- 1 Serverless本番運用入門 Vol2 — Event-Driven Architecture (EventBridge × SQS × SNS × Kinesis)
- 1.1 1. なぜEvent-Driven本番運用か — Vol1 同期処理からの架橋 + 第12軸結節点
- 1.2 2. AWS Event-Driven 4本柱整理 + 選定マトリクス + 用途別決定木
- 1.3 3. EventBridge本番運用 ★山場1
- 1.3.1 3.1 EventBridge 5機能の全体像と使い分け
- 1.3.2 3.2 Event Bus 設計パターン (デフォルト / カスタム / パートナーバス)
- 1.3.3 3.3 EventBridge Rule 実装例 (EventPattern + Terraform)
- 1.3.4 3.4 EventBridge Pipes 本番パターン (SQS → Filter → Lambda → Target)
- 1.3.5 3.5 EventBridge Scheduler 実装例 (cron / rate / one-time)
- 1.3.6 3.6 Schema Registry 活用 (スキーマ検出 + コード生成)
- 1.3.7 3.7 Cross-Account Event Bus 設計 (IAM Resource Policy + Organizations 連携)
- 1.4 4. SQS本番運用 ★山場2
- 1.4.1 4-1. Standard vs FIFO 選定基準
- 1.4.2 4-2. DLQ 設計パターン (MaxReceiveCount + リドライブポリシー)
- 1.4.3 4-3. Long Polling 設定 (WaitTimeSeconds=20)
- 1.4.4 4-4. Visibility Timeout 設計 (Lambda タイムアウト × 6 の根拠)
- 1.4.5 4-5. Lambda Batch Failure Pattern (BatchItemFailures)
- 1.4.6 4-6. Terraform 設計例 (aws_sqs_queue / DLQ / Lambda ESM)
- 1.5 5. SNS本番運用 ★山場3
- 1.6 6. Kinesis Data Streams本番運用 ★山場4
- 1.6.1 6.1 Shard 設計 — スループット計算式と設計手順
- 1.6.2 6.2 On-Demand vs Provisioned モード選定
- 1.6.3 6.3 Enhanced Fan-out (EFO) — 移行タイミング判断
- 1.6.4 6.4 Lambda Trigger 設計 — bisect-on-error / Parallelization Factor / Tumbling Window
- 1.6.5 6.5 Hot Partition 検知 — CloudWatch メトリクス監視
- 1.6.6 6.6 Hot Partition 回避 — ランダムパーティションキー実装
- 1.6.7 6.7 Terraform 例
- 1.7 7. 詰まりポイント7選 + アンチパターン演習5問
- 1.7.1 詰まり1: EventBridge DetailType / source 不一致でルールにマッチしない
- 1.7.2 詰まり2: SQS DLQ 無限ループ (MaxReceiveCount=1 設定ミス)
- 1.7.3 詰まり3: SNS Filter Policy の JSON syntax エラー
- 1.7.4 詰まり4: Kinesis Hot Partition (単調増加キー使用)
- 1.7.5 詰まり5: Lambda + SQS バッチ全件リトライ (BatchItemFailures 未実装)
- 1.7.6 詰まり6: Event Sourcing の重複処理 (idempotency 未実装)
- 1.7.7 詰まり7: Cross-Account EventBus routing 失敗 (Resource Policy 設定漏れ)
- 1.8 アンチパターン演習5問 (Before → After)
- 1.9 8. まとめ + Vol3予告 + 落とし穴10選 + 全12軸クロスリンク
Serverless本番運用入門 Vol2 — Event-Driven Architecture (EventBridge × SQS × SNS × Kinesis)

本記事は AWS本番運用 全11軸 + 第12軸 Serverless Vol1 (Lambda × API Gateway × Step Functions) を完遂した中堅エンジニアに向けた、Event-Driven Architecture への進化記事です。EventBridge / SQS / SNS / Kinesis Data Streams の4本柱を全12軸統合視点で再統合し、同期処理の限界を超えた本番品質のイベント駆動運用パターンを確立します。
Vol1 からの進化軸 (Synchronous → Event-Driven)
- Vol1 = Compute (Lambda) + API (API Gateway) + Workflow (Step Functions) の同期処理3本柱
- Vol2 = イベントバス (EventBridge) + 非同期キュー (SQS) + 通知 (SNS) + ストリーム (Kinesis) の非同期4本柱
- Vol1+Vol2 統合視点で疎結合・スケーラブル・耐障害性の高い本番アーキテクチャを完成
1. なぜEvent-Driven本番運用か — Vol1 同期処理からの架橋 + 第12軸結節点
IAM・EKS・復旧・AI・セキュリティ・コスト・マルチアカウント・Observability・Network・DevOps・Database の全11軸 23記事、そして第12軸 Serverless Vol1 (Lambda × API Gateway × Step Functions) を完遂したエンジニアが次に直面する壁 — それが 同期処理アーキテクチャの限界 です。Lambda の 15 分タイムアウト、API Gateway の 29 秒制限、Step Functions のステート爆発、サービス間の直結結合が引き起こす障害伝播。これらは「コードを最適化する」では解決できず、アーキテクチャパラダイムの転換が必要です。本 Vol2 では Event-Driven Architecture (EDA) の4本柱 — EventBridge / SQS / SNS / Kinesis Data Streams — を全12軸統合視点で体系化し、本番品質のイベント駆動運用パターンを確立します。
同期処理の限界5選
限界1: Lambda タイムアウト連鎖 (最大 15 分)
外部 API への同期呼び出しが遅延すると呼び出し元 Lambda がタイムアウトし、さらにその呼び出し元もタイムアウトする「タイムアウト連鎖」が発生します。SQS を挟んで処理を分離することで伝播を断ち切れます。
限界2: API Gateway 29 秒制限
API Gateway 統合タイムアウトは最大 29 秒です。重い処理を同期実行すると 29 秒超過で即タイムアウト。Event-Driven パターンでは即 202 Accepted を返し、処理は SQS 経由で非同期実行することで回避します。
限界3: スケール不均衡
高負荷スパイク時、受付側と処理側の同時実行上限の差が本番停止を引き起こします。SQS をバッファとして挟み込むことで、受け付け側と処理側のスケールを独立制御できます。
限界4: サービス間直結結合による障害伝播
Lambda から Lambda を直接 invoke するアーキテクチャでは、呼び出し先の障害が即座に伝播します。EventBridge / SQS を介した疎結合設計により、障害の伝播を遮断します。
限界5: 処理待ち中のコスト浪費
外部 API 応答待ち中も Lambda の課金が継続します。非同期 Event-Driven 設計により、実際の処理時間のみ課金される効率的なアーキテクチャを実現します。
Vol1 からの進化軸 — Synchronous → Event-Driven
Serverless Vol1 で確立した同期3本柱 (Compute / API / Workflow) の上に、本 Vol2 でイベント駆動層を重ね、Synchronous + Event-Driven のハイブリッド本番アーキテクチャを完成させます。
| 設計軸 | Vol1 同期3本柱 | Vol2 非同期4本柱 |
|---|---|---|
| 実行起点 | API Gateway リクエスト | EventBridge イベント |
| 連携方式 | Lambda 直接 invoke | EventBridge Bus → Rule → Target |
| バッファ | なし (直結) | SQS Queue (デカップリング) |
| ファンアウト | Step Functions 並列 | SNS → SQS Fanout |
| ストリーム処理 | なし | Kinesis Data Streams |
| 障害遮断 | 直結伝播 | DLQ で吸収・遮断 |
Event-Driven が解決する4本問題
Decoupling — 疎結合化
同期アーキテクチャではサービスA→B→Cの直結チェーンにより、1サービスの変更・障害が全体に影響します。EventBridge や SQS を挟んだ Event-Driven 設計では、Publisher は Consumer の存在を知らず独立してイベントを発行します。Consumer の追加・削除・変更はイベントのスキーマを維持する限り Publisher への影響ゼロで実施できます。
Scalability — 独立スケール
同期呼び出しでは呼び出し元と呼び出し先の処理速度が直接結びついているため、一方のスケールアップが他方を巻き込みます。SQS / Kinesis を挟むことで、発行側は書き込み性能のみ、消費側は処理性能のみを最適化すれば良くなります。週次バッチの大量イベントを SQS に蓄積しながら Lambda を段階的にスケールアウトするパターンが典型例です。
Resilience — 耐障害性
同期チェーンでは下流の一時障害が即時上流エラーに伝播します。SQS + DLQ の組み合わせでは、下流 Lambda が一時障害で失敗してもメッセージは SQS に残留し、復旧後に再処理できます。DLQ はその永続失敗メッセージを隔離し、障害範囲を最小化します。
Asynchrony — 非同期処理
リクエストの受付と処理を分離することで、受付 API は常に高速応答 (202 Accepted) を返せます。ユーザーへのレスポンスを待たせることなくバックグラウンドで非同期処理が完了するため、体感 UX とシステムスループットの両方が向上します。
同期 vs 非同期 選定基準
| 要件 | 同期処理 (Vol1) | 非同期処理 (Vol2 EDA) |
|---|---|---|
| レスポンスタイム要求 | < 5 秒 (低レイテンシ必須) | 5 秒以上可 / ベストエフォート可 |
| 処理の依存関係 | 直列依存・結果を即利用 | 独立処理・結果を後から確認 |
| スループット要件 | 低〜中 (< 1,000 req/sec) | 高 (> 1,000 req/sec) |
| 耐障害要件 | エラーを即返却 | リトライ+DLQ で復旧 |
| サービス間結合 | 強結合でも許容 | 疎結合が必要 |
| 典型ユースケース | 認証 / 即時照会 / UI 操作 | 注文処理 / 通知 / ログ転送 / 分析 |
本 Vol2 で得られる4つの成果
4本柱選定フレームワーク — EventBridge / SQS / SNS / Kinesis Data Streams の役割・スループット・順序保証・コストの4軸で最適サービスを選定する判断フロー。
EventBridge 本番運用 — Default Bus / Custom Bus / Rule / Pipes / Scheduler の全機能を実運用設定付きで解説。Cross-Account イベント中継・Schema Registry・Retry Policy 設計を Terraform テンプレートで提供。
SQS 本番運用 — Visibility Timeout × 6 原則・DLQ 設計・BatchItemFailures・FIFO vs Standard 選定・Lambda ESM 同時実行制御を実コード付きで解説。
Kinesis / SNS 本番運用 — Shard 設計式・Enhanced Fan-out・Hot Partition 回避 (Kinesis) および Subscription Filter Policy・Cross-Region Fanout・FIFO Topic (SNS) の本番品質設定を提供。
Vol2 学習ロードマップ
本 Vol2 は以下の章構成で Event-Driven Architecture の全領域をカバーします。§2 の選定マトリクスで4本柱の使い分けを把握してからサービス別詳解 (§3〜§6) を読むと理解が深まります。
| 章 | タイトル | 習得スキル |
|---|---|---|
| §1 (本章) | なぜ Event-Driven か — Vol1 からの架橋 | 同期限界の理解・EDA への動機 |
| §2 | 4本柱 選定マトリクス + 用途別決定木 | サービス選定フレームワーク |
| §3 ★山場1 | EventBridge 本番運用 | Rule / Pipes / Scheduler / Cross-Account |
| §4 ★山場2 | SQS 本番運用 | DLQ / Visibility Timeout / FIFO / BatchItemFailures |
| §5 ★山場3 | SNS 本番運用 | Filter Policy / Fanout / Cross-Region |
| §6 ★山場4 | Kinesis Data Streams 本番運用 | Shard 設計 / EFO / Hot Partition 回避 |
| §7 | 詰まりポイント7選 + 演習5問 | 典型障害の解決 |
| §8 | まとめ + 全12軸クロスリンク | Vol2 完遂確認 |
第1軸 IAM入門 (4記事): Vol1: IAMポリシー設計の基礎 / Vol2: マルチアカウントIAM設計 / Vol3: IAM権限棚卸し自動化 / Vol4: STS × Cross-Account ロール設計
第2軸 EKS本番運用 (3記事): Vol1: クラスター設計 × IRSA × ALB / Vol2: Observability × FluentBit / Vol3: GitOps × ArgoCD
第3軸 復旧・運用編 (4記事): Vol1: クロスリージョンDR / Vol2: カオスエンジニアリング / Vol3: 障害対応自動化 Runbook / Vol4: Multi-Region設計
第4軸 AIシリーズ (2記事): Vol1: Bedrock Agents 本番運用 / Vol2: Knowledge Bases × RAG
第5軸 セキュリティ本格運用 (2記事): Vol1: セキュリティ運用入門 / Vol2: SOC実践統合運用
第6軸 コスト最適化 (1記事): Vol1: Cost Explorer × Budgets × Compute Optimizer
第7軸 マルチアカウント運用 (1記事): Vol1: Organizations × Control Tower × Landing Zone
第8軸 Observability (1記事): Vol1: Application Signals × SLO × X-Ray × ADOT
第9軸 Network/VPC設計 (2記事): Vol1: Transit Gateway × VPC Lattice × PrivateLink / Vol2: Hybrid Connectivity
第10軸 DevOps/CI/CD (2記事): Vol1: CodePipeline × CodeBuild × CodeDeploy / Vol2: Container CD × CodeArtifact × SAM
第11軸 Database本番運用 (2記事): Vol1: RDS × Aurora × DynamoDB 本番運用入門 / Vol2: DMS × Aurora Global Database × DynamoDB Streams × Backup戦略
第12軸 Serverless本番運用 (2記事): Vol1: Lambda × API Gateway × Step Functions / Vol2: EventBridge × SQS × SNS × Kinesis (本記事)
Terraformシリーズ: Terraform基礎入門 — Terraform 1.x×AWS Provider 6.x (S3×EC2×Remote State×Module化)
