メインコンテンツにスキップ

一般競争入札公告(政府調達)(総合評価落札方式)共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守

発注機関
独立行政法人医薬品医療機器総合機構
所在地
東京都 千代田区
公示種別
一般競争入札
公告日
2026年2月3日
納入期限
-
入札開始日
-
開札日
-
元の公告ページを見る ↗

リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください

添付ファイル

公告全文を表示
一般競争入札公告(政府調達)(総合評価落札方式)共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守 調達情報 一般競争入札公告(政府調達)(総合評価落札方式)共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守 よく見るページに追加 本文のみ印刷する 次のとおり一般競争入札に付します。 2026年2月4日 独立行政法人 医薬品医療機器総合機構 契約担当役 平岩 勝 政府機関番号 906 所在地番号 13 競争入札に付する事項 (1)品目分類番号 71、27 (2)調達件名及び予定数量 共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守 (3)契約期間 構築 契約締結日から2027年5月31日 運用保守 2027年6月1日から2032年5月31日 (4)納入場所 独立行政法人医薬品医療機器総合機構 情報化統括推進室 (5)入札方法 総合評価落札方式により落札者を決定する。落札決定に当たっては、仕様書に記載する内容に係る技術点、及び入札価格より算出した価格点の合計にて最高点を得た者を落札者とする。 落札決定に当たっては、入札書に記載された金額に当該金額の10%に相当する額を加算した金額(当該金額に1円未満の端数があるときは、その端数金額を切り捨てた金額とする。)をもって落札価格とするので、入札者は、消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約金額の110分の100に相当する金額を入札書に記載すること。 競争参加資格 予算決算及び会計令第70条の規定に該当しない者であること。なお、未成年者、被保佐人又は被補助者であっても、契約締結のために必要な同意を得ている者は、同条中、特別な理由がある場合に該当する。 予算決算及び会計令第71条の規定に該当しない者であること。 全省庁統一資格の一般競争参加資格において、関東・甲信越地域で、「役務の提供等」で「A」、「B」又は「C」の等級に格付けされている者であること。 競争参加資格確認のための書類審査を通過した者であること。 入札説明会の日時及び場所 日時 2026年2月12日(木曜日)13時30分 場所 東京都千代田区霞が関3-3-2 独立行政法人医薬品医療機器総合機構 第23会議室 (新霞が関ビル14階 西側) (注1) 入札説明会には、入札説明書、契約書(案)及び仕様書等を持参すること。 (注2) 入札説明会への参加希望者はメールで契約課(メールアドレス:chotatsu-keiyaku[at]pmda.go.jp 迷惑メール防止対策をしているため、[at]を半角のアットマークに置き換える)あて参加希望の旨を連絡すること。 (注3) 入札説明会への参加については任意とする。 (注4) 入札説明会へ参加する場合、発熱、せき、倦怠感その他体調不良でない者(代表者、代理人問わず)が参加すること。 (注5) 会場に入る前に手指を洗うか、消毒液で消毒すること。 (注6) 会場では他者と距離をとるため席を指定する場合があり、特段の必要がない限り会場内で近距離での対面の会話をしないこと。 入札書の提出期限及び場所 提出期限 2026年3月24日(火曜日)17時00分(必着) 提出場所 東京都千代田区霞が関3-3-2 独立行政法人 医薬品医療機器総合機構 財務管理部 契約課 (新霞が関ビル19階 西側) 開札等の日時及び場所 開札の日時及び場所 日時 2026年3月25日(水曜日)13時30分 場所 独立行政法人医薬品医療機器総合機構 第23会議室 (新霞が関ビル14階 西側) 企画プレゼンテーションの日時及び場所 日時 2026年3月25日(水曜日)14時00分 場所 独立行政法人医薬品医療機器総合機構 第25会議室 (新霞が関ビル14階 西側) (注1) 開札への立会については任意とする。 (注2) 開札へ立ち会う場合、発熱、せき、倦怠感その他体調不良でない者(代表者、代理人問わず)が参加すること。 (注3) 会場に入る前に手指を洗うか、消毒液で消毒すること。 (注4) 会場では他者と距離をとるため席を指定する場合があり、特段の必要がない限り会場内で近距離での対面の会話をしないこと。 入札保証金及び契約保証金 全額免除する。 入札の無効 本公告に示した競争参加資格を有しない者のした入札及び入札に関する条件に違反した入札は無効とする。 契約書作成の要否 契約締結に当たっては契約書を作成するものとする。 手続きにおける交渉の有無 無 契約手続において使用する言語及び通貨 日本語及び日本国通貨 独立行政法人の契約に係る情報の公開 別添PDFファイル[200KB]の内容を必ず熟読すること。 その他 入札説明書、契約書(案)、仕様書及び参加要項はこちらからダウンロードできます。 入札説明書[337.64KB] 契約書(案)[249.12KB] 仕様書[1.5MB] 参加要項[182.24KB] Summary (1) Official in charge of disbursement of the procuring entity: Hiraiwa Masaru, Executive Director Pharmaceuticals and Medical Devices Agency (2) Classification of the services to be procured: 71、27 (3) Nature and quantity of the services to be required: Installation, operation and maintenance of infrastructure for PMDA’s Common LAN remote work system. Fulfillment period: As described in the specification (4) Services period(Installation) From a contract day to May, 31, 2027 Services period(Operation and maintenance) From June, 1, 2027 to May, 31, 2032 (5) Delivery place: The place specified by the Pharmaceuticals and Medical Devices Agency (6) Qualifications for participating in the tendering procedures: Suppliers eligible for participating in the proposed tender are those who shall: [1] Not come under Article 70 of the Cabinet Order concerning the Budget, Auditing and Accounting. Furthermore, minors, Person under Conservatorship or Person under Assistance that obtained the consent necessary for concluding a contract may be applicable under cases of special reasons within the said clause [2] Not come under Article 71 of the Cabinet Order concerning the Budget, Auditing and Accounting [3] Have Grade “A”, “B”, or “C” on “offer of services etc.” in the Kanto- Koshinetsu Area in terms of qualification for participating in tenders by Single qualification for every ministry and agency [4] Meet the qualification requirements which the Executive Director may specify in accordance with Article 73 of the Cabinet Order (7) Time-limit for tender: 17:00 March, 24, 2026 (8) Contact point for the notice: Kawamitsu Taku Procurement Section, Office of Financial Management, Pharmaceuticals and Medical Devices Agency, 3-3-2 Kasumigaseki Chiyoda-ku Tokyo 100-0013 Japan TEL 03-3506-9428 以上 入札説明書共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守2026年2月独立行政法人医薬品医療機器総合機構独立行政法人医薬品医療機器総合機構(以下「機構」という。)が行う共用LANシステムリモートワーク向けインフラ基盤の更新及び運用保守については、仕様書に定めるもののほか、この入札説明書によるものとする。 1 契約担当者独立行政法人医薬品医療機器総合機構 契約担当役 平岩 勝2 競争入札に関する事項(1)件名共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守(2)契約期間構 築:契約締結日から2027年5月31日まで運用保守:2027年6月1日から令和2032年5月31日まで(3)納入場所独立行政法人医薬品医療機器総合機構 情報化統括推進室3 競争参加資格(1)予算決算及び会計令第70条及び第71条に規定される次の事項に該当する者は、競争に参加する資格を有しない。 ① 当該契約を締結する能力を有しない者(未成年、被保佐人又は被補助人であっても、契約締結のために必要な同意を得ている者を除く)及び破産者で復権を得ない者② 以下の各号のいずれかに該当し、かつその事実があった後2年を経過していない者(これを代理人、支配人その他の使用人として使用する者についても同じ。)ア.契約の履行に当たり故意に工事若しくは製造を粗雑にし、又は物件の品質若しくは数量に関して不正の行為をした者イ.公正な競争の執行を妨げた者又は公正な価格を害し若しくは不正の利益を得るために連合した者ウ.落札者が契約を結ぶこと又は契約者が契約を履行することを妨げた者エ.監督又は検査の実施に当たり職員の執務の執行を妨げた者オ.正当な理由がなくて契約を履行しなかった者カ.前各号のいずれかに該当する事実があった後2年を経過しない者を、契約の履行に当たり、代理人、支配人その他の使用人として使用した者(2)次の事項に該当する者は競争に参加させないことがある。① 資格審査申請書又は添付書類に虚偽の事実を記載した者② 経営の状況又は信用度が極度に悪化している者(3)全省庁統一資格の一般競争参加資格において、関東・甲信越地域で、「役務の提供等」で「A」、「B」又は「C」の等級に格付けされている者であること。 なお、競争参加資格を有しない者は、速やかに資格審査申請を行い、資格を取得する必要がある。 (4)競争参加資格確認のための書類審査を通過した者であること。 4 競争参加資格確認のための書類(1)この一般競争に参加を希望する者は、下記の時間までに次の書類を自己の負担において調製のうえ①から③については2部、④については参加要項に記載されている部数を2026年3月17日(火)17時00分まで(郵送の場合は必着)に下記に掲げる場所に提出し、その確認を受けるものとする。 当該書類は契約担当者等において審査するものとし、採用しうると判断された者のみを競争参加の有資格者とする。 当該書類を審査した結果、採用不可と判断した者については契約担当者等より連絡する。 (採用しうると判断した者については連絡しない)なお、契約担当者等から当該書類について説明を求められた場合には、これに応じるものとする。 ① 行政関係機関から送付された資格審査決定通知書(全省庁統一資格)の写し② 別紙様式1による証明書③ 仕様書“7.