公式ブログ

【急募】求人募集

ITインフラ・構築運用業務

東京都 江東区  正社員給与: 最低45万円~ /月


最新のMicrosoft製品の管理をあなたにお任せいたします。

2016年に設立したばかりの若い会社で、エンジニアが最も活躍できる環境を作ることを最優先にしている会社です。

今回、AD DS、AD FS、SCCM、Office365、Windows10クライアントの管理全般をお任せできる方を募集しております。

お客様は全世界に店舗を持つグローバル企業となります。

2万以上のユーザーがいる環境で基盤環境の構築・運用がメインの業務になります。

日本ITチームが全世界の環境構築を行っているため、テストも含めて常に最新のMicrosoft製品やApple製品に触れられるチャンス!

対応範囲が広いため大変な現場ですが、やる気さえあれば超一流のエンジニアになれるチャンスです。

また必須条件ではありませんが、ユーザーとの英語でのコミュニケーションも多くありますので、語学能力を高めるチャンス!

現在、弊社メンバーが10人勤務しており、多くの仕事はチームにアサインされた後にリーダーによってメンバーに振り分けるシステムで運用されています。

【業務例】

・セキュリティソフトの更新の配信(納期限2週間)

・ポリシーによる設定ファイル等の配置(納期限4日)

・休眠ADオブジェクトの棚卸運用の構築(納期限2か月)

・ビジネスユーザーからのO365系 障害チケット対応(当日対応目標)

【概要・募集条件】

・AzureAD、Office365環境におけるセキュア環境の構築メンバー募集

構築済みのAzureADにSSOやIDプロビジョニングを構築できるエンジニアを募集しております。

また構築済みのIntuneにも設定を追加し、クラウド環境におけるクライアント管理の設計も計画されております。

現在、弊社メンバーが10人勤務しており、多くの仕事はチームにアサインされた後にリーダーによってメンバーに振り分けるシステムで運用されています。

【募集条件】

◆ AzureAD環境においてSSOの構築を行ったことのある方。

◆ AzureAD環境においてIDプロビジョニングのシステムを構築したことのある方。

◆ Intuneにて、クライアント管理の知見のある方。

◆ 別件でExchangeOnlineにて、メールルールの作成なども予定されているため、ExchangeOnlineに強い方も募集しております。

【勤務時間・曜日

9:00-18:00 お昼休憩1時間。

  • 祝日
  • GW
  • 夏季休暇
  • 年末年始休暇
  • 有給休暇
  • 特別休暇
  • 産前産後休暇
  • 育児休暇
  • 介護休暇

月180時間を上限に平均160時間の勤務となります。

【交通アクセス

東京都江東区  (業務に慣れた後は、可能な限りテレワークとなります)

【待遇・福利厚生

各種社会保険完備(雇用・労災・健康・厚生年金)

【雇用形態】

正社員、フリーランス契約対応可能です。

【応募方法】

メールにてスキルシートをお送りください。 担当:氏原

コロナの蔓延を防ぐため、初回の面談はテレワークでの面接をお願いしております。

ご不明な点がございましたら、ご気軽にお問合せください。

雑談

移転のお知らせ

当社は、本社を以下の所在地に移転しましたので、お知らせいたします。

これを機に、さらなる社業の発展に精励し、皆様のご期待に沿えますよう鋭意努力いたす所存でございますので、今後とも倍旧のご支援とご厚誼を賜りますようお願い申し上げます。

■移転先所在地
 〒292-0422 千葉県君津市久留里212‐1

■代表電話
 0439‐27‐1420

公式ブログ, 雑談

求人へのご応募

こんにちは。人事担当の氏原です。

先日から掲載しました求人募集ですが、ご応募をいただき誠にありがとうございます。

お送りいただいた応募資料をもとに書類選考をさせていただきます。

1週間以内に、選考結果に関わらずご連絡いたします。

まだ募集しておりますので皆様からのご応募お待ちしております。

引き続きよろしくお願い申し上げます。

公式ブログ

求人情報

ITインフラ・構築運用業務

東京都 江東区  正社員給与: 最低45万円~ /月


最新のMicrosoft製品の管理をあなたにお任せいたします。

2016年に設立したばかりの若い会社で、エンジニアが最も活躍できる環境を作ることを最優先にしている会社です。

今回、AD DS、AD FS、SCCM、Office365、Windows10クライアントの管理全般をお任せできる方を募集しております。

お客様は全世界に店舗を持つグローバル企業となります。

2万以上のユーザーがいる環境で基盤環境の構築・運用がメインの業務になります。

日本ITチームが全世界の環境構築を行っているため、テストも含めて常に最新のMicrosoft製品やApple製品に触れられるチャンス!

