Thank You For Reaching Out To Us
We have received your message and will get back to you within 24-48 hours. Have a great day!
ハポソフトの​​ブログへようこそ
世界に​​向けて​​共有したい、​​最新動向や​​インサイト、​​プロフェッショナルの​​コメント、​​プロジェクト開発の​​実例などを​​当社の​​ブログで​​ご紹介しています。
aws-containers-at-scale
最新情報
2026年3月28日
15分で​読む
AWSに​おける​コンテナの​スケーリング戦略:マイクロサービス成長に​向けた​ECS・EKS・Fargateの​選び方
AWS上で​コンテナを​実行する​こと自体は​比較的シンプルです。​しかし、​マイクロサービスを​大規模に​運用する​ことは​容易では​ありません。​システムが​数個の​サービスから​数十、​あるいは​数百個へと​拡大するに​つれて、​真の​課題は​ネットワーキング、​デプロイの​安全性、​スケーリング戦略、​そして​コスト管理へと​移っていきます。​Amazon ECS、​Amazon EKS、​および​AWS Fargateの​選択は、​システムの​高負荷時の​挙動、​リリース速度、​そして​毎月の​コストに​直接影響を​与えます。​本記事では、​堅牢な​AWSコンテナプラットフォームを​構築する​ための​実践的な​ソリューションに​ついて​掘り下げます。​ 大規模マイクロサービスに​おける​スケーラビリティの​課題 実務に​おいて​マイクロサービスが​難しくなる​原因は​コンテナ​その​ものではなく、​システムの​成長に​伴って​周辺で​発生する​問題に​あります。​少数の​サービスで​うまく​機能していた​構成も​サービス数の​増加や​トラフィックの​予測が​難しくなる​こと、​チーム間で​継続的に​デプロイが​行われる​状況に​なると、​徐々に​対応が​難しくなっていきます。​かつては​シンプルだった​アーキテクチャも、​ネットワーキングから​デプロイ、​スケーリングに​至るまで、​複数レイヤーに​またがる​調整を​必要と​する​システムへと​変化していきます。​ マイクロサービスが​広く​採用されているのは​アプリケーションレベルの​実課題を​解決できる​ためです。​チームの​開発スピードを​向上させ、​コンポーネント間の​密結合を​回避できる​ほか、​システム全体ではなく​特定の​機能単位で​スケーリングを​行えると​いう​利点が​あります。​現代の​多くの​システムに​おいて、​これらはもは​やオプションではなく、​前提と​なる​基本要件です。​ 予測が​難しい​トラフィックパターンに​応じて​スケーリングできる能力 各サービスを​独立して​デプロイできる​こと 障害発生時の​影響範囲​(ブラスト半径)の​最小化 チーム間で​一貫した​ランタイム環境の​維持 これらの​利点は​依然と​して​有効ですが、​同時に​新たな​種類の​複雑さも​生み出します。​サービス数が​増えるに​つれて、​システムは​個々の​サービスの​集合ではなく、​分散プラットフォームと​して​振る​舞う​ようになります。​この​段階では​課題の​中心は​「コンテナを​動かすこと」から、​より​意図的な​設計が​求められる​領域へと​移行します。​ 動的な​クラウド環境に​おける​サービス間通信​(Service-to-Service Networking)​ 数十〜数百の​サービスに​対応可能な​CI/CDパイプライン アプリケーション層および​インフラ層の​両方に​おける​オートスケーリング 運用負荷と​長期的な​ポータビリティの​バランスの​確保 これらは​例外的な​ケースではなく、​大規模な​マイクロサービスシステムに​おいて​一般的に​発生する​課題です。​AWSは、​Amazon ECS、​Amazon EKS、​および​AWS Fargateを​組み合わせる​ことで​これらに​対応しており、​それぞれが​シンプルさ、​制御性、​運用責任の​観点で​異なる​トレードオフを​提供します。​重要なのは、​どれか​一つを​盲目的に​選択する​ことではなく、​不必要な​複雑さを​招かずに​システムの​スケーラビリティを​維持できるよう、​適切に​使い分ける​ことです。