顧客のパートナー向けに社内システムを利用してもらう為、顧客端末の貸与、VPN接続のコスト削減が目的。
PoCを行う必要があったのはOktaでID管理をしており、AVDの利用が可能であるか調査が必要であった。
- インフラ構築
- Microsoft Azure
- Entra ID
- AVD
Azure Virtual Desktop 導入(不動産業(一般、企業向け物件、販売、管理))
システム概要
Azure Virtual Desktop 導入(PoC実施後、本番環境構築)
導入期間
4ヶ月
課題と効果
- 課題
- 顧客環境においてAVD導入におけるEntraIDとは異なるID管理を導入しており、影響が不明
- 効果
- Oktaを導入されており、それらの認証はEntraID、オンプレミスドメイン環境ともに依存する環境であった為、EntraIDの認証を使わず、またAVDのコントロールプレーン経由での接続もしないサードパーティ製のリモート接続ツールをを用いて提供することで解消
- 課題
- 社内NWをVPN網に設定されていることによる外部からのAVD接続経路の限定
- 効果
- ExpressRouteで社内VPN網へ接続し、Azure側、オンプレミス側のNWの設計、設定をすることで解消
- 課題
- Azure環境の運用を顧客側で行った実績が無い
- 効果
- Azure Portalへの接続からを記述した管理者向け手順書を作業単位で用意し、利用者向けにトレーニングデモを行うことで対応
目的
ポイント
AVDの設計、構築に伴い、既存Azureに新規サブスクリプションを追加し構築が可能であるかの検証、判定がPoCのメインでした。
一番のネックは、Oktaの利用実績が無い中、Microsoft、顧客への仕様確認と合わせ、現状の調査と生じた課題の回避策の用意がありました。
検証環境を提供側で簡易な本番模倣環境を用意し、検証環境と本番環境で確認できる範囲を定めて、本番でしかできない部分については顧客側の全体に影響を及ぼす箇所について説明を実施しています。
提案内容については顧客側のステークホルダーに対し行い、PoCの前進判定を得て本番環境構築に至っています。
週次定例でスケジュール、課題管理を行い、コミュニケーションを柔軟に行うことで課題に対して顧客側も安心してできないものはできないと別案に対して前向きに歩を進めることが出来ました。
本来AVDはMicrosoftが提供しているAVDのサービスを利用して接続するのが一般的ですが、今回はAVDの管理機能、FAT端末に代わるマスタOS管理といった必要であることを明確にした機能のみの利用に絞り込むことで制限がある環境でもAVDを社外から利用することができる設計、構築となっています。
本案件ではAVDの基本機能と合わせて下記構成を用意することで社外からの接続を実現しています。
・サードパーティ製のリモート接続ツール(接続元、MACアドレス制限、独自のID/PW接続)
・PoC時はオンプレミスドメインのADサーバがAzure上にあったのでVNETピアリング設定
その後本番環境構築ではExpressRoute回線を接続に切り替えることで顧客NW内への接続制限を回避。
作業期間はPoC2ヶ月、本番2カ月と短期間での調査、構築となりましたが、検証、調査を先に網羅的に対応することでリリースにも影響なく納品することが出来ました。
パブリッククラウド:Microsoft Azure
仮想VDI:Azure Virtual Desktop
リモートアクセスツール:顧客製品の為、名称は非公開。(httpプロトコルでの画面転送、アクセス制限機能あり)
参加フェーズ:PoC、基本設計、詳細設計、構築/テスト、本番導入、管理者向け手順書作成
事例管理№:20240003