- 痛点1: SQS Visibility Timeout 設定漏れによる重複処理事故
- 痛点2: EventBridge Rule の Event Pattern 誤マッチによる本番障害
- 痛点3: Kinesis Shard 過少設計による Hot Partition / Throttling 障害
- 痛点4: SNS Subscription Filter Policy 漏れによる過剰通知
- 痛点5: DLQ 未設計による失敗イベント消失
Vol1: Lambda × API Gateway × Step Functions を読む
2. AWS Event-Driven 4本柱整理 + 選定マトリクス + 用途別決定木

AWS の Event-Driven エコシステムは4つのマネージドサービスで構成されます。EventBridge はイベントルーティングの中枢、SQS は非同期デカップリングキュー、SNS はパブリッシュ/サブスクライブ、Kinesis Data Streams はリアルタイムストリーミングを担います。4本柱の選定を誤ると、順序保証の欠如・Hot Partition 障害・過剰配信コストなどの典型的な本番障害に直結します。
4本柱 選定マトリクス (6軸評価)
| 評価軸 | EventBridge | SQS Standard | SQS FIFO | SNS | Kinesis DS |
|---|---|---|---|---|---|
| 順序保証 | なし | なし | グループ内保証 | なし | Shard 内保証 |
| 最大スループット | ~10,000 /sec | ほぼ無制限 | 3,000 msg/sec/API | ほぼ無制限 | 1 MB/sec または 1,000 rec/sec/Shard |
| 保持期間 | なし (Retry のみ) | 最大 14 日 | 最大 14 日 | なし | 24 時間〜365 日 |
| Replay / 再処理 | Archive+Replay | 不可 | 不可 | 不可 | 可 (保持期間内) |
| Fan-out | Rule → 複数 Target | 1 Consumer | 1 Consumer (グループ) | 複数 Subscriber | Enhanced Fan-out |
| コスト単位 | Event 数 | Request 数 | Request 数 | Request + Delivery 数 | Shard 時間 + PUT 数 |
各サービス概要
EventBridge — イベントルーティング中枢
EventBridge は AWS サービス・カスタムアプリ・SaaS パートナーからのイベントを受け取り、Event Pattern に基づいて複数の Target (Lambda / SQS / SNS / Step Functions 等) にルーティングします。Schema Registry でイベント仕様を型定義でき、Pipes によるノーコード ETL、Scheduler による柔軟なスケジュール実行も提供します。AWS サービス間イベント中継の第一選択です。
SQS — 非同期デカップリングキュー
SQS は Producer と Consumer の間にキューを挟み込み、非同期・デカップリング処理を実現します。Standard キュー (高スループット・at-least-once) と FIFO キュー (順序保証・重複排除) の2モードがあります。Lambda Event Source Mapping との組み合わせで、Visibility Timeout 管理・DLQ による失敗メッセージ隔離・BatchItemFailures による部分失敗ハンドリングが本番品質の鍵です。
SNS — パブリッシュ/サブスクライブ
SNS は1つの Topic に Publish されたメッセージを複数の Subscriber に一斉配信 (fan-out) します。Subscription Filter Policy で Subscriber ごとに配信メッセージを絞り込めます。SNS → SQS の組み合わせにより、ファンアウト後に各 Subscriber が独立してキュー処理できる耐久性の高いアーキテクチャを実現します。
Kinesis Data Streams — リアルタイムストリーミング
Kinesis Data Streams は Shard ベースのストリーミング基盤です。1 Shard あたり Write 1 MB/sec または 1,000 records/sec、Read 2 MB/sec のスループットを提供します。保持期間は 24 時間〜365 日で保持期間内であればストリームの先頭から再処理できます。Enhanced Fan-out (EFO) により複数 Consumer が独立した 2 MB/sec スループットで並列処理できます。
Terraform 例: EventBridge Event Bus + SQS Queue
# EventBridge Custom Event Bus + Rule
resource "aws_cloudwatch_event_bus" "main" {
name = "${var.project}-event-bus"
tags = { Project = var.project, Env = var.environment }
}
resource "aws_cloudwatch_event_rule" "order_created" {
name = "${var.project}-order-created"
event_bus_name = aws_cloudwatch_event_bus.main.name
event_pattern = jsonencode({
source= ["custom.order-service"]
detail-type = ["order.created"]
detail= { status = ["PENDING"] }
})
}
resource "aws_cloudwatch_event_target" "order_sqs" {
rule = aws_cloudwatch_event_rule.order_created.name
event_bus_name = aws_cloudwatch_event_bus.main.name
target_id= "order-sqs-target"
arn= aws_sqs_queue.order_queue.arn
}
# SQS Queue with DLQ (Long Polling + KMS + Redrive)
resource "aws_sqs_queue" "order_dlq" {
name = "${var.project}-order-dlq"
message_retention_seconds = 1209600
kms_master_key_id= "alias/aws/sqs"
}
resource "aws_sqs_queue" "order_queue" {
name = "${var.project}-order-queue"
visibility_timeout_seconds = 300
message_retention_seconds = 345600
receive_wait_time_seconds = 20
kms_master_key_id = "alias/aws/sqs"
redrive_policy = jsonencode({
deadLetterTargetArn = aws_sqs_queue.order_dlq.arn
maxReceiveCount = 3
})
}
統合アーキテクチャパターン 3選
パターン1: EventBridge → SQS → Lambda (Decoupled Processing)
EC2 / ECS / Lambda からカスタムイベントを EventBridge に発行し、Rule で SQS にルーティングして Lambda が非同期処理するパターンです。Publisher は Consumer の実装を知らず、Consumer の追加・変更が Publisher に影響しません。EventBridge の Archive+Replay でイベントを保持し、バグ修正後に再処理することもできます。
Publisher → aws.events.PutEvents → EventBridge Bus
→ Rule (Event Pattern match) → SQS Queue
→ Lambda Event Source Mapping → Lambda 処理 (DLQ 付き)
パターン2: SNS → SQS Fanout (1 Publisher → N Consumer)
1つの SNS Topic に対して複数の SQS キューをサブスクライブし、同じイベントを複数の独立したシステムで並列処理するパターンです。Subscription Filter Policy を設定することで、各 SQS には必要なイベントのみ配信されます。注文イベントを在庫サービス・通知サービス・分析サービスで同時処理する構成が典型例です。
Order Service → SNS Topic (order.created)
├─ Subscription (Filter: status=PENDING) → SQS (在庫処理)
├─ Subscription (Filter: なし) → SQS (通知処理)
└─ Subscription (Filter: なし) → SQS (分析処理)
パターン3: Kinesis Data Streams → Lambda (Real-time Stream Processing)
大量のリアルタイムイベント (クリックストリーム / ログ / IoT データ 等) を Kinesis に書き込み、Lambda で並列ストリーム処理するパターンです。Enhanced Fan-out を使うと複数 Consumer が独立したスループット (2 MB/sec/Shard) で読み取れます。Parallelization Factor = 10 設定で 1 Shard に対して 10 Lambda を並列起動し処理速度を向上させます。
Data Sources → Kinesis.PutRecords (Partition Key: userId)
→ Kinesis Data Streams (Shard × N)
→ Lambda ESM (Parallelization Factor=10, Batch Window=5s)
→ Lambda 処理 (Enhanced Fan-out + DLQ)
4本柱 アンチパターン 4選
アンチパターン1: SNS のみで順序保証
SNS Standard は順序保証なしの Fan-out サービスです。複数 Lambda Subscriber に配信されるメッセージの順序は保証されません。「最初に確認メール、次に本確認メール」のような順序依存処理では SNS 単体では実現できません。順序保証が必要なら SQS FIFO または Kinesis を使います。
アンチパターン2: Kinesis でランダムアクセス
Kinesis Data Streams はシーケンシャル読み取り (先頭から順番) を前提とした設計です。「特定の順序 ID のレコードのみ取得」のようなランダムアクセスには対応していません。特定レコードの直接参照が必要な場合は DynamoDB や S3 を使います。
アンチパターン3: EventBridge → Lambda 直結 (DLQ なし)
EventBridge Rule の Target に Lambda を直接設定した場合、Lambda 処理が失敗するとデフォルトで 2 回リトライ後にイベントが消失します。DLQ (Dead Letter Queue) または On-Failure Destination を設定することで失敗イベントを保存し、後から再処理できます。
アンチパターン4: SQS FIFO の過剰利用
SQS FIFO は 3,000 TPS 上限があります。高スループット要件 (> 3,000 TPS) に FIFO を使うと即座にスロットリングが発生します。本当に順序保証が必要な処理を見極め、不要なら Standard キュー + べき等処理で代替します。
Terraform 例: EventBridge IAM Role + Lambda Event Source Mapping
本番運用では EventBridge が SQS に書き込むための IAM Role と、SQS を Lambda がポーリングするための Event Source Mapping が必要です。
# EventBridge → SQS への送信 IAM Role
resource "aws_iam_role" "eventbridge_to_sqs" {
name = "${var.project}-eventbridge-sqs-role"
assume_role_policy = jsonencode({
Version = "2012-10-17"
Statement = [{
Effect = "Allow"
Principal = { Service = "events.amazonaws.com" }
Action = "sts:AssumeRole"
}]
})
}
resource "aws_iam_role_policy" "eventbridge_to_sqs" {
name = "SendMessagePolicy"
role = aws_iam_role.eventbridge_to_sqs.id
policy = jsonencode({
Version = "2012-10-17"
Statement = [{
Effect= "Allow"
Action= ["sqs:SendMessage"]
Resource = [aws_sqs_queue.order_queue.arn]
}]
})
}
# Lambda Event Source Mapping (SQS → Lambda)
resource "aws_lambda_event_source_mapping" "sqs_to_lambda" {
event_source_arn = aws_sqs_queue.order_queue.arn
function_name = aws_lambda_function.order_processor.arn
batch_size = 10
maximum_batching_window_in_seconds = 5
function_response_types= ["ReportBatchItemFailures"]
scaling_config {
maximum_concurrency = 50
}
}
- EventBridge: Event Bus + Rule + Pipes + Scheduler + Schema Registry。AWS サービス間および SaaS パートナーイベントの中央ハブ。
- SQS: Standard (at-least-once / 高スループット) と FIFO (順序保証 / 重複排除) の2モード。DLQ 設計と Visibility Timeout が本番品質の鍵。
- SNS: Pub-Sub モデルの fan-out。Subscription Filter Policy で配信絞り込み。Cross-Region Fanout で Multi-Region 配信。
- Kinesis Data Streams: Shard ベースのストリーミング。Enhanced Fan-out で複数 Consumer 並列処理。保持期間 24時間〜365日。
- Q1: 順序保証必須か? Yes → SQS FIFO or Kinesis / No → 次へ
- Q2: AWS サービス間イベント中継か? Yes → EventBridge / No → 次へ
- Q3: 複数 Consumer 同時配信 (fan-out) 必要か? Yes → SNS or Kinesis / No → SQS Standard
- Q4: 24時間以上の保持・再生必要か? Yes → Kinesis / No → 上記から選定
- Q5: スループット > 10,000 msg/sec か? Yes → Kinesis or SQS Standard / No → 上記から選定
3. EventBridge本番運用 ★山場1

3.1 EventBridge 5機能の全体像と使い分け
Amazon EventBridge は「イベントバス + ルーティング」を中心に7つの機能で構成される。
| 機能 | 役割 | 本番での主用途 |
|---|---|---|
| Default Event Bus | AWS サービスのイベント自動受信 | CloudTrail / EC2状態変化 / ECR push イベント |
| Custom Event Bus | 独自アプリのイベントを分離管理 | マイクロサービス間イベント / 本番 vs ステージング分離 |
| Partner Event Bus | SaaS パートナーイベント受信 | Datadog / GitHub / Stripe イベント |
