• 検索結果がありません。

うるま市業務端末基盤構築及び運用保守事業プロポーザル仕様書

N/A
N/A
Protected

Academic year: 2021

シェア "うるま市業務端末基盤構築及び運用保守事業プロポーザル仕様書"

Copied!
23
0
0

読み込み中.... (全文を見る)

全文

(1)

うるま市業務端末基盤構築及び運用保守事業

プロポーザル仕様書

平成27年5月

うるま市企画部情報課

(2)

1. 業務端末基盤導入の目的 近年、行政サービスの多様化及び情報システムの発展に伴い、地方公共団体の活動を支える行政シス テムは高度化する一方である。 本市においては、平成 25 年度より推進している業務端末基盤の導入を新庁舎供用開始(平成 28 年 1 月予定)に合わせ導入を検討してきた。さらに平成 25 年 5 月国会で可決成立した「行政手続きにおける 特定の個人を識別するための番号の利用等に関する法律」(以下「マイナンバー制度」という。)への本 格的な対応のため、現行システムのサーバー仮想化、ネットワーク基盤の刷新に加え、業務端末基盤の 導入に向けた作業に着手している。現行システムは主に老朽化した端末で稼働している状況で、今後の 業務端末利用において安定した業務継続性やセキュリティ面の担保に不安を抱えているだけでなく、一 人の職員が複数の端末で業務を行っていることから、情報部門においても運用管理上の負担となってい る。 そのため、本市では庁内情報システム基盤の刷新において、既存の各種システムを多様な行政サービ スに対応することはもとより、業務の効率化を推進すべく端末利用の最適化を図るための情報システム 基盤再編事業に取り組んでいる。 一方、個人情報漏洩事故件数の推移をみると、被害件数は増加傾向にあり、地方公共団体からの漏洩 事故も相当件数発生している中、マイナンバー制度施行後は、特定個人情報の取り扱いにおいて、目的 外利用又は情報漏えいを防止するための強固なセキュリティと内部統制(ガバナンス)に対する各種対 策が求められる。将来のシステム設計及び構築を行う上では、情報漏洩事故が発生しないよう高いセキ ュリティ要件を満たすことが重要である。 本市で運用している基幹業務系システム及び情報系システムにおいて、住民の個人情報等さまざまな 情報を取り扱う端末は、情報漏洩防止のさらなるセキュリティ対策の強化だけでなく、現行端末の利便 性向上による業務効率化が求められている。 シンクライアント端末及び業務端末基盤システム自体は業務に特化したものではないが異なるセキュ リティレベルで運用されている基幹業務系システムを一台の端末で利用させるだけではなく、本市が求 める限られた財政状況の中で、将来の運用管理面での負担軽減も含め費用対効果が最も高いシステム環 境であると考えている。 更に、行政の事務効率化を飛躍的に進展させ、便利な社会を実現するためのインフラとして不可欠な 情報通信技術は、環境負荷への低減にも大きな役割を果たすものと期待されており、今後の情報通信機 器の増加及び高機能化に伴い、機器使用時の消費電力量に加え、二酸化炭素排出量の増加による環境負 荷も大きくなることから、抑止への配慮も求められる。 このように、地方公共団体においては、多様な行政サービスの提供を求められると同時に、情報セキ ュリティの強化にも配慮しなければならない状況のなかで、次期業務端末基盤導入では、高度なセキュ リティを担保して、業務効率化を最大限に図ることが必要である。 なお、マイナンバー制度の対応及び基幹業務系アプリケーション及び情報系アプリケーションを稼働 させる各種業務サーバーの運用管理負担を軽減するため、平成 26 年度にサーバー仮想化基盤の導入を行 い運用中である。 本市の状況 項目 概要 人 口 121,585 人(2015 年 4 月 1 日現在)※外国人含む 端 末 台 数 全 1,600 台(職員 PC1,000 台/業務 PC400 台/独自 PC200 台) プリンタ台数 全 350 台(情報系 200 台/業務系 100 台/独自系 50 台) 庁 舎 本庁及び石川、勝連、与那城支所、健康福祉センター(うるみん)

(3)

2. 現行体系 2.1. 既存利用端末 本市では、現行システムにおいて職員が利用している情報系端末(以下「職員 PC」という。)及び基 幹業務系端末(以下「業務 PC」という。)を物理的に異なるネットワーク環境で運用している。さらに 職員 PC 及び業務 PC とも各課の要請により、うるま市企画部情報課(以下「情報課」という。)におい て業務で使用する個別業務アプリケーションを適宜インストールして配布する。加えて、職員 PC 及び業 務 PC 以外に各課で導入した独自端末(以下「独自 PC」という。)が存在する。 情報系ネットワーク インターネット グループウェア等 職員PC 1000台 プリンタ 200台 基幹業務系ネットワーク 住基システム 戸籍管理システム等 業務PC 400台 プリンタ 100台 情報系サーバー 基幹業務系サーバー 独自系ネットワーク 各課単独システム 独自PC 200台 プリンタ 50台 独自系サーバー 現行体系 2.2. 利用システム/アプリケーション 職員が利用する端末は、職員 PC 又は業務 PC あるいは情報系及び基幹業務系に属さない独自 PC として 一人1台の配備を行い、以下のリストにあるシステム/アプリケーションを各課の業務に応じて利用し ている。 なお、各 PC で利用しているシステム/アプリケーションは主に以下の通りである。 今回移行:○(移行)、△(バージョンアップ/新規導入)、─(移行なし) 【基幹業務系】 VDI 今回移行 ○システム系 ・住基/税/収納システム(AcroCity) ○ ・福祉システム(PLANETS) ○ ・幼稚園保育料システム(PLANETS) ○ ・介護保険事務支援システム(Reams.NET 福祉保健) ○ ・滞納管理システム(CARATS) ○ ・家屋評価システム(HOUSAS) ○ ・申告支援システム ○ ・課税原票システム(TOMAS)30 台 ○ ○ ・生活保護システム(LIPLAS)50 台 ○ ○ ・児童扶養手当システム(AcroCity)20 台 ○ ○ ・期日前投票システム ─ ・後期高齢者システム(MCWEL) ─ ・高齢者相談システム ─ ・カード認証システム(LAULEL FSSKey) ─ ・介護認定支援システム(ALWAYS J) ─ ・戸籍管理システム ─ ○アプリケーション ・Live Help(リモートメンテナンス用) △ 【情報系】

(4)

○システム系 ・グループウェア(Desknets NEO) ○ ・ポータルコラボ ○ ・PasCAL Web(パスコ) ○ ・文書管理システム(JDoc) ○ ・財務会計システム(Venas) ○ ・eLTax 国税連携システム ― ・eLTax データ連携サービス ― ・TKC 国税連携システム ― ○アプリケーション ・一太郎 ※ライセンス制限あり ○ ・ATOK ※ライセンス制限あり ○ ・ヘルプデスク接続(リモートメンテナンス用) △ ・CCAS(資産管理) △ ・リサイズ超簡単!Pro ○ ・CAD(Jw_cad、HO) ○ ・PDF-Xchange Viewer ○ ・JUST PDF ○ ・Adobe Acrobat ○ ・VLC media player ○ ・Adobe AIR ○ ・KOKUYO 合わせ名人 ○ ・ラベル屋さん ○ ・縮小専用 AIR ○ ・JUSTOffice ― 【基幹業務/情報系共通】 ○アプリケーション ・MS Office ○ ・MS Access ※ライセンス制限あり ○

・Fuji Xerox DocuWorks ※ライセンス制限あり ○

・Symantec Endpoint Protection ○

・画面キャプチャツール ○

・DocuWorks Viewer Light ○

・Adobe Reader ○

・Adobe Flash Player ○

・一太郎 Viewer ○ ・Lhaplus ○ ・Java ○ ・Terapad ○ ・Teraterm ○ ・EasyShot ○ 【独自系】 ○業務システム ・災害時要援護者支援システム ○ ・介護事業分析システム(ALWAYS G) ― ・地域包括支援システム ― ・生活保護レセプトシステム(FSAS) ― ・固定資産税システム(PasCAL WebGIS) ― ・国保連合会ネットワークシステム(国保ネット) ― ○アプリケーション

