを利用してコンテナとして実行する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- APEXやContainer Instances上のアプリケーションからObject Storage上に書類を出力する。
- Object Storageへの書類のUploadイベントを契機にFunctionsが実行され、事前承認済みリクエスト用のURLが発行される。
- OCI EventsとOCI Functionsを連携させることにより、クラウド上のリソースの変化を捉え、Functionsで設定した多用な処理を自動的に実行できる。
- Notificationsにより、Functionsの実行によって発行された事前承認済みリクエスト用のURLを、利用者に通知する。
- 事前承認済みリクエスト用のURLを使用することで、curlを利用してファイルをObject Storageから簡単にダウンロードできる。具体的には、生成されたURLをcurlコマンドに渡すだけで、認証不要で対象のオブジェクトをダウンロード可能。
- 利用者はObject Storageからファイルをダウンロードし、印刷する。
- 本機能は他の機能が出力するデータをもとに郵送書類を作成する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)でアプリケーションを開発するか、アプリケーションをContainer Instancesを利用してコンテナとして実行する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- APEXやContainer Instances上のアプリケーションからObject Storage上に書類を出力する。
- Object Storageへの書類のUploadイベントを契機に利用者へEメールが送信される。
- OCI EventsとOCI Notificationsを連携させることにより、クラウド上のリソースの変化を捉え、自動的に利用者へ様々な通知をする仕組みを実現できる。
- 利用者はObject Storageからファイルをダウンロードし、印刷する。
- 本機能は他の機能が出力するデータをもとに郵送書類を作成する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)でアプリケーションを開発するか、アプリケーションをContainer Instancesを利用してコンテナとして実行する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- APEXやContainer Instances上のアプリケーションからOCI Email Deliveryを呼び出し印刷業者に書類をEメールで送信する。
- OCI Email Deliveryは迅速・高信頼性・低コストなメール配信サービスでありAPEX等から容易に呼び出してEメールを送信できる。
- 本機能は他の機能が出力するデータをもとに郵送書類を作成する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)でアプリケーションを開発するか、アプリケーションをContainer Instancesを利用してコンテナとして実行する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- APEXやContainer Instances上のアプリケーションからObject Storage上に書類を出力する。
- Object Storageへの書類のUploadイベントを契機にFunctionsが実行され、事前承認済みリクエスト用のURLが発行される。
- OCI EventsとOCI Functionsを連携させることにより、クラウド上のリソースの変化を捉え、Functionsで設定した多用な処理を自動的に実行できる。
- Notificationsにより、Functionsの実行によって発行された事前承認済みリクエスト用のURLを、利用者に通知する。
- 事前承認済みリクエスト用のURLを使用することで、curlを利用してファイルをObject Storageから簡単にダウンロードできる。具体的には、生成されたURLをcurlコマンドに渡すだけで、認証不要で対象のオブジェクトをダウンロード可能。
- 利用者はObject Storageからファイルをダウンロードし、印刷する。
- APEXやContainer Instances上のアプリケーションからOCI Email Deliveryを呼び出し印刷業者に書類をEメールで送信する。
- OCI Email Deliveryは迅速・高信頼性・低コストなメール配信サービスでありAPEX等から容易に呼び出してEメールを送信できる。
- 本機能は他の機能が出力するデータをもとに郵送書類を作成する。
- Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールのApplication Express(APEX)でアプリケーションを開発するか、アプリケーションをContainer Instancesを利用してコンテナとして実行する。
- APEXの標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- APEXやContainer Instances上のアプリケーションからObject Storage上に書類を出力する。
- Object Storageへの書類のUploadイベントを契機に利用者へEメールが送信される。
- OCI EventsとOCI Notificationsを連携させることにより、クラウド上のリソースの変化を捉え、自動的に利用者へ様々な通知をする仕組みを実現できる。
- 利用者はObject Storageからファイルをダウンロードし、印刷する。
- APEXやContainer Instances上のアプリケーションからOCI Email Deliveryを呼び出し印刷業者に書類をEメールで送信する。
- OCI Email Deliveryは迅速・高信頼性・低コストなメール配信サービスでありAPEX等から容易に呼び出してEメールを送信できる。
- 法令により定められた帳票(国民向け)の作成を行う。
- 申請・届出の結果などを法令で定められた形式で帳票として作成する業務
- 帳票の元データを出力
- 申請・届出_申請・届出機能
- 審査・承認_審査・承認機能
- 帳票を保管
- 申請・届出_公文書ダウンロード機能
- 申請・届出_公文書公開機能
- 帳票を外部システムに連携
- 外部連携_外部連携機能(API公開)
- 帳票機能作成については柔軟性の高いサーバレス基盤であるContainer Instancesと帳票作成ライブラリの機能により実現する。必要に応じてFunctionsを利用して各種機能の一部を開発することもできる。
- データストアには低コストで高パフォーマンスなObject StorageまたはAutonomous Database(ADB)を利用し、作成した帳票を保管、公開できる。
- 申請・届出_申請・届出機能等の他の機能ブロックが、帳票作成のリクエストをContainer Instancesの帳票作成処理機能へ送信する。
- 帳票のファイル形式としてPDFを想定するが、PDFの作成機能はマネージドサービスとして提供されていない。
- したがって、Container InstancesにはPDFの作成に必要なライブラリの導入が必要である。
- 作成した帳票は、他の機能ブロック内に存在するObject StorageまたはAutonomous Databaseで保管する。
- 作成した帳票を他システムに連携する場合には、外部連携_外部連携機能(API公開)を使用する。
8-1-9-1. 書類出力_書類出力機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・郵送書類に記載すべき内容データ | ・郵送書類をファイル(PDF等)として書き出す ・アップロードイベントを元に通知メールを生成・送信する | ・郵送書類ファイル(PDF等) ・通知Eメール |
連携機能ブロック:
アーキテクチャのポイント:
書類出力_書類出力機能 (パターン1 事前承認済みリクエストURLからのダウンロード)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
書類出力_書類出力機能 (パターン2 Object Storage コンソールからダウンロード)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
書類出力_書類出力機能 (パターン3 印刷会社等外部へのファイル送付)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
書類出力_書類出力機能 (パターン4 印刷会社等外部への一部ファイル送付、事前承認済みリクエストURLからのダウンロード)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
