Contents
1. 移行前の現状把握とビジネス要件
1‑1. 資産インベントリの作成
| 項目 | 主な取得手段 | 確認ポイント |
|---|---|---|
| サーバー構成 | CMDB、PowerShell/Ansible スクリプト | CPU・メモリ・ディスク容量・OS バージョン |
| ネットワーク | 設計図+監視ツール(例:PRTG) | VPC に相当するサブネット設計、帯域利用率 |
| アプリケーション | ソースコード管理・依存関係マッピング | フレームワークバージョン、外部 API 連携 |
| 障害履歴 | ITSM(ServiceNow 等) | 稼働率(例:99.5 %)、障害頻度上位3件 |
ポイント
- 上表の情報をスプレッドシートに集約し、関係者全員でレビューするだけで「見積もり漏れ」や「設計抜け」を防げます。
1‑2. ビジネス目標の数値化
| 目的 | 定量指標(例) | 参考根拠 |
|---|---|---|
| スケーラビリティ | ピーク時トラフィックを 2 倍、5 分以内に自動拡張 | AWS Auto Scaling ベストプラクティス |
| コスト削減 | 3 年でオンプレミス維持費の 30 % 削減(約 ¥1,200,000/年)※① | TCO Calculator のシナリオ比較 |
| 可用性 | 月間停止時間 < 4 h(SLA 99.9 %) | AWS Well‑Architected Framework |
※① 「オンプレミス維持費 ¥300,000/月」+「AWS 移行後想定コスト ¥200,000/月」の差分を元に算出。根拠は公式 [AWS TCO Calculator](2024 年版)です。
2. アカウント設計・ガバナンス・セキュリティ基盤
2‑1. IAM と KMS の基本方針
- 最小権限:組織単位(OU)ごとにロールを作成し、
AdministratorAccessは限定的に付与。開発者はReadOnlyAccess+ 必要リソースのみのカスタムポリシーで運用。 - 暗号鍵管理:データベース・S3 の暗号化には顧客管理キー(CMK)を統一使用し、ローテーションは 90 日ごとに自動実行。
2‑2. CIS AWS Foundations Benchmark の活用(Version 1.5)
| 項目 | 推奨設定 | 実装例 |
|---|---|---|
| パスワードポリシー | 長さ ≥14 文字、MFA 必須 | aws iam update-account-password-policy … |
| S3 公開アクセスブロック | 全バケットで有効化 | AWS Config ルール s3-bucket-public-read-prohibited |
| CloudTrail の全リージョン有効化 | 暗号化・マルチリージョン保存 | aws cloudtrail create-trail --is-multi-region-trail … |
- 自動化:上記チェックは AWS Config Rules で常時評価し、違反が検出されたら SNS 通知と Lambda による即時修復を組み合わせます。
3. コスト見積もりと Savings Plans の効果的活用
3‑1. TCO 分析の手順
- オンプレミスコスト集計:ハードウェア償却・電力・人件費(例:¥300,000/月)。
- AWS TCO Calculator に入力:同等スペックの EC2(c5.large×4)+ RDS(db.m5.large)を設定。結果は約 ¥1,200,000/年 の総所有コスト。
- Savings Plans の適用シナリオ:Compute Savings Plan を 1 年間・全額前払いで導入 → 最大 72 %(※②)の割引が可能。
※② 「AWS Savings Plans – Discount Rates」公式ページに記載。実際の割引率は利用パターンとプラン選択に依存しますが、最も高いケースで 72 % が上限です。
3‑2. コストモニタリング
- Cost Explorer に「Savings Plans 適用率」・「未使用 RI」レポートを作成し、月次で 10 % 超過時にアラート(SNS)を設定。
- 予算機能:年間予算 ¥2,000,000 を上限として設定し、実績が 80 % に達したら自動的に通知。
4. 移行ツール選定とデータ移行フロー
| ツール | 主な対象 | 推奨シナリオ | 特徴 |
|---|---|---|---|
| AWS Migration Hub | プロジェクト全体管理 | 複数ツールの進捗統合 | ダッシュボードで一元可視化 |
| Application Discovery Service | サーバ・アプリ依存関係収集 | 大規模環境(500+) | エージェントレス自動検出、CSV 出力 |
| Server Migration Service (SMS) | VM のリフト&シフト | Windows/Linux VM → EC2 | 増分コピーでダウンタイム最小化 |
| Database Migration Service (DMS) | データベース移行 | RDS への段階的レプリケーション | CDC による最小停止、異種 DB 間変換対応 |
4‑1. データ移行テストフロー(リハーサル)
- サンプル抽出:全データの 5 % を DMS の CDC でコピー。
- 帯域測定:Direct Connect または VPN のスループットを
iperfで測定し、≥ 500 Mbps を確保。 - 整合性検証:AWS Glue DataBrew でレコード数・ハッシュ値を比較。
- リハーサル実施:本番窓口の 1/3 前に全工程をシミュレーションし、障害対応手順書を更新。
この流れは DevelopersIO(2023)「AWS 移行テストのベストプラクティス」 にも掲載されています【[DevelopersIO]】.
