1. 概要
Google Workspace を活用したフラットな組織運営と、デバイス管理・アクセス制御のための手順をまとめたハンドブック。
2. OU(組織部門)の設計
2.1 OU 構成
OU(組織部門) |
対象メンバー |
デバイス管理レベル |
|
CEO, CFO, 経理, 人事 |
MDM登録端末のみ, VPN必須, 機密データへのアクセス |
|
開発, マーケティング, 営業 |
PC自由, 2FA必須, スマホは制限付き |
|
業務委託, 短期プロジェクトメンバー |
Google Endpoint Management で監視, 一部機能制限 |
3. Google Groups の設計
3.1 Google Groups の構成
Google Groups |
役割 |
対応する OU |
|
全社向け通達 |
全OU |
|
経営チーム |
|
|
財務・経理 |
|
|
プロジェクトA |
|
|
プロジェクトB |
|
|
マーケティング |
|
|
営業チーム |
|
|
管理部門 |
|
4. 運用フロー
4.1 経営層・財務担当のセキュリティ管理
-
OU:
/Securedに配置(デバイス制御を強化) -
Google Groups:
exec@company.com,finance@company.comに属する -
デバイス制御:
-
VPN経由のみ許可
-
MDM登録済み端末のみログイン可
-
外部アクセス禁止
-
4.2 プロジェクトチームのメンバーのアクセス管理
-
OU:
/Projectsに配置 -
Google Groups:
project-a@company.com,project-b@company.com,marketing@company.comに属する -
デバイス制御:
-
PC は自由(2FA 必須)
-
スマホは閲覧のみ(Drive への編集不可)
-
-
Google Drive アクセス:
project-a@company.comなどの Google Groups を活用
4.3 業務委託・外部メンバーの管理
-
OU:
/Flexibleに配置 -
Google Groups:
project-a@company.com,project-b@company.comに追加 -
デバイス制御:
-
Google Endpoint Management(GEM)で監視
-
機密情報へのアクセス不可(Driveの閲覧のみ可)
-
5. まとめ
Google Workspace の OU(組織部門)と Google Groups を組み合わせ、デバイス管理とアクセス管理を適切に実施することで、フラットな組織運営とセキュリティの両立を実現する。
-
OU: デバイス・セキュリティ管理のために利用
-
Google Groups: 役割・プロジェクトごとのアクセス制御に活用
この設計により、組織が拡大しても柔軟な運用が可能になる。