超党派の米上院議員がデータセンター電力消費の実態調査をEIAに要求、AI需要急増への懸念が背景

概要 米上院議員のジョシュ・ホーリー(共和党)とエリザベス・ウォーレン(民主党)が、米エネルギー情報局(EIA)に対してデータセンターの電力消費に関する詳細情報の収集を求める書簡を送付した。党派を超えた両議員の共同書簡は、AI需要の急増に伴うデータセンターの電力消費が電力網に与える影響を正確に把握する必要性を訴えるものであり、議会によるデータセンターへの監視強化の動きが加速していることを示している。 要求の背景と目的 今回の書簡の背景には、AI演算の爆発的な増加がある。大規模言語モデルのトレーニングや推論処理には膨大な電力が必要とされ、従来の一般的なクラウドサービスとは比較にならない規模のエネルギーを消費する。両議員はEIAに対し、AI演算と一般クラウドサービスそれぞれの電力消費量の区別を含む、より詳細なデータの収集を求めている。これにより、データセンターが地域の電力網にどの程度の負荷をかけているかを正確に評価し、エネルギー政策の立案に役立てることが狙いだ。 議会の動向と今後の見通し 今回の動きは孤立した取り組みではなく、データセンターの電力消費に対する議会全体の監視が強まる中での一環と位置づけられる。TechCrunchの報道によれば、データセンターに対する議会の動きは「ますます活発なフロント」となっており、今後さらなる規制や情報開示の要求が続く可能性がある。保守派とリベラル派の議員が共同で行動している点は、この問題が党派を超えた関心事であることを示しており、実効性のある施策につながる可能性が高いと見られる。データセンター事業者にとっては、電力消費の透明性確保が今後の事業運営における重要な課題となりそうだ。

March 29, 2026

Google Cloud、NVIDIA GTC 2026で分数GPU VMやVera Rubin NVL72対応など次世代AIインフラを発表

概要 Google Cloudは2026年3月28日、NVIDIA GTC 2026において、AIクラウドインフラストラクチャの大幅な強化を発表した。今回の発表は、GPUリソースの柔軟な利用を可能にする分数GPU VM、次世代ラックスケールシステムVera Rubin NVL72への対応、そしてNVIDIA DynamoとGoogle Kubernetes Engine(GKE)の統合という3つの柱で構成されている。単なるGPUの提供にとどまらず、AIインフラをクラウドスタック全体の課題として捉え、柔軟な消費モデルと深いソフトウェア統合を重視する姿勢が示された。 分数G4 VM:GPUの柔軟な分割利用 Google Cloudは、NVIDIA RTX PRO 6000 Blackwell Server Edition GPUを搭載した分数G4 VMのプレビューを発表した。NVIDIAの仮想GPU(vGPU)技術を活用し、GPUを1/2、1/4、1/8単位で分割して利用できる新しい構成を提供する。これにより、推論、レンダリング、リモートデスクトップ、ストリーミングなどのワークロードに対して、必要なリソースを過不足なく割り当てることが可能になる。 さらに、Dynamic Workload Schedulerと組み合わせることで、分数スライスのフォールバック優先度を設定でき、スケジューラが自動的に利用可能なGPU構成を見つけることで、リソースの取得可能性が大幅に向上する。AI推論のコスト効率化を求める企業にとって、フルGPUを占有せずに済む選択肢が広がる形だ。 Vera Rubin NVL72ラックスケールシステムへの対応 Google Cloudは、2026年後半にNVIDIA Vera Rubin NVL72ラックスケールシステムを提供する最初のクラウドプロバイダーの一つとなる計画を明らかにした。このシステムはAI Hypercomputerアーキテクチャに統合され、新たにA4 Ultraインスタンスファミリーとして提供される。 A4 Ultraは、1ラックあたり72基のVera Rubin GPUをNVLink 6で接続し、FP8精度で1.4エクサFLOPSの演算性能を実現する。NVLink 6はH100システムで使用されるNVLink 4と比較してリンクあたりの帯域幅が2倍となり、学習時の勾配同期の高速化やModel FLOP Utilization(MFU)の改善が期待される。プレビューは2026年第2四半期にus-central1およびeurope-west4リージョンで開始され、一般提供は2026年後半、さらなるリージョン拡大は2027年を見込む。 なお、Google CloudはNVL72をTPU v5e/v5pインフラと並行して提供する方針であり、CUDA対応のトレーニングワークロードにはNVL72を、JAX最適化された推論にはTPUをという形で、マルチアクセラレータ戦略を維持する。 NVIDIA DynamoとGKE Inference Gatewayの統合 ソフトウェア面では、NVIDIA DynamoとGKE Inference Gatewayの統合が発表された。これにより、アプリケーション層からハードウェアまでをカバーするモジュラーかつオープンソースのコントロールプレーンが提供される。Kubernetesベースの推論デプロイメントにおいて、GPUリソースの管理と推論ワークロードのオーケストレーションがより効率的に行えるようになる。 Google Cloudの今回の発表は、AWS、Microsoft Azure、OCIといった他の主要クラウドプロバイダーもVera Rubinベースのインスタンスを2026年中に展開する中で、柔軟性とソフトウェア統合の深さで差別化を図る戦略を鮮明にしたものと言える。

