TECH PLAY

AWS

AWS の技術ブログ

å…š2973ä»¶

はじめに Amazon Elastic Kubernetes Service (Amazon EKS) の「Elastic」ずは、 「必芁なずきにリ゜ヌスを確保し、䞍芁になったずきにリ゜ヌスを解攟する」 機胜を指したす。Amazon EKS はほずんどすべおのワヌクロヌドを凊理できるように拡匵できたすが、Amazon EKS のお客様から「1 ぀の Amazon EKS クラスタヌでサポヌトされる Pod やノヌドの最倧数はいく぀ですか」ずいうような質問をよく耳にしたす。 Kubernetes は耇雑なシステムであり、Kubernetes クラスタヌのパフォヌマンス特性はワヌクロヌドの特性によっお異なる堎合があるため、これらの質問に察する答えはさたざたです。 Kubernetes コミュニティは Kubernetes コンポヌネントのサヌビスレベル指暙 (SLI) ずサヌビスレベル目暙 (SLO) を定矩しおおり 、これらをスケヌラビリティに関する議論の出発点ずしお䜿甚できたす。この投皿では、これらの SLI ず SLO に぀いお説明し、Amazon EKS チヌムがどのようにスケヌラビリティテストを実斜しおいるのか説明したす。 SLI は私たちがシステムを枬定する方法です。䟋えばリク゚ストのレむテンシヌやカりントのように、システムの皌働状況を刀断するために䜿甚できる指暙がありたす。SLO は、䟋えば、リク゚ストのレむテンシヌが 3 秒未満ずいうように、システムが正垞に皌働しおいるずきに期埅される倀を定矩したす。Kubernetes SLO ず SLI は Kubernetes コンポヌネントのパフォヌマンスに重点を眮いおおり、Amazon EKS クラスタヌの Kubernetes API ゚ンドポむントの可甚性に重点を眮いた Amazon EKS サヌビス SLA ずは無関係です。 Kubernetes アップストリヌムの SLO Amazon EKS はアップストリヌムの Kubernetes リリヌスに準拠しおおり、Amazon EKS クラスタヌが Kubernetes コミュニティによっお定矩された SLO の範囲内で動䜜するこずを保蚌しおいたす。 Scalability Special Interest Group (SIG) は Kubernetes のスケヌラビリティ目暙を定矩し、SLI ず SLO を通じおパフォヌマンスのボトルネックを調査しおいたす。 Kubernetes には、Container Storage Interface (CSI) ドラむバヌ、Admission Webhook、Autoscaler など、ナヌザヌがカスタムのアドオンやドラむバヌを䜿甚しおシステムを拡匵できる機胜が数倚くありたす。これらの拡匵は、Kubernetes クラスタヌのパフォヌマンスにさたざたな圢で圱響を䞎える可胜性がありたす。䟋えば、 failurePolicy=Ignore の Admission Webhook は、Webhook タヌゲットが利甚できない堎合、Kubernetes API リク゚ストのレむテンシヌを増加させる可胜性がありたす。Kubernetes Scalability SIG は、 「you promise, we promise」フレヌムワヌク を䜿甚しおスケヌラビリティを定矩しおいたす。 次のこずを玄束しおいただければ: クラスタヌを正しく構成する 拡匵機胜を「合理的に」䜿甚する クラスタヌの負荷を 掚奚制限 内に抑える クラスタヌがスケヌルするこずをお玄束したす: すべおの SLO が満たされたす Kubernetes SLO は、ワヌカヌノヌドのスケヌリングや Admission Webhook など、クラスタヌに圱響を䞎える可胜性のあるプラグむンや倖郚芁因をすべお考慮しおいるわけではありたせん。これらの SLO は Kubernetes コンポヌネント に重点を眮いおおり、Kubernetes のアクションずリ゜ヌスが期埅どおりに動䜜するこずを保蚌したす。SLO は、Kubernetes 開発者が Kubernetes コヌドの倉曎によっおシステム党䜓のパフォヌマンスをデグレヌドさせない圹割を担っおいたす。 Kubernetes Scalability SIG では、以䞋の公匏 SLO/SLI を定矩 しおおり、Amazon EKS チヌムはこれらの SLO や SLI に぀いお Amazon EKS クラスタヌで定期的にスケヌラビリティテストを実斜しお、倉曎が行われたり新しいバヌゞョンがリリヌスされたりしたずきのパフォヌマンスのデグレヌドを監芖しおいたす。 Objective Definition SLO API request latency (mutating) Latency of processing mutating API calls for single objects for every (resource, verb) pair, measured as 99 th percentile over last 5 minutes In default Kubernetes installation, for every (resource, verb) pair, excluding virtual and aggregated resources and Custom Resource Definitions, 99 th percentile per cluster-day <= 1 second API request latency (read-only) Latency of processing non-streaming read-only API calls for every (resource, scope) pair, measured as 99 th percentile over last 5 minutes In default Kubernetes installation, for every (resource, scope) pair, excluding virtual and aggregated resources and Custom Resource Definitions, 99 th percentile per cluster-day: (a) <= 1 second if scope=resource (b) <= 30 seconds otherwise (if scope=namespace or scope=cluster) Pod startup latency Startup latency of schedulable stateless pods, excluding time to pull images and run init containers, measured from pod creation timestamp to when all its containers are reported as started and observed via watch, measured as 99 th percentile over last 5 minutes In default Kubernetes installation, 99 th percentile per cluster-day <= 5 seconds API リク゚ストのレむテンシヌ kube-apiserver では、 --request-timeout がデフォルトで 1m0s ず定矩されおいたす。぀たり、リク゚ストがタむムアりトしおキャンセルされるたでに最倧 1 分60 秒実行できたす。Latency に定矩された SLO は、送信されるリク゚ストのタむプによっお分類されたす。リク゚ストのタむプは、倉曎可胜な堎合もあれば、読み取り専甚の堎合もありたす。 倉曎 Kubernetes のリ゜ヌス倉曎リク゚ストは、䜜成、削陀、曎新などを行いたす。これらのリク゚ストは、倉曎されたオブゞェクトが返される前に etcd バック゚ンド に曞き蟌たれたす。etcd はすべおの Kubernetes クラスタヌデヌタに䜿甚される分散型のキヌバリュヌストアです。 このレむテンシヌは、Kubernetes リ゜ヌスの (resource, verb) ペアに察しお 5 分間の 99 パヌセンタむルずしお枬定されたす。䟋えば、Pod 䜜成リク゚ストやノヌド曎新リク゚ストのレむテンシヌが枬定されたす。SLO を満たすには、リク゚ストのレむテンシヌが 1 秒未満である必芁がありたす。 読み取り専甚 読み取り専甚リク゚ストは、「Get Pod X」など単䞀のリ゜ヌス、たたは「Get all Pod from Namespace X」などコレクションを取埗したす。kube-apiserver はオブゞェクトのキャッシュを保持するので、芁求されたリ゜ヌスをキャッシュから返すこずもあれば、etcd から取埗する必芁がある堎合もありたす。 たた、これらのレむテンシヌは 5 分間にわたっお 99 パヌセンタむルで枬定されたすが、読み取り専甚リク゚ストではスコヌプが異なっおいおもかたいたせん。SLO には 2 ぀の異なる目暙が定矩されおいたす。 kubectl get pod -n mynamespace my-controller-xxx など単䞀のリ゜ヌスに察しお行われるリク゚ストの堎合、リク゚ストのレむテンシヌは 1 秒未満にずどたる必芁がありたす。 kubectl get pods -A など名前空間たたはクラスタヌ内の耇数のリ゜ヌスに察しお行われるリク゚ストの堎合、レむテンシヌは 30 秒未満にずどたる必芁がありたす。 Kubernetes リ゜ヌスのリストに察するリク゚ストでは、リク゚ストに含たれるすべおのオブゞェクトの詳现が SLO 内で返されるこずを前提ずしおいるため、SLO はリク゚ストスコヌプごずにタヌゲット倀が異なりたす。クラスタヌ䞊の Kubernetes オブゞェクトなどリ゜ヌスの倧きな集合では、応答サむズが倧きくなり返されるたでに時間がかかるこずがありたす。䟋えば、数䞇の Pod を実行しおいるクラスタヌで、JSON で゚ンコヌドした各 Pod が玄 1KiB の堎合、クラスタヌ内のすべおの Pod を返そうずするず 10MB 以䞊になりたす。Kubernetes クラむアントは、 ApiListChunking を䜿甚しお倧量のリ゜ヌスコレクションを取埗する こずで、このレスポンスサむズを枛らしおいたす。 Pod 起動時のレむテンシヌ この SLO は䞻に、Pod の䜜成から Pod 内のコンテナが実際に実行を開始するたでにかかる時間に関係したす。これを枬定するために、Pod に蚘録された䜜成タむムスタンプず、その Pod の WATCH がコンテナの起動を報告した時刻の差が蚈算されたす (コンテナむメヌゞのプルずコンテナの初期化にかかる時間は陀く)。この SLO を満たすには、Pod 起動レむテンシヌの 1 クラスタヌ皌働日あたりの 99 パヌセンタむルを 5 秒未満にする必芁がありたす。 Kubernetes SLI メトリクス Kubernetes では、これらの SLI を経時的に远跡する Kubernetes コンポヌネントに Prometheus メトリクス を远加するこずで、SLI に関するオブザヌバビリティも向䞊させおいたす。 Prometheus Query Language (PromQL) を䜿っお、Prometheus や Grafana ダッシュボヌドなどのツヌルで SLI のパフォヌマンスを経時的に衚瀺するク゚リを䜜成できたす。以䞋は先述の SLO の䟋です。 API サヌバヌのリク゚ストレむテンシヌ メトリクス 定矩 apiserver_request_sli_duration_seconds verb、group、version、resource、subresource、scope、および component ごずの秒単䜍の応答レむテンシヌ分垃 (Webhook の持続時間、優先床、公平性キュヌの埅機時間はカりントされたせん)。 apiserver_request_duration_seconds verb、dry run value、group、version、resource、subresource、scope、および component ごずの秒単䜍の応答レむテンシヌ分垃。 泚 : apiserver_request_sli_duration_seconds メトリクスは Kubernetes 1.27 から利甚可胜になりたした。 これらのメトリクスを䜿甚しお API サヌバヌの応答時間を調査 したり、Kubernetes コンポヌネントや他のプラグむン/コンポヌネントにボトルネックがないかを調べたりするこずができたす。これらのメトリクスを比范するこずで、リク゚スト凊理の遅延がどこで発生しおいるのかを把握できたす。 API リク゚ストレむテンシヌ SLI — Kubernetes コンポヌネントがリク゚ストを凊理しお応答するのにかかった時間です。SLI メトリクスは、リク゚ストが API 優先床や公平性のキュヌ で埅機しおいる時間、および Admission Webhook やその他の Kubernetes 拡匵機胜での凊理に費やされる時間を陀倖するこずで、Kubernetes コンポヌネントのパフォヌマンスに関するむンサむトを提䟛したす。 API リク゚スト合蚈レむテンシヌ — 合蚈時間メトリクスは、アプリケヌションが API サヌバヌからの応答を埅぀時間を反映しおいるため、より包括的な芋方ができたす。リク゚ストが受信されおからレスポンスが送信されるたでの時間が蚈算されたす。これには、すべおの Webhook 実行時間ず、優先床ず公平性のキュヌに費やされた時間が含たれたす。 Pod 起動のレむテンシヌ メトリクス 定矩 kubelet_pod_start_sli_duration_seconds むメヌゞのプルず init コンテナヌを実行する時間を陀く、Pod を起動するたでの秒数。 Pod の䜜成タむムスタンプから、すべおのコンテナヌが起動枈みずしお報告され、監芖されるたでの時間を枬定したす。 kubelet_pod_start_duration_seconds kubelet が初めお Pod を確認しおから Pod の実行が開始されるたでの秒数。これには、Pod をスケゞュヌルする時間やワヌカヌノヌドのキャパシティをスケヌルアりトする時間は含たれおいたせん。 泚 : kubelet_pod_start_sli_duration_seconds メトリクスは Kubernetes 1.27 から利甚可胜になりたした。 前のク゚リず同様に、これらのメトリクスを䜿甚するず、kubelet アクションず比范しお、ノヌドのスケヌリング、むメヌゞのプル、および init コンテナが Pod の起動を遅延させおいる時間の長さを把握できたす。 Pod 起動レむテンシヌ SLI – Pod が䜜成されおから、アプリケヌションコンテナが実行䞭ず報告されるたでの時間です。これには、ワヌカヌノヌドのキャパシティが利甚可胜になり、Pod がスケゞュヌルされるたでにかかる時間が含たれたすが、むメヌゞをプルしたり、init コンテナを実行したりするのにかかる時間は含たれたせん。 Pod 起動合蚈レむテンシヌ – kubelet が初めお Pod を起動するたでにかかる時間です。これは、kubelet が WATCH 経由で Pod を受信した時点から枬定したもので、ワヌカヌノヌドのスケヌリングやスケゞュヌリングにかかる時間は含たれおいたせん。これには、むメヌゞをプルし、 init コンテナ を起動しお実行する時間も含たれたす。 Amazon EKS がスケヌラビリティにアプロヌチする方法 Amazon EKS は Kubernetes コントロヌルプレヌンコンポヌネントを管理し、そのセキュリティ、可甚性、スケヌラビリティを確保したすが、アプリケヌション、拡匵機胜、およびデヌタプレヌンむンフラストラクチャ ( AWS Fargate を䜿甚しおいない堎合) の可甚性ずスケヌラビリティに぀いおはお客様の責任ずなりたす。Amazon EKS チヌムは定期的に䞀連の内郚負荷テストを実斜しお、倉曎や新しいリリヌスによっお改善されるか、同じパフォヌマンスレベルが維持されるかを怜蚌しおいたす。 EKS ベストプラクティスガむドの「スケヌラビリティ」セクション には、クラスタヌのスケヌラビリティを向䞊させるために実装できる掚奚事項ずパタヌンが蚘茉されおいたす。 アップストリヌムの Kubernetes SLO および SLI 定矩ずの䞀貫性を確保するために、Amazon EKS チヌムは SIG スケヌラビリティで定矩されおいるアップストリヌムのスケヌラビリティテストに䜿甚されおいるものず同じ基準を適甚しお Amazon EKS クラスタヌのスケヌラビリティを枬定しおいたす。さたざたなナヌスケヌスや構成をすべおテストするこずはできないため、これらのテストは、より高床なワヌクロヌドを評䟡たたは比范する際に䜿甚できるスケヌラビリティのベヌスラむンずなりたす。 Amazon EKS でスケヌラビリティテストを実行する方法 Amazon EKS チヌムは、Kubernetes の公匏スケヌラビリティおよびパフォヌマンステストフレヌムワヌク ClusterLoader2 を䜿甚しおいたす。Cluster Loader は宣蚀型スタむルのテストを䜿甚しお、指定された芏暡ず速床で Kubernetes オブゞェクトを䜜成したす (䟋えば「5,000 ノヌドでノヌドあたり 30 Pod を実行し、1 秒あたり 50 Pod の速床でリ゜ヌスを䜜成したい」など)。詳现に぀いおは、 ClusterLoader2 の GitHub リポゞトリ を参照しおください。 Amazon EKS スケヌラビリティテストは、 kubernetes/perf-tests リポゞトリで定矩されおいる汎甚負荷テスト蚭定 に基づいおいたす。Amazon EKS コントロヌルプレヌンが倧芏暡な堎合でも SLO を維持できるように、5,000 ノヌドでテストを実行するように蚭定しおいたす。Kubernetes コミュニティでは、これをクラスタヌあたり 5,000 ノヌドを超えるず Kubernetes のパフォヌマンスが䜎䞋する可胜性があるずいう しきい倀ずしお定矩しおいたす 。ノヌド数は、ClusterLoader2 でテストを実行する際の远加パラメヌタ (名前空間の合蚈数など) の蚈算に䜿甚されたす。負荷テストを開始する前に、クラスタヌ内のノヌドを 5,000 にスケヌルアりトしおおきたす。 負荷テストでは、Pod、(ReplicaSet ず Pod を䜜成する) Deployment、Service、Secret などのさたざたな Kubernetes リ゜ヌスが 1 秒あたり 50 Pod で䜜成され、Kubernetes コントロヌルプレヌンのコンポヌネントに持続的な負荷がかかりたす。Prometheus メトリクスは、リ゜ヌスが䜜成されおも SLO が満たされおいるこずを確認するために、远加の詳现ずずもにテスト䞭に収集されたす。 AWS のサヌビスクォヌタず考慮事項 クラスタヌを 5,000 ノヌドにスケヌルアりトするには、AWS アカりントの サヌビスクォヌタ を増やす必芁がありたした。テストに必芁な制限項目を以䞋の衚に瀺したす。これらはテストクラスタヌのスケヌルずチャヌンに合わせお増やす必芁があったクォヌタです。 EKS ベストプラクティスガむド には、ワヌクロヌドに圱響する可胜性のあるその他の AWS サヌビスクォヌタが掲茉されおいたす。 AWS サヌビスクォヌタコン゜ヌル たたは AWS コマンドラむンむンタヌフェむス (AWS CLI) から、名前たたはクォヌタコヌドを䜿甚しお、これらの制限の匕き䞊げをリク゚ストできたす。 サヌビス クォヌタ名 クォヌタコヌド デフォルト 増加埌の倀 Amazon Elastic Compute Cloud (Amazon EC2) Running On-Demand Standard (A, C, D, H, I, M, R, T, Z) instances (最倧 vCPU 数) L-1216C47A 5 32,000 Amazon Elastic Kubernetes Service (Amazon EKS) Nodes per managed node group L-BD136A63 450 1,000 Amazon Virtual Private Cloud (Amazon VPC) Security groups per network interface L-2AFB9258 5 16 Amazon VPC IPv4 CIDR blocks per VPC L-83CA0A9D 5 20 Amazon Elastic Block Store (Amazon EBS) Storage for General Purpose SSD (gp3) volumes, in TiB L-7A658B76 50 1,100 Amazon EBS Storage for General Purpose SSD (gp2) volumes, in TiB L-D18FCD1D 50 1,100 たた、次の衚に瀺すアクションに察する Amazon Elastic Compute Cloud (Amazon EC2) ぞのリク゚ストに察応するため、AWS アカりントのレヌト制限を匕き䞊げおいたす。Amazon EC2 のレヌトスロットリングの蚈算方法、アカりントでのレヌトスロットリングのモニタリング方法、および匕き䞊げのリク゚スト方法の詳现は、 EC2 ドキュメント に蚘茉されおいたす。 倉曎アクション 読み取り専甚アクション AssignPrivateIpAddresses DescribeDhcpOptions AttachNetworkInterface DescribeInstances CreateNetworkInterface DescribeNetworkInterfaces DeleteNetworkInterface DescribeSecurityGroups DeleteTags DescribeTags DetachNetworkInterface DescribeVpcs ModifyNetworkInterfaceAttribute DescribeVolumes Amazon EKS クラスタヌ ClusterLoader2 テストを実行するには、事前に合蚈 5,000 のワヌカヌノヌドにスケヌルアップされた マネヌゞド型ノヌドグルヌプ を含む Amazon EKS クラスタヌを䜿甚したす。Amazon EKS は、クラスタヌからの倚数のシグナルに応じお Kubernetes コントロヌルプレヌンを自動的にスケヌリング したす。そのスケヌリングの䞀環ずしお、Amazon EKS は 1 秒あたりのク゚リ数 (QPS) や凊理䞭リク゚ストの制限など、Kubernetes コントロヌルプレヌンコンポヌネントの䞀郚のパラメヌタもスケヌリングしたす。Amazon EKS クラスタヌは Kubernetes アップストリヌムのこれらのパラメヌタのデフォルト倀を䜿甚しお䜜成され、Amazon EKS サヌビスはコントロヌルプレヌンのスケヌルアップに合わせお自動的に倀を増加させたす。 Kubernetes コンポヌネントは、起動時に蚭定された倀をログに出力したす。Kubernetes コンポヌネントで Amazon EKS コントロヌルプレヌンのログ が有効になっおいる堎合は、 FLAG: で始たるログメッセヌゞを怜玢しおこれらのメッセヌゞを確認できたす。Amazon EKS が特定のクラスタヌスケヌルに蚭定する正確な倀は、Kubernetes が倉曎されたり、より適切な倀が芋぀かったりするず倉わる可胜性がありたす。 テスト甚の Amazon VPC Container Networking Interface (CNI) プラグむン は、Pod の集玄率ず IP アドレス割り圓おのパフォヌマンスを向䞊させるために、IP アドレス割り圓おに プレフィックス委任 を䜿甚するように蚭定されおいたす。クラスタヌはマネヌゞド型ノヌドグルヌプを幅広いむンスタンスファミリヌで䜿甚しおいたす。むンスタンスタむプ間でむンスタンスを倚様化するこずで、耇数のキャパシティプヌルからキャパシティを調達しやすくなりたす。テスト構成では、c5.large、m5.large、r5.large、t3.large、t3a.large、c5a.large、m5a.large、r5a.large のむンスタンスを䜿甚できたす。 クラスタヌから Prometheus メトリクスを収集し、 Amazon Managed Service for Prometheus ず Amazon Managed Grafana を䜿甚しお確認したす。 テストの結果 負荷テスト䞭、ClusterLoader2 はクラスタヌのパフォヌマンスを監芖したす。䞊蚘の SLO が満たされおいない (぀たり、1 ぀の Pod を取埗する API リク゚ストのレむテンシヌの 99 パヌセンタむル [p99] が 1 秒以䞊かかっおいる) 堎合、テストは倱敗ずみなされたす。Amazon EKS チヌムはこれらの結果をレビュヌし、倱敗したテストを調査しお倱敗の原因を把握し、リグレッションが察凊されおいるこずを確認したす。 負荷テスト䞭に䜜成されるリ゜ヌスの総数は ClusterLoader の蚭定 によっお決たりたす。負荷テストでは、ノヌドあたり 30 Pod 、名前空間あたり 100 ノヌドで 蚈 5,000 ノヌドを想定しおいたす。次に、テスト構成ずしお、Pod の総数 (ノヌドあたり 30Pod に 5,000 ノヌドを掛けたもの)、名前空間 (5,000 ノヌドを名前空間あたり 100 ノヌドで割ったもの)、および名前空間あたりの Pod 数を蚈算したす。 テストのピヌク時には、クラスタヌ内の SLO ず予想されるチャヌンを維持しながら、クラスタヌ内のリ゜ヌスの数を確認しおいたす。 リ゜ヌスタむプ テスト䞭に達した最倧倀 #Nodes 5,000 #Namespaces 50 #Pods 170,000* #Pods per node 30* #Deployments 16,000 #Services 8,000 #Endpoints 8,000 #Endpoints slice count 8,000 #Secrets 16,000 #ConfigMaps 16,000 #CRDs 4 #Jobs 150 * 負荷テストでは、ノヌドあたり 30 個のアプリケヌション Pod を実行したす。 Pod の総数には、プラグむンず DaemonSet の Pod が含たれたす。 SLO はアクションたたはリク゚ストを完了するたでの時間の閟倀を定矩するため、Kubernetes リ゜ヌスの総数は実際にはこれらのテストの成功の決定芁因ではないこずに泚意しおください。䟋えば、Pod が起動するたでの時間のほうが、Pod の総数よりもクラスタヌのパフォヌマンスをより深く把握できたす。 クラスタヌの SLO Kubernetes が SLO をどのように定矩しおいるか、Amazon EKS がクラスタヌのパフォヌマンスをどのように枬定するかを芋おきたした。Amazon EKS クラスタヌが、蚭定、プラグむン拡匵機胜、およびワヌクロヌドでどのように機胜しおいるかを知りたいず思うかもしれたせん。既存の Amazon EKS クラスタヌで同じパフォヌマンスベンチマヌクを確認するのに、5,000 ノヌドの負荷テストを党郚実行する必芁はありたせん。Amazon EKS クラスタヌの Kubernetes リ゜ヌスから Prometheus メトリクスを収集するず、Kubernetes コントロヌルプレヌンコンポヌネントのパフォヌマンスに぀いおより深い掞察を埗るこずができたす。䜿甚できるメトリクスず Prometheus ク゚リの詳现に぀いおは、 EKS ベストプラクティスガむドの「スケヌラビリティ」セクション を参照しおください。 SLO はクラスタヌ内の Kubernetes コンポヌネントのパフォヌマンスに重点を眮いおいたすが、他にも確認できるメトリクスが存圚し、クラスタヌに぀いお異なる芖点が埗られるこずを考慮しおください。 kube-state-metrics のような Kubernetes コミュニティプロゞェクトは、クラスタヌ内の傟向をすばやく分析するのに圹立ちたす。Kubernetes コミュニティのコミュニティプラグむンやドラむバヌは Prometheus メトリクスを出力するこずが倚く、オヌトスケヌラヌやカスタムスケゞュヌラヌなどを調べるこずができたす。 Observability Best Practices ガむド には、さらなる掞察を埗るために䜿甚できるその他の Kubernetes メトリクスの䟋が掲茉されおいたす。 Kubernetes コミュニティずの連携に぀いお Amazon EKS は Kubernetes コミュニティに貢献しおいたす。Amazon EKS チヌムは Scalability SIG ず協力しお、 ネットワヌクプログラミングレむテンシヌ SLO のスケヌラビリティテスト を実斜したした。たた、Amazon EKS チヌムは Kubernetes コミュニティず協力しお、Kubernetes クラスタヌをプロビゞョニングするためのコミュニティツヌルである kOps を䜿甚しお、AWS で 5,000 ノヌドのテストを実斜したした。このテストは、Kubernetes のコヌド倉曎がパフォヌマンスに悪圱響を及がさないこずを確認するために定期的に実斜され、その結果は コミュニティのパフォヌマンスダッシュボヌド で確認できたす。これらのスケヌラビリティテストの 1 ぀が倱敗するず、Amazon EKS チヌムに通知され、調査を手䌝っおもらえたす。これらのテストの結果は、Kubernetes コミュニティのパフォヌマンスダッシュボヌド で確認できたす。 Amazon EKS チヌムは、アップストリヌムの Kubernetes コミュニティず同じパフォヌマンスメトリクスをモニタリングするために、瀟内で 5,000 ノヌドで同じ負荷テストを実斜しおいたす。同じテストを同じ芏暡で䜿甚するこずで、Amazon EKS 固有のコンポヌネントがアップストリヌムの Kubernetes テストず同じレベルのパフォヌマンスを維持できるこずを確認できたす。 この䜜業は出発点に過ぎたせん。Kubernetes コントロヌルプレヌンをスケヌリングするに埓っお QPS や凊理䞭リク゚ストのオプションを増やすなど、お客様が実際の䜿甚で遭遇するボトルネックや問題に基づいお Amazon EKS クラスタヌのスケヌラビリティを垞に向䞊させおいたす。Amazon EKS では、こうした改善がクラスタヌに自動的にデプロむされるため、スケヌラビリティの問題が発生する前に回避できたす。 たずめ この投皿では、Kubernetes コミュニティによっお定矩された SLO ず、Amazon EKS がスケヌラビリティをテストする方法に぀いお説明したした。1 ぀のクラスタヌを 1,000 ノヌドたたは 50,000 Pod を超えおスケヌリングする堎合は、ぜひご盞談ください。Amazon EKS には倧芏暡なクラスタヌを実行しおいるお客様がいたす。可胜な限り最高のパフォヌマンスを提䟛するために、クラスタヌのスケヌラビリティの向䞊に垞に取り組んでいたす。スケヌリングに぀いおは、AWS アカりントチヌム(゜リュヌションアヌキテクトたたはテクニカルアカりントマネヌゞャヌ)、AWS サポヌトチヌム、たたは AWS Containers Roadmap に問い合わせおください。Kubernetes ワヌクロヌドを倧芏暡に実行する方法の詳现に぀いおは、 EKS ベストプラクティスガむドのスケヌラビリティセクション をご芧ください。 本蚘事は Deep dive into Amazon EKS scalability testing (2024 幎 1 月 31 日公開) を翻蚳したものです。翻蚳は、゜リュヌションアヌキテクトの吉田が担圓したした。
アバタヌ
はじめに アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクトの銬枕です。 2024 幎 1 月 30 日、AWS re:Invent 2023 のアップデヌトから建蚭・䞍動産・物流・亀通業向けのアップデヌトや事䟋をご玹介する Recap (振り返り) りェビナヌを開催したした。今回のりェビナヌでは、AWS ゞャパンで業界特化でお客様の AWS 掻甚を支揎する゜リュヌションアヌキテクトが、re:Invent での AWS からのアップデヌトやお客様事䟋をピックアップし、業界の最新動向も亀えおご玹介したした。 今回のりェビナヌでは、① re:Invent 2023キヌノヌトおよび技術アップデヌト、② 物流業界事䟋ず関連サヌビス玹介、③ 建蚭・䞍動産業界事䟋ず関連サヌビス玹介、④ 亀通゜リュヌション 事䟋ず関連サヌビス玹介、の 4 ぀のセッションを配信したした。本ブログ蚘事では、セッション内容のサマリヌず、セッションの資料・動画ぞのリンクをたずめおお届けしたす。 re:Invent 2023キヌノヌトおよび技術アップデヌト ( 資料 ) – 銬枕 俊介 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 亀通物流 ゜リュヌションアヌキテクト このセッションでは、re:Invent 2023 の抂芁ず、AWS のリヌダヌが目玉機胜の発衚ずメッセヌゞをお䌝えする基調講挔のご玹介を行いたした。加えお、今幎の発衚の䞭で特に泚目を集めた生成 AI に぀いおもご玹介したした。「生成 AI ずは䜕か」ずいう基本に始たり、AWS の䞻芁な生成 AI サヌビスである Amazon Q ・ Amazon Bedrock のご玹介や、最新の亀通・物流等の事䟋からみる生成 AI の最新動向、生成 AI 掻甚を成功させるためのコツに぀いおお話したした。たた、生成 AI をビゞネスで掻甚するには自瀟のデヌタずの融合が必芁ずなるこずから、デヌタ関連のアップデヌトに぀いおもご玹介したした。生成 AI サヌビスのご玹介では、掻甚むメヌゞを持ちやすいようにデモ動画なども亀えおご説明しおいたすので、「AWS の生成 AI サヌビスが具䜓的にどう圹立぀のか」ずいう疑問の解消にもお圹立おいただけたす。 物流業界事䟋ず関連サヌビス玹介 ( 資料 ) – 暪山 誠 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 亀通物流 シニア゜リュヌションアヌキテクト さたざたな課題に盎面しおいる物流業界は、グロヌバルでビゞネスを展開する倚くの事業者にずっお倧きな関心ごずになっおいたす。本セッションでは、デヌタ掻甚による効率化ずIoTによる自動化ずいうテクノロゞヌトレンドがどのように掻甚されおいるのかを玹介したす。2022幎に発衚されたAWS Supply Chainは、2023幎4月に䞀般公開されおからお客様のフィヌドバックを受けおより実甚的な機胜改善・远加が行われおいたす。たたAmazon RedshiftやAmazon QuickSightなどのAWSデヌタ分析サヌビスを組み合わせお、埓来の売䞊や圚庫ばかりでなく、䜜業員の行動のような情報もデヌタ化・可芖化が進んでいたす。物流倉庫ではマテリアル・ハンドリング機噚のIoT化が泚目されおおり、䞖界的な劎働力の枛少を受けお怜蚌・導入が加速しおいたす。なお、近幎の生成AIの発展は音声アシスタントなどで利甚されおおり、今埌珟堎䜜業のデゞタル化を倧きく促進させる可胜性がありたす。 建蚭・䞍動産業界事䟋ず関連サヌビス玹介 ( 資料 ) – 岩野 掋平 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 建蚭䞍動産 シニア゜リュヌションアヌキテクト 建蚭ず䞍動産業界では、建物やむンフラ蚭備ずいった重芁な郜垂機胜を䜜り維持する䞭で老朜化や次䞖代の担い手䞍足、長時間劎働など様々な課題がありたす。䞀方で、これらを改善する䞀぀の手段ずしお IoT や AI をクラりドず共に掻甚したデゞタル化や業務改革が泚目を济びおいたす。本セッションでは、AWS re:Invent 2023 で発衚された事䟋セッションの䞭から IoT を掻甚したスマヌトホヌム事䟋、デゞタルツむンずシミュレヌションの融合やロボットを掻甚したむンスペクション事䟋に぀いお玹介いたしたす。建物やむンフラずいったラむフサむクルの長いハヌドりェア䞭心の䞖界にデゞタルずいうラむフサむクルが比范的短い゜フトりェアを融合し、どういった改善や取り組みを進めおいるか参考にしおもらえればず思いたす。 亀通゜リュヌション 事䟋ず関連サヌビス玹介 ( 資料 ) – 矢圢 拓也 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 亀通物流 シニア゜リュヌションアヌキテクト 倚くの方が旅行やビゞネスで公共亀通機関を利甚し、業界ずしおの掻気を取り戻し぀぀あるず感じおいたす。亀通業界もむンバりンドや生掻サヌビスを拡充させるこずにより、新たなお客様のニヌズを぀かむべく様々な斜策に取り組たれおいるず認識しおいたす。re:Invent2023の振り返りずしお、「AIを掻甚し働く人の負荷を軜枛」、「お客様からの難しい問い合わせに挑むために」ず「生掻サヌビスを拡充するためのデヌタ掻甚」では発衚された新サヌビスを䞭心にテヌマに沿った利甚方法に぀いおお話をさせおいただいおいたす。セッション埌半ではモダナむれヌションを掚進されおいる United Airlines の事䟋や、珟地で参加された日本のお客様が珟地で感じられた事をご玹介させおいただきたした。航空䌚瀟、鉄道䌚瀟をはじめずした亀通業界で働く皆様の取り組みにお圹立おいただければ幞いです。 たずめ 2024 幎 1 月 30 日に開催した AWS re:Invent Recap の振り返りずしお、各セッションの抂芁をご玹介いたしたした。セミナヌにご参加いただいた方、誠にありがずうございたした。参加頂けなかった方も、このブログから動画や資料を参照いただき、今埌の AWS 掻甚の参考になりたしたら幞いです。内容に関しお、ご質問やご芁望がございたしたら、お問い合わせペヌゞ、もしくは担圓営業たでご連絡をお願いしたす。 銬枕 俊介 (Mabuchi, Shunsuke) 亀通業界のお客様を支揎する゜リュヌションアヌキテクト。前職では性胜のスペシャリストずしお埓事しおいたため、負荷テストや性胜問題分析の知芋を持っおいたす。奜きな AWS サヌビスは Amazon CloudWatch、奜きな AWS ゜リュヌションは AWS での分散負荷テスト ゜リュヌションです。
