2024年12月14日·1分で読めます

GDPR リクエストワークフロー:エクスポート・訂正・削除の設計図

エクスポート、訂正、削除のための GDPR リクエストワークフロー設計図:役割、承認、期限、アプリ内に保持できる完了証跡の取り扱い。

GDPR リクエストワークフロー:エクスポート・訂正・削除の設計図

このワークフローが解決する問題

GDPR リクエストのワークフローは、プライバシー要求を落ち着いて処理できるか、メールが来るたびに慌てるかの差です。人は自分の個人データをエクスポート(アクセス)、修正(訂正)、または削除(消去)するよう求めることがあります。これらは、プロファイル、メッセージ、注文、サポートチケット、分析識別子を保存するあらゆるアプリで普通に発生します。

その場しのぎの対応はすぐに破綻します。リクエストが誰かの受信箱に届き、転送され、手作業のデータベース確認やスクリーンショットに変わります。期限が守られなかったり、誤った人物のデータがエクスポートされたり、主要なアプリデータベースの外側にあるデータ(メールツール、支払いプロバイダ、ログなど)を忘れたりします。最大のギャップは通常同じです:何をいつ行ったかを証明する明確な監査記録がないことです。

適切に設計されたワークフローは、リクエストを予測可能で再現可能にします。求められる成果は三つです:スピード(リクエストが適切な担当者に期日とリマインダー付きでルーティングされること)、正確さ(エクスポート、訂正、削除が正しいシステム全体で完了すること)、および証拠(承認、タイムスタンプ、影響を受けたデータを含む完了証跡を提示できること)。

範囲が重要です。ワークフローはアプリ内のデータ(データベース、ファイル、内部管理ツール)と、アプリが使用する接続システム(支払い、メッセージング、CRM、分析、バックアップ、クラウドストレージ)をカバーすべきです。簡単な例としては、ユーザーが削除を要求しても、サポートツールにメールが残っていたり、Stripe に顧客 ID が残っていたりすることがあります。範囲が定義されていなければ、リクエストを「完了」したつもりでも個人データを保持し続けてしまいます。

AppMaster のようなプラットフォームでこれを構築する場合、目的は各リクエスト種別を一貫した手順、役割、記録結果のセットにマッピングすることです。そうすればコンプライアンスが当番の誰かに依存することはありません。

主要な GDPR リクエスト種別と実務での意味

GDPR リクエストとは、個人が自身の個人データについて何かをしてほしいと求めることです。個人データは、名前、メール、デバイス ID、サポートチケット履歴など、誰かを直接または間接的に識別できる情報を指します。

簡単に言えば、あなたはコントローラー(データの利用目的と方法を決める)かプロセッサー(他者のためにデータを扱う)である可能性があります。多くのアプリは機能によって両方の役割を果たすため、それぞれのリクエストにどの役割が適用されるかをワークフローに記録する必要があります。

最も一般的なリクエストは、アクセス(エクスポート)、訂正(修正)、および消去(削除)です。これらは別々の経路として扱ってください。各経路でリスクと保持すべき証拠が異なるからです。

時間の期待値:なぜ時計が必要か

ほとんどのリクエストには応答期限があり、タイマーは通常リクエストを受領した時点から始まります。ワークフローは受領、検証、スコーピング、完了の日時を見える化すべきです。そうすることで期限の見落としを避けられ、後で何が起きたかを説明する明確な監査記録が残ります。

追加データを収集せずに行動するために必要な情報

正しいレコードを見つけるのに十分な情報を持ちたいですが、新たなプライバシーリスクを作らない程度に抑えます。通常必要なのは、誰がリクエストをしているか(そしてどうやって本人確認するか)、求めているアクション(エクスポート、訂正、削除)、検索するアカウントや識別子、応答を送る先(安全なチャネル)です。

リクエストが曖昧な場合は、推測せずに補足質問をしてください。

リクエストを拒否または制限する場合(一般論)

本人確認ができない、リクエストが反復的である、法律で一定の記録(請求書など)を保持する必要がある場合など、リクエストを制限または拒否することがあります。その場合でも、何を決定したか、なぜか、代わりに何を行ったか(部分削除や限定エクスポートなど)を記録してください。

役割と責任(誰が何をするか)

