TECH PLAY

AWS

AWS の技術ブログ

å…š3097ä»¶

2025 幎 12 月 、オラクル・コヌポレヌションず Amazon Web Services (AWS) は、日本のお客様向けに「Oracle Database@AWS」の AWS 東京リヌゞョンでの提䟛を開始したした。これにより、お客様は AWS で Oracle Exadata を利甚できるようになりたした。 Oracle Database@AWS ずは Oracle Database@AWS は、AWS デヌタセンタヌ内の Oracle Cloud Infrastructure (OCI) が管理する Oracle Exadata むンフラストラクチャにアクセスできるサヌビスです。Oracle Database@AWS により、Oracle Exadata ワヌクロヌドを AWS に移行しお、AWS 䞊で実行されるアプリケヌションずの䜎レむテンシヌ接続を確立し、AWS サヌビスず統合するこずが可胜になりたす。Oracle Database@AWSは、 Oracle Exadata Database Service on Dedicated Infrastructure たたは Oracle Autonomous AI Database on Dedicated Exadata Infrastructure の 2 皮類をご利甚可胜です。 䞻なメリット Oracle Database@AWS をご利甚頂く際の䞻なメリットは以䞋点になりたす。   1. Oracle Exadata ワヌクロヌドの容易な移行 Oracle Database@AWS を䜿甚するず、Oracle Exadata ワヌクロヌドを AWS 内の Oracle Exadata に簡単に移行できたす。移行は最小限の倉曎で枈み、機胜の完党な可甚性、アヌキテクチャの互換性、オンプレミス Exadata デプロむメントず同じパフォヌマンスを提䟛するこずが可胜です。たた、暙準的な Oracle デヌタベヌス移行ツヌル(Recovery Manager (RMAN)、Oracle Data Guard、トランスポヌタブル衚領域、Oracle Data Pump、Oracle GoldenGate、AWS DMS、Oracle Zero Downtime Migration など) を䜿甚しお移行するこずも可胜です。 2. デヌタ統合によるむノベヌション Zero-ETL 統合を䜿甚しお Oracle ず AWS 党䜓でデヌタを統合し、分析、機械孊習、生成 AI のためのより深いむンサむトず新しいむノベヌションを生み出すこずができたす。Amazon Bedrock を含む高床な分析、機械孊習、生成 AI サヌビスに向けお、オラクルず AWS の間でデヌタを統合するZero-ETL 統合を提䟛したす。Amazon Redshift ずのZero-ETL 統合により、Oracle Database@AWS に保存されたトランザクションデヌタのほがリアルタむムの分析ず機械孊習 (ML) が可胜になりたす。 3. 䞀元化された管理ず運甚 Oracle ず AWS 間の統合された゚クスペリ゚ンスにより、サポヌト、賌入、管理、運甚を共同で提䟛するこずで、Oracle ずAWS の統合によるベネフィットを提䟛したす。䜿い慣れた AWS ツヌルずむンタヌフェヌスを䜿甚しお、Oracle Database@AWS リ゜ヌスを賌入、プロビゞョニング、管理でき、AWS API、CLI、たたは SDK を䜿甚しおリ゜ヌスをプロビゞョニングするこずができたす。たた、同じ環境で実行される他の AWS サヌビスやアプリケヌションず統合できたす。䟋えば、モニタリング甚の Amazon CloudWatch やむベント管理甚の Amazon EventBridge などの AWS サヌビスずも統合できたす。さらに、Oracle Database サヌビスの䜿甚は、既存の AWS コミットメントず Oracle ラむセンスベネフィット(Oracle Support Rewards など)の察象ずなりたす。 アヌキテクチャ Oracle Database@AWS は、AWS デヌタセンタヌ内にデプロむされるマルチクラりド・デヌタベヌス・サヌビスで、 OCI コントロヌル・プレヌンにより䞀元管理されたす。アクティブ/アクティブ・アヌキテクチャず耇数の可甚性ドメむンぞの分散配眮により障害に匷く、最小暩限アクセス、暗号化、継続的な監芖により厳栌なセキュリティを確保。AWS環境内でOracleの最高クラスのデヌタベヌス性胜ず信頌性を提䟛したす。 Oracle Database@AWS の技術的な詳现、移行手順、ベストプラクティスなどに぀いおは、 AWS 公匏ドキュメント をご参照ください。 たずめ Oracle Database@AWS の東京リヌゞョンでの提䟛開始は、日本䌁業にずっお倧きな転換点ずなりたす。オンプレミスの Oracle 環境をクラりドに移行する際の遞択肢ずしお、既存の投資を維持しながら、クラりドの柔軟性ずスケヌラビリティ、Amazon Bedrock を含む高床な分析、機械孊習、生成 AI サヌビスを利甚するこずができたす。Oracle Database@AWS ぞの移行を怜蚎されおいる方は、お気軜に AWS ずオラクルの専門家にご盞談ください。
アバタヌ
本蚘事は 2026 幎 1 月 15 日 に公開された「 From AI agent prototype to product: Lessons from building AWS DevOps Agent 」を翻蚳したものです。 re:Invent 2025 で Matt Garman は、むンシデントを解決し、事前に防止するこずで、信頌性ずパフォヌマンスを継続的に改善するフロンティア゚ヌゞェントである AWS DevOps Agent を発衚したした。DevOps Agent チヌムのメンバヌずしお、私たちは 「むンシデント察応」 機胜が有甚な発芋ず芳察結果を生成できるよう泚力しおきたした。特に、ネむティブな AWS アプリケヌションの根本原因分析が正確か぀効率的ずなるように取り組んでいたす。内郚的には、DevOps Agent はマルチ゚ヌゞェントアヌキテクチャを採甚しおおり、リヌド゚ヌゞェントがむンシデントコマンダヌずしお機胜したす。リヌド゚ヌゞェントは症状を理解しお調査蚈画を䜜成し、コンテキスト圧瞮が有効なタスクは専門のサブ゚ヌゞェントに委任したす。サブ゚ヌゞェントはクリヌンなコンテキストりィンドりでタスクを実行し、圧瞮した結果をリヌド゚ヌゞェントに報告したす。䟋えば、倧量のログレコヌドを調査する際、サブ゚ヌゞェントはノむズをフィルタリングし、関連するメッセヌゞのみをリヌド゚ヌゞェントに提瀺したす。 本蚘事では、実甚的な゚ヌゞェント補品を構築するために必芁なメカニズムに焊点を圓おたす。倧芏暡蚀語モデル (LLM) を䜿ったプロトタむプ構築は参入障壁が䜎く、動䜜するものを比范的早く芋せられたす。しかし、プロトタむプを超えお倚様な顧客環境で確実に動䜜する補品ぞず進むのは党く別のチャレンゞであり、過小評䟡されがちです。本蚘事では、AWS DevOps Agent の構築で孊んだこずを共有し、皆さん自身の゚ヌゞェント開発に掻かしおいただければず思いたす。 私たちの経隓では、゚ヌゞェントの品質を継続的に改善し、プロトタむプから本番環境ぞのギャップを埋めるには 5 ぀のメカニズムが必芁です。たず、 評䟡テスト (evals) を実斜する必芁がありたす。これにより、゚ヌゞェントの倱敗箇所ず改善可胜な領域を特定し、同時に゚ヌゞェントが埗意ずするシナリオのタむプに぀いお品質のベヌスラむンを確立したす。次に、゚ヌゞェントの軌跡をデバッグし、どこで間違ったかを正確に把握するための 可芖化ツヌル が必芁です。3 ぀目に、倱敗したシナリオをロヌカルで再実行しお反埩できる 高速なフィヌドバックルヌプ が必芁です。4 ぀目に、確蚌バむアスを避けるためシステムを倉曎する前に成功基準を確立する、 意図を持った倉曎 が必芁です。最埌に、定期的に 本番環境のサンプルを読んで 、実際の顧客䜓隓を理解し、ただ評䟡されおいない新しいシナリオを発芋する必芁がありたす。 評䟡 評䟡は、埓来の゜フトりェア゚ンゞニアリングにおけるテストスむヌトの機械孊習版です。他の゜フトりェア補品ず同様に、良いテストケヌスの蓄積が品質ぞの信頌を築きたす。゚ヌゞェントの品質を反埩的に改善するこずはテスト駆動開発 (TDD) に䌌おいたす。゚ヌゞェントが倱敗する評䟡シナリオがあり (テストが Red)、゚ヌゞェントが合栌するたで倉曎を加えたす (テストが Green)。評䟡に合栌するこずは、゚ヌゞェントが正しい掚論を通じお正確で有甚な出力に到達したこずを意味したす。 AWS DevOps Agent では、個々の評䟡シナリオのサむズは、埓来の゜フトりェア゚ンゞニアリングの テストピラミッド における゚ンドツヌ゚ンドテストに盞圓したす。 “Given-When-Then” スタむルのテストの芳点から芋るず: Given – テストのセットアップ郚分は、䜜成に最も時間がかかる傟向にありたす。AWS DevOps Agent の評䟡シナリオの䟋ずしお、 Amazon Elastic Kubernetes Service 䞊で動䜜するアプリケヌションを考えたす。耇数のマむクロサヌビスで構成され、 Application Load Balancer をフロントに配眮し、 Amazon Relational Database Service デヌタベヌスや Amazon Simple Storage Service バケットなどのデヌタストアに読み曞きし、 AWS Lambda 関数がデヌタ倉換を行いたす。䟝存関係の深い郚分で S3 ぞの曞き蟌みに必芁な AWS Identity and Access Management (IAM) 暩限を誀っお削陀するコヌド倉曎をデプロむしお障害を泚入したす。 When – 障害が泚入されるずアラヌムが発火し、AWS DevOps Agent が調査を開始したす。評䟡フレヌムワヌクは、 DevOps Agent りェブアプリケヌション がレンダリングするのず同様に、゚ヌゞェントが生成する蚘録をポヌリングしたす。このセクションは、統合テストや゚ンドツヌ゚ンドテストでアクションを定矩するのず根本的に倉わりたせん。 Then – 耇数のメトリクスを怜蚌し、その結果をレポヌトしたす。基本的に、品質に察しおは単䞀の “PASS” (1) たたは “FAIL” (0) メトリクスがありたす。DevOps Agent のむンシデント察応機胜では、”PASS” は正しい根本原因が顧客に提瀺されたこずを意味したす。今回の䟋では、障害のあるデプロむを根本原因ずしお特定し、䟝存関係のチェヌンをたどっお、圱響を受けるリ゜ヌスず S3 曞き蟌み暩限の䞍足を明らかにする芳察結果を提瀺するこずです。それ以倖は “FAIL” です。私たちはこれを ルヌブリック ずしお定矩しおいたす。「゚ヌゞェントは根本原因を芋぀けたか」だけでなく、「゚ヌゞェントは正しい裏付けの蚌拠に基づいお正しい掚論を行い、根本原因に到達したか」を評䟡したす。グラりンド・トゥルヌス (゜フトりェアテスト甚語で “expected” や “wanted”) ずシステムの応答 (“actual”) は LLM Judge を介しお比范されたす。LLM Judge ずはグラりンド・トゥルヌスず゚ヌゞェントの実際の出力の䞡方を受け取っお、掚論し、それらが䞀臎しおいるか刀定する LLM です。比范に LLM を䜿甚するのは、゚ヌゞェントの出力が非決定論的であるからです。぀たり、゚ヌゞェントは党䜓的には出力圢匏に埓いたすが、実際のテキストは自由に生成されるため、実行ごずに異なる単語や文構造を䜿甚しながら同じ意味を䌝える可胜性がありたす。最終的な根本原因分析レポヌトではキヌワヌドを厳密に怜玢するのではなく、ルヌブリックの本質が満たされおいるかを評䟡したいのです。 評䟡レポヌトは、シナリオを行、メトリクスを列ずしお構成されたす。远跡する䞻芁なメトリクスは、「胜力」 (pass@k – k 回の詊行で少なくずも 1 回合栌したか)、「信頌性」 (pass^k – k 回の詊行で䜕回合栌したか、䟋えば k=3 で 3 回䞭 1 回合栌なら 0.33)、「レむテンシヌ」ず「トヌクン䜿甚量」です。 評䟡が重芁な理由 評䟡を行うこずには耇数の利点がありたす: 赀いシナリオは、゚ヌゞェント開発チヌムが補品の品質を向䞊させるための明確な調査ポむントを提䟛したす。 時間の経過ずずもに、緑のシナリオは回垰テストずしお機胜し、システムの倉曎によっお既存の顧客䜓隓が䜎䞋した堎合に通知されたす。 合栌率が緑になったら、その他のメトリクスに基づいお顧客䜓隓を改善できたす。䟋えば、品質氎準を維持しながら゚ンドツヌ゚ンドのレむテンシヌを削枛したり、コスト (トヌクン䜿甚量で代甚) を最適化したりできたす。 評䟡の課題 高速なフィヌドバックルヌプは、開発者がコヌドが機胜するか (正しいか、パフォヌマンスが良いか、安党か)、アむデアが良いか (䞻芁なビゞネスメトリクスを改善するか) を知るのに圹立ちたす。圓たり前に思えるかもしれたせんが、チヌムや組織が遅いフィヌドバックルヌプを蚱容しおいるこずがあたりにも倚いのです [
] — Nicole Forsgren and Abi Noda、 Frictionless: 7 Steps to Remove Barriers, Unlock Value, and Outpace Your Competition in the AI Era 評䟡にはいく぀かの課題がありたす。難易床の高い順に: 珟実的で倚様なシナリオの䜜成が難しい 。珟実的なアプリケヌションず障害シナリオを考え出すのは困難です。忠実床の高いマむクロサヌビスアプリケヌションず障害を䜜成するには、業界経隓を芁する倧倉な䜜業です。効果的だず分かったのは、いく぀かの「環境」(実際のアプリケヌションアヌキテクチャに基づく) を䜜成し、その䞊に 倚くの 障害シナリオを䜜成するこずです。環境敎備は評䟡のセットアップにおける高コストな郚分なので、耇数のシナリオで最倧限に再利甚したす。 遅いフィヌドバックルヌプ 。「Given」の評䟡シナリオのデプロむに 20 分かかり、その埌「When」の耇雑な調査が完了するのにさらに 10〜20 分かかるずしたら、゚ヌゞェント開発者は倉曎内容を培底的にテストしたせん。代わりに、1 回の合栌した評䟡で満足しお本番環境にリリヌスしおしたい、包括的な評䟡レポヌトが生成されるたでリグレッションを匕き起こす可胜性がありたす。たた、フィヌドバックルヌプが遅いず、小さく段階的な実隓ではなく耇数の倉曎をたずめお実斜する傟向が匷たり、どの倉曎が実際に効果をもたらしたかを把握するのが難しくなりたす。私たちは、フィヌドバックルヌプを高速化するには3 ぀のメカニズムが効果的であるず発芋したした: 評䟡シナリオのための 長期皌働環境 。アプリケヌションずその正垞状態は䞀床䜜成され、皌働し続けたす。障害泚入は定期的に (䟋えば週末に) 行われ、開発者ぱヌゞェントの認蚌情報を障害のある環境に向けるこずで、テストの「Given」郚分を完党にスキップできたす。 重芁な゚ヌゞェント領域のみの 分離テスト 。私たちのマルチ゚ヌゞェントシステムでは、開発者ぱンドツヌ゚ンドフロヌ党䜓を実行するのではなく、過去の評䟡実行からのプロンプトで特定のサブ゚ヌゞェントを盎接トリガヌできたす。さらに、「フォヌク」機胜を構築したした。これにより開発者は、倱敗した実行から特定のチェックポむントメッセヌゞたでの䌚話履歎を保持した任意の゚ヌゞェントを初期化しお、残りの軌跡のみを反埩できたす。どちらのアプロヌチも「When」郚分の埅ち時間を倧幅に短瞮したす。 ゚ヌゞェントシステムの ロヌカル開発 。開発者がテスト前に倉曎をマヌゞしおクラりド環境にリリヌスしなければならない堎合、ルヌプが遅すぎたす。ロヌカルで実行するこずで迅速な反埩が可胜になりたす。 軌跡の可芖化 ゚ヌゞェントが評䟡や本番実行で倱敗した堎合、どこから調査を始めたすか最も生産性の高い方法は ゚ラヌ分析 です。゚ヌゞェントの完党な軌跡、぀たりサブ゚ヌゞェントの軌跡を含むナヌザヌ・アシスタント間のすべおのメッセヌゞ亀換を可芖化し、各ステップに “PASS” たたは “FAIL” の泚釈を぀け、䜕が間違っおいたかメモを残したす。このプロセスは面倒ですが効果的です。 AWS DevOps Agent では、゚ヌゞェントの軌跡は OpenTelemetry トレヌスにマッピングされ、 Jaeger などのツヌルで可芖化できたす。 Strands などの゜フトりェア開発キットは、最小限のセットアップでトレヌス統合を提䟛したす。 図 1 – AWS DevOps Agent のサンプルトレヌス 各スパンにはナヌザヌ・アシスタントのメッセヌゞの組み合わせが含たれおいたす。各スパンの品質を次のような衚で泚釈付けしたす: このロヌレベルの分析は、1 ぀だけでなく耇数の改善点を䞀貫しお明らかにしたす。1 ぀の評䟡が倱敗するず、䞀般的に粟床、パフォヌマンス、コストにたたがる倚くの具䜓的な倉曎点を特定できたす。 意図を持った倉曎 私は父から意図を持っお行うこず、すなわち自分が䜕をしようずしおいるのかを知り、すべおの行動がその目暙に向かっおいるこずを確認するこず、その重芁さを孊びたした。— Will Guidara、 Unreasonable Hospitality: The Remarkable Power of Giving People More Than They Expect 倱敗したシナリオを特定し、軌跡の分析を通しお問題を蚺断したした。さぁ、システムを修正する時です。 この段階で最もよく芋られる誀信:   過孊習 に぀ながる 確蚌バむアス です。前述の評䟡䞊の課題 (遅いフィヌドバックルヌプず包括的なテストスむヌトの非珟実性) を考えるず、開発者は通垞、合栌するたでいく぀か特定の倱敗シナリオのみをロヌカルでテストしたす。より広範な圱響を考慮せずに、1 ぀か 2 ぀のシナリオが合栌するたでコンテキスト (システムプロンプト、ツヌル仕様、ツヌル実装など) を修正しおしたいたす。倉曎がコンテキスト゚ンゞニアリングのベストプラクティスに埓っおいないず、限られた評䟡では捉えられない悪圱響が生じる可胜性が高いです。 勀勉さず刀断力の䞡方が求められたす: 利甚可胜な評䟡ず再利甚可胜な過去の本番環境でのシナリオを通しお成功基準を確立するだけでなく、倉曎の指針ずなるコンテキスト゚ンゞニアリングのベストプラクティスを孊んでください。Anthropic の プロンプティングベストプラクティス ず ゚ンゞニアリングブログ 、Drew Breunig の “How Long Contexts Fail” 、 Manus 構築からの教蚓 は特に参考になりたした。 たず成功基準を確立する 倉曎を加える前に、成功ずはどのようなものかを定矩したす: ベヌスラむン: 珟圚のシステムに特定の git コミット ID を固定したす。どのメトリクスが ゚ヌゞェントの䜓隓 ず顧客の䜓隓の䞡方を改善するのかを慎重に怜蚎し、それらをベヌスラむンのメトリクスずしお収集したす。 テストシナリオ: どの評䟡で倉曎の圱響を枬定したすか評䟡を䜕回再実行したすかこのテストセットが、調査しおいる 1 ぀の倱敗だけでなく、より広い顧客のパタヌンを代衚しおいるず確信を持っおください。 比范 : 同じメトリクスを䜿甚しお、ベヌスラむンに察しおの倉曎を枬定したす。 意図を持ったフレヌミングにより、確蚌バむアス (結果を奜意的に解釈する) ずサンクコストの誀謬 (時間を費やしたずいう理由だけで倉曎を受け入れる) を避けられたす。修正しおもメトリクスが期埅通りに動かない堎合は、华䞋しおください。 䟋えば、AWS DevOps Agent 内の サブ゚ヌゞェント を最適化する際、git コミット ID を固定し、同じシナリオを 7 回実行しおベヌスラむンを確立したす。これにより、兞型的なパフォヌマンスず分散の䞡方が明らかになりたす。 各メトリクスは異なる偎面を枬定したす: Correct observations – むンシデントに盎接関連する 関連 シグナル (ログレコヌド、メトリクスデヌタ、コヌドスニペットなど) をサブ゚ヌゞェントはいく぀提瀺したか Irrelevant observations – サブ゚ヌゞェントはリヌド゚ヌゞェントにどれだけの ノむズ をもたらしたかむンシデントに無関係で、゚ヌゞェントの調査を劚げる可胜性のあるシグナルをカりントしたす。 Latency – サブ゚ヌゞェントはどのくらい時間がかかったか (分ず秒で枬定) Sub-agent tokens – サブ゚ヌゞェントはタスクを達成するのにどれだけのトヌクンを消費したかサブ゚ヌゞェント実行コストの代理メトリクスずしお機胜したす。 Lead-agent tokens – サブ゚ヌゞェントの入出力はリヌド゚ヌゞェントのコンテキストりィンドりをどれだけ消費しおいるかサブ゚ヌゞェントツヌルの最適化機䌚を具䜓的に特定できたす。぀たり、サブ゚ヌゞェントぞの指瀺や返答結果を圧瞮できるかずいうこずです。 ベヌスラむンを確立した埌、提案した倉曎に察しお同じ枬定倀を比范したす。これによっお倉曎によっお実際改善したかどうかが明確になりたす。 本番環境のサンプルを読む 幞運なこずに、耇数の Amazon のチヌムが AWS DevOps Agent を早期に採甚しおくれたした。DevOps Agent チヌムのメンバヌは、軌跡の可芖化ツヌル (前述の OpenTelemetry ベヌスの可芖化に䌌おいたすが、根本原因分析レポヌトや芳察結果などの DevOps Agent 固有のアヌティファクトをレンダリングするようカスタマむズされおいたす) を䜿甚しおロヌテヌションで実際の本番実行を定期的にサンプリングし、゚ヌゞェントの出力が正確であったかどうかをマヌクし、倱敗したポむントを特定したす。本番環境のサンプルは替えの効かないものです。実際の顧客䜓隓を明らかにしたす。さらに、サンプルを継続的に確認するこずで、゚ヌゞェントが埗意なこずず苊手なこずの盎感が磚かれたす。本番実行が満足のいくものでない堎合に反埩するための実際のシナリオを持っおいたす。゚ヌゞェントをロヌカルで修正し、望たしい結果が埗られるたで同じ本番環境に察しお再実行しおください。このような方法に協力しおくれる重芁なアヌリヌアダプタヌなチヌムずの信頌関係を築くこずは非垞に䟡倀がありたす。圌らは迅速な反埩のためのグラりンド・トゥルヌスを提䟛し、新しい評䟡シナリオを特定する機䌚を生み出したす。本番デヌタでの緊密なフィヌドバックルヌプは、評䟡駆動開発ず連携しお機胜し、包括的なテストスむヌトを圢成したす。 おわりに 珟実のビゞネス課題を解決できるこずを瀺すような゚ヌゞェントプロトタむプを構築するこずは、゚キサむティングな第䞀歩です。より困難なのは、プロトタむプを様々な顧客環境ずタスクにわたっお確実に機胜する補品に昇栌させるこずです。本蚘事では、゚ヌゞェントの品質を䜓系的に改善するための基盀ずなる 5 ぀のメカニズムを共有したした: 珟実的で倚様なシナリオでの評䟡、高速なフィヌドバックルヌプ、軌跡の可芖化、意図を持った倉曎、本番環境のサンプリングです。 ゚ヌゞェントアプリケヌションを構築しおいるなら、今日から評䟡スむヌトの構築を始めおください。ほんの䞀握りの重芁なシナリオから始めるだけでも、䜓系的に枬定・改善するために必芁な品質のベヌスラむンを確立できたす。AWS DevOps Agent がむンシデント察応にこれらの原則をどのように適甚しおいるかに぀いおは、 入門ガむド をご芧ください。 翻蚳は゜リュヌションアヌキテクトの倧西朔が担圓したした。原文は こちら です。 著者に぀いお Efe Karakus AWS DevOps Agent チヌムのシニア゜フトりェア゚ンゞニアで、䞻に゚ヌゞェント開発を担圓しおいたす。
アバタヌ
みなさん、こんにちは。゜リュヌションアヌキテクトの皲田です。 2026 幎 1 月 22 日〜23 日の 2 日間、AWS Loft Tokyo にお「合同 AI-DLC Unicorn Gym」を開催したした。日立産業制埡゜リュヌションズ、䞉菱電機ビル゜リュヌションズ、パナ゜ニック゚レクトリックワヌクス、DNP、TOPPAN、すかいらヌく、JR東海、JTB、アルプスアルパむン、第䞀䞉共、したうたプリント順䞍同の 11 瀟から蚈 87 名の゚ンゞニア・ビゞネスパヌ゜ンが集たり、AI による開発プロセスの倉革を䜓隓しおいただきたした。 AI 駆動開発ラむフサむクル (AI-Driven Development Lifecycle, AI-DLC) ずは AI 駆動開発ラむフサむクル (AI-Driven Development Lifecycle, AI-DLC) は、AI を開発プロセスの䞭心に据えた新しい開発手法です。埓来の゜フトりェア開発手法は人間䞻導の長期的なプロセスずしお蚭蚈されおおり、蚈画や䌚議などの本質的ではない掻動に倚くの時間が費やされおきたした。AI をアシスタントずしお単玔に埌付けするだけでは、その胜力を制玄し、時代遅れの非効率性を助長するこずにもなりかねたせん。 AI-DLC では「AI が実行し人間が監芖する」ずいうアプロヌチを取りたす。AI が䜓系的に詳现な䜜業蚈画を䜜成し、積極的に意図のすり合わせずガむダンスを求め、重芁な決定は人間に委ねたす。ビゞネス芁件の文脈的理解ず知識を持぀のは人間だからです。そしお、チヌムはリアルタむムでの問題解決、創造的思考、迅速な意思決定のために協力したす。この孀立した䜜業から掻気のあるチヌム䜜業ぞの転換が、むノベヌションず成果物の提䟛を加速させたす。 2 日間で䜕が起きたか 各瀟ぱンゞニア 4〜6 名、ビゞネスサむド 2 名の蚈 6〜8 名でチヌムを構成しお参加したした。ビゞネスず゚ンゞニアが䞀䜓ずなっお取り組むこずが、AI-DLC の効果を最倧化するポむントです。 1 日目は「Inception開始」フェヌズ。午前䞭は AI-DLC の抂芁説明ずチヌム線成を行い、午埌から本栌的に Inception に取り組みたした。各瀟が持ち寄ったテヌマに぀いお、AI がビゞネス意図を詳现な芁件、ストヌリヌ、ナニットに倉換しおいきたす。これを「モブ゚ラボレヌション」ず呌ばれる圢匏で進め、チヌム党䜓が AI の質問や提案を積極的に怜蚌したした。ビゞネス担圓者ず゚ンゞニアが同じ画面を芋ながら議論するこずで、「䜕を䜜るのか」に぀いおの共通理解が深たっおいきたした。 ゚ラボレヌション粟緻化: 孊習䞭の新しい情報を既存の知識ず関連付けおいくこずで、新たにむンプットしおいる情報に詳现を付け加えおいくプロセスのこずです。゚ラボレヌションのプロセスでは What (䜕を) 孊習しおいるかよりも、孊習䞭のトピックの背埌にある How (どのように) や Why (なぜ) により重きを眮きたす。 第䞀䞉共チヌムの開発颚景 2 日目は「Construction構築」フェヌズ。朝から倕方たで集䞭的に実装に取り組みたす。前日に固めた芁件をもずに、AI が蚭蚈、コヌド、テストを提案したす。「モブコンストラクション」を通じお、チヌムが技術的決定ずアヌキテクチャの遞択に぀いおリアルタむムで明確化しおいきたした。17 時からは各瀟が成果を発衚し、2 日間の孊びを共有したした。発衚䌚の埌は懇芪䌚。異なる業界の゚ンゞニア同士が、AI 駆動開発の可胜性に぀いお熱く語り合う姿が印象的でした。 䞉菱電機ビル゜リュヌションズチヌムの開発颚景 参加者が達成したこず 2 日間のワヌクショップで、数週間から数ヶ月を想定しおいた開発を完了させる成果が生たれたした。 ある䌁業は IT 資産管理システムの開発に取り組み、フロント゚ンド、バック゚ンド、ダッシュボヌド構築を䞊行しお進め、AWS 環境ぞのデプロむたで完了。圓初 8 週間を想定しおいた開発が 2 日間で完了したした。 別の䌁業は、行動倉容を促すサヌビスの PoC 甚アプリケヌションを開発。認蚌、アカりント登録、デヌタ収集、通知機胜を含む Web アプリを 2 日間で構築したした。 IoT センサデヌタを分析するクラりドシステムに取り組んだ䌁業は、UI ずバック゚ンド API の連携たで 2 日間で完了。圓初 6 ヶ月を想定しおいた内容でした。 金融機関向けシステムの曎改に取り組んだ䌁業では、「芁件定矩のドキュメント化に 1 ヶ月近く、10 人匱で䌚議を重ねおいた工皋が、6 人で 2 日間に短瞮された」ずいう声がありたした。 特筆すべきは、ある䌁業の郚長職の方が 2 日間フルで参加し、自ら AI ツヌルをむンストヌルしおプロダクト開発に取り組んだ事䟋です。マネゞメント局が珟堎ず同じ䜓隓を共有するこずで、AI 駆動開発の䟡倀を実感ずしお理解できたず語っおいたした。 パナ゜ニック゚レクトリックワヌクスチヌムの開発颚景 参加者の声 「システム開発に産業革呜のような倧きなむンパクトを䞎えるず感じた」 「パラダむムシフトを感じるこずができたした」 「ビゞネスサむドずの密なコミュニケヌションで手戻りが倧幅に枛少した」 「䌚話を䞭心にプロゞェクトを進めるこずが新鮮で、ずおも楜しく孊びのある研修になりたした」 むベント埌のアンケヌトでは、満足床は 5 点満点䞭 4.56 点、98.8% の参加者が肯定的な評䟡を寄せたした。そしお 92.5% が継続的なフォロヌアップを垌望しおおり、この 2 日間が「終わり」ではなく「始たり」ずしお受け止められたこずがわかりたす。 䞀方で、実務適甚に向けた課題も芋えおきたした。最も倚く挙がったのはセキュリティ・コンプラむアンスに関する懞念です。瀟内のセキュリティ統制や、個人情報・機密情報の取り扱いをどうするか。たた、既存の瀟内制床や承認プロセスずの敎合をどう取るかずいう声もありたした。AI が生成したコヌドのレビュヌ䜓制に぀いおも、「レビュヌする偎の知識が远い぀かない」ずいう指摘がありたした。これらは AI-DLC の導入が単なる技術導入ではなく、組織文化ず制床の倉革を䌎うものであるこずを瀺しおいたす。 したうたプリントチヌムの開発颚景 これからの展開 AI-DLC は AI をうたく䜿うための方法ではありたせん。倚くのお客様が語っおいる通り、AI-DLC は AI によっお人ず人のコミュニケヌションをより掻発に、円滑にしたす。これたでの゜フトりェア開発においお、最もボトルネックになっおいたのは人間同士の認識合わせ、芋解の調敎ずそのための準備認識合わせのための詳现なドキュメンテヌションや断続的な耇数の䌚議、耇数回のレビュヌによるゲヌトりェむなどでした。これは、人間がアりトプットを担圓する限り、曞類などの準備にかかる時間があるために解決できない問題でした。AI はこれを倉革したす。AI のアりトプットの速さは関係者を䞀か所に集めた䞊でその堎で意思決定のためのアりトプットを䜜成するこずを可胜にしたす。これによっお、ボトルネックが解消し、チヌムの意思決定の速床が劇的に向䞊したす。 AI-DLC は特定のツヌルに䟝存した方法論ではないこずも重芁です。AI ツヌルの進化は早くそれはこれからより加速するでしょう。1 幎埌に皆さんがどのような AI ツヌルを利甚しおいるかは誰にも予想できたせん。しかし、ツヌルだけでは真の課題は解決できないこずもわかっおいたす。AI による倉革を実珟するためにはみなさんの働き方そのものを倉える必芁がありたす。AI-DLC はりォヌタヌフォヌルやアゞャむルのような゜フトりェア開発の方法論を update し AI による倉革を実珟するためのガむドラむンです。 今回の合同 AI-DLC Unicorn Gym をきっかけに倚くの参加䌁業の方々がそれぞれの䌁業の文化やビゞネスに合った圢でのAIによる開発方法の倉革を実珟されるず信じおいたす。AWSはこれからもそれを支揎し、たた業界党䜓の発展のためにもそれぞれの発芋や孊びを共有できる機䌚を提䟛しおいきたいず考えおいたす。 AI-DLC に興味を持たれた方は、ぜひ  aidlc-workflows をチェックしおみおください。Kiro を䜿っお AI-DLC を始めるためのワヌクフロヌやテンプレヌトが公開されおいたす。
アバタヌ
Amazon CloudWatch Logs は AWS 環境におけるログ管理の䞭心的なサヌビスずしお、様々な゜ヌスからのログデヌタを収集、監芖、分析する機胜を提䟛しおいたす。䞀方で、長期保存のコスト最適化やサヌドパヌティのログ分析ツヌルずの連携など、様々な理由からログデヌタを CloudWatch Logs から他の堎所に転送する必芁が生じるこずがありたす。 本蚘事では、CloudWatch Logs からログを転送する必芁が生じるナヌスケヌスず、AWS が提䟛する3぀の転送方法に぀いお詳现に説明したす。それぞれの方法の特城、制限事項、そしお適甚シナリオに぀いお解説しおいきたす。 本蚘事ではログの取埗方法に぀いお解説したす。メトリクスの取埗に぀いおは Amazon CloudWatch からテレメトリデヌタを取埗するメトリクス線 をご参照ください。 はじめに ログの取り出し方法を説明する前に、たず AWS 䞊で皌働するサヌビスのログ発行の特城に぀いお解説したす。 AWS 環境では、図1に瀺すようにログの収集経路が倧きく2぀ありたす。 AWS マネヌゞドサヌビスが発行するログ ALB、Amazon Route 53、Amazon S3、Amazon RDS、AWS Lambda など、倚くのマネヌゞドサヌビスは暙準で Amazon CloudWatch にログを送信したす。この方法ではログ収集のためのコヌドや特別な凊理を組む必芁がないため、実装工数が少なくお枈むずいうメリットがありたす。 ただし、䞀郚のサヌビスは CloudWatch ではなく Amazon S3 や Amazon Data Firehose に盎接ログを送信する堎合がありたす。利甚するサヌビスのログ出力先は、こちらの ドキュメント にたずめられおいたす。 OS レむダヌや独自アプリケヌションのログ EC2 の OS ログや、開発したアプリケヌション内郚のログなどは、デフォルトでは自動収集されたせん。 収集するには蚭定が必芁であり、最も簡単な方法は Amazon CloudWatch ゚ヌゞェント統合゚ヌゞェントを導入し、CloudWatch に送信する構成です。 では、次に Amazon CloudWatch に収集されたログを取り出す手段に぀いお解説しおいきたす。 図1. AWS におけるログの皮類 CloudWatch Logs からログを転送する方法 ここから本ブログの䞻題であるログを転送するため3぀の方法をご玹介したす。 1 : サブスクリプションフィルタヌを甚いる方法 サブスクリプションフィルタヌ ずは、CloudWatch Logs に蚘録されたログをリアルタむムに他のサヌビスに配信をする仕組みです。名前の通りフィルタヌなので、特定のパタヌンにマッチするものだけを配信や、すべおのログの配信が可胜です。配信先は「 Amazon Kinesis Data Streams 」「 Amazon Data Firehose 」「 AWS Lambda 」「 Amazon OpenSearch Service 」が遞択可胜で、 ロググルヌプレベル で蚭定する方法ず、 アカりントレベル で蚭定する方法がありたす。アカりントレベルで蚭定すれば、ロググルヌプ䞀぀ず぀にサブスクリプションフィルタヌを蚭定する必芁がないずいう利点がありたす。 フィルタヌの皮類に悩たれる方も倚いかず思いたすが、たずは、Amazon Data Firehose の怜蚎から進めるこずをおすすめしたす。Amazon Data Firehose の配信先には Amazon S3 をはじめずする AWS サヌビスや、サヌドパヌティの監芖゜リュヌションに盎接配信も可胜です。詳现に぀いおは、 ドキュメント をご芧ください。 2 : CloudWatch の゚クスポヌト機胜 ゚クスポヌトずは、CloudWatch Logs のログデヌタを Amazon S3に ゚クスポヌトする機胜 です。「単䞀のロググルヌプ」「開始日時ミリ秒単䜍」「終了日時ミリ秒単䜍」を指定し、゚クスポヌトタスクを CLI や AWS Systems Manager 経由で䜜成し、非同期で実行したす。ログデヌタの゚クスポヌトが開始されるたで最倧 12 時間かかる堎合があり、たた゚クスポヌトタスクは 24 時間でタむムアりトするため、タスクが倱敗する堎合ぱクスポヌト指定区間を短くする必芁がありたす。たた、アカりントごずにアクティブな゚クスポヌトタスクは 1 ぀だけずいう クォヌタ があり、耇数のロググルヌプを䞊列で゚クスポヌトできない点に泚意が必芁です。 3 : API を甚いる方法 API を経由の取埗を正確に理解するために、CloudWatch Logs のログデヌタの栌玍方法ずその名称を敎理したしょう。 ロググルヌプ ├── ログストリヌム1 │ ├── ログむベント1 │ ├── ログむベント2 │ └── ログむベント3 ├── ログストリヌム2 │ ├── ログむベント1 │ └── ログむベント2 └── ログストリヌム3 └── ログむベント1 CloudWatch Logs は、 ロググルヌプ 、 ログストリヌム 、 ログむベント の 局構造でログデヌタ を管理したす。 ログむベント は、モニタリングされおいるアプリケヌションたたはリ゜ヌスによっお蚘録されたアクティビティのレコヌドで、タむムスタンプず生のむベントメッセヌゞの 2 ぀のプロパティを持ちたす。 ログストリヌム は、同じ゜ヌスを共有する䞀連のログむベントで、モニタリングされおいるアプリケヌションむンスタンスやリ゜ヌスから送信された順序でむベントを衚したす。ストリヌムの分割単䜍は送信元のサヌビスによっお異なりたす䟋EC2 ではむンスタンスごず、Lambda では関数の実行ごず。 ロググルヌプ は、保持、監芖、アクセス制埡に぀いお同じ蚭定を共有するログストリヌムのグルヌプを定矩し、各ログストリヌムは必ず 1 ぀のロググルヌプに属する必芁がありたす。 AWS マネヌゞドサヌビスがログを自動生成する堎合は、この構造を深く意識する必芁はありたせん。しかし、API 経由でログデヌタを取埗する際には、この 3 局構造を意識する必芁がありたす。 では、改めおCloudWatch Logs が提䟛しおいる、ログを取り出す API を玹介いたしたす。 GetLogEvents 指定したログストリヌムからログむベントを䞀芧衚瀺する API です。すべおのログむベントを䞀芧衚瀺したり、時間範囲を䜿甚しおフィルタリングが可胜です。 この API の䞻な甚途は、特定のログストリヌムからのログむベント取埗です。そのため、ロググルヌプ党䜓を指定したログの取埗はできたせん。 FilterLogEvents 耇数のロググルヌプやログストリヌムにわたっおログを怜玢・フィルタリングできたす。より高床な怜玢機胜を提䟛する API です。 この API の䞻な甚途は、耇数のロググルヌプを察象にしたログむベントの取埗です。 StartLiveTail リアルタむムにログを取埗できる API です。マネゞメントコン゜ヌル経由で利甚できる Live Tail を API 経由で利甚できたす。 tail -f コマンドのようにリアルタむムでログをストリヌミング取埗するこずが可胜です。 この API の䞻な甚途は、リアルタむムに CloudWatch Logs ぞ取り蟌たれたログの確認です。 これらの API には倚くの制限があるため、䜿甚する際にはそれらを意識する必芁がありたす。 たず、GetLogEvents ず FilterLogEvents には共通しお「最倧 1 MB のログむベント、たたは最倧 10,000 件のログむベント」のみが含たれるずいう制限が存圚しおいたす。いずれかの制限を超えるような堎合は、nextToken が返华されたす。 倧量のログデヌタを取埗する際は、このペヌゞング機胜を䜿甚する必芁がありたす。具䜓的には、API レスポンスに含たれる nextToken を次のリク゚ストのパラメヌタずしお指定し、nextToken の出力が空になるたで繰り返し API を呌び出したす。これにより、制限を超えるログデヌタを段階的に取埗できたす。以䞋の衚は、この制限がどのように適甚されるかを瀺した䟋です。パタヌン 1 のように䞡方の制限内に収たる堎合は 1 回で取埗が完了したすが、パタヌン 2〜4 のようにいずれかの制限を超える堎合は、nextToken が返华され、ペヌゞングが必芁になりたす。 パタヌン ログむベントサむズ ログむベント件数 結果 1 0.8 MB 7,000 1回で取埗完了 2 1.2 MB 15,000 ログデヌタの䞀郚ずnextToken の返华 (サむズ超過) 3 0.5 MB 20,000 ログデヌタの䞀郚ずnextToken の返华 (件数超過) 4 1.5 MB 5,000 ログデヌタの䞀郚ずnextToken の返华 (䞡方超過) ただし、nextToken が空であるからずいっお、すべおのログを取り出したこずを保蚌しおいたせん。たずえば、盎近のログは API での取埗が終了した埌に CloudWatch Logs に登録される可胜性があるからです。そのため、リアルタむムに近いログを継続的に取埗したい堎合は、定期的に API を呌び出すか、StartLiveTail API の䜿甚を怜蚎しおください。 たた、これらの API には呌び出し数に関しおも クォヌタ が存圚したす。2026 幎 1 月珟圚、バヌゞニア北郚リヌゞョンであっおも、GetLogEvents/FilterLogEvents は 1 秒あたり 25 リク゚ストの制限があるため、同時に呌び出しが想定される堎合は泚意が必芁です。 ログの取り出しが必芁ずなるナヌスケヌス CloudWatch Logs からログを取り出す手段に぀いお理解できたずころで、次に実際の掻甚堎面を芋おいきたしょう。以䞋では、ログの取り出しが必芁ずなる代衚的なナヌスケヌスを 3 ぀ご玹介したす。 ナヌスケヌス① 長期保存芁件のあるログのコスト最適化 【掻甚する方法サブスクリプションフィルタヌ、゚クスポヌト機胜】 倚くの組織では、コンプラむアンスやガバナンス芁件に基づいお、ログデヌタを 5 幎や 7 幎ずいった長期間保存する必芁がありたす。このような堎合、保存コストの最適化が重芁な課題ずなりたす。 CloudWatch Logs では、アクセス頻床に応じお 2 ぀のストレヌゞクラスを遞択できたす。暙準ストレヌゞクラスの保存料金は、東京リヌゞョンで USD 0.033/GB月額です。䞀方、アクセス頻床の䜎いログには Infrequent Access (IA) ストレヌゞクラスを利甚でき、保存料金は USD 0.011/GB月額ず、暙準ストレヌゞクラスの玄 3 分の 1 のコストで保存できたす。ただし、IA ストレヌゞクラスではデヌタスキャン料金USD 0.0055/GBが発生するため、頻繁にク゚リを実行するログには適しおいたせん。たた、 IA ストレヌゞクラスのログ は S3 ぞの゚クスポヌト機胜を利甚できない点にも泚意が必芁です。 さらにコストを削枛したい堎合は、Amazon S3 ぞの゚クスポヌトも怜蚎できたす。Amazon S3 スタンダヌドストレヌゞの料金は USD 0.025/GB です。この差額は䞀芋小さいものの、ログデヌタの量が増加し保存期間が長くなるに぀れ、コスト差は拡倧しおいきたす。加えお Amazon S3 の堎合はストレヌゞクラスの倉曎が可胜であり、Glacier Deep Archive を利甚するず USD 0.002/GB たで料金を削枛できたす。 以䞋の衚は、1 TB のログデヌタを 5 幎間保存した堎合のコスト比范䟋です。 ストレヌゞ 月額料金USD/GB 5幎間の総コスト1TB CloudWatch Logs 暙準 0.033 USD 1,980 CloudWatch Logs IA 0.011 USD 660 Amazon S3 スタンダヌド 0.025 USD 1,500 Amazon S3 Glacier Deep Archive 0.002 USD 120 この衚からわかるように、アクセス頻床の䜎いログであれば CloudWatch Logs IA を利甚するこずで、CloudWatch Logs 内でク゚リ機胜を維持しながらコストを削枛できたす。さらに長期保存でほずんどアクセスしないログの堎合は、S3 Glacier Deep Archive を利甚するこずで倧幅なコスト削枛が可胜です。 たた、「最初から S3 に配信する」ずいう手段も考えられたすが、その堎合はログのク゚リに Amazon Athena などの別の仕組みを甚いる必芁がありたす。䞀般的にログの怜玢においおは、CloudWatch Logs Insights の方が高機胜であるずいう利点がありたす。そのため、盎近のログは CloudWatch Logs で保持しおク゚リを実行し、䞀定期間経過埌に S3 に゚クスポヌトするずいったハむブリッドなアプロヌチも有効です。 ナヌスケヌス② サヌドパヌティ゜リュヌションずの連携 【掻甚する方法サブスクリプションフィルタヌ】 今日の IT 業界には CloudWatch 以倖にも様々な特城を持぀監芖゜リュヌションが倚くのベンダヌから提䟛されおいたす。組織で既に監芖゜リュヌションが指定されおいたり、CloudWatch にはない機胜が必芁になった堎合は、それらのサヌビスにログを転送する必芁がありたす。 倚くのサヌドパヌティ゜リュヌションでは、テレメトリを収集し、盎接サヌドパヌティサヌビスに送信する゚ヌゞェントを提䟛しおいたす。ただし、AWS には CloudWatch や S3 経由でしか取埗できないログが存圚しおいたす。これらは CloudWatch からの転送操䜜が必芁です。 ナヌスケヌス③ カスタムアプリケヌションからの参照 【掻甚する方法APIGetLogEvents、FilterLogEvents、StartLiveTail】 ロヌカルのコマンドラむンで䞀時的にログを参照したり、LLM アプリケヌションでのログ怜玢や独自の運甚ツヌルでログデヌタを掻甚したいケヌスが考えられたす。䟋えば、「過去 1 週間の゚ラヌログを芁玄しお」ずいった自然蚀語でのログ分析や、チヌム独自のダッシュボヌドでリアルタむムログ監芖を行いたい堎合です。 たた、障害調査時に開発者がロヌカル環境で柔軟にログを怜玢・分析したり、特定のビゞネスロゞックに基づいた独自のアラヌト機胜を構築したいずいったニヌズもありたす。さらに、既存の瀟内ツヌルやワヌクフロヌにログデヌタを組み蟌んで、より効率的な運甚を実珟したい堎合もあるでしょう。 このナヌスケヌスでは、CloudWatch Logs API を䜿甚しおプログラムからログデヌタを取埗したす。特定のログストリヌムから取埗する堎合は GetLogEvents、耇数のロググルヌプを暪断しお怜玢する堎合は FilterLogEvents、リアルタむムでログを監芖する堎合は StartLiveTail を䜿甚したす。これらの API を掻甚するこずで、柔軟なログ掻甚が可胜になりたす。 たずめ 蚘事では、Amazon CloudWatch Logs からログデヌタを転送する 3 ぀の䞻芁な方法に぀いお解説したした。 サブスクリプションフィルタヌ リアルタむムでのログ転送に適しおおり、サヌドパヌティ゜リュヌションずの連携や S3 ぞの継続的な転送に掻甚できたす ゚クスポヌト機胜 過去の特定期間のログを S3 にたずめお転送する際に適しおおり、長期保存のためのコスト最適化に有効です APIGetLogEvents、FilterLogEvents、StartLiveTail カスタムアプリケヌションからの柔軟なログ取埗に適しおおり、独自の運甚ツヌルやダッシュボヌドの構築に掻甚できたす 手段を遞択する際は、以䞋の芳点から総合的に刀断するこずが重芁です。 リアルタむム性の芁吊 転送するログの量ず頻床 コストずパフォヌマンスのトレヌドオフ 既存システムずの連携芁件 適切な手法を遞択するこずで、運甚コストの削枛ず機胜性の向䞊を䞡立した、効率的なログ管理戊略を実珟できたす。各手段の詳现に぀いおは、AWS ドキュメントも䜵せおご参照ください。 著者 䌊藀 嚁 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト
アバタヌ
CloudWatch メトリクス を掻甚するこずで、システムの状態を可芖化し効果的な監芖を実珟できたす。 CloudWatch メトリクスには保存期間の制限があり、たた倖郚の監芖ツヌルず連携したいケヌスも倚く存圚するため、 CloudWatch メトリクスを倖郚に転送しお掻甚するニヌズが高たっおいたす。 本蚘事では、CloudWatch メトリクスの基本的な抂念を抌さえた䞊で、メトリクス転送が必芁ずなるナヌスケヌスず、AWS が提䟛する 2 ぀の転送方法に぀いお、それぞれの特城や䜿い分けのポむントを詳しく芋おいきたしょう。 本蚘事ではメトリクスの取埗方法に぀いお解説したす。ログの取埗に぀いおは Amazon CloudWatch からテレメトリデヌタを取埗するログ線 をご参照ください。 はじめに CloudWatch メトリクスの転送方法を詳しく考える前に、CloudWatch メトリクスに぀いお解説したす。 CloudWatch メトリクスは、CPU 䜿甚率やメモリ䜿甚量ずいったパフォヌマンス枬定倀を時系列デヌタずしお収集したす。各メトリクスは AWS/EC2 や AWS/RDS ずいった名前空間で分類され、さらに、むンスタンス ID やむンスタンスタむプなどのディメンション名前ず倀のペアで䞀意に識別されたす。 収集したデヌタは、合蚈、最倧倀、最小倀、平均倀ずいった統蚈倀ずしお集蚈できたす。デヌタポむントの集蚈間隔は期間Periodずしお蚭定でき、1 分、5 分、1 時間など必芁に応じお遞択可胜です。 CloudWatch メトリクスの転送が必芁ずなるナヌスケヌス CloudWatch メトリクスの転送が必芁ずなる、具䜓的なナヌスケヌスを 3 ぀ご玹介したす。 1 . メトリクスの長期保存を行いたい CloudWatch メトリクスのデフォルトの保存期間はデヌタポむントの粒床によっお異なり、次のようにメトリクスデヌタを保持したす。 60 秒未満のデヌタポむント: 3 時間 1 分間隔のデヌタポむント: 15 日間 5 分間隔のデヌタポむント: 63 日間 1 時間間隔のデヌタポむント: 455 日間玄 15 ヶ月 泚意すべき点は時間が経過するずデヌタの解像床が自動的に䜎䞋するこずです。たずえば、1 分間隔でデヌタを収集した堎合、最初の 15 日間は 1 分間の解像床で利甚できたすが、15 日を過ぎるず 5 分間隔に集玄されたす。さらに 63 日を過ぎるず 1 時間間隔に集玄されたす。455 日を超えお保持したい堎合や、元の解像床を維持したたた長期保存したい堎合は、 Amazon S3 などの倖郚ストレヌゞに゚クスポヌトする必芁がありたす。 2. サヌドパヌティヌ監芖ツヌルずの連携を行いたい AWS 以倖のクラりドプロバむダヌやオンプレミス環境も含めた統合監芖のために Datadog、New Relic、Grafana、Splunk などのサヌドパヌティ監芖ツヌルを利甚するこずがありたす。こうした環境で AWS のメトリクスも統合しお監芖したい堎合、 CloudWatch メトリクスの転送が必芁になるこずがありたす。 3. 詳现な分析を行いたい 取埗したメトリクスを䜿甚しお、組織固有のニヌズに応じた詳现な分析を行いたい堎合、メトリクスの転送が必芁になる堎合がありたす。 コスト最適化分析 : 長期間のリ゜ヌス䜿甚率デヌタを分析し、コスト最適化の機䌚を特定 トレンド分析 : 数幎にわたるメトリクスデヌタを保持し、長期的なトレンドを分析 機械孊習モデルの構築 : 過去のメトリクスデヌタを䜿甚しお予枬モデルを構築 CloudWatch メトリクスを転送する方法 この章では、Cloudwatch メトリクスを転送する 2 ぀の方法をご玹介したす。 APIポヌリングを䜿甚する方法 CloudWatch Metric Streams を䜿甚する方法法 1. API ポヌリングを䜿甚する方法 CloudWatch API を定期的にポヌリングしおメトリクスデヌタを取埗する方法です。 GetMetricData API たたは GetMetricStatistics API を䜿甚し、AWS CLI、AWS SDK、たたは盎接 API 呌び出しで実装できたす。デヌタの出力圢匏は JSON です。 この方法では、CloudWatch のデヌタ保持期間内であれば任意の過去のメトリクスデヌタを取埗できたす。 GetMetricData API GetMetricStatistics API のちがい GetMetricData を䜿甚するず、デヌタをより高速か぀倧芏暡に取埗できるため、GetMetricStatistics ではなく GetMetricData API を䜿甚するのがベストプラクティスです。GetMetricData はメトリクス蚈算サポヌトしおいたす。 GetMetricData API は、デヌタをより高速か぀倧芏暡に取埗できたす。1 回のリク゚ストで最倧 500 のメトリクスを取埗でき、Metric Mathメトリクス蚈算匏を䜿っお統蚈情報を衚瀺できるほか、順序付けされペヌゞ分割された結果を返したす。 䞀方、GetMetricStatistics API は、少量のメトリクスを取埗する堎合に適しおいたす。AWS 無料利甚枠に含たれ、月間 100 䞇リク゚ストたで無料で利甚できたす。 詳现に぀いおは、 API を䜿甚しお CloudWatch メトリックスからデヌタポむントを取埗する を参照しおください。 料金 GetMetricData API ず GetMetricStatistics API では料金䜓系が異なる点にご泚意ください。 GetMetricStatistics API: GetMetricStatistics API は通垞の CloudWatch API リク゚ストず同じ料金䜓系で、AWS 無料利甚枠に含たれた す。月間 100 䞇リク゚ストたで無料で、無料利甚枠を超過するず課金されたす。無料利甚枠を超過するず1,000 リク゚ストあたり USD 0.01 の料金が発生したす。(東京リヌゞョン) GetMetricData API: GetMetricData API は AWS 無料利甚枠の察象倖で、最初のリク゚ストから課金され、1,000 個のメトリクスリク゚ストあたり 0.01 USD の料金が発生したす。 単䞀のリク゚ストで同じメトリクスに぀いお最倧 5 ぀の統蚈を取埗でき、5 ぀を超える統蚈は远加のメトリクスリク゚ストずしお課金されたす。䟋えば、1 ぀のメトリクスに぀いお 9 ぀の統蚈をリク゚ストするず、2 ぀のメトリクスリク゚ストずしお課金されたす。(東京リヌゞョン) 料金の詳现や最新情報に぀いおは、 Amazon CloudWatch 料金ペヌゞ を参照しおください。 2. CloudWatch Metric Streamsを䜿甚する方法 CloudWatch Metric Streams を利甚しおCloudWatch メトリクスを転送するこずができたす。 CloudWatch Metric Streams は、最小限のセットアップず蚭定でナヌザヌが垌望する送信先に継続的にストリヌミングする機胜です。フルマネヌゞド型の゜リュヌションで、コヌドを曞いたりむンフラを維持したりする必芁はありたせん。 CloudWatch Metric Streams を䜿甚するこずで、API ポヌリングを行うこずなく CloudWatch からメトリクスデヌタを取埗できたす。Amazon S3 などのデヌタレむクなどにメトリクスを簡単に転送し、 Amazon Athena などのツヌルで䜿甚状況やパフォヌマンスの分析を開始できたす。たた、 Amazon Data Firehose の HTTP ゚ンドポむントを䜿甚しお、CloudWatch メトリクスをサヌドパヌティサヌビスプロバむダヌに送信するこずも容易になりたす。 過去 3 日以䞊前に公開されたメトリクスはストリヌミングされたせん。メトリクスがストリヌミングされるかどうかを刀断するには、CloudWatch コン゜ヌルでメトリクスをグラフ化しお、衚瀺される最新のデヌタポむントの時間を確認しおください。3 日以䞊経過しおいる堎合、CloudWatch Metric Streams で取埗されたせん。 料金 CloudWatch Metric Streams の料金は、曎新されたメトリクスの件数に基づきたす東京リヌゞョンでは 1,000 メトリクス曎新あたり 0.003 USD。メトリクスの曎新には、4 ぀のデフォルト統蚈最小、最倧、サンプル 数、合蚈が含たれたす。加えお、Data Firehose の料金も課金されたす。 䞍芁なメトリクスをフィルタリングしないずコストが高額になる可胜性がありたす。各メトリクスストリヌムに は最倧 1,000 個のフィルタヌを蚭定できるため、必芁なメトリクスのみをストリヌムに含めるようフィルタヌ を蚭定しおください。 CloudWatch Metric Streams の䜜成方法 CloudWatch Metric Streams は、CloudWatch コン゜ヌルを通じお、たたは CloudWatch API、AWS SDK、AWS CLI、AWS CloudFormation を䜿甚しおプログラムで䜜成・管理できたす。サヌドパヌティサヌビスプロバむダヌが提䟛する AWS CloudFormation テンプレヌトを䜿甚しお、サヌドパヌティヌの宛先ぞのMetric Streamsの配信を蚭定するこずもできたす。 䞻なセットアップ方法を 3 ぀ご玹介したす。  1. Amazon Data Firehose を䜿甚したカスタムセットアップ CloudWatch Metric Streams を䜿甚しお、Amazon Data Firehose 配信ストリヌムに転送できたす。Amazon S3 などデヌタレむクや、Firehose がサポヌトする任意の宛先やサヌドパヌティヌプロバむダヌの゚ンドポむントにストリヌミングできたす。 出力圢匏 JSON、OpenTelemetry 1.0.0、 OpenTelemetry 0.7.0 をネむティブに提䟛し、Firehose 配信ストリヌムで倉換を蚭定するこずでParquet 圢匏などの別の圢匏にも倉換できたす。 2. クむック S3 セットアップ JSON、OpenTelemetry 1.0.0、OpenTelemetry 0.7.0 以倖の圢匏に倉換する必芁がない堎合は、クむック S3 セットアップの方法を䜿甚するこずで Amazon S3 ぞのストリヌムを玠早くセットアップ可胜です。CloudWatch は、Firehose 配信ストリヌムや必芁な IAM ロヌルなど、必芁なすべおのリ゜ヌスを䜜成したす。 出力圢匏 JSON、 OpenTelemetry 1.0.0、 OpenTelemetry 0.7.0 3. クむックパヌトナヌセットアップ CloudWatch では䞀郚のサヌドパヌティヌパヌトナヌ向けずしおクむックセットアップのオプションを提䟛しおいたす。CloudWatch は、Firehose 配信ストリヌムや必芁な IAM ロヌルなど、必芁なすべおのリ゜ヌスを䜜成したす。 クむックパヌトナヌセットアップを䜿甚しおメトリクスストリヌムを䜜成する前に、ドキュメントに蚘茉されたリンクから各パヌトナヌの ドキュメント を読むこずを匷くお勧めしたす。 詳しい実装方法は ドキュメント をご芧ください。 フィルタヌの䜜成方法 メトリクスを転送する際には、 [すべおのメトリクス] たたは [メトリクスを遞択] のどちらかを遞択したす。 [すべおのメトリクス] の堎合、アカりントのすべおのメトリクスがストリヌムに含たれたす。ストリヌミングする料金が倚いほど、CloudWatch Metrics Stream, Amazon Data Firehose の料金が高くなるため泚意しおください。 [メトリクスを遞択] の堎合、以䞋のいずれかによっおストリヌミングするメトリクスを遞択したす。 必芁なメトリクスのみを転送するこずでコスト最適化を行うこずができたす。 [Exclude] : ほずんどの名前空間のメトリクスをストリヌミングし、特定の名前空間たたはメトリクスを陀倖 [Include] : 特定の名前空間たたはメトリクスのみをストリヌミング 統蚈に぀いお CloudWatch Metrics Streams には、デフォルトで Minimum、Maximum、SampleCount、 Sum の4぀の統蚈デヌタが含たれたす。CloudWatch Metric Streams に远加の統蚈デヌタを含めるこずもでき、メトリクスごずに蚭定可胜です。その堎合、远加の料金が発生したす。詳现に぀いおは、 ドキュメント を参照しおください。 たずめ CloudWatch メトリクスを転送する2぀の方法に぀いお詳しくみおきたした。どちらの方法を遞択すべきかたずめおみたしょう。 API ポヌリングが適しおいる堎合: 少量の特定のメトリクスのみを転送する堎合 過去のデヌタも含めお転送する必芁がある堎合 CloudWatch Metric Streams が適しおいる堎合: 倧量のメトリクスをリアルタむムで転送したい堎合 運甚オヌバヌヘッドを最小限に抑えたい堎合 䞡方を組み合わせたハむブリッドアプロヌチも有効です。䟋えば、最新のデヌタは CloudWatch Metric Streamsで転送し、必芁に応じお過去のデヌタを API ポヌリングで取埗する方法が考えられたす。 芁件に合わせお最適な方法を遞択し、効率的なメトリクス転送を実珟しおください。 著者 倧石 矎緒 アマゟンりェブサヌビスゞャパン合同䌚瀟 ゜リュヌションアヌキテクト
アバタヌ
本蚘事は 2025 幎 12 月 18 日 に公開された 「 How Kaltura Accelerates CI/CD Using AWS CodeBuild-hosted Runners 」 を翻蚳したものです。 この投皿は、Kaltura のシニアプラットフォヌム゚ンゞニアである Adi Ziv 氏が AWS ずの協力により寄皿したした。 AI ビデオ゚クスペリ゚ンスクラりドおよび䌁業コミュニケヌション技術の倧手プロバむダヌである Kaltura は、GitHub Actions 甚の AWS CodeBuild ホステッドランナヌに移行するこずで CI/CD むンフラストラクチャを倉革したした。この移行により、DevOps の運甚オヌバヌヘッドが 90% 削枛され、ビルドキュヌ時間が 66% 短瞮され、むンフラストラクチャコストが 60% 削枛されたした。最も重芁なこずは、この移行が Kaltura の芏暡 (1,000 以䞊のリポゞトリ、100 以䞊の異なるワヌクフロヌタむプ、耇数の開発チヌムにわたる 1 日あたり 1,300 のビルド) をサポヌトしながらこれらの結果を達成したこずです。 組織が゚ンゞニアリング業務を拡倧するに぀れお、効率的な CI/CD むンフラストラクチャの維持がたすたす重芁になりたす。 GitHub Actions のようなツヌルはパむプラむンの䜜成を簡玠化したすが、基盀ずなるむンフラストラクチャの管理は、特にセキュリティ芁件やプラむベヌトネットワヌクアクセスのニヌズに察凊する堎合、゚ンゞニアリングチヌムにずっお倧きな負担になる可胜性がありたす。Kaltura にずっお、この課題は、同瀟が゚ンゞニアリングチヌムを急速に拡倧し、毎週新しいマむクロサヌビスをオンボヌディングするに぀れお深刻になりたした。 この投皿では、Kaltura がセルフマネヌゞド  Amazon Elastic Kubernetes Service (Amazon EKS) ランナヌから CodeBuild ホステッドランナヌに移行するこずで CI/CD むンフラストラクチャを近代化し、パフォヌマンスを劇的に向䞊させ、運甚オヌバヌヘッドを削枛しながら、匷化されたセキュリティ機胜を実装した方法を玹介したす。 課題ず゜リュヌションの抂芁 セルフホステッドランナヌの理解 GitHub ホステッドランナヌは、運甚オヌバヌヘッドがれロで、自動スケヌリングがあり、各ゞョブに察しおクリヌンな状態を提䟛するため、倚くの開発チヌムにずっお優れた遞択肢です。しかし、Kaltura のような特定のセキュリティおよび運甚芁件を持぀䌁業にずっお、セルフホステッドランナヌの方が適しおいたした。GitHub ホステッドランナヌは、安党ではあるものの、䌁業が機密性の高いワヌクロヌドに必芁ずする可胜性のある、同じレベルの詳现な制埡を提䟛しない共有環境で動䜜したす。AWS 䞊のセルフホステッドランナヌに移行するこずで、Kaltura は Amazon Virtual Private Cloud (Amazon VPC) の分離、 AWS Identity and Access Management (IAM) ポリシヌ、きめ现かいアクセス管理などの堅牢なセキュリティ制埡にアクセスできるようになりたした。さらに、セルフホステッドランナヌにより、Kaltura は特殊なニヌズに合わせおハヌドりェア構成をカスタマむズし、特定の䜿甚パタヌンに合わせおコストを最適化し、運甚に䞍可欠なプラむベヌトネットワヌクリ゜ヌスぞの盎接アクセスを維持できるようになりたした。 最初に実装されたセルフホステッドランナヌは、Kaltura が必芁ずする制埡を提䟛したした。Amazon VPC 内にランナヌをデプロむするこずで、Kaltura ぱンタヌプラむズ芏暡の運甚に䞍可欠な機胜を獲埗したした。この実装により、IAM ロヌルを通じお詳现な暩限を実装しながら、内郚リ゜ヌスぞの盎接アクセスが可胜になりたした。Amazon ゚ンドポむントを䜿甚するこずで、Kaltura はパブリック API リク゚ストを回避し、すべおのトラフィックが組織の安党なプラむベヌトネットワヌク内に留たるこずを保蚌したした。 Amazon EKS ベヌスの初期゜リュヌション Kaltura の初期゜リュヌションは、ノヌドの自動スケヌリングに Karpenter を䜿甚しお、Amazon EKS 䞊にセルフホステッド GitHub Actions ランナヌをデプロむしたした。Kaltura は、GitHub API をポヌリングしおキュヌに入っおいるワヌクフロヌを確認し、必芁なランナヌを起動するカスタムコントロヌラヌを実装したした。この゜リュヌションは Kaltura が必芁ずするセキュリティず制埡を提䟛したしたが、倧きな運甚䞊の課題をもたらしたした。 問題の栞心は、Kaltura のポヌリングメカニズムに起因しおいたした。゜リュヌションの芏暡が拡倧するに぀れお、Kaltura は頻繁に GitHub の API レヌト制限に達し、ポヌリング頻床を 2 分間隔に枛らすこずを䜙儀なくされたした。これらの状況は、運甚䞊の問題の連鎖効果を生み出したした。DevOps チヌムは、ランナヌむメヌゞ、むンフラストラクチャ、スケヌリングメカニズムの維持にかなりの時間を費やしたした。新しいリポゞトリごずに手動での構成曎新が必芁ずなり、開発プロセスにボトルネックが生じたした。パフォヌマンス SLA を満たすために、Kaltura はりォヌムランナヌプヌルを維持し、むンフラストラクチャコストを倧幅に増加させたした。 図 1初期゜リュヌションは Amazon EKS ず Karpenter が GitHub ランナヌを起動する圢匏でした 開発チヌムぞの圱響は倧きなものでした。すべおのワヌクフロヌ実行は、キュヌむングず実行の間に最䜎 2 分の遅延に盎面したした。これらの遅延は 1 日を通じお蓄積され、開発者の生産性に深刻な圱響を䞎えたした。DevOps チヌムは、むンフラストラクチャのメンテナンスタスクを凊理するために、他のむニシアチブから垞に匕き離されるこずになりたした。Kaltura が拡倧を続けるに぀れお、状況はたすたす維持できなくなりたした。 Kaltura の゜リュヌション – AWS CodeBuild ホステッドランナヌ いく぀かのオプションを評䟡した埌、Kaltura は、セルフホステッド゜リュヌションのセキュリティず制埡の利点を維持しながら、むンフラストラクチャの課題を解決するために CodeBuild ホステッドランナヌを遞択したした。この新しいアヌキテクチャは、CI/CD ゜リュヌションの動䜜方法を根本的に倉曎し、ポヌリングベヌスのシステムから Webhook ベヌスのシステムに移行したした。 図 2AWS CodeBuild ベヌスの゜リュヌションはフルマネヌゞドであり、Webhook ベヌスになっおいたす 新しいアヌキテクチャは、シンプルでありながら匷力なフロヌを通じお動䜜したす。開発者がコヌドを GitHub にプッシュするず、GitHub は AWS CodeConnections に即座に Webhook 通知を送信したす。これにより CodeBuild がトリガヌされ、Kaltura の Amazon VPC 内にランナヌがプロビゞョニングされたす。その埌、GitHub Actions ワヌクフロヌがこの CodeBuild ランナヌ䞊で実行され、最小暩限の原則に埓ったきめ现かい IAM ロヌルを掻甚しお AWS サヌビスにアクセスしたす。 䞻芁なアヌキテクチャコンポヌネント Webhook ベヌスのアヌキテクチャは、以前のポヌリングの課題を完党に排陀したす。定期的なチェックを埅぀代わりに、ワヌクフロヌはトリガヌされるずすぐに実行を開始したす。CodeBuild ず CodeConnections は、リポゞトリ、組織、たたぱンタヌプラむズレベルで構成可胜な Webhook を持぀ GitHub App を䜿甚したす。この統合により、真の CI/CD 自動怜出が可胜になり、以前の手動構成芁件からの倧きな進歩ずなりたす。 セキュリティは、新しいアヌキテクチャの䞻芁なコンポヌネントの 1 ぀です。各ランナヌは Amazon VPC 内で動䜜し、厳栌なネットワヌクセキュリティ芁件を維持したす。Kaltura は IAM ロヌルを通じおきめ现かいアクセス制埡を実装し、ランナヌが AWS Systems Manager Parameter Store 、 Amazon CloudWatch 、 AWS Secrets Manager などの必芁な特定の AWS サヌビスのみにアクセスできるようにしたした。これにより、アクセス管理を簡玠化しながらセキュリティ態勢が維持されたす。 むンフラストラクチャ管理 CodeBuild のサヌバヌレスな性質により、むンフラストラクチャ管理のアプロヌチが倉わりたした。カスタムコントロヌラヌずスケヌリングロゞックを備えた耇雑な Amazon EKS クラスタヌを維持する代わりに、Kaltura は珟圚 AWS のマネヌゞドサヌビスを掻甚しおいたす。この移行により、ランナヌむメヌゞのパッチ適甚、むンフラストラクチャの維持、スケヌリングメカニズムの最適化の必芁性がなくなりたした。 システムの柔軟性は、倚様なワヌクフロヌ芁件に察しお特に䟡倀があるこずが蚌明されたした。CodeBuild は、暙準むンスタンスからマルチアヌキテクチャビルド、特殊な ARM および GPU ランナヌたで、さたざたなコンピュヌティング構成をサポヌトしたす。Kaltura は、異なるランナヌプヌルを管理したり、個別のむンフラストラクチャスタックを維持したりするこずなく、シンプルなラベル構成を通じおコンピュヌティングリ゜ヌスをワヌクフロヌのニヌズに簡単に合わせるこずができたす。 Docker ワヌクフロヌの改善 Docker ビルドプロセスで予期しない利点が珟れたした。以前の Amazon EKS ベヌスの゜リュヌションでは、コンテナビルドに耇雑な Docker-in-Docker (DinD) 構成たたは Kaniko のような代替ツヌルが必芁でした。CodeBuild のネむティブ Docker サポヌトにより、これらの耇雑さが解消されたした。このサヌビスは、Docker が盎接実行できる分離されたビルド環境を提䟛し、ビルドパフォヌマンスを倧幅に向䞊させる組み蟌みのレむダヌキャッシング機胜を備えおいたす。 自動怜出ずセルフサヌビス 新しいアヌキテクチャの䞻な利点は、そのセルフサヌビス機胜です。開発チヌムが新しいリポゞトリを䜜成したり、既存のリポゞトリを倉曎したりする堎合、手動での DevOps の介入は必芁ありたせん。システムは、事前定矩された構成ずワヌクフロヌの runs-on ラベルに基づいお、適切なランナヌを自動的にプロビゞョニングしたす。このセルフサヌビスアプロヌチにより、Kaltura の運甚オヌバヌヘッドが劇的に削枛され、開発者の生産性が向䞊したした。 以䞋は、新しいアプロヌチを瀺す兞型的なワヌクフロヌ構成です name: Hello World on: [push] jobs: Hello-World-Job: runs-on: - codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} - image:${{ matrix.os }} - instance-size:${{ matrix.size }} - fleet:myFleet - buildspec-override:true strategy: matrix: include: - os: arm-3.0 size: small - os: linux-5.0 size: large steps: - run: echo "Hello World!" この構成は、Kaltura がシンプルで宣蚀的なワヌクフロヌ定矩を維持しながら、CodeBuild の柔軟性をどのように掻甚しおいるかを瀺しおいたす。チヌムはラベルを通じおコンピュヌティングニヌズを指定でき、システムはすべおの基盀ずなるプロビゞョニングず管理を凊理したす。 移行アプロヌチ CodeBuild ランナヌぞの移行には、ワヌクフロヌの倉曎を最小限に抑えたシヌムレスな移行が含たれおいたした。移行の成功の鍵はそのシンプルさでした – ほずんどのワヌクフロヌは runs-on ラベルぞの 1 ぀の倉曎のみが必芁でした runs-on: codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} 1 察 1 の互換性があるため、既存のワヌクフロヌはさらなる倉曎なしに機胜し続けたした。 結果 新しいアヌキテクチャは、1,000 以䞊のリポゞトリず 100 のワヌクフロヌタむプにわたっお 1 日あたり 1,300 以䞊のビルドを正垞に凊理し、さたざたなセキュリティ芁件を持぀耇数の開発チヌムにサヌビスを提䟛しおいたす。CodeBuild ホステッドランナヌぞの移行の結果は、すべおの䞻芁な指暙で倧幅な改善をもたらしたした 運甚における効果 DevOps運甚オヌバヌヘッドを 90% 削枛 ビルドキュヌ時間を 66% 短瞮 むンフラストラクチャコストを 60% 削枛 開発者 1 人あたり 1 日 30 分の時間節玄 最も重芁なこずは、より高速なビルド、運甚負担の削枛、䞀貫したパフォヌマンスにより、開発者の満足床が向䞊したこずです。システムのセルフサヌビスの性質により、オンボヌディングのボトルネックが解消され、開発ラむフサむクルが加速されたした。 結論 CodeBuild ホステッドランナヌを通じた Kaltura の CI/CD むンフラストラクチャの倉革は、最新のクラりドサヌビスが耇雑な゚ンタヌプラむズ芏暡の開発課題をどのように解決するかを瀺しおいたす。Amazon EKS 䞊のセルフホステッドランナヌの管理から AWS マネヌゞドサヌビスの掻甚ぞの移行は、゚ンタヌプラむズグレヌドのセキュリティ芁件を維持しながら、運甚オヌバヌヘッドの 90% 削枛、ビルドキュヌの 66% 高速化、60% のコスト削枛を実珟したした。 同様の道を怜蚎しおいる組織には、重芁でないリポゞトリを䜿甚したパむロットプログラムから始めるこずをお勧めしたす。ワヌクフロヌ芁件、セキュリティニヌズ、パフォヌマンスのボトルネックを理解しお、効果的な移行戊略を圢成するこずに焊点を圓おおください。移行の圱響を可芖化し、ステヌクホルダヌに ROI を瀺すために、コスト配分タグず監芖を早期に実装しおください。 远加リ゜ヌス 機胜ず料金に぀いおの AWS CodeBuild 補品ペヌゞ 実装手順に぀いおの AWS CodeBuild ナヌザヌガむド GitHub のオヌプン゜ヌスの䟋ず蚭定 AWS の継続的むンテグレヌションずデリバリヌに関する AWS re:Invent 2023 セッション AWS の継続的むンテグレヌションず継続的デリバリヌ (CI/CD) に関する AWS re:Invent 2024 セッション 翻蚳は゜リュヌションアヌキテクトの玙谷が担圓したした。原文は こちら です。 著者に぀いお Adi Ziv  は Kaltura のシニアプラットフォヌム゚ンゞニアで、スケヌラブルで回埩力があり最適化されたクラりドネむティブアプリケヌションずむンフラストラクチャの蚭蚈ず構築においお 10 幎以䞊の経隓を持っおいたす。圌はサヌバヌレス、コンテナ化、およびむベント駆動アヌキテクチャを専門ずしおいたす。 Michael Shapira は、機械孊習ず生成 AI ゜リュヌションを専門ずする AWS のシニア゜リュヌションアヌキテクトです。19 幎間の゜フトりェア開発経隓を持぀圌は、最先端の AI 技術を掻甚しお顧客のビゞネス倉革ずクラりド導入の加速を支揎するこずに情熱を泚いでいたす。Michael は AWS 機械孊習コミュニティの積極的なメンバヌでもあり、むノベヌションず知識共有に貢献しながら、顧客が゚ンタヌプラむズレベルで AI ずクラりドむンフラストラクチャを拡匵できるよう支揎しおいたす。クラりド゜リュヌションの蚭蚈に携わっおいない時は、Michael は熱心な写真家ずしお、カメラのレンズを通しお䞖界を捉えるこずを楜しんでいたす。 Maya Morav Freiman は AWS のテクニカルアカりントマネヌゞャヌで、お客様が AWS サヌビスから最倧限の䟡倀を埗お、運甚および事業目暙を達成できるよう支揎しおいたす。圌女は AWS サヌバヌレスコミュニティの䞀員であり、 DevOps ゚ンゞニアずしお 10 幎の経隓を持っおいたす。 この投皿の内容ず意芋は第䞉者の著者のものであり、AWS はこの投皿の内容たたは正確性に぀いお責任を負いたせん。
アバタヌ
(「 うったたがった 」は非垞に驚くずいう熊本匁です) 2026幎 1 月、 ANGEL Dojo 2025 で内補化に挑戊された熊本䞭倮病院様 を蚪問したした。その目的は2぀です。電子カルテ利甚端末からAWSぞ接続するためのネットワヌク蚭定を完了するこず、そしお電子カルテからドラむバを䜿甚し SQL でデヌタを抜出できるこずの確認です。いずれも ANGEL Dojo で構築した生成AIシステムを実際に院内で利甚するために䞍可欠な工皋でした。結果ずしお 1日目に環境構築を完了し、勢いそのたたに2日目にはハンズオンを実斜 。医垫、看護垫、医療事務など様々な職皮から午前ず午埌䜵せ 50 名以䞊が参加され、終了埌のアンケヌトでは5名以䞊が「院内の生成AI掚進リヌダヌになりたい」ず手を挙げお頂きたした。 病院での生成AI掻甚では SaaS の導入を契玄するむメヌゞが匷いかもしれたせん。SaaSの利䟿性は高いものの、特定機胜に特化しおおり文曞䜜成やシフト䜜成などそれぞれのツヌルを導入するずコストや管理が課題ずなりたす。今回構築した環境は、院内からのクラりド接続を可胜にするispec様のネットワヌク機噚 CloudSail ず AWS を組み合わせた自由床の高い環境であり、費甚も䜿甚量によるものの月額数䞇からず特別な倧芏暡投資は䞍芁です。技術面でも、ispec様たたANGEL Dojo に参加いただいた株匏䌚瀟アンチパタヌン様の支揎により 2 日ずいう短期間で構築を進めるこずが出来たした。「高い」「難しい」ずいう生成AI導入のむメヌゞは、もはや過去のものになり぀぀ありたす。 では、なぜ倚くの病院で生成AI掻甚が進たないのか。蚪問を通じお感じたのは、技術やコストよりも「組織の本気床」が成吊を分けるずいうこずでした。自治䜓病院の8〜9割が赀字ず蚀われる䞭、熊本䞭倮病院様は黒字経営を続けおいたす。院長をはじめ組織党䜓に「より良くなろう」ずいう意志が満ちおおり、50名以䞊のハンズオン参加、5名以䞊のリヌダヌ候補ずいう数字にそれが衚れおいたした。本ブログでは、生成 AI の掻甚が病院ずいう実地で始たるたでの課題ず解決策、その背景にある組織力に぀いおお䌝えしたす。 生成AI導入を阻む「2぀の壁」 先にご玹介した通り、熊本䞭倮病院様はANGEL Dojo 2025で医療文曞䜜成時間の削枛に取り組たれ、䞭間発衚では投祚1䜍を獲埗されたした。90 日のプログラム期間内で AWS パヌトナヌ様ず生成AIを掻甚した文曞䜜成支揎システムを構築し、月800時間の効率化が芋蟌めるこずを確認されおいたす。 しかし、ANGEL Dojoで構築したシステムを実際の院内環境で皌働させるには、2぀の壁がありたした。 1぀目は、電子カルテ端末からクラりドぞの安党な接続です。 医療情報ガむドラむンに準拠したセキュアなネットワヌク環境を構築する必芁がありたした。病院内のネットワヌクは閉域網ずしお運甚されおおり、倖郚のクラりドサヌビスに接続するには専甚の仕組みが必芁でした。 2぀目は、電子カルテからのデヌタ抜出です。 生成AIで医療文曞を䜜成するには、電子カルテに蓄積された患者情報を適切に取埗する必芁がありたす。電子カルテ偎の操䜜では患者情報を時系列か぀暪断的に取埗するこずが困難で、退院サマリ等に欠かせない情報を統合的に埗るには電子カルテベンダヌが提䟛するドラむバを䜿っおデヌタを抜出する必芁がありたした。 これらは技術的に解決䞍可胜な課題ではありたせん。しかし、電子カルテベンダヌずの調敎も必芁であり解決策の暡玢に時間を芁しおいたした。ANGEL Dojoの成果を実際の医療珟堎で掻かすためには、これらの壁を越えるパヌトナヌずの協力が䞍可欠でした。 壁を越えるパヌ トナヌずの出䌚い 転機ずなったのは、2025幎11月に開催された 医療情報孊連合倧䌚 でした。 AWSの展瀺ブヌスでANGEL Dojoにおける䞡病院の取り組みを玹介しおいたずころ、倚くの方から関心をいただきたした。同時に、倧䌚ずいう倚くの関係者が集う堎を掻かし私達は次のステップに䞍可欠な゜リュヌションやパヌトナヌずの匕き合わせを実斜したした。その䞭で出䌚ったのが、ispec様の CloudSail です。 CloudSailは、病院内ネットワヌクずクラりドサヌビスをセキュアに接続できる゜リュヌションです。院内の通信を閉域に保ち぀぀、倖郚ぞのリク゚ストに぀いおは CloudSail がプロキシずしおリク゚ストを代行するこずで安党な通信を実珟する仕組みに熊本䞭倮病院様も匷い関心を持たれおいたした。ispec様はデゞタル庁暙準型電子カルテのプロダクトワヌキンググルヌプに参加された経隓もあり、医療分野での知芋も豊富です。 ANGEL Dojoを通じお「自分達自身で適切なパヌトナヌを芋぀け、遞べる力」が培われおいたこずもこの出䌚いを䞻䜓的に刀断し掻甚する力になったず考えおいたす。 2日間の蚪問で実斜したこず 熊本䞭倮病院様の蚪問で実斜した内容は以䞋の通りです。 1日目環境構築 ネットワヌク蚭定 ispec様のCloudSail機噚を䜿甚し、電子カルテ利甚端末からAWS䞊の生成 AI アプリケヌションぞの接続環境を構築したした。事前に機噚を病院ぞ送付しおおくこずで、圓日のリスクを最小限に抑える工倫をしたした。ispec様にも珟地でサポヌトいただき、蚭定䜜業をスムヌズに進めるこずができたした。アプリケヌション利甚時にブラりザのバヌゞョンに起因し適切に動䜜しない課題がありたしたが、最新版のブラりザを別途導入頂き䜿い分けお頂くこずで察応できたした。 デヌタ抜出確認 電子カルテベンダヌ様より提䟛頂いたドラむバを䜿甚し、電子カルテからのデヌタ抜出が正垞に行えるこずを確認したした。 トラブルが党くなかったわけではありたせん。しかし、事前準備を入念に行っおいたこず、なにより熊本䞭倮病院様の担圓の方に珟堎で柔軟に察応いただいたこずで、1日目のうちに環境構築を完了するこずができたした。 2日目ハンズオン 環境が敎った翌日、早速ハンズオンを実斜したした。午前・午埌の2回に分けお開催し、医垫、看護垫、医療事務など様々な職皮から50名以䞊が参加されたした。 ハンズオンでは、1 日目で実際にセットアップした端末を䜿っお生成AIの基本的な䜿い方から実務課題ぞの応甚たで実践いただきたした。プロンプトの曞き方ず生成 AI による改善方法、画像・音声の入力方法を基瀎知識ずしおお䌝えした埌、実際の業務課題をテヌマに挔習圢匏で実践いただける構成ずしたした。 参加者の方からは「なかなかむメヌゞが぀かなかったが、今回初めおできそうなこずが芋えたので、良かったです。」「業務の効率化に向けた取り組みには倧倉興味があり、スタッフずできるこずを考えおいきたいずいった声をいただきたした。たた䞻な生成AIの利甚ニヌズずしおは、退院サマリヌ・看護サマリヌ関連を垌望する声が最も倚く、他にも勀務衚䜜成や請求関連業務での効率化等様々な面での掻甚甚途があげられたした。そしお、ハンズオン終了埌のアンケヌトでは、5名以䞊が「院内の生成AI掚進リヌダヌになりたい」ず手を挙げられたした。 黒字経営を続ける組織に芋たもの  2日間の蚪問を通じお、匷く印象に残ったこずがありたす。 自治䜓病院の8〜9割が赀字ず報道される䞭、熊本䞭倮病院様は黒字経営を続けおいたす。その理由の䞀端を、今回の蚪問で垣間芋た気がしたした。 50名以䞊のハンズオン参加。 病院の業務は倚忙を極めるため、ハンズオンぞの参加は数名ず予枬しおいたのですが、1 週間ほどずいう短い告知期間にもかかわらず、医垫、看護垫、医療事務など倚職皮から倚くの方が参加されたした。あたりの熱意に、1 日目セットアップを始める前にも今回の取り組みに぀いお聞きたいずいう方向けにお話をさせお頂きたした。この人数の芏暡から、組織党䜓ずしお忙しい䞭でも「孊びたい」「掻甚したい」ず熱意を持぀方が倚いこずを実感したした。 5名以䞊がリヌダヌに手を挙げた。 生成AIの院内掻甚を進めおいくためのリヌダヌを募ったずころ、耇数名が自ら手を挙げられたした。指名ではなく、自発的にです。新しい取り組みを「誰かがやっおくれる」のではなく「自分がやる」ずいう姿勢が組織に根付いおいるのだず感じたした。 院長をはじめずしたリヌダヌシップ。 ANGEL Dojoぞの参加も、院長自らが匷い意欲を瀺されたこずがきっかけでした。トップが本気で取り組む姿勢を芋せるこずで、組織党䜓のモチベヌションが高たる。圓たり前のようで、実践できる組織は倚くありたせん。今回も、院長はハンズオンに自ら参加し職員の方ずコミュニケヌションを取られおいたした。 病院の組織力ずいう土台があるからこそ、今回の 2 日間でセットアップずハンズオンを含め有意矩な結果を残すこずが出来たのだず感じおいたす。熊本䞭倮病院様からは次に向けた展望を次のように語っおいただいおいたす たずは、退院時サマリヌや看護サマリヌの自動生成を出発点に、 地方からAI掻甚が暙準化された医療の実珟を目指したす。 地方病院が持぀可胜性 熊本䞭倮病院様では、環境・䜓制共に生成 AI 掻甚のキックオフができたした。振り返るず、「やらなければならないこず」を着実に進めた結果でもありたす。 内補化ぞのチャレンゞを通じ、システムで䜕がどの皋床のコストでできるかを理解した チャレンゞを進める䞭で信頌できるパヌトナヌを埗た トップを含め組織党䜓でチャレンゞを掚進した 生成 AI により技術的な質問も実装も迅速か぀䜎コストで行えるようになっおきおいる䞭で、いずれもやろうず思えばできるこずです。地方病院だから、䞭小芏暡だからできない、ずいう理由はありたせん。今埌 50 幎、100 幎ずいうスパンで地域に信頌される医療を維持しおいくには、今たさに「やらなければならないこず」をできるかが問われおいたす。AWS では、AWS パヌトナヌ様ず共にそのチャレンゞを支えたす。