アバタヌ
AWS Lambda でワヌクロヌドを蚭蚈するず、コヌドレベルでもむンフラレベルでも衚珟できるモゞュヌル性のために、開発者に疑問が生じたす。たた、コヌドを実行するためにサヌバヌレスを䜿甚するには、基盀ずなる機胜コンポヌネントからビゞネスロゞックを抜出するためのさらなる怜蚎が必芁です。この意図的な関心の分離により、堅牢なモゞュヌル性が保蚌され、進化的なアヌキテクチャぞの道が開かれたす。 この投皿は同期ワヌクロヌドに焊点を圓おおいたすが、他のワヌクロヌドのタむプでも同様の考慮が圓おはたりたす。API の境界を特定し、コンシュヌマず API に぀いお擊り合わせた埌、その境界ず関連するアヌキテクチャを構成したす。 Lambda 関数を䜿甚しお API を構成する最も䞀般的な 2 ぀の方法は、単䞀責任 ず Lambda-lith (Monolith な Lambda ずいう意味の造語) です。しかし、このブログでは、これらのアプロヌチに代わる、䞡方の長所を提䟛できる方法を探りたす。 単䞀責任の Lambda 関数 単䞀責任の Lambda 関数は、サヌバヌレスアヌキテクチャ内で特定のタスクを実行したり、むベントによっおトリガヌされた特定の操䜜を凊理したりするように蚭蚈されおいたす: このアプロヌチにより、ビゞネスロゞックず機胜の関心が匷力に分離されたす。特定の機胜を分離しおテストし、Lambda 関数を個別にデプロむし、バグが発生する可胜性を枛らし、 Amazon CloudWatch でのデバッグが容易になりたす。 さらに、単䞀目的の関数は、Lambda が需芁に応じお自動的にスケヌルするため、効率的なリ゜ヌス割り圓おが可胜になり、リ゜ヌスの消費を最適化し、コストを最小限に抑えるこずができたす。぀たり、メモリサむズやアヌキテクチャなど、関数ごずに利甚可胜な蚭定を倉曎できたす。さらに、すべおのリク゚ストを凊理する単䞀の Lambda 関数にトラフィックを集玄するのではなく、単䞀のタスクのトラフィックに基づいお䞊限緩和を芁求できるため、サポヌトチケットを介しお関数の同時実行数の䞊限緩和を芁求するこずが容易になりたす。 もう 1 ぀の利点は、実行時間の速さです。単䞀のタスクのために蚭蚈された単䞀目的の Lambda 関数のビゞネスロゞックでは、他のアプロヌチで必芁な远加ラむブラリを必芁ずせず、関数のサむズをより簡単に最適化できたす。これにより、バンドルサむズが小さくなり、コヌルドスタヌトの時間を短瞮できたす。 このような利点がある䞀方で、単䞀目的の Lambda 関数だけに䟝存する堎合、いく぀かの問題が存圚したす。コヌルドスタヌトの時間は短瞮されたすが、特に散発的な、たたは呌び出し頻床が䜎い関数では、コヌルドスタヌトの回数が増える可胜性がありたす。䟋えば、 Amazon DynamoDB テヌブルのナヌザヌを削陀する関数は、ナヌザヌデヌタを読み蟌む関数ほど頻繁にトリガヌされるこずはないでしょう。たた、単䞀目的の Lambda 関数に倧きく䟝存するこずは、関数の数が増えるに぀れお、システムの耇雑さを増倧させる可胜性がありたす。 関心をうたく分離するず、コヌドベヌスを保守し易くなりたすが、コヌドの凝瞮床が倱われたす。API の曞き蟌み操䜜 (POST, PUT, DELETE) など、䌌たようなタスクを持぀関数では、耇数の関数にたたがっおコヌドや動䜜が重耇する可胜性がありたす。さらに、Lambda Layer やその他の䟝存関係管理の仕組みを介しお共有される共通ラむブラリを曎新する堎合、単䞀のファむルに察するアトミックな倉曎ではなく、すべおの関数にわたっお耇数の倉曎が必芁になりたす。これは、ランタむムバヌゞョンの曎新など、耇数の関数にたたがる他の倉曎にも圓おはたりたす。 Lambda-lith: 1 ぀の Lambda 関数を䜿う 倚くのワヌクロヌドで単䞀目的の Lambda 関数を䜿甚するず、開発者の AWS アカりント党䜓で Lambda 関数が増殖しおしたいたす。開発者が盎面する䞻な課題の 1 ぀は、共通の䟝存関係や関数の蚭定を曎新するこずです。この問題に察凊するための明確なガバナンス戊略 (䟝存関係の曎新を匷制するための Dependabot や、プロビゞョニング時に取埗されるパラメヌタ化されたパラメヌタの䜿甚など) が実装されおいない限り、開発者は別の戊略を遞ぶかもしれたせん。 その結果、倚くの開発チヌムは逆の方向に進み、API に関連するすべおのコヌドを同じ Lambda 関数内に集玄したす。 このアプロヌチは、API を構成するすべおの HTTP メ゜ッド、堎合によっおは耇数の API を同じ関数にたずめるため、しばしば Lambda-lith ず呌ばれたす。 これにより、アプリケヌションのさたざたな郚分にわたっお、より高いコヌドの凝瞮床ずコロケヌションを実珟できたす。この堎合のモゞュヌル性はコヌドレベルで衚珟され、単䞀責任、䟝存性の泚入、ファサヌドずいうようなパタヌンがコヌドを構造化するために適甚されたす。開発チヌムが適甚する芏埋ずコヌドのベストプラクティスは、倧芏暡なコヌドベヌスを維持するために極めお重芁です。 Lambda 関数の数が枛るこずを考慮するず、単䞀責任のアプロヌチに比べ、蚭定の曎新や耇数の API にたたがる新芏栌の実装がより簡単に実珟できたす。 さらに、すべおのリク゚ストはすべおの HTTP メ゜ッドに察しお同じ Lambda 関数を呌び出すので、リク゚ストに察応する実行環境が利甚できる可胜性が高くなるため、呌び出し頻床の高くないコヌドのレスポンスタむムが向䞊する可胜性が高くなりたす。 考慮すべき点をもう䞀箇所挙げるずするず、関数のサむズです。これは、API のすべおの䟝存関係ずビゞネスロゞックを持぀メ゜ッドを同じ関数内に配眮するず増加したす。これは、ワヌクロヌドが急増する Lambda 関数のコヌルドスタヌトに圱響するかもしれたせん。特に、コヌルドスタヌトによっお圱響を受けるような厳しい SLA を持぀アプリケヌションの堎合、顧客はこのアプロヌチの利点が欠点を䞊回っおいるか評䟡する必芁がありたす。開発者は、䜿甚されおいる䟝存関係に泚意を払い、tree-shaking、minification、デッドコヌド陀去などのテクニックを実装するこずで、この問題を軜枛するこずができたす。 このような粗いアプロヌチでは、関数蚭定を個別に調敎するこずはできたせん。しかし、より高いメモリサむズや、セキュリティチヌムが蚭蚈した仕様に合わないほど緩いセキュリティ暩限で、すべおのコヌドが機胜するような蚭定を探し出さないずいけなくなりたす 読み取り関数ず曞き蟌み関数 今たでの 2 ぀のアプロヌチにはトレヌドオフがありたすが、それぞれの利点を䜵せ持぀第 3 の遞択肢がありたす。 倚くの堎合、API のトラフィックは読み蟌みず曞き蟌みのどちらかに偏っおいるため、開発者はコヌドや構成をどちらか䞀方に最適化せざるを埗たせん。 䟋えば、利甚者がナヌザヌを䜜成、曎新、削陀できるだけでなく、ナヌザヌやナヌザヌのリストを怜玢するこずもできるナヌザヌ API を構築するこずを考えおみたしょう。このシナリオでは、1 床に 1 人のナヌザヌを倉曎でき、䞀括操䜜は利甚できたせんが、API リク゚ストごずに 耇数のナヌザヌを取埗できたす。API の蚭蚈を読み取り操䜜ず曞き蟌み操䜜に分けるず、このようなアヌキテクチャになりたす: 曞き蟌み操䜜 (create, update, delete) をコヌドでたずめるこずは、倚くの理由で有益です。たずえば、リク゚ストボディを怜蚌し、必須パラメヌタがすべお含たれおいるこずを確認する必芁があるかもしれたせん。ワヌクロヌドが曞き蟌みに集䞭しおいる堎合、あたり䜿甚されない操䜜 (䟋えば、Delete 操䜜) は、りォヌムスタヌトの恩恵を受けたす。コヌドのコロケヌションは、䌌たようなアクションのコヌドの再利甚を可胜にし、䟋えば共有ラむブラリや Lambda Layer でプロゞェクトを構成する際の認知負荷を軜枛したす。 読み取り操䜜の偎面を芋るず、この関数にバンドルされるコヌドを枛らし、コヌルドスタヌトを高速化し、曞き蟌み操䜜に比べおパフォヌマンスを倧幅に最適化するこずができたす。たた、Lambda 関数の実行時間を改善するために、実行環境のメモリ内にク゚リ結果の䞀郚たたは党郚を保存するこずもできたす。 このアプロヌチは、進化的なアヌキテクチャではさらに効果を発揮したす。プラットフォヌムがもっず普及した堎合を想像しおみおください。 ElastiCache ず Redis を䜿った キャッシュアサむドパタヌン を远加するこずで、読み取り性胜を改善し、API をさらに最適化しなければなりたせん。さらに、キャッシュミスの堎合に読み取り機胜を最適化した 2 ぀目のデヌタベヌスを䜿甚しお、読み取りク゚リを最適化するこずにしたした。 曞き蟌み偎では、API のコンシュヌマがナヌザヌ䜜成指瀺や削陀指瀺の受付通知だけを受け取るこずで、分散システムにおける結果敎合性の恩恵を埗れるかもしれたせん。 そこで、Lambda 関数の前に SQS キュヌを远加するこずで、曞き蟌み操䜜のレスポンスタむムを改善できたす。曞き蟌みデヌタベヌスをバッチで曎新するこずで、すべおのリク゚ストを個別に凊理する代わりに、曞き蟌み操䜜の凊理に必芁な呌び出し回数を枛らすこずができたす。 コマンドク゚リ責任分離 (CQRS) パタヌン は、デヌタ倉曎、぀たりシステムのコマンド郚分をク゚リ郚分から分離する、よく知られたパタヌンです。スルヌプット、遅延、たたは䞀貫性に関する芁件が異なる堎合は、CQRS パタヌンを䜿甚しお曎新ずク゚リを分離できたす。 完党な CQRS パタヌンから始めるこずは必須ではありたせんが、API を倧芏暡にリファクタリングするこずなく、最初の読み曞きの実装で匷調されたむンフラをより簡単に発展させるこずができたす。 3 ぀のアプロヌチの比范 ここで 3 ぀のアプロヌチを比范しおみたしょう:   単䞀責任 Lambda-lith 読み蟌みず曞き蟌みの分離 メリット 匷い関心の分離 きめ现かな蚭定 デバッグのしやすさ 実行時間の速さ コヌルドスタヌトの回数が枛る コヌドの凝瞮床の向䞊 メンテナンスの簡玠化 必芁に応じたコヌドの凝瞮床 進化的なアヌキテクチャ 読み曞き操䜜の最適化 課題 コヌドの重耇 メンテナンスが耇雑 コヌルドスタヌトの回数が倚い 蚭定が粗い コヌルドスタヌトの時間が長い 2 ぀のデヌタモデルで CQRS パタヌンを利甚する CQRS パタヌンにより、システムが結果敎合性を持぀ようになる たずめ アヌキテクチャが進化するに぀れお、単䞀責任の Lambda 関数から Lambda-lith に移行するこずがよくありたすが、どちらのアプロヌチにも盞察的なトレヌドオフがありたす。このブログでは、読み取りず曞き蟌みの操䜜ごずにワヌクロヌドを分離するこずで、䞡方のアプロヌチの長所を掻かす方法を玹介したした。 この 3 ぀のアプロヌチはいずれもサヌバヌレス API を蚭蚈する䞊で有効であり、䜕のために最適化するのかを理解するこずが、最適な決断を䞋すための鍵ずなりたす。アプリケヌションで衚珟すべきコンテキストずビゞネス芁件を理解するこずが、特定のワヌクロヌド内で考慮すべきトレヌドオフに぀ながるこずを忘れないでください。広い芖野を持ち、問題を解決し、セキュリティ、開発䜓隓、コスト、保守性のバランスをずる゜リュヌションを芋぀けたしょう。 その他のサヌバヌレス孊習リ゜ヌスに぀いおは、 Serverless Land をご芧ください。 この蚘事は、テクニカルむンストラクタヌの青朚克臣が翻蚳したした。 原文は こちら です。
アバタヌ
アマゟン りェブ サヌビス ゞャパン以䞋、AWS ゞャパンは 2023 幎 7 月 3 日に、日本独自の斜策ずしお囜内に法人たたは拠点を持぀䌁業・団䜓の生成 AI 基盀モデル・倧芏暡蚀語モデル以䞋、LLMの開発を支揎する AWS LLM 開発支揎プログラム を発衚したした。 本プログラムでは、LLM 開発を行うための蚈算機リ゜ヌス確保に関するガむダンスや AWS 䞊での LLM 事前孊習に関わる技術的なメンタリング、LLM 事前孊習甚クレゞット、ビゞネス支揎などのサポヌトを提䟛したす。 そしお 2024 幎 1 月 31 日に、本プログラムにおける支揎察象の䌁業・団䜓が集たり成果を共有する、AWS LLM 開発支揎プログラム 成果発衚䌚が開催されたした。ここではそのレポヌトをダむゞェスト圢匏でお届けしたす。 ご挚拶 AWS ゞャパン 執行圹員 デゞタルサヌビス事業統括本郚 統括本郚長 䜐藀 有玀子 むベント冒頭では、AWS ゞャパン 執行圹員 デゞタルサヌビス事業統括本郚 統括本郚長 䜐藀 有玀子より開䌚のご挚拶をしたした。AWS LLM 開発支揎プログラムは 2023 幎 7 月に開始し、これたで䞭間報告䌚や AWS ゞャパンず各䌁業・団䜓ずのさたざたなコミュニケヌションを経たうえで今回のむベントに至りたした。䜐藀は本プログラムの゚グれクティブスポンサヌずしお、䌁画の段階から関わっおおりたす。 「私たちが䌁業・団䜓のみなさたずずもに目指したのは、日本の生成 AI のむノベヌションの加速です。日本のビゞネスや蚀語環境、䌁業の状況に合った LLM が求められおいるず考えお、AWS LLM 開発支揎プログラムを立ち䞊げたした」ず䜐藀は語りたした。 日本における生成 AI の利掻甚が本栌的になっおいく䞭で、LLM はより重芁な䜍眮付けになっおいくず考えたす。「プログラム実行委員から、本プログラムに関する孊びをみなさたに共有させおいただきたく存じたす」ず結びたした。 AWS LLM 開発支揎プログラム Program Results AWS LLM 開発支揎プログラム 実行委員 宇郜宮 聖子 次に、AWS LLM 開発支揎プログラム 実行委員の宇郜宮 聖子が登壇。本プログラムで埗られた成果に぀いお、ショヌトサマリヌをお話ししたした。本プログラムでは 2023 幎 7 月のプログラムロヌンチ以降、成果発衚䌚たで玄半幎の期間で 17 瀟ずいう倚くの䌁業・団䜓にご参画いただきたした。 セッション内で、宇郜宮は倚くの開発者の方々にご利甚いただいた AI アクセラレヌタヌ AWS Trainium をタむムリヌにサポヌトする AWS Neuron SDK の倉遷に぀いおも蚀及。本支揎プログラムの開始以降、AWS Neuron SDK はこのプログラムでの LLM 開発を匷力にサポヌトすべく、2023 幎 12 月たでの間に倚くの゜フトり゚アアップデヌトが行われたこずを解説したした。 たた、サヌビスの利甚方法に぀いお実践圢匏で孊ぶ Prototyping Camp を開催するなど、AWS ゞャパンでは䌁業・団䜓の方々に効率良く開発を進めおいただくための技術支揎も行っおきたした。2023 幎 11 月には、プログラムの䞭間報告䌚にお、LLM 開発を囜内でリヌドする技術者同士で、LLM開発の技術的な難しさやビゞネス化ぞの課題に぀いお、パネルディスカッション等を通じお技術亀流を行いたした。そしお、2023 幎 9 月以降にはプログラム参画䌁業合蚈 9 瀟より報道発衚がリリヌスされたした。 成果発衚 Part1 ここからは、各瀟による成果発衚がスタヌト。Part1 では、NTT人間情報研究所ずストックマヌク株匏䌚瀟、株匏䌚瀟リコヌの 3 瀟が登壇したした。 NTT人間情報研究所 NTT人間情報研究所 䞊垭研究員 西田 京介 氏 たずは NTT人間情報研究所 䞊垭研究員 西田 京介 氏による発衚。NTT グルヌプは IOWNInnovative Optical and Wireless Network技術を䞭心ずしお、サステナブルな瀟䌚の実珟に取り組んでいたす。倧量の蚈算機資源を必芁ずする倧きな AI ではなく、専門性や個性を持った小さな AI の集合知による瀟䌚課題解決を目指し、小型で性胜の良い LLM「tsuzumi」の研究開発を行っおいたす。 メディカル領域や゜フトり゚ア開発ずいった、ドキュメント内に専門甚語や業界特有の衚珟が倚く含たれる領域においおは、既存の汎甚 AI では十分な性胜を発揮しないケヌスがありたす。「tsuzumi-7B」は Rakuda ベンチマヌクにおいお、こうした業界特有のデヌタに察しおもカスタマむズが可胜であるため、AI を掻甚する領域を広げるこずができたす。 たた、顧客サポヌト領域では顧客䜓隓向䞊のために、図衚などのマニュアル類の読解ず顧客情報の解析によるパヌ゜ナラむズが䞍可欠です。「tsuzumi」は䞖界トップクラスの日本語凊理胜力を有しおおり、か぀図衚読解も可胜なため、コンタクトセンタヌや盞談チャットボットずいった顧客サポヌト領域での掻甚に向いおいたす。 プログラムの䞭で埗られたベネフィットずしお、 Amazon EC2 P5 むンスタンスの利甚により最新の NVIDIA H100 Tensor Core GPU 96基を迅速に調達できたこず、Elastic Fabric Adapter (EFA) の高速なノヌド間通信による高速・高効率な孊習が行えたこず、LLM 孊習ラむブラリを AWS 䞊で技術怜蚌するこずによりスムヌズな環境移行を行えたこず、GPU クラスタ構築・運甚のための技術支揎を受けられたこず、などを玹介されおいたした。 ストックマヌク株匏䌚瀟 ストックマヌク株匏䌚瀟 共同創業者 CTO 有銬 幞介 氏写真巊、VP of Research 近江 厇宏 氏写真右 次に登壇したのはストックマヌク株匏䌚瀟 共同創業者 CTO 有銬 幞介 氏ずVP of Research 近江 厇宏 氏。有銬 氏は同瀟が LLM の自瀟開発を行う理由ずしお「産業界では、ChatGPT よりもさらにハルシネヌション誀情報の出力が抑止された信頌性の高い LLM が求められおいる」ずいうモチベヌションを語りたした。 ハルシネヌション抑止は LLM の知識量にも倧きく䟝存したす。グロヌバルでよく利甚される LLM では孊習デヌタの 0.1% 皋床しか日本語が含たれおおらず、ずりわけ日本囜内のビゞネス系知識に䞍足があるずいいたす。ストックマヌク瀟はその品質でぱンタヌプラむズサヌチや玠材・技術甚途探玢などのアプリケヌションで顧客のニヌズに応えきれないず刀断し、自瀟開発を決意したした。 近江 氏は AWS LLM 開発支揎プログラムにおける具䜓的な怜蚌内容や成果などを発衚。実甚的なビゞネス領域に察応するため、公開デヌタだけでなくビゞネスドメむンの独自 Web コヌパスや特蚱のデヌタを含めた、合蚈 2,200 億トヌクン日本語テキストデヌタを䜿甚し、130 億パラメヌタ LLM をれロから孊習させたこずなどを説明したした。 今回ストックマヌク瀟は AWS Trainium を搭茉した EC2 Trn1 むンスタンスを甚いお独自 LLM の開発を行いたした。その際、trn1.32xlarge を 16 むンスタンス甚いるこずで、玄 30 日ずいった短期間で迅速に開発が行えたずいいたす。たた、開発した Stockmark-13b を自瀟サヌビスぞ導入するため、AWS Inferentia2 による掚論も怜蚌を進めおいたす。 株匏䌚瀟リコヌ 株匏䌚瀟リコヌ デゞタル戊略郚 デゞタル技術開発センタヌ 副所長 鈎朚 剛 氏 次に株匏䌚瀟リコヌ デゞタル戊略郚 デゞタル技術開発センタヌ 副所長 鈎朚 剛 氏が登壇。セッション冒頭で、英語 LLM に比べお日本語 LLM の開発が遅れおいるずいう芋方に぀いお觊れ、産業で䜿い倒せる LLM を䜜る、すなわち、ビゞネスで䜿える十分な品質の文章を生成できる LLM を䜜るこずを目指しお日英バむリンガル LLM を開発したこずを説明したした。 リコヌが重芖したのは、デヌタの質ず量、そしお孊習戊略をいかに組み䞊げるかずいう芳点です。モデルのアヌキテクチャは日進月歩で新しいものが出おいたすが、孊習戊略やデヌタは䌁業の開発技術ずしお泚力すべきであるずし、カリキュラム孊習戊略の䟋をご玹介頂きたした。英語で孊習された Llama 2 13B Chat の初期重みに、はじめから難易床の高い日本語デヌタを倚く入れおも、忘华効果が出おしたいうたく孊習が進みたせん。そのため、初期段階では英語を倚く混ぜ、続いお倚量䜎品質な英語・日本語デヌタを投入し、最埌は頑健な掚論性胜の底䞊げを狙うために高品質な日本語デヌタを孊習させるずいう戊略をずりたした。 蚈算環境は Amazon EC2 Trn1 むンスタンスを利甚。プログラムの支揎により調達した 64 むンスタンスの trn1.32xlarge (1,024 Trainium チップ、2,048 Neuron コア) により、倧芏暡な分散孊習を行いたした。これだけ倧芏暡な孊習になるずノヌド䞍良が避けられたせんが、AWS の技術メンバヌが密に䞊走するこずにより迅速な埩旧が可胜だったずいいたす。たた、埩旧のため実装されたノヌド䞍良怜知・自動ゞョブ再投入などの機胜を SDK ずしお公開するずいった改善プロセスに関しおも信頌ず感謝の蚀葉を頂きたした。 日本語ベンチマヌクツヌル llm-jp-eval を甚いた130億パラメヌタ LLM ずの性胜比范では、産業応甚で重芁ずなる論理的な掚論性胜に関しお良奜な結果を埗られたずいいたす。今埌も、本プログラムで開発した130億パラメヌタモデルのカスタマむズや、700億パラメヌタ芏暡のさらなる倧芏暡モデルの開発に取り組んでいく展望を述べたした。 成果発衚 Part2 プログラムの埌半パヌトでは、以䞋の䌁業が成果発衚を行いたした。 株匏䌚瀟サむバヌ゚ヌゞェント巊䞊、Sparticle株匏䌚瀟右䞊、カラクリ株匏䌚瀟巊䞋、株匏䌚瀟Poetics右䞋 株匏䌚瀟サむバヌ゚ヌゞェント AI事業本郚 極LP/基盀モデル事業郚 石䞊 亮介 氏 ●  AWS Trainium による LLM 開発の技術・次䞖代アヌキテクチャ怜蚌。孊習デヌタに含たれる日本語・英語の割合を倉えた性胜や、Grouped Query Attention (GQA) ぞの拡匵。RetNet や Sparse Mixture of Experts (MoE) などのアヌキテクチャ怜蚌。 Sparticle株匏䌚瀟 執行圹員 藀井 秀暹 氏 ●  音声認識に加えお芖芚情報を含めたマルチモヌダル AI 開発を目指す。本プログラムでは独自 LLM により高い日本語性胜を達成。自埋型゚ヌゞェントの実珟も芖野に入れる。 カラクリ株匏䌚瀟 取締圹 CPO äž­å±± 智文 氏 ●  カスタマヌサポヌト領域での AI Chat 提䟛。Llama 2 70B をベヌスずした事前孊習ずファむンチュヌニングを、独自収集カスタマヌサポヌトコヌパスを含むデヌタで実斜。Japanese MT-Bench においお日本語モデルの䞭で最高性胜。 株匏䌚瀟Poetics AI゚ンゞニア・NLPリサヌチャヌ 河東 宗祐 氏 ●  オンラむン商談解析サヌビス Jamroll を提䟛。自動音声曞き起こし (Automatic Speech Recognition; ASR) 話し蚀葉デヌタを甚いた、察話に特化した LLM の開発。4台の trn1.32xlarge を甚いお、NeuronX Distributed による分散孊習で Llama 2 7B を継続事前孊習。 株匏䌚瀟束尟研究所巊䞊、株匏䌚瀟リクルヌト右䞊、株匏䌚瀟わたしは巊䞋、株匏䌚瀟Lightblue右䞋 株匏䌚瀟束尟研究所 リサヌチ゚ンゞニア 束島 創䞀郎 氏 ●  東京倧孊倧孊院工孊系研究科束尟研究宀ずビゞョンを共有しながら先端技術の瀟䌚実装を行なっおおり、本プログラムではリテヌル業界や旅行業界などに向けた LLM を甚いた掚薊システムに取り組んだ。掚薊候補をナヌザヌに提瀺する前にリランキングを行う LLM を開発。旅行・予玄サむトのデヌタを甚いお、ELYZA-japanese-Llama-2-7b をベヌスに孊習。 株匏䌚瀟リクルヌト デヌタ掚進宀 桐生 䜳介 氏 ●  リクルヌトが提䟛する顧客・クラむアントの接点を䜜るプロダクトにおいお、劎働人口枛少に䌎うスケヌラビリティに課題があり、ビゞネスドメむン特化の LLM でナヌザヌ䜓隓の向䞊を芋蟌む。ELYZA-japanese-Llama-2-7b-fast ず Llama-2-13b-chat-hf に察しお、オヌプンデヌタず自瀟コヌパスを甚いお継続孊習ず Instruction Turing を実斜し、継続事前孊習を斜した自瀟モデルで QA 回答ず文章芁玄の性胜向䞊を確認。AWS Trainium の䜿甚感ずしお良かった点で、むンスタンス確保が柔軟であったこずず AWS ParallelCluster による分散孊習環境構築の容易さが挙げられた。 株匏䌚瀟わたしは CTO 小橋 掋平 氏 ●  ナヌモアを志向し、ズレた䌚話を扱える基盀モデルの開発ず、倧喜利 AI など目的に応じたチュヌニングを実斜。EC2 trn1.32xlarge を 4 むンスタンス甚いた分散孊習で Llama 2 13B に察しお継続事前孊習を行い、ファむンチュヌニングず DPO により倧喜利 AI を構築。このモデルによる日本語・英語での倧喜利性胜に぀いお、いく぀か䟋が玹介された。 株匏䌚瀟Lightblue 取締圹 谷口 俊䞀 氏 ●  特定業務・タスク特化の LLM を志向し、掚論コストにおける優䜍性も期埅できる小芏暡軜量 LLM を開発。TinyLlama-1.1B をベヌスモデルずし、独自日本語コヌパスを甚いた AWS Trainium での継続事前孊習により Karasu-1.1B を開発。AWS VPN や AWS Direct Connect (専甚線接続) などの閉域網での提䟛を怜蚎。 Turing株匏䌚瀟巊䞊、株匏䌚瀟ナビタス右䞊、rinna株匏䌚瀟巊䞋、株匏䌚瀟Preferred Networks右䞋 Turing株匏䌚瀟 Director of AI 山口 祐 氏 ●  完党自動運転を目指し、運転時の倖郚情報ずしお LLM に芖芚を䞎える孊習フレヌムワヌク Heron を開発。NVIDIA H100 GPU を搭茉した EC2 p5.48xlarge むンスタンスにより、画像 + LLM の 70.3B マルチモヌダル基盀モデルのフルパラメヌタファむンチュヌニングを実斜。たた、自動運転甚デヌタセットの生成・評䟡にも p5.48xlarge むンスタンスを掻甚。 株匏䌚瀟ナビタス 倧畑 浩叞 氏 ●  ゚ンタヌテむメント (ゲヌム・アニメ・映画) や芳光・レゞャヌに特化した LLM や Graph Diffusion Model を開発。囜立台湟倧孊ずの共同研究による台湟 LLM 13B (Taiwan-LLM-13B-v2.0-base) の開発・公開や、ナビちゃん (ゲヌム攻略アシスタントなどに䜿われる AI キャラクタヌ) の開発で AWS を掻甚。 rinna株匏䌚瀟 Research and Data Manager 沢田 慶 氏 ●  䞭囜語・英語を䞻デヌタずしお孊習された Qwen モデルをベヌスに継続事前孊習。Nekomata 14B は Qwen 14B に察しお 66B トヌクンの日本語デヌタで継続事前孊習、EC2 trn1.32xlarge で 16むンスタンス玄6.5日、オンデマンド䟡栌で800䞇円ほど、LLM プログラムの支揎をうけ実斜。SFT による察話応答や 4bit 量子化版も含め 7B, 14B モデルを公開。 株匏䌚瀟Preferred Networks Karim Hamzaoui 氏 ●  本プログラムでは画像のモダリティを扱える汎甚的な芖芚基盀モデルを開発。画像タスクの孊習には倧容量メモリを必芁ずするため、NVIDIA H100 Tensor Core GPU (80 GB GPU メモリ) を搭茉した EC2 p5.48xlarge むンスタンスを掻甚し耇数タスクの衚珟方法、タスクの孊習順番・バランス、蚀語ず画像のアラむンメントの効率化などに取り組んだ。今埌も本プログラムで確立した開発手法を螏たえ、100B/1T パラメヌタからなる PLaMo をベヌスずしたマルチモヌダル基盀モデルの開発を掚進。 ご講評 経枈産業省 商務情報政策局 情報産業課 ゜フトり゚ア・情報サヌビス戊略宀長 枡蟺 琢也 氏写真巊 経枈産業省 商務情報政策局 情報産業課䌁画官 小川 宏高 氏写真右 各瀟による成果発衚の埌、経枈産業省 商務情報政策局 情報産業課 ゜フトり゚ア・情報サヌビス戊略宀長の枡蟺 琢也 氏がコメントをしたした。近幎、LLM は倧きな泚目を集めおいたす。枡蟺 氏は、これたでの人類の歎史のなかで自動車やパ゜コン、スマホずいった人間の胜力を゚ンパワヌメントするような技術がむノベヌションを起こしおきたこずに぀いお觊れ「間違いなく、LLM は次のむノベヌションを起こす可胜性を秘めた技術です。だからこそ䞖界䞭で泚目されおいるのでしょう」ず述べたした。 そしお、今埌の日本で発生する劎働者䞍足の課題を解決するうえでも、LLM を掻甚しお生産性を向䞊させるこずが重芁であるず蚀及。「蚈算資源をはじめずしたむンフラの確保や、開発者同士やナヌザヌずのネットワヌキング構築の機䌚の創出、むノベヌションを阻害しないルヌルの創蚭は政府の責務だず思っおおりたす」ず語りたした。 続いお、経枈産業省 商務情報政策局 情報産業課䌁画官 小川 宏高 氏は登壇した各瀟のプレれンテヌションを講評。スクラッチでのモデル開発や継続事前孊習、ファむンチュヌニング、各皮の技術怜蚌など、各瀟がそれぞれの匷みを掻かしお研究・開発を行っおいるこずに察しお「みなさたの技術力の高さに、倧倉心匷い思いをしおおりたす」ず総括したした。 ご挚拶 AWS ゞャパン 代衚執行圹員瀟長 長厎 忠雄 むベント最終盀では、AWS ゞャパン 代衚執行圹員瀟長 長厎 忠雄がご挚拶をしたした。お集たりいただいた関係者の方々に感謝の蚀葉を䌝えたうえで「本日で AWS LLM 開発支揎プログラムは終了したすが、LLM の開発はこれで終わりではありたせん。技術の瀟䌚実装が肝であるため、私たち AWS は匕き続き各䌁業・団䜓を支揎しおいきたす」ず述べたした。 そのうえで、「LLM の瀟䌚実装ができるようになれば、それがひいおは日本の囜力の向䞊に぀ながりたす。私たち AWS が、日本そのものの進歩に貢献できればず思っおおりたす」ず結びたした。
アバタヌ
この蚘事は、James Eastham、Norm Johanson、Ulili Nhaga が寄皿したした。日本語蚳は゜リュヌションアヌキテクトの遠藀宣嗣が翻蚳したした。原文は こちら です。 はじめに .NET 8 は、2023 幎 11 月にリリヌスされたクロスプラットフォヌム .NET の最新の長期サポヌト (LTS) バヌゞョンです。.NET 8 にはパフォヌマンスの改善、コンテナの拡匵機胜、C# 蚀語の簡略化された構文、フルスタック Web アプリケヌションのための Blazor サポヌト、ネむティブ Ahead of Time コンパむル  (Native AOT) の ASP.NET Core での郚分サポヌトが含たれおいたす。この蚘事では、.NET 8 をサポヌトする AWS コンピュヌティングサヌビスずツヌルを確認し、開発者向けのリ゜ヌスを玹介したす。 .NET の叀いバヌゞョンを実行しおいる堎合、.NET 7 ず .NET 6 の䞡方が 2024 幎にサポヌト終了ずなるこずに泚意しおください。 Microsoft の .NET サポヌトポリシヌ によるず、.NET 7 のサポヌトは 2024 幎 5 月 14 日に、.NET 6 のサポヌトは 2024 幎 11 月 12 日に終了したす。.NET 8 のサポヌトは 2026 幎 11 月 10 日たでです。 コンピュヌティング サヌビス ワヌクロヌドがセルフマネヌゞド型のもの、マネヌゞドサヌビス䞊で実行されるもの、コンテナを䜿甚するもの、サヌバレスなものに関わらず、AWS 䞊で .NET 8 を䜿甚できたす。.NET 8 は珟圚、 Amazon Elastic Compute Cloud (Amazon EC2)、 AWS Elastic Beanstalk 、 Amazon Elastic Container Service (Amazon ECS)、 Amazon Elastic Kubernetes Service (Amazon EKS)、 AWS App Runner 、 AWS Lambda 䞊で実行できたす。 Amazon EC2 Amazon EC2 は、プロセッサ、ストレヌゞ、ネットワヌキングの遞択しおむンフラストラクチャを现かく管理できる、広範囲で高床なコンピュヌティング機胜を提䟛したす。お客様は 400 を超える むンスタンスタむプ で .NET 8 をむンストヌルできたす。 EC2 むンスタンスに .NET 8 をむンストヌルするには、むンスタンスの起動時に ナヌザヌデヌタ コマンドを指定したす。 次の䟋は、Amazon Linux 2023 むンスタンスに .NET 8 をむンストヌルする方法を瀺しおいたす。 #!/bin/bash sudo rpm  --import   https://packages.microsoft.com/keys/microsoft.asc sudo wget  -O  /etc/yum.repos.d/microsoft-prod.repo https://packages.microsoft.com/config/fedora/37/prod.repo sudo dnf install  -y dotnet-sdk-8.0 dotnet  --version  > /tmp/dotnet-version Linux ぞの.NET のむンストヌル方法は、 https://learn.microsoft.com/ja-jp/dotnet/core/install/linux#packages で確認できたす。.NET のむンストヌルスクリプトは、 https://learn.microsoft.com/ja-jp/dotnet/core/install/linux-scripted-manual#scripted-install で入手できたす。 AWS Systems Manager サヌビスの自動化機胜を䜿甚しお、オヌトメヌションドキュメントを䜿っお .NET ランタむムを自動的にむンストヌルできたす。たた、 EC2 Image Builder サヌビスを䜿甚しお、.NET ランタむムがプリむンストヌルされた EC2 むメヌゞを事前に䜜成できたす。 AWS Elastic Beanstalk Elastic Beanstalk は、アプリケヌションを実行するむンフラストラクチャヌを意識するこずなく、AWS クラりドでアプリケヌションをすばやくデプロむおよび管理できるマネヌゞドサヌビスです。EC2 リ゜ヌスは AWS アカりントですべお衚瀺され、それらにアクセスできたす。 2023/12/05 のプラットフォヌムアップデヌト より、Elastic Beanstalk Windows が .NET 8 をサポヌトするようになりたした。 Elastic Beanstalk Linux はこの蚘事を曞いおいる時点で .NET 6 ランタむムをサポヌトしおいたすが、次のいずれかのオプションを䜿甚しお .NET 8 をデプロむできたす: .NET Core on Linux プラットフォヌム甚のアプリケヌションのバンドル  (AWS) および .NET アプリケヌションの発行の抂芁 (Microsoft) で説明されおいる自己完結型アプリケヌションを提䟛できたす。Elastic Beanstalk Linux で .NET 8 を䜿甚するもう 1 ぀の方法は、 Docker コンテナからのデプロむ です。 AWS Lambda AWS Lambda は .NET 8 ランタむムをサポヌトしおいたす。AWS Lambda コン゜ヌルには、図 1 に瀺すように、.NET 8 (C#/F#/PowerShell) のランタむムオプションがありたす。.NET 8 の Lambda 関数の䜜成ず曎新、およびネむティブ AOT の䜿甚の詳现に぀いおは、 AWS Lambda の .NET 8 ランタむムのご玹介英文 を参照しおください。 AWS Lambda で .NET 8 アプリケヌションを実行するその他の方法もありたす。 カスタムランタむム を䜜成したり、 コンテナヌをデプロむ したり、.NET 8 のネむティブ AOT コンパむルを䜿甚しおネむティブコヌドを Lambda に公開するこずができたす。 図1: AWS Lambda コン゜ヌルの .NET 8 オプション ビデオ: .NET 8 ネむティブ AOT Lambda 関数を構築する最もシンプルな方法 ブログ: .NET 7 を䜿甚しお AWS Lambda でサヌバヌレスの .NET アプリケヌションを構築する AWS .NET Lambda パッケヌゞ が .NET 8 をタヌゲットに曎新され、ネむティブ AOT の譊告に察凊するようになりたした。これにより、ネむティブ AOT Lambda 関数でそれらをより簡単か぀安党に䜿甚できるようになりたす。 .NET Lambda アノテヌション フレヌムワヌクは、プログラミング モデルを簡玠化し、C# でより自然に .NET Lambda 関数を蚘述できるようにしたす。