ワークフローは各ステップに名前付きの所有者がいると速く安全に進みます。目標は単純です:一人が承認し、別の人が実行し、後で何が起きたかを証明できること。

まずは社内の実際の働き方に合った少数の役割から始めてください。小規模チームでは同じ人が複数の役割を兼任することがありますが、権限は分離しておくべきです。

実用的な RACI スタイルの分担例:

  • 依頼者(データ主体): リクエストを開始し、本人確認を完了します。進捗と結果を通知されます。
  • サポート担当: 受付を処理し、詳細を収集し、依頼者に状況を伝えます。必要に応じてプライバシーやセキュリティを巻き込みます。
  • プライバシー責任者(DPO またはプライバシーオーナー): 決定、スコープ、期限に対して説明責任を持ちます。例外を承認し、法的根拠を文書化します。
  • 承認者(マネージャーまたはプライバシー責任者): 依存関係や紛争がある場合の削除など高リスクの行為を承認します。
  • エンジニア(または運用/管理者): システム全体でエクスポート、訂正、削除を実行し、実行内容を記録します。

セキュリティは通常、すべてのステップを実行するわけではなく、相談役として関与します。本人確認手順の定義、繰り返しリクエストのパターン確認、エクスポートしたデータの安全な配信確認などを支援します。

職務分離は削除時に特に重要です。削除ボタンを押せる人が唯一の決定者であってはいけません。これによりミスや悪用リスクが減ります。

リクエストが滞らないように、カバレッジと引き継ぎを事前に計画してください:各役割にプライマリとバックアップ所有者を設定(休暇があるため)、期限が危うい場合のエスカレーションポイントを定義、引き継ぎごとにステータスメモを必須にし、タイムスタンプと承認を含む単一のケース記録を維持します。

内部ツールとして構築する場合(たとえば AppMaster 内で)、役割を権限付与されたアクションとしてモデル化してください:誰が承認できるか、誰が実行できるか、誰が閲覧だけできるか。その構造によりワークフローはデフォルトで監査可能になります。

受付:リクエストはどのようにシステムに入るか

受付は GDPR 対応の成否を決めます。リクエストがあちこちに届いてその場しのぎで処理されると、時間を失い、何が行われたかのクリーンな記録を失います。目標はリクエストごとに一つの追跡ケースを作り、明確な所有者、タイムスタンプ、再現可能な進行経路を持つことです。

受付チャネルは少数に絞りつつ、同じキューにルーティングしてください。多くのチームはアプリ内のリクエストフォーム(高速で構造化される)、プライバシー用メール受信箱、サポートチケットポータル、そしてエージェントが記録する電話やチャットのフォローアップを併用します(口頭だけで対応しない)。

リクエストがアプリ内から始まるかメールから始まるかにかかわらず、同じコア項目をキャプチャしてください。フォームは短く、しかし対象アカウントを見つけられる程度に具体的にします。有用な受付フィールドは、リクエスト種別(エクスポート/アクセス、訂正、削除)、アカウント識別子(ユーザー ID、メール、電話、顧客番号)、配信先(アプリ内ダウンロード、確認済みメール返信、真に必要なら郵送先)、既に持っている本人確認に使える信号(最終ログイン日、最近の注文 ID、保存済み支払いトークンの下4桁など)、およびフリーテキストの詳細です。

リクエストを受け取った瞬間にケースを作成してください。「1 リクエスト = 1 ケース」というルールを使うと後で監査しやすくなります。ユニークなケース ID(例:GDPR-2026-00128)を付け、チャネル、受付時間、依頼者情報、次の担当者をログに残します。

すぐに受領確認を送ってください。まだ対応できなくても構いません。事実に基づいた内容にします:ケース ID を確認し、本人確認を行う旨、現実的なタイムラインを示します。「直ちにすべてを削除します」といった約束は避けてください。次に何が起きるか、必要なこと(あれば)、ケースがクローズされたときにどのように完了を確認するかを伝えます。

新たなプライバシーリスクを作らずに本人確認する

依存関係付きの削除を制御する
検証ステップと再試行可能なタスクを備えた追跡可能な削除ジョブを作成します。
削除を実行

本人確認は比例原則に従うべきです。ログイン済みアカウントからの単純なプロフィールコピーの要求であれば、注文や請求書、チーム作業スペースに影響する削除要求と同じレベルの検証は通常必要ありません。