(5)

・MS Office ―

・アンチウイルスソフト ―

・Adobe Reader ―

・Adobe Flash Player ―

業務 PC へのアプリケーションのインストール及び環境設定は、原則的に各課の申請のもと、情報課で 対応している。職員 PC については原則的に業務 PC と同様であるが、一部のアプリケーションについて は、情報課の運用管理ルールに従い、各課でインストール及び環境設定を行うケースも存在する。 2.3. ネットワーク環境 職員 PC 及び業務 PC は、物理的に異なるネットワーク上に配置され、サーバー仮想化基盤内に構築さ れた各業務サーバー又は各物理業務サーバーにアクセス可能な環境となっている。職員 PC は、プロキシ サーバーを介し、インターネットにアクセス可能な環境である。 また、独自 PC については、個別に導入した各課において、独自ネットワーク(LAN)を利用している。 2.4. 端末認証形態 職員 PC は、OS 起動後、ユーザー毎に ID/パスワード入力を行い、個々の職員に設定されたシステム 及びデータが利用可能となっている。さらに情報系セグメント上にある AD と連携し、情報系ドメインに おけるシステムを起動し、各課の権限に応じたデータが利用できる環境となっている。加えて、情報系 システムで利用するシステムには、固有の ID/パスワードを要求するシステムもあり、この場合はシス テム起動後、システム固有の ID/パスワードにより都度認証を行っている。 一方、業務 PC については、職員 PC とは異なる認証方式を採用しており、専用 IC カードを利用してパ スワード入力のみでログオンする。さらに基幹業務系セグメントに別途設置した AD サーバーと連携し、 各課の端末に応じた基幹業務系システム、各種システムに対応したデータが利用できる環境となってい る。 基幹業務系システムには、固有の ID/パスワードを要求するシステムも存在し、システム起動後に特 定のショートカットキー操作によって、都度固有 ID/パスワード入力が不要な認証(SSO に準じた機能) を行っている。 また、独自 PC は、ネットワークドメインに参加せず、各課で設定したアカウント(ワークグループ) での認証後、各課の端末に応じた基幹業務系システム及び独自システム又は各種システムに対応したデ ータが利用できる環境としている。 2.5. プリンタ利用 職員 PC 及び業務 PC とも端末の OS にインストールされたプリンタドライバを介して出力している。 既存プリンタは、1台で情報系、基幹業務系の帳票出力を行っている。 2.6. その他運用管理面での特徴 <職員 PC> ① 端末側に組み込まれた資産管理エージェントにより利用するアプリケーションの操作履歴を取得 することが可能となっている。 ② インストールされている各種アプリケーションの種類及びバージョンについて同様の資産管理エ ージェントを介して、一元的に管理している。 ③ 外部システムとのデータの授受を行うため、資産管理エージェントの機能によりユーザーやデバ イスに応じて接続制限等を行っている。

④ Microsoft Windows Server Update Services(WSUS)により、サーバーから一括してセキュリテ ィ更新やパッチの適用を行なっている。 <業務 PC> ⑤ カード認証システムの設定により、一部の許可された端末に限定して、USB メモリ及び FDD 接続 を認めている。 <共通> ⑥ 情報系ネットワーク及び基幹業務系ネットワークでそれぞれファイルサーバーを設置しており、 職員 PC 及び業務 PC で用いるアプリケーションで取り扱う各種データは AD で設定されたユーザー

(6)

毎又はグループ毎に格納している。 ⑦ ファイルサーバーとは別に、職員 PC 及び業務 PC 内で職員が個別に利用又は加工したデータが格 納されている。(作業データの保存先については、各課職員の判断に任せている。) ⑧ 情報系ネットワーク及び基幹業務系ネットワークでそれぞれウィルス対策ソフトを設置しており、 サーバーから一括してウィルス定義ファイルの更新やウィルスソフトのアップデートの適用を管 理している。 ⑨ リモート接続することで、ヘルプデスク業務(遠隔操作によりトラブル解決やアプリケーション の機能説明等)を行っている。

(7)

3. 将来体系(システム要件) 現行体系で運用している、情報系システム及び基幹業務系システムを利用する PC のうち、新庁舎移転 の対象となる職員 PC 及び業務 PC を対象にセキュリティ強化と端末の維持管理の負担低減を実現するた め、端末内にアプリケーション/データを置かない端末環境導入の検討を行った。 将来体系においては、シンクライアント端末から認証によりアプリケーションを利用できる環境を整 備し、1 台の端末で情報系システム及び基幹業務系システムが利用できる環境を構築する。 平成 27 年度以降において、新庁舎移転時に対象となる端末を先行的にシンクライアント端末へ置き換 えた後、残る既存端末の置き換えの必要が発生した段階で、漸次業務端末基盤へ移行することを想定す る。 将来体系における業務端末の実現についての留意点を以下 3.1~3.9 に示す。 3.1. 概要 ① 現行体系で運用しているシステム/アプリケーションのうち、将来体系でも継続的に利用するシステ ム/アプリケーションについては、業務端末基盤に対応した最新バージョンを利用すること。(前項 2.2 利用システム/アプリケーションを参照。) ② 端末台数の圧縮と、運用性の向上のためシンクライアント端末からの接続は、情報系システム/アプ リケーション及び基幹業務系システム/アプリケーションの利用が可能な環境とすること。 ③ 本市では既存システム/アプリケーションを業務端末基盤上での利用を想定した動作検証をおこな っているが、業務端末基盤上で動作上の不具合及び不適合が判明したシステム/アプリケーションに ついては、 ア)従来のローカル PC 環境上で利用する 又は イ)システム/アプリケーションの仮想化技術でインストール不要な状態にした後、業務端末基盤上 で実行させる 等の対応を想定すること。また、陳腐化に伴い段階的に業務端末基盤で利用可能なアプリケーション に置き換えた後、廃止する方向で検討すること。 ④ シンクライアント端末で利用する各種データは原則的に既存の共用ファイルサーバー/ストレージ (NAS)に格納する。 ⑤ 認証強化を行うため、各課の業務で要求するセキュリティレベルや利用アプリケーションの情報漏え い等に対応するため、各基幹業務系システムにおいては IC カード単体による認証系(SSO)又は生体 認証も可能とする。 3.2. システム/アプリケーション環境 ① 26 年度の検証結果を踏まえ、シンクライアント端末及び業務端末基盤で動作対象となっているシス テム/アプリケーションについて利用できるようにすること。 ② 接続及び使用ライセンスが制限されているシステム/アプリケーションについては、特定のユーザー あるいは特定の端末以外で実行できない環境を構築すること。 ③ 上記①②を実現するために、 ・業務端末(RDS<SBC>)方式

(Windows Remote Desktop Service、XenApp、GO-Global 等)及び ・業務端末(VDI)方式 (XenDesktop、VMWareView、Hyper-V、KVM 等)、 ・ネットブート(仮想化アプリケーション配信)方式(App-V 等) を単体あるいは併用して利用することが可能であり、最もコストパフォーマンスの高い構成である こと。 3.3. シンクライアント端末の通信環境 ① 通信方式(プロトコル)は暗号化されていること。 ② IEEE802.1X 認証、Mac アドレス認証での利用を可能とすること。

(8)