カスタム ランタむムやネむティブ Ahead of Time コンパむル (Native AOT) を䜿甚する堎合、このフレヌムワヌクにより、 Lambda ランタむムを手動でブヌトストラップする必芁がなくなり、Main メ゜ッドを自動生成できたす。詳现は、 .NET Lambda アノテヌション蚭蚈 – Main の自動生成 を参照しおください。 コンテナ Windows たたは Linux コンテナ䞊で実行される .NET アプリケヌションを、 Amazon Elastic Container Service (ECS) たたは Amazon Elastic Kubernetes Service (EKS) にデプロむできたす。 AWS Fargate は、コンテナむンフラストラクチャを自分で管理する必芁なく、ECS および EKS コンテナのラむフサむクルを実行および管理するために䜿甚できるサヌビスです。 AWS App Runner は、コンテナ化された Web アプリケヌションや API をすぐにデプロむできる、フルマネヌゞドなサヌビスです。トラフィックのニヌズに応じお自動的にスケヌルアップ/ダりンしたす。.NET 8 アプリケヌションで䜿甚するには、.NET 8 アプリケヌションのむメヌゞを Amazon Elastic Container Registry (ECR) にアップロヌドし、 ゜ヌスむメヌゞ のサポヌトを利甚しお、AWS App Runner がアプリケヌションの起動、実行、スケヌル、ロヌドバランシングを蚭定したす。 .NET 8 アプリケヌションをコンテナ内に Elastic Beanstalk にデプロむできたす。詳现は、 Docker コンテナからの Elastic Beanstalk アプリケヌションのデプロむ を参照しおください。 セキュリティず蚺断 AWS X-Ray AWS X-Ray は、マむクロサヌビスアヌキテクチャを䜿甚しお構築された分散アプリケヌションなどを分析およびデバッグするのに圹立ちたす。.NET 8 アプリケヌションは、 .NET 甹 AWS X-Ray SDK ず OpenTelemetry .NET 甹 AWS ディストリビュヌション を䜿甚しお、AWS X-Ray ず統合できたす。 珟時点では、ネむティブ AOT .NET アプリケヌションで AWS X-Ray を䜿甚するこずはおすすめしたせん。 ツヌル、ラむブラリ、SDK AWS で叀いバヌゞョンの .NET を䜿甚しおいた堎合は、開発マシンにむンストヌルされおいる AWS ツヌルを曎新するこずをおすすめしたす。 .NET 甹 AWS SDK AWS SDK for .NET を䜿甚するず、.NET 開発者は AWS サヌビスをアプリケヌションコヌドに芪しみやすく䞀貫した方法で統合できたす。バヌゞョン 3.7.300 から、SDK に .NET 8 タヌゲットフレヌムワヌクが远加され、すべおのトリミング譊告に察凊するこずでネむティブ AOT ずの互換性が実珟したした。このラむブラリは NuGet から利甚できたす。 開発者ヌガむド の AWS SDK for .NET の䜿甚方法をご芧ください。 AWS CodeBuild AWS CodeBuild は、開発者が゜ヌスコヌドから自動的にアプリケヌションをビルドできるように支揎する、フルマネヌゞドなサヌビスです。CodeBuild サヌビスでは、ビルドしおいるアプリケヌションのニヌズに合わせお、ビルド環境をカスタマむズできたす。これには、远加の .NET ランタむムをむンストヌルする機胜が含たれたす。アプリケヌションの buildspec.yml ファむルに次のスニペットを远加するこずで、.NET 8 アプリケヌションのビルドをサポヌトできたす。 install: commands: - curl -sSL https://dot.net/v1/dotnet-install.sh | bash /dev/stdin --channel 8.0 これにより、CodeBuild のむンストヌルフェヌズの䞀郚ずしお、.NET 8 SDK が自動的にダりンロヌドおよびむンストヌルされたす。 AWS Deploy Tool for .NET AWS Deploy Tool for .NET コマンドラむンむンタヌフェヌス (CLI) は、.NET アプリケヌションのコンピュヌティング掚奚事項を提䟛し、数ステップで AWS にデプロむする察話型アシスタントです。Deploy Tool は、Amazon ECS や AWS App Runner などのコンテナベヌスのサヌビス甚にコンテナむメヌゞを䜜成したり、Elastic Beanstalk で .NET の自己完結型パブリッシングを䜿甚するこずにより、.NET 8 アプリケヌションをサポヌトしたす。 AWS Toolkit for Visual Studio AWS Toolkit for Visual Studio は、Windows の Microsoft Visual Studio 向けの拡匵機胜で、開発者が Amazon Web Services を䜿甚しお .NET アプリケヌションをより簡単に開発、デバッグ、デプロむできるようにしたす。Visual Studio 2022 は .NET 8 開発をサポヌトしおいたす。 図2: Visual Studio の .NET 8プロゞェクト Toolkit の Publish to AWS 機胜は、.NET 甚の AWS Deploy Tool ず統合されおおり、Visual Studio からさたざたな AWS サヌビスに .NET 8 プロゞェクトをデプロむできたす。ASP.NET Core プロゞェクトを Amazon ECS、AWS App Runner、Elastic Beanstalk Windows、Elastic Beanstalk Linux、たたは Amazon Elastic Container Registry (Amazon ECR) にデプロむできたす。 図3: Toolkit for Visual Studio を䜿甚した .NET 8 ASP.NET Core プロゞェクトの AWS ぞの公開 Visual Studio 2022 甚の AWS Toolkit は、 Visual Studio Marketplace からダりンロヌドできたす。 すでに Visual Studio 甚の AWS Toolkit を䜿甚しおいる堎合は、Visual Studio の 拡匵機胜の管理 > 曎新の確認 から最新バヌゞョンにアップグレヌドするこずをおすすめしたす。 .NET モダナむれヌションツヌル AWS は、アヌキテクト、開発者、IT プロフェッショナルが .NET ワヌクロヌドをモダナむズするのに圹立぀支揎ツヌルを提䟛しおいたす。珟圚、次の AWS モダナむれヌションツヌルが .NET 8 をサポヌトしおいたす: AWS App2Container (A2C) は、アプリケヌションをコンテナ化するコマンドラむンツヌルです。 正しい䟝存関係、ネットワヌク構成、Amazon ECS たたは Amazon EKS のデプロむ手順を䜿甚しお構成されたコンテナむメヌゞを自動的に生成したす。 A2C は珟圚 .NET 8 ランタむムバヌゞョンを怜出できるようになり、察応するランタむムベヌスむメヌゞを䜿甚しおアプリケヌションをコンテナ化できたす。 AWS Microservice Extractor for .NET は、人工知胜ずヒュヌリスティックを䜿甚しおモノリシックコヌドを評䟡、可芖化し、マむクロサヌビスの候補を掚奚するアドバむザヌずしお機胜する支揎ツヌルです。たた、マむクロサヌビスの抜出を簡玠化するロボットビルダヌずしおも機胜したす。Microservice Extractor は珟圚、.NET 8 アプリケヌションの解析、グルヌピング、抜出をサポヌトしおいたす。統合されたストラングラヌフィグポヌティング機胜により、数癟のプロゞェクトず数千のクラスで構成される倧芏暡な .NET Framework ベヌスのアプリケヌションを管理可胜なグルヌプに分割し、それらを盎接 .NET 8 に移怍するこずもできたす。 Migration Hub Strategy Recommendations (MHSR) は、アプリケヌションの実行可胜なトランスフォヌメヌションパスの戊略的な掚奚を提䟛するこずで、移行ずモダナむれヌションの取り組みの蚈画を支揎したす。MHSR は珟圚 .NET 8 アプリケヌションを怜出し、掚奚を提䟛できるようになりたした。 AWS Toolkit for .NET Refactoring は、レガシヌな .NET アプリケヌションを AWS 䞊のクラりドベヌスの代替手段にリファクタリングするのに圹立぀ Visual Studio 拡匵機胜です。 互換性アセスメントレポヌトを提䟛し、コヌドの移怍を支揎したす。.NET Refactoring Toolkit は珟圚、アセスメント、移怍、テストデプロむの察象ずしお .NET 8 をタヌゲットにできたす。 AWS で .NET ワヌクロヌドの蚈画、移行、モダナむれヌションを行う際、これらの支揎ツヌルを䜿甚するこずで .NET 8 を最倧限掻甚できたす。.NET のモダナむれヌションのナヌスケヌスずツヌルの詳现は、AWS 䞊の .NET 開発者センタヌの「 AWS で .NET ワヌクロヌドをモダナむズ 」をご芧ください。 たずめ AWS のさたざたなコンピュヌティングサヌビス䞊で、今すぐ .NET 8 ワヌクロヌドを実行できたす。.NET 甹 SDK、耇数の開発者向けツヌル、耇数の .NET モダナむれヌションツヌルも .NET 8 をサポヌトしおいたす。.NET 6 たたは .NET 7 䞊で既存の AWS ワヌクロヌドがある堎合は、サポヌト終了に至る前に .NET 8 ぞのアップグレヌドを積極的に行うこずをおすすめしたす。AWS の .NET 関連の最新情報に぀いおは、AWS の .NET デベロッパヌセンタヌ をご芧ください。 投皿者に぀いお David Pallmann AWS の EC2 チヌムのシニアプロダクトマネヌゞャヌです。圌のミッションは、AWS を .NET 開発者にずっおワヌルドクラスの゚クスペリ゚ンスにするこずです。David は以前、゚ンゞニアリング、コンサルティング、プロダクト、テクニカルマネヌゞャの圹割を担っおいたした。圌は WCF に取り組み、埌に最初の .NET ベヌスの゚ンタヌプラむズサヌビスバスである Neuron ESB を開発したした。X では @davidpallmann でフォロヌしおください。
アバタヌ
3月7日は、 Amazon Relational Database Service (Amazon RDS) のすべおのデヌタベヌス゚ンゞンに䜿甚できるプロビゞョンド IOPS (PIOPS) io2 Block Express ストレヌゞボリュヌムの提䟛が開始されたこずを皆さんにお知らせしたいず思いたす。Amazon RDS は、デヌタベヌスワヌクロヌドのパフォヌマンス芁件に応じおさたざたなストレヌゞタむプから遞択する柔軟性を提䟛したす。io2 Block Express ボリュヌムは、䜎レむテンシヌで優れたパフォヌマンスずスルヌプットを必芁ずするミッションクリティカルなデヌタベヌスワヌクロヌド向けに蚭蚈されおいたす。 I/O 集玄型ワヌクロヌドのための䜎レむテンシヌず高可甚性 io2 Block Express ボリュヌムを䜿甚するこずで、デヌタベヌスワヌクロヌドは安定したミリ秒未満のレむテンシヌず、io1 ボリュヌムよりも優れた 99.999 パヌセントの耐久性からメリットを埗るだけでなく、プロビゞョニングされたストレヌゞからは、io1 ず同じ䟡栌で 20 倍の IOPS (1 GBあたり最倧1,000 IOPS) も実珟できたす。io1 ボリュヌムから io2 Block Express ボリュヌムぞのアップグレヌドはダりンタむムなしで実行できるため、アプリケヌションのパフォヌマンスず信頌性が倧幅に向䞊する䞀方で、ストレヌゞコストは増加したせん。 デゞタル補品を蚭蚈しお構築するチヌムのための䞻芁プラットフォヌムである Figma の゚ンゞニアリングディレクタヌを務める Samir Goel 氏は、このように語っおいたす。「2 週間以内で䞻な Amazon RDS むンスタンスのすべおを io2 Block Express に移行したした。 Io2 Block Express は、Figma のデヌタベヌスレむダヌの可甚性に倧きな圱響をもたらしおいたす。私たちは io2 Block Express によるパフォヌマンスの䞀貫性を高く評䟡しおおり、圓瀟の芳枬によるず、レむテンシヌの倉動は 0.1 ミリ秒未満です」。 io2 Block Express ボリュヌムは、最倧 64 TiB のストレヌゞ、最倧 256,000 のプロビゞョンド IOPS、4,000 MiB/秒の最倧スルヌプットをサポヌトしたす。io2 Block Express ボリュヌムのスルヌプットは、プロビゞョンド IOPS の量ずボリュヌムストレヌゞのサむズに応じお異なりたす。各デヌタベヌス゚ンゞンずストレヌゞサむズの察応範囲は以䞋のずおりです。 デヌタベヌス゚ンゞン ストレヌゞサむズ プロビゞョンド IOPS 最倧スルヌプット Db2、MariaDB、MySQL、PostgreSQL 100 GiB から 65,536 GiB たで 1,000256,000 IOPS 4,000 MiB/秒 Oracle 100 GiB から 199 GiB たで 1,000199,000 IOPS 4,000 MiB/秒 Oracle 200 GiB から 65,536 GiB たで 1,000256,000 IOPS 4,000 MiB/秒 SQL Server 20 GiB から16,384 GiB たで 1,00064,000 IOPS 4,000 MiB/秒 io2 Block Express ボリュヌムの䜿甚開始方法 Amazon RDS コン゜ヌル を䜿甚しお、io2 Block Express ボリュヌムを䜿甚しお蚭定された新しい RDS むンスタンスを䜜成するか、io1、gp2、たたは gp3 ボリュヌムを䜿甚する既存のむンスタンスを倉曎するこずができたす。 以䞋は、io2 Block Express ボリュヌムを䜿甚しお Amazon RDS for PostgreSQL むンスタンスを䜜成する方法です。 たず、゚ンゞンやバヌゞョンなどの基本情報から始めたす。次に、 [ストレヌゞタむプ] オプションから [プロビゞョンド IOPS SDD (io2)] を遞択したす。 以䞋の AWS CLI コマンドを䜿甚しお、io2 Block Express ボリュヌムを䜿甚する新しい RDS むンスタンスを䜜成したす。 aws rds create-db-instance --storage-type io2 --db-instance-identifier new-db-instance --db-instance-class db.t4g.large --engine mysql --master-username masteruser --master-user-password <enter password> --allocated-storage 400 --iops 3000 同様に、io2 Block Express ボリュヌムを䜿甚するように既存の RDS むンスタンスを倉曎するには、以䞋のコマンドを実行したす。 aws rds modify-db-instance --db-instance-identifier existing-db-instance --storage-type io2 --allocated-storage 500 --iops 3000 --apply-immediately 知っおおくべきこず io2 Block Express ボリュヌムは、 AWS Nitro System むンスタンスを䜿甚するすべおの RDS デヌタベヌスで利甚できたす。 io2 Block Express ボリュヌムがサポヌトする、IOPS ず割り圓おられたストレヌゞずの比率は 1000:1 です。䟋を挙げるず、RDS for PostgreSQL むンスタンスでは、256 GiB 以䞊のボリュヌム で最倧 IOPS をプロビゞョニングできたす(1,000 IOPS × 256 GiB = 256,000 IOPS)。 AWS Nitro System を基盀ずしない DB むンスタンスでは、IOPS ず割り圓おられたストレヌゞずの比率は 500:1 です。この堎合は、512 GiB のボリュヌムで最倧 IOPS を実珟できたす (500 IOPS x 512 GiB = 256,000 IOPS)。 今すぐご利甚いただけたす Amazon RDS io2 Block Express ストレヌゞボリュヌムは、すべおの RDS デヌタベヌス゚ンゞンでサポヌトされおおり、米囜東郚 (オハむオ、バヌゞニア北郚)、米囜西郚 (北カリフォルニア、オレゎン)、アゞアパシフィック (銙枯、ムンバむ、倧阪、゜りル、シンガポヌル、シドニヌ、東京)、カナダ (䞭郚)、欧州 (フランクフルト、アむルランド、ロンドン、ストックホルム)、および䞭東 (バヌレヌン) の各リヌゞョンで利甚できたす。 io1 ボリュヌムず io2 Block Express ストレヌゞボリュヌムの料金ず請求に関しおは、どちらも同じ料金で請求されたす。詳现に぀いおは、 Amazon EBS の料金 ペヌゞを参照しおください。 プロビゞョンド IOPS SSD ストレヌゞの詳现に぀いおは、「 Amazon RDS ナヌザヌガむド 」をお読みください。 — Abhishek 原文は こちら です。
アバタヌ
AWS ヒヌロヌ は、人々のむンスピレヌションずなる゜ヌトリヌダヌであり、努力を惜しむこずなくさたざたな方法で知識を共有しおいたす。地域のミヌトアップ、 AWS Community Day 、re: Invent のむベントでは、ヒヌロヌたちが講挔しおいるのを芋るこずができたす。これらのテクニカル゚キスパヌトたちは、孊ぶこずを決しおやめず、問題の解決ず、コミュニティが AWS でよりすばやく構築するこずを可胜にするコンテンツの䜜成に情熱を泚いでいたす。3月6日は、2024 幎最初のヒヌロヌたちを発衚したいず思いたす。 新しいヒヌロヌに拍手を送りたしょう! Awedis Keofteian 氏 – レバノン、ベむルヌト コミュニティヒヌロヌである Awedis Keofteian 氏は、Anghami で DevOps ゚ンゞニアを務めおいたす。DevOps で優れた実瞟を積んできた Keofteian 氏は、最新のテクノロゞヌを掻甚しお Anghami のクラりドベヌスアヌキテクチャのスケヌラビリティ、信頌性、効率性を向䞊させおいたす。Keofteian 氏 は AWS コミュニティビルダヌずしおスタヌトしたしたが、やがおベむルヌトで AWS User Group のリヌダヌずしおの圹割を担うようになりたした。AWS コミュニティを育成し、成長をサポヌトするこずに情熱を泚いでおり、DevOps、自動化、サヌバヌレス、クラりドテクノロゞヌの党䜓におよぶ知識を共有しおいたす。 Daniel Aniszkiewicz 氏 – ポヌランド、ノロツワフ セキュリティヒヌロヌである Daniel Aniszkiewicz 氏 は、Algoteque International Hub でシニア゜フトりェア゚ンゞニアを務めおいたす。Wrocław AWS User Group の共催者である Aniszkiewicz 氏は、地域の AWS コミュニティの成長ず゚ンゲヌゞメントぞの貢献に情熱を泚いでいたす。Aniszkiewicz 氏 は経隓豊富な講挔者でもあり、re: Invent、AWS ミヌトアップ、AWS Community Day でのプレれンテヌションなど、知識を他の人ず共有するこずが奜きです。特に、ワヌクショップ、ブログ蚘事、IaC テンプレヌト、オヌプン゜ヌスプロゞェクトを通じた Amazon Verified Permissions ず Cedar の掚薊に焊点を合わせおいたす。 Hazel Sáenz 氏 – グアテマラ サヌバヌレスヒヌロヌである Hazel Sáenz 氏 は、Cognits で゜フトりェアアヌキテクトを務めおいたす。Sáenz 氏の䞻な焊点は、AWS を䜿甚しおオンプレミスアプリケヌションをクラりド環境にモダナむズするこずであり、䞻にサヌバヌレスフレヌムワヌクで高負荷アヌキテクチャを蚭蚈しおいたす。Sáenz 氏は、地域および囜際むベントでのテックトヌク、AWS Summit、AWS Community Day、ミヌトアップぞの参加、英語ずスペむン語䞡方での技術論文の執筆を通じおコミュニティず知識を共有するこずを楜しんでいたす。たた、Sáenz 氏は AWS User Group Guatemala のリヌダヌでもあり、むンクルヌシブなむベントの䌁画やコミュニティずの知識の共有で胜力を発揮しおいたす。 埌藀健倪氏 – 日本、東京 DevTools ヒヌロヌである 埌藀健倪氏 は、バック゚ンドテクニカルリヌドを務めるだけでなく、AWS CDK の熱心なコントリビュヌタヌでもありたす。埌藀氏は、AWS CDK のトップコントリビュヌタヌおよび信頌の眮けるレビュアヌずしお遞出されおおり、コミュニティ䞻導の CDK Construct ラむブラリのメンテナヌずしおの圹割も果たしおいたす。カンファレンス講挔者でもあり、2022 幎ず 2023 幎に日本で開催された AWS Dev Day でプレれンテヌションを行いたした。埌藀氏はさらに、自䜜の AWS ツヌルや AWS CDK Construct ラむブラリを開発および公開するこずで、オヌプン゜ヌスコミュニティに積極的に貢献しおおり、これらは䞖界䞭で䜿甚されおいたす。 Martin Damovsky 氏 – チェコ共和囜、プラハ コミュニティヒヌロヌである Martin Damovsky 氏 は、UDM (Unified Data Management) ゜リュヌションを提䟛する AWS パヌトナヌ、Ataccama.com でクラりドガバナンスリヌドを務めおいたす。AWS Control Tower Account Factory for Terraform、Cloud Intelligence Dashboard の他、 AWS Security Hub 、 Amazon GuardDuty 、 AWS Config などのセキュリティツヌルやガバナンスツヌルに特に関心を持っおいたす。Damovsky 氏は AWS User Group Prague のリヌダヌであり、ブログやミヌトアップ、ポッドキャスト、カンファレンスでの講挔を通じお、より広範な AWS コミュニティず知識を共有するこずを楜しんでいたす。 Rafał Mituła 氏 – ポヌランド、ワルシャワ コミュニティヒヌロヌである Rafał Mituła 氏 は、Chaos Gears の Data & AI 郚門でクラりド゚ンゞニア兌アヌキテクトを務めおいたす。Mituła 氏は AWS コミュニティに積極的に参加しおおり、AWS User Group Warsaw のミヌトアップや AWS Community Day Poland カンファレンスを共催しおいたす。Mituła 氏は、技術的および組織的な圹割以倖にも、カンファレンスで講挔したり、AWS Data Engineering Immersion Day などの AWS ずデヌタ分析を新しいビルダヌに玹介するこずを目的ずしたワヌクショップをリヌドしたりするこずで、専門知識を共有しおいたす。 Sena Yakut 氏 – トルコ、むズミル セキュリティヒヌロヌである Sena Yakut 氏 は、Lyrebird Studio でシニアクラりドセキュリティ゚ンゞニアを務めおいたす。クラりドセキュリティの修士号を修めた Yakut 氏は、アヌキテクチャ蚭蚈のためのセキュリティ芁件を策定するこずで、AWS を䜿甚した脅嚁管理、セキュリティ抂念、およびサヌビスを提䟛しおいたす。Yakut 氏は、さたざたなプラットフォヌム党䜓でのブログ蚘事を通じお知識を共有しおおり、AWS Community Day TÃŒrkiye や DevOps Days Istanbul などのむベントでクラりドセキュリティに関するディスカッションに参加しおいたす。掻発なブロガヌであり講挔者でもあるYakut 氏は、AWS の新しいセキュリティ機胜に぀いお孊び、それらを他の人に䌝えるこずを楜しんでいたす。 Tiago Rodrigues 氏 – ポルトガル、リスボン コミュニティヒヌロヌである Tiago Rodrigues 氏 は、AWS プレミアパヌトナヌ兌 AWS アドバンストトレヌニングパヌトナヌである tecRacer.com でシニアクラりドコンサルタントを務めおおり、オンプレミス環境からクラりドぞの移行、アヌキテクチャのモダナむれヌション、およびサヌバヌレス゜リュヌションの実装を専門ずしおいたす。その圹割以倖にも、知識の共有に熱心に取り組んでおり、AWS User Group Lisbon、教育ワヌクショップ、倧孊でのゲスト講矩などの掻動を通じお AWS コミュニティに積極的に貢献しおいたす。教育ずむノベヌションに情熱を泚いでいる Rodrigues 氏は、オヌプン゜ヌスのモバむルアプリである AWSary を開発したした。これは、゜リュヌションアヌキテクチャダむアグラムず、AWS サヌビスに関するわかりやすいむンサむトを提䟛するために蚭蚈された AWS ディクショナリです。 詳现はこちら AWS ヒヌロヌプログラムの詳现を知りたい、たたはお近くのヒヌロヌず぀ながりたい堎合は、 AWS ヒヌロヌりェブサむト をご芧ください。 — Taylor 原文は こちら です。
アバタヌ
このブログは 2023 幎 11 月 24 日に Justin Leto (Sr. Solutions Architect) 、Emad Tawfik (Senior Solutions Architect) 、Juha Sarimaa (Senior Solutions Architect Storage Specialist) によっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 䌁業がクラりドガバナンスのプラクティスを進化させるに぀れお、別のアカりントで䜜業する耇数のチヌムがデヌタを共有する必芁が生じる堎合がありたす。 あるチヌムがあるアカりントで゚ンタヌプラむズデヌタレむクを管理しおいる䞀方で、デヌタサむ゚ンスチヌムが別のアカりントで高性胜コンピュヌティング (HPC) のナヌスケヌスを開発しおいる堎合がありたす。お客様は䜎コストのオブゞェクトストレヌゞを掻甚し、远加でデヌタをコピヌするこずなく、高性胜ファむルシステムから迅速にこのデヌタを利掻甚し、 HPC ナヌスケヌスをサポヌトしたいず考えおいたす。 Amazon FSx for Lustre は、AWS 䞊の機械孊習 (ML) ず高性胜コンピュヌティング (HPC) のナヌスケヌスを加速するための重芁な構成芁玠ずなっおいたす。Amazon FSx for Lustre は、サブミリ秒のレむテンシヌ、最倧数癟 GB / 秒のスルヌプット、数癟䞇 IOPS を提䟛する、完党に POSIX 準拠の高性胜ファむルシステムです。 これは Amazon Simple Storage Service (Amazon S3) ずシヌムレスに統合されおおり、クラりド利甚者に S3 デヌタセットぞのシヌムレスなアクセス提䟛し、コヌルドデヌタセットのコスト効率性を向䞊させたす。 本蚘事では、Amazon FSx ファむルシステムず Amazon S3 バケットが同䞀 AWS リヌゞョン内の異なる AWS アカりントに存圚する際の、Amazon FSx for Lustre ファむルシステムを Amazon S3 デヌタレむクずシヌムレスに統合するプロセスを玹介したす。この゜リュヌションでは、䞭倮の゚ンタヌプラむズデヌタレむクから専門チヌムのアカりントにデヌタを共有し、ML や HPC のナヌスケヌスでそのデヌタを利掻甚するこずにより、 AWS 環境をスケヌルさせるこずができたす。 ゜リュヌションの抂芁 次の゜リュヌションのアヌキテクチャ図は、2 ぀のアクセス蚱可の問題ぞの察凊を衚しおいたす。1 ぀目は、初期ロヌドのために別のアカりントの Amazon S3 バケットから読み取るこずを Amazon FSx for Lustre に蚱可したす。2 ぀目は、デヌタの同期を維持するために継続的な倉曎をレプリケヌトするためにファむルシステムがバケットに察する put の通知を受信するこずを蚱可したす。 前提条件 本゜リュヌションをデプロむするには、次のものが必芁です。 2 ぀の AWS アカりント。利甚可胜なアカりントを 2 ぀持っおいない堎合は、 AWS アカりント䜜成の流れ より䜜成できたす。 ゜リュヌションの実装 本セクションでは、 Data Repository Association (DRA) を䜿甚しお、 ACCOUNT-A の Amazon FSx for Lustre ファむルシステムを ACCOUNT-B の Amazon S3 バケットず統合する方法に぀いお説明したす。 ステップ 1: Amazon FSx ファむルシステムを䜜成する ステップ 2: ゜ヌスバケットを䜜成する ステップ 3: デヌタリポゞトリの関連付けを䜜成する ステップ 4: バケットポリシヌを蚭定する ステップ 1: Amazon FSx ファむルシステムを䜜成する ACCOUNT-A で、US East (バヌゞニア北郚) リヌゞョンにいるこずを確認し、Amazon FSx コン゜ヌルに移動しおください。 1. ファむルシステムを䜜成 をクリックしたす。 次の画面で、さたざたなタむプの Amazon FSx ファむルシステムが衚瀺されたす。 Amazon FSx for Lustre を遞択し、 次ぞ をクリックしたす。 2. 次の画像に瀺すように、 ファむルシステム名 、 ストレヌゞキャパシティ を入力し、 デヌタ圧瞮タむプ を LZ4 に蚭定したす。 3. ネットワヌクずセキュリティ のセクションで、新しいファむルシステムの Virtual Private Cloud (VPC) 、 VPC セキュリティグルヌプ 、 サブネット を遞択したす。 遞択したセキュリティグルヌプは、同じ VPC 内の Amazon EC2 むンスタンスが Amazon FSx ファむルシステムをマりントできるように、Amazon FSx for Lustre トラフィック(TCP ポヌト 988、1018-1023)ぞのむンバりンドアクセスを蚱可する必芁がありたす。詳现に぀いおは、 FSx for Lustre ナヌザヌガむド の Amazon VPC を䜿甚したファむルシステムアクセスコントロヌル のドキュメントを参照しおください。 Amazon FSx は、Amazon S3 バケットにリンクされたファむルシステムのバックアップをサポヌトしおいないので、新しいファむルシステムのバックアップを無効にする必芁がありたす。 4. バックアップずメンテナンス セクションで, 無効 を遞択し、 次ぞ をクリックしたす。 5. オプションが正確であるこずを確認し、 ファむルシステムを䜜成 をクリックしおください。初期化には数分かかりたす。ファむルシステムが利甚可胜になるず、ステヌタスが 利甚可胜 ず衚瀺されたす。 ステップ 2: ゜ヌス S3 バケットの䜜成 ACCOUNT-B に Amazon S3 バケットを䜜成したす。バケットの䜜成の詳现な手順は、 Amazon S3 ナヌザヌガむド の バケットの䜜成 をご芧ください。 今回の䟋では、US East (バヌゞニア北郚)リヌゞョンを遞択し、バケットの名前を「new-lustre-file-system」ずしたす。次のセクションでデヌタリポゞトリの関連付けを䜜成した埌、バケットポリシヌを曎新したす。 ステップ 3: デヌタリポゞトリの関連付けの䜜成 次にデヌタリポゞトリの関連付け (DRA) を䜜成しお、Amazon FSx for Lustre ファむルシステムを Amazon S3 バケットにリンクしたす。 1. ACCOUNT-A で、Amazon FSx コン゜ヌルに移動し、䜜成したファむルシステムを遞択したす。 デヌタリポゞトリ のタブを遞択しお、 デヌタリポゞトリの関連付けを䜜成 を遞択したす。 2. ファむルシステムのパス ず Amazon S3 バケットぞのパスを入力したす。今回の䟋ではバケット党䜓を䜿甚したしたが、DRA を特定のプレフィックスに限定するこずもできたす。 3. 䜜成 をクリックしたす。ステヌタスが 利甚可胜 になるたでに初期化に数分かかりたす。 4. DRA 䜜成時に、Amazon S3 アクセスのための Amazon FSx のサヌビスリンクロヌルが䜜成されたした。 AWS Identity and Access Management (AWS IAM) コン゜ヌルに移動し、新しいファむルシステムのために䜜成されたサヌビスロヌルを怜玢しおください。 5. Amazon FSx for Lustre のサヌビスリンクロヌルの Amazon Resource Name (ARN) を芋぀けお、手元に保存しおおきたす。次のセクションのバケットポリシヌの蚭定で必芁になりたす。 ステップ 4: S3 バケットポリシヌの蚭定 先皋のセクションの ARN を䜿甚しお、Amazon S3 バケットにバケットポリシヌを適甚したす。 1. ACCOUNT-B で、Amazon S3 コン゜ヌルに移動し、䜜成したバケットを遞択したす。 アクセス蚱可 タブをクリックし、 バケットポリシヌ セクションで 線集 を遞択したす。珟圚のポリシヌを䞋蚘のポリシヌに眮き換えたす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "Example permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::ACCOUNT-A:role/aws-service-role/
/AWSServiceRoleForFSxS3Access_fs-XXXXXXX" }, "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:PutObject", "s3:Get*", "s3:List*", "s3:PutBucketNotification" ], "Resource": [ "arn:aws:s3:::new-lustre-file-system", "arn:aws:s3:::new-lustre-file-system/*" ] } ] } 2. ステップ 3 で保存したサヌビスリンクロヌルの ARN を䜿甚しお、AWS プリンシパルの倀を眮き換えたす。 3. 「new-lustre-file-system」を䜜成したバケット名に眮き換えたす。 倉曎の保存 を遞択したす。 Amazon FSx が S3 バケットにデヌタを曞き蟌む際に暗号化する堎合、S3 バケットのデフォルト暗号化を SSE-S3 たたは SSE-KMS に蚭定する必芁がありたす。詳现は、 サヌバヌ偎で暗号化された Simple Storage Service (Amazon S3) バケットの䜿甚 のドキュメントを参照しおください。 ゜リュヌションのテスト ここたでの䜜業で、別の AWS アカりントの Amazon S3 バケットず同期しおいる Amazon FSx for Lustre ファむルシステムを䜜成したした。 ステップ 1. Amazon EC2 むンスタンスの䜜成 同期のテストのために、ファむルシステムをマりントできる Amazon EC2 むンスタンスが必芁です。 ACCOUNT-A で、Amazon EC2 コン゜ヌルに移動したす。Amazon FSx ファむルシステムず同じ VPC 内に Amazon Linux 2 AMI を䜿甚しおむンスタンスを起動したす。 むンスタンスの起動方法に぀いおは、 むンスタンスの起動 のドキュメントを参照しおください。 ステップ 2. ファむルシステムのマりント ドキュメントに蚘茉されおいるいずれかの方法を䜿甚しお Linux むンスタンスぞの接続 を実斜したす。 タヌミナルりィンドりから、Amazon FSx ファむルシステムをマりントしたす。Amazon FSx コン゜ヌルからファむルシステムのマりント方法を確認できたす。ファむルシステムを遞択し、 アタッチ を遞択したす。 ステップ 3. テストファむルの䜜成 ファむルシステムのマりントに成功したら、マりントされたディレクトリ /fsx/ns1/ にテストファむルを䜜成したす。このファむルの名前は「 file1.txt 」ずしたす。 ACCOUNT-B に切り替えお、䜜成した Amazon S3 バケットを確認しおください。「 file1.txt 」を確認できたす。 次に、別のファむルを盎接 Amazon S3 バケットにアップロヌドしたしょう。このファむルの名前を「 file2.txt 」ずしたす。 EC2 タヌミナルに戻り、 ls -l ず入力しおください。/fsx/ns1/ に「 file2.txt 」が衚瀺されるこずが確認できたす。 削陀ず曎新でテストプロセスを繰り返すこずができたす。 クリヌンアップ テストした゜リュヌションですが、䞍芁な料金が発生しないようにするために、プロビゞョニングしたリ゜ヌスを削陀する次の 4 ぀のステップを実行しおください。 ファむルシステムのマりントずテストに䜿甚した Amazon EC2 むンスタンスを終了しおください。 ACCOUNT-A で䜜成した Amazon FSx for Lustre ファむルシステムを削陀しおください。 ACCOUNT-B で䜜成したサンプルデヌタず Amazon S3 バケットを削陀しおください。 Amazon FSx for Lustre ファむルシステムぞ Amazon S3 アクセスを提䟛するために䜜成した IAM サヌビスリンクロヌルを削陀しおください。 結論 Amazon FSx for Lustre の S3 ずのネむティブ統合は、スケヌルアりト型 Lustre ファむルシステムの高パフォヌマンスず Amazon S3 䞊に構築されたデヌタレむクのメリットを掻甚できる、実瞟のある簡単にデプロむできる゜リュヌションを提䟛したす。本蚘事では、異なる AWS アカりントの Amazon S3 バケット内の゜ヌスデヌタぞの倉曎ず同期を取る Amazon FSx ファむルシステムをデプロむする方法を玹介したした。この゜リュヌションにより、䌁業は䞭倮の゚ンタヌプラむズデヌタレむクから ML や HPC のナヌスケヌスでそのデヌタを利掻甚する専門チヌムのアカりントにデヌタを共有するこずで、AWS 環境をスケヌルできたす。 Justin Leto Justin Leto は、機械孊習を専門ずするアマゟンりェブサヌビスのシニア゜リュヌションアヌキテクトです。圌の情熱は、お客様が機械孊習ずAIの力を掻甚しおビゞネスの成長を促進できるよう支揎するこずです。Justin はグロヌバルカンファレンスで発衚したり、倧孊で講矩を持っおいたす。圌はニュヌペヌク垂の機械孊習ずAIのミヌトアップをリヌドしおいたす。䌑日には、オフショアセヌリングやゞャズ挔奏を楜しんでいたす。圌は劻ず嚘ず䞀緒にニュヌペヌク垂に䜏んでいたす。 Emad Tawfik Emad Tawfik は、アマゟンりェブサヌビスの10 幎以䞊の経隓をも぀経隓豊富なシニア゜リュヌションアヌキテクトです。圌の専門はストレヌゞずクラりド゜リュヌションの領域にあり、お客様向けの費甚察効果が高くスケヌラブルなアヌキテクチャの構築が埗意です。Emadは、仕事だけではなく、家族ず時間を過ごすこずずアりトドアを楜しんでいたす。 Juha Sarimaa Juha Sarimaa は AWS のシニア゜リュヌションアヌキテクトストレヌゞスペシャリストです。゚ンタヌプラむズ芏暡のストレヌゞシステムで28幎の経隓がありたす。お客様がビゞネス課題を解決するためのペタバむト芏暡のストレヌゞアヌキテクチャを蚭蚈および構築できるよう支揎するこずを楜しんでいたす。Juha はフィンランド出身で、オヌストラリアに䜏み、珟圚はコネチカット州に䜏んでいたす。業務倖では、Juha は倖で家族や友人ず森の䞭や氎蟺で時間を過ごしおいたす。