書類出力_書類出力機能 (パターン5 印刷会社等外部への一部ファイル送付、Object Storage コンソールからダウンロード)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-1-9-2. 書類出力_法定帳票作成機能(外部)
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・帳票の元データ(申請・届出の結果など) ・帳票の形式データ | ・帳票の形式にしたがって、元データを含む帳票をPDF形式で作成。 | ・法定帳票(PDF形式) |
連携機能ブロック:
アーキテクチャのポイント:
書類出力_法定帳票作成機能(外部)(パターン1 コンテナ利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
8-2. 非機能ブロック
8-2-1. 利用者認証
- 行政サービスの利用にあたり国民固有の識別情報を用いて認証を行う。
- 利用者本人であることの確認を行う業務
- 利用者の情報を管理する業務
- 認証前のトップ画面を表示
- コンテンツ管理_Webページ(静的コンテンツ)公開機能
- 利用者の認証を要する機能
- 申請・届出_申請・届出機能
- 申請・届出_公文書ダウンロード機能 など
- OCI管理コンソールに認証するためのIdentity Domainの利用、もしくは連携先ブロック実装機能や他CSPと同じオープンソースSSO製品をコンテナ上に実装する。
- OCIが提供するIdentity Domainを利用する場合でも、インターネット経由も閉域網内も同じ実現方式で実装できる。
-
システムを利用しているユーザーが認証が必要なアクセスをした際にIdentity Domainにリダイレクトされる。
※ Autonomous Database上のローコード開発ツールのApplication Express(APEX)は、SAMLプロトコルを利用する場合は各IdPとは直接認証連携できない。ADB上のAPEXでSAMLを利用する際は前段にCross-Origin Resource Sharing (CORS)を構成した顧客管理のOracle REST Data Services (ORDS)をデプロイしたコンテナを配置する必要がある点に注意すること。
- Identity DomainはID/Passwordや多要素認証を利用した認証を実施し、認証。認可された処理を連携元のシステムで実行できる。
- 外部IdPを利用した認証連携を利用することもできる。
- 認証連携先としては、SAML、OpenID Connectやそれに対応する各種IdPを利用できる。
-
システムを利用しているユーザーが認証が必要なアクセスをした際にID管理や外部認証連携機能が実装された Container にリダイレクトされる。
※ Autonomous Database上のローコード開発ツールのApplication Express(APEX)は、SAMLプロトコルを利用する場合は各IdPとは直接認証連携できない。ADB上のAPEXでSAMLを利用する際は前段にCross-Origin Resource Sharing (CORS)を構成した顧客管理のOracle REST Data Services (ORDS)をデプロイしたコンテナを配置する必要がある点に注意すること。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、認証機能を外部のネットワークから直接アクセスできないプライベート領域に配置することで、認証機能のセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信から認証機能を保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- ID管理や外部認証連携はContainer Instances上のOSSで実装する。
- OSSは、認証に関する要件に応じて選択するものとする。例えば、OpenID ConnectのOPの機能を実現するミドルウェアや、シンプルなIDとパスワードによる認証を実現するライブラリなどから、要件に応じて選択する。
- Container Instancesは、コンテナに必要なCPU/メモリをそれぞれ柔軟に設定できるため、様々なユースケースに対応できる。
- 可用性の考慮など、コンテナ・オーケストレーションが必要な場合、OCI Kubernetes Engine(OKE)を利用して、コンテナの可用性や拡張性を向上させる。
- 認証連携先としては、SAML、OpenID Connectやそれに対応する各種IdPを利用できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、認証機能を外部のネットワークから直接アクセスできないプライベート領域に配置することで、認証機能のセキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信から認証機能を保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
-
ID管理や外部認証連携はローコード開発ツールのApplication Express(APEX)の機能やContainer上のアプリケーションに機能を実装の上で利用する。
-
APEXでは事前構成済みの認証スキームが利用可能であり、SAMLやOpenID Connect等のプロトコルに対応している。
※ Autonomous Database上のローコード開発ツールのApplication Express(APEX)は、SAMLプロトコルを利用する場合は各IdPとは直接認証連携できない。ADB上のAPEXでSAMLを利用する際は前段にCross-Origin Resource Sharing (CORS)を構成した顧客管理のOracle REST Data Services (ORDS)をデプロイしたコンテナを配置する必要がある点に注意すること。
- 認証連携先としては、SAML、OpenID Connectやそれに対応する各種IdPを利用できる。
8-2-1-1. 利用者認証_ユーザー認証機能(国民向け)
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・外部のIDプロバイダが発行した認証結果 | ・認証結果が正当なものであることを検証する。(認証結果として、OpenID Connectにおける認可コードや、SAML2.0におけるアサーションを想定) | ・認証済みであることを示すトークンを返却 |
| ・利用者が設定したIDとパスワード | ・登録済みのIDとパスワードと一致するかを確認する | ・認証済みであることを示すトークンを返却 |
| ・ユーザー情報の参照リクエスト | ・登録済みのユーザー情報を取得する | ・ユーザー情報を返却 |
| ・ユーザー情報の更新データ | ・更新データを受信し、登録済みのユーザー情報を更新する | ・なし |
| ・ユーザー情報の削除リクエスト | ・削除リクエストを受信し、登録済みのユーザー情報を削除する | ・なし |
| ・利用者認証_ユーザー認証機能(国民向け)が発行したトークン | ・トークンが正当なものであることを検証する | ・なし |
連携機能ブロック:
アーキテクチャのポイント:
利用者認証_ユーザー認証機能(国民向け)(パターン1 Identity Domain利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
利用者認証_ユーザー認証機能(国民向け)(パターン2 OSS利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
利用者認証_ユーザー認証機能(国民向け)(パターン3 アプリケーション直接連携)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
8-2-8. 外部連携
- 外部システムへ当該行政システム利用の一次権限の付与を行う。
- 機能を呼び出すシステムが正当であることの確認を行う業務
- システムの認証を要する機能
- 申請・届出_申請・届出機能 など
- 外部システムは、OAuth2.0のClient Credentials Grantのフローに従ってWeb APIを呼び出す。
- Identity Domainからトークンを取得し、取得したトークンを用いてWebAPIを呼び出す。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、API Gatewayを外部のネットワークから直接アクセスできないプライベート領域に配置することで、セキュリティを維持する。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からAPI Gatewayを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- WebAPI呼び出し元のシステムの認証にはIdentity Domainを使用する。