| Rule (EventPattern) | イベントフィルタ + ターゲット送信 | Lambda / SQS / SNS / Step Functions 起動 |
| Pipes | Source → Filter → Enrichment → Target のパイプライン | DynamoDB Streams → Lambda → SQS ノーコード ETL |
| Scheduler | cron / rate / one-time スケジュール | 夜間バッチ / リマインド通知 |
| Schema Registry | イベント仕様の自動検出と型定義生成 | CI/CD でのイベント仕様破壊的変更検知 |
3.2 Event Bus 設計パターン (デフォルト / カスタム / パートナーバス)
本番環境では Default Event Bus に独自アプリのイベントを乗せず、Custom Bus を環境単位・ドメイン単位で分離するパターンが推奨される。
Event Bus 選定基準表
| 判定軸 | Default Bus | Custom Bus | Partner Bus |
|---|---|---|---|
| 送信元 | AWS サービスのみ | 任意 (独自 / クロスアカウント) | SaaS パートナーのみ |
| IAM 制御 | 同一アカウントのみ | Resource Policy でクロスアカウント可 | パートナー認証で固定 |
| 環境分離 | 不可 | 本番 / ステージング / ドメイン単位で分離可 | — |
| コスト | $1/100万イベント | $1/100万イベント | パートナー契約による |
| 推奨用途 | AWS 内部イベント連携 | 独自アプリ / 環境分離 / クロスアカウント | 外部 SaaS トリガー |
本番推奨構成: prod-domain-order / prod-domain-payment のようにドメイン単位でカスタムバスを分割し、Rule の肥大化と意図しないイベントルーティングを防ぐ。
3.3 EventBridge Rule 実装例 (EventPattern + Terraform)
EventPattern 設計の3段階絞り込み指針
Event Pattern の精度が本番の安定性を決定する。source → detail-type → detail の順に具体化していく。
{
"source": ["com.myapp.order"],
"detail-type": ["OrderCreated"],
"detail": {
"status": ["CONFIRMED"],
"amount": [{ "numeric": [">=", 10000] }]
}
}
source: 独自アプリは逆 DNS 形式 (com.myapp.order) で名前空間を確保するdetail-type: イベント種別を文字列配列で指定 (大文字 / 小文字は厳密に区別される)detail: フィールド条件まで絞り込む (数値比較 / prefix マッチ / anything-but も利用可)
Terraform: aws_cloudwatch_event_bus + aws_cloudwatch_event_rule + aws_cloudwatch_event_target
resource "aws_cloudwatch_event_bus" "order" {
name = "prod-domain-order"
}
resource "aws_cloudwatch_event_rule" "order_confirmed" {
name = "prod-order-confirmed"
event_bus_name = aws_cloudwatch_event_bus.order.name
event_pattern = jsonencode({
source= ["com.myapp.order"]
detail-type = ["OrderCreated"]
detail = {
status = ["CONFIRMED"]
}
})
description = "CONFIRMED 注文を処理 Lambda へ転送"
}
resource "aws_cloudwatch_event_target" "order_lambda" {
rule = aws_cloudwatch_event_rule.order_confirmed.name
event_bus_name = aws_cloudwatch_event_bus.order.name
target_id= "order-processor"
arn= aws_lambda_function.order_processor.arn
retry_policy {
maximum_retry_attempts = 3
maximum_event_age_in_seconds = 300
}
dead_letter_config {
arn = aws_sqs_queue.order_dlq.arn
}
}
本番 Rule 設定の必須項目:
– retry_policy: デフォルトは24時間・185回なので必ず絞り込む (最大リトライ3回・保持300秒が目安)
– dead_letter_config: 失敗イベントを SQS DLQ に保存し後から解析できるようにする
– Rule に最小権限 IAM Role を付与 (ターゲット ARN への送信権限のみ)
3.4 EventBridge Pipes 本番パターン (SQS → Filter → Lambda → Target)
EventBridge Pipes は Source → Filter → Enrichment (オプション) → Target を宣言的に接続するフルマネージドパイプラインで、追加の Lambda コードなしに ETL パターンを実現できる。
本番ユースケース: SQS → Filter → Lambda Enrichment → SNS Target
- Source: SQS Standard Queue からバッチ取得 (Batch Size / Batch Window で集約制御)
- Filter:
body.eventType = "HIGH_PRIORITY"に一致するメッセージのみ通過させてコスト削減 - Enrichment: Lambda で DynamoDB から顧客情報を取得してイベントにメタデータを付与
- Target: SNS Topic に Enrichment 済みイベントを Fan-out して複数 Subscriber に配信
sequenceDiagram
participant SQS as SQS Source<br>(Queue)
participant Filter as Pipes Filter<br>(EventPattern)
participant Lambda as Enrichment<br>(Lambda)
participant SNS as Target<br>(SNS Topic)
participant DLQ as DLQ<br>(SQS)
SQS->>Filter: Batch メッセージ取得 (BatchSize=10)
Filter-->>SQS: マッチしないメッセージはスキップ (コスト削減)
Filter->>Lambda: フィルタ通過メッセージを Enrichment へ送信
Lambda->>Lambda: DynamoDB 参照でメタデータ付与
Lambda->>SNS: Enrichment 済みイベントを送信
SNS-->>Lambda: 配信成功確認
Lambda-->>DLQ: 処理失敗時は DLQ へ退避
Terraform: aws_pipes_pipe
resource "aws_pipes_pipe" "order_enrichment" {
name = "prod-order-enrichment-pipe"
role_arn = aws_iam_role.pipes_role.arn
source = aws_sqs_queue.order_input.arn
source_parameters {
sqs_queue_parameters {
batch_size = 10
maximum_batching_window_in_seconds = 5
}
filter_criteria {
filter {
pattern = jsonencode({
body = {
eventType = ["HIGH_PRIORITY"]
}
})
}
}
}
enrichment = aws_lambda_function.order_enricher.arn
enrichment_parameters {
input_template = <<-EOT
{
"orderId": <$.body.orderId>,
"amount": <$.body.amount>
}
EOT
}
target = aws_sns_topic.order_notifications.arn
target_parameters {
sns_topic_parameters {
input_template = "<$.enriched>"
}
}
}
3.5 EventBridge Scheduler 実装例 (cron / rate / one-time)
EventBridge Scheduler は CloudWatch Events スケジュールルールの後継で、「柔軟スケジュール (Flexible Time Window)」と「one-time スケジュール」が追加された。
| スケジュール種別 | 設定例 | 用途 |
|---|---|---|
| rate | rate(5 minutes) | 定期ヘルスチェック |
| cron | cron(0 2 * * ? *) | 夜間バッチ (毎日 2:00 UTC) |
| one-time | ISO 8601 日時指定 | リマインド通知 / 予約処理 |
| Flexible Time Window | maximum_window_in_minutes = 15 | スパイク分散 (大量テナント一斉起動の平準化) |
resource "aws_scheduler_schedule" "nightly_batch" {
name = "prod-nightly-order-batch"
group_name = "prod-batch"
flexible_time_window {
mode = "FLEXIBLE"
maximum_window_in_minutes = 15
}
schedule_expression = "cron(0 2 * * ? *)"
schedule_expression_timezone = "Asia/Tokyo"
target {
arn= aws_lambda_function.batch_processor.arn
role_arn = aws_iam_role.scheduler_role.arn
input = jsonencode({
action = "nightly_aggregation"
})
retry_policy {
maximum_retry_attempts = 2
maximum_event_age_in_seconds = 600
}
dead_letter_config {
arn = aws_sqs_queue.scheduler_dlq.arn
}
}
}
Flexible Time Window のメリット: 固定時刻スケジュールでは大量テナントが同時起動してスパイクが発生する。FLEXIBLE + 15分 を設定すると 2:00〜2:15 の範囲でランダムに分散起動し Lambda 同時実行数を平準化できる。
3.6 Schema Registry 活用 (スキーマ検出 + コード生成)
EventBridge Schema Registry はバスに流れるイベントのスキーマを自動検出し、TypeScript / Python / Java / Go 向けのバインディングコードを自動生成する。
活用フロー
- Schema Discovery 有効化: バスに対してディスカバリーを有効化すると自動でスキーマを解析・保存する
- Event Schema Explorer: コンソールまたは CLI でスキーマ確認 / バージョン管理
- コードバインディング生成: AWS Toolkit (VS Code / IntelliJ) または CLI でコード生成
- CI 組み込み: PR マージ前にスキーマバージョンチェックを走らせ破壊的変更をブロック
# TypeScript バインディング生成 (AWS CLI)
aws schemas get-code-binding-source \
--registry-name aws.events \
--schema-name aws.ec2@EC2InstanceStateChangeNotification \
--language TypeScript \
--schema-version "1" \
--query CodeBindings.Content \
--output text > ec2-state-change.ts
CI での活用例: スキーマバージョンを schemas.lock ファイルで管理し、detail フィールドの削除・型変更が検知されたらビルドを失敗させる。イベント仕様の後方互換性をコードレビュー前に機械的に保証できる。
3.7 Cross-Account Event Bus 設計 (IAM Resource Policy + Organizations 連携)
マルチアカウント構成では、送信元アカウント (Account A) から受信先アカウント (Account B) のカスタムバスにイベントを転送する。IAM Resource-based Policy の設定が鍵となる。
設定手順
- 受信側 Account B: カスタムバスに Resource Policy を設定し送信元を特定アカウントに限定
- 送信側 Account A: Rule の IAM Role に
events:PutEvents権限を付与 (送信先バス ARN のみ) - 送信側 Account A: Rule の Target に Account B のバス ARN を指定
受信側 Resource Policy (Account B に設定)
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAccountAputEvents",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ACCOUNT_A_ID:root"
},
"Action": "events:PutEvents",
"Resource": "arn:aws:events:ap-northeast-1:ACCOUNT_B_ID:event-bus/prod-central-bus"
}
]
}
送信側 IAM Role インラインポリシー (Account A で作成)
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "events:PutEvents",
"Resource": "arn:aws:events:ap-northeast-1:ACCOUNT_B_ID:event-bus/prod-central-bus"
}
]
}
Terraform: Cross-Account Event Bus Target
resource "aws_cloudwatch_event_target" "central_bus" {
rule = aws_cloudwatch_event_rule.order_completed.name
event_bus_name = aws_cloudwatch_event_bus.order.name
target_id= "central-event-bus"
arn= "arn:aws:events:ap-northeast-1:${var.central_account_id}:event-bus/prod-central-bus"
role_arn = aws_iam_role.cross_account_events.arn
}
Organizations 連携: AWS Organizations を利用する場合、Resource Policy の Principal に {Service: events.amazonaws.com} と Condition: {StringEquals: {aws:PrincipalOrgID: o-xxxxx}} を組み合わせることで、特定 OU 配下の全アカウントからのイベント受信を1エントリで許可できる。
- 原則1: Event Pattern は具体的なフィールド指定で過剰マッチを防ぐ
- 原則2: Cross-Account Event Bus は Resource-based Policy で送信元アカウントを明示
