サイトアイコン 協栄情報ブログ

AWS SMBコンピテンシー認定取得への道【第3回】Common Cust Example Reqs

はじめに

前回はCommon Practice Requirementsについて解説しました。

シリーズ最終回となる今回は、Common Cust Example Reqs(共通顧客事例要件) への対応方法を解説します。


Common Cust Example Reqsとは

実際の顧客案件で技術・運用のベストプラクティスを実践しているかを問う要件です。

「組織として仕組みを持っている」だけでなく、「実際の顧客案件でベストプラクティスを実践した証拠」が求められます。

※重要: 過去18ヶ月以内の4社分の顧客事例でエビデンスを示す必要があります。


対象となる要件

SMB Cust Ex Reqs(SMB顧客事例要件)

ID 要件名
SMBCTEX-001 Design Document(設計ドキュメント)
SMBCTEX-002 Solution Configuration Document(構成ドキュメント)
SMBCTEX-003 Expert Design Review(有資格者レビュー)
SMBCTEX-004 Migration Capability(マイグレーション能力)

Common Cust Example Reqs(共通顧客事例要件)

カテゴリ ID 要件名
Documentation DOC-001 Architecture Diagram(アーキテクチャ図)
Account ACCT-001 Secure AWS Account Governance(アカウントガバナンス)
ACCT-002 IAM Best Practice(IAMベストプラクティス)
Operations OPE-001 Workload Health KPIs(ワークロードKPI)
OPE-002 Runbook/Playbook(運用手順書)
OPE-003 Deployment Readiness(デプロイ準備)
Security – Networking NETSEC-001 VPC Security(VPCセキュリティ)
NETSEC-002 Data Encryption(データ暗号化)
Reliability REL-001 Infrastructure as Code(IaC)
REL-002 Disaster Recovery / RTO・RPO
Cost COST-001 TCO Analysis(コスト分析)

上記のうち、私が担当したのは以下でしたので、以下に絞って解説します。

SMB Cust Ex Reqs

SMBCTEX-001~002: Design Document(設計ドキュメント)

要件

AWS Partner delivers a design document for SMB Customers that includes the following components: Customer business requirements, Mapping of business requirements to functional requirements, Mapping of functional requirements to design specifications, Architectural details, Dataflow diagram, Non-functional requirements approach, Security requirements incorporation.

AWS Partner delivers a solution configuration document for SMB Customers that includes the following components: Designation of solution and environment, Network architecture, Component layout diagram, Table of configuration values.

確認ポイント

提示したエビデンス

SMBCTEX-003: Expert Design Review(有資格者レビュー)

要件

AWS Partner has a policy that all designs are certified by a qualified designer (AWS Certified Solutions Architect – Associate or AWS Certified Solutions Architect – Professional).

確認ポイント

提示したエビデンス


SMBCTEX-004: Migration Capability(マイグレーション能力)

要件

AWS Partner has a standard migration methodology that covers resource discovery, migration pattern identification, landing zone design and deployment, cut over planning, application testing, and rollback planning.

確認ポイント

提示したエビデンス

Common Cust Example Reqs

DOC-001: Architecture Diagram(アーキテクチャ図)

要件

AWS Partner must submit architecture diagrams depicting the overall design and deployment of its AWS Partner solution on AWS as well as any other relevant details of the solution for the specific customer in question.
The submitted diagrams are intended to provide context to the AWS Solutions Architect conducting the Technical Validation. It is critical to provide clear diagrams with an appropriate level of detail that enable the AWS Solutions Architect to validate the other requirements listed below.

確認ポイント

審査時には、提案資料と構成図を見せながら、ソリューションに対して適切な構成がとれているかどうかの説明をしました。

提示したエビデンス


ACCT-001: Secure AWS Account Governance(アカウントガバナンス)

要件

AWS expects all Services Partners to be prepared to create AWS accounts and implement basic security best practices. Even if most of your customer engagements do not require this, you should be prepared in the event you work with a customer who needs you to create new accounts for them.

