編集部からのお知らせ
宇宙ビジネスの記事まとめダウンロード
記事まとめ「テレワーク常態化で見えたこと」

クラウド関係者の5つのカテゴリ--NISTの標準ロードマップを解説

Judith Myerson (Special to ZDNet.com) 翻訳校正: 川村インターナショナル

2014-10-31 06:00

 米国立標準技術研究所(NIST)のクラウドコンピューティング標準ロードマップ(PDFファイル)は、クラウド関係者の5種類の役割(actor)、すなわちユーザー、プロバイダー、監査人、ブローカー、キャリアについて説明している。各関係者のほかの関係者とのやりとりは、その関係者がクラウドで果たす役割に応じて異なる。以下では、各関係者カテゴリの概要を説明する。

figure_1

クラウドユーザー

 クラウドユーザーは、クラウドプロバイダーにクラウドサービスの提供を依頼するか、クラウドブローカーに複数のプロバイダーを選ぶための支援を求める。プロバイダーからどれだけの権限を得られるかは、要求するクラウドサービスの種類によって変わってくる。クラウドユーザーは以下の3種類が考えられる。

  • ソフトウェア・アズ・ア・サービス(SaaS)のエンドユーザー。1つの権限しか得られない。
  • プラットフォーム・アズ・ア・サービス(PaaS)の開発者。ある程度の権限を得られる。
  • インフラストラクチャ・アズ・ア・サービス(IaaS)のインフラストラクチャ専門家。より多くの権限を得られる。

SaaSのエンドユーザー

 SaaSのエンドユーザーの権限は、SaaSアプリケーションへのアクセス権だけだ。エンドユーザーには、個人、企業、政府機関がいる。クラウドプロバイダーは、特定のアプリケーション構成の設定をユーザーに認める場合もある。アプリケーションの例には以下のようなものがある。

  • ビジネス支援:人事、トレーニング、CRM、財務管理、予測、電子メールとオフィス生産性、文書管理、ワークフロー管理、連絡先管理、廃棄物管理(地方自治体)。
  • ソーシャルネットワーク支援:ライブチャットとインスタントメッセージ。
  • データ分析支援:顔表情とビッグデータ分析。
  • 医療支援:診療記録と患者の予約スケジュール。
  • 海事支援:船舶の発着のスケジュール。
  • 倉庫業務支援:RFIDタグ管理と生鮮食品用冷凍庫の制御。

 エンドユーザーには、アプリケーション開発、展開、OS、ストレージ、仮想サーバ、ネットワーク、セキュリティ、バックアップ、リカバリの制御や管理の権限は認められない。

PaaS開発者

 PaaS開発者は、プラットフォーム上の新しいSaaSアプリケーションとエンタープライズアプリケーション、データベースの計画、開発、テスト、展開を担当する。開発者は、使用するプログラミング言語と統合APIを選ぶ。さらに、ストレステストを実施して、アプリケーションがSaaSエンドユーザー需要の急増にどれだけ耐えられるかを見極める。

 アプリケーションを企業のデータセンターからどうやってクラウドに移行させるかを制御するのも、プロバイダーがプラットフォーム上で実行する必要のないセキュリティツールを決定するのもPaaS開発者だ。

 プロバイダーは、仮想マシン、ストレージ、OS、コンピュータリソースプロビジョニング、ネットワークインフラストラクチャの制御を開発者に認めない。

IaaSインフラストラクチャ専門家

 IaaSインフラストラクチャ専門家は、PaaS開発者より多くの権限を与えられている。PaaSを実行するために使われる仮想マシンの制御と管理を行い、OS、ストレージ、展開されるアプリケーションを、仮想マシンレベルで制御する責任を負う。

 プロバイダーが許可する範囲内で、仮想マシンの規模の拡大や縮小ができる。ホストファイアウォールについても、一定の権限を認められることがある。

 プロバイダーは、物理サーバとネットワークにおける基盤のクラウドインフラストラクチャの制御や管理は認めない。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]