Amazon Web Services ブログ

データサイロの解消: Volkswagen の Amazon DataZone を活用したアプローチ

本記事は 2025 年 10 月 7 日 に公開された「Breaking down data silos: Volkswagen’s approach with Amazon DataZone」を翻訳したものです。

長年にわたり、多くの組織は特定の用途に合わせたクラウドベースのデータウェアハウスを構築してきましたが、それらは互いにサイロ化しています。現在、こうした組織が直面している大きな課題の 1 つが、異なる技術スタックで構築されたサイロ化されたデータウェアハウス間で、組織を横断したデータ検出とアクセスを可能にすることです。データメッシュパターンはこの課題に対応するもので、ドメイン指向の分散型データオーナーシップとアーキテクチャ、データをプロダクトとして扱う考え方、セルフサービス型のデータインフラをプラットフォームとして提供すること、連邦型ガバナンスの実装という 4 つの原則に基づいています。データメッシュパターンは、組織構造をデータドメインとして反映し、組織内外でデータを共有してビジネスモデルを改善できます。

2019 年、Volkswagen AG と Amazon Web Services (AWS) は Digital Production Platform (DPP) の共同開発を開始しました。製造コストを 30% 削減し、生産と物流の効率を 30% 向上させることが目標です。DPP は、工場のデバイスや製造システムからのデータアクセスを効率化し、統合処理と標準化されたインターフェースを提供します。しかし、プラットフォーム上でアプリケーションやユースケースが発展するにつれて、大きな課題が浮かび上がりました。特定のユースケース向けに分離された AWS アカウント内の隔離されたデータウェアハウス (Amazon Redshift) に保存されているデータを、中央のデータウェアハウスに集約することなく、アプリケーション間で共有する仕組みです。もう 1 つの課題は、複数のデータウェアハウスに保存されているすべての利用可能なデータを発見することと、各工場内の業務ドメインをまたいだデータアクセス申請ワークフローの整備でした。従来は、メールや一般的なコミュニケーション (チケットやメール経由) に頼る主に手動の方法が使われていました。手動のアプローチは運用負荷を増やすだけでなく、データガバナンスの観点でもユースケースごとにばらつきが生じていました。

本記事では、Amazon DataZone を紹介し、Volkswagen がどのように Amazon DataZone を使ってデータメッシュを構築し、直面した課題に取り組み、データサイロを解消したかを解説します。ソリューションの要は、データ提供者がデータプロダクトを Amazon DataZone に自動公開し、データディスカバリ機能を高めた中央データメッシュとして機能させることです。また、デプロイと実装手順のコードも提供します。

Amazon DataZone の紹介

Amazon DataZone は、AWS、オンプレミス、サードパーティのソースに保存されたデータのカタログ化、検出、共有、ガバナンスを迅速かつシンプルに行えるデータ管理サービスです。ビジネスデータカタログでは、公開されたデータを検索してアクセスを申請し、数週間ではなく数日でデータ活用を開始できます。また、チーム間のコラボレーションを促進し、異なる組織単位にまたがるデータ資産の管理と監視を支援します。Amazon DataZone ポータルでは、Web ベースのアプリケーションや API でデータ資産に対するパーソナライズされた分析体験を提供します。さらに、ガバナンス付きワークフローにより、適切なユーザーが適切な目的で適切なデータにアクセスできます。

ソリューション概要

以下のアーキテクチャ図は、データメッシュパターンに基づく全体設計を示しています。わかりやすくするため、ソースシステム、データドメインのプロデューサー (データ公開者)、データドメインのサブスクライバー (データ利用者)、中央ガバナンスを分けて示しています。データメッシュアーキテクチャは、複数の AWS アカウント間での利用を特に想定した設計です。本アプローチの狙いは、データガバナンスの基盤を大規模に構築し、一貫したガバナンスのもとでプロデューサーと利用者双方の目的を両立させることです。

複数のデータウェアハウスを、各環境のメタデータをすべて保管する中央ガバナンスアカウントに統合できます。

データドメインのプロデューサーは、Amazon Redshift を分析用データウェアハウスとして利用し、構造化データと半構造化データの保管、処理、管理を行います。データドメインのプロデューサーは、管理・運用する ETL パイプラインを通じて、それぞれの Amazon Redshift クラスターにデータをロードします。プロデューサーは、カラムレベルのアクセス制御や動的データマスキングなどの Amazon Redshift セキュリティ機能を使い、ソース側でデータガバナンスを確保しつつ、データの制御を維持します。データドメインのプロデューサーは、Amazon Redshift ETL と Amazon Redshift Spectrum を使い、生データを処理・変換して利用可能なデータプロダクトにします。データプロダクトは、Amazon Redshift のテーブル、ビューマテリアライズドビュー のいずれでも構いません。