確認ポイント

提示したエビデンス


ACCT-002: IAM Best Practice(IAMベストプラクティス)

要件

Define standard approach to access customer-owned AWS accounts, including:

  • Both AWS Management Console access and programmatic access using the AWS Command Line Interface or other custom tools.
  • When and how to use temporary credentials such as IAM roles
  • Leverage customer’s existing enterprise user identities and their credentials to access AWS services through Identity Federation or migrating to AWS Managed Active Directory

Establish best practices around AWS Identity and Access Management (IAM) and other identity and access management systems, including:

  • IAM principals are only granted the minimum privileges necessary. Wildcards in Action and Resource elements should be avoided as much as possible.
  • Every AWS Partner individual who accesses an AWS account must do so using dedicated credentials

確認ポイント

例:

提示したエビデンス


OPE-001: Workload Health KPIs(ワークロードKPI)

要件

AWS Partner has defined metrics for determining the health of each component of the workload and provided the customer with guidance on how to detect operational events based on these metrics.

確認ポイント

例:

リソース 監視項目
EC2 CPU使用率、メモリ使用率、ディスク使用率、ネットワーク使用率
RDS CPU使用率、データベース接続数、解放可能メモリ率、読み取り/書き込みレイテンシー、ReplicaLag
Lambda 同時実行数、エラー、スロットリング、処理期間

提示したエビデンス

OPE-002: Runbook/Playbook(運用手順書)

要件

Create a runbook to document routine activities and guide issue resolution process with a list of operational tasks and troubleshooting scenarios covered that specifically addresses the KPI metrics defined in OPE-001.

確認ポイント

提示したエビデンス

OPE-003: Deployment Readiness(デプロイ準備)

要件

Deployments are tested or otherwise validated before being applied to the production environment. For example, DevOps pipelines used for the project for provisioning resources or releasing software and applications.

確認ポイント

例: デプロイプロセス

**1. コードの変更コミット**
– Feature branch等からのコミット

**2. CI/CDパイプライントリガー**
– GitHub Actions(推奨)、Jenkins等

**3. 自動ビルド&テスト**
– 単体テスト
– 統合テスト
– 自動機能テスト(Selenium、Cypress等)
– APIテスト(Postman/Newman等)
– セキュリティスキャン(Amazon Inspector)
– 負荷テスト(JMeter、K6等)
– パフォーマンステスト
– 災害復旧テスト
– ロールバック手順の検証

**4. 承認プロセス**
– レベル1(開発リード): コード品質・テスト結果の検証
– レベル2(QAマネージャー): テストカバレッジ・品質基準の確認
– レベル3(インフラチーム): インフラ変更の影響評価・セキュリティ要件の確認
– レベル4(プロダクトオーナー): ビジネス要件・リリースタイミングの承認

**5. Production環境へのデプロイ**
– Blue/Greenデプロイメント
– Canaryデプロイメント(5% → 25% → 50% → 100%)

例: テストチェックリスト

**コード管理**
– バージョン管理システム(Git等)でコードを管理
– feature branchからmain branchへのマージ前にコードレビューを実施

**環境構成**
– 最低でもStaging → Production の環境構成を準備
– 各環境は独立したAWSアカウントで構成
– Staging環境は本番環境と同一構成で構築

**ビジネス承認**
– プロダクトオーナー承認:機能要件満足
– 運用チーム承認:運用準備完了
– セキュリティチーム承認:セキュリティ基準クリア

**ドキュメント確認**
– リリースノート:更新内容明記
– ランブック更新:新機能の運用手順追加
– アーキテクチャ図更新:最新構成反映

**ロールバック準備**
– バックアップ確認:スナップショットの作成
– ロールバック手順確認:文書化と検証完了
– ダウンタイム通知:関係者への連絡完了
– モニタリング強化:アラート閾値の一時的な調整

**テスト検証**
– 単体テスト、統合テスト、セキュリティテスト、負荷テスト、機能テストの実施と成功

提示したエビデンス


NETSEC-001: VPC Security(VPCセキュリティ)