- 原則3: Pipes の Filter は Source 側で絞り込みコスト削減
- 原則4: Scheduler は flexible time window でスパイク回避
- 原則5: Schema Registry を CI に組み込み Event 仕様の破壊的変更を検知
"source": ["aws.s3"] のみで全 S3 イベント受信は Target Lambda の過剰起動・コスト爆発を招く。本番では "detail": {"eventName": ["PutObject"]} と "detail": {"requestParameters": {"bucketName": ["prod-uploads"]}} まで絞り込んで必要なイベントのみ受信する。Rule の CloudWatch Metrics (MatchedEvents / TriggeredRules) で本番後も継続モニタリングし、想定以上の MatchedEvents 急増を検知したら Pattern を即見直す。EventBridge Rule の Target 呼び出しにはリージョン単位のクォータがある (PutEvents: 10,000 req/sec、Scheduler バースト: 1,000 req/sec)。高トラフィック時に
ThrottledRules メトリクスが上昇したら Service Quotas でクォータ引き上げを申請する。Target が Lambda の場合は Lambda 側の Reserved Concurrency も合わせて確認すること。最も多い原因は受信側 Resource Policy の Resource ARN が一致しない、または送信側 IAM Role のポリシーでバス ARN がリージョン / アカウント ID を含んだ完全 ARN になっていないケース。確認手順: (1) 受信側バスの Resource Policy を
aws events describe-event-bus --name prod-central-bus で取得して Policy フィールドを確認 (2) 送信側 IAM Role のインラインポリシーに events:PutEvents が対象バスの完全 ARN で設定されているか確認 (3) CloudTrail で errorCode: AccessDenied の詳細を検索する。4. SQS本番運用 ★山場2

4-1. Standard vs FIFO 選定基準
SQS の2モードは「順序保証が必要か」「スループットが最優先か」の2軸で決まる。
| 比較軸 | Standard | FIFO |
|---|---|---|
| 順序保証 | 保証なし (Best-effort) | 厳密に保証 (Message Group ID 単位) |
| 重複配信 | At-least-once (重複あり) | Exactly-once (重複排除ウィンドウ 5分) |
| スループット | 無制限 | 300 TPS (バッチ使用時 3,000 TPS) |
| コスト | Standard 基準 | Standard 比 約10%高 |
| 典型ユースケース | 非同期処理・ログ転送・大量イベント | 金融取引・注文処理・在庫更新 |
選定の原則: 順序保証が不要ならば Standard を選ぶ。FIFO はスループット上限 (300 TPS) があるため、高スループット要件では Standard + べき等処理が正解。
4-2. DLQ 設計パターン (MaxReceiveCount + リドライブポリシー)
DLQ が未設定の場合、maxReceiveCount 回の受信失敗後にメッセージは永久消失する。
MaxReceiveCount 推奨値: 3〜5 回。
| 設定値 | リスク |
|---|---|
| 1〜2 回 | 一時的な下流サービス停止でも DLQ に流れすぎる |
| 3〜5 回 (推奨) | 一時エラーを再試行しつつ永続失敗は早期 DLQ 転送 |
| 10 回+ | 失敗メッセージが長時間滞留し後続処理が詰まる |
リドライブポリシー (Redrive Policy) 戦略
| 戦略 | 実装方法 | 適用場面 |
|---|---|---|
| 手動確認再処理 | DLQ Lambda でログ出力 → 確認後 DLQ Redrive CLI | 原因調査が必要な失敗 |
| 自動再処理 | エラー分類 → 回復可能なら元キューに SendMessage | 一時エラーが主体の処理 |
| 差分保存型 | DynamoDB に失敗ログ → 別 Lambda が定期リトライ | 処理継続性が最重要な業務 |
# DLQ 再処理 Lambda — try/except パターン
import boto3
import json
import os
sqs = boto3.client('sqs')
def handler(event, context):
main_queue_url = os.environ['MAIN_QUEUE_URL']
batch_item_failures = []
for record in event['Records']:
try:
body = json.loads(record['body'])
error_type = body.get('error_type', 'unknown')
receive_count = int(record['attributes']['ApproximateReceiveCount'])
if error_type == 'transient' and receive_count <= 3:
sqs.send_message(
QueueUrl=main_queue_url,
MessageBody=json.dumps(body)
)
else:
save_to_dead_archive(body, record)
except Exception as e:
print(f"DLQ reprocessing error: {e}")
batch_item_failures.append({"itemIdentifier": record['messageId']})
return {"batchItemFailures": batch_item_failures}
4-3. Long Polling 設定 (WaitTimeSeconds=20)
Short Polling はメッセージ不在でも即時応答するため、空レスポンスが大量発生しコストが増大する。ReceiveMessageWaitTimeSeconds=20 を設定することで最大 20 秒間メッセージ到着を待機する。
- コスト削減効果: メッセージが疎な環境で API 呼び出しを最大 90% 削減
- Lambda ESM ではデフォルトで Long Polling 適用 (明示設定不要)
- SQS Queue レベルで設定すると全コンシューマーに一括適用できる
# Long Polling 設定確認コマンド
aws sqs get-queue-attributes \
--queue-url https://sqs.ap-northeast-1.amazonaws.com/123456789012/order-queue \
--attribute-names ReceiveMessageWaitTimeSeconds
4-4. Visibility Timeout 設計 (Lambda タイムアウト × 6 の根拠)
Visibility Timeout はメッセージ受信後に他のコンシューマーから見えなくなる時間。この時間内に処理が完了しない場合、メッセージが再度可視になり 重複処理 が発生する。
AWS 推奨設計式: Visibility Timeout = Lambda タイムアウト × 6
Lambda タイムアウト 30秒 → Visibility Timeout3分 (180秒)
Lambda タイムアウト5分 → Visibility Timeout 30分
Lambda タイムアウト 15分 → Visibility Timeout 90分 (最大値 12時間)
根拠: Lambda の最大再試行回数 (3回) × タイムアウト値 + 処理バッファを合算すると係数 6 が最小安全マージン。処理が長時間化する場合は ChangeMessageVisibility API で処理中に Timeout を延長することも可能。
4-5. Lambda Batch Failure Pattern (BatchItemFailures)
バッチ処理で一部メッセージのみ失敗した場合、全バッチ再処理では成功済みメッセージの重複処理が発生する。BatchItemFailures を使うと 失敗メッセージ ID のみ を SQS に返し部分的な再試行が可能になる。
設定前提: Lambda Event Source Mapping の FunctionResponseTypes: ["ReportBatchItemFailures"] を有効化する (後述 Terraform 例参照)。
# BatchItemFailures による部分失敗ハンドリング
import json
def handler(event, context):
batch_item_failures = []
for record in event['Records']:
try:
body = json.loads(record['body'])
process_message(body)
except Exception as e:
print(f"Failed: {record['messageId']} reason={e}")
batch_item_failures.append(
{"itemIdentifier": record['messageId']}
)
return {"batchItemFailures": batch_item_failures}
def process_message(body):
order_id = body.get('order_id')
if not order_id:
raise ValueError("order_id is required")
# ビジネスロジック実装
BatchItemFailures を返さない場合はバッチ内のいずれかが例外を上げると全メッセージが SQS に戻され全件再処理される。BatchItemFailures を返すことで成功済みメッセージへの重複処理・副作用を防止できる。
4-6. Terraform 設計例 (aws_sqs_queue / DLQ / Lambda ESM)
# SQS メインキュー — Long Polling + Visibility Timeout + DLQ 設定
resource "aws_sqs_queue" "main" {
name = "order-processing-queue"
visibility_timeout_seconds = 180# Lambda タイムアウト (30s) × 6
message_retention_seconds = 86400 # 24時間
receive_wait_time_seconds = 20 # Long Polling 有効化
redrive_policy = jsonencode({
deadLetterTargetArn = aws_sqs_queue.dlq.arn
maxReceiveCount = 3
})
tags = {
Environment = "production"
Service = "order-processing"
}
}
# DLQ + CloudWatch 監視アラーム
resource "aws_sqs_queue" "dlq" {
name = "order-processing-dlq"
message_retention_seconds = 1209600 # 14日間
}
resource "aws_cloudwatch_metric_alarm" "dlq_depth" {
alarm_name = "order-dlq-messages-visible"
comparison_operator = "GreaterThanThreshold"
evaluation_periods = 1
metric_name= "ApproximateNumberOfMessagesVisible"
namespace = "AWS/SQS"
period = 60
statistic = "Maximum"
threshold = 0
dimensions = {
QueueName = aws_sqs_queue.dlq.name
}
alarm_actions = [aws_sns_topic.alerts.arn]
}
# SQS キューポリシー — SNS からの SendMessage を許可
resource "aws_sqs_queue_policy" "main" {
queue_url = aws_sqs_queue.main.id
policy = jsonencode({
Version = "2012-10-17"
Statement = [
{
Effect = "Allow"
Principal = { Service = "sns.amazonaws.com" }
Action = "sqs:SendMessage"
Resource = aws_sqs_queue.main.arn
Condition = {
ArnEquals = {
"aws:SourceArn" = aws_sns_topic.orders.arn
}
}
}
]
})
}
# Lambda Event Source Mapping — BatchItemFailures + Maximum Concurrency
resource "aws_lambda_event_source_mapping" "sqs_trigger" {
event_source_arn = aws_sqs_queue.main.arn
function_name = aws_lambda_function.order_processor.arn
batch_size = 10
maximum_batching_window_in_seconds = 5
function_response_types= ["ReportBatchItemFailures"]
scaling_config {
maximum_concurrency = 50
}
}
- 原則1: Visibility Timeout は Lambda タイムアウト × 6
- 原則2: DLQ は必須・maxReceiveCount = 3-5 が推奨
- 原則3: べき等性はメッセージID単位で DynamoDB 等の外部ストレージで保証
- 原則4: Long Polling 必須・Short Polling は禁止
- 原則5: BatchItemFailures で部分失敗を Lambda 側から返却
DLQ が無い SQS Queue で Lambda 処理が連続失敗すると、メッセージは
maxReceiveCount 回受信後に永久消失する。消えたメッセージは取り戻せない。本番では必ず DLQ を設定し、DLQ の ApproximateNumberOfMessagesVisible メトリクスを CloudWatch Alarm で監視・通知すること。DLQ 滞留はゼロが正常値であり、1件でもアラートを出す設計が推奨。Visibility Timeout を Lambda タイムアウト以下に設定すると、処理完了前にメッセージが再度可視になり同じメッセージを複数 Lambda が並列処理する重複処理が発生する。発見が遅れると二重決済・二重送信などの副作用が本番に流出する。設定式 Visibility Timeout = Lambda タイムアウト × 6 を必ず守り、タイムアウト変更時は Visibility Timeout も連動して更新すること。
5. SNS本番運用 ★山場3
5.1 SNS Standard vs FIFO Topic 選定
SNS は Standard Topic と FIFO Topic の2モードを提供する。FIFO Topic は SQS FIFO キューのみをサブスクライバーとして受け入れる制限があり、Lambda や HTTP エンドポイントへの直接配信は不可となる点を設計前に確認する。
| 評価軸 | Standard Topic | FIFO Topic |
|---|---|---|
| 順序保証 | なし (ベストエフォート) | Publisher 送信順で保証 |
| 重複排除 | なし (at-least-once) | MessageDeduplicationId で保証 |
| 最大スループット | ほぼ無制限 | 300 msg/sec (バッチ API: 3,000 msg/sec) |
| 対応 Subscriber | SQS / Lambda / HTTP / Email / SMS / Mobile Push | SQS FIFO のみ |
| 典型ユースケース | 通知 Fan-out / 非同期処理 / 分析配信 | 金融取引順序 / 在庫更新シーケンス |
