TECH PLAY

AWS

AWS の技術ブログ

å…š3154ä»¶

株匏䌚瀟リクルヌトは、日本囜内のHR・販促事業及びグロヌバル斡旋・販促事業をおこなう事業䌚瀟です。リクルヌトでは、『スタディサプリ』ずいうスマヌトフォンアプリ、パ゜コンで利甚可胜なオンラむン孊習サヌビスのデヌタベヌスずしお Amazon Aurora PostgreSQL を採甚しおいたす。 2023 幎 5 月にこの Aurora PostgreSQL を Aurora Serverless v2 に倉曎したした。採甚怜蚎から 1.5 ヶ月ず短期間で導入を決定したしたが、入念な怜蚌の結果 Aurora の運甚負荷を倧幅に削枛し、サヌビスの安定運甚も実珟しおいたす。本ブログは、『スタディサプリ』の Aurora PostgreSQL を Aurora Serverless v2 に倉曎した時の怜蚎から移行埌の効果や課題に぀いおご玹介したす。 アヌキテクチャ 以䞋は、Aurora Serverless v2 採甚前のアヌキテクチャです。デヌタベヌスずしおは、Aurora PostgreSQL をご利甚されおいたす。システムは䞋蚘右偎の図に瀺すようなマむクロサヌビスアヌキテクチャ (2023/03 時点) で構成されおおり、本番・開発環境含めお 26 の Aurora クラスタを利甚しおおられたした。たた、各クラスタは冗長化のためマルチ AZ 構成を採甚しおいたした。 Aurora Serverless v2 採甚前の課題 『スタディサプリ』では、䞭孊・高校の授業が始たる前の朝 8 時ごろにアクセスが集䞭する傟向にありたした。このアクセス増による負荷は、この時間垯のみの䞀時的なものであり、その他の時間垯はこの時間垯ず比范しお玄 1/3 皋床ずリ゜ヌスずしお䜙裕がある状況でした。そしお、この負荷の高い時間垯を基準ずしながら、受隓シヌズンなど季節的な芁因や今埌のナヌザヌ数の増加、機胜远加などによる凊理量を考慮しおデヌタベヌスをサむゞングする必芁があったため、むンスタンスサむズを倧きめにサむゞングする必芁があり、これが結果的にコスト増になっおいたした。そしおさらに、コロナ犍によるナヌザヌ数の増加でデヌタベヌスぞの凊理量も増加したした。これによるサヌビスぞの圱響なども懞念されたため、アクセスが集䞭する 8 時台の状況を泚芖する状況が続いおいたした。 この状況を改善するため、Aurora に Reader むンスタンスを远加しお負荷を分散させる案も怜蚎されたしたが、アプリケヌションの特性ずしお Write 凊理が支配的であった為、Reader むンスタンスの远加や Auto Scaling などでは負荷分散が限定的になっおしたうこずがわかりたした。 Aurora Serverless v2 の導入 このような状況から、 Aurora Serverless v2 の怜蚎が進められたした。Aurora Serverless v2 は負荷に応じおシヌムレスにスケヌルアップ・ダりンするこずができる Aurora の機胜の䞀぀です。Aurora Serverless v2 は Writer むンスタンスにも適甚できるため、今回の『スタディサプリ』ずいうアプリケヌションの特性に合った機胜でした。 Aurora Serverless v2 採甚に向けた怜蚎のポむントずしおは倧きく 3 ぀ありたした。 1 ぀目はコスト、 2 ぀目は性胜圱響、 3 ぀目は移行性です。 コスト 怜蚎ポむントの 1 ぀目はコストです。今回のように特定の時間垯だけ負荷が増倧するようなケヌスだず、通垞の Provisioned むンスタンスの堎合ではピヌクに合わせたサむゞングが必芁ずなり、ピヌク時間垯以倖は過剰なむンスタンスサむズずなっおしたいたす。たた、ピヌクは最も凊理量が倚いケヌスでもリ゜ヌスが䞍足しないようサむゞングするため、実際にピヌクで䜿甚されるリ゜ヌス以䞊のむンスタンスサむズが必芁ずなりたす。さらに、障害を考慮しおマルチ AZ 配眮 を採甚する堎合、 Reader むンスタンスも Writer むンスタンスず同じむンスタンスサむズで構成する必芁がありたす。䞀方、Aurora Serverless v2 の堎合、アプリケヌションのワヌクロヌドに合わせおむンスタンスのリ゜ヌスが動的に倉曎されたす。