3.4. プリンタの利用 業務端末基盤上で利用するプリンタについては、業務端末基盤で実行されるシステム/アプリケーシ ョンからプリンタサーバー及び端末側のプリンタ(ネットワークプリンタ、デスクトッププリンタ)を 利用者及び利用部署を確実に特定し、管轄外のプリンタへの誤出力することなく安全に出力することを 可能とすること。 3.5. シンクライアント端末における周辺機器の利用 シンクライアント端末に接続して利用する周辺機器及び周辺装置について以下の点に留意すること。 ① 業務端末基盤で実行されるアプリケーションから端末側の USB インターフェースに接続された周辺 機器(USB メモリ/FDD 等の外部記憶媒体等については特定の端末/ユーザー以外は利用させない ようにすること。 ② あらかじめ登録管理されていない周辺機器は挿しても利用(認識)できない環境を実現すること。(登 録されていない周辺機器は業務端末基盤 OS ともデバイスを認識しないようにする。) ③ 原則的に USB メモリ/FDD 等の外部記憶媒体は読み込みのみ許可し、書き込み不可とするが、特定ユ ーザーに限り書き込みを認める機能を保持すること。 ④ USB メモリ/FDD 等の外部記憶媒体、スキャナー及び認証機器等の周辺機器を接続した際、接続履歴 (セッションログ)を残すことが可能か、接続を試みても未登録のため利用できなかったデバイスま でログを取得すること。 ⑤ スマートフォン等のポータブルデバイス、その他外部記憶媒体を接続できないようにすること。 3.6. 行動証跡(アクセスログ) 基幹業務系の業務端末基盤利用において、セキュリティとガバナンス強化の観点から監査証跡として、 業務端末基盤上の利用者の行動情報について、以下の情報を取得すること。 ① 利用者、利用端末(ホスト名/IP アドレス)毎の業務端末基盤のログオン/ログオフ ② アプリケーション起動/終了 ③ Web アプリケーションのアクセス先 ④ 印刷対象ファイル/印刷時間 ⑤ アクセスログを取得後、行動証跡として分析可能な機能(ツール及びユーティリティ)を提供するこ と。 3.7. 端末認証(ID 管理、パスワード管理) 端末認証における、各種認証機能について以下の点に留意すること。 ① 汎用的な IC カードや生体認証により成り済ましができないような認証機構を持つこと。 ② 人事異動にともなうグループ及び権限設定の管理が容易に行えること。 ③ 他システム/アプリケーションとの認証連携(SSO)に対応していること。 ④ 認証時における行動データ(認証日時/ユーザーID/起動アプリケーション等)をログとして取得可 能とすること。 3.8. 運用管理面での配慮 業務端末基盤の運用管理面における各種機能について、以下の点に留意すること。 ① 業務端末基盤上のアプリケーションの追加インストール、OS 環境設定が煩雑な工程を経ることなく 容易に行えること。 ② シンクライアント端末及び業務端末基盤の障害検知及び管理が容易に行えること。 ③ 業務端末基盤の可用性・信頼性を高める機構が導入されていること。 ④ シンクライアント端末のファームウェアのアップデート、管理エージェントプログラムの更新、動作 状況の確認等、リモートで一元的に管理可能であること。 ⑤ ヘルプデスク業務を円滑に行うため、利用者の業務端末基盤上のアプリケーションの操作画面を管理 者による遠隔監視及び遠隔操作を行うことが可能であること。 3.9. コストパフォーマンスの高いシステム構成 業務端末基盤の導入においてコストパフォーマンスを考慮し、以下の点に留意すること。

(9)

① 「3.2 アプリケーション環境③」に記載された RDS<SBC>/VDI/ネットブート方式の並存方式の環境 を踏まえ、仮想化環境を活用したダウンサイジングにより、ハードウェアの消費電力削減と運用管理 負担を軽減させ、極力コストパフォーマンスを高める構成とすること。 ② 業務端末基盤で利用するストレージにおいて、利用に最適なバックアップ方法、消去データの復旧、 ストレージ I/O ボトルネック回避策等必要な措置を行うこと。 ③ 使用するシンクライアント端末及びサーバー類について、省電力のための機構が導入された機器を選 定すること。 4. 導入システム要件 4.1. 導入システム構成 業務端末基盤におけるシステム構成は上記「3.将来体系(システム要件)」の要件を踏まえ、下記環境を 想定する。 導入システム構成(青枠が今回導入分) 仮想化基盤(vSphere) 業務端末基盤 ・業務端末基盤サーバー(RDS<SBC>/VDI方式併用) 基幹業務系 情報系 ・VDI専用ストレージ ※サーバー仮想化基盤ストレージを拡張可能 基幹業務系 システム 情報系 システム AP AP 庁内既存ネットワーク (基幹業務系/情報系) プリンタ/ 複合機 (既存) サーバー仮想化基盤 (H26年度導入) 共 通 運 用 管 理 基 盤 NFS ミドルウェア ミドルウェア OS OS 業務端末基盤 OS(RDS) AP AP AP AP 業務端末管理基盤 ・認証(AD)サーバー(基幹業務系/情報系) ・認証連携サーバー(目的外利用/成りすまし防止策) ・接続管理サーバー(コネクションブローカー/ロードバランサー) ・デバイス制御/行動証跡サーバー ・プリンタサーバー(印刷出力先制御) OS(RDS) AP AP AP AP OS(VDI) AP AP AP AP OS(VDI) AP AP AP AP 専用シンクライアント端末 ・デスクトップ型(Ⅰ) ・デスクトップ型(Ⅱ) ・予備機 ・認証関連機器(ICカードリーダ付) サーバー仮想化基盤 ストレージ (H26年度導入) ・vCenter ・Zabbix 基幹業務系 情報系 ストレージ用ネットワーク VDI専用 ストレージ (今回調達分) 認証連携サーバー 接続管理サーバー OS 認証(AD)サーバー OS OS OS /プリンタサーバー 業務端末管理基盤 OS デバイス制御/行動証跡サーバー 4.2. 調達項目及び内容 導入システムの調達、作業項目及び内容について下記に示す。 № 調達(作業)項目 概要 1 シンクライアント端末 (デスクトップ型Ⅰ/デスクトップ型Ⅱ /予備機) デスクトップ型(Ⅰ):420 台 デスクトップ型(Ⅱ):40 台(外部記憶媒体利用) 予備機:20 台(デスクトップ型(Ⅰ)と同等品) ※詳細は 4.3 を参照 2 業務端末基盤サーバー (RDS<SBC>方式/VDI 方式) <セッション数> 情報系RDS:450台 情報系VDI:10台 基幹業務系RDS:370台 基幹業務系VDI:90台 RDSはデバイスライセンスとする。 ※詳細は4.4を参照

(10)

3 アプリケーション仮想化/配信サーバー 必要台数(サーバー仮想化基盤へ配置) 起動ライセンス数が限定されたアプリケーション又は 業務端末基盤で利用できないアプリケーションを仮想 化する。 4 VDI 専用ストレージ VDI専用ストレージ:1台 ※詳細は4.5を参照 5 認証(AD)サーバー(プライマリ、セカ ンダリ) 基幹業務系<500 アカウント> 2 台(サーバー仮想化基盤へ配置) ※詳細は 4.6 を参照 6 接続管理サーバー (ロードバランサー/コネクションブロ ーカー) 必要台数(サーバー仮想化基盤へ配置) ※詳細は 4.7 を参照 7 デバイス制御/行動証跡サーバー 必要台数(サーバー仮想化基盤へ配置) ※詳細は 4.8 を参照 8 認証連携サーバー ICカードリーダー装置:500台 ICカード:500枚 生体認証装置:20台 ※詳細は4.9を参照 9 プリンタサーバー 必要台数(サーバー仮想化基盤へ配置) ネットワーク対応プリンタ:最大 110 台 業務端末基盤サーバー上のシステム/アプリケーショ ンで利用可能とする。さらに1台のプリンタから情報 系及び基幹業務系の帳票出力ができること。 ※詳細は 4.10 を参照 10 機器設置のための関連作業 以下の作業を行う。 ・項目2~7関連機器収容(新規ラックに収容) ・ストレージネットワーク等追加設置作業 ・端末展開作業 ・情報系及び基幹業務系ネットワーク設定変更 ・各種アプリケーションの個別インストール作業 ※詳細は4.11を参照 4.3. シンクライアント端末仕様 提案する業務端末基盤を利用する際、性能面及び長期利用(7 年間)に最適な機種名及びスペックを 明示すること。納入場所は、うるま市新庁舎とするが、納入時期については情報課と協議し、シンクラ イアント端末の設置・設定についても提案者の責任において実施すること。 導入するシンクライアント端末仕様は、以下の①~②に示す内容とする。 ①デスクトップ型(Ⅰ) 既存 PC の陳腐化に伴う置き換えを想定し、デスクトップ型のシンクライアント端末を導入する。 性能については、以下に示す内容と同等以上の機種とする。 OS Windows7 Embedded、同 OS に準じた性能の組み込み OS CPU 動作クロック周波数 1.0GHz 以上の x86 互換プロセッサ RAM 2GB 以上 フラッシュメモリサイズ 8GB 以上(OS 込み) 画面表示解像度 最大 1,920×1,080 ドット以上 ディスプレイ 19 インチ スクエア型 USB マウス/キーボード ベンダー純正製品 USB ポート数 4 以上 LAN インターフェース 100BASE-TX/1000BASE-T 対応