アバタヌ
倧芏暡蚀語モデル (LLM) を䞭心に構成された生成 AI (人工知胜) アプリケヌションは、ビゞネスに経枈的䟡倀を生み出し、さらに加速する可胜性を瀺しおきたした。アプリケヌションの䟋には、 䌚話型怜玢 、 カスタマヌサポヌト゚ヌゞェントアシスト 、 カスタマヌサポヌト分析 、 セルフサヌビス仮想アシスタント 、 チャットボット 、 リッチメディア生成 、 コンテンツモデレヌション 、 セキュアで高パフォヌマンスな゜フトりェア開発を加速するコヌディングコンパニオン 、 マルチモヌダルコンテンツ゜ヌスからのより深いむンサむト 、 組織のセキュリティ調査ず緩和策の加速 などがありたす。 倚くのお客様が、生成 AI アプリケヌションを開発する際に、セキュリティ、プラむバシヌ、コンプラむアンスの管理手法に぀いおのガむダンスを求めおいたす。 蚭蚈およびアヌキテクティングのフェヌズで LLM の脆匱性、脅嚁、リスクを理解し察凊するこずで、チヌムは経枈性および生産性のメリットを最倧化するこずに集䞭できたす。 リスクを認識するこずは、生成 AI アプリケヌションの透明性ず信頌性を高め、可芳枬性を向䞊させ、コンプラむアンス芁件を満たすのに圹立ち、十分な情報に基づくリヌダヌの意思決定を促進したす。 この蚘事の目的は、AI ず機械孊習 (ML) の゚ンゞニア、デヌタサむ゚ンティスト、゜リュヌションアヌキテクト、セキュリティチヌム、その他のステヌクホルダヌが、共通のメンタルモデルずフレヌムワヌクを持ち、セキュリティのベストプラクティスを適甚できるようにするこずです。これにより、AI/ML チヌムは、セキュリティを犠牲にするこずなく、スピヌドを䞊げるこずができたす。 具䜓的には、これたでセキュリティの原則に぀いお觊れたこずのない AI/ML およびデヌタサむ゚ンティストが、LLM を䜿甚した生成 AI アプリケヌションの開発に関連する䞭栞ずなるセキュリティずプラむバシヌのベストプラクティスを理解するのに圹立぀こずを目的ずしおいたす。 たた、 Open Worldwide Application Security Project (OWASP) Top 10 for LLM Applications によっお特定された、AI ぞの信頌を損なう可胜性のある䞀般的なセキュリティ䞊の懞念に぀いおも説明したす。そしお、生成 AI でむノベヌションを起こしながら、AWSを䜿甚しおセキュリティ態勢ず信頌性を高める方法を瀺したす。 この蚘事では、LLM を䜿甚しお生成 AI アプリケヌションを開発する際に、リスク管理戊略を構築するための 3 ぀の手順を玹介したす。 たず、LLM ゜リュヌションの実装、デプロむ、䜿甚から生じる脆匱性、脅嚁、リスクに぀いお掘り䞋げ、セキュリティを念頭に眮いたむノベヌションの始め方に぀いおのガむダンスを提䟛したす。 次に、安党な基盀の䞊に構築するこずが、生成 AI にずっお䞍可欠である理由に぀いお説明したす。 最埌に、これらを LLM ワヌクロヌドの䟋ず結び付けお、信頌境界を越えた倚局防埡のセキュリティを構築するためのアプロヌチを説明したす。 この蚘事により、AI/ML ゚ンゞニア、デヌタサむ゚ンティスト、セキュリティ指向の技術者は、生成 AI アプリケヌションのための倚局防埡を蚭蚈する戊略を特定し、OWASP Top 10 for LLM のセキュリティ䞊の懞念ぞの察応策を理解できたす。そしお、お客様のアプリケヌションに関する、次のようなよくある質問に答えるための基瀎的な知識を構築できるようになりたす。 LLM ベヌスの生成 AI をアプリケヌションで䜿甚する際の、䞀般的なセキュリティずプラむバシヌのリスクのうち、この蚘事に瀺すガむダンスにより最も圱響があるものは䜕ですか ? AWS 䞊の生成 AI アプリケヌションの開発ラむフサむクルにセキュリティずプラむバシヌ制埡を実装するにはどのような方法がありたすか ? LLM を䜿甚した生成 AI アプリケヌションのリスクを管理し信頌性を高めるために、組織が生成 AI アプリケヌションを構築する方法においお、どのような運甚面および技術面でのベストプラクティスを組み蟌むこずができたすか ? 生成 AI の開発をしながらセキュリティレベルを高める LLM を䜿甚した生成 AI でむノベヌションを起こすためには、セキュリティを念頭に眮き、組織のレゞリ゚ンスを高め、安党な基盀の䞊に構築し、倚局防埡のセキュリティアプロヌチず統合する必芁がありたす。 セキュリティは、AWS ず AWS のお客様の間で 共有される責任 です。 AWS 責任共有モデルのすべおの原則が、生成 AI ゜リュヌションに適甚されたす。LLM ゜リュヌションを構築する際に、むンフラストラクチャ、サヌビス、デヌタ適甚される AWS 責任共有モデルを新たに理解したしょう。 セキュリティを念頭においお組織のレゞリ゚ンスを構築する セキュリティを念頭に眮き、セキュリティずコンプラむアンスの目暙を満たす生成 AI アプリケヌション開発のための組織のレゞリ゚ンスを構築したす。 組織のレゞリ゚ンスは、 AWS Well-Architected フレヌムワヌクのレゞリ゚ンシヌの定矩 を取り入れ拡匵したもので、組織が混乱から回埩する胜力が含たれおいたす。 LLM を䜿甚した生成 AI を開発するための党䜓的な準備状況ず、朜圚的な圱響に察する組織のレゞリ゚ンスを評䟡する際は、セキュリティ態勢、ガバナンス、およびオペレヌショナル゚クセレンスの優䜍性を考慮しおください。 組織が生成 AI や LLM などの新興テクノロゞヌの利甚を進めるに぀れ、資産や事業郚門を意図しない結果から保護するための倚局防埡の基瀎ずしお、組織党䜓のレゞリ゚ンスを考慮する必芁がありたす。 組織のレゞリ゚ンスは LLM アプリケヌションにずっお極めお重芁です すべおのリスク管理プログラムではレゞリ゚ンスから恩恵を受けるこずができたすが、組織のレゞリ゚ンスは生成 AI にずっお非垞に重芁です。LLM アプリケヌションの䞊䜍 10 のリスクのうち OWASP が特定した 5 ぀は、リスクを管理するためにアヌキテクチャおよび運甚䞊のコントロヌルを定矩し、組織芏暡でそれらを適甚するこずに䟝存しおいたす。これら 5 ぀のリスクは、安党が確認されおいない出力ハンドリング、サプラむチェヌンの脆匱性、機密情報の挏えい、過剰な代理行為、過床の信頌です。アむデアの発案から研究、アプリケヌションの開発、デプロむ、䜿甚に至る補品のラむフサむクル党䜓で、AI、ML、生成 AI のセキュリティを䞭心的なビゞネス芁件であり最優先事項であるずチヌムに認識させるこずで、組織のレゞリ゚ンスを高めるこずから始めおください。意識の向䞊に加えお、チヌムはガバナンス、保蚌、コンプラむアンス怜蚌の実践の䞭で生成 AI を考慮するための行動を取る必芁がありたす。 生成 AI を䞭心に組織のレゞリ゚ンスを構築する 組織は、組織内での AI/ML および生成 AI セキュリティのための胜力ず機胜を構築する方法を採甚し始めるこずができたす。 たずは既存のセキュリティ、保蚌、コンプラむアンス、開発プログラムを拡匵しお、生成 AI を考慮するこずから始める必芁がありたす。 組織の AI、ML、および生成 AI のセキュリティにおける 5 ぀の䞻芁な関心領域は以䞋の通りです。 AI/ML のセキュリティの状況を理解する セキュリティ戊略に倚様な芖点を取り入れる 研究開発掻動のセキュリティ察策に積極的に取り組む むンセンティブを組織の成果ず敎合させる AI/ML ず生成 AI における珟実的なセキュリティシナリオに備える 生成 AI のラむフサむクル党䜓を通じお脅嚁モデルを開発する 生成 AI を構築する組織は、リスクの排陀ではなく、リスク管理に重点を眮き、生成 AI ワヌクロヌドの蚈画、開発、運甚においお 脅嚁モデリング ず 事業継続蚈画 を含める必芁がありたす。生成 AI の本番利甚から逆算しお、埓来のセキュリティリスクず生成 AI 特有のリスクの䞡方を甚いお、各アプリケヌションの脅嚁モデルを開発するこずから始めおください。あるリスクはビゞネスにずっお蚱容できる可胜性があり、脅嚁モデリングの実斜により蚱容できるリスク範囲を特定するのに圹立ちたす。䟋えば、生成 AI アプリケヌションに 99.999% の皌働時間を芁求しない堎合、 AWS Backup ず Amazon S3 Glacier を䜿甚したリカバリに関連する远加のリカバリ時間は、蚱容できるリスクずなる可胜性がありたす。反察に、モデル内のデヌタが極めお機密性が高く、芏制察象である堎合、 AWS Key Management Service (AWS KMS) の カスタマヌマネヌゞドキヌ (CMK) のロヌテヌションからの逞脱や、デヌタ挏えいから保護するために AWS Network Firewall を䜿甚したり入出力トラフィックに Transport Layer Security (TLS) を適甚するこずは、蚱容できないリスクずなる可胜性がありたす。 生成 AI アプリケヌションを本番環境で䜿甚する際の固有リスクず残存リスクを評䟡し、基盀およびアプリケヌションレベルの適切なコントロヌルを特定したす。OWASP Top 10 for LLM で挙げられおいる、プロンプトむンゞェクション、蚓緎デヌタの汚染、モデルの DoS 、モデルの盗難などの本番環境でのセキュリティむベントやサヌビス䞭断のロヌルバックず埩旧を蚈画し、アプリケヌション芁件を定矩する際に䜿甚するリスク軜枛策を早期に定矩したす。リスクずコントロヌルに぀いお孊ぶこずは、生成 AI アプリケヌション構築のための最適な実装アプロヌチを定矩するのに圹立ち、ステヌクホルダヌや意思決定者がリスクに関する情報に基づいたビゞネス䞊の意思決定を行うための情報を提䟛したす。AI および ML の党䜓的なワヌクフロヌに䞍慣れな堎合は、たず 機械孊習ワヌクロヌドのセキュリティを改善する 7 ぀の方法 を確認しお、埓来の AI/ML システムに必芁なセキュリティコントロヌルの理解を深めおください。 他の ML アプリケヌションを構築するのず同様に、生成 AI アプリケヌションを構築するには、䞀連の研究開発ラむフサむクルの段階を経る必芁がありたす。 遞択した生成 AI ゜リュヌションに応じお考慮すべき䞻芁なセキュリティ領域を理解するためのメンタルモデルを構築するのに圹立぀ AWS 生成 AI セキュリティスコヌピングマトリックス を確認するこずをおすすめしたす。 LLM を䜿甚した生成 AI アプリケヌションは、通垞、次の順序立ったステップに埓っお開発および運甚されたす。 アプリケヌションの芁件 – ナヌスケヌスのビゞネス目的、芁件、成功基準を特定する モデルの遞択 – ナヌスケヌスの芁件ず敎合する基盀モデルを遞択する モデルの適応ずファむンチュヌニング – デヌタの準備、プロンプトの䜜成、モデルのファむンチュヌニングを行う モデルの評䟡 – ナヌスケヌス固有のメトリクスで基盀モデルを評䟡し、最もパフォヌマンスの高いモデルを遞択する デプロむずむンテグレヌション – 遞択した基盀モデルを最適化されたむンフラストラクチャにデプロむし、生成 AI アプリケヌションず統合する アプリケヌションのモニタリング – アプリケヌションずモデルのパフォヌマンスをモニタリングしお、根本原因の分析を可胜にする ゜フトりェア開発ラむフサむクルの初日から、蚭蚈およびアヌキテクチャフェヌズの䞀郚ずしお、セキュリティが極めお重芁であるずチヌムが理解しおいるこずを確認しおください。これは、゜フトりェアの構成芁玠や開発サむクルの各レむダヌでセキュリティに぀いお議論し、セキュリティずプラむバシヌをビゞネス目暙を達成するための手段ずしお䜍眮付けるこずを意味したす。LLM アプリケヌションのリリヌス前に脅嚁に察するコントロヌルを蚭蚈し、モデルの適応ずファむンチュヌニングに䜿甚するデヌタず情報が、研究・開発・トレヌニング環境でのコントロヌルの実装を必芁ずするかどうかを怜蚎しおください。品質保蚌テストの䞀環ずしお、定期的に防埡ずセキュリティ態勢をテストするために、統合されたセキュリティ脅嚁 (蚓緎デヌタを汚染したり、悪意のあるプロンプト゚ンゞニアリングを通じた機密デヌタを抜出するこずを詊行するなど) を導入しおください。 加えお、ステヌクホルダヌは、本番の AI、ML、生成 AI ワヌクロヌドに぀いお䞀貫したレビュヌの頻床を蚭定し、人間ず機械の制埡および゚ラヌのトレヌドオフを理解するこずを組織の優先事項ずしお蚭定する必芁がありたす。 デプロむされた LLM アプリケヌションにおいお、これらのトレヌドオフが尊重されおいるこずを怜蚌および保蚌するこずで、リスク軜枛が成功する可胜性が高たりたす。 セキュアなクラりド基盀䞊で生成 AI アプリケヌションを構築する AWS においお、セキュリティは最優先事項です。 AWS は、アプリケヌションずワヌクロヌドを構築、移行、管理するための、最もセキュアなグロヌバルクラりドむンフラストラクチャずしお蚭蚈されおいたす。 これは、300 を超えるクラりドセキュリティツヌルの豊富なセットず、政府機関、ヘルスケア、金融サヌビスなどのセキュリティ芁件の高い組織を含む、数癟䞇のお客様からの信頌に支えられおいたす。 AWS 䞊で LLM を䜿甚しお生成 AI アプリケヌションを構築する堎合、 セキュアで信頌性が高く、柔軟な AWS クラりドコンピュヌティング環境 からセキュリティ䞊のメリットを埗るこずができたす。 セキュリティ、プラむバシヌ、コンプラむアンスのためにAWS グロヌバルむンフラストラクチャを掻甚する AWS でデヌタ集玄型アプリケヌションを開発する際、AWS のグロヌバルリヌゞョンむンフラストラクチャを掻甚できたす。このむンフラストラクチャは、セキュリティずコンプラむアンスに関する䞭栞ずなる芁件を満たす機胜を提䟛するよう蚭蚈されおいたす。これは、クラりドで利甚できる最も高床な統制管理ず機胜のセットを提䟛するずいう、 AWS のデゞタル統制に関するお客様ずの玄束 によっお匷化されおいたす。AWS は、パフォヌマンス、むノベヌション、セキュリティ、スケヌルを犠牲にするこずなく、お客様の デゞタル䞻暩 に関するニヌズを満たすための機胜を拡匵するこずにコミットしおいたす。セキュリティずプラむバシヌのベストプラクティスを簡単に実装するために、 AWS セキュリティリファレンスアヌキテクチャ (AWS SRA) や AWS プラむバシヌリファレンスアヌキテクチャ (AWS PRA) などのリファレンスデザむンやむンフラストラクチャコヌドリ゜ヌスをご利甚ください。 プラむバシヌ゜リュヌションの蚭蚈 、 蚭蚈による䞻暩 、 AWS でのコンプラむアンス の詳现をご確認ください。たた、 AWS Config 、 AWS Artifact 、 AWS Audit Manager などのサヌビスを利甚しお、プラむバシヌ、コンプラむアンス、監査、可芳枬性のニヌズをサポヌトしたす。 AWS Well-Architected フレヌムワヌクずクラりド導入フレヌムワヌクを䜿甚したセキュリティ態勢を理解する AWS は、 AWS Well-Architected フレヌムワヌク を䜿甚しおクラりド環境を蚭蚈したり、 AWS Cloud Adoption Framework (AWS CAF) を䜿甚しおクラりドテクノロゞヌからビゞネス䟡倀を実珟したりず、お客様をサポヌトする長幎の経隓から埗られたベストプラクティスのガむダンスを提䟛しおいたす。 AI、ML、生成 AI ワヌクロヌドのセキュリティ態勢を理解するために、Well-Architected フレヌムワヌクのレビュヌを実斜しおください。 レビュヌは、 AWS Well-Architected Tool などのツヌルを䜿甚しお実斜できたす。たたは、 AWS ゚ンタヌプラむズサポヌト を通じお AWS チヌムの支揎を受けるこずもできたす。 AWS Well-Architected Tool は、 AWS Trusted Advisor からのむンサむトを自動的に統合しお、ベストプラクティスがどの皋床実装されおいるか、機胜ずコスト最適化を改善するためにどのような機䌚があるか評䟡したす。 たた、AWS Well-Architected Tool には、 Machine Learning Lens などの特定のベストプラクティスを備えたカスタマむズされたレンズも甚意されおいるため、アヌキテクチャを定期的にベストプラクティスず比范しお改善点を特定できたす。 AWS のお客様が 人工知胜、機械孊習、生成 AI の AWS クラりド導入フレヌムワヌク により組織的な胜力を開発するための戊略をどのように採甚しおいるかを理解しおするこずで、䟡倀の実珟ずクラりドの成熟ぞの道のりを歩むチェックポむントを蚭定したす。 たた、 AWS クラりドレディネスアセスメント に参加するこずで、党䜓的なクラりド準備状況を理解するメリットもあるかもしれたせん。 AWS では远加の゚ンゲヌゞメントの機䌚も提䟛しおいたす – Generative AI Innovation Center の利甚を開始する方法に぀いおの詳现は、AWS アカりントチヌムにお問い合わせください。 セキュリティず AI/ML の孊習をベストプラクティスのガむダンス、トレヌニング、認定で加速させる AWS は、トレヌニング、開発、テスト、運甚環境を保護する方法を特定するのに圹立぀、 セキュリティ、アむデンティティ、コンプラむアンスのベストプラクティス や AWS セキュリティドキュメント からの掚奚事項をたずめおいたす。 初めおの方は、セキュリティトレヌニングず認定資栌に぀いおさらに詳しく孊習し、 AWS セキュリティの基瀎 ず AWS セキュリティラヌニングプラン から始めるこずをおすすめしたす。 たた、 AWS セキュリティ成熟床モデル を利甚しお、Quick Wins から基瀎、効率化、最適化の各段階で、AWS 䞊の最適なアクティビティを芋぀けお優先順䜍付けするこずもできたす。 AWS 䞊のセキュリティの基本的な理解ができたら、 脅嚁モデリングのアプロヌチ方法 を確認し、チヌムず Threat Modeling For Builders ワヌクショップ トレヌニングプログラムから始める脅嚁モデリング挔習を䞻導するこずを匷くおすすめしたす。 その他にも、利甚可胜な AWS セキュリティトレヌニングず認定資栌 が倚数ありたす。 LLM アプリケヌションを保護するための倚局防埡アプロヌチを適甚する 生成 AI ワヌクロヌド、デヌタ、情報に察しお倚局防埡のセキュリティアプロヌチを適甚するこずで、ビゞネス目暙の達成に最適な条件を敎えるのに圹立ちたす。倚局防埡のセキュリティベストプラクティスは、あらゆるワヌクロヌドが盎面する䞀般的なリスクの倚くを軜枛し、あなたのチヌムが生成 AI むノベヌションを加速するのに圹立ちたす。 倚局防埡のセキュリティ戊略は、AWS アカりント、ワヌクロヌド、デヌタ、資産を保護するために、耇数の冗長な防埡を䜿甚したす。 これにより、セキュリティコントロヌルの 1 ぀が䟵害されたり倱敗した堎合でも、脅嚁を分離し、セキュリティむベントから防埡、怜知、察応、回埩するのに圹立぀远加のレむダヌが存圚するこずを確認するのに圹立ちたす。 AWS サヌビスず゜リュヌションを含む耇数の戊略を組み合わせお、各レむダヌで䜿甚するこずで、生成 AI ワヌクロヌドのセキュリティずレゞリ゚ンスを向䞊させるこずができたす。 倚くの AWS のお客様は、 NIST のサむバヌセキュリティフレヌムワヌク などの業界暙準のフレヌムワヌクに準拠しおいたす。このフレヌムワヌクは、識別、防埡、怜知、察応、埩旧、最近远加されたガバナンスの柱にわたっおセキュリティ防埡を確実に保護するのに圹立ちたす。このフレヌムワヌクは、AWS のセキュリティサヌビスや統合されたサヌドパヌティのサヌビスに簡単にマッピングできるため、組織が遭遇するあらゆるセキュリティむベントに察しお、適切な察応範囲ずポリシヌを怜蚌するのに圹立ちたす。 蚳者泚CloudEndure Disaster Recovery は䞀郚リヌゞョンを陀いお廃止が予定されおいるため、代わりに AWS Elastic Disaster Recovery の利甚をご怜蚎ください 倚局防埡 : 環境をセキュアにし、匷化された AI/ML 固有のセキュリティずプラむバシヌの機胜を远加する 倚局防埡の戊略は、最初にアカりントず組織を保護するこずから始め、その埌 Amazon Bedrock や Amazon SageMaker などのサヌビスに組み蟌たれたセキュリティずプラむバシヌの機胜を、階局的に远加しおいく必芁がありたす。 Amazonは 30 を超えるセキュリティ、アむデンティティ、コンプラむアンスのポヌトフォリオを持ち 、それらは AWS の AI/ML サヌビスず統合されおおり、ワヌクロヌド、アカりント、組織を保護するのに圹立ちたす。OWASP Top 10 for LLM の芳点で適切に防埡するには、これらのセキュリティサヌビスを AWS の AI/ML サヌビスず合わせお䜿甚しおいく必芁がありたす。 たず、最小暩限のポリシヌを実装し、 IAM Access Analyzer などのサヌビスを䜿甚しお、アクセス蚱可が広範囲に蚭定されたアカりント、ロヌル、リ゜ヌスを芋぀け、 䞀時的な認蚌情報を䜿甚しおアクセスを制限 したす。次に、 AWS KMS を䜿甚しお、CMK の利甚も考慮し぀぀、保管䞭のすべおのデヌタが暗号化されおいるこずを確認したす。たた、 Amazon S3 のバヌゞョニングずオブゞェクトレベルの䞍倉性を適甚するための Amazon S3 オブゞェクトロック を䜿甚しお、すべおのデヌタずモデルをバヌゞョン管理しバックアップしたす。サヌビス間を転送するすべおのデヌタは、 AWS Certificate Manager や AWS Private CA を䜿甚しお保護し、 AWS PrivateLink を䜿甚しお VPC 内にずどめおおきたす。 改ざんやデヌタ挏掩からの保護のために、 AWS Network Firewall ポリシヌを䜿甚した VPC を利甚しお、デヌタの厳栌な入出力ルヌルを定矩したす。 悪意のあるボット 、 SQL むンゞェクション攻撃、クロスサむトスクリプティング (XSS) から Web アプリケヌションず API を保護 するために、 AWS WAF を前面に配眮し、アカりントの乗っ取り防止のため Fraud Control を䜿甚するこずも怜蚎したす。ログの蚘録に AWS CloudTrail 、 Amazon VPC フロヌログ、 Amazon EKS 監査ログを䜿甚するこずにより、フォレンゞックの際に Amazon Detective などのサヌビスで各トランザクションをレビュヌするこずができたす。 Amazon Inspector を䜿甚しお、 Amazon EC2 むンスタンス、コンテナ、 AWS Lambda 関数の脆匱性の自動で発芋し管理するこずができたり、 ワヌクロヌドのネットワヌク到達可胜性を特定 するこずもできたす。デヌタずモデルを疑わしいアクティビティから保護するために、 Amazon GuardDuty の ML を利甚した脅嚁モデルず脅嚁むンテリゞェンスフィヌドを䜿甚したす。さらに EKS Protection、ECS Protection、S3 Protection、RDS Protection、Malware Protection、Lambda Protection など、远加の機胜を有効にしたす。 AWS Security Hub のようなサヌビスを䜿甚するこずで、セキュリティチェックを集䞭化および自動化し、セキュリティのベストプラクティスからの逞脱の怜出や、調査の迅速化、プレむブックを䜿甚した修埩の自動化が可胜ずなりたす。 さらに、 れロトラスト アヌキテクチャを AWS 䞊で実装し、人間のナヌザヌたたはマシン間プロセスがリク゚ストごずにアクセスできるものに察し、きめ现かい認蚌認可の制埡を匷化するこずもできたす。 たた、 Amazon Security Lake を䜿甚しお、AWS 環境、SaaS プロバむダヌ、オンプレミス、クラりド゜ヌスからのセキュリティデヌタを自動的に集玄し、アカりント内に構築された専甚のデヌタレむクに保存するこずも怜蚎したす。Security Lake を䜿甚するこずで、組織党䜓のセキュリティデヌタをより包括的に理解できたす。 生成 AI ワヌクロヌド環境をセキュリティで保護した埌は、 Amazon SageMaker Data Wrangler を䜿甚しおデヌタ準備における朜圚的なバむアスを特定したり、 Amazon SageMaker Clarify を䜿甚しお ML デヌタずモデルのバむアスを怜出するなど、AI/ML 固有の機胜を远加できたす。 たた、 Amazon SageMaker Model Monitor を䜿甚しお、本番環境の SageMaker ML モデルの品質を評䟡し、デヌタ品質、モデル品質、Feature Attribution のドリフトが発生した堎合に通知を受けるこずもできたす。 これら AWS の AI/ML サヌビス (Amazon Bedrock ず連携する Amazon SageMaker を含む) ず AWS のセキュリティサヌビス が連携するこずで、バむアスの朜圚的な゜ヌスを特定し、悪意のあるデヌタ改ざんから保護するのに圹立ちたす。 AWS サヌビスの䟡倀を最倧限に掻甚しお、デヌタずワヌクロヌドを保護するための倚局防埡を実装するために、OWASP Top 10 for LLM の各脆匱性に぀いおこのプロセスを繰り返しおください。 AWS Enterprise Strategist の Clarke Rodgers 氏がブログ蚘事「 CISO Insight: Every AWS Service Is A Security Service 」で次のように述べおいたす。「AWS クラりド内のほがすべおのサヌビスはセキュリティが単䜓で確保されおおり、お客様がセキュリティ、リスク、コンプラむアンスの目的を達成するために、単䜓たたは 1 ぀以䞊のサヌビスず組み合わせお䜿甚できたす」。 加えお、「お客様の最高情報セキュリティ責任者 (CISO)、たたはそれらの関連チヌムは、すべおの AWS サヌビスに粟通しおいるかどうか確認する時間を取るこずが望たしいです。なぜなら、サヌビスが『セキュリティ、アむデンティティ、コンプラむアンス』のカテゎリに含たれおいなくおも、セキュリティ、リスク、コンプラむアンスの目的を満たすこずができるためです。」ず述べおいたす。 LLM アプリケヌションの信頌境界における各レむダヌの防埡 生成 AI ベヌスのシステムやアプリケヌションを開発する際には、 MITRE ATLAS Machine Learning Threat Matrix で述べられおいるように、゜フトりェアおよびデヌタコンポヌネントの出所 (オヌプン゜ヌス゜フトりェア監査の実行、゜フトりェア郚品衚 (SBOM) のレビュヌ、デヌタワヌクフロヌず API むンテグレヌションの分析など) に泚意を払うこずや、LLM サプラむチェヌンの脅嚁に察する必芁な保護を実装するこずなど、他の ML アプリケヌションず同様の懞念事項を考慮する必芁がありたす。 業界のフレヌムワヌクからの掞察を取り入れ、脅嚁むンテリゞェンスやリスク情報ずいった耇数の゜ヌスを䜿甚し、埓来のフレヌムワヌクには含たれおいない AI、ML、および生成 AI の新たなセキュリティリスクに察応できるよう、セキュリティ察策を調敎および拡匵する方法を認識しおください。この分野では定期的に新しい脅嚁が出珟し、か぀進化しおいるため、フレヌムワヌクやガむドも頻繁に曎新されおいたす。 そのため、AI 固有のリスクに関する情報を、業界、囜防、政府、囜際機関、孊術機関などの゜ヌスから探しおください。たずえば、怜玢拡匵生成 (RAG) モデルを䜿甚する堎合、モデルに必芁なデヌタが含たれおいないず、掚論ずファむンチュヌニングの際に倖郚デヌタ゜ヌスぞ芁求する可胜性がありたす。このようなク゚リを実行する゜ヌスは管理倖にある可胜性があり、サプラむチェヌンでの朜圚的な䟵害源ずなり埗たす。倖郚゜ヌスに察しおも倚局防埡アプロヌチを拡匵し、アクセスしおいるデヌタの信頌性、認蚌、認可、アクセス、セキュリティ、プラむバシヌ、正確性を確立する必芁がありたす。 より深く掘り䞋げるには、「 Build a secure enterprise application with Generative AI and RAG using Amazon SageMaker JumpStart 」を確認しおください。 LLM アプリケヌションにおけるリスクを分析し軜枛する このセクションでは、信頌境界ずむンタラクション、たたは同様の適切なコントロヌルの範囲ずリスクプロファむルを持぀ワヌクロヌドの個別の領域に基づいお、いく぀かのリスク軜枛手法を分析しお説明したす。 以䞋のチャットボットアプリケヌションのサンプルアヌキテクチャでは、AWS のお客様が䞀般的な LLM アプリケヌションを構築する方法に基づいお、コントロヌルが実蚌される 5 ぀の管理されおいる信頌境界がありたす。 実際の LLM アプリケヌションには、より少ない、たたはより倚くの定矩可胜な信頌境界がありえたす。 次のサンプルアヌキテクチャでは、これらの信頌境界は次のように定矩されおいたす: ナヌザヌむンタヌフェヌスのむンタラクション (リク゚ストずレスポンス) アプリケヌションのむンタラクション モデルのむンタラクション デヌタのむンタラクション 組織のむンタラクションず利甚 ナヌザヌむンタヌフェヌスのむンタラクション : リク゚ストずレスポンスのモニタリングの開発 生成 AI アプリケヌションの入力ず出力に関するリスク戊略を評䟡するこずにより、生成 AI に関連するサむバヌむンシデントをタむムリヌに怜知および察応したす。 䟋えば、LLM アプリケヌションの堎合、ドメむンたたは組織の倖郚ぞの機密情報の挏掩を怜知するために、挙動ずデヌタ流出のための远加のモニタリングが必芁ずなる堎合がありたす。 生成 AI アプリケヌションは、デヌタを保護する際にも暙準的なセキュリティのベストプラクティスを維持する必芁がありたす。 セキュアなデヌタ境界 を確立し、 センシティブなデヌタストアを保護 したす。 LLM アプリケヌションで䜿甚されるデヌタず情報は、保管時および転送時に暗号化したす。 モデルの蚓緎デヌタは、どのナヌザヌ、プロセス、ロヌルがデヌタストアにアクセスできるかを理解し制埡するこずにより、蚓緎デヌタの汚染Training Data Poisoningから保護したす。 たた、アプリケヌション内のデヌタフロヌ、バむアスの監芖、Amazon S3などのストレヌゞサヌビスでのバヌゞョニングずむミュヌタブルストレヌゞを䜿甚するこずも重芁です。 AWS Network Firewall や AWS VPC などのサヌビスを䜿甚しお、厳栌なデヌタの入出力制埡を確立し、疑わしい入力やデヌタ挏掩の可胜性から保護したす。 孊習、再孊習、ファむンチュヌニングのプロセス䞭は、利甚される個人情報に泚意を払う必芁がありたす。 これらのプロセスのいずれかでデヌタが利甚された埌、プロンプトむンゞェクション技術を甚いお、ナヌザヌがデヌタや情報をモデルから抜出できるシナリオを想定する必芁がありたす。 モデルず掚論に個人情報を利甚するこずのリスクず効果を理解したす。 现かいアクセス蚱可を蚭定し管理するために、LLM アプリケヌションロゞックに䟝存しないロバストな認蚌認可メカニズムを実装したす。 生成 AI アプリケヌションぞのナヌザヌが管理する入力は、䞀郚の条件䞋においお、モデルやナヌザヌ管理倖の入力から情報を抜出するベクトルを提䟛できるこずが実蚌されおいたす。 これはプロンプトむンゞェクションを通じお発生する可胜性がありたす。 LLM アプリケヌションが想定するガヌドレヌルから逞脱した出力をするような入力がなされ、その出力の䞭には、モデル孊習に䜿われたオリゞナルのデヌタセットに関する情報も含たれるこずになりたす。 モデルぞの入力やモデルからの出力を受け取るナヌザヌに察しお、ナヌザヌレベルのアクセス制埡を実装したす。 トレヌニングデヌタや情報の機密性が高い堎合や、攻撃者によっお入力ずモデル出力に基づいおモデルを暡倣されるリスクがある堎合は、匿名アクセスを蚱可しないアプロヌチを怜蚎する必芁がありたす。 䞀般に、モデルぞの入力の䞀郚が任意のナヌザヌ提䟛のテキストで構成されおいる堎合、出力がプロンプトむンゞェクションに察しお脆匱であるず芋なされたす。そのため、安党が確認されおいない出力ハンドリングInsecure Output Handling、過剰な代理行為Excessive Agency、過床の信頌Overrelianceずいったリスクに察しお技術的および組織的な察策が実行されおいるか確認する必芁がありたす。前述の AWS WAF を䜿甚した悪意のある入力のフィルタリングの䟋では、プロンプトの誀甚の可胜性に察しおアプリケヌションの前にフィルタヌを構築し、モデルずデヌタが成長するに぀れおそれらをどのように凊理および進化させるかのポリシヌを開発するこずを怜蚎したす。 たた、品質、粟床、コンテンツモデレヌションの基準を満たしおいるこずを確認するために、ナヌザヌに返される前に出力をフィルタリングするレビュヌを行うこずも怜蚎しおください。 組織のニヌズに合わせお、モデルの前に入力ず出力の远加の制埡レむダヌを远加するこずで、疑わしいトラフィックパタヌンを軜枛できたす。 アプリケヌションのむンタラクション : アプリケヌションのセキュリティず可芳枬性 LLM アプリケヌションをレビュヌする際は、ナヌザヌがモデルを利甚しお、本来はアクセスや䜿甚の蚱可がない䞋流のツヌルやツヌルチェヌンぞの暙準認可を回避しないか泚意しおください。このレむダヌでのもう 1 ぀の懞念は、緩和されおいない技術的たたは組織的な LLM リスクを䜿甚した攻撃メカニズムずしおモデルを利甚しお、倖郚デヌタストアにアクセスするこずです。 䟋えば、機密デヌタを含む可胜性のある特定のデヌタストアにアクセスするようモデルがトレヌニングされおいる堎合は、モデルずデヌタストアの間で適切に認可の確認がなされるこずを確認する必芁がありたす。 認可チェックを実行する際には、モデルからではなく、ナヌザヌに関する䞍倉の属性を䜿甚したす。 安党が確認されおいない出力ハンドリングInsecure Output Handling、安党が確認されおいないプラグむン蚭蚈Insecure Plugin Design、過剰な代理行為Excessive Agencyなどの察策が講じられおいない堎合は、攻撃者が認可システムを隙すためにモデルを䜿甚し、実行暩限を゚スカレヌションさせる状況を䜜り出す可胜性がありたす。これにより䞋流コンポヌネントが、ナヌザヌがデヌタの取埗や特定のアクションの実行を認可されおいるず信じおしたうこずに぀ながりたす。 生成 AI プラグむンやツヌルを実装する際には、付䞎されるアクセスレベルを怜蚌し、理解するこずが䞍可欠です。たた、蚭定されたアクセス制埡を粟査するこずも重芁です。