入札参加資格に関する事項(1)入札参加要件”中、“①及び②” に掲げる条件を満たすことを証明する書類(証明書の写し等)④ “「共用 LAN システム リモートワーク向けインフラ基盤の更新及び運用保守」に係る参加要項”に掲げる項目の内容を満たす企画提案書等(2)書類の提出期限及び場所① (1)中“① ~ ③”の書類(以下の2部署に1部ずつ提出。)ア.〒100-0013 東京都千代田区霞が関3-3-2 新霞が関ビル19階独立行政法人医薬品医療機器総合機構財務管理部 契約課 TEL 03-3506-9428イ.〒100-0013 東京都千代田区霞が関3-3-2 新霞が関ビル19階独立行政法人医薬品医療機器総合機構情報化統括推進室 TEL 03-3506-9485② (1)中“ ④ ”の書類(以下の部署に参加要項に記載された部数を提出。)〒100-0013 東京都千代田区霞が関3-3-2 新霞が関ビル19階独立行政法人医薬品医療機器総合機構情報化統括推進室 TEL 03-3506-9485※1 原則として競争参加資格確認のための書類の提出は郵便によるものとし、上記(2)の受領期限内に当機構へ到達した競争参加資格確認のための書類について有効な提出として認める。 なお、持参による提出も認めることとするが、持参する場合は、発熱、せき、倦怠感その他体調不良でない者(代表者、代理人問わず)が提出すること。 また、郵便による提出の場合の到達時刻については、記録の残る郵送方法の場合は機構に到着した時刻を追跡機能等により必要に応じて機構にて確認することとし、記録の残らない郵送方法の場合は到着時刻を提出者において証明できない場合は無効とする。 ※2 電話、電信、電報による提出及び上記受領期限を過ぎた提出は認めない。 5 入札説明会の日時及び場所(1) 日時 2026年2月12日(木)13時30分(2)場所 東京都千代田区霞が関3-3-2独立行政法人医薬品医療機器総合機構 第23会議室(新霞が関ビル14階 西側)※1 入札説明会には、契約書(案)、仕様書、入札説明書及び参加要項を持参すること。 ※2 入札説明会への参加希望者はメールで契約課(chotatsu-keiyaku●pmda.go.jp※迷惑メール防止対策をしているため、●を半角のアットマークに置き換える)あて参加希望の旨を連絡すること。 ※3 入札説明会への参加については任意とする。 ※4 入札説明会へ参加する場合、発熱、せき、倦怠感その他体調不良でない者(代表者、代理人問わず)が参加すること。 ※5 会場に入る前に手指を洗うか、消毒液で消毒すること。 ※6 会場では他者と距離をとるため席を指定する場合があり、特段の必要がない限り会場内で近距離での対面の会話をしないこと。 6 質問等の受付(1)本入札にかかる仕様書についての質問については、以下の通りとする。 ① 受付期間:2026年2月4日から2026年2月27日まで② 回 答 日:質問受付日から2026年3月4日までのいずれかの日又は複数日受付期間以降に連絡があった者等に対しては、回答の共有のみ行う。 ③ 質問方法:仕様書12の窓口連絡先宛まで、メールにて行うこと。 ④ 回答方法:対象者全員にBccにてメールで実施予定。 ⑤ 回答対象:質問者及びその他希望者等について行う。 その他希望者については、可能な限り上記①の期間内に上記③の連絡先に希望の旨を連絡すること。 なお、期間外の質問については回答しない。 ⑥ そ の 他:上記事項に記載のない点については、機構の判断により実施する。 (2)本入札にかかる業務実施体制及び納品物(納品物がある場合に限る。以下同じ。)(案)についての確認について下記18(8)に定める業務実施体制(再委託先及び再々委託先等を含む。以下同じ。)及び納品物の案について確認を求める場合、仕様書12の窓口連絡先宛まで、メールにて行うこと。 確認受付期間は特に設けないが、すぐに回答できない場合があることに留意すること。 なお、確認結果が落札決定後となる可能性があることに留意すること。 (3)本入札に関する仕様書以外の質問について下記19の連絡先までメールまたは電話にて行うこと。 質問受付期間は特に設けないが、すぐに回答できない場合があることに留意すること。 なお、必要に応じて質問者以外に質問内容と回答を共有する場合がある。 7 入札書の提出期限及び場所(1)期限 2026年3月24日(火)17時00分(必着)(2)場所 〒100-0013 東京都千代田区霞が関3-3-2 新霞が関ビル19階独立行政法人医薬品医療機器総合機構財務管理部 契約課 契約第一係 Tel.03-3506-9428※1 入札書の様式は、別紙様式2にて作成し、入札書のみを封筒に入れ封をし、かつその封皮に氏名 (法人の場合はその名称又は商号)、宛名(独立行政法人医薬品医療機器総合機構 契約担当役殿と記載)及び「○○月○○日開札[件名]の入札書在中」と朱書しなければならない。 なお、「4 競争参加資格確認のための書類」と別紙様式3の委任状については、入札書を入れた封筒に同封しないよう十分注意すること。 ※2 入札書には総額を記載すること。 ※3 落札決定にあたっては、総合評価落札方式を採用し、入札書に記載された金額をもって価格点の算出根拠となる入札価格とする。 入札者は、消費税等に係る課税事業者であるか免税事業者であるかを問わず、見積もった契約金額の110分の100に相当する金額を記載した入札書を提出しなければならない。 なお、価格点と技術点の合計点が最高点を獲得したものを落札者とする。 ※4 入札書は、紙により提出するものとする。 なお、入札者はその提出した入札書を引き換え、変更又は取り消しをすることはできない。 ※5 入札書の日付は提出日を記入のこと。 ※6 原則として入札書の提出は郵便によるものとし、上記(1)の受領期限内に当機構へ到達した入札書について有効な提出として認める。 なお、持参による入札も認めることとするが、持参する場合は、発熱、せき、倦怠感その他体調不良でない者(代表者、代理人問わず)が提出すること。 また、郵便による提出の場合の到達時刻については、記録の残る郵送方法の場合は機構に到着した時刻を追跡機能等により必要に応じて機構にて確認することとし、記録の残らない郵送方法の場合は到着時刻を提出者において証明できない場合は無効とする。 ※7 電話、電信、電報による提出及び上記受領期限を過ぎた提出は認めない。 8 開札等の日時及び場所(1)開札の日時及び場所① 日時 2026年3月25日(水)13時30分② 場所 東京都千代田区霞が関3-3-2独立行政法人医薬品医療機器総合機構 第23会議室(新霞が関ビル14階 西側)③ 開札の実施ア.開札は、入札者又はその代理人1名を立ち会わせて行う。 ただし、入札者又はその代理人が立ち会わない場合は、入札事務に関係のない職員を立ち会わせて行う。 イ.入札者又はその代理人は、開札時刻後においては、開札場所に入場することはできない。 ウ.入札者又はその代理人は、開札場所に入場しようとする時は、入札関係職員の求めに応じ、身分証又は入札権限に関する委任状を提示又は提出しなければならない。 (2)企画プレゼンテーションの日時及び場所① 日時 2026年3月25日(水)14時00分② 場所 東京都千代田区霞が関3-3-2独立行政法人医薬品医療機器総合機構 第25会議室(新霞が関ビル14階 西側)※1 開札への参加については任意とする。 ※2 開札へ参加する場合、発熱、せき、倦怠感その他体調不良でない者(代表者、代理人問わず)が参加すること。 ※3 会場に入る前に手指を洗うか、消毒液で消毒すること。 ※4 会場では他者と距離をとるため席を指定する場合があり、特段の必要がない限り会場内で近距離での対面の会話をしないこと。 9 入札の無効(1)本入札説明書に示した競争参加資格のない者、入札条件に違反した者又は入札者に求められる義務を履行しなかった者の提出した入札書は無効とする。 (2)次の各号に該当する入札書は、無効とする。 ① 入札金額、入札件名、入札者の氏名(法人の場合は、その名称又は商号及び代表者氏名の記載)のない入札書。 (代理人が入札する場合は、代理人の氏名を併せて記入すること。)② 入札金額の記載が明確でない入札書③ 入札金額の記載を訂正した入札書④ 入札者の氏名(法人の場合は、その名称又は商号及び代表者の氏名)及び代理人の氏名が明確でない入札書(3)その他その意思表示が民法上無効とされる入札① 公序良俗に反する入札② 心裡留保による入札③ 虚偽表示による入札④ 錯誤による入札10 入札の延期等入札者が相連合し、又は不穏の挙動をする等の場合であって、競争入札を公正に執行することができない状態にあると認められるときは、当該入札を延期し、又はこれを取り止めることがある。 11 代理人による入札(1)代理人が入札する場合は、入札書に競争参加の氏名、名称又は商号、代理人であることの表示及び当該代理人の氏名を記入しておくとともに、入札書提出時に別紙様式3の1による委任状を提出すること。 復代理人が入札する場合は別紙様式3の2を提出すること。 なお、記載する代理人、復代理人の氏名は1名までとする。 (2)委任状の日付は、提出日を記入すること。 (3)入札者又はその代理人は、本件調達に係る入札について、他の入札者の代理人を兼ねることができない。 (4)本件調達に係る入札だけでなく、契約に関する一切の行為を委任する場合は、別紙様式3の委任状とは別に押印した委任状を提出すること。 12 落札者の決定方法(1)落札者の決定方法機構が作成した予定価格の制限の範囲内において入札説明書、仕様書及び参加要項で指定する性能、機能等の要件のうち、必須とした項目について基準を全て満たしている提案をした入札者の中から、入札説明書で定める総合評価の方法をもって落札者を決定する。 ただし、落札者となるべき者の入札価格によっては、その者により当該契約の内容に適合した履行がなされないおそれがあると認められるとき、又はその者と契約を締結することが公正な取引の秩序を乱すこととなるおそれがあって著しく不適当であると認められるときは、予定価格の制限の範囲内の価格をもって入札した他の者のうち、評価の最も高い者を落札者とする。 別紙様式1証明書当社は、次の事項には該当しません。 1 当該契約を締結する能力を有しない者(未成年、被保佐人又は被補助人であっても、契約締結のために必要な同意を得ている者を除く)及び破産者で復権を得ない者2 次の各号の一に該当した事実があった後2年間を経過していない者(これを代理人、支配人その他の使用人として使用する者についても同じ。)(1) 契約の履行に当たり故意に工事若しくは製造を粗雑にし、又は物件の品質若しくは数量に関して不正の行為をした者(2) 公正な競争の執行を妨げた者又は公正な価格を害し若しくは不正の利益を得るために連合した者(3) 落札者が契約を結ぶこと又は契約者が契約を履行することを妨げた者(4) 監督又は検査の実施に当たり職員の執務の執行を妨げた者(5) 正当な理由がなくて契約を履行しなかった者(6) 前各号の一に該当する事実があった後2年を経過しない者を、契約の履行に当たり、代理人、支配人その他の使用人として使用した者3 経営の状況又は信用度が極度に悪化している者年 月 日住 所会社名代表者担当者連絡先(メールアドレス)@独立行政法人医薬品医療機器総合機構契 約 担 当 役 殿別紙様式2入札書(第 回)1 件 名 共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守2 金 額 金 円(税抜)3 契約条件契約書、仕様書その他一切貴殿の指示のとおりとする。 上記のとおり入札いたします。 年 月 日住 所会社名代表者代理人氏名独立行政法人医薬品医療機器総合機構契 約 担 当 役 殿別紙様式3の1委任状私は下記の者を代理人と定め、下記の行為を行う権限を委任します。 記1 委任する行為「共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守」の入札に係る入札書の提出に関する一切の行為2 委任する期日年 月 日 ~ 年 月 日年 月 日住 所会社名代表者代 理 人 住 所所属(役職名)代 理 人 氏 名独立行政法人医薬品医療機器総合機構契 約 担 当 役 殿別紙様式3の2委任状私は下記の者を復代理人と定め、下記の行為を行う権限を委任します。 記1 委任する行為「共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守」の入札に係る入札書の提出に関する一切の行為2 委任する期日年 月 日 ~ 年 月 日年 月 日住 所会社名代表者代 理 人 住 所所属(役職名)代 理 人 氏 名復 代 理人住所所属(役職名)復 代 理人氏名独立行政法人医薬品医療機器総合機構契 約 担 当 役 殿別紙様式4独立行政法人 医薬品医療機器総合機構 御中秘密保持等に関する誓約書貴機構から委託された○○○○業務(以下「本件業務」という。)を受託者である○○○○株式会社(以下「弊社」という。)が実施するにあたり、次の事項を遵守することを誓約いたします。 記1. 弊社は、本件業務遂行のために必要な者(次頁に記載する者をいう。以下同じ。)以外は本件業務に従事させません。 ただし、本件業務遂行期間中に追加、変更する場合、貴機構に届け出、了承を受けるものとします。 2. 