対応範囲が広いため大変な現場ですが、やる気さえあれば超一流のエンジニアになれるチャンスです。

また必須条件ではありませんが、ユーザーとの英語でのコミュニケーションも多くありますので、語学能力を高めるチャンス!

現在、弊社メンバーが10人勤務しており、多くの仕事はチームにアサインされた後にリーダーによってメンバーに振り分けるシステムで運用されています。

【業務例】

・セキュリティソフトの更新の配信(納期限2週間)

・ポリシーによる設定ファイル等の配置(納期限4日)

・休眠ADオブジェクトの棚卸運用の構築(納期限2か月)

・ビジネスユーザーからのO365系 障害チケット対応(当日対応目標)

【概要・募集条件】

・AzureAD、Office365環境におけるセキュア環境の構築メンバー募集

構築済みのAzureADにSSOやIDプロビジョニングを構築できるエンジニアを募集しております。

また構築済みのIntuneにも設定を追加し、クラウド環境におけるクライアント管理の設計も計画されております。

【募 集 条 件】

◆ AzureAD環境においてSSOの構築を行ったことのある方。

◆ AzureAD環境においてIDプロビジョニングのシステムを構築したことのある方。

◆ Intuneにて、クライアント管理の知見のある方。

◆ 別件でExchangeOnlineにて、メールルールの作成なども予定されているため、ExchangeOnlineに強い方も募集しております。

【勤務時間・曜日

9:00-18:00 お昼休憩1時間。

  • 祝日
  • GW
  • 夏季休暇
  • 年末年始休暇
  • 有給休暇
  • 特別休暇
  • 産前産後休暇
  • 育児休暇
  • 介護休暇

月180時間を上限に平均160時間の勤務となります。

【交通アクセス

東京都江東区  (業務に慣れた後は、可能な限りテレワークとなります)

【待遇・福利厚生

各種社会保険完備(雇用・労災・健康・厚生年金)

【雇用形態】

正社員、フリーランス契約対応可能です。

【応募方法】

メールにてスキルシートをお送りください。 担当:氏原

コロナの蔓延を防ぐため、初回の面談はテレワークでの面接をお願いしております。

ご不明な点がございましたら、ご気軽にお問合せください。

Windows技術情報

IT業界の多重請負構造について

面白い記事があり、賛同できる部分が多かったのでご紹介いたします。

https://headlines.yahoo.co.jp/hl?a=20190426-00000027-zdn_mkt-sci

私はIT業界でよく見かける多重契約構造の末端にあるある会社で、エンジニアとしてのスタートを切りました。

一般ユーザーの問い合わせ先の仕事でしたが、よくユーザーからはITサービス部は効率が悪い、仕事の進め方が遅い、そして直せない!とお叱りを受けた記憶があります。

今考えるとちょっとPCに詳しい人間が数人集まったチームでメンバーのモチベーションは非常に低く、お客様が怒るのも仕方なかったなと思います。

お客様から見れば高いお金を出して専門家を雇っているのに何でこんなサービスレベルなんだ!

私たちから見れば、ちゃんとした訓練も受けていないしこんなにお給料も安くて勉強するお金もないのに、どうやってモチベーションを保つんだ!

なんて、お互いの立場からの意見がぶつかるだけで何の良い方向にも向かうことが無かったですね。この時は4次受けの小さな会社の社員でした。

 

こんなIT底辺での経験の結果、会社の理念として考えたことは「エンジニアが作るエンジニアのための会社」でした。これはある意味現在の上位契約者の会社から見ればよくない考え方かもしれません。

しかし、無意味に多重下請け構造を作り、エンジニアの質ではなく単純に工数とみて現場に送り込むだけの仕事では「絶対」に未来はないと思っております。

正社員としての身分で、一般的より高いお給料、そしてプライベートも大事にできる働き方。

それが理想かは人によって尺度が違うかと思いますが、当たり前のことを当たり前にできる会社ではないかなと自画自賛。

多重下請け構造を無くせば、日本は良くなるに違いなと思っております。

公式ブログ

インフラエンジニアを目指して

最近、募集案件の話を多数いただいておりたくさんのエンジニアさんとお話しする機会が多くございます。

そんな中で、ヘルプデスクエンジニアから次にどのようにステップアップをすべきなのか悩んでいる方を多く見かけます。

実は富士DS代表の氏原も20年ほど前にヘルプデスクからエンジニアをスタートさせました。

当時はヘルプデスクは単なるオペレーターであることが多く、お給料も非常に低く待遇の悪いポジションでした。

現在も決してハイスキルを要求されることも少なく、単金も低く設定されておりますので業界の需要は変わっていないように見えます。

エンジニアを目指すうえでやはり必要になるのは勉強です。

開発系の方やSeverサイドのエンジニアの方は学校があるので通うことでスタートラインに立つことが可能です。

しかし、一般的にインフラエンジニアや社内SEといったポジションの方は学校もなく、知識も総合的に必要となるため熟練のエンジニアになるために苦労されていることが多いですね。

