<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Serverless on デジタルアーカイブシステムの技術ブログ</title><link>https://tech.ldas.jp/ja/tags/serverless/</link><description>Recent content in Serverless on デジタルアーカイブシステムの技術ブログ</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Mon, 27 Apr 2026 09:00:00 +0900</lastBuildDate><atom:link href="https://tech.ldas.jp/ja/tags/serverless/index.xml" rel="self" type="application/rss+xml"/><item><title>Cantaloupe IIIFサーバから serverless-iiif への移行記録</title><link>https://tech.ldas.jp/ja/posts/4d2a8f3e9b6c10/</link><pubDate>Sun, 26 Apr 2026 22:00:00 +0900</pubDate><guid>https://tech.ldas.jp/ja/posts/4d2a8f3e9b6c10/</guid><description>&lt;blockquote>
&lt;p>本記事は生成AIと共同で執筆しています。事実関係は可能な範囲で公式ドキュメント等と照合していますが、誤りが含まれている可能性があります。重要な判断を行う前にご自身でも一次情報をご確認ください。組織名・ドメイン・バケット名・各種IDは伏せて、構成と手順の本質に焦点を当てて記述しています。&lt;/p>&lt;/blockquote>
&lt;h2 id="移行前の構成">移行前の構成&lt;/h2>
&lt;p>公開していた IIIF 画像配信は、AWS EC2 (t3.large) 上の Docker で &lt;a href="https://cantaloupe-project.github.io/">Cantaloupe&lt;/a> を動かす構成でした。同じ EC2 上に Drupal とその MariaDB、Traefik も同居しており、複数サービスが相乗りしていたインスタンスです。&lt;/p>
&lt;p>画像のソースは別 AWS アカウント上の S3 バケットで、Cantaloupe の &lt;code>S3Source&lt;/code> で参照していました。前段に CloudFront を置いて TLS 終端と JP エッジキャッシュを担当させる構成です。&lt;/p>
&lt;div class="highlight">&lt;pre tabindex="0" class="chroma">&lt;code class="language-text" data-lang="text">&lt;span class="line">&lt;span class="cl">Client → CloudFront (NRT エッジ) → EC2 (us-east-1, Traefik → Cantaloupe)
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> ↓ S3Source (us-east-1)
&lt;/span>&lt;/span>&lt;span class="line">&lt;span class="cl"> &amp;lt;legacy-source-bucket&amp;gt;
&lt;/span>&lt;/span>&lt;/code>&lt;/pre>&lt;/div>&lt;p>CloudWatch メトリクスを確認したところ、過去30日で約26万リクエスト・転送量約8.4 GB と、ピーク時でも0.5 req/s を超えない程度のトラフィックでした。&lt;/p>
&lt;h2 id="移行を検討した動機">移行を検討した動機&lt;/h2>
&lt;p>主にセキュリティと、Docker ホスト（EC2）の維持コストの2点でした。&lt;/p>
&lt;h3 id="セキュリティ面の負担">セキュリティ面の負担&lt;/h3>
&lt;p>EC2 をインターネットに晒している以上、OS のセキュリティパッチ追従、SSH 接続経路の管理、Docker daemon・各コンテナイメージの脆弱性追跡、JVM/Java の CVE 追従、cantaloupe や同居していた Drupal/MariaDB のバージョン追跡など、定期的に手を動かす対象が多くありました。設定ミスや更新漏れがあるとそのまま外部に露出します。&lt;/p></description></item></channel></rss>