Gws

1. 概要

Google Workspace を活用したフラットな組織運営と、デバイス管理・アクセス制御のための手順をまとめたハンドブック。

2. OU(組織部門)の設計

2.1 OU 構成

OU(組織部門)

対象メンバー

デバイス管理レベル

/Secured

CEO, CFO, 経理, 人事

MDM登録端末のみ, VPN必須, 機密データへのアクセス

/Projects

開発, マーケティング, 営業

PC自由, 2FA必須, スマホは制限付き

/Flexible

業務委託, 短期プロジェクトメンバー

Google Endpoint Management で監視, 一部機能制限

3. Google Groups の設計

3.1 Google Groups の構成

Google Groups

役割

対応する OU

all@company.com

全社向け通達

全OU

exec@company.com

経営チーム

/Secured

finance@company.com

財務・経理

/Secured

project-a@company.com

プロジェクトA

/Projects, /Flexible

project-b@company.com

プロジェクトB

/Projects, /Flexible

marketing@company.com

マーケティング

/Projects

sales@company.com

営業チーム

/Projects

support@company.com

管理部門

/Secured

4. 運用フロー

4.1 経営層・財務担当のセキュリティ管理

  1. OU: /Secured に配置(デバイス制御を強化)

  2. Google Groups: exec@company.com, finance@company.com に属する

  3. デバイス制御:

    • VPN経由のみ許可

    • MDM登録済み端末のみログイン可

    • 外部アクセス禁止

4.2 プロジェクトチームのメンバーのアクセス管理

  1. OU: /Projects に配置

  2. Google Groups: project-a@company.com, project-b@company.com, marketing@company.com に属する

  3. デバイス制御:

    • PC は自由(2FA 必須)

    • スマホは閲覧のみ(Drive への編集不可)

  4. Google Drive アクセス: project-a@company.com などの Google Groups を活用

4.3 業務委託・外部メンバーの管理

  1. OU: /Flexible に配置

  2. Google Groups: project-a@company.com, project-b@company.com に追加

  3. デバイス制御:

    • Google Endpoint Management(GEM)で監視

    • 機密情報へのアクセス不可(Driveの閲覧のみ可)

5. まとめ

Google Workspace の OU(組織部門)と Google Groups を組み合わせ、デバイス管理とアクセス管理を適切に実施することで、フラットな組織運営とセキュリティの両立を実現する。

  • OU: デバイス・セキュリティ管理のために利用

  • Google Groups: 役割・プロジェクトごとのアクセス制御に活用

この設計により、組織が拡大しても柔軟な運用が可能になる。