🧪

Amazon BedrockでClaude 3 Haikuを個人利用してみた

に公開

はじめに

こんにちは。最近話題の Amazon Bedrock を触ってみました。
この記事では Claude 3 Haiku を個人利用してみた流れと、実際に試して感じた使用感を紹介します。

「Bedrockって業務利用のためのサービスでしょ?」と思っている人でも、個人での検証は意外と簡単にできますので、この記事を読んで気になった方は是非利用してみてください。


利用方法

1. モデル利用申請

  • リージョンは US (例: us-east-1) を選択。
  • Bedrockコンソールから「モデルアクセスをリクエスト」をクリック

Playground UI

  • Model catalog から Claude 3 Haiku を選び、「リクエスト可能」をクリック後に「モデルアクセスをリクエスト」をクリック。

Playground UI
リスエストしたいモデルの確認画面がでるのでClaude 3 Haikuを選択して次へ。

  • 申請内容の入力(Montyの場合):
    • 会社URL → 私のGitHubのURLを記載しました。
    • ユースケース説明 → 「個人での検証利用」と記載しました。
      記載したら次へをクリックして申請手続きを行う。

png

2. 承諾メール

数分後に AWS Marketplaceから承諾完了メールが届きます。

3. アクセス付与を確認

コンソールに戻ると「アクセスが付与されました」と表示。
これで利用可能になりました。

png

4. Playgroundで試す

Bedrock コンソールの Chat / Text playground を開き、モデル一覧から Anthropic → Claude 3 Haiku v1 を選択。適用ボタンをクリックすることですぐに利用することができます。

Playground UI
Playground UI


使用感

まず驚いたのは 応答速度
プロンプトを投げてから 1秒程度で返ってきました。リージョンはUSですが、日本からでも体感は十分速いです。

試したプロンプトはこちら:

あなたはWindows/ADのSREアシスタント。事実と推測を分け、行動優先。1200文字以内。

<context> 対象: Securityログ / 失敗ログオン(4625) 目的: まずの切り分けと初動 </context>
<logs>
2025-08-17 01:02:33 EventID=4625 Reason=Bad user name TargetUserName=svc_backup IpAddress=10.0.3.25
2025-08-17 01:02:35 EventID=4625 Reason=Bad password TargetUserName=svc_backup IpAddress=10.0.3.25
</logs>

出力(この順・短文)
何が起きたか: 1行
可能性の高い原因(根拠つき): 1〜3件
まずやること(5分以内): 具体コマンド/手順
追加で集める情報:
影響度(推定): 低/中/高 と理由
Slack短文: 1行
重複抑制キー: {TargetUserName}+{IpAddress}+{EventID}

返ってきた回答は、事実と推測をきちんと分け、初動対応も整理されており 実務ですぐ使える品質でした。
回答内容:

事実:セキュリティログには、10.0.3.25から、svc_backupユーザーで2回の失敗ログオンイベントが記録されています。

可能性の高い原因: a. svc_backupユーザーのパスワードが正しくない可能性があります。 b. 10.0.3.25のIPアドレスから不正な接続が試みられている可能性があります。

まずやること(5分以内): a. svc_backupユーザーのパスワードが正しいことを確認します。 b. 10.0.3.25のIPアドレスからの接続履歴を調査します。

追加で集める情報: a. svc_backupユーザーのパスワード履歴と最終変更日 b. 10.0.3.25のIPアドレスからの過去の接続ログ c. 10.0.3.25のIPアドレスに関連するその他のセキュリティ警告

影響度(推定):

低 - この問題は単一ユーザーの認証失敗に限定されており、組織全体への即時の影響は小さいと考えられます。ただし、この問題が継続または悪化すれば、セキュリティリスクが高まる可能性があります。
Slack短文: svc_backupユーザーの認証失敗が発生(10.0.3.25)。原因究明と対応中。

重複抑制キー: {TargetUserName}+{IpAddress}+{EventID}

png

「CloudWatch Logs + Lambda + Bedrock」を組み合わせれば、セキュリティイベントから自動で 事象整理 → 原因候補提示 → 初動タスク提案 まで自動化できそう、と強く感じました。

まとめ

  • 申請から数分で利用開始できる

  • USリージョンでも応答は高速

  • 運用自動化の可能性が大きい

次回は LambdaやCloudWatch Logsと連携した仕組みを試して、実際の監視・運用ワークフローにどう活かせるかを検証してみます。

GitHubで編集を提案

Discussion