| コスト | $0.50/100万 Publish | $0.50/100万 Publish (+ SQS FIFO コスト) |
FIFO Topic 採用の判断基準
FIFO Topic が必要なのは「同一エンティティへの状態更新を順序保証して複数システムに配信する」ケースに限定される。注文ステータスが PENDING → CONFIRMED → SHIPPED の順で変化する場合、SQS FIFO をサブスクライバーとした FIFO Topic で配信順序を保証できる。ただし全サブスクライバーが SQS FIFO でなければならない制約から Fan-out の柔軟性が大きく制限される。スループット上限 (300 msg/sec) も Standard Topic 比で圧倒的に低いため、高流量の通知配信には Standard Topic + べき等処理の組み合わせを推奨する。
5.2 Subscription Filter Policy — 4種のフィルタ式
Subscription Filter Policy は SNS Topic の各 Subscription に設定するフィルタルールで、Subscriber が受け取るメッセージを絞り込む。未設定の Subscription は全メッセージを受信する ため、本番では全 Subscription に必ず設定する。
Filter Policy Scope の選択
- MessageAttribute (推奨): メッセージ送信時に付与するメタデータ属性で絞り込む。Payload 解析不要で低レイテンシ・低コスト。
- MessageBody (Payload-based): JSON メッセージ本文のフィールドで絞り込む。属性を付与できない外部システムからのメッセージに対応できる。
Filter Policy 5種の式 + 複合例
| フィルタ式 | 構文例 | 説明 |
|---|---|---|
| String match | "status": ["CONFIRMED", "SHIPPED"] | 文字列の完全一致 (OR 評価) |
| Numeric match | "amount": [{"numeric": [">=", 10000]}] | 数値比較 (=, !=, <, <=, >, >=, between) |
| Prefix match | "source": [{"prefix": "com.myapp"}] | 文字列の前方一致 |
| Exists | "priority": [{"exists": true}] | 属性の存在/不存在 |
| Anything-but | "status": [{"anything-but": ["CANCELLED"]}] | 指定値以外全て |
{
"status": ["CONFIRMED", "SHIPPED"],
"amount": [{"numeric": [">=", 10000]}],
"source": [{"prefix": "com.myapp.order"}],
"priority": [{"exists": true}]
}
複合条件の評価ルール: 条件間は AND 評価、各配列内の要素は OR 評価となる。上記は (status=CONFIRMED OR SHIPPED) かつ (amount>=10000) かつ (sourceがcom.myapp.orderで始まる) かつ (priority属性が存在する) の全条件を満たすメッセージのみを配信する。
Filter Policy の適用タイミング: Filter Policy の変更は非同期で反映される。CloudWatch Metrics の NumberOfNotificationsFilteredOut を監視し、変更後の配信数が想定通りか確認する。
5.3 SNS → SQS Fanout アーキテクチャ + mermaid02
SNS → SQS Fanout は「1つのイベントを複数のキューで独立処理する」疎結合パターンの標準実装だ。SNS Topic に複数の SQS Queue をサブスクライブし、各 Queue に固有の Filter Policy を設定することで、Subscriber ごとに必要なイベントのみを配信する。
sequenceDiagram
participant P as Order Service
participant SNS as SNS Topic<br/>order-events
participant SQS1 as SQS Queue<br/>inventory-queue
participant SQS2 as SQS Queue<br/>notification-queue
participant SQS3 as SQS Queue<br/>analytics-queue (us-east-1)
participant L1 as Lambda<br/>inventory-processor
participant L2 as Lambda<br/>notification-sender
participant L3 as Lambda<br/>analytics-writer
P->>SNS: Publish(order.created, status=CONFIRMED, amount=15000)
SNS->>SQS1: Deliver (Filter: status=CONFIRMED, amount>=10000)
SNS->>SQS2: Deliver (Filter: なし / 全配信)
SNS->>SQS3: Deliver (Cross-Region: us-east-1 / Filter: なし)
SQS1->>L1: ESM Trigger → 在庫引当
SQS2->>L2: ESM Trigger → メール/Push通知
SQS3->>L3: ESM Trigger → 分析 DWH 書込
Note over SNS,SQS3: Publisher は Consumer を知らない<br/>Subscriber 追加は Publisher 変更不要
Fanout 設計の3原則
- べき等処理の徹底: SNS は at-least-once 配信のため、同一メッセージが複数回配信される可能性がある。Lambda 側で
MessageIdをキーにした DynamoDB 重複チェックを実装する。 - SQS DLQ の必須設定: 各 SQS Queue に DLQ を設定し、処理失敗メッセージを隔離する。
MaxReceiveCount=3〜5でリトライ後に DLQ 転送する設定が本番標準。 - Subscription ごとの Filter Policy: 不要なメッセージの配信を防ぐことで、下流 Lambda の無駄な実行を削減してコストを抑制する。
5.4 Cross-Region Fanout — 構成と注意事項
SNS Topic からクロスリージョンの SQS Queue へのサブスクリプションが可能だ。プライマリリージョン (ap-northeast-1) の SNS Topic から DR リージョン (us-east-1) の SQS Queue へ直接配信し、リージョン障害時のフェイルオーバー処理を実現する。
設定要件
- SQS Queue Resource Policy: 別リージョンの SNS からメッセージを受け入れるために、宛先 SQS Queue の Resource Policy で
sns.amazonaws.comからのsqs:SendMessageを許可する。 - KMS 暗号化: SNS → SQS 間の通信は HTTPS で自動暗号化されるが、SQS 側 KMS キーは宛先リージョンのキーを使用するため別途設定が必要。
- サブスクリプション確認: SQS プロトコルの SNS Subscription は自動確認されるため、HTTP エンドポイントと異なり手動確認は不要。
Cross-Region 推奨ユースケース
| ユースケース | 配信先 | Filter Policy |
|---|---|---|
| 在庫引当 (プライマリ) | ap-northeast-1 SQS | status=CONFIRMED |
| DR 処理待機 | us-east-1 SQS | なし (全配信) |
| 分析・監査ログ | ap-southeast-1 SQS | なし (全配信) |
5.5 Lambda 連携本番設定 — DLQ + Retry Policy
SNS から Lambda を直接呼び出す構成では Retry Policy と Throttle Policy が本番品質を決定する。
SNS Lambda Subscription Retry Policy
| 設定項目 | デフォルト | 本番推奨値 |
|---|---|---|
| numRetries | 3 | 5 |
| minDelayTarget (sec) | 20 | 20 |
| maxDelayTarget (sec) | 20 | 300 |
| backoffFunction | linear | exponential |
| maxReceivesPerSecond | 無制限 | 100 (throttling) |
{
"deliveryPolicy": {
"healthyRetryPolicy": {
"numRetries": 5,
"minDelayTarget": 20,
"maxDelayTarget": 300,
"numNoDelayRetries": 0,
"numMinDelayRetries": 1,
"numMaxDelayRetries": 4,
"backoffFunction": "exponential"
},
"throttlePolicy": {
"maxReceivesPerSecond": 100
}
}
}
推奨構成: SNS → SQS → Lambda ESM
SNS から Lambda を直接呼ぶより、SQS を経由する構成が本番品質で優れる理由は3点ある。
- SQS の Visibility Timeout による分散処理制御が可能
- Lambda ESM の
ReportBatchItemFailuresで部分失敗のみリトライ - SQS DLQ で失敗メッセージを永続保存して後から再処理できる
直接 SNS → Lambda 構成では最大リトライ後に失敗したイベントはデフォルトで消失するため、Lambda 側に On-Failure Destination (DLQ) を必ず設定する。
5.6 Terraform 例
# SNS Standard Topic (KMS 暗号化有効)
resource "aws_sns_topic" "order_events" {
name = "${var.project}-order-events"
kms_master_key_id = "alias/aws/sns"
tags = {
Project = var.project
Environment = var.environment
}
}
# SNS Subscription → SQS (Filter Policy 付き在庫処理向け)
resource "aws_sns_topic_subscription" "order_to_inventory" {
topic_arn = aws_sns_topic.order_events.arn
protocol= "sqs"
endpoint= aws_sqs_queue.inventory_queue.arn
filter_policy_scope = "MessageAttributes"
filter_policy = jsonencode({
status = ["CONFIRMED", "SHIPPED"]
amount = [{ "numeric" = [">=", 1000] }]
})
}
resource "aws_sns_topic_subscription" "order_to_analytics" {
topic_arn = aws_sns_topic.order_events.arn
protocol = "sqs"
endpoint = aws_sqs_queue.analytics_queue.arn
}
# SNS Topic Policy (同一アカウント Publish + SQS Subscribe 許可)
resource "aws_sns_topic_policy" "order_events" {
arn = aws_sns_topic.order_events.arn
policy = jsonencode({
Version = "2012-10-17"
Statement = [
{
Sid = "AllowAccountPublish"
Effect = "Allow"
Principal = { AWS = "arn:aws:iam::${var.account_id}:root" }
Action = ["sns:Publish"]
Resource = aws_sns_topic.order_events.arn
},
{
Sid = "AllowSQSSubscribe"
Effect = "Allow"
Principal = { Service = "sqs.amazonaws.com" }
Action = ["sns:Subscribe"]
Resource = aws_sns_topic.order_events.arn
Condition = {
ArnLike = {
"aws:SourceArn" = "arn:aws:sqs:*:${var.account_id}:*"
}
}
}
]
})
}
Filter Policy の JSON 構文ミスがある場合、SNS はポリシー保存時にエラーを返さず、全メッセージを配信しないサイレント失敗が発生するケースがある。特に数値比較の書き方
{"numeric": [">=", 10000]} を {"numeric": ">=10000"} と書くとポリシーが無効化される。Filter Policy 変更後は必ず CloudWatch Metrics の NumberOfNotificationsDelivered と NumberOfNotificationsFilteredOut を監視し、想定配信数と一致しているか確認する。テスト手順: (1) SNS Console → 「Publish message」でサンプルを手動送信 (2) 対象 SQS Queue のメッセージ到達を確認 (3) 配信されない場合は Filter Policy の JSON 構文を再確認する。- 同一リージョン SNS→SQS: 通常 50ms 未満
- クロスリージョン SNS→SQS: 追加 100〜500ms の配信遅延が発生 (ネットワークラウンドトリップ)
- リアルタイム性が必要なユースケース (決済確認・在庫更新) はプライマリリージョンのキューを優先し、クロスリージョンキューは分析・監査用途に留める
- Cross-Region 配信遅延は CloudWatch の
NumberOfNotificationsDeliveredタイムスタンプ差分で計測できる
6. Kinesis Data Streams本番運用 ★山場4
6.1 Shard 設計 — スループット計算式と設計手順
Kinesis Data Streams のスループット単位は Shard だ。1 Shard あたりの制限を理解し、設計時に十分な Shard 数を確保しないと ProvisionedThroughputExceededException が頻発する。
Shard スループット制限
| 方向 | 制限 |
|---|---|
| Write | 1 MB/sec または 1,000 records/sec (どちらか先に超えた方で制限) |
| Read (Standard Consumer) | 2 MB/sec (全 Consumer 合計で共有) |
| Read (Enhanced Fan-out) | 2 MB/sec/Consumer (Consumer ごとに独立) |
必要 Shard 数の計算式
# Write Shard 数 (大きい方を採用)
write_shard_by_record = ceil(records_per_sec / 1000)
write_shard_by_size= ceil(mb_per_sec / 1)
write_shard_count = max(write_shard_by_record, write_shard_by_size)
# Read Shard 数 (Standard Consumer の場合)
read_shard_count = ceil(consumer_count * read_mb_per_sec / 2)
# 最終 Shard 数
required_shards = max(write_shard_count, read_shard_count)
設計例: 書き込み 3,000 records/sec、平均レコードサイズ 2 KB、Consumer 5 台の場合
write_shard_by_record = ceil(3000 / 1000) = 3