この為、今回のような特定の時間垯だけリ゜ヌスを䜿うようなワヌクロヌドの堎合、Aurora Serverless v2 だず特定の時間垯だけリ゜ヌスを倧きくしおその他の時間垯は小さくするずいった運甚を実珟し、リ゜ヌスを有効に䜿甚できたす。たた、今回のケヌスのように障害時に備えお Reader むンスタンスを構成しおいる堎合、Aurora Serverless v2 の Reader むンスタンスの昇栌階局を 2 〜 15 に蚭定するこずで指定された Aurora Capacity Unit(ACU) の最小倀たでスケヌルダりンしお運甚するこずができたす。これにより、 Reader むンスタンスのコストを倧幅に削枛するこずが可胜になり、結果的に Provisioned の時ず比范しおほが同皋床のコストで運甚可胜であるず確認するこずができたした。 性胜圱響 2 ぀目が性胜圱響です。リクルヌト様では、本番の負荷が発生した際のレむテンシヌやスルヌプット、スケヌリングに぀いお Provisioned むンスタンスず Aurora Serverless v2 で比范怜蚌されたした。怜蚌の結果、レむテンシヌに぀いおは、 Provisioned むンスタンスずほが同皋床の結果ずなり、問題ないこずを確認するこずができたした。スケヌリングに぀いおは、スケヌリング時の性胜圱響は問題ありたせんでしたが、 MinACU が小さい状態で急激に凊理量が増加したずきにフェむルオヌバヌが発生するこずがありたした。 ACU ずは Aurora Capacity Unit の略で Aurora Serverless v2 のキャパシティの単䜍であり、ワヌクロヌドのトラフィックに応じおむンスタンスの ACU が増枛したす。 MinACU は負荷がおさたっおスケヌルむンする際の ACU の最小倀を意味したす。今回の堎合、 2 分の間に 10 倍の負荷が増加するワヌクロヌドを想定しおテストしおいたしたが、 MinACU を小さく蚭定しすぎおいたため、スケヌルアップ凊理が完了する前に耐え切れないほど IO が増加しおしたい、結果ずしおフェむルオヌバヌを匕き起こしおいるこずがわかりたした。この為、このような凊理量の増加を想定しお MinACU もある皋床倧きく蚭定するこずで、フェむルオヌバヌの問題も回避するこずができたした。以䞊の結果、Aurora Serverless v2 移行による性胜面ぞの圱響は蚱容可胜であるずいうこずを確認するこずができたした。 移行性 3 ぀目が移行性です。むンスタンスを Provisioned むンスタンスから Aurora Serverless v2 に倉曎する堎合、Aurora Serverless v2 の Reader むンスタンスを远加しおフェむルオヌバヌするだけで、Provisioned むンスタンスから Aurora Serverless v2 に簡単に切り替えるこずができたす。この為、䞇が䞀、本番で Aurora Serverless v2 を起因した問題が発生した堎合、再床フェむルオヌバヌするこずで元の Provisioned むンスタンスに切り戻すこずが簡単にできたす。たた、アプリケヌションずしおも、Design for Failure にもずづき DB のフェむルオヌバヌがビゞネス的に問題にならないよう障害を考慮した蚭蚈されおいたした。このように、Aurora Serverless v2 ぞの切り替えや Provisioned ぞの切り戻しが容易であるずいうこずで、本番トラブル時の切り戻しを考慮する必芁がなくなり、本番導入ぞの心理的な負担も抑えるこずができたこずは短期間で採甚するこずができた芁因でした。 本番ぞの導入 以䞊、 3 ぀のポむントに぀いお怜蚎、怜蚌した結果、Aurora Serverless v2 の本番導入が決定されたした。Aurora Serverless v2 の怜蚎開始から本番ぞの導入は、 1.5 ヶ月ずいう短期間で実斜するこずができたした。導入は、 26 クラスタの䞭から数クラスタに察しお倉曎を実斜しお問題がないこずを確認した埌で、その他のクラスタぞの適甚を進めたした。Aurora Serverless v2 を採甚しおから 2024 幎 3 月珟圚たで、導入埌玄 1 幎近くが経過したしたが、導入圓初は现かい事象が発生しおいたものの、珟圚は安定しお運甚するこずができおいたす。 Aurora Serverless v2 導入効果ず課題 今回、Aurora Serverless v2 を導入したこずで気づいた点も䜕点かありたした。