 

インフラエンジニアとして一人前になるには、知識と経験とスクリプトだと思っております。

知識はまずは MCP からでしょうか。

Windowsクライアント、Windows Server 各種、SCCMやExchangeなどミドルウェア

上記の資格を取ることで、知識として必要なことは網羅できます。

資格としては大変かと思いますが是非 CCSE の取得を目指すべきですね。

私はWindowsを中心として仕事をいただくことが多いのですが、上記の資格取得に必要な知識だけで8割は問題なく対応できます。

全部まとめて1年程度あれば十分に合格できるレベルなのでぜひ取得を目指してください。

また、ネットワーク系としてあまり難しいのは不要かと思いますが、CCNA程度は取得したほうが良いかと思います。

 

現在の業界の状況であれば上記の資格を持つだけで、就労可能です。

ここで気を付けることは、DomainAdmin の権限を付与される現場かどうかです。

外資などによくあるコントロールはすべて海外で、日本のエンジニアは下働きだけという現場は吸収できることは少ないのでご注意ください。

経験については3年周期で現場を変えるのが良いと思います。

3年程度はいないと重要な部分は任されないことが多いですし、各現場の設計の癖など深い部分まで覚えるためにはある程度は時間が必要だからです。

 

最後に、スクリプトは Powershell を使えるようになりましょう。

例えば、クラウドを利用するためにADのユーザーオブジェクトのUPNを1万人分変更する必要があるというときに、手動では事実上不可能です。

Powershellを使えば作成に1時間(慣れていれば5分)・実行にはだいたい1時間程度で完了します。

Windows で GUI で行っている作業はすべて Powershell が実行可能です。

現実的に今更BATを覚えても使う場面は少なくなっておりますので、今から覚えるのであれば Powershell がお勧めです。

Exchange も SCCM も AAD もWindowsクライアントもPowershell一つですべて対応可能です。

GUIエンジニアにはとっつきずらい物ですが、覚えてしまえば簡単なのでまずは初めてみてください。

 

最後に弊社ではインフラエンジニアを常時募集しております。

もし現在必要なスキルが無く、勉強に行き詰っていたら是非教えてください。

簡単ではありますが時間のある時に勉強会も行っておりますので、お気軽にお声がけください。

公式ブログ

2019年のお仕事の動向

あくまで弊社の周りの話です。

業界全体のお話ではないのでご注意ください。

近年のクラウド化の動きはとどまることなく、2019年でも関係する案件は多くなりそうです。実際問題セキュリティの問題で考えても専用のエンジニアを配置できないのであればOffice365などのクラウドサービスを使うほうが安全ですし、オンプレミスでサーバーを管理するのは非常にコストがかかる話であることから継続的な動きと考えております。

数年前まであまり見なかったAWSへの移行の案件の数は現在非常に多く、これからも高単価が期待できそうです。

また合併が多いからか分かりませんが、WinServer2012R2などへActiveDirectoryの移行を進める案件が非常に多い感じです。

ユーザー数が10万人越えなので、非常に厄介な案件ではあるかと思いますが、こちらもかなり高額案件になっており常に人が足りない状況です。

あわせまして、最近はベンダーに構築を依頼するのではなく自社内で対応する動きが広がっているように見えます。

実際、可能であればベンダーに依頼するのに比べて半額程度で終わりますし、会社の中のことは一番詳しいわけなので効率的と思います。

弊社でも特に上記の内製化の動きに伴う、人員の募集が多数お声がけいただいております。

Powershell、SCCM、MDM管理などにおいて募集しておりますので、もしお仕事を探していらっしゃる方がいましたら連絡ください。

以上よろしくお願いいたします。

Windows技術情報

SSOの範囲拡大

ActiveDirectory はそもそも組織内の SSO (シングルサインオン)を実現するために作られて、その便利さに企業が飛びついたミドルウェアになります。

確かに社内の FileServer へのアクセスやプリンターへのアクセス、管理系のアカウントの管理など今でもかなり有用です。

しかし、時代も変わりクラウドへの依存が大きくなってきますと、ActiveDirectory が認証をして発行したトークンでは用が足りないことが多くなってきました。