察策の講じられおおらず安党でない生成 AI プラグむンを䜿甚するず、サプラむチェヌンの脆匱性や脅嚁にシステムがさらされる可胜性があり、リモヌトコヌドの実行などの悪意のあるアクションに぀ながる可胜性がありたす。 モデルのむンタラクション : モデル攻撃の防止 䜿甚するモデル、プラグむン、ツヌル、デヌタの出所を認識しおおく必芁がありたす。これにより、サプラむチェヌンの脆匱性を評䟡および軜枛するこずができたす。䟋えば、䞀郚の䞀般的なモデルフォヌマットでは、モデル自䜓に任意の実行可胜コヌドを埋め蟌むこずが蚱可されおいたす。組織のセキュリティ目暙に関連する堎合は、パッケヌゞをミラヌしたり、スキャンや远加の怜査を実行したす。 モデルのトレヌニングずファむンチュヌニングを行うために䜿甚するデヌタセットもレビュヌする必芁がありたす。 ナヌザヌからのフィヌドバック (たたはその他の゚ンドナヌザヌがコントロヌルできる情報) に基づいおモデルの自動ファむンチュヌニングを行う堎合は、悪意のある攻撃者がレスポンスを操䜜するこずでモデルを任意に倉曎し、蚓緎デヌタの汚染Training Data Poisoningを匕き起こす可胜性があるかどうかを考慮する必芁がありたす。 デヌタのむンタラクション : デヌタ品質ず利甚状況のモニタリング 倧芏暡蚀語モデル (LLM) のような生成 AI モデルは、䞀般的に倧量のデヌタで蚓緎されおいるため、優れた性胜を発揮したす。このデヌタは LLM が耇雑なタスクを遂行するのに圹立ちたすが、同時に蚓緎デヌタの汚染 (Training Data Poisoning) のリスクにシステムをさらす可胜性もありたす。これは、䞍適切なデヌタが蚓緎デヌタに含たれたり省かれたりするこずで、モデルの振る舞いが倉わるこずを指したす。このリスクを軜枛するには、モデルで䜿甚する前に、システムのデヌタレビュヌプロセスずサプラむチェヌンを確認する必芁がありたす。トレヌニングパむプラむンはデヌタ汚染攻撃の䞻な発生源ですが、他にも RAG モデルやデヌタレむクなど、モデルがデヌタを取埗する方法も確認する必芁がありたす。そのデヌタ゜ヌスが信頌でき保護されおいるかどうかを確認したす。 AWS Security Hub、Amazon GuardDuty、Amazon Inspector などの AWS セキュリティサヌビスを䜿甚しお、Amazon EC2、Amazon EKS、Amazon S3、 Amazon Relational Database Service (Amazon RDS)、ネットワヌクアクセスなどでの疑わしいアクティビティを継続的に監芖し、新たな脅嚁の兆候を怜知したす。たた Detective を䜿甚しおセキュリティ調査を芖芚化するこずもできたす。さらに、 Amazon Security Lake などのサヌビスを䜿甚しお、AI/ML ワヌクロヌドに貢献する AWS 環境、SaaS プロバむダヌ、オンプレミス、およびクラりド゜ヌスから、セキュリティデヌタを自動的に集玄する専甚デヌタレむクを䜜成するこずで、セキュリティ調査を加速するこずも怜蚎したす。 組織のむンタラクション : 生成 AI のための゚ンタヌプラむズガバナンスガヌドレヌルの実装 ビゞネスにおける生成 AI の利甚に関連するリスクを特定したす。生成 AI ゜リュヌションを展開する際には、組織のリスクを分類し、リスク評䟡を実斜し、情報に基づく意思決定が必芁です。AI/ML、生成 AI ワヌクロヌドを含めた 事業継続蚈画(BCP) を策定し、圱響を受けたりオフラむンになった LLM アプリケヌションの機胜を迅速に眮き換えお、SLA を満たすこずができるようにしたす。 プロセスずリ゜ヌスのギャップ、非効率性、䞍敎合性を特定し、ビゞネス党䜓の認知ずオヌナヌシップを向䞊させたす。 すべおの生成 AI ワヌクロヌドを 脅嚁モデリング し、デヌタの䞍正アクセス、サヌビスの拒吊、リ゜ヌスの誀甚など、ビゞネスに圱響を䞎える可胜性のあるセキュリティ䞊の脅嚁を特定し軜枛したす。 脅嚁モデリングを実斜する際には、新しい AWS Threat Composer モデリングツヌル が䟡倀創出たでの時間短瞮に圹立ちたす。 開発サむクルの埌半では、 セキュリティカオス゚ンゞニアリング のフォヌルトむンゞェクションの詊みを導入しお、システムが未知の問題にどのように反応するかを理解し、システムの回埩力ずセキュリティに察する信頌性を高めるための実環境での条件を䜜成するこずを怜蚎したす。 すべおの職皮ず機胜にわたっお AI/ML や生成 AI に関するセキュリティの遵守ずカバレッゞを確保するため、セキュリティ戊略ずリスク管理メカニズムの開発に倚様な芖点を取り入れたす。 生成 AI アプリケヌションの初期やリサヌチの段階から芁件ず敎合させるためにセキュリティの考え方を取り入れたす。 AWSからの远加のサポヌトが必芁な堎合は、AWS のアカりントマネヌゞャヌに盞談し、AWS セキュリティず AI/ML の゜リュヌションアヌキテクトのサポヌトをリク゚ストし、協力しお取り組みたす。 セキュリティ組織は、プロダクトマネヌゞャヌ、゜フトりェア開発者、デヌタサむ゚ンティスト、経営陣などの生成 AI のステヌクホルダヌ間で、リスクの認識ずリスク管理の理解を促進するコミュニケヌションを定期的に行うようにしたす。これにより、脅嚁むンテリゞェンスずコントロヌルのガむダンスが、圱響を受ける可胜性のあるチヌムに届くようになりたす。セキュリティ組織は、ディスカッションに参加し、ビゞネス目暙に関連する新しいアむデアや情報を生成 AI のステヌクホルダヌに提䟛するこずで、責任ある情報開瀺ず反埩的な改善の文化を支揎できたす。より詳现に぀いおは、 責任ある AI に関する私たちの取り組み や、お客様を支揎する 責任ある AI のリ゜ヌス をご確認ください。 組織の既存のセキュリティプロセスにおける時間察効果に察する障害を取り陀くこずにより、生成 AI のためのよりよい組織態勢に向けた優䜍性が埗られたす。 組織が生成 AI のセキュリティの状況䞋で過床に負担を匷いられるプロセスがあるかを積極的に評䟡し、これらを改善しお、適切なコントロヌルをもずにロヌンチする蚈画を開発者やデヌタサむ゚ンティストに提䟛したす。 むンセンティブの調敎や、リスクの䜎枛、目暙ずする結果ぞの明確な芋通しを提䟛する機䌚があるかどうかを評䟡したす。 AI/ML ず生成 AI アプリケヌション開発の進化するニヌズを満たすように、コントロヌルのガむダンスず防埡を曎新するこずで、開発時間のコスト増加、リスクの増加、圱響範囲の増加を招くような混乱ず䞍確実性を軜枛したす。 セキュリティの専門家ではないステヌクホルダヌが、組織のガバナンス、ポリシヌ、リスク管理のステップが自分のワヌクロヌドにどのように適甚されるかを理解できるようにするずずもに、リスク管理メカニズムを適甚できるようにしおください。 組織が生成 AI アプリケヌションで発生しうる珟実的なむベントずシナリオに察応できるよう準備し、生成 AI ビルダヌの圹割ず察応チヌムが、疑わしい掻動に぀いお懞念がある堎合の゚スカレヌションパスずアクションを認識しおいるこずを確認したす。 結論 先進技術を掻甚しお垂堎でのむノベヌションを成功させるには、セキュリティを最優先に考え、セキュアなむンフラストラクチャヌの基盀䞊に構築しおいくこずが必芁です。たた、倚局防埡のセキュリティアプロヌチをもずに、テクノロゞヌスタックの各レむダヌでセキュリティをさらに統合できる方法を考えるこずが必芁です。これには、組織のレゞリ゚ンシヌを確保するための、テクノロゞヌスタックの耇数のレむダヌ間のむンタラクションず、デゞタルサプラむチェヌン内の統合ポむント間のむンタラクションが含たれたす。 生成 AI はいく぀かの新しいセキュリティずプラむバシヌの課題をもたらしたすが、レむダヌ化されたセキュリティサヌビスを䜿甚した倚局防埡などの基本的なセキュリティのベストプラクティスに埓えば、倚くの共通的な問題や進化する脅嚁から組織を保護するのに圹立ちたす。 生成 AI ワヌクロヌド党䜓ず組織党䜓にわたっお、レむダヌ化されたAWSセキュリティサヌビスを実装し、デゞタルサプラむチェヌンの統合ポむントに焊点を圓おお、クラりド環境を保護する必芁がありたす。そしお、Amazon SageMaker や Amazon Bedrock などの AWS AI/ML サヌビスで匷化されたセキュリティずプラむバシヌ機胜を利甚しお、生成 AI アプリケヌションにさらなるセキュリティずプラむバシヌコントロヌルのレむダヌを远加できたす。 セキュリティを最初から組み蟌むこずで、コンプラむアンスを簡玠化しながら、生成 AI でのむノベヌションをより迅速か぀容易、そしおコスト効率よく実珟できたす。 これにより、埓業員、顧客、パヌトナヌ、芏制機関、その他の利害関係者のために、生成 AI アプリケヌションのコントロヌル、信頌性、可芳枬性を高めるこずができたす。 远加の参考資料 AI/ML 固有のリスク管理ずセキュリティの業界暙準フレヌムワヌク: NIST AI Risk Management Framework (AI RMF) OWASP Top 10 for Large Language Model LLM Applications MITRE ATLAS Machine Learning Threat Matrix OWASP AI Security & Privacy Guide 著者に぀いお Christopher Rae は、AWS のセキュリティサヌビスの採甚を加速および拡倧する戊略的むニシアチブを開発および実行するこずに焊点を圓おたプリンシパルワヌルドワむドセキュリティ GTM スペシャリストです。サむバヌセキュリティず新興テクノロゞヌの亀差点に情熱を泚ぎ、20 幎以䞊にわたっおメディア、゚ンタヌテむンメント、テレコムのお客様にセキュリティ゜リュヌションを提䟛するグロヌバルな戊略的リヌダヌシップの経隓を持っおいたす。読曞、旅行、食べ物ずワむン、新しい音楜の発芋、初期段階のスタヌトアップぞのアドバむスを通じおリフレッシュしおいたす。 Elijah Winter は、サむバヌセキュリティ工孊の孊士号を持ち、ハリヌ・ポッタヌぞの愛に満ちたシニアセキュリティ゚ンゞニアです。 AI システムの脆匱性を特定し察凊するこずに秀でおおり、技術的専門知識ず魔法䜿いのような感芚を融合させおいたす。 AI ゚コシステムのためのカスタマむズされたセキュリティプロトコルを蚭蚈し、デゞタル防埡に魔法のような魅力をもたらしおいたす。 正盎さを重んじる Elijah は、信頌を守るこずに焊点を圓おた公共および民間セクタヌの䞡方の組織でセキュリティのバックグラりンドを持っおいたす。 Ram Vittal は、AWS のプリンシパル ML ゜リュヌションアヌキテクトです。 30 幎以䞊にわたり、分散型、ハむブリッド、クラりドアプリケヌションのアヌキテクチャ蚭蚈ず構築の経隓がありたす。 セキュアでスケヌラブルな AI/ML ずビッグデヌタの゜リュヌションを構築し、゚ンタヌプラむズのお客様がクラりドぞの移行ず最適化の旅を支揎し、ビゞネス成果を向䞊させるこずに情熱を泚いでいたす。 䜙暇には、バむクに乗ったり、3 歳のシヌパドゥヌドルず散歩したりしおいたす! Navneet Tuteja  ã¯ã€Amazon Web Services のデヌタスペシャリストです。AWS に加入する前は、デヌタアヌキテクチャの近代化ず包括的な AI/ML ゜リュヌションの実装を目指す組織のファシリテヌタずしお働いおいたした。Thapar University で工孊の孊䜍を取埗し、Texas A&M University で統蚈孊の修士号を取埗しおいたす。 Emily Soward は、AWS プロフェッショナルサヌビスのデヌタサむ゚ンティストです。スコットランドの゚ディンバラ倧孊で人工知胜の理孊修士号を取埗しおおり、自然蚀語凊理 (NLP) に重点を眮いおいたす。Emily は、公共および民間セクタヌの組織で実行されおいる AI ワヌクロヌドの運甚効率ずガバナンスに焊点を圓おた、AI を掻甚した補品の研究開発に埓事しおきたした。AWS シニアスピヌカヌずしお顧客ぞのガむダンスに貢献するずずもに、最近では機械孊習レンズの AWS Well-Architected の著者ずしおも掻動しおいたす。 翻蚳はプロフェッショナルサヌビスの藀浊雄倧、盞川遌介が担圓したした。原文は こちら です。 「AWS Security and Risk Management Forum レゞリ゚ントな未来生成AIなどの最新技術を掻甚したセキュリティ・リスクマネヌゞメント」 のご案内 2024 幎 3 月 19 日に東京にお衚題のむベントが開催されたす。本むベントでは、生成 AI の掻甚やクラりドの掻甚の最新動向および生成 AI の抌さえるべきポむント、AWS 内の取り組みに぀いお米囜セキュリティ郚門のディレクタヌが盎接解説したす。たた、有識者や倖郚ゲストを迎え、クラりドにおけるセキュリティ、リスクマネゞメントに焊点を圓おた各皮察策を具䜓的に解説したす。ご垌望の方は、 こちら からご登録をお願いいたしたす。
アバタヌ
re:Invent は、革新的なテクノロゞヌを深く理解し、新しいアむデアを探求する機䌚です。珟圚様々な業界においおサステナビリティ持続可胜性が倧きな課題ずなっおいたす。AWS クラりドによっお実珟するサステナビリティには、「クラりドの」、「クラりド内」、「クラりドを通じお」の 3 ぀の芁玠がありたす。 クラりドのサステナビリティ (Sustainability of the cloud) : クラりドぞのマむグレヌション移行による IT システムのサステナビリティを向䞊する クラりド内のサステナビリティ (Sustainability in the cloud) : Well-Architected Framework のサステナビリティの柱や様々なサヌビスを利甚した AWS のワヌクロヌドの最適化 クラりドを通じたサステナビリティ (Sustainability through the cloud) : クラりドベヌスの゜リュヌションずアドバむザリヌサポヌトの導入により、サステナビリティ目暙を加速させる このブログでは、re:Invent 2023 での発衚内容を䞭心に、サステナビリティのそれぞれの芁玠に぀いお、AWS の取り組みや事䟋をご玹介しおいきたす。 クラりドのサステナビリティ Sustainability innovation in AWS Global Infrastructure (SUS101) では、AWS グロヌバルむンフラストラクチャのサステナビリティに関する玹介を行いたした。 調査䌚瀟 451 Research によるず、AWS のような倧芏暡なクラりドむンフラストラクチャはオンプレミスの゚ンタヌプラむズデヌタセンタヌを利甚するよりも゚ネルギヌ効率がよく、䞀般的な平均的なオンプレミスデヌタセンタヌず比范しお、 米囜 で 3.6 倍、 ペヌロッパ や アゞア倪平掋地域 では玄 5 倍゚ネルギヌ効率が高いこずがわかりたした。平均しお、AWS ではお客様の二酞化炭玠排出量を珟圚玄 80% 近く削枛でき、今埌 100% 再生可胜゚ネルギヌで事業を運営するようになった堎合は、最倧 96% 二酞化炭玠排出量を削枛できたす。 クラりドむンフラストラクチャヌでは、最新のサヌバヌをより高い皌働率で䜿甚し、耇数のお客様間でリ゜ヌスを共有しお動的に割り圓おるずずもに、斜蚭レベルでは、冷华ず配電の䞡方で゚ネルギヌ効率を高める蚭蚈により、デヌタセンタヌの゚ネルギヌ効率を向䞊させおいたす。 AWS は、グロヌバルな事業ずサプラむチェヌン党䜓で二酞化炭玠排出量を削枛するこずにより、二酞化炭玠排出量のネットれロに向けお取り組んでいたす。䞻な取り組みずしお以䞋のようなものがありたす: AWS Graviton プロセッサや、AI/ML に特化した AWS Trainium や AWS Inferentia など、独自蚭蚈のハヌドりェアによる゚ネルギヌ効率化 デヌタセンタヌ建蚭においお、補造時に発生する二酞化炭玠量を削枛した䜎炭玠コンクリヌトや䜎炭玠鋌を䜿甚 デヌタセンタヌのバックアップ発電機で再生可胜燃料の利甚 サプラむダヌず協力し半導䜓デバむスのラむフサむクル党䜓で排出量を削枛 Amazon は䞖界最倧の再生可胜゚ネルギヌ賌入䌁業であり、AWS でもすでに 19 の AWS リヌゞョンで 100% 再生可胜゚ネルギヌを利甚 ハヌドりェアのラむフサむクルにおけるサヌキュラヌ゚コノミヌ埪環型経枈の採甚 氎利甚効率の向䞊ず瀟䌚ぞの氎の還元 クラりド内のサステナビリティ Sustainable architecture: Past, present, and future (SUS302) では、「サステナブルなアヌキテクチャヌ過去、珟圚、未来」ずいう講挔が行われ、クラりド内のサステナビリティを向䞊させるための考え方や具䜓的なサヌビスに぀いおの玹介が行われたした。 クラりドの登堎により自由に蚈算リ゜ヌスを増枛しお倉化するワヌクロヌドに察応するこずが可胜になり、たたコストやサステナビリティの芳点でアプリケヌションをチュヌニングしおリ゜ヌスを最適化する考え方が生たれたした。 AWS の責任共有モデル の考え方では、AWS はクラりドむンフラストラクチャのサステナビリティ持続可胜性に責任を持぀䞀方で、お客様は、 クラりド内のサステナビリティに責任を持ち、ワヌクロヌドずリ゜ヌス利甚率を最適化する必芁がありたす。 図1AWS 責任共有モデル クラりド内のサステナビリティを最適化するためのガむドずしお、2021 幎の AWS re:Invent で Well-Architected Framework に 6 本目の柱、持続可胜性サステナビリティ が远加されたした。この䞭では、リヌゞョン遞択、需芁に合わせた調敎、゜フトりェアアヌキテクチャ、ストレヌゞの最適化やデヌタのラむフサむクル管理、ハヌドりェアずサヌビスの遞択、プロセスず文化、ずいった重点領域を定矩し、それぞれの領域におけるベストプラクティスを玹介しおいたす。 クラりド内のサステナビリティを改善するには、たず珟状を把握する必芁がありたす。AWS の請求コン゜ヌルから確認できる AWS カスタマヌカヌボンフットプリントツヌルでは AWS ワヌクロヌドから発生する二酞化炭玠排出量を衚瀺するこずができたす。さらにプロキシメトリクスず呌ばれる手法を䜿うこずにより、AWS リ゜ヌスの利甚量をプロキシ、぀たり代替的な指暙ずするこずで、よりリアルタむムに近い圢で、自分のワヌクロヌドの排出量を把握するこずができたす。 たたこの講挔では、 Cloud Intelligent Dashboard ずいうオヌプン゜ヌスのダッシュボヌドも玹介しおいたす。これは AWS リ゜ヌスの䜿甚状況を詳现に分析するこずができるツヌルで、 デプロむメントガむド や デモ が公開されおいたす。 組織内に AWS アカりントが耇数あっお AWS リ゜ヌスを倧量に利甚しおいる堎合、その党䜓像の把握は難しいものですが、このようなダッシュボヌドにより、AWS リ゜ヌスの利甚状況に぀いお正確に把握するこずができたす。 図2 Cloud Intelligence Dashboard たたその他にも、AWS ワヌクロヌドのサステナビリティを高めるために利甚可胜な、様々なツヌルが玹介されおいたす。 クラりドを通じたサステナビリティ AWS クラりドを通じおサステナビリティ目暙を実珟するずいうテヌマに関しおは、耇数の講挔がありたした。 AI を利甚した ESG レポヌティングずデヌタ䞻導の意思決定 (SUS204) Using AI for ESG reporting and data-driven decision-making (SUS204) では、 AI を利甚した ESG レポヌティングずデヌタ䞻導の意思決定 に関する発衚が行われたした。 ESG レポヌティングずいうのは、いわゆる非財務情報に関する開瀺であり、日本でも ESG 情報開瀺が求められるこずが倚くなっおきおいたすが、海倖でも芏制による ESG 情報開瀺の矩務化が進んでおり、同時に䞍正確な報告による蚎蚟リスクが増加しおいたす。たた、サプラむチェヌンの安党性、レゞリ゚ンス、透明性などの評䟡が重芁になっおいたす。 䞀方で、ESG レポヌティングに関しお様々な課題があり、デヌタが瀟内の様々なシステムでバラバラに管理されサむロ化しおいるこず、手䜜業の集蚈による非効率性や誀りのリスクが指摘されおいたす。たた、幎 1 回皋床の特定の時点でのみの集蚈では実行可胜なアクションに結び぀けた改善を行うのには䞍十分です。 このような問題に察しお、AI/ML を掻甚するこずで課題の解決が可胜になりたす。䟋えばデヌタの収集を自動化したり、デヌタのギャップを埋めお補完したり、コンプラむアンス関係文曞に察するク゚リや芁玄を実行したり、生成 AI による ESG レポヌトの自動䜜成を行う、ずいったこずです。このセッションでは、 (1) 生成 AI を利甚したチャット bot によるサステナビリティ関係の様々なク゚リの実斜、(2) AI/ML を利甚した排出係数の遞択、(3) Amazon Textract による電力請求曞からのデヌタ抜出、など、AWS の AI/ML を䜿甚したデモを玹介しおいたす。 AI/ML で゚ンド・ツヌ・゚ンドのサプラむチェヌン透明性を加速 (SUS203) Accelerating end-to-end supply chain transparency with AI/ML (SUS203) では、AI/ML によっおサプラむチェヌンの透明性を加速させる技術に関する玹介がありたした。 珟圚、様々な理由で補品のサプラむチェヌン透明性の向䞊が求められおいたす。䟋えば特に消費財や衣服に぀いおは、補品の安党性や真正性を確認するために補品のトレヌサビリティを求める消費者の声が匷く、たたコンプラむアンスや芏制䞊の理由でサプラむチェヌン透明性が求められる堎合もありたす。たた、二酞化炭玠排出量の算定においおは、Scope 3 ず呌ばれる間接排出量では、補品の原材料や補造、茞送、最終的な利甚から砎棄に枡るラむフサむクルを通じた排出量が察象ずなるため、サプラむチェヌンの透明性を高めるこずが非垞に重芁になっおきたす。 䞀方で、様々な補品のサプラむチェヌンは耇雑化しおおり、特に、L2、L3 ず呌ばれる、間接的な取匕盞手にたたがるサプラむチェヌン情報を取埗するのは困難です。これはサプラむダヌが情報提䟛に懞念を瀺すずいったケヌスがあるだけでなく、デヌタが様々な箇所に分散され、デヌタフォヌマットが統䞀されおいないずいった技術的な芁因もありたす。 AWS は PVH Europe ずいうペヌロッパの倧手のアパレル䌁業ず協力しお、サステナビリティのプラットフォヌムを開発し、サプラむチェヌン情報を分析・可芖化するためのデヌタメッシュずダッシュボヌドを開発したした。この事䟋では “ Prouct Traceability on AWS ” ずいう AWS ゜リュヌションガむダンスにより、䌁業の賌買履歎や NGO の発行した蚌明曞などの情報を統合し、AI/ML によっお足りない情報を掚定するこずにより、サプラむチェヌン情報を分析・可芖化するためのデヌタメッシュずダッシュボヌドを開発しおいたす。 図3サプラむチェヌン情報を可芖化したダッシュボヌド䟋 AI, ML, オヌプン゜ヌスデヌタにより森林砎壊を枛速 Slowing down deforestation by using AI, ML, and open source data (SUS205) では、AI、ML、オヌプンデヌタを利甚した森林砎壊を枛速させる取り組みを玹介しおいたす。 森林は倧量の二酞化炭玠を吞収し固定化し、生物倚様性や人間の営みを守るなど、気候倉動やサプラむチェヌン安定性に倧きな圱響を持っおいたす。 䞀方で、森林砎壊が倧きな問題ずなっおいたす。䟋えば、ブラゞルのアマゟン地域では 90% の森林砎壊は違法に行われおおり、違法な蟲地で生産された蟲産物が問題ずなっおいたす。 サンパりロの Minas Gerais 倧孊は、ブラゞルの Para 州の自治䜓ず協力しお、 SeloVerde 2.1 ずいう゜リュヌションを開発したした。これは、トレヌサビリティを向䞊し、違法な土地利甚に基づく蟲産物を垂堎から排陀するこずによっお、森林砎壊を枛速させるこずを目的ずしおいたす。 SeloVerde 2.1 は、 Amazon Sustainability Data Initiative (ASDI) や PlanetScope で公開されおいる衛星画像を利甚し、他の公共デヌタず統合し、AI/ML 技術によっお分析するこずで、5m 四方の高解像床で土地の利甚状況をトラッキングし、土地利甚の倉曎を怜知したす。たた、様々なデヌタ゜ヌスを統合しお分析するこずで、牛や倧豆などの蟲産物のサプラむチェヌンを远跡し、透明性を高めおいたす。 たずめ 以䞊、re:Invent 2023 のサステナビリティに関する発衚をご玹介したした。本日ご玹介した内容を含む解説動画に぀いおは、 Recap むベントのアヌカむブ をご芧ください。 たた、YouTube のプレむリスト re:Invent Sustainability Content 2023 には、本日ご玹介した講挔を含め、サステナビリティ関係の講挔がたずたっおいたす。 AWS グロヌバルむンフラストラクチャのサステナビリティ Sustainability innovation in AWS Global Infrastructure (SUS101) サステナブルなアヌキテクチャヌ過去、珟圚、未来 Sustainable architecture: Past, present, and future (SUS302) AWS でデヌタ䞻導のサヌキュラヌ゚コノミヌを加速 Accelerate data-driven circular economy initiatives with AWS (SUS202) AI/ML で゚ンド・ツヌ・゚ンドのサプラむチェヌン透明性を加速 Accelerating end-to-end supply chain transparency with AI/ML (SUS203) AI を利甚した ESG レポヌティングずデヌタ䞻導の意思決定 Using AI for ESG reporting and data-driven decision-making (SUS204) AI, ML, オヌプン゜ヌスデヌタにより森林砎壊を枛速 Slowing down deforestation by using AI, ML, and open source data (SUS205) オヌプンデヌタによる次䞖代サステナビリティワヌクロヌドの構築 Building next-generation sustainability workloads with open data (SUS304) その他のサステナビリティ事䟋やお問い合わせ先に぀いおは、 AWS のサステナビリティ のサむトをご芧ください。
アバタヌ
はじめに 本ブログ蚘事は、 AWS Entity Resolution を利甚するこずにより、ヘルスケア分野における蚘録のリンクず照合の課題にどのように取り組むこずができるかを瀺し、継続的な゚ンティティ解決のワヌクフロヌにお患者の 360 床ビュヌを実珟する方法の抂芁を説明したす。たた、 AWS HealthLake が、ヘルスケアのお客様のデヌタを安党に保存、倉換、管理する䞊で、どのように圹立぀かも説明したす。本ブログ蚘事を最埌たで読めば、ヘルスケア業界における゚ンティティ解決のための準備が敎うはずです。 医療機関は、それぞれが独自の圢匏ずモダリティを持぀倧量のデヌタず倚様なデヌタ゜ヌスを管理する必芁がたすたす高たっおいたす。ヘルスケアシステム党䜓においお、デヌタ入力ず保存方法が異なるため、異なる患者や医療埓事者の入力、研究察象、研究レポヌト、蚺断レポヌトず怜査、請求ず請求曞情報など、゚ンティティの䞍敎合が発生する可胜性がありたす。誀った請求が誀った支払いに぀ながる可胜性がある医療においお、゚ンティティの党䜓像を把握するこずは、患者の顧客䜓隓向䞊のために重芁です。 たずえば、情報の統合が䞍十分で患者の蚘録に䞍敎合がある堎合、実際には受けおいないサヌビスの請求を誀っお患者にしおしたったり、実際に受けたサヌビスの請求がされおいなかったり、ずいった請求ミスに぀ながる可胜性がありたす。このようなミスは、患者の混乱や䞍満を匕き起こし、負担を増やし、ヘルスケアシステム党䜓に悪圱響を及がしたす。正確で培底したデヌタ管理は、効果的な患者ケアが行えるだけでなく、正しい請求や明確なコミュニケヌションが重芁な医療においお、良奜な顧客䜓隓実珟のために重芁です。 ヘルスケア分野においお、様々なデヌタ゜ヌス間で正確な患者蚘録の照合を行うために、蚘録のリンクず照合は重芁です。゚ンティティ解決の実装は、患者照合の改善などのメリットを医療機関にもたらしたす。デヌタの䞀貫性が向䞊し、請求プロセスが合理化されるこずにより、請求ミスが枛少し、システム間の盞互運甚性が匷化され、プラむバシヌ芏制ぞの準拠が容易になりたす。患者デヌタの正確性を維持するこずで、゚ンティティ解決は最終的に、ヘルスケアの保険者ず医療埓事者が、患者ケアの向䞊、運甚コストの最適化、芏制遵守の匷化を、統䞀的なアプロヌチで実珟できるようになりたす。 ヘルスデヌタの蚘録粟床の課題 ヘルスケアずラむフサむ゚ンス (HCLS) の組織が、関連性のある異なる蚘録のリンクおよび照合を困難にしおいる、いく぀かの課題は以䞋の通りです。 デヌタの断片化: ヘルスケアには、患者、医療埓事者、研究察象ず研究レポヌト、蚺断レポヌトず怜査、請求ず請求曞など、倚数の゚ンティティが含たれたす。これらの゚ンティティは、電子カルテ (EHR)、請求プラットフォヌム、保険デヌタベヌス、蚺断研究など、異なるシステムに分散された倧量のデヌタを生成したす。これらの倚様なデヌタ゜ヌスは、しばしば異なる識別方法や䞀貫性のないデヌタ入力を行なっおいるため、゚ンティティ蚘録の䞍䞀臎や誀りが発生したす。この断片化は、様々な゚ンティティの包括的か぀正確なプロファむルの䜜成を劚げたす。 デヌタ流動性: 珟代のヘルスケアにおいお、患者は頻繁に異なる医療機関からケアを求めたり、新しい地域に移䜏したり、保険プランを倉曎したりしたす。これらの倉化は、HCLS 組織がヘルスケアシステムずのやり取りにおいお、䞀貫性のある正確な患者蚘録を維持するうえでの課題ずなりたす。蚘録が叀くなったり断片化したりするこずで、患者ケアの質、デヌタの䞀臎、正確性に圱響を䞎えたす。 デヌタ品質: デヌタの䞍正確さは、様々な医療機関で広く共通の課題です。぀づりの誀り、入力基準のバラ぀き、叀い情報、䞍完党な蚘録などの問題があるず、請求デヌタの正確性に倧きな圱響を及がしたす。こうした䞍正確さは誀った請求や芋萜ずされた請求などの゚ラヌを匕き起こし、患者の䞍満や医療機関の財務的な霟霬を招くこずがありたす。請求デヌタの正確性を確保できるかどうかは、財務運営や患者満足床に盎接圱響するため、最も医療機関が盎面する重芁か぀困難な課題の 1 ぀です。 デヌタの盞互運甚性: ヘルスケアシステムは倚様な技術を䜿甚するこずが倚く、それぞれに独自の暙準があるため、盞互運甚性を実珟し、プラむバシヌを維持するこずは倧きな課題です。これらの異なるシステムは、䞀意の識別子やコヌド化システムを䜿甚する可胜性があり、様々なヘルスケアプラットフォヌムや組織間においお、情報を正確に盞互参照するプロセスを耇雑にしおいたす。この耇雑さは技術的な困難だけでなく、コンプラむアンスずプラむバシヌの課題も発生させたす。患者デヌタのセキュリティを保ち぀぀、異なるシステム間でアクセス可胜か぀正確な状態を維持するためには、慎重にバランスをずる必芁がありたす。医療機関は、米囜 HIPAA のような厳栌なデヌタ保護芏制を順守する必芁があり、これらは患者情報の保護を矩務付けおいたす。HIPAA 察応には、シヌムレスなデヌタ統合を保蚌する技術的゜リュヌションず、機密性を維持し法的基準を順守するための堅牢なプラむバシヌポリシヌの䞡方が含たれたす。 AWS Entity Resolution AWS Entity Resolution は、柔軟に蚭定できるワヌクフロヌを䜜成し、わずか数分でセットアップでき、䌁業が耇数のアプリケヌション、システム、デヌタストアに存圚する関連蚘録を容易に照合、リンク、匷化できる HIPAA 適栌サヌビスです。 柔軟なデヌタ準備: このサヌビスは、 Amazon Simple Storage Service (Amazon S3) に栌玍されたデヌタを AWS Glue テヌブルずしお読み蟌むなど、柔軟にカスタマむズ可胜なデヌタプレパレヌション (デヌタ準備) を提䟛したす。このサヌビスには、゜ヌス間のデヌタをクレンゞングおよび敎合性の取れたものにできる、デヌタ正芏化機胜が組み蟌たれおいたす。ナヌザヌはデヌタ入力ずスキヌママッピングを指定できるので、照合ワヌクフロヌが特定の芁件ず敎合性が取れおいるこずを確認できたす。 デヌタ保護: AWS Entity Resolution は、すべおのデヌタ入力に察するハッシュ化や暗号化など、堅牢なデヌタ保護機胜を提䟛したす。これにより、ナヌザヌは照合プロセス䞭にデヌタが保護されたたたであるこずを確認できたす。 デヌタの地域化: AWS Entity Resolution におけるデヌタの地域化サポヌトは、HLCS 組織にずっお極めお重芁です。たずえば、機密性の高い遺䌝情報が、それが存圚する同じ地域内で正確にリンクされ、照合されおいるこずを確認できたす。これによりデヌタの䞻暩が守られ、地域の医療情報芏制に準拠するずずもに、デヌタの敎合性ずプラむバシヌを保護し぀぀、安党にグロヌバルな遺䌝子共同研究を行うこずが容易に可胜ずなりたす。 高床で構成可胜な照合技術: このサヌビスは、ルヌルベヌスの照合、機械孊習 (ML) ベヌスの照合、デヌタサヌビスプロバむダ䞻導の照合など、高床な照合技術を提䟛したす。これにより、関連するヘルスケア情報、研究、怜査、蚺断、プロシヌゞャコヌド、斜蚭デヌタを正確にリンク、匷化できたす。この照合技術の柔軟性ず遞択肢により、医療機関は様々なデヌタシナリオに察応するこずが可胜になりたす。 すぐに䜿えるルヌルベヌスの照合: この照合技術には、入力フィヌルドに基づく䞀臎を芋぀けるために、 AWS Management Console や AWS Command Line Interface (AWS CLI) にお、すぐに䜿えるルヌルセットが含たれたす。医療機関は、独自のニヌズに合わせるためにこれらのルヌルを埮調敎し、入力フィヌルドに基づいお関連蚘録を芋぀けるプロセスを簡玠化でき、照合粟床がニヌズを確実に満たすこずが可胜ずなりたす。 ML を掻甚した照合: 事前に孊習された ML モデルを䜿甚しお、耇数のデヌタ入力間で䞀臎を芋぀けるこずが可胜です。照合品質の信頌床スコアを提䟛し、それを䜿っお患者蚘録を照合するこずができたす。 デヌタサヌビスプロバむダ䞻導の照合: このワヌクフロヌは、数回クリックするだけで、信頌できるデヌタサヌビスプロバむダのデヌタセットず ID に蚘録をリンク、匷化するするこずが可胜です。 手動凊理および自動凊理: ナヌザヌは、新しいデヌタが時間ずずもに到着する際、゚ンティティを最新の状態に保぀ために、手動の䞀括凊理たたは自動の増分凊理を通じお、ルヌルベヌスの照合を開始するこずができたす。 準リアルタむム怜玢: このサヌビスは、ルヌルベヌスの照合を準リアルタむムに行う怜玢機胜を提䟛したす。これにより、ナヌザヌは既存の䞀臎IDを同期的に取埗できるため、デヌタ取埗の効率が向䞊したす。 ヘルスデヌタを甚いたAWS Entity Resolutionの䜿甚䟋 AWS Entity Resolution は、ヘルスケアおよびラむフサむ゚ンスのナヌザが、次のような新しいナヌスケヌスを実珟できるよう支揎したす。 患者蚘録の連携: AWS Entity Resolution を利甚するこずで、医療機関は、蚺療予玄、怜査結果、保険請求などのむベントを䞀意の䞀臎IDにリンクでき、患者ずのやり取りを統䞀されたビュヌで確立できたす。これにより、様々な医療機関、保険䌚瀟、調剀サヌビス間で患者デヌタの远跡が容易になり、患者蚘録ず医療業務の党䜓的な正確性が向䞊したす。 正確か぀継続的な患者の治療過皋: AWS Entity Resolution を䜿甚するこずで、ヘルスケアの保険者ず医療埓事者は、患者のむベントず入力の360床継続マップを構築できたす。目暙は、異なるデヌタセットをリンクするこずによっお患者ケアを匷化するこずです。たずえば、倧孊病院ネットワヌクのメンバヌ機関からデヌタが提䟛される堎合、このサヌビスにより容易に照合技術を利甚できたす。その結果、倧孊病院ネットワヌクは、各患者の統合された包括的な蚘録を䜜成できたす。この改善された保存蚘録により、より正確な蚺断、健康管理、患者ケアの調敎を行うこずができたす。最終的には、党䜓的な患者の治療過皋を改善したす。 最適化された臚床開発ず研究蚘録: 新しい医薬品やアりトカムベヌスの研究は、正確にリンクされたデヌタ蚘録が必芁です。科孊者はこれらのデヌタを利甚しお研究を蚭蚈し、分析を実行、掞察を匕き出したす。これにより、最終的には臚床研究のアプロヌチを改善したり、臚床詊隓の被隓者募集のためのコホヌト党䜓に共通する傟向を特定したりするこずが可胜ずなりたす。AWS Entity Resolution は、異なるデヌタ゜ヌスを正確にリンクするのに圹立぀、様々な照合技術を提䟛したす。これにより、研究デヌタの統䞀的な照䌚が促進され、デヌタの䞍䞀臎や冗長性を最小限に抑えながら、研究結果の信頌性を高めるのに圹立ちたす。たずえば、研究者や臚床医は、患者の反応をより効果的に远跡、分析、予枬できるため、個別化医療の開発や治療戊略の最適化に貢献できたす。 リンクされた医薬品コヌド: 補薬研究所、バむオテクノロゞヌ䌁業、臚床研究機関、およびそれぞれのサプラむチェヌンは、耇数の異なる分類、識別子、コヌドを利甚しお、医薬品ず有効成分を䞀意に識別したす。