【要約】ガバメント AI「源内」(genai-ai-api)を閉域の AWS 環境へデプロイしてみた [Qiita_Trend] | Summary by TechDistill
> Source: Qiita_Trend
Execute Primary Source
// Problem
- ・生成AI利用における厳格なセキュリティ要件。
- ・インターネット接続を禁止する閉域環境での実装。
- ・OpenSearch Serverless利用に伴う高コスト。
- ・API Gatewayのデフォルトタイムアウト(29秒)による制約。
- ・閉域環境ではWAFが利用できない制約。
// Approach
1.NetworkStackクラスを新規作成。
2.VPCおよび複数のVPCエンドポイント(Bedrock, KMS, Logs, API Gateway, S3)を構築。
3.LambdaをPRIVATE_ISOLATEDサブネットへ配置。
4.API GatewayをPrivate REST APIへ変更。
5.aws:SourceVpce条件を用いたリソースポリシーでアクセスを制限。
6.ベクトルストアをS3 Vectorsへ変更しコストを削減。
7.curl実行時にHostヘッダーを書き換える手法でアクセス検証を実施。
// Result
閉域AWS環境へのデプロイに成功。地方自治体の基幹業務システムなど、セキュリティ制約の厳しい環境での生成AI活用への道筋を示した。実運用に向けた、Transit GatewayやRoute 53 Private Hosted Zoneの活用についても言及している。
Senior Engineer Insight
> セキュリティとコストのトレードオフを実務的に解決している。WAFが使えない制約下で、SGとリソースポリシーを組み合わせた防御策は妥当だ。ただし、API Gatewayの29秒制限はRAGの応答性能次第で致命的となる。実運用では、AWSへの上限緩和申請と、Route 53 Private Hosted Zoneによる名前解決の整備が必須となる。ネットワーク設計の堅牢性が、そのままAIサービスの信頼性に直結する構成である。