良いルールは:既に持っている信号を使って検証し、新たな機微な書類を収集しないことです。

検証は最小限かつリスクベースで行う

最も安全なオプションから始めてください:依頼者が既に存在するアカウントを制御していることを確認する方法です。

  • リクエストが認証済みセッション内から来た場合は、再ログインかワンタイムコードを要求します。
  • メール経由で来た場合は、記録されたメールアドレスにのみ応答します(リクエスト元のメールアドレスではなく)。
  • 電話番号が記録されている場合は、その番号にワンタイムコードを送ります。
  • 削除など高リスクの操作には第二要素(例:メール+アプリ内確認)を追加します。
  • 本人確認書類のスキャンは、本当に他に手段がない場合のみ避けられません。どうしても必要な場合は時間制限を設け、検証後に削除してください。

こうすることで、新たな機微な本人確認資料の山を作らず、保護、保持ルール、漏えい対応が必要になることを防げます。

権限代理人:どんな証拠を求めるか

弁護士、親、その他の代理人からリクエストが来ることがあります。その場合は二つを求めてください:データ主体の本人確認(上記の最小アプローチ)と代理権の証明。

実務では通常、データ主体の署名入り委任状と、それを確認する方法(例えば記録されたアカウントのメールからの返信)を要求します。代理人が同じ組織の一員(従業員のために動く管理者など)であれば、内部ポリシーを記録し、管理者が要求できる内容を制限してください。

本人確認できない場合は、まだ処理しないでください。必要最低限の追加情報を求め、ワークフローを一時停止し、何をいつ求めたか、何を受け取ったかをすべて記録します。確認が完了したら検証の痕跡は削除してください。

データに触れる前のトリアージとスコーピング

誰かがデータをエクスポート、編集、削除する前にトリアージステップが必要です。ここで多くの問題が防がれます:見落としたシステム、誤ったリクエスト種別、または実際に何が求められているかを知らずに作業を始めること。

スコープは平易な言葉で書き出してください。三つの質問に答えます:どのデータか、どこに保存されているか、どの期間が関連するか。さらに、差し止めや制限が必要なもの(進行中の紛争、詐欺調査、法的保全など)がないか確認します。

シンプルなトリアージチェックリストには次が含まれます:依頼内容(アクセス/エクスポート、訂正、削除、または混在)、どのシステムにデータがある可能性があるか(アプリ DB、サポート受信箱、請求、分析)、レコード検索に使う識別子(メール、ユーザー ID、電話、注文番号)、対象期間(全期間か特定期間か)、および制約(法的保全、共有アカウント、他人に影響するデータ)です。

混在するリクエストは早期に分類してください。「データを送ってからアカウントを削除してほしい」は二つの別個の出力になります:データパッケージと削除アクション。それぞれ承認と証跡を持たせます。

手動レビューが必要かどうか判断してください。トリガーには機微なデータ、共有アカウント(家族やチームログイン)、他人に言及する記録、内部メモの露出などがあります。その場合は送信や削除の前にレビューステップを追加します。

内部期限とエスカレーションポイントを設定してください。GDPR のタイムラインは厳しいため、短い社内目標(例:2 営業日以内にトリアージ)を設定し、ケースが滞ったときに誰に通知するかを定義します。

例:ユーザーが削除を要求したが、トリアージで請求に未決の請求書や他の顧客に言及するサポートチケットが見つかった場合。進めることはできますが、部分削除や財務記録の保持、文書化されたレビュアーのサインオフが必要になることが多いです。AppMaster のようなツールでは、ステータス変更、承認、完了メモを一箇所に記録しやすく、管理が容易です。

ステップバイステップ:データエクスポート(アクセス要求)ワークフロー

希望の場所へデプロイする
内部コンプライアンスツールをクラウドに公開するか、ソースコードをエクスポートします。
アプリをデプロイ

良いアクセス要求の流れは「全部をダンプする」ことではなく、後で正確に何を検索し、何を配信したか説明できることが目的です。

まずユーザーデータマップを作成し、最新に保ちます。1 人のユーザーについて、データが存在し得る場所をリストアップします:コアのプロフィールテーブル、注文と請求書、サポートチケット、チャットメッセージ、アップロードファイル、監査イベント、およびスコープとしたログ。サードパーティシステム(たとえば支払いプロバイダの記録)も含めて、慌てているときに見落とさないようにします。

その上でエクスポートは予測可能なシーケンスで実行します:

