ZigとKata Containersで実現する軽量VMマルチクラウド基盤の実践ガイド
MLモデルの推論サービスをKubernetesにデプロイしたとき、「隣のPodから推論データが覗かれないか」「GPUドライバの脆弱性でホストが攻撃されないか」と心配になったことはありませんか? 通常のコンテナはカーネルを共有するため、分離レベルに限界があります。
Kata Containersは、コンテナの手軽さを維持しながらVM(仮想マシン)レベルのハードウェア分離を提供する技術です。さらにシステムプログラミング言語Zigのクロスコンパイル能力と最小バイナリ生成を組み合わせることで、マルチクラウド環境に最適化された軽量VMコンポーネントを構築できます。
この記事では、MLワークロードのセキュアなデプロイに有効なKata Containersのアーキテクチャを解説し、Zigを使ったカスタムVMコンポーネント開発、Peer Podsによるマルチクラウドデプロイの実践手順を紹介します。
この記事でわかること
- Kata Containersの軽量VMアーキテクチャとVMM(Cloud Hypervisor / QEMU / Firecracker)の特性の違い
- Zigのcomptime(コンパイル時計算)とクロスコンパイルを活用した最小VMコンポーネント開発の手法
- Peer Pods(Cloud API Adaptor)によるベアメタル不要のマルチクラウドKataデプロイ
- AWS EKS・Azure AKS・GCPでのKata Containers実運用の注意点とトラブルシューティング
対象読者
- 想定読者: MLモデルのデプロイ・運用に関わるMLE(Machine Learning Engineer)で、推論サービスのセキュリティやマルチクラウド展開に関心のある方
-
必要な前提知識:
-
docker runやdocker buildの基本的な使い方 - Pythonでのモデル学習・推論の経験(PyTorch / TensorFlow等)
- クラウドサービス(AWS / Azure / GCP)のいずれかの利用経験
-
インフラ初心者のMLEの方へ: この記事ではKubernetes、仮想化(KVM)、ネットワーキングなど、MLの日常業務ではあまり触れない領域を扱います。各概念は初出時に丁寧に解説しますので、安心して読み進めてください。
基礎知識:コンテナとVMの違い(MLEのための整理)
MLワークロードのデプロイ方法として「コンテナ」と「VM」がありますが、その違いを整理しておきましょう。
| 特性 | コンテナ(Docker等) | VM(仮想マシン) | Kata Containers |
|---|---|---|---|
| MLでの馴染み |
docker runでモデルサービング |
EC2やGCE上でJupyter起動 | コンテナの使い勝手 + VMの分離 |
| 分離レベル | プロセス分離(カーネル共有) | ハードウェア分離(カーネル別) | ハードウェア分離 |
| 起動時間 | ミリ秒 | 数十秒〜分 | 200ms程度 |
| オーバーヘッド | ほぼなし | メモリ数百MB〜 | メモリ160MB程度 |
| セキュリティ | カーネル脆弱性の影響を受ける | 強い分離 | 強い分離 |
なぜMLEがこれを気にすべきか: MLモデルは企業の知的財産です。マルチテナント環境(複数チーム・顧客がクラスタを共有)では、推論リクエストのデータや学習済みモデルの重みが隣のPodから見える可能性があります。Kata Containersは、docker runと同じ感覚でPodをデプロイしつつ、VM分離でこのリスクを排除します。
結論・成果
Kata ContainersとZigを組み合わせたマルチクラウド基盤では、以下の効果が報告されています。
- 起動時間: Cloud Hypervisorバックエンドで約200msのVM起動(Northflank調査)。QEMU比で数倍の高速化。推論サービスのオートスケールに十分な速度
-
バイナリサイズ: Zigの
-O ReleaseSmallで9.8KiBの静的バイナリ生成が可能(Zig公式)。ゲストイメージの最小化に有効 - コードベース削減: Cloud Hypervisorは約5万行のRustコード。QEMUの約200万行のCコードと比較して97.5%削減(Northflank調査)
- マルチクラウド展開: Peer Podsにより、ベアメタルノードやネステッド仮想化不要でAWS / Azure / GCPに統一デプロイ可能(Confidential Containers)
Kata Containersの軽量VMアーキテクチャを理解する
Kata Containersは、コンテナのように軽量に動作しながら、VMレベルのハードウェア分離を提供するオープンソースプロジェクトです。2017年にIntel Clear ContainersとHyper.sh RunVが統合されて誕生し、現在はOpenInfra Foundationの下で開発されています。
MLエンジニアにとって身近な例で説明すると、通常のDockerコンテナは「同じOS上のプロセス分離」であり、PyTorchの学習ジョブとFlaskの推論サーバーが同じカーネルを共有します。一方、Kata Containersは各Podを個別のVMで動かすため、「別のマシンで動いている」のと同じレベルの分離が得られます。
