Kubernetes vs サーバーレス 2026年:誰も教えてくれない正直な選択ガイド
数ヶ月おきにHacker Newsで見かけるパターン、ありますよね。「サーバーレスからKubernetesに戻しました」で500いいね。翌週には「Kubernetesやめてサーバーレスにしたら60%削減できました」でまた500いいね。どちらも正しいし、どちらも的外れ。
Kubernetes vs サーバーレス論争は2018年から続いていますが、2026年は状況が根本的に変わりました。Wasm系サーバーレス(Serverless 2.0)がコールドスタートを解消し、Kubernetesのオートスケーリングがちゃんと動くようになり、ハイブリッドアーキテクチャが境界線を曖昧にしています。
この記事で「どちらが優れている」という結論は出しません。代わりに、あなたのチームの状況に合った判断基準を提供します。チーム規模、トラフィックパターン、予算、そして午前3時のアラートにどれだけ耐えられるか——全部考慮して。
核心のトレードオフ(誰もはっきり言わないやつ)
一文で表すと:
Kubernetesは複雑な分だけ制御権がある。サーバーレスは制御を手放した分だけシンプル。
残りは全部ディテールです。でもこのディテールがめちゃくちゃ大事なので、一つずつ見ていきましょう。
実際に何を選んでいるのか
Kubernetes: サーバーレス:
┌─────────────────────────┐ ┌─────────────────────────┐
│ 自分で管理するもの: │ │ 自分で管理するもの: │
│ ├── ノード │ │ ├── 関数/コード │
│ ├── ネットワーキング │ │ └── 設定 │
│ ├── スケーリングポリシー │ │ │
│ ├── サービスメッシュ │ │ クラウドが管理: │
│ ├── Ingress │ │ ├── サーバー │
│ ├── ストレージ │ │ ├── スケーリング │
│ ├── モニタリング │ │ ├── ネットワーキング │
│ └── セキュリティパッチ │ │ ├── パッチ適用 │
│ │ │ └── 可用性 │
│ クラウドが管理: │ │ │
│ └── 物理マシン │ │ 代わりに失うもの: │
│ │ │ ├── ランタイム制御 │
│ 代わりに得るもの: │ │ ├── 実行時間制限 │
│ ├── 完全な制御権 │ │ ├── ローカル環境一致 │
│ ├── 任意のランタイム │ │ └── ベンダーポータビリティ│
│ ├── ローカル環境一致 │ └─────────────────────────┘
│ └── ベンダーポータビリティ│
└─────────────────────────┘
技術を選んでいるように見えますが、本質は組織としてどう働くかの選択です。
2026年のKubernetes:何が変わったか
Kubernetesはかなり成熟しました。「複雑すぎる」という批判は、2年前ほど当てはまらなくなっています。
良くなった点:本当に楽になった
1. マネージドKubernetesがほぼ痛みゼロに
大手クラウドが運用負担を大幅に軽減しています:
# EKS Auto Mode (AWS) - 2024年末リリース # ノードグループ、AMI、インスタンスタイプの管理が不要に apiVersion: eks.amazonaws.com/v1 kind: NodeClass metadata: name: default spec: # EKSが全部やってくれる:インスタンス選択、AMI更新、 # スケーリング、OSパッチ、GPUスケジューリング role: arn:aws:iam::123456789:role/eks-node-role
- EKS Auto Mode:AWSがノード、AMI、スケーリング、ネットワーキングを管理。自分たちはPodをデプロイするだけ。
- GKE Autopilot:Googleのフルマネージド。ノード単位じゃなくPod単位で課金。
- AKS Automatic:Azure版。ベストプラクティス自動適用、オートスケーリング、オートパッチ。
2. エコシステムが整理された
2022年はサービスメッシュ、Ingress、モニタリングスタックを選ぶだけで調査プロジェクトでした。2026年は:
| コンポーネント | 事実上の標準 | 理由 |
|---|---|---|
| サービスメッシュ | Istio (ambient mode) | サイドカー不要、パフォーマンス向上 |
| Ingress | Gateway API | 公式K8s標準 |
| モニタリング | OpenTelemetry + Grafana | ベンダー中立、統合トレース/メトリクス/ログ |
| GitOps | ArgoCD | 成熟、宣言的、UIが良い |
| セキュリティ | Kyverno | Policy-as-code、OPAより簡単 |
3. スケーリングがちゃんと動くように
