すべてのプロダクト
Search
ドキュメントセンター

Platform For AI:専用ゲートウェイの使用

最終更新日:Mar 07, 2026

共有ゲートウェイは、共有帯域幅と固定アクセス ポリシーを提供します。これらは、ネットワーク隔離や弾力的なスケーリングを必要とする高並行サービスには適していません。これらの要件に対応するため、Elastic Algorithm Service (EAS) は専用ゲートウェイを提供しています。専用ゲートウェイは、インターネットトラフィックと内部ネットワークトラフィックの両方に対して柔軟なアクセスの制御を提供します。また、サービスの安定性と信頼性を確保するために、カスタムドメイン名と専用帯域幅をサポートしています。

ゲートウェイの種類

EAS は、次の2種類の専用ゲートウェイを提供しています。

重要

本番環境では、Application Load Balancer (ALB) 専用ゲートウェイを使用して、パフォーマンス、安定性、および拡張性を向上させることを推奨します。

Application Load Balancer (ALB) 専用ゲートウェイ

フルマネージド専用ゲートウェイ

概要

Application Load Balancer (ALB) を使用してレイヤー7トラフィックを管理します。

元の EAS 専用ゲートウェイ。

コア機能

  • HTTPおよびHTTPSプロトコルをサポート

  • 自動スケーリング

  • 高いセキュリティと信頼性

  • インテリジェントルーティング

  • ホワイトリストを使用してパブリックネットワークとプライベートネットワークアクセスを制御

  • カスタムドメイン名とSSL 証明書をサポート

  • クロスアカウントVPCアクセスをサポート

  • ハイブリッドクラウドおよびマルチクラウドシナリオ向けの権威DNS解決をサポート

シナリオ

高パフォーマンス、安定性、および拡張性を必要とする本番環境。

ALB でまだ利用できない特定のネットワーク機能を必要とするシナリオ。

課金

  • Application Load Balancer (ALB) 専用ゲートウェイ:関連付けられた ALB インスタンスによって料金が発生します。詳細については、「ALB 課金ルール」をご参照ください。

  • フルマネージド専用ゲートウェイ

    • ゲートウェイ料金:従量課金とサブスクリプション課金方法をサポートしています。詳細については、「Elastic Algorithm Service (EAS) 課金」をご参照ください。

    • 追加料金

      • プライベートネットワークアクセス:インスタンス料金とトラフィック処理料金を含む追加の PrivateLink 料金が発生します。詳細については、「PrivateLink 課金」をご参照ください。

      • パブリックネットワークアクセス:サービス運用中に発生するインターネットトラフィック料金は、Cloud Data Transfer (CDT) を通じて課金されます。詳細については、CDT コンソールをご参照ください。

操作手順

1. 専用ゲートウェイの作成と構成

[推奨] Application Load Balancer (ALB) 専用ゲートウェイ

1.1 ALBゲートウェイの作成

まず、ゲートウェイの論理構成を作成します。このステップでは、実際のクラウドリソースは作成されず、料金も発生しません。

  1. PAI コンソールにログインします。ページ上部でリージョンを選択します。次に、目的のワークスペースを選択し、[Elastic Algorithm Service (EAS)] をクリックします。

  2. [Inference Gateway] タブで、[Create Dedicated Gateway] をクリックし、[Application Load Balancer] を選択します。

  3. システムは、サービスリンクロールの権限をチェックします。ロールがアクティブ化されていない場合は、プロンプトに従って必要な権限を付与します。

  4. ゲートウェイ名を入力し、Submit をクリックします。

1.2 ネットワークアクセスの有効化

ゲートウェイを作成した後、プライベートまたはパブリックネットワークアクセスを有効にします。この操作により、ALB インスタンスが自動的に作成され、ご利用のアカウントに関連付けられ、課金が開始されます。

重要

ALB 専用ゲートウェイのパブリックネットワークとプライベートネットワークアクセスを有効にするには、同じ Virtual Private Cloud (VPC) を選択する必要があります。このゲートウェイを使用してデプロイされた EAS サービスも、同じ VPC で構成する必要があります。