弊社は、媒体および手段を問わずに貴機構から開示もしくは提供された貴機構の秘密情報(以下「本件秘密情報」という。)を、本件業務遂行のために必要な者を除く第三者に対して開示いたしません。 ただし、以下のものについては秘密情報に含みません。 (1) 弊社が貴機構より開示を受けた時点で既に公知であったもの(2) 弊社が貴機構より開示を受けた時点で既に所有していたもの(3) 弊社が貴機構より開示を受けた後に弊社の責によらずに公知となったもの(4) 弊社が正当な権限を有する第三者から守秘義務を負わずに適法に入手したもの(5) 法令または裁判所の命令により開示を義務づけられたもの3. 弊社は、本件業務遂行のために必要な者がそれ以外の者に秘密情報を開示しないよう、厳正な措置を講じます。 4. 弊社は、本件秘密情報を本件業務のみを目的として使用するものとし、他の目的には一切使用いたしません。 5. 弊社は、貴機構の書面による事前の承諾なしに、本件業務遂行のため必要な最小限度の範囲を超えて本件秘密情報を複写または複製いたしません。 6. 弊社は、貴機構から要請がある場合または本件業務終了後は直ちに本件秘密情報を貴機構に返還し、または秘密保持上問題のない方法により処分いたします。 7. 弊社が本誓約書の内容に違反したことにより本件秘密情報が漏洩し、貴機構に損害が発生した場合には、貴機構に対しその損害を賠償いたします。 なお、賠償額については、貴機構と弊社にて別途協議して定めるものとします。 8. 本誓約書は、本件業務終了後も本件秘密情報が秘密性を失う日まで有効に存続する事を確認します。 以上○○○○年○○月○○日東京都○○区○○町○-○-○○○○○株式会社 代表取締役○○○○ ○○ ○○ 代表者印○本件業務遂行のために必要な者本件業務遂行のために必要な者は以下の者である。 記○○○○株式会社○○○○事業部 ○○ ○○○○○○事業部 △△ △△○○○○事業部 □□ □□ 共用LANシステムリモートワーク向けインフラ基盤の更新及び運用保守調達仕様書令和8年2月独立行政法人 医薬品医療機器総合機構目次1 調達案件の概要に関する事項.. 1(1) 調達件名.. 1(2) 用語の定義.. 1(3) 調達の背景と目的.. 1(4) 作業スケジュール.. 12 調達案件及び関連調達案件の調達単位、調達の方式等に関する事項.. 1(1) 調達案件及び関連する調達案件の調達単位、調達の方式、実施時期.. 1(2) 調達案件間の作業区分.. 33 作業の実施内容に関する事項.. 3(1) 作業の内容.. 3(2) 成果物の期日等.. 44 作業の実施体制・方法に関する事項.. 4(1) 作業実施体制.. 4(2) 作業場所.. 55 作業の実施に当たっての遵守事項.. 5(1) 基本事項.. 5(2) 機密保持、資料の取扱い.. 5(3) 遵守する法令等.. 66 成果物の取扱いに関する事項.. 7(1) 知的財産権の帰属.. 7(2) 契約不適合責任.. 7(3) 検収.. 87 入札参加資格に関する事項.. 8(1) 入札参加要件.. 8(2) 入札制限.. 98 情報セキュリティの履行状況の確認に関する事項.. 99 再委託に関する事項.. 1010 その他特記事項.. 11(1) 環境への配慮.. 11(2) その他.. 1111 附属文書.. 11(1) 要件定義書.. 1112 窓口連絡先.. 1111 調達案件の概要に関する事項(1) 調達件名共用LANシステム リモートワーク向けインフラ基盤の更新及び運用保守(2) 用語の定義表 1.1 用語の定義用語 概要共用LANシステム PMDAの共通的基盤システム。 メールサーバやグループウェアサーバ、クライアント端末、ネットワーク機器等で構成されている。 共用LAN運用支援業者 共用LANシステムを運用するにあたり、PMDAから運用業務の一部を委託されている業者。 業務用PC PMDAで業務を行うにあたり職員が使用している端末。 (3) 調達の背景と目的独立行政法人医薬品医療機器総合機構(以下「PMDA」という。)では、役職員が利用するメール、電子掲示板、電子書庫等の機能や、PMDA内の各業務システムの基盤として、PMDAの基幹業務システムである共用LANシステムを整備し、運用を行っている。 共用LANシステムではリモートワークを行うための情報システム(以下リモートワーク基盤)を運用しており、ある程度の業務をリモートワークでも実施できる体制を取っている。 現行のリモートワーク基盤は導入から3年以上経過しハードウェア等の保守期限が迫ってきたことからシステム更新を行う(以下「本調達」という。)。 本システムはPMDAの職員が業務を行うための基盤となるため、高い信頼性と運用柔軟性を確保できるように構成する。 (4) 契約期間構築:契約開始日から令和9年5月31日まで運用・保守:令和9年6月1日から令和14年5月31日まで(5) 作業スケジュール本業務に係る想定スケジュールの概要を「別紙1 概略スケジュール」に示す。 2 調達案件及び関連調達案件の調達単位、調達の方式等に関する事項(1) 調達案件及び関連する調達案件の調達単位、調達の方式、実施時期2関連する調達案件の調達単位、調達の方式、実施時期は次の表の通り。 3表 2.1 関連する調達案件の調達単位、調達の方式、実施時期等項番 調達案件名 補足1 共用LANシステム 業務用PCの更新 本調達で使用する業務用PCを購入する。 2 共用LANシステムに係る運用支援業務 -(2) 調達案件間の作業区分表 2.1 関連する調達案件の調達単位、調達の方式、実施時期等に示した案件との作業区分は以下の通り。 ① 共用LANシステム 業務用PCの購入本件で購入した業務用PCを使用して本調達はシステム設計を行う。 システム設計時、構築時に業務用PCのハードウェア仕様に起因される課題が発生した場合、本調達の受注者は本件のハードウェア保守手順に基づいてハードウェアのサポートに問い合わせを行い課題の解決を行うこと。 またPCは本件受注者宛に納品するため、本件受注者は保管に必要な場合は倉庫等を準備すること。 ② 共用LANシステムに係る運用支援業務本調達の受注者は本調達で導入したシステムの定常的な運用管理、保守体制、業務用PCの運用サイクル手順を作成し、PMDA及び本件受注者に引継ぎを行うこと。 3 作業の実施内容に関する事項(1) 作業の内容本調達の業務内容を以下に示す。 これらの業務に伴うPMDAとの協議、打ち合わせ等の出席、資料作成を含む。 詳細な要件は本調達仕様書の各別紙に記している。 ① リモートワーク向け情報システムインフラの設計・構築・移行受注者は本紙及び別紙に記載のシステム要件を満たす情報システムの設計及び構築、システム移行作業を行うこと。 ② 業務用PCのキッティング4受注者はPMDAが支給する業務用PCハードウェアのキッティングを行うこと。 またPCキッティング運用を行うための環境の整備も行うこと。 ③ ドキュメントの作成受注者は「別紙3 システム詳細要件」に示すドキュメントを作成しPMDAに提出すること。 ④ システム保守受注者は本調達で導入した情報システムのハードウェア保守、設計事項、製品仕様に関する保守を行うこと。 (2) 成果物の期日等納入成果物は以下の2回に分けて提出しPMDAの承認を得ること。 PMDAの資料確認、確認結果による修正等の期間を考慮して提出すること。 表 3.1 納入成果物の提出期限項番 納入成果物の対象作業 期限1 業務用PC全台のキッティング作業に関する作業 令和9年5月31日2 項番1以外の作業 令和9年4月30日ただし、設計や導入作業のようなシステム構成の把握、評価に必要なドキュメントは各工程でPMDAの要求に応じて提出すること。 ドキュメントは以下の要件を満たして作成すること。 1. PDF形式及びMicrosoft 365 Office及びVisioで扱える形式とすること。 ただし、PMDAが別に形式を定めて提出を求めた場合はこの限りではない。 文章が主体となるドキュメントはMarkdown形式としても良い。 2. 各納入成果物は日本語により作成すること。 製品マニュアルについては日本語または英語によるものとする。 3. CD-RまたはDVD-Rによる正副2部及び電子メールにより納入すること。 4. 本業務を実施する上で必要となる一切の機器納入物等は受注者の責任で手配するとともに費用を負担すること。 5. 各工程の納入成果物も含め、本調達に係る全ての資料を納入すること。 4 作業の実施体制・方法に関する事項(1) 作業実施体制5① 本調達の導入作業に係るリーダとしてプロジェクトマネージャを設定すること。 ② プロジェクトマネージャは本調達の導入作業における各作業の遅延が発生しないように作業体制を整えること。 ③ システム設計・導入等を複数業者が連携(再委託を含めて)して実施する等の場合は、参画する各業者の役割分担等を明示すること。 (2) 作業場所① 受注業務の作業場所(サーバ設置場所等を含む)は、(再委託も含めて)PMDA内、又は日本国内でPMDAの承認した場所で作業すること。 ② 受注業務で用いるサーバ、データ等は日本国外に持ち出さないこと。 ③ PMDA内での作業においては、必要な規定の手続を実施し承認を得ること。 ④ 必要に応じてPMDA職員は現地確認を実施できることとする。 5 作業の実施に当たっての遵守事項(1) 基本事項受注者は、次に掲げる事項を遵守すること。 ① 本業務の遂行に当たり、業務の継続を第一に考え、善良な管理者の注意義務をもって誠実に行うこと。 ② 本業務に従事する要員は、PMDAと日本語により円滑なコミュニケーションを行う能力と意思を有していること。 ③ 本業務の履行場所を他の目的のために使用しないこと。 ④ 本業務に従事する要員は、履行場所での所定の名札の着用等、従事に関する所定の規則に従うこと。 ⑤ 要員の資質、規律保持、風紀及び衛生・健康に関すること等の人事管理並びに要員の責めに起因して発生した火災・盗難等不祥事が発生した場合の一切の責任を負うこと。 ⑥ 受注者は、本業務の履行に際し、PMDAからの質問、検査及び資料の提示等の指示に応じること。 また、修正及び改善要求があった場合には、別途協議の場を設けて対応すること。 ⑦ 次回の本業務調達に向けた現状調査、PMDAが依頼する技術的支援に対する回答、助言を行うこと。 ⑧ 本業務においては、業務終了後の運用等を、受注者によらずこれを行うことが可能となるよう詳細にドキュメント類の整備を行うこと。 (2) 機密保持、資料の取扱い6本業務を実施する上で必要とされる機密保持に係る条件は、以下のとおり。 ① 受注者は、受注業務の実施の過程でPMDAが開示した情報(公知の情報を除く。以下同じ。)、他の受注者が提示した情報及び受注者が作成した情報を、本受注業務の目的以外に使用又は第三者に開示若しくは漏洩してはならないものとし、そのために必要な措置を講ずること。 ② 受注者は、本受注業務を実施するにあたり、PMDAから入手した資料等については管理簿等により適切に管理し、かつ、以下の事項に従うこと。 ⚫ 複製しないこと。 ⚫ 用務に必要がなくなり次第、速やかにPMDAに返却又は消去すること。 ⚫ 受注業務完了後、上記①に記載される情報を削除又は返却し、受注者において該当情報を保持しないことを誓約する旨の書類をPMDAに提出すること。 ③ 応札希望者についても上記①及び②に準ずること。 ④ 「独立行政法人 医薬品医療機器総合機構 情報システム管理利用規程」の第52条に従うこと。 ⑤ 「秘密保持等に関する誓約書」を別途提出し、これを遵守しなければならない。 ⑥ 機密保持の期間は、当該情報が公知の情報になるまでの期間とする。 (3) 遵守する法令等本業務を実施するにあたっての遵守事項は、以下のとおり。 ① 受注者は、最新の「政府機関の情報セキュリティ対策のための統一基準」、「府省庁対策基準策定のためのガイドライン」、「医療情報システムの安全管理に関するガイドライン」及び「独立行政法人 医薬品医療機器総合機構情報サイバーセキュリティポリシー」(以下、「セキュリティポリシー」という。)に遵守すること。 セキュリティポリシーは非公表であるが、「政府機関の情報セキュリティ対策のための統一基準群(令和5年度版)」に準拠しているので、必要に応じ参照すること。 本装置は業務⽤ PC からの接続要求に応じて暗号通信を確⽴し、業務⽤ PC の状態によって許可する通信ルールを動的に変動させる。 これによりリモートワーク中に PC の状態が⼀定の基準を下回った場合に⾃動的に接続を切り離す。 リモートワーク時に接続するネットワークのセキュリティは担保されないため、接続したネットワークがPMDAの管理ネットワークであるか⾃動的に判断し、ユーザに対して透過的に必要なセキュリティポリシを適⽤する。 リモートワーク時には必要最⼩限の通信しか許可せず、例えば⾃宅ネットワーク内に接続されているNAS等の装置とは⼀切の通信を禁⽌する。 3.4. HTTPトラフィック分散装置本装置では業務⽤PCが発する通信のうち、⼀部のHTTPトラフィックに対して特別な処理を⾏う。 特に、許可された Office365 テナントにのみ接続可能とする通信制限(HTTP ヘッダーへの許可テナント情報の挿⼊)、動的に更新されるOffice365の接続先情報を⽤いた送信トラフィックの識別および送信元IPアドレスのNAT変換、HTTPログの収集を⾏う。 