# KEDA (Kubernetes Event-Driven Autoscaling) # CPUじゃなく実際の需要でスケール apiVersion: keda.sh/v1alpha1 kind: ScaledObject metadata: name: order-processor spec: scaleTargetRef: name: order-processor minReplicaCount: 0 # ゼロまでスケール! maxReplicaCount: 100 triggers: - type: kafka metadata: topic: orders lagThreshold: "10" # キュー深度ベースでスケール - type: prometheus metadata: query: rate(http_requests_total{service="orders"}[2m]) threshold: "100" # Pod当たり100 req/sでスケール
KEDAがゲームチェンジャーです。Kubernetesのデプロイメントをゼロまでスケールダウンでき、イベントソース(Kafkaラグ、SQS深度、Prometheusメトリクス)でスケールできます。サーバーレス最大の優位性が一つ消えました。
つらい点:まだ痛いもの
1. Kubernetesの「隠れた税金」
Kubernetesの本当のコスト、誰も正直に言ってくれません。クラウドの請求書だけがコストじゃないんですよ:
Kubernetesの本当のコスト:
┌───────────────────────────────────────────────────┐
│ │
│ クラウド請求書(見えるもの): $5,000/月 │
│ ────────────────────────────────────────────── │
│ プラットフォームエンジニア人件費(1名):$12,000/月 │
│ ネットワーキングプラグイン/ツール: $800/月 │
│ モニタリング (Datadog/Grafana Cloud):$1,200/月 │
│ セキュリティスキャン (Snyk/Trivy): $400/月 │
│ CI/CDパイプライン保守: $600/月 │
│ インシデント対応時間: $1,000/月 │
│ トレーニング/スキルアップ: $500/月 │
│ ────────────────────────────────────────────── │
│ 実際の合計: $21,500/月 │
│ │
│ $5K使っていると思っているけど、 │
│ 実際は$21.5K使っています。 │
└───────────────────────────────────────────────────┘
2. YAMLの山脈
プロダクション対応のデプロイに必要な設定量が気が遠くなるレベル:
# マイクロサービス1つに必要なもの: # - Deployment(Podテンプレート、レプリカ、リソース、プローブ) # - Service(ネットワーキング) # - Ingress/Gateway(外部アクセス) # - HPAまたはKEDA ScaledObject(オートスケーリング) # - PodDisruptionBudget(可用性) # - NetworkPolicy(セキュリティ) # - ServiceAccount + RBAC(権限) # - ConfigMap + Secret(設定) # - PersistentVolumeClaim(ステートフルなら) # # マイクロサービス1つにYAMLファイル9個以上。 # マイクロサービス20個なら180個以上のYAMLを管理。
3. デバッグはまだつらい
# 「なぜPodが起動しない?」 # ステップ1: Pod状態確認 kubectl get pods -n production | grep -v Running # ステップ2: 問題のPodを詳細確認 kubectl describe pod order-service-7d8f9c-x2k4n -n production # ステップ3: イベント確認 kubectl get events -n production --sort-by='.lastTimestamp' | tail -20 # ステップ4: ログ確認 kubectl logs order-service-7d8f9c-x2k4n -n production --previous # ステップ5: リソースクォータ確認 kubectl describe resourcequota -n production # ステップ6: ノードプレッシャー確認 kubectl describe node | grep -A5 "Conditions" # ステップ7: 諦めて全部再起動(みんなやったことあるでしょう) kubectl rollout restart deployment order-service -n production
2026年のサーバーレス:何が変わったか
サーバーレスは「5分制限・256MBメモリのLambda関数」の時代からかなり進化しました。