- Identity DomainはID管理サービスであり、OracleのCloudサービスの認証・認可の管理や、オンプレミスとのハイブリッド環境における統合認証基盤として利用可能な機能を提供している。
- WebAPIを呼び出すシステムのID/パスワードの管理や、トークンの処理にも対応している。
- API Gatewayはバックエンドサービスの入り口として機能するセキュアなAPIエンドポイントを提供する。
- API GatewayはIdentity Domainを認可サーバとして連携し、トークンを検証する。
- トークンの有効性が確認できた場合は、他の機能ブロックが提供するWebAPIへのアクセスを許可する。連携先のAPIを提供する機能としてはContainer上のアプリケーションやFunctioinsに加えて、ローコード開発ツールであるAPEXでもOracle REST Data Services(ORDS)を利用しRESTエンドポイントを提供可能である。
8-2-8-1.外部連携_システム間認証機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・システムに発行したIDとパスワード | ・登録済みのIDとパスワードと一致するかを確認する | ・認証済みであることを示すトークンを返却 |
| ・外部連携_システム間認証機能が発行したトークン | ・トークンが正当なものであることを検証する | ・なし |
連携機能ブロック:
外部連携_システム間認証機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
8-2-11. セキュリティ
- 発見的統制に抵触する操作、設定、脆弱性の有無を検知し、ダッシュボードへの表示と通知を行う。
- セキュリティ管理および検知などの業務
- 管理対象セキュリティデータの収集
- 各機能(業務アプリケーション)
- Cloud GuardではOCIのさまざまなリソース設定やアクティビティを定常的に監視する。検出時には、検出した問題をユーザーに通知し、項目によっては修正処理を提案する。また、自動修正が設定されている項目は自動修正を試みる。
- リスクの検出結果や脅威のスコアリング情報はCloud Guardのダッシュボード上にレポートとして可視化され、運用者はダッシュボードを確認しつつリスクに対処し、安全なクラウド運用を実施する。
- Threat Intelligenceではオラクルのセキュリティ機関やオープンソースフィードから提供される様々な情報ソースより脅威インテリジェンスデータを集約し提供する。
- Cloud Guardと統合されており、Cloud Guardが自動的にインテリジェンスデータを利用し、脅威の検出を実施する。
- Vulnerability ScanningではComputeインスタンスとContainer Registryに格納されているコンテナ・イメージの潜在的な脆弱性を検知しリスクレベルを評価する。
- 検出されたリスクはCloud Guardと連携し、Cloud Guardのダッシュボード上で集計結果を確認する。
- EventsとNotificationを構成し、Cloud Guardで検知した内容を運用者にメールやSlackで通知を実施する。
- 必要に応じて通知が実施される条件を設定できる。
- Data SafeをAutonomous Database等の各種Databaseサービスに接続することにより、CISベンチマークを基準にしたリスク評価やセキュリティ・アセスメント、ユーザー・アセスメント、データ検出、データ・マスキングおよびアクティビティ監査等の運用によりデータベースをセキュアな状態に保つ。
- 利用システムへのセキュアなアクセスを実現する。
- 利用システムへのセキュアなアクセスを実現する
- 通信を介した攻撃への保護が必要な機能ブロック
- 各機能(業務アプリケーション)
- OCI DNSで、ドメイン名を利用した通信を行うための、DNS機能を提供する。
- OCIではネットワーク標準機能として、SYNフラッド、UDPフラッド、ICMPフラッド、NTP増幅攻撃など、レイヤー3および4のDDoS攻撃を検出、軽減するDDoS保護機能が常に有効になっている。DDoS保護はすべてのOracle Cloud Infrastructureアカウントに含まれており、構成や監視は必要ない。
- DNS、VCNやVCN上の各種リソースを含むOCI上の全てを保護する。
- 各業務機能ブロックで使用しているフロントのLoad Balancerで、HTTP通信をHTTPS通信にリダイレクトすることで、通信の暗号化を強制する。
- Load BalancerにアタッチされたWAFで、HTTP/HTTPS通信を介したレイヤー7の攻撃保護を行う。
- ネットワークセキュリティグループで、レイヤー3および4の許可されていない通信をブロックし、許可した通信のみを通過させる。
- 同等の機能としてセキュリティリストもあるが、ネットワークセキュリティグループの利用が推奨される。
- 必要に応じてNetwork Firewallを配置し、ステートフルネットワークフィルタリング、URLフィルタリング、不正侵入検知・防止(IPS/IDS)、SSLインスペクションといったレイヤー7の攻撃を含む許可されていない通信を検知・ブロックする。
- IAM Identity Domainsのネットワークソースを利用してポリシーを作成することで、OCIユーザーがOCI管理コンソールやOCI上の各種リソースにアクセスする際のアクセス元を制限する。
- 利用システムにおける保管データの暗号化を実現する。
- 利用システムにおける保管データの暗号化を実現する。
- データ暗号化が必要な機能
- 各機能(業務アプリケーション)のデータ保管機能
- ログ管理_ログ管理機能
- バックアップ_バックアップ機能
- Block VolumeやFile Storage、Object Storageに格納されるデータは、デフォルトでOracle管理の暗号鍵で暗号化される。
- 全てのエディションでBase Databaseの表領域暗号化が有効化されている。またREDOログやバックアップを含むBase Databaseが使用する他のファイルのいずれも透過的データ暗号化(TDE)が機能する。
- Autonomous Databaseはバックアップを含む全てのデータを既存のアプリケーションに影響を与えることなくデフォルトで暗号化する。
- ログはOCI Loggingへの転送中に暗号化される。ログはシステム内に配置された後、ディスクレベルの暗号化(AES-256)が適用される。また、ログはアーカイブ時およびストレージ内でも暗号化される。
- 厳格なセキュリティコンプライアンス要件を遵守する必要がある場合には、OCI Vaultを使用する。
- OCI Vaultベースのキー暗号化を有効にすることで、TDEマスターキーを一元的に制御および管理できる。TDEマスターキーは、連邦情報処理基準(FIPS)140-2 Security Level 3の認定に適合するHSMで保護される。
8-2-11-1. セキュリティ_セキュリティ管理機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成されたセキュリティ管理情報 | ・Cloud Guardにて集約・管理する。 | ・運用者にてCloud Guardのダッシュボードにて確認可能な問題の検出結果や脅威モニタリングが可視化されたレポート ・運用者に対する通知メール |
| ・連携機能により生成されたセキュリティ管理情報(Autonomous Database等の各種Databaseサービス) | ・Data Safeにて集約・管理する。Cloud Guardよりもデータベースに特化したより詳細なセキュリティ管理が可能。 | ・運用者にてOCIのコンソールにて確認可能なアセスメント・機密データの検出結果・監査情報が可視化されたレポート |
連携機能ブロック:
セキュリティ_セキュリティ管理機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
8-2-11-2. セキュリティ_通信を介した攻撃への保護
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・各業務アプリケーションを利用するためのリクエスト通信 | ・ドメイン名でのアクセスを可能にする。 | ・なし |
| ・通信の暗号化を実施する。 ・通信の暗号化を強制する。(HTTP通信をHTTPSにリダイレクトする。) | ・なし | |
| ・Webアクセスの攻撃に対する保護を実施する。 | ・なし | |
| ・許可されていない通信以外を拒否することで不正通信の防御を行う。 | ・なし |
連携機能ブロック:
セキュリティ_通信を介した攻撃への保護