  • ユーザーレコードとすべての関連識別子(ユーザー ID、メール、顧客番号、デバイス ID)を特定する。
  • エクスポートパッケージを一般的な形式(多くは JSON または CSV)で生成し、各ファイルの内容を説明する短い人間向けの要約を添える。
  • 完全性とプライバシーをレビューする:他人のデータを削除(例:別の顧客のメールが含まれるメッセージ)し、法的な除外があれば文書化する。
  • 有効期限付きで安全に配信する:ワンタイムダウンロード、パスワード保護されたアーカイブの別経路共有、または安全なポータル受信箱。明確な期限を設定し、アクセス可能な人を制限する。
  • 完了証跡をキャプチャする:タイムスタンプ、本人確認結果、オペレーター名、検索したシステム、生成したファイル(名前と件数)、および配信方法。

例:顧客がエクスポートを要求したが、サポートメモに別の顧客の名前が含まれていた場合、そのメモは他者の識別子を削除して含め、なぜ編集したかを記録します。

AppMaster 内でこれを構築する場合、エクスポート生成と送信承認を別のステップにすると良いです。第二の目を入れやすくなり、何をいつ配信したかを示す記録が整います。

ステップバイステップ:訂正(rectification)ワークフロー

メールベースの対応を置き換える
受付フォームとステータス更新を作り、リクエストがメールに散らばらないようにします。
UI を作る

訂正リクエストは、本人が自分に関するデータが間違っていると言って修正を求めることです。目標は修正すべきものを修正することであり、歴史的証拠として保持すべき記録を密かに書き換えないことです。

アプリで「訂正」が何を含むかを定義してください。一般的にはプロフィールフィールド(名前、メール、住所)、アカウント設定、嗜好などです。ユーザー生成コンテンツ(コメントの表示名)や一部のトランザクションメタデータ(誤った配送先電話番号など)も該当し得ます。財務および監査記録は特に慎重に扱います。

プロセス手順(シンプルで再現可能)

  1. リクエストを記録し、問題とされている正確なフィールドや項目をスコープする。
  2. 現在の値を取得し、依頼者が提案する正しい値と必要に応じた証拠をキャプチャする。
  3. 承認ルールを適用し、データを更新する(または上書きできない場合は注記を追加する)。
  4. 依頼者に何が変わったか、変わらなかったか、そしてその理由を通知する。
  5. 監査のための完了証跡を保存する。

承認ルールはサポートを速く安全に保ちます。実用的な分担例として、サポートは低リスクのプロフィールフィールド(誤字、書式)を基本的なチェック後に修正できる一方で、身元に関わるフィールドや請求・アクセスに結びつくものはデータオーナー(またはプライバシー責任者)が承認し、コアなトランザクションテーブルや統合に影響する訂正はエンジニアがレビューします。

監査トレイルには旧値、新値、理由、変更者、変更時刻、関連するリクエスト ID を含めてください。AppMaster を使う場合は、Data Designer に専用の「Rectification Log」テーブルを作り、Business Process Editor で承認を強制できます。

対処すべきエッジケース

正確性を巡る争いがある場合は、両方の主張を記録し、調査が終わるまで変更を保留してください。また、保持が必要な歴史的記録は書き換えないでください。その代わり、訂正エントリや注釈を追加して履歴を真実のままに保ちつつ、現在のデータを正確にします。

ステップバイステップ:依存関係を伴う削除ワークフロー

GDPR の削除要求は単純に聞こえますが、請求書の保持義務、消してはいけない詐欺フラグ、他者に言及するサポートチケットなどの依存関係に直面します。削除は決定ポイントと記録が明確な管理された作業と考えてください。

1) このケースで「削除」が何を意味するか決める

まず、保存しているものと保持義務に基づいて次の三つの結果のどれかを選びます:

  • 完全削除: 個人データを存在するすべての場所から削除する。
  • 匿名化: レポートや整合性のためにレコードは残すが識別子を不可逆的に除去する。
  • アカウント無効化: 処理とアクセスを停止するが、保持規則を確認するためにまだ消さない(多くの場合は一時措置)。

法的義務で完全削除できない場合は、その理由をケースファイルに書いておきます。

2) データに触れる前に依存関係を確認する

ユーザーのデータを、アプローチを阻むか変更する可能性のあるシステムにマップします:支払いと請求書、詐欺防止フラグ、サポート履歴、プロダクト分析、メールと SMS ログ、ファイルアップロードなど。

支払い記録を保持する必要がある場合、ユーザープロファイルを削除または匿名化しつつ、請求書は最小限のフィールドで保持するのが一般的です。サポート履歴は名前やメールを編集しつつ会話は品質管理のために残す、などの対応が考えられます。