良くなった点:もうLambdaだけじゃない
1. Serverless 2.0:WebAssemblyが変えるもの
サーバーレス誕生以来の最大の変革:Wasm系サーバーレスランタイム。
従来のサーバーレス(AWS Lambda、Cloud Functions)には根本的な問題がありました:
- コールドスタート:新しいコンテナの起動に100ms〜3秒
- ベンダーロックイン:LambdaのコードはCloud Functionsで動かない
- ランタイム制限:クラウドが対応する言語のみ
Wasm系サーバーレスが3つとも解決:
従来のサーバーレス: Wasm系サーバーレス:
┌─────────────────────────┐ ┌──────────────────────────┐
│ コールドスタート: 100ms-3s│ │ コールドスタート: <1ms │
│ ランタイム: Node/Python │ │ ランタイム: 何の言語でも │
│ バイナリ: ~200MB │ │ バイナリ: ~2MB │
│ ベンダー: AWS専用 │ │ ベンダー: ポータブル │
│ 分離: コンテナ │ │ 分離: Wasmサンドボックス │
│ スケール: 秒単位 │ │ スケール: マイクロ秒単位 │
└─────────────────────────┘ └──────────────────────────┘
Cloudflare Workersは2018年からこれをやっています。2026年にはFermyon Spin、Fastly Compute、さらにAWS Lambda with Wasmで本格的にメインストリームに:
// Spinサーバーレス関数(Fermyon) // コールドスタート: <1ms。バイナリサイズ: ~2MB。 use spin_sdk::http::{IntoResponse, Request, Response}; use spin_sdk::http_component; #[http_component] fn handle_request(req: Request) -> anyhow::Result<impl IntoResponse> { let uri = req.uri().to_string(); // HTTPサーバー、ファイルアクセス、アウトバウンドHTTP全部可能 // 2MB未満のWasmバイナリで Ok(Response::builder() .status(200) .header("content-type", "application/json") .body(format!(r#"{{"path": "{}","runtime": "wasm"}}"#, uri)) .build()) }
2. Step Functionsとワークフロー
長時間プロセスはサーバーレスの弱点でした。今は:
// AWS Step Functions - 複雑なワークフローのオーケストレーション { "StartAt": "ValidateOrder", "States": { "ValidateOrder": { "Type": "Task", "Resource": "arn:aws:lambda:validate-order", "Next": "CheckInventory", "Retry": [{"ErrorEquals": ["ServiceUnavailable"], "MaxAttempts": 3}] }, "CheckInventory": { "Type": "Choice", "Choices": [ { "Variable": "$.inStock", "BooleanEquals": true, "Next": "ProcessPayment" } ], "Default": "NotifyBackorder" }, "ProcessPayment": { "Type": "Task", "Resource": "arn:aws:lambda:process-payment", "TimeoutSeconds": 300, "Next": "ShipOrder" }, "ShipOrder": { "Type": "Task", "Resource": "arn:aws:lambda:ship-order", "End": true } } }
3. 従量課金が本物になった
間欠的なワークロードには、サーバーレスの経済性に敵わない:
シナリオ: 月10万リクエストを処理するAPI
平均実行時間: 200ms
メモリ: 256MB
AWS Lambda コスト:
コンピュート: 100,000 × 0.2s × 256MB = $0.33/月
リクエスト: 100,000 × $0.20/百万 = $0.02/月
合計: $0.35/月
Kubernetes (EKS) コスト:
コントロールプレーン: $73/月
t3.mediumノード2台: $60/月
ロードバランサー: $16/月
合計: $149/月
Kubernetesは425倍高い!