write_shard_by_size= ceil(6 MB/sec / 1) = 6
read_shard_count= ceil(5 * 2 MB / 2) = 5
required_shards = max(6, 5) = 6
スパイクを考慮して 安全係数 1.5〜2 倍 を掛けるのが本番運用の標準だ。上記の場合は 9〜12 Shard での構成を推奨する。
6.2 On-Demand vs Provisioned モード選定
Kinesis Data Streams には On-Demand モード と Provisioned モード の2つの容量設定モードがある。
| 評価軸 | On-Demand | Provisioned |
|---|---|---|
| スループット管理 | 自動スケール (最大 200 MB/sec Write) | 手動設定 (Shard 単位) |
| コスト構造 | データ量 + ストリーム時間 | Shard 時間 + PUT データ量 |
| コスト最適 | 流量が予測不能・スパイクが激しい | 流量が安定・予測可能 |
| 最大スループット | 200 MB/sec Write / 400 MB/sec Read | Shard 数 × 1 MB/sec Write |
| スケールタイミング | 自動 (ピーク後 4 時間以内にスケールアップ) | 手動 (Shard 分割・マージに数分〜数時間) |
| 推奨用途 | 新規サービス立ち上げ / 流量予測困難 | 安定した大量ストリーム / コスト最適化済み |
選定基準: 月次コスト試算で On-Demand が Provisioned より 20% 以上高い場合は Provisioned に移行するタイミングとみなす。移行は AWS Console または Terraform の stream_mode_details ブロックで実施し、ダウンタイムなく切り替えられる。
6.3 Enhanced Fan-out (EFO) — 移行タイミング判断
Standard Consumer では全 Consumer が 1 Shard の 2 MB/sec を共有するため、Consumer 数が増えると個別の読み取りスループットが低下する。Enhanced Fan-out (EFO) では Consumer ごとに独立した 2 MB/sec のプッシュ型配信を受け取れる。
EFO 移行を検討する判断基準
| シグナル | 閾値 | 推奨対処 |
|---|---|---|
| Consumer 数 | 3 台以上 | EFO 検討 |
| IteratorAgeMilliseconds | 継続 5 分以上 > 60,000 ms | EFO 優先 |
| 処理レイテンシ要件 | < 200 ms | EFO 必須 |
| 読み取り Throttling 発生 | ReadProvisionedThroughputExceeded > 0 | EFO 移行 |
EFO vs Standard Consumer 比較
| 評価軸 | Standard Consumer | Enhanced Fan-out |
|---|---|---|
| 配信モード | Polling (GetRecords) | Push (SubscribeToShard) |
| スループット | 2 MB/sec/Shard (全 Consumer 共有) | 2 MB/sec/Shard/Consumer (独立) |
| レイテンシ | 200ms〜5 sec | 約 70ms |
| 追加コスト | なし | $0.015/Shard/時間 + $0.013/GB |
| 推奨 Consumer 数 | 1〜2 台 | 3 台以上 |
6.4 Lambda Trigger 設計 — bisect-on-error / Parallelization Factor / Tumbling Window
Lambda Event Source Mapping (ESM) で Kinesis を処理する際の本番品質設定を解説する。
本番推奨 ESM 設定値
| パラメータ | デフォルト | 本番推奨値 | 効果 |
|---|---|---|---|
| batch_size | 100 | 100〜500 | バッチ効率向上 |
| maximum_batching_window_in_seconds | 0 | 5〜30 | スループット向上 |
| parallelization_factor | 1 | 2〜10 | 並列処理度向上 |
| bisect_batch_on_function_error | false | true | 障害レコードの二分探索 |
| starting_position | — | TRIM_HORIZON | 全履歴読み込み開始 |
| tumbling_window_in_seconds | 0 | 60 | 集計ウィンドウ設定 |
bisect_batch_on_function_error の効果
Lambda がバッチ処理中にエラーを出した場合、バッチを2分割して再試行する。1 レコードが原因の場合、最大 log2(batch_size) 回の分割で障害レコードのみを特定して DLQ に転送できる。デフォルトの false では1レコードのエラーがバッチ全体を無限リトライさせ、IteratorAge が際限なく増加する。
Parallelization Factor の効果
1 Shard に対して最大 10 の Lambda 並列実行を設定できる。Shard 数 × Parallelization Factor が同時実行 Lambda 数の最大値となる。Lambda の同時実行上限 (デフォルト 1,000) と合わせて設計する。
Tumbling Window の活用
tumbling_window_in_seconds = 60 を設定すると、60 秒間のレコードを集約してから Lambda を1回呼び出す。リアルタイム集計・カウント集計のユースケースで有効だ。Lambda 関数内で state を shardId-00000000001 などのキーで管理し、ウィンドウ内の集計値を積算する。
6.5 Hot Partition 検知 — CloudWatch メトリクス監視
Hot Partition は特定の Shard に書き込みが集中し、ProvisionedThroughputExceededException が頻発する状態だ。Partition Key に「日付」「サービス名」「固定文字列」などカーディナリティの低い値を使うと発生する。
検知に使用する CloudWatch メトリクス
| メトリクス | 名前空間 | 閾値 | 意味 |
|---|---|---|---|
IncomingRecords | AWS/Kinesis | Shard 最大 1,000/sec の 80% | 書き込み集中の兆候 |
IncomingBytes | AWS/Kinesis | Shard 最大 1 MB/sec の 80% | バイト集中の兆候 |
WriteProvisionedThroughputExceeded | AWS/Kinesis | > 0 が継続 | 書き込み Throttling 発生中 |
ReadProvisionedThroughputExceeded | AWS/Kinesis | > 0 が継続 | 読み取り Throttling 発生中 |
GetRecords.IteratorAgeMilliseconds | AWS/Kinesis | > 60,000 ms | Consumer の処理遅延 |
CloudWatch アラーム設定 (Terraform)
resource "aws_cloudwatch_metric_alarm" "kinesis_write_throttle" {
alarm_name = "${var.project}-kinesis-write-throttle"
namespace = "AWS/Kinesis"
metric_name= "WriteProvisionedThroughputExceeded"
dimensions = { StreamName = aws_kinesis_stream.main.name }
statistic = "Sum"
period = 60
evaluation_periods = 3
threshold = 1
comparison_operator = "GreaterThanOrEqualToThreshold"
alarm_actions = [aws_sns_topic.alerts.arn]
}
resource "aws_cloudwatch_metric_alarm" "kinesis_iterator_age" {
alarm_name = "${var.project}-kinesis-iterator-age"
namespace = "AWS/Kinesis"
metric_name= "GetRecords.IteratorAgeMilliseconds"
dimensions = { StreamName = aws_kinesis_stream.main.name }
statistic = "Maximum"
period = 60
evaluation_periods = 5
threshold = 60000
comparison_operator = "GreaterThanThreshold"
alarm_actions = [aws_sns_topic.alerts.arn]
}
6.6 Hot Partition 回避 — ランダムパーティションキー実装
Hot Partition を根本的に回避するには Partition Key のカーディナリティを高める必要がある。
アンチパターン: 低カーディナリティの Partition Key
import boto3
import json
def bad_example(order_data):
client = boto3.client('kinesis', region_name='ap-northeast-1')
response = client.put_record(
StreamName='order-stream',
Data=json.dumps(order_data).encode('utf-8'),
PartitionKey='order-service'
)
return response
上記の PartitionKey='order-service' (固定値) は全レコードが同一 Shard に集中する典型的なアンチパターンだ。
推奨: ランダム Suffix によるキー分散 (try/except パターン)
import boto3
import json
import random
def put_to_kinesis(stream_name, order_id, payload, region='ap-northeast-1'):
client = boto3.client('kinesis', region_name=region)
suffix = random.randint(0, 99)
partition_key = f"{order_id}-{suffix}"
try:
response = client.put_record(
StreamName=stream_name,
Data=json.dumps(payload).encode('utf-8'),
PartitionKey=partition_key
)
return response
except client.exceptions.ProvisionedThroughputExceededException as e:
raise RuntimeError(f"Kinesis throttled on put_record: {e}") from e
def batch_put_to_kinesis(stream_name, records, region='ap-northeast-1'):
client = boto3.client('kinesis', region_name=region)
kinesis_records = []
for record in records:
suffix = random.randint(0, 999)
partition_key = f"{record['order_id']}-{suffix}"
kinesis_records.append({
'Data': json.dumps(record).encode('utf-8'),
'PartitionKey': partition_key
})
try:
response = client.put_records(
StreamName=stream_name,
Records=kinesis_records
)
failed_count = response.get('FailedRecordCount', 0)
if failed_count > 0:
raise RuntimeError(f"{failed_count} records failed in put_records")
return response
except Exception as e:
raise RuntimeError(f"Kinesis put_records failed: {e}") from e
Partition Key 設計の4原則
- 高カーディナリティ: ユーザー ID・注文 ID など固有 ID を基本とする
- ランダム Suffix の範囲: Shard 数の 10 倍以上の範囲でランダムを生成する (Shard=10 → suffix 0〜99)
- 順序保証とのトレードオフ: 同一ユーザーの処理順序を守るなら
userIdのみを Partition Key にする (Shard 内順序保証) が Hot Partition リスクと直結する - put_records の部分失敗処理:
put_recordsはバッチ内の部分失敗をFailedRecordCountで返す。失敗レコードのみ再試行するロジックを必ず実装する
6.7 Terraform 例
# Kinesis Data Stream (Provisioned / KMS暗号化 / 保持7日)
resource "aws_kinesis_stream" "main" {
name = "${var.project}-order-stream"
shard_count= 6
retention_period = 168
stream_mode_details {
stream_mode = "PROVISIONED"
}
encryption_type = "KMS"
kms_key_id= "alias/aws/kinesis"
tags = {
Project = var.project
Environment = var.environment
}
}
# Lambda Event Source Mapping (Kinesis → Lambda / bisect有効)
resource "aws_lambda_event_source_mapping" "kinesis_to_lambda" {
event_source_arn = aws_kinesis_stream.main.arn
function_name = aws_lambda_function.stream_processor.arn
starting_position= "TRIM_HORIZON"
batch_size = 200
maximum_batching_window_in_seconds = 10
parallelization_factor = 5
bisect_batch_on_function_error = true
tumbling_window_in_seconds= 60
destination_config {
on_failure {
destination_arn = aws_sqs_queue.kinesis_dlq.arn
}
}
}
# Kinesis Enhanced Fan-out Consumer + 書き込み Throttle アラーム
resource "aws_kinesis_stream_consumer" "order_processor" {
name = "${var.project}-order-processor"
stream_arn = aws_kinesis_stream.main.arn
}
resource "aws_cloudwatch_metric_alarm" "kinesis_throttle_alert" {
alarm_name = "${var.project}-kinesis-shard-write-throttle"
namespace = "AWS/Kinesis"
metric_name= "WriteProvisionedThroughputExceeded"
dimensions = { StreamName = aws_kinesis_stream.main.name }
