Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
クロステナントアクセスを要件とするsmartroundのマルチテナントSaaSアーキテクチャ
Search
shonansurvivors
August 20, 2023
Technology
0
240
クロステナントアクセスを要件とするsmartroundのマルチテナントSaaSアーキテクチャ
SaaS Engineering Meetup 第1回 2023 Japan AWS Top Engineersが語るSaaSの魅力!
登壇資料
shonansurvivors
August 20, 2023
Tweet
Share
More Decks by shonansurvivors
See All by shonansurvivors
AWSで構築するCDパイプラインとその改善
shonansurvivors
5
2.8k
Terraformでmoduleを使わずに複数環境を構築して感じた利点
shonansurvivors
4
2.6k
CodeBuildで動かすecspresso
shonansurvivors
2
2.5k
GitHub ActionsのGitHub-hosted Larger Runnersと他サービスと
shonansurvivors
0
630
EC2からのECS移行においてIaCとCDをどう変えたか
shonansurvivors
19
6.4k
S3とCloudWatch Logsの見直しから始めるコスト削減 / Cost saving S3 and CloudWatch Logs
shonansurvivors
3
2.3k
プロダクトと組織の成長を見据えたスマートラウンドの AWSマルチアカウント戦略/AWS Multi Account Strategy
shonansurvivors
5
4.3k
信頼性の階層の一段目を積み上げる/Monitoring Dashboard
shonansurvivors
3
2.8k
スタートアップ入社4日目までに考えたAWSのセキュリティ向上/ Startup AWS Security
shonansurvivors
4
4.6k
Other Decks in Technology
See All in Technology
本当のAWS基礎
toru_kubota
0
540
Cypress or Playwright?
rainerhahnekamp
0
140
EM完全に理解した と思ったけど、 やっぱり何も分からなかった話 / EM Night Fukuoka #1
hirutas
0
100
ゼロから始めるVue.jsコミュニティ貢献 / first-vuejs-community-contribution-link-and-motivation
lmi
1
130
Cracking the KubeCon CfP
inductor
2
250
Delivering Millions of Messages within seconds @ Duolingo
pelelgrino
0
350
いつか使うかも貯金してたらめちゃめちゃ機能が増えてた話
riyaamemiya
0
410
IaCジェネレーターとBedrockで詳細設計書を生成してみた
tsukasa_ishimaru
3
390
Building Dashboards as a Hobby
egmc
0
280
Compose Compiler Metricsを使った実践的なコードレビュー
tomorrowkey
1
220
[新卒向け研修資料] テスト文字列に「うんこ」と入れるな(2024年版)
infiniteloop_inc
4
16k
自己改善からチームを動かす! 「セルフエンジニアリングマネージャー」のすゝめ
shoota
6
850
Featured
See All Featured
The World Runs on Bad Software
bkeepers
PRO
61
6.7k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
14
1.5k
Faster Mobile Websites
deanohume
299
30k
In The Pink: A Labor of Love
frogandcode
138
21k
The Mythical Team-Month
searls
216
42k
The Invisible Side of Design
smashingmag
294
49k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
659
120k
Designing the Hi-DPI Web
ddemaree
276
33k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
34
8.9k
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
125
32k
What's new in Ruby 2.0
geeforr
337
31k
How to Ace a Technical Interview
jacobian
272
22k
Transcript
SaaS Engineering Meetup #1 クロステナントアクセスを要件とする smartroundの マルチテナントSaaSアーキテクチャ 株式会社スマートラウンド 山原 崇史(@shonansurvivors)
自己紹介 株式会社スマートラウンド SRE / コーポレートIT チーム エンジニアリングマネージャー 山原 崇史 (やまはら
たかし) 経歴等 ・SIer → 銀行 → Web系ベンチャー数社 → 現職 ・2023 Japan AWS Top Engineers(Software) ・AWS Startup Community Core Member 好きな技術領域 AWS / Terraform / GitHub Actions shonansurvivors
本日の流れとゴール 流れ • SaaSにおけるテナントという概念や分離戦略 について、現実のビジネス課題を素材 に説明します • 話の成分は技術40%、ビジネス60%ぐらいです ゴール •
以下について触れることができた状態 ◦ SaaSにおけるテナントという概念やその分離戦略 ◦ スタートアップとベンチャーキャピタル を取り巻く課題の一端 ◦ ビジネスの課題を踏まえてアーキテクチャを検討する BtoB SaaSの楽しさ
アジェンダ 1. クロステナントアクセスとテナント分離戦略 2. スタートアップ業界のビジネス課題 3. 解決アプローチ 4. 選択したSaaSアーキテクチャ 5.