つらい点:隠れたコストは本物
1. サーバーレスの請求書ショック
従量課金モデルはうまくいかなくなるまで完璧に見えます:
シナリオ: 月5000万リクエストを処理するAPI
平均実行時間: 500ms
メモリ: 1024MB
AWS Lambda コスト:
コンピュート: 5000万 × 0.5s × 1GB = $417/月
リクエスト: 5000万 × $0.20/百万 = $10/月
API Gateway: 5000万 × $3.50/百万 = $175/月 ← 隠れたコスト!
CloudWatchログ: ~50GB = $25/月 ← 隠れたコスト!
NAT Gateway(VPC利用時): $45/月 + データ ← 隠れたコスト!
合計: ~$672/月(線形に増加し続ける)
Kubernetes コスト:
c5.xlargeノード3台: $370/月
コントロールプレーン: $73/月
ロードバランサー: $16/月
合計: $459/月(固定)
サーバーレスが46%高い!
2. ローカル開発がまだつらい
# Kubernetes: ローカルで同じものを実行 docker-compose up # または minikube start && kubectl apply -f k8s/ # サーバーレス: 幸運を祈りましょう # 選択肢A: SAM Local(遅い、不完全) sam local start-api # 選択肢B: serverless-offline(Node.js限定、機能不足) npx serverless offline # 選択肢C: LocalStack(重い、結局Docker必要) docker run localstack/localstack # 選択肢D: devステージにデプロイして祈る serverless deploy --stage dev # どれもプロダクションと同じ挙動は保証しない。
3. ベンダーロックインは思ったより深い
# ポータブルに見えるけど... def handler(event, context): return {"statusCode": 200, "body": "Hello"} # ...実際に書いたのはこれ: import boto3 # AWS SDK from aws_lambda_powertools import Logger # AWS専用 from aws_lambda_powertools.event_handler import APIGatewayRestResolver app = APIGatewayRestResolver() logger = Logger() dynamodb = boto3.resource('dynamodb') # AWS DynamoDB table = dynamodb.Table('orders') # AWS専用 sns = boto3.client('sns') # AWS SNS # 「ポータブルな関数」が今依存しているもの: # - API Gatewayのイベント形式 # - DynamoDB # - SNS # - CloudWatch Logs # - IAMロール # - VPC設定 # GCPに移行する?80%書き直しです。
意思決定フレームワーク:実践ガイド
ハイプを忘れて、実務でどう判断するかを見ていきます。
ファクター1: チーム規模とスキル
チーム規模: 推奨:
────────────── ────────────────────────────────
1〜3人 サーバーレス(プラットフォームチームの人件費が出ない)
4〜8人 他のファクター次第
8〜15人 どちらでもOK、プラットフォームエンジニアがいればK8s寄り
15人以上 Kubernetes(制御が必要で、維持できる規模)
スキルマトリクス:
──────────────────────────────────────────────────
DevOps/インフラチームあり? → Kubernetes
プロダクトエンジニアが多数? → サーバーレス
両方いる? → ハイブリッド
ファクター2: トラフィックパターン
トラフィックパターン: 最適な選択:
────────────────────────────────── ──────────────
24/7安定(EC、SaaS) Kubernetes
スパイク(マーケティングキャンペーン)サーバーレス
イベント駆動(IoT、Webhook) サーバーレス
バッチ処理(ETL、ML) どちらでも
リアルタイム(WebSocket、ゲーム) Kubernetes
予測不能(スタートアップ、MVP) サーバーレス
ファクター3: アプリケーションアーキテクチャ