データドメインのプロデューサーは、Amazon DataZone サービスにデータセットを登録して組織の他の関係者に公開します。Amazon DataZone は中央データカタログとして機能します。プロデューサーは、どのデータ資産をどの期間共有するか、利用者がどのように操作できるかを選択できます。また、データの保守と正確性・最新性の維持もプロデューサーの責任です。

プロデューサーのデータ資産は、データソースの実行によって中央ガバナンスアカウント内の Amazon DataZone に公開されます。データソース実行により、各データ資産のテクニカルメタデータがビジネスデータカタログに登録されます。ビジネスメタデータは、ビジネスユーザー (データアナリスト) が追加でき、データセットのビジネスコンテキスト、タグ、データ分類を付与できます。この仕組みにより、プロデューサーは Redshift クラスターで構築したすべてのデータウェアハウスから、Amazon Redshift のカタログエントリを作成するために必要な機能が得られます。加えて、中央のデータガバナンスアカウントは、プロデューサーと利用者の間でデータセットを安全に共有するために使われます。重要な点として、共有はメタデータのリンクのみで行われます。ガバナンスアカウントにはデータは存在しません (ログを除く)。データは中央アカウントにコピーされず、データへの参照のみが使われるため、データのオーナーシップはプロデューサーに残ります。

Amazon DataZone はデータ検索を効率化します。Amazon DataZone データポータルは、ユーザーがデータ資産を発見・検索するためのパーソナライズされたビューを提供します。データポータルにアクセスする権限を持つ Amazon DataZone ユーザー (利用者) は、Web ベースのアプリケーションで資産を検索し、データ資産のサブスクリプションリクエストを送信できます。その後、承認者がサブスクリプションリクエストを承認または却下できます。

データドメインの利用者は、カタログ内の資産にアクセスできるようになると、Amazon Redshift クエリエディタを使ってその資産を利用 (クエリと分析) できます。各利用者は自分のユースケースに基づいて独自のワークロードを実行します。チームは自社の AWS 利用者環境で分析や機械学習に使うツールを自由に選べます。

Amazon DataZone へのデータ資産の公開と登録

プロデューサーアカウントからデータ資産を公開するには、利用者がサブスクライブできるように各資産を Amazon DataZone に登録する必要があります。詳しくは Amazon Redshift の Amazon DataZone データソースの作成と実行 を参照してください。登録プロセスが自動化されていない場合、データ資産ごとに必要な作業を手動で行う必要があります。

自動登録ワークフローを使えば、Amazon DataZone ドメインで公開する必要のある Amazon Redshift のデータ資産 (Redshift テーブルまたはビュー) について、手動ステップを自動化できます。すでに公開されているデータ資産にスキーマ変更が発生した場合にも利用できます。

以下のアーキテクチャ図は、Amazon Redshift データウェアハウスのデータ資産を、Amazon DataZone で作成されたデータメッシュに自動公開する仕組みを示しています。

プロセスは以下の手順で構成されます。

  1. プロデューサーアカウント (アカウント B) では、共有対象のデータが Redshift クラスターに存在します。
  2. プロデューサーアカウント (アカウント B) は、メタデータに変更があるデータベース、スキーマ、テーブル、ビューの情報と名前を含む特定のペイロードで、データセット登録用の AWS Lambda 関数をトリガーする仕組みを使用します。
  3. Lambda 関数は、Amazon DataZone でデータセットを自動登録・公開する手順を実行します。
    1. Lambda 関数をトリガーするイベントとして使われる JSON ペイロードから、Amazon Redshift の clusterName、dbName、schemas、tables を取得します。
    2. Amazon DataZone のデータウェアハウスブループリント ID を取得します。
    3. データプロデューサーアカウントでブループリントを有効化します。
    4. Amazon DataZone アカウント (アカウント A) で IAM ロールを引き受け、プロデューサーの Amazon DataZone ドメイン ID とプロジェクト ID を特定します。
    5. プロジェクトに環境が既に存在するかを確認します。存在しない場合は、環境を作成します。
    6. 新しく作成された環境で、適切な Redshift データベース情報を指定して新しい Redshift データソースを作成します。
    7. データソースでデータソース実行リクエストを開始し、Redshift のテーブルまたはビューを Amazon DataZone で利用可能にします。
    8. Amazon DataZone カタログでテーブルまたはビューを公開します。