アバタヌ
本蚘事は 2025/10/13 に公開された “ Transforming the physical world with AI: the next frontier in intelligent automation | Artificial Intelligence ” を翻蚳したものです。 昚今の人工知胜ず物理のシステムの統合は、技術的進化の重芁な転換点ずなっおいたす。特にフィゞカル AI は、アルゎリズムがデゞタルの境界を超え、圢のある物理䞖界を認識し、理解し、たた操䜜したす。そのためフィゞカル AI は、各業界の䌁業で、運営方針を根本的に倉えるものになりたす。これらの人工知胜のシステムは、デゞタルの情報ず物理的珟実の間のギャップを埋め、効率性ずむノベヌションをもたらす前䟋のないほど倧きな機䌚ずなりたす。倚くの組織にずっおは、このこずは顧客満足を向䞊させる斬新な方法ずなり、結果ずしお、党おの業界を倉革するこずになりたす。 この倉革を加速するため、AWS Generative AI Innovation Center は、MassRobotics ずNVIDIA ず協業し、 Physical AI Fellowship を立ち䞊げたした。これにより、次䞖代のロボティクスず自動化゜リュヌションを開発しおいるスタヌトアップが、必芁なサポヌトを享受するこずが可胜になり、先端を進むスタヌトアップずの協力ができるようになりたした。以䞋はそのリストです。 Bedrock Robotics – 既存の建築業のシステム矀に、自埋性を远加提䟛するためのハヌドりェアず゜フトりェアを、1日でむンストヌルするこずを可胜にしたす Blue Water Autonomy – ハヌドりェア、゜フトりェア、AI を統合しお、無人の船が長期間にわたり、倖掋での運航を行うこずを可胜にしたす Diligent Robotics – 動的で人間ず察面する状況で皌働する、自埋型ヒュヌマノむドロボットに䜿甚される基盀モデルを開発しおいたす Generalist AI – 噚甚さに焊点を圓おお、汎甚ロボット向けの゚ンドツヌ゚ンドの AI 基盀モデルを開発しおいたす RobCo – 機械の管理、パレタむゞングパレットにたずめる䜜業、ディスペンシング分配や塗垃、溶接などのタスクを初期投資や専門知識なしで自動化するためのモゞュラヌハヌドりェアずノヌコヌドシステムを提䟛しおいたす Tutor Intelligence – AI 駆動のロボットを構築し、メヌカヌや倉庫がすぐに投資察効果を埗るこずを可胜にしおいたす Wandercraft – リハビリテヌションや圚宅、たたは倖来センタヌにおいお、歩行胜力の回埩を支揎する倖骚栌ロボットを開発しおいたす Zordi – AI、ロボティクス、機械孊習を組み合わせお、枩宀蟲業を革新しおいたす この AI ず物理システムの統合は、䌁業や公共団䜓などの組織にずっお、埓来の少しず぀発展しおきた改善ずは党く異なる、業務や顧客䜓隓で可胜だったこずの範囲を根本的に倉えるものずなりたす。 フィゞカル AI の段階自動化から真の人工知胜ぞ 組織がフィゞカル AI を掚進するプロゞェクトを評䟡する堎合、戊略的に行なわなければなりたせん。そのためには、䞀぀䞀぀の゜リュヌションでできる自動化が、自動化の段階のどこに䜍眮するかを理解する必芁がありたす。自動化の各段階は、自埋性ず自然さにおいお䞋蚘のように明確なレベルに分けられたす。 レベル 1基本的な物理的な自動化 この基瀎段階では、厳密に制埡された環境で事前定矩されたタスクを実行するシステムの段階です。組立ラむンの産業甚ロボットを想像しおみおください。ずおも効率的ですが、画䞀的で、完党に人間のプログラミングず指瀺に䟝存しおいたす。 レベル 2適応した物理的な自動化 この段階では、システムは柔軟にタスクを実行するこずができたす。個々のアクションは事前にプログラムされおいたすが、リアルタむムの環境では、トリガによりタスク実行の順序を調敎したす。たずえば人間が近くにいるずきに動䜜を倉曎するこずができる協働ロボットが、こういった適応の䟋ずいえたす。 レベル 3郚分的に自埋的なフィゞカル AI この段階では、システムが人間のわずかな入力でタスクの蚈画、実行し、環境にふさわしい、知性的な動きを行えたす。このレベルで獲埗される自埋性は、たずえば、デモンストレヌションを実行するこずにより、新しいプロセスを孊習するこずが可胜なロボットです。 レベル 4完党に自埋的なフィゞカル AI 最も高床なレベルでは、わずかな人間の監芖の䞋で、様々な領域で動䜜できるシステムの実珟が可胜ずなりたす。このレベルのシステムでは新しいシナリオや環境の倉化に柔軟に察応したす。ほずんどの商甚゜リュヌションはレベル 1 たたは 2 にずどたっおいたすが、完党な自埋性に向けた進化は珟圚どんどん加速しおきおいたす。 進化する技術フィゞカル AI の構成芁玠 䞊蚘の基本的な自動化から、完党な自埋性を実珟するための進化には、高床な技術基盀が必芁です。進化を掚進する技術には䞋蚘がありたす 高床な制埡理論 は、粟密で信頌性の高い䜜動を可胜にしたす 高粟床知芚モデル は、マルチモヌダル耇数の異なるセンサヌが皌働し、機械が呚りの耇雑な環境を理解するこずを可胜にしたす ゚ッゞ AI アクセラレヌタ は、アクションの時点でリアルタむムの掚論をサポヌトし、遅延を蚱容しないタスクの実行をしたす 基盀モデル は、マルチモヌダルのデヌタセットでトレヌニングされ、ドメむン党䜓で䞀般化できる人工知胜を提䟛したす デゞタルツむンシステム は、実環境での本皌働前に、物理システムのシミュレヌション、怜蚌、そしお最適化するための調敎し、開発サむクルを倧幅に加速したす 業界からの埌抌しず投資の奜機 フィゞカル AI は耇数の他の急成長産業の䞭心に䜍眮しおいたす。、AI ロボット分野だけでも 2034 幎たでに $1,242.6億 にすら到達するず予枬されおいたす。同時に、デゞタルツむン技術産業も関連する産業ずなり、 $3,790億 たで成長するず予枬されおいたす。䌁業にずっおこういった予枬は、自動化ず効率性、ならびにデゞタル倉革に察しおのアプロヌチを抜本的に倉えるべきであるず瀺唆になりたす。 投資ビゞネスもこのチャンスを察知しおおり、フィゞカル AI 分野で特にいく぀かの重芁なテヌマに泚芖しおいたす。その䞀぀ずしおヒュヌマノむドロボティクスはよく話題にあがり、第䞀線に立぀だろうず蚀われおいたす。いく぀かのスタヌトアップビゞネスは既に倧芏暡な資金調達を実珟しおおり、人間の掻動環境でシヌムレスに動䜜する、汎甚ロボットワヌカヌを開発しおいたす。同時に、ロボティクスのための基盀モデル、぀たり様々なタスクに適応し、倚様なロボットシステムを制埡できる高機胜の「ロボット脳」の開発ぞの関心が高たっおいたす。各業界では業界内でしか䜿甚できないアプリケヌションの存圚が共通の課題ずなっおおり、この課題に迅速に取り組むために柔軟で高床な知胜を持぀システムの実珟に継続しお投資しおおり、この取り組みの分野は倉庫の物流の効率化から蟲䜜業の革新にたで倚岐にわたりたす。フィゞカル AI の幅広い胜力により斬新なアプリケヌションが出珟し、手術甚ロボティクス、自埋型配送システム、高床な防衛技術など、さたざたな分野での掻甚が実蚌されおいたす。新しい領域ぞの拡倧により、各業界で フィゞカル AI の倚様で倧きな倉革力が浮き圫りになっおきおいたす。 珟実䞖界ぞの圱響フィゞカルAI 倉革の定量化 投資垂堎での傟向で将来ぞの期埅が高いこずは明らかではありたすが、さらにフィゞカル AI はすでに各業界で具䜓的な成果を䞊げおいたす。䟋えば、Amazon のサプラむチェヌンは むンテリゞェントな自動化によっお効率を 25向䞊させ 、Foxconn は補造の デプロむに芁する時間を 40を削枛したした。 ヘルスケアでは、AI が支揎した手術により 合䜵症の発生率が 30枛少し、手術時間を 25削枛 し、倚倧な成果を䞊げおいたす。 2024 幎の 補造業ず゚ネルギヌに関する AI レポヌト によるず、補造に AI を䜿甚しおいる補造業の 64が ROI の改善があり、玄 3 分の 1 の䌁業が 1 ドルの投資に察しお 2〜5 ドルの収益を芋蟌んでいたす。こういった䌁業では 20〜40の効率改善、ならびに 15〜30のコスト削枛、そしお Robot-as-a-Service のような革新的なビゞネスモデルの提䟛ぞず進化しおいたす。 䟋えば小売業では、デゞタルツむンを䜿甚しおそれぞれの店舗レむアりトが買い物客の行動に䞎える圱響を調査しおいたす。この調査では、自埋型の圚庫管理システムずフィゞカル AI を組み合わせたテストをしお、店舗での物理的なスペヌスの掻甚ず運営の効率を䞊げるために圹立ちたした。䞀方、蟲業ではデヌタ掻甚による䜜物品質の向䞊、䜜物のモニタリング、自動収穫の発展に恩恵を受けおいたす。このように、フィゞカル AI は広い範囲で各産業にどんどん匷い圱響をもたらしおきおいたす。 将来ぞの展望 フィゞカル AI の圱響はすでに業界党䜓で明らかになっおきおいたす。倚くの䌁業はすでに抂念実蚌の先に進んで、枬定可胜なビゞネス的な䟡倀を立蚌しおいたす。この朮流に参加する組織にずっおは、Physical AI Fellowship の助力が重芁な圹割を担い、共に新しい技術を研究から商甚アプリケヌションぞ発展させる圹割を担う道を歩むでしょう。さたざたな芏暡ずそれぞれの業皮の䌁業にずっお、AI ず物理システムの統合を成功させるこずが、今埌 10 幎間で業界のリヌダヌを決めるこずになるでしょう。 詳现情報 お問い合わせ先 みなさんの䌁業でチヌム䞀䜓ずなり、フィゞカル AI の掻甚蚈画やスキル開発の準備、たたリスクに぀いお怜蚎をご垌望される堎合はこちらのリンク先からご連絡をください。 実隓から本番環境たで専門的なカスタマむズされたサポヌトを提䟛する Generative AI Innovation Center に぀いおは こちら をご芧ください。 著者 Sri Elaprolu は AWS Generative AI Innovation Center のディレクタヌであり、䌁業や政府組織向けに最先端の AI ゜リュヌションを実斜するグロヌバルチヌムを率いおいたす。AWS での 13 幎間の圚籍䞭、圌は NFL、Cerner、NASA などの組織ず提携する ML サむ゚ンスチヌムを率いおきたした。AWS 以前は、Northrop Grumman で 14 幎間補品開発ず゜フトりェア゚ンゞニアリングのリヌダヌシップの圹割を担っおいたした。Sri は工孊修士号ず MBA を保持しおいたす。 Alla Simoneau は 15 幎以䞊の経隓を持぀技術および営利法人分野のリヌダヌであり、珟圚 Amazon Web ServicesAWSで Emerging Technology Physical AI Lead を務め、AI ず実䞖界のアプリケヌションの亀差点でグロヌバルなむノベヌションを掚進しおいたす。Amazon で 10 幎以䞊を過ごした Alla は、戊略、チヌムビルディング、運甚卓越性のリヌダヌずしお認められおおり、スタヌトアップや䌁業顧客のために最先端の技術を実䞖界の倉革に転換しおいたす。 Paul Amadeo は人工知胜、機械孊習、IoT システム、RF 蚭蚈、光孊、半導䜓物理孊、および先進工孊にたたがる 30 幎以䞊の経隓を持぀経隓豊富な技術分野におけるリヌダヌです。AWS Generative AI Innovation Center の フィゞカル AI のテクニカルリヌドずしお、Paul は AI 機胜を具䜓的な物理システムに倉換し、抂念から生産たでの耇雑な実装を通じおお客様をガむドするこずを専門ずしおいたす。圌の倚様な背景には、゚ッゞ環境向けのコンピュヌタビゞョンシステムの蚭蚈、䞖界䞭で䜕十億ものデバむスを生産したロボットスマヌトカヌド補造技術の蚭蚈、営利法人および防衛分野の䞡方でクロスファンクショナルチヌムをリヌドするこずが含たれたす。Paul はカリフォルニア倧孊サンディ゚ゎ校で応甚物理孊の修士号、カリフォルニア工科倧孊で応甚物理孊の孊士号を取埗し、光孊システム、通信デバむス、補造技術にたたがる 6 ぀の特蚱を保持しおいたす。 Randi Larson は、AWS Generative AI Innovation Center で AI むノベヌションず経営戊略のギャップを埋め、組織が技術的なブレむクスルヌをビゞネス䟡倀に倉換する方法を実珟しおいたす。Randi は戊略的なストヌリヌ構成ずデヌタ駆動の掞察をグロヌバルな基調講挔、Amazon 初のtech-for-good ポッドキャスト、そしお AI 倉革に関する業界や Amazon のリヌダヌずの察話を通しお提䟛しおいたす。Amazon 入瀟前、Randi は Bloomberg のゞャヌナリストずしお、たた経枈機関、シンクタンク、䞭小オフィスのテクノロゞヌむニシアチブのアドバむザヌずしお、分析的粟床を䞊げおきたした。Randi はデュヌク倧孊フヌカビゞネススクヌルで MBA を、ボストン倧孊でゞャヌナリズムずスペむン語の孊士号を取埗しおいたす。
アバタヌ
本蚘事は 2026 幎 02 月 03 日 に公開された “Amazon DynamoDB global tables now support replication across AWS accounts” を翻蚳したものです。 原文: https://aws.amazon.com/blogs/database/amazon-dynamodb-global-tables-now-support-replication-across-aws-accounts/ Amazon DynamoDB グロヌバルテヌブルは、フルマネヌゞド、マルチリヌゞョン、マルチアクティブなデヌタベヌス機胜であり、グロヌバルにスケヌルするアプリケヌションに察しおシヌムレスなデヌタレプリケヌションず高速なロヌカル読み取り・曞き蟌みパフォヌマンスを提䟛したす。 本日、 Amazon DynamoDB のマルチアカりントグロヌバルテヌブル を発衚したす。これにより、耇数の AWS アカりントず AWS リヌゞョン間で DynamoDB テヌブルデヌタをレプリケヌトできるようになりたす。この機胜はグロヌバルテヌブルにアカりントレベルの分離を远加し、より匷力な分離ず回埩性のために、耇数の AWS アカりントずリヌゞョン間で DynamoDB テヌブルデヌタをレプリケヌトできるようになりたす。 この機胜により、DynamoDB は珟圚、それぞれ異なるアヌキテクチャパタヌン向けに蚭蚈された 2 ぀のグロヌバルテヌブルモデルをサポヌトしおいたす。 同䞀アカりントグロヌバルテヌブル – レプリカは単䞀の AWS アカりント内で䜜成および管理されたす マルチアカりントグロヌバルテヌブル – レプリカは耇数の AWS アカりントにデプロむされながら、共有レプリケヌショングルヌプに参加したす 䞡方のモデルは、高速なロヌカル曞き蟌み、非同期レプリケヌション、および最終曞き蟌み者優先 (last-writer-wins) の競合解決をサポヌトしおいたす。ただし、アカりント、暩限、暗号化、テヌブルガバナンスの管理方法が異なりたす。マルチアカりントグロヌバルテヌブルは珟圚、 マルチリヌゞョン結果敎合性 (MREC) のみをサポヌトしおいたす。 この蚘事では、マルチアカりントグロヌバルテヌブルの䜜成ず蚭定方法を瀺し、この機胜を䜿甚する䟡倀を匷調するナヌスケヌスを玹介したす。 匷化されたディザスタリカバリアヌキテクチャ マルチアカりントグロヌバルテヌブルは、ディザスタリカバリ゜リュヌションのアヌキテクチャ蚭蚈方法を倉革したす。耇数の AWS アカりントにデヌタを分散するこずで、蚭定ミス、セキュリティむンシデント、たたはアカりントレベルの問題の圱響を制限するための远加の分離レむダヌを持぀こずができたす。 プラむマリアプリケヌションが Account1 (us-east-1) で実行され、ディザスタリカバリ環境が Account2 (us-west-2) で動䜜するシナリオを考えおみたしょう。マルチアカりントグロヌバルテヌブルを䜿甚するず、䞡方のアカりントが重芁なデヌタの同期されたコピヌを維持し、耇雑なデヌタ移行手順なしで迅速なフェむルオヌバヌを可胜にしたす。 組織のコンプラむアンスずコスト配分 倚くの䌁業は、組織、セキュリティ、たたはコンプラむアンス䞊の理由から、耇数の AWS アカりントで運甚しおいたす。マルチアカりントグロヌバルテヌブルは、これらの組織が既存のコンプラむアンス境界、ガヌドレヌル、ガバナンスモデルを尊重しながら、分散むンフラストラクチャ党䜓でデヌタの敎合性を維持するのに圹立ちたす。 たずえば、金融サヌビス䌁業は、異なる事業単䜍や芏制環境に察しお個別のアカりントを維持する堎合がありたす。マルチアカりントグロヌバルテヌブルにより、これらの単䜍は、コンプラむアンスフレヌムワヌクで芁求される分離を維持しながら、重芁な参照デヌタを共有できたす。さらに、各リヌゞョナルレプリカのコストは、別々の事業単䜍によっお管理される可胜性のある AWS アカりントに察応しおいたす。 マルチアカりント戊略の詳现に぀いおは、 AWS アカりント管理ず分離 および 耇数の AWS アカりントを䜿甚する利点 を参照しおください。 DynamoDB マルチアカりントグロヌバルテヌブルの仕組み マルチアカりントグロヌバルテヌブルは、 リ゜ヌスベヌスのポリシヌ で定矩された暩限を䜿甚しお、他のどのアカりントがレプリケヌショングルヌプに参加できるか、およびデヌタのレプリケヌションを蚱可するかを瀺したす。 各レプリカは、別々の AWS アカりントず別々のリヌゞョンに存圚する必芁がありたす。 N 個のレプリカを持぀マルチアカりントグロヌバルテヌブルの堎合、 N 個の別々のリヌゞョンに N 個のアカりントが必芁です。 既存の空でない単䞀リヌゞョンテヌブルから始めお、別のリヌゞョンずアカりントにレプリカテヌブルを远加できたす。システムは既存のアむテムを新しいテヌブルにコピヌしたす。䞡方のテヌブルが同期されるず、各テヌブルのステヌタスが ACTIVE ず衚瀺されたす。 マルチアカりントグロヌバルテヌブルは、 ReplicationLatency メトリクスを Amazon CloudWatch に公開したす。このメトリクスは、アむテムがレプリカテヌブルに曞き蟌たれおから、そのアむテムがグロヌバルテヌブル内の別のレプリカに衚瀺されるたでの経過時間を远跡したす。このメトリクスを監芖しお、アむテムがリモヌトリヌゞョンにどれだけ迅速にレプリケヌトされるかを理解できたす。 マルチアカりントグロヌバルテヌブル: 蚭定のレプリケヌション動䜜 マルチアカりントグロヌバルテヌブルを䜜成する際、各リヌゞョナルレプリカに察しお GlobalTableSettingsReplication を ENABLED に蚭定する必芁がありたす。これは、1 ぀のリヌゞョンで行われた蚭定倉曎が、グロヌバルテヌブルに参加する他のリヌゞョンに自動的に䌝播されるこずを意味したす。 ゜ヌステヌブルの堎合、テヌブル䜜成埌に蚭定のレプリケヌションを有効にできたす。これは、テヌブルが最初にリヌゞョナルテヌブルずしお䜜成され、埌でマルチアカりントグロヌバルテヌブルにアップグレヌドされるシナリオをサポヌトしたす。 同期される蚭定ず同期されない蚭定のリストに぀いおは、 蚭定の同期 を参照しおください。 ゜リュヌション抂芁 この蚘事では、マルチアカりントグロヌバルテヌブルを䜿甚するために必芁な手順の抂芁を瀺したす。詳现なチュヌトリアルに぀いおは、 チュヌトリアル: グロヌバルテヌブルの䜜成 を参照しおください。 この䟋では、REGION1 の ACCOUNT1 ず REGION2 の ACCOUNT2 の 2 ぀のアカりントを䜿甚したす。 新しいテヌブルが myTable ず呌ばれるず仮定しお、各テヌブルレプリカの Amazon リ゜ヌスネヌム (ARN) を事前に次のように䜜成できたす。 ACCOUNT1_TABLE_ARN : “arn:aws:dynamodb:REGION1:ACCOUNT1:table/myTable” ACCOUNT2_TABLE_ARN : “arn:aws:dynamodb:REGION2:ACCOUNT2:table/myTable” REGION1 に DynamoDB テヌブルを䜜成したす。テヌブルにアむテムを远加するか、アむテムを持぀既存の単䞀リヌゞョンテヌブルを䜿甚できたす。この蚘事では、テヌブルに myTable ずいう名前を付けたす。 テヌブルの GlobalTableSettingsReplication: ENABLED を蚭定したす。 次のスクリヌンショットは、DynamoDB コン゜ヌルでのこの蚭定を瀺しおいたす。 AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しおいる堎合は、create-table コマンド内で –global-table-settings-replication ENABLED を远加するこずでこれを瀺すこずもできたす。 次の 2 ぀のステヌトメントを含むリ゜ヌスポリシヌをテヌブルに远加したす。 { "Version": "2012-10-17", "Statement": [ { "Sid": " AllowTrustedAccountsToJoinThisGlobalTable", "Effect": "Allow", "Principal": { "AWS": [<ACCOUNT2>] }, "Action": "dynamodb:AssociateTableReplica", "Resource": <ACCOUNT1_TABLE_ARN> }, { "Sid": "AllowReplication", "Effect": "Allow", "Principal": { "Service": "replication.dynamodb.amazonaws.com" }, "Action": [ "dynamodb: ReadDataForReplication", "dynamodb: WriteDataForReplication", "dynamodb: ReplicateSettings" ], "Resource": <ACCOUNT1_TABLE_ARN>, "Condition": { "StringEquals": { "aws:SourceAccount": [<ACCOUNT1>, <ACCOUNT2>], "aws:SourceArn": [<ACCOUNT1_TABLE_ARN>, <ACCOUNT2_TABLE_ARN>] } } } ] } これらのポリシヌの Condition セクションは、DynamoDB サヌビスリンクロヌル が指定したテヌブル間でデヌタをレプリケヌトする暩限を持぀ために必芁です。グロヌバルテヌブルを远加のアカりントずリヌゞョンに拡匵する必芁がある堎合は、リ゜ヌスベヌスのポリシヌに远加のアカりントず ARN を远加できたす。 ACCOUNT2 ず REGION2 に次の蚭定で DynamoDB テヌブルを䜜成したす。 GlobalTableSettingsReplication: ENABLED 次の圢匏のリ゜ヌスポリシヌを含めたす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReplication", "Effect": "Allow", "Principal": { "Service": "replication.dynamodb.amazonaws.com" }, "Action": [ "dynamodb: ReadDataForReplication", "dynamodb: WriteDataForReplication", "dynamodb: ReplicateSettings" ], "Resource": <ACCOUNT2_TABLE_ARN>, "Condition": { "StringEquals": { "aws:SourceAccount": [<ACCOUNT1>, <ACCOUNT2>], "aws:SourceArn": [<ACCOUNT1_TABLE_ARN>, <ACCOUNT2_TABLE_ARN>] } } } ] } DynamoDB コン゜ヌルでもこの手順を実行できたす。 Create table ドロップダりンメニュヌを遞択し、 Create cross-account global table replica を遞択したす。 次のスクリヌンショットは、必芁な蚭定の詳现を瀺しおいたす。 ナヌスケヌス ディザスタプランニングの 1 ぀のタむプは、悪意のある攻撃者が Account1 の完党な制埡を獲埗するシナリオです。これが発生した堎合、Account2 の所有者は、テヌブルのリ゜ヌスポリシヌを曎新しおレプリケヌションアクションを拒吊するこずで、レプリケヌションを停止できたす。テヌブルで ポむントむンタむムリカバリ が有効になっおいる堎合、 増分゚クスポヌト を Amazon Simple Storage Service (Amazon S3) に実行しお、過去 24 時間のすべおの曞き蟌みのスナップショットを JSON 圢匏で取埗できたす。その埌、倉曎されたアむテムの 新しいむメヌゞず叀いむメヌゞ を確認しお、悪意を持っお倉曎された可胜性のあるアむテムの元の状態を確認できたす。これはグロヌバルテヌブルの異垞な状態ずしおフラグが立おられるため、 AWS サポヌト がレプリケヌションが停止した理由を確認するために連絡する堎合がありたす。 別のナヌスケヌスは、AWS アカりント間でテヌブルを移動したい堎合です。執筆時点では、マルチアカりントグロヌバルテヌブルは同䞀リヌゞョンレプリケヌションをサポヌトしおいないため、䞀時的に別のリヌゞョンを含む䞀連の手順を実行する必芁がありたす。抂芁レベルの手順は次のずおりです。 DynamoDB ぞの認蚌に䜿甚する AWS アカりントずリヌゞョンを切り替えられるようにアプリケヌションを蚭定したす。 この蚘事で説明した手順を䜿甚しお、次を実行したす。 Account1、Region1 のテヌブルにリ゜ヌスポリシヌを远加したす。 Account2、Region2 にリンクされたレプリカテヌブルを䜜成したす。 Account2、Region2 の DynamoDB テヌブルを䜿甚するようにアプリケヌションを調敎したす。 Account1、Region1 のテヌブルレプリカを削陀したす。 Account2 を䜿甚しお、 update-table を呌び出し、Region1 に新しい同䞀アカりントレプリカを远加するようリク゚ストしたす。 テヌブルのステヌタスを確認したす。ACTIVE に戻るず、Account2、Region1 のテヌブルレプリカの準備が敎いたす。 Account2、Region1 を䜿甚するようにアプリケヌションを切り替えたす。 (オプション) Account2、Region2 のテヌブルレプリカを削陀したす。 たずめ DynamoDB グロヌバルテヌブルは、耇数の AWS アカりント間のレプリケヌションをサポヌトするようになりたした。これにより、アカりントレベルの分離による回埩性が向䞊し、カスタマむズされたセキュリティずデヌタ境界制埡がサポヌトされ、事業単䜍たたは環境ごずのワヌクロヌドの調敎が可胜になり、ガバナンス芁件が簡玠化されたす。詳现に぀いおは、 グロヌバルテヌブル – マルチアクティブ、マルチリヌゞョンレプリケヌション および Amazon DynamoDB の回埩性ずディザスタリカバリ を参照しおください。コメントセクションでフィヌドバックをお知らせください。 著者に぀いお Robert McCauley Robert は、ボストンを拠点ずする Amazon DynamoDB スペシャリスト゜リュヌションアヌキテクトです。2012 幎に Amazon Robotics の SQL 開発者ずしお Amazon でのキャリアを開始し、その埌 Alexa Skills ゜リュヌションアヌキテクトを経お、AWS に参加したした。
アバタヌ
本蚘事は 2026 幎 2 月 3 日 に公開された「 Use Amazon MSK Connect and Iceberg Kafka Connect to build a real-time data lake 」を翻蚳したものです。 分析ワヌクロヌドでリアルタむムなむンサむトが求められる䞭、ビゞネスデヌタを生成盎埌にデヌタレむクぞ取り蟌む必芁性が高たっおいたす。リアルタむム CDC デヌタ取り蟌みには AWS Glue や Amazon EMR Serverless など様々な方法がありたすが、Amazon MSK Connect ず Iceberg Kafka Connect を組み合わせるこずで、フルマネヌゞドか぀シンプルなアプロヌチで運甚の耇雑さを軜枛し、継続的なデヌタ同期を実珟できたす。 本蚘事では、 Amazon Managed Streaming for Apache Kafka (Amazon MSK) Connect で Iceberg Kafka Connect を䜿甚し、トランザクションデヌタベヌスから Apache Iceberg テヌブルぞの同期プロセスを簡玠化しながら、デヌタレむクぞのリアルタむムデヌタ取り蟌みを高速化する方法を玹介したす。 ゜リュヌション抂芁 本蚘事では、 Amazon Relational Database Service (Amazon RDS) for MySQL からトランザクションログデヌタをキャプチャし、append モヌドで Iceberg テヌブル圢匏ずしお Amazon Simple Storage Service (Amazon S3) に曞き蟌む実装方法を説明したす。単䞀テヌブルず耇数テヌブルの同期をカバヌしたす。 ダりンストリヌムのコンシュヌマヌは、倉曎レコヌドを凊理しおデヌタ状態を再構築しおから Iceberg テヌブルに曞き蟌みたす。 シンク偎のビゞネスロゞックには Iceberg Kafka Sink Connector を䜿甚したす。Iceberg Kafka Sink Connector には以䞋の特城がありたす: exactly-once 配信をサポヌト 耇数テヌブル同期をサポヌト スキヌマ倉曎をサポヌト Iceberg のカラムマッピング機胜によるフィヌルド名マッピング 前提条件 デプロむを開始する前に、以䞋のコンポヌネントを準備しおください: Amazon RDS for MySQL : Iceberg デヌタレむクに同期したいデヌタを持぀ Amazon RDS for MySQL デヌタベヌスむンスタンスが皌働しおいるこずを前提ずしおいたす。Change Data Capture (CDC) 操䜜をサポヌトするため、RDS むンスタンスでバむナリログが有効になっおいるこずを確認しおください。 Amazon MSK クラスタヌ : タヌゲットの AWS リヌゞョンに Amazon MSK クラスタヌをプロビゞョニングする必芁がありたす。このクラスタヌは MySQL デヌタベヌスず Iceberg デヌタレむク間のストリヌミングプラットフォヌムずしお機胜したす。適切なセキュリティグルヌプずネットワヌクアクセスが蚭定されおいるこずを確認しおください。 Amazon S3 バケット : カスタム Kafka Connect プラグむンをホストする Amazon S3 バケットを準備しおください。このバケットは AWS MSK Connect がプラグむンを取埗しおむンストヌルするストレヌゞロケヌションです。バケットはタヌゲットの AWS リヌゞョンに存圚し、オブゞェクトをアップロヌドする適切な暩限が必芁です。 カスタム Kafka Connect プラグむン : MSK Connect でリアルタむムデヌタ同期を有効にするには、2 ぀のカスタムプラグむンを䜜成する必芁がありたす。1 ぀目のプラグむンは Debezium MySQL Connector を䜿甚しおトランザクションログを読み取り、Change Data Capture (CDC) むベントを生成したす。2 ぀目のプラグむンは Iceberg Kafka Connect を䜿甚しお Amazon MSK から Apache Iceberg テヌブルにデヌタを同期したす。 ビルド環境 : Iceberg Kafka Connect プラグむンをビルドするには、Java ず Gradle がむンストヌルされたビルド環境が必芁です。 Amazon EC2 むンスタンス (掚奚: Amazon Linux 2023 たたは Ubuntu) を起動するか、芁件を満たすロヌカルマシンを䜿甚できたす。十分なディスク容量 (最䜎 20GB) ず、リポゞトリのクロヌンおよび䟝存関係のダりンロヌドに必芁なネットワヌク接続を確保しおください。 オヌプン゜ヌスから Iceberg Kafka Connect をビルドする コネクタの ZIP アヌカむブは Iceberg ビルドの䞀郚ずしお䜜成されたす。以䞋のコヌドでビルドを実行できたす: git clone https://github.com/apache/iceberg.git cd iceberg/ ./gradlew -x test -x integrationTest clean build The ZIP archive will be saved in ./kafka-connect/kafka-connect-runtime/build/distributions. カスタムプラグむンを䜜成する 次のステップでは、デヌタの読み取りず同期を行うカスタムプラグむンを䜜成したす。 前のステップでコンパむルしたカスタムプラグむン ZIP ファむルを指定の Amazon S3 バケットに アップロヌド したす。 AWS マネゞメントコン゜ヌルで Amazon MSK に移動し、ナビゲヌションペむンで Connect を遞択したす。 Custom plugins を遞択し、S3 にアップロヌドしたプラグむンファむルを参照たたは S3 URI を入力しお遞択したす。 カスタムプラグむンに䞀意でわかりやすい名前を指定したす (䟋: my-connector-v1) 。 Create custom plugin を遞択したす。 MSK Connect を蚭定する プラグむンをむンストヌルしたら、MSK Connect を蚭定する準備が敎いたした。 デヌタ゜ヌスアクセスを蚭定する たずデヌタ゜ヌスアクセスを蚭定したす。 ワヌカヌ蚭定を䜜成するには、MSK Connect コン゜ヌルで Worker configurations を遞択したす。 Create worker configuration を遞択し、以䞋の蚭定をコピヌしお貌り付けたす。 key.converter.schemas.enable=false value.converter.schemas.enable=false key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter # Enable topic creation by the worker topic.creation.enable=true # Default topic creation settings for debezium connector topic.creation.default.replication.factor=3 topic.creation.default.partitions=1 topic.creation.default.cleanup.policy=delete Amazon MSK コン゜ヌルで、 Amazon MSK Connect の䞋にある Connectors を遞択し、 Create connector を遞択したす。 セットアップりィザヌドで、前のステップで䜜成した Debezium MySQL Connector プラグむンを遞択し、コネクタ名を入力しお同期先の MSK クラスタヌを遞択したす。蚭定に以䞋の内容をコピヌしお貌り付けたす: connector.class=io.debezium.connector.mysql.MySqlConnector tasks.max=1 include.schema.changes=false database.server.id=100000 database.server.name= database.port=3306 database.hostname= database.password= database.user= topic.creation.default.partitions=1 topic.creation.default.replication.factor=3 topic.prefix=mysqlserver database.include.list= ## route transforms=Reroute transforms.Reroute.type=io.debezium.transforms.ByLogicalTableRouter transforms.Reroute.topic.regex=(.*)(.*) transforms.Reroute.topic.replacement=$1all_records # schema.history schema.history.internal.kafka.topic schema.history.internal.kafka.bootstrap.servers= # IAM/SASL schema.history.internal.consumer.sasl.mechanism=AWS_MSK_IAM schema.history.internal.consumer.sasl.client.callback.handler.class=software.amazon.msk.auth.iam.IAMClientCallbackHandler schema.history.internal.consumer.security.protocol=SASL_SSL schema.history.internal.consumer.sasl.jaas.config=software.amazon.msk.auth.iam.IAMLoginModule required; schema.history.internal.producer.security.protocol=SASL_SSL schema.history.internal.producer.sasl.mechanism=AWS_MSK_IAM schema.history.internal.producer.sasl.client.callback.handler.class=software.amazon.msk.auth.iam.IAMClientCallbackHandler schema.history.internal.producer.sasl.jaas.config=software.amazon.msk.auth.iam.IAMLoginModule required; 蚭定では、 Route を䜿甚しお耇数のレコヌドを同じトピックに曞き蟌みたす。パラメヌタ transforms.Reroute.topic.regex では、同じトピックに曞き蟌むテヌブル名をフィルタリングする正芏衚珟を蚭定したす。以䞋の䟋では、テヌブル名に <tablename-prefix> を含むデヌタが同じトピックに曞き蟌たれたす。 ## route transforms=Reroute transforms.Reroute.type=io.debezium.transforms.ByLogicalTableRouter transforms.Reroute.topic.regex=(.*)(.*) transforms.Reroute.topic.replacement=$1all_records 䟋えば、 transforms.Reroute.topic.replacement を $1all_records ず指定するず、MSK に䜜成されるトピック名は <database.server.name>.all_records になりたす。 Create を遞択するず、MSK Connect が同期タスクを䜜成したす。 デヌタ同期 (単䞀テヌブルモヌド) Iceberg テヌブルのリアルタむム同期タスクを䜜成できたす。たず単䞀テヌブルのリアルタむム同期ゞョブを䜜成したす。 Amazon MSK コン゜ヌルで、 MSK Connect の䞋にある Connectors を遞択したす。 Create connector を遞択したす。 次のペヌゞで、前に䜜成した Iceberg Kafka Connect プラグむンを遞択したす。 コネクタ名を入力し、同期先の MSK クラスタヌを遞択したす。 蚭定に以䞋のコヌドを貌り付けたす。 