そのため最近では ADFS と呼ばれるシステムを使うことが多くなっています。

ADFS は簡単に説明すると、認証は ActiveDirectory で行い、トークンの発行は ADFS から行います。

ADFS はクラウドへの対応をするために作られていますので、発行するトークンの内容を自由に変更することが可能です。SSO を一度体験するとその快適性にやめられなくなります。

求めるトークンの中に ActiveDirectory にある属性情報を含ませることも可能なため、例えばお問い合わせの画面にてユーザーの部署を最初から入力された状態で表示させるなどでも利用することが可能です。

また SSO が可能ということは、スクリプトでマクロを作る際に一連の認証を自動化することが可能なため、最近流行りのの RPA の構築が非常に簡単になるということです。

ITは一般的にはそのものは売り上げを上げるわけではなく、本業の商売をより効率的にするお手伝いをする分野です。

RPA や SSO などユーザーの操作が減るためのシステム導入はどんどん積極的に進めていくことが大事です。

Windows技術情報

グループポリシーでのクライアント制御

OSにライセンス料金がかかるWindows Serverを使う理由として一番に挙げられるのは、ActiveDirectory が標準で使えるからという企業はかなり多いです。

また ActiveDirectory を使う理由としては、SSO の実現と GPO を使う用途が最も多いと思います。

インフラエンジニアであれば確実に「完璧」といわれるレベルまで ActiveDirectory に精通しているほうが契約金も高くなりますし、ActiveDirectory 系の仕事は構築さえしっかりしてしまえば割とゆったりと働ける現場が多く負担がないので非常にお勧めです。

ActiveDirectory の中でも GPO は基本設計によって設定方法が目まぐるしく変わるため、フィルターやロールバックの設定などを使って企業側から出される様々な課題に答える必要があります。

よく使う方法を記載してみます。

1. フィルターとしてセキュリティフィルターを使用する。

ADのグループを対象にして対象を設定します。

気を付けなくてはいけないのは、コンピューター側のGPOは対象をPCオブジェクトにしなくてはいけませんし、ユーザー側はユーザーオブジェクトをフィルターに入れないといけません。

あまりない状況かと思いますがひとつのGPOにコンピューターとユーザーの設定を書いてある場合、すべてのコンピューターとユーザーを対象にする場合は Domain Computers と Domain Users の両方を対象にする必要があります。

2. WMIフィルターを使う。

WMIフィルターはクエリを書かないといけないので使用していない企業が多いのですが、WMIからはクライアントの情報をほぼすべて抜けるのできめ細かい設定が可能ですので是非覚えてください。

例としては Windows 7 にだけ適用、クライアント系OSにのみ適用、ある特定のOUにいるときだけ適用、サブネットが~の時だけ適用などWMIで値が取れるものはなんでも設定可能です。

WMIを使うメリットとしては、例えば~ビルの2Fにだけプリンターの~を使わせたいといった要望があった場合に、OUを分けて設定を入れる方法を採用すると部署移動の時期になると地獄を見ます。

WMIフィルターを使ってすべて同じOUにリンクしておけば、PCが移動すれば設定がOn/Offされるので管理者側の負担がかなり減ります。

3. ロールバック処理を使う。

よくあるパターンとしては、同じユーザーがファットPCとシンクライアントの両方にログオンする環境などがある場合に、シンクライアントでログオンした場合のみある設定を有効にさせたいといった場合に使います。

WMIフィルターでも全く同じことは可能ですが、ロールバックのほうがGUIから設定できるので簡単と感じる人も多いかもしれません。

ロールバック処理はコンピューター側のGPOで設定し、置換と統合のどちらかが選べます。

置換を選んだ場合は、ユーザーの本来適用されるGPOはすべて破棄されて、ロールバック処理を設定したGPOのユーザー設定の値を適用します。

統合の場合は本来適用されるGPOの設定とロールバック処理を設定したGPOのユーザー設定の値を合算して適用します。

 

管理側の仕事の場合、上記の方法のどれかを採用して運用している現場の後釜として入るためすべてを理解している必要があります。

最もみんなが苦手であるにもかかわらず必要になるのはWMIフィルターです。

正直、クエリなんてググればいくらでも見つかるのでとくに覚える必要もありません。

インフラ系の仕事は結果としては全く同じことしかやっていないのに、エンジニアのレベルによって片方はいつも暇なのに、もう片方の人はいつも残業といったことが起こります。

可能な限り効率を上げて、余計な仕事を減らしていきたいですね。