← 構成図一覧に戻る

CRM Enterprise Platform on AWS

CRM基幹 Enterprise Application 生成日: 2026-03-30
CRM Enterprise Platform on AWS
クリックで拡大表示
IaCソースコードを見る

凡例

VPN -- 社内ネットワークからのIPsec VPN接続経路
Internal -- WAF/ALB経由のHTTPSアプリケーション通信
DB -- Auroraへの読み書きアクセス
Replication -- Aurora Writer→Readerの自動レプリケーション
SMB -- FSx for Windowsへのファイル共有アクセス
ETL/Export -- バッチ処理のDB操作・S3エクスポート
Email -- メール送信フロー(Lambda→SES)
Infra -- シークレット取得・暗号化・監視の補助フロー

概要

CRM基幹システムをAWS上で運用するためのエンタープライズアーキテクチャ。社内ユーザーはSite-to-Site VPN経由でプライベートサブネット上のアプリケーションにアクセスする。マルチAZ構成(AZ-a / AZ-c)で高可用性を確保し、アプリケーションサーバー・バッチサーバー・メールサーバー・ファイルサーバー・DBサーバーの5種のサーバーロールをAWSマネージドサービスで実現する。

Windows環境のファイルサーバーはAmazon FSx for Windows File Serverで対応し、SMBプロトコルでのアクセスを維持。メール送信はAmazon SESを採用し、Lambda経由でトリガーする。

データフロー

VPN 社内→アプリケーション

CRM Users
Customer GW
Site-to-Site VPN (IPsec)
VPN Gateway
WAF
ALB (Multi-AZ)
Fargate App Server

DB 読み書き分離

App AZ-a
Aurora Writer (AZ-a)
Aurora Reader (AZ-c)
App AZ-c (Read)

Batch バッチ処理

AWS Batch
Aurora (ETL)
S3 (Export/Backup)

Mail メール送信

App Server
Lambda (Trigger)
Amazon SES (Send)

File ファイル共有

App Server (AZ-a/c)
FSx for Windows (SMB)

レイヤー構成

レイヤーAWSサービス用途
VPN接続Site-to-Site VPN / VPN Gateway / Customer GW社内ネットワークとAWSをIPsecトンネルで閉域接続
エッジセキュリティAWS WAFSQLインジェクション・XSS・DDoS防御
ロードバランシングALB (Multi-AZ)AZ-a/AZ-cのFargateタスクに負荷分散
パブリックNAT Gateway (AZ-a / AZ-c)Private Subnetからの外部通信(SES・パッチ取得等)
アプリケーションECS Fargate (AZ-a / AZ-c)CRMアプリケーション。コンテナベースでスケーラブル
バッチ処理AWS Batch (Fargate)日次/月次ETL、データエクスポート、レポート生成
メールLambda + Amazon SESCRM通知メール・一括メール送信
データベースAurora PostgreSQL Serverless v2 (Multi-AZ)CRMマスタデータ。Writer/Reader分離で読み書き最適化
ファイルサーバーFSx for Windows File ServerWindows SMB互換。帳票・ドキュメント・共有ファイル
バックアップAmazon S3バッチ出力・ログ・バックアップの長期保存
セキュリティSecrets Manager / KMSDB接続情報の安全な管理・保存データの暗号化
監視CloudWatch / CloudTrailメトリクス・ログ・監査証跡

設計のポイント

Site-to-Site VPN でプライベート閉域接続: CRMデータはインターネットに露出させず、IPsec VPNトンネル経由でのみアクセス可能。Customer Gateway側でBGPルーティングを設定し、冗長VPNトンネル(2本)で可用性を確保。将来的にDirect Connectへの移行も容易。

ECS Fargate によるマルチAZ冗長化: AZ-a / AZ-c の2AZにFargateタスクを配置。ALBのヘルスチェックで障害AZを自動切り離し。EC2管理不要でパッチ適用の運用負荷を排除。デプロイはローリングアップデートでゼロダウンタイム。

Aurora Serverless v2 のWriter/Reader分離: CRMの読み取り負荷(一覧表示・検索・レポート)をReaderに逃がし、Writerの書き込み性能を確保。Serverless v2により業務時間帯の負荷増に自動スケール、夜間は最小ACUでコスト最適化。

FSx for Windows File Server でSMB互換維持: 既存のWindows環境からのファイルアクセスパターン(SMBプロトコル)を変更不要で移行可能。Active Directory統合でNTFSアクセス権限を維持。マルチAZ配置で高可用性を確保。

AWS Batch でバッチ処理を分離: ETL・レポート生成・データエクスポートをアプリケーションサーバーから分離。Fargateベースで実行するため、バッチ処理専用のインスタンス管理が不要。EventBridgeスケジューラと組み合わせて日次/月次ジョブを自動実行。

コスト概算

ap-northeast-1 (東京) リージョン基準の月額概算。実際の費用は利用量により変動します。為替レート: $1 = 150円

サービス構成Dev (月額)Prod (月額)
ECS Fargate2タスク (0.5vCPU, 1GB) x 2AZ$40 (6,000円)$80-160 (12,000-24,000円)
ALBMulti-AZ$20 (3,000円)$25-50 (3,750-7,500円)
Aurora Serverless v2Writer + Reader (0.5-4 ACU)$50-100 (7,500-15,000円)$200-400 (30,000-60,000円)
FSx for Windows32GB SSD, Single/Multi-AZ$40-80 (6,000-12,000円)$80-200 (12,000-30,000円)
AWS Batch (Fargate)日次バッチ (0.5vCPU, 1GB)$5-15 (750-2,250円)$15-50 (2,250-7,500円)
Lambda + SESメール送信 (月1万通)$1-3 (150-450円)$3-10 (450-1,500円)
Site-to-Site VPN2トンネル$36 (5,400円)$36 (5,400円)
NAT Gateway2台 (AZ-a/c)$70 (10,500円)$70-140 (10,500-21,000円)
WAF基本ルール$10-15 (1,500-2,250円)$10-15 (1,500-2,250円)
S3バックアップ (100GB)$3 (450円)$3-10 (450-1,500円)
Secrets Manager3シークレット$1 (150円)$1 (150円)
KMS暗号化キー$1 (150円)$1-3 (150-450円)
CloudWatchログ + メトリクス$10-15 (1,500-2,250円)$15-30 (2,250-4,500円)
合計$287-423 (約43,050-63,450円)$539-1,105 (約80,850-165,750円)

前提条件: Dev=テスト用途・業務時間のみ稼働、Prod=24/7稼働・50-100ユーザー規模。VPNは常時接続。NAT Gatewayは2AZ固定費。FSxは32GB SSDストレージ基準。

コスト最適化: Fargate Savings Plans (最大50%削減)。Aurora ACU最小値0.5で夜間コスト抑制。Dev環境はスケジュール停止で40%削減可。FSxのストレージサイズは利用実績に応じて調整。NAT Gatewayは1AZに集約も検討可(可用性とのトレードオフ)。

Powered by AWS Diagram MCP Server