#ai#security#cloud#edge#agents
Dynamic Workers時代のAI生成コード実行: Isolate運用の境界設計と統制実装
CloudflareのDynamic Workersは、AI生成コードを軽量Isolateで高速起動できる実行基盤として注目されています。重要なのは速度そのものより、「生成コードをどこまで安全に動かせるか」を運用可能な形で定義できる点です。
参考: https://blog.cloudflare.com/dynamic-workers/
速い実行基盤だけでは本番化できない
本番で必要なのは、生成コードの有用性を保ちながら、侵害時の影響範囲を狭く固定することです。最低限必要な制御は次の通りです。
- タスク種別ごとの能力付与(Capability)
- 外向き通信先の許可リスト
- CPU/メモリ/実行時間の上限制御
- 再現可能な監査ログ
プランナーと実行系の間に“ポリシー契約”を挟む
生成コードをそのまま実行系へ渡す設計は危険です。以下の契約モデルが有効です。
- プランナーが意図と必要権限を宣言
- ポリシーエンジンがテナント規約と照合
- 実行系は署名済み権限バンドルのみ受理
- ランタイムは強制制限と不変ログを出力
これでプロンプト経由の権限逸脱を抑えやすくなります。
Isolateフリートで見るべき観測指標
- 起動遅延と実行遅延
- 拒否されたCapability呼び出し
- 外向き通信先マップ
- 生成成果物ハッシュと保持区分
- 再試行・ロールバック結果
性能指標だけでなく、拒否/逸脱指標を同時に追うのが要点です。
インシデント時の封じ込め手順
- 疑わしいポリシープロファイルを隔離
- 関連Capabilityバンドルを無効化
- 直近正常ジョブを監査モードで再実行
- 改ざん疑い時は署名鍵をローテーション
テナント単位・プロファイル単位で止める設計にすると、全体停止を回避できます。
まとめ
Dynamic Workersの価値は、AI生成コードを“速く”動かせる点だけではありません。ポリシー契約と監査可能な観測モデルを併せて実装することで、速度・柔軟性・安全性を同時に実現できる実行基盤になります。