まとめ 6. 参考資料
1. クロステナントアクセスと テナント分離戦略
クロステナントアクセスとは • テナントはSaaSを契約して利用している組織単位(例:会社、部署など) • あるテナントから別のテナントのリソースにアクセスできる(できてしまう)ことを クロステナントアクセス という テナント1(A社) テナント2(B社) とあるSaaS
テナント1 (A社) のデータ テナント2 (B社) のデータ アプリケーション層
テナント分離戦略とクロステナントアクセス 両 者 の 中 間 で 形 態 は
様 々 ブリッジモデル クロステナントアクセスを防ぐための設計難易度 易 難 テナント1(A社) テナント2(B社) アプリサーバ DB インスタンス アプリサーバ DB インスタンス サイロモデル テナント1(A社) テナント2(B社) アプリサーバ DBインスタンス プールモデル DBスキーマ インフラコスト・運用コスト 高 低
2. スタートアップ業界のビジネス課題
スタートアップとは 短中期での急速な成長 を目指す(Jカーブ) ※ Creww「スタートアップとスモールビジネスの違い」 https://creww.me/tips/startupventure より引用
資金調達の手段 • エクイティ(Equity) ◦ 新規株式を発行するので、出資者にその分だけ会社の所有権を取られる • デット(Debt) ◦ 融資、いわゆる借金なので返済する必要がある •
その他 ◦ 自社利益(受託開発など) ◦ 助成金・補助金
事業のマイルストーンに合わせて資金調達を行う テック系スタートアップの各資金調達ラウンドのイメージ ※スマートラウンド「資金調達マニュアル」 https://jp.smartround.com/public/articles/fundraising/fl1 より引用・一部改変
スタートアップに投資をする人たち • エンジェル投資家 ◦ 個人の富裕層(既に成功したスタートアップの起業家など) • ベンチャーキャピタル( VC) ◦ 後述
• 事業会社 ◦ 自社の事業とのシナジーを求めてスタートアップ投資することが多い
ベンチャーキャピタル(VC)とは • ファンドを組成し、出資者からお金を集め、複数のスタートアップに投資する • 投資先スタートアップが上場や事業売却できたら、そこから得られた利益を出資者と分配する
関係性 VCは複数スタートアップの経営状況を管理しつつ、出資者にファンド運用状況の 報告も行う ベンチャーキャピタル 企業/機関投資家 個人投資家 出資者 スタートアップ 💰出資 💰投資
ファンド 組成 ・審査 ・管理 ・支援 各種報告 💰分配 💰報酬 ※インキュベイトファンド「 VCのビジネスモデル概要」 https://m.incubatefund.com/media/vc_1 や 東大IPC「ベンチャーキャピタルとは?」 https://www.utokyo-ipc.co.jp/column/venturecapital/ を参考に作成 株式公開 or M&Aなど 💰投資資金回収
それぞれが抱える課題 ベンチャーキャピタル側 • スタートアップから回収する資料について ◦ 授受を効率化したい ◦ ベンチャーキャピタル側が管理する Excelなどに転記入力するのが大変 ◦
そもそも内容に誤りが多い スタートアップ側 • ベンチャーキャピタルへ提供する資料について ◦ 授受を効率化したい ◦ 作成難易度が高い ▪ 会社法やファイナンスの高度な知識が無いとミスなく正確に作成することは難しい
3. 解決アプローチ
解決アプローチ スタートアップ スタートアップの 証券・経営情報 使いやすい 入力機能と 適切な バリデーション 複雑な 計算ロジックから
算出・整理された 情報のビュー ベンチャー キャピタル (VC) 複雑な 計算ロジックから 算出・整理された 情報のビュー VCのファンド情報 SaaSとして機能提供
その実現のための考慮点 • ベンチャーキャピタル向けのアプリケーション層に求められる要件 ◦ 複数のスタートアップテナント のデータを横断的に取り扱えること ◦ 👉 DBインスタンスやDBスキーマが各テナントで 分離されていると一括取得しづらい
• ベンチャーキャピタルの管理業務を理想的に効率化するために求められる要件 ◦ 全てのスタートアップにこの SaaSを通して情報を入力してもらえること (投資先の半数や3分の2などではなく全てでないと、効率化が 中途半端に終わる) ◦ 👉 スタートアップ側からも SaaSの利用料を取るビジネスモデルだと普及促進の障壁 となる 👉 スタートアップごとにインフラを独立させると コストが嵩み、SaaS運営の持続性を損なう