statistic = "Sum"
period = 60
evaluation_periods = 3
threshold = 1
comparison_operator = "GreaterThanOrEqualToThreshold"
alarm_actions = [aws_sns_topic.alerts.arn]
}
Partition Key に「日付」「サービス名」「環境名」などの固定値や低カーディナリティの値を使うと、全レコードが同一 Shard に集中し
ProvisionedThroughputExceededException が頻発する。検知手順: (1) CloudWatch Metrics の WriteProvisionedThroughputExceeded が 0 以上なら即 Throttling 発生中と判断する (2) GetRecords.IteratorAgeMilliseconds が継続上昇している場合は Consumer の処理が追いつかない Hot Partition を疑う (3) Partition Key にランダム Suffix を付与してカーディナリティを高める (4) 根本対策が完了するまでの緊急措置として Shard 数を増加させる。長期対策: 設計段階でユーザー ID などの高カーディナリティフィールドを採用し、前述のランダム Suffix パターンを実装すること。- EFO 固定コスト = Shard 数 × Consumer 数 × 時間数 × $0.015/Shard/時間
- 例: 10 Shard × 3 Consumer × 720 時間/月 = $324/月 の EFO 固定コスト
- EFO のデータ転送料金は追加で $0.013/GB (転送データ量に比例)
- EFO 採用前に Standard Consumer で IteratorAge を計測し、遅延許容範囲内なら Standard を維持する
- Consumer 数が 3 台以上かつ処理遅延 200ms 以下の要件がある場合のみ EFO への移行を推奨する
7. 詰まりポイント7選 + アンチパターン演習5問
EventBridge / SQS / SNS / Kinesis を本番運用で初めて使うエンジニアがはまりやすい7つの詰まりポイントと、Before → After 形式で学ぶアンチパターン演習5問を解説する。各詰まりは「なぜ詰まるか」→「どう解くか」の2段構成で整理した。
詰まり1: EventBridge DetailType / source 不一致でルールにマッチしない
なぜ詰まるか
EventBridge Rule の Event Pattern は source と detail-type フィールドが 完全一致 で評価される。独自アプリから PutEvents する際に source を myapp (小文字) と設定したのに、Rule Pattern 側に Myapp (大文字 M) と書いてしまうだけでイベントが一切マッチしない。detail-type のスペルや大文字小文字のブレも同様にマッチ失敗を引き起こす。CloudWatch Metrics の MatchedEvents が 0 のまま、InvocationAttempts も 0 という状態になり「Lambda が呼ばれていない」とだけ見えるため原因特定が遅れる。
どう解くか
- EventBridge Console の「Test event pattern」機能でサンプルイベント JSON を貼り付けてマッチを確認する
sourceは逆 DNS 形式 (com.myapp.order) を採用し、大文字混入を防ぐ命名規則を統一する- CloudWatch Metrics の
MatchedEventsを Rule 単位でダッシュボード監視し、0 の場合はアラートを出す
{
"source": ["com.myapp.order"],
"detail-type": ["OrderCreated"],
"detail": {
"status": ["CONFIRMED"]
}
}
EventBridge Pattern のマッチは大文字小文字を区別する。
detail-type: ["orderCreated"] と detail-type: ["OrderCreated"] は別物。発見手順: (1) CloudWatch Metrics MatchedEvents = 0 を確認 (2) Console の「Test event pattern」で送信イベント JSON を貼り付けてマッチ判定 (3) aws events put-events で手動送信してルールの Invocation ログを CloudWatch Logs で確認する。詰まり2: SQS DLQ 無限ループ (MaxReceiveCount=1 設定ミス)
なぜ詰まるか
MaxReceiveCount=1 に設定すると、Lambda が1回でもエラーを返した瞬間にメッセージが DLQ に転送される。DLQ に Lambda トリガーを設定している場合、DLQ のメッセージを Lambda が処理してまたエラーになり → 別の DLQ がなければメッセージが消失する。あるいは DLQ の Lambda が無限リトライを繰り返してコストが爆発する。一時的なネットワーク瞬断・下流 API の 503 でも即 DLQ 転送されるため、想定外の DLQ 滞留が発生しても「設定ミス」とは気づかない。
どう解くか
MaxReceiveCountは 3〜5 に設定し、一時的なエラーで即 DLQ 転送しない- DLQ には Lambda 自動トリガーを設定しない。CloudWatch Alarm で DLQ 滞留を検知して人手でリドライブ実行する
- DLQ 自体にさらに DLQ を設定する場合は保持期間 14 日・自動トリガーなしを徹底する
MaxReceiveCount=1 は「一時エラーでも許容しない」という設定であり本番では危険。Lambda のコールドスタートや下流 API の 503 など一時エラーで全メッセージを DLQ に追い出してしまう。推奨値は 3〜5。DLQ に Lambda トリガーを設定している場合は「DLQ → Lambda → 失敗 → DLQ → Lambda」の無限ループに陥るため、DLQ Lambda は必ず BatchItemFailures を返しループを断ち切るか、DLQ Lambda トリガーは廃止して CloudWatch Alarm 通知 + 手動リドライブに切り替える。詰まり3: SNS Filter Policy の JSON syntax エラー
なぜ詰まるか
SNS Subscription Filter Policy は正しい JSON 形式と SNS 独自のフィルタ条件式を組み合わせる必要があるが、Console でのエラーメッセージが曖昧なため何が間違っているかわかりにくい。よくある誤りは (a) 値を配列でなく文字列として直書きする / (b) anything-but を anything_but と書く / (c) prefix マッチを {"prefix": "HIGH"} ではなく "prefix:HIGH" と書くケース。
どう解くか
- AWS CLI
aws sns set-subscription-attributesで設定し、エラーメッセージを CLI で確認する - Filter Policy は必ず JSON Linter でバリデーション後に適用する
- attribute-based filtering か payload-based filtering かを最初に決め、混在しない
- 変更後は CloudWatch Metrics
NumberOfNotificationsFilteredOutで期待通りか検証する
{
"event_type": ["ORDER_CREATED", "ORDER_UPDATED"],
"priority": [{ "prefix": "HIGH" }],
"amount": [{ "numeric": [">=", 10000] }]
}
SNS Filter Policy はフィルタ条件値を 配列 で指定しなければならない。
"event_type": "ORDER_CREATED" と書いても API がエラーを返さず設定が通ってしまうが、配信フィルタリングは正常に機能しない。変更後は必ず CloudWatch Metrics NumberOfNotificationsFilteredOut が意図した数値になっているか確認すること。詰まり4: Kinesis Hot Partition (単調増加キー使用)
なぜ詰まるか
Kinesis Data Streams の Partition Key は hash(key) mod Shard数 で書き込み先 Shard を決定する。date (例: "2026-05-14") や "fixed-key" などの偏ったキーを使うと特定 Shard に書き込みが集中し ProvisionedThroughputExceededException が頻発する。Shard を追加しても Partition Key の偏りが解消されないため、Shard 数増加がコスト増だけで効果がない状態になる。
どう解くか
- Partition Key には十分な散らばりを持つ識別子 (User ID / Order ID / UUID) を使う
- さらに分散を強制したい場合はランダム Suffix を付与する
- CloudWatch Metrics
IncomingRecordsを Shard 単位で表示し、特定 Shard への偏りがないか定期モニタリングする
import random
def get_partition_key(user_id: str) -> str:
suffix = random.randint(0, 9)
return f"{user_id}-{suffix}"
Shard 追加はスループット上限を引き上げるが、Partition Key の偏りがある限り同じ Shard への集中が続く。Hot Partition の根本解決は Partition Key の分散改善。
UpdateShardCount で Shard 数を変更すると 24 時間以内は追加の UpdateShardCount ができない制約があるため、Shard 拡張は事前の Partition Key 設計改善とセットで実施すること。詰まり5: Lambda + SQS バッチ全件リトライ (BatchItemFailures 未実装)
なぜ詰まるか
Lambda が SQS バッチを処理中に1件でも例外が発生し、BatchItemFailures を返さずに例外を伝播させると SQS ESM はバッチ全件を再試行する。成功済みメッセージも再処理されるため、メール二重送信・決済二重実行などの副作用が本番に流出する。Event Source Mapping に FunctionResponseTypes: ["ReportBatchItemFailures"] を設定しても Lambda 側の実装が伴わないと効果がない点が見落とされやすい。
どう解くか
FunctionResponseTypes: ["ReportBatchItemFailures"] を ESM に設定した上で、Lambda が batchItemFailures リストを返す実装を行う。
import json
def handler(event, context):
batch_item_failures = []
for record in event['Records']:
try:
body = json.loads(record['body'])
process_order(body)
except Exception as e:
print(f"Processing failed: {record['messageId']} error={e}")
batch_item_failures.append(
{"itemIdentifier": record['messageId']}
)
return {"batchItemFailures": batch_item_failures}
def process_order(body):
order_id = body.get('order_id')
if not order_id:
raise ValueError("order_id is required")
未実装のまま本番に流した場合の影響: 1件の処理失敗でバッチ内の成功済み9件が再処理 → 注文確認メール9通が重複送信される。確認チェックリスト: (1) ESM の
FunctionResponseTypes に ReportBatchItemFailures が設定されているか (2) Lambda ハンドラが {"batchItemFailures": [...]} を返しているか (3) 例外を上位に伝播させる raise が残っていないか。実装後は DLQ メトリクスとともに、テスト用の失敗メッセージを意図的に投入して部分再試行が正常動作するか必ず検証すること。詰まり6: Event Sourcing の重複処理 (idempotency 未実装)
なぜ詰まるか
SQS Standard は at-least-once 配信であり、ネットワーク障害やタイムアウト時にメッセージが重複して Lambda に配信される。idempotency (冪等性) を実装していない場合、同一メッセージが複数回処理されビジネス上の副作用が発生する。SQS FIFO の重複排除ウィンドウ (5分) は同一 MessageDeduplicationId に限るため、独自アプリの処理ロジック内での冪等性保証とは別物である点に注意する。
どう解くか
- DynamoDB 冪等キー管理: メッセージ ID (
messageId) または業務キー (注文 ID 等) を DynamoDB に条件付き書き込み (ConditionExpression: "attribute_not_exists(pk)") し、2回目以降の処理を早期リターンで排除する - Lambda Powertools Idempotency:
@idempotentデコレータで DynamoDB ベースの冪等処理を宣言的に実装できる - 冪等キーの保持期間は Visibility Timeout よりも長く設定し、有効期間内の重複を確実に排除する
詰まり7: Cross-Account EventBus routing 失敗 (Resource Policy 設定漏れ)
なぜ詰まるか
クロスアカウント EventBridge 転送では、受信側アカウントのカスタムバスに Resource Policy を設定する必要がある。Resource Policy 未設定または ARN のリージョン / Account ID が一致しない場合、送信側 Rule の Target 呼び出しが AccessDenied で失敗する。CloudWatch Metrics FailedInvocations が上昇し DLQ にイベントが蓄積するが、「送信は成功しているのに受信側 Lambda が動かない」という症状に見えるため原因特定に時間がかかる。
どう解くか
- 受信側バスの Resource Policy に送信元 Account ID を明示的に許可する (
events:PutEventsアクション + 完全 ARN) - 送信側 Rule の IAM Role インラインポリシーで対象バス ARN に
events:PutEventsを付与する (ARN はリージョン + Account ID + バス名を含む完全形式) aws cloudtrail lookup-events --lookup-attributes AttributeKey=EventName,AttributeValue=PutEventsでAccessDeniedエラーの詳細を確認する
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowCrossAccountPutEvents",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ACCOUNT_A_ID:root"
},
"Action": "events:PutEvents",
"Resource": "arn:aws:events:ap-northeast-1:ACCOUNT_B_ID:event-bus/prod-central-bus"
}
]
}
アンチパターン演習5問 (Before → After)
実際の設定ミスを Before → After 形式で修正する演習。各問を解いてから解答を確認すること。
演習1: EventBridge Rule 不正 Event Pattern
Before (不正 — すべての S3 イベントにマッチしてしまう):
{
"source": ["aws.s3"]
}
After (正解 — 特定バケット・特定操作のみマッチ):
{
"source": ["aws.s3"],
"detail-type": ["Object Created"],
"detail": {
"bucket": {