(11)

無線 LAN インターフェース 不要 その他インターフェース ・VGA 端子(標準ディスプレイ接続用) ・デジタル端子 ※デジタル→VGA 変換アダプタ 100 セット含めること。 ・ライン出力 ・マイク入力 その他性能要件 ① IEEE802.1X 認証、MAC アドレス認証の双方対応可能とすること。 ② IPv6 対応とすること。 ③ VESA 規格準拠取り付け金具にてディスプレイの背面に設置するこ と。 ④ シンクライアント端末への機能拡張が必要になる場合、OS への組 み込みをセンター側で一元的に管理できること。 ⑤ 朝夕業務ピーク時の端末デスクトップ(OS)起動時間 60 秒以内を 達成するために端末環境の最適化を行うことが可能なこと。 ⑥ ユーザーの画面が管理者と共有でき、管理者から遠隔操作が可能 なこと。 ⑦ 長期利用(7 年間)に最適な機種であること。 ②デスクトップ型(Ⅱ) 周辺機器利用等の特殊用途での運用を想定している。性能については、以下に示す内容と同等以上 の機種とするが、デスクトップ型(Ⅰ)と同等品でも良いこととする。 OS Windows7 Embedded、同 OS に準じた性能の組み込み OS CPU 動作クロック周波数 1.0GHz 以上の x86 互換プロセッサ RAM 2GB 以上 フラッシュメモリサイズ 8GB 以上(OS 込み) 画面表示解像度 最大 1,920×1,080 ドット以上 ディスプレイ 19 インチ スクエア型 USB マウス/キーボード ベンダー純正製品 USB ポート数 4 以上 LAN インターフェース 100BASE-TX/1000BASE-T 対応 無線 LAN インターフェース 不要 その他インターフェース ・VGA 端子(標準ディスプレイ接続用) ・デジタル端子 ・ライン出力 ・マイク入力 その他性能要件 ① IEEE802.1X 認証 MAC アドレス認証の双方対応可能とすること。 ② IPv6 対応とすること。 ③ VESA 規格準拠取り付け金具にてディスプレイの背面に設置するこ と。 ④ シンクライアント端末への機能拡張が必要になる場合、シンクラ イアント側 OS への組み込みをセンター側で一元的に管理できる こと。 ⑤ 朝夕業務ピーク時の端末デスクトップ(OS)起動時間 60 秒以内を 達成するために端末環境の最適化を行うことが可能なこと。 ⑥ 各種周辺機器(USB メモリ、外付け CD/DVD ドライブ、外付け FD ドライブ、プリンタ、デジタルカメラ等)を接続し、利用可能とす ること。 ※詳細については、4.8 を参照 ⑦ 稼働状況管理をセンター側で一元的に管理できること。 ⑧ 長期利用(7 年間)に最適な機種であること。

(12)

4.4. 業務端末基盤サーバー仕様 シンクライアント端末及び業務端末基盤で各システム/アプリケーションを利用させるための仕様要 件を以下に示す。情報系/基幹業務系の用途に応じ、システム/アプリケーションの動作とコストパフ ォーマンス及び稼働率の観点から最適な方式を選択する。利用対象システム/アプリケーションは、将 来要件において該当するシステム/アプリケーションを動作させること。 画面転送プロトコル RDP、ICA、RXP、PCoIP 仮想化方式 リモートデスクトップ(RDS<SBC>)又はクライアント OS 仮想化(VDI) 方式で接続可能であること。 RDS<SBC>及び VDI 方式については、利用形態及びシステム/アプリ ケーション特性及びトータルコストの観点から最適な方式を選定あ るいは併用する。 接続台数については、4.2 で指定された端末台数に従い、実際に想定 される端末稼働率と、障害時における業務継続性を踏まえた適切な 余剰性能の確保に配慮する。情報系/基幹業務系の用途に応じた適 切な接続可能端末数(リモートデスクトップセッション数及び仮想 VDI 適用 OS 台数)を決定すること。 コアあたりの 起動 OS(デスクトップ数) 要求リソースの精査を行い、精緻なサイジングを行うこと。 最低でも下記の性能を確保すること。 ・VDI の場合 CPU1 コアあたりの起動仮想 OS 数を 3 以下とする。 ・RDS<SBC>の場合 CPU1 コアあたりの起動デスクトップ数を 8 以下とする。 (OS インスタンスあたり 30 台接続を上限とすること。) 1 端末(同時接続ユーザー) あたりの RAM 容量 動作対応アプリケーションの条件に基づき、要求リソースを判断し、 適切なサイジングを行うこと。 最低でも下記の性能を確保すること。 VDI 方式の場合:2GB 以上 RDS<SBC> 方式の場合:1GB 以上 業務端末 運用管理基盤 仮想化基盤におけるシステム運用監視基盤<Zabbix>と連携すると ともに、別途業務端末基盤特有の環境のトータル管理を行う専用管 理基盤を用意すること。 ①サーバー統合とホスト OS リソース利用の最適化管理を行うこと。 ②パッチ管理を最適化すること。 ③ソフトウェアアップグレード管理を行えること。 ④サーバー及びアプリケーションの稼動監視を行えること。 ⑤仮想 OS イメージの効率的なデプロイを行えること。 ⑥パフォーマンスレポートと分析を可能とすること。 ⑦仮想イメージ全体のバックアップ、リカバリが可能であること。 ⑧既に導入済みのサーバー仮想化基盤上で動作させること。 ユーザーローミング及び 端末のセッションリコネク ト環境 ①セキュリティ上の理由により目的外利用が禁止されている事務に 該当する端末以外、原則的にどの端末であっても認証すれば、自身 の作業環境が表示されること。(ユーザーローミング) ②端末の無操作状態が一定時間以上継続した場合、セッションを切 断すること。(画面上ではログオフされている。) ③業務端末基盤は任意の時間にかけて作業状態を保持するような設 定が可能なこと。 ④一定時間内で再度ログオンすれば保持した仮想 OS(VDI)/業務端 末基盤(RDS<SBC>)のログオフ前の操作画面が復活できること。 ⑤一定時間以上経過した場合、仮想 OS 強制シャットダウン(VDI) /業務端末基盤より強制ログオフを行う(RDS<SBC>)設定を可能と

(13)

すること。 ⑥必要に応じて管理者側で仮想 OS 強制シャットダウン(VDI)/業 務端末基盤(RDS<SBC>)より強制ログオフを行うことができること。 プリンタの利用 利用端末でアプリケーションを利用する際、帳票出力時(印刷時)、 端末が設置されている当該部署及び業務アプリケーションがあらか じめ指定しているプリンタにのみ出力させ、誤って他の部署のプリ ンタに出力させないように必要な対策を講じること。(不要なプリン タが表示されないようにすること。) 端末側周辺機器の利用 業務端末基盤で実行されるアプリケーションからシンクライアント 端末側の USB インターフェースに接続された周辺機器(USB メモリ/ 各種リムーバブルディスク)を端末側のデバイスドライバを用いず 利用可能とし、利用履歴を取得できる機能を有すること。 その際、以下の機構を満たすものとする。 ①デバイスドライバ情報を AD 又は LDAP を連携させ、特定の端末/ ユーザー以外は利用させないようにすること。 ②デバイスドライバ情報が未登録の周辺機器は挿しても利用できな いようにすること。 ③原則的に USB メモリは読み込みのみで書き込み不可とするが、特 定ユーザー及びグループ単位で書き込みを認める機能も保持する こと。 ④セッションログ(USB 機器接続履歴)を、未登録で認識できなかっ たデバイスを含め取得すること。