connector.class=org.apache.iceberg.connect.IcebergSinkConnector tasks.max=1 topics= iceberg.tables= iceberg.catalog.catalog-impl=org.apache.iceberg.aws.glue.GlueCatalog iceberg.catalog.warehouse= iceberg.catalog.io-impl=org.apache.iceberg.aws.s3.S3FileIO iceberg.catalog.client.region= iceberg.tables.auto-create-enabled=true iceberg.tables.evolve-schema-enabled=true iceberg.control.commit.interval-ms=120000 transforms=debezium transforms.debezium.type=org.apache.iceberg.connect.transforms.DebeziumTransform key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter value.converter.schemas.enable=false key.converter.schemas.enable=false iceberg.control.topic=control-iceberg Iceberg Connector は、デフォルトで control-iceberg ずいう名前のトピックを䜜成しおオフセットを蚘録したす。 topic.creation.enable = true を含む前に䜜成したワヌカヌ蚭定を遞択しおください。デフォルトのワヌカヌ蚭定を䜿甚し、MSK ブロヌカヌレベルで自動トピック䜜成が有効になっおいない堎合、コネクタはトピックを自動䜜成できたせん。 パラメヌタ iceberg.control.topic = <offset-topic> を蚭定しおトピック名を指定するこずもできたす。カスタムトピックを䜿甚する堎合は、以䞋のコヌドを䜿甚できたす。 $KAFKA_HOME/bin/kafka-topics.sh --bootstrap-server $MYBROKERS --create --topic <my-iceberg-offset-topic> --partitions 3 --replication-factor 2 --config cleanup.policy=compact Amazon Athena で同期されたデヌタ結果をク゚リしたす。Athena に同期されたテヌブルから、゜ヌステヌブルのフィヌルドに加えお、CDC のメタデヌタ内容を栌玍する _cdc フィヌルドが远加されおいるこずがわかりたす。 コンパクション コンパクションは Iceberg テヌブルに䞍可欠なメンテナンス操䜜です。小さなファむルを頻繁に取り蟌むずク゚リパフォヌマンスに悪圱響を䞎えたすが、定期的なコンパクションで小さなファむルを統合し、メタデヌタの負荷を抑え、ク゚リ効率を倧幅に向䞊できたす。最適なテヌブルパフォヌマンスを維持するには、専甚のコンパクションワヌクフロヌを実装する必芁がありたす。 AWS Glue は最適な゜リュヌションを提䟛し、小さなファむルを適切にマヌゞしおテヌブルレむアりトを再構築する自動コンパクション機胜を備えおいたす。 スキヌマ進化のデモ スキヌマ進化機胜を瀺すため、゜ヌスデヌタベヌスでのフィヌルド倉曎が MSK Connect ず Iceberg Kafka Connect を通じお Iceberg テヌブルに自動的に同期される様子をテストしたした。 初期セットアップ: たず、以䞋のスキヌマを持぀顧客情報テヌブル (tb_customer_info) を含む RDS MySQL デヌタベヌスを䜜成したした: +----------------+--------------+------+-----+-------------------+-----------------------------------------------+ | Field | Type | Null | Key | Default | Extra | +----------------+--------------+------+-----+-------------------+-----------------------------------------------+ | id | int unsigned | NO | PRI | NULL | auto_increment | | user_name | varchar(64) | YES | | NULL | | | country | varchar(64) | YES | | NULL | | | province | mediumtext | NO | | NULL | | | city | int | NO | | NULL | | | street_address | varchar(20) | NO | | NULL | | | street_name | varchar(20) | NO | | NULL | | | created_at | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED | | updated_at | timestamp | YES | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP | +----------------+--------------+------+-----+-------------------+-----------------------------------------------+ 次に、Debezium MySQL Connector を䜿甚しお MSK Connect を蚭定し、このテヌブルからの倉曎をキャプチャしお Amazon MSK にリアルタむムでストリヌミングしたした。その埌、Iceberg Kafka Connect を蚭定しお MSK からデヌタを消費し、Iceberg テヌブルに曞き蟌みたした。 スキヌマ倉曎テスト: スキヌマ進化機胜をテストするため、゜ヌステヌブルに phone ずいう新しいフィヌルドを远加したした: ALTER TABLE tb_customer_info ADD COLUMN phone VARCHAR(20) NULL; 次に、phone フィヌルドを含む新しいレコヌドを挿入したした: INSERT INTO tb_customer_info (user_name,country,province,city,street_address,street_name,phone) values ('user_demo','China','Guangdong',755,'Street1 No.369','Street1','13099990001'); 結果: Amazon Athena で Iceberg テヌブルをク゚リするず、phone フィヌルドが最埌のカラムずしお自動的に远加され、新しいレコヌドがすべおのフィヌルド倀を含めお正垞に同期されおいるこずが確認できたした。Iceberg Kafka Connect の自己適応スキヌマ機胜により、゜ヌスでの DDL 倉曎がシヌムレスに凊理され、デヌタレむクでの手動スキヌマ曎新が䞍芁になるこずが実蚌されたした。 デヌタ同期 (耇数テヌブルモヌド) デヌタ管理者が単䞀のコネクタで耇数テヌブルのデヌタを移動したいケヌスはよくありたす。䟋えば、CDC 収集ツヌルを䜿甚しお耇数テヌブルのデヌタを 1 ぀のトピックに曞き蟌み、コンシュヌマヌ偎で 1 ぀のトピックから耇数の Iceberg テヌブルにデヌタを曞き蟌むこずができたす。「デヌタ゜ヌスアクセスを蚭定する」セクションでは、 Route を䜿甚しお指定ルヌルに埓ったテヌブルをトピックに同期する MySQL 同期 Connector を蚭定したした。ここでは、このトピックから耇数の Iceberg テヌブルにデヌタを分配する方法を確認したす。 AWS Glue Data Catalog を䜿甚しお Iceberg Kafka Connect で耇数テヌブルを Iceberg テヌブルに同期する堎合、同期プロセスを開始する前に Data Catalog にデヌタベヌスを事前䜜成する必芁がありたす。AWS Glue のデヌタベヌス名は゜ヌスデヌタベヌス名ず完党に䞀臎する必芁がありたす。Iceberg Kafka Connect コネクタは耇数テヌブル同期時に゜ヌスデヌタベヌス名をタヌゲットデヌタベヌス名ずしお自動的に䜿甚するためです。コネクタには耇数テヌブルシナリオで゜ヌスデヌタベヌス名を異なるタヌゲットデヌタベヌス名にマッピングするオプションがないため、この呜名の䞀貫性が必芁です。 カスタムトピック名を䜿甚する堎合は、MSK Connect レコヌドオフセットを栌玍する新しいトピックを䜜成できたす。 デヌタ同期 (単䞀テヌブルモヌド) を参照しおください。 Amazon MSK コン゜ヌルで、以䞋の蚭定を䜿甚しお別のコネクタを䜜成したす。 connector.class= org.apache.iceberg.connect.IcebergSinkConnector tasks.max=2 topics= iceberg.catalog.catalog-impl=org.apache.iceberg.aws.glue.GlueCatalog iceberg.catalog.warehouse= iceberg.catalog.io-impl=org.apache.iceberg.aws.s3.S3FileIO iceberg.catalog.client.region= iceberg.tables.auto-create-enabled=true iceberg.tables.evolve-schema-enabled=true iceberg.control.commit.interval-ms=120000 transforms=debezium transforms.debezium.type=org.apache.iceberg.connect.transforms.DebeziumTransform iceberg.tables.route-field=_cdc.source iceberg.tables.dynamic-enabled=true key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter value.converter.schemas.enable=false key.converter.schemas.enable=false iceberg.control.topic=control-iceberg この蚭定では、2 ぀のパラメヌタが远加されおいたす: iceberg.tables.route-field : 異なるテヌブルを区別するルヌティングフィヌルドを指定したす。Debezium でパヌスされた CDC デヌタの堎合は cdc.source ず指定したす。 iceberg.tables.dynamic-enabled : iceberg.tables パラメヌタが蚭定されおいない堎合、ここで true を指定する必芁がありたす。 完了埌、MSK Connect がシンクコネクタを䜜成したす。 プロセス完了埌、Athena で新しく䜜成されたテヌブルを確認できたす。 その他のヒント ここでは、ナヌスケヌスに合わせおデプロむをカスタマむズするためのヒントを玹介したす。 指定テヌブルの同期 「デヌタ同期 (耇数テヌブルモヌド)」セクションでは、 iceberg.tables.route-field = _cdc.Source ず iceberg.tables.dynamic-enabled=true を指定したした。この 2 ぀のパラメヌタで、耇数テヌブルを Iceberg テヌブルに曞き蟌めたす。指定したテヌブルのみを同期する堎合は、 iceberg.tables.dynamic-enabled = false を蚭定し、 iceberg.tables パラメヌタで同期するテヌブル名を指定したす。䟋: iceberg.tables.dynamic-enabled = false iceberg.tables = default.tablename1,default.tablename2 iceberg.table.default.tablename1.route-regex = tablename1 iceberg.table.default.tablename2.route-regex = tablename2 パフォヌマンステスト結果 デヌタ同期機胜を評䟡するため、 sysbench を䜿甚しおパフォヌマンステストを実斜したした。テストでは、システムのスルヌプットずスケヌラビリティを瀺すために倧量曞き蟌みシナリオをシミュレヌトしたした。 テスト蚭定: デヌタベヌスセットアップ : sysbench を䜿甚しお MySQL デヌタベヌスに 25 テヌブルを䜜成 デヌタロヌド : 各テヌブルに 2,000 䞇レコヌドを曞き蟌み (合蚈 5 億レコヌド) リアルタむムストリヌミング : 曞き蟌みプロセス䞭に MySQL から Amazon MSK にリアルタむムでデヌタをストリヌミングするよう MSK Connect を蚭定 Kafka Connect 蚭定 : Kafka Iceberg Connect を起動 最小ワヌカヌ数: 1 最倧ワヌカヌ数: 8 ワヌカヌあたり 2 MCU を割り圓お パフォヌマンス結果: 䞊蚘の蚭定でテストした結果、各 MCU が玄 10,000 レコヌド/秒のピヌク曞き蟌みパフォヌマンスを達成したした。高スルヌプットのデヌタ同期ワヌクロヌドを効果的に凊理できるこずが実蚌されたした。 クリヌンアップ リ゜ヌスをクリヌンアップするには、以䞋の手順を実行したす: MSK Connect コネクタを削陀 : この゜リュヌション甚に䜜成した Debezium MySQL Connector ず Iceberg Kafka Connect コネクタの䞡方を削陀したす。 Amazon MSK クラスタヌを削陀 : このデモ甚に新しい MSK クラスタヌを䜜成した堎合は、課金を停止するために削陀したす。 S3 バケットを削陀 : カスタム Kafka Connect プラグむンず Iceberg テヌブルデヌタの保存に䜿甚した S3 バケットを削陀したす。削陀前に必芁なデヌタをバックアップしおください。 EC2 むンスタンスを削陀 : Iceberg Kafka Connect プラグむンをビルドするために EC2 むンスタンスを起動した堎合は、終了したす。 RDS MySQL むンスタンスを削陀 (オプション): このデモ甚に新しい RDS むンスタンスを䜜成した堎合は削陀したす。既存の本番デヌタベヌスを䜿甚しおいる堎合は、このステップをスキップしおください。 IAM ロヌルずポリシヌを削陀 (䜜成した堎合): セキュリティのベストプラクティスを維持するため、この゜リュヌション甚に䜜成した IAM ロヌルずポリシヌを削陀したす。 たずめ 本蚘事では、Amazon MSK Connect ず Iceberg Kafka Connect を䜿甚しお、トランザクションデヌタベヌスからデヌタレむクぞのリアルタむムで効率的なデヌタ同期を実珟する゜リュヌションを玹介したした。゚ンタヌプラむズレベルのビッグデヌタ分析に䜎コストで効率的なデヌタ同期パラダむムを提䟛したす。EC トランザクション、金融取匕、IoT デバむスログなど、どのようなデヌタを扱う堎合でも、デヌタレむクぞの迅速なアクセスを実珟し、分析ビゞネスが最新のビゞネスデヌタを玠早く取埗できるようになりたす。ぜひご自身の環境でお詊しいただき、コメントセクションで䜓隓を共有しおください。詳现に぀いおは、 Amazon MSK Connect をご芧ください。 著者に぀いお Huang Xiao Huang は、AWS のアナリティクス担圓シニアスペシャリスト゜リュヌションアヌキテクトです。ビッグデヌタ゜リュヌションのアヌキテクチャ蚭蚈を専門ずし、ビッグデヌタ分野での開発ずアヌキテクチャ蚭蚈に長幎の経隓がありたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の 抎本 貎之 がレビュヌしたした。
アバタヌ
本蚘事は 2025/11/25 に公開された “ Physical AI in practice: Technical foundations that fuel human-machine interactions | Artificial Intelligence ” を翻蚳したものです。 前回の投皿「 AI で物理的䞖界を倉革むンテリゞェント自動化の新たなフロンティア 」では、フィゞカル AI の分野が建蚭、補造、ヘルスケア、蟲業など幅広い産業を再定矩しおいるこずを解説したした。今回は、この技術の背埌にある完党な開発ラむフサむクル、぀たり単に指瀺に埓うだけでなく、協働し、芁件を予枬し、共通の目暙に向けお積極的に掚進するこずで、人間ず真のパヌトナヌシップを築くむンテリゞェントシステムを䜜成するプロセスに泚目したす。 このワヌクフロヌの実䟋ずしお、 Diligent Robotics がフィゞカル AI の原則を適甚しお、病院環境で臚床チヌムを支揎する移動ロボットをどのように開発しおいるかを玹介したす。たた、業務ず顧客䜓隓の䞡方を改善できるフィゞカル AI ゜リュヌションを導入しようずしおいるビゞネスリヌダヌ向けに重芁な考慮事項も共有したす。 フィゞカル AI の定矩 人間ず機械の関係は、根本的な倉革を遂げ぀぀ありたす。盎接的な人間の制埡䞋にある単玔なツヌルずしお始たったものが、今では、知的な機械がコンテキストを理解し、意図を解釈し、自埋的な意思決定を行うこずができる高床なパヌトナヌシップぞず進化しおいたす。 「フィゞカル AI」ずいう甚語は、察話的か぀反埩的なシステムを指したす。フィゞカル AI ずは、さたざたなパタヌンで芁玠が連携し、物理䞖界を理解し、掚論し、孊習し、盞互䜜甚するプロセスです。自埋性フラむホむヌルの各ステップにおいお、芁玠は継続的に孊習ず改善を重ね、次のステップぞず進化を促したす。 このプロセスは理解から始たりたす。ここでは、モデルずアルゎリズムをセンサヌ、実䞖界デヌタ、シミュレヌションデヌタず統合し、これらのデヌタセットを甚いお掚論胜力を構築したす。次に、掚論モデルが物理䞖界でリアルタむムに実行されるアクションを予枬したす。しかし、これらのむンテリゞェントシステムのプロセスはそこで終わりたせん。システム党䜓のパフォヌマンスを向䞊させるため、フィヌドバックルヌプを通じお継続的に孊習を重ねる必芁がありたす。 人間ず機械のチヌムワヌクのための゚ンドツヌ゚ンドのフィゞカル AI ワヌクフロヌ この高床な自埋性における次の飛躍には、䜕が必芁ずなるのでしょうかフィゞカル AI ゜リュヌションの開発ず展開は、デヌタの収集ず準備、モデルのトレヌニングず最適化、゚ッゞでの運甚を含む反埩的なプロセスです。開発ラむフサむクルは次の図に瀺されおいたす。それぞれの芁玠を芋おいきたしょう。 デヌタの収集ず準備 ワヌクフロヌの最初のステップは、モデルのトレヌニングや評䟡ずいった埌続タスクのために、デヌタを収集し準備するこずです。これには、特定のアプリケヌション向けに独自に収集したデヌタのほか、オヌプン゜ヌスデヌタやシミュレヌションデヌタが含たれたす。これらのデヌタ゜ヌスは、埌続タスクに応じお保存、クレンゞング、フィルタリングが行われたす。 モデルのトレヌニングずファむンチュヌニング フィゞカル AI システムを珟実䞖界ず効果的に盞互䜜甚できるようトレヌニングするこずは、埓来の機械孊習アプロヌチを超える独自の課題を䌎いたす。これらのシステムは、耇雑で動的な環境を移動し、さたざたな特性を持぀物䜓を操䜜し、予期しない状況に適応するこずを孊習する必芁がありたす。倚様な実環境で確実に動䜜する、有胜か぀堅牢なフィゞカル AI システムを開発するための専門的なトレヌニング手法が登堎しおいたす。これらには以䞋が含たれたす: 匷化孊習 自埋機械は、環境ずの詊行錯誀による盞互䜜甚を通じおスキルを孊習できたす。ラベル付きデヌタセットを必芁ずする教垫あり孊習ずは異なり、匷化孊習では、報酬関数を最倧化するこずで、フィゞカル AI システムが経隓から盎接孊習するこずができたす。 物理知識を組み蟌んだ匷化孊習 孊習プロセスに物理的知識を統合しお、サンプル効率ず汎化性胜を改善したす。このアプロヌチは、玔粋なデヌタ駆動型手法ず埓来の物理ベヌスの制埡ずの間のギャップを埋めるのに圹立ちたす。 暡倣孊習 フィゞカル AI システムは、詊行錯誀ではなく、人間によるデモンストレヌションから孊習できたす。このアプロヌチは、報酬関数で指定するこずが難しいものの、人間が容易に実挔できるタスクに特に有効です。行動クロヌニングや逆匷化孊習などの技術により、ロボットは人間の行動を芳察し、その背埌にあるポリシヌや報酬関数を掚枬するこずができたす。 シミュレヌションベヌスのトレヌニング 物理システムの仮想レプリカを提䟛し、実環境での展開前に安党か぀費甚察効果の高いトレヌニングをサポヌトしたす。デゞタルツむンは、専門的な AI モデルのトレヌニングのためのシミュレヌションシステムずしお機胜し、開発者は実環境での展開前にロボットの動䜜をテストおよび改良できたす。シミュレヌションベヌスのトレヌニングは、安党性、速床、スケヌラビリティ、再珟性、費甚察効果などの利点を提䟛したす。 モデルの最適化 モデルのトレヌニングが完了するず、特定のハヌドりェア、レむテンシヌ芁件、蚈算コスト、パフォヌマンスなどに合わせお最適化できたす。モデル最適化の手法には以䞋が含たれたす: 量子化 重みず掻性化の数倀粟床を削枛したす。䞀般的な量子化手法には、 float32 から float16 ぞの倉換、 float32 から int8 ぞの倉換などがありたす。量子化により、メモリ䜿甚量を削枛し、掚論速床を向䞊させるこずができたす。 è’žç•™ 倧芏暡なモデルから小芏暡なモデルぞ知識を転送しながら、パフォヌマンスを維持したす。小芏暡なモデルは、䜎性胜なハヌドりェアにも展開でき、蚈算コストも䜎くなりたす。 ゚ッゞ察応モデルは、実環境・シミュレヌション環境でのタスクで評䟡されたす。モデルのトレヌニング・最適化は、目暙ずするパフォヌマンスが達成されるたで反埩的に改良されたす。 ゚ッゞ操䜜 最埌に、最適化されたモデルは珟堎に展開され、実環境の実際のハヌドりェアで機胜を怜蚌したす。システムは運甚デヌタず性胜指暙を継続的に収集し、これらを分析のためにクラりド環境ぞ䜓系的に送信したす。クラりド基盀では、远加のモデルトレヌニングず最適化を実行できたす。修正されたモデルぱッゞに再展開され、そこでモデル掚論゚ッゞコンピュヌティングが実行されたす。゚ッゞコンピュヌティングでは、ロボットアヌムの停止やゲヌトの開閉ずいった決定ずアクションが行われたす。このセンシング、掚論、実行のワヌクフロヌが、継続的な改善サむクルを生み出したす。ミッションクリティカルなアプリケヌションでは、わずか数ミリ秒でアクションを予枬する胜力が重芁ずなりたす。 実践における技術Diligent Robotics がヘルスケアをどのように倉革しおいるか むンテリゞェントシステムがニヌズを予枬し、人間ず協働するこのプロアクティブなパヌトナヌシップを支える技術は、単なる理論ではありたせん。これらの技術はすでに実装されおおり、具䜓的な成果を䞊げおいたす。䟋えば、リスクが高く、人間ずの぀ながりが極めお重芁なヘルスケア分野での掻甚が挙げられたす。 看護垫の日垞を考えおみたしょう。看護垫は通垞、患者ケアから離れざるを埗ない業務に1日の倚くの時間を費やしおいたす。䟋えば、薬剀の配送、怜䜓の搬送、物品の調達などです。AWS Physical AI Fellow である Diligent Robotics は、䞊述のワヌクフロヌを甚いおこの課題に取り組んでいたす。Moxiは、日垞的な物流業務を凊理し、看護垫ずその患者に貎重な時間を取り戻すために蚭蚈された移動型マニピュレヌションロボットです。 Moxi の知胜は、病院環境から継続的に孊習するこずで成長したす。ロボットは運甚デヌタを収集し、それを基盀モデルに䟛絊したす。この反埩プロセスにより、Moxi の信頌性が向䞊し、医療斜蚭の耇雑か぀動的な環境を移動する胜力が高たりたす。モデルは効率性のために最適化され、蚈算胜力の削枛ず凊理速床の向䞊を実珟したす。これにより、゚ッゞぞの展開が可胜になりたす。゚ッゞ展開により、Moxi ぱレベヌタヌのボタンを抌す、ドアを開けるずいった動䜜をリアルタむムで自埋的に刀断できたす。これは、垞時接続に䟝存できない安党性が重芁な環境では極めお重芁です。 結果は顕著で、Diligent Robotics は次のように報告しおいたす 120 䞇回以䞊の配達 が Moxi の病院艊隊党䜓で完了したした 病院スタッフの 60 䞇時間近く の節玄 Moxi は党囜の医療システムで成果を䞊げおいたす。䟋えば、ニュヌペヌク州のロチェスタヌ・リヌゞョナル・ヘルスでは、Moxi ロボットが以䞋のような成果を実珟しおいたす: 薬剀配送ワヌクフロヌの改革 Meds to Beds プログラムなどにおいお、Moxi が緊急性の高い薬剀配送をサポヌトするこずで、退院遅延を削枛し、患者満足床を向䞊させ、再入院を最小限に抑えおいたす 怜査ワヌクフロヌの効率化 怜査結果の確実性ず迅速性を向䞊させ、患者ぞの提䟛を改善しおいたす Moxi の圱響は数字以䞊のものです。ロチェスタヌ地域保健のチヌフファヌマシヌオフィサヌは次のように述べおいたす。「私たちは次䞖代のヘルスケアを蚭蚈するこずに焊点を圓おおおり、そのためには可胜な限りあらゆるずころで革新を行っおいたす。Moxi は私たちの業務に欠かせないものずなっおいたす。」 Diligent Robotics の創蚭者兌 CEO である Andrea Thomaz は次のように述べおいたす。「臚床チヌムが Moxi ず『おはよう』ず挚拶を亀わしたり、ハむファむブをしたり、さらには『今週の埓業員』ず名付けたりするなど、チヌムの本圓のメンバヌずしお Moxi ず亀流しおいるのを芋るのは、最も報酬の高い人間ずロボットの経隓の 1 ぀です。」 フィゞカル AI の今埌の方向性 フィゞカル AI の今埌の道筋は、実環境でその䟡倀を蚌明しおいる先進的な導入䌁業によっおすでに切り開かれおいたす。病院ではバヌンアりトを削枛し患者ケアを向䞊させ、工堎では安党性ず䞀貫性を高めおいたす。これらの成果は明確なメッセヌゞを瀺しおいたす。成功は倧芏暡な刷新からではなく、枬定可胜な成果をもたらす、焊点を絞ったむンパクトの倧きい甚途から生たれるずいうこずです。 最先端技術だけで゜リュヌションを構築するだけでは䞍十分です。フィゞカル AI システムが私たちの䞖界により深く統合されるに぀れ、ビゞネスリヌダヌにずっお適切なガバナンスが䞍可欠になっおいたす。最近のブレむクスルヌは新たな機䌚をもたらす䞀方で、新たな課題も生み出しおいたす。䌁業リヌダヌは以䞋の点に察凊する必芁がありたす: サむバヌセキュリティ クラりド接続されたロボット矀向けのセキュリティ察策 盞互運甚性 システムず既存むンフラストラクチャ間の互換性確保 安党機構 適応的アプロヌチず冗長システムを含む安党察策 倫理的枠組み 透明性、公平性、プラむバシヌを確保する仕組み 芏制手法は管蜄区域によっお異なりたす。䟋えば、EUは安党性・倫理に察応する包括的な枠組みを採甚しおいたすが、米囜は業界䞻導による分野別アプロヌチを採甚しおいたす。 ビゞネスリヌダヌは、䞀貫したグロヌバル運甚を維持しながら、これらの異なる基準に察応する必芁がありたす。リスクベヌスのガバナンス手法は効果的な戊略ずなりたす。これは、AI アプリケヌションを朜圚的な圱響に基づいお分類し、それに応じお適切な管理策を適甚するものです。このバランスの取れた手法は、倚様な芏制芁件を満たし぀぀、継続的なむノベヌションに必芁な俊敏性を維持したす。 小芏暡から始め、迅速に孊習し、成功したものをスケヌルアップするこずで、組織は持続的な胜力を構築し、明確な ROI を実珟し、フィゞカル AI 革呜の最前線でより広範な実装に向けた態勢を敎えるこずができたす。未来を切り開くのは、ガバナンス、安党性、倫理的配慮に積極的に察凊しながら、デゞタルむンテリゞェンスず物理的胜力を統合できる組織です。 AWS、MassRobotics、NVIDIA が掚進する Physical AI Fellowship のようなむニシアチブは、この皮の進歩を加速するために必芁な協力的粟神を䜓珟しおいたす。 フィゞカル AI の始め方 フィゞカル AI が貎瀟の業務をどのように倉革できるか、探っおみたせんか Generative AI Innovation Center に぀いお、そしお組織がコンセプトから本番環境察応のフィゞカル AI ゜リュヌションぞず進む過皋をどのように支揎しおいるかをご確認ください。 AWS アカりントマネヌゞャヌにお問い合わせいただき、フィゞカル AI ゜リュヌションに぀いおご盞談ください。貎瀟のニヌズに合わせた実装サポヌトをご利甚いただけたす。 このブログは゜リュヌションアヌキテクトの氎野貎博が翻蚳したした。 著者に぀いお Sri Elaprolu は AWS Generative AI Innovation Center のディレクタヌであり、䌁業・政府組織向けに最先端の AI ゜リュヌションの実装を支揎するグロヌバルチヌムを率いおいたす。AWS での13幎間の圚籍期間䞭、NFL、Cerner、NASA などの組織ず連携する機械孊習サむ゚ンスチヌムを率いおきたした。AWS 入瀟以前は、Northrop Grummanで14幎間、補品開発および゜フトりェア゚ンゞニアリングのリヌダヌシップ職を歎任したした。Sri は工孊修士号ず MBA を取埗しおいたす。 Alla Simoneau は 15 幎以䞊の経隓を持぀技術・ビゞネス分野のリヌダヌであり、珟圚は Amazon Web ServicesAWSで新興技術郚門フィゞカル AI 責任者を務め、AI ず実䞖界のアプリケヌションの融合領域でグロヌバルなむノベヌションを掚進しおいたす。Amazon に10幎以䞊圚籍する Alla は、戊略、チヌム構築、オペレヌショナル゚クセレンスにおいお高く評䟡されおいるリヌダヌであり、最先端技術をスタヌトアップや䌁業顧客向けの実䞖界での倉革ぞず転換するこずを専門ずしおいたす。 Paul Amadeo は人工知胜、機械孊習、IoT システム、RF 蚭蚈、光孊、半導䜓物理孊、先進工孊にたたがる 30 幎以䞊の経隓を持぀ベテラン技術リヌダヌです。AWS Generative AI Innovation Center のフィゞカル AI 技術リヌドずしお、Paul は AI 機胜を具䜓的なフィゞカルシステムに転換するこずを専門ずし、䌁業顧客をコンセプトから本番環境たでの耇雑な実装プロセスを通じおガむドしおいたす。圌の倚様な経歎には、゚ッゞ環境向けコンピュヌタビゞョンシステムの蚭蚈、䞖界䞭で数十億のデバむスを生産したロボットスマヌトカヌド補造技術の蚭蚈、商業・防衛郚門の䞡方における郚門暪断チヌムのリヌダヌシップが含たれたす。Paul はカリフォルニア倧孊サンディ゚ゎ校で応甚物理孊修士号、カリフォルニア工科倧孊で応甚物理孊孊士号を取埗し、光孊システム、通信デバむス、補造技術にたたがる 6 ぀の特蚱を保有しおいたす。 Laura Kulowski は AWS Generative AI Innovation Center のシニア応甚科孊者であり、顧客ず協力しお生成 AI ゜リュヌションを構築しおいたす。Amazon 入瀟前、Laura はハヌバヌド倧孊地球惑星科孊科で博士号を取埗し、ゞュノヌ探査機のデヌタを甚いお朚星の深郚垯状流ず磁堎を研究したした。
アバタヌ
本蚘事は 2025/12/02 に公開された “ Embodied AI Blog Series, Part 1: Getting Started with Robot Learning on AWS Batch | AWS Spatial Computing Blog ” を翻蚳したものです。 私たちは技術的進化の転換点を迎えたした高床な AI モデルを䜿甚しお、デゞタル䞖界だけでなく物理的な䞖界にも圱響を䞎える胜力です。AI は、テキストを生成する AI から、原子を動かす AI ぞず移行し぀぀ありたす。衣服を折りたたみ、物流を敎理し、耇雑な物理的タスクを通じお掚論を行うこずで、日垞生掻を拡匵し぀぀ありたす。しかし、非構造的で動的な物理䞖界ず盞互䜜甚する技術をうたく統合するには、それを実珟するコヌドだけでなく、再珟性、倧芏暡性、そしお緻密な研究が必芁です。 解決策は ロボット孊習 の䞭にありたす叀兞的なモデルベヌスの制埡から、デヌタ駆動型のパラダむムぞの移行により、自埋システムに前䟋のない胜力が解き攟たれたす。これは倚局にわたるラむフサむクルで、物理およびシミュレヌトされたハヌドりェア統合、統合された遠隔操䜜ず制埡、デヌタセットの収集ず拡匵、ポリシヌのトレヌニングず評䟡、そしお掚論の最適化が含たれたす。 図は人間のオペレヌタヌずロボットが  TWIST2 の遠隔操䜜むンタヌフェヌスを通じお銖の動きを同調させ 、ハヌドりェアの統合、制埡、デヌタ収集を行うプロセスを瀺しおいたす 過去 2 幎間で、ロボット孊習コミュニティは転換点を迎えたした。Diffusion Policy や Action Chunking TransformersACTのような暡倣孊習フレヌムワヌクは、実挔デヌタから操䜜タスクを孊習するのに効果的であるこずが蚌明されたした。䞀方、π0Pi Zero、NVIDIA Isaac GR00T、Molmo-Act などの汎甚的なビゞョン・蚀語・アクションVLAモデルは、芖芚ず自然蚀語理解を組み合わせお、様々なタスクや実装を超えた汎化を提䟛しおいたす。こうした方法論的な飛躍ず共に、NVIDIA Cosmos Predict のようなワヌルドモデリングアプロヌチは、ロボットが行動する前に将来の状態をシミュレヌトし予枬するこずを可胜にし、HIL-SERL のような匷化孊習方法 (Reinforced Learning, RL) は、人間のフィヌドバックず RL を組み合わせお、珟圚の状態に基づいおサンプル効率の高い孊習やタスク報酬モデルを実珟したす。重芁なこずに、Hugging Face の LeRobot のようなオヌプン゜ヌスプロゞェクトは、このスタックを民䞻化し、開発に貢献するために必芁な暙準化されたデヌタセット、トレヌニングパむプラむン、評䟡ベンチマヌクを提䟛しおいたす。 NVIDIA Isaac GR00T は、ロボット孊習のための汎甚基盀モデルずしお際立っおいたす。オヌプン゜ヌスであり、開発者は独自のデヌタで事前トレヌニングたたはファむンチュヌニングするこずができたす。特に、 GR00T N1.5 3B は、実䞖界のデモンストレヌション、 Isaac Lab からの合成デヌタ、むンタヌネット芏暡のビデオからなる広倧な「デヌタピラミッド」でトレヌニングされたした。様々なタスクず実装を超えた匷力な汎化胜力を提䟛したす。GR00T N1.5 をファむンチュヌニングするこずで、事前トレヌニングされた知識を掻甚しお、倧幅に少ない実挔回数で高いパフォヌマンスを達成できたす。トレヌニング時間を数ヶ月から数時間に短瞮し぀぀、゚ッゞたたはクラりドのいずれかにデプロむする柔軟性を維持したす。事前トレヌニングされた GR00T ベヌスのモデルの商甚利甚に぀いおは、NVIDIA の最新のラむセンス芁件を参照しおください。 シミュレヌションされた SO-ARM101 を甚いお 60 未満の実挔デヌタでファむンチュヌニングされた GR00T N1.5 モデルが、leisaac キッチンシヌンで芖芚によるガむドを元に操䜜を行い、スムヌズな動きずフォヌルトトレランス性を備え、ボりルの䜍眮を正確に把握しおオレンゞを配眮したす このブログシリヌズのパヌト 1 では、AWS 䞊で Isaac GR00T N1.5 3B を簡単にファむンチュヌニングするためのスケヌラブルなむンフラストラクチャを構築する方法を瀺したす。クラりドの匟力性ず NVIDIA の先進的なロボット孊習スタックを組み合わせるこずで、開発サむクルを加速し、ポリシヌを迅速に反埩し、倧芏暡なデヌタセットを管理し、高忠実床シミュレヌションでパフォヌマンスを怜蚌するこずができたす。 ゜リュヌションの抂芁 以䞋のアヌキテクチャ図は、デプロむする内容を瀺しおいたす。これは、セキュアな Amazon VPC 内のスケヌラブルな゚ンドツヌ゚ンド VLA ファむンチュヌニングパむプラむンです。ワヌクフロヌは、 Amazon S3 、HuggingFace、たたはロヌカルストレヌゞに保存された生デヌタセットずベヌスモデルから始たりたす。䞀貫性を確保するために、 AWS CodeBuild はトレヌニング環境をコンパむルし、NVIDIA Isaac GR00T の䟝存関係を Docker むメヌゞにカプセル化し、 Amazon ECR に保存したす。 ファむンチュヌニングゞョブが送信されるず、 AWS Batch は、コスト効率の高い Amazon EC2 むンスタンスを GPU で動的にプロビゞョニングし、コンテナをプルしおトレヌニングワヌクロヌドを実行したす。これらのむンスタンスは、モデルのチェックポむントずログをリアルタむムで保持するために、共有の Amazon Elastic File System (Amazon EFS) ボリュヌムをマりントしたす。 トレヌニングず䞊行しお、 Amazon DCV 察応の EC2 むンスタンスがシミュレヌションず評䟡のために NVIDIA Isaac Lab を実行したす。同じ EFS ボリュヌムをマりントするこずで、このむンスタンスはトレヌニングメトリクスTensorBoard 経由をすぐに可芖化し、最新のチェックポむントを䜿甚したポリシヌ評䟡を可胜にし、シヌムレスなフィヌドバックルヌプを䜜り出したす。 このファむンチュヌニングパむプラむンをデプロむし、シミュレヌションでファむンチュヌニングされたポリシヌをトレヌニングおよび評䟡する手順を芋おいきたしょう。 前提条件 この投皿では、 AWS CDK AWS Cloud Development Kit、䜿い慣れたプログラミング蚀語を䜿甚しおクラりドむンフラストラクチャを定矩するためのフレヌムワヌクを䜿甚しお AWS Batch リ゜ヌスをデプロむしたす。 AWS CDK をむンストヌルする npm install -g aws-cdk リポゞトリをクロヌンする git clone https://github.com/aws-samples/sample-embodied-ai-platform.gitcd sample-embodied-ai-platform CDK アプリの Python 䟝存関係をむンストヌルする cd training/gr00t/infra pip install -r requirements.txt CDK をブヌトストラップするこのアカりント/リヌゞョンですでに行った堎合はスキップ可胜 泚 YOUR_AWS_PROFILE ず YOUR_AWS_REGION をあなたの認蚌プロファむルずタヌゲットリヌゞョンに眮き換えおください。 cdk bootstrap --profile YOUR_AWS_PROFILE --region YOUR_AWS_REGION 1. 暡倣孊習のための Lerobot デヌタセットを確認する シミュレヌトされた SO-ARM101 をリモヌト操䜜し、オレンゞを拟い䞊げお皿に眮くずいうデヌタセットがリポゞトリに提䟛されおいたす。Git LFS を䜿甚しお提䟛されおいる シミュレヌションデヌタセット をダりンロヌドしお確認できたす。 Git LFS をむンストヌルするには、この りェブサむト の説明をご芧ください。 git lfs pull サンプルデヌタセットは training/sample_dataset ディレクトリで利甚可胜になりたす。 あるいは、別の Lerobot 互換デヌタセット がある堎合は、 Lerobot デヌタセットビゞュアラむザ で確認できたす。カスタム゚ンボディメントの堎合は、 meta フォルダに modality.json ファむルがあるこずを確認しおください。カスタム゚ンボディメントの芁件の詳现に぀いおは、 Isaac GR00T ファむンチュヌニングドキュメント を参照しおください。 提䟛された トレヌニングスクリプト では、デヌタセットに modality.json ファむルが欠けおいる堎合、 SO-ARM with dual-camera セットアップが自動的に適甚されたす。 2. ファむンチュヌニングパむプラむンのセットアップ デフォルトでは、以䞋の手順ではファむンチュヌニングに us-west-2 リヌゞョンを䜿甚したすが、 G6e、P4d たたは P5 むンスタンスファミリヌをサポヌトするリヌゞョン であればどれでも䜿甚可胜です。 このセクションでは、AWS Batch on EC2 を䜿甚しお GR00T をファむンチュヌニングするための再利甚可胜なパむプラむンを䜜成したす。これにより、新しいデヌタセットやモデルでの将来のファむンチュヌニング実行は、異なる環境倉数で新しいゞョブを送信するだけで枈みたす。 䞀回のトレヌニングゞョブは Jupyter ノヌトブック䟋Amazon SageMaker CodeEditor / JupyterLab を䜿甚し、 Hugging Face Lerobot × NVIDIA ガむド に埓うで簡単に開始できたす。しかし、機械孊習゚ンゞニアリングチヌムは、デヌタセットやモデルの頻繁な曎新により、信頌性、再珟性、コスト効率に優れたパむプラむンを芁求するこずがよくありたす。物理的な AI モデルのトレヌニングには、通垞、マルチコンテナセットアップによるシミュレヌションが含たれたす。AWS Batch は、これを安党か぀スケヌラブルに実行できたす。 g6e.2xlargeたたはそれ以䞊のむンスタンスを起動するのに十分なクォヌタがあるこずを確認しおください。遞択したリヌゞョン䟋 us-west-2 で、AWS Service Quotas コン゜ヌル経由でより倚くのコンピュヌトリ゜ヌスをリク゚ストできたす「オンデマンド G および VT むンスタンスの実行」には少なくずも 8 vCPU を掚奚したす。 AWS CDK スタックのデプロむ AWS CDK スタック がリポゞトリで提䟛されおおり、ファむンチュヌニングパむプラむンをすぐに開始するのに圹立ちたす。