​ ECS・EKS・Fargate ― 戦略的選択の​分析 Amazon ECS、​Amazon EKS、​および​AWS Fargateの​選択は、​単なる​技術的な​比較にとどまりません。​これは、​マイクロサービスが​どのように​デプロイされ、​スケーリングされ、​長期的に​運用されるかに​直接影響を​与えます。​実際の​システムに​おいては、​この​意思決定が、​チームが​管理すべきインフラの​範囲、​アーキテクチャの​柔軟性、​そして​要件の​変化に​どれだけ容易に​適応できるかを​左右します。​AWSの​コンテナオーケストレーションを​利用する​チームに​とって​重要なのは、​最も​高機能な​ツールを​選ぶことではなく、​自身の​運用モデルに​適した​選択を​する​ことです。​ Amazon ECS:AWSネイティブの​シンプルさと​実用性 Amazon ECSは​「AWSファースト」の​思想で​設計されています。​オーケストレーターの​構成要素を​管理する​複雑さを​抽象化し、​アプリケーション開発に​集中したい​チーム向けの​サービスです。​AWSの​各種サービスと​密接に​統合されている​ため、​すでに​AWS上で​システムを​構築している​場合には​自然な​選択肢と​なります。​クラスター全体の​複雑な​管理を​行う​代わりに、​タスクや​サービスを​直接定義できる​ため、​システムが​拡大しても​比較的シンプルな​運用モデルを​維持できます。​ 実務に​おいて​ECSが​有効に​機能する​理由は​不要な​レイヤーを​排除しつつ、​多くの​本番ワークロードに​とって​十分な​制御性を​提供できる点に​あります。​その​ため、​高度な​ネットワーク設定や​オーケストレーションの​カスタマイズを​必要としない​場合、​AWS上で​マイクロサービスを​展開する​チームに​とって​有力な​選択肢と​なります。​ タスク単位での​細かな​IAMロール設定に​より、​安全な​サービスアクセスを​実現 Kubernetesベースの​システムと​比較して、​タスクの​起動が​高速 ALB、​CloudWatchなどの​AWSサービスとの​ネイティブ統合 Amazon EKS:グローバル標準化と​柔軟性 Amazon EKSは​オープンソースコミュニティの​力を​AWSにも​たらします。​Kubernetesを​AWSエコシステムに​取り込むことで、​前提​その​ものが​大きく​変わります。​シンプルな​AWSネイティブモデルとは​異なり、​EKSは​クラウドプロバイダーを​またいで​広く​利用されている​標準化された​プラットフォームを​提供します。​これは、​ポータビリティを​重視する​チームや、​すでに​Kubernetesの​経験を​持つチームに​とって​特に​重要です。​EKSの​強みは、​その​エコシステムと​拡張性に​あります。​より​シンプルな​オーケストレーションモデルでは​実現できない​高度な​ツールや​アーキテクチャパターンを​統合できる​点が​特徴です。​ Argo CDなどの​ツールを​活用した​GitOpsワークフロー 高度な​トラフィック制御を​実現する​サービスメッシュとの​統合 Karpenterなどを​用いた​高度な​オートスケーリング AWS上で​Kubernetes​(EKS)​ソリューションを​検討する​チームに​とって、​トレードオフは​明確です。​柔軟性が​高まる​一方で、​運用責任も​増加します。​Amazon EKSは​非常に​強力ですが、​本番環境に​おいて​Kubernetesの​各コンポーネントが​どのように​連携して​動作するかに​ついて、​より​深い​理解が​求められます。​ AWS Fargate:サーバーレス運用の​再定義 AWS Fargateは、​インフラ管理を​完全に​排除すると​いう​異なる​アプローチを​取ります。​EC2インスタンスの​プロビジョニングや​クラスター容量の​管理を​行う​代わりに、​基盤と​なる​コンピュートレイヤーを​意識する​ことなく​コンテナを​直接実行できます。​これに​より、​追加の​運用負荷なしに​迅速な​スケーリングが​求められる​ワークロードに​とって​特に​魅力的な​選択肢と​なります。​ Fargateは​オーケストレーターではなく、​Amazon ECSおよび​Amazon EKSの​両方と​組み合わせて​利用できる​コンピュートエンジンです。