3.5. 新霞が関ビル内Office365通信⽤装置本装置では新霞が関ビル内で利⽤する業務⽤ PCが発する通信のうち、HTTPトラフィック分散装置がNAT変換した送信元IPアドレスからのOffice365向けの通信をインターネット対して送信する。 これを実現するためのインターネット回線およびネットワーク機器等を指す。 3.6. 業務⽤PCPMDA執務室内及びリモートワーク時に使⽤するPCを指す。 PCハードウェアはPMDAが別途調達して⽀給する。 この PC ハードウェアを使⽤して本件受注者は設計した内容を実現するためのキッティング作業を⾏う。 p. 63.7. 業務端末管理システム共⽤ LAN システムでは既存の業務⽤ PC を運⽤管理するための⼀機能として本システムを運⽤している。 受注者はこれらの設備を使⽤して本件で設計した業務⽤PCの運⽤に必要な制御を⾏うこと。 主要な制御項⽬として、USBインターフェースを使⽤して接続する記憶装置の制限、マルウェアチェック及びアラート発報、ソフトウェアコントロール、リモートコントロール、PC操作ログの記録といったものがある。 これらの機能に関わる設定作業は本調達の作業範囲に含まない。 3.8. PCマスタイメージ展開⽤MECM業務端末管理システムで運⽤中のものとは別建ての業務⽤ PC のイメージ展開⽤の MECM サーバを指す。 受注者は業務⽤PCに対してマスタイメージからPXEブートによるイメージ展開が可能な環境を構築すること。 サーバOSおよびMECMサーバ利⽤に必要なライセンスはPMDAで準備するため本調達には含まない。 受注者はサーバ OS の準備に必要なスペック情報等について情報提供をすること。 3.9. その他の既存システム共⽤ LAN システムではシステムの運⽤管理に以下の製品を使⽤している。 本調達で構築する各システムの運⽤設計に使⽤して良い。 製品の設定は基本的にPMDAが⾏うため設定に必要な情報を提供すること。 ただし本調達で導⼊した機器等に対する必要な設計、設定およびエージェント等のインストールは本調達の作業範囲に含む。  Microsoft社 Active Directory Zabbix社 Zabbix ManageEngine社 Netflow Analyzer Rsyslog (OSS)4. 各要素の要件本項⽬では必要最⼩限の機能を記載している。 各機能を実現するために必要なものを構成に含めること。 各機器の設置に伴い棚板等必要な部材が発⽣する場合は、本件受注者が準備すること。 4.1. リモートワークインフラ物理ロケーションリモートワークインフラ基盤を構成する物理機器について、新霞が関ビル、関⻄⽀部に設置する機器を除きリモートワークインフラ物理ロケーション内に設置する。 本ロケーション内には本システム⽤のラックを1架PMDAが準備する。 本ラックには42Uまで機器が搭載可能となっている。 4.2. リモートワークインフラ基盤本項で記載するリモートワークインフラ基盤の要件は参考値として3Tier 構成想定で記載しているp. 7が、機能・性能要件を満たす場合はハイパーコンバージドインフラストラクチャ(HCI)構成としてもよい。 また、本調達で導⼊するWindowsOSのサーバについては既存のActive Directoryのドメインに参加させることを想定すること。 4.2.1. リモートワーク仮想基盤4.2.1.1. 機能・性能要件1. 本書に記載する各機能を実現するためのサーバを稼働させられる仮想基盤システムであること。 アプライアンスや別途物理サーバである必要のあるものは仮想基盤システム上に構成しなくても良い。 2. 仮想基盤の物理ホストに搭載するCPUは本書に記載する各機能を実現するために⼗分な性能を備えていること。 3. 仮想基盤上の仮想マシンの仮想CPUは少なくともリモート接続の品質に影響するノードについてはオーバコミットしないようなリソースを備えていること。 4. 物理ホストの物理ディスクはRAID5相当のディスク障害耐性を備えていること。 5. 物理ホストの物理ディスクはディスク障害時に⾃動的に使⽤開始されるホットスペアディスクを1個備えていること。 もしくは1台のホストの稼働が停⽌した場合やディスク交換によりホストの停⽌が必要となった場合でも、残りのホストにより本基盤機能が維持され縮退状態とならない構成とすること。 6. 物理ホストと共有ストレージを接続するインターフェースは Fiber Channel(FC)、もしくはInternet Small Computer System Interface(iSCSI)により1インターフェースあたり25Gbps以上のスループットを備えていること。 7. FC接続先SANスイッチ、もしくはiSCSI接続先NWスイッチ(以下、iSCSI⽤スイッチと記す)の冗⻑構成が可能なこと。 8. 共有ストレージとの接続インターフェースをFCとする場合、SANスイッチにはSANスイッチの設定、状態を管理可能な専⽤物理インターフェースを備え、IP 通信による情報取得が可能なこと。 iSCSIとする場合、iSCSI⽤スイッチにて同等の機能を有すること。 9. 共有ストレージのコントローラは冗⻑構成が可能なこと。 1台のコントローラは冗⻑化されたSANスイッチ、もしくはiSCSI ⽤スイッチからのインターフェース接続を全て収容可能なこと。 10. 共有ストレージのディスクは SSD ベースとすること。 HDD と組み合わせるハイブリッド構成でも良いが、各機能の利⽤に⼗分なI/O性能を備えること。 11. 共有ストレージの物理ディスクはRAID6相当のディスク障害耐性を備えていること。 12. 共有ストレージには共有ストレージの設定、状態を管理可能な専⽤物理インターフェースを備え、IP通信による情報取得が可能なこと。 13. 仮想基盤のディスク容量は、各機能を維持しログ等の中⻑期的に保存するデータを要件の通りに保存した場合に使⽤率が 65%以下となるようなディスク容量を備えていること。 仮想基盤p. 8の構成に共有ストレージを使⽤する場合、物理ホストに格納される最低限の仮想マシン構成ファイルはこの数値の計算外として良い。 14. 仮想基盤システムを構成する物理ホストは冗⻑構成とし、物理ホストが1台使⽤できない状態になった場合でも、リモートワーク仮想基盤上で動作する全ての仮想マシンが性能劣化することなく動作可能なコンピューティングリソースを備えていること。 さらにこの状態であっても物理ホストの物理メモリの使⽤量が原則として 60%を超えないような物理メモリを備えていること。 15. 物理ホストのネットワーク接続は管理者の運⽤管理⽤途とするもの以外は 10Gbps のスループットを持つインターフェースを使⽤可能なこと。 16. 物理ホストのネットワーク接続は接続先のネットワーク機器を分ける冗⻑接続が可能なこと。 冗⻑接続は LACP またはスタティックリンクアグリゲーションを設定したネットワーク機器と接続可能なこと。 17. DVD-R等の光学ディスクを読み取り可能なドライブを備えていること。 18. 物理ホストの状態を管理可能な専⽤物理インターフェースを備え、IP 通信による情報取得が可能なこと。 19. 仮想基盤上の物理ホストを操作可能なKVMコンソールを備えていること。 20. 物理ホストの障害発⽣時、障害が発⽣した物理ホスト上で動作していた仮想マシンが⾃動的に他の物理ホストで動作するHA機能を備えていること。 21. 稼働中の仮想マシンを仮想マシンの動作を停⽌させずに別の物理ホストに移動させる機能を備えていること。 22. 仮想基盤に設定するネットワーク設定は各物理ホストで共有され、⾏った設定が各物理ホストに反映可能なこと。 23. 各物理装置は19インチラックに搭載可能なこと。 24. 物理ホスト、SANスイッチまたはiSCSI⽤スイッチ、共有ストレージは電源冗⻑が可能なこと。 25. 物理ホストは電源に関する省エネ対策が施されていること。 26. 仮想基盤上で数量無制限に構築可能なOSライセンスはなくても良い。 このようなライセンスを⽤いない場合は各要素で必要になるOSライセンスを構成に含めること。 27. 仮想基盤上で動作している仮想マシンの仮想マシンレベルのバックアップを取得可能なこと。 バックアップは増分によるもので良い。 4.2.1.2. 構成要件1. 仮想基盤の構成⽅法に応じて各要件を満たすように仮想基盤を構成すること。 構成に必要な配線等に使⽤する部材や作業も含む。 2. 物理ホスト、SANスイッチまたはiSCSI⽤スイッチ、ストレージコントローラが冗⻑接続され、これらの要素に単⼀障害点がないように構成すること。 p. 93. SANスイッチのゾーニングは原則としてソフトゾーニングで構成すること。 4. 仮想マシンが利⽤可能な仮想ディスクを格納するデータ領域の最⼤容量は、仮想マシンの⽤途や種別ごとに分けるように構成し、共有ストレージで単⼀の論理ボリュームのみを使⽤しない構成とすること。 5. 外部からのリモート接続の着通信とPMDA内に向けた通信は異なる物理NICが使⽤し、各物理NICは10Gbps以上のスループットを備えるように構成すること。 PMDA内からのリモート接続の着通信は上記のどちらかのNICを兼⽤して良い。 6. 仮想基盤の機能利⽤のために専⽤物理 NIC を使⽤する場合、10Gbps 以上のスループットを備えるように構成すること。 7. 仮想基盤の運⽤管理のためのNICは 10Gbps 以上のスループットを備えるように構成すること。 8. 物理 NIC は⽤途ごとに冗⻑接続できるように構成し、冗⻑化したネットワーク機器と接続すること。 9. 物理ホスト、SANスイッチまたはiSCSI⽤スイッチ、共有ストレージの状態をネットワーク経由で管理できるように構成すること。 10. リモート接続の品質に影響を与える可能性のある仮想マシンは、仮想マシンが動作する物理ホストが変更されにくくなるように構成すること。 11. 仮想マシンが動作している物理ホストに障害が発⽣した場合、当該仮想マシンが⾃動的に他の物理ホストで動作を開始できるように構成すること。 12. 仮想基盤を管理するための管理システムを利⽤する際のユーザ認証では、既存でPMDAが運⽤するActive Directory上の特定アカウントが使⽤可能となるように構成すること。 13. 各機能の実現に仮想基盤を構成する物理ホスト以外にハードウェアを使⽤する場合、そのハードウェアもネットワーク接続すること。 14. 仮想基盤で動作する仮想マシンのOSレベルの増分バックアップを取得すること。 バックアップ頻度及び保持世代数は原則週1回、3世代保持とする。 ただしバックアップ取得時のリモート接続品質影響がなく、さらにログを保持することを⽬的としている仮想マシンのバックアップ頻度及び保持世代数は毎⽇、7世代保持とする。 各バックアップの具体的なスケジュールはリモート接続品質への影響を最⼩とするように設計すること。 15. 取得したバックアップを⽤いてリストアが可能となるように構成すること。 16. 仮想マシン以外のバックアップについて、受注者はリストアに必要な情報を明確化し保守対応が継続的に可能になるように構成すること。 17. 各要素の障害発⽣を PMDA が検出できるように設定を⾏うこと。 実際の通知には既存でPMDAが運⽤するZabbixやメール配送サーバを使⽤しても良い。 ZabbixではZabbix Agent、SNMP、SNMP Trapでの監視が可能だが、可能な限りSNMP Trapを使⽤せずSNMPでの状態取得による監視構成とすること。 18. バックアップの成否を通知する仕組みを構成すること。 p. 1019. 物理ホスト、SANスイッチまたはiSCSI⽤スイッチ、共有ストレージの電源は冗⻑構成とすること。 4.2.1.3. 運⽤・保守要件1. 共有ストレージの論理ボリューム作成⼿順を作成すること。 作成した論理ボリュームを使⽤するためにSANスイッチまたはiSCSI⽤スイッチの設定が必要な場合、その作業内容も⼿順に含めること。 2. バックアップスケジュールの変更、バックアップ処理の⼀時的な停⽌、新しいバックアップスケジュール作成を⾏うための⼿順を作成すること。 3. バックアップの成否を確認するための⼿順を作成すること。 4. 仮想基盤物理ホストの障害を検出するための⼿順を作成すること。 5. ハードウェア保守は平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元、ソフトウェアインストール等の設定作業を含み、正常構成に復帰させるように対応すること。 6. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 7. メール、電話を使⽤した本装置の仕様に関する技術的な問い合わせに対応すること。 4.2.2. マルウェア対策4.2.2.1. 機能・性能要件1. リモートワークインフラ基盤で動作するWindowsやLinux系OSのような汎⽤サーバ上でマルウェアを⾃動的に検出し、隔離、駆除が可能なこと。 