5. アプリケーションリファクタリング戦略(7R アプローチ)
| フェーズ | 主な作業 | 期待効果 |
|---|---|---|
| Rehost (Lift‑&‑Shift) | SMS で VM を EC2 にそのまま移行 | 初期コスト最小化、即時稼働 |
| Replatform | コンテナ化(ECS/Fargate)・Aurora Serverless への DB 移行 | 運用負荷 ↓、スケーラビリティ ↑ |
| Refactor | バッチを Lambda + Step Functions に置換 | 従量課金化でコスト削減、開発速度向上 |
- 各フェーズは AWS Well‑Architected Review の「パフォーマンス効率」項目と合わせて評価し、次のステップへの移行判断基準を明確にします。
6. 運用・監視体制構築
6‑1. CloudWatch + CloudTrail の連携
- メトリクス例:CPU 使用率 > 70 %(5 分継続)で Auto Scaling トリガー、EBS スループット低下時に SNS 通知。
- CloudTrail:全リージョン・全サービスのイベントを暗号化した S3 バケットへ配信し、90 日保持+バージョニング有効化。
6‑2. AWS Config と自動修復
|
1 2 3 4 5 6 7 8 9 |
# 例: 未暗号化 EBS ボリューム検出 → Lambda による暗号化 ConfigRule: Type: "AWS::Config::ConfigRule" Properties: Source: Owner: "AWS" SourceIdentifier: "ec2-volume-encrypted" InputParameters: {} |
- 違反が検知されると即座に Lambda が対象ボリュームを暗号化し、手動対応の工数を削減。
7. スタッフ向けトレーニング・教育プログラム
| 学習形態 | 内容 | 推奨頻度 |
|---|---|---|
| 公式トレーニング | Architecting on AWS、Security Fundamentals |
入社後 1 カ月以内受講 |
| 認定取得支援 | AWS Certified Solutions Architect – Associate |
年2回の試験サポート |
| ハンズオンラボ | Terraform + CloudFormation の IaC 演習環境構築 | 月1回の社内勉強会 |
- 教育成果は KSW(2024)「クラウド人材育成チェックリスト」 でも推奨されており、継続的なスキルアップが運用最適化に直結します【[KSW]】。
8. バックアップ & DR 計画
8‑1. バックアップ戦略
- 対象:EFS・RDS・EC2(AMI)を AWS Backup で日次取得。保持期間は 30 日+年次アーカイブを S3 Glacier Deep Archive に保存。
8‑2. ディザスタリカバリ(DR)構成
- プライマリ:東京リージョン (ap-northeast-1)
- セカンダリ:大阪リージョン (ap-northeast-3) に同一 VPC 設計を CloudFormation でデプロイ。
- フェイルオーバー手順:Route 53 ヘルスチェックがダウンと判定したら、DNS エイリアスを自動的に DR 環境へ切替(Lambda + SNS)。
- テスト頻度:四半期ごとに復旧演習を実施し、RPO 1 h・RTO 2 h を満たすことを検証。
バックアップと DR の設計は AWS Backup User Guide(2023) と AWS Well‑Architected Framework – Reliability Pillar に基づいています。
まとめ
| フェーズ | キーアクション |
|---|---|
| 評価 | 資産インベントリ+数値化ビジネス要件の策定 |
| 設計 | IAM/KMS の最小権限、CIS ベンチマーク適用 |
| 見積もり | TCO Calculator と Savings Plans でコストシミュレーション |
| 移行 | ツール選定(Discovery → SMS/DMS)+テストリハーサル |
| 最適化 | Rehost → Replatform → Refactor の段階的リファクタリング |
| 運用 | CloudWatch/CloudTrail + Config 自動修復、継続的モニタリング |
| 教育 | 公式トレーニング+社内ハンズオンでスキル定着 |
| DR | マルチリージョン構成と定期テストで事業継続性確保 |
本ガイドは、「何をすれば移行が成功するか」 という検索意図に対し、実務で即活用できる手順と根拠情報を網羅しています。各ステップの詳細は AWS の公式ドキュメントや信頼メディアへのリンクをご参照ください。
参考文献・リンク
-
AWS Savings Plans – Discount Rates
https://aws.amazon.com/savingsplans/pricing/ -
AWS TCO Calculator(2024 年版)
https://awstcocalculator.aws/ -
CIS AWS Foundations Benchmark v1.5
https://www.cisecurity.org/benchmark/aws/ -
DevelopersIO – 「AWS 移行テストのベストプラクティス」(2023)
https://dev.classmethod.jp/articles/aws-migration-testing/ -
KSW – クラウド人材育成チェックリスト(2024)
https://ksw.co.jp/cloud-education-checklist -
AWS Backup User Guide(2023)
https://docs.aws.amazon.com/backup/latest/devguide/