​その​価値は​高度な​カスタマイズよりも​シンプルさや​スピードが​重視される​場面で​特に​発揮されます。​AWS Fargateの​ユースケースを​検討する​チームに​とっての​制約は、​ランタイム環境に​対する​制御が​限定される​点に​あります。​高度に​カスタマイズされた​ワークロードには​適さない​場合も​ありますが、​多くの​マイクロサービスアーキテクチャに​おいては、​運用負荷の​軽減と​いう​メリットと​引き換えに​受け入れ可能な​トレードオフと​言えます。​ サーバー管理、​OSの​パッチ適用、​キャパシティプランニングが​不要 クラスター管理なしで、​タスク単位または​Pod単位の​スケーリングが​可能 インフラレベルでの​強力な​分離​(アイソレーション)を​実現 比較表:ECS vs EKS vs Fargate Amazon ECS、​Amazon EKS、​AWS Fargateの​いずれを​選ぶかに、​万能な​正解は​ありません。​最終的な​判断は、​システムが​どのように​進化していくか、​そして​チームが​現実的に​どれだけの​複雑さを​扱えるかに​依存します。​多くの​場合、​チームは​一つだけを​選択するのではなく、​ワークロードの​要件に​応じて​これらを​組み合わせて​利用します。​ 項目 Amazon ECS Amazon EKS AWS Fargate インフラ管理 低​(AWSが​コントロールプレーンを​管理)​ 中​(ユーザーが​アドオンや​ノードを​管理)​ なし​(完全サーバーレス)​ カスタマイズ性 中​(AWS APIベース)​ 非常に​高い​(Kubernetes CRD対応)​ 低​(root / カーネルレベルの​制御に​制限​あり) スケーリング速度 非常に​高速 ノードプロビジョナー​(例:Karpenter)に​依存 高速​(タスク / Pod単位)​ 主な​ユースケース AWS中心の​ワークフロー マルチクラウド・複雑な​CNCFツール環境 運用不要​(ゼロオペレーション)​・イベント駆動型ワークロード AWSに​おける​マイクロサービス向けネットワーク設計 マイクロサービスシステムで​ネットワーキングは​単なる​接続性の​問題では​ありません。​サービス間の​通信方​法、​トラフィックの​制御、​そして​コストの​スケーリングにまで​影響を​与える​重要な​要素です。​サービス数が​増加するに​つれて、​ネットワーク設計に​おける​小さな​非効率が、​すぐに​運用上の​問題へと​発展する​可能性が​あります。​AWS上で​本番運用に​耐えうる​構成を​実現する​ためには、​トラフィックフローの​明確化と、​不必要な​外部​公開を​最小限に​抑える​設計が​重要と​なります。​ VPCの​セグメンテーション 適切な​VPC構成は​パブリックサブネットと​プライベートサブネットを​分離する​ことから​始まります。​それぞれの​レイヤーが​明確かつ​限定された​役割を​持つことで、​不必要な​公開を​防ぎ、​システムの​成長に​伴っても​トラフィックフローを​適切に​制御できるようになります。​ パブリックサブネット:Application Load Balancer​(ALB)や​NAT Gatewayのみに​使用します。​コンテナを​この​レイヤーに​配置すべきでは​ありません。​インターネットに​直接公開される​ことで、​セキュリティ境界が​崩れ、​ワークロードが​危険に​さらされる​可能性が​あります。​ プライベートサブネット:Amazon ECSの​タスクや​Amazon EKSの​Podなど、​アプリケーションサービスが​実行される​場所です。​これらの​ワークロードは​インターネットから​直接アクセスされません。​外部への​アクセス(ライブラリの​ダウンロードや​API呼び出しなど)が​必要な​場合は​トラフィックは​NAT Gatewayを​経由してルーティングされます。​ VPCエンドポイント​(重要な​最適化ポイント)​:トラフィックを​NAT Gateway経由で​ルーティングすると​データ転送料金が​発生する​ため、​代わりに​VPCエンドポイントを​活用します。