3) トラックされたジョブとして削除を実行する

後で完了を証明できるように手順を一貫させます。

  1. 変更を凍結:ジョブ中に新しいデータが発生しないようアカウントをロックする。
  2. 優先データストア(ソースオブトゥルース)で最初に削除または匿名化する。
  3. セカンダリストアを消去:キュー、オブジェクトストレージのファイル、キャッシュ、検索インデックスなど。
  4. 派生データを削除:分析イベント、メールマーケティングプロファイル、エクスポート。
  5. 検証:識別子(メール、ユーザー ID)でターゲット検索を実行し確認する。

AppMaster 内でこれを構築する場合、削除を明確な状態遷移、承認、再試行可能なタスクを持つ Business Process として扱ってください。

4) 下流のプロセッサに通知してケースをクローズする

第三者(支払い、メッセージング、分析)に削除指示を送り、彼らの確認をログに残します。完了証跡としてジョブの実行ログ、タイムスタンプ、オペレーターまたは自動化の ID、何が削除・匿名化・保持されたかとその理由を記載したクローズノートを保存してください。

避けるべき一般的なミスと落とし穴

ケースデータベースを設定する
ケース、証跡参照、訂正ログを定義するために Data Designer を使用します。
テーブルを作成

ほとんどのコンプライアンス失敗は悪意ではなく、作業がメールスレッドやチャット、臨時対応に散らばることで起きます。

第一の落とし穴は単一のケース ID がないことです。ケース記録がなければ、誰が何を要求し、いつ本人確認を行い、何をしたか、いつ完了したかを示せません。

次に多いのは承認の欠如です。承認と実行を同じ人が行えるとミスが見逃されます。軽い二人チェックでも、特に削除やエクスポートでは有効です。

削除は二方向で失敗します。過剰削除は、セキュリティや詐欺防止、法務・会計上必要なデータをレビューなしに削除してしまうこと。未削除の方が一般的で、主要なデータ行だけ消して添付ファイル、ログ、分析イベント、全文検索インデックス、キャッシュ、バックグラウンドジョブを忘れてしまうことです。

エクスポートもリスクがあります。多くの場所からデータを引くと、結合ミスで他人のデータが含まれてしまうことがあります。内部メモもよく問題になります:「詐欺の疑い」「VIP 割引」などのスタッフ向けコメントがエクスポートに入ることがあります。

例:サポート担当がある顧客の「すべてのチケット」をエクスポートしたところ、共有受信箱や統合された連絡先のメッセージまで出力され、別の顧客の情報が含まれてしまった—親切なショートカットがプライバシー事故を生むケースです。

これらの問題を防ぐガードレールは簡単です:一つのケース ID を作り、すべてのアクションをその下にログする。受付、承認、実行で役割を分離する。データマップ(テーブル、ファイル、ログ、検索、キャッシュ、非同期ジョブ)を維持する。スコープを限定したエクスポートテンプレートを使い、ダミーアカウントでテストする。完了証跡(何が変更・削除されたか、誰が、いつ)を記録する。

AppMaster を使う場合は、ケースをファーストクラスオブジェクトとして扱い、各ワークフローステップが自動的に監査エントリを書くようにしてください。

実装のためのクイックチェックリストと次のステップ

良い GDPR リクエストワークフローは、忙しい日でも運用しやすく、後で証明しやすいものです。もし「何をしたか」と「いつしたか」を素早く答えられれば、状況は良好です。

各ケース(アクセス、訂正、削除)で一貫したチェックリストを使います:受付を記録してケース ID、担当者、期日を割り当てる。安全な方法で本人確認を行い、検証方法を記録する。リクエストのスコープ(プロダクト、アカウント、期間、データソース)を決める。適切な承認(プライバシー責任者、法務、システムオーナー)を得る。実行し、依頼者に通知し、完了証跡を保存する。

証拠としてより多くの個人データを保存する必要はありませんが、信頼できるメタデータは必要です。最低限保持すべきはケース ID、リクエスト種別、本人確認方法(生データは不要)、各ステップのタイムスタンプ、承認者の名前や役割、実行アクション、および成果物への参照(エクスポートファイル ID、チケット番号、削除ジョブ ID など)です。

