SambaCloud は
us-west-1
(北カリフォルニア) リージョンで PrivateLink をサポートしており、エンタープライズレベルのAI推論におけるパフォーマンスとセキュリティを大幅に向上させます。
SambaNova のすべてのAPI エンドポイントおよび機能は、PrivateLink 経由でも利用可能です。既存の API トークン および標準的な Cloud API 認証方式をそのままご利用いただけます。
対応リージョンの一覧は こちら をご確認ください。
主なメリット
AWS PrivateLink を経由して接続することで、以下の利点が得られます。- セキュア接続:データはAmazonネットワーク内に留まり、パブリックインターネットへの露出を排除します。
- 攻撃対象領域の最小化:外部アクセス経路を制限し、セキュリティリスクを大幅に低減します。
- 低レイテンシ通信:トラフィックが同一AWSリージョン内で完結するため、高速な通信が可能となります。
- コンプライアンス対応:厳格なセキュリティポリシーや監査要件に対応します。
- エンタープライズ環境との互換性:既存の企業ネットワーク、認証、アクセス管理フレームワークと容易に統合できます。
接続の仕組み
AWS PrivateLink を利用して SambaCloud に接続する際には、接続の挙動やセキュリティ対策について把握しておくべき重要なポイントがいくつかあります。本セクションでは、期待される動作や、安全なセットアップ方法について簡潔に説明します。セキュリティおよび接続の動作
- HTTPS通信が必須:すべてのAPIトラフィックは暗号化を保証するためにHTTPSを使用する必要があります。
- 証明書の設定:独自ドメイン (例:
example.com
) で接続する場合は、対応するTLS証明書の設定が必要です。 - トラフィックは完全にプライベート:データは AWS バックボーン上に留まり、パブリックインターネットに露出することはありません。
- 標準認証方式:SambaNovaのAPIトークンおよび認証フローがそのまま利用できます。
- エンドポイントポリシー (任意):AWS VPCエンドポイントポリシーを利用してアクセスを制御します。
- 監視対応:AWS CloudWatchでエンドポイントの稼働状況や使用状況を追跡します。
- 高可用性設計:SambaNovaのサービスは
us-west-1
の複数AZにまたがって展開されています。 - 追加のレート制限なし:標準のAPIレート制限のみが適用されます。
PrivateLinkのセットアップ
前提条件
設定を開始する前に、以下の準備が整っていることを確認してください。- 有効なAWSアカウント
- AWS CLIのインストール済み環境
us-west-1
リージョン内に存在するVPC- SambaNova の PrivateLink サービスへのアクセス権
- SambaNova により許可リスト (allowlist) に追加された AWS アカウント ID
ステップ1:アクセスリクエストの送信
PrivateLink エンドポイントを作成する前に、まず SambaNova にアクセス申請を行う必要があります。以下の情報を添えて、SambaNova の担当者にご連絡ください。- エンドポイントを作成する予定のAWSアカウントID
- 利用目的やアクセスニーズの簡単な説明
- 想定される使用パターンやデータ量
- 接続を希望するAWSリージョン
ステップ2:Sambanova側の対応
SambaNova では、リクエストを受領後、以下の対応を行います。- 申請内容を確認します。
- 対象のAWSアカウントIDを許可対象リスト (allowed principals) に追加します。
- エンドポイント接続が確認でき次第、承認処理を実施します。
- セットアップ完了の準備が整った時点で、申請者に通知します。
ステップ3:VPCエンドポイントの作成
承認が下りた後、以下の作業を実施してください。- AWS アカウント内で PrivateLink エンドポイントを作成してください。
- SambaNova 側で接続を受け入れます (通常、1営業日以内)。
- 接続が完了すれば、利用開始の準備が整います。
VPCエンドポイントの作成と設定
以下の手順に従って VPC エンドポイントを作成し、**AWS PrivateLink **を通じて SambaCloud に接続してください。- セットアップ手順のビデオ
1. VPCのセットアップ
まだus-west-1
にVPCが存在しない場合は、以下のコマンドで新しく作成します。
2. サブネットの作成
高可用性を確保するために、2つのアベイラビリティゾーンにサブネットを作成します。3. セキュリティグループの設定
エンドポイントとのセキュアな通信を許可するセキュリティグループを作成します。443
へのインバウンド通信が許可されていることを確認してください。PrivateLink では HTTPS 通信が必須です。
4. VPCエンドポイントの作成
次に、VPC を SambaNova の PrivateLink サービスに接続します。これは一般的な API アクセス向けのデフォルトエンドポイントです。特定モデル専用のエンドポイント (例: Mixtral 8x22B) が必要な場合は、SambaNova サポートにお問い合わせください。
5. カスタムDNSの設定
エンドポイントへのアクセスをスムーズに行うために、Route 53 を使用してカスタムドメインを設定します。プライベートホストゾーンを作成
エンドポイントのプライベートIPを取得
カスタムドメインのレコードを作成
DNS設定のポイント
- カスタムドメインはドメインはエンドポイントのプライベートIPに解決されます。
- DNS は VPC 内でのみ機能します。
- 以下のようなURLでAPI呼び出しが可能になります。
https://api.sambanova.yourcompany.com
- TTL (Time to Live) を5分に設定することで、IP変更時の柔軟性を確保できます
ドメインの例
https://api.sambanova.yourcompany.com
https://sambanova-api.internal.yourcompany.com
https://ml-api.yourcompany.local
6. 接続テスト
すべての設定が完了したら、以下の手順で PrivateLink 接続の動作確認を行います。エンドポイントの DNS 名を取得
VPC エンドポイントに割り当てられた DNS 名を確認するには、以下のコマンドを使用します。プライベート DNS 解決の確認
以下のコマンドにより、VPC 内からプライベート DNS が正しく解決されることを確認してください。テストリクエストを送信する
カスタムドメインとトークンを使用して、実際の API リクエストをテストしてください。-k
オプションは SSL 証明書の検証をスキップします (社内テスト用には有用です)。本番環境で使用する際は十分に注意してください。正常なレスポンス例
接続が正常に完了していれば、LLM モデルからのレスポンスストリームが返されます。これにより、以下の項目がすべて正常に機能していることが確認できます。- DNSが正しく解決されている
- VPCエンドポイントに到達できている
- APIトークンが有効である
- SambaNova の LLM がリクエストを処理できる状態にある
エンドポイント設定
SambaCloud との PrivateLink 接続を構成する際は、以下の情報を使用してください。カテゴリ | 詳細 |
---|---|
プライマリリージョン | us-west-1 |
アベイラビリティゾーン | us-west-1a 、us-west-1b |
サービスポート | Port 443 (HTTPS only) ※ HTTPリクエストは自動的にリダイレクトされます |
ネットワークロードバランサー | acp-production-sc3-1-ingress-1 |
VPCエンドポイントサービス名 | com.amazonaws.vpce.us-west-1.vpce-svc-0bfec72bfb8a753a1 |
SambaNova VPC ID | vpc-0b7900a153c27435c |
その他の対応リージョン | ご利用可能かどうかは SambaNova サポートまでお問い合わせください。 |
サービスの制限とクォータ
- AWS PrivateLink の制限が適用されます。 (詳細は AWS のクォータ制限のドキュメント をご参照ください。)
- SambaNova の標準 API レート制限 も引き続き適用されます。
- より高いスループットが必要な場合は、help@sambanova.ai までお問い合わせください。
コスト概要
- AWS PrivateLink の料金体系 が適用され、その請求はAWSによって行われます。
- SambaNova は PrivateLink の有効化や利用に対して追加料金を請求しません。
- API の標準利用料金は、現在のご契約プランに基づき従来通り適用されます。
トラブルシューティングガイド
セットアップ中またはテスト中に問題が発生した場合は、以下のカテゴリ別のチェック項目を参照してください。接続に関する問題
- サブネットが
us-west-1a
またはus-west-1c
に存在していることを確認してください。 - VPCエンドポイントのステータスが
Available
(利用可能) になっていることを確認してください。 api.sambanova.custom.com
の DNS 解決が正しく行われているか確認してください。- セキュリティグループで、VPC の CIDR ブロックからの HTTPS (ポート 443) 通信が許可されていることを確認してください。
- 対象のエンドポイントサービスに対し、AWS アカウントが許可されたプリンシパル (allowed principals) としてリストされていることを確認してください。
DNS解決に関する問題
- VPC の DNS 設定で、DNS ホスト名およびDNS 解決のサポートが両方有効になっている必要があります。
- このエンドポイントサービスでは Private DNS を有効にすることはできません (これは仕様上の制限です)。
- Route 53 のプライベートホストゾーンが、正しい VPC に関連付けられていることを確認してください。
- カスタムドメインがエンドポイントの IP アドレスに対応する A レコード を持っていることを確認してください。
-
VPC 内のインスタンスから以下のコマンドで DNS チェックを実行してください。
- ドキュメントに記載されている正確なカスタムドメイン名を使用してください。
HTTPS接続に関する問題
- 常に**HTTPS (ポート443) **経由で接続してください。
- 自己署名証明書を許可するには、
curl
コマンドに-k
フラグを付けて実行します。
- 以下の必須ヘッダーをすべて含めてリクエストを送信してください。
Host: api.sambanova.ai
Authorization: Bearer <your-api-token>
Content-Type: application/json
検証用コマンド
以下のコマンドを使用して、エンドポイント設定および DNS 設定が正しく構成されているかを検証してください。1. エンドポイントのステータスとプライベート DNS 設定を確認
2. カスタムドメインの DNS 解決をテスト
3. HTTPS 接続を確認
4. Route 53 設定を確認
5. エンドポイントのネットワークインターフェースとプライベートIPを取得
次のステップ
AWS PrivateLink を介して SambaCloud への接続が完了した後は、以下の対応を行ってください。- プライベートまたはカスタム DNS 名を使用して API リクエストを開始します。
- AWS CloudWatch を使用して、エンドポイントのパフォーマンスと可用性を監視します。
- このセットアップ手順を他のチームやユースケース向けに貴組織内で共有しましょう。
- 追加のモデル、カスタムエンドポイント、より高いスループットが必要な場合は、help@sambanova.ai までご連絡ください。
まとめ
これらの推奨事項に従うことで、高可用性を確保し、厳格なセキュリティ制御を維持しつつ、VPCエンドポイントのDNS設定とパフォーマンスを最適化することができます。- すべてのリソースは
us-west-1
リージョンに作成してください。 - 高可用性を実現するため、
us-west-1a
とus-west-1c
の両方のアベイラビリティゾーンを使用してください。 - 必要な通信のみを許可するよう、セキュリティグループのルールは可能な限り制限的に設定してください。
- VPC エンドポイントの DNS 名は一意で、自動的に生成されます。
- プライベート DNS 解決は、VPC 内からのみ利用可能です。
- より簡単なアクセスと管理のため、VPC 内でカスタムドメイン名を割り当てることができます。
- DNS の変更が反映されるまでには最大 5 分かかる場合があります (TTL = 300)。
- VPC エンドポイントの正常性とパフォーマンスを定期的に監視してください。