CurrentStack
#cloud#edge#agents#security#platform-engineering

Cloudflare Dynamic Workers Open Betaを実運用化する: エッジ実行の安全設計

CloudflareのDynamic Workers Open Betaは、AI時代のプラットフォームが「コード実行そのもの」を機能化し始めたことを示しています。

参考: https://www.infoq.com/news/2026/04/cloudflare-dynamic-workers-beta/

しかし本質は起動速度ではありません。信頼できないコードを繰り返し実行しても、セキュリティ負債を増やさない運用設計ができるかどうかです。

なぜ分離実行モデルが重要か

コンテナ基盤でも動的実行は可能ですが、短命ジョブが多いユースケースでは課題が出やすいです。

  • 起動待ちによる遅延
  • メモリ効率の悪化
  • 運用オーバーヘッド増大

分離実行(isolate)を活かせば、ミリ秒起動・軽量実行・高密度処理が可能になり、エージェントのツール実行や拡張機能基盤との相性が高まります。

機能より先に脅威モデルを定義する

動的実行を外部公開する前に、最低限次の脅威を明文化してください。

  1. 外部送信によるデータ持ち出し
  2. 権限境界不備による昇格
  3. リソース濫用によるDoS
  4. テナント間汚染

脅威ごとに、既定の防御策と検知指標をセットで定義することが重要です。

Capability中心の権限制御

実装は「暗黙許可」ではなく「明示的付与」で設計します。代表例:

  • ネットワーク権限(許可ドメイン/プロトコル)
  • ストレージ権限(バケット/キー範囲)
  • 計算リソース(CPU時間/メモリ上限)
  • シークレットアクセス(テナント単位の短命発行)

要求していない権限は付与しない、を原則化します。

本番運用で外せない保護策

効果が大きい4点は次の通りです。

  • 実行クラス別の確定的クォータ
  • 送信先のデフォルト拒否ポリシー
  • 呼び出し元と紐づく実行由来ログ
  • 異常検知時の自動停止スイッチ

これらが揃って初めて、Sandboxは実態を持つ運用機能になります。

AIエージェント連携時の原則

ランタイム生成コードは既定で非信頼として扱います。推奨フロー:

  1. 静的な事前ポリシーチェック
  2. 制約付きSandbox実行
  3. 構造化出力の検証
  4. 副作用前の最終ポリシー判定

モデルの一発出力を特権操作へ直結させないことが鉄則です。

コスト/容量計画

動的実行は利便性が高い反面、クラス分離なしではコストが急増します。以下の3階層運用が実務的です。

  • 低コストのバッチ変換
  • 低遅延の対話処理
  • 高統制の規制対応処理

各階層にSLOと予算ガードレールを別々に設定します。

段階展開の進め方

Step 1

社内ワークロードと疑似トラフィックのみで検証。

Step 2

限定テナントへ公開し、権限許可リストを厳格運用。

Step 3

監査ログの信頼性が確認できた段階で、機能カタログとセルフサービスを拡張。

まとめ

Dynamic Workersの価値は速度単体ではなく、安全に拡張可能な実行基盤を作れる点にあります。権限境界、可観測性、即時ロールバック設計を最初から組み込むことで、エッジ時代の拡張アーキテクチャを実装可能にできます。

おすすめ記事