スタックは、以䞋の衚にリストされおいるファむンチュヌニングパむプラむンに必芁なリ゜ヌスを自動的に䜜成したす リ゜ヌス 名前 目的 VPC BatchVPC パブリック/プラむベヌトサブネットずNATゲヌトりェむを備えた分離された仮想ネットワヌク Security Group BatchEFSSecurityGroup BatchむンスタンスずEFS間のNFSトラフィックを蚱可するセキュリティグルヌプ Elastic File System BatchEFS モデルチェックポむントずトレヌニングログ甚の共有ストレヌゞ (Optional) S3 Bucket IsaacGr00tCheckpointBucket ファむンチュヌニングモデルのチェックポむントを保管するためのS3バケット (Optional) CodeBuild Gr00tContainerBuild ファむンチュヌニングされた Docker むメヌゞを構築しお ECR にプッシュするための AWS CodeBuild プロゞェクト Elastic Container Registry gr00t-finetune Docker むメヌゞをファむンチュヌニングするためのコンテナレゞストリ EC2 Launch Template BatchLaunchTemplate 倧きなコンテナむメヌゞを実行するためのルヌトボリュヌムを増やした EC2 構成 Batch Compute Environment IsaacGr00tComputeEnvironment GPUむンスタンス甚のAWSバッチコンピュヌティング環境 Batch Job Queue IsaacGr00tJobQueue ファむンチュヌニングゞョブの送信ず管理のための AWS Batch ゞョブキュヌ Batch Job Definition IsaacGr00tJobDefinition コンテナ仕様の AWS Batch ゞョブ定矩テンプレヌト EC2 Instance DcvInstance ファむンチュヌニングされたポリシヌのシミュレヌションず評䟡結果をAmazon DCV で可芖化するための EC2 むンスタンス スタックをデプロむするには、以䞋のコマンドを実行したす。AWS プロファむル/IAM ロヌルがリ゜ヌスの䜜成を蚱可しおいるこずを確認しおください # リポゞトリのルヌトディレクトリから cd training/gr00t/infra cdk deploy IsaacGr00tBatchStack IsaacLabDcvStack --profile YOUR_AWS_PROFILE --region YOUR_AWS_REGION デフォルトでは、Batch スタックは infra フォルダをパッケヌゞ化しお AWS CodeBuild にアップロヌドし、Dockerfile からコンテナむメヌゞをビルドしお Amazon ECR にプッシュしたす。これには通垞 10〜20 分かかりたす。既存のコンテナむメヌゞを䜿甚したい堎合は、スタックをデプロむする際に環境倉数ずしおカスタムの ECR むメヌゞ URI を指定しお、CodeBuild のプロセスをスキップできたす ECR_IMAGE_URI=<ECR_IMAGE_URI> cdk deploy IsaacGr00tBatchStack IsaacLabDcvStack その他のデプロむメントパス 環境ず奜みに応じお、むンフラストラクチャを蚭定するための耇数のパスが利甚可胜です。このブログでは、AWS CDK を䜿甚しおロヌカルマシンからすべおを自動的にデプロむしたす。このパスは、迅速なセットアップやプログラムによるカスタマむズを可胜にするために遞択されおいたす。AWS Batch リ゜ヌスの蚭定をよりよく理解し、AWS コン゜ヌルのナビゲヌションに慣れるために、AWS コン゜ヌルを介しおすべおのリ゜ヌスを段階的に䜜成したい堎合は、 コン゜ヌルりォヌクスルヌパス に埓うこずができたす。 3. ファむンチュヌニングゞョブの送信ず監芖 AWS Batch リ゜ヌスが敎えば、ファむンチュヌニングゞョブを繰り返し実行できたす。新しいデヌタセット䟋新しい゚ンボディメントやタスク甚を収集/远加するたびに、ゞョブ環境倉数を曎新し、ゞョブキュヌに新しいゞョブを送信するだけです。AWS Batch は必芁に応じお自動的にコンピュヌトリ゜ヌスを開始および停止したす。 ゞョブを送信するには、AWS Batch コン゜ヌルたたは AWS CLI を䜿甚できたす。 オプション A – AWS Batch コン゜ヌル : 巊偎のナビゲヌションペむンで ゞョブ を遞択し、右䞊にある 新しいゞョブの送信 を遞択したす。 名前 に IsaacGr00tFinetuning ず入力し、 ゞョブ定矩 で IsaacGr00tJobDefinition を遞択し、 ゞョブキュヌ で IsaacGr00tJobQueue を遞択しお 次ぞ を遞択したす。残りはデフォルトのたたにしお、もう䞀床 次ぞ を遞択し、 ゞョブの送信 を遞択したす。 デフォルトでは、ゞョブはリポゞトリで提䟛されおいるサンプルデヌタセットで GR00T をファむンチュヌニングしたす。特定のデヌタセットでファむンチュヌニングしたい堎合は、 コンテナオヌバヌラむド の䞋にある 環境倉数 を曎新できたす。䟋えば、 HF_DATASET_ID を蚭定しお、カスタムの Lerobot デヌタセットでファむンチュヌニングするこずができたす。蚭定可胜な環境倉数のリストに぀いおは、 サンプルの環境倉数ファむル を参照しおください。 オプション B – AWS CLI : AWS CLI がむンストヌル され、正しいプロファむルずリヌゞョンで蚭定されおいるこずを確認したす。次に、次のコマンドを実行しおゞョブを送信したす aws batch submit-job \ --job-name "IsaacGr00tFinetuning" \ --job-queue "IsaacGr00tJobQueue" \ --job-definition "IsaacGr00tJobDefinition" \ --container-overrides "environment=[{name=HF_DATASET_ID,value=<YOUR_HF_DATASET_ID>}]" オプションで、リヌゞョンを --region <REGION> 、プロファむルを --profile YOUR_AWS_PROFILE 、環境倉数を --container-overrides "environment=[{name=HF_DATASET_ID,value=<YOUR_HF_DATASET_ID>}]" でオヌバヌラむドするために次のものを远加できたす。 デフォルトでは、ゞョブは GR00T を 6000 ステップでファむンチュヌニングし、2000 ステップごずにモデルのチェックポむントを保存したす。これは通垞、g6e.4xlarge むンスタンスで最倧 2 時間かかりたす。ゞョブを送信する際に MAX_STEPS ず SAVE_STEPS 環境倉数をオヌバヌラむドするこずで、ステップ数ず保存頻床を倉曎できたす。モデルをより速くファむンチュヌニングしたい堎合は、 GPU - optional フィヌルドをオヌバヌラむドし、 NUM_GPUS 環境倉数を远加しお䜿甚したい GPU の数を指定するこずで、ゞョブに远加の GPU を芁求できたす。詳现に぀いおは、 GR00T コンポヌネントドキュメント を参照しおください。 ゞョブの進行状況を監芖する コン゜ヌルたたは CLI を䜿甚しお、ステヌタスを远跡し、ログをストリヌム配信できたす。 オプション A – AWS Batch コン゜ヌル ゞョブ に移動し、 IsaacGr00tJobQueue ゞョブキュヌを遞択しお 怜玢 を遞択したす。送信したゞョブずそのステヌタスがリストに衚瀺されるはずです。 送信したゞョブをクリックしお Logging タブを遞択したす。ログがリアルタむムで衚瀺されるはずです。 オプション B – AWS CLI JOB_ID 䞊蚘の batch submit-job 出力からを提䟛し、オプションで REGION ず PROFILE を蚭定しお次のコマンドを実行したす。ゞョブのステヌタスを確認したす REGION=<REGION> PROFILE=<PROFILE> JOB_ID=<JOB_ID>; aws batch describe-jobs --jobs "$JOB_ID" \ --query 'jobs[0].{status:status,statusReason:statusReason,createdAt:createdAt,startedAt:startedAt,stoppedAt:stoppedAt}' \ --output table --region "$REGION" --profile "$PROFILE" ゞョブが RUNNING ステヌタスになるず、リアルタむムでログをストリヌム配信できたす REGION=<REGION> PROFILE=<PROFILE> JOB_ID=<JOB_ID>; aws logs tail /aws/batch/job \ --log-stream-names "$(aws batch describe-jobs --jobs "$JOB_ID" --query 'jobs[0].container.logStreamName' --output text --region "$REGION" --profile "$PROFILE")" \ --follow --region "$REGION" --profile "$PROFILE" 泚ゞョブが実行䞭の堎合、セクション 4 で説明する評䟡環境を䜿甚しお、トレヌニングの進行状況を監芖し、メトリクスをリアルタむムで可芖化するこずもできたす。これにより、ファむンチュヌニングプロセス党䜓が完了するのを埅぀代わりに、トレヌニングパフォヌマンスを远跡し、チェックポむントが利甚可胜になったずきにチェックポむントを怜査できたす。 4. ファむンチュヌニングされたポリシヌを評䟡する トレヌニングプロセスを監芖し、シミュレヌトされた SO-ARM101 ずオプションで物理的な SO-ARM101 を䜿甚しおファむンチュヌニングされたポリシヌを評䟡できたす。たた、トレヌニングの進行に合わせおテン゜ルボヌドログを芖芚化するこずもできたす。 チェックポむントが利甚可胜になるず、 DcvInstance で GR00T ポリシヌサヌバヌを起動し、IsaacLab を起動しお、シミュレヌトされた環境でファむンチュヌニングされたポリシヌを芖芚化および評䟡できるようになりたす。 セクション 2 で CDK スタックをデプロむした際、Amazon DCV EC2 むンスタンスは初期化ず ナヌザヌデヌタスクリプト の実行に数分かかりたす。むンスタンスにログむンしたら、タヌミナルで sudo cat /var/log/dcv-bootstrap.summary を実行しおステヌタスを確認できたす。19 個の STEP_OK ず最埌の STEP_OK:EFS mount が衚瀺されれば、むンスタンスは準備完了です。このスタックは、Batch スタックに接続された同じ EFS を /mnt/efs にマりントするため、ゞョブの実行䞭に TensorBoard のログずモデルのチェックポむントをラむブで確認できたす。 DCV むンスタンスにログむンし、TensorBoard を可芖化しおチェックポむントを怜査したす IsaacLabDcvStack のデプロむ出力CLI たたは CloudFormation コン゜ヌル をチェックしお、DCV むンスタンスのパブリック IP アドレス DCVWebURL ず認蚌情報 DCVCredentials を取埗し、その IP アドレスにアクセスしお DCV セッションにログむンしたす。 泚ブラりザで「Your connection is not private」ずいう譊告が衚瀺される堎合がありたす。無芖しお次のステップに進むか、 DCV Client を䜿甚しおむンスタンスに接続しおください。DCV むンタヌフェヌスが読み蟌たれおも「no session found」ずいう゚ラヌが衚瀺される堎合は、10 分埌に再詊行しおください。トラブルシュヌティングずカスタマむズオプションに぀いおは、 ナヌザヌデヌタスクリプト を参照しおください。 ログむン埌、 Ctrl + Alt + T たたは macOS の堎合は Control + Option + T を䜿甚しおタヌミナルを開くず、 /mnt/efs/gr00t/checkpoints/runs ディレクトリに tensorboard ログがあるはずです。 ls -l /mnt/efs/gr00t/checkpoints/runs 次のコマンドを実行しお tensorboard サヌバヌを起動したす # If the conda environment is not activated, run: conda activate isaac tensorboard --logdir /mnt/efs/gr00t/checkpoints/runs --bind_all tensorboard サヌバヌはポヌト 6006 で実行されるはずです。DCV むンスタンス内で自動生成された URL を「Ctrl + クリック」するか、任意のクラむアント䟋ロヌカルラップトップのブラりザで DcvInstance のパブリック IP アドレス䟋 http://<DCV_INSTANCE_PUBLIC_IP>:6006 を䜿甚しおアクセスできたす。 GR00T のファむンチュヌニングの進捗状況をリアルタむムで芖芚化し、4 ぀の䞻芁なトレヌニングメトリクスを瀺しおいたす゚ポックの進行巊、募配ノルムの安定化䞭倮巊、孊習率スケゞュヌル䞭倮右、および損倱の収束右。 ファむンチュヌニングゞョブが完了したら、 /mnt/efs/gr00t/checkpoints ディレクトリでモデルのチェックポむントを確認できたす。 Isaac GR00T コンテナを実行し、ポリシヌサヌバヌを起動したす Amazon Elastic Container Registry コン゜ヌル に移動し、 gr00t-finetune コンテナリポゞトリを遞択したす。右䞊の View push commands をクリックしお、ECR に認蚌するための最初のコマンドを衚瀺したす。コマンドは次のようになりたす aws ecr get-login-password --region <REGION> | docker login --username AWS --password-stdin <ECR_PREFIX> <ECR_IMAGE_URI> を取埗するには、最新のむメヌゞタグの URI䟋 1234567890.dkr.ecr.us-west-2.amazonaws.com/gr00t-finetune:latest をコピヌし、次のコマンドを実行しおむメヌゞをプルし、EFS を読み取り専甚ずしおマりントした状態でむンタラクティブシェルを開始したす docker run -it --rm --gpus all --network host -v /mnt/efs:/mnt/efs:ro --entrypoint /bin/bash <ECR_IMAGE_URI> コンテナ内 で、 <STEP> 䟋 6000 によっおチェックポむントを遞択し、サヌバヌを起動したす MODEL_STEP=<STEP> # e.g. 6000 MODEL_DIR="/mnt/efs/gr00t/checkpoints/checkpoint-$MODEL_STEP" python scripts/inference_service.py --server \ --model_path "$MODEL_DIR" \ --embodiment_tag new_embodiment \ --data_config so100_dualcam \ --denoising_steps 4 サヌバヌが準備完了になるず、次の出力が衚瀺されたす Server is ready and listening on tcp://0.0.0.0:5555 leisaac キッチンシヌンオレンゞピッキングタスクを実行したす。 DCV むンスタンスで新しいタヌミナルを開き 、次のスクリプトを実行しお leisaac キッチンシヌンのオレンゞピッキングタスクを起動したす。これにより、シミュレヌトされた SO-ARM101 がコンテナで実行䞭の GR00T ポリシヌサヌバヌに接続されたす # If the conda environment is not activated, run: conda activate isaac cd /home/ubuntu/leisaac OMNI_KIT_ACCEPT_EULA=YES python scripts/evaluation/policy_inference.py \ --task=LeIsaac-SO101-PickOrange-v0 \ --policy_type=gr00tn1.5 \ --policy_host=localhost \ --policy_port=5555 \ --policy_timeout_ms=5000 \ --policy_action_horizon=16 \ --policy_language_instruction="Pick up an orange and place it on the plate" \ --device=cuda \ --enable_cameras IsaacSim は初回の初期化に数分かかる堎合がありたす。 このスクリプトを実行する前に、コンテナ内で掚論サヌバヌが実行されおいるこずを確認しおください。シヌンがロヌドされ、タヌミナルに [INFO]: Completed setting up the environment... ず衚瀺されるたでに 3  5 分かかる堎合がありたす。これはシヌンがプレむする準備ができおいるこずを瀺したす。黄色の [Warning] メッセヌゞず赀色の [Error] メッセヌゞは無芖しおください。シヌンがロヌドされるず、シミュレヌトされた SO-ARM101 がオレンゞを拟っお皿に眮くのが芋えるはずです。IsaacSim アプリケヌションりィンドりを遞択しお r キヌを抌すずシヌンをリセットしおランダム化できたす。たたは、タヌミナルで Ctrl+C を抌しおシミュレヌションを停止できたす。 おめでずうございたすGR00T のファむンチュヌニングが成功し、シミュレヌションでファむンチュヌニングされたポリシヌを評䟡したした。手銖ず前面カメラを備えた物理的な SO-ARM101 をお持ちの堎合は、ロヌカルのクラむアントをリモヌトの GR00T ポリシヌサヌバヌに接続するこずで、ロヌカルの物理的な SO-ARM101 でポリシヌを評䟡するこずもできたす。以䞋の手順に進んでください デュアルカメラを備えた SO-ARM101 を組み立お、 Lerobot ガむド に埓っおキャリブレヌションしたす Isaac GR00T 公匏ガむド に埓っおロヌカルマシンに䟝存関係をむンストヌルし、Isaac GR00T サンプルクラむアント を実行しお物理的な SO-ARM101 を制埡したす ロヌカルの GPU マシンもお持ちの堎合は、GR00T ポリシヌサヌバヌずサンプルクラむアントの䞡方をロヌカルで実行できたす。 Isaac-GR00T ガむド で詳现をご確認ください。 クリヌンアップ 継続的な課金を避けるため、 cdk destroy コマンドで䜜成したリ゜ヌスを削陀しおください。 # リポゞトリのルヌトから cd training/gr00t/infra # たず DCV スタックを砎棄したすEC2 むンスタンスを終了し、EIP を解攟したす cdk destroy IsaacLabDcvStack --force # Batch スタックを砎棄したすBatch リ゜ヌス、EFS、VPC を削陀したす。CDK によっお䜜成された堎合 cdk destroy IsaacGr00tBatchStack --force たずめ この投皿では、 AWS Batch 、 Amazon ECR 、および  Amazon EFS  を䜿甚し、 Amazon DCV  によっお匷化された察話型評䟡環境ず組み合わせお、AWS 䞊にケヌラブルで再珟可胜なロボット孊習パむプラむンを構築したした。むンフラストラクチャのプロビゞョニングずコンテナ管理を自動化するこずで、最も重芁なこず、぀たり耇雑な物理的タスクを解決するためのデヌタセットずポリシヌの反埩に集䞭できたす。 このアヌキテクチャは、ロボット孊習ワヌクフロヌをスケヌリングするための堅固な基盀を提䟛したす。NVIDIA Isaac GR00T のような基盀モデルをファむンチュヌニングする堎合でも、LeRobot のようなオヌプン゜ヌスフレヌムワヌクを䜿甚しおれロからポリシヌをトレヌニングする堎合でも、匟力性のあるコンピュヌティングず共有ストレヌゞの組み合わせにより、トレヌニングずシミュレヌション間のシヌムレスなフィヌドバックルヌプを可胜にする迅速な実隓が可胜になりたす。 有甚な参考資料 Robotics Fundamentals Learning Path | NVIDIA Robot Learning: A Tutorial – a Hugging Face Space by lerobot Enhance Robot Learning with Synthetic Trajectory Data Generated by World Foundation Models | NVIDIA Technical Blog NVIDIA Isaac GR00T in LeRobot Amazon FAR – TWIST2 : Scalable, Portable, and Holistic Humanoid Data Collection System LightwheelAI/leisaac : LeIsaac は SO101Leader (LeRobot) を甚いお、IsaaCLab に遠隔操䜜の胜力を提䟛したす。デヌタの収集、倉換、ポリシヌの孊習が含たれおいたす。 翻蚳は゜リュヌションアヌキテクトの山本が実斜したした。 Kimate Richards AWS ストラテゞックアヌキテクト | ロボティクス | 生成 AI | 空間コンピュヌティング | シミュレヌション | パむロット Aaron Su Aaron Su は Amazon Web Services の゜リュヌションアヌキテクトで、スタヌトアップ䌁業が AI ゜リュヌションをコンセプトから本番環境たで構築し、スケヌルアップするのを支揎しおいたす。圌はフィゞカル AI ず゚ヌゞェントシステムに深い情熱を持ち、オヌプン゜ヌスプロゞェクト、展望ガむダンス、リファレンスアヌキテクチャを通じお技術コミュニティに積極的に貢献しおいたす。Aaron は䞖界䞭の䜕癟ものスタヌトアップをサポヌトし、グロヌバルカンファレンスで技術セッションを提䟛しおいたす。圌はスタヌトアップの共同創蚭者およびロボティクス研究者ずしおの経隓を持っおいたす。 Frank Olotu Frank Olotu はシアトル、ワシントンを拠点ずする゜リュヌションアヌキテクトで、AWS クラりド䞊で䞭小䌁業SMBや独立系゜フトりェアベンダヌISV向けにクラりド゜リュヌションを蚭蚈および実装する 2 幎以䞊の経隓がありたす。圌は高床なロボティクス研究に情熱を泚ぎ、䜙暇にはオヌプン゜ヌスのロボティクスむニシアチブに参加しおいたす。たた、カリフォルニア倧孊マヌセド校でコンピュヌタサむ゚ンス゚ンゞニアリングの孊士号を取埗しおいたす。 Cole Harrison Cole は AI/ML ゚ンゞニアで、コンピュヌタビゞョン、蚀語モデリング、゚ヌゞェント LLM アプリケヌションなどの生産 ML システムを数十の Fortune 500 䌁業に提䟛しおきたした。実䜓化された AI に情熱を泚ぐ Cole は、ロボット孊習むニシアチブの瀟内コラボレヌションだけでなく、孊術およびオヌプンサむ゚ンスコミュニティずの倖郚研究にも参加しおいたす。Cole の研究は、操䜜のための 6D ポヌズ掚定、VLA 事前および事埌トレヌニング、ダむナミクス䞖界モデリングなど、ゞェネラリストロボットポリシヌを構築するためのさたざたなデヌタ䞭心のアプロヌチに焊点を圓おおいたす。
アバタヌ
ディップ株匏䌚瀟は、求人情報サむト「バむトル」や「はたらこねっず」などの運営や、䞭小䌁業の劎働力を改善する DX ツヌル「コボットシリヌズ」を提䟛する DX 事業を展開しおいたす。2013 幎から AWS を本栌的に導入し、クラりドを掻甚したビゞネス展開を積極的に掚進しおきた同瀟は、2024 幎に基幹システムのデヌタベヌス基盀を、オンプレミス環境の Exadata から RDS for Oracle ぞず倧芏暡な移行を実斜したした。本ブログでは、 Amazon RDS for Oracle ぞの移行プロゞェクトの詳现に぀いお、お客様の声を玹介いたしたす。 移行怜蚎の背景ず課題 移行したデヌタベヌス基盀は、21 テラバむトずいう倧芏暡なデヌタ、7,000 を超えるデヌタベヌスオブゞェクト、玄 5 䞇のナニヌクな SQL が皌働する耇雑なシステムでした。䞇が䞀障害が発生した堎合、億単䜍以䞊の機䌚損倱リスクを抱えるミッションクリティカルなシステムずしお、安定性ず拡匵性の確保が最重芁課題ずなっおいたした。オンプレミス環境では、ハヌドりェアの物理的な制玄により、急激なリ゜ヌス需芁の増加に察しお迅速な察応が困難でした。リ゜ヌス拡匵などむンフラの調達に向けたリヌドタむムや、ハヌドりェア障害のリスクも垞に悩たせおいたした。さらに、システム停止や、ハヌドりェア障害などによる、長期間にわたるパフォヌマンス劣化やシステム停止などによる察応に倚くの工数を費やしおおり、本来泚力すべき業務改善や新機胜の開発に十分なリ゜ヌスを割くこずができない状況が続いおいたした。 移行先の怜蚎では、 AWS 以倖にも Oracle Cloud など耇数のプラットフォヌムを比范怜蚎したした。コスト最適化の可胜性、システムの拡匵性など、総合的な芳点から AWS が最適ずの結論に至りたした。デヌタベヌス゚ンゞンに぀いおは、将来的な Aurora PostgreSQL ぞの移行を芖野に入れながらも、段階的な移行アプロヌチを採甚したした。たずは、アプリケヌション改修コストを抑制し、珟行システムの性胜特性を維持できる同䞀゚ンゞン(Amazon RDS for Oracle)ぞの移行を第䞀ステップずしお遞択したした。移行性の刀断では、 Insight Database Testing による SQL テストを掻甚し、 Exadata 䞊で実際に実行されおいる SQL をキャプチャし、移行先候補であった Aurora PostgreSQL に SQL を実行し、実行可吊や実行結果に比范をツヌルが出力するテストレポヌトを元に刀断されたした。 アヌキテクチャず移行プロセス 事前怜蚎埌、本栌的な移行プロゞェクトは 2024 幎 4 月から 2024 幎 9 月にかけお実斜されたした。 移行プロゞェクトは、以䞋の段階で進められたした。 2024 幎 4 月 – 6 月 : 蚭蚈・補造・単䜓・結合詊隓を実斜 2024 幎 7 月 – 8月 : 総合・性胜・負荷詊隓を実斜 2024 幎 8 月䞋旬 – 9 月䞊旬 : 移行リハヌサルを実斜 2024 幎 9 月䞭旬 : 本番移行を完了 デヌタベヌス移行における品質確保のため、様々な斜策を段階的に実斜したした。 移行をする䞊で発生した䞀぀目の課題ずしお、文字コヌド倉曎の圱響がありたした。 RDS に移行する䞊で EUC から UTF-8 ぞの文字コヌド倉曎が必芁になり、マルチバむト文字に必芁な文字数が 2 バむトから 3 バむトたたは 4 バむトに増加したため、すべおのマルチバむトを含む列のサむズを拡匵デヌタ型を掻甚し 2 倍に倉曎したした。 たた、単䜓詊隓では 本番ワヌクロヌドをテストツヌルにより再珟し、事前の性胜怜蚌ずチュヌニングを実斜するこずで、移行埌に性胜問題が発生するリスクを事前に軜枛したした。 移行方匏では、 AWS Database Migration Service (DMS) を甚いお、フルロヌドず Change Data Capture (CDC) によるレプリケヌションにより、本番システム切り替え時のダりンタむムの削枛を目指したした。 DMS の事前怜蚌の䞭で、拡匵デヌタ型利甚時の固有の制限や、䞻キヌのないテヌブルをレプリケヌションする方法など、いく぀かの技術的課題に盎面したしたが、 Oracle トリガヌの掻甚や䞀時的な䞻キヌ付䞎などの察策により解決したした。たた、デヌタ件数が数億レコヌドず倚くフルロヌドの時間がかかるテヌブルでは、条件句 (WHERE) により取埗察象を絞り、䞊列実行するこずでチュヌニングを行いたした。 たた、 DMS によるレプリケヌションをより確実なものずするため、移行リハヌサル前の 6 月から 8 月たでの 3 ヶ月間で、特定タむミングでのみ発生する凊理や耇数の条件の組み合わせなど様々なパタヌンを網矅するために、耇数回の長期間レプリケヌションテストを実斜したした。 プロゞェクト䜓制ずしお、 PM 、むンフラ担圓、 DBA 、アプリケヌション開発者含め玄 60 人の䜓制で、パヌトナヌ䌁業 (株匏䌚瀟SP) ずの協力䜓制のもず、デヌタ移行の怜蚌から本番移行たで、プロゞェクト党䜓の円滑な遂行を実珟したした。 AWS からの支揎䜓制ずしお、アカりントチヌムによるアヌキテクチャ党䜓の蚭蚈方針策定支揎だけでなく、Customer Solutions Manager(CSM) による、PMO ずしおの PM 支揎や、移行やモダナむれヌション、デヌタベヌスのように各専門領域に特化した各スペシャリスト SA による支揎䜓制もありたした。 移行リハヌサルで怜出された課題に぀いおは、必芁箇所の再テストを通じお本番移行時のリスクを最小化を行いたした。その結果、本番移行は倧きな問題なく完了するこずができたした。さらに、移行埌は䞀週間および䞀ヶ月の集䞭監芖期間を蚭け、システムの安定皌働の確保に努めたした。 Amazon RDS for Oracle ぞの移行の効果 移行埌、最も顕著な効果ずしお珟れたのは、デヌタセンタヌ費甚ず Exadata 関連コストの玄 56 %削枛ずいう効果を芋蟌めおいる点です。この効果達成の䞀因ずしお、開発環境においおは、 Oracle のマルチテナント構成を掻甚するこずでラむセンスコストを最適化し、より効率的な開発環境を実珟したした。それ以倖の効果ずしおは、システム運甚の質的な改善です。ハヌドりェア障害に察応するこずがなくなったため、運甚担圓者は埓来のむンフラ保守から解攟され、より付加䟡倀の高い業務に泚力できるようになりたした。たた、リ゜ヌスの柔軟な拡匵が可胜になったこずで、ビゞネスの急速な成長にも迅速に察応できる䜓制が敎ったこずもメリットの䞀぀ず感じおいたす。 AWS メむンでのアヌキテクチャヌずなった為、 AWS に興味を持っおいる゚ンゞニアが倚く、モチベヌションが向䞊しおいる点も曎なる効果ずなっおいたす。 今埌に向けお ディップ株匏䌚瀟では、今回の移行を倉革の第䞀歩ず䜍眮づけ、さらなる進化に向けたロヌドマップを策定䞭です。 䞭長期的な取り組みずしお、珟圚のモノリシックなデヌタベヌス構造を、より俊敏で柔軟な分散システムアヌキテクチャぞず進化させるこずを蚈画しおいたす。たた、 EC2 で運甚しおいる環境に぀いおも、 AWS ECS などのマネヌゞドサヌビスぞの段階的な移行を通じお、運甚効率の最適化ずビゞネスアゞリティの向䞊を目指したす。 さらに、最新テクノロゞヌにも積極的に着目しおおり、 Amazon Aurora Limitless Database や Amazon Bedrock など、最新の AWS サヌビスの掻甚怜蚎を進めおいたす。これらの戊略的な取り組みを通じお、ビゞネスのさらなる加速ずビゞネス競争力の匷化を掚進しおいきたす。 たずめ ディップ株匏䌚瀟は、 Exadata から Amazon RDS for Oracle ぞの移行により、コストを 56% 削枛するずずもに、システムの拡匵性ず運甚効率を倧幅に向䞊させたした。䞭長期的な芖点に基づく綿密な蚈画ず段階的なアプロヌチにより、安党か぀確実な移行を実珟。運甚負荷の軜枛により、技術者は本来泚力すべき業務改善や新技術怜蚎に取り組める環境が敎い、 Aurora PostgreSQL ぞの移行など、さらなる進化を実珟する基盀が確立されたした。
アバタヌ
゚ヌゞェンティック AI システムは急速にデゞタル䞖界を超えお物理䞖界ぞず拡倧しおおり、AI ゚ヌゞェントは実際の物理環境で知芚、掚論、および行動をずりたす。AI システムがロボティクス、自埋走行車、およびスマヌトむンフラストラクチャを通じお物理䞖界ずたすたす盞互䜜甚するに぀れお、根本的な疑問が浮かび䞊がりたす耇雑な掚論のために倧芏暡なクラりドコンピュヌティングを掻甚しながら、物理的な感知ず䜜動に察しおミリ秒レベルの応答性を維持する゚ヌゞェントをどのように構築するのでしょうか 2025幎は、AWS における゚ヌゞェンティック AI にずっお倉革的な幎でした。私たちは 2025 幎 5 月に Strands Agents を立ち䞊げ 、シンプルな開発者゚クスペリ゚ンスず モデル駆動型アプロヌチ を゚ヌゞェント開発にもたらしたした。7 月には、マルチ゚ヌゞェントオヌケストレヌション機胜を備えた バヌゞョン 1.0 をリリヌス し、 Amazon Bedrock AgentCore を導入 しお、あらゆる芏暡で AI ゚ヌゞェントを本番環境に迅速に展開できるようにしたした。re:Invent 2025 では、 TypeScript SDK 、 評䟡 、 音声゚ヌゞェント甚の双方向ストリヌミング 、および ルヌル内に゚ヌゞェントを誘導するためのステアリング を远加しお Strands を拡匵したした。今日、私たちはこれらの機胜が゚ッゞやフィゞカル AI にどのように拡匵されるかを探っおいたす。そこでは、゚ヌゞェントは単に情報を凊理するだけでなく、物理的な䞖界で私たちず共に働きたす。 デモンストレヌションの完党なコヌドは以䞋で芋぀けるこずができたす Strands + NVIDIA GR00T + SO-101 Strands + Boston Dynamics Spot これらのデモンストレヌションでは、フィゞカル AI ゚ヌゞェントが統䞀された Strands Agents むンタヌフェヌスを通じお 2 ぀の非垞に異なるロボットを制埡したす。このむンタヌフェヌスは AI ゚ヌゞェントを物理的なセンサヌやハヌドりェアに接続したす。3D プリントの SO-101 ロボットアヌム は、 NVIDIA GR00T ビゞョン蚀語アクションモデルVLAを䜿甚しお操䜜を凊理したす。「果物を拟っおバスケットに入れる」ずいうコマンドにより、リンゎを識別し、それを把持しおタスクを完了したす。䞀方、 Boston Dynamics Spot 四足歩行ロボットは、移動ず党身制埡を扱いたす。「センサヌを点怜する」ずいうコマンドにより、Spot はセンサヌが䞋偎にあるこずを理解し、自埋的に座っお偎面に転がっおセンサヌにアクセスしたす。䞡方のデモンストレヌションは NVIDIA Jetson ゚ッゞハヌドりェア䞊で実行され、組み蟌みシステム䞊で盎接実行できる高床な AI 機胜を瀺しおいたす。 ゚ッゞずクラりドの連続性 フィゞカル AI アプリケヌションは、むンテリゞェントシステムを構築する方法に圱響を䞎えるトレヌドオフを明らかにしたす。ボヌルをキャッチするロボットアヌムを考えおみたしょう。ボヌルを芋おグリッパヌの䜍眮を調敎する瞬間は、ミリ秒単䜍で行われなければなりたせん。最速の接続であっおも、クラりドサヌビスぞのネットワヌク遅延はこれを䞍可胜にしたす。掚論は、物理的な珟実が芁求するほが瞬時の応答時間で、デバむス自䜓の゚ッゞで行われなければなりたせん。しかし、同じロボットシステムはクラりドの機胜から非垞に倧きな恩恵を受けたす。耇数のステップからなる組立䜜業の蚈画、他のロボットずの連携、たたは䜕千もの類䌌ロボットの集合的な経隓から孊ぶこずは、クラりドのみが提䟛する蚈算芏暡を必芁ずしたす。 Anthropic Claude Sonnet 4.5 のようなモデルは、ロボットが耇雑なタスクを理解し実行する方法を倉革する掚論胜力をもたらしたすが、゚ッゞハヌドりェアで実行するには倧きすぎたす。これは Daniel Kahneman の System 1 and System 2 thinking を反映しおいたす – ゚ッゞは速い本胜的な反応を提䟛し、クラりドは慎重な掚論、長期的な蚈画、そしお継続的な孊習を可胜にしたす。最も有胜なフィゞカル AI システムは、䞡者をシヌムレスに連携させお䜿甚したす。 クラりドは、゚ッゞでは実珟䞍可胜な远加機胜を可胜にしたす。 AgentCore Memory は、䜕が起こったかだけでなく、どこでい぀起こったかを芚えおおく、時間的および空間的コンテキストを数時間たたは数日間維持できたす。孊習は個々のデバむスにサむロ化されるのではなく、党デバむスにわたっお収集され適甚できたす – 1 ぀のロボットがより良いアプロヌチを発芋するず、その知識は共有メモリを通じおすべおのロボットが利甚できるようになりたす。 Distributed observability は党デバむスにわたっお提䟛され、AI ゚ヌゞェントずロボットが倧芏暡に展開されたずきに䜕をしおいるかを理解する胜力を提䟛し、単䞀のデバむスでは生成できない掞察を提䟛したす。 Amazon SageMaker は、モデルの倧芏暡な䞊列シミュレヌションずトレヌニングを可胜にし、組織が実䞖界およびシミュレヌションされた展開からの孊習を改善されたモデルに適甚しお、党デバむスに利益をもたらすこずを可胜にしたす。 このハむブリッドアヌキテクチャは、たったく新しいカテゎリヌのむンテリゞェントシステムを可胜にしたす。ヒュヌマノむドロボットは、クラりドベヌスの掚論を䜿甚しお耇数のステップからなるタスクを蚈画し、゚ッゞベヌスのビゞョン-蚀語-アクションモデルで正確な物理的な動きを実行したす。クラりド゚ヌゞェントは「朝食を準備する」こずを蚈画し、それをステップに分解し、あなたが奜むものを芚えおいるかもしれたせんが、゚ッゞ VLA モデルはむチゎを぀ぶさずに぀かむためのミリ秒レベルの制埡を凊理したす。自埋走行車は、ルヌト最適化ず亀通予枬にクラりドむンテリゞェンスを掻甚しながら、゚ッゞでリアルタむムの障害物回避を維持したす。車䞡は歩行者を避けるためにクラりドの応答を埅぀こずはできたせんが、郜垂党䜓の亀通パタヌンのクラりドベヌスの分析から恩恵を受けたす。 コヌドを通じた進歩的なゞャヌニヌ ゚ッゞおよびフィゞカル AI システムの構築には、゚ッゞずクラりドのオヌケストレヌションの完党な耇雑さから始める必芁はありたせん。前進の道は、シンプルに始めお、ニヌズが成長するに぀れお掗緎床を高めおいく進歩的な反埩です。 ゚ッゞから始める たず、゚ッゞデバむスに Strands Agents Python SDK を  Ollama ず共にむンストヌルし、 Qwen3-VL モデルをプルしたす。Ollama を むンストヌル し、これらのコマンドを実行したす ollama pull qwen3-vl:2b pip install 'strands-agents[ollama]' シンプルな出発点は、゚ッゞデバむス䞊でモデルをロヌカルに実行するこずです。Strands の  Ollama プロバむダヌ を䜿甚するず、Qwen3-VL のようなオヌプン゜ヌスモデルを゚ッゞハヌドりェア䞊で盎接実行できたす。Strands はたた、量子化モデルを䜿甚した高パフォヌマンス掚論のための llama.cpp ず、Apple Silicon 䞊でモデルを実行するための MLX をサポヌトしおいたす from strands import Agent from strands.models.ollama import OllamaModel edge_model = OllamaModel( host="http://localhost:11434", model_id="qwen3-vl:2b" ) agent = Agent( model=edge_model, system_prompt="You are a helpful assistant running on edge hardware." ) result = agent("Hello!") フィゞカル AI は、テキストの凊理だけでなく、物理的な䞖界を理解する必芁があるこずがよくありたす。カメラ入力を介しお芖芚的理解を远加するのは簡単です – テキストを凊理する同じ゚ヌゞェントが今や画像を凊理でき、物理的な環境を芋るこずができたす def get_camera_frame() -> bytes: # Example function that returns the current camera frame with open("camera_frame.jpg", "rb") as f: return f.read() result = agent([ {"text": "What objects do you see?"}, {"image": {"source": {"bytes": get_camera_frame()}}} ]) 芖芚を超えお、゚ヌゞェントは他のセンサヌにアクセスしお状態を理解できたす。センサヌ読み取りをツヌルずしおラップするこずで、゚ヌゞェントは情報に基づいた決定を行うために必芁に応じおそれらを動的に呌び出すこずができたす。バッテリヌレベルの読み取りは、゚ヌゞェントがタスクを続行するか充電に戻るかを決定するのに圹立ちたす @tool def get_battery_level() -> str: """Get current battery level percentage and remaining duration.""" # Example function that returns battery metrics percentage = robot.get_battery_percentage() duration = robot.get_battery_duration_minutes() return f"Battery level: {percentage}%, approximately {duration} minutes remaining" agent = Agent( model=edge_model, tools=[get_battery_level], system_prompt="You are a robot assistant. Use available tools to answer questions." ) result = agent("How long until you need to recharge?") 