要件

Establish internal processes regarding how to secure traffic within VPC, including:

  • Security Groups to restrict traffic between Internet and Amazon VPC
  • Security Groups to restrict traffic within the Amazon VPC
  • Network ACL to restrict inbound and outbound traffic
  • Other AWS security services to protect network security

確認ポイント

提示したエビデンス

例:


NETSEC-002: Data Encryption(データ暗号化)

要件

Establish internal processes regarding a data encryption policy used across all customer projects

  • Summary of any endpoints exposed to the Internet and how traffic is encrypted
  • Summary of processes that make requests to external endpoints over the Internet and how traffic is encrypted
  • Enforcing encryption at rest. By default you should enable the native encryption features in an AWS service that stores data unless there is a reason not to.

All cryptographic keys are stored and managed using a dedicated key management solution

確認ポイント

提示したエビデンス

例:


REL-001: Infrastructure as Code(IaC)

要件

Changes to infrastructure are automated for customer implementation

  • Tools like AWS CloudFormation, the AWS CLI, or other scripting tools were used for automation.
  • Changes to the production environment were not done using the AWS Management Console.

確認ポイント

提示したエビデンス

例:


REL-002: Disaster Recovery / RTO・RPO

要件

Incorporate resilience discussion and advise a RTO&PRO target when engaging with customer. Customer acceptance and adoption on RTO/RPO is not required.

  • Establish a process to establish workload resilience including:
  • RTO & RPO target
  • Explanation of the recovery process for the core components of the architecture
  • Customer awareness and communication on this topic

確認ポイント

提示したエビデンス

例:


COST-001: TCO Analysis(コスト分析)

要件

Determine solution costs using right sizing and right pricing for both technical and business justification.
Conducted TCO analysis or other form of cost modelling to provide the customer with an understanding of the ongoing costs including all the following 3 areas:

  • Description of the inputs used to estimate the cost of the solution
  • Summary of the estimates or cost model provided to the customer before implementation
  • Business value analysis or value stream mapping of AWS solution

確認ポイント

提示したエビデンス

例: TCO分析のSOP内容

**■ TCO分析の基本要素**

| 分類 | 項目 |
|——|——|
| 初期コスト | アーキテクチャ設計費用、移行作業費用、初期構築費用、テスト・検証費用 |
| 運用コスト | AWSサービス利用料、運用保守人件費、ライセンス費用、サポート契約費用 |

**■ 分析手順**

1. **現状分析**: 現在のインフラストラクチャのコストを把握
2. **運用費試算**: AWS Pricing Calculatorを使用
3. **比較分析**: 既存構成とAWS導入後のコストを比較、ROI算出
4. **ビジネスバリュー分析**: AWS導入による新たなビジネスバリューを提示

**■ ビジネスバリューの例**

| カテゴリ | 内容 |
|———|——|
| 開発・デプロイの高速化 | SageMaker、Bedrock等でAI機能の迅速な実装 |
| ビジネス成長への柔軟な対応 | Auto Scalingによる需要変動対応、CloudFrontでグローバル展開 |
| イノベーションの実現 | IoT、Lambda、ECS・EKSによるモダンアーキテクチャ採用 |
| 事業継続性の向上 | マルチAZ/マルチリージョン、ISO・SOC・PCI-DSS準拠 |
| データドリブン経営 | Redshift、Athena、Kinesis、QuickSightの活用 |


まとめ

Common Cust Example Reqsのポイント:

  1. 4社分の顧客事例でエビデンスを示す
  2. SOPだけでなく実践の証拠が必要
  3. 設計書、構成書は再実装可能なレベルの詳細度
  4. 有資格者による設計レビューと資格証明が必須
  5. すべての要件で具体的なエビデンス(スクリーンショット、ドキュメント等)が必要

シリーズ一覧


参考リンク

モバイルバージョンを終了