(14)

4.5. VDI 専用ストレージ仕様 シンクライアント端末/業務端末基盤で動作させる導入システムで VDI 方式のシンクライアントを用 いる場合、VDI については専用ストレージで運用する。VDI 方式によるシステム/アプリケーションの利 用を安定的かつ快適に行うため、VDI 方式に最適化された新規ストレージを導入する。 VDI 専用ストレージの機能要件について以下に示す。 ① ストレージの総データ容量は 10TB 以上とすること。 ② SSD を組み込み、IOPS 値を高め高速化した RAID 構成とすること。 ③ 10Gb 以上の iSCSI、FC 又は NFS 構成とし、ネットワークインタフェース及びコントローラー部分を 冗長化して業務端末基盤の可用性及び信頼性を担保すること。 ④ ボリューム全体をストレージ装置の筐体内で複製するレプリケーション機能に加え、更新差分だけ を保存するスナップショット機能を保有すること。 ⑤ 既存データをそのままに論理ディスク容量をオンラインで容易に拡張/縮小できる構造とするこ と。 ⑥ 障害の予兆監視機能を備えること。 ⑦ ストレージ本体の他、業務端末基盤サーバー(VDI)に接続するスイッチ類も含めること。 ⑧ 将来の端末接続数増加に対応できるスケールアウトによる拡張性を有すること。 4.6. 認証(AD)サーバー仕様 シンクライアント端末/業務端末基盤の認証に用いる認証(AD)サーバーは運用面とセキュリティ面 から、シンクライアント端末及び既存端末の接続、業務端末基盤の利用に最適な環境を設定する。 また、端末(シンクライアント端末/既存端末)、業務端末基盤サーバー、共用ストレージ、接続管理 サーバー、各種業務システム/アプリケーションと現行基幹業務系に配置された既存 AD 環境が連携し利 用者ごとに最適な操作環境を提供できるよう、既存構成の見直し及び設定変更を行うこと。 認証(AD)サーバーの要件について以下に示す。 ① 新規構築して既存 AD サーバーよりデータ移行すること。 ② 基幹業務系システムの運用上、冗長性を必要とすることからセカンダリサーバーを構築すること。 ③ 利用者情報(プロファイル)に基づき、端末ログオン、業務端末基盤のユーザー認証、各システム へのアクセス権限、各業務機能の利用制限、各操作の制限を利用者情報毎に設定できること。 ④ 基幹業務系 AD については、認証用 IC カード単位にアカウントポリシーを設定すること。 ⑤ 既存の情報系 AD サーバーのメンテナンスについては、アカウント単位で適切に設定すること。 ⑥ 朝夕ピーク時の業務端末基盤(OS)起動時間 60 秒以内を達成するためにサーバー構成やユーザー プロファイルの環境の最適化を行うこと。 本構成については、既存サーバー仮想化基盤上での構築を前提とすること。

(15)

4.7. 接続管理サーバー仕様 各種業務に用いる業務端末基盤へのシンクライアント端末の接続状況を監視するサーバーを整備する。 接続管理サーバーの機能要件について以下に示す。 ① RDS<SBC>方式の場合は、特定サーバーのアクセス集中を防ぐためサーバーの負荷状況に応じてリソ ースに余裕があるサーバーに接続できるようにすること。(ロードバランシング) ② VDI 方式の場合はコネクション(セッション)ブローカー機能を利用して、シンクライアント端末 の接続制御を行うこと。 本構成については、既存サーバー仮想化基盤上での構築を前提とすること。 4.8. デバイス制御/行動証跡サーバー仕様 各種業務に用いる業務端末基盤に接続する外部媒体の利用状況及びアクセス履歴を管理するサーバ ーを整備する。 デバイス制御/行動証跡サーバーの機能要件について以下に示す。 ① シンクライアント端末に接続する周辺機器をユーザー毎、端末毎、許可された周辺機器の種類(デ バイス)毎に接続及び利用の制御と管理を行うこと。(デバイス構成管理) ② 利用者の業務端末基盤上の行動情報について、以下の情報を取得可能とすること。(行動証跡取得) <取得対象情報> ・利用者、利用端末(ホスト名/IP アドレス)毎の業務端末基盤へのログオン/ログオフ情報(セ ッションログ) ・シンクライアント端末に接続された周辺機器の接続ログ(未許可デバイスも含む) ・シンクライアント端末に接続された外部ドライブ(USB メモリ/FDD/CD<DVD>-ROM)への各種デー タの操作ログ(アクセスログ) 本構成については、既存サーバー仮想化基盤上での構築を前提とすること。 4.9. 認証連携サーバー仕様 成りすましや目的外利用を防止するため特に高度なセキュリティレベルを求める一部の業務に対応し、 より堅牢な利用者統制管理が求められる事務に対応するため、一部端末に生体認証装置を導入する。 認証連携サーバーの機能要件について以下に示す。 ① シンクライアント端末及びシンクライアント化された端末から各種業務端末基盤への認証(ログオ ン)及び利用者権限に応じた各種システム/アプリケーションの利用を可能とすること。 ② 基幹業務系ネットワークへのアクセスにおいては、業務端末基盤へのアクセスを可能とする専用カ ード及びパスワードを組み合わせた二要素認証方式を行うこと。 ③ セキュリティ強化策への対応のため、生体認証を併用した多要素認証を実現可能な拡張性を確保す ること。 ④ 新たな製品やソリューションを導入することなく、生体認証デバイスのみ追加して利用することが 可能なこと。 ⑤ 端末ログオン後、他ベンダー製品も含めた基幹業務系システム及び情報系システムのアプリケーシ ョンとのシングルサインオンの実現ができる機能を提供すること。 ⑥ AD サーバーと連携し、端末認証、ユーザー認証(操作権限<所属権限+職員権限>、担当権限)によ り、セキュリティを確保すること。 ⑦ AD サーバーと連携することにより、複数の生体認証装置を同一の管理画面で一元管理でき、登録・ 更新が可能なこと。ただし、AD のスキーマを拡張しない連携方式であること。 ⑧ AD の組織やグループ、特定ユーザーなどに対してセキュリティポリシーに応じた個別の認証方式が 設定可能なこと。 ⑨ ネットワーク途絶等により、認証連携サーバーが利用できない場合に、クライアント PC 単独で認 証機能を代替する機能を持ち合わせたシステムであること。 ⑩ 窓口業務等で、共通のアカウントを利用してログオン、ロック解除する運用を想定し、共通アカウ

(16)

ントとして、許可された専用カード又は将来的にはユーザーの生体認証でログオンでき、かつ認証 ログ上でシングルサインオン対象アカウントも含めユーザーが特定できるシステムであること。 ⑪ 認証連携サーバーと連携するシングルサインオン先のサーバー及び AD サーバー等の各種システム の持つログを紐付けて、一元的に確認、管理できるツール又はユーティリティを提供すること。 本構成については、既存サーバー仮想化基盤上での構築を前提とすること。 認証連携方式については、下記の認証連携案を参考に適切と考えられる方式を提案すること。 <認証連携案> 業務端末基盤サーバー (情報系RDS) ①端末起動 ②(ユーザ権限に応じた)業務端末基盤接続ポータル表示 情報系業務端末基盤接続アイコン表示画面 基幹業務系業務端末基盤接続アイコン表示画面 成りすましを防止(必ず本人が操作する証跡を確保) 既存基幹業務系APは個別アカウントを保持しつつシングルサインオンを実現 ③情報系業務端末基盤利用アイコンクリック ④業務端末基盤接続、認証(ユーザID/パスワード入力) ※業務端末基盤デスクトップ画面をフル表示 ⑤情報系アプリケーション利用 アプリケーションによっては都度認証を行う ⑥一定時間経過後セッションを切断し②に戻る ● 基幹業務系 AP/DBサーバー ID/PASSは 各システム毎に個別設定及び管理 情報系 AP/DBサーバー