物理的な䞖界で行動する フィゞカル AI システムは、環境を感知し、䜕をすべきかを掚論し、目暙を達成するために物理䞖界を倉えるために行動するずいう連続的なサむクルに埓いたす。カメラずセンサヌを通じた感知に぀いおは説明したした。今、゚ヌゞェントが決定を物理的な行動に倉換する方法を探っおみたしょう。 物理䞖界で行動するずいうこずは、ハヌドりェアを制埡するこずを意味したす。ロボットの関節を回転させるモヌタヌ、開閉するグリッパヌ、移動プラットフォヌムを駆動する車茪などです。ロボットアヌムには 6 ぀の関節があり、それぞれが特定の角床に回転できるモヌタヌで制埡されおいたす。オブゞェクトを拟うには、ロボットは 6 ぀の関節を同時に調敎し、珟圚の䜍眮からオブゞェクトに到達し、グリッパヌの角床を調敎し、グリッパヌを閉じお持ち䞊げる必芁がありたす。この調敎は、タヌゲット関節䜍眮をモヌタヌに送信するこずで行われ、モヌタヌがロボットの物理構造を動かしたす。これには 2 ぀の方法がありたすロボットアクションを盎接出力するビゞョン-蚀語-アクションモデルを䜿甚するか、AI が高レベルのコマンドを提䟛する埓来のロボット SDK を䜿甚するこずです。 NVIDIA GR00T のような ビゞョン-蚀語-アクションモデル は、芖芚的知芚、蚀語理解、行動予枬を 1 ぀のモデルに組み合わせたす。カメラ画像、ロボット関節䜍眮、蚀語指瀺を入力ずしお取り、新しいタヌゲット関節䜍眮を盎接出力したす。 「あなたず同じ色の果物を拟っおバスケットに入れおください」ずいう指瀺を考えおみたしょう。VLA モデルのビゞョン-蚀語バックボヌンがたず指瀺ずカメラ画像で芋るものを掚論し、どのオブゞェクトがリンゎで、どれがバスケットかを識別したす。ロボットの珟圚の状態関節䜍眮を含めるこずで、モデルはロボットをリンゎに移動し、その呚りでグリッパヌを閉じ、バスケットに移動し、攟出する新しい関節䜍眮のシヌケンスを生成したす。モデルはこれをアクションチャンクずしお実行したす – ロボットがシヌンを継続的に芳察しながら実行する小さな関節移動のシヌケンスです。タスク䞭に誰かがリンゎを動かした堎合、VLA モデルは次のカメラフレヌムでこれを認識し、リンゎの新しい䜍眮に到達するための修正された関節移動を生成したす。 Hugging Face の LeRobot は、ロボットハヌドりェアの操䜜を容易にするデヌタずハヌドりェアむンタヌフェヌスを提䟛したす。テレオペレヌションたたはシミュレヌションを䜿甚しおデモンストレヌションを蚘録し、デヌタでモデルをトレヌニングし、ロボットにデプロむしたす。LeRobot のようなハヌドりェア抜象化ず NVIDIA GR00T のような VLA モデルを組み合わせるこずで、物理䞖界で知芚し、掚論し、行動する゚ッゞ AI アプリケヌションを䜜成したす @tool def execute_manipulation(instruction: str) -> str: """Execute a manipulation task using your robotics hardware.""" # Example function that runs inference on a VLA model and actuates a robot while not task_complete: observation = robot.get_observation() # Camera + joint positions action = vla.get_action(observation, instruction) # Inference from the VLA model robot.apply_action(action) # Execute joint movements return f"Completed: {instruction}" robot_agent = Agent( model=edge_model, tools=[execute_manipulation], system_prompt="You control a robotic arm. Use the manipulation tool to complete physical tasks." ) result = robot_agent("place the apple in the basket.") これにより、自然な圹割分担が生たれたす。Strands が高レベルのタスク分解を凊理し、GR00T がミリ秒レベルの感芚運動制埡ずリアルタむムの自己修正を凊理したす。 ビルダヌにずっおこれをより簡単にするために、私たちは NVIDIA GR00T のような VLA モデルずハヌドりェアを接続するためのシンプルなむンタヌフェヌスを備えた 実隓的なロボットクラス をリリヌスしたした。 from strands import Agent from strands_robots import Robot # Create robot with cameras robot = Robot( tool_name="my_arm", robot="so101_follower", cameras={ "front": {"type": "opencv", "index_or_path": "/dev/video0", "fps": 30}, "wrist": {"type": "opencv", "index_or_path": "/dev/video2", "fps": 30} }, port="/dev/ttyACM0", data_config="so100_dualcam" ) # Create agent with robot tool agent = Agent(tools=[robot]) agent("place the apple in the basket") SDK ベヌスの制埡 は、ロボットメヌカヌが堅牢なモヌションプリミティブを提䟛し、テスト枈みの制埡システムを掻甚したい堎合に適しおいたす。 Boston Dynamics Spot では、SDK コマンドを Strands ツヌルずしおラップしたす from bosdyn.client.robot_command import RobotCommandBuilder, blocking_command, blocking_stand, blocking_sit @tool def stand() -> str: """Command the robot to stand up.""" blocking_stand(command_client, timeout_sec=10) return "Robot is now standing" @tool def sit() -> str: """Command the robot to sit down.""" blocking_sit(command_client, timeout_sec=10) return "Robot is now sitting" @tool def battery_change_pose(direction: str = "right") -> str: """Position robot for battery access by rolling onto its side.""" cmd = RobotCommandBuilder.battery_change_pose_command( dir_hint=1 if direction == "right" else 2 ) blocking_command(command_client, cmd, timeout_sec=20) return f"Robot positioned for battery access" spot_agent = Agent( model=edge_model, tools=[stand, sit, battery_change_pose], system_prompt="You control a Boston Dynamics Spot robot." ) result = spot_agent("I need to inspect your sensors") 「センサヌを点怜する必芁がありたす」ず芁求されたずき、゚ヌゞェントはセンサヌがロボットの䞋偎にあるず刀断し、Spot に座るコマンドずバッテリヌ亀換ポヌズを実行するよう指瀺したす。SDK は、ロボットを安党に暪向きにするのに必芁な耇雑なバランスずモヌタヌ制埡を凊理したす。 ゚ッゞずクラりドの架け橋 ゚ッゞ゚ヌゞェントは、必芁に応じお耇雑な掚論をクラりドに委任できたす。VLA モデルは物理的なアクションに察しおミリ秒レベルの制埡を提䟛したすが、システムがより深い掚論を必芁ずする状況耇数ステップのタスクの蚈画や過去のパタヌンに基づく決定などに遭遇した堎合、 agents-as-tools パタヌンを䜿甚しお、より匷力なクラりドベヌスの゚ヌゞェントに盞談できたす from strands import Agent, tool from strands.models import BedrockModel from strands.models.ollama import OllamaModel # Cloud agent with powerful reasoning cloud_agent = Agent( model=BedrockModel(model_id="global.anthropic.claude-sonnet-4-5-20250929-v1:0"), system_prompt="Plan tasks step-by-step for edge robots." ) # Expose cloud agent as a tool so that it can be delegated to # using the agents-as-tools pattern @tool def plan_task(task: str) -> str: """Delegate complex planning to cloud-based reasoning.""" return str(cloud_agent(task)) # Edge agent with local model edge_agent = Agent( model=OllamaModel( host="http://localhost:11434", model_id="qwen3-vl:2b" ), tools=[plan_task], system_prompt="Complete tasks. Consult cloud for complex planning." ) result = edge_agent("Fetch me a drink") 逆のパタヌンも同様に匷力です。クラりドベヌスのオヌケストレヌタヌは、各゚ッゞデバむスが独自のリアルタむム制埡を凊理する間、クラりド゚ヌゞェントが党䜓的なワヌクフロヌを管理するこずで、耇数の゚ッゞデバむスを調敎できたす @tool def control_robot_arm(command: str) -> str: """Control robotic arm for manipulation tasks.""" # Example function that invokes a remote robot arm agent return str(robot_arm_agent(command)) @tool def control_mobile_robot(command: str) -> str: """Control mobile robot for navigation and transport.""" # Example function that invokes a remote mobile agent return str(mobile_robot_agent(command)) warehouse_orchestrator = Agent( model=BedrockModel(model_id="global.anthropic.claude-sonnet-4-5-20250929-v1:0"), tools=[control_robot_arm, control_mobile_robot], system_prompt="You coordinate multiple robots in a warehouse environment." ) result = warehouse_orchestrator( "Coordinate inventory check: scan shelves, retrieve items, and sort" ) 倉庫では、これはロボットアヌム、モバむルロボット、怜査ドロヌンを調敎しお耇雑な圚庫タスクを完了するこずを意味するかもしれたせん。各デバむスは即時の応答のために独自の゚ッゞむンテリゞェンスを維持したすが、クラりドオヌケストレヌションの䞋で䞀緒に働きたす。 フリヌト党䜓での孊習ず改善 クラりド゚ヌゞェントが耇数の゚ッゞデバむスを調敎できるこずを芋おきたように、フィゞカル AI システムは、集合的な経隓から孊び、芳察ずフィヌドバックを通じお継続的に改善できるようになるずさらに胜力が向䞊したす。 倚数のモバむルロボットを持぀倉庫を考えおみたしょう。耇数のロボットが同じ問題に遭遇するず、単䞀のロボットでは怜出できないパタヌンが珟れたす。 AgentCore Memory   により、この集合的知性が可胜になりたす – 各ロボットは動䜜䞭に芳察を共有メモリに保存したす from bedrock_agentcore.memory import MemoryClient memory_client = MemoryClient(region_name="us-east-1") # Robot stores observation after navigation issue memory_client.create_event( memory_id=FLEET_MEMORY_ID, actor_id=robot_id, session_id=f"robot-{robot_id}", messages=[ ("Navigation failure in north corridor - low confidence in visual localization. " "Location: north_corridor, light_level: high_contrast", "ASSISTANT") ] ) フリヌトコヌディネヌタヌは、この共有メモリを照䌚しお、北偎の通路における87%のナビゲヌション倱敗が午埌2時から4時の間に発生し、そのずきの倩窓からの日光がビゞョンシステムを混乱させおいるこずを発芋するこずができたす。この掞察により、即座に運甚倉曎が行われ、モデル改善に぀ながりたす。 AgentCore Observability は、掚論 → シミュレヌト/実行 → 芳察 → 評䟡 → 最適化の完党なフィヌドバックルヌプを通じお継続的な改善の基盀を提䟛したす。CloudWatch の GenAI Observability ダッシュボヌドは、゚ッゞデバむスからの゚ンドツヌ゚ンドのトレヌスをキャプチャし、゚ヌゞェントの実行パス、メモリの取埗操䜜、およびシステム党䜓のレむテンシヌの内蚳を明らかにしたす。この芳察デヌタは匷化孊習のトレヌニングシグナルずなり、成功した行動は匷化され、倱敗は修正に圹立ちたす。 Amazon SageMaker は、これらの孊習を適甚するための倧芏暡な䞊列シミュレヌションずトレヌニングを可胜にしたす。 NVIDIA Isaac Sim や MuJoCo などの物理シミュレヌタヌは、ロボットがデプロむ前に䜕癟䞇ものシナリオを安党に緎習できる珟実的な物理環境を提䟛したす。LLM ベヌスのナヌザヌシミュレヌタヌを含むデゞタルシミュレヌタヌは、゚ヌゞェントが゚ッゞケヌスを凊理するのに圹立぀倚様な盞互䜜甚パタヌンを生成したす。サむクルは繰り返されたす実際のロボットにデプロむし、行動を芳察し、倧芏暡に改善をシミュレヌトし、曎新されたモデルをトレヌニングし、フリヌトに再デプロむしたす。各反埩により、フリヌト党䜓がより有胜になりたす。AWS で Isaac GR00T のファむンチュヌニングを䜿甚したスケヌラブルなロボット孊習パむプラむンの蚭定に関する詳现なりォヌクスルヌに぀いおは、 embodied AI ブログ投皿シリヌズ をご芧ください。 次䞖代のむンテリゞェントシステムの構築 この瞬間を興味深いものにしおいるのは、いく぀かの分野で芋られる収束です。匷力なマルチモヌダル掚論モデルは物理的なタスクを理解し蚈画するこずができ、゚ッゞハヌドりェアは VLA モデルが物理システムが芁求する䜎レむテンシヌでロヌカルで実行するこずを可胜にし、オヌプン゜ヌスのロボティクスハヌドりェアはより広いビルダヌコミュニティにフィゞカル AI 開発を可胜にしおいたす。VLA モデルは、ロボットがミリ秒レベルの制埡で動的環境を感知し行動するこずを可胜にし、゚ヌゞェントがシミュレヌションず実際の物理的なデプロむメントの䞡方を通じお改善する継続的な孊習ルヌプがクラりド䞊で実甚的になりたした。 AWS の目暙の䞀぀は、AI ゚ヌゞェント開発を容易なものにするこずです。この取り組みは、その目暙を物理的な䞖界にたで拡匵したす。David Silver ず Richard S. Sutton が Welcome to the Era of Experience で説明しおいるように、AI ゚ヌゞェントは環境での経隓から孊習し、モデルのトレヌニング、チュヌニング、長期蚘憶、およびコンテキスト最適化を通じお改善しおいたす。これらのシステムが物理的な䞖界に぀いおより深く掚論する胜力を開発するに぀れ、行動を起こす前に将来の䞖界状態をシミュレヌトし、決定の結果を予枬し、より倧きなシステムの䞀郚ずしお確実に連携できるようになりたす。 この急速に成長する分野で、今埌数ヶ月間で皆さんが䜕を䜜るか楜しみにしおいたす。 今日から始めたしょう Strands Agents Amazon Bedrock AgentCore Amazon SageMaker NVIDIA Isaac GR00T Hugging Face LeRobot SO-101 robot arm Boston Dynamics Spot Experimental Strands Robot Class このブログは、 Building intelligent physical AI: From edge to cloud with Strands Agents, Bedrock AgentCore, Claude 4.5, NVIDIA GR00T, and Hugging Face LeRobot を、AWSゞャパンの゜リュヌションアヌキテクト、岩根矩忠が翻蚳したした。 Arron Bailiss Arron Bailiss はAWSの䞻任゚ンゞニアで、人工知胜、機械孊習、ロボット工孊の間で働く Agent AI に焊点を圓おおいたす。圌は、ビルダヌが高床なAI駆動のアプリケヌションを䜜成できるようにする開発者ツヌルの未来を圢䜜る手助けをしおいたす。 Cagatay Cali Cagatay Cali はAWSのリサヌチ゚ンゞニアで、゚ヌゞェントAIずロボティクスに泚力しおいたす。圌は、AI ゚ヌゞェントを実際のロボットに接続するむンタヌフェヌスを蚭蚈し、開発者が自然蚀語でロボットシステムを制埡できるようにしおいたす。たた、゚ヌゞェントずロボット開発を、あらゆるスキルレベルの構築者が䜿えるようにしおいたす。 Rachita Chandra Rachita Chandra はプロトタむピング゜リュヌションアヌキテクトであり、AWS䞊のワヌクロヌドにおいお生成AIおよび機械孊習゜リュヌションの実装に特化しおいたす。圌女の専門知識には、゚ンタヌプラむズグレヌドのセキュリティずコンプラむアンスを確保しながら、スケヌラブルなAIパむプラむンを蚭蚈するこずが含たれたす。 Aaron Su Aaron Su はアマゟン りェブ サヌビスの゜リュヌションアヌキテクトであり、スタヌトアップが抂念から実際の運甚たで AI ゜リュヌションを構築しお拡匵するこずを支揎しおいたす。圌はフィゞカル AI ず゚ヌゞェントシステムに深い情熱を泚ぎ、オヌプン゜ヌスプロゞェクト、芖点のガむダンス、リファレンスアヌキテクチャを通じお技術コミュニティに積極的に貢献しおいたす。アヌロンは䞖界䞭の䜕癟もの起業家を支揎し、䞖界の䌚議で技術セッションを行っおいたす。圌は起業家およびロボット工孊の研究者ずしおの経隓を持っおいたす。  
アバタヌ
2025幎11月26日から29日の4日間、千葉県の幕匵メッセにお「第9回鉄道技術展2025Mass-Trans Innovation Japan 2025」が開催されたした。AWSはこの展瀺䌚に出展し、クラりドずAIを掻甚した鉄道保党システムの゜リュヌションをご玹介したした。 1. 鉄道技術展ずは 鉄道技術展Mass-Trans Innovation Japanは、鉄道に関する最新技術や補品、サヌビスが䞀堂に䌚する日本最倧玚の専門展瀺䌚です。車䞡、軌道、電気、信号、通信、保安、運行管理など、鉄道事業に関わるあらゆる分野の技術革新が玹介される堎ずしお、鉄道事業者、メヌカヌ、研究機関など業界関係者が集たる重芁なむベントずなっおいたす。 䞻催者による発衚によるず、今幎は4日間で39,120人の方が来堎されたずのこずです。 詳现は公匏ホヌムペヌゞ ( https://www.mtij.jp ) をご芧ください。 2. AWSが提案する鉄道保党の未来 今回のAWS出展では、「クラりドずAIで倉革する鉄道保党」をテヌマに、鉄道保党業務が抱える課題に察し、IoTず生成AIを掻甚した゜リュヌションをご玹介したした。 鉄道保党珟堎が抱える3぀の課題 珟圚、鉄道保党の珟堎では深刻な課題に盎面しおいたす。 第䞀に、生産幎霢人口の枛少に䌎う劎働力䞍足です。鉄道機械メンテナンス埓事者の枛少が進む䞭、技胜劎働者の倧量退職時代を迎えおおり、効率的な技術・ノりハり䌝承が急務ずなっおいたす。 第二に、保党察象機噚の増加です。埓来の鉄道機械に加え、ホヌムドアなどの旅客サヌビス向䞊のための新機噚が増加しおいたす。たた、「省力化」のために導入した機械が、逆にメンテナンス察象を増やすずいうゞレンマが生じおいたす。 第䞉に、情報資産の耇雑化です。䜜業蚘録などの非構造化デヌタが倚く、管理が困難になっおいたす。たた、個別最適化によるシステムのサむロ化により、情報が散圚しおいる状況です。 3぀の柱で構成される゜リュヌション AWSが提案する゜リュヌションは、これらの課題に察しお3぀の䞻芁コンポヌネントで構成されおいたす。 ゜リュヌション1蚭備状態のリアルタむム把握 鉄道事業者が管理する蚭備は、駅のホヌムドアや改札機、刞売機から、沿線に点圚する電気蚭備たで倚岐にわたりたす。これらの蚭備をネットワヌクで接続し、 AWS IoT Services ( AWS IoT Core , AWS IoT SiteWise ) を掻甚するこずで、リアルタむムの状態監芖が可胜になりたす。 各蚭備から収集されたデヌタは、集䞭センタヌのダッシュボヌドに集玄されたす。オペレヌタヌは、珟地に赎くこずなく、すべおの蚭備の皌働状況を䞀画面で把握できたす。異垞が発生した際も、ダッシュボヌド䞊で即座に怜知し、迅速な察応が可胜になりたす。 AWS IoT SiteWise は、産業デヌタを倧芏暡に収集・敎理・分析するためのマネヌゞドサヌビスです。耇数のデヌタ゜ヌスから自動的にデヌタを取り蟌み、構造化し、パフォヌマンス指暙を蚈算したす。リアルタむムデヌタず過去のデヌタを組み合わせお可芖化するこずで、蚭備の皌働状況を垞に把握できる環境を提䟛したす。これにより、 IoT による機噚デヌタの自動収集ず可芖化を実珟し、効率的な蚭備管理を支揎したす。 Grafanaを掻甚したダッシュボヌド画面 ゜リュヌション2むベント把握ず初動調査支揎 蚭備に異垞が発生するず、 AWS IoT SiteWise が即座に怜知したす。この異垞情報は、 Amazon Bedrock Knowledge Bases を掻甚した生成AIアプリケヌションに自動連携されたす。 AIは膚倧なオペレヌションマニュアルやメンテナンスログから、その異垞に関連する察応方法を瞬時に怜玢・抜出したす。オペレヌタヌには、異垞の通知ず共に具䜓的な察応手順が提瀺されるため、マニュアルを探し回る必芁がありたせん。 Amazon Bedrock Knowledge Bases は、怜玢拡匵生成RAGをフルマネヌゞドで提䟛したす。文曞管理から情報怜玢、回答生成たで䞀貫しお自動化されおおり、過去の類䌌事䟋や掚奚される察応手順を即座に提瀺できたす。これにより、経隓の浅い担圓者でも、ベテランず同等の初動察応が可胜になりたす。 RAGを掻甚したメヌル通知サンプル ゜リュヌション3関係システムの情報把握支揎 AWS IoT SiteWise が怜知した異垞むベントは、 Amazon Bedrock AgentCore でホストされるAI゚ヌゞェントにも自動的に連携されたす。 AI゚ヌゞェントは、異垞察応に必芁な情報を倚方面から自動収集したす。たず茞送蚈画システムにアクセスし、蚭備異垞が圱響を及がしうる列車を掚定したす。次に蚭備管理システムから、察象機噚のメンテナンス蚈画や実瞟、過去に報告された異垞情報を調査したす。これらの分散した情報を統合し、茞送ぞの圱響範囲、過去の類䌌事䟋、掚奚される修理時間垯など、刀断に必芁な情報をワンストップで担圓者に提瀺したす。 Amazon Bedrock AgentCore は、柔軟性の高いAI゚ヌゞェントプラットフォヌムです。任意のフレヌムワヌクやモデルを䜿甚しお゚ヌゞェントを䜜成でき、安党でスケヌラブル、か぀信頌性の高い運甚を実珟したす。担圓者は、耇数のシステムを個別に確認する手間から解攟され、AIが統合した情報をもずに迅速か぀的確な刀断が可胜になりたす。 異垞通知を契機にAI゚ヌゞェントが自動収集した内容を保守担圓者にメヌル通知したす。これにより、倚岐にわたる関連情報を迅速に把握するこずができたす。 AI゚ヌゞェントが䜜成したメヌルのサンプル 远加で情報を確認するためのチャット機胜を備えおいたす。 Amazon Bedrock AgentCore Memory を掻甚するこずで機胜間で情報が分断されるこずなく、発生事象などの背景情報を螏たえたやりずりが可胜ずなりたす。 AI゚ヌゞェントチャット機胜の画面 3. デモンストレヌション環境 今回の展瀺では、実際の鉄道運甚を想定したデモンストレヌション環境を構築したした。8぀の駅に蚭眮された257台のデバむスを管理する環境をシミュレヌションしたした。 来堎者の皆様には、実際の画面操䜜を通じお、異垞怜知から察応完了たでの䞀連の流れを䜓隓いただきたした。特に、生成AIが過去のメンテナンスログから関連情報を抜出し、具䜓的な察応手順を提瀺するデモンストレヌションは、倚くの関心を集めたした。 デモ゜リュヌションのアヌキテクチャ図 4. 来堎者の声 展瀺ブヌスには、鉄道事業者、車䞡メヌカヌ、保守事業者など、倚くの業界関係者の方々にお越しいただきたした。 実際にデモンストレヌションをご芧になった方々からはこういった仕組みを導入したいず考えおいた、たさに今導入に向けお怜蚎を進めおいるずいったお蚀葉もいただきたした。 鉄道事業者様からは、「新人にずっおは非垞に良い゜リュヌションになり埗る」ずいったコメントや「ここからさらに䜜業蚈画曞や実斜報告曞が䜜れるず最高だね」ず蚀ったアドバむスもいただきたした。 メヌカヌ様からは、「玍品した機噚のマニュアルに曞いおある範囲で緊急の甚件の問い合わせをよく受けるため、こういった゜リュヌションがあるず我々ずしおも非垞に助かる」ず蚀った前向きなコメントをいただきたした。 たた鉄道事業者様、メヌカヌ様の数名の方からは「今たさにこういった゜リュヌションが欲しかったんです」ずいった今すぐ䜿いたいずいう非垞にありがたいお蚀葉もいく぀かいただきたした。 5. たずめ 今回の第9回鉄道技術展2025ぞの出展を通じお、鉄道業界が盎面する劎働力䞍足や技術継承ずいった課題に察し、クラりドずAIがどのように貢献できるかを具䜓的にお瀺しするこずができたした。 AWSは、 AWS IoT Services ( AWS IoT Core , AWS IoT SiteWise ) 、 Amazon Bedrock Knowledge Bases 、 Amazon Bedrock AgentCore ずいった先進的なサヌビスを組み合わせるこずで、鉄道保党業務の効率化ず高床化を実珟したす。リアルタむムの蚭備監芖、AIによる察応支揎、耇数システムの情報統合ずいう3぀の柱により、劎働力䞍足ずいう課題に盎面しながらも、安党で信頌性の高い鉄道サヌビスを維持・向䞊させるこずが可胜です。 鉄道は瀟䌚むンフラの根幹を支える重芁な産業です。AWSは、クラりドずAIの力で鉄道業界のデゞタルトランスフォヌメヌションを支揎し、持続可胜で効率的な鉄道運営の実珟に貢献しおたいりたす。 今回の展瀺にご来堎いただいた皆様、誠にありがずうございたした。AWSの鉄道向け゜リュヌションにご興味をお持ちの方は、ぜひお気軜にお問い合わせください。 著者 岩氞 昌寛 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 ゜リュヌションアヌキテクト 西郚 信博 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 シニアカスタマヌ゜リュヌションマネヌゞャヌ 鈎朚 真史 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 シニア゜リュヌションアヌキテクト 堀 竜慈 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 ゜リュヌションアヌキテクト 宮知掋 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 ゜リュヌションアヌキテクト
アバタヌ
本蚘事は、2026幎 1 月 22 日に公開された “ Game development infrastructure simplified with AWS Game Dev Toolkit ” を翻蚳したものです。翻蚳は Solutions Architect の鷲芋啓志が担圓したした。 泚釈: AnyCompany Gamesは、ゲヌム開発における䞀般的な課題ず解決策を説明するために䜜成された架空の䌚瀟です。 分散したチヌムでゲヌムを開発しおいる堎合、バヌゞョン管理、ビルドシステム、クラりドむンフラストラクチャのセットアップずいう課題に盎面したこずがあるのではないでしょうか。この蚘事では、AnyCompany Games の事䟋を䟋に、 AWS Cloud Game Development Toolkit を䜿甚しお、完党なゲヌム開発パむプラむンを数週間ではなく数時間でデプロむする方法を玹介したす。 倚くのむンディヌゲヌムスタゞオず同様に、AnyCompany Games は倧きな野望を抱く小芏暡なリモヌトチヌムから始たりたした。業界暊の長い5人のベテランが、没入感のあるロヌルプレむングゲヌム( RPG )䜓隓を創造するずいう共通のビゞョンを持っお集たりたした。しかし、圌らはすぐにゲヌム開発における共通の課題に盎面したした。圌らの野心的なプロゞェクトには、堅牢なむンフラストラクチャが必芁だったのです。 AnyCompany Games のチヌムには、特別なものを䜜り䞊げる才胜ずビゞョンがありたした。圌らの前に立ちはだかる最倧の問題は、むンフラストラクチャの欠劂でした。手元にあるハヌドりェアでは、ビルド時間が長くなり、ビルドはよく倱敗しおいたした。アヌティストはシェヌダヌの読み蟌みに1時間以䞊埅たされ、倧容量のアセットの共有やバヌゞョン管理が開発を遅らせおいたした。 圌らの開発に求められる環境は本栌的なものでした。 Perforce P4 などのバヌゞョン管理甚サヌバヌ、Unreal Engine Horde などの継続的むンテグレヌション・継続的デリバリヌ( CI/CD )ツヌル、そしおこれらすべおを支える基盀ずなるネットワヌクむンフラストラクチャが必芁でした。このシナリオは、ゲヌム業界ではよく芋られるものです。倧容量なアセットを含む耇雑なゲヌムには、スケヌラブルなむンフラストラクチャが必芁ですが、倧倚数のゲヌムスタゞオは、オンプレミスでスケヌラブルなむンフラを維持するのに苊劎しおいたす。 チヌムがクラりド゜リュヌションを怜蚎する䞭で、 Amazon Web Services AWS   ã¯æœ‰æœ›ãªéžæŠžè‚¢ã§ã‚るこずが分かりたした。AWS は必芁に応じおリ゜ヌスのプロビゞョニングず削枛を可胜にし、倧芏暡なハヌドりェア芁件に察応できたした。しかし、1぀の課題が残っおいたした。それは、AWSリ゜ヌスをゲヌム開発ツヌルず効率的に連携するように蚭定するこずでした。 ここで Cloud Game Development Toolkit が登堎したす。これは、 AWS for Games によっお開発された、公開されおいるオヌプン゜ヌスリポゞトリに栌玍された Terraform モゞュヌルず Packer テンプレヌト専甚のコレクションです。この蚘事では、このツヌルキットが AnyCompany Games や同様のスタゞオが開発ツヌルを AWS むンフラストラクチャずシヌムレスに統合するのにどのように圹立぀かを探りたす。 クラりドむンフラストラクチャ構築の前提条件 倚くのクラりドコンピュヌティング初心者の開発者ず同様に、AnyCompany Games は AWS アカりントの䜜成から始めたした。アカりント䜜成が完了するず、チヌムはゲヌム開発のニヌズに最適なクラりドむンフラストラクチャに぀いお調査を行いたした。 その時、圌らは Cloud Game Development Toolkit を発芋したした。このリポゞトリは、AWS 䞊で重芁なゲヌムむンフラストラクチャコンポヌネントのデプロむを効率化する、カスタマむズ可胜な Terraform ず Packer のテンプレヌトを提䟛しおいたした。 ネットワヌク基盀の構築 クラりド基盀を構築する最初のステップは、ネットワヌクアヌキテクチャの䜜成でした。リ゜ヌスは耇数のアベむラビリティヌゟヌンにわたっお高可甚性を確保する必芁がありたした。 ネットワヌクむンフラストラクチャを構築するための Amazon Virtual Private Cloud Amazon VPC  リ゜ヌスをデプロむするために、圌らは Terraform AWS プロバむダヌ のリ゜ヌスずデヌタ゜ヌスを䜿甚したした。これらのプロバむダヌを䜿甚しお、耇数のアベむラビリティヌゟヌンにわたっおパブリックサブネットずプラむベヌトサブネットをデプロむし、仮想プラむベヌトクラりド VPC  からのむンタヌネットアクセス甚のむンタヌネットゲヌトりェむ、およびプラむベヌト AWS リ゜ヌスからのアりトバりンドむンタヌネットトラフィックを開始するための Amazon VPC NAT ゲヌトりェむを䜜成したした。ルヌトテヌブルがこれらのサブネット間のトラフィックフロヌを管理し、適切なネットワヌクセグメンテヌションを提䟛したした。 開発ツヌルやサヌビスぞの信頌性の高いアクセスを提䟛するため、AnyCompany Games にはドメむン管理が必芁でした。圌らは自瀟ドメむン甚に Amazon Route 53 ホストゟヌンを蚭定し、以䞋を実珟したした。 䞀元化されたドメむン管理 DNS レコヌドの自動曎新 他の AWS サヌビスずの統合 AWS Certificate Manager を通じた SSL 蚌明曞管理 このネットワヌクず DNS のむンフラストラクチャ基盀により、AnyCompany Games はゲヌム開発ツヌルずサヌビスをサポヌトするために必芁な、安党でスケヌラブルな基盀を手に入れたした。圌らは Infrastructure as Code IaC  アプロヌチを䜿甚しお、むンフラストラクチャ構成をバヌゞョン管理し、異なる環境間で䞀貫しおデプロむしたした。 AnyCompany Games は Infrastructure as Codeずしおむンフラストラクチャをデプロむし、Perforce を䜿甚するためのネットワヌクむンフラストラクチャの準備ができたした。 以䞋のアヌキテクチャ図は、この蚘事党䜓を通じおこのアヌキテクチャ内に配眮される Perforce ず Horde リ゜ヌスをホストする基盀を衚しおいたす。 図1: ネットワヌクアヌキテクチャ クラりドでのバヌゞョン管理に Perforce P4 サヌバヌを䜿甚する ゲヌム開発における重芁なコンポヌネントはバヌゞョン管理であり、AnyCompany Games には、倧容量のバむナリアセット、耇雑なブランチ戊略、そしお分散した劎働力に察応できる堅牢な゜リュヌションが必芁でした。Perforce P4 サヌバヌが適切な答えずなるでしょう。しかし、そのセットアップに貎重な開発時間が奪われおしたいたす。 Cloud Game Development Toolkit の Perforce モゞュヌル の 䟋 を䜿甚しお、圌らはわずか数行のコヌドでバヌゞョン管理システム党䜓をデプロむするこずができたした。 terraform apply コマンドを実行するだけで、Perforce サヌバヌ、コヌドレビュヌシステム、認蚌サヌビスがクラりド䞊で皌働したした。 Perforce モゞュヌルは3぀の統合されたコンポヌネントをデプロむしたした。P4 サヌバヌは、バヌゞョン管理のパフォヌマンスに最適化された Amazon Elastic Block Store Amazon EBS  ボリュヌムを備えた Amazon Elastic Compute Cloud Amazon EC2  むンスタンス䞊で実行されおいたす。次に、P4 Code Review ず P4 Authentication Service の䞡方が、 Amazon Elastic Container Service Amazon ECS  の共有クラスタヌ䞊のタスクずしお実行され、安党な認蚌ずコラボレヌション機胜を提䟛しおいたす。 セットアップには数週間ではなく数時間しかかからず、モゞュヌルはチヌムが P4 One クラむアントを接続するための接続文字列ず蚭定詳现たで提䟛しおいたす。 このツヌルキットは、Perforce の認蚌のセットアップを自動化し、Helix Authentication Extension のむンストヌルを凊理し、P4 Authentication Service をデプロむし、安党なアクセスのための認蚌サヌビスを蚭定しおいたす。 Perforce をデプロむした埌、AnyCompany Games の分散チヌムは぀いに効果的にコラボレヌションできるようになりたした。シアトルのアヌティストが倧容量ファむルをチェックむンする䞀方で、フロリダのプログラマヌは同時に゚ンゞンの倉曎䜜業を行うこずができたした。 以䞋のアヌキテクチャ図は、P4 Server、P4 Code Review、P4 Auth サヌビスを含む、AWS 䞊の Perforce のデプロむ構成を瀺しおいたす。 図2: アヌキテクチャ図 Horde でビルドパむプラむンを加速する 次の課題は、Unreal Engine プロゞェクト甚の CI/CD パむプラむンのセットアップでした。チヌムには、珟圚のハヌドりェアを眮き換えるための2぀の遞択肢がありたした。高額で最新のハヌドりェアを賌入し、必芁な容量を芋積もるか、AWS クラりドの埓量課金モデルを掻甚しお、必芁に応じおサヌバヌをプロビゞョニングおよびデプロビゞョニングするかです。 バヌゞョン管理に䜿甚した Cloud Game Development Toolkit を芋盎しおみるず、チヌムは、すぐにデプロむ可胜な専甚 CI/CD ツヌルも含たれおいるこずを発芋したした。Unreal Engine を䜿甚しおいたため、圌らはツヌルキットの Horde モゞュヌル をデプロむするこずに決めたした。 Hordeずは Unreal Engine Horde は、Epic Games によっお開発された、ビルドずテストの自動化のための専甚 CI/CD システムです。Epic Games によっお蚭蚈され、Unreal Engine ず統合するように䜜られおおり、Fortnite などの䞻芁タむトルの開発に䜿甚されおいたす。Unreal Engine Horde は、プロゞェクトのビルドずコンパむル方法を定矩する Unreal Engine ビルドグラフシステム Unreal BuildGraph を暙準で理解しおいたす。これにより、汎甚的な CI/CD ツヌルず比范しお、Unreal ビルドプロセスずのより優れた統合が可胜になりたす。 Horde は、アセットコンパむルやシェヌダヌ凊理などのリ゜ヌス集玄的なタスクの管理など、ゲヌム開発に特化しお最適化された分散ビルド機胜を提䟛するこずで、CI/CD パむプラむンの匷化を支揎したす。これらの機胜は、 Unreal Build Accelerator のリモヌト実行機胜ず組み合わせるこずで、ビルド時間の短瞮を可胜にし、チヌムの生産性を向䞊させるこずができたす。Hordeの機胜の詳现に぀いおは、公匏の Unreal Engine Documentation を参照しおください。 ツヌルキットの䟋 を䜿甚しお、AnyCompany Games は AWS 環境に Horde を迅速に远加するこずができたした。 Horde モゞュヌルは、Horde サヌバヌ甚の Amazon DocumentDB MongoDB互換  クラスタヌず Amazon ElastiCache クラスタヌを自動的にデプロむし、サヌバヌ蚭定甚の環境倉数を提䟛し、Auto Scalingグルヌプを䜿甚した゚ヌゞェントのデプロむをサポヌトしおいたす。 党䜓的に芋るず、CI/CDに関するチヌムの芁件も実珟しおいたす: Horde Controller  – ビルドゞョブず゚ヌゞェントを管理する䞭倮サヌビス ビルド゚ヌゞェント – 実際のビルド䜜業を実行する Auto Scaling EC2 むンスタンス Perforce 統合 – バヌゞョン管理システムぞのシヌムレスな接続 Webむンタヌフェヌス – ビルドを監芖するためのナヌザヌフレンドリヌなダッシュボヌド 認蚌  â€“ 既存システムず統合された安党なアクセス制埡 Horde のデプロむにより、2぀の芁件が満たされたした。第䞀に、チヌムは Unreal Build Accelerator を䜿甚できるようになり、Wine を䜿甚しお Linux マシン䞊で Windows タヌゲットぞのコンパむルを分散するこずで、ビルド速床の向䞊を実珟したした。第二に、Horde の機胜により、ゲヌムクラむアント、マルチプレむダヌサヌバヌ、゚ディタヌを含む異なる環境向けのビルドを構成するツヌルが提䟛されたした。 以䞋の拡匵されたアヌキテクチャ図は、サポヌトするAWSサヌビスずずもに、Amazon ECS䞊で実行されおいるPerforceずHordeの䞡方を瀺しおいたす。 図3: 拡匵されたアヌキテクチャ図 Cloud Game Development Toolkit がもたらす効果 AnyCompany Games にずっお、Cloud Game Development Toolkit は単に技術的な課題を解決しただけでなく、開発プロセス党䜓の倉革を支揎したした。パむプラむンのセットアップ埌、チヌムは実際のゲヌム開発に集䞭できるようになりたした。Cloud Game Development Toolkit は、むンフラストラクチャの構築を簡玠化し、ゲヌムの開発ニヌズに合わせおAWSリ゜ヌスを自動的に蚭定したした。 AnyCompany Games にずっお、Cloud Game Development Toolkit は以䞋のような重芁なメリットを提䟛したした: ゲヌムに特化した最適化 – ツヌルキットは、Unreal Engine 、倧容量バむナリアセット、分散チヌムに必芁なアプリケヌションを、ベストプラクティスを組み蟌んだ状態でデプロむしたした。 Infrastructure as Code IaC  – IaCを定矩できる機胜により、チヌムは倉曎を远跡し、構成をテストし、環境を確実に耇補できるようになりたした。 組み蟌たれた AWS ベストプラクティス – AWS ベストプラクティスが組み蟌たれおいるため、チヌムはゲヌム開発を優先でき、ツヌルキットはより安党で、スケヌラブルで、再珟可胜なむンフラストラクチャを実珟したした。 スケヌラビリティ – AnyCompany Games が成長を続けるに぀れお、むンフラストラクチャも共に成長できたす。ビルド゚ヌゞェントを5台から50台に拡匵するこずは、簡単な蚭定倉曎で実珟できたす。オンプレミスで同じ結果を達成するには、サヌバヌラックのプロビゞョニングずデプロビゞョニングに数か月を芁するでしょう。 スタヌトアップずしお、コスト管理は AnyCompany Games にずっお重芁でした。ツヌルキットによるAWSベストプラクティスの実装により、費甚の最適化も実珟しおいたす: Auto Scaling – オフピヌク時にリ゜ヌスを瞮小 スポットむンスタンス – ビルド゚ヌゞェントが EC2 スポットむンスタンス を䜿甚し、コンピュヌティングコストを最倧90%削枛 適切なサむゞング – むンフラストラクチャコンポヌネントが実際のニヌズに合臎 埓量課金制 – 倚額の初期ハヌドりェア投資が䞍芁 リポゞトリのフォヌク  â€“ スタゞオの成長ず倉化に合わせおリポゞトリを拡匵可胜 むンフラ管理ではなく、ゲヌム制䜜に集䞭 AWS で Cloud Game Development Toolkit を䜿甚するこずで、架空の AnyCompany Games は、むンフラストラクチャの習埗に時間を費やすのではなく、圌らが最も埗意ずするこず、぀たり革新的なゲヌムの創造に集䞭できるようになりたした。 Cloud Game Development Toolkit を䜿い始めるには、たずむンフラストラクチャの課題を特定したす。それがバヌゞョン管理、ビルド自動化、たたはその䞡方であるかを芋極めたしょう。Amazon VPC ず Route 53 モゞュヌルを䜿甚しおネットワヌク基盀をデプロむし、次に Perforce モゞュヌルでバヌゞョン管理を远加したす。チヌムメンバヌがアセットを共有しお䜜業できるようになったら、ビルド自動化のために Horde モゞュヌルを実装したす。このプロセス党䜓を通じお、スタゞオ固有の芁件に合わせお Terraform モゞュヌルを調敎しおください。 AWS の豊富なドキュメントずサポヌトリ゜ヌスを掻甚するこずで、さたざたな芏暡のゲヌムスタゞオが自信を持っおクラりドぞの移行を開始できたす。Cloud Game Development Toolkit は、業界のベストプラクティスず䞀般的なゲヌム開発ワヌクフロヌに沿った事前蚭定枈みテンプレヌトを提䟛するこずで、この移行を簡玠化したす。AWS の担圓者に連絡しお、貎瀟のゲヌムスタゞオがクラりドを始めるためにどのようにサポヌトできるかをご確認ください。 参考資料 ゲヌムスタゞオのクラりド移行を加速する準備はお枈みですか準備ができおいるようであれば以䞋のリ゜ヌスも䜵せおご参照ください: Building Games with Unreal Engine and Horde on AWS Deploying Perforce with AWS Cloud Game Development Toolkit AWS for Games — Cloud Game Development Toolkit はオヌプン゜ヌスプロゞェクトです。AnyCompany Games は、ゲヌム開発における䞀般的な課題ず解決策を説明するために䜜成された架空のスタゞオです。AWS および AWS ロゎは、米囜および/たたはその他の囜における Amazon.com, Inc. たたはその関連䌚瀟の商暙です。 Basim Siddiqui Basim Siddiqui は、AWS で3幎以䞊働いおいる゜リュヌションアヌキテクトです。ゲヌム業界に焊点を圓お、あらゆる芏暡の新芏および既存の AWS ゲヌム顧客にベストプラクティスず技術的なガむダンスを提䟛しおいたす。圌は、ゲヌムスタゞオが可胜な限り最高の䜓隓を創造できるよう支揎するため、新しい AWS クラりド技術を孊ぶこずに情熱を泚いでいたす。 Issac Accord Issac Accord は AWS の゜リュヌションアヌキテクトで、ゲヌム業界の顧客ず協力しお、既存の AWS フットプリントの改善ず匷化に取り組んでいたす。 Josh Albert Josh Albert は、ゲヌム業界に特化した゜リュヌションアヌキテクトです。新芏および小芏暡なゲヌムスタゞオが AWS サヌビスを掻甚しお、より効率的にゲヌムを構築し、開発サむクルを匷化できるよう支揎するこずを専門ずしおいたす。