# あなたのアプリにスコアをつけてみましょう: def should_use_kubernetes(app): score = 0 # アーキテクチャ if app.has_stateful_services: score += 3 if app.needs_persistent_connections: score += 3 # WebSocket, gRPC if app.needs_gpu: score += 5 if app.has_long_running_tasks: score += 2 # 15分以上 if app.microservices_count > 10: score += 2 if app.needs_custom_networking: score += 3 # 運用 if app.team_has_platform_eng: score += 3 if app.needs_multi_cloud: score += 4 if app.needs_on_premise: score += 5 if app.has_strict_compliance: score += 2 # コスト if app.requests_per_month > 50_million: score += 3 if app.execution_time_avg > 10_seconds: score += 2 if app.budget_predictability_required: score += 2 return score # スコアの解釈: # 0-8: サーバーレスを選びましょう # 9-15: ハイブリッドアプローチ # 16+: Kubernetesを選びましょう
ファクター4: コストクロスオーバー分析
最も聞かれる質問:「どの規模からKubernetesの方が安い?」
月間リクエスト Lambda コスト EKS コスト 勝者
───────────────── ─────────── ───────── ──────────
10万 $0.35 $149 Lambda (425倍)
100万 $3.50 $149 Lambda (42倍)
1000万 $35 $149 Lambda (4倍)
5000万 $672 $459 EKS (1.5倍)
1億 $1,340 $459 EKS (2.9倍)
5億 $6,700 $920 EKS (7.3倍)
クロスオーバーポイント: 月間約3000〜4000万リクエスト
(平均200ms実行、256MBメモリの場合)
⚠️ この数字は以下で大きく変わります:
- 実行時間(長いほどLambdaが高くなる)
- メモリ使用量(多いほどLambdaが高くなる)
- API Gatewayコスト(Lambdaコストを2倍にできる)
- Reserved Concurrency料金
- EKSノードの利用効率
ハイブリッドアーキテクチャ:いいとこ取り
実際のところ、2026年のほとんどのチームはどちらか一方に全振りしません。両方使います。
うまくいくパターン
┌──────────────────────────────────────────────────────┐
│ あなたのアプリ │
│ │
│ ┌─────────────────────┐ ┌────────────────────────┐ │
│ │ Kubernetesコア │ │ サーバーレスエッジ │ │
│ │ │ │ │ │
│ │ ● API Gateway │ │ ● 画像処理 │ │
│ │ ● ユーザーサービス │ │ ● PDF生成 │ │
│ │ ● 注文サービス │ │ ● メール送信 │ │
│ │ ● 決済サービス │ │ ● Webhookハンドラー │ │
│ │ ● データベース │ │ ● Cronジョブ │ │
│ │ ● キャッシュ(Redis) │ │ ● 認証コールバック │ │
│ │ ● 検索 (ES) │ │ ● ファイルアップロード │ │
│ │ ● WebSocketサーバー │ │ ● データETLパイプライン│ │
│ │ │ │ ● ログ集約 │ │
│ │ (安定、ステートフル、│ │ │ │
│ │ 長時間実行) │ │ (スパイク、ステートレス│ │
│ │ │ │ 短時間実行) │ │
│ └─────────────────────┘ └────────────────────────┘ │
│ │ │ │
│ └──── Event Bridge ──────┘ │
└──────────────────────────────────────────────────────┘
ハイブリッドの実装例
# Kubernetes: コアの注文処理サービス # 24/7実行、WebSocket接続維持、状態が必要 apiVersion: apps/v1 kind: Deployment metadata: name: order-service namespace: production spec: replicas: 3 selector: matchLabels: app: order-service template: metadata: labels: app: order-service spec: containers: - name: order-service image: myapp/order-service:v2.3.1 resources: requests: cpu: "500m" memory: "512Mi" limits: cpu: "1000m" memory: "1Gi" ports: - containerPort: 8080 readinessProbe: httpGet: path: /healthz port: 8080 initialDelaySeconds: 5 livenessProbe: httpGet: path: /healthz port: 8080 initialDelaySeconds: 15 env: - name: DATABASE_URL valueFrom: secretKeyRef: name: db-credentials key: url
# サーバーレス: S3アップロードトリガーの画像処理 # 1時間に0〜1000回。