shimv2アーキテクチャの仕組み
Kata Containersの現行アーキテクチャはshimv2と呼ばれる設計を採用しています。ここで登場する用語を先に整理しましょう。
-
containerd: Dockerの内部で動いているコンテナ管理デーモン。
docker runの裏側で実際にコンテナを作る仕組み - shim: containerdとコンテナランタイムの間を取り持つプロセス。MLでいうモデルサーバーの前に置くリバースプロキシのような仲介役
- VMM(Virtual Machine Monitor): VMを起動・管理するソフトウェア。ハイパーバイザーとも呼ばれる
- kata-agent: ゲストVM内部で動くプロセス。ホスト側のshimからの指示を受けてコンテナを実行する
このアーキテクチャの要点は3つです。
-
OCI互換: 既存のDockerイメージがそのまま使える。
pytorch/pytorch:2.xのような公式イメージをそのままデプロイ可能 - ハイパーバイザー分離: 各PodがVM内で動作し、カーネルレベルで他のワークロードから分離。隣のPodからGPUメモリを覗かれるリスクがない
- VMM選択可能: ワークロード特性に応じてCloud Hypervisor / Firecracker / QEMUを切り替え可能
VMMの比較:どれを選ぶべきか
Kata Containersは複数のVMM(Virtual Machine Monitor)をサポートしています。MLワークロードの特性に応じた選択基準を以下の表にまとめます。
| 特性 | Cloud Hypervisor | Firecracker | QEMU |
|---|---|---|---|
| 起動時間 | ~200ms | ~125ms | 数秒 |
| 実装言語 | Rust(~5万行) | Rust(~5万行) | C(~200万行) |
| デバイス数 | 16 | 7 | 40+ |
| CPU/メモリホットプラグ | 対応 | 非対応 | 対応 |
| vhost-user | 対応 | 非対応 | 対応 |
| MLユースケース | GPU推論サービス(リソース動的調整可) | バッチ推論(短命ジョブ) | レガシーGPU・特殊HW対応 |
なぜCloud Hypervisorがデフォルトなのか:
- Firecrackerより75ms遅いが、CPU/メモリのホットプラグ(動的追加・削除)やvhost-userデバイスに対応。ML推論サービスのように負荷変動があるワークロードに適する
- QEMUの200万行に対して5万行で、攻撃対象面(Attack Surface)を大幅に縮小
- QEMUが40以上のレガシーデバイスをエミュレートするのに対し、モダンな16デバイスに絞ることでセキュリティを強化
注意: Firecrackerはサーバーレスに最適化されていますが、CPU/メモリの動的変更が不要な短命ワークロードに限定されます。推論サービスのようにリクエスト量に応じてリソースを変更したい場合はCloud HypervisorまたはQEMUを選択してください。
Zigでカスタム軽量VMコンポーネントを開発する
ここからはシステムプログラミング言語Zigの話題に入ります。MLエンジニアにとって馴染みが薄い言語かもしれませんが、Pythonとの対比を交えながら解説していきます。
Zig(現在のバージョンは0.15.x、1.0は2026年リリース目標)は、C言語の代替を目指すシステムプログラミング言語です。Pythonがデータサイエンスのための高レベル言語であるのに対し、ZigはOSやハイパーバイザーのような低レベルソフトウェアを書くための言語です。
Zigの強みがVM開発に適する理由
Zigには、軽量VMコンポーネント開発に直結する3つの特性があります。
1. クロスコンパイルがファーストクラス機能
MLエンジニアがpip install torchするとき、裏でプラットフォーム別のバイナリが自動選択されます。ZigではこのクロスコンパイルがC/C++よりはるかに簡単に実現できます。
// build.zig — 複数ターゲットへの同時ビルド定義
// Pythonでいう setup.py に相当するビルド設定ファイル
const std = @import("std"); // Pythonの import os に近い標準ライブラリ
pub fn build(b: *std.Build) void {
// マルチクラウド向け: 複数アーキテクチャを一度にビルド
// AWSはx86_64、GCP T2AやAWS Gravitonはaarch64(ARM)
const targets = [_]std.Target.Query{
.{ .cpu_arch = .x86_64, .os_tag = .linux, .abi = .musl },
.{ .cpu_arch = .aarch64, .os_tag = .linux, .abi = .musl },
};
for (targets) |t| {
const target = b.resolveTargetQuery(t);
const exe = b.addExecutable(.{
.name = "kata-guest-tool",