前提条件

開始前に以下の前提条件が必要です。

  • 本記事で説明するソリューションを実装するための AWS アカウントが 2 つ必要です。ただし、Amazon DataZone は単一アカウント内や複数アカウント間でもデータを公開できます。
    • Amazon DataZone アカウント (アカウント A) – 中央データガバナンスアカウントで、Amazon DataZone ドメインとプロジェクトを配置します。
    • データドメインプロデューサーアカウント (アカウント B) – データドメインのプロデューサーとして機能します。アカウント A の関連アカウントとして追加されています。

データドメインプロデューサーアカウント (アカウント B) の前提条件

本記事では、既存の Redshift クラスターから資産を公開し、資産にサブスクライブします。アカウント B をセットアップするため、以下の前提条件の手順を実施してください。

  1. Redshift クラスターをセットアップします。データベース、スキーマ、テーブル、ビュー (オプション) を含めます。ノードタイプは RA3 ファミリーである必要があります。詳しくは Amazon Redshift プロビジョニングクラスター を参照してください。

    Amazon DataZone 用の スーパーユーザーを Amazon Redshift で作成します。Redshift クラスターでは、AWS Secrets Manager で指定するデータベースユーザーにスーパーユーザー権限が必要です。詳細は、Amazon Redshift のサンプルデータを使ったクイックスタートガイドnote セクションを参照してください。

  2. ユーザーの認証情報を Secrets Manager に保存します。認証情報のタイプを選択し、認証情報の値を入力して、シークレットの暗号化に使う AWS Key Management Service (AWS KMS) キーを選択します。

  3. Amazon DataZone がシークレットを見つけ、アクセスを特定の Amazon DataZone ドメインおよびプロジェクトに限定できるように、Secrets Manager シークレットにタグを追加します。Redshift クラスターの Amazon Resource Name (ARN) をタグとして追加する必要があります。これにより Amazon Redshift は ARN を有効な認証情報として利用できます。詳細は、Amazon Redshift のサンプルデータを使ったクイックスタートガイドnote セクションを参照してください。
  4. シークレットのリソースポリシーに、Amazon DataZone プロビジョニング IAM ロールAmazon Redshift 管理アクセス IAM ロールを追加します。これらの AWS Identity and Access Management (IAM) ロールは、AWS Cloud Development Kit (AWS CDK) のデプロイの一環で作成されます (本記事で後述)。以下のコードは、Secrets Manager シークレットのリソースポリシーの例です。シークレット ARN は AWS Systems Manager パラメータに保存します。
    {
      "Version" : "2012-10-17",
      "Statement" : [ {
        "Effect" : "Allow",
        "Principal" : "*",
        "Action" : "secretsmanager:GetSecretValue",
        "Resource" : "*",
        "Condition" : {
          "ArnEquals" : {
            "aws:PrincipalArn" : [ 
              "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:role/DzRedshiftAccess-<<AWS_Region>>-<< Amazon_DataZone _Domain_Name>>",
              "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:role/DataZoneProvisioning-<< Amazon_DataZone_Account_id(Account A)>>"
            ]
          }
        }
      } ]
    }

    シークレットをカスタム KMS キーで暗号化している場合は、キーポリシーに以下のステートメントを追加し、キーに AmazonDatazoneEnvironment = All というタグを付与します。AWS マネージドの KMS キーを使う場合、このステップは不要です。