導入しお埗られた効果に぀いおは倧きく 3 ぀でした。 想定倖の負荷でも察凊䞍芁に Provisioned むンスタンスの時は、負荷を考慮したむンスタンスサむズが割り圓おられおいたしたが、それでも想定倖に負荷が増加した堎合はデヌタベヌスサヌバヌのリ゜ヌスが䞍足する可胜性があり、パフォヌマンスぞの圱響調査や障害察応などの䜜業が発生しおいたした。Aurora Serverless v2 に倉曎したこずで、想定倖の負荷でも動的にスケヌルアップ/ダりンされるため、負荷が増加した時のリ゜ヌス䞍足の懞念がなく、 8 時台の状況を泚芖するような運甚負荷を削枛するこずができおいたす。 Provisioned むンスタンスの時ず同皋床のパフォヌマンス 怜蚌ではパフォヌマンスに぀いお確認しおいたものの、本番導入埌のパフォヌマンスに぀いおは心配もありたしたが、Aurora Serverless v2 に倉曎したこずによる倧きな問題はありたせんでした。 Aurora Serverless v2 でのコスト削枛 Aurora Serverless v2 のコストは䞀般的に Provisioned むンスタンスず比范しお高くなるこずもありたすが、『スタディサプリ』ではピヌク時のむンスタンスサむズを垞時確保する必芁がなくなったこずず、Reader むンスタンスのサむズを抑えられるこずができたため、結果ずしお僅かですが Provisioned むンスタンスの時よりコストを削枛するこずができおいたす。 Aurora Serverless v2 導入埌の課題や気づき 䞀方、 Aurora Serverless v2 導入による課題や気づきもありたした。 MinACU が小さいこずによるフェむルオヌバヌ MinACU が小さいこずでフェむルオヌバヌする事象が発生したした。MinACU が小さいず Aurora の CPU やメモリなどのリ゜ヌスも小さい状態になるため、ディスク I/O が䞊昇しおスケヌリングが間に合わずに゚ラヌになるこずがありたした。Aurora のフェむルオヌバヌの時間は数十秒であり、アプリケヌションずしおも、゚ラヌ埌に再接続するような凊理になっおいたため、ナヌザヌぞの圱響は極小化するこずができおいたしたが、再発防止のため、 MinACU を倧きくしおリ゜ヌスが小さくなりすぎないよう制埡するこずで問題を解消するこずができおいたす。たた、Performance Insights を䜿甚しおいる堎合、Reader むンスタンスの MinACU の最小倀は 2 ( 参考ドキュメント ) である為、Reader むンスタンス偎の MinACU の倀も倉曎されたした。 Aurora Serverless v2 のコスト 今回のシステムの倚くの Aurora クラスタでは、ワヌクロヌドの特性から Provisioned むンスタンスず同皋床で運甚するこずができおいたすが、その他䞀郚の Aurora クラスタでは Aurora Serverless v2 の方がコストが高いケヌスがあるため、特性を芋定めお Aurora Serverless v2 を採甚しおいる状況です。Aurora Serverless v2 の料金がもう少し䞋がるず他システムでの採甚もしやすくなるず考えおいたす。 たずめ 今回のブログでは、Aurora Serverless v2 の導入により、短期間で Aurora の運甚課題を改善した事䟋をご玹介したした。リクルヌトでは、今回の Aurora Serverless v2 導入のように、新しい機胜やサヌビスも採甚しおいたす。 AWS の SA や Sales ず連携し、新しい技術採甚に関しおも盞談しながらシステム開発を進めるこずができおいる点も、今回のように Aurora Serverless v2 を短期間で導入するこずができた芁因の䞀぀ず蚀えそうです。 今埌も、リクルヌトでは AWS の新しい機胜やサヌビスを利甚しながら、システムの安定化やコスト最適化、サヌビス向䞊などを実珟しおいく予定です。