  1. Inference Gateway タブのリストで、ALB ゲートウェイの名前をクリックし、詳細ページに移動します。

  2. Gateway Access Control セクションで、VPC タブと Internet タブに移動します。

    Virtual Private Cloud (プライベートネットワーク) アクセスの有効化
    1. [VPC] タブで、[Add VPC] をクリックします。

    2. 表示される構成パネルで、ビジネス要件を満たす VPC と vSwitch を選択します。高可用性を確保するために、異なるゾーンにある少なくとも2つの vSwitch を選択します。ゾーンごとに1つの vSwitch のみを選択できます。

      重要

      パブリックネットワークアクセスがすでにゲートウェイで有効になっている場合、ここで選択する VPC は同じである必要があります。

    3. [OK] をクリックします。システムが ALB インスタンスの作成を開始します。

    パブリックネットワークアクセスの有効化
    1. Internet タブに切り替え、Enable Public Network をクリックします。

    2. 表示される構成パネルで、ビジネス要件を満たす VPC と vSwitch を選択します。高可用性を確保するために、異なるゾーンにある少なくとも2つの vSwitch を選択します。ゾーンごとに1つの vSwitch のみを選択できます。

      重要

      Virtual Private Cloud アクセスがすでにゲートウェイで有効になっている場合、ここで選択する VPC は同じである必要があります。

    3. OK をクリックします。システムが ALB インスタンスの作成を開始します。

フルマネージド専用ゲートウェイ

フルマネージド専用ゲートウェイは、次の機能をサポートしています。

  • アクセスの制御:ホワイトリストを使用してパブリックネットワークとプライベートネットワークアクセスを制御します。

  • カスタムドメイン名アクセス:外部サービスを提供するために、カスタムドメイン名と証明書の構成をサポートしています。

  • 複数アカウント間 VPC アクセス: 同じリージョン内の他のアカウントに属する VPC 内のサーバーが、プライベートエンドポイントを介して EAS サービスにアクセスできるようにします。

  • ゲートウェイドメイン名の権威DNS解決:ゲートウェイドメイン名の権威DNS解決をサポートしています。これは、他のクラウドまたはオンプレミスデータセンターから EAS サービスを呼び出す場合に使用されます。まず、Alibaba Cloudネットワークとの接続を確立する必要があります。

1.1 フルマネージド専用ゲートウェイの作成

  1. PAI コンソールにログインします。PAI コンソールのページ上部でリージョンを選択します。次に、目的のワークスペースを選択し、[Elastic Algorithm Service (EAS)] をクリックします。

  2. [Inference Gateway] タブで、[Create Dedicated Gateway] をクリックし、[Fully managed dedicated gateway] を選択します。

  3. EAS 専用ゲートウェイの購入ページで、パラメーターを設定します。詳細については、「付録:専用ゲートウェイの容量計画」をご参照ください。サービスの安定性を確保するための[ゲートウェイ仕様]を選択します。

  4. パラメーターを設定した後、[今すぐ購入] をクリックします。画面上の指示に従って注文を確認し、支払いを完了してください。

    購入した完全マネージド専用ゲートウェイは、推論ゲートウェイのリストで確認できます。ゲートウェイのStatusRunningの場合に、そのゲートウェイを使用できます。

説明

フルマネージド専用ゲートウェイが作成された後、その仕様とノード数を更新できます。変更が有効になるまで約3〜5分かかります。

1.2 アクセスの制御の構成

Inference Gateway タブで、対象のフルマネージド専用ゲートウェイの名前をクリックして詳細ページに移動します。Gateway Access Control セクションでアクセスの制御を設定します。

パブリックネットワークアクセスの制御
  1. Internet]タブで、[Access Portal]スイッチをオンにします。ステータスが[Activated]になると、フルマネージド専用ゲートウェイのパブリックアクセスチャンネルが有効になります。image

  2. デフォルトでは、フルマネージド専用ゲートウェイはインターネットからアクセスできません。Add to Whitelist をクリックし、アクセスを許可するパブリック IP アドレス CIDR ブロック (例: 192.0.2.0/24) を入力します。