    {
        "Effect": "Allow",
        "Principal": {
            "Service": "logs.<<AWS_Region>>.amazonaws.com",
            "AWS": "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:root"
        },
        "Action": [
            "kms:Decrypt",
            "kms:Encrypt",
            "kms:GenerateDataKey*",
            "kms:ReEncrypt*"
        ],
        "Resource": "*"
     },
     {
        "Sid": "AllowDatazoneRoles-DEV",
        "Effect": "Allow",
        "Principal": {
            "AWS": "*"
        },
        "Action": [
            "kms:Decrypt",
            "kms:Describe*",
            "kms:Get*",
            "kms:Encrypt",
            "kms:GenerateDataKey",
            "kms:ReEncrypt*",
            "kms:CreateGrant"
        ],
        "Resource": "*",
        "Condition": {
            "StringLike": {
                "aws:PrincipalArn": [
                    "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:role/aws-service-role/redshift.amazonaws.com/AWSServiceRoleForRedshift",
                    "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:role/datazone_*",
                    "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:role/<<Redshift_Cluster_IAM_Role>>",
                    "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:role/service-role/AmazonDataZoneRedshiftAccess-<<AWS_Region>>-*"
                ]
            }
        }
     }
  5. 以下のペイロードを生成してデータセット登録 Lambda 関数をトリガーする仕組みを用意します。ペイロードには、Amazon DataZone ドメインで公開する Redshift データベース、スキーマ、テーブルまたはビューの情報を含めます。以下の例では、Redshift クラスターに 3 つのデータベースがあり、それぞれにスキーマ、テーブル、ビューが存在することを想定しています。ユースケースに応じてペイロードを調整してください。
    {
        "source": "redshift-user-initiated",
        "detail-type": "Amazon Redshift dataset registration in Amazon DataZone",
        "datasets": [
            {
                "clusterName": "<<YOUR_REDSHIFT_CLUSTER_NAME>>",
                "dbName":"<<YOUR_REDSHIFT_DATABASE_NAME_1>>",
                "schemas": [
                    {
                        "schemaName":"<<YOUR_REDSHIFT_SCHEMA_NAME>>",
                        "addAllTables":false,
                        "addAllViews":false,
                        "tables":[
                            "<<YOUR_REDSHIFT_TABLE_NAME>>",
                            "<<YOUR_REDSHIFT_TABLE_NAME>>"
                        ],
                        "views":[
                            "<<YOUR_REDSHIFT_VIEW_NAME>>"
                        ]
                    }
                ]
            },
            {
                "clusterName": "<<YOUR_REDSHIFT_CLUSTER_NAME>>",
                "dbName":"<<YOUR_REDSHIFT_DATABASE_NAME_2>>",
                "schemas": [
                    {
                        "schemaName":"<<YOUR_REDSHIFT_SCHEMA_NAME>>",
                        "addAllTables":true,
                        "addAllViews":true,
                        "tables":[],
                        "views":[]
                    }
                ]
            },
            {
                "clusterName": "<<YOUR_REDSHIFT_CLUSTER_NAME>>",
                "dbName":"<<YOUR_REDSHIFT_DATABASE_NAME_3>>",
                "schemas": [
                    {
                        "schemaName":"<<YOUR_REDSHIFT_SCHEMA_NAME>>",
                        "addAllTables":true,
                        "addAllViews":false,
                        "tables":[],
                        "views":[
                            "<<YOUR_REDSHIFT_VIEW_NAME>>"
                        ]
                    }
                ]
            }
        ]
    }

Amazon DataZone アカウント (アカウント A) の前提条件

Amazon DataZone アカウント (アカウント A) をセットアップする手順は以下のとおりです。

  1. アカウント A にサインインし、Amazon DataZone ドメインとその中のプロジェクトがすでにデプロイされていることを確認します。ドメインの作成手順は Amazon DataZone ドメインの作成 を参照してください。
  2. Amazon DataZone ドメインが KMS キーで暗号化されている場合は、KMS キーポリシーにデータドメインアカウント (アカウント B) を以下のアクションで追加します。
    "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
    ]
  3. アカウント B から引き受け可能な IAM ロールを作成します。ロールには以下のポリシーをアタッチし、Amazon DataZone プロジェクトにコントリビューターとして参加させてください。本記事では、ロール名を dz-assumable-env-dataset-registration-role とします。このロールを追加することで、登録 Lambda 関数を正常に実行できます。
    1. 以下のポリシーで、Amazon DataZone ドメインが作成された AWS リージョンとアカウント ID、およびドメインの暗号化に使用した KMS キー ARN を指定します。
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Action": [
                      "datazone:CreateDataSource",
                      "datazone:CreateEnvironment",
                      "datazone:CreateEnvironmentProfile",
                      "datazone:GetDataSource",
                      "datazone:GetDataSourceRun",
                      "datazone:GetEnvironment",
                      "datazone:GetEnvironmentProfile",
                      "datazone:GetIamPortalLoginUrl",
                      "datazone:ListDataSources",
                      "datazone:ListDomains",
                      "datazone:ListEnvironmentProfiles",
                      "datazone:ListEnvironments",
                      "datazone:ListProjectMemberships",
                      "datazone:ListProjects",
                      "datazone:StartDataSourceRun",
                      "datazone:UpdateDataSource",
                      "datazone:SearchUserProfiles"
                  ],
                  "Resource": "*",
                  "Effect": "Allow"
              },
              {
                  "Action": [
                      "kms:Decrypt",
                      "kms:DescribeKey",
                      "kms:GenerateDataKey"
                  ],
                  "Resource": "arn:aws:kms:<<account_region>>:<<Datazone_Account_id(Account A)>>:key/${DataZonekmsKey}",
                  "Effect": "Allow"
              }
          ]
      }
    2. 以下の信頼関係で、このロールにアカウント B を追加します。
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": [
                          "arn:aws:iam::<<Data_Producer_Acct_Id(Account B)>>:root",
                          "arn:aws:iam::<<Datazone_Account_id(Account A)>>:root"
                      ]
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
    3. データソースを登録したい Amazon DataZone プロジェクトのメンバーとしてこのロールを追加します。詳しくは プロジェクトへのメンバーの追加 を参照してください。