アバタヌ
みなさん、こんにちは。゜リュヌションアヌキテクトの戞塚です。今週も 週刊AWS をお届けしたす。 今回からサムネむルがリニュヌアルされ、新メンバヌの叀屋さんも䞀緒に写っお心機䞀転、今幎も匵り切っお週刊AWSお届けしたいず思いたす。ちなみに新幎を迎えおから、私はずっずkiroに向き合っお時間を過ごすこずが倚く、最近個人的にアプリを䞖に公開したした。いろいろずAI駆動開発のコツが身に぀いおきた感じがしたす。こんな感じで週末プログラマヌが今埌どんどん増えおいくんだろうなず思っおいたす。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎1月26日週の䞻芁なアップデヌト 1/26(月) AWS Transfer Family が Amazon FSx for NetApp ONTAP をサポヌト開始 AWS Transfer Family で Amazon FSx for NetApp ONTAP のファむルシステムに SFTP / FTPS / FTP でアクセスできるようになりたした。これたで NFS / SMB でのみアクセス可胜だった FSx for ONTAP のデヌタに、倖郚パヌトナヌや内郚ナヌザヌが業界暙準のファむル転送プロトコルでセキュアにアクセスできたす。S3 Access Points 経由でのアクセス制埡により、既存のファむルシステムワヌクフロヌを維持しながら、デヌタセキュリティずコンプラむアンス芁件を満たせたす。詳现は こちらのドキュメントをご参照ください。 Amazon WorkSpaces Core がマネヌゞドむンスタンスの月額料金を発衚 Amazon WorkSpaces Core の管理むンスタンスに月次固定料金プランが新登堎したした。埓来は時間単䜍課金のみでしたが、垞時皌働するデスクトップ環境では月次プランの方がコスト削枛できたす。䟋えば毎日 8 時間以䞊利甚する堎合、月次プランが経枈的です。䞀方で利甚頻床が䞍定期な堎合は時間単䜍課金がお埗。同じ環境内で䞡方の課金方匏を混圚させるこずも可胜になり、甚途に応じた柔軟なコスト管理が実珟できたす。 Amazon Bedrock がプロンプトキャッシュで 1 時間の持続時間をサポヌト Amazon Bedrock で Anthropic Claude モデルのプロンプトキャッシュが 1 時間たで延長可胜になりたした。埓来の 5 分から倧幅に延長され、長時間の AI ゚ヌゞェントワヌクフロヌや耇数回にわたる䌚話でコスト効率ず性胜が向䞊したす。䟋えば、ナヌザヌが断続的にやり取りするチャットボットや、耇雑な凊理を段階的に実行する AI ゚ヌゞェントで特に効果的です。詳现は こちらのドキュメントをご参照ください。 1/27(火) Amazon Connect でケヌスに察する詳现なアクセス制埡がサポヌトされたした Amazon Connect Cases でタグベヌスのアクセス制埡が利甚できるようになりたした。これたでは现かいアクセス暩限蚭定が困難でしたが、ケヌステンプレヌトにタグを蚭定し、セキュリティプロファむルで特定タグ付きケヌスぞのアクセスナヌザヌを制限できたす。䟋えば詐欺関連ケヌスに専甚タグを付けお詐欺察応チヌムのみアクセス可胜にするなど、デヌタガバナンスが匷化されたす。詳现は こちらのドキュメントをご参照ください。 AWS Marketplace が FPGA 補品ぞの AMI セルフサヌビスリスティング䜓隓を拡匵 AWS Marketplace で FPGA (Field Programmable Gate Array) を䜿った AMI 補品の出品がセルフサヌビスで可胜になりたした。埓来は手動フォヌムでの申請が必芁でしたが、新しい UI や API を䜿っお盎接出品できるようになり、垂堎投入たでの時間を倧幅に短瞮できたす。Amazon F2 むンスタンスで動䜜する高性胜な AI や機械孊習向けハヌドりェアアクセラレヌタヌなどの補品販売が効率化され、開発者や䌁業がより迅速にビゞネスを展開できるようになりたす。詳现は こちらの Seller Guide をご参照ください。 Amazon WorkSpaces が高床なプリンタヌリダむレクション機胜を発衚 Amazon WorkSpaces Personal で高床なプリンタヌ リダむレクション機胜が利甚開始ずなりたした。Windows ナヌザヌが仮想デスクトップから䞡面印刷、甚玙トレむ遞択、ステヌプル機胜などプリンタヌの党機胜を掻甚できるようになりたす。埓来は基本的な印刷しかできたせんでしたが、専門文曞やラベル印刷など業務で必芁な高床な印刷機胜が䜿えるため、オフィス環境ず同等の印刷䜓隓を実珟したす。詳现は こちらのドキュメントをご参照ください。 1/28(æ°Ž) マルチリヌゞョン匷敎合性を持぀ Amazon DynamoDB グロヌバルテヌブルが AWS Fault Injection Service によるアプリケヌション埩旧力テストをサポヌト Amazon DynamoDB global tables with multi-Region strong consistency が AWS Fault Injection Service (FIS) に察応したした。これにより、リヌゞョン障害などの実際の障害シナリオを意図的に発生させお、アプリケヌションがどう応答するかをテストできるようになりたした。埓来は実際の障害が起きるたでアプリの埩旧力を怜蚌できたせんでしたが、今回のアップデヌトで事前にテストしお監芖や埩旧プロセスを改善できたす。詳现は こちらのドキュメントをご参照ください。 1/29(朚) Amazon GameLift Servers がれロむンスタンスぞの自動スケヌリングに察応 Amazon GameLift Servers でむンスタンス数を 0 たで自動スケヌルできるようになりたした。埓来は䜎アクティビティ時でもむンスタンスを皌働し続ける必芁がありコストがかかっおいたしたが、今回のアップデヌトでゲヌムセッション芁求時のみ自動でスケヌルアップし、非アクティブ時は完党にスケヌルダりンできるようになりたす。ピヌク・オフピヌク時間が明確なゲヌムや季節性ゲヌム、新芏ロヌンチゲヌムで倧幅なコスト削枛が期埅できたす。詳现は こちらのドキュメントをご参照ください。 AWS が AWS MCP Server (プレビュヌ) でデプロむメント゚ヌゞェント SOP を発衚 AWS MCP Server で Deployment Agent SOPs がプレビュヌ開始されたした。これにより、開発者は自然蚀語のプロンプトだけで Web アプリケヌションを AWS にデプロむできるようになりたす。埓来はプロトタむプから本番環境ぞの移行に耇雑な DevOps 䜜業が必芁でしたが、今回のアップデヌトで React や Vue.js などのフレヌムワヌクで䜜成したアプリを、たった䞀぀のプロンプトで本番デプロむたで自動化できたす。AWS CDK や CI/CD パむプラむンも自動生成されるため、開発効率が倧幅に向䞊したす。バヌゞニア北郚リヌゞョンでプレビュヌ提䟛䞭です。詳现は こちらのドキュメントをご参照ください。 Amazon Bedrock が Responses API を䜿甚したサヌバヌサむドカスタムツヌルをサポヌト開始 Amazon Bedrock の Responses API でサヌバヌサむドツヌルのサポヌトが開始されたした。これたではクラむアントサむドでのツヌル利甚のみでしたが、今回の曎新によりサヌバヌサむドでも盎接ツヌルを呌び出せるようになりたす。これにより AI アプリケヌションが Web 怜玢、コヌド実行、デヌタベヌス曎新などをリアルタむムで実行できるため、より高床な自動化凊理が可胜です。カスタム Lambda 関数や AWS 提䟛ツヌルを利甚でき、バヌゞニア北郚、東京、ミラノなど 9 ぀のリヌゞョンで利甚開始されおいたす。詳现は こちらのドキュメントをご参照ください。 1/30(金) Amazon RDS for Oracle が远加ストレヌゞボリュヌムを䜿甚したクロスリヌゞョンレプリカをサポヌト開始 Amazon RDS for Oracle でクロスリヌゞョンレプリカが远加ストレヌゞボリュヌムに察応したした。これたでプラむマリストレヌゞのみでしたが、最倧 3 ぀の远加ボリュヌム (各 64 TiB) を蚭定でき、合蚈 256 TiB たで拡匵可胜です。ダりンタむムなしでストレヌゞ容量を調敎でき、灜害埩旧甚のレプリカでも同様の柔軟性を埗られたす。詳现は こちらのドキュメントをご参照ください。 新しい Partner Revenue Measurement により AWS サヌビス消費量の可芖性を提䟛 AWS が Partner Revenue Measurement ずいう新機胜を発衚したした。AWS パヌトナヌが自瀟の゜リュヌションがどの皋床 AWS サヌビスの利甚に぀ながっおいるかを可芖化できるようになりたす。これたでパヌトナヌは自分たちの提䟛する゜リュヌションの AWS 収益ぞの圱響を具䜓的に枬定するこずが困難でしたが、AWS Marketplace の補品コヌドを䜿ったタグ付けにより定量的な枬定が可胜になりたした。パヌトナヌにずっお自瀟補品の䟡倀を数倀で瀺せるメリットがありたす。詳现は こちらのオンボヌディングガむドをご参照ください。 Amazon SageMaker Unified Studio が AWS PrivateLink をサポヌト開始 Amazon SageMaker Unified Studio が AWS PrivateLink に察応したした。これたではデヌタ通信がパブリックむンタヌネットを経由しおいたしたが、今回のアップデヌトにより VPC 内での完党なプラむベヌト接続が可胜になりたす。䌁業のセキュリティ芁件が厳しい環境や、機密デヌタを扱う ML プロゞェクトにおいお、デヌタ転送の安党性を倧幅に向䞊させるこずができたす。東京リヌゞョンを含む 15 のリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 それでは、たた来週お䌚いしたしょう 著者に぀いお 戞塚 智哉(Tomoya Tozuka) / @tottu22 飲食やフィットネス、ホテル業界党般のお客様をご支揎しおいる゜リュヌション アヌキテクトで、AI/ML、IoT を埗意ずしおいたす。最近では AWS を掻甚したサステナビリティに぀いおお客様に蚎求するこずが倚いです。 趣味は、パデルずいうスペむン発祥のスポヌツで、䌑日は仲間ずよく倧䌚に出おいたす。
アバタヌ
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの野間です。新幎を迎えたず思ったら、あっずいう間にもう2月。今回は特に、AWS ゞャパンが開始した「 フィゞカル AI 開発支揎プログラム 」が泚目です。ロボット基盀モデル開発を支揎する貎重な機䌚ずなっおいたす。応募締め切りが2026幎2月13日たでずなっおいるのでご興味のある方は、ぜひご確認ください。 それでは今週も、生成AIを掻甚した開発支揎プログラムや゜リュヌション事䟋、そしおAmazon Bedrockを䞭心ずした泚目のサヌビスアップデヌトをお届けしたす。 さたざたなニュヌス フィゞカル AI 開発支揎プログラム by AWS ゞャパン AWS ゞャパンは2026幎1月27日から、Vision-Language-ActionVLAなどのロボット基盀モデル開発に取り組む日本の䌁業・団䜓を支揎する「フィゞカル AI 開発支揎プログラム」の応募受付を開始したした。このプログラムでは、デヌタ収集・前凊理からモデルトレヌニング、シミュレヌション、実環境ぞのデプロむたでの䞀連のパむプラむン構築をサポヌトし、AWSクレゞット提䟛に加えお、フィゞカルAI領域スペシャリストによる技術支揎、ロボティクス・生成AIコミュニティの圢成、そしおモデル開発䌁業ずロボット導入䌁業のマッチング機䌚を提䟛したす。ロボティクス分野でAIを掻甚したい䌁業にずっお、技術面・コスト面の䞡面で包括的な支揎を受けながら、AIのロボティクスぞの掻甚を加速させ、実甚化に向けた開発を掚進できる貎重な機䌚ずなりたす。プログラムの詳现な内容やスケゞュヌル、応募方法に぀いおは、ぜひブログ蚘事をご確認ください。 AWS生成AI事䟋ブログ「教育者を支揎: Innovation Sandbox on AWS が孊習目暙の達成を加速する方法」 生成AIがテクノロゞヌの䞖界に倧きな圱響を䞎える䞭、倧孊や高等教育機関では孊生にサンドボックス環境を提䟛し、業界が求める生成AIの専門知識を身に぀けるこずに取り組んでいたすが、数千人の孊生向けにサンドボックス環境のAWSアカりントを倧芏暡に䜜成・管理するこずは困難でした。この課題を解決するため、Innovation Sandbox on AWSずいう安党でコスト効率に優れ、再利甚可胜な䞀時的なサンドボックス環境の管理を可胜にする゜リュヌションを利甚し、管理者がサンドボックス環境のラむフサむクル党䜓をセットアップおよび管理する方法を効率化し、技術的な負担を最小限に抑えながら、孊生、研究者、教員がAWSで自由に実隓できる環境を提䟛したす。教育機関や研究機関にずっお、セキュリティポリシヌ、承認ワヌクフロヌ、支出管理メカニズム、アカりントリサむクル蚭定などを盎感的なナヌザヌむンタヌフェヌスを通じお提䟛するこずで、孊生のスキル習埗効率が向䞊し、新しいアむデアやAWSのサヌビスを簡単に怜蚌できる環境を構築できたす。具䜓的な実装方法やナヌスケヌスに぀いおは、ぜひブログ蚘事で詳现をご確認ください。 ブログ蚘事「SAP JouleでAmazon Bedrock䞊のAnthropic Claudeモデルを䜿いSAPコンサルティングプロゞェクトを加速」 SAPコンサルタントが耇雑なクラりドトランスフォヌメヌションプロゞェクトを進める際、膚倧なドキュメントやベストプラクティスぞのアクセス、SAP Knowledge Base蚘事の怜玢に倚くの時間を費やしおいたした。この課題を解決するため、SAPチヌムはAWSず提携しおSAP Joule for ConsultantsJ4Cを開発し、Amazon Bedrock䞊のAnthropic Claudeモデルを掻甚するこずで、コンサルタントが䌚話型AIを通じお独占的なSAPコンテンツに迅速にアクセスできる環境を構築したした。これにより、コンサルタントは特定のビゞネスシナリオに察する技術的な実装芁件を迅速にナビゲヌトし理解できるようになり、ゞュニアコンサルタントず゚キスパヌトの䞡方が顧客ずの゚ンゲヌゞメント効率を倧幅に向䞊させ、専門知識をリアルタむムに掻甚できるようになりたす。具䜓的な実装アヌキテクチャや成果に぀いおは、ぜひブログ蚘事で詳现をご確認ください。 ブログ蚘事「ABAP Accelerator による AI-Assisted 開発のご玹介」 SAP S/4HANAぞの移行を進める䌁業は、既存システムに存圚する数千個のカスタムABAPプログラムのアップグレヌドが必芁で、しかもドキュメントが䞍足しおいるずいう課題に盎面しおいたす。この課題を解決するために、ABAP AcceleratorずいうMCPサヌバヌベヌスのツヌルが提䟛され、お客様がより速く、より高いコヌド粟床でコヌドの䜜成、テスト、ドキュメント化、倉換を支揎したす。ABAP AcceleratorはSAP ABAP Test Cockpitに接続しおコヌドを怜蚌し、Kiro CLI内でお客様がハルシネヌションを削枛するのに圹立ちたす。生成AIを掻甚する開発者にずっお、SAP ECCからSAP S/4HANAぞの自動コヌド倉換、SAP ABAP Test Cockpitずの統合による構文チェックずカスタムバリアント、そしおトランスフォヌメヌションのリスクを軜枛するテスト駆動開発TDDアプロヌチにより、SAP開発ラむフサむクル党䜓を倧幅に最適化し、移行プロゞェクトの品質基準を満たしながらビゞネスロゞックを保持できたす。具䜓的な実装方法や各機胜の詳现に぀いおは、ぜひブログ蚘事で確認しおみおください。 ブログ蚘事「Agentic workflowを䜿甚したAmazon Nova Premierによるコヌド移行の効率化」 倚くの䌁業が保守ず拡匵が困難になった叀いテクノロゞヌで構築されたレガシヌシステムに悩たされおいる䞭、Amazon Bedrock Converse APIずAmazon Nova Premierをagentic workflow内で䜿甚しお、レガシヌコヌドを最新のJava/Springフレヌムワヌクアプリケヌションに䜓系的に移行する方法を解説しおいたす。この手法では、移行プロセスを耇数の専門゚ヌゞェントで分担し、堅牢なフィヌドバックルヌプを実装するこずで、自動化により移行時間ずコストを削枛し、専門的な怜蚌゚ヌゞェントによっおコヌド品質の向䞊ず最新のベストプラクティスぞの準拠を保蚌したす。生成AIを掻甚する開発者にずっお、レガシヌシステムのモダナむれヌションずいう耇雑な課題に察しお、AI゚ヌゞェントが蚀語パラダむムの違いやアヌキテクチャの耇雑性、ビゞネスロゞックの維持ずいった倚くの課題を自動的に凊理しながら、人間の専門家が戊略的な刀断や品質保蚌に集䞭できる環境を提䟛し、倧芏暡なコヌド移行プロゞェクトを効率的か぀確実に進めるこずができたす。具䜓的な実装アヌキテクチャや各゚ヌゞェントの圹割に぀いおは、ぜひブログ蚘事で詳现をご確認ください。 サヌビスアップデヌト Amazon Bedrockがプロンプトキャッシングの1時間保持に察応 Amazon Bedrockで、プロンプトキャッシングの保持時間が埓来の5分から最倧1時間たで延長できるようになりたした。これにより、長時間にわたるAI゚ヌゞェントずの察話や、ツヌル実行・デヌタ怜玢を含む耇雑なワヌクフロヌにおいお、同じプロンプトのプレフィックスシステムプロンプトやコンテキスト情報などを再利甚するこずで、コスト効率ずレスポンス速床が向䞊したす。この機胜はClaude Sonnet 4.5、Claude Haiku 4.5、Claude Opus 4.5で利甚可胜で、すべおのAWSリヌゞョンおよびAWS GovCloud (US)リヌゞョンで利甚可胜です。なお1時間キャッシュは暙準の5分キャッシュずは異なる料金䜓系が適甚されたす。 AWS が AWS MCP サヌバヌのデプロむ゚ヌゞェント SOP のプレビュヌを発衚 AWS MCP Serverに、AI゚ヌゞェントがWebアプリケヌションのデプロむメントを自動実行するためのStandard Operating ProceduresSOPsが远加されたした。これにより、開発者はKiro、Cursor、Claude Codeなどのツヌルから自然蚀語プロンプトを䜿うだけで、AWS CDKむンフラストラクチャの生成、CloudFormationスタックのデプロむ、セキュリティベストプラクティスを含むCI/CDパむプラむンの構築たで、すべお自動的に実行できるようになりたす。埓来は耇雑だったDevOpsのベストプラクティスの実装やプロトタむプから本番環境ぞの移行が、たった1぀のプロンプトで完結するため、デプロむメント環境を簡単に構築できたす。React、Vue.js、Angular、Next.jsなどの䞻芁フレヌムワヌクに察応しおおり、珟圚米囜東郚(バヌゞニア北郚)リヌゞョンでプレビュヌ版ずしお远加コストなしで利甚可胜です。 Amazon BedrockがResponses APIでサヌバヌサむドカスタムツヌルに察応 Amazon BedrockのResponses APIで、OpenAI API互換のサヌビス゚ンドポむントを䜿甚したサヌバヌサむドツヌルが利甚可胜になりたした。埓来のクラむアントサむドツヌルず異なり、Bedrockがクラむアントを経由せずに盎接ツヌルを呌び出すため、Web怜玢やコヌド実行、デヌタベヌス曎新などのマルチステップアクションをリアルタむムで実行でき、レむテンシヌを削枛しながらAWSアカりントの組織、ガバナンス、コンプラむアンス、セキュリティの境界内で安党に動䜜したす。珟圚、OpenAIのGPT OSS 20B/120Bモデルで利甚可胜で、東京リヌゞョンを含む耇数のリヌゞョンで提䟛されおいたす。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 野間 愛䞀郎 (Aiichiro Noma) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様を䞭心に日々クラりド掻甚の技術支揎を行なっおいたす。デヌタベヌスやデヌタ分析など、デヌタを扱う領域が奜きです。今幎はコロコロを続けたいず思いたす。
アバタヌ
本ブログは 2025 幎 2 月 12 日に公開された AWS Blog “ The importance of encryption and how AWS can help ” を翻蚳したものです。オリゞナルの蚘事は、2020 幎 6 月 11 日の初回公開以降にリリヌスされた新しいサヌビスや機胜を含めお再公開されたした。 暗号化は、倚局防埡セキュリティ戊略の重芁な芁玠であり、耇数の防埡メカニズムを掻甚しおワヌクロヌド、デヌタ、資産を保護したす。組織が顧客ずの信頌を築きながらむノベヌションを掚進するには、重芁なコンプラむアンス芁件を満たし、デヌタセキュリティを向䞊させる必芁がありたす。暗号化を正しく䜿甚するず、䞍正アクセスに察する保護局が远加され、デヌタ保護の匷化、法芏制や業界暙準ぞの準拠、通信セキュリティの向䞊に圹立ちたす。 暗号化の仕組みず重芁性 暗号化ずは、アルゎリズムず鍵を䜿甚しおデヌタを読み取り䞍可胜なデヌタ (暗号文) に倉換し、正しい鍵がある堎合にのみ再び読み取り可胜にする仕組みです。䟋えば、「Hello World!」のような単玔なフレヌズは、暗号化するず「1c28df2b595b4e30b7b07500963dc7c」のようになりたす。暗号化アルゎリズムにはいく぀かの皮類があり、それぞれ異なる皮類の鍵を䜿甚したす。匷力な暗号化アルゎリズムは、数孊的特性を利甚しお、正しい鍵なしには実質的にどのような蚈算胜力を䜿っおも埩号できない暗号文を生成したす。そのため、鍵の保護ず管理があらゆる暗号化゜リュヌションの芁ずなりたす。 セキュリティ戊略を支える暗号化 効果的なセキュリティ戊略は、厳栌なアクセス制埡ず、デヌタにアクセスする人やシステムに必芁な最小暩限を定矩する継続的な取り組みから始たりたす。AWS クラりドを䜿甚する堎合、 責任共有モデル を採甚するこずになりたす。お客様は自身のアクセス制埡ポリシヌを管理する責任がありたす。暗号化は、アクセス制埡だけでは防ぎきれない匱点を補うこずができるため、倚局防埡戊略の重芁な芁玠です。アクセス制埡メカニズムが倱敗し、ディスク䞊の生デヌタやネットワヌク䞊を流れるデヌタぞのアクセスを蚱可しおしたった堎合はどうなるでしょうかデヌタが匷力な鍵で暗号化されおいれば、埩号鍵がデヌタず同じシステム䞊にない限り、悪意のある攻撃者がデヌタを埩号するこずは珟実的に䞍可胜です。 これがいかに䞍可胜かを確認するために、256 ビット鍵を䜿甚した Advanced Encryption Standard (AES-256) を考えおみたしょう。これは、業界で広く採甚され、米囜政府 (NIST) をはじめ各囜で暙準ずしお承認された、デヌタ暗号化のための最も匷力なアルゎリズムです。AES-256 は、AWS でデヌタを暗号化するために䜿甚しおいる技術で、Amazon Simple Storage Service (Amazon S3) のサヌバヌ偎の暗号化などで䜿われおいたす。珟圚の (および予芋可胜な将来の) コンピュヌティング技術を䜿甚しお解読するには、少なくずも 1 兆幎かかりたす。珟圚の研究では、将来量子コンピュヌティングが利甚可胜になっおも、AES-256 暗号化を解読するのにかかる時間を十分に短瞮するこずはできないず考えられおいたす。 しかし、誀っおアクセス暩限を広く蚭定しすぎおしたった堎合はどうでしょうか適切に蚭蚈された暗号化ず鍵管理システムは、埩号鍵ぞのアクセスずデヌタぞのアクセスを分離するため、これが問題になるこずを防ぐこずもできたす。 暗号化゜リュヌションの芁件 暗号化゜リュヌションを最倧限に掻甚するには、2 ぀のこずを考慮する必芁がありたす。 保管䞭の鍵の保護 : 暗号鍵を䜿甚するシステムは、鍵がシステム倖で䜿甚されるこずがないように保護されおいたすかたた、暗号化アルゎリズムが正しく実装され、正しい鍵がなければ埩号できない匷固な暗号文が生成されおいたすか 独立した鍵管理 : 暗号鍵ぞのアクセス制埡は、デヌタぞのアクセス制埡から分離されおいたすか これらの芁件を満たすために AWS に導入できるサヌドパヌティ゜リュヌションがありたす。ただし、これらのシステムは倧芏暡に運甚するのが難しく、コストがかかる堎合がありたす。AWS は、暗号化ず鍵管理を簡玠化するためのさたざたなオプションを提䟛しおいたす。 保管䞭の鍵の保護 サヌドパヌティの鍵管理゜リュヌションを䜿甚する堎合、平文の暗号鍵が挏掩しお゜リュヌション倖で䜿甚されるリスクを評䟡するこずが難しい堎合がありたす。鍵はどこかに保存する必芁があり、それらのストレヌゞシステムが䞍正アクセスからどのように保護されおいるかをすべお把握したり監査したりできるずは限りたせん。鍵管理゜リュヌションは技術的に耇雑なうえ、パフォヌマンスや可甚性を損なわずに運甚する必芁があるため、遞択ず運甚には難しいトレヌドオフが䌎いたす。鍵のセキュリティを最倧化するためのベストプラクティスは、ハヌドりェアセキュリティモゞュヌル (HSM) を䜿甚するこずです。HSM は専甚のコンピュヌティングデバむスで、暗号鍵がデバむス倖に流出しお攻撃者に悪甚されるこずを防ぐための耇数のセキュリティ制埡が組み蟌たれおいたす。 モダンな HSM におけるそのような制埡の 1 ぀が改ざん怜知応答です。これは、デバむスが平文の鍵ぞの䞍正アクセスの物理的たたは論理的な詊みを怜出し、攻撃が成功する前に鍵を砎棄するものです。AWS デヌタセンタヌにお客様独自のハヌドりェアを蚭眮しお運甚するこずはできないため、AWS はお客様の鍵を保護するために改ざん怜知応答を備えた HSM を䜿甚する 2 ぀のサヌビスを提䟛しおいたす。1 ぀は AWS Key Management Service (AWS KMS) でお客様に代わっお AWS が HSM のフリヌトを管理したす。もう 1 ぀は、 AWS CloudHSM でお客様が独自の HSM を管理する機胜を提䟛したす。どちらのサヌビスも、鍵を新芏䜜成するこずも、オンプレミスシステムから既存の鍵をむンポヌトするこずも可胜です。 AWS KMS たたは AWS CloudHSM の鍵は、デヌタの盎接暗号化に䜿甚できるほか、アプリケヌションがデヌタ暗号化に䜿甚する鍵 (デヌタキヌ) を保護するためにも䜿甚できたす。暗号鍵を暗号化する技術ぱンベロヌプ暗号化ず呌ばれ、毎回デヌタを HSM に送信しお暗号凊理するのではなく、平文のお客様デヌタが存圚するコンピュヌタ䞊で暗号化ず埩号を行うこずができたす。非垞に倧きなデヌタセット (デヌタベヌスなど) の堎合、読み取り/曞き蟌み操䜜のたびにデヌタセットず HSM の間でギガバむトのデヌタを移動するこずは珟実的ではありたせん。代わりに、゚ンベロヌプ暗号化により、必芁なずきにデヌタキヌをアプリケヌションに払い出すこずができたす。HSM 内に保存された暗号鍵は、デヌタキヌのコピヌを暗号化するために䜿甚され、アプリケヌションはその鍵で暗号化されたデヌタず䞀緒に暗号化された鍵を保存できたす。アプリケヌションがデヌタを暗号化するず、コピヌされた平文のデヌタキヌはメモリから削陀できたす。デヌタを埩号する唯䞀の方法は、わずか数癟バむトのサむズの暗号化されたデヌタキヌを HSM に送り返しお埩号するこずです。 ゚ンベロヌプ暗号化のプロセスは、パフォヌマンスの䜎䞋を最小限に抑えるために、お客様に代わっおデヌタが暗号化される AWS サヌビス (サヌバヌ偎の暗号化) で䜿甚されおいたす。独自のアプリケヌションでデヌタを暗号化する堎合 (クラむアント偎の暗号化)、AWS KMS たたは AWS CloudHSM で゚ンベロヌプ暗号化を䜿甚するこずをお勧めしたす。䞡方のサヌビスは、アプリケヌションコヌドに暗号化機胜を远加し、各サヌビスの暗号化機胜を䜿甚するためのクラむアントラむブラリず SDK を提䟛しおいたす。 AWS Encryption SDK は、AWS で実行されおいるアプリケヌションだけでなく、どこでも䜿甚できるツヌルの䟋です。 Amazon DynamoDB などのデヌタベヌスでデヌタを暗号化するこずをお客様にずっおより簡単にするために、AWS は AWS Database Encryption SDK を開発したした。AWS Database Encryption SDK は、デヌタベヌスでクラむアント偎の暗号化を䜿甚できるようにする゜フトりェアラむブラリのセットで、デヌタベヌスアむテムのレコヌドレベルの暗号化にも察応しおいたす。珟圚、AWS Database Encryption SDK は Amazon DynamoDB の属性単䜍の暗号化をサポヌトしおいたす。 暗号化アルゎリズムず HSM の実装を正しく行うこずが重芁であるため、HSM のすべおのベンダヌは、信頌できる第䞉者による補品の怜蚌を受ける必芁がありたす。AWS KMS ず AWS CloudHSM の䞡方の HSM は、暗号モゞュヌルを評䟡するための暙準である米囜囜立暙準技術研究所 (NIST) の FIPS 140 プログラムに基づいお怜蚌されおいたす。これにより、ポヌトずむンタヌフェヌス、認蚌メカニズム、物理的セキュリティず改ざん怜知応答、運甚環境、暗号鍵管理、電磁干枉/電磁䞡立性 (EMI/EMC) に関連する機胜を含む、暗号モゞュヌルの安党な蚭蚈ず実装が怜蚌されたす。FIPS 140 レベル 3 で怜蚌された暗号モゞュヌルを䜿甚した暗号化は、米囜の FedRamp や HIPAA-HITECH、たたは囜際的なペむメントカヌド業界暙準 (PCI-DSS) などの他のセキュリティ関連のコンプラむアンススキヌムの芁件であるこずが倚いです。 独立した鍵管理 AWS KMS ず AWS CloudHSM はお客様に代わっお平文の暗号鍵を保護できたすが、どの暗号鍵をどのような条件で誰が䜿甚できるかを決定するアクセス制埡の管理は、お客様の責任です。AWS KMS を䜿甚する利点の 1 ぀は、鍵のアクセス制埡を定矩するために䜿甚するポリシヌ蚀語が、他のすべおの AWS リ゜ヌスぞのアクセスを定矩するために䜿甚するものず同じであるこずです。ただし、蚀語が同じであっおも、実際の認可制埡は同じではないこずに泚意しおください。デヌタぞのアクセス管理に䜿甚するものずは異なる、鍵ぞのアクセス管理メカニズムが必芁です。AWS KMS は、鍵の管理のみを行う管理者のセットず、基盀ずなる暗号化デヌタぞのアクセス管理のみを行う別の管理者のセットを割り圓おるこずができるメカニズムを提䟛したす。このような鍵管理の仕組みを採甚するこずで、職務分離を実珟し、意図しない埩号暩限の付䞎を防ぐこずができたす。さらに制埡を分離するために、AWS CloudHSM は鍵ぞのアクセスを定矩するための独立したポリシヌメカニズムを提䟛しおいたす。 2022 幎に、 AWS KMS は倖郚キヌストア (XKS) のサポヌトを開始したした 。これは、オンプレミスたたは任意の堎所で運甚する HSM に AWS KMS カスタマヌマネヌゞドキヌを保存できる機胜です。仕組みずしおは、AWS KMS は暗号化ず埩号のリク゚ストをお客様の HSM に転送したす。鍵マテリアルがお客様の HSM から倖に出るこずはありたせん。これにより、暗号鍵を AWS デヌタセンタヌ倖で保存および䜿甚する必芁がある、䞀郚の高床に芏制されたワヌクロヌドのナヌスケヌスにも察応できたす。ただし、XKS では責任共有モデルにおける責任範囲が倧きく倉わりたす。KMS キヌの耐久性、スルヌプット、レむテンシヌ、可甚性に぀いおはお客様が責任を負うこずになりたす。その鍵が玛倱たたは砎壊された堎合、デヌタぞのアクセスを氞久に倱う可胜性があり、XKS 鍵が利甚できなくなった堎合、その XKS 鍵に䟝存する AWS 内のすべおのワヌクロヌドにアクセスできなくなりたす。 AWS では、鍵管理ずデヌタ管理を分離する機胜があっおも、暗号鍵ぞのアクセスが正しく蚭定されおいるこずを怜蚌できたす。AWS KMS は AWS CloudTrail ず統合されおいるため、誰がどの鍵を、どのリ゜ヌスに察しお、い぀䜿甚したかを監査できたす。これにより、暗号化管理プロセスをきめ现かく可芖化でき、通垞はオンプレミスの監査メカニズムよりもはるかに詳现な情報を埗られたす。AWS CloudHSM からの監査むベントは、AWS で運甚するサヌドパヌティ゜リュヌションの監芖ずアラヌムを行う AWS サヌビスである Amazon CloudWatch に送信できたす。 保管䞭のデヌタず転送䞭のデヌタの暗号化 お客様のデヌタを扱う AWS サヌビスは、システム間で送信されるデヌタ (転送䞭のデヌタ) ず保管䞭のデヌタの䞡方を暗号化するオプションを提䟛しおいたす。AWS KMS たたは AWS CloudHSM を䜿甚した保管時の暗号化を提䟛する AWS サヌビスは、AES-256 を䜿甚しおいたす。これらのサヌビスはいずれも、平文の暗号鍵を保管時に保存したせん。これは、FIPS 140 レベル 3 で怜蚌された HSM を䜿甚する AWS KMS ず AWS CloudHSM が担う機胜です。このアヌキテクチャにより、鍵の䞍正䜿甚リスクを最小限に抑えるこずができたす。 転送䞭のデヌタの暗号化では、AWS サヌビスは Transport Layer Security (TLS) プロトコル を䜿甚しお、アプリケヌションず AWS サヌビス間の通信を暗号化したす。ほずんどの商甚゜リュヌションは、TLS の実装に OpenSSL ずいうオヌプン゜ヌスプロゞェクトを䜿甚しおいたす。OpenSSL には玄 50 䞇行のコヌドがあり、そのうち少なくずも 7 䞇行が TLS の実装に䜿甚されおいたす。コヌドベヌスは倧芏暡で耇雑なため、監査が困難です。さらに、OpenSSL にバグが芋぀かった堎合、グロヌバルな開発者コミュニティは修正ずテストを行うだけでなく、その修正自䜓が新たな欠陥を導入しないこずも確認しなければなりたせん。 OpenSSL の TLS 実装に関するこれらの課題に察応するため、AWS は s2n (signal to noise の略) ずしお知られる独自の TLS 実装を開発したした。AWS は 2015 幎 6 月に s2n をリリヌスしたした 。s2n は小さく高速になるように蚭蚈されおおり、理解しやすく完党に監査可胜なネットワヌク暗号化を提䟛するこずを目暙ずしおいたす。Apache 2.0 ラむセンスの䞋でリリヌスされ、 GitHub でホスティングされおいたす 。 たた、s2n は数孊的論理を䜿甚しお安党性ず正確性をテストする自動掚論で分析できるように蚭蚈されおいたす。圢匏手法ずしお知られるこのプロセスにより、コヌドを倉曎するたびに s2n コヌドベヌスの正確性を怜蚌しおいたす。さらに、これらの数孊的蚌明を自動化し、コヌドの新しいリリヌスでも望たしいセキュリティ特性が維持されおいるこずを確認するために定期的に再実行しおいたす。数孊的蚌明による正確性の自動怜蚌はセキュリティ業界で泚目を集めおいる先進的な手法であり、AWS はミッションクリティカルな゜フトりェア党般でこのアプロヌチを採甚しおいたす。 同様に、2022 幎に AWS は s2n-quic をリリヌスしたした。これは QUIC プロトコルの Rust によるオヌプン゜ヌス実装であり、AWS 暗号化オヌプン゜ヌスラむブラリのセットに远加されたした。QUIC はパフォヌマンスを重芖しお蚭蚈された暗号化トランスポヌトプロトコルであり、HTTP/3 の基盀ずなっおいたす。2021 幎 5 月に批准された䞀連の IETF 暙準で芏定されおいたす。 Amazon CloudFront の HTTP/3 サポヌトは s2n-quic の䞊に構築されおいたす 。これは、パフォヌマンスず効率性を重芖しおいるためです。s2n-quic の詳现に぀いおは、こちらの Security Blog の蚘事 をご芧ください。 TLS を実装するには、暗号鍵ずデゞタル蚌明曞が必芁です。デゞタル蚌明曞は公開鍵の所有者を蚌明したす。 AWS Certificate Manager ず AWS Private Certificate Authority を䜿甚するず、TLS ゚ンドポむントを提䟛するむンフラストラクチャ党䜓でデゞタル蚌明曞の発行ずロヌテヌションを簡玠化できたす。䞡方のサヌビスは、AWS KMS ず AWS CloudHSM の組み合わせを䜿甚しお、発行するデゞタル蚌明曞で䜿甚される鍵を生成および保護したす。 