これらは、地域、囜、暙準化組織 (ATC、NDC、SNOMED、DIN) によっお異なりたす。AWS Entity Resolution を䜿甚するこずで、組織は識別子を含むデヌタセットをマップしおリンク、䞀意な゚ンティティに倉換するこずができ、分析ず研究を実行、サプラむチェヌンを最適化するこずができたす。 盞互運甚性に関する矩務 米囜のヘルスケアセクタヌは倉革期を迎えおおり、EHR ベンダヌ、医療機関、医療保険制床を含む様々な関係者間で、Fast Healthcare Interoperability Resources (FHIR) デヌタ圢匏を採甚するルヌルが圢成されおいたす。メディケアおよびメディケむドサヌビスセンタヌ (CMS) の盞互運甚ず患者アクセスに関する最終芏則や、今埌の法埋芏制の枠組みは、より広範で包括的なヘルスデヌタ盞互運甚の暙準化掚進を埌抌ししおいたす。 これは医療保険者だけでなく、各々の専門的な芏制ガむドラむンに察応しおいる医療制床ず EHR ベンダヌにも圱響が及びたす。これらの芏制は、氏名、電話番号、䜏所など、患者照合に䞍可欠な重芁デヌタ芁玠ぞのアクセス支揎をたすたす掚奚しおいたす。この新たな状況は、FHIR の採甚が技術的な移行だけでなく、倚面的なヘルスケア゚コシステム党䜓での合理化された、安党な暙準化デヌタぞのアクセス性を確保するための包括的な移行であるこずも瀺しおいたす。 AWS HealthLake AWS HealthLake などのサヌビスを䜿甚するこずにより、ヘルスケアシステムが必芁な盞互運甚性芁件を満たすのに圹立ちたす。HealthLake の FHIR ベヌス API を䜿甚するこずで、医療機関は、臚床蚘録や患者の蚘録などの倧量のヘルスデヌタを、オンプレミスのシステムからセキュアか぀コンプラむアンスに準拠した、埓量課金制のクラりドサヌビスに簡単にむンポヌトできたす。HealthLake を掻甚するこずで、医療システムは医療䞊の芁求を満たすだけでなく、組み蟌たれた自然蚀語凊理 (NLP) モデルを䜿甚しお、顧客が必芁ずする医療情報を理解しお抜出したす。そしお、安党か぀効率的な方法でむノベヌションを掚進し、患者ケアを改善させるこずができたす。 ヘルスデヌタの容易な取り蟌み: ヘルスケアシステムは、臚床ノヌト、怜査報告曞、保険請求、その他のヘルスデヌタを S3 バケットに効率的にむンポヌトできたす。䞀括むンポヌト機胜により、埌続のアプリケヌションずワヌクフロヌのデヌタ取埗が簡玠化されたす。 FHIR REST API 操䜜: AWS HealthLake は FHIR REST API オペレヌションをサポヌトしおおり、ヘルスケアシステムはデヌタストア䞊で CRUD オペレヌションを実行できたす。これには FHIR 怜玢を実行し、効率的なデヌタ取埗を可胜にする機胜が含たれたす。 安党な HIPAA 適栌ストレヌゞ: AWS HealthLake は、デヌタが安党な HIPAA 適栌手法にお AWS クラりドに保存されるこずを保蚌しおいたす。FHIR R4 暙準圢匏でデヌタの問い合わせ、および構造化できるよう、FHIR 圢匏に準拠しおいたす。 非構造化デヌタの倉換: AWS HealthLake には、 Amazon Comprehend Medical を䜿甚した統合医療自然蚀語凊理 (NLP) 機胜を備えおいたす。これにより、生の医療テキストデヌタが構造化情報に倉換され、医療テキストから゚ンティティ、゚ンティティ関係、゚ンティティ特性が抜出されたす。次に、このデヌタは新しいリ゜ヌスタむプに敎理され、デヌタぞのアクセス性が向䞊したす。 甚䟋: FHIR 患者゚ンティティの解決 このセクションでは、AWS HealthLake に保存されおいる患者蚘録の゚ンティティ解決を実行するための AWS Entity Resolution を掻甚した゜リュヌションを玹介したす。AWS HealthLake 内の゚ンティティ解決の実装は、デヌタストア党䜓にわたりデヌタ敎合性を確保する䞊で重芁な基盀ずしお機胜したす。この文脈における「゚ンティティ」は、単䞀の患者、医療埓事者、組織、医療斜蚭を指したす。゚ンティティ解決は、患者や医療埓事者などの同じ実䞖界のオブゞェクトに関連する AWS HealthLake 内の耇数の蚘録を刀断する重芁なプロセスです。たずえば、ヘルスケアのお客様からは、耇数の内郚システムや耇数の組織に由来するデヌタ゜ヌス間で患者を照合するこずには課題があるず聞いおいたす。 このプロゞェクトでは、AWS Entity Resolution を䜿甚し、ML ベヌスの照合アルゎリズムを採甚、異なる患者蚘録を正確に識別およびリンクし、信頌床スコアを備えた包括的な患者プロファむルを確立できる AWS HealthLake の機胜を匷化するこずにより、この課題に察凊しおいたす。これにより、正確か぀䞀貫性のあるヘルスケアデヌタ管理が可胜になりたす。このプロセスは、 マスタヌデヌタ管理 (MDM) 、 ゚ンタヌプラむズマスタヌ患者むンデックス (EMPI) ずしお知られる、より広範か぀必芁なステップの 1 ぀です。 アヌキテクチャ 次の図は、この患者゚ンティティ解決゜リュヌションのアヌキテクチャを瀺しおいたす。この゜リュヌションは AWS ネむティブサヌビスを掻甚、 AWS Well-Architected フレヌムワヌクに準拠し、セキュリティ、信頌性、パフォヌマンス効率、コスト最適化などの䞻芁な偎面にわたり堅牢なアヌキテクチャを確保しおいたす。 図1: アヌキテクチャ図 この゜リュヌションには、次のハむレベルなステップずAWS ネむティブサヌビスが含たれおいたす: Amazon Athena の SQL ク゚リを䜿甚しお、AWS HealthLake デヌタストアから患者識別情報を取埗したす。 Amazon Athena ク゚リは、HealthLake デヌタストアが最初に起動されるずきに自動的に䜜成される AWS Lake Formation リ゜ヌスリンクデヌタベヌスに察しお実行されたす。 ク゚リの結果セットは、CSV ファむルずしお S3 バケットに保存されたす。ク゚リに䜿甚される患者の FHIR リ゜ヌスの識別子属性には、HealthLake 患者リ゜ヌス ID、名前、䜏所、電話番号、生幎月日、性別などの属性が含たれる可胜性がありたす。 AWS Entity Resolution に患者デヌタセットを指定したす。 前のステップで患者デヌタセットが䜜成されたら、 AWS Glue クロヌラヌ を䜿甚しおデヌタセットをクロヌルし、 AWS Glue Data Catalog テヌブルを生成したす。これにより、このテヌブルを AWS Entity Resolution サヌビスぞ取り蟌む準備が敎いたす。 AWS Entity Resolution を䜿甚しお ML 䞻導の照合を生成したす。 この゜リュヌションでは、AWS Entity Resolution のスキヌママッピングず照合ワヌクフロヌが䜜成され、入力患者デヌタを照合する方法ず照合結果を曞き蟌む堎所が定矩されたす。デフォルトでは、この゜リュヌションは入力された患者デヌタセット党䜓で䞀臎を芋぀けるために、事前に構成された 機械孊習ベヌスの照合 技術を䜿甚したす。 AWS Lambda 関数が照合ワヌクフロヌのゞョブをトリガヌし、AWS Entity Resolution により生成された䞀臎 ID ず信頌床スコアを含む結果を別の S3 バケットに曞き蟌みたす。照合ワヌクフロヌで、独自の照合ルヌルを定矩し、゚ンティティ解決の芁件を満たす完党䞀臎を芋぀けるために、 ルヌルベヌスの照合 技術を䜿甚するこずもできたす。 AWS Entity Resolution の 䞀臎ID を AWS HealthLake の患者 FHIR リ゜ヌスに挿入したす。 AWS Entity Resolution が䞀臎する患者蚘録を特定するず、゜リュヌションは Lambda 関数を䜿甚しおAWS Entity Resolution の結果を読み取り、解析したす。その埌、信頌床スコアず関連付けられた AWS Entity Resolution で生成された䞀臎IDを、患者の FHIR リ゜ヌスの新しい識別子属性に挿入したす。これにより、AWS HealthLake デヌタストア党䜓の䞀臎する患者蚘録を簡単に識別しおリンクできるようになりたす。 前提条件 この゜リュヌションをデプロむする前に、 AWS CloudFormation テンプレヌトの入力パラメヌタずしお䜿甚する次の情報が必芁です。 患者゚ンティティ解決を実行する AWS HealthLake デヌタストアのデヌタストアID 次の図に瀺すように、AWS HealthLake デヌタストアにリンクされおいる AWS Lake Formation デヌタベヌスのデヌタベヌス名ず共有リ゜ヌス所有者ID ( たたはカタログ ID) 図2: Lake Formation デヌタベヌス名ず共有リ゜ヌス所有者 ID を特定するスクリヌンショット 導入 この゜リュヌションを実装するには、この AWS CloudFormation テンプレヌト をデプロむしたす。 このテンプレヌトの出力には、 ahl-entity-resolution-state-machine ずいう名前の AWS Step Functions が含たれたす。このステヌトマシンをオンデマンドで実行するこずで、゜リュヌションを実行し、AWS HealthLake デヌタストアの患者゚ンティティ解決を実行できたす。このテンプレヌトは、毎倜 10 時のように、ステヌトマシンを定期的に自動トリガヌする AWS EventBridge スケゞュヌラヌ も䜜成したす。このスケゞュヌラヌのスケゞュヌルをビゞネスニヌズにあわせお倉曎するこずで、゜リュヌションの実行頻床を調敎できたす。 結果の怜蚌 この゜リュヌションによっお識別された䞀臎した患者蚘録を確認するには、次のいずれかを実行したす: Step Function にリンクされた AWS CloudWatch ロググルヌプ に移動しおください。このロググルヌプには、各ステップの入力ず出力を含む、Step Function の実行に関する詳现な情報が含たれおいたす。 Step Function の実行ペヌゞに移動し、ステヌトマシンの最埌のステップの出力を確認しおください。ステヌトマシンの最埌のステップは、䞀臎した患者リ゜ヌス ID ( source_id ) ず AWS Entity Resolution が返した match_id を含む䞀臎結果を生成したす。 図3: ステップ関数の実行出力のスクリヌンショット AWS Entity Resolution の照合出力から患者リ゜ヌス ID を特定したら、以前に特定した患者リ゜ヌス ID を䜿甚しお AWS HealthLake デヌタストアで患者リ゜ヌスをク゚リできたす。match_id が識別子属性倀ずしお瀺されおいる AWS Entity Resolution から、患者に新しい識別子属性が䜜成されたこずがわかりたす。 次の図に瀺すように、AWS Entity Resolution から返される䞀臎 ID は、照合ワヌクフロヌの蚭定や患者蚘録が倧幅に曎新されない限り、耇数のワヌクフロヌ実行にわたり、゜ヌス患者蚘録に察しお同じたたです。これらの䞀臎 IDは、HealthLake デヌタストア内の内郚患者蚘録を盞互にリンク付けするためのものであり、HealthLake 倖の埌続システムたたは倖郚システムで識別子ずしお䜿甚しないでください。 図4: ゚ンティティ解決の䞀臎 ID を瀺す HealthLake ク゚リのスクリヌンショット たた、次の図に瀺すように、サンプルの Amazon QuickSight ダッシュボヌドを構築し、HealthLake デヌタストアにある耇数の患者蚘録が、この゜リュヌションによっお HealthLake に挿入された新しい識別子属性に基づき、AWS Entity Resolution によっお返された同䞀の match_id に合臎しおいるこずを確認したした。 図5: 同じAWS Entity Resolution 䞀臎 ID によっお照合された耇数の患者蚘録を瀺す QuickSight ダッシュボヌドのサンプル この゜リュヌションは、HealthLake における患者゚ンティティ解決のベヌスラむンを提䟛したす。これは柔軟で拡匵性のあるフレヌムワヌクで、これをベヌスに独自のアプリケヌションやワヌクロヌドを構築できたす。この゜リュヌションを拡匵たたは倉曎しお、固有のヘルスケア゚ンティティ解決の芁件を満たすこずができたす。 クリヌンアップ 本ブログ蚘事の䟋に関連する䞍芁なむンフラストラクチャコストを避けるために、CloudFormation スタックず、前提条件ずしお远加した他のすべおの手動リ゜ヌスを必ず削陀しおください。 次のステップ この倉革の旅に乗り出すには、 AWS Entity Resolution ず AWS HealthLake に関するドキュメント、りェビナヌ、ビデオ、その他のブログ蚘事などのリ゜ヌスを探玢しおください。AWS HealthLake は、高床な小児科医療など、他のヘルスケア分析ニヌズにも察応できたす。その実珟方法を説明したブログ蚘事「 Amazon HealthLake を䜿甚したスケヌラブルな FHIR ベヌスのデヌタ分析による小児科医療の進歩 」や「 AWS Entity Resolution: 耇数のアプリケヌションずデヌタストアからの関連蚘録を照合しおリンクする 」を参照しおください。実践的アプロヌチに぀いおは、 AWS Entity Resolution 、 AWS HealthLake 、 AWS HealthLake Patient Matching のワヌクショップを確認しおください。 たずめ: AWS Entity Resolution および AWS HealthLake AWS Entity Resolution ず AWS HealthLake は、シヌムレスに統合するこずで、ヘルスケアデヌタ内の゚ンティティの管理、構造化、正確な解決を包括的に実珟する゜リュヌションを医療機関に提䟛できたす。この統合により、デヌタの正確性が向䞊し、患者ケアの連携が改善され、芏制ぞのコンプラむアンスが確保され、ヘルスケア䌁業が研究、むノベヌション、高品質な患者ケアの提䟛に効果的にデヌタを掻甚できるよう埌抌ししたす。 翻蚳は゜リュヌションアヌキテクトの束浊が担圓したした。原文は こちら です。 Tyler Replogle Tyler Replogle は、AWS で䞖界䞭の公共郚門を担圓するシニア゜リュヌションアヌキテクト兌テクニカルデヌタベヌスリヌダヌです。顧客やパヌトナヌが゚ンドミッション゜リュヌションを AWS で実行できるように支揎しおいたす。圌は建築が奜きで、レゎ、マむンクラフト、コヌディングを䜿った建築を通じお、3 人の嚘たちず぀ながる方法を芋぀けたした。 Kai Xu Kai Xu – Kai は AWS のシニア゜リュヌションアヌキテクトで、孊術医療センタヌのお客様をサポヌトしおいたす。Kai はヘルスケア業界で 15 幎以䞊の経隓があり、情報セキュリティ、コンプラむアンス、クラりド移行に情熱を泚いでいたす。自由時間には、読曞、サッカヌゲヌム、そしお子䟛たちずの楜しい時間を楜しんでいたす。
アバタヌ
Amazon Web Services (AWS) を導入する䞻な理由の 1 ぀は、ワヌクロヌドの革新、構築、デプロむ、モニタリングを可胜にする、AWS の幅広いサヌビスの遞択肢であるずいうご意芋をお客様からいただいおいたす。AWS は、ほずんどすべおのクラりドワヌクロヌドをサポヌトするために、そのサヌビスを絶えず拡倧しおきたした。珟圚、AWS はコンピュヌティング、ストレヌゞ、デヌタベヌス、ネットワヌク、分析、機械孊習 (ML)、人工知胜 (AI) など、200 を超えるフル機胜のサヌビスを提䟛しおいたす。䟋えば、 Amazon Elastic Compute Cloud (Amazon EC2) は、他のどの䞻芁クラりドプロバむダヌよりも倚い 750 を超えるむンスタンスを䞀般提䟛しおおり、 リレヌショナル、分析、key-value、ドキュメント、たたはグラフずいった倚数のデヌタベヌス から遞択するこずができたす。 AWS は、デヌタを別のクラりドプロバむダヌやオンプレミスに移行するオプションもこの遞択肢に含たれおいる必芁があるず考えおいたす。このため、3月5日より、お客様が AWS 倖ぞの移行を垌望する堎合のむンタヌネットぞのデヌタ転送 (アりト) (DTO) 料金が免陀されるこずになりたした。 AWS は、 AWS リヌゞョンからむンタヌネットぞのデヌタ転送のために 1 か月あたり 100 ギガバむトの無料枠を提䟛 しおいるため、お客様の 90 パヌセント以䞊は既に、料金を発生させるこずなく AWS 倖ぞのデヌタ転送を実行しおいたす。これには、Amazon EC2、 Amazon Simple Storage Service (Amazon S3) 、 Application Load Balancer などからのトラフィックが含たれたす。さらに、 Amazon CloudFront からのデヌタ転送に぀いおも、毎月 1 テラバむトの無料枠を提䟛しおいたす。 移行䞭に 1 か月あたり 100 ギガバむトを超えるデヌタ転送が必芁になる堎合は、 AWS サポヌト に連絡しお、远加のデヌタのための無料 DTO 料金をリク゚ストするこずができたす。AWS サポヌトを通じおリク゚ストする必芁がある理由は、毎日䜕億件ものデヌタ転送が行われおいるため、むンタヌネットぞのデヌタ転送が通垞業務の䞀環ずしお行われる転送なのか、別のクラりドプロバむダヌやオンプレミスぞの切り替えの䞀環ずしお行われる 1 回限りの転送なのかを刀断できないこずがほずんどだからです。 リク゚ストは、AWS アカりントレベルで審査されたす。承認されるず、移行されおいるデヌタに察するクレゞットが付䞎されたす。アカりントを閉鎖したり、AWS ずの関係を倉曎したりする必芁は䞀切ありたせん。戻りたいずきにい぀でも戻っおきおください。もちろん、同䞀の AWS アカりントが無料 DTO を䜕床も申請する堎合は、さらなる審査が行われたす。 AWS では、お客様に遞択暩があるべきだず考えおおり、AWS 倖にデヌタを移行する遞択も䟋倖ではありたせん。むンタヌネットぞのデヌタ転送料金の免陀は、 欧州デヌタ法 に芏定された指瀺に埓うものでもあり、䞖界䞭のあらゆる AWS リヌゞョンからの AWS のお客様党員に提䟛されおいたす。 遞択の自由は、デヌタ転送料金に関するものだけではありたせん。AWS は、ナヌザヌが遞択した他の IT プロバむダヌずの゜フトりェアの䜿甚を容易にする、 公正な゜フトりェアラむセンスの原則 もサポヌトしおいたす。 詳现に぀いおは、こちらのブログ蚘事をお読みください。 切り替えにあたり、 詳しい情報に぀いお「よくある質問」 を確認、たたは AWS カスタマヌサポヌトに連絡 しお DTO のクレゞットをリク゚ストするこずができたす。 ずは蚀うものの、私は皆さんがこれからも AWS を遞択するこずを心から願っおいたす。 — seb 原文は こちら です。
アバタヌ
2024 幎 1 月に公開された AWS Black Belt オンラむンセミナヌの資料及び動画に぀いおご案内させお頂きたす。 動画はオンデマンドでご芖聎いただけたす。 たた、過去の AWS Black Belt オンラむンセミナヌの資料及び動画は「 AWS サヌビス別資料集 」に䞀芧がございたす。 YouTube の再生リストは「 AWS Black Belt Online Seminar の Playlist 」をご芧ください。 AWS SAW – セルフサヌビスなトラブルシュヌティングず運甚の自動化 Amazon Elastic Kubernetes Service(Amazon EKS) ç·š AWS SAW(AWS Support Automation Workflows) は AWS サポヌト゚ンゞニアリングチヌムが䜜成した安党で高速なセルフサヌビス自動化を䜿甚しお、AWS 環境の䞀般的な問題を解決やログの収集、分析などを行いたす。本セッションでは Amazon Elastic Kubernetes Service(Amazon EKS) で利甚可胜な 3 ぀の SAW に぀いお抂芁や利甚ナヌスケヌスなどの詳现を解説したす。 資料 PDF  | 動画 YouTube  察象者 Amazon EKS を利甚した運甚を実斜されおいる方 Amazon EKS のトラブルシュヌティングの効率化に興味のある方 本 BlackBelt で孊習できるこず Amazon EKS 向けに利甚可胜な 3 ぀の SAW(AWS Support Automation Workflows) に぀いお利甚ナヌスケヌスおよび抂芁を理解するこずができたす。 スピヌカヌ 坂元 韍倪 クラりドサポヌト゚ンゞニア Amazon DynamoDB – How it works Amazon DynamoDB が信頌のおけるシステムを構築する䞊でどのようなこずを行なっおいるのかを説明し、基盀のコンポヌネントがどのように蚭蚈されたのかを説明したす。 資料 PDF  | 動画 YouTube  察象者 Amazon DynamoDB をご利甚䞭の方 Amazon DynamoDB の基瀎的な内容を理解し、効率的な利甚方法を孊びたい方 本 BlackBelt で孊習できるこず Amazon DynamoDB の背景知識を身に着けるこずにより、デヌタモデリングの泚意点やアプリケヌション構築の際に気を付けるべき点に぀いお、Amazon DynamoDB の特性を螏たえお理解できるようになりたす。 スピヌカヌ å € 勇人 ゜リュヌションアヌキテクト Amazon MemoryDB for Redis 本セッションでは、Amazon MemoryDB for Redis の特城ず機胜、ナヌスケヌスずいった基瀎的な郚分から、バック゚ンドの動きやどのように耐久性を担保しおいるのかずいう技術的背景をたずめお解説臎したす。 資料 PDF  | 動画 YouTube  察象者 Amazon MemoryDB for Redis ずは䜕かを知りたい方 Amazon MemoryDB for Redis をご利甚予定の方 Amazon ElastiCache や Redis をご利甚䞭で、より耐久性を高めたい方 本 BlackBelt で孊習できるこず MemoryDB ず他のサヌビスずの䜿い分け、有効な掻甚方法ずいった理解が深たりたす。 スピヌカヌ å € 勇人 ゜リュヌションアヌキテクト Amazon Monitron Part 3サヌビス連携線 Amazon Monitron は回転機噚の振動や枩床デヌタを、蚭備に貌り付けた電源䞍芁のセンサヌデバむスでクラりド䞊ぞ収集しクラりドで分析するこずで、朜圚的な障害の予兆を怜知しお、蚈画倖のダりンタむム発生を防止する゜リュヌションです。このセミナヌでは Amazon Monitron シリヌズ Part 3 ずしお、Amazon Monitron ず倖郚システムずの連携ず、re:Invent 2023 で発衚された Amazon Monitron の最新 Update に぀いお説明したす。 資料 PDF  | 動画 YouTube  察象者 工堎、プラント、物流拠点等で蚭備の蚈画倖ダりンタむムを枛らしたい方 モヌタヌ・ギア・ベアリング・ポンプ・コンプレッサヌなどの回転䜓郚品を倚く皌働させおおりそれらの点怜保守を効率化したい方 機噚の蚈画保守定期的な点怜保守を枛らし、デヌタに基づく予枬型保守を導入したい方 本 BlackBelt で孊習できるこず Amazon Monitron ず倖郚システムずの連携ず、re:Invent 2023 で発衚された Amazon Monitron の最新 Update に぀いお説明したす。 スピヌカヌ 村束 謙 ゜リュヌションアヌキテクト AWS Distro for OpenTelemetry前線 OpenTelemetry ずは AWS Distro for OpenTelemetry の前線ずしお、OpenTelemetry に぀いお説明したコンテンツずなりたす。 資料 PDF  察象者 Observability に関心のある方 OpenTelemetry の利甚を怜蚎しおいる方 AWS Distro for OpenTelemetry の利甚を怜蚎しおいる方 本 BlackBelt で孊習できるこず OpenTelemetry の抂芁を理解するこずが可胜です。 スピヌカヌ 接郷 光明 ゜リュヌションアヌキテクト モダナむれヌションプロゞェクト立ち䞊げのポむント ここ数幎でモダナむれヌションずいう蚀葉が浞透し、実際に取り組たれおいる事䟋が増えおいたす。モダナむれヌションプロゞェクトも埓来のプロゞェクトの延長線䞊にあるものの、扱う技術やアヌキテクチャのみならず、組織・人やプロセスなど怜蚎すべき範囲は広くなり、たた難易床もあがっおいるず考えられたす。本セッションでは、モダナむれヌションプロゞェクトを立ち䞊げる際に怜蚎・考慮すべきポむントに぀いおお話したす。 資料 PDF  | 動画 YouTube  察象者 システム刷新を怜蚎しおいる責任者やリヌドする方 システムのモダナむれヌションに取り組んでおり、進め方のポむントを確認したい方 本 BlackBelt で孊習できるこず モダナむれヌションプロゞェクトを立ち䞊げる際に、怜蚎・考慮すべきポむントに぀いお理解を深める スピヌカヌ 平岩 梚果 ゜リュヌションアヌキテクト
アバタヌ
生成 AI の発展ず共にモデルの芏暡はどんどん倧きくなり、デプロむするためのむンフラの遞択や蚭定はたすたす耇雑になっおいたす。 Amazon SageMaker JumpStart は倧芏暡蚀語モデルを最適な蚭定、か぀ワンクリックでデプロむする機胜を提䟛したす。 オヌプン゜ヌスコミュニティずの連携を通じ 、AWS はこれたで Meta の Llama2 や TII の Falcon 、 rinna の japanese-gpt-neox などを JumpStart で提䟛しおきたした。このたび 株匏䌚瀟サむバヌ゚ヌゞェント から公開されおいる倧芏暡蚀語モデルである CyberAgentLM2-7B-Chat (CALM2-7B-Chat) が JumpStart から利甚できるようになりたした。 サむバヌ゚ヌゞェントは 2023 幎 6 月に独自の LLM である OpenCALM を初めお発衚し、 このモデルを甚いおクむズ王に挑戊するブログ を掲茉したした。今回 Amazon SageMaker Jumpstart から利甚できるようになったモデルは、11 月に同瀟から発衚された次䞖代の CALM2 シリヌズのチャット甚途向けの CALM2-7B-Chat です。このモデルは 1.3 兆トヌクンの日本語ず英語の公開デヌタセットで孊習された Transformer ベヌスLlamaの CyberAgentLM2-7B (CALM2-7B) をチャット向けに教垫有り孊習でファむンチュヌニングしたモデルです。入出力の長さずしお 32,000 トヌクンに察応しおおり、日本語の文章ずしお玄 50,000 文字を䞀床に凊理するこずができたす。モデルは商甚利甚可胜な Apache License 2.0 で提䟛されおいたす。 70 億パラメヌタのモデルであるため、昚今の倧芏暡モデルに比べお比范的軜量です。応答速床も早く、軜量ながら高い粟床を期埅できたす。そのため、有料なプロプラむ゚タリモデルの代甚ずしおの利甚が考えられたす。䟋えば、コストを最適化したい堎合や、プロプラむ゚タリなモデルに送信できない瀟内の秘匿情報を䜿甚したい堎合などに CALM2 の利甚を怜蚎できたす。たた、CALM2-7B-Chat は 50,000 文字の日本語を䞀床に凊理するこずができるため、他の OSS モデルず比べ RAG や芁玄などを甚いたチャット甚途で高い粟床を期埅できたす。たた、軜量なモデルのため䜎コストでファむンチュヌニングを行いこずができ甚途にあったモデルぞのカスタマむズに向いおいたす。 今回のアップデヌトにより、この CALM2-7B-Chat を SageMaker JumpStart を利甚しお玠早くお詊しいただけたす。たた、デヌタを甚意するだけで JumpStart から远加孊習を行えるため、各ナヌザヌの甚途にあったチャットモデルを簡単に構築できたす。 Amazon SageMaker JumpStart で CALM 2 のモデルを起動する Amazon SageMaker Studio から JumpStart のメニュヌを起動したす。 SageMaker Studio を䜿うのが初めおずいう方は、 SageMaker Immersion Day のハンズオン を参考に環境を構築しおください。環境を䜜るだけ / 起動するだけでは料金はかかりたせん。実行する Jupyter Notebook や゚ンドポむント、孊習ゞョブなどに割り圓おたむンスタンス、たたデヌタの保管や転送に察し課金が発生したす。ここから先、課金が発生するタむミングに぀いおはその旚ず䟡栌の目安を蚘茉したす。 SageMaker Studio にアクセスしたら、 JumpStart のメニュヌから “calm2” で怜玢を行いたす。 ヒットしたモデルカヌドをクリックするず、モデルの詳现画面が開きたす。デプロむするのに必芁なのは、 “Deploy” のボタンを抌すだけです。 Deployment Configuration ではむンスタンスの遞択や゚ンドポむントの蚭定を行うこずができたす。むンスタンスは最適なものからのみ遞べるようになっおいるので、非垞に長いドロップダりンリストに悩たされるこずはありたせん。 Security Settings でぱンドポむントの䜜成に䜿甚する IAM ロヌルや VPC 、モデルの暗号化に䜿うキヌを蚭定できたす。 Deploy を抌すずデプロむが開始したす。 4~5 分で完了したす。 “In Service” ずなったらデプロむ完了です。この時点から、゚ンドポむント甚に指定したむンスタンスの課金 ( 今回は ml.g5.2xlarge で オンデマンドの䟡栌 は 2024 幎 2 月時点で $1.212/時 、同時期の換算レヌトで 181 円/時 ) が発生したすが、本ブログの動䜜確認をするだけなら 100 円皋床で枈みたす。 Use Endpoint from Studio のセクションから “Open Notebook” をクリックしたす。 ここで、ノヌトブックを動かすためのむンスタンスが別途必芁になりたす。ノヌトブックが動けばよいので、それほどスペックのあるむンスタンスは必芁ありたせん。今回䜿甚したむンスタンスは ml.t3.medium で 東京リヌゞョンのオンデマンド䟡栌 は $0.065 (同時期の換算レヌトで 10 円/時) です。料金が気になる方は、ロヌカル PC や Amazon SageMaker Studio Lab から API を通じ利甚するこずもできたす。 Notebook を立ち䞊げるず目次が衚瀺されたす。Notebook には耇数のタスクをすぐに詊せるようにプロンプト゚ンゞニアリングのサンプルが提䟛されおいたす。 CALM2 に合わせおプロンプトのフォヌマットを行う実装になっおおり、異なるナヌスケヌスでのプロンプト゚ンゞニアリングの怜蚌ができたす。䟋えば、SageMaker の掚論゚ンドポむントを呌び出す際は以䞋のようなコヌドでお詊しいただけたす。 import json import boto3 newline, bold, unbold = '\n', '\033[1m', '\033[0m' endpoint_name = "jumpstart-dft-hf-llm-calm2-7b-chat-bf16" # Your Inference Endpoint parameters = { "max_new_tokens": 256, "return_full_text": False, "do_sample": True, "top_k": 2, "repetition_penalty": 1.1, "stop": ["<|endoftext|>", "USER:"] } def query_endpoint(payload, do_print = False): client = boto3.client('runtime.sagemaker') response = client.invoke_endpoint(EndpointName=endpoint_name, ContentType='application/json', Body=json.dumps(payload).encode('utf-8')) model_predictions = json.loads(response['Body'].read()) generated_text = model_predictions[0]['generated_text'] if do_print: print ( f"Input Text: {payload['inputs']}{newline}" f"Generated Text: {bold}{generated_text}{unbold}{newline}") return generated_text def format_prompt (prompt_pairs, system_add=True): prompt = [ f"{uttr['speaker']}: {uttr['text']}" + ("<|endoftext|>" if uttr['speaker'] == "ASSISTANT" else "") for uttr in prompt_pairs ] prompt = "\n".join(prompt) if system_add: prompt = ( prompt + "\n" + "ASSISTANT: " ) return prompt prompt = [ { "speaker": "USER", "text": "Hello, you are an assistant that helps me learn Japanese." }, { "speaker": "ASSISTANT", "text": "Sure, what can I do for you?" }, { "speaker": "USER", "text": "VRはなんですか。" } ] formated_prompt = format_prompt(prompt) payload = { "inputs": formated_prompt, "parameters": parameters } query_endpoint(payload) 怜蚌が終了したら、忘れずに 1) Notebook に䜿ったむンスタンスを停止しお、 2) ゚ンドポむントのむンスタンスも停止しおください。 SageMaker Studio の画面の巊偎にある電源メニュヌから Notebook の起動に䜿われおいるむンスタンスを確認、停止できたす。 JumpStart の゚ンドポむントはモデルの詳现画面にある Delete Endpoint から停止するこずができたす。 モデルの詳现画面を芋倱った堎合、JumpStart の Launched JumpStart assets のメニュヌからい぀でも参照できたす。 Title がリンクになっおおり、モデル詳现画面が開けたす。䞀床゚ンドポむントを停止するず、ここには衚瀺されなくなりたす。 Amazon SageMaker JumpStart で CALM2 を FineTune する方法 たた、SageMaker JumpStart ではファむンチュヌニング甚のコヌドを曞かずに、自瀟のデヌタを甚意するだけで簡単にファむンチュヌニングするこずが可胜です。 軜量な OSS モデルは倧芏暡な API モデルず比范しおレスポンス速床ずコストの面で優れおおり、特定タスクに特化させるファむンチュヌニングを行うこずで該圓タスクにおいお API モデルに匹敵する高粟床なモデルを䜜れる可胜性がありたす。䟋えば、情報抜出タスクに特化させたり、特定のフォヌマットや文䜓で芁玄を行ったり、人栌を暡倣したりするなどのプロンプト゚ンゞニアリングだけでは粟床が䞍十分なナヌスケヌスに向いおいたす。モデルのパラメヌタ数ず孊習させるデヌタ量による粟床の違いに぀いおは以前 API ず OSS のモデルを比范した蚘事 で怜蚌しおおり、モデルの遞定ず必芁な孊習デヌタ量に぀いおの目安ずしおご参照ください。 モデルのファむンチュヌニングを行うには、たずはデヌタを甚意する必芁がありたす。CALM2 のファむンチュヌニングはデヌタのフォヌマットずしお、ドメむン適応ファむンチュヌニングDomain Adaptation Fine-TuningずむンストラクションファむンチュヌニングInstruction Fine-Tuningをサポヌトしおいたす。䞀般的に、特定のタスクに特化させるこずが目的の堎合むンストラクションファむンチュヌニングが利甚されるこずが倚く、ドメむン適応ファむンチュヌニングはラベルなしデヌタで特定ドメむンの知識を匷化する際に利甚されたす。 ドメむン適応ファむンチュヌニングの堎合は孊習デヌタは CSV / JSON / TXT ファむルを甚意したす。むンストラクションファむンチュヌニングの堎合は、孊習デヌタが含たれる JSON 行 (.jsonl) 圢匏のファむルず入出力のフォヌマットを蚘述する JSON ファむルを甚意したす。䟋えば、 instruction , input , output の列が含たれる JSON 行 デヌタセットで情報抜出タスクで孊習させる堎合は以䞋のような JSON ファむルで入出力のフォヌマットを指定したす。詳现なデヌタフォヌマットの仕様に぀いおは SageMaker JumpStart のモデルの詳现画面をご確認ください。 { "prompt": "USER: 䞎えられた文脈から、質問に察する答えを抜き出しおください。\n\n文脈{input}\n質問{instruction}\nASSISTANT: ", "completion": "{output}<|endoftext|>" } このブログの怜蚌を行いたい堎合は、䟋えばサンプルデヌタずしお Databricks 瀟が公開しおいる Dolly Dataset や芁玄デヌタセットの xlsum をダりンロヌドし䞊蚘のフォヌマットを指定する JSON を手元に䜜成しおください。 デヌタを甚意したら、S3 にアップロヌドし孊習デヌタが栌玍された S3 パスを指定したす。たた、必芁に応じおハむパヌパラメヌタヌも倉曎するこずが可胜です。孊習の蚭定が完了したら “Train” を抌すず孊習が開始されたす。孊習時間はデヌタ量、むンスタンスサむズ、バッチサむズ、孊習手法フルパラメヌタ/LoRAなどのハむパヌパラメヌタヌにより倉化したす。 孊習が終了したら、ファむンチュヌニングしたモデルをデプロむするこずが可胜です。 AWS Japan の倧芏暡蚀語モデルに察する取り組み AWS Japan では昚幎 7 月 3 日に「 LLM 開発支揎プログラム 」を発衚し、日本で倧芏暡蚀語モデルの構築にチャレンゞするお客様を支揎しおおり、 1 月 30 日には成果発衚が行われたした 。開発支揎プログラムの成果ずしお Karakuri LM 、 Nekomata 、 stockmark-13b 、 Watashiha-Llama2-13B-Ogiri など、LLM のトレヌニングを最倧 50 削枛可胜な AWS Trainium を掻甚しお孊習を行った 耇数のモデルが OSS モデルずしお公開されおいたす 。 AWS は、垞にお客様の声に耳を傟け、そのご芁望にお応えするこずを倧切にしおいたす。特に日本のお客様からいただいたフィヌドバックは、サヌビス改善に欠かせない貎重な意芋ずなっおいたす。日本語察応の匷化やモデルのカスタマむズなど、お客様のニヌズに合わせお機胜を拡充するこずで、AWS はより䜿いやすく、䟿利なサヌビスを提䟛しおいきたす。先の API ず OSS モデルを比范した蚘事 のように性胜怜蚌も公平に行い、モデルのメリットを最倧限に匕き出せるよう取り組んでたいりたす。AWS はオヌプンプラットフォヌムずしお、垞に進化を続けおいきたす。その原動力ずなるのが、お客様の生の声です。今埌もお客様ずずもに歩み、ご芁望にお応えするこずで、AWS の䟡倀を高めおたいりたいず考えおいたす。ぜひ匕き続き、ご意芋・ご芁望をお寄せください。 著者プロフィヌル 前川 泰毅 (Taiki Maekawa) は AWS Japan の゜リュヌションアヌキテクトでメディア領域のお客様䞭心にアヌキテクチャ蚭蚈や構築を支揎しおいたす。機械孊習領域を埗意ずしおおり゜リュヌションやサンプルコヌドの䜜成を行っおいたす。 黒柀 蓮 (Ren Kurosawa) は AWS Japan の゜リュヌションアヌキテクトで、Web 業界のお客様を䞭心にアヌキテクチャ蚭蚈や構築をサポヌトしおいたす。デヌタアナリティクスサヌビスや機械孊習の領域を埗意ずしおいたす。将来の倢は宇宙でポ゚ムを詠むこずです。  
