すべてのプロダクト
Search
ドキュメントセンター

Cloud Config:AI モデルトレーニングのアーキテクチャをチェックするためのベストプラクティス

最終更新日:Nov 18, 2025

このトピックでは、ComplianceCheckOnTrainingArchitectureOfGPUAIModel のデフォルトルールについて説明します。これらのルールは、GPU での AI モデルトレーニングのアーキテクチャ設計をチェックし、ECS、NAS、OSS などのコアリソースがトレーニング要件を満たしていることを確認します。

ルール名

ルールの説明

ACK クラスターにパブリックエンドポイントがない

ACK クラスターは、パブリックエンドポイントがない場合に準拠します。

ACK クラスターが最新バージョンにアップグレードされている

ACK クラスターは、最新バージョンにアップグレードされている場合に準拠します。

サポートされているバージョンの ACK が使用されている

ACK クラスターは、そのバージョンがまだメンテナンス中である場合に準拠します。

ACK クラスターの Secrets に対して保存時の暗号化が設定されている

ACK クラスターは、その Secrets に対して保存時の暗号化が設定されている場合に準拠します。このルールは ACK Basic クラスターには適用されません。

実行中の ECS インスタンスに CloudMonitor エージェントがインストールされている

実行中の ECS インスタンスは、CloudMonitor エージェントがインストールされ、実行されている場合に準拠します。このルールは、実行中でないインスタンスには適用されません。

実行中の ECS インスタンスに対して Security Center 保護が有効になっている

インスタンスは、Security Center プラグインがインストールされてセキュリティ保護が提供されている場合に準拠します。このルールは、実行中でないインスタンスには適用されません。

ECS インスタンスに対して削除保護が有効になっている

ECS インスタンスは、削除保護が有効になっている場合に準拠します。

ECS インスタンスが使用するイメージが指定された日数以内に作成されている

ECS インスタンスは、そのイメージが作成されてからの日数が指定された値より少ない場合に準拠します。デフォルト値は 180 日です。

ECS インスタンスが停止状態でない

ECS インスタンスは、停止状態でなければ準拠します。このルールは、期限切れのインスタンスやエコノミーモードが有効になっているインスタンスには適用されません。

ECS インスタンスにパブリック IP アドレスが割り当てられていない

ECS インスタンスは、パブリック IPv4 アドレスまたは EIP が直接割り当てられていない場合に準拠します。

ECS インスタンスに RAM ロールがアタッチされている

ECS インスタンスは、RAM ロールがアタッチされている場合に準拠します。

ECS インスタンスに SSH キーペアがアタッチされていない

ECS インスタンスは、SSH キーペアがアタッチされていない場合に準拠します。このルールは、企業がインスタンスに対して特別なアクセスの制御要件を持つシナリオに適用されます。

セキュリティグループのインバウンドルールが有効である

セキュリティグループは、許可ポリシーを持つインバウンドルールで、ポート範囲が -1/-1 に設定され、かつソースが 0.0.0.0/0 に設定されていない場合に準拠します。また、優先度の高いルールがそのようなアクセスを拒否する場合も、セキュリティグループは準拠します。このルールは、Alibaba Cloud サービスまたは仮想サーバープロバイダーが使用するセキュリティグループには適用されません。

セキュリティグループが指定されたプロトコルに対して、すべてのネットワークに危険なポートを開放していない

セキュリティグループは、0.0.0.0/0 からのインバウンドルールが、指定されたプロトコルに対して危険なポートを開放していない場合に準拠します。これにより、ログインパスワードに対するブルートフォース攻撃のリスクが軽減されます。また、優先度の高いルールがこれらの危険なポートへのアクセスを拒否する場合も、セキュリティグループは準拠します。このルールは、Alibaba Cloud サービスまたは仮想サーバープロバイダーが使用するセキュリティグループには適用されません。デフォルトの危険なポートは 22 と 3389 です。

NAS ファイルストレージアクセスポイントに対して RAM ポリシーが有効になっている

NAS ファイルストレージアクセスポイントは、RAM ポリシーが有効になっている場合に準拠します。

NAS ファイルシステムに対してバックアッププランが作成されている

NAS ファイルシステムは、バックアッププランが作成されている場合に準拠します。

NAS ファイルストレージアクセスポイントのルートディレクトリがデフォルトディレクトリに設定されていない

ファイルストレージアクセスポイントは、そのルートディレクトリがデフォルトディレクトリに設定されていない場合に準拠します。

NAS ファイルシステムに対して暗号化が設定されている

NAS ファイルシステムは、暗号化が設定されている場合に準拠します。

OSS バケットの ACL が公開読み書きアクセスを許可していない

OSS バケットは、そのアクセス制御リスト (ACL) が公開読み書きアクセスを許可していない場合に準拠します。OSS バケットに公開読み書き権限を付与すると、誰でもデータを書き込めるようになります。これにより、悪意のあるデータが挿入されるリスクにさらされます。この権限を無効にしてください。

OSS バケットの ACL が公開読み取りアクセスを許可していない

OSS バケットは、その ACL が公開読み取りアクセスを許可していない場合に準拠します。公開読み取り権限は、インターネット経由でのデータ漏洩のリスクを高めます。この権限を無効にしてください。

OSS バケットの ACL が公開読み書きアクセスを許可していない

OSS バケットは、その ACL が公開読み書きアクセスを許可していない場合に準拠します。OSS バケットに公開読み書き権限を付与すると、誰でもデータを書き込めるようになります。これにより、悪意のあるデータが挿入されるリスクにさらされます。この権限を無効にしてください。

OSS バケットに対してゾーン冗長ストレージが有効になっている

OSS バケットは、ゾーン冗長ストレージが有効になっている場合に準拠します。これにより、データセンターが利用できなくなった場合のデータの可用性と耐久性が確保され、データ復元の目標を達成するのに役立ちます。

OSS バケットに対してサーバー側暗号化が有効になっている

OSS バケットは、OSS マネージドキーまたは KMS マネージドキーによるサーバー側暗号化が有効になっている場合に準拠します。

OSS バケットに対してログストレージが有効になっている

OSS バケットは、そのバケットに対してログ管理でログストレージが有効になっている場合に準拠します。

OSS バケットに対して KMS によるサーバー側暗号化が有効になっている

OSS バケットは、KMS マネージドキーによるサーバー側暗号化が有効になっている場合に準拠します。

OSS バケットに対してバージョン管理が有効になっている

OSS バケットは、バージョン管理が有効になっている場合に準拠します。これにより、データが上書きまたは削除された後に回復できます。このルールは、データ保持ポリシーが有効になっている場合には適用されません。

OSS バケットのアクセスポリシーがセキュアなアクセス用に設定されている

OSS バケットは、そのアクセスポリシーが読み取りおよび書き込み操作に HTTPS を要求するか、HTTP 経由のアクセスを拒否する場合に準拠します。このルールは、空のアクセスポリシーを持つ OSS バケットには適用されません。

VPC のカスタム CIDR ブロックに対してルートが設定されている

VPC は、関連付けられたルートテーブルにカスタム CIDR ブロック内の IP アドレスに対するルートが少なくとも 1 つ含まれている場合に準拠します。

VPC に対してフローログの収集が有効になっている

VPC は、フローログ機能が有効になっている場合に準拠します。

vSwitch で利用可能な IP アドレスの数が指定された値より大きい

vSwitch は、利用可能な IP アドレス数が指定された値より大きい場合に準拠します。