"name": ["prod-upload-bucket"]
},
"object": {
"key": [{ "prefix": "orders/" }]
}
}
}
解説: source のみの Pattern はそのサービスの全イベントを受信する。detail-type と detail フィールドまで絞り込んで意図しない Target 呼び出しを防ぐ。
演習2: SQS DLQ Lambda トリガー BatchItemFailures 未実装
Before (不正 — 例外を直接 raise して全件リトライ):
import json
def handler(event, context):
for record in event['Records']:
body = json.loads(record['body'])
process(body)
def process(body):
if body.get('type') == 'bad':
raise ValueError("invalid type")
After (正解 — BatchItemFailures で失敗件のみリトライ):
import json
def handler(event, context):
batch_item_failures = []
for record in event['Records']:
try:
body = json.loads(record['body'])
process(body)
except Exception as e:
print(f"Failed {record['messageId']}: {e}")
batch_item_failures.append({"itemIdentifier": record['messageId']})
return {"batchItemFailures": batch_item_failures}
def process(body):
if body.get('type') == 'bad':
raise ValueError("invalid type")
演習3: SNS Filter Policy 不正 syntax
Before (不正 JSON — 値が配列でなく文字列直書き):
{
"event_type": "ORDER_CREATED",
"priority": "HIGH"
}
After (正解 JSON — 値は必ず配列):
{
"event_type": ["ORDER_CREATED"],
"priority": ["HIGH"],
"amount": [{ "numeric": [">=", 10000] }]
}
解説: SNS Filter Policy はフィルタ条件値を 配列 で指定しなければならない。文字列を直書きすると設定は受け付けられるが、配信フィルタリングが正常に機能しない。
演習4: Kinesis Shard 計算ミス
Before (不正設計 — Shard 数の計算根拠なし):
トラフィック要件: 5,000 msg/sec / 平均レコードサイズ 800 bytes
設計: 感覚で 1 Shard から運用開始
→ ProvisionedThroughputExceededException が即頻発
After (正解計算式):
Write 制限: 1 Shard = 1,000 records/sec または 1 MB/sec
レコード数ベース: 5,000 ÷ 1,000 = 5 Shard
サイズベース: 5,000 × 800 bytes = 4,000,000 bytes/sec ÷ 1,000,000 = 4 Shard
必要 Shard 数 : max(5, 4) = 5 Shard
安全マージン: 5 × 1.3 = 6.5 → 切り上げ 7 Shard で設計
解説: Write 制限はレコード数ベースとサイズベースの 両方を計算し大きい方 を採用する。安全マージン 1.3 倍を乗せてから切り上げる。
演習5: ASL Distributed Map + EventBridge + SQS 非同期パターン
Before (不正設計 — Step Functions から Lambda を同期直接呼び出し):
{
"Type": "Map",
"ItemsPath": "$.orders",
"Iterator": {
"StartAt": "ProcessOrder",
"States": {
"ProcessOrder": {
"Type": "Task",
"Resource": "arn:aws:lambda:ap-northeast-1:123456789012:function:order-processor",
"End": true
}
}
}
}
問題: Lambda の同時実行数上限に達すると Map イテレータがスロットリングされ全体が待ち状態になる。
After (正解 — Distributed Map から SQS 経由で非同期処理):
{
"Type": "Map",
"ItemProcessor": {
"ProcessorConfig": {
"Mode": "DISTRIBUTED",
"ExecutionType": "STANDARD"
},
"StartAt": "EnqueueOrder",
"States": {
"EnqueueOrder": {
"Type": "Task",
"Resource": "arn:aws:states:::sqs:sendMessage",
"Parameters": {
"QueueUrl": "https://sqs.ap-northeast-1.amazonaws.com/123456789012/order-queue",
"MessageBody.$": "States.JsonToString($)"
},
"End": true
}
}
},
"MaxConcurrency": 100,
"ToleratedFailurePercentage": 10
}
解説: Distributed Map は SQS に sendMessage して Lambda は SQS ESM で非同期処理する。MaxConcurrency で Map の同時実行数を制御し Lambda 側のスロットリングを防ぐ。ToleratedFailurePercentage で一定割合の失敗を許容しながら処理を継続できる。
- 演習1: detail-type と detail フィールドで3段階に絞り込んだか
- 演習2: ESM に
FunctionResponseTypes: ["ReportBatchItemFailures"]を設定し Lambda がbatchItemFailuresを返しているか - 演習3: Filter Policy の全値を配列形式にしたか
- 演習4: Write レコード数ベースとサイズベースの両方を計算し大きい方を採用したか
- 演習5: Distributed Map の MaxConcurrency と ToleratedFailurePercentage を設定したか
8. まとめ + Vol3予告 + 落とし穴10選 + 全12軸クロスリンク
Vol2 完遂サマリ — Event-Driven 4本柱統合の設計原則
本 Vol2 では EventBridge (イベントルーティング) / SQS (非同期キュー) / SNS (Pub-Sub) / Kinesis Data Streams (ストリーム) の4本柱を、Vol1 同期3本柱との統合視点で体系化した。Event-Driven Architecture の本番品質は「サービス選定の正確さ」だけでなく「Visibility Timeout / DLQ / Filter Policy / Shard 設計といったパラメータの精密さ」で決まる。疎結合・耐障害・スケーラブルな本番アーキテクチャは、Vol1 + Vol2 の7本柱を組み合わせることで初めて完成する。
EventBridge で得た設計力: Event Pattern の3段階絞り込み (source → detail-type → detail) / Pipes による Source-Filter-Enrichment-Target パイプライン / Scheduler の Flexible Time Window / Cross-Account Resource Policy / Schema Registry による CI 組み込み。いずれも「まず疎結合化してからルーティング精度を上げる」という順序で習得することが重要。
SQS で得た設計力: Visibility Timeout = Lambda タイムアウト × 6 という設計式 / DLQ の必須設定と maxReceiveCount 3〜5 の根拠 / BatchItemFailures による部分失敗ハンドリング / Long Polling によるコスト削減。SQS は「バッファ」として機能し、受付側と処理側のスケールを完全に独立させる。
SNS で得た設計力: Standard vs FIFO の選定 / Subscription Filter Policy による配信絞り込み (attribute-based が推奨) / SNS → SQS Fanout パターンによる1:N 疎結合配信。Subscriber 側のコスト管理は Filter Policy の設計精度に直結する。
Kinesis で得た設計力: Shard 設計式 (Write レコード数・サイズベースの max) / Hot Partition 回避のための Partition Key 分散設計 / Enhanced Fan-out による複数 Consumer 独立処理。ストリーム処理は「Shard 設計の初期精度」が後の拡張コストを左右する。
- EventBridge / SQS / SNS / Kinesis の4本柱を用途別に選定できる (選定マトリクス・決定木を活用)
- Visibility Timeout / DLQ / Filter Policy / Shard 設計の本番パラメータを精密に設計できる
- Vol1 同期処理と組み合わせた疎結合アーキテクチャを構築できる (Synchronous + Event-Driven ハイブリッド)
- Hot Partition / 重複処理 / 過剰配信 / DLQ 無限ループなどの典型障害を未然に防げる
- BatchItemFailures / idempotency / Cross-Account Resource Policy の本番実装パターンを適用できる
落とし穴10選
| # | 落とし穴 | 症状 | 対策 |
|---|---|---|---|
| 1 | DLQ 未設定 | maxReceiveCount 超過後にメッセージが永久消失 | SQS / EventBridge Target 双方に DLQ を必ず設定し CloudWatch Alarm で監視 |
| 2 | Visibility Timeout 不足 | Lambda タイムアウト前にメッセージが再可視化され重複処理 | Visibility Timeout = Lambda タイムアウト × 6 の設計式を厳守 |
| 3 | EventBridge Pattern 緩設定 | source のみで全 S3 / EC2 イベントを受信し Lambda が過剰起動 | detail-type + detail フィールドまで3段階で絞り込む |
| 4 | SNS Filter Policy 未設定 | 全 Subscriber が全イベントを受信して Lambda コストが爆発 | Subscription 単位で attribute-based Filter Policy を必ず設定 |
| 5 | Kinesis Partition Key 偏り | 単調増加キーで Hot Partition が発生し Shard 追加が無効 | User ID / UUID + Random Suffix で Partition Key を分散設計 |
| 6 | BatchItemFailures 未実装 | バッチ1件失敗で全件が再処理され副作用が蓄積 | ESM に ReportBatchItemFailures を設定し Lambda でリストを返す |
| 7 | idempotency 未保証 | at-least-once 配信で重複実行による二重決済・二重送信 | DynamoDB 条件付き書き込みまたは Lambda Powertools Idempotency で保証 |
| 8 | Cross-Account Resource Policy ARN 不整合 | リージョン / Account ID の誤りで AccessDenied が発生 | aws cloudtrail で AccessDenied を確認し完全 ARN を検証する |
| 9 | EventBridge Retry Policy デフォルト放置 | 24時間・185回のデフォルトで長期間リトライが続き DLQ 転送が遅延 | maximum_retry_attempts=3 / maximum_event_age_in_seconds=300 に絞り込む |
| 10 | Kinesis Enhanced Fan-out 課金未試算 | Consumer 数 × Shard 数で課金が急増 | 設計前に Consumer 数 × Shard 数 × 料金単価で月次コストを試算する |
Serverless本番運用シリーズ Vol3 予告
Vol3 では Apache Kafka マネージドサービス Amazon MSK (Managed Streaming for Apache Kafka) と Multi-Region Event-Driven アーキテクチャを取り上げる予定。MSK は Kinesis Data Streams よりも高スループット・長期保持・Consumer Group 管理が必要なユースケース向けのサービスであり、SQS / Kinesis を超えた大規模ストリーミング処理の次のステップとなる。Multi-Region EDA では EventBridge Global Endpoints と Kinesis Cross-Region Replication を組み合わせたアクティブ-アクティブ設計パターンを解説する予定。
Vol1: Lambda × API Gateway × Step Functions を読む
全12軸 + Serverless Vol1/Vol2 クロスリンク (25記事)
第1軸 IAM (4記事): Vol1: IAMポリシー設計の基礎 / Vol2: マルチアカウントIAM設計 / Vol3: IAM権限棚卸し自動化 / Vol4: STS × Cross-Account ロール設計
第2軸 EKS本番運用 (3記事): Vol1: クラスター設計 × IRSA × ALB / Vol2: Observability × FluentBit / Vol3: GitOps × ArgoCD
第3軸 復旧・運用編 (4記事): Vol1: クロスリージョンDR / Vol2: カオスエンジニアリング / Vol3: 障害対応自動化 Runbook / Vol4: Multi-Region設計
第4軸 AIシリーズ (2記事): Vol1: Bedrock Agents 本番運用 / Vol2: Knowledge Bases × RAG
第5軸 セキュリティ本格運用 (2記事): Vol1: セキュリティ運用入門 / Vol2: SOC実践統合運用
第6軸 コスト最適化 (1記事): Vol1: Cost Explorer × Budgets × Compute Optimizer
第7軸 マルチアカウント運用 (1記事): Vol1: Organizations × Control Tower × Landing Zone
第8軸 Observability (1記事): Vol1: Application Signals × SLO × X-Ray × ADOT
第9軸 Network/VPC設計 (2記事): Vol1: Transit Gateway × VPC Lattice × PrivateLink / Vol2: Hybrid Connectivity
第10軸 DevOps/CI/CD (2記事): Vol1: CodePipeline × CodeBuild × CodeDeploy / Vol2: Container CD × CodeArtifact × SAM
第11軸 Database本番運用 (2記事): Vol1: RDS × Aurora × DynamoDB 本番運用入門 / Vol2: DMS × Aurora Global Database × DynamoDB Streams × Backup戦略
第12軸 Serverless本番運用 (2記事): Vol1: Lambda × API Gateway × Step Functions / Vol2: EventBridge × SQS × SNS × Kinesis (本記事)
Vol1: Lambda × API Gateway × Step Functions に戻る