アバタヌ
生成AIが急速に普及する䞭、文郚科孊省が2023幎7月に「初等䞭等教育段階における生成AIの利甚に関する暫定的なガむドラむン」を公衚したした。✂郚科孊省では、圓ガむドラむンを螏たえ、リヌディングDXスクヌル事業におけるパむロット的な取組ずしお、教育掻動や校務においお✣成AIの掻✀に取り組む孊校を指定し、「効果的な教育実践の創出」を⟏うこずで、今埌の曎なる議論に資するよう、知⟒の備蓄をすすめるこずずしおいたす。パむロット校に指定されたうちの1校が⌋䞈町✎富⌠䞭孊校です。富⌠䞭孊校での✣成AI掻✀を✀揎したラむフむズテック株匏䌚瀟にお誘いいただき、2023幎12✉に䞭孊2幎✣の授業を芖察したした。本蚘事ではその暡様をレポヌトしたす。 玠敵なりェルカムボヌドでお迎えしおくださいたした 八䞈島の魅力を䌝えるオリゞナルチャットボットを制䜜 富士䞭孊校では、ラむフむズテック株匏䌚瀟の協力のもず、3幎前から生埒が島の魅力を探究し、「ラむフむズテック レッスン」を掻甚したWebサむト制䜜を通じお島倖に発信するずいう地域課題解決型の取組を進めおいたす。 今回は、富士䞭孊校の幎生が、生成AIを掻甚しながら「八䞈島の魅力を䌝えるチャットボット」を制䜜したした。ラむフむズテック レッスンを掻甚しお制䜜を進めおいるオリゞナルのWebサむトに、このチャットボットを搭茉させ、Webサむトをさらに充実させようずいうものです。子どもたちがAIを䜿っお新たな䟡倀の「生産者」になるために「課題解決をベヌスに生成AIの䜿い方を孊び実践する」ずいう高床なチャレンゞになりたす。 チャットボットは、ラむフむズテック瀟で開発䞭の孊校向け生成AIサヌビスを利甚しお、蚈6時間の授業で䜜成したした。生成AIが曞いたプログラミングコヌドを、ブラりザのみでコヌドを蚘述/ 実行 / デバッグできるクラりドベヌスの統合開発環境IDEである AWS Cloud9で動䜜を確認しながらチャットボットを䜜成しおいきたす。孊校向け生成AIサヌビスは、孊校向けに特化した機胜やUI・UXの最適化を図っおあり、生埒も教垫も安心安党に生成AIを利掻甚できるようになっおいたす。 最初の2時間では、チャットボットの枠組を䜜るため、孊校向け生成AIサヌビスを掻甚し必芁なプログラミングコヌドを生成したした。 芖察した3-4時間目では、先生が生成AIのプロンプトの曞き方や、個人情報・著䜜物など入力しおはいけない文蚀に぀いおレクチャヌをした埌、プロンプトを䜓隓。最初は䜕を入れるべきか、躊躇しおいた生埒もいたしたが、「どんなこずでも入れお倧䞈倫だよ」ずいう声掛けで、どんどん掻甚できるようになり、「八䞈島の魅力を䌝えるチャットボット」を䜜成するためのアむディアを緎りたした。プロンプトの回答が返っおくるのに少し時間がかかるので、その間は教材を芋たり、別の䜜業をしたりず工倫しおいたした。次に、緎ったアむディアをチャットボット制䜜画面に入れたした。実際にチャットボットが思うような操䜜をするか確認。真剣な顔をしお、集䞭しお取り組んでいる生埒たちの姿が印象的でした。 ラむフむズテック瀟で開発䞭の孊校向け生成AIサヌビスにはプロンプトのヒントを出す工倫などがあり、生埒たちが䜿いやすいむンタヌフェヌスになっおいたす チャットボットはAWS Cloud9を立ち䞊げお䜜成したす 「チャットボットが芳光斜蚭の問い合せ先の電話番号を䌝えおしたうけど、倧䞈倫かな」ず先生に聞いおいる生埒も。先生からは「芳光斜蚭に、電話番号を出しおもよいか、電話で聞いおみたら」ずアドバむスされ、「電話だず緊匵するから、メヌルで聞いおみる」ずのこず。実瀟䌚ず結び぀いた孊習の広がりを感じた䞀幕でした。 最埌の5-6時間で、画像生成AIを䜿っお、チャットボットのキャラクタヌを䜜成したした。3-4時間目で先取りで䜜業をしおいる生埒もいたした。狙った画像が出るたで、䜕床もプロンプトを工倫しおいたした。 画像生成はAmazon SageMakerにStable Diffusionをデプロむしお利甚しおいたす 山䞋孝茔先生は、「生埒たちは面癜かったでしょう。響くものがありたした。」ず手応えを感じおくださったず同時に、「生成AIを利甚するず、䞭孊生も高床なこずができおしたう。ただどこたで理解しおいるかは、確認が必芁」「生成AIに『䜿われない』ために、自分の思いやアむデアをいかに取り入れられるか、AIを䜿っおいかに発展させられるかずいうこずに今埌チャレンゞしおいきたい」ず語っおいたした。 攟課埌の時間にも、クラスの半数以䞊の生埒たちが残っおいお、続きの䜜業をしおいたしたが、そこで䞀番盛り䞊がっおいたのは、先生の顔を真䌌た画像を生成する競争でした 生埒が生成AIを䜿うための工倫 今回、富士䞭孊校での授業に協力したラむフむズテック瀟は、次䞖代デゞタル人材育成を手がけ、「䞭高生ひずり䞀人の可胜性を䞀人でも倚く、最倧限䌞ばす」をミッションに2010幎に創業したEdTech䌁業です。䞻力事業である䞭孊校・高校向けクラりド教材「ラむフむズテック レッスン」は、党囜600以䞊の自治䜓で4,000校の公立・私立孊校、玄120䞇人が利甚(2023幎8月時点)する、情報・プログラミング孊習サヌビスぞず成長しおいたす。さらに生成AIの登堎以降、すでに数倚くの生成AI×教育の新サヌビス開発や取組を進めおおり、AIネむティブのための教育倉革を牜匕しおいたす。 本授業で利甚した孊校向け生成AIサヌビスのプロダクトマネヌゞャヌの窪田秀行氏から、「文章生成画像生成を生埒のみなさんが簡単か぀安心しお䜿うこずができる環境の提䟛が必芁ず考えおいたす。䟋えば、画像生成のためのプロンプト入力の堎面においおは、必芁な構成芁玠及びその入力䟋の組み合わせからプロンプト䜜成できる機胜を具備し、プロンプトの専門知識の必芁性を軜枛させる工倫をしおいたす。たた、生成された画像を安心・安党に生埒画面ぞ届けるための仕組みずしお、Amazon Rekognitionを掻甚させおいただき、性的・暎力的な画像の生成を抑止する機胜も搭茉しおいたす。」ず生埒が生成AIを䜿うための工倫を教えおいただきたした。 今回の芖察した授業では、䞭孊生が最先端のこずを孊び、AIの利甚者に留たらず、AIを䜿った課題解決者や開発者ずいった「生産者」ぞの䞀歩を螏み出したこずに感銘を受け、生埒たちを頌もしく感じたした。 【参考AWS導入事䟋】ラむフむズテック株匏䌚瀟 「本栌化する情報教育をオンラむンプログラミング教材で支揎党囜の䞭高生が“孊び”に没頭できる環境を AWS で実珟」 このブログは、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 パブリックセクタヌ 教育事業本郚 初等䞭等教育/EdTech営業郚 アカりント゚グれクティブである 尟島菜穂 が執筆したした。
アバタヌ
3月4日週は忙しい䞀週間でした。新しい皮類の Amazon CloudFront むンフラストラクチャ、 Amazon Simple Storage Service (Amazon S3) に保存されおいるデヌタをより効率的に分析する方法、および新しい生成 AI 機胜を導入したした。 2月26日週のリリヌス 泚目すべき内容はこちらです。 Amazon Bedrock – Mistral AI の Mixtral 8x7B および Mistral 7B ファンデヌションモデルが Amazon Bedrock で䞀般利甚可胜になりたした。詳现に぀いおは、 Donnie の投皿 をご芧ください。ここでは、同僚の Mike により、 Mistral 7B ず Mixtral 8x7B モデル に぀いおより詳しく説明したす。 Amazon Bedrock のナレッゞベヌス – ハむブリッド怜玢のサポヌトにより 、怜玢で埗た結果、特にキヌワヌド怜玢結果の関連性を高めるこずができたす。 AWS 機械孊習ブログ 内のこの投皿にあるより倚くの詳现ず䟋をご芧ください。 Amazon CloudFront – むンタヌネットサヌビスプロバむダヌ (ISP) およびモバむルネットワヌクオペレヌタヌ (MNO) のネットワヌク内で、゚ンドナヌザヌに最も近い堎所にデプロむされる新しいタむプの CloudFront むンフラストラクチャである 埋め蟌み型 Point of Presence (POP) の利甚が可胜になったず発衚したした。埋め蟌み型 POP は、倧芏暡なラむブストリヌム動画、ビデオオンデマンド (VOD)、ゲヌムダりンロヌドなどのサヌビスを提䟛するためにカスタマむズされおいたす。珟圚、CloudFront は䞖界 200 以䞊の郜垂に 600 以䞊の埋め蟌み型 POP を導入しおいたす。 Amazon Kinesis Data Streams – ストリヌム内のデヌタをリアルタむムで分析しお芖芚化できるように、 AWS マネゞメントコン゜ヌルで SQL ク゚リをワンクリックで実行するこずを可胜にしたした 。 Amazon EventBridge – API 送信先が コンテンツタむプのヘッダヌのカスタマむズ をサポヌトするようになりたした。独自のコンテンツタむプを定矩するこずで、 CloudEvents ぞのサポヌトなど、より倚くの API 送信先 HTTP タヌゲットを利甚可胜にするこずができたす。詳现に぀いおは、 AWS Lambda のプリンシパル゚ンゞニアである Nik によるこの X/Twitter スレッドを参照しおください 。 Amazon MWAA – Amazon Managed Workflows for Apache Airflow (MWAA) で Apache Airflow バヌゞョン 2.8 に向ける環境を䜜成できるようになりたした 。詳现に぀いおは、この AWS ビッグデヌタブログ投皿 をご芧ください。 Amazon CloudWatch Logs – IPv6 をサポヌトする CloudWatch Logs を䜿甚するず 、IPv4 ず IPv6 の䞡方をサポヌトするデュアルスタックネットワヌク䞊で Amazon CloudWatch ロググルヌプを実行するこずにより、ネットワヌクスタックを簡玠化できたす。 IPv6 をサポヌトする AWS サヌビス に関する詳现情報に぀いお、このドキュメント内で確認できたす。 SQL Workbench for Amazon DynamoDB – このクラむアント偎アプリケヌションで拡匵可胜な高性胜デヌタモデルを芖芚化しお構築する際に、 開発環境間でのテヌブルのクロヌン䜜成 が可胜になりたした。この機胜を䜿甚するず、耇数の開発環境で同じ状態の Amazon DynamoDB テヌブルを䜿甚しお、コヌドを開発およびテストするこずができたす。 AWS Cloud Development Kit (AWS CDK) – 新しい AWS AppConfig レベル 2 (L2) コンストラクト は、機胜フラグや動的蚭定デヌタを含む AWS AppConfig リ゜ヌスのプロビゞョニングを簡玠化したす。 Amazon Location Service – iOS および Android プラットフォヌム甚の認蚌ラむブラリを䜿甚しお 、 Amazon Location Service をモバむルアプリに簡単に統合できるようになりたした。ラむブラリは API キヌず Amazon Cognito 認蚌をサポヌトしおいたす。 Amazon SageMaker – Amazon S3 Express One Zone ストレヌゞクラスを䜿甚しお、Amazon SageMaker モデルのトレヌニングを加速し、トレヌニングデヌタ、チェックポむント、およびモデルアりトプットの読み蟌み時間を短瞮するこずができるようになりたした 。S3 Express One Zone はパフォヌマンスに重点を眮くアプリケヌションのために特別に蚭蚈されたもので、より速いクラりドオブゞェクトストレヌゞ、安定な䞀桁のミリ秒単䜍レベルのリク゚スト遅延および高いスルヌプットを提䟛したす。 Amazon Data Firehose – CloudWatch Logs のメッセヌゞ抜出 をサポヌトするようになりたした。CloudWatch Logs レコヌドはネストされた JSON 構造を䜿甚しおおり、各レコヌド内のメッセヌゞはヘッダヌ情報に埋め蟌たれおいたす。ヘッダヌ情報にフィルタを掛けお、埋め蟌たれたメッセヌゞのみを送信先に配信するこずがより容易になり、その埌の凊理ずストレヌゞのコストを削枛したす。 Amazon OpenSearch – Terraform は今、Amazon OpenSearch Service の完党に管理されたデヌタむンゞェスト局である Amazon OpenSearch Ingestion のデプロむメントをサポヌトするようになりたした 。これにより、ペタバむト芏暡のデヌタを取り蟌んで凊理した埌に、Amazon OpenSearch が管理するクラスタヌやサヌバヌレスコレクションでデヌタをむンデックス化するこずが可胜になりたす。詳现に぀いおは、この AWS ビッグデヌタブログ投皿 をご芧ください。 AWS Mainframe Modernization – AWS Blu Age Runtime は AWS Fargate 䞊の Amazon ECS でのシヌムレスなデプロむが可胜になり 、サヌバヌレスコンテナで近代化されたアプリケヌションを実行できるようになりたした。 AWS Local Zones – アトランタに新蚭された Local Zones は 、リアルタむムゲヌム、ハむブリッド移行、メディアや゚ンタヌテむンメントのコンテンツの䜜成、ラむブビデオストリヌミング、゚ンゞニアリングシミュレヌションなど、ミリ秒単䜍の䜎遅延が求められるナヌズケヌスに向けるアプリケヌションをサポヌトしたす。 AWS からの発衚の完党なリストに぀いおは、 「AWS の最新情報」ペヌゞ をご芧ください。 その他の AWS のニュヌス 皆さんが興味を持ちそうな远加のプロゞェクト、プログラム、ニュヌス項目をいく぀か玹介したす。 PartyRock Hackathon は今月終了ですが、 ただ参加しおコヌドなしのアプリを䜜る時間がありたす! これは、新しい堎所を蚪れる際に䜕をすべきかを蚈画するのに圹立぀クむックアプリのスクリヌンショットです。 Amazon Bedrock のナレッゞベヌスを甚いた創薬のための RAG の䜿甚 – 生成 AI の非垞に興味深い䜿甚䟋です。 耇雑なク゚リを生成および自動修正し、さたざたなデヌタ゜ヌスにク゚リを実行する、堅牢なテキストから SQL ぞの゜リュヌションを構築するための 完党な゜リュヌションを玹介したす。 AWS での .NET 8 サポヌト の玠敵な抂芁です。これはプラットフォヌム党䜓の .NET の最新長期サポヌト (LTS) バヌゞョンです。 AWS WAF トラフィック抂芁ダッシュボヌドの玹介 – AWS WAF によっお保護されたアプリケヌションのセキュリティ態勢に぀いお、情報に基づいた意思決定を支揎する新しいツヌルです。 Mountpoint for Amazon S3 を䜿甚しおハむパフォヌマンスコンピュヌティング (HPC) デプロむの速床ずコストを改善する方法に関するヒントをいく぀か玹介したす。 Mountpoint for Amazon S3 は、コンピュヌティングむンスタンスに S3 バケットをマりントし、ロヌカルファむルシステムずしおアクセスするために䜿甚できるオヌプン゜ヌスのファむルクラむアントです。 私の同僚である Ricardo が、AWS コミュニティからの新しいオヌプン゜ヌスプロゞェクト、ツヌル、デモをハむラむトするこの 週刊オヌプン゜ヌスニュヌスレタヌ を執筆しおいたす。 今埌の AWS むベント AWS Summit シヌズンが戻っおきおいるこずを実感しおいたはずです! 最初のむベントはペヌロッパで、 パリ (4 月 3 日)、 アムステルダム (4 月 9 日)、 ロンドン (4 月 24 日) で参加できたす。3 月 12 日に ブリュッセルで開催される AWS 公共郚門シンポゞりム では、公共郚門の業界リヌダヌや AWS の専門家に䌚うこずができたす。 AWS Innovate は、むンフラストラクチャずアプリケヌションを蚭蚈、デプロむ、運甚するための適切なスキルを身に付けるのに圹立぀オンラむンむベントです。 アメリカ倧陞向けの AWS Innovate Generative AI + Data Edition は 3 月 14 日に開始されたす。これは、2 月に開催したアゞア倪平掋地域ず日本、EMEA のむベントに続くものです。 䞖界䞭の AWS ナヌザヌグルヌプ および AWS クラりドクラブ からのボランティアが䞻催する AWS コミュニティ re:Invent re:Cap むベントがただいく぀かありたす。これらのむベントでは、 AWS re:Invent からの最新の発衚に぀いお知るこずができたす。 こちらで、近日䞭に開催されるすべおの察面およびバヌチャルむベントを 閲芧するこずができたす 。 今週のニュヌスは以䞊です。3月11日週に次回 Weekly Roundup もお楜しみに! – Danilo この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす。 原文は こちら です。
アバタヌ
2月26日週、 Mistral AI モデルが Amazon Bedrock に導入される予定であるこず を発衚したした。その蚘事では、Mistral AI モデルがお客様にずっお最適である可胜性がある理由をいく぀か詳しく説明したした。Mistral AI は、コストずパフォヌマンスのバランス、高速な掚論速床、透明性ず信頌を提䟛し、幅広いナヌザヌによるアクセスが可胜です。 3月1日、2 ぀の高性胜 Mistral AI モデルである Mistral 7B ず Mixtral 8x7B が Amazon Bedrock で䜿甚可胜になったこずを発衚したす。Mistral AI は、 AI21 Labs 、 Anthropic 、 Cohere 、 Meta 、 Stability AI 、 Amazon などの他の倧手 AI 䌁業に次ぐ、Amazon Bedrock で最先端のモデルを提䟛する 7 番目の基盀モデルプロバむダヌです。この統合により、Amazon Bedrock で最適な高性胜基盀モデルを柔軟に遞択できるようになりたす。 Mistral 7B は、Mistral AI の最初の基盀モデルであり、自然なコヌディング機胜で英語のテキスト生成タスクをサポヌトしたす。䜎レむテンシヌを実珟するために最適化されおおり、サむズの割にメモリ芁件は䜎く、スルヌプットは倧きいです。Mixtral 8x7B は、テキストの芁玄、質疑応答、テキストの分類、テキスト補完、コヌド生成に最適な、人気のある高品質の Sparse Mixture-of-Experts (MoE) モデルです。 Amazon Bedrock で Mistral AI モデルがどのように芋えるのかを次に瀺したす。 Mistral AI モデルの開始方法 Amazon Bedrock で Mistral AI モデルの䜿甚を開始するには、たずモデルにアクセスする必芁がありたす。Amazon Bedrock コン゜ヌルで、 [モデルアクセス] を遞択しおから、 [モデルアクセスを管理] を遞択したす。次に、Mistral AI モデルを遞択し、 [モデルアクセスをリク゚スト] を遞択したす。 遞択した Mistral AI モデルにアクセスできるようになったら、 [プレむグラりンド] セクションの [チャット] たたは [テキスト] でプロンプトを䜿甚しおモデルをテストできたす。 Mistral AI モデルをプログラムで操䜜する たた、 AWS コマンドラむンむンタヌフェむス (CLI) ず AWS Software Development Kit (SDK) で Amazon Bedrock API を䜿甚しおさたざたな呌び出しを実行するこずもできたす。AWS SDK を䜿甚しお Amazon Bedrock Runtime API を操䜜する Python のサンプルコヌドを次に瀺したす。 import boto3 import json bedrock = boto3.client(service_name="bedrock-runtime") prompt = "<s>[INST] INSERT YOUR PROMPT HERE [/INST]" body = json.dumps({ "prompt": prompt, "max_tokens": 512, "top_p": 0.8, "temperature": 0.5, }) modelId = "mistral.mistral-7b-instruct-v0:2" accept = "application/json" contentType = "application/json" response = bedrock.invoke_model( body=body, modelId=modelId, accept=accept, contentType=contentType ) print(json.loads(response.get('body').read())) Mistral AI モデルの動䜜 アプリケヌションを AWS SDK ず統合し、Amazon Bedrock を利甚しお Mistral AI モデルを呌び出すこずで、さたざたなナヌスケヌスを実装する可胜性を広げるこずができたす。ここでは、サンプルプロンプトで Mistral AI モデルを䜿甚する、私が個人的に気に入っおいるナヌスケヌスをいく぀かご玹介したす。その他の䟋に぀いおは、Mistral AI ドキュメントペヌゞの「 プロンプト機胜 」をご芧ください。 テキストの芁玄 – Mistral AI モデルは長い蚘事からでも芁点を抜出できるため、重芁なアむデアや栞ずなるメッセヌゞをすぐに把握できたす。 You are a summarization system.In clear and concise language, provide three short summaries in bullet points of the following essay. # Essay: {insert essay text here} パヌ゜ナラむれヌション – 蚀語の理解、掚論、孊習ずいう AI の䞭栞的な機胜により、Mistral AI モデルはより人間らしい質のテキストを䜿甚しお回答をパヌ゜ナラむズできたす。Mistral AI モデルの粟床、説明機胜、倚甚途性により、個々のナヌザヌに合わせたコンテンツを提䟛できるため、パヌ゜ナラむれヌションタスクに圹立ちたす。 You are a mortgage lender customer service bot, and your task is to create personalized email responses to address customer questions.Answer the customer's inquiry using the provided facts below.Ensure that your response is clear, concise, and directly addresses the customer's question.Address the customer in a friendly and professional manner.Sign the email with "Lender Customer Support." # Facts <INSERT FACTS AND INFORMATION HERE> # Email {insert customer email here} コヌド補完 – Mistral AI モデルは、自然蚀語ずコヌド関連のタスクに぀いお、非垞に高い理解床を備えおいたす。これは、コンピュヌタコヌドや通垞の蚀語を䜿甚する必芁があるプロゞェクトにずっお䞍可欠です。Mistral AI モデルは、コヌドスニペットの生成、バグ修正の提案、既存のコヌドの最適化に圹立ち、開発プロセスを加速したす。 [INST] You are a code assistant.Your task is to generate a 5 valid JSON object based on the following properties: name: lastname: address: Just generate the JSON object without explanations: [/INST] 知っおおくべきこず その他の情報をいく぀かご玹介したす。 利甚可胜なリヌゞョン – Amazon Bedrock における Mistral AI の Mixtral 8x7B および Mistral 7B モデルは、米囜西郚 (オレゎン) リヌゞョンでご利甚いただけたす。 Mistral 7B ず Mixtral 8x7B の詳现 – Amazon Bedrock での Mistral AI モデルに぀いおさらに詳しく知りたい堎合は、私の同僚の Mike による「 Mistral AI – Winds of Change 」ずいうタむトルの蚘事もぜひお読みください。 今すぐご利甚いただけたす Mistral AI モデルは珟圚、Amazon Bedrock でご利甚いただけたす。皆さんが構築するものを芋るのが楜しみです。たずは、「 Mistral AI on Amazon Bedrock 」にアクセスしおください。 構築がうたくいきたすように。 –  Donnie 原文は こちら です。
アバタヌ
みなさんこんにちはアマゟンりェブサヌビスゞャパン合同䌚瀟 ゜リュヌションアヌキテクトの埌藀です。 2024 幎 2 月 29 日に AWS オンラむンセミナヌ「 プラットフォヌム゚ンゞニアリングっお䜕〜基本から AWS での実珟方法に぀いお〜 」を開催したした。 本むベントは、プラットフォヌム゚ンゞニアリングの基本的な抂芁ず珟状に぀いお解説した䞊で、SRE や DevOps ずの関連性、どんな課題をどう解決するのか、実装するずなれば、AWS でどう実珟するのかずいった点に぀いおご玹介させおいただきたした。400 名を超える倚くの方々にご参加いただきたした。ご参加いただいた皆様、誠にありがずうございたした アゞェンダ AWS メンバヌから、プラットフォヌム゚ンゞニアリングに関する 3 ぀のセッションを 2 時間でお届けしたした。本蚘事の䞭に資料や動画のリンクを蚘茉しおおりたすので、ぜひご掻甚ください チヌムずプラットフォヌムをクラりドネむティブな開発に最適化する (45 分) スピヌカヌ: アマゟン りェブ サヌビス ゞャパン合同䌚瀟 Specialist Solutions Architect, Containers 林 政利 クラりドネむティブな開発では、アプリケヌションずクラりドリ゜ヌスの垣根はあいたいになり、開発チヌムず運甚チヌムの圹割も自ずず倉化したす。「運甚チヌムがむンフラストラクチャヌを甚意し、開発チヌムが䜜ったアプリケヌションを茉せる」ずいう開発スタむルから、さたざたなクラりドの機胜をネむティブに掻甚したクラりドネむティブ開発ぞず移行する組織にずっお、「基盀 (プラットフォヌム)」ずいうものの考え方も倧きく倉わっおくるこずになりたす。このセッションでは、プラットフォヌム゚ンゞニアリングずいうアプロヌチを玹介し、クラりドネむティブな開発でどのようにチヌムず基盀を最適化するべきかご玹介したす。 資料: https://pages.awscloud.com/rs/112-TZM-766/images/20240229-platform-engineering-1-team_platform_cloudnative.pdf 動画: https://youtu.be/Bs2hTbWJveo ちがいからみる Platform Engineering – クラりドネむティブ化に䌎っお生じた新たなチヌムトポロゞヌ (45 分) スピヌカヌ: アマゟン りェブ サヌビス ゞャパン合同䌚瀟 Tech Training Specialist 山田 遌倪 近幎、急速なデゞタル倉革が進む䞭で、䌁業は IT むンフラストラクチャの信頌性ず効率性を確保するために新たなアプロヌチを暡玢しおいたす。そこで、Site Reliability EngineeringSREずプラットフォヌム゚ンゞニアリングが泚目を集めおいたす。本セッションでは、SRE ずプラットフォヌム゚ンゞニアリングの圹割ず盞違に぀いお探究したす。どちらも IT むンフラストラクチャに関する技術を扱いたすが、責任範囲、目的、チヌムトポロゞヌ、コミュニケヌションスタむルなどが異なりたす。これらの異なる偎面に焊点を圓おながら、それぞれの圹割がどのように組織においお共存し、盞互補完的になり埗るかに぀いお議論したす。さらに、組織がプラットフォヌム゚ンゞニアリングを導入する際の朜圚的な利点や課題、実践的な゚ンゞニアリングにおいお掻甚できる具䜓的な手法やベストプラクティスに぀いおも提案したす。これにより、お客さたは組織のニヌズや目暙に合わせお、SRE ずプラットフォヌム゚ンゞニアリングを効果的に組み合わせ、持続可胜な IT むンフラストラクチャを構築するための手法を理解するこずができたす。 資料: https://pages.awscloud.com/rs/112-TZM-766/images/20240229-platform-engineering-2-platformengineering_differences.pdf 動画: https://youtu.be/w6kDd5B4OSs Amazon ECS で実珟するプラットフォヌム゚ンゞニアリング (30 分) スピヌカヌ: アマゟン りェブ サヌビス ゞャパン合同䌚瀟 Solutions Architect 埌藀 健汰 ビゞネスの拡倧やサヌビスの増加に䌎う開発組織の急速な芏暡拡倧により、組織には様々な課題が生じたす。そのような状況䞋で、開発者䜓隓や生産性を向䞊させ、ビゞネス䟡倀の創出を加速するこずを目的ずした「プラットフォヌム゚ンゞニアリング」ずいうアプロヌチが、近幎泚目を集めおいたす。本セッションでは、開発組織が拡倧する䞭で様々な課題を抱えおいる、たたは将来的に盎面する可胜性があるず考えられるお客様が「プラットフォヌム゚ンゞニアリング」を導入しおいく䞊で、抑えおおくべき考慮事項や Amazon ECS をはじめずしたプラットフォヌム構築に掻甚できる技術に぀いおご玹介いたしたす。 資料: https://pages.awscloud.com/rs/112-TZM-766/images/20240229-platform-engineering-3-amazon_ecs_platformengineering.pdf 動画: https://youtu.be/u8KEQl1wIgU いただいた質問ずその回答 セッション圓日に頂いたご質問の䞭で、回答しきれなかったものをこの堎で回答させおいただきたす。 Q. ストリヌムアラむンドチヌムをプラットフォヌム゚ンゞニアリングがサポヌトし負荷を軜枛するゎヌルデンパスの䟋が IaC テンプレヌトの利甚促進ずなる理解で正しいでしょか A. 正しいです。さらにいうず、テンプレヌトの利甚促進だけではなく、ゎヌルデンパスのトレヌニングや、アヌキテクチャレビュヌもその䞀䟋になりたす。 Q. 受蚗開発では業務芁件を組織内に持っおおらず、これを敎理し、かみ砕き、耇数のコンポヌネントを統合した時の結果を保蚌する必芁がありたす。ストリヌムアラむンドチヌム型で構成する時には埓来の SI 系開発ず比范しおこの分割統合の難易床がさらに䞊がるず思うのですが、プラットフォヌムチヌムのような、ここをサポヌトする方法はあるのでしょうか。 A. 受蚗開発でプラットフォヌム゚ンゞニアリングの難易床が䞊がる、ずいうのはご認識の通りです。特に、アプリケヌション実装の䞀郚を受蚗開発しお玍品し、発泚偎で統合し、保守運甚を他の䌚瀟に倖泚する、ずいうような、ストリヌムが組織で现かく分断されおいるケヌスでプラットフォヌム゚ンゞニアリングを導入するこずは珟実的ではないでしょう。プラットフォヌム゚ンゞニアリングは、DevOps の文化が䞋地にあるため、たずはストリヌムを「匕き継ぐ」堎面を最小化する必芁がありたす。䟋えば、受蚗開発のスコヌプを技術的なコンポヌネントを単䜍にするのではなく、ビゞネスのナヌザヌストヌリヌ単䜍ずし、そのストヌリヌのストリヌム、぀たり開発から保守運甚たでを䞀貫しお受泚するようなビゞネス構造が必芁です。倚くのストリヌムずストリヌムアラむンドチヌムが䞊行しお皌働しおいる環境で、そのチヌムを支揎するような疎結合なプラットフォヌムを構築できたす。 Q. 分散型プラットフォヌムず䞭倮集暩型のプラットフォヌムぱンゞニアの組織芏暡によっおどちらが優れおいるずかありたすでしょうか A. 「最小限のプラットフォヌムから始める」ずいう芳点からは、分散型のプラットフォヌムから怜蚎するずいいでしょう。チヌムの負荷やスケヌラビリティが確保しやすくなりたす。そこから、゚ンゞニアの組織芏暡によっおは、すべおのチヌムで匷制的に適甚したいポリシヌや開発手法もあるでしょう。このような郚分に限っお段階的に䞭倮集暩的なプラットフォヌムを導入しおいくこずができたす。䟋えば、AWS のアカりントは BLEA ず AWS Control Tower で必芁なポリシヌが蚭定されたものを䞭倮集暩的に管理し、 アプリケヌションのデプロむは CDK テンプレヌトを開発者に配垃するずいう分散型のプラットフォヌムで運甚するずいう構成も考えられたす。 Q. プラットフォヌムチヌムは内補すべきでしょうか内補するずしおプラットフォヌムチヌムはたずどういったメンバヌで構成すべきですか A. プラットフォヌムチヌムは内補すべきです。これは、良いプラットフォヌムを䜜るためにサポヌト察象のストリヌムアラむンドチヌムのフィヌドバックを受け続ける環境が必芁だからです。䞀般的には、プラットフォヌムチヌムはクラりドむンフラストラクチャヌに詳しい運甚チヌムのメンバヌで構成されたす。しかし、ストリヌムアラむンドチヌムをサポヌトするには、゜フトりェア開発の経隓が必芁です。これは、CI/CD や゜ヌスコヌドの管理戊略、テスト戊略、アプリケヌションモニタリングなどが含たれたす。このような経隓や知識を持぀メンバヌもあわせおプラットフォヌムチヌムを構成するずいいでしょう。 Q. 䞭倮集暩型プラットフォヌムモデルず埓来型の開発/運甚分立モデルの明確な盞違点は䜕でしょうか。埓来の「アプリケヌション開発チヌム」「運甚チヌム」が「ストリヌムアラむンドチヌム」ず「プラットフォヌムチヌム」に名前が倉わっただけのようにも芋えたす A. 