追加ツール

AWS CDK で本ソリューションをデプロイするには、以下のツールが必要です。

ソリューションのデプロイ

前提条件を完了したら、GitHub リポジトリで提供されている AWS CDK スタックを使って、データ資産を Amazon DataZone ドメインに自動登録するソリューションをデプロイします。以下の手順を実行してください。

  1. 以下のコマンドで、GitHub からリポジトリをお好みの統合開発環境 (IDE) にクローンします。
    git clone https://github.com/aws-samples/sample-how-to-automate-amazon-redshift-cluster-data-asset-publish-to-amazon-datazone
    $ cd sample-how-to-automate-amazon-redshift-cluster-data-asset-publish-to-amazon-datazone
  2. リポジトリフォルダのベースで、以下のコマンドを実行して AWS にリソースをビルド・デプロイします。
    $ npm install
    $ npm run lint
  3. AWS CLI を使い、プロファイル名でアカウント B (データドメインプロデューサーアカウント) にサインインします。
  4. 認証情報の設定ファイルでリージョンを設定済みであることを確認します。
  5. 以下のコマンドをリポジトリフォルダのベースで実行し、AWS CDK 環境をブートストラップします。デプロイアカウント (アカウント B) のプロファイル名を指定してください。ブートストラップは一度きりの作業で、AWS アカウントが既にブートストラップされている場合は不要です。
    $ export AWS_PROFILE=<<PROFILE_NAME>>
    $ npm run cdk bootstrap
  6. config/DataZoneConfig.ts ファイル内のプレースホルダーパラメータ (_PLACEHOLDER サフィックス付き) を置き換えます。
    1. Amazon DataZone インスタンスの Amazon DataZone ドメインとプロジェクト名。すべて小文字で指定してください。
    2. Amazon DataZone アカウント (アカウント A) の AWS アカウント ID。
    3. 前提条件で作成した引き受け可能な IAM ロール。
    4. Amazon Redshift 認証情報の Secrets Manager シークレット ARN を含む AWS Systems Manager パラメータ名。

  7. ベースフォルダで以下のコマンドを実行して AWS CDK ソリューションをデプロイします。デプロイ中、Do you wish to deploy these changes (y/n)? というプロンプトが表示された際、一部のスタックで変更をデプロイする場合は y を入力します。
    npm run cdk deploy --all
  8. デプロイが完了したら、アカウント B にサインインし、AWS CloudFormation コンソールを開いてインフラがデプロイされたことを確認します。

Amazon DataZone への自動データ登録のテスト

ソリューションをテストする手順は以下のとおりです。

  1. アカウント B (プロデューサーアカウント) にサインインします。
  2. Lambda コンソールで、datazone-redshift-dataset-registration 関数を開きます。
  3. TEST EVENTSCreate new test event を選択します。
  4. Event nameRedshift を入力し、Event JSON に以下の JSON 構造を入力します (クラスター名、スキーマ名、データベース名、テーブル名はお使いの環境に合わせて変更してください)。
    {
      "source": "redshift-user-initiated",
      "detail-type": "Amazon Redshift dataset registration in Amazon DataZone",
      "datasets": [
        {
          "clusterName": "YOUR_REDSHIFT_CLUSTER_NAME",
          "dbName": "DATABASE_NAME",
          "schemas": [
            {
              "schemaName": "SCHEMA_NAME_1",
              "addAllTables": false,
              "addAllViews": false,
              "tables": [
                "TABLE_NAME"
              ],
              "views": []
            },
            {
              "schemaName": "SCHEMA_NAME_2",
              "addAllTables": false,
              "addAllViews": false,
              "tables": [],
              "views": [
                "VIEW_NAME"
              ]
            }
          ]
        }
      ]
    }
  5. Save を選択します。
  6. Invoke を選択します。
  7. リソースをデプロイしたアカウント A で Amazon DataZone コンソールを開きます。
  8. ナビゲーションペインで Domains を選択し、ドメインを開きます。