ミスを減らし応答を速めるために、主要メッセージのテンプレートを用意してください。すべての依頼者に明確で一貫した更新を渡せます。用意すべき三種類は:受領確認(受付内容、想定タイムライン、本人確認方法)、情報要求(不足しているものと提供方法)、完了通知(提供または変更した内容、できなかったことと理由、異議申し立て方法)です。

次のステップ:ワークフローをアプリ内に実装して、散在するメールに依存しないようにします。ケースをステータス付きのレコードとしてモデル化し、証跡参照を添付し、役割ベースの承認と監査ログを追加します。

多くのチームはこの種の内部 GDPR ケースツールを AppMaster(appmaster.io)で構築します。Data Designer でケーステーブルを定義し、Business Process Editor で承認と実行ステップを設定し、ステータス変更に紐づいた監査トレイルを維持できます。うまくやれば、ワークフローは再現可能、測定可能、そして説明可能になります。

よくある質問

GDPR リクエストが来たときに最初にすべきことは何ですか?

リクエストを受け取ったら、まずすぐに一つの追跡可能なケースを作成してください。その後、本人確認を行い、データソースをスコープし、最後にエクスポート/訂正/削除の手順を実行します。「アクセス」「訂正」「消去」はそれぞれ別の経路として扱い、適切な承認と証跡を保持するようにします。

ID スキャンを求めずに本人確認するにはどうすればよいですか?

新たな機微な書類を集める代わりに、既に持っている信号を使って確認してください。安全なデフォルトは、ログイン済みのアカウント経由での検証、または記録されているメールアドレスへ応答することです。削除のような高リスク操作では二要素確認を追加します。

なぜすべてのリクエストにケース ID と監査トレイルが必要なのですか?

ケース ID と監査トレイルだけが、後で何が起きたかを証明する手段です。タイムスタンプ、担当者、承認、完了メモがあるケース記録があれば、期限の見落としを防ぎ、『誰かが既に対応した』という混乱を避けられ、請求者や規制当局に説明できます。

受付で何を集めるべきか(何を避けるべきか)?

正しいレコードを見つけて安全に結果を届けるのに十分な情報を集めます:リクエスト種別、アカウント識別子、希望の配信チャネル、使用する本人確認方法など。『念のため』の余計な個人データは収集しないでください。それが新たなリスクと保持作業を生みます。

「リクエストのスコープを定める」とは具体的にどういう意味ですか?

スコーピングとは、どのデータを検索するか、どこにあるか、どの期間が対象かを書き出すことです。実務的な初期設定としては、アプリのデータベースに加え、支払い、サポート、メッセージング、分析、ファイル保存、バックアップなどの接続ツールを含めます。

アクセス(データエクスポート)リクエストの最も安全な扱い方は?

構造化されたパッケージ(多くの場合 JSON や CSV)を生成し、各ファイルの内容を説明する短い平易な要約を添えます。配信前に他人のデータや内部専用メモを除外・編集し、どのシステムを検索し、どのファイルを作成したかを正確に記録してください。

監査履歴を壊さずに訂正要求をどう扱うべきですか?

現在のプロフィールデータは修正してよいのが原則ですが、請求書やセキュリティログなど歴史的に正確である必要がある記録は書き換えないでください。その場合は訂正ノートを追加するか、新しいエントリを付け加え、旧値・新値・変更者・変更時刻・所属ケースを記録します。

消去(erasure)を要求されたら本当に全部消さないといけませんか?

必ずしも全てを削除する必要はありません。ケース内で事前に判断します。多くの場合は法的に保管が必要な記録を残しつつ部分削除や匿名化を行うのが適切です。何を保持したか、その理由はクローズノートに記録してください。

チームが GDPR リクエストで最も犯しやすいミスは何ですか?

よくある失敗は、必要なデータを過剰に削除してしまうこと、あるいは主要なデータ行だけ消して添付ファイルやログ、キャッシュ、検索インデックス、サードパーティに残るデータを忘れることです。エクスポートでは結合ミスで他人の情報が入り込む点にも注意してください。

このワークフローを AppMaster で内部ツールとしてどう実装できますか?

リクエストを "case" テーブルとしてモデル化し、ステータス、担当者、期限、証跡参照を保持します。承認と実行は権限で制御し、Data Designer でケースと監査テーブルを定義し、Business Process Editor で繰り返し可能なフローと自動監査エントリを実装します。

始めやすい
何かを作成する 素晴らしい

無料プランで AppMaster を試してみてください。
準備が整ったら、適切なサブスクリプションを選択できます。

始める