10
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS Lambda における バースト耐性

Last updated at Posted at 2022-12-01

皆様 こんにちは。 AWS の kensh です。いかがお過ごしでしょうか? 毎年 Serverless Advent Calendar をhostしていまして、多くの方にたくさんの良記事を投稿をいただき、また多くの方に読んでいただけて嬉しく思います。

さて、世間では AWS re:Invent 2022World Cup 2022 で盛り上がっていますが、この記事はそれらとほとんど無関係な記事になっています。(一部 re:Invent アップデートも記載)

本稿では、AWSサービスのうち特に AWS Lambdaのバースト耐性について考えてみたいと思います。どのように バースト耐性を実装するか、その手がかりに本稿がなれれば幸いです。

token bucket algorithm

token bucket algorithm が本稿のテーマになるのでまずはその意味を wikipedia から拾ってみたいと思います。

wikipediaより

概要
トークンバケットは、バケット内のトークンの存在に基づいてトラフィックの転送をいつ行うかを指示する制御機構である。バケットには複数のトークンがあり、それぞれがあるバイト列単位に対応したり、事前に設定した大きさの1つのパケットに対応している。バケット内のトークンはパケットを送信する際に削除される。ネットワーク管理者は何バイトの転送に何個のトークンを対応させるかを設定する。トークンがあるとき、トラフィックを転送できる。バケット内にトークンがないとき、パケットを転送することはできない。従って、個別のフローに十分なトークンが割り当てられていて、バーストしきい値が適切に設定されていれば、そのフローはバースト的に転送可能である。

あるシステムに requests per second (rps) のQuota設定がされている場合を考えます。例えば 10 rps をQuota設定されている API エンドポイントがあった場合、200 rps がクライアントから送信されたときに期待としては およそ 190 requests が throttle します。

200 rps 全て処理させたい場合、考えうる対処は 200 rps のQuotaにAPIを設定変更するか、クライアント側で exponential backoff retry させるなどが思い付くでしょうか。

もちろん、これらの対処でも十分である場合も多いですが、クライアントが定常的に 200 rps 送信するのではなく、あるタイミングで一気に送信がスパイクして 200 rps になるが、ほとんどの時間帯では 0 〜 10 rps 程度であるようなシステム特性を持つワークロードも多いと思います。

スパイクに対応するようにシステムにバースト耐性を持たせておくことで、rpsのQuota設定は定常時に合わせて低く設定しておくことができるようになります。

上の例だと、10 rps を API のQuota設定としておきながらも、200 rps まで バーストさせれるように設定できれば良いと思いませんか?

そのようなシステム設計に対処するためのアルゴリズムの一つが token bucket algorithm になります。

考え方としては、また上記のスパイクするシステムを例にとって話すと、200 token が入る bucket(バケツのこと / S3 bucketとは何の関係もありません)を用意しておきます。APIに1回のリクエストが来るたびに bucket から 1 token を払い出します(消費します)。リクエストのたびに token は消費していくので、bucketの中身はどんどん減っていきます。bucketの中身が枯渇した時点で throttle となります。

そこで、bucket を埋め戻す(refill)する機構が必要になります。これが refill rate と呼ばれるものです。上記の例だと 10 rps を設定していたので、これが refill rate に該当します。
bucket は最大 200 token まで1秒間に最大 10 token の速さで埋め戻されると理解することができます。

token bucket algorithm

この仕掛けを使うと、200 token 分一気にバーストすることが出来、突如発生するスパイクに対応する耐久性のあるシステムになります。またどこまでもバーストするのではなく、bucketサイズ分だけというコントロールがされています。リクエストが無い(または緩やかな)時間帯に refill rate によって埋め戻すことで次のスパイクに備えることができます。

つまりバースト耐性を持つ多くのシステムがQuotaとして設定している rps は単純な "リクエストレートの制限" というよりは refill rate の設定になっていることがあるということです。

先ほどの refill rate 10 rps をさらに 50 rpsにすると、burstは200まで、refill は 50 rps という設定になります。バーストの特性とrpsの特性を柔軟に定義することが出来るようになります。

さらに興味がある方は、こちらのAWS ブログを参照ください。

Amazon API Gateway では、この token bucket algorithm をスループット向上のために採用していることが AWS 公式ドキュメントに明記されています。

API Gateway は、トークンバケットアルゴリズムを使用してトークンでリクエストをカウントし、API へのリクエストを調整します。特に API Gateway では、アカウントのすべての API に送信されるリクエストのレートとバーストをリージョンごとに検証します。トークンバケットアルゴリズムでは、これらの制限の事前定義されたオーバーランがバーストによって許可されますが、場合によっては、他の要因によって制限がオーバーランされることがあります。

Amazon API Gateway

AWS Lambda における バースト耐性

AWS Lambda では 同時実行数にバースト耐性を持たせています。AWS Lambda には同時実行数のQuotaとバーストのQuotaの2種類の値があります。このうち同時実行数の方は制限緩和可能です。

東京リージョンですと、同時実行数は1000(default,制限緩和可能)で、バーストは1000(制限緩和不可)、バーストに関しては1分間に500インスタンス増加(制限緩和不可)になっています。

Lambda 関数のスケーリング

burst_concurrency.png

さらに、AWS Lambda のスケーリングメカニズムについて知りたい方はぜひこちらも参照ください。

では、そこで利用されているアルゴリズムは API Gateway や他の多くのシステムと同様に token bucket algorithm なのでしょうか?