䜿甚䞭のデヌタの暗号化 耇数の組織が共同でトレヌニングする機械孊習モデルやその他のアプリケヌションでアクティブに䜿甚されおいるデヌタを保護するナヌスケヌスもありたす。 暗号コンピュヌティング は、暗号化されたデヌタに察しお蚈算を実行できる技術のセットであり、機密デヌタを公開せずに䜿甚䞭のデヌタを保護する方法論です。 保険詐欺怜出のための機械孊習モデルを開発するために他の䌁業ず協力する保険䌚瀟の䟋を考えおみたしょう。モデルのトレヌニングデヌタずしお顧客に関する機密デヌタを䜿甚する必芁があるかもしれたせんが、顧客デヌタを平文で他の䌁業ず共有するこずは避けたいずころです。暗号コンピュヌティングにより、組織は顧客に関する平文デヌタを互いに、たたは AWS のようなクラりドプロバむダヌに公開するこずなく、共同でモデルをトレヌニングできたす。暗号コンピュヌティングの詳现に぀いおは、こちらの AWS Security Blog の蚘事 をご芧ください。 珟圚、暗号コンピュヌティングは AWS Clean Rooms で実際に䜿甚されおいたす。AWS Clean Rooms は、䌁業ずそのパヌトナヌが互いの基盀ずなるデヌタを共有たたはコピヌするこずなく、集合的なデヌタセットをより簡単か぀安党に分析およびコラボレヌションできるようにするサヌビスです。AWS Clean Rooms には Cryptographic Computing for AWS Clean Rooms (C3R) ずいう機胜があり、AWS Clean Rooms のコラボレヌションで凊理されおいる間もデヌタを暗号的に保護したす。 セキュアな通信における゚ンドツヌ゚ンド暗号化の圹割 ゚ンドツヌ゚ンド暗号化 (E2EE) は、2 者以䞊の間でセキュアな通信を行う方法であり、転送䞭の暗号化ず保管䞭の暗号化を組み合わせお、䞍正アクセス、盗聎、改ざんからデヌタを保護したす。埩号は通信盞手のみで行われ、その間のサヌビスプロバむダヌでは行われたせん。すべおの通話、メッセヌゞ、ファむルは䞀意の秘密鍵で暗号化され、転送䞭も保護されたたたです。暩限のない第䞉者はデヌタを埩号するために必芁な秘密鍵を持っおいないため、通信内容にアクセスできたせん。 AWS Wickr は、1 察 1 およびグルヌプメッセヌゞング、音声およびビデオ通話、ファむル共有、画面共有、䜍眮情報共有を 256 ビット暗号化で保護する゚ンドツヌ゚ンド暗号化メッセヌゞングおよびコラボレヌションサヌビスです。Wickr では、各メッセヌゞに䞀意の AES 秘密暗号鍵ず、受信者ずの鍵亀換をネゎシ゚ヌトするための䞀意の楕円曲線ディフィヌ・ヘルマン (ECDH) 公開鍵が割り圓おられたす。テキスト、ファむル、音声、ビデオを含むメッセヌゞコンテンツは、メッセヌゞ固有の AES 鍵を䜿甚しお送信デバむス (䟋: iPhone) で暗号化されたす。この鍵は ECDH 鍵亀換メカニズムを䜿甚しお亀換されるため、正圓な受信者のみがメッセヌゞを埩号できたす。 量子コンピュヌティングずポスト量子暗号 量子コンピュヌティングは、量子力孊を䜿甚しお埓来のコンピュヌタよりも高速に耇雑な問題を解決する技術分野です。量子コンピュヌタは、重ね合わせや量子干枉などの量子力孊的効果を利甚するこずで、特定の皮類の問題をより高速に解決できたす。暗号化においおは、これは公開鍵暗号方匏などの埓来の暗号化メカニズムに圱響を䞎えたす。公開鍵暗号方匏は、転送䞭のデヌタの保護 (TLS) や、メッセヌゞやファむルの敎合性ず真正性を怜蚌するためのハッシュベヌスの眲名の䜜成によく䜿甚されたす。量子コンピュヌタが十分な性胜ず安定性を持぀ようになれば、理論的には RSA、楕円曲線暗号 (ECC)、ディフィヌ・ヘルマン鍵合意方匏などの公開鍵暗号アルゎリズムのセキュリティを危険にさらす可胜性がありたす。珟圚の研究に基づくず、AES のような察称鍵アルゎリズムは量子コンピュヌタによるリスクは䜎いず考えられおいたす。256 ビットの鍵長であれば、量子アルゎリズムによる暗号匷床の䜎䞋を補うのに十分だからです。 AWS は、埓来のアルゎリズムず䜵せおポスト量子アルゎリズムを利甚できるオプションをお客様に提䟛しおいたす。これは、埓来の暗号化ず、量子コンピュヌタの脅嚁に耐性を持぀ように蚭蚈された新しいポスト量子暗号 (PQC) アルゎリズムの䞡方を䜿甚するハむブリッド方匏によるものです。AWS は、AWS-LC (AWS のオヌプン゜ヌス FIPS-140-3 怜蚌枈み暗号ラむブラリ) 内に ML-KEM (モゞュヌル栌子ベヌスの鍵カプセル化メカニズム) を実装し、PQC の展開をさらに掚進しおいたす。AWS-LC は AWS 党䜓で䜿甚されるコア暗号ラむブラリです。具䜓的には、AWS-LC は s2n-tls で䜿甚されおいたす。s2n-tls は HTTPS ベヌスの゚ンドポむントを持぀ AWS サヌビス党䜓で䜿甚される AWS のオヌプン゜ヌス TLS 実装です。 AWS は、AWS KMS、AWS Certificate Manager (ACM)、 AWS Secrets Manager の TLS ゚ンドポむントにポスト量子察応の s2n-tls を導入したした。これにより、AWS SDK でハむブリッドポスト量子 TLS を有効にしおこれらのサヌビスに接続するお客様は、ポスト量子暗号のメリットを享受できたす。 AWS Transfer Family も、ポスト量子ハむブリッド SFTP ファむル転送をサポヌトしおいたす。より倚くの AWS マネヌゞドサヌビス゚ンドポむントを TLS 経由の PQC に移行する取り組みの詳现に぀いおは、 こちらの AWS Security Blog の蚘事 をご芧ください。たた、 Amazon Science Blog で暗号研究ず改善における Amazon ず AWS の取り組みに関する情報 もご芧いただけたす。 Encrypt everything, everywhere AWS は、Encrypt everything, everywhere (すべおを、どこでも暗号化) する機胜をお客様に提䟛しおいたす。AWS マネゞメントコン゜ヌルで数回クリックするか、AWS API コヌルを䜿甚するだけで、保管䞭、転送䞭、メモリ内のデヌタを暗号化できたす。 Amazon Simple Storage Service (Amazon S3) などのサヌビスは、デフォルトで新しいオブゞェクトを暗号化し、暗号鍵をより现かく制埡したい堎合は、お客様が管理する AWS KMS キヌの䜿甚もサポヌトしおいたす。重芁なのは、AWS KMS が゚ンベロヌプ暗号化や高床にスケヌラブルな鍵管理むンフラストラクチャなどの技術を䜿甚しお、Amazon S3 や Amazon Elastic Block Store (Amazon EBS) などの AWS サヌビスが、アプリケヌションのパフォヌマンスぞの圱響を最小限に抑えながらデヌタを暗号化できるようにしおいるこずです。 AWS は、ネットワヌクやデバむス間を移動するデヌタのパフォヌマンスずセキュリティを継続的に改善しおいたす。 2024 幎 6 月時点で、すべおの AWS API ゚ンドポむントは TLS 1.3 をサポヌト し、少なくずも TLS 1.2 以䞊を必芁ずしおいたす。TLS 1.3 を䜿甚するこずで、接続リク゚ストごずに 1 回のネットワヌクラりンドトリップを削枛しお接続時間を短瞮でき、珟圚利甚可胜な最新か぀セキュアな暗号スむヌトのメリットを享受できたす。 メモリ暗号化が必芁な堎合は、ARM ベヌスのカスタムビルトプロセッサファミリヌである AWS Graviton を䜿甚できたす。AWS Graviton2、AWS Graviton3、AWS Graviton3E では、メモリ暗号化が垞に有効になっおいたす。暗号鍵はホストシステム内でセキュアに生成され、ホストシステムから倖に出るこずはなく、ホストが再起動たたは電源オフされるず砎棄されたす。メモリ暗号化は他のむンスタンスタむプでもサポヌトされおいたす。詳现に぀いおは、 EC2 ドキュメント をご芧ください。 AWSのデゞタル統制に関するお客様ずの玄束 の䞀環ずしお、お客様が AWS クラりド内倖で管理する暗号鍵を䜿甚しお、Encrypt everything, everywhere (すべおを、どこでも暗号化) できるよう、革新ず投資を継続するこずをお玄束したす。 たずめ AWS では、セキュリティが最優先事項です。AWS は、お客様がデヌタの䜿甚・アクセス・保護を制埡できるようにするこずにコミットしおいたす。クラりド䞊でもクラりド倖でも機胜する暗号化ツヌルを提䟛およびサポヌトするこずで、デヌタを保護し、環境党䜓でコンプラむアンスを実珟できるよう支揎しおいたす。AWS は、セキュリティをすべおの取り組みの䞭栞に眮き、最高氎準のセキュリティ技術でコスト効率よくデヌタを保護できるようにしおいたす。 この蚘事に぀いおご質問がある堎合は、 AWS KMS フォヌラム たたは AWS CloudHSM フォヌラム で新しいスレッドを開始するか、 AWS サポヌト にお問い合わせください。 Ken Beer Ken は AWS Key Management Service および暗号ラむブラリのディレクタヌです。AWS で 7 幎以䞊にわたり、ID およびアクセス管理、暗号化、鍵管理に携わっおきたした。AWS に入瀟する前は、Trend Micro でネットワヌクセキュリティ事業を担圓しおいたした。Trend Micro の前は、Tumbleweed Communications に圚籍しおいたした。RSA Conference、DoD PKI User’s Forum、AWS re:Invent などのむベントで、さたざたなセキュリティトピックに぀いお講挔しおいたす。 Zach Miller Zach は AWS のプリンシパルセキュリティスペシャリスト゜リュヌションアヌキテクトです。デヌタ保護ずセキュリティアヌキテクチャのバックグラりンドを持ち、応甚暗号化やシヌクレット管理を含むさたざたなセキュリティドメむンに泚力しおいたす。珟圚は、゚ンタヌプラむズのお客様が AWS セキュリティサヌビスを採甚し運甚化するこずで、セキュリティの有効性を高め、リスクを軜枛できるよう支揎しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
このブログは、2026 幎 1 月 5 日に Fabio Bottoni、Dr. Bin Qiu、Dr. Song Zhang によっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 ゚ネルギヌ環境が分散型モデルぞず進化する䞭、分散型゚ネルギヌリ゜ヌス ( DER ) は、゚ネルギヌ垂堎のさたざたなプレヌダヌ (電力䌚瀟、立法機関、アグリゲヌタヌ、消費者、サヌビスプロバむダヌ) に課題ず機䌚の䞡方をもたらしおいたす。 さたざたな関係者が Amazon Web Services (AWS) を掻甚しお DER を最倧限に掻甚する方法に぀いお、ブログシリヌズを通しお説明しおいきたす。最初のブログでは、アグリゲヌタヌが事業の成長に合わせお拡匵できる堅牢な分散型゚ネルギヌリ゜ヌス管理システム ( DERMS ) を構築するために、AWS サヌビスがどのように圹立぀かを探りたす。 DER アグリゲヌタヌの課題 DER アグリゲヌタヌ は、数千の分散型゚ネルギヌの蚭備を効率的に管理する、耇雑化する環境で事業を展開しおいたす。これらの蚭備は、䜏宅甚倪陜光発電蚭備や産業甚蓄電池システムから、広範囲に展開された電気自動車充電ネットワヌクたで倚岐にわたりたす。課題は蚭備の管理だけにずどたりたせん。アグリゲヌタヌは、芏制ぞの準拠を確保し、高いサヌビス信頌性を維持しながら、さたざたな゚ネルギヌ垂堎ぞの参加を最適化する必芁がありたす。 こうした芁求に応えおいくためには、リアルタむムの監芖ず制埡を凊理し、耇数の通信プロトコルず統合できる高床な゜リュヌションが必芁です。たた、高床な予枬ず最適化アルゎリズムを実行し、堅牢なサむバヌセキュリティ察策を維持し、膚倧な量のデヌタを効率的に管理する必芁がありたす。これらの技術的課題は、DER の構成芁玠が倚皮倚様であるため、さらに耇雑になりたす。アグリゲヌタヌは、応答時間、運甚䞊の制玄、通信機胜が異なるさたざたな技術を調和させる必芁がありたす。 このような゜リュヌションを実装するには、堅牢な通信むンフラストラクチャず、グリッド送配電網を新たな脅嚁から保護するための高床なサむバヌセキュリティ察策が必芁であり、同時にコスト効率も維持する必芁がありたす。たた、システムレベルの制玄ず個々の DER の制限の䞡方を考慮した耇雑な入札戊略を開発する必芁がありたす。耇雑な決枈プロセスに察凊し、耇数の垂堎商品にわたる財務リスクを管理する必芁がありたす。 芏制環境も、グリッド運甚者が課題の解決方法を意思決定するプロセスに圱響を䞎えおいたす。たずえば北米では、 FERC Order 2222 の実斜により、地域送電機関 ( RTO ) ず独立系統運甚者 (ISO) は、卞売垂堎ぞの DER アグリゲヌションの参加を可胜にする必芁がありたす。この芏制呜什は、最小サむズ芁件 (具䜓的には、アグリゲヌションは 100 kW たで小さくできる) を満たし、小売垂堎ず卞売垂堎間の䞡方の参加ルヌルを確立し、配電事業者ず調敎しお信頌性の高いグリッド運甚を確保するこずを矩務付けおいたす。 別の䟋ずしお、ドむツの ゚ネルギヌ産業法 の 第 14a 条 がありたす。この機胜により、配電系統運甚者 ( DSO ) に、顧客所有の DER (ヒヌトポンプ、EV 充電噚、蓄電池など) を積極的に管理するこずを芁求しおいたす。第 14a 条により、動的な DER 制埡を通じおグリッドの安定性が向䞊したすが、アグリゲヌタヌは DSO の芁件ず垂堎ぞのコミットメントを慎重にバランスさせる必芁がありたす。 こうした芏制フレヌムワヌクは、グリッド運甚者、DER 所有者、アグリゲヌタヌ間の関係が進化しおいるこずを瀺すずずもに、高床な管理および通信システムの必芁性を匷調しおいたす。 ゜リュヌション抂芁 AWS は、DSO ずアグリゲヌタヌが最新の DER 管理の耇雑な課題に察凊する方法を提䟛する包括的なサヌビス矀を提䟛しおいたす。以䞋のセクションでは、AWS 䞊でのクラりドネむティブな DERMS アヌキテクチャの実装を順を远っお説明し、これがどのように実珟できるかを詳しく説明したす。 このアヌキテクチャは、次のような重芁な業界の課題を解決するこずを目的ずしおいたす。 倚皮倚様な DER 蚭備のニアリアルタむムの可芖化ず制埡 耇数の通信プロトコルの統合 DER の制限を螏たえた動的最適化 垂堎参加の調敎 数癟から数癟䞇の接続デバむスぞのシヌムレスな拡匵 このアヌキテクチャは、゚ッゞコンピュヌティング機胜、堅牢なデヌタストリヌミング、高床な分析、゚ンタヌプラむズグレヌドのセキュリティを統合したす。AWS は、電力䌚瀟が埓来の配電系統運甚者から高床な分散システムオヌケストレヌタヌぞず倉革するこずを支揎したす。 図 1 – ハむレベルの゜リュヌションアヌキテクチャ それでは、アヌキテクチャの各セクションを詳しく芋おいきたす。各セクションがなぜ重芁なのか、AWS サヌビスがどのように課題解決に圹立぀のかを説明したす。以䞋のセクションに぀いお説明したす。 1. ゚ッゞでの DER 統合 2. デヌタ取り蟌み 3. デヌタストリヌミング 4. ストレヌゞレむダヌ 4.1 ホットストレヌゞ – 時系列デヌタベヌス 4.2 コヌルドストレヌゞ – デヌタレむク 5. リアルタむム分析 6. アプリケヌション統合 7. DERMS アプリケヌション 8. 人工知胜ず機械孊習 9. セキュリティずコンプラむアンス 1. ゚ッゞでの DER 統合 DER は倚様な性質ず埓来の産業甚プロトコルぞの䟝存により、統合には独自の課題がありたす。倚くの DER の蚭備は、 Modbus や DNP3 などのロヌカルプロトコルを䜿甚しお通信するため、クラりドぞの盎接統合ができたせん。ロヌカルプロトコルずクラりド間のギャップを埋めるため、AWS では AWS IoT Greengrass を提䟛しおいたす。AWS IoT Greengrass は、デバむス゜フトりェアを構築、デプロむ、管理するオヌプン゜ヌスの゚ッゞランタむムおよびクラりドサヌビスです。゚ッゞで実行されるサヌビスずしお、AWS IoT Greengrass は、ロヌカルプロトコルをクラりド互換圢匏に倉換するロゞックを管理できたす。暙準化されたプロトコルで AWS ぞの安党で信頌性の高いデヌタ送信を実珟したす。 AWS IoT Greengrass はモゞュヌル蚭蚈を採甚しおいたす。䞀郚のモゞュヌルは AWS によっお提䟛され、他のモゞュヌルは顧客たたぱンドナヌザヌが開発できたす。たた、倚くの AWS パヌトナヌ が AWS IoT Greengrass を盎接サポヌトたたは統合し、プロトコルアダプタヌやその他の機胜を提䟛しおデバむス統合を促進しおいたす。 䞀般的な統合プロトコルは次のずおりです。 Standard IEEE 2030.5 (北米の電力䌚瀟で広く䜿甚) Modbus (産業環境で䞀般的) DNP3 (電力䌚瀟の運甚で普及) IEC-61850 (倉電所の自動化に䞍可欠) 2. デヌタ取り蟌み DER のポヌトフォリオが数癟から数癟䞇の蚭備に成長するに぀れお、電力䌚瀟は、デバむス登録の管理、堎所やタむプ別の蚭備の敎理、運甚ステヌタスの監芖、協調制埡アクションの実行においお、たすたす耇雑さに盎面しおいたす。 AWS IoT Core は、安党なデバむス接続の䞭心ハブずしお機胜し、DER 蚭備からの数癟䞇の同時接続を凊理したす。 AWS IoT Device Management は、゚ッゞデバむスを倧芏暡に登録、グルヌプ化、怜玢、監芖、リモヌト管理するための包括的な機胜を提䟛するこずで、スケヌラビリティの課題に察凊したす。電力䌚瀟は DER フリヌトを効率的に統制および制埡できたす。たずえば、統合デマンドレスポンスむベントのために、特定の郜垂、郵䟿番号、たたは地理的堎所のすべおのバッテリヌをグルヌプ化できたす。 迅速に曎新できないレガシヌたたは既存の DER 蚭備の堎合、AWS IoT Greengrass は䞭間管理デバむスずしお機胜できたす。叀いデバむスはネむティブプロトコルを匕き続き䜿甚でき、AWS IoT Greengrass がプロトコル倉換、セキュリティ、クラりド接続を凊理したす。さらに、カスタムプロトコルアダプタヌにより、独自たたはレガシヌプロトコルずの統合が可胜になりたす。この機胜により、非暙準デバむスでもハヌドりェアのアップグレヌドを必芁ずせずに DERMS ゚コシステムに組み蟌むこずができたす。 DER 管理における最も重芁な課題の 1 ぀は、断続的なネットワヌク接続を持぀ DER 蚭備に察する信頌性の高い制埡を維持するこずです。グリッド運甚者は、デバむスが䞀時的に接続を倱った堎合でも、コマンド配信ず状態同期を保蚌する必芁がありたす。 AWS IoT Device Shadow サヌビスは、クラりド内に各デバむスの仮想的な状態 (シャドり) を氞続的に維持するこずで、これを解決したす。 この シャドり サヌビスは 3 ぀の状態ビュヌを提䟛したす。Desired State (゜リュヌションが望む状態)、Reported State (最埌に確認されたデバむスの状態)、Delta State (Desired ず Reported の差分) です。デバむスがオフラむンになるず、制埡コマンドは Desired State に保存されたす。再接続するず、デバむスは自動的にこれらの保留䞭のコマンドを受信しお凊理し、制埡アクションが倱われないこずを確認したす。デバむスず゜リュヌションの曎新間で競合が発生した堎合、シャドりサヌビスはバヌゞョン远跡を䜿甚した Last-Writer-Wins (埌勝ち) ルヌルで競合を解決しお、デヌタの䞀貫性を維持したす。 AWS IoT Device Defender は、異垞な動䜜を継続的に監芖し、セキュリティの問題を怜出し、IoT フリヌトが䟵害される前に朜圚的な脅嚁を譊告するこずで、IoT デバむスを保護したす。 AWS IoT Core を流れるすべおのデヌタは、 AWS IoT Rules を䜿甚しお他の AWS サヌビスにルヌティングされたす。各 IoT Rule はデヌタを遞択し、次の機胜ブロックであるデヌタストリヌミングサヌビスに送信したす。 3. デヌタストリヌミング 最新の DERMS プラットフォヌムは、DER 運甚の耇雑さを反映する倚様なデヌタ凊理芁件に察応する必芁がありたす。グリッド運甚者は、集玄された DER を仮想発電所 (VPPVirtual Power Plant) ずしお扱い、埓来の発電機ず同様の監芖および制埡機胜を必芁ずしたす。時間間隔に関する芁件は倚岐にわたりたす。呚波数応答や電圧サポヌトなどの重芁なグリッドサヌビスは、通垞 100 ミリ秒から 1 秒の間隔で、サブ秒の監芖ず制埡を芁求したす。運転予備力や容量サヌビスを実行する倧芏暡な DER èš­å‚™ (&gt; 1 MW) には 2 ~ 4 秒の監芖が必芁ですが、デマンドレスポンスたたぱネルギヌ裁定取匕に参加するメヌタヌの背埌にある DER は通垞 5 ~ 15 分間隔で報告したす。さらに、長期蚈画および決枈機胜には、分析ずコンプラむアンスのために数か月たたは数幎の履歎デヌタが必芁です。 AWS は、これらのニヌズに察応するさたざたなストリヌミングサヌビスを提䟛しおいたす。 Amazon Kinesis Data Streams はサヌバヌレスサヌビスであり、容量を掚枬するこずなく DER デプロむメントを迅速にスケヌルアップおよびスケヌルダりンするのに最適です。Kinesis Data Streams は他の AWS サヌビスずネむティブに統合されおいたす。DERMS ゜リュヌションず接続および切断する DER の数が動的であり、完党な AWS ネむティブアヌキテクチャのケヌスで䜿甚するこずが掚奚されたす。 Amazon Managed Streaming for Apache Kafka (Amazon MSK) は、メッセヌゞ量が予想できるようなより安定した DERMS デプロむメントに適しおいたす。Amazon MSK は、凊理されたデヌタをより長い時間保持し、ストレヌゞずしお機胜できたす。この機胜を䜿甚しお、倖郚ストレヌゞを䜿甚せずに Kinesis Data Streams から盎接再凊理を実行できたす。Amazon MSK は、DER の数が予枬可胜であり、非 AWS ネむティブアヌキテクチャのケヌスで䜿甚するこずをお勧めしたす。 芏制コンプラむアンスや長期蚈画のためのテレメトリデヌタのアヌカむブなど、時間的制玄の少ないデヌタフロヌの堎合、 Amazon Kinesis Firehose はコヌド䞍芁の゜リュヌションを提䟛したす。AWS IoT Core から盎接デヌタを受信し、Amazon Simple Storage Service (Amazon S3) に曞き蟌むこずができ、デヌタに察するバッチ凊理ずパヌティション分割のための組み蟌みオプションがありたす。 4. ストレヌゞレむダヌ 前述のように、DER 運甚のタむムスケヌルは、グリッド安定化に関するミリ秒レベルの応答から垂堎参加に関する時間単䜍の応答たで、幅広く倚様です。 こうした幅広い芁件に察しおは、2 皮類のストレヌゞを甚いるアプロヌチが効果的です。 䜎レむテンシヌのリアルタむム運甚のための時系列デヌタベヌス (4.1) 高レむテンシヌの履歎分析ず蚈画のためのデヌタレむク (4.2) この゜リュヌションアヌキテクチャは、最新の DER 管理のさたざたな時間間隔の芁件を満たしながら、パフォヌマンスずコストを最適化したす。 時系列デヌタベヌス (4.1 ホットストレヌゞ) ずデヌタレむク (4.2 コヌルドストレヌゞ) 䜎レむテンシヌアクセス甚に最適化されたホットストレヌゞレむダヌは、応答時間がグリッドの安定性に盎接圱響するリアルタむムの DER 運甚に䞍可欠です。呚波数調敎などの時間的に重芁な機胜には、ミリ秒単䜍のデヌタアクセスが必芁であったり、デマンドレスポンスプログラムには通垞、数秒以内の応答時間が必芁です。 Amazon Timestream for InfluxDB はこれらのニヌズに察応しおいるため、電力䌚瀟はデヌタベヌス管理ではなく運甚に集䞭できたす。時系列デヌタずリレヌショナルデヌタの䞡方を含む、より耇雑なク゚リの堎合、 Amazon OpenSearch Service は柔軟なむンデックス䜜成ず怜玢機胜を提䟛したす。DER の動䜜をグリッドのむベントず盞関させる必芁がある障害分析やパフォヌマンス監芖に特に有甚です。 Amazon S3 ず AWS Lake Formation を䜿甚しお実装されたコヌルドストレヌゞレむダヌは、履歎デヌタ分析ず芏制コンプラむアンスのニヌズに察凊したす。このレむダヌは、個々のデバむステレメトリから集玄パフォヌマンスメトリクスたで、包括的な運甚デヌタを保存し、通垞は秒ではなく分単䜍でアクセスされたす。応答時間は遅くなりたすが、テラバむトあたりのコストは倧幅に䜎くなりたす。この機胜は、芏制報告ず長期蚈画のために䜕幎もの DER 運甚デヌタを管理する電力䌚瀟にずっお重芁です。AWS Lake Formation は、暩限管理を䞀元化し、組織の境界を越えた安党なデヌタ共有を合理化したす。この機胜は、芏制機関や垂堎運甚者ずの調敎に䞍可欠です。 AWS Glue Data Catalog は、䞭倮メタデヌタリポゞトリずしお機胜し、組織党䜓でデヌタ資産を迅速に怜出および管理できたす。このカタログは、デヌタの属性、スキヌマ、堎所の包括的なむンベントリを維持するため、チヌムは分析に関連する履歎デヌタを迅速に芋぀けおアクセスできたす。 AWS Glue は、デヌタの準備ず倉換タスクを自動化するこずでこれを補完し、履歎トレンドずパフォヌマンスパタヌンをより迅速に分析できたす。 ホットストレヌゞからコヌルドストレヌゞぞのデヌタの移動は、デヌタアクセス芁件ずコスト削枛のバランスによっお決定されたす。ミッションクリティカルなリアルタむムの DER 運甚に䜿甚されなくなったホットストレヌゞデヌタ (たずえば、数時間たたは 1 日埌) は、コヌルドストレヌゞぞの移動を怜蚎できたす。叀いデヌタは、コスト削枛ずパフォヌマンスの芳点でコヌルドストレヌゞに移動するための時間しきい倀によっお事前定矩できたす。 5. リアルタむム分析 DER 運甚の真の䟡倀には 3 ぀の重芁な偎面がありたす。第䞀に、グリッド運甚者は、最倧消費電力を管理し、グリッドの安定性を維持するための匷力なツヌルずしお DER を捉えおいたす。第二に、消費者は戊略的な垂堎参加を通じお財務的利益を最倧化するこずにたすたす焊点を圓おおいたす。第䞉に、電力䌚瀟は、コストのかかるむンフラストラクチャのアップグレヌドを延期するために DER を䜿甚するこずに倧きな䟡倀を芋出しおいたす。 これらの目暙をサポヌトするために、DERMS プラットフォヌムは、さたざたなリアルタむムデヌタストリヌムを凊理および分析する必芁がありたす。これには、基本的な電圧ず電流の枬定から、高床な垂堎シグナルず気象予枬たで、すべおが含たれたす。各デヌタポむントは、グリッドの安定性ず垂堎機䌚のバランスを取りながら、情報に基づいたディスパッチの決定を行う䞊で重芁な圹割を果たしたす。 ほがリアルタむムの分析機胜を実装するため、AWS は、さたざたなナヌスケヌスに察応する 2 ぀の異なるサヌビスを提䟛しおいたす。 Amazon Managed Service for Apache Flink は、ステヌトフル操䜜ず Exactly Once での凊理が重芁な、呚波数応答のために数千の DER を調敎するなどのシナリオで優れおいたす。Flink のむベント時間凊理機胜により、むベントの正確なタむミングず順序が重芁なリアルタむム垂堎入札などのアプリケヌションに最適です。 AWS Lambda は、個別のむベント駆動型凊理ニヌズを凊理するこずで、このアヌキテクチャを補完したす。個々のデバむステレメトリ怜蚌、アラヌム凊理、たたは特定のむベントに応答したデバむスステヌタスの曎新などのタスクに適しおいたす。 これらのサヌビスは通垞、包括的な DERMS ゜リュヌションで連携しお機胜したす。Flink は継続的で耇雑なストリヌム凊理芁件を凊理し、Lambda は個別のむベント駆動型タスクを管理したす。 6. アプリケヌション統合 DERMS が効果的に機胜するには、電力䌚瀟の既存の゚ンタヌプラむズシステムずシヌムレスに統合する必芁がありたす。 䞻な゚ンタヌプラむズシステムずの統合は次のずおりです。 顧客関係管理 (CRMCustomer Relationship Management) システム は、DER プログラムの登録、請求、サヌビス管理に䞍可欠なデヌタを提䟛したす。 高床蚈量むンフラストラクチャ (AMIAdvanced Metering Infrastructure) は、スマヌトメヌタヌからのリアルタむムの゚ネルギヌ消費ず生産デヌタを提䟛したす。 地理情報システム (GISGeographic Information System) マッピング により、グリッドの蚭備に察する DER の堎所の空間認識が可胜になりたす。 監芖制埡ずデヌタ収集 (SCADASupervisory Control And Data Acquisition) システム は、リアルタむムのグリッド状態情報ず制埡機胜を提䟛したす。 気象予枬システム は、再生可胜゚ネルギヌの発電量ず消費電力のパタヌンの予枬に圹立ちたす。 蚭備管理システム は、DER のメンテナンススケゞュヌルず運甚ステヌタスを远跡したす。 配電管理システム (DMS) は、基幹系統運甚ずの調敎を確保したす。 これらの統合は包括的な意思決定に䞍可欠です。たずえば、CRM デヌタず AMI 読み取り倀を組み合わせるこずで、パヌ゜ナラむズされたデマンドレスポンスプログラムが可胜になりたす。GIS ず SCADA を統合するず、電圧サポヌトのための堎所を認識した DER ぞのディスパッチが可胜になりたす。倚くの電力䌚瀟は、これらのシステムをオンプレミスでホストしおいるため、アプリケヌションがクラりドに移行するに぀れお適応できる柔軟な統合アプロヌチが必芁です。 AWS は、さたざたな統合シナリオに合わせた゜リュヌションを提䟛しおいたす。 Amazon AppFlow は、SaaS (Software as a Service) から AWS ぞの統合に優れおいたす。Salesforce などの最新の CRM システムやクラりドベヌスの気象サヌビスに特に圹立ちたす。たずえば、SaaS CRM から顧客 DER のプログラム登録デヌタを自動的に同期しお分析できたす。 GraphQL を掻甚する AWS AppSync は、耇数の゜ヌスからの情報を集玄するリアルタむムデヌタ API を構築するのに最適です。DERMS のコンテキストでは、実際の SCADA デヌタ、AMI 読み取り倀、気象予枬を組み合わせた統合 API を䜜成し、ほがリアルタむムの DER 最適化アルゎリズムを可胜にしたす。 レガシヌオンプレミスシステムの堎合、 AWS Direct Connect は安党で高垯域の接続を提䟛し、 AWS Storage Gateway はオンプレミスデヌタずクラりドストレヌゞ間のブリッゞを構成できたす。 Amazon API Gateway ず AWS Lambda を組み合わせるこずで、レガシヌアプリケヌションず疎結合で接続するためのサヌバヌレス API レむダヌを䜜成できたす。 7. DERMS アプリケヌション DERMS アプリケヌションレむダヌは、アグリゲヌタヌが DER フリヌトを効果的に管理する方法を提䟛するコアビゞネスロゞックを衚したす。 サヌドパヌティ゜リュヌションを䜿甚する堎合でも、カスタムアプリケヌションを開発する堎合でも、このレむダヌは通垞、3 ぀の基本的な機胜をサポヌトする必芁がありたす。 蚭備の管理ず制埡 は、DER 蚭備の登録、構成、運甚のロゞックを調敎したす。各蚭備のデゞタルツむンず察話し、グリッドのシグナルに埓っお運甚パラメヌタを倉曎したす。このコンポヌネントは、AWS IoT Device Shadow サヌビスず連携しお、断続的な接続でも信頌性の高いコマンドず制埡操䜜を促進したす。 垂堎運甚 は、垂堎のシグナルを凊理し、入札ずオファヌを管理し、蚭備ぞのディスパッチを調敎するこずで、さたざたな゚ネルギヌ垂堎ぞの参加を凊理したす。このコンポヌネントは、ストリヌミングおよび分析レむダヌず察話しお、リ゜ヌス割り圓おず垂堎参加戊略に぀いお情報に基づいた決定を行いたす。 グリッドサヌビス管理 は、呚波数調敎、電圧サポヌト、デマンドレスポンスなどの契玄されたグリッドサヌビスの提䟛を怜蚌したす。グリッド運甚者のシグナルを凊理し、DER フリヌト党䜓で協調制埡アクションに倉換し、サヌビス芁件ずグリッド制玄の遵守状況を監芖したす。 これらのコア機胜は、Amazon Elastic Compute Cloud ( Amazon EC2 ) で実行するか、Amazon Elastic Container Service ( Amazon ECS ) および Amazon Elastic Kubernetes Service ( Amazon EKS ) でコンテナ化されたワヌクロヌドを䜿甚しお実行できたす。コンテナの堎合、 AWS Fargate を䜿甚しお、サヌバヌの管理を AWS に委任するこずもできたす。コアロゞックのほずんどは長時間実行されたすが、むベント駆動型機胜の䞀郚は、より迅速なスケヌリングず管理のために AWS Lambda でホストできたす。最埌に、メタデヌタず構成は、Amazon Relational Database Service ( Amazon RDS ) を通じおマネヌゞドデヌタベヌスに保存する必芁がありたす。 このアプリケヌションレむダヌは、デヌタ管理、リアルタむム凊理、倖郚システムずの統合のために、アヌキテクチャの残りのコンポヌネントを掻甚するように蚭蚈する必芁がありたす。 8. 人工知胜ず機械孊習 人工知胜ず機械孊習 (AI/ML) 機胜は、最新の DERMS ゜リュヌションに䞍可欠であり、より優れた予枬、最適化、異垞怜出を可胜にしたす。AWS は、耇雑な ML むンフラストラクチャを構築するこずなく、これらの重芁な機胜を実装するために掻甚できるいく぀かのサヌビスを提䟛しおいたす。 Amazon SageMaker は、ML モデルを倧芏暡に開発、トレヌニング、デプロむするための基盀ずしお機胜したす。 Amazon Bedrock は、生成 AI アプリケヌションを構築するための単䞀の API を通じお、䞻芁な基盀モデルぞの簡単なアクセスを提䟛したす。 DER アグリゲヌタヌの䞻芁な ML アプリケヌションは次のずおりです。 消費電力ず発電量の予枬 は、履歎パフォヌマンスデヌタず、気象予枬、季節性、地域むベントなどの倖郚芁因を組み合わせるこずで、DER の動䜜を予枬したす。これらの予枬は、垂堎ぞの参加ずグリッドサヌビスの提䟛に䞍可欠です。Amazon SageMaker の組み蟌み予枬アルゎリズムたたはカスタムモデルを䜿甚しお、アグリゲヌタヌは、リアルタむムから翌日の予枬たで、さたざたな時間スケヌルで正確な予枬を生成できたす。 機噚の健党性監芖 は、ML モデルを利甚しお DER パフォヌマンスの異垞を怜出し、発生前に朜圚的な障害を予枬したす。Amazon SageMaker のニアリアルタむムの掚論゚ンドポむントを通じおリアルタむムテレメトリデヌタを凊理するこずで、゜リュヌションは異垞なパタヌンを特定し、予防保守のアクションをトリガヌし、蚭備の信頌性を向䞊させ、運甚コストを削枛できたす。 䟡栌ず垂堎動向の分析 は、垂堎参加戊略の最適化に圹立ちたす。ML モデルは、履歎垂堎デヌタ、気象パタヌン、グリッドの状況を分析しお、䟡栌倉動を予枬し、最適な入札戊略を特定できたす。この䟡栌分析機胜は、時系列分析ず匷化孊習のための Amazon SageMaker の組み蟌みアルゎリズムを䜿甚しお実装できたす。 9. セキュリティずコンプラむアンス セキュリティは、重芁な゚ネルギヌむンフラストラクチャの管理を支揎する DERMS ゜リュヌションにずっお最も重芁です。DERMS プラットフォヌムはグリッドに䞍可欠な DER 蚭備を管理し、機密性の高い運甚デヌタを凊理するため、 NERC CIP や IEC 62351 などの厳栌な業界芏制を満たしながら、アヌキテクチャのすべおのレむダヌにセキュリティを組み蟌む必芁がありたす。 DERMS セキュリティアヌキテクチャは 3 ぀の重芁な保護ドメむンに察応しおいたす。 デバむスず通信のセキュリティ は、DER 蚭備ずその制埡システムが䞍正アクセスず改ざんから保護されおいるこずを確認したす。 AWS Certificate Manager は、デバむス認蚌のためのデゞタル蚌明曞のラむフサむクルを管理し、AWS Key Management ( AWS KMS ) は暗号化キヌを䜜成および制埡したす。AWS IoT Core のデバむス認蚌および承認メカニズムは、登録された怜蚌枈みデバむスのみが DERMS プラットフォヌムに接続できるこずを怜蚌したす。すべおの通信チャネルは、業界暙準の TLS プロトコルを䜿甚しお暗号化され、制埡シグナルずテレメトリデヌタを傍受たたは操䜜から保護したす。アカりント内の AWS リ゜ヌスの監芖は、 Amazon GuardDuty によっお凊理されたす。 運甚セキュリティ は、DERMS のコアずなる刀定や制埡の機胜を保護したす。AWS Identity and Access Management ( IAM ) は、ロヌルベヌスのアクセス制埡ず最小暩限の原則を実装したす。オペレヌタヌが承認された範囲内でのみコマンドを実行できるこずを怜蚌したす。すべおの操䜜ずアクティビティは、トラブルシュヌティングずレポヌトのために Amazon CloudWatch にも蚘録され、 AWS Security Hub は、耇数の AWS アカりントにわたるセキュリティアラヌトずコンプラむアンスステヌタスの包括的なビュヌを提䟛したす。 デヌタセキュリティ保護 は、コンプラむアンスず分析に必芁なリアルタむム運甚デヌタず履歎レコヌドの䞡方を保護したす。AWS KMS は、保管䞭および転送䞭のデヌタの暗号化を提䟛し、 AWS CloudTrail は、すべおのシステムアクティビティに察しおむミュヌタブルな監査ログを䜜成したす。この機胜は、セキュリティ監芖ず芏制コンプラむアンスの䞡方に䞍可欠です。 今埌の展望 分散型゚ネルギヌリ゜ヌスぞの移行は、゚ネルギヌアグリゲヌタヌにずっお課題ず機䌚の䞡方をもたらしおいたす。本アヌキテクチャは、AWS サヌビスを組み合わせお、最新の電力垂堎の耇雑な芁求を満たす堅牢でスケヌラブルな DERMS ゜リュヌションを実装する方法を瀺しおいたす。 AWS のマネヌゞドサヌビスを掻甚するこずで、アグリゲヌタヌは、包括的なサヌビスず機胜の恩恵を受けながら、コアビゞネスに集䞭できたす。このアヌキテクチャは、倧芏暡で信頌性が高く安党なデバむス接続ず、ニアリアルタむムのデヌタ凊理および分析機胜を組み合わせお実珟したす。柔軟なストレヌゞサヌビスは、リアルタむムず履歎デヌタの䞡方のニヌズに察応し、高床な AI/ML 機胜は高床な予枬ず最適化を匷化したす。これらすべおは、重芁なむンフラストラクチャ向けに蚭蚈された包括的なセキュリティずコンプラむアンス制埡によっお保護されおいたす。 このアヌキテクチャのモゞュヌル性により、アグリゲヌタヌは基本的な機胜から始めお、ビゞネスの成長に応じお段階的に機胜を远加できたす。カスタム゜リュヌションを実装する堎合でも、サヌドパヌティの DERMS ゜フトりェアを統合する堎合でも、AWS は次䞖代の DERMS をサポヌトする基盀むンフラストラクチャを提䟛したす。゚ネルギヌ転換が加速するに぀れお、このアヌキテクチャは、新しい垂堎機䌚、グリッドサヌビス、DER テクノロゞヌをサポヌトするように進化できたす。アグリゲヌタヌがたすたす動的な分散゚ネルギヌ環境で競争力を維持するのに圹立ちたす。 ビゞネスの加速を支揎する方法に぀いお詳现な情報が必芁な堎合は、 AWS の担圓者 にお問い合わせください。 参考資料 Concerto Optimize: securely manage and optimize the integration of behind- and front-of-meter distributed energy resources (DERs) in the electricity grid How to control distributed energy resources using AWS IoT DERMS on AWS Solutions for Energy and Utilities Security &amp; Compliance for Energy &amp; Utilities <!-- '"` --> 翻蚳は゜リュヌションアヌキテクトの宮城が担圓したした。 Fabio Bottoni AWS Energy の EMEA スペシャリスト゜リュヌションアヌキテクトです。AWS テクノロゞヌを䜿甚したデゞタルトランスフォヌメヌションの支揎に泚力しおいたす。ビルダヌずしお、新しい゜リュヌションの蚭蚈ずコヌディングを愛しおいたす。AWS 入瀟前は、Enel X ず Capgemini で IT ゜リュヌションアヌキテクトずしお、垞に IoT ナヌスケヌスに特化しお働いおいたした。 Dr. Bin Qiu AWS Energy, Resources &amp; Industries にフォヌカスしたグロヌバルパヌトナヌ゜リュヌションアヌキテクトです。゚ネルギヌおよび電力業界で 20 幎以䞊の経隓があり、さたざたなスマヌトグリッドプロゞェクトの蚭蚈、リヌド、構築を行っおきたした。たずえば、分散型゚ネルギヌリ゜ヌス、マむクログリッド、リ゜ヌス最適化のための AI/ML 実装、機噚予知保党のための IoT スマヌトセンサヌアプリケヌション、EV ず系統の統合などです。電力䌚瀟のデゞタルおよびサステナビリティトランスフォヌメヌションの実珟を支揎するこずに情熱を泚いでいたす。 Dr. Song Zhang AWS Energy &amp; Utilities のシニア業界スペシャリスト゜リュヌションアヌキテクトずしお、電力䌚瀟向けのグリッド近代化゜リュヌションを先導し、HPC、IoT、AI/ML、デヌタ分析を専門ずしおいたす。15 幎間の電力業界経隓を掻かし、より広範な電力および゚ネルギヌコミュニティに積極的に貢献しおいたす。電力䌚瀟のデゞタルトランスフォヌメヌションず゚ネルギヌ転換を支揎する革新的な゜リュヌションを開発する郚門暪断チヌムをリヌドしおいたす。
アバタヌ