.root_source_file = b.path("src/main.zig"),
.target = target,
.optimize = .ReleaseSmall, // 最小バイナリ生成
});
exe.root_module.strip = true; // デバッグシンボル除去
b.installArtifact(exe);
}
}
C/C++では、クロスコンパイルのためにターゲットごとのツールチェインを個別にセットアップする必要があります。Zigではコンパイラ自体にクロスコンパイル機能が組み込まれているため、上記のようにstd.Target.Queryを指定するだけで、x86_64とaarch64のバイナリを同一マシンから生成できます。
2. comptimeによるコンパイル時コード生成
Zigのcomptimeは、MLエンジニアに馴染みのあるPythonのデコレータやメタクラスに近い概念です。ただし、Pythonのそれが実行時に動作するのに対し、Zigのcomptimeはコンパイル時に完了するため、実行時のオーバーヘッドがゼロです。
// KVM ioctl定数をcomptime(コンパイル時計算)で生成
// 実行時コストゼロで型安全なioctl呼び出しを実現
//
// KVMとは: Linuxカーネルに組み込まれた仮想化機能。
// VMを作成・実行するための「システムコール」のようなもの。
// ioctl(アイオクトル)はデバイスを操作するLinuxの仕組みで、
// Pythonでいうとos.ioctl()に相当する。
const std = @import("std");
fn ioctl_number(comptime dir: u2, comptime typ: u8, comptime nr: u8, comptime size: u14) u32 {
// comptime引数 = Pythonでいう @functools.lru_cache(maxsize=None) のように
// 結果がキャッシュされるが、Zigではコンパイル時に計算が完了する
return (@as(u32, dir) << 30) |
(@as(u32, size) << 16) |
(@as(u32, typ) << 8) |
@as(u32, nr);
}
// KVM操作に必要なioctl定数をコンパイル時に計算
// Cのマクロ展開と異なり、型安全が保証される
const KVM_CREATE_VM = ioctl_number(0, 0xAE, 0x01, 0);
const KVM_CREATE_VCPU = ioctl_number(0, 0xAE, 0x41, 0);
const KVM_SET_USER_MEMORY_REGION = ioctl_number(1, 0xAE, 0x46, @sizeOf(KvmUserspaceMemoryRegion));
// extern struct = Cのstructと同じメモリレイアウト
// PythonのctypesのStructureに相当
const KvmUserspaceMemoryRegion = extern struct {
slot: u32,
flags: u32,
guest_phys_addr: u64,
memory_size: u64,
userspace_addr: u64,
};
3. 最小バイナリサイズ
MLエンジニアはDockerイメージのサイズを気にしますよね(PyTorchイメージは数GB)。VMのゲストイメージでも同じ問題があり、イメージが小さいほど起動が速くなります。
# Zig でビルドした最小バイナリのサイズ例
$ zig build -Doptimize=ReleaseSmall
$ ls -la zig-out/bin/kata-guest-tool
-rwxr-xr-x 1 user user 9830 Mar 1 00:00 kata-guest-tool
# → 9.8 KiB の静的リンクバイナリ
# 参考: 同等のCプログラム(musl静的リンク)
$ musl-gcc -Os -s -static main.c -o c-guest-tool
$ ls -la c-guest-tool
-rwxr-xr-x 1 user user 18432 Mar 1 00:00 c-guest-tool
# → 18 KiB
ゲストイメージの容量は起動時間に直結します。ZigのReleaseSmall最適化は、Cの-Osと比較しても小さなバイナリを生成でき、Kata Containersのゲストrootfs(ゲストVM内のファイルシステム)の軽量化に貢献します。
実践:ZigでKVMを操作する最小ハイパーバイザー
zvisorやYmirといったプロジェクトが示すように、ZigはKVMベースのハイパーバイザー実装に実用されています。以下は、KVMを使ってVMを作成する最小限のZigコードです。
const std = @import("std");
const posix = std.posix;
/// KVMデバイスを開いてVMを作成する最小例
/// zvisor (https://github.com/b0bleet/zvisor) を参考に独自実装
///
/// /dev/kvm はLinuxのKVM仮想化機能へのインターフェース。