2. マルウェアのシグネチャファイルは⾃動更新が可能なこと。 3. 検出対象外ディレクトリ、ファイルを指定可能なこと。 4. マルウェア検出及び対応状況を集中管理するための Web インターフェースを備えていること。 4.2.2.2. 構成要件1. マルウェア対策にエージェントソフトウェアのインストールが必要な場合はインストールを⾏うこと。 2. マルウェア検出時に通知を⾏うように構成すること。 既存でPMDAが運⽤しているZabbixやメール配送サーバを使⽤しても良い。 3. 集中管理⽤の Web インターフェースを提供するサーバは本調達で構築する仮想基盤上に構成すること。 4. 当該サーバのバックアップは本調達で構築するOSバックアップを使⽤すること。 p. 114.2.3. バックアップ・リストア4.2.3.1. 機能・性能要件1. リモートワークインフラ基盤内で動作する仮想マシン、物理サーバのマシン単位のバックアップおよびリストアが可能なこと。 2. バックアップ処理は基本的に⽇次での実⾏を想定しており、バックアップおよびリストア可能な世代数は7世代とすること。 3. バックアップおよびリストア作業を集中管理するための Web インターフェースを備えていること。 4. バックアップデータは暗号化可能なこと。 4.2.3.2. 構成要件1. バックアップおよびリストアにエージェントソフトウェアのインストールが必要な場合はインストールを⾏うこと。 2. バックアップ失敗等エラー発⽣時に通知を⾏うように構成すること。 既存でPMDAが運⽤しているZabbixやメール配送サーバを使⽤しても良い。 3. 集中管理⽤の Web インターフェースを提供するサーバは本調達で構築するする仮想基盤上に構成すること。 4. 当該サーバのバックアップは本調達で構築するOSバックアップを使⽤すること。 4.2.3.3. 運⽤・保守要件1. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 2. メール、電話を使⽤した本装置の仕様に関する技術的な問い合わせに対応すること。 4.2.4. ネットワーク構成4.2.4.1. リモートワーク基盤ファイアウォール4.2.4.1.1. 機能・性能要件1. 20Gbps以上のファイアウォールスループットを備えていること。 2. リモート接続に必要なL4通信を処理しきれること。 3. 19インチラックに搭載可能なこと。 4.2.4.1.2. 構成要件1. 2台でActive-Standbyによる冗⻑構成とすること。 2. トラフィックログ、システムログを格納するための専⽤アプライアンスを新規で⽤意し、これにログを送信するように構成すること。 3. 外部、内部、DMZゾーンを作成し、ゾーン間のIP通信のフィルタリング設定を⾏うこと。 4. 本装置を経由する同⼀ゾーン内の通信は明⽰的に許可したもの以外は通信を禁⽌するようにp. 12構成すること。 5. ゾーンごとに物理インターフェースは占有するように構成すること。 6. L3通信は基本的にスタティック、コネクトルーティングにより構成すること。 7. リモートワーク基盤L3スイッチと接続すること。 接続インターフェースを使⽤するゾーンごとに1Gbpsインターフェース2ポートをActive-Active構成で接続すること。 8. リモートワーク基盤L2スイッチと接続すること。 接続インターフェースは使⽤するゾーンごとに1Gbpsインターフェース2ポートをActive-Active構成で接続すること。 9. 全体の構成の整合性を取るためにVDOMを使⽤しても良い。 VDOMを使⽤する場合、それぞれのVDOMで使⽤するゾーンが同⼀⽤途と判断できる場合はトラフィックが分散されていると判断し、リモートワーク基盤L3スイッチとの接続物理インターフェースは1ポートずつでも良い。 10. システム管理⽤のローカルアカウントをPMDAの指定する運⽤者数分作成すること。 4.2.4.1.3. 運⽤・保守要件1. 装置のHA状態を変更するための条件、⼿順を作成すること。 2. 装置状態を確認するための⼿順を作成すること。 3. システム管理⽤のローカルアカウントをCLIから作成、無効化、削除、設定変更するためのコマンド情報を提供すること。 4. システム異常は可能な限りSNMP TrapではなくSNMPによる状態取得により検出できるように設計すること。 5. ハードウェア保守は平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 6. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 7. メール、電話を使⽤した本装置の仕様に関する技術的な問い合わせに対応すること。 4.2.4.2. リモートワーク基盤L3スイッチ4.2.4.2.1. 機能・性能要件1. L3 スイッチとして動作し、スタティックルーティング、コネクトルーティング、OSPF に対応していること。 2. L3、L4ベースのポリシベースルーティングに対応していること。 3. 複数台のスイッチを論理的に1台で構成可能なスタックに対応していること。 本書に⽰す各機能はスタックを構成した状態でも利⽤可能なこと。 4. スイッチ内で論理的に装置を分割可能なVRFに対応していること。 5. VRFごとにそれぞれルーティングテーブルを保持可能なこと。 6. 10GBASE-SRに対応した物理インターフェースを 1 台あたり 20 ポート以上有すること。 当該ポートは1000Base-SX、1000Base-LX、1000Base-T⽤ポートとしても使⽤可能なこと。 p. 137. 全ポートを全⼆重通信においてフルワイヤーレートで使⽤可能なこと。 8. SNMPにより物理ポートのトラフィック量を取得可能なこと。 9. sFlowまたはNetFlow送信機能を有すること。 10. 19インチラックに搭載可能なこと。 11. 電源冗⻑が可能なこと。 4.2.4.2.2. 構成要件1. 2台でスタック構成とすること。 2. スタックマスタ障害時にユーザのリモート接続品質が極⼒低下しないように構成すること。 3. リモートワークインフラ基盤内の内部ゾーンに分類される通信のL3通信が⾏われるように構成すること。 L3通信は基本的にスタティック、コネクトルーティングにより構成すること。 4. HTTP トラフィック分散装置 1 台とスタック構成とした本装置を 20Gbps で通信できるように接続すること。 5. リモートワーク基盤ファイアウォールと要件を満たすために必要な構成で接続すること。 6. リモートワーク仮想基盤と要件を満たすために必要な構成で接続すること。 7. その他必要な物理装置があればネットワーク接続すること。 8. DMZゾーンの通信は本装置ではL2通信のみ⾏うように構成し、DMZゾーン内のL3通信はリモートワーク基盤ファイアウォールで制御するように構成すること。 9. サービス系と運⽤管理系の通信を分けるためのVRFを構成すること。 既存データセンタ内のL3ネットワーク機器では同様にVRFが設定されており、同⼀⽤途のVRF同⼠で通信可能となるように構成すること。 必要であればHTTPトラフィック分離装置の分散分割も⾏うこと。 10. 既存でPMDAが運⽤する Zabbix からSNMP監視できるように構成すること。 Zabbix の設定はPMDAが⾏う。 11. システムログを既存でPMDAが運⽤するSyslogサーバに送信するように構成すること。 12. sFlow または NetFlow を既存で PMDA が運⽤するフローコレクタに送信するように構成すること。 13. システム管理⽤のローカルアカウントをPMDAの指定する運⽤者数分作成すること。 4.2.4.2.3. 運⽤・保守要件1. スタックの状態を確認するための⼿順を作成すること。 2. システム管理⽤のローカルアカウントをCLIから作成、無効化、削除、設定変更するためのコマンド情報を提供すること。 3. システム異常は可能な限りSNMP TrapではなくSNMPによる状態取得により検出できるように設計すること。 4. ハードウェア保守は平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 p. 145. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 6. メール、電話を使⽤した本装置の仕様に関する技術的な問い合わせに対応すること。 4.2.4.3. リモートワーク基盤WAN L2スイッチ4.2.4.3.1. 機能・性能要件1. L2スイッチとして利⽤可能なこと。 2. 複数台のスイッチを論理的に1台で構成可能なスタックに対応していること。 3. 1Gbpsで接続可能な物理インターフェースを1台あたり24ポート以上有すること。 4. 全ポートを全⼆重通信においてフルワイヤーレートで使⽤可能なこと。 5. SNMPにより物理ポートのトラフィック量を取得可能なこと。 6. sFlowまたはNetFlow送信機能を有すること。 7. 19インチラックに搭載可能なこと。 8. 電源冗⻑が可能なこと。 4.2.4.3.2. 構成要件1. 2台でスタック構成とすること。 2. スタックマスタ障害時にユーザのリモート接続品質が極⼒低下しないように構成すること。 3. リモートワーク基盤ファイアウォールと要件を満たすために必要な構成で接続すること。 4. 利⽤者からのリモート接続通信⽤のインターネット回線を収容する回線終端装置と可能な限り冗⻑性が保たれる形でネットワーク接続すること。 5. その他必要な物理装置があればネットワーク接続すること。 6. 既存でPMDAが運⽤する Zabbix からSNMP監視できるように構成すること。 Zabbix の設定はPMDAが⾏う。 7. システムログを既存でPMDAが運⽤するSyslogサーバに送信するように構成すること。 8. sFlow または NetFlow を既存で PMDA が運⽤するフローコレクタに送信するように構成すること。 9. システム管理⽤のローカルアカウントをPMDAの指定する運⽤者数分作成すること。 4.2.4.3.3. 運⽤・保守要件1. スタックの状態を確認するための⼿順を作成すること。 2. システム管理⽤のローカルアカウントをCLIから作成、無効化、削除、設定変更するためのコマンド情報を提供すること。 3. システム異常は可能な限りSNMP TrapではなくSNMPによる状態取得により検出できるように設計すること。 4. ハードウェア保守は平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 p. 155. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 6. メール、電話を使⽤した本装置の仕様に関する技術的な問い合わせに対応すること。 4.2.4.4. リモートワーク基盤インターネット回線4.2.4.4.1. 機能・性能要件1. 構成に応じて1Gbps帯域保証の回線を選択すること。 2. 本回線⽤としてグローバルIPアドレスを16個以上使⽤可能なこと。 3. 回線は Active-Standby で冗⻑化されており、回線サービスや回線終端装置の障害時に⾃動的にStandby側回線がActive状態に遷移すること。 4.2.4.4.2. 構成要件1. リモートワーク基盤WAN L2スイッチと要件を満たすように接続すること。 4.2.4.4.3. 運⽤・保守要件1. 回線の計画メンテナンス作業がある場合、メンテナンスの14⽇以上前にメールで通知する体制とすること。 本回線のメンテナンスであることを識別するための情報をPMDAに提供すること。 2. 回線障害時、メールによる障害発⽣通知が可能なこと。 3. 回線終端装置の障害発⽣時は平⽇9時〜17時オンサイトによる交換が可能なこと。 4.3. リモートワーク端末通信制御装置各機能を実現するために必要なサーバ、アプリケーション、ネットワークを構成すること。 本システムで新規導⼊する各構成要素の他に、既存で PMDA が運⽤中の Active Directory に関する各機能を使⽤しても良い。 4.3.1. リモート接続機能4.3.1.1. 機能・性能要件1. PMDA 執務室外から PMDA のネットワークに安全に接続するための暗号化された通信経路を確⽴できること。 この通信経路内では原則としてすべての IP アドレス、TCP/UDP 通信が可能なこと。 2. 通信の暗号化技術は CRYPTREC に定められている電⼦政府推奨暗号リストに含まれたものを使⽤していること。 3. 暗号通信を確⽴するための認証⽅法として Active Directory 上のユーザアカウントによる認証が使⽤可能なこと。 認証トラフィックは暗号化されていること。 4. PMDA内の各リソースと通信可能なデバイスを制限可能なこと。 p. 165. 接続デバイス、OS製品(Windows、macOS等)、OSのバージョン、レジストリ値、Windows更新プログラムの適⽤状態、特定プロセスの実⾏状態、特定パスの特定ファイルの有無、Windowsファイアウォールの動作状態をもとに、リモート接続を遮断可能なこと。 