CurrentStack
#ai#security#cloud#edge#agents

Dynamic Workers時代のAI生成コード実行: Isolate運用の境界設計と統制実装

CloudflareのDynamic Workersは、AI生成コードを軽量Isolateで高速起動できる実行基盤として注目されています。重要なのは速度そのものより、「生成コードをどこまで安全に動かせるか」を運用可能な形で定義できる点です。

参考: https://blog.cloudflare.com/dynamic-workers/

速い実行基盤だけでは本番化できない

本番で必要なのは、生成コードの有用性を保ちながら、侵害時の影響範囲を狭く固定することです。最低限必要な制御は次の通りです。

  • タスク種別ごとの能力付与(Capability)
  • 外向き通信先の許可リスト
  • CPU/メモリ/実行時間の上限制御
  • 再現可能な監査ログ

プランナーと実行系の間に“ポリシー契約”を挟む

生成コードをそのまま実行系へ渡す設計は危険です。以下の契約モデルが有効です。

  1. プランナーが意図と必要権限を宣言
  2. ポリシーエンジンがテナント規約と照合
  3. 実行系は署名済み権限バンドルのみ受理
  4. ランタイムは強制制限と不変ログを出力

これでプロンプト経由の権限逸脱を抑えやすくなります。

Isolateフリートで見るべき観測指標

  • 起動遅延と実行遅延
  • 拒否されたCapability呼び出し
  • 外向き通信先マップ
  • 生成成果物ハッシュと保持区分
  • 再試行・ロールバック結果

性能指標だけでなく、拒否/逸脱指標を同時に追うのが要点です。

インシデント時の封じ込め手順

  • 疑わしいポリシープロファイルを隔離
  • 関連Capabilityバンドルを無効化
  • 直近正常ジョブを監査モードで再実行
  • 改ざん疑い時は署名鍵をローテーション

テナント単位・プロファイル単位で止める設計にすると、全体停止を回避できます。

まとめ

Dynamic Workersの価値は、AI生成コードを“速く”動かせる点だけではありません。ポリシー契約と監査可能な観測モデルを併せて実装することで、速度・柔軟性・安全性を同時に実現できる実行基盤になります。

おすすめ記事