/// Pythonで例えると、open("/dev/kvm") は
/// torch.cuda.is_available() でGPUデバイスにアクセスするのに似ている。
pub fn createVm() !posix.fd_t {
// /dev/kvm を開く(fd = ファイルディスクリプタ = Pythonのopen()が返すファイルオブジェクト)
const kvm_fd = try posix.open("/dev/kvm", .{ .ACCMODE = .RDWR }, 0);
errdefer posix.close(kvm_fd); // エラー時に自動クローズ(Pythonのwith文に近い)
// KVM APIバージョンを確認(期待値: 12)
const api_version = std.os.linux.ioctl(kvm_fd, KVM_GET_API_VERSION, 0);
if (api_version != 12) {
return error.UnsupportedKvmVersion;
}
// VM を作成(これでハイパーバイザーが空のVMを用意する)
const vm_fd: posix.fd_t = @intCast(
std.os.linux.ioctl(kvm_fd, KVM_CREATE_VM, 0),
);
if (vm_fd < 0) {
return error.VmCreationFailed;
}
return vm_fd;
}
const KVM_GET_API_VERSION: u32 = 0xAE00;
const KVM_CREATE_VM: u32 = 0xAE01;
pub fn main() !void {
const vm_fd = createVm() catch |err| {
std.debug.print("VM作成失敗: {}\n", .{err});
return err;
};
defer posix.close(vm_fd); // deferはPythonのfinally:に相当
std.debug.print("VM作成成功: fd={}\n", .{vm_fd});
}
注意: このコードの実行にはKVMが有効なLinux環境が必要です。
/dev/kvmへのアクセス権限(通常はkvmグループへの所属)も確認してください。WSL2やネステッド仮想化非対応のクラウドVMでは動作しません。環境確認方法:
# KVMが使えるか確認(ML環境でGPUを確認するnvidia-smiに相当) sudo apt install cpu-checker kvm-ok
なぜZigを選んだか:
-
Cとの比較: ZigはCのヘッダファイル管理やビルドシステム(Makefile / CMake)の複雑さを排除。
build.zigに統一。Pythonのpyproject.tomlのように1ファイルでビルドを管理できる - Rustとの比較: 所有権システム(Rustの学習で最大の壁)なしに同等のメモリ安全性を提供。ただし、Rustほどコンパイル時の安全保証は強くない(トレードオフ)
-
制約: Zigのエコシステムは2026年時点でまだ成熟途上。Pythonの
pipに相当するパッケージマネージャが発展途上。本番クリティカルなコンポーネントではRust(Kata Containers本体の実装言語)の方が安定
マルチクラウド環境でKata Containersをデプロイする
ここからは、実際にKata Containersをクラウドにデプロイする方法を解説します。MLエンジニアがモデルをマルチクラウドで推論サービスとして展開する際に直面する課題を踏まえて説明します。
Kata Containersをマルチクラウドで展開する際、Peer Pods(旧称: Remote Hypervisor)が重要な役割を果たします。
なぜPeer Podsが必要なのか
従来、Kata Containersの利用にはベアメタルサーバー(仮想化されていない物理サーバー)またはネステッド仮想化(VM内でさらにVMを動かす機能)が必要でした。
MLエンジニアにとって身近な例でいうと、これは「GPUを使うためにベアメタルインスタンスを契約しなければならない」のと同じ問題です。AWS EC2のベアメタルインスタンスは通常インスタンスの数倍のコストがかかります。
Peer PodsはクラウドプロバイダーのAPIを使ってリモートにVMを作成することで、この制約を解消します。Kubernetesノード自体にKVM(仮想化機能)は不要です。
Peer Podsアーキテクチャ
Peer Podsの動作原理は以下のとおりです。
- Cloud API AdaptorがDaemonSet(Kubernetesの全ノードで動くバックグラウンドプロセス)としてクラスタ内で動作
- Kata shimからのVM作成要求を受け取り、クラウドプロバイダーのAPIを呼び出してVMを作成
- 作成されたVMはクラスタ外部で動作し、ネステッド仮想化が不要
- ネットワーク経由でkata-agentと通信し、コンテナワークロードを実行
Kubernetes RuntimeClassの設定
Kata Containersをマルチクラウドで利用するための基本設定を見ていきましょう。Kubernetesに不慣れな方のために、各設定の意味を注釈します。