⑦基幹業務系の業務端末基盤利用アイコンクリック ⑧基幹業務系アクセス専用ICカード+PASS認証 (原則FeliCa、一部端末のみ生体認証<関連法令対応>) ⑨基幹業務系アプリ起動 (認証はSSOで行う) ⑩ICカードを抜けば、セッションを切断し②に戻る ※生体認証の場合は強制ログオフ

情報系AD 基幹業務系 AD 業務端末基盤デスクトップ画面には 利用者の権限に応じたアプリケーションが ショートカットアイコンで表示される(ログオンスクリプト) 基幹業務系で認証ログを管理 専用シンクライアント端末 業務端末基盤サーバー (基幹業務系VDI/RDS) 4.10. プリンタサーバー仕様 プリンタサーバーの機能要件について以下に示す。 ① 調達項目に示す最大台数までのプリンタを管理する能力を持つこと。 ② 大量帳票(スプールデータサイズ 6GB 程度まで)の出力に対応できること。 ③ 特定の部署の職員が業務で利用するプリンタ以外に誤って出力されないように、出力権限のあるプ リンタ以外は表示されないようにすること。 ④ プリンタをネットワーク上で共有してシンクライアント端末で利用できるように、サーバーを最適 台数配備すること。 ⑤ 障害が発生した場合でも出力可能な冗長化構成とすること。 ⑥ 対象となる各種プリンタドライバをインストールすること。 本構成については、既存サーバー仮想化基盤上での構築を前提とすること。 4.11. 機器設置のための機器追加及び関連作業 業務端末基盤サーバーの設置のため、以下の点を考慮すること。

(17)

<ネットワーク構成> 仮想化基盤共用ストレージ (NetApp FAS2552A) 情報系ファイル サーバー(CIFS) 業務系 仮想データ 領域(NFS) サーバー仮想化基盤(FlexSystem) 仮想基盤サーバー#2 情報系サーバー群 x240 仮想基盤サーバー#5 業務系サーバー群 x240 サーバー仮想化基盤#9 vMotion用/予備サーバー x240 サーバー仮想化基盤管理サーバー vCenter搭載/ 電源管理/ 運用監視基盤(Zabbix) 仮想化基盤スイッチ FireWall 【リモート保守管理用】 WatchGuard XTM330 仮想化基盤スイッチ 【情報系/管理系】 Cisco Catal リモート保守管理用ルータ (フレッツVPN) 業務系ファイル サーバー(CIFS) 仮想基盤サーバー#2 情報系サーバー群 x240 サーバー仮想化基盤#2~4 情報系サーバー群(x240) <利用可能リソース> 12コア/97GB 仮想基盤サーバー#5 業務系サーバー群 x240 仮想基盤サーバー#5 業務系サーバー群 x240 サーバー仮想化基盤#5~8 業務系サーバー(x240) <利用可能リソース> 10コア/20GB 業務端末基盤サーバー 【情報系VDI/RDS】 業務端末基盤サーバー 【基幹業務系VDI/RDS】 VDI専用ストレージ 現行庁内ネットワーク基盤 (基幹業務系) 新庁舎ネットワーク基盤 (情報系) 新庁舎ネットワーク基盤 (基幹業務系) サーバー仮想化基盤 スイッチ 【情報系/管理系×2】 Cisco Catalyst3650 <利用可能ポート> 1Gb 2ポート 10Gb 2ポート サーバー仮想化基盤 スイッチ 【基幹業務系×2】 Cisco Catalyst3650 <利用可能ポート> 1Gb 2ポート 10Gb 2ポート 現庁内既存ネットワーク (~H27) 仮想化基盤全体として 新庁舎ネットワーク (H28年末に新庁舎のマシン室 及び新規ネットワークに移行予定) 高速スイッチ 【基幹業務系】 高速スイッチ 【基幹業務系】 高速スイッチ 【情報系/管理系】 高速スイッチ 【情報系/管理系】 サーバー仮想化基盤スイッチ群 (既存庁舎ネットワーク基盤にサーバー仮想化基盤及びリモート管理を実現するため導入) 業務端末基盤サーバー(今回調達対象) 業務端末管理基盤 ・認証(AD)サーバー ・認証連携サーバー ・接続管理サーバー ・デバイス制御/行動証跡 サーバー ・プリンタサーバー 現行サーバー仮想化基盤での稼 働が困難と判断する場合は、 別途サーバー類を設置すること。 業務端末基盤のための追加 ラック/UPSを増設すること。 リモート保守管理用ルータ (フレッツVPN) SW フレッツグループアクセス により各社の リモートアクセス環境を 統合する バックアップアップストレージ 情報系 仮想データ LUN②(NFS) 管理基盤用業務端末 LUN(5TB) ※今回追加設定 情報系 仮想データ LUN①(NFS) 導入当初は、現行サーバー仮想化 基盤SWに接続する。 接続可能ポート数を考慮し、新規ス イッチ及び既存サーバー仮想化基盤 SWのSFPモジュール類を追加するこ と。

機器設置のための機器追加及び関連作業について以下に示す。 ① 業務端末基盤に新たに導入するスイッチ群について、スイッチは 2 重化を前提とすること。また、 仮想化基盤スイッチの空きポートについては、ネットワーク構成図のとおりであるが、空きスロッ トに必要な既存サーバー仮想化基盤スイッチの SFP モジュールは本提案にて調達すること。 ② 導入時は新庁舎ではなく、現行庁舎内サーバールームで運用するため、業務端末基盤導入のための ラック、UPS を設置すること。 ③ 既存庁舎ネットワーク基盤にサーバー仮想化基盤及びリモート管理を実現するため、導入した現行 サーバー仮想化基盤スイッチに業務端末基盤のサーバー類を接続する。また、サーバー仮想化基盤 スイッチの空きポート数を考慮し、業務端末基盤のスイッチ類を追加すると共に冗長構成とするこ と。 ④ 現行のサーバールームの電源環境で利用できる電源は1系統/200V/45A となっている。現行環境 における電源の増設及び 100V 対応機器の設置における各工事については、提案者の負担で行うこ と。 ⑤ サーバー機器類の電源は冗長構成とし、異なる系統からの給電を可能とすること。 ⑥ 現行サーバー仮想化基盤と同様、本庁舎(具志川庁舎)のマシン室に今回導入予定のサーバー類を 搭載するラックを新規に配置し、サーバー仮想化基盤と同じタイミングで新庁舎のマシン室に移動 すること。(費用については提案者の負担で実施すること。) 4.12. その他 (1)既存サーバー仮想化基盤上で稼働させるサーバー類について 業務端末基盤は可用性の観点から、負荷分散構成及び HA 構成を前提としている場合、物理サーバー が過負荷や障害等の発生により不具合が生じても、物理サーバー内の仮想 OS を他のサーバーに直ちに 移行して、継続稼動が可能な動的再配置の機構を有するものとする。 サーバー仮想化基盤において(ライブマイグレーション、HA)対象とするサーバーは下記とする。

(18)

・接続管理サーバー(ロードバランサー/コネクションブローカー) ・デバイス制御/行動証跡サーバー ・認証連携サーバー ・プリンタサーバー 上記サーバーについては、可用性と運用管理を同レベルにさせるため、既に構築済みの現行サーバー仮 想化基盤の余剰リソースで稼働させることを前提とする。 現行サーバー仮想化基盤の利用可能リソースについては、下記の通りとする。 現行サーバー仮想化基盤 利用可能リソース(トータル) 基幹業務系仮想サーバー CPU(XeonE5-2690v2(10) 3.00GHz):10 コア/RAM:20GB 以内 情報系仮想サーバー CPU(XeonE5-2690v2(10) 3.00GHz):12 コア/RAM:97GB 以内 共用ストレージ 5TB 以内 現行サーバー仮想化基盤での稼働が困難と判断する場合は、別途サーバー類を設置すること。 (2)ソフトウェアライセンスについて 業務端末基盤への移行に際し、以下のライセンスについては、原則的に情報課が所有する各種ソフト ウェアラインセンスを活用すること。 今回の調達対象外のライセンスを以下に示す。(購入済み) ① 既存アプリケーションパッケージライセンス(2.2.「利用システム/アプリケーション」参照) ② Windows Server User CAL 2012