​ S3や​DynamoDBには​Gateway Endpointを​使用 ECR、​CloudWatchなどの​サービスには​Interface Endpointを​使用 これに​より​トラフィックを​AWS内部​ネットワーク内に​閉じる​ことができ、​内部​データ転送コストを​大幅に​削減できます​(場合に​よっては​最大80%削減)。​ サービス間通信 動的な​コンテナ環境では​サービスの​スケーリングや​再デプロイに​伴い、​IPアドレスは​常に​変化します。​その​ため、​通信を​静的な​アドレスに​依存させる​ことは​できず、​サービスディスカバリを​通じて​管理する​必要が​あります。​ ECSの​場合:AWS Cloud Mapを​使用して​サービスを​登録し、​内部​DNS​(例:order-service.local)を​通じて​公開します。​ EKSの​場合:Kubernetesに​標準搭載されている​CoreDNSを​使用し、​クラスター内で​サービス名の​名前解決を​行います。​ より​高度な​トラフィック制御、​特に​デプロイ時の​制御を​実現する​ためには、​サービスメッシュレイヤーを​導入する​ことが​有効です。​ App Mesh: ルールベースの​トラフィックルーティングを​可能にし、​新しい​バージョンへ​段階的に​トラフィックを​振り分ける​ことができます​(例:新デプロイに​対して​10%の​トラフィックを​送る)。​ この​アプローチに​より、​インフラが​変化しても​サービス間通信の​信頼性を​維持しつつ、​コントロールされた​リリース​(カナリアリリースなど)を​実現し、​デプロイリスクを​低減できます。​ CI/CD: 自動化と​ゼロダウンタイム戦略 サービス数が​増加するに​つれて、​手動デプロイは​すぐに​ボトルネックと​なります。​マイクロサービスシステムでは、​複数の​サービスに​対して​継続的に​変更が​行われる​ため、​デプロイプロセスは​自動化され、​一貫性が​あり、​かつデフォルトで​安全である​必要が​あります。​適切に​設計された​CI/CDパイプラインは、​単なる​スピード向上の​ための​ものでは​ありません。​リスクを​低減し、​各リリースが​システムの​安定性に​影響を​与えない​ことを​保証する​ための​重要な​仕組みです。​ 標準的な​パイプラインフロー AWS上の​マイクロサービスに​おける​CI/CDパイプラインは​コード品質・セキュリティ・デプロイの​信頼性を​確保する​ために、​一定の​ステップで​構成されます。​各ステージは​明確な​目的を​持ち、​エンドツーエンドで​自動化される​べきです。​ コードコミットと​検証: コードが​プッシュされると、​ユニットテストや​静的解析が​実行され、​早期に​エラーを​検出します。​これに​より、​不具合の​ある​コードが​ビルド工程に​進むのを​防ぎます。​ ビルドと​コンテナ化: アプリケーションは​Dockerイメージと​して​パッケージ化されます。​これに​より、​環境間の​一貫性が​確保され、​サービスの​デプロイ方​法が​標準化されます。​ セキュリティスキャン: Amazon ECRの​イメージスキャン機能を​使用して、​ベースイメージや​依存関係に​含まれる​脆弱性​(CVE)を​検出します。​この​ステップは、​セキュリティ上の​問題が​本番環境に​到達するのを​防ぐ​ために​重要です。​ デプロイ: AWS CodeDeployや​統合された​デプロイツールを​用いて​新バージョンを​展開します。​この​段階では、​更新が​稼働中の​サービスを​中断しない​ことを​保証する​必要が​あります。​ この​パイプラインに​より、​すべての​変更が​同一プロセスを​経る​ことに​なり、​ばらつきが​減少し、​複数の​サービスが​同時に​更新される​場合でも、​予測可能で​安定した​デプロイが​実現されます。​ Blue/Greenデプロイ戦略 マイクロサービス環境に​おいては​デプロイ戦略は​パイプラインその​ものと​同じくらい​重要です。​ローリングアップデートに​よる​直接的な​更新は、​特に​サービスの​挙動や​依存関係に​影響を​与える​変更の​場合、​リスクを​伴う​可能性が​あります。​ Blue/Greenデプロイは​2つの​独立した​環境を​用意する​ことで​この​問題に​対応します。