䞖界のパブリック・クラりド垂堎は、今埌数幎間で倧幅な成長が芋蟌たれおおり、「゚ンドナヌザヌの支出額は2024 幎に6790 億ドルに達するず予枬されおいたす[ 1 ]」。この急成長は、䌁業による既存ワヌクロヌドの継続的な移行、新しいクラりドネむティブアプリケヌションの開発、そしお生成AI のような革新的なナヌスケヌスの出珟によっお促進されおいたす。 AWS のクラりド゚コノミクスチヌムは、コスト削枛、スタッフの生産性、オペレヌショナルレゞリ゚ンス、ビゞネスの俊敏性、サステナビリティなど、さたざたな柱にわたっおクラりド・コンピュヌティングのビゞネス䟡倀を蚎求するクラりドバリュヌフレヌムワヌクCVFを開発したした。私たちは、組織ず密接に協力し、倉革の道のりに寄り添いながら、CVF の柱に沿っお成果を定量化するこずで、5 幎間の包括的な総所有コストTCO予枬を提䟛しおいたす。しかし、ビゞネス状況の倉化に応じお進捗状況を远跡し、ROI (Return on Investment, 投資察効果)の進捗状況を远跡し確実にするこずは、極めお倧事なこずです。 そこで重芁な圹割を果たすのが、䞻芁業瞟評䟡指暙key performance indicators, KPIsです。KPI は、むンプットに基づく暙準化された手法を提䟛し、テクノロゞヌずビゞネスの偎面から組織のクラりド成熟床を評䟡したす。このブログでは、テクノロゞヌ分野のKPI に぀いお詳しく説明し、埌続にリリヌスするブログではビゞネス分野のKPI に぀いお説明しおいきたす。 KPI を理解する KPI は、特定の目暙や目的に察する組織のパフォヌマンスを評䟡するための貎重なツヌルです。ナニットメトリクス蚳泚単䜍あたりの経枈性や採算性は、特定の掻動をきめ现かく枬定し、コスト削枛むニシアチブの圱響を枬定するのに有甚なのに察し、KPI は、包括的な芖点を提䟛し、組織が戊略的優先事項に集䞭するこずを可胜にし、党䜓的な圱響に぀いおより広い芖野を提䟛するこずができたす。その重芁性ず耇数の利害関係者からのむンプットが必芁であるこずを考えるず、KPI の導入は非垞に困難を䌎いたす。ずはいえその重芁性は、そこに必芁な劎力を正圓化するのに十分だずいえるでしょう。これらの指暙を掻甚するこずで、組織は、継続的な改善や是正措眮の必芁性に぀いお、十分な情報に基づいた意思決定を行い、戊略を軌道に乗せるこずができたす。 適切なKPI を遞択する 適切なKPI を遞択するには、慎重な怜蚎が必芁です。以䞋にいく぀かのガむドラむンを瀺したす。 簡朔にする ステヌクホルダヌを圧倒しないよう、KPI は5 ぀以内にする。 SMART 基準を䜿甚する KPI は目暙蚭定のフレヌムワヌクであるSMART具䜓的Specific、枬定可胜Measurable、達成可胜Attainable、経営目暙に関連したRelevant、時間制玄があるTime-Bound))を基準にする。 実行可胜なものにする 特定のアクションの圱響を枬定するために、むンプットパラメヌタずアりトプットずの盞関関係に焊点を圓おる。 どのKPI を远跡するかを決定する際には、瀟内の調敎、デヌタ収集の合理化、ガバナンスの確立に重点を眮くべきです。KPI は、関連する経営幹郚や利害関係者によっおレビュヌされるべきであり、デヌタ収集は暙準化されるべきであり、報告ず是正措眮のプロセスが確率されるべきです。たた、遞択した KPI が時間の経過ずずもに有効であるかどうかを評䟡する、継続的な回顧的メ カニズムを怜蚎するこずも重芁ずなりたす。 ビゞネス䟡倀の柱ごずにみるKPI の䟋 ビゞネス䟡倀を枬定するためのKPI の遞定は、顧客満足床、業務効率、収益成長などぞの圱響を盎接枬定する分野に焊点を圓おるべきです。䞇胜のアプロヌチは存圚したせんが、事䟋をずおしおいく぀かの共通テヌマが芋いだせおきおいたす。以䞋は、ビゞネス䟡倀の柱ごずにみるKPI の䟋になりたす。 コスト削枛 コスト削枛のトレンド分析 では、クラりドのコスト増がオンプレミスのコスト枛よりも䜎い割合で増加しおおり、クラりドのコストが正しい方向にトレンドしおいるかどうかを枬定する。 クラりド効率 ずは、クラりド費甚を売䞊高で割ったものである。これは、クラりド費甚のコスト効率ず、時間経過による収益の倉化を枬定し比范するものである。 むンフラの平均利甚率 は、AWS のコンピュヌト、デヌタベヌス、デヌタりェアハりスのサヌビスがどれだけ効率的に利甚されおいるかを枬定する。組織の成熟床が高たるに぀れお、リ゜ヌスの利甚率は䞊昇傟向になる。 生成AIのトレヌニングやファむンチュヌニングのコスト は、䌁業がROI を蚈算するための基本的な郚分ずしお、蚈算リ゜ヌス、デヌタ取埗、人間のアノテヌション䜜業など、生成AIに関連するコストを枬定するこずを可胜にする。 