Lambdaに最適。 import boto3 from PIL import Image import io def handler(event, context): s3 = boto3.client('s3') bucket = event['Records'][0]['s3']['bucket']['name'] key = event['Records'][0]['s3']['object']['key'] # 元画像ダウンロード response = s3.get_object(Bucket=bucket, Key=key) image = Image.open(io.BytesIO(response['Body'].read())) # サムネイル生成 sizes = [(150, 150), (300, 300), (600, 600)] for width, height in sizes: thumb = image.copy() thumb.thumbnail((width, height)) buffer = io.BytesIO() thumb.save(buffer, 'JPEG', quality=85) buffer.seek(0) s3.put_object( Bucket=bucket, Key=f"thumbnails/{width}x{height}/{key}", Body=buffer, ContentType='image/jpeg' ) return {"statusCode": 200, "generated": len(sizes)}
ハイブリッドが面倒になるとき
ハイブリッドもタダではありません。注意すべきこと:
ハイブリッドの複雑性トラップ:
1. デプロイシステムを2つ維持
K8s: ArgoCD + Helmチャート
サーバーレス: SAM/CDK + CloudFormation
→ CI/CDパイプラインが2倍複雑に
2. モニタリングシステムも2つ
K8s: Prometheus + Grafana
サーバーレス: CloudWatch + X-Ray
→ 双方にまたがる問題の追跡がつらい
3. 両者間のネットワーキング
K8s Pod → Lambda: VPC設定またはAPI Gatewayが必要
Lambda → K8sサービス: VPC、NAT Gateway ($$$)
→ NAT Gatewayだけで月$100以上
4. チームのメンタルモデルが2つ
「このコードどこで動いてるんだっけ?」
「LambdaからK8sサービスを呼ぶとタイムアウトするのはなぜ?」
→ エンジニアへのコンテキストスイッチ税
対策:イベントバス(EventBridge、Kafka)をK8sとサーバーレスの間の接着剤として使いましょう。両者をデカップリングしてネットワーキングの複雑さを軽減できます。
2026年のワイルドカード:Wasm系サーバーレス
最もエキサイティングなのは、WebAssemblyがサーバーレスランタイムとして台頭していること。両方の良いところを組み合わせた第3の選択肢が生まれました。
仕組み
従来のクラウド:
リクエスト → API Gateway → コールドスタートコンテナ → コード実行 → レスポンス
レイテンシ: 100ms - 3000ms (コールド) / 5ms - 50ms (ウォーム)
Wasmサーバーレス:
リクエスト → エッジノード → Wasmインスタンス化 → コード実行 → レスポンス
レイテンシ: <1ms(常にコールドスタート速度)
誰がやっているか
| プラットフォーム | ランタイム | 状況(2026年2月) |
|---|---|---|
| Cloudflare Workers | V8 Isolates + Wasm | 本番、300以上のデータセンター |
| Fermyon Spin | Wasmtime | 本番、Fermyon Cloud GA |
| Fastly Compute | Wasmtime | 本番 |
| Cosmonic (wasmCloud) | wasmtime | 本番、CNCFプロジェクト |
| AWS Lambda | カスタムWasmランタイム | プレビュー |
いいとこ取りの表
Kubernetes サーバーレス Wasmサーバーレス
────────── ────────── ───────────────
コールドスタート N/A 100ms-3s <1ms
ベンダーロックイン 低 高 低 (Wasm標準)
ローカル開発 簡単 難しい 簡単
ゼロスケール KEDAで ネイティブ ネイティブ
最大実行時間 無制限 15分 様々 (1-30分)
ステートフル 完全 なし 限定的
低スケールコスト 高い とても低い とても低い
高スケールコスト 普通 高い 低い