​ Blue環境:現在稼働中の​本番バージョン Green 環境:新しく​デプロイされる​バージョン 既存環境を​そのまま​更新するのではなく、​新しい​バージ​ョンは​完全に​並行して​デプロイされます。​トラフィックは​ヘルスチェックや​検証を​通過した​後に​Green環境へ​切り​替えられます。​問題が​発生した​場合でも、​再デプロイする​ことなく​即座に​Blue環境へ​トラフィックを​戻すことが​可能です。​ この​アプローチには​以下のような​利点が​あります: ユーザー向けサービスに​おける​ゼロダウンタイムデプロイの​実現 再ビルドや​再デプロイなしでの​即時ロールバック 本番に​近い​環境での​安全な​事前検証が​可能 AWS上で​マイクロサービスを​運用する​システムに​おいて、​Blue/Greenデプロイは​可用性を​維持しながら​デプロイリスクを​低減する、​最も​信頼性の​高い​手法の​一つです。​ オートスケーリング:リソース最適化と​実運用コスト マイクロサービスに​おける​オートスケーリングは​単に​トラフィック増加時に​リソースを​追加する​ことでは​ありません。​実際には、​「何を​スケールするのか」​「いつスケールするのか」​「どの​指標に​基づいて​判断するのか」を​適切に​設計する​ことが​重要です。​スケーリング設定が​単純すぎると、​高負荷時に​対応が​遅れたり、​通常時に​リソースを​無駄に​消費したりする​原因と​なります。​ AWSに​おける​オートスケーリングは​一般的に​アプリケーションレイヤーと​インフラレイヤーの​2つの​レイヤーで​行われます。​これら​2つの​レイヤーは​連携して​動作する​必要が​あります。​コンテナだけを​スケールしても​基盤の​キャパシティが​不足していれば​ボトルネックが​発生し、​逆に​需要が​ないのに​インフラだけを​スケールすると​無駄な​コストが​発生します。​ アプリケーションレベルの​スケーリング アプリケーションレベルに​おける​スケーリングは​単なる​リソース使用量ではなく、​負荷時に​おける​サービスの​振る​舞いに​基づいて​行われるのが​一般的です。​CPUや​メモリは​よく​使われる​指標ですが、​マイクロサービス環境では​実際の​需要を​正確に​反映しない​場合が​あります。​例えば、​キューの​メッセージを​処理する​サービスは、​CPU使用率が​低く​見えても、​実際には​高い​負荷状態に​ある​可能性が​あります。​ より​信頼性の​高い​アプローチは​実際の​トラフィックに​近い​指標に​基づいて​スケーリングを​行う​ことです。​これには​ターゲットあたりの​リクエスト数、​レスポンスレイテンシ、​キュー内の​待機メッセージ数などが​含まれます。​これらの​シグナルに​より、​需要の​変化に​対してより​早く、​かつ正確に​対応する​ことが​可能に​なります。​ 単純に​CPUの​閾値に​依存するのではなく、​一般的には​複数の​指標を​組み合わせて​スケーリングを​行います: リクエストベースの​指標​(例:ターゲットあたりの​リクエスト数)​ キューベースの​指標​(例:Amazon SQSの​バックログ)​ ビジネスロジックに​紐づいた​カスタムAmazon CloudWatchメトリクス インフラレベルの​スケーリング インフラレベルに​おける​スケーリングの​目的は​コンテナが​常に​実行可能な​十分な​キャパシティを​確保しつつ、​リソースの​過剰プロビジョニングを​防ぐことに​あります。​EC2ベースの​クラスターを​使用する​場合、​これは​スケジューリングの​問題と​なります。​すなわち、​コンテナは​実行準備が​できていても、​適切な​インスタンスが​存在しない​可能性が​あります。​このような​場合に、​Karpenterや​Cluster Autoscalerと​いった​ツールが​活用されます。​これらは​事前定義された​ルールではなく、​保留中の​ワークロードの​実際の​需要に​応じて​スケールします。​Podが​スケジュールできない​場合、​自動的に​新しい​インスタンスが​作成され、​コスト効率の​高い​構成が​選択される​ことが​一般的です。​ 実運用に​おいて、​この​アプローチは​主に​2つの​重要な​改善を​もたらします。​第一に、​必要な​ときに​のみ​キャパシティが​プロビジョニングされる​ため、​アイドルリソースを​削減できます。