    • 複数のエントリをコンマ (,) または改行で区切ります。

    • 任意のパブリックIPアドレスからのアクセスを許可するには、0.0.0.0/0 CIDRブロックを追加します。最大15個のCIDRブロックを追加できます。

  3. フルマネージド専用ゲートウェイのパブリックネットワーク接続を確認します。

    1. Internet タブで、Endpoint を探します。image

    2. ホワイトリストに登録されたCIDRブロック内のデバイスで、ドメイン名アドレスにアクセスします。出力が次のとおりの場合、接続は成功です。

      image

  4. パブリックネットワークアクセスを無効にするには、Internet タブで Access Portal スイッチをオフにします。

    ローカル端末からドメイン名アドレスにアクセスします。出力が次のとおりの場合、ゲートウェイのパブリックアクセスチャネルは無効になります。imageimage

プライベートネットワークアクセスの制御
  1. [VPC] タブで、[Add VPC] をクリックし、接続する VPC と vSwitch を選択します。

    • 同じリージョン内の別のアカウントに属する VPC を追加できます。アカウントBの VPC を追加した後、その VPC 内のサーバーは、VPCエンドポイントを介してこの専用ゲートウェイを使用する EAS サービスにアクセスできます。

      説明

      これはホワイトリスト機能です。使用するには、チケットを送信してください。

      image

    • ゲートウェイドメイン名の権威DNS解決がサポートされています。これは、他のクラウドまたはオンプレミスデータセンターから EAS サービスを呼び出す場合に使用されます。まず、Alibaba Cloudネットワークとの接続を確立する必要があります。現在、1つの VPC の構成でのみ権威DNS解決を使用できます。

  2. VPC を追加すると、システムは 0.0.0.0/0 のデフォルトホワイトリストを設定し、VPC 内のすべての IP アドレスからのアクセスを許可します。必要に応じて、Modify Whitelist を実行できます。

  3. 専用ゲートウェイのプライベートネットワーク接続を確認します。

    1. VPC タブで、Endpoint を見つけます。image

    2. VPC内の端末で、ドメイン名アドレスにアクセスします。出力が次のとおりの場合、接続は成功です。

      説明

      VPC 内では、ホワイトリストを構成することで、任意のゾーンから専用ゲートウェイにアクセスできます。アクセスは、ゲートウェイに追加された vSwitch のゾーンに限定されません。

      image

  4. VPC アクセスを無効にするには、VPC リストで Configure vSwitch 列の [削除] をクリックします。

    VPC内の端末で、ドメイン名アドレスにアクセスします。出力が次のとおりの場合、専用ゲートウェイのプライベートアクセスチャネルは無効になります。

    image

    image

1.3 カスタムドメイン名の構成

  1. (オプション) デジタル証明書の管理。HTTPSプロトコルを使用してサービスにアクセスする場合、まず Certificate Management Service でカスタムドメイン名の SSL 証明書を管理する必要があります。

    1. Certificate Management Service コンソールにログインし、SSL 証明書管理 を選択します。

    2. 購入証明書 を選択するか、既存の証明書をアップロードします。詳細については、「SSL 証明書の購入」および「SSL 証明書のアップロード」をご参照ください。

      SSL证书

  2. パブリックおよびプライベートカスタムドメイン名の構成。

    パブリックカスタムドメイン名の構成
    1. 専用ゲートウェイの詳細ページで、Domain Name タブに切り替え、Create Domain Name をクリックし、次の図に示すようにパラメーターを設定します。

      创建公网自定义域名

      説明
      • この専用ゲートウェイを使用してサービスがすでにデプロイされている場合、パブリックカスタムドメイン名設定が有効になるまでしばらく (最大5分) 待つ必要があります。

      • サービス呼び出し情報を確認して、パブリックエンドポイントのドメイン名がゲートウェイ用に構成されたパブリックカスタムドメイン名に更新されていることを確認します。