バイナリ可搬性 Dockerイメージ なし Wasmコンポーネント
GPU対応 可 限定的 不可
同じ関数を3つのプラットフォームで
// このRustコードはWasmにコンパイルして以下で動く: // - Fermyon Spin(サーバーレス) // - wasmCloud(オーケストレーション、K8s的) // - Cloudflare Workers(エッジ) // - 自分のノートPC(wasmtime) // // バイナリ1つ。ベンダーロックインゼロ。 use spin_sdk::http::{IntoResponse, Request, Response}; use spin_sdk::http_component; #[http_component] fn handle_api(req: Request) -> anyhow::Result<impl IntoResponse> { match req.uri().path() { "/api/orders" => handle_orders(req), "/api/health" => Ok(Response::builder() .status(200) .body("ok") .build()), _ => Ok(Response::builder() .status(404) .body("not found") .build()), } }
これが本当の変曲点です。2024年はKubernetes(ポータブルだけど複雑)かサーバーレス(シンプルだけどロックイン)の二択でした。2026年はWasm系サーバーレスがポータビリティとシンプルさの両方を提供します。
よくある間違い(そして避け方)
間違い1:「マイクロサービスだからKubernetesが必要」
違います。マイクロサービスは組織パターンであって、デプロイの選択ではありません。サーバーレスでマイクロサービスを問題なく動かしている企業はたくさんあります。
よくある思い込み:
マイクロサービス → コンテナオーケストレーションが必要 → Kubernetes
現実:
マイクロサービス → 独立したデプロイとスケーリングが必要
→ K8s Pod、Lambda関数、Wasmコンポーネントのどれでも可
間違い2:「サーバーレスは常に安い」
コスト分析で示した通り、サーバーレスが安いのは低〜中規模の場合だけです。月3000〜4000万リクエストを超えると、呼び出し単価+隠れた手数料(API Gateway、NAT Gateway、ロギング)が、効率よく運用されたKubernetesクラスターより高くなります。
サーバーレスのコストトラップ:
1ヶ月目: $50 (素晴らしい!)
3ヶ月目: $200 (まだ大丈夫)
6ヶ月目: $800 (うーん)
12ヶ月目: $3,500 (節約はどこに...?)
何が起きたか:
- トラフィック10倍増加(良いこと!)
- API Gatewayコストが線形に増加
- CloudWatchログコストが爆発
- DB接続のためにVPC追加(NAT Gateway: 月$100+)
- 同時実行制限に到達(Reserved Concurrency: $$$)
間違い3:「後で移行したくないから最初からKubernetes」
これは時期尚早な最適化です。スタートアップや小規模チームなら:
- まだトラフィックパターンも分からない
- プラットフォームエンジニアを雇う余裕もない
- インフラのエレガントさより市場投入速度が重要
- 本当に必要になってからのサーバーレス→K8s移行は十分確立されたパス
スタートアップのタイムライン:
1〜180日: 機能をリリース(サーバーレス)
180〜365日: PMF探索(まだサーバーレス)
365〜730日: スケールがサーバーレスの限界に到達(K8s検討)
730日以降: ホットパスをK8sに、非同期はサーバーレス維持
早すぎるK8s:
1〜90日: K8sクラスター、CI/CD、モニタリングセットアップ(機能ゼロ)
90〜180日: ネットワーク問題のデバッグ、Helm学習(まだ機能ゼロ)
180〜365日: やっと機能開発開始(サーバーレスチームより6ヶ月遅れ)
間違い4:「コールドスタートがあるからサーバーレスは使えない」
2026年では、これはほぼ解決済みの問題です:
コールドスタート対策:
─────────────────────────────────────────────────
1. Provisioned Concurrency(Lambda):
N個のインスタンスを常時ウォーム状態に。費用はかかるがコールドスタートゼロ。
2. Wasm系サーバーレス:
コールドスタート <1ms。問題自体が消滅。
3. SnapStart(Java Lambda):
初期化済みJVMのスナップショット。コールドスタート約200ms。
4. レスポンスストリーミング:
ヘッダーを即座に送信、ボディはストリーム。
ユーザーは即座のレスポンスとして体感。
5. アーキテクチャパターン:
コールドスタートに敏感なパスをキャッシュの後ろに配置。
コネクションプーリングを利用(RDS Proxy)。
関数は小さく集中的に。
意思決定チェックリスト
次のアーキテクチャミーティングの前に、この10の質問に答えてみてください:
□ 1. エンジニア何人?
