のいのログ

【Power Platform】なぜ環境を分ける必要があるの?

Power Platformを組織で運用していくにあたって、「環境」は重要な概念です。

……と言われても、ぶっちゃけよくわかりませんよね。「アプリなどを分離する箱である」ということはよく言われますが、「なぜ環境を分けなくてはならないのか」がしっくり来ないという方も多いのではないでしょうか。

今回は例え話も交えながら、Power Platformで環境を分ける必要性について解説します。

目次(クリックでジャンプできます)

そもそも「環境」ってなんだ?

Microsoft Learnでは、以下のようにまとめられています。

Power Platform 環境は、組織のビジネス データ、アプリ、チャットボット、およびフローを保存、管理、共有する場所です。 さまざまな役割、セキュリティ要件や対象ユーザーを持つ、アプリを分離するコンテナーとしても機能します。

アプリやデータを保存し、セキュリティ要件によって分離する箱らしいです。

「でも共有範囲を制限すればいいのでは?」という疑問

箱なのはわかりましたが、「そもそも箱を用意する必要があるのか」という疑問があります。

Power AppsのアプリやPower Automateのフローは、所有者が共有した相手しかアクセスできません。

Dataverseを使っていないなら、既定環境にDLPポリシーを適用したり、テナント全体の設定(テナント分離やゲストアクセス、トランスポートルールなど)をかけておけば、セキュリティ的にもとんでもないことにはならなさそうに思えます。

「環境を増やすとIT部門の負担が増しそうだから、正直止めてほしいなぁ」と思っている情シスの方もいらっしゃることでしょう。

テナントをオフィスビルに例えて、環境戦略を考える

テナントを一つのオフィスビルだとします。そこには複数の会社が入居しています。

そして、あなたはこのビルのオーナー(Power Platform管理者)です。

既定環境しかない状態とは

既定環境しか存在しないというのは、「エントランスの鍵はあるけど、建物内には壁もドアも鍵がない状態」です。

加入している会社の社員なら、別の会社のエリアに立ち入ることができてしまいますし、ビルに入っている他の会社の社員は当然のこと、清掃員や配達員(ゲストアクセス)も招き入れてしまえば制限なくウロウロできます。

機密情報が入った引き出しには鍵をかけていますし、パソコンにはIDとパスワードがセットしてあるので、盗み放題というわけではありません。しかし、うっかり社員が機密情報の場所を見せてしまう(アプリ・フローの共有)しまったり、会議を立ち聞きするだけで簡単に情報が漏洩してしまいます。

また、会社間でどれだけスペースを使っていいかの区分けもされていません。みんな何となくのテリトリーみたいなものは認識しているものの、一部の会社だけすぐに散らかしたり物を買い込んだりして、ビル内の占有面積を勝手に広げていきます。

どの会社の所有物なのか、継続的に使っているのかいないのか把握するのが大変で、初めは意気込んで自治するものの、段々と面倒くさくなってビル全体が荒れていきます。

環境を分けて秩序を保つ

きちんと会社の入口に壁・ドア・鍵を付ける、つまり環境を作るとどうなるでしょうか?

まず、会社の領域が明確になり、同じビル内であっても社外の人が立ち入ることはできなくなります。

壁で仕切られたことでそれぞれの会社が使える面積(容量)も定まって、本来の契約面積内で収めようと意識するようになります。

また、共用エリアはトイレや給湯室、自動販売機など必要最低限のもの(コネクタ)しか使えないようにしておけば、清掃員や配達員のようなゲストに最悪使われてしまっても問題ありません。

環境ごとに責任者を擁立させ、オーナーの仕事を楽にする

環境にはもう一つメリットがあります。

それは環境に環境管理者(またはシステム管理者)を置くことができる点です。

ビルのオーナー(Power Platform管理者)がすべての環境を自治すれば、オーナーにとっての理想の状態を作りやすいのは間違いありません。

しかし、何十階建てのビルでそれをやるのは現実的ではありません。

そこで、入居している会社(環境)ごとに環境管理者を擁立させます。

すると、オーナーが設定したルールの下で、その環境内の監視やメンテナンスを環境管理者に任せることができるのです。

ここでPower Platform管理者に当たる情シスの人がよく言うのは「環境管理者に任せると、理解せずにルールを破りそうで怖い。とても任せられない」ということです。

確かに一理あります。ここは運用負荷とのトレードオフになる側面ではあります。

しかし、全面禁煙・未承認のネット回線を引かないのようなビル全体のルール(テナントレベルの設定やDLPポリシー)を反故にするルールを環境管理者は設定できないようになっています。

つまり、Power Platform管理者側が適切なガードレールを設置していれば、環境管理者の権限によって重大インシデントが起こる可能性は低いということです。

責任者を増やすことで事故の可能性がゼロではないものの、Power Platform管理者が十分な知識を持ち、適切なコントロールを心がけることで、運用負荷を下げつつリスクも低減させることができます。

まとめ

Power Platformの運用者は、面倒くさがらずに環境のコントロールはやったほうがいいです。

リテラシーの低い管理部でのあるあるが、「よくわからないからとりあえず環境作成の権限を塞いでおこう」というパターンです。

無秩序に衝立を立てられまくるよりはマシかも知れませんが、代わりに社員何百人・何千人を既定環境という名の平屋ワンフロアに押し込めることになります。

これでは使いづらいという声が多数上がったり、誰が何を管理しているのかわからなくなったりするのは当然です。

環境運用導入初期は確かにトラブルや問い合わせが多く発生して「面倒なことになったなぁ」と感じるかもしれませんが、長期的なコストは間違いなく下げられますので、IT部門の方々にはぜひキャッチアップして健全なPower Platform運用をしていただきたいと思います。

なお、環境の種別や推奨設定などは別の記事で取り上げる予定なので、今後も当ブログをぜひチェックしていってくださいね。

参考文献

シェアしていただけると嬉しいです!
  • URLをコピーしました!

この記事を書いた人

ローコード・RPAエンジニア。DX・業務効率化を専門に開発。

前職では鉄道運転士として働きながら、社内複業でSwift・Power Platformで業務効率化を推進していた。

応援する

コメント

コメントする

CAPTCHA


目次(クリックでジャンプできます)