# runtime-class.yaml
# Kata Containers用のRuntimeClass定義
# RuntimeClassは「このPodをどのランタイムで動かすか」を指定する仕組み
# MLでいうと、モデルをCPU/GPU/TPUのどれで動かすか選ぶのに似ている
apiVersion: node.k8s.io/v1
kind: RuntimeClass
metadata:
name: kata-remote # Peer Pods用の名前
handler: kata-remote # containerd設定のハンドラ名と一致させる
overhead:
podFixed:
memory: "160Mi" # VM起動に必要な固定メモリ(モデルとは別に確保)
cpu: "250m" # VM管理に必要な固定CPU(250ミリコア = 0.25コア)
scheduling:
nodeSelector:
katacontainers.io/kata-runtime: "true" # Kataノードに限定
# pod-kata-remote.yaml
# Peer Podsで実行するPod定義例
# MLモデル推論サービスをセキュアにデプロイする場合
apiVersion: v1
kind: Pod
metadata:
name: secure-ml-inference
labels:
app: secure-ml-inference
spec:
runtimeClassName: kata-remote # ← ここでKata Peer Podsを指定
containers:
- name: inference
image: pytorch/torchserve:latest # 推論サービスのイメージ
resources:
limits:
memory: "2Gi" # モデルロードに必要なメモリ
cpu: "2" # 推論に必要なCPU
ports:
- containerPort: 8080 # 推論APIのポート
- containerPort: 8081 # 管理APIのポート
# デプロイ手順
kubectl apply -f runtime-class.yaml
kubectl apply -f pod-kata-remote.yaml
# 確認
kubectl get pods -o wide
kubectl describe pod secure-ml-inference
# → RuntimeClass: kata-remote が適用されていることを確認
クラウド別の注意点
実際にマルチクラウドでKata Containersを運用する際の注意点を整理します。
| クラウド | ノード要件 | Kata対応状況 | 注意事項 |
|---|---|---|---|
| AWS EKS | EC2ベアメタルインスタンス(通常Kata)/ Peer Podsなら不要 | 公式ブログで手順公開 | ベアメタルインスタンスはコスト高。Peer Podsで通常EC2利用を推奨 |
| Azure AKS | Kata Confidential Containersがプレビュー提供 | 公式対応 | AKSのKataサポートはSEV-SNP(AMD)ベースのConfidential Computing |
| GCP GKE | ネステッド仮想化対応VMを利用 | コミュニティベース | GCPはネステッド仮想化の対応が比較的良好。Peer Podsと組み合わせて利用 |
よくある間違い: 最初はすべてのクラウドでベアメタルインスタンスを用意しようとしましたが、コストが月額数千ドルに膨れ上がります。MLエンジニアが学習用にp4d.24xlargeを常時起動するのと同じ問題です。Peer Podsを使えば通常のVM上でKataを動作させられるため、インフラコストを50-70%削減できる可能性があります(Cloud API Adaptorの設計意図より)。
Zigで構築したツールをゲストイメージに組み込む
先ほどのZigビルドシステムを活用して、Kata Containersのゲストイメージにカスタムツールを組み込む手順です。DockerのCOPYでバイナリを追加するのと概念的に似ています。
# 1. Zigでゲストツールをクロスコンパイル
zig build -Doptimize=ReleaseSmall -Dtarget=x86_64-linux-musl
zig build -Doptimize=ReleaseSmall -Dtarget=aarch64-linux-musl
# 2. Kataのosbuilderでカスタムゲストイメージを構築
git clone https://github.com/kata-containers/kata-containers.git
cd kata-containers/tools/osbuilder
# 3. rootfs にZigバイナリを追加(Dockerfileでいう COPY に相当)
mkdir -p custom-rootfs/usr/local/bin
cp /path/to/zig-out/bin/kata-guest-tool custom-rootfs/usr/local/bin/
# 4. ゲストイメージをビルド
sudo ./rootfs-builder/rootfs.sh \