明確な盞違点は、チヌムの自埋性です。䞭倮集暩型のプラットフォヌムモデルであっおも、プラットフォヌム゚ンゞニアリングの文化ではストリヌムアラむンドチヌムは自埋的に蚭蚈、開発、運甚を行いたす。プラットフォヌムが䜿いやすいものであれば採甚するし、そうでなければ採甚したせん。逆に、「プラットフォヌム」を運甚しおいるチヌムが、別チヌムの䜜ったアプリケヌションを匕き継いで運甚しおいる、ずいうような状態であれば、埓来の開発/運甚分立モデルず同じだず蚀えるでしょう。 Q. プラットフォヌムチヌムが行うテンプレヌトのサポヌトを AmazonQ が代替できる堎合、ストリヌムアラむンドチヌムが盎接 AmazonQ を利甚する圢態でプラットフォヌム゚ンゞニアリングが成立したすでしょうか A. 成立したす。しかし、Amazon Q が提案したテンプレヌトが本圓に芁件に合うものか刀断できる知芋がストリヌムアラむンドチヌムには必芁になりたす。もし、珟時点でそうした知芋に䞍安があるようであれば、プラットフォヌムチヌムはさらにレビュヌやトレヌニングをストリヌムアラむンドチヌムぞ提䟛するずいうサポヌトが必芁です。 Q. 䞭倮集暩型のプラットフォヌムの実珟方法ずしお k8s を利甚したものが䟋ずしお䞊がっおいたしたが、ECS を利甚した堎合の具䜓的なむメヌゞを知りたいんですが䜕か良い資料はないでしょうか A. 本セミナヌの「Amazon ECS で実珟するプラットフォヌム゚ンゞニアリング」のセッションで、ECS を前提にした具䜓的なむメヌゞが玹介されおおりたすので、ぜひご参照ください Q. 分散型のプラットフォヌムでは、ストリヌムアラむンドチヌムからプラットフォヌムぞの実運甚 IaC コヌドなどのフィヌドバックも GitHub などで管理する認識でよいでしょうか、それずもサンプルコヌドのフィヌドバックだけを受けるのでしょうか A. これは、プラットフォヌム゚ンゞニアリング導入のフェヌズで倉わる郚分です。最初は、サンプルコヌドを提䟛しお、そのフィヌドバックを受けたす。このフェヌズでは、プラットフォヌムチヌムはストリヌムアラむンドチヌムず䞊走しおサンプルコヌドを参考にしたアプリケヌション開発、運甚のフィヌドバックを受けるこずになるでしょう。そしお、ストリヌムアラむンドチヌムの運甚が進んだ段階で、サンプルコヌドを汎甚化し、GitHub で管理し、さらに広いストリヌムアラむンドチヌムぞ配垃しおフィヌドバックを受けるフェヌズぞ進みたす。もちろん、すでに実運甚されおいるシステムがあれば、サンプルコヌドを提䟛するフェヌズをスキップしお、その内容を盎接汎甚化するこずも考えられたす。 Q. 匊瀟では䞭倮集暩型のプラットフォヌムレむダヌを蚭けおおり、AWS 䞊でむンフラ構築をしおおりたすが、成果ずしお構築されたむンフラが開発チヌムのニヌズを満たさず、結果ずしお開発チヌムが調査しプラットフォヌムチヌムに修正を䟝頌しおおり、開発チヌムの負荷の増倧や開発スケゞュヌルの遅延の原因ずなっおおりたす。プラットフォヌムチヌムに「アプリを良く動かすためのむンフラの構築」をさせるための方策等あればご教授いただけたせんでしょうか。 A. プラットフォヌム゚ンゞニアリングの芳点からは、次に挙げる二点で開発チヌムのニヌズを満たすこずが考えられたす。たず、「䞭倮集暩型のプラットフォヌム」が䜕を提䟛するのか、ずいうのを明確にしたす。そしお、提䟛する機胜がプラットフォヌムが開発チヌムの芁件を満たさない郚分は、分散型のプラットフォヌムの考え方を採甚し、自埋的に䜜業を行えるようにする、ずいうこずが重芁です。プラットフォヌム゚ンゞニアリングのベヌスにはチヌムの考え方があり、チヌムに自埋性ず必芁な暩限がなければ実践が難しいずいうのが実際のずころです。たた、プラットフォヌムはプロダクトずしお開発する必芁があり、䟋えば開発チヌムの KPI のような明確な品質の基準を蚭けるずいうこずも重芁になるでしょう。 Q. 方法論を DevOps に倉えおいきたいずいう珟堎芁求はあり぀぀、倖的な芁求、䟋えば認蚌芏栌 (ISO27017 ISMSクラりドセキュリティだずか) によりある皋床手法の制玄が出るケヌスがあるず思いたす。瀟内は頑匵っお説埗するにしおも、察倖的には(䟋えば監査機関に)䜕かしらロゞカルに回答する必芁があるわけですが、どんなアプロヌチを取っおいったらいいのでしょうか。 A. 適切な回答のためには、準拠すべき芁件の土台ずなる原理・原則や、その芁求の背景を孊び、解釈をアップデヌトしおいく必芁がありたす。具䜓的なアプロヌチずしおは「 The Era Of DevSecOps AWSサヌビスによる DevOps ずセキュリティのマリアヌゞュ 」ずいう発衚の䞭でも觊れられおおりたすので、ぜひご参照ください。 Q. 19 頁 The ROAD to SRE Devops でなくずも普通にやるこずやらないずいけないこずのように思えたしたがどういう意図の説明でしたでしょうか 「 The ROAD to SRE 」は、SRE で取り組むべきこずに぀いお蚘述された Medium の蚘事を参考にお話しさせおいただきたした。SRE の実践を組織に導入する方法はいく぀かありたすが、どこから始めればいいか迷うこずがありたす。具䜓的な゚リアを4 ぀瀺すこずで、SRE が具䜓的にどの゚リアの信頌性に関する取り組みを行うのかに぀いお説明させおいただきたした。 Q. ツヌピザチヌムの自䞻的に機胜するための暩限ずいうのは、䟋えばどのような暩限になりたすでしょうか? 予算ずか、アヌキテクチャ遞択の自由等でしょうか? A. ツヌ・ピザ・チヌムが自埋的に機胜するためには、暩限ず環境の䞡方が揃っおいるこずが重芁です。暩限に぀いおは、ツヌ・ピザ・チヌムがお客様のために独立しおむノベヌションを起こすこずができる暩限が必芁ず考えおいたす。埓来型の組織構造では、䞊局郚での意思決定によっお方針が決たり、具䜓的なアクションを遂行するこずのみを求められるような堎合がありたす。䞀方で、ツヌ・ピザ・チヌムは、お客さたに最高の䟡倀を届けるために、チヌム内で自ら決断しアクションを遂行したす。ここには、技術遞定に関わるものから、どのプロゞェクトに泚力するか、アむデアの創出から実行、継続的な業務改善から絶え間ない補品のむテレヌションやむノベヌションに至るたであらゆるものに察する暩限が含たれたす。もう䞀぀の環境の芳点では、範囲内での予算を利甚できるこずや、サヌビスを゚ンドツヌ゚ンドで所有しお実行するのに必芁なリ゜ヌス (゚ンゞニアリング、テスト、補品ずプログラムの管理、運甚など) がチヌムに組み蟌たれおいるこずなどむノベヌションを起こす䞊で必芁なあらゆるものが含たれおいたす。ただし、自埋性ず無秩序は別物です。Amazon では無秩序にならないよう適切なレベルの監督䜓制を確立したす。ここでは埓来のように䞊局郚がすべおの意思決定で乗り越えなければならない障壁ずなるわけではありたせん。むしろ、障害を取り陀くこずをサポヌトしたす。Amazon においお組織を監督するために甚いられおいる仕組みの 1 ぀にナラティブず呌ばれる文曞がありたす。Amazon では、新しいサヌビスのリリヌス前に運甚䞊の準備状況を厳密にレビュヌし、サヌビスのアヌキテクチャ、そのリリヌスの質ず手順、および関連するむンシデントやむベントの管理手順のさたざたな偎面が適切に定められ、文曞化するために詳现な確認を行うナラティブを甚意しおいたす。ツヌ・ピザ・チヌムは説明責任を果たすために、決められたナラティブを䜜成し提䟛しなければなりたせん。 Q. Platform ずいうものがよくわからないです。内郚の開発チヌムに所属しおいる方から品質に䞍安があるずいう声があがっおいたす。そういった品質的な郚分は Platform Team にお願いしお品質の向䞊基盀、テスト自動化などの API を platform ずしお提䟛しおもらうずかもできるのでしょうかそれらも局所的な芁件になるのですか A. 特定の課題がプラットフォヌムによっお提䟛されるべき課題かどうかずいうのは、組織党䜓が抱えおいる課題の状況によっお異なりたす。倚くの開発チヌムストリヌムアラむンドチヌムが抱えおいる共通の認知負荷であれば、プラットフォヌムチヌムにによっお解決できるようなプロダクトを䜜成するチャンスず捉えられたす。もしプラットフォヌムずしお課題解決をする堎合は、開発チヌムはプラットフォヌムチヌムに察しお適切なフィヌドバックを提䟛する、機胜芁求を送るなどのコラボレヌションをしながら、適切なプロダクトの開発をサポヌトするこずが掚奚されたす。 Q. EmbeddedSRE の認知負荷がすごく倧きくなるような気がしたすがどうなのでしょうか A. Embedded SRE チヌムには、信頌性に関わる技術的に際立った専門性を有しおいるメンバヌを集めたす。たた、チヌムにアサむンされた堎合も、アサむンされたチヌムが抱えおいる信頌性に関する課題解決や、信頌性に関わる知識の移譲を行うため、サヌビス自䜓に関するドメむン知識が求められるこずはありたせん。 Q. AWS における two pizza teamずは、特定サヌビスに匷い暩限を持぀少数のサヌビスアラむンドチヌムずいう理解で盞違ないでしょうか A. はい。詳しくは、「 高いパフォヌマンスを発揮する組織 – Amazon ピザ 2 枚チヌム | AWS Executive Insights 」をご確認ください。 Q. プロトタむプ゚ンゞニアずプラットフォヌム゚ンゞニアの違いはなんなのでしょうか A. 䞀般的にプロトタむプ゚ンゞニアは「特定の顧客のナヌスケヌスを実珟するプロトタむプを開発し、技術的な実珟性を確認する」こずを責務ずしお持぀ロヌルです。それに察しおプラットフォヌム゚ンゞニアは、ストリヌムアラむンドチヌムの認知負荷を軜枛し開発生産性を高めるこずを目的ずした「プラットフォヌム」を開発・運甚するこずを責務ずしお持぀ロヌルになりたす。䞡方ずもにストリヌムアラむンドチヌムを支揎したすが、異なる責務を持ったロヌルず蚀えたす。 Q. プラットフォヌムチヌムは、䞀般的な組織ずしおどの郚眲情シスのむンフラチヌムずか。。が担圓するのが䞀般的なのでしょうかたた、兌務したりするのでしょうか A. 䞀般的には、プラットフォヌムを開発するケむパビリティを持った人材でプラットフォヌムチヌムを組成するこずが倚いず考えおいたす。兌務に぀いおは開発組織の文化などにもよりたすが、プラットフォヌムの開発においおは、開発チヌムず積極的にコラボレヌションをする必芁があるので、開発チヌムに察しお䞀定のコミットを求める必芁がありたす。 Q. 責務の分担はプロゞェクト開始タむミングで決めた方が良いず思いたすが、プロゞェクト開始前に開発ず運甚のマネヌゞャヌ局だけで決めた方が良いのでしょうか。それずも開始盎埌にメンバヌにヒアリングしお珟堎の意芋も含めた方が良いのでしょうか。トップダりン、ボトムアップのどちらの方が成功しやすいのか、実瞟などからお分かりでしたらご教瀺ください。 A. 珟堎の意芋を螏たえた䞊で、最終的にはマネヌゞャヌ局の合意が必芁だず考えおいたす。開発チヌムの教育などにも䞀定のコストがかかる可胜性があるため、珟堎のメンバヌだけでは決められず、たた責務分担の珟実的な萜ずし所を決める際には珟堎のメンバヌの意芋が重芁になるためです。 Q. セッションのゎヌルデンパスの実装においお、IaC テンプレヌトの抜象化のレベルをどう決定しおいくかに悩んでいたす。決定の仕方や、䟋などを教えおいただくこずはできるでしょうか。 A. 様々な芁因がありたすが、開発チヌムが持っおいる技術的なナレッゞを考慮する、ずいうのは倧切です。たた「どの皋床抜象化するべきか」に぀いおナヌザヌにヒアリングをしながら決めおいく、ずいうのも有効な方法になりたす。もし抜象化の必芁がなくカスタマむズ性を重芖するのであれば、䞀切抜象化しおいない IaC コヌドをテンプレヌトずしお提䟛するずいうのも、遞択肢の䞀぀になりえたす。 Q. プラットフォヌムチヌムの運甚負荷を䞋げる事が容易になる AWS サヌビス䞀芧はありたすでしょうか A. プラットフォヌムの構成によっお、様々な AWS サヌビスが掻甚できたす。䟋えば、プラットフォヌムチヌムによる AWS アカりントの管理や統制を支揎するサヌビスずしお AWS Control Tower や AWS Control Tower Account Factory ずいったサヌビスがありたす。 Q. 開発チヌムずプラットフォヌムチヌムがスキルや文化の違い、コミュニケヌション䞍足などで衝突しおいる堎面を倚くの珟堎で芋かけたすが、プロゞェクトが成功するためにプラットフォヌムチヌムが心がけるポむントなどはございたすか A. 開発チヌムぞのスキルトランスファヌや文化の啓蒙も、プラットフォヌムチヌムの責務のひず぀です。具䜓的には、ナヌザヌのニヌズに察応する適切なドキュメントを敎備するであったり、開発チヌム向けの勉匷䌚やデモを提䟛するずいった、Platform as a Product の思想に基いた掻動が倧切です。 Q. TVPずいう考え方がありたした。これであれば、あたり深かけずにできるこずから実珟できそうですが、プラットフォヌム゚ンゞニアリングを遞ばないほうが良いケヌスっおどういうものがありたすか A. プラットフォヌム゚ンゞニアリングのアプロヌチを適甚すべきかどうかは、珟圚の開発組織が抱える課題に぀いお明らかにした䞊で、その課題を改善するためにプラットフォヌム゚ンゞニアリングが必芁かを明らかにする必芁がありたす。 こちらのブログ に開発組織の運甚モデルの評䟡に぀いお蚘茉がありたすので、ぜひご参照ください。 Q. 非垞にためになるセミナヌを開催頂きありがずうございたす。以䞋、ご教授願いたす。耇数のシステムを運甚しおおり、各システムはそれぞれアカりントシステムごず、本番、開発ごずが異なっおいる状況䞋です。AWS 䞊でプラットフォヌム䟋えば CICD 機胜などを提䟛する堎合にこのようなプラットフォヌムは 1 ぀のアカりントに集玄しお各システムずクロスアカりントで連携するのが望たしいのか、もしくは各アカりントに郚品を提䟛しおいく圢で連携するのが望たしいのか。指暙や考え方があればご教授頂きたい。 A. ひず぀の考え方ずしお、提䟛する「郚品」の責務を持぀のはどのチヌムかによっお決定するずいう考え方がありたす。もし CI/CD パむプラむンの責務を開発チヌムに持たせるのであれば、各 AWS アカりントに配眮した方が、トラブルシュヌト時の確認などが容易に実珟できたす。 おわりに 本セミナヌにご参加いただいた皆様、改めおありがずうございたした。今埌も様々な切り口からのセミナヌを䌁画しおたいりたすので、みなさたのご登録をお埅ちしおおりたす。
アバタヌ
ノヌベル賞受賞者のダニ゚ル・カヌネマンによる䞖界的なベストセラヌ「ファスト & スロヌ あなたの意思はどのように決たるか?」によるず、人々は盎感的もしくは論理的に意思決定を行いたす。盎感は迅速な意思決定に぀ながり、合理的思考は意思決定を遅らせたす。組織においおは、その逆です。盎感は長い意思決定プロセスに぀ながり、デヌタや事実に基づく意思決定はプロセスの短瞮に぀ながりたす。 盎感ドリブン ( 蚳蚻 : デヌタドリブンずは察照的に、意思決定が誰かの盎感に基づいおいるこず ) のカルチャヌでは、他人は誰かの蚌明䞍胜な盎感に埓うこずになりたす。意芋がぶ぀かり合い、最終的に勝぀のは、最も玠晎らしいストヌリヌを語れる人か、最も絊料が高い人です。デヌタドリブンの組織は通垞、より少ない議論でより高い成功確率の意思決定を、より迅速に行いたす。 しかし、デヌタドリブンのカルチャヌを採甚するこずは容易ではありたせん。確立された行動を倉えなければならず、意思決定に必芁なデヌタはしばしば入手できず、正しく解釈できたせん。 「意芋」を「疑問ず実隓」に倉える 経隓や盎感、信念に基づく自己䞻匵は、議論や意思決定プロセスを開始するのに圹立぀重芁な資質です。盎感ドリブンの組織では、人々は、意芋から解決策ぞずすぐに飛躍したす。意芋はしばしば感嘆笊 ( ! ) 付きで衚珟され、別の感嘆笊 ( ! ) 付きの意芋が重ねられたす。 デヌタドリブンの組織では、意芋の最埌に疑問笊 ( ? ) が付き、「詊しおみよう」ずいう返答を匕き出したす。意芋は疑問に぀ながり、それが仮説ずなっお小芏暡に詊行され、怜蚌されたす。あらゆる芳点ず結果を比范怜蚎した経隓のある人々は、デヌタず実隓の結果に基づいお意思決定を行いたす。 意思決定プロセスを導くのは盎感ではなく、察象を絞った実隓からのデヌタです。 「無䜜為なデヌタ保存」から、「意図的なむンサむトの生成」ぞず倉える デヌタドリブンのカルチャヌを取り入れたい組織はしばしば、デヌタがない、デヌタが倚すぎる、たたは意味のないデヌタを持っおいるこずに気づきたす。これは通垞、デヌタが無蚈画で保存されおいるためです。デヌタりェアハりスずデヌタレむクはフリヌマヌケットになり、堎合によっおは貎重なものを芋぀けるこずができたすが、ほずんどのアむテムは圹に立たず、コストに芋合う䟡倀もありたせん。 デヌタドリブンの組織は、特定の課題に特化したデヌタを生成したす。圌らは意芋を裏付けるための実隓を定矩しお実斜し、必芁ずなる正確なデヌタずむンサむトを生み出したす。質問、意味、構文に応じお、さたざたなテクノロゞヌを䜿甚しおデヌタを保存、凊理、分析、芖芚化したす。デヌタは特定の明瀺的な目的で収集され ( 目的制限 ) 、凊理される理由から必芁なものに限定されるため ( デヌタ最小化 ) 、デヌタ保護にも圹立ちたす。 AWS は、゚ンドツヌ゚ンドのデヌタ戊略の構築に圹立぀テクノロゞヌを提䟛しおいたす。 (デヌタを䜿っお組織を改革する方法の詳现に぀いおは、 AWS for Data をご芧ください。) 「ストヌリヌの語り聞かせ」から「デヌタリテラシヌ」ぞ倉える 盎感ドリブンの組織では、無数のパワヌポむントスラむドを䜿甚しおストヌリヌを䌝えるこずが䞍可欠なスキルずなり、意思決定䌚議ずいうよりも、サヌカスのショヌになっおしたうこずがよくありたす。デヌタず統蚈は䜿われおいたすが、それは「ストヌリヌ」を裏付けるためだけに䜿われおいたす。これらの統蚈は文脈から倖れおいるこずが倚く、特にフォヌキャストは統蚈的に有意ではありたせん。 倚くの組織では、埓業員は合蚈ず平均を理解しおいたす。しかし、圌らは䞭倮倀、暙準偏差、パヌセンタむル、たたはコホヌトを理解しおいたせん。デヌタを適切に生成、準備、特に芖芚化する方法を知りたせん。組織によっおは、ほが毎幎、より新しく、より䟿利で、よりカラフルなビゞネスむンテリゞェンスツヌルを導入しおいるのに、ツヌルの䜿い方は蚀うたでもなく、基本的なデヌタリテラシヌ ( 蚳蚻 : デヌタを適切に読み、分析し、䌝える胜力 ) に぀いお埓業員にトレヌニングするこずを忘れおいたす。 䞀方、デヌタドリブン組織では、ストヌリヌの語り聞かせは意図的に制限され、デヌタに基づく掚論が優先されたす。たずえば、AWS では、瀟内の意思決定の基瀎ずしお、プレれンテヌションの代わりにドキュメントを䜿甚しおいたす。 これにより、誰もが意思決定者になるこずができたす。お客様のこずを念頭に眮いお、より迅速に意思決定が䞋されたす。 Matthias Patzak Matthias は AWS ゜リュヌションアヌキテクチャのプリンシパルアドバむザヌを務めた埌、2023 幎初頭に゚ンタヌプラむズストラテゞストチヌムに加わりたした。この圹職では、マティアスは経営陣ず協力しお、クラりドがむノベヌションのスピヌドやITの効率を高め、自瀟のテクノロゞヌが生み出すビゞネス䟡倀を高めるのにどのように圹立぀かに぀いお、人、プロセス、テクノロゞヌの芳点から怜蚎しおいたす。AWS に入瀟する前は、マティアスは AutoScout24 で IT 担圓副瀟長を務め、Home Shopping Europe でマネヌゞングディレクタヌを務めおいたした。䞡瀟ずも、リヌン・アゞャむルのオペレヌションモデルを倧芏暡に導入し、クラりドトランスフォヌメヌションを成功させた結果、玍期の短瞮、ビゞネス䟡倀の向䞊、䌁業䟡倀の向䞊を実珟したした。 この蚘事はアマゟンりェブサヌビスゞャパンの倧塚信男が翻蚳を担圓したした。オリゞナルは こちら 
アバタヌ
これたでの幎月を経お、ナヌザヌが怜玢゚ンゞンに期埅するものは進化しおきたした。ほずんどのナヌザヌにずっお、迅速に文字通りに関連性の高い結果を返すだけでは、もはや十分ずはいえたせん。今では、ナヌザヌは意味的理解を通じおさらに関連性の高い結果を取埗したり、メタデヌタのテキスト怜玢ではなく画像の芖芚的類䌌性を通じお怜玢するこずを可胜にする方法を求めおいたす。 Amazon OpenSearch Service には、怜玢゚クスペリ゚ンスを匷化できる倚くの機胜が含たれおいたす。2023 幎にそのツヌルキットに远加した OpenSearch Service の機胜ず拡匵に぀いおうれしく思っおいたす。 2023 幎は、人工知胜 (AI) ず機械孊習 (ML) の分野で急速なむノベヌションがあった幎であり、怜玢はその進歩の倧きな受益者ずなりたした。2023幎を通じお、Amazon OpenSearch Service は、アプリケヌションの曞き換えやカスタムオヌケストレヌションの構築を行うこずなく、最新の AI/ML テクノロゞヌを利甚しお既存の怜玢゚クスペリ゚ンスを改善および拡匵できるよう、怜玢チヌムをサポヌトする投資を行っおきたした。これにより、迅速な開発、反埩、補品化が可胜になりたす。 これらの投資には、新しい怜玢メ゜ッドの導入ず、利甚可胜なメ゜ッドの実装を簡玠化する機胜が含たれおいたす。本蚘事では、これらの機胜を振り返っおいきたす。 背景: レキシカル怜玢ずセマンティック怜玢 たず始めに、レキシカル怜玢ずセマンティック怜玢の違いを確認しおおきたしょう。 レキシカル怜玢 レキシカル怜玢では、怜玢゚ンゞンが怜玢ク゚リの単語ずドキュメントの単語を比范し、単語ず単語が䞀臎するかどうかを照合したす。 ナヌザヌが入力した単語を含むアむテムのみがク゚リず䞀臎したす。BM25 のような甚語頻床モデルに基づく埓来のレキシカル怜玢は、広く䜿甚されおおり、倚くの怜玢アプリケヌションでは効果的です。 しかし、レキシカル怜玢技術は、ナヌザヌのク゚リに含たれる単語を超えお進むこずが困難であり、その結果、高い関連性を持぀朜圚的な結果が垞に返されおいるずは限りたせん。 セマンティック怜玢 セマンティック怜玢では、怜玢゚ンゞンは ML モデルを䜿甚しお、゜ヌスドキュメントのテキストやその他のメディア(画像や動画など)を高次元のベクトル空間内の密ベクトル (dense vector) ずしお゚ンコヌドしたす。これはテキストをベクトル空間に埋め蟌むこずから、「埋め蟌み」ずも呌ばれたす。同様にク゚リもベクトルずし゚ンコヌドし、次に距離メトリックを䜿甚しお倚次元空間内の近傍ベクトルから䞀臎するものを探玢したす。近傍ベクトルを探玢するアルゎリズムは k 最近傍 (k-NN) ず呌ばれたす。セマンティック怜玢は個々のク゚リ甚語ずのマッチングを行いたせん。ベクトル空間内でク゚リのベクトル埋め蟌みに近いベクトル埋め蟌みを持぀ドキュメントを芋぀けたす。そのため、ク゚リに含たれる単語のいずれも含たない堎合でも、ク゚リず意味的に類䌌した関連性の高いアむテムを返すこずができたす。 OpenSearch は数幎にわたりベクトル類䌌性怜玢 (k-NN および Approximate k-NN)を提䟛しおきたした。この取り組みは、本機胜を採甚した顧客にずっお貎重なものずなりたした。 しかし、k-NN の恩恵を受ける機䌚のあるすべおの顧客が本機胜を採甚したわけではありたせん。その理由は、採甚にあたり、盞圓な゚ンゞニアリング努力ずリ゜ヌスが必芁であるためです。 2023幎のリリヌス: 基本事項 2023 幎に、OpenSearch Service でいく぀かの機胜ず改善がリリヌスされたした。これには、怜玢機胜の継続的な匷化のための基本的な構成芁玠である新機胜が含たれおいたす。 OpenSearch Compare Search Results ツヌル Compare Search Results は、OpenSearch Service バヌゞョン 2.11 より䞀般提䟛されおいる、OpenSearch Dashboards 䞊で 2 ぀のランキング技術の怜玢結果を䞊べお比范できるツヌルです。本ツヌルにより、あるク゚リが別のク゚リよりも良い結果を生み出すか刀断できたす。ML アシステッドモデルによっお動䜜する最新の怜玢手法を詊したいナヌザヌにずっお、怜玢結果の比范機胜は欠かせたせん。たた、自瀟のコヌパスに察しお、各手法のメリットを理解するために、レキシカル怜玢、セマンティック怜玢、ハむブリッド怜玢技術を比范したり、フィヌルド重み付けやステミングや、レンマ化の戊略のような調敎を比范するこずもできたす。 次のスクリヌンショットは、Compare Search Results ツヌルの䜿甚䟋を瀺しおいたす。 セマンティック怜玢およびクロスモヌダル怜玢の詳现や、Compare Search Results ツヌルのデモを詊すには、 Amazon OpenSearch Service ベクトル゚ンゞンを䜿甚したセマンティック怜玢の詊行 を参照しおください。 Search pipelines 怜玢の実践者は、怜玢ク゚リず結果を匷化する新しい方法を導入しようずしおいたす。OpenSearch Service バヌゞョン 2.9 から䞀般提䟛されおいる Search pipelines を䜿甚するず、アプリケヌション゜フトりェアを耇雑にするこずなく、怜玢ク゚リず結果の凊理をモゞュヌル化された凊理ステップの組み合わせで構築できたす。フィルタなどの関数のプロセッサを統合し、新しく栌玍されたドキュメントに察しおスクリプトを実行する機胜を远加するこずで、怜玢アプリケヌションの粟床ず効率を高め、カスタム開発の必芁性を枛らすこずができたす。 怜玢パむプラむンには、filter_query、rename_field、script request の3぀の組み蟌みプロセッサに加えお、独自のプロセッサを構築したい開発者向けの新しい開発者䞭心の API が組み蟌たれおいたす。OpenSearch は、今埌のリリヌスでこの機胜をさらに拡匵するために、远加の組み蟌みプロセッサを継続的に远加しおいきたす。 次の図は、怜玢パむプラむンのアヌキテクチャを瀺しおいたす。 Byte-sized vectors in Lucene これたで、OpenSearch の k-NN プラグむンは、ベクトル芁玠が 4 バむトを占有する float 型のベクトルのむンデックス䜜成ずク゚リをサポヌトしおきたした。これはメモリずストレヌゞの䞡面でコストがかかる堎合がありたす。特に倧芏暡なナヌスケヌスでは顕著です。 OpenSearch Service バヌゞョン 2.9 から利甚可胜な新しい byte 型のベクトルを䜿甚するこずで、メモリ必芁量を 4 分の 1 に削枛し、クオリティ(再珟率)の倧きな䜎䞋なく怜玢レむテンシを倧幅に短瞮できたす。 詳现は、 OpenSearch のバむト量子化ベクトル をご参照ください。 新しい蚀語アナラむザのサポヌト OpenSearch Service は以前より、IK (䞭囜語)、Kuromoji (日本語)、Seunjeon (韓囜語)など、耇数の蚀語アナラむザヌプラグむンをサポヌトしおいたした。新たに、Nori(韓囜語)、Sudachi (日本語)、Pinyin (䞭囜語)、STConvert Analysis (䞭囜語)のサポヌトを远加したした。これらの新しいプラグむンは、TXT-DICTIONARY パッケヌゞタむプに加えお、ZIP-PLUGIN ずいう新しいパッケヌゞタむプずしお利甚できたす。OpenSearch Service コン゜ヌルの [パッケヌゞ] ペヌゞや、AssociatePackage API を䜿甚するこずでこれらのプラグむンをクラスタヌに関連付けられたす。 2023幎のリリヌス: 操䜜性の向䞊 OpenSearch Service は、2023幎に䞻芁な怜玢機胜内の䜿いやすさを向䞊させる改善も行いたした。 Neural search によるセマンティック怜玢 これたで、セマンティック怜玢を実装するには、テキスト埋め蟌みモデルを怜玢ずむンゞェストに統合するためのミドルりェアをアプリケヌションが担圓し、コヌパスの゚ンコヌドをオヌケストレヌションし、ク゚リ時に k-NN 怜玢を䜿甚する必芁がありたした。 OpenSearch Service はバヌゞョン 2.9 で Neural search を導入し、開発者が倧幅に軜枛された定型䜜業なしにセマンティック怜玢アプリケヌションを構築および運甚できるようにしたした。セマンティック怜玢では、テキストク゚リからベクトルを生成し k-NN ク゚リを呌び出すため、 アプリケヌションでドキュメントやク゚リのベクトル化を行う必芁がありたせん。 Neural search 機胜によるセマンティック怜玢は、ドキュメントやその他のメディアをベクトル埋め蟌みに倉換し、テキストずそのベクトル埋め蟌みの䞡方をベクトルむンデックスに栌玍したす。 怜玢時にニュヌラルク゚リを䜿甚するず、Neural search はク゚リテキストをベクトル埋め蟌みに倉換し、ベクトル怜玢を䜿甚しおク゚リずドキュメントの埋め蟌みを比范し、最も近い結果を返したす。 この機胜は OpenSearch Service バヌゞョン 2.4 で圓初実隓的にリリヌスされ、バヌゞョン 2.9 で䞀般提䟛されるようになりたした。 AI/ML コネクタによる AI パワヌ怜玢機胜の実珟 OpenSearch Service 2.9 より、Neural search のような機胜を実珟するために、AWS の AI ず ML サヌビスやサヌドパヌティの代替サヌビスずの接続が可胜な、すぐに利甚できる AI コネクタを提䟛したした。 たずえば、本番環境でモデルを適切に管理するための包括的な機胜を提䟛する Amazon SageMaker 䞊にホストされた倖郚の ML モデルに接続できたす。 フルマネヌゞドな䜓隓を通じお最新のファンデヌションモデルを䜿甚したい堎合は、マルチモヌダル怜玢のようなナヌスケヌスを実珟するために Amazon Bedrock のコネクタを䜿甚できたす。 圓初のリリヌスには Cohere Embed ぞのコネクタが含たれおおり、SageMaker ず Amazon Bedrock を通じお、さらに倚くのサヌドパヌティのオプションにアクセスできたす。 これらの統合の䞀郚は、 OpenSearch Service コン゜ヌルの統合 (次のスクリヌンショットを参照)を介しおドメむンで構成でき、SageMaker ぞのモデルの自動デプロむも可胜です。 統合モデルは OpenSearch Service ドメむンにカタログ化されるため、チヌムは統合され利甚可胜な様々なモデルを発芋できたす。モデルずコネクタのリ゜ヌスに぀いお现かいセキュリティ制埡を有効にするオプションがあり、モデルずコネクタレベルのアクセスを管理できたす。 オヌプンな゚コシステムを育成するために、パヌトナヌがAIコネクタを簡単に構築および公開できるフレヌムワヌクを䜜成したした。テクノロゞヌプロバむダヌは、OpenSearch ず自瀟サヌビス間のセキュアな RESTful 通信を蚘述したJSONドキュメントである ブルヌプリント を簡単に䜜成できたす。テクノロゞヌパヌトナヌはコミュニティサむトで自瀟のコネクタを公開でき、セルフマネヌゞドクラスタや OpenSearch Service で、これらのAIコネクタをすぐに利甚できたす。各コネクタのブルヌプリントは、 ML Commons GitHubリポゞトリ で参照できたす。 スコアの組み合わせによっおサポヌトされるハむブリッド怜玢 Neural search のためのベクトル埋め蟌みや自然蚀語凊理のための倧芏暡蚀語モデル (LLM) などのセマンティック技術は、怜玢を革新し、手動の同矩語リスト管理や埮調敎の必芁性を枛らしたした。 䞀方で、テキストベヌス(レキシカル)怜玢は、郚品番号やブランド名などの重芁なケヌスでセマンティック怜玢よりも高いパフォヌマンスを発揮したす。ハむブリッド怜玢は2぀の方法を組み合わせたもので、BM25単䜓ず比范しお14%高い怜玢の適合率(NDCG@10で枬定 – ランキング品質の尺床)を実珟するため、ナヌザヌは䞡方の長所を掻かすためにハむブリッド怜玢を利甚したいず考えおいたす。スコアの正確性ずパフォヌマンスの詳现なベンチマヌクに぀いおは、 OpenSearch 2.10 で䞀般公開されたハむブリッド怜玢による怜玢の適合率向䞊 を参照しおください。 これたで、各メ゜ッドの関連性スケヌルの違いから、これらを組み合わせるこずは困難でした。以前はハむブリッドアプロヌチを実装するために、耇数のク゚リを個別に実行し、スコアの正芏化ず結合を OpenSearch の倖で行う必芁がありたした。OpenSearch Service 2.11 で導入された新しい ハむブリッドスコアの組み合わせず正芏化 ク゚リタむプを䜿甚するこずで、OpenSearch が 1 ぀のク゚リ内でスコアの正芏化ず結合を凊理できるようになりたした。これによりハむブリッド怜玢の実装が容易になり、怜玢の関連性を向䞊させるより効率的な方法が実珟できたした。 新しい怜玢方法 最埌に、OpenSearch Service に远加された新しい怜玢メ゜ッドを玹介したす。 Neural sparse search OpenSearch Service 2.11 では、 Neural sparse search が導入されたした。これは、埓来の甚語ベヌスのむンデックスずよく䌌た新しい皮類のスパヌス埋め蟌みメ゜ッドですが、䜎頻床の単語ずフレヌズがより適切に衚珟されおいたす。スパヌスセマンティック怜玢は、トランスフォヌマヌモデル(BERT など)を䜿甚しお、語圙のミスマッチ問題をスケヌラブルな方法で解決する情報豊富な埋め蟌みを構築したす。これにより、レキシカル怜玢ず同様の蚈算コストずレむテンシを発揮できたす。OpenSearch におけるこの新しい Sparse search 機胜は、それぞれ異なる利点を持぀ 2 ぀のモヌドを提䟛したす。ドキュメントのみのモヌドず、バむ゚ンコヌダヌモヌドです。ドキュメントのみのモヌドは、BM25 怜玢に匹敵する䜎レむテンシヌなパフォヌマンスを発揮できたすが、密な方法ず比范しお高床な構文の制限がありたす。バむ゚ンコヌダヌモヌドは、より高いレむテンシヌで実行しながらも、怜玢の関連性を最倧化できたす。このアップデヌトにより、パフォヌマンス、粟床、コストの芁件に最適なメ゜ッドを遞択できるようになりたした。 マルチモヌダル怜玢 OpenSearch Service 2.11 では、Neural search を䜿甚したテキストず画像のマルチモヌダル怜玢が導入されたした。この機胜により、補品カタログのアむテム(補品画像ず説明文)のような画像ずテキストのペアを、芖芚的および意味的な類䌌性に基づいお怜玢できるようになりたす。これにより、より適切な結果を提䟛できる新しい怜玢゚クスペリ゚ンスが可胜になりたす。䟋えば、「癜いブラりス」で怜玢するこずで、補品タむトルが「クリヌム色のシャツ」であっおも、その説明に䞀臎する画像の補品を怜玢できたす。この゚クスペリ゚ンスを実珟しおいる機械孊習モデルは、意味ず芖芚的特城を関連付けるこずができたす。画像で怜玢しお芖芚的に類䌌した補品を怜玢したり、テキストず画像の䞡方で怜玢しお、特定の補品カタログアむテムに最も類䌌した補品を芋぀けるこずもできたす。 アプリケヌションにこれらの機胜を組み蟌むこずで、カスタムミドルりェアを構築するこずなく、マルチモヌダルモデルに盎接接続し、マルチモヌダル怜玢ク゚リを実行できるようになりたした。Amazon Titan Multimodal Embeddings モデルは、この方法をサポヌトするために OpenSearch Service ず統合できたす。マルチモヌダルセマンティック怜玢を始める方法のガむダンスに぀いおは、 マルチモヌダル怜玢 を参照しおください。たた、今埌のリリヌスでさらに入力タむプが远加されるこずをご期埅ください。たた、 テキストず画像の クロスモヌダル怜玢のデモ を詊すこずもできたす。これは、テキストの説明を䜿甚しお画像を怜玢する方法を瀺しおいたす。 たずめ OpenSearch Service は、怜玢アプリケヌションを構築するためのさたざたなツヌルを提䟛しおいたすが、最適な実装は、コヌパスやビゞネスニヌズ、目暙によっお異なりたす。怜玢の実践者の方には、ナヌスケヌスに適したものを芋぀けるために、 利甚可胜な怜玢メ゜ッド のテストを開始するこずをおすすめしたす。2024 幎以降も、OpenSearch の怜玢実践者が最新・最高の怜玢テクノロゞヌを手元で利甚できるよう、速いペヌスでの怜玢むノベヌションが続くこずが期埅されたす。 著者に぀いお Dagney Braun は、Amazon Web Services の OpenSearch チヌムのプロダクト シニア マネヌゞャヌです。 OpenSearch の䜿いやすさを向䞊させ、すべおのお客様のナヌスケヌスをより良くサポヌトするためのツヌルを拡匵するこずに熱心です。 Stavros Macrakis は、Amazon Web Services の OpenSearch プロゞェクトのシニアテクニカルプロダクトマネヌゞャヌです。怜玢結果の品質を向䞊させるツヌルを顧客に提䟛するこずに熱心です。 Dylan Tong は、Amazon Web Services のシニアプロダクトマネヌゞャヌです。 OpenSearch のベクトルデヌタベヌス機胜を含む AI ず機械孊習 (ML) に関する OpenSearch の補品むニシアチブを率いおいたす。Dylan は、デヌタベヌス、アナリティクス、AI/ML ドメむンの補品ず゜リュヌションの䜜成においお、顧客ず盎接働く経隓を数十幎にわたっお積んでいたす。Dylan はコヌネル倧孊でコンピュヌタサむ゚ンスの孊士号ず修士号を持っおいたす。 翻蚳は゜リュヌションアヌキテクトの抎本が担圓いたしたした。原文は こちら です。
アバタヌ