    2. パブリックドメイン名解決の構成。パブリックカスタムドメイン名の CNAME レコードを追加して、専用ゲートウェイのパブリックドメイン名を指すようにします。

      1. 専用ゲートウェイのGateway タブで、ゲートウェイのパブリックドメイン名アドレスを表示します。

        image

      2. Alibaba Cloud DNS を例として挙げます。他のクラウドプロバイダーでも手順は同様です。Alibaba Cloud DNS コンソール にログインします。[権限のあるドメイン名] タブで、カスタムドメイン名を見つけます。Alibaba Cloud に登録されていない場合は、手動で追加する必要があります。カスタムドメイン名をクリックして、「DNS 設定」ページに移動し、「レコードの追加」をクリックします。レコードタイプを CNAME に設定します。ホストをカスタムドメイン名に設定します。レコード値を手順 a の専用ゲートウェイのパブリックドメイン名に設定します。詳細については、「ドメイン名の追加」および「DNS レコードの追加」をご参照ください。

        域名解析添加记录

    プライベートカスタムドメイン名の構成
    1. 専用ゲートウェイの詳細ページで、Domain Name タブに切り替え、Create Domain Name をクリックします。次のようにパラメーターを設定します。

      创建自定义域名

    2. この専用ゲートウェイを使用してサービスがすでにデプロイされている場合、プライベートカスタムドメイン名が正常に構成された後、しばらく (最大5分) 待ちます。サービス呼び出し情報を確認します。VPCエンドポイントのドメイン名がゲートウェイ用に構成されたプライベートドメイン名である場合、ドメイン名は有効になっています。

説明

専用ゲートウェイをデフォルトゲートウェイとして設定できます。サービスデプロイ時に、システムが自動的にそれを選択します。

2. サービスと専用ゲートウェイのバインド

以下の手順では、コンソールから新しいサービスをデプロイする方法を説明します。デプロイ済みのサービスの場合は、サービスを更新してバインド先のゲートウェイを変更できます。

  1. PAI コンソールにログインします。ページ上部でリージョンを選択します。次に、目的のワークスペースを選択し、Elastic Algorithm Service (EAS) をクリックします。

  2. Inference Service タブで、Deploy Service をクリックします。Custom Model Deployment セクションで、Custom Deployment をクリックします。

  3. Network Information セクションで Dedicated Gateway を選択し、ドロップダウンリストから作成済みの専用ゲートウェイを選択します。

    重要

    ALB 専用ゲートウェイを使用する場合、サービスはゲートウェイと同じ VPC で設定する必要があります。

3. サービス呼び出しのテスト

  1. Inference Service タブで対象サービスを検索します。Service Type 列の Invocation Method をクリックします。

  2. Dedicated Gateway タブで、Internet EndpointVPC Endpoint、および Token を取得します。

    image

  3. curl コマンドを使用してリクエストを送信し、返されたデータが正しいことを確認します。

    • パブリック呼び出し:インターネットにアクセス可能な任意のマシン上でコマンドを実行します。

    • プライベート呼び出し:VPC 内の端末上でコマンドを実行します。

    curl <interface_URL> -H'Authorization:<token>'

    以下の図は、パラメーターなしの GET リクエストによるテスト例を示しています。期待される戻り値は True です。

    公网调用

モニタリングとアラートの構成

Application Load Balancer (ALB)

高度なネットワーク構成とモニタリング機能については、Application Load Balancer (ALB) コンソールにアクセスし、それらを一元的に管理することで、最大限の柔軟性を実現できます。

フルマネージド専用ゲートウェイ

フルマネージドゲートウェイのサービスの安定性を確保し、実行時例外を迅速に検出するために、ログ、モニタリング、およびアラートを有効にします。

操作手順

  1. ログ、モニタリング、およびアラートを有効化します。ゲートウェイ詳細ページで、LogsMonitoring、およびAlert タブに移動し、画面の指示に従ってこれらを有効化します。

  2. アラートポリシーの作成: アラートを有効化すると、[EAS 専用ゲートウェイ アラートポリシーの作成] ボタンが表示されます。このボタンをクリックします。詳細については、「アラートルールの管理」をご参照ください。

    重要

    アラートコンテンツでは、ゲートウェイを識別するために使用される変数 {{$labels.envoy_clusterid}} は内部 ID を表示し、ご利用のカスタムゲートウェイ名は含まれません。これにより、アラートを受信した際に特定のゲートウェイを迅速に特定することが困難になります。識別を容易にするため、アラートルールを作成する際に通知テンプレートを手動で変更することを強く推奨します。この変数を、容易に識別可能なゲートウェイ名に置き換えるか補足してください。image

アラートメトリックの詳細

メトリック名

定義と数式

推奨しきい値とシナリオ

EAS 専用ゲートウェイ CPU 使用率

ゲートウェイインスタンス (Pod) の CPU 使用率。

推奨: > 85% for 5 minutes
シナリオ: 継続的な高使用率は、ゲートウェイリソースがボトルネックに近づいており、スケールアウトが必要になる可能性があることを示します。

EAS 専用ゲートウェイメモリ使用量

ゲートウェイインスタンス (Pod) のメモリ使用率。

推奨: > 85% for 5 minutes
シナリオ: 継続的な高使用率は、メモリ不足 (OOM) エラーにつながる可能性があり、ゲートウェイの安定性に影響を与えます。

EAS 専用ゲートウェイ全体成功率

(2xx HTTP ステータスコードを持つリクエスト数 / リクエスト総数) × 100%

推奨: < 99.9% for 1 minute
シナリオ: これはコア可用性メトリックです。低下は通常、バックエンドサービスまたはゲートウェイ構成に重大な問題があることを意味します。

EAS 専用ゲートウェイ証明書の有効期限

ゲートウェイに構成されている HTTPS 証明書の残りの有効期間 (日数) を監視します。

推奨: Remaining days < 15
シナリオ: 期限切れの証明書による HTTPS サービス中断を防止します。

EAS 専用ゲートウェイ 4xx/5xx リクエスト比率

(4xx または 5xx リクエスト数 / リクエスト総数) × 100%。4xx および 5xx エラーに対して個別の警告を設定することを推奨します。

5xx 推奨: > 1% for 1 minute
4xx 推奨: > 5% for 5 minutes
シナリオ: 5xx エラーの急増は、重大なサーバー側エラーを示します。4xx エラーの急増は、クライアント側呼び出しエラーまたは認証の問題を示している可能性があります。




EAS 専用ゲートウェイ平均 RT

統計期間内のすべてのリクエストの平均応答時間 (ミリ秒 (ms))。

推奨: ご利用のビジネスのベースラインに基づいて設定します (例: > 200 ms for 3 minutes)。
シナリオ: RT の増加はユーザーエクスペリエンスに直接影響し、注意が必要です。

EAS 専用ゲートウェイのリクエスト数 (前日比)

現在の時刻における N 分以内のリクエスト数と、前日の同時刻における N 分以内のリクエスト数の変化率。

推奨: < -50% for 10 minutes または > 200% for 10 minutes
シナリオ: トラフィックの急激な低下 (サービス例外の可能性) または急増 (攻撃またはキャンペーンのトラフィックの可能性) を検出するために使用されます。

EAS 専用ゲートウェイのリクエストレート制限

統計期間内にゲートウェイのレート制限ポリシーによって拒否されたリクエストの総数。

推奨: > 10 times in 1 minute
シナリオ: レート制限が頻繁にトリガーされることは、トラフィックが予想を超えていることを示します。レート制限ポリシーを調整するか、スケールアウトするかを評価する必要があります。

注意事項

サービスが専用ゲートウェイを使用する場合、Auto Scaling はゼロからのスケールアウトをサポートしていません。最小レプリカ数は 0 より大きい必要があります。

よくある質問

Q:VPC を追加する際に次のエラーが表示されます:Vswitch vsw-2zeqwh8hv0gb96zcd**** in zone cn-beijing-g is not supported, supported zones: [cn-beijing-i cn-beijing-l cn-beijing-k]

A:選択した vSwitch が存在するゾーンはサポートされていません。サポートされているゾーン内の vSwitch を選択してください。

付録:フルマネージド専用ゲートウェイのネットワーク構造

image

参考

  • サービス登録方法の詳細については、「サービス呼び出しの概要」をご参照ください。

  • 専用ゲートウェイのタイムアウトを適切に設定することで、リソースの枯渇やリクエストの滞留を防止し、ユーザー体験を向上させることができます。タイムアウトの設定方法の詳細については、「専用ゲートウェイのタイムアウトの設定」をご参照ください。