  9. ドメイン詳細ページの Summary セクションで Amazon DataZone データポータル URL を探し、データポータルへのリンクを選択します。

    Amazon DataZone へのアクセスについて詳しくは、Amazon DataZone にアクセスする方法 を参照してください。

  10. データポータルでプロジェクトを開き、Data タブを選択します。

  11. ナビゲーションペインで Data sources を選び、新しく作成された Amazon Redshift 用データソースを見つけます。

  12. データソースが正常に公開されたことを確認します。

データソースが公開されたら、ユーザーは公開されたデータを発見し、サブスクリプションリクエストを送信できます。データプロデューサーはリクエストを承認または却下できます。承認されると、ユーザーは Amazon Redshift クエリエディタでデータをクエリして利用できます。以下のスクリーンショットは、Amazon DataZone データポータルでのデータ発見の様子を示しています。

クリーンアップ

AWS CDK でデプロイしたリソースをクリーンアップする手順は以下のとおりです。

  1. アカウント B にサインインし、Amazon DataZone ドメインポータルに移動して、公開したデータ資産にサブスクリプションがないことを確認します。サブスクリプションがある場合は、サブスクライバーにサブスクリプションの解除を依頼するか、サブスクリプションを取り消します。
  2. データセット登録 Lambda 関数によって Amazon DataZone プロジェクトに作成された公開データ資産を削除します。
  3. ベースフォルダで以下のコマンドを使い、残りのリソースを削除します。
    npm run cdk destroy –all

まとめ

Amazon DataZone は AWS サービスと統合でき、本記事で紹介したシンプルな実装でデータサイロを解消し、効果的なデータメッシュアーキテクチャを構築できます。Volkswagen は Amazon DataZone を使うことでデータ共有の課題に対応しつつ、自動車製造業界でより俊敏なデータ駆動型の未来に向けた土台を築きました。様々なウェアハウスからのデータ自動公開と標準化されたガバナンスワークフローにより、データエンジニアリングチームの手動作業は大幅に削減されました。現在、Volkswagen のデータエンジニアやデータサイエンティストは、メールやチケットに煩わされることなく、セキュリティとコンプライアンスの基準を保ちながら必要なデータを素早く発見してアクセスできます。

Amazon DataZone を使うことで、組織はサイロ化したデータを統合し、セキュリティとコンプライアンスを維持しながらチーム間の協働をシンプルにできます。本アプローチは、現在のデータガバナンスの課題に対応するだけでなく、将来のデータ駆動型イノベーションに向けたスケーラブルな基盤を築きます。組織のデータメッシュを Amazon DataZone で構築するためのガイダンスについては、AWS チームにお問い合わせください。

著者について

Bandana Das

Bandana Das

Bandana は、AWS のシニアデータアーキテクトで、データと分析が専門です。イベント駆動型のデータアーキテクチャを構築し、データ管理やデータ駆動型の意思決定を支援しています。

Anirban Saha

Anirban Saha

Anirban は、AWS の DevOps アーキテクトで、自動車領域のお客様向けソリューションの設計と実装が専門です。Well-Architected なインフラ、自動化、データ駆動型ソリューションに取り組んでいます。休日は読書、絵画、語学学習、旅行を楽しんでいます。

Stoyan Stoyanov

Stoyan Stoyanov

Stoyan は、AWS の DevOps エンジニアです。ソフトウェアエンジニアリング、クラウド技術、DevOps、データエンジニアリング、セキュリティの分野で 10 年以上の経験があります。

Sindi Cali

Sindi Cali

Sindi は、AWS プロフェッショナルサービスのアソシエイトコンサルタントです。AWS でデータ駆動型アプリケーションを構築するお客様を支援しています。


この記事は Kiro が翻訳を担当し、Solutions Architect の Woosuk Choi がレビューしました。