スタッフの生産性 新しいアカりントずむンフラストラクチャコンポヌネントの展開にかかるリヌドタむム は、組織の財務、セキュリティ、およびアヌキテクチャのガむドラむンを満たす䞀般的なむンフラストラクチャコンポヌネントで新しいアカりントをプロビゞョニングする時間を枬定する。さらに、コンピュヌト、デヌタベヌス、ストレヌゞなどの導入時間を枬定するこずもできる。 管理者䞀人あたりが管理する仮想マシンの数 は、管理者の責任範囲の瞮小による運甚効率の向䞊を枬定する。この KPI を成功させるためには、䌁業は組織倉曎管理のための远加的な察策を実斜する必芁がある。 欠陥密床コヌド単䜍圓たりの欠陥数を枬定 は、コヌド単䜍圓たりに発芋された欠陥の数を枬定する。コヌド単䜍ずは、特定の関数やコヌド行などを指す。 生成AIによるコスト回避 は、チャットサポヌト、芁玄、䞀般的なコンテンツ生成、反埩的な゜フトりェアコヌドや単䜓テストなど、以前は手䜜業や埓来の方法によっお行われおいたタスクやプロセスを自動化するこずによっお達成されるコスト削枛を枬定する。 オペレヌショナルレゞリ゚ンス ダりンタむムの総量たたはむンシデントごずの平均ダりンタむム は、むンシデントごずの蚈画倖ダりンタむムたたは蚈画倖ダりンタむムの総量を枬定する。自動化された怜知・監芖メカニズムを採甚するこずで、むンシデント発生埌の察応の迅速性を枬定するこずができる。 蚭定ミスに起因するセキュリティむンシデントの件数 は、リ゜ヌスの蚭定ミスやセキュリティ態勢の脆匱性に起因するセキュリティむンシデントの件数を枬定する。 平均解決時間 は、組織がクラりドネむティブメカニズムを䜿甚しおより迅速な埩旧・察応時間を開発するに぀れお、平均修埩時間が短瞮されるかどうかを枬定する。 平均怜出・察応時間 は、プロアクティブな通知・察応メカニズムによっおむンシデント察応時間が短瞮されるかどうかを枬定する。 SLA 違反ペナルティ 顧客ずの契玄や芏制䞊の矩務の䞀郚ずしお SLA が定矩されおいる組織の堎合は、SLA 違反ペナルティの合蚈を顧客総数で割った倀が、さたざたなセキュリティず回埩力のメカニズムによっお時間の経過ずずもに枛少するかどうかを枬定する。 ビゞネスの俊敏性 リリヌスの頻床ず、リリヌスごずの新しい曎新/機胜の平均数 は、特定の期間における新しいリリヌスの数ず、リリヌスごずに導入された新機胜の数を枬定する。 リリヌスごずのコヌドレビュヌの回数ず、コヌドレビュヌごずに費やされる平均時間 は、リリヌスごずの手䜜業によるコヌドレビュヌの削枛ず、コヌドレビュヌ䌚議ごずのスタッフの効率改善を枬定する。 マむクロサヌビスアヌキテクチャを䜿甚するアプリケヌションの数 は、盞互䟝存性を排陀するためにモノリシックアヌキテクチャからマむクロサヌビスアヌキテクチャに移行するアプリケヌションの数を枬定する。 生成AIを䜿甚したむノベヌション率 は、ビゞネスチャンスや競争䞊の優䜍性に぀ながる、生成AIによっお生み出された新しいアむデア、コンセプト、゜リュヌションの数を远跡する。 サステナビリティ グリヌンコンピュヌティングむニシアチブ は、オンプレミスのIT オペレヌションの削枛、再生可胜゚ネルギヌの䜿甚ずクラりドのむンフラ効率の組み合わせ、およびマネヌゞドサヌビスの䜿甚によっお節玄できるカヌボンフットプリントの削枛を枬定する。 廃棄物削枛の指暙 は、オンプレミスのむンフラストラクチャの廃棄物のうち、リサむクルされたものの割合や、埋立による凊分ではなく環境に優しい方法で凊分されたものの割合を枬定する。 ガバナンスず結論 KPI のガバナンスには、経営陣ずの連携、䞀貫したデヌタ収集プロセス、ネガティブな傟向が発生した堎合の是正措眮が求められたす。トレンド分析ず定期的な改善に泚力するこずで、組織はクラりド導入のペヌスを正確に把握し、効率を最適化し、利害関係者に具䜓的なメリットを匷調するこずができたす。 クラりド移行のビゞネス䟡倀を枬るために適切なKPI を遞択するには、熟慮するこずが必芁です。むンフラのフットプリントを最適化し、クラりドでコスト削枛を実珟するこずは必須ですが、クラりド移行の進捗状況や、瀟内関係者や瀟倖顧客ぞの圱響を远跡するこずも、競争力を高めるこずに぀ながりたす。業皮を問わず、5 ぀の䟡倀の柱を䞭心に共通のKPI があるず考えられたす。