​第二に、​価格や​ワークロード要件に​基づいて​インスタンス選択を​最適化でき、​適切な​場合には​スポットインスタンスの​活用も​可能です。​その​結果、​特に​トラフィックが​変動的または​予測困難な​環境に​おいて、​より​柔軟で​効率的な​インフラ運用が​実現されます。​ 本番対応マイクロサービスの​ベストプラクティス​(AWS)​ 大規模環境に​安定性は​単一の​判断から​生まれる​ものではなく、​すべての​サービスに​一貫して​適用される​プラクティスの​積み重ねに​よって​実現されます。​これらは​決して​複雑では​ありませんが、​トラフィックの​増加や​デプロイ頻度の​上昇に​伴って、​システムの​予測​可能性を​維持する​ために​不可欠です。​ システムの​イミュータブル化 コンテナは​イミュータブル​(不変)な​単位と​して​扱うべきです。​一度​デプロイされた​後に​その場で​変更を​加えるべきでは​ありません。​設定、​依存関係、​コードの​いずれの​変更であっても、​必ずビルドパイプラインを​通して​新しい​イメージを​生成する​必要が​あります。​これに​より本番環境で​稼働する​ものが​テスト済みの​ものと​常に​一致し、​再現性と​一貫性が​確保されます。​ 問題対応の​ために​コンテナへ​SSHログインしない​ 本番環境で​パッチを​当てるのではなく、​再ビルドと​再デプロイを​行う​ シャットダウンを​適切に​処理する​ スケーリングや​デプロイに​より、​コンテナは​継続的に​生成・​終了されます。​もしサービスが​急激に​終了されると、​処理中の​リクエストが​失われ、​断続的で​追跡が​難しい​エラーに​つながる​可能性が​あります。​このような​細かな​点が、​デプロイや​スケーリング時の​ユーザー体験に​直接影響を​与えます。​ 停止タイムアウト​(通常は​30〜60秒)を​設定する​ 処理中の​リクエストを​完了させる​猶予を​与える​ データベースや​外部接続を​適切に​クローズする​ ロギングと​可観測性の​一元化 コンテナは​エフェメラル​(短命)である​ため、​内部に​保存された​ログは​信頼できません。​すべての​ログや​メトリクスは、​長期的に​分析可能な​中央集約型の​システムへ​送信する​必要が​あります。​ ログを​Amazon CloudWatch Logsや​集中型ロギング基盤へ​送信する​ メトリクスや​トレーシングを​活用して​システムの​挙動を​可視化する​ コンテナレベルの​モニタリング​(例:Container Insights)を​有効化する​ 意味の​ある​ヘルスチェックの​実装 コンテナが​稼働しているからと​いって、​必ずしも​サービスが​正常であるとは​限りません。​ヘルスチェックは​実際に​リクエストを​処理できる​状態か​どうかを​正しく​反映する​必要が​あります。​ ヘルスチェック用の​エンドポイントを​公開する​ データベースや​キャッシュなどの​重要な​依存関係への​接続を​検証する​ プロセスレベルの​チェックのみに​依存しない​ 正確な​ヘルスチェックを​実装する​ことで、​ロードバランサーや​オーケストレーターは​より​適切なルーティング判断を​行えるようになります。​ 基本的な​セキュリティ強化の​適用 セキュリティは​後付けではなく、​初期構成の​段階から​組み込むべき要素です。​シンプルな​設定でも、​複雑さを​増やす​ことなく​リスクを​大幅に​低減できます。​ コンテナを​非rootユーザーで​実行する​ 可能な​場合は​ルートファイルシステムを​読み取り専用に​する​ AWS IAMロールを​用いて​権限を​制限する​ まとめ Amazon ECS、​Amazon EKS、​AWS Fargateの​選択は、​最終的には​「チームが​どれだけの​複雑さに​対応できるか」に​集約されます。​ECSは​シンプルで​AWSネイティブ、​EKSは​強力である​一方で​Kubernetesの​専門知識を​必要とし、​Fargateは​インフラ管理を​完全に​排除します。​実際の​本番環境では、​単一の​選択に​固執するのではなく、​ワークロードごとに​最適な​サービスを​組み合わせて​利用する​ケースが​一般的です。​ Haposoftは​この​最適な​選択を​実現する​ための​支援を​行います。​スケーラブルで​セキュア、​かつコスト効率の​高い​AWSコンテナプラットフォームの​設計・構築を​提供します。​ECS、​EKS、​Fargate—どの​場面で​何を​使うべきか、​そして​「使うべきでない​場面」も​含めて、​的確に​判断します。
