2018.04.09
こんにちは。クラウドソリューショングループのエンジニアの高尾です。
Salesforce の Platform を利用したシステム開発でデータストレージの容量問題は往々にして起こりがちです。
標準のデータストレージは1GB(※)で約50万レコード分に相当しますが、
年間10万レコードを超える量のデータが発生するシステムで
全データを複数年保持する必要があるような場合であれば心許ない容量です。
※厳密には組織内のユーザ数により補正がかかる場合があります。
追加のデータストレージの購入や Heroku や AWS 等との外部サービス連携で解消する方法もありますが、
いずれにしてもランニングコストが大きくなり、それが原因でお客様の予算感と合わなくなることもこれまでありました。
そのようなケースの打開案として
Salesforce の Platform 内で大量のデータを保存・管理できる機能の「 Big Object 」について検証してみました。
特徴としては、
といったものがあります。
今回の検証ではカスタム Big Object を作成し、
そこへ Apex クラス経由でレコードを追加し、そのレコードを検索してログへ表示してみました。
今回は「 BigObjectSample 」という名前で作成します。
手順は以下の通り。
※各ファイルの作成方法については以下のTrailを参照
https://trailhead.salesforce.com/ja/modules/big_objects/units/big_objects_define_custom_big_objects

※ワークベンチは以下のURLからアクセス
https://workbench.developerforce.com/login.php
すると、以下のようなカスタムBig Objectが作成されます。
先ほど作成したBigObjectSampleに対してApexクラス経由で
レコードの追加と検索を行ってみます。
以下のようなクラスを作成します。
※クエリの方法は以下のTrailを参照
https://trailhead.salesforce.com/ja/modules/big_objects/units/big_objects_querying
開発者コンソールのExecuteAnonymousから以下のような形で処理を実行します。
実行時のログを確認すると、
BigObjectSampleのレコードが追加され、作成されたレコードを検索できていることが確認できます。
(各項目同一内容のログが出力されています)
定義については少し慣れが必要な部分もありますが、
概ねこれまで培ったSalesforceの開発技術や知識で構築が可能で、
外部サービス連携よりもハードルは低いように感じられます。
比較的最近のバージョンで正式リリースになったばかりですし、
実際の開発を行うには制限事項などまだまだ調査・検証する部分も多々ありますが、
データストレージがネックとなるような案件の問題解決の選択肢には十分なり得る機能のように思えます。
サンビット株式会社では、Salesforce によるクラウドシステム構築の開発技術者を募集しています!
興味のある方はぜひお問い合わせください。
2026.03.30
息子の遊び方と比べながら、私が小学生だった1980年代後半から1990年頃の遊びを振り返りました。缶蹴りやケイドロ、ろくむし、秘密基地づくりなどの外遊びに加え、迷路づくりやミニ四駆、ファミコンといった遊びにも夢中でした。日が暮れるまで友達と遊び、夕方に家へ帰る――そんな懐かしく幸せだった時間を思い出しています。
2026.03.23
卒業シーズンに聴きたくなる曲を、私の思い出とともにBEST3形式で紹介します。それぞれの曲を聴くと、中学生の頃の悩みや放課後の何気ない時間、小学校の卒業式の記憶がよみがえります。懐かしさや少しの切なさを感じながら、春の節目に前向きな気持ちをもらえる卒業ソングを振り返りました。
2026.03.16
宮崎県の人気観光地・高千穂を巡った体験を紹介します。高千穂峡では、阿蘇山の噴火によって形成された柱状節理の渓谷や真名井の滝など、自然が生み出した神秘的な景観を楽しみました。また、高千穂神社や天岩戸神社、西本宮から遥拝する天岩戸、神々が集まったと伝わる天安河原など、日本神話ゆかりの地も巡りました。荒立神社や国見ケ丘にも立ち寄り、自然と神話が息づく高千穂の魅力を満喫した観光の様子をレポートします。
2026.03.13
近年、社長など企業の代表者を装い、LINEなどの別ツールへ誘導する「CEO詐欺」が増加しています。これは従来のビジネスメール詐欺(BEC)の手口を応用したもので、メールでのやり取りを最小限にすることでセキュリティソフトによる検出を回避しようとする特徴があります。件名や表示名を社長名に偽装するなど巧妙化しており、攻撃の自動化やAIの悪用も指摘されています。こうした状況の中で、不審に思う意識を持ち、社内で情報共有を行うことが被害防止の第一歩となります。