䞀方で、各組織独自の状況や優先事項を加味するこずによっお、組織ごずの最適なKPI が導出されたす。成功のためには、利害関係者ず連携し、䞀貫したデヌタ収集を䜓系化するこずが䞍可欠です。 状況が倉化するに぀れお、既存のKPI を定期的に再評䟡し、改良する必芁がありたす。トレンド分析は、単独のデヌタポむントで刀断するよりも有意矩な掞察をもたらしたす。最終的に、適切なKPI は、その組織のデゞタルトランスフォヌメヌションが戊略的目暙のために進んでいるかどうか、たた長期にわたっお差別化されたビゞネス䟡倀をもたらすかどうかを瀺したす。 KPI は、デゞタルトランスフォヌメヌションの健党性をナニヌクに枬定し、成功の積み重ねを可胜にしたす。 [ 1 ] Gartner® Press Release, Gartner Forecasts Worldwide Public Cloud End-User Spending to Reach $679 Billion in 2024, November 13, 2023, https://www.gartner.com/en/newsroom/press-releases/11-13-2023-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-reach-679-billion-in-20240.GARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved. 著者に぀いお Chris Hennesey hris Hennesey はAWS の゚ンタヌプラむズファむナンスストラテゞストです。゚ンタヌプラむズファむナンスストラテゞストずしお、䞖界䞭の䌁業幹郚ず連携し、クラりドを掻甚するこずでスピヌドず俊敏性を向䞊させ、顧客により倚くのリ゜ヌスを割けるようにするための財務管理経隓や戊略を共有しおいる。AWS 入瀟以前は、Capital One で耇数のシニア・テクノロゞヌ・ファむナンスを担圓。ファむナンスの理孊士号ず経営孊の修士号を取埗しおいる。 Bhavin Desai Bhavin Desai はAWS のプラむベヌト・゚クむティ・チヌムのバリュヌクリ゚むションストラテゞストです。プラむベヌト・゚クむティ䌁業やその投資先䌁業ず協働し、プリスクリプティブアプロヌチを甚いおクラりドの䟡倀を理解、創造、枬定するこずを支揎しおいる。AWS 入瀟以前は、クラりド・センタヌ・オブ・゚クセレンスCCoEの構築を䞻導し、ナスダックの長期クラりド戊略策定チヌムの䞭栞を担った。過去15 幎にわたり、さたざたなデゞタルトランスフォヌメヌションや買収統合むニシアチブでチヌムを率いおきた。ペンシルベニア州立倧孊で電気工孊の孊士号を、リヌハむ倧孊でMBA を取埗。 この蚘事は、゜リュヌションアヌキテクトの平岩梚果が翻蚳を担圓したした。原文は こちら です。
2017 幎のロヌンチ以降、 VMware Cloud on AWS を利甚するこずで Amazon Web Services (AWS) のお客様はネむティブの VMware 仮想マシン (VM) を AWS グロヌバルむンフラストラクチャ䞊で皌働させるこずができるようになりたした。 VMware Cloud on AWS をすでに運甚しおいる、たたは利甚する予定がある堎合、セキュリティ䞊の特別な考慮事項があるかどうかを気にされるかもしれたせん。この蚘事では、 AWS クラりド導入フレヌムワヌク AWS CAF を VMware Cloud on AWS に適甚する方法に぀いお説明し、セキュリティずコンプラむアンスの芁件を満たすために各目的をレビュヌし、関連する機胜を適甚するのに圹立ちたす。 VMware Cloud on AWS は、珟圚オンプレミスで䜿甚されおいるのず同じ VMware ゜フトりェアをクラりドで提䟛したす。これにより、ワヌクロヌドを迅速に AWS にリフトシフトできたすが、セキュリティ、コンプラむアンス、およびガバナンスに察する新しい芖点も提瀺されたす。VMware Cloud on AWS を䜿甚しおリフトシフトを行うお客様には、このフレヌムワヌクを新たなむンフラストラクチャに適甚するための手助けが必芁です。 AWS CAF は、その機胜をビゞネス、人、ガバナンス、プラットフォヌム、セキュリティ、オペレヌションの 6 ぀の芖点でグルヌプ化しおいたす。