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-2-11-3. セキュリティ_保管データの暗号化機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・保管データの入力(ストレージへの格納) | ・データの内容を暗号化する | ・暗号化されたデータ |
連携機能ブロック:
セキュリティ_保管データの暗号化機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
8-2-13. 構成管理
- システム内に展開されたインスタンスなどの設定を管理する。
- IaCとしての構成管理およびインスタンスの構成管理業務
- 管理対象構成情報の収集
- 各機能(業務アプリケーション)
- Resource Managerを使用して環境定義に相当するStackを作成し、Stackを適用して環境(仮想マシンやLoad Balancer、Autonomous Databaseなど)をプロビジョニングする。
- Resource Managerでは状態を保持するStateファイルを自動的に作成して更新する。Stateファイルは変更時の差分確認も行うことが可能なパラメーターシート(構成管理)相当になる。
- 各アプリケーションが稼働しているOCIサービスの構成情報を取得してResource Managerに蓄積し、監査時に変更管理に関わる証跡として利用する。
- 保持している構成情報をソースとして変更の表示、変更の適用、サービスの削除を行う。
8-2-13-1. 構成管理_システム構成管理機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・蓄積したOCIサービスの構成情報 | ・現在の状態(State)ファイルと設定ファイルを比較する ・変更計画に基づいてインフラストラクチャを変更する | ・構成情報の差分レポート ・インフラストラクチャのデプロイおよび変更結果ログ |
連携機能ブロック:
構成管理_システム構成管理機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
8-2-14. バックアップ
- システム内のインスタンス・サービスの設定およびデータを管理する。
- システム内のインスタンス・サービスの設定およびデータを管理する機能
- バックアップ対象データの収集
- 各機能(業務アプリケーション)
- データベースサービスのバックアップ機能を利用して、バックアップを取得する。
- フルマネージドなAutonomous Database(ADB)の場合、自動バックアップ機能を利用して同一リージョンにバックアップを取得する。必要であれば「バックアップベースのディザスタリカバリ」オプションを利用することでリモートリージョンにバックアップのコピーを取得する。
- Object Storageのデータは複数のストレージサーバー間で重複して格納することでデータの可用性を担保する。
- 必要であればObject Storageのオブジェクトバージョニング機能により、変更前のバージョンのデータを保持する。
- 必要であればObject Storageのレプリケーションポリシー機能を利用することで、同一リージョンまたはリモートリージョンにバケットのコピーを作成する。
8-2-14-1. バックアップ_バックアップ機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成された管理対象リソースのバックアップデータ | ・バックアッププランに従ってバックアップデータを保存する | ・リストア可能なバックアップデータセット |
連携機能ブロック:
バックアップ_バックアップ機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
8-2-15. オブザーバビリティ
- 業務アプリケーションやリクエスト応答性などの監視、および異常時のアラート発報を行う。
- 運用者がシステムに問題が発生していることを知るための監視業務。
- 運用者がシステムの稼働状況を確認する業務(ダッシュボードの提供)
- 監視対象データの収集
- 各機能(業務アプリケーション)
- Console Announcementsでは、メンテナンスなどテナンシに影響を与える重要なOCIサービスの情報をコンソールに表示する。
- テナンシ管理者に対しては登録されている電子メールアドレスにメールで通知する。通知対象を複数に設定することもできる。
- System StatusではOCI各リージョン内の各サービスのステータスを確認する。System StatusへはこちらOpens in new tabからアクセスできる。
- 必要に応じてコンソール上からステータスに関して問い合わせを実施できる。
- MonitoringではOCIの各サービスの性能や状態を表すメトリックを収集・監視する。
- 事前定義済みのダッシュボードにより各メトリック情報を確認し、定量的計測を行う。
- Stack MonitoringではContainer上に存在するアプリケーションを構成する各スタック(アプリケーションサーバ、データベース 等)のリソースを一元的に監視する。
- メトリックはMonitoring上に格納され、ダッシュボードにより定量的計測を行う。
- MonitoringやStack Monitoringで収集されたメトリックに対してAlarmsを作成し、Notificationsと連携してメール等による通知をする。
- 利用者目線でのサービス状態(システムの応答時間やレスポンスなど)の監視と通知を行う。
- サービス監視、外形監視(ユーザー目線でのシステム応答テスト)業務
- 監視対象データの収集
- 各機能(業務アプリケーション)
- Application Performance Monitoringではアプリケーションのパフォーマンスやユーザー体験を定常的に測定。
※Publicではないネットワーク内のアプリケーション監視のためには専用バンテージ・ポイント(観測拠点)を利用する必要がある。 - モニターの実行結果はメトリックとしてコンソール上のダッシュボード上で確認し、定量的計測を行う。
- MonitoringではOCIの各サービスの性能や状態を表すメトリックを収集・監視する。
- 事前定義済みのダッシュボードにより各メトリック情報を確認し、定量的計測を行う。
- Health Checksではインターネットに公開しているシステムを外部からアクティブに監視・警告を実施。
- Console上にリアルタイムで表示されるヘルスチェック状況を確認し、システム監視を行う。
- MonitoringのメトリックやHealth Checksの結果に対してAlarmsを作成し、Notificationsと連携してメール等による通知をする。
8-2-15-1. オブザーバビリティ_システム監視機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成された監視対象となるメトリクス | ・メトリック情報を収集し可視化。 ・取得した情報を監視し、通知が必要な異常判定を行う。 | ・運用者がダッシュボードでメトリック情報を確認できるレポート。 ・運用者に問題発生を通知。 |
| ・OCIサービスのメンテナンス情報と障害情報 | OCIサービスのステータス情報の収集と表示。 | ・運用者がダッシュボードでサービスのステータス情報を確認できるレポート。 ・運用者にサービスステータス情報を通知。 |
連携機能ブロック:
オブザーバビリティ_システム監視機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
8-2-15-2. オブザーバビリティ_サービス状態監視機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能に対して外形監視を行い測定したデータ | ・取得した情報を監視し、通知が必要な異常判定を行う | ・運用者がダッシュボードでアラート情報を確認できるレポート。 |
| ・連携機能に対するクライアント側パフォーマンス情報を測定したデータ | ・メトリック情報を収集し可視化。 ・取得した情報を監視し、通知が必要な異常判定を行う。 | ・運用者がダッシュボードでメトリック情報を確認できるレポート。 ・運用者に問題発生を通知。 |
連携機能ブロック:
オブザーバビリティ_サービス状態監視機能
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
8-2-16. ログ管理
- システム内のサービス、カスタムアプリケーションが出力するログおよび監査ログを集約・管理する。
- システム内のサービス、カスタムアプリケーションが出力するログおよび監査ログを集約・管理する業務
- 管理対象ログデータの収集
- 各機能(業務アプリケーション)
- システム内のインスタンス・サービスの死活監視や性能監視などを行う機能
- オブザーバビリティ_システム監視機能
- OCIネイティブサービス(ロードバランサやOCI Functions、Object Storageなど)のサービスログを、OCI Loggingに集約する。