6. アクセス先 IP アドレス、アクセス先FQDN、L4 ポート、通信アプリケーションを通信制御内容、スプリットトンネルとして設定可能なこと。 また、暗号通信がPMDA執務室内外のどちらから⾏われたかを⾃動的に判別し、適⽤する通信制御内容を⾃動的に変更可能なこと。 7. 業務⽤PCをPMDA執務室外で使⽤する際、通信可能な宛先を最⼩限にする仕組みを備えていること。 L3、L4ベースのみの制御は許容しない。 通信を⾏うソフトウェアやサービスによる制御が可能なこと。 8. 暗号通信を受け付けるノードは基本的に全て Active 状態で稼働させること。 接続先はノードの負荷状態に応じて⾃動的に負荷分散する仕組みを有すること。 9. ある特定のノードにリモート接続中の業務⽤PCを管理者が別のノードに接続するように操作可能なこと。 この操作は利⽤者に透過的に操作可能なこと。 移動⾃体は5秒程度以内に完了すること。 この時、暗号化通信経路内のアプリケーションセッションの維持の保証はしなくても良い。 10. 暗号通信を受け付けるノードのうち特定のノードについて新規接続を受け付けない状態にできること。 11. 宛先IPアドレスがNATされた状態であっても業務PCからの暗号通信の確⽴が可能なこと。 12. 暗号通信を⾏う業務⽤PCに対してIPアドレスを払い出すDHCPサーバとしてネットワーク到達性のある任意のDHCPサーバを指定可能なこと。 13. ユーザに暗号通信の切断を許容しない構成が可能なこと。 14. 暗号化通信経路内のTCP通信を最適化する機能を有し、RDP等の画⾯転送プロトコルを使⽤した業務を快適に⾏うための補助が可能なこと。 15. 暗号化通信を確⽴した履歴をロギング可能なこと。 同⼀ログ内で接続元 IP アドレスが特定可能なこと。 4.3.1.2. 構成要件1. 各機能を実現するために必要なノードをリモートワークインフラ基盤に構築すること。 2. 1850 台の業務⽤ PC が同時接続可能となるように構成すること。 また、ユーザの利⽤に影響を与えないように動作検証を⾏うための本番環境とは別にテスト⽤接続装置を構成すること。 業務⽤PCがPMDA執務室内のNWを利⽤している場合に、本機能を利⽤するため必要なノードへ通信する際はノードのプライベート IP アドレスに着信する等、適切な経路となるよう構成すること。 14. 業務⽤PCが発する通信の宛先が同⼀の宛先URL、IPアドレスであってもリモート接続を⾏う場所がPMDA執務室内外でスプリットトンネルの有効可否を⾃動的に選択するように構成すること。 15. 暗号化通信経路内のTCP通信を最適化し、利⽤者が快適な快適に利⽤できる環境を構築するp. 18こと。 主要な通信プロトコルはRDP、SMB、HTTP(S)、PCoIP(S)で⼀部には⾳声、動画が含まれる。 16. Microsoft 社が提供する Office365 向けのURL、IP アドレスを⾃動的に取得し通信制御単位として使⽤できるように構成すること。 17. リモート接続を⾏う業務⽤PCが接続しているローカルネットワーク上のノードや任意のインターネットサイトにアクセスできないように構成すること。 DNS 等、リモート接続を確⽴するために必要最⼩限の通信の開放は許容するが、L3、L4レベルのみの制御ではなく通信可能なソフトウェアやサービスを制限すること。 18. リモート接続を⾏う業務⽤PCが発するOffice365向けの通信先のうち、主要なトラフィックの出⼒先はスプリットトンネルとなるように構成すること。 尚、この制御は業務⽤PCに⾏う設定と整合性を確保するように構成すること。 19. 業務⽤PCをリモートワーク端末通信制御装置に通信到達性のないクローズドネットワークで使⽤した場合であってもクローズドネットワーク上の任意のノードと通信が不可となるように構成すること。 20. リモートワーク端末通信制御装置による通信制御から外れる操作を⼀般利⽤者が⾏えないように構成すること。 21. リモート接続を試みた業務⽤PCで管理者が指定したWindows更新プログラムが適⽤されていない場合、NAC(Network Access Control)相当の機能により利⽤者に状況、対応⽅法を知らせるメッセージを表⽰させること。 表⽰内容はPMDAと合意の上、決定すること。 メッセージを表⽰させると同時に、当該業務⽤PCにあらかじめ定めたレベルのフラグを指定可能なこと。 22. リモート接続を試みた業務⽤ PC に管理者が指定したファイルがない場合、NAC 相当の機能により利⽤者に状況、対応⽅法を知らせるメッセージを表⽰させること。 表⽰内容は PMDAと合意の上、決定すること。 メッセージを表⽰させると同時に、当該業務⽤PCにあらかじめ定めたフラグを指定可能なこと。 23. NAC により指定されたフラグに応じてアクセス可能なノードが制限可能になるように通信ルールを構成すること。 4.3.1.3. 運⽤・保守要件1. 暗号化通信経路内、スプリットトンネルにより直接通信を⾏う通信内容の変更が可能なようにポリシ設計を⾏い、ポリシ変更⽅法を⼿順化すること。 2. Office365が使⽤するURL、IPアドレスが変わった時に必要になる対応を⼿順化すること。 3. リモート接続機能が正常に動作していることを確認するための⽅法を⼿順化すること。 障害発⽣に可能な限り早く気が付けるように監視⽅法を設計すること。 4. リモート接続機能を提供する各ノードの役割を明確化し、障害発⽣時の影響範囲として想定される事項を⼀覧化すること。 p. 195. 管理外の端末がリモート接続を⾏っていることを把握するための⽅法を⼿順化すること。 6. 本機能を構成する各ノードのソフトウェアアップデートを⾏う際の作業⼿順を作成すること。 作業⼿順は可能な限り⼀般利⽤者への影響が⼩さくなるような⽅法にすること。 アップデート作業はPMDAが⾏う。 7. ハードウェアで構成する場合は、平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 8. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 4.3.2. 端末認証機能許可された業務⽤ PC のみリモート接続が可能となるような構成とするために Radius サーバのような認証サーバが必要な場合は認証サーバを構築すること。 4.3.2.1. 機能・性能要件1. 特定の装置からの認証のみ受け付けられるように構成すること。 制限は IP アドレスベースでも良い。 4.3.2.2. 構成要件1. 2台構成とすること。 2. 2 台のサーバは Active-Acitve で稼働するように構成し、アクセスはロードバランス可能なように構成すること。 機能があれば HTTP トラフィック分散装置のロードバランス機能を使⽤して良い。 4.3.2.3. 運⽤・保守要件1. 認証機能が正常に動作していることを確認するための⽅法を⼿順化すること。 障害発⽣に可能な限り早く気が付けるように監視⽅法を設計すること。 2. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 4.3.3. リモート接続状況可視化4.3.3.1. 機能・性能要件1. リモート接続の履歴を業務⽤PCのハードウェア単位で過去62⽇以上確認可能なこと。 2. リモート接続中に業務⽤ PC から発⽣したネットワークトラフィック量を可視化できること。 可視化は暗号化通信経路内だけでなくスプリットトンネル側に発⽣したものも可能なこと。 3. 業務⽤PC上のアプリケーション単位でネットワークトラフィックを可視化できること。 4. 特定の宛先IPアドレス、FQDNをベースとしてトラフィックを発⽣させた業務⽤PCをリスト化可能なこと。 p. 205. 各情報はWebブラウザから確認可能なこと。 4.3.3.2. 構成要件1. 各機能を実現するために必要なノードをリモートワークインフラ基盤に構築すること。 2. 本機能の冗⻑化は必須としない。 3. 各ノードはOS、ミドルウェア、アプリケーションのパッチ適⽤が可能となるように構成すること。 PMDAが既存で運⽤するWSUS及びRedhat Satelliteを使⽤すること。 既存で運⽤する各サーバの設定はPMDAで⾏うが、PMDAが受注者に対して設定に必要となる情報を確認する場合があるので、これに対応すること。 4.3.3.3. 運⽤・保守要件1. リモート接続状況可視化が正常に動作していることを確認するための⽅法を⼿順化すること。 障害発⽣に可能な限り早く気が付けるように監視⽅法を設計すること。 2. 本機能を構成する各ノードのソフトウェアアップデートを⾏う際の作業⼿順を作成すること。 アップデート作業はPMDAが⾏う。 3. ハードウェアで構成する場合は、平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 4. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 4.3.4. DHCPログ可視化4.3.4.1. 機能・性能要件1. 期間、IPアドレスを指定することで、指定した期間中に当該IPアドレスを使⽤していた可能性のあるデバイスを特定可能なWebGUIを備えること。 2. 期間、デバイス名を指定することで、指定した期間中に当該デバイスが使⽤していた可能性のあるIPアドレスを特定可能なWebGUIを備えること。 3. 過去366⽇以上の履歴を確認可能なこと。 4. 利⽤者を制限するための認証機能を備えていること。 認証⽅式は LDAP 及び LDAPS が使⽤可能なこと。 5. LDAP 及び LDAPS 認証使⽤時、WebGUI にログイン可能なユーザが所属すべき ActiveDirectory上のセキュリティグループを指定可能なこと。 4.3.4.2. 構成要件1. リモートワークインフラ基盤上に構成すること。 2. 本機能の冗⻑化は必須としない。 3. 可能な限り⽋損なく可視化できるように構成すること。 本機能が何らかの原因により使⽤できp. 21ない場合、後から当該時間帯のDHCPログを可視化対象とできれば良い。 4. DHCP サーバにエージェント等のソフトウェアインストールが必要な場合、インストール作業はPMDAが実施する。 インストーラとインストール⼿順をPMDAに提供すること。 4.3.4.3. 運⽤・保守要件1. リモート接続状況可視化が正常に動作していることを確認するための⽅法を⼿順化すること。 障害発⽣に可能な限り早く気が付けるように監視⽅法を設計すること。 2. 本機能を構成する各ノードのソフトウェアアップデートを⾏う際の作業⼿順を作成すること。 アップデート作業はPMDAが⾏う。 3. ハードウェアで構成する場合は、平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 4. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 4.4. HTTPトラフィック分散装置各機能を実現するために必要なサーバ、アプリケーション、ネットワークを構成すること。 4.4.1. 機能・性能要件1. 業務⽤PCに対して透過的なHTTPプロキシサーバとして動作すること。 2. Microsoft 社が公開する Office365 が使⽤するURL、IP アドレスを⾃動的に取得し、通信制御の要素として使⽤可能なこと。 3. Office365が使⽤する通信先とマッチする通信のみ送信元IPアドレスをNATする機能を有すること。 NAT後に使⽤するIPアドレスは複数指定可能なこと。 送信元IPアドレスにより異なるNAT⽤IPアドレスが使⽤可能なこと。 4. Office365 が使⽤する通信先とマッチする通信のみ L3 通信のネクストホップアドレスを変更可能なこと。 5. Office365にログインする際のテナントを制限するためのHTTPヘッダを必要最⼩限のHTTP通信にのみ挿⼊可能なこと。 これに必要なSSL復号化機能を有すること。 SSL復号化はハードウェア処理であること。 6. HTTPアクセスログをSyslogサーバに送信可能なこと。 7. L3ネットワーク機器として動作可能なこと。 8. HA機能を備えており、Active-Standbyとして動作すること。 9. リモートワークインフラ基盤、新霞ヶ関ビルに設置する本装置は10Gbps以上のスループットを維持可能なこと。 10. 関⻄⽀部に設置する本装置は 5Gbps 以上のスループットを維持可能なこと。 尚、関⻄⽀部の同時利⽤端末は30台を想定すること。 p. 2211. リモートワークインフラ基盤、新霞ヶ関ビルに設置する本装置は本装置を論理的に分割し、設定、管理をそれぞれ⾏う機能を有すること。 12. リモートワークインフラ基盤に設置する本装置はL4ベースファイアウォール機能を有すること。 13. 19インチラックに搭載可能なハードウェアアプライアンスであること。 14. 装置管理⽤のネットワークインターフェースを1ポート保持すること。 