skype-end-of-services-moving-to-microsoft-teams
2025年4月2日
5分で​​読む
Skypeサービス終了と​Microsoft Teamsへの​移行の​ご案内
この​たびMicrosoftより、​2025年5月5日を​もって​Skypeの​サービス提供を​停止するとの​正式な​発表が​ございました。​ お客様の​希望に​より​ハポソフトの​メンバーは​Slackや​Chatworkなどに​移行していますが、​Microsoftは​自動で​Microsoft Teamsに​移行する​ことを​サポートしています。​ これに​伴い、​Microsoft Teamsへの​移行に​ついて​ご案内いたします。​ 1. Skypeは​2025年5月で​終了する​予定です Microsoftは、​2025年5月5日を​もって​Skypeの​サービス提供を​終了すると​正式に​発表しました。​ 対象:Skypeアプリ​(Windows, Mac, モバイル)​ 終​了日:2025年5月5日​(予定)​ 以降、​Skypeは​利用できなくなります Skypeの​チャット履歴や​連絡先は、​自動的に​Microsoft Teamsへ​移行されます。​同じ​アカウントで​ログインするだけで、​引き続き​ご利用いただけます。​ Skypeの​資格情報を​使って​ログインしてください。​ Teamsを​使い​始めると、​すべての​Skypeチャットと​連絡先が​そのまま​表示されます。​ 2. Teamsへ​移行後の​変更点 Microsoft Teams​(無料版)を​活用する​ことで、​Skypeと​同等以上の​機能を​引き続き​ご利用いただけます。​ 無料版でも​利用できる​主な​機能: 1対1・グループチャット 音声・ビデオ通話​(最大30時間連続)​ グループ会議​(最大60分、​100名まで)​ ファイル共有・共同編集 モバイル・​PCでの​利用可 外部​ユーザーの​ゲスト参加 コミュニティ・チャンネルに​よる​話題別管理 Plus: Office​(Word, Excel, PowerPoint)との​連携、​カレンダー管理など、​Skypeでは​できなかった​チームコラボレーション機能も​利用できます。​ 3. Teams無料プランの​概要 チャット : 無制限 1対1通話 : 時間無制限 グループ会議 : 最大60分、​100人まで​ ファイルストレージ : チームあたり​最大5GB アカウント : Microsoftアカウントで​OK​(Skypeと​共通)​ 利用​可能デバイス : Windows / Mac / iOS / Android / Webブラウザ 4. Skypeから​Teamsへの​移行方​法 既に​Skypeダウンロードしている方は​アプリ内で​Teamsへ​移行する​ことができます、​詳細は​下記に​ご覧ください。​ ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 Web版の​Microsoft Teamsも​ダウンロード可能です。​以下の​リンクに​アクセスして、​ダウンロードできます: Microsoft Teams デスクトップと​モバイルの​アプリを​ダウンロード | Microsoft Teams 5. スマホアプリ​(iOS / Android)も​ご利用​可能 外出先でも​便利に​ご利用いただける​モバイルアプリも​提供されています。​ App Store / Google Playで​「Microsoft Teams」と​検索 公式アプリを​インストールし、​同じ​アカウントで​サインイン PC版と​完全同期!​チャットや​通話、​会議にも​参加可能
cta-background

ニュースレター登録

デジタルトランスフォーメーションに​関する​専門的な​知見や​イベント最新情報を、​メールボックスに​直接お届けします。

プロジェクトの​アイディアを​ お持ちでしたら、​ご相談ください

+81 
© Haposoft 2025. All rights reserved