2025年2月16日日曜日

政府のシステムの多くは、モダンなクラウドよりも、レガシーなソリューション向きなので

このエントリーをはてなブックマークに追加
Pocket

ここ何年間か、デジタル庁がガバメントクラウドを推進しているが、それが地方自治体のシステムの運用実態をよく見たものでないことが分かる報道がぼちぼち出てきた*1

デジタル庁はクラウド化による費用削減を謳っていたが、これまでも費用削減努力をしてきた地方自治体*2の場合、むしろ運用費用が跳ね上がるケースが少なくなく、デジタル庁もそれを認めることになっている。

デジタル庁の旗振り役は、アマゾンウェブサービスジャパン合同会社出身のAWSマニア*3である山本教仁CCOのようなのだが、モダンなクラウドが好きなために、それが地方自治体のシステムにあっているのかよく考えていないのかも知れない。少なくとも地方自治体の業務システムにおいて、モダンなクラウドの利点はほとんど無さそうだ。

1. デジタル庁が推すモダンなクラウド

デジタル庁(もしくは山本CCO)の言うモダンなクラウドは、サーバーレス*4なアプリケーション実行(FaaS, e.g. Lambda/App Runner)とマネージドサーバー*5による保守運用のクラウド事業者への委託(PaaS, e.g. S3/Aurora/DynamoDB/Fargate)、コードによるインフラ構成管理(IaC, e.g. Terraform)、セキュリティ監視やデータウェアハウス機能などの高度なサービスを指すと考えて良さそうだ。仮想サーバーと手動によるリソース割当(IaaS, e.g. EC2/EBS)は旧世代とされている。利用者は仮想サーバーの管理もしない世界。

2. モダンなクラウドの利点は何か?

モダンなクラウドにする、御利益は何であろうか?

第一に、クラウド事業者がトラヒックにあわせて割当リソースや仮想サーバーを自動で増減させるため、スケーラビリティが大きくなる。しかし、地方自治体の業務システムの利用が爆発的に増えることはまずないので、スケーラビリティに有り難味が無い。免許更新の予約システムあたりであっても、トラヒック変動は一定内だ。

第二に、

  1. ウェブやデータベースなどのサーバー・ソフトウェアのアップデート
  2. サーバー・ソフトウェアに強制アクセス制御(e.g. SELinux, AppArmor)の設定
  3. データベースとアプリケーションの間の通信経路の暗号化(i.e. SSL)
  4. ログやファイルやトラフィックなどに対するセキュリティ監視(e.g. OSSEC, Suricata)

を怠っている場合に対して、セキュリティーが向上する場合がある*6。だが、個々の作業は(技術料をしっかり頂きますが)システム・エンジニアであったら、そう困難と言うわけではなく、ある程度の規模があれば、手が回らないと言うことはない。セキュリティーの向上を目的とするならば、典型的な対策を徹底させるのも手段だ。なお、(3)は珍しいと思うが*7、他はされていることが多いと思う。

第三に、高い可用性が主張されているが、2019年のAWSの長期障害*8もあるし、どうもモダンなクラウドはリージョン全体で処理能力の限界があり、応答が不安定になることがあると報告されている*9

第四に、デジタル庁の文書では、クラウド事業者が提供する独自のデータウェアハウス機能の利用も利点にあげられていたが、データウェアハウス機能でできるデータ分析が役所業務の役に立つのかは疑わしい。データをダウンロードしてad-hoc分析をかけるか、目的にあった推定モデルを回帰するようなアプリケーションをつくるべきで、無用の長物だ。そもそもデジタル庁は特定クラウド事業者にロックインしないように言っているが、独自機能はロックインの原因になる。

モダンなクラウドの利点は、役所の定型業務では発揮されない。

3. 都合の悪い結論

冒頭で紹介した記事の指摘だが、モダンなクラウドは費用面で不利だ。規模が大きくなるほど、この傾向が強くなる。モダンなクラウド事業者の提供プランは、そこそこお高い重量課金になっているため、規模拡大とともにオンプレミス回帰したサービスの事例もある。欧米の最近のベストプラクティスは、初期はクラウドで構築し、規模が大きくなって安定したらオンプレミスに移行してコスト削減だ*10

都合の悪い真実を認めてしまうべきではないであろうか。政府のシステムの多くは、モダンなクラウドよりも、レガシーなシステム向きなのだ。もちろん、モノは使いようでモダンなクラウドが向いたアプリケーションもあり*11、広域バックアップが手軽に実現できるなどの利点もある。事業者を選定する基準をつくるのは悪くないと思うが、モダンなクラウドを推進する強い必要はない。

*1運用コスト増にAWS寡占、ガバメントクラウド推進法案の陰で「こんなはずでは…」 | 日経クロステック(xTECH)

*2複数自治体によるシステム共用による費用削減に努力してきた。開発も運用も規模の経済性があるので、合理的である。形式的にはASPSaaSを提供する形になっており、自治体クラウドと呼ばれているが、ASPの顧客は固定されている。

*3AWSの利用紹介になる記事を書かれていた(NorihitoYamamoto - Qiita)。

*4クラウド利用者はアプリケーションを登録するだけで、それを実行するサーバーを操作しない。クラウド事業者がサーバーにアプリケーションを配置して、適時実行する形態である。

*5クラウド利用者はサーバーを利用するが、サーバーの管理はクラウド事業者が担当する形態である。

*6場合があると言うのは、(1)と(2)がカバーするサーバーへのバッファーオーバーラン攻撃は、前世紀は猛威をふるっていたのだが、近年はセキュリティーホールが見つかる頻度が減り、また実際に攻撃するのが困難なことが多くなった。閉鎖ネットワークで実施された事例も聞かない。(3)に関しても、理論上はありえるが、実際に試みられた例を聞かないのが盗聴だ。ネットワークエンジニアの皆さんはスイッチの監視ポートの利用練習でやったことはあると思うが、通信経路に入り込むのは容易ではない。(4)に関しては有用な事例は聞くが、メールに添付された怪しげな実行ファイルをクリックしてしまう利用者が引き起こす問題が検知されていて、アプリケーションの監視として効果的なものかは実は怪しい。

*7SSL証明書の作成と管理が煩雑である。オレオレ認証局で証明書署名要求に署名するのもやっていれば慣れるが。

*82019/8/23のAWS東京リージョン大規模障害の経過と原因まとめ #EC2 - Qiita

*9Lambdaを大量に使うETLジョブを運用してきて発生した問題と対策を挙げていく #AWS - Qiita

*10The Cost of Cloud, a Trillion Dollar Paradox | Andreessen Horowitz

*11新型コロナウイルス用のワクチン接種の予約システムのような短期間の運用で大量のアクセスがあるようなものであれば、モダンなクラウド向きになる。

0 コメント:

コメントを投稿