4.4.2. 構成要件4.4.2.1. 各箇所の共通要件1. 業務⽤PCが本装置を経由することにより主にOffice365向けのトラフィックの経路制御を⾏えるように構成すること。 設置場所はリモートワークインフラ基盤、新霞ヶ関ビル、関⻄拠点とする。 尚、業務⽤PCにはHTTPプロキシは設定しない。 2. PMDAが指定するテナントのみOffice365の認証が可能となるようにすること。 3. L3通信可能なようにネットワーク設計を⾏うこと。 4. 2台による冗⻑構成とすること。 5. 装置管理⽤のインターフェースはサービス系と異なるネットワークアドレスとなるように構成すること。 6. 1台当たり1RUで設置可能なこと。 4.4.2.2. リモートワークインフラ基盤に配置する装置の要件1. リモートワークインフラ基盤内に設置すること。 2. 既存データセンタのL3ネットワーク機器統合基盤L3スイッチと接続すること。 統合基盤L3スイッチはスタックによる冗⻑化を⾏っている。 統合基盤L3スイッチ側トランシーバの準備、接続及び接続部材の準備は必要に応じて受注者が⾏うこと。 3. 統合基盤L3 スイッチと本装置間はスタティックルートによるL3 接続を⾏うこと。 統合基盤L3スイッチの設定はPMDAが⾏う。 4. HAによる⼆重化を⾏うこと。 5. L3、L4 ファイアウォール機能によりリモートワークインフラ基盤と既存の PMDA ネットワーク間の通信制御をステートフルに⾏うこと。 6. リモートワークインフラ基盤システム内の各サーバにRDP、SSHをはじめとした管理アクセス可能なPMDAの既存システムの送信元IPアドレスを、L4ファイアウォール機能により制限すること。 4.4.2.3. 新霞ヶ関ビルに配置する装置の要件1. 新霞ヶ関ビル内の新規ックに設置すること。 2. 新霞ヶ関ビル内のL2スイッチ(サーバL2スイッチ)とファイアウォール(内部ファイアウォーp. 23ル)に1000Base-T x2で接続すること。 接続及び接続部材の準備は受注者が⾏うこと。 3. 新霞ヶ関ビルのL3スイッチ(新霞ヶ関ビルL3スイッチ)、内部ファイアウォールとスタティックルートによるL3接続を⾏うこと。 サーバL2スイッチ、新霞ヶ関ビルL3スイッチ、内部ファイアウォールの設定はPMDAが⾏う。 4. HAによる⼆重化を⾏うこと。 5. 業務PC⽤の透過プロキシとして構成すること。 プロキシ機能に関する要件はリモートワーク⽤基盤のものと同等とする。 4.4.2.4. 関⻄⽀部に配置する装置の要件1. 関⻄⽀部内の既設ラックに設置すること。 2. 関⻄⽀部内のL2スイッチ(サーバL2スイッチ)とファイアウォール(内部ファイアウォール)に1000Base-T x2で接続すること。 接続及び接続部材の準備は受注者が⾏うこと。 3. 関⻄⽀部L3ネットワーク機器とスタティックルートによるL3接続を⾏うこと。 サーバL2スイッチと内部ファイアウォールの設定はPMDAが⾏う。 4. HAによる⼆重化を⾏うこと。 5. 業務PC⽤の透過プロキシとして構成すること。 プロキシ機能に関する要件はリモートワーク⽤基盤のものと同等とする。 4.4.2.5. 運⽤・保守要件1. 宛先がOffice365の通信の場合に指定するNAT⽤IPアドレス、L3ルーティング⽤のネクストホップアドレスの変更⼿順を作成すること。 2. 宛先がOffice365であっても接続を禁⽌するための設定⼿順を作成すること。 3. Office365で認証可能なテナントの変更⼿順を作成すること。 4. L4ファイアウォールルールの変更⼿順を作成すること。 5. 装置のHA状態を変更するための条件、⼿順を作成すること。 6. 装置状態を確認するための⼿順を作成すること。 7. システム異常は可能な限りSNMP TrapではなくSNMPによる状態取得により検出できるように設計すること。 8. ハードウェア保守は平⽇ 9 時〜17 時オンサイト保守とすること。 保守作業にはケーブリング等の物理作業、設定復元等の設定作業を含み、正常構成に復帰させるように対応すること。 9. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 10. メール、電話を使⽤した本装置の仕様に関する技術的な問い合わせに対応すること。 4.5. 新霞が関ビル内Office365通信⽤装置新霞が関ビル内の HTTP トラフィック分散装置で分離した Office 向け通信で利⽤する⽬的でインターネット回線を利⽤しておりこれを構成する機器も更新する。 本項では特に必要となる要件についp. 24て記す。 4.5.1. Office365等コミュニケーションツール⽤回線4.5.1.1. 機能要件1. 2.5Gbps帯域確保型であること。 2. Active-Standbyでの冗⻑回線であること。 回線の通信キャリアは同⼀でも構わない。 3. Active回線に障害が発⽣した際は⾃動的にStandby回線を利⽤するように切り替わること。 4. グローバルIPアドレスを16個以上使⽤可能なこと。 4.5.1.2. 構成要件1. ONUまたはONUとあわせて導⼊する通信機器をPMDAの既設L2スイッチに接続すること。 2. 回線の引き込み作業を⾏うこと。 3. ONUを収容するスイッチやルータを導⼊する場合、⾼さは1RUとすること。 4.5.1.3. 保守要件1. ONU、ルータ、スイッチに障害が発⽣した際のハードウェア保守は平⽇⽇中帯オンサイト対応とし、障害検出翌営業⽇までに対応すること。 2. 回線の計画メンテナンスがある場合、メンテナンス⽇の 14 ⽇以上前にメンテナンスの実施をPMDAにメールで通知すること。 3. 不測の回線障害が発⽣した際、120分以内に障害発⽣をPMDAにメールで通知すること。 障害状況を確認するためのWebUIの提供でも良い。 4.5.2. ファイアウォール4.5.2.1. 機能・性能要件1. 1.5Gbps以上のファイアウォールスループットを備えていること。 2. 150,000以上のL4コネクションを維持可能なこと。 3. 2台の装置でActive-Standby構成にてHA構成が可能なこと。 Active機の障害発⽣時には⾃動的にStandby機がActive状態に遷移可能なこと。 4. HAによる切り替わりが発⽣したことはSNMP Trapまたはメール通知可能なこと。 5. ファイアウォールを通過するパケットを⾛査し、通信がどのSaaSで使⽤するものか可視化する機能を有すること。 6. 現在ファイアウォール上でコネクションを維持している通信の⼀覧を表⽰可能なこと。 7. TLS通信において脆弱性のあるブロック暗号化モードを検出可能なこと。 8. スクリプトベースのHTTPアクセスで装置状態を取得可能なAPIを備えていること。 9. トラフィックログをログ管理システムに送信可能なこと。 10. 1000Base-Tに対応した物理インターフェースを4ポート以上備えていること。 p. 2511. IP通信可能な専⽤の物理インターフェースを備えていること。 12. 100V電源で動作可能なこと。 13. 最⼤消費電⼒は300W以下であること。 14. 電源冗⻑が可能なこと。 15. 19インチラックに搭載可能なこと。 4.5.2.2. 構成要件1. 装置2台でHAによる冗⻑構成とすること。 2. PMDAが指定するL3ネットワーク機器に対して内部向けのルーティング設定を⾏うこと。 ルーティングはスタティックルートを想定している。 3. Office365 等コミュニケーションツール⽤回線を使⽤してインターネットと通信するようにルーティング、NAT設定を⾏うこと。 尚、内部向けの通信とあわせてPMDAの既存L2スイッチ、L3ネットワーク機器の設定変更はPMDAが⾏うことを想定している。 4. 特定の送信元 IP アドレスのみインターネットと通信可能なようにファイアウォールポリシを構成すること。 5. ログをログ管理システムに送信する設定を⾏うこと。 6. PMDAの既存L2スイッチと装置あたり1000Base-T 2本で接続し、LACPによるリンクアグリゲーションを設定すること。 7. 既存L2スイッチとの接続に必要なネットワークケーブルの配線作業を⾏うこと。 本装置設置場所と既存L2スイッチは同じ部屋にあり、フリーアクセス床の下で配線が可能になっている。 オンサイト対応時はケーブル接続を含む物理対応、設定の復元等の現状復帰に必要な対応を⾏うこと。 2. 最新のファームウェアやアプリケーションソフトウェアを提供すること。 3. 製品の技術仕様に関するメール、電話による問い合わせに対応すること。 4. 装置の起動、停⽌⼿順書を作成すること。 4.6. UPS4.6.1. 機能・性能要件1. 常時インタラクティブ⽅式で動作すること。 2. 100Base-TXまたは1000Base-Tに対応する物理インターフェースを備え、UPSの状態をWebp. 26ブラウザから確認可能なWebUIを有すること。 3. ⼊⼒電源の障害を検出時、出⼒電源に接続されている機器のシャットダウン可能なこと。 この動作は⾃動的に⾏われるように構成可能なこと。 4. ⼊⼒電源の障害を検出後、指定した時間経過以内に⼊⼒電源が復旧した場合、出⼒電源に接続されている機器のシャットダウン処理が⾏われないような仕組みを有すること。 5. ⼊⼒電源はPMDAの電源タップの5-15Rまたは5-20Rに接続可能な形状であること。 6. 19インチラックに搭載可能なこと。 4.6.2. 構成要件1. 既存L2スイッチとの接続に必要なネットワークケーブルの配線作業を⾏うこと。 本装置設置場所と既存L2スイッチは同じ部屋にあり、フリーアクセス床の下で配線が可能になっている。 想定している距離は20m程度。 2. ⼊⼒電源異常検出時にハードウェアを⾃動的にシャットダウンする仕組みを構成すること。 外部にサーバが必要な場合は構築すること。 PMDAの既存仮想基盤システムを使⽤して良い。 OSは受注者が⽤意すること。 OSデプロイ、基本的なネットワーク設定はPMDAが⾏うが、OS設計及びUPSの制御に必要なソフトウェアインストール、ソフトウェア設定、ソフトウェア利⽤のために⾏うOS設定は受注者が⾏うこと。 4.6.3. 保守要件1. ハードウェア保守は平⽇⽇中帯オンサイト対応とし、障害検出翌営業⽇までに対応すること。 オンサイト対応時はケーブル接続を含む物理対応、設定の復元等の現状復帰に必要な対応を⾏うこと。 2. 最新のファームウェアやアプリケーションソフトウェアを提供すること。 3. 製品の技術仕様に関するメール、電話による問い合わせに対応すること。 4. 装置の起動、停⽌⼿順書を作成すること。 運⽤中、少なくとも1回バッテリ交換が可能なこと。 バッテリ交換はオンサイトで受注者が⾏うこと。 尚、連絡体制、オンサイト対応共にPMDAとメーカが直接連絡を⾏う体制でも良い。 4.7. NAS4.7.1. 機能・性能要件1. 業務⽤PCの配布するアプリケーションや更新プログラムを配置可能なNASを1台構成に含めること。 2. NAS上のデータアクセスにSMB、CIFS、FTPが使⽤可能なこと。 4.7.2. 構成要件1. NASは30TB以上の実効ディスク容量を有するように構成すること。 p. 272. 物理ディスク1本に障害が発⽣してもデータアクセスに問題が⽣じないようにRAID構成を⾏うこと。 RAIDグループが分かれても構わないが、RAIDグループごとに4TB以上の実効容量を持つようにRAIDレベルから設計すること。 3. ディスク障害時に⾃動的に活性状態になるスペアディスクを1本以上搭載すること。 4. エラー発⽣時に通知を⾏うように構成すること。 既存でPMDAが運⽤しているZabbixやメール配送サーバを使⽤しても良い。 5. NASへのアクセスは既存でPMDAが運⽤する Active Directory を使⽤したWindows認証を構成し、OSログオンとシングルサインオン可能なようにすること。 6. 物理ディスクを暗号化し、物理ディスクからのデータ復元を困難とすること。 7. NAS装置上のデータバックアップの考慮は不要とする。 8. 本装置設置場所と同じ部屋にある既存のL2スイッチと1000Base-Tにより接続すること。 必要な配線作業も実施すること。 配線はフリーアクセス床の床下に⾏うこと。 L2スイッチとの距離は10m程度を想定すること。 尚、L2スイッチの設定はPMDAが⾏う。 9. 新霞ヶ関ビルの既設の19インチラック内に設置すること。 10. 1RUで設置可能なこと。 11. 100V電源で利⽤可能なこと。 12. 最⼤消費電⼒は250W以下であること。 4.7.3. 保守要件1. ハードウェア保守は平⽇⽇中帯オンサイト対応とし、障害検出翌営業⽇までに対応すること。 オンサイト対応時はケーブル接続を含む物理対応、設定の復元等の現状復帰に必要な対応を⾏うこと。 2. 最新のファームウェアやアプリケーションソフトウェアを提供すること。 3. 製品の技術仕様に関するメール、電話による問い合わせに対応すること。 4. 装置の起動、停⽌⼿順書を作成すること。 5. 