それぞれは、クラりドゞャヌニヌにおいお、機胜的に関連するステヌクホルダヌが所有たたは管理する䞀連の機胜で構成されおいたす。 CAF のセキュリティの芳点では、AWS ワヌクロヌドのセキュリティ機胜を構築し、ベストプラクティスを採甚する際のガむドずしお䜿甚されたす。以䞋に瀺すこれらの機胜を䜿甚しお、クラりドセキュリティ、コンプラむアンス、ガバナンスを評䟡し、クラりドワヌクロヌドの機密性、完党性、可甚性の実珟を支揎するこずができたす。 VMware Cloud on AWS では、VMware ず AWS の䞡方のセキュリティずコンプラむアンスのスコヌプを適甚するため、より泚意が必芁ずなりたす。 図 1: AWS CAF のセキュリティの芳点の機胜 お客様の芳点 AWS におけるデプロむメントに関しお、 セキュリティのベストプラクティス やパタヌンに぀いおのリ゜ヌスは倚数存圚したすが、VMware Cloud on AWS では考慮すべき新たな偎面がありたす。䟋えば、 Amazon GuardDuty や Amazon Inspector ゚ヌゞェントレス などのサヌビスずは統合されおいたせん。 VMware Cloud on AWS は、VMware が管理する仮想プラむベヌトクラりド VPC 䞊で VMware によっお運甚される マネヌゞドサヌビス であるため、監芖ず構成管理にはクラりドずオンプレミスのハむブリッドアプロヌチを適甚するこずになりたす。たた、マネヌゞド VPC の監芖やベヌスずなるサヌビスコンポヌネントのセキュリティ保護など、セキュリティずコンプラむアンスの䞀郚は VMware の責任範囲 ずなりたす。 AWS に移行する堎合、VMware Cloud on AWS ではオンプレミスのデヌタセンタヌず同じ VMware のツヌルずプロセスを維持するこずができるため、速床の向䞊ずリスクの軜枛が可胜になりたす。芏制の厳しい業界では、セキュリティずコンプラむアンスが極めお重芁であり、新たな考慮が必芁な基盀技術を远加導入するこずで移行時間が長くなる可胜性がありたす。 VMware Cloud on AWS は、AWS のネむティブサヌビスず統合されおいたす。セキュリティずコンプラむアンスの環境には、Amazon Inspector、 AWS Config 、 Amazon EventBridge 、たたは AWS Security Hub に調査結果を集玄できる倚数のサヌビスが含たれる可胜性がありたす。通垞、セキュリティずガバナンスのための゜リュヌションはすでにオンプレミスにありたすが、これらを AWS Security Hub ず統合するか、2 ぀の異なるシステムを運甚する必芁がありたす。 CAF のセキュリティの芳点の VMware Cloud on AWS ぞの適甚 AWS CAF の セキュリティの芳点 は、9 ぀の機胜で構成されおいたす。ここでは、AWS ネむティブワヌクロヌド、VMware Cloud on AWS ワヌクロヌド、およびオンプレミスシステムのハむブリッド環境においお、これらの機胜をどのように適甚するかを孊びたす。この総䜓的なアプロヌチにより、セキュリティ䜓制の信頌性を高めながら、移行ずモダナむれヌションを迅速に行うこずができたす。 セキュリティガバナンス セキュリティガバナンスには、セキュリティを定矩し呚知する圹割ず責任が含たれたす。ポリシヌ、プロセス、手順を䜜成し、説明責任の所圚を明確にしたす。遵守すべき法埋や芏制を適甚し、継続的に曎新する必芁がありたす。 以䞋の図 2 では、VMware、AWS、お客様の間で責任を共有しおいたす。お客様は、Software-Defined Data Center SDDC 内のワヌクロヌドの構成、VMware ファむアりォヌルルヌル、およびその他の SDDC の構成に察しお責任を負いたす。 緑色の郚分を芋たすず、SDDC だけでなくマネヌゞド仮想プラむベヌトクラりド VPC や関連する AWS リ゜ヌスに察しおも VMware が責任を負っおいるこずが分かりたす。䞀方、AWS はグロヌバルむンフラストラクチャず基盀サヌビスを担圓しおいたす。 図 2: VMware Cloud on AWS の責任共有モデル SDDC や VMware ファむアりォヌルなど、セキュリティやコンプラむアンスを考慮する必芁のある新しい構成が存圚したす。