-r custom-rootfs \
-o kata-custom.img
# 5. Kata設定でカスタムイメージを指定
# /etc/kata-containers/configuration.toml
# [hypervisor.qemu]
# image = "/path/to/kata-custom.img"
制約事項: Kataゲストイメージのカスタマイズは、osbuilderの使い方に習熟が必要です。本番環境では、イメージのセキュリティ検証パイプラインも併せて構築してください。カスタムバイナリの脆弱性がゲストVM全体のセキュリティに影響します。
よくある問題と解決方法
マルチクラウドでKata Containersを運用する際によく遭遇する問題をまとめます。MLエンジニアが経験しがちな問題も含めています。
| 問題 | 原因 | 解決方法 |
|---|---|---|
Pod起動時にFailed to create VMエラー |
KVM非対応ノード |
kvm-okコマンドで確認。Peer Podsに切り替え |
| ディスクI/Oが遅い(ベアメタル比15%程度) | VMレイヤーのI/Oオーバーヘッド | virtio-fsの有効化、Cloud Hypervisorのvhost-user活用 |
| モデルファイルの読み込みが遅い | ゲストイメージ内のI/Oボトルネック | モデルファイルはPVC(永続ボリューム)経由でマウント推奨 |
| ゲストイメージサイズが大きい | 不要パッケージの混入 | Zigの最小バイナリ + Alpine Linuxベースrootfsで50MB以下に |
| Peer PodでVM作成がタイムアウト | クラウドAPIのレート制限 | Cloud API Adaptorのリトライ設定を調整(指数バックオフ) |
| マルチアーキテクチャ対応に失敗 | ターゲット不一致 | Zigのbuild.zigで複数ターゲットを明示的に定義 |
ハマりポイント: Kata ContainersのディスクI/Oオーバーヘッドは見過ごされがちです。StackHPC の調査によると、Kata ContainersのI/O帯域幅はベアメタルの約15%にとどまる場合があると報告されています。MLモデルの読み込み(数GB)はI/O集約型のため、virtio-fsやvhost-userブロックデバイスの導入、あるいはモデルをメモリに事前ロードする方法を検討してください。
まとめと次のステップ
まとめ:
- Kata Containersは、コンテナの利便性とVMのハードウェア分離を両立する技術。ML推論サービスのマルチテナント環境でのセキュリティ確保に有効。既存のDockerイメージとKubernetesマニフェストがそのまま使える
- Zigのクロスコンパイル・comptime・最小バイナリ生成は、ゲストイメージのカスタムコンポーネント開発に適する。ただし、エコシステムの成熟度ではRustに劣る点がトレードオフ
- Peer Pods(Cloud API Adaptor)により、ベアメタル不要でマルチクラウドにKata Containersをデプロイ可能。インフラコストの大幅削減が期待できる
- Zigの1.0リリース(2026年目標)が実現すれば、本番環境向けのVM関連ツール開発がさらに活発化する見込み
次にやるべきこと:
- Kata Containers公式ドキュメントで、自環境へのインストール手順を確認
- Writing Hypervisor in Zigチュートリアルで、Zigによるハイパーバイザー実装を体験
- Cloud API AdaptorのREADMEに従い、Peer Podsのデプロイを試行
- 手元のMLモデル推論サービスを
runtimeClassName: kata-remoteで起動し、セキュリティ分離を体験
参考
- Kata Containers 公式サイト
- Kata Containers Architecture - GitHub
- Kata Containers 3.5.0 Release Overview
- Enhancing Kubernetes workload isolation using Kata Containers - AWS
- Cloud API Adaptor (Peer Pods) - GitHub
- Guide to Cloud Hypervisor in 2026 - Northflank
- Kata vs Firecracker vs gVisor - Northflank
- Zig Programming Language 公式
- Zig 0.15.1 Release Notes
- zvisor: Minimalistic Hypervisor in Zig - GitHub
- Writing Hypervisor in Zig - smallkirby
- I/O Performance of Kata Containers - StackHPC
- Red Hat Peer Pods Technical Deep Dive
- Azure Kata Confidential Containers
注意: この記事はAI(Claude Code)により自動生成されました。内容の正確性については複数の情報源で検証していますが、実際の利用時は公式ドキュメントもご確認ください。