4. 選択したSaaSアーキテクチャ
テナント分離戦略の選択 両 者 の 中 間 で 形 態 は
様 々 ブリッジモデル クロステナントアクセスを防ぐための設計難易度 易 難 テナント1(A社) テナント2(B社) アプリサーバ DB インスタンス アプリサーバ DB インスタンス サイロモデル テナント1(A社) テナント2(B社) アプリサーバ DBインスタンス プールモデル DBスキーマ インフラコスト・運用コスト 高 低
テナント分離戦略の選択 両 者 の 中 間 で 形 態 は
様 々 ブリッジモデル 適切なクロステナントアクセスの実現しやすさ 難 易 テナント1(A社) テナント2(B社) アプリサーバ DB インスタンス アプリサーバ DB インスタンス サイロモデル テナント1(A社) テナント2(B社) アプリサーバ DBインスタンス プールモデル DBスキーマ インフラコスト・運用コスト 高 低
テナント分離戦略の選択 両 者 の 中 間 で 形 態 は
様 々 ブリッジモデル 適切なクロステナントアクセスの実現しやすさ 難 易 テナント1(A社) テナント2(B社) アプリサーバ DB インスタンス アプリサーバ DB インスタンス サイロモデル テナント1(A社) テナント2(B社) アプリサーバ DBインスタンス プールモデル DBスキーマ インフラコスト・運用コスト 高 低
テナント分離戦略の選択 両 者 の 中 間 で 形 態 は
様 々 ブリッジモデル 適切なクロステナントアクセスの実現しやすさ 難 易 テナント1(A社) テナント2(B社) アプリサーバ DB インスタンス アプリサーバ DB インスタンス サイロモデル テナント1(A社) テナント2(B社) アプリサーバ DBインスタンス プールモデル DBスキーマ インフラコスト・運用コスト 高 低 選 定
【補足】2種類のテナントID スタートアップと、ベンチャーキャピタルのような投資家では、 持つべきデータ構造やビジネスユースケースが大きく異なる 👉smartroundではテナントIDとして スタートアップにはスタートアップ ID、投資家には投資家用の IDを定義し、 これらをそれぞれ適切に利用している
【補足】多層防御 意図せぬクロステナントアクセスはもちろん防ぐ必要があるため、 データベースのテーブルにテナント IDを持たせるだけでなく、 アプリケーションの各層で防御を行なっている • コントローラー層 • サービス層 •
ドメインモデル層 • リポジトリ層 • インフラストラクチャ層
5. まとめ
まとめ 1. クロステナントアクセス ◦ あるテナントから別のテナントのリソースにアクセスできる(できてしまう)こと ◦ 逆に、適切なクロステナントアクセス (ベンチャーキャピタル →複数スタートアップ)を させたいならプールモデルはこれを実現しやすい
2. スタートアップ側に無料で機能提供し利用率を100%化することでVCの業務を理想的に効率化 ◦ 実現する上で、テナント全体でインフラを共有する プールモデルはコスト的に持続性優位 👉ビジネス要件的にもビジネスモデル(収支構造)的にも、 smartroundではプールモデルが最適と判断
参考資料 • AWS Well-Architected フレームワーク SaaS レンズ (https://docs.aws.amazon.com/ja_jp/wellarchitected/latest/saas-lens/saas-lens.html) • AWS
BlackBelt SaaS アーキテクチャ 入門編~マルチテナント SaaS とは~ (https://www.youtube.com/watch?v=CYkN90CN6jc) • AWS Whitepaper SaaSのテナント分離戦略 マルチテナント環境でリソースを分離する (https://d1.awsstatic.com/whitepapers/ja_JP/saas-tenant-isolation-strategies.pdf) • builders.flash SaaSビジネスの成否を分けるテナント分離戦略 (https://aws.amazon.com/jp/builders-flash/202105/tenant-isolation)
ご清聴ありがとうございました! Startup comes first! Join our team! jobs.smartround.com