- APEXに関わるログは必要に応じてログ参照用のカスタムページをAPEXで開発して参照することも可能。
- OCI Kubernetes Engine(OKE)のContainer(Pods)で動作するカスタムアプリケーションの診断情報を含むカスタムログをOCI Loggingに集約する。
- 監査ログを取得するOCI Auditの監査ログをOCI Loggingに集約する。
- OCI Loggingを使用して、蓄積されたログに対してSQLライクな検索言語を用いた検索、簡易的な分析および視覚化を行う。
- OCI Loggingのログの論理コンテナであるLog Groupを使用して、機密性の高いログへのアクセスを制限する。
- 監査ログは無償で最大365日間保存できるが、より長期間の保持が必要な場合はObject Storageを使用する。
- Connecter Hubを使用してログをOCI LoggingからObject Storageへ転送する。
- ログをObject Storageバケットにアーカイブし、オブジェクトとして管理する。
- オブジェクトはライフスタイルポリシーを通じて無制限に保持したり、自動的にパージしたりできる。
- Object Storageのバケットに対して保持ルールを設定することで、WORM(Write Once Read Many)ストレージのような機能を実現し、データ保護のガバナンス、コンプライアンス対応、法令要件への遵守を可能にする。
- 長期的なアーカイブとバックアップを目的としてほとんどアクセスされないデータを保存する必要がある場合はArchive Storageを使用する。
- 必要に応じてOCI上のデータベースからData Safeを利用して定期的にデータベースの監査ログを取得する(アクティビティ監査)。
- データベースへのアクセスや変更操作(DDL)といった情報を監査ログから抽出する定義済みの各種レポートを確認する。
- OCIネイティブサービス(ロードバランサやOCI Functions、Object Storageなど)のサービスログを、OCI Loggingに集約する。
- APEXに関わるログは必要に応じてログ参照用のカスタムページをAPEXで開発して参照することも可能。
- OCI Kubernetes Engine(OKE)のContainer(Pods)で動作するカスタムアプリケーションの診断情報を含むカスタムログをOCI Loggingに集約する。
- 監査ログを取得するOCI Auditの監査ログをOCI Loggingに集約する。
- OCI Loggingを使用して、蓄積されたログに対してSQLライクな検索言語を用いた検索、簡易的な分析および視覚化を行う。
- OCI Loggingのログの論理コンテナであるLog Groupを使用して、機密性の高いログへのアクセスを制限する。
- 監査ログは無償で最大365日間保存できるが、より長期間の保持が必要な場合はObject Storageを使用する。
- Connecter Hubを使用してログをOCI LoggingからObject Storageへ転送する。
- ログをObject Storageバケットにアーカイブし、オブジェクトとして管理する。
- オブジェクトはライフスタイルポリシーを通じて無制限に保持したり、自動的にパージしたりできる。
- Object Storageのバケットに対して保持ルールを設定することで、WORM(Write Once Read Many)ストレージのような機能を実現し、データ保護のガバナンス、コンプライアンス対応、法令要件への遵守を可能にする。
- 長期的なアーカイブとバックアップを目的としてほとんどアクセスされないデータを保存する必要がある場合はArchive Storageを使用する。
- 統合ログ分析基盤であるLogging Analyticsを使用して機械学習のテクノロジーを活用した高度なログ分析を行う。
- 必要に応じてOCI上のデータベースからData Safeを利用して定期的にデータベースの監査ログを取得する(アクティビティ監査)。
- データベースへのアクセスや変更操作(DDL)といった情報を監査ログから抽出する定義済みの各種レポートを確認する。
8-2-16-1. ログ管理_ログ管理機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・連携機能により生成された集約・管理対象のログ | ・ログデータをOCI Loggingに転送する | ・収集され管理可能なログデータ |
| ・連携機能により生成された集約・管理対象のログ | ・ログデータをLogging Analyticsに転送する | ・Logging Analyticsで分析可能なログデータのダッシュボード表示 ・ログエクスプローラにより直感的な操作で検索・分析可能なログデータ |
| ・連携機能により生成された集約・管理対象のログ | ・ログデータをObject Storageに保管する | ・監査とコンプライアンスを目的としてアーカイブされたログデータ |
連携機能ブロック:
ログ管理_ログ管理機能(パターン1 ログ管理のみ)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
ログ管理_ログ管理機能(パターン2 ログ保管後、可視化分析実施)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
8-2-17. CI/CD
- 職員が利用システム上のインフラストラクチャー、アプリケーションの更新のためのコード管理、ビルド、テスト、デプロイ機能を一元的に提供する。
- CI/CDを利用するための機能。
- システムの認証を要する機能
- 各機能(業務アプリケーション)
- DevOpsサービスによってホストされるプライベートリポジトリであるCode Repositoryでソースコードを管理。
- 外部リポジトリとして以下のソースコード管理システムも利用可能。
- Build PipelineとDeployment Pipelineを利用し、ソースコードの変更をトリガーに一連の流れを自動的に実行するパイプラインを構築。
- 開発環境のContainer Registryは本番環境・検証環境とは別に用意し、手動でのContainer Registryへの登録を許容する(開発環境の自由度を高め開発効率化を図る目的)が本番・検証環境では許可しない方針。
- 本番環境のリリースについては、安全のため手動承認フェーズを設置。
- より高い堅牢性を求める場合は、複数人承認が必要な設定の追加を検討。
- 検証環境でテスト済みのContainer ImageをContainer Registryに登録しておけばDevOpsサービスによるBlue/Greenデプロイが可能。
- Deplyment PipelineはCompute/Functions/OKEのいずれに対しても操作可能。Container ImageはOKEへデプロイ。
- DevOpsサービスによってホストされるプライベートリポジトリであるCode Repositoryでソースコードの管理を行う。
- 外部リポジトリとして以下のソースコード管理システムも利用可能。
- Build PipelineとDeployment Pipelineを利用し、ソースコードの変更をトリガーに一連の流れを自動的に実行するパイプラインを構築。
- Build Pipelineで取得したCode RepositoryのTerraform TemplateをDeployment Pipelineに渡す。
- Deployment Pipelineに渡されたTerraform TemplateをOCI CLIで実行。 - 開発・検証環境のデプロイを実施
[3] - 検証環境で問題がなければ本番環境のデプロイを実施。
- 本番環境のリリースについては、安全のため手動承認フェーズを設置。
- より高い堅牢性を求める場合は、複数人承認が必要な設定の追加を検討。
- Resource ManagerからCode Repositoryを参照し、手動でソースコードを確認する。
- インフラリソースの自動化構成は実現するにあたり一部作りこみが必要となる。従って必要に応じてシンプルに実現可能なResource Managerによる手動操作の構成を利用する。
- DevOpsサービスによってホストされるプライベートリポジトリであるCode Repositoryでソースコードの管理を行う。
- 外部リポジトリとして以下のソースコード管理システムも利用可能
- Resource ManagerからCode Repositoryを参照。
- 検証環境で問題がなければ本番環境のデプロイを手動で実施。
8-2-17-1. CI/CD_CI/CDパイプライン機能
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・開発者が作成したソースコードおよびテストコード | ・成果物をビルドする。 ・複数の成果物の依存関係を解決する。 ・コンテナイメージを作成する。 ・成果物の単体テストを実行する。 ・成果物の結合テストを実行する。 ・テスト結果を出力する。 | ・成果物を開発環境に反映する。 ・成果物を検証環境に反映する。 ・成果物を本番環境に反映する。 |
