- **目的:** 全社IT基盤の設計・構築、およびゼロトラストアーキテクチャの実現。
- **課題:** 専任IT担当者不在によるインフラ未整備、デバイス管理・認証基盤・ネットワークセキュリティの欠如。前任者が残したMicrosoft Entra ID(旧Azure AD)のデュアルテナント構成などのレガシー負債。
- **実施内容:**
- **IdP導入:** Oktaを中核としたSSO/SCIM/MFAポリシーを設計・展開。Access Requests、Workflows、OIGを活用した運用自動化基盤を構築。
- **MDM導入:** Jamf Proを導入し、macOS/iOSのPreStage Enrollment(ABM/ADE連携)によるゼロタッチキッティングを実現。BYOD端末にはADUE(Account Driven User Enrollment)を適用。
- **ネットワーク:** UniFiによるオフィスネットワークを構築・運用。USW-Enterprise-24-PoEにおけるSTPフラッピング問題の原因調査・AP交換による解決、RTX1300/XPass環境でのIPIPトンネリングに起因するMTU問題の特定・解消(社内テックブログとして記事化)。
- **クラウド基盤:** AWS IAM Identity Center/Organizationsの運用管理。IAM Access Analyzerのコストスパイク調査・最適化。Okta Access Requestsと連携したAWS IDC特権IAMグループの申請ベース管理を設計・実装し、権限付与から自動Revokeまでの一連のライフサイクルを確立。
- **レガシー負債解消:** Microsoft Entra IDのデュアルテナント構成を整理・統合。
- **成果:** 60名の全社員が利用するセキュアなIT基盤をゼロから単独で構築。管理デバイス:60台、SSOアプリ統合を実現。ゼロトラストアーキテクチャに基づく認証・デバイス管理・ネットワークの統合環境を構築。AWS特権アクセスをOkta Access Requestsによる申請・承認フローに組み込み、過剰権限の常時付与を排除した最小権限体制を確立。