③ Microsoft Office ボリュームライセンス

④ 各種ウィルス/マルウェア対策ソフト(Symantec Endpoint Protection 12.1)

5. 事業に関する作業内容 本仕様書に基づき、業務端末基盤構築に係る以下の作業を行うこととする。 5.1. プロジェクト管理 ① 提案者は、同基盤完成まで本市の当該プロジェクトに係る作業の進捗管理を支援し、課題解決を推進 すること。 ② 当該プロジェクトの開始にあたり、スケジュール、体制、役割、納入成果物、品質管理方法、進捗管 理方法、各種会議体、意思決定手順、エスカレーションルート等を定めたプロジェクト実施計画書を 策定し、本市の承認を得ること。なお、本仕様書に明記されていない事項で、提案者が当該プロジェ クトに必要と考えられる作業については、本市と調整した上で、プロジェクト実施計画書に反映する こと。 ③ 提案者は、プロジェクト実施計画書に基づき作業管理業務を行う。作業管理に必要な進捗報告等は、 定期的に本市へ提出すること。 ④ 提案者は各工程の開始時に、同工程の作業計画を詳細化し、プロジェクト実施計画書を作成し、本市 の承認を得ること。 ⑤ 同工程の納入成果物の品質検査結果を本市に報告し、承認を得ること。 ⑥ 本市との間で、各工程における詳細な打ち合わせの他、随時、進捗報告会議を開催すること。また、 本市の求めがある場合はこれに応じ、必要な打ち合わせに出席すること。 ⑦ 打合せ及び進捗会議等の議事録を提案者が速やかに作成し、本市の承認を得た上で、本市と提案者の 双方で保管すること。 5.2. 事前動作検証 ① 業務端末基盤の運用手順書を作成し、本市の承認を得ること。なお、運用作業については、作業記録 の検証ができるよう配慮し、障害検知後対応には、障害時の切り分け、緊急時の連絡手順、暫定措置、 復旧手順、原因調査方法等、障害発生時を想定し運用手順を示すこと。

(19)

② 業務端末基盤の各種ソフトウェア(OS/PP、ミドルウェア、パッケージ等)については、本市と協議 して適宜対象サーバーにインストールすること。なお、プログラム及びデータベースのインストール 作業においては、既存システムに影響やトラブルを与えないよう配慮すること。 ③ 提案者は、本市及び基幹業務系システムベンダーが行うインストール/設定作業の支援を行うこと。 なお、必要に応じて本市から提示のあった手順書に従いインストール作業を行うこと。 ④ 業務端末基盤の利用者を対象とした利用者向けマニュアル(以下「利用者向けマニュアル」という。) を、総合運転試験(本市環境における動作確認テスト)開始前に作成し、本市の承認を得ること。な お、利用者向けマニュアルには業務端末基盤を利用する際に必要となる操作に関する処理手順、機能 説明、操作方法等を記述すること。 5.3. 総合運転試験対応及び検証支援 導入した機器が、機能、性能、運用、セキュリティ等の各種要件を満たしていることを検証するため、 仕様書に記載された内容に従ってシステムの動作検証を行うこと。また、各種テストで使用するテスト データは、本市との調整に基づき、提案者が作成すること。加えて、総合運転試験で必要な作業の支援 を行うこと。 ①リリース判定基準の作成 本番稼動日までに検証が必要な項目をリリース判定基準として作成し、本市の承認を得ること。 ②総合運転試験 仕様に基づいたシステムの欠陥除去ができていることを本市が確認できるよう支援すること。 また、本市が必要と判断した場合において、検証を実施するためのテストシナリオ作成、テスト環境 準備及びテストの実施を支援すること。 さらに、必要な業務運用手順及びシステム運用手順を本市が直接確認できるようにテスト準備を行い、 提案者が作成した運用手順書に基づく作業が実施できるよう示すこと。 ③業務シナリオの支援等 業務シナリオに即したテストを各課が実施するためのテストシナリオの作成を支援し、テスト環境準 備及びテストの実施を支援すること。 また、利用者向けマニュアルの説明並びに本市からの要望に対する修正を支援すること。 5.4. 業務端末基盤の利用者に対する研修対応 ①研修計画書の作成 研修準備及び研修方法について記載した業務端末基盤者利用者向け研修計画書を作成し、本市の承認 を得ること。 ②研修用資料作成 提案者は、研修に利用する環境の準備及び業務端末基盤利用者向け操作マニュアル、研修テキスト のほか必要な各種資料を作成し、印刷・製本等の準備を行うこと。 マニュアルの内容はカスタマイズ部分や端末環境(制限をかけている機能を記載しない等)を加味し た内容とすること。 操作マニュアルは、OS の操作など一般的なパソコンの知識を持つ職員に向けたものとし、極力専門用 語を用いない平易な記述とすること。 アプリケーション修正などにより、保守の中でシステムが更新された場合には、該当部分を更新した 操作マニュアルを速やかに提供すること。 マニュアルは管理者用と一般職員用の 2 種類を用意すること。 5.5. 既存端末のデータ移行 既存端末に登載されているデータを移行するための各種資料を作成すること。 データ移行作業にあたっては、本市にて行い関連作業に係る支援を行うこと。 5.6. 本番稼働準備等 ①総合運転試験開始前に作成した判定基準に従い、本番稼働に必要な品質検証及び準備が完了している ことを提案者で評価し、根拠となる判定評価資料を作成すること。

(20)

②本番稼働に向けた移行作業、本番環境への切り替え設定作業等、本番システムとして使用できる環境 の整備作業全般を行った上で、システム全体が正常に稼働することを確認し、本市の承認を得ること。 5.7. 関連プロジェクトの調整支援等 本システムと連携するシステムとの連携仕様、移行方式、接続試験計画等に係る打ち合わせを実施す る際には、必ず同席し、必要な調整の支援を行うこと。 6. 運用サポート及び保守 6.1. 作業期間/時間及び方法 期間:提案者として選定された日から平成 32 年 11 月 1 日まで 時間:障害発生時及び障害の疑いがあるときは、サーバー関係については、平日朝 8 時 30 分から 17 時 30 分までのオンサイト対応を実施すること。事象発生後4時間以内に保守員がかけつけること。 また、一部の機能が使用不可となり、端末利用が全くできなくなるようなサーバー障害の場合 は、かけつけてから、12 時間以内に根本対処が図られるよう努めること。(全システム停止等の 重要障害時はその限りではなく迅速に対応すること。) ※障害対応について協議を行える連絡体制を整えること。 方法:リモート管理を実現するため、既存のサーバー仮想化基盤上の管理系ネットワークに接続し、サ ーバー仮想化基盤ネットワークに接続されたリモートメンテナンス用ネットワークを介しフレッ ツグループアクセスを通じて外部からアクセス可能な機器を追加すること。 6.2. 報告書等 保守契約期間中は、問い合わせ及び運用状況をまとめた報告書を月 1 回毎に作成し、原則として報告 書作成実施月の翌月 5 営業日までに本市に提出すること。 運用関連会議開催時には、当該会議に関する議事録を作成し、本市の承認を受けること。 6.3. 具体的な作業内容 システムの運用サポート及び保守に係る以下の作業を行うこと。 ① 定期的なシステムチェック 本システムの安定稼動を担保するため、以下のシステムチェックを原則として月 1 回、適宜実施す ること。なお、実施日時については、本市と調整を行い決定すること。 (1)システム稼働状況確認及び報告  業務端末基盤上の各サーバーのリソース使用状況の検証  その他イベント発生状況検証 (2)システム稼働状況レポートの管理 システム機能に関する以下の項目について稼働状況を報告すること。  リソースキャパシティ管理(本番稼働後におけるリソースの最適化のための CPU やメモリ、VDI 専用ストレージ、ネットワークについて、コンポーネントごとにボトルネックの特定及び解消方 策を実施するための基礎資料を報告)  経年変化チェック  ログファイルの分析(システム基盤ログ、行動証跡ログ)  解析結果の分析からシステムの改善提案等 ② 運用保守手順の共有等 提案者はシステムの運用・保守の手順など詳細に記載した運用保守マニュアル及び書類等を作成し、 本市の承認を得ること。機能修正などにより、保守の中でシステムが更新された場合には、該当する 部分を更新した運用保守マニュアルを速やかに提供すること。 6.4. セキュリティ管理及びシステムのアップデート ① ウィルス検索エンジンが新たにリリースされる場合は、事前に十分な動作検証を行い、リリース後に は本番環境における稼働確認を実施し、本市の承認を得ること。