保守作業に必要となる情報を事前にPMDAと共有し、情報保持の⽅法を⼿順化すること。 4.8. 業務⽤PC4.8.1. キッティング作業に関する要件4.8.1.1. 基本作業1. 本システムで設計した内容を実現できるようにクライアント PC のキッティングを⾏うこと。 業務⽤ PC として使⽤するハードウェアは PMDA から⽀給する。 今回の作業対象になる PCの台数は以下の通り 業務⽤PC : 1650台 (指紋認証⽤センサ有、3モデルを想定)2. 今後のPC運⽤に使⽤するためのマスタPC及びマスタイメージを作成すること。 マスタの種類はPCモデルごとに1個ずつとする。 ただし設計上、複数のマスタが必要になった場合は必p. 28要数分作成すること。 3. 基本的なキッティング作業は受注者が⽤意したスペースで⾏うこと。 4. ドメイン参加や初期動作テストの確認等、PMDA のネットワークに接続する必要のある作業については新霞ヶ関ビル内のスペースを使⽤して良い。 尚、このスペースは基本的に平⽇ 18時〜22時、⼟⽇休⽇9時〜20時までの利⽤とする。 30名程度であれば⼀般的なPC設定を⾏えるスペースを想定している。 尚、このスペースは他の⽤途にも使⽤しているので必ずしも全ての⽇程で使⽤できるわけではないことに留意すること。 5. 関⻄⽀部でのPC配布時、受注者は現地の配布作業に⽴ち会うこと。 配布作業は1⽇を想定している。 6. キッティング時に業務⽤PCの有線LAN、無線LAN NICのMACアドレスをリスト化し、業務⽤PCのユーザ配布前にリストをPMDAに提出すること。 7. 4.8.1.2. 業務⽤PCに対する物理作業1. 本調達で使⽤する業務⽤PCは受注者の事業所等に納品する。 受注者は必要に応じて倉庫等を準備しキッティング作業を⾏うこと。 倉庫の利⽤に関わる費⽤が発⽣する場合、⾒積もりに含めること。 2. 本調達でキッティングする新業務⽤PCを配布次第、現在PMDA職員が使⽤している現業務⽤PCは回収する。 新霞ヶ関ビル、関⻄⽀部内の現業務⽤PCは各拠点内のPMDAが指定する場所に集積すること。 3. 業務⽤PCには個体を識別するためのハードウェアシリアル、ホスト名、⽤途等を記したシール及び剥離防⽌の保護シールを貼付すること。 これらのシールは受注者が⽤意すること。 マウス等の添付品にも同様の情報が記載されたシールを貼付すること。 こちらには保護シールは不要とする。 4. 業務⽤PCにはPMDAの指定する資産管理⽤のシールを貼付すること。 4.8.2. 構成要件4.8.2.1. OS1. Windows11 Enterprise を使⽤すること。 Windows11 Enterprise を使⽤するためのMicrosoft365ライセンスはPMDAが⽀給する。 2. Windows11のバージョンは構築の際、PMDAと合意の上決定すること。 3. OSに付属するニュース閲覧機能等、業務上不要と考えられる表⽰領域は極⼒表⽰しないように設定すること。 4.8.2.2. BIOS/UEFI1. BIOS/UEFIのパスワードを設定し、⼀般ユーザがハードウェア構成の変更が⾏えないようにすること。 2. ユーザの業務⽤PCの通常利⽤時にこれらのパスワードの⼊⼒を求められないように構成するp. 29こと。 4.8.2.3. OSログオン・アカウント1. 指定する業務⽤PCではWindows Hello for Businessを構成し、PINまたは指紋またはパスワードによる認証が可能となるように構成すること。 Windows Hello for Businessをユーザがセットアップする際の本⼈認証に使⽤する SMS や認証⽤アプリケーションはPMDAがユーザに⽀給するので考慮の必要はない。 Windows Hello for Businessを構成するデバイスが明⽰的に分かるようにActive Directoryを構成すること。 尚、Active Directoryの設定作業⾃体はPMDAが⾏うので設定すべき作業内容を提供すること。 2. PMDAが準備した FIDO2デバイスを 2 要素認証の 1 つとして利⽤できるよう設計および設定すること。 PMDAが保有する既存設備に必要な設定はPMDAが実施するので設定に必要な情報を提供すること。 3. 管理⽤途としてローカルアカウントを設定すること。 4.8.2.4. ネットワーク設定1. ホスト名を設定すること。 2. 各NICのIPアドレスはDHCPによる取得とすること。 DHCPサーバはリモートワーク端末通信制御装置で使⽤しているものを使⽤して構成すること。 3. 有線LANと無線LANに同時に接続した場合、有線LANを使⽤して通信するように構成すること。 4. 新霞ヶ関ビルに配置する業務⽤PCにはPMDAの指定する無線LAN ESSIDに接続できるように構成すること。 このESSIDではコンピュータアカウントによるIEEE802.1x認証を⾏っている。 5. ⼀般利⽤者が接続するSSIDを任意に指定可能なように構成すること。 6. ⼿動インポートが必要なCA証明書をインポートすること。 Active Directoryの機能を使⽤しても良い。 7. ネットワーク隣接PCの探索を禁⽌するように構成すること。 8. 既存のActive Directoryドメインに参加させること。 9. リモートワーク端末通信制御装置と暗号通信経路を確⽴できるように構成すること。 4.8.2.5. アプリケーション1. Microsoft365 Office アプリケーションをインストールすること。 Office アプリケーションを使⽤するために必要なMicrosoft365ライセンスはPMDAが⽀給する。 2. Officeアプリケーションのアドイン管理⽅式を設計すること。 3. その他にPMDAの指定するアプリケーションをインストールすること。 インストール⽅法はPMDA が指⽰するが特に複雑な⼿順を要するものはない。 また、特段の断りがない限り受注者がこれらのアプリケーションライセンスを⽤意する必要はない。 4. Windowsストアアプリの利⽤制限を⾏うこと。 5. 不要なプリインストールアプリケーションを定め、PMDAと合意の上削除すること。 p. 304.8.2.6. ディスク暗号化1. BitLockerによりディスク暗号化を⾏うこと。 2. 回復キーの保管⽅法を検討しPMDAと合意の上で保管すること。 4.8.2.7. HTTPプロキシ1. 業務⽤PCには直接HTTPプロキシやPACファイルを構成しないように構成すること。 4.8.2.8. Windows Update / Office Update1. 業務端末管理システムを構成するMECMでWindows及びOfficeの更新プログラム適⽤を管理できるように構成すること。 2. 特に必要がない限り、デュアルスキャンを無効化しインターネットから更新プログラムを取得しないように構成すること。 3. ユーザがリモート接続を⾏っている際の Windows Update の運⽤をネットワークトラフィック量の観点から設計すること。 4. 信頼するパブリックなCA証明書を⾃動更新するように構成すること。 4.8.2.9. Webブラウザ1. Microsoft Edgeを標準Webブラウザとして構成すること。 4.8.2.10. マルウェア検出1. Windows Defender を有効化し、マルウェアの検出、駆除するように構成すること。 ただしMicrosoft365 E5の機能であるATPに相当する機能は使⽤しない。 4.8.2.11. その他1. 他にユーザ利⽤における利便性向上、システム保護のために必要な設定を⾏うこと。 4.8.3. 運⽤・保守要件1. マスタPCからイメージを作成、および展開する⼿順を作成すること。 2. 業務⽤PCの破損等により発⽣するPC交換に関してシステム⾯における⼿順を設計し、具体的な交換フロー、⼿順をPMDAと合意の上で作成すること。 ⼿順は管理者向けのものとすること。 利⽤者向けの⼿順はPMDAが作成するため、必要に応じて情報提供を⾏うこと。 3. 業務⽤PCのハードウェア保守は本調達の対象外とする。 業務⽤PCにはハードウェア交換保守を準備しており、PMDA から受注者に保守⼿順を共有する。 この保守⼿順を PC 交換⼿順に反映させること。 4.9. PCマスタイメージ展開⽤MECM4.9.1. 機能・性能要件1. 業務⽤PCのマスタイメージをPXEブートで展開可能であること。 2. タスクシーケンスを⽤いて業務⽤ PC キッティングの⼀連の作業を⾃動実⾏可能であること。 p. 314.9.2. 構成要件1. 機能要件を満たすために必要なスペックを保持すること。 サーバOSはPMDAが準備するため、必要なスペックおよび設定に関わる情報を提供すること。 2. MECMサーバはOS、ミドルウェア等のパッチ適⽤が可能となるように構成すること。 PMDAが既存で運⽤する WSUS を使⽤しても良い。 既存で運⽤する各サーバの設定は PMDA で⾏うが、PMDA が受注者に対して設定に必要となる情報を確認する場合があるので、これに対応すること。 3. エラー発⽣時に通知を⾏うように構成すること。 既存で PMDA が運⽤している Zabbix やメール配送サーバを使⽤しても良い。 4. MECMへのアクセスは既存でPMDAが運⽤するActive Directoryを使⽤したWindows認証を構成し、OSログオンとシングルサインオン可能なようにすること。 6. マスタPCのOSイメージ等の実データの配置場所は本調達で導⼊するNASを利⽤可能とする。 7. 作成するマスタのうち1機種について、OSマスタイメージ展開⽤のタスクシーケンスを作成すること。 8. マスタ展開等に利⽤可能なUSBメモリを5本納品すること。 USBメモリはType-C接続かつ256GB以上の容量を有すること。 4.9.3. 運⽤・保守要件1. 製品の技術仕様に関するメール、電話による問い合わせに対応すること。 2. MECMがOSイメージ展開に利⽤するWindows PE環境やOSマスタイメージの更新⼿順書を作成すること。 3. タスクシーケンスの利⽤⽅法について⼿順書を作成すること。 5. 移⾏要件5.1. 現⾏リモートワークインフラ基盤から新環境への移⾏リモートワーク基盤を⽇常業務として利⽤する業務⽤PCは現状約1700台程度あり、システムの移⾏に際して業務影響を最⼩限となるように移⾏設計を⾏うこと。 移⾏に際しての現状においての想定は以下のとおりとする。 ・現⾏ PC は現⾏リモートワークインフラ基盤と接続、新 PC は新リモートワークインフラ基盤と接続を基本とするが、約2か⽉程度並⾏稼働期間を設け、現新どちらの基盤にも接続可能とする。 5.2. 新業務PCの配布準備新業務⽤PCの配布スケジュール及び⽅法をPMDAと合意の上で作成すること。 新PCの⼀般利⽤p. 32者への配布作業はPMDAが⾏う。 ⼀般利⽤者向けに新業務⽤PCの初期セットアップ⼿順、現業務⽤PCの取り扱い⼿順を作成すること。 5.3. NASのデータ移⾏新霞が関ビルで運⽤中のNASに格納されたデータについて、本調達で導⼊するNASにデータの移⾏を⾏うこと。 6. 現⾏システム終了時要件現⾏リモートワークインフラ基盤機器等のシステム終了時の対応に関して記載する。 データ消去は原則設置場所で⾏い、データ消去後はデータ消去が完了したことを⽰す書類を提出すること。 なおデータ消去に必要な機器やソフトウェアは受注者が準備すること。 6.1. 現⾏リモートワークインフラ基盤機器移⾏を完了した現⾏リモートワークインフラ基盤機器等について、データ消去を⾏いPMDAの指定する場所まで運搬すること。 作業対象機器のリストは機密保持誓約書提出後に開⽰する。 6.2. 新霞が関ビル設置機器移⾏を完了した現⾏リモートワークインフラ基盤機器等について、データ消去を⾏いPMDAの指定する場所まで運搬すること。 作業対象機器のリストは機密保持誓約書提出後に開⽰する。 また現⾏利⽤中のPC約1480台のデータ消去を⾏うこと。 6.3. 関⻄⽀部設置機器移⾏を完了した現⾏リモートワークインフラ基盤機器等について、データ消去を⾏いPMDAの指定する場所まで運搬すること。 作業対象機器のリストは機密保持誓約書提出後に開⽰する。 また現⾏利⽤中のPC約20台のデータ消去を⾏うこと。 7. その他7.1. サーバ証明書インターネット経由で接続する可能性のあるサーバのうち、サーバ証明書が必要なものがある場合は必要数、⽤途を明確化した上で受注者が必要数分⽤意すること。 サーバ証明書は EV 証明書とすること。 ワイルドカード証明書は不可とする。 サーバ証明書の更新が必要な場合、更新スケジュール及び更新⼿順書を作成すること。 p. 337.2. 総合テスト本システムを使⽤した業務正常性確認テストを総合テストとして実施する。 業務正常性の確認主体はPMDAで⾏う。 その結果に問題がある場合はPMDAから総合テストの結果を受けて、本システムの設計、設定に問題がないか受注者が確認を⾏い、修正が必要な場合はPMDAと協議の上で修正作業を⾏うこと。

独立行政法人医薬品医療機器総合機構の他の入札公告

本サービスは官公需情報ポータルサイトのAPIを利用しています