March 28, 2026

KubeCon Europe 2026で注目されたeBPF・mTLS統合とAI推論基盤の進化

概要 2026年3月24日から26日にかけてアムステルダムで開催されたKubeCon + CloudNativeCon Europe 2026には、13,000人以上が参加した。誕生から12年を迎えたKubernetesは成熟期に入り、今年のカンファレンスではeBPFとmTLSによるネットワークセキュリティの強化、AI推論ワークロードへの対応、そしてBSD統合による実行環境の多様化が主要テーマとして浮上した。MicrosoftのBrendan Burns氏(Corporate Vice President兼Technical Fellow)は、AIインフラにおける課題が「動作するか壊れるか」から「良い結果か悪い結果か」へと根本的に変化していると指摘し、Kubernetesの運用成熟度を現代のワークロードに適用することの重要性を強調した。 サイドカーレスmTLSの実現:CiliumとeBPFの統合 今回のKubeConで最も注目を集めた技術トピックの一つが、Cilium v1.19以降で実現されたサイドカープロキシ不要のmTLS(相互TLS認証)である。従来のサービスメッシュではサイドカーコンテナが必要だったが、新しいアプローチではeBPF(Extended Berkeley Packet Filter)とIstioのztunnel(Rust実装のコンポーネント)を組み合わせ、各ノード上の軽量プロキシがTLS処理を担う「アンビエントモード」を採用している。設定はCilium Helm chartでztunnel機能を有効化し、ネームスペースにio.cilium/mtls-enabled=trueラベルを適用するだけの3ステップで完了する。この方式はノード単位ではなくセッション単位の認証を実現し、ハンドシェイク時のパケットロスも解消されている。 Microsoftはこの技術をAzure Kubernetes Service(AKS)にも統合し、「Azure Kubernetes Application Network」としてフルサービスメッシュのオーバーヘッドなしにmTLS、アプリケーション対応の認可、トラフィックテレメトリを提供する。さらにWireGuardによるノード間暗号化やCilium Cluster Meshによるクロスクラスタネットワーキングも発表された。 AI推論基盤とスケジューリングの進化 AI関連では、Dynamic Resource Allocation(DRA)がKubernetesで正式にGA(一般提供)となり、Kubernetes 1.36ではWorkload APIにDRAサポートが追加された。Microsoftは新たなオープンソースプロジェクト「AI Runway」を発表し、推論ワークロード向けのKubernetes APIとWebインターフェース、HuggingFace統合、GPUメモリ適合インジケーターを提供する。AKSにおいてもGPUメトリクスのPrometheus/Grafana統合や、自然言語によるネットワーク診断クエリ機能「Agentic Container Networking」が追加された。CNCFサンドボックスプロジェクトの「HolmesGPT」はエージェント型のトラブルシューティングツールとして紹介された。 BSD統合と新しいコンテナランタイム Kubernetesエコシステムの実行環境も多様化が進んでいる。CNCFメンバーであるProject Limaはバージョン2.1をリリースし、macOSに加えFreeBSDをゲストOSとしてサポートした(実験段階)。K3s、k0s、RKE2と互換性があり、コンテナに匹敵する軽量な仮想マシンを実現する。また、CNCFに約1年前に加入したProject uruncは、ユニカーネルコンセプトを採用した新しいコンテナランタイムで、BSDアプリケーションをLinuxコンテナ向けに移植することなく、隔離された環境で実行可能にする。 運用成熟度の向上と今後の展望 AKSでは運用面の改善も多数発表された。ブルーグリーン方式のエージェントプールアップグレード、エージェントプールのロールバック機能(フル再構築なしに前バージョンへ復帰可能)、プリロード済みコンテナと設定を含むカスタムノードイメージ仕様「Prepared Image Specification」、そしてローカル開発環境「AKS Desktop」のGA化などが含まれる。一方で、ヨーロッパの参加者にとって重要なデータ主権の問題については議論が限定的だったとの指摘もあり、今後のカンファレンスでの課題として残された。次回のKubeCon Europeは2027年にバルセロナ、2028年にベルリンで開催される予定である。

March 27, 2026

VMware Aria Operationsの深刻なコマンドインジェクション脆弱性、CISAが悪用確認でKEVカタログに追加

概要 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2026年3月3日、BroadcomのVMware Aria Operationsに存在するコマンドインジェクション脆弱性(CVE-2026-22719)を、既知の悪用された脆弱性(KEV)カタログに追加した。この脆弱性はCVSSスコア8.1と高い深刻度に分類されており、未認証の攻撃者がサポート支援による製品マイグレーション処理中に任意のコマンドを実行できるというものだ。野外での積極的な悪用が確認されており、連邦文民行政機関(FCEB)には2026年3月24日までにパッチを適用することが義務付けられた。 影響を受ける製品と修正バージョン 影響を受ける製品は、VMware Aria Operations 8.x系、VMware Cloud Foundation 9.x系、およびVMware vSphere Foundation 9.x系の3製品である。それぞれ、Aria Operations 8.18.6、Cloud Foundation 9.0.2.0、vSphere Foundation 9.0.2.0で修正されている。Broadcomは2026年2月下旬にアドバイザリをリリースしており、同時にストアド型クロスサイトスクリプティング脆弱性(CVE-2026-22720)と管理者権限への特権昇格脆弱性(CVE-2026-22721)も修正している。 緩和策と今後の対応 Broadcomは悪用報告について「独自に確認することはできない」としつつも、野外での悪用の可能性を認識していると述べている。即座にパッチを適用できない環境向けには、各Aria Operations仮想アプライアンスノード上でroot権限で実行する回避策シェルスクリプト(aria-ops-rce-workaround.sh)が提供されている。未認証でリモートからコード実行が可能という脆弱性の性質上、該当製品を使用する組織は早急な対応が求められる。

March 27, 2026