残念ながら、どういうアルゴリズムが採用されているか AWS Lambda の公式ドキュメントには明記されていません。
ですが、Lambdaのバースト耐性の動きを外形的に観測するとおおよそ token bucket algorithm と類似した挙動を示します。


ここで、AWS Lambda の同時実行数を5000同時実行まで緩和したとします。他のパラメータについては、バーストQuotaはハードリミットの1000、そして1分に500のインスタンス増加のままです。

token bucket algorithm の言葉で置き換えると、bucket sizeが 1000、そして refill rate 500/m の token-bucketと捉えてみることができます。(もう一度言いますが実際の採用アルゴリズムは不明)

Lambda関数のタイムアウト時間を最大の900sに設定しておき、handler実装内で sleepを900s入れておきます(Lambdaインスタンスが再利用されにくいように)。Lambdaの同時実行数が 1000 からスタートさせてみて、クライアントから一気に Lambdaの Invoke APIを大量に同時コールすることによって、Lambdaの同時実行数を5,000まで押し上げようと試みてみます。

Lambdaは一気にバースト制限の1000同時実行追加まで同時実行数を増やします(合計 2,000 同時実行)。そしてそれ以上のスパイクは受付ることができず Throttleします(同時実行数は5000に上限緩和しているのでバーストの制限に抵触している)、このバースト bucketは1分間に 500 回復するので、クライアントからのリクエストをキープしたまま観測してみます。

scaling

そしてそれ以降も 5000同時実行数を達成すべくリクエストを継続すると、1分間に500同時実行数ずつ増加しているのが表から見てとれます。

バースト耐性をさらに向上させるには?

ここまで見てきた通り、AWS Lambda の同時実行数の上限緩和をしても、Lambdaのバースト性の制約から一気に同時実行数上限までバーストするわけでは無いと言うことがわかりました。

同時実行数のバースト性を高めるには Provisioned Concurrency を利用する方法があります。 Provisioned Concurrency を使うと 5000同時実行でも10000同時実行でも暖めたインスタンスの数だけバーストします。
(詳しくは、LambdaのProvisioned Concurrencyと1年付き合ってみて思ったこと。を参照ください)

ただ、よく考えると何も同時実行数のバースト性に頼らずに、リクエストハンドリングのバースト性を向上させれば良いと言うことに気がつきます。Lambda関数の1インスタンスは同時にリクエストを受けれる数は1ですが、処理が終われば次のリクエストを受け付けることができます。先ほどの例ではあえて、900sのsleepを入れて実験したため、1インスタンスが再利用され無いように組んでいました。

例えば、100msの Lambda Handler実行時間の関数だとすると1インスタンスで1秒間におよそ 10 tps 処理することができます。ですので、先ほどの例の 5000トランザクションであれば500同時実行程度で捌けることになります。(詳しくは、「AWS Lambdaの実行モデルについて考えてみる」を参照ください)

よって、

同時実行数のバースト性 << リクエストハンドリングのバースト性

を意識して、同時実行数によるスケールを考えるより、Lambda handlerの処理時間チューニングを考えていく方がよりスケーラブルなシステムになります。

AWS Lambda のパフォーマンスチューニングに関しては、こちらの資料をご参考ください

また、Cold Start の抑制をすることで、Lambdaの処理時間を短くすることができ、単一トランザクションでの Lambda関数インスタンスの占有時間が短くなります。

re:Invent 2022 で登場した、AWS Lambda の Snap Start を使うことで Cold Startの抑制が可能になっています。

まとめ

AWS Lambda のバースト耐性の話をしてきましたが、token bucket algorithm 自体の考え方は汎用的です。もし興味がある方はご自身で実装されるのも面白いかもしれません。もし実装された方はどのように実装したかブログなどで公開いただけると嬉しいです。

AWS Lambda の同時実行数のバースト性についてもご理解いただけたかと思いますが、本文で述べたとおり、リクエストハンドリングを効率的にして、同時実行数の増加に頼らないレイテンシーの低い実行時間こそがスケーリングにとって肝心だとご理解いただければ幸いです。

10
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?