5人未満: サーバーレス寄り
5〜15人: どちらでも
15人以上: Kubernetes寄り
□ 2. 専任のプラットフォーム/DevOpsチームはある?
ある: Kubernetesが現実的
ない: サーバーレスかマネージドK8s(GKE Autopilot)
□ 3. トラフィックパターンは?
安定: Kubernetes
スパイク/予測不能: サーバーレス
□ 4. 永続接続が必要?(WebSocket、gRPCストリーミング)
必要: Kubernetes
不要: どちらでも
□ 5. プロセスの実行時間は?
15分未満: どちらでも
15分以上: Kubernetes
□ 6. ベンダーポータビリティはどれくらい重要?
非常に: KubernetesかWasmサーバーレス
あまり: 従来のサーバーレスでOK
□ 7. 月間リクエストボリュームは?
3000万未満: サーバーレスの方が安い可能性
3000万以上: コスト分析を実施
□ 8. GPUアクセスが必要?
必要: Kubernetes
不要: どちらでも
□ 9. コンプライアンス要件は?(データレジデンシー等)
厳格: Kubernetes(制御が効く)
標準的: どちらでも
□ 10. 優先事項は?
速くリリース: サーバーレス
完全な制御: Kubernetes
両方: ハイブリッドかWasmサーバーレス
今後の予定
2026年Q1〜Q2(現在)
- ✅ EKS Auto Mode一般提供開始
- ✅ Fermyon Spin 3.5 WASI P3およびHTTP/2サポート
- ✅ KEDA 2.19スケーリングトリガー拡張
- 🔄 AWS Lambda Wasmランタイムプレビュー
2026年Q3〜Q4
- GKEにWasmワークロードのネイティブ統合
- サーバーレスとKubernetesのコンバージェンス
- コンポーネントモデルによるクロスプラットフォーム関数合成
2027年以降
- Wasm系サーバーレスがメインストリームに
- Kubernetesの複雑さがより良い抽象化の裏に隠れる
- 「Kubernetes vs サーバーレス」という問い自体が無意味に。全部ただの「コンピュート」に
まとめ
2026年のKubernetes vs サーバーレス論争は、どちらの技術が優れているかではありません。どちらのトレードオフなら受け入れられるかです。
Kubernetesを選ぶとき:
- 運用チームがある(またはGKE Autopilot/EKS Auto Mode利用)
- ネットワーキング、ランタイム、スケーリングの完全制御が必要
- 安定的でステートフルな長時間ワークロード
- 大規模(月3000万リクエスト以上)
- ベンダーポータビリティが重要
サーバーレスを選ぶとき:
- 小さなチームが高速リリースしたい
- イベント駆動でスパイクの多いワークロード
- 低スケールのコストが高スケールより重要
- ベンダーロックインを許容できる
- 永続接続が不要
Wasm系サーバーレスを選ぶとき:
- サーバーレスのシンプルさとほぼゼロのコールドスタートが欲しい
- ベンダーポータビリティは重要だがK8sの複雑さは避けたい
- エッジで構築する
- 2026年の新規プロジェクトでRust/Goがスタックにある
ハイブリッドを選ぶとき:
- 安定的なワークロードとスパイクのあるワークロードが両方ある
- ワークロード種別ごとのコスト最適化が必要
- チームが両方管理できる規模(または良いツールを利用)
最良のインフラ選択は、チームがプロダクトに集中できるようにすること。インフラ自体がプロダクトになった時点で何かがおかしいです。
本当の問いは「Kubernetesかサーバーレスか?」ではなく、**「何を選べば、もっと速く価値を届けながら夜ちゃんと眠れるか?」**です。
関連ツールを見る
Pockitの無料開発者ツールを試してみましょう