ガバナンスを備えた Azure ランディングゾーンを整備し、ASR を用いた DR と段階的な移行を実施。カットオーバー中の計画外ダウンタイムは発生しませんでした。
背景
老朽化したオンプレ環境で監視・バックアップは断片的でした。エンジニアリング負荷とサプライヤーポータルの利用増により、可用性と復旧目標の見直しが必要でした。
既存のタグ付けやバックアップポリシーはチームごとにばらつきがあり、コスト配賦や復旧監査の信頼性にも影響していました。運用体制とプラットフォームの成熟度を合わせて引き上げる必要がありました。
アプローチ
サブスクリプション階層、RBAC/PIM、ポリシー、セキュリティベースライン、監視を含むランディングゾーンを構築。移行方式(リホスト/リファクタリング/リプレース)で分類し、リスクを抑えつつ効果を最大化しました。
依存関係と切替順序をカタログ化し、波及リスクを抑えるウェーブ移行を実施。リファクタリングは軽量パターンを優先し、重要経路の長期化を避けました。運用面では所有者とエスカレーションを明確化し、四半期ごとの DR 訓練で目標を検証しました。
クライアント:日本の製造業(関東に工場、大阪にオフィス)、約700ユーザー
課題
- 老朽化したオンプレ機器と高まるリプレイスコスト
- 明確な RPO/RTO がなく、DR 能力が限定的
実施内容
- 可観測性:Azure Monitor/Log Analytics、コストアラートを導入し、週次の運用レビューで改善を継続
- サブスクリプション設計、RBAC/PIM、ポリシー/監視のベースラインを含むランディングゾーンを構築
- コラボレーション系はリホスト+SaaS 置換を組み合わせて移行
- 階層化ストレージ/バックアップと、セカンダリ地域への Azure Site Recovery を実装
実装の詳細
- コスト管理:予算アラート、RI 検討サイクル、ライトサイジングのスケジュール運用
- 運用移管:ランブックとアクショントラッカー、月次のガバナンスチェックポイントで定着を支援
- ガバナンス:ポリシー/監査レビューを四半期で実施、姿勢ベースラインを IaC 化しドリフトを抑制
- ネットワーク:ハブ&スポーク+プライベートエンドポイント(ExpressRoute は後続)
- アイデンティティ:Azure AD をコントロールプレーンに、管理ロールに条件付きアクセス
- 関連リンク:クラウドインフラ、ITセキュリティ、詳説はブログ
- バックアップ/DR:階層別ポリシー、四半期ごとの DR 訓練;RPO <15分、RTO <2時間を検証
- セキュリティ:Defender for Cloud の推奨をウェーブごとに是正
次のステップ
コスト最適化(ライトサイジング/スケジュール)、データ基盤の近代化、IaC 標準化。
成果
- インフラ TCO −23%、バックアップコスト −42%
- 夜間バッチ処理時間 −38%
- RPO <15分/RTO <2時間(四半期ごとの訓練で検証)
期間
9ヶ月(段階移行、カットオーバー時のダウンタイムなし)
使用技術
Azure、ASR、Azure Monitor、Defender for Cloud、Microsoft 365