| ・開発者が承認者に対して実行した承認依頼 | ・本番環境のリリース前の手動承認フェーズを行う。 | ・成果物を開発環境に反映する。 ・成果物を検証環境に反映する。 ・成果物を本番環境に反映する。 |
連携機能ブロック:
CI/CD_CI/CDパイプライン機能(パターン1 コンテナアプリケーション)
ブロック実現例
ブロック実現例 説明
[1]
- Bitbucketクラウド
- Bitbucketサーバー
- GitHub
- GitLab
[2]
[3]
[4]
[5]
CI/CD_CI/CDパイプライン機能(パターン2 インフラリソース 自動版)
ブロック実現例
ブロック実現例 説明
[1]
- Bitbucketクラウド
- Bitbucketサーバー
- GitHub
- GitLab
[2]
CI/CD_CI/CDパイプライン機能(パターン3 インフラリソース 手動版)
ブロック実現例
ブロック実現例 説明
[1]
[2]
- Bitbucketクラウド
- Bitbucketサーバー
- GitHub
- GitLab
[3]
8-2-18. データ共有
- 複数自治体の情報をDBに保管する際に、自治体ごとに分離せずに統合し、互いに活用するためのデータ格納を実現する。
- 組織横断でのデータ活用する目的で、組織毎に蓄積されるデータセットを複数組織へ共有する業務
- データ利活用について企画・立案する目的で、共有されたデータカタログを検索し、必要となるデータセットを検索する業務
- 分析対象データの収集・保管
- データ管理_データ連携機能
- データ管理_データ収集機能
- データ管理_大量データ取り込み機能
- 共有されたデータセットを利用する機能
- データ管理_分析用ダッシュボード機能
- Autonomous Database(ADB)が保持するデータ共有機能を利用することで、該当機能やプロトコルがサポートされているOracleサービスや任意の受信者(他のデータベース、データ分析ツール、オープンソース・プラットフォーム)に対してオープンでセキュアなデータ共有ができる。
- 本機能ではシステム毎に連携機能により蓄積されたデータを対象とする。
- 連携機能で利用されているADBの機能を利用することによりデータ共有を実現する。
- ADBに格納されたデータをCloud Linksにより共有する。
- Cloud LinksはADBに含まれるADB間でのリモートデータアクセスを提供する無償の機能であり、公開するスコープ(リージョン・テナンシ・コンパートメント等)を指定した上で表やビューをデータ・セットとして登録することで、他のADBからデータを参照できる。
- 連携先がADBではなくBase DBの場合はDatabase Linkの機能を利用してデータを共有できる。
- 業務分析者はData Catalogを利用して管理されたメタデータを参照できる。
- 分析者はデータを活用する連携機能により共有されたデータを利用できる。
- 本機能ではシステム毎に連携機能により蓄積されたデータを対象とする。
- 連携機能で利用されているADBの機能を利用することによりデータ共有を実現する。
- ADBはDelta Sharingプロトコルに対応しており、ADBに格納されたデータの提供や、他サービスからデータを受信できる。
- Delta Sharingはオープンソースのデータ共有用の標準プロトコルであり、本プロトコルをサポートしている受信者とセキュアにデータ共有ができる。
- 業務分析者はData Catalogを利用して管理されたメタデータを参照できる。
- 分析者はデータを活用する連携機能により共有されたデータを利用できる。
- 本機能ではシステム毎に連携機能により蓄積されたデータを対象とする。
- OCI GoldenGateを利用することでOracle Databaseを含む各種データベースとのデータの連携を実現できる。
- GoldenGateはデータベースへのパフォーマンスの影響を最小限に抑えながら、変更差分データをリアルタイムで連携できる。特別にリアルタイム連携を実現したい等の他パターンで実現できない要件がある場合は利用を検討する。
- 業務分析者はData Catalogを利用して管理されたメタデータを参照できる。
- 分析者はデータを活用する連携機能により共有されたデータを利用できる。
8-2-18-1. データ共有_複数組織データ分離格納方法
概要:
達成できる業務:
インタフェース例:
| インプット | 処理内容 | アウトプット |
|---|---|---|
| ・組織毎に連携機能により生成された連携対象となるデータ | ・単一及び複数のデータを共有する | ・組織横断にて共有されたデータ(単一/複数) |
| ・共有されたデータに対する参照リクエスト(検索条件付き) | ・共有済みのデータを取得 ・検索条件に応じて、データを絞り込み | ・該当するデータを返却 |
連携機能ブロック:
アーキテクチャのポイント:
データ共有_複数組織データ分離格納方法 (パターン1 ADB間データ共有 Cloud Links利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
データ共有_複数組織データ分離格納方法 (パターン2 ADBと他サービス間データ共有 Delta Sharing利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
データ共有_複数組織データ分離格納方法 (パターン3 データ連携 OCI GoldenGate利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
8-2-20. メンテナンス
- プライベートネットワーク内のデータベースに対してインターネット経由で直接操作(定常作業、非定常作業)を行う。
- プライベートネットワーク内データベースに対して実施するメンテナンス業務
- 利用者の認証(定常作業、非定常作業)
- 利用者認証_ユーザ認証機能(職員向け)
- メンテナンス操作対象のデータベース(定常作業、非定常作業)
- データベースを利用する機能全て(申請・届出_申請・届出機能、データ管理_データ収集機能 等)
- メンテナンス操作の実行ログ及びデータベース監査ログの保管(定常作業、非定常作業)
- ログ管理_ログ管理機能
- 定常作業
- マスターデータ等の業務データに対する更新
- 非定常作業
- オブジェクト定義の更新
- テーブル及び索引の再編成
- ユーザ及びロールの作成/更新
- 実行計画取得等の性能情報取得
- OCI Bastionを利用することでプライベートサブネットに構成されたデータベースに踏み台サーバを構成することなくセキュアなアクセスを実現できる。
- OCI Bastionを利用するにあたり、OCIのコンソールにログインするため、ユーザ認証機能ブロックで認証する。
- ユーザは利用端末上でOCI Bastionで作成したセッションを利用してSSHトンネルを作成の上、クライアントツールを用いてADBへアクセスする。
- 接続元の端末側でSQL*Plus等のデータベースクライアントツールを管理・利用したい場合は本構成を検討する。
- OCI Bastionを利用してADBへ接続するための踏み台とセッションを作成する。
- OCI BastionはプライベートIPのみを持つリソースへ制約・時間制限付きのSSH接続を提供できる。
- アクセスが可能なIPやIAMによる権限管理で特定のユーザのみ利用ができる。
- メンテナンス対象のデータベースは他の機能ブロックにより保持される。
- Bastion経由でユーザの端末からクライアントツールによりデータベースへログインし、メンテナンスする。
- OCI Bastionの操作ログやADB上での監査ログは他の機能ブロックにより管理される。
- OCI Bastionを利用するにあたり、OCIのコンソールにログインするため、ユーザ認証機能ブロックで認証する。
- OCI Bastionを利用してADBへ接続するための踏み台とセッションを作成する。
- OCI BastionはプライベートIPのみを持つリソースへ制約・時間制限付きのSSH接続を提供できる。
- アクセスが可能なIPやIAMによる権限管理で特定のユーザのみ利用できる。
- Bastion経由でDatabase Actionsへアクセスし、メンテナンス操作を実施する。
- Database ActionsはADBに付属の開発、データ・ツール、管理、監視機能を提供するWebベースのインターフェースとなっている。
- OCI上で提供される機能のため、接続元側でデータベースクライアントツールの準備が不要となる。また、GUIで様々なツールが利用可能なため、Oracle Databaseの各種操作になれていないユーザや、分析や開発などのデータを使う立場のユーザも利用可能なツールとなるため、他のクライアントツールを利用したい要件がない場合は本構成を検討する。
- メンテナンス対象のデータベースは他の機能ブロックにより保持される。
- OCI Bastionの操作ログやADB上での監査ログは他の機能ブロックにより管理される。
- ユーザー認証はAPEXの機能を利用することも可能だが、他の機能ブロックとの認証連携を行うこともできる。
- WAFポリシーを作成しLoad Balancerにアタッチすることで、悪意ある通信からアプリケーションを保護する。
- WAFを利用することで、L3・L4のアクセス制御(IPアドレス、ポート)に加えて、L7での制御(HTTP)や保護ルールを作成できる。
- Load BalancerをDemilitarized Zone(DMZ)に配置し、アプリケーションを外部のネットワークから直接アクセスできないプライベート領域に配置することで、アプリケーションのセキュリティを維持する。
- ユーザは、Application Express(APEX)で開発されたアプリケーションを通して、マスターデータを管理する。
- APEXは、Oracle Database(構成図ではフルマネージドなAutonomous Database(ADB))上で動作するローコード開発ツールであり、標準コンポーネントを活用することで、GUIベースで迅速にアプリケーションを開発できる。
- メンテナンス対象のデータベースは他の機能ブロックにより保持される。
- LBのアクセスログやADB上での監査ログは他の機能ブロックにより管理される。
8-2-20-1. メンテナンス_DB直接メンテナンス機能
概要:
達成できる業務:
インタフェース例:
本ブロックはデータベース操作方式の例示であり、特定の処理はないため本項記載は割愛する。
連携機能ブロック:
本ブロックが連携する機能ブロックは定常作業、非定常作業で異なる。
本ブロックにおける定常作業と非定常作業について
定常作業と非定常作業をそれぞれ以下を想定し機能ブロックを記載している。
アーキテクチャのポイント:
メンテナンス_DB直接メンテナンス機能 (パターン1 Bastion利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
メンテナンス_DB直接メンテナンス機能 (パターン2 Database Actions利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
メンテナンス_DB直接メンテナンス機能 (パターン3 定常業務、APEX利用)
ブロック実現例
ブロック実現例 説明
[1]
[2]
[3]
[4]
[5]
[6]
8-3. 非機能ブロック組み合わせ例
3章のシステムパターンでは、非機能ブロックを単純に配置しているシステム、省略しているシステムがある。
非機能ブロック組み合わせ例は、非機能ブロックのうち、非機能推奨ブロック※を各システムパターンに組み込む際のサンプルを示している。本組み合わせ例はいずれのシステムパータンでも組み込むことを推奨する。
- ※非機能ブロックのうち必須ではないが実装を強く推奨するブロック。リファレンスアーキテクチャ(第1~4章 全体概要)-> 「2-2. 非機能ブロック」を参照
本項では、非機能ブロック組み合わせ例を解説するために汎用的なシステムを使用している。適宜3章の各システムパターンと読み替えていただきたい。
-
アーキテクチャのポイント
- 本アーキテクチャでは非機能推奨ブロックの各ブロックの中でも最低限組み込みを推奨するサービス群で構成したアーキテクチャとなる。
- アプリケーションとして Autonomous Database(ADB) に付属するローコードツールのAPEXを利用しているため、各非機能推奨ブロックからの連携対象としては APEX と ADB と共通となる点が多い。APEX で構築したアプリケーションに関するアクティビティログや監査ログもADB上に保存されるため、本ログを参照することでアプリケーションのパフォーマンスや監査情報も確認できる。
-
処理の流れ
- OCI Cloud Guard で対象システムをターゲットとして指定し、関連するリソースの設定やアクティビティを監視する。
- OCI Cloud Guard のターゲットでは対象とするコンパートメントの指定や、問題の検出方法を定義するディテクタ・レシピ、検出した問題に対するアクションを定義するレスポンダ・レシピを設定する。
- OCI Vault で生成した暗号化キーにより、 Object Storage 及び Autonomous Database で保持されるデータを暗号化する。
- 対象システムに含まれる Load Balancer、ADB、Object Storage、Analytics Cloud、Networking等の各サービスはResource Managerを用いて環境定義に相当するStackを適用してプロビジョニングする。
- 対象システム以外の非機能推奨ブロックで利用するサービス(Web Application Fiewwall、Cloud Gaurd、Logging等)も同様にResource Managerでプロビジョニングや設定ができる。
- OCI Vault 用のシークレットやManagement Dashboard等、一部のサービスはOCI Terraformプロバイダではサポートされていないため、対象システムで利用するリソースがサポートされているかは確認すること。
- Console Announcements、System Status は OCI コンソール上から利用するあらかじめ構成されているサービスであり、テナンシやリージョンレベルでの各メンテナンスやステータス情報が自動で表示される。
- Health Checks により、対象システムのアクセス先(Load Balancer)をターゲットとして指定し、外部のバンテージポイント(観測拠点)から外形監視を実施する。
- Monitoring で対象システムに含まれる各リソース、サービス(Load Balancer、ADB、Object Storage、Analytics Cloud、Networking等)の事前定義済みのメトリックを収集し、監視する。
- 対象システム以外の非機能推奨ブロックで利用するサービス(Web Application Fiewwall、Health Checks、Connector Hub等)も同様に事前定義済みのメトリックを収集し監視できる。
- Monitoringで収集されたメトリックやHealth Checksの結果に対してAlarmsを作成し、Notificationsと連携してメール等による通知ができる。
- 対象システムに含まれるLoad Balancer、Object Storage、Oracle Analytics Cloud、Networking等のOCIネイティブサービスはサービスログとしてLogging上に収集・管理する。
- 監査ログはOCI AuditからLogging上に収集・管理する。
- 他の非機能推奨ブロックで利用するOCIネイティブサービス(Web Application Fiewwall、Cloud Guard等)も同様にサービスログとしてLogging上に収集・管理できる。
- Autonomous Database の監査ログは Data Safe を利用して管理する。
-
アーキテクチャのポイント
- 本アーキテクチャでは非機能推奨ブロックの各ブロックの中でも最低限組み込みを推奨するサービス群で構成したアーキテクチャとなる。
- アプリケーションを構築するサービスとして Container 、Functions、API Gatewayを利用するため、これらを対象として想定したアーキテクチャとなる。
- ローコードツールパターンと大きく構成の変更はないが、以下の点で構成・設定が異なる。
- セキュリティ管理機能ではCloud Guardに加えて Vulnerability Scanning を利用し、コンテナ・イメージの潜在的な脆弱性を検知する。
- Container(Pod) 上のログは Logging ではカスタムログとして収集する必要がある。そのため、ログ管理機能ではサービス構成に変更はないものの、収集するログの種類が増加し追加設定の対応が必要となる。
-
処理の流れ
- OCI Cloud Guard で対象システムをターゲットとして指定し、関連するリソースの設定やアクティビティを監視する。
- OCI Cloud Guard のターゲットでは対象とするコンパートメントの指定や、問題の検出方法を定義するディテクタ・レシピ、検出した問題に対するアクションを定義するレスポンダ・レシピを設定する。
- アプリケーションを構築する Container のコンテナ・イメージは Container Registry 上にて管理する。 Valunearability Scanning を利用し、Container Registry 上に保管されたイメージの潜在的なリスクを検知し、Cloud Guard のダッシュボード上で集計結果を可視化する。
- OCI Vault で生成した暗号化キーにより、 Object Storage 及び Autonomous Database で保持されるデータを暗号化する。
- 対象システムに含まれる Load Balancer、Container(Container Instances, OCI Kubernetes Engine)、ADB、Object Storage、Analytics Cloud、Networking等の各サービスはResource Managerを用いて環境定義に相当するStackを適用してプロビジョニングする。
- 対象システム以外の非機能推奨ブロックで利用するサービス(Web Application Fiewwall、Cloud Gaurd、Logging等)も同様にResource Managerでプロビジョニングや設定ができる。
- OCI Vault 用のシークレットやManagement Dashboard等、一部のサービスはOCI Terraformプロバイダではサポートされていないため、対象システムで利用するリソースがサポートされているかは確認すること。
- Console Announcements、System Status はあらかじめ構成されているOCI コンソール上から利用するサービスであり、テナンシやリージョンレベルでの各メンテナンスやステータス情報が自動で表示される。
- Health Checks により、対象システムのアクセス先(Load Balancer)をターゲットとして指定し、外部のバンテージポイント(観測拠点)から外形監視を実施する。
- Monitoring で対象システムに含まれる各リソース、サービス(Load Balancer、Container、ADB、Object Storage、Analytics Cloud、Networking等)の事前定義済みのメトリックを収集し、監視する。
- 対象システム以外の非機能推奨ブロックで利用するサービス(Web Application Fiewwall、Health Checks、Connector Hub等)も同様に事前定義済みのメトリックを収集し監視できる。
- Monitoringで収集されたメトリックやHealth Checksの結果に対してAlarmsを作成し、Notificationsと連携してメール等による通知ができる。
- 対象システムに含まれるLoad Balancer、Object Storage、Oracle Analytics Cloud、Networking等のOCIネイティブサービスはサービスログとしてLogging上に収集・管理する。
- 監査ログはOCI AuditからLogging上に収集・管理する。
- アプリケーションを構築する Container 上のログは Logging が提供する管理Agentを利用してカスタム・ログとしてLogging上に収集・管理する。
- OCI Kubernetes Engineの場合、コントロール・プレーン・プロセス・ログは他のネイティブサービスと同様にサービスログとしてLogging上に収集・管理できる。
- Kubernetes Engineでのクラスタへの操作や、Kubernetes APIサーバーでのkubectlなどのツールによる管理上の変更は OCI Audit の監査ログとして収集できる。
- 他の非機能推奨ブロックで利用するOCIネイティブサービス(Web Application Fiewwall、Cloud Guard等)も同様にサービスログとしてLogging上に収集・管理できる。
- Autonomous Database の監査ログは Data Safe を利用して管理する。
- 本アーキテクチャを参考にするにあたり、以下の項目は各システムの条件に応じて構成の変更も検討すること。
-
ネットワークセキュリティ
- OCI WAFで対応しきれないセキュリティ要件がある場合はOCI Network Firewall の利用も検討すること。
- OCI Network Firewall ではIPS/IDSやURLフィルタリングによる通信制限、アウトバウンド通信の監視等の機能を提供している。
-
ログ分析
- 監査ログや各サービスログ、アプリケーションログの詳細な分析を実施したい場合はOCI Logging Analytics の利用を検討すること。
- OCI Logging Analytics は統合ログ分析基盤であり、機械学習のテクノロジーを活用した高度なログ分析機能を提供している。
-
サービス状態監視
- アプリケーションのパフォーマンスの詳細な監視及び分析・診断を実施したい場合はApplication Performance Monitoring の利用を検討すること。
- Application Performance Monitoring はアプリケーションのパフォーマンスをサーバー・ユーザーサイドの両面からビジュアライズし、問題の根本原因を迅速に分析・診断可能な機能を提供している。
- OCI Cloud Guard
- OCI Vault
- OCI Resource Manager
- OCI Monitoring
- OCI Logging
- OCI Data Safe
- セキュリティ関連サービス全般
- OCI Network Firewall
- OCI Logging Analytics
- Application Performance Monitoring
- 非機能ブロック組み合わせ例のアーキテクチャは以下の条件を前提とする。
- ネットワークセキュリティの要件
- OCI Web Application Firewall を利用したL3/L4/L7層での防御で対応可能とする。
- Log分析の要件
- Log情報は収集・蓄積を実施し、必要な際に確認できるようにしておき、定常的な詳細な分析の実施は不要とする。
- 監視要件
- システムのサービス状態の監視はHealth Checksによるインターネット外部からの監視とMonitoringによって提供される各メトリック情報で対応可能とする。
- 「3.代表的なシステムパターン」に記載されているシステムにおいて、各パターンで必ず利用しているサービスと利用頻度の高いサービスを含めた構成としている。
- アーキテクチャパターンの一覧は以下の通り。システムパターンと同様のパターン分けとしており、各パターンに応じて非機能ブロック内で利用すべきサービス構成が変化する点に注意いただきたい。
- 各アーキテクチャパターンの構成イメージは以下の通り。
- パターン1 ローコード開発ツール利用
- パターン2 コンテナ利用
詳細
非機能ブロックアーキテクチャ例:
パターン1 ローコード開発ツール利用
8-2-11-1. セキュリティ管理機能
[1]
8-2-11-3. 保管データの暗号化機能
[2]
8-2-13-1. システム構成管理機能
[3]
8-2-15-1. システム監視機能
[4]
[5]
[6]
8-2-16-1. ログ管理機能
[7]
[8]
[9]
パターン2 コンテナ利用
8-2-11-1. セキュリティ管理機能
[1]
[2]
8-2-11-3. 保管データの暗号化機能
[3]
8-2-13-1. システム構成管理機能
[4]
8-2-15-1. システム監視機能
[5]
[6]
[7]
8-2-16-1. ログ管理機能
[8]
[9]
[10]
[11]
構成検討のポイント:
参考情報
※以降は要件に応じて必要なサービスの参考情報
(参考)業務・非機能ブロック構成
前提条件:
業務・非機能ブロック構成例:
| No. | パターン | 概要 |
|---|---|---|
| 1 | ローコード開発ツール利用 | 各システムパターンで利用する機能ブロックのうち、申請・届出機能や外部公開機能等を実現する、ユーザーが利用するアプリケーションをOracle Database上で動作する無償のローコード開発ツールであるApplication Express(APEX)で実装するパターン |
| 2 | コンテナ利用 | 各システムパターンで利用する機能ブロックのうち、申請・届出機能や外部公開機能等を実現する、ユーザーが利用するアプリケーションをコンテナとして実行し、FunctionsやAPI Gateway等のサーバレスなアプリケーション実行基盤との組み合わせにより構成するパターン |
改訂履歴
| 改訂年月日 | 改訂理由 |
|---|---|
| 2023 年 12 月 22 日 | 新規作成 |
| 2024 年 03 月 29 日 | 章番号を7から8へ変更 可読性向上のため一部書式の修正 業務ブロックおよび非機能ブロックを拡充 |
| 2024 年 06 月 14 日 | 業務ブロックおよび非機能ブロックを拡充 |
| 2024 年 08 月 02 日 | 業務ブロックおよび非機能ブロックを拡充 |
| 2024 年 10 月 31 日 | 誤記および説明文の修正 申請・届出_公文書ダウンロード機能の項目にてパターン拡充 |
| 2025 年 05 月 30 日 | 誤記および説明文の修正 3章を新規追加 |
| 2025 年 09 月 19 日 | 8-2-1-1.利用者認証_ユーザー認証機能(国民向け)の記載修正とパターン拡充 各業務ブロックの一部のパターン名と記載内容の修正 |