(21)

② 業務端末基盤関連のセキュリティパッチが新たにリリースされた場合は、事前検証を踏まえ、適用の 可否を本市と協議し適用すること。 ③ 同様に業務端末基盤上で動作対象となる各種システム及び業務アプリケーションのアップデートを 行う場合は、関連ベンダーとの事前検証を踏まえ、適用の可否を本市と協議し運用すること。 6.5. 問い合わせ及び支援作業 電話及びメール等により問い合わせを受け付け、以下の対応を行うこと。 ① 問い合わせ対応  本市からシステム操作に関する問い合わせの対応を行うこと。  業務端末基盤を構成するプログラム、パッケージ及び関連システム構成製品の操作に関する問い合 わせ対応並びにシステムの仕様等に関する照会対応を行うこと。  システム変更の要望があった場合は、各種システム影響度調査を行うこと。 ② 支援作業  本市から要請があった場合は現地対応支援を行うこと。  運用作業に係る技術的支援及び新規システム導入の場合は支援を行うこと。 6.6. システム不具合時の対応等 ① 構築したシステムについて不具合の連絡を受けた場合は、速やかに原因調査を行い、復旧作業等の必 要な対応を行うこと。また、誤操作等による各課からの連絡を受けた場合においても、同様にシステ ム復旧作業を実施すること。 ② 構成情報の更新があった場合は、その状況等に係るドキュメント類の更新作業を行い、本市に提出す ること。 6.7. その他 ① 本件業務において納入した成果物に関する問い合わせには、速やかに対応すること。 ② 本契約の期間終了後、運用サポート及び保守に相当する業務を提案者以外の者が受託することとなっ た場合は、その者に対し、上記 6.2 及び 6.3 に該当する作業について本市の立会いのもと、期間内に 引継を行うこと。 ③ 本市のその他システム基盤を利用する場合には、本市の承認を得ること。 ④ 提案者は、本市が定める情報セキュリティポリシーを遵守しなければならない。 ⑤ 提案者は、業務端末基盤構築を受託後、必要に応じ、本市が定める情報セキュリティポリシーの改訂 作業等を支援しなければならない。 7. その他要件 7.1. スケジュール(予定)※本市立ち合いのもと適宜作業の実施確認を行う。 平成 27 年 6 月~ 構築開始 平成 27 年 10 月~ 具志川庁舎動作検証 平成 27 年 11 月~ 運用試験開始 平成 28 年 1 月 4 日~ 本稼動開始 7.2. 納入成果物 別紙 3「納入成果物一覧」のとおり 7.3. 納入期限 平成 27 年 10 月 30 日(金) 7.4. 納入場所 うるま市役所本庁

(22)

納入成果物一覧 納入成果物 概要 PJ 管理関連 プロジェクト実施計画書 本件業務全体のプロジェクト実施計画を取りまとめた 文書 進捗報告会議報告資料 受託者が情報課と実施する進捗報告会議での報告に用 いる資料 進捗管理表 受託者が本件業務の推進にあたり進捗の管理及び報告 に用いた資料 議事録 受託者が出席した会議の議事録 作業結果報告書 各月に受託者が実施した作業明細 SI 関連 システム要件定義書 現行システム体系に対応する ・ 移行対象システムのデータ項目 ・ サーバーの実装方式 ・ 既存とのインターフェース を明確化し、取りまとめた文書 システム構成定義書 システムアーキテクチャー設計書 ソフトウェア構造設計書 新システムの実現方法を検討し、取りまとめた文書 システム性能・容量設計書 仕様から必要な性能及び容量(キャパシティ)に関する データを収集し、性能及び容量(キャパシティ)の仕様 を満たしているか否かを評価検証し、取りまとめた文書 試験 関連 事前検証結果報告書 総合運転試験前のシステムの動作検証結果をとりまと めた文書 移行データ一覧 ドキュメント類及び各種ファイルの格納場所及び登載 方法を取りまとめた文書 データ移行設計書 データ移行処理に必要なツールの処理機能を提示し、移 行手順を詳細に取りまとめた文書 データ移行手順書 データ移行の実施手順を取りまとめた文書 データ移行リハーサル実施結果報 告書 データ移行作業リハーサル作業の結果報告書 データ移行結果報告書 本稼働に向けた移行作業の結果報告書 総合運転試験実施計画書 総合運転試験の実施手順及び試験項目について、時系列 にまとめた文書 総合運転試験仕様書 総合運転試験における試験環境について、取りまとめた 文書 総合運転試験結果報告書 総合運転試験の検証結果について、まとめた文章(本資 料の提示をもって稼働判定とする。) 利用者マ ニュアル 関連 システム管理者向けマニュアル 管理者が本番稼働時に使用する端末操作方法を示した 文書 システム管理者向け 研修マニュアル 管理者向けに研修を実施する際に、研修を実施する担当 者の実施方法を取りまとめた文書 システム管理者向け 研修実施作業報告書 管理者向けに研修を実施した実績を取りまとめた文書 別紙1

(23)

運用 関連 運用手順書 本番稼働後の、オペレータによる監視方法等を取りまと めた文書 システム概要 ・利用対象ユーザー・規模 ・利用時間(運用スケジュール) ・業務イベント ・連絡体制(関連部門連絡体制) システム運用に関する基本情報を取りまとめた各文書 ・日次・週次作業チェックリスト ・月次作業チェックリスト ・年次作業チェックリスト ・不定期作業チェックリスト ・機器目視点検 ・定期リブート ・可搬性記憶媒体一覧 ・アラートメッセージ一覧 ・ウィルスパターンファイル更新 ・ログ取得データ一覧 ・更新対象一覧 ・外部との入出力データ授受 ・システムバックアップ対象一覧 運行管理に関して、運行作業を取りまとめた各文書 ソフトウェア一覧 構成管理に関して、導入したソフトウェア及びバージョ ン情報を取りまとめた各文書 ・他システム接続構成図 ・他システム連携処理一覧 構成管理に関して、外部接続構成を取りまとめた文書 (LG-WAN/その他の外部システム等) 保守連絡体制(定期保守) 構成管理に関して、保守連絡体制を取りまとめた文書 障害時連絡体制 障害対応に関して、連絡体制を取りまとめた各文書 システムリスクと対応要領 障害対応に関して、障害対応方針(初期判断、切り分け 基準)を取りまとめた各文書 キャパシティ管理情報 稼働状況管理において、通常時、ピーク時のキャパシテ ィ管理を取りまとめた文書

参照

関連したドキュメント

[r]

保安業務に係る技術的能力を証する書面 (保安業務区分ごとの算定式及び結果) 1 保安業務資格者の数 (1)

3.仕事(業務量)の繁閑に対応するため

○運転及び保守の業務のうち,自然災害や重大事故等にも適確に対処するため,あらかじめ,発

特定工事の元請業者及び自主施工者に加え、下請負人についても、新法第 18 条の 20 に基づく作業基準遵守義務及び新法第 18 条の

[r]

バーチャルパワープラント構築実証事業のうち、「B.高度制御型ディマンドリスポンス実

バーチャルパワープラント構築実証事業のうち、 「B.高度制御型ディマンドリスポンス実