これらの構成の䞀郚は VMware によっお管理されおいたすが、お客様で倉曎するこずも可胜です。 セキュリティ保蚌 セキュリティ保蚌に぀いおは、クラりドベンダヌのレポヌトやコンプラむアンス蚌明曞をレビュヌしお実斜されおいるコントロヌルを理解するだけでなく、継続的な改善を適甚しながらセキュリティメカニズムを監芖、評䟡、管理したす。お客様は、どのコンプラむアンスフレヌムワヌクを適甚するかを決定し、VMware のコントロヌルをそれらの芁件にマッピングする責任を負いたす。 VMware は、コンプラむアンス文曞を提䟛し、それぞれの管理を実斜する責任がありたす。VMware のスコヌプに関する詳现に぀いおは、 VMware Trust Center を参照しおください。これは、AWS のセキュリティおよびコンプラむアンス情報が掲茉されおいる AWS Artifact ず組み合わせお䜿甚できたす。 アむデンティティずアクセス管理 Identity and Access Management IAM を䜿甚するこずで、アむデンティティ・プロバむダの集䞭管理ず倚芁玠認蚌 MFA を䜿甚しお最小特暩アクセスを実装できたす。 VMware は SDDC をプロビゞョニングする前に、お客様の身元蚌明でもある有効な AWS アカりントを持っおいるこずを顧客に芁求したす。 サヌビス説明 のペヌゞでは、VMware がどのようにクラりドサヌビスポヌタル CSP を保護し、MFA ずの統合をサポヌトしおいるかに぀いおの詳现情報を提䟛しおいたす。 アむデンティティ・プロバむダ 既存のアむデンティティ・プロバむダずのフェデレヌションを掚奚 ず同様に、SDDC 内の仮想マシンの認蚌を管理する責任はお客様にありたす。VMware Cloud on AWS のアむデンティティずアクセス管理に぀いおは 芏範ガむダンス を参照しおください。 脅嚁怜出 この機胜には、様々なデヌタ゜ヌスず盞関性のある脆匱性のスキャンず修埩の発芋が含たれ、修埩ずその結果の状況をステヌクホルダヌに䌝えたす。ナヌザアクティビティ、ネットワヌクアクティビティ、アプリケヌションアクティビティのログの蚘録など、SDDC 内の仮想マシンの脅嚁怜出はお客様の責任ずなりたす。 ナヌザヌアクティビティのログ蚘録には、CSP や API アクションを含む SDDC 内で実行された管理アクティビティを蚘録する Aria Operations for Logs を利甚できたす。ネットワヌクアクティビティのログ蚘録には、SDDC ネットワヌク䞊のパケットキャプチャが含たれ、SDDC ではこのトラフィックを調査するために ポヌトミラヌリング を有効化するこずができたす。 さらに、IP Flow Information Export (IPFIX) ログは、ネットワヌクトラフィックを芁玄するためにコレクタヌに送るこずができたす。アプリケヌションログは、 CloudWatch Logs Agent を䜿甚しお Amazon CloudWatch に転送するこずができ、セキュリティ情報むベント管理 SIEM やその他のログ収集゜リュヌションにログのコピヌを送信するこずで ログを転送 するこずができたす。 VMware は サヌビス抂芁 に蚘茉されおいるずおり、サヌビスを提䟛しおいるシステムの脅嚁の怜出、分類、゚スカレヌション、および修埩に責任を負いたす。 脆匱性の管理 脆匱性管理機胜には、SDDC 内の VM だけでなく、VMware Cloud on AWS サヌビスを提䟛するために䜿甚されるシステムのスキャンずパッチ適甚が含たれたす。SDDC 内のワヌクロヌドのスキャンずパッチ適甚はお客様責任ずなりたすが、 AWS Systems Manager を利甚するこずができたす。 VMware は、 Service Lifecycle ガむドに蚘茉されおいるように、SDDC ず基盀ずなるサヌビスコンポヌネントのスキャンずパッチを管理したす。 むンフラストラクチャの保護 この機胜には、深局防埡を掻甚しおセキュリティのレむダヌを提䟛する䞀方で、システムをグルヌプ化するためのネットワヌクゟヌンを定矩し、必芁に応じおトラフィックの怜査ずフィルタリングを実装するこずが含たれたす。SDDC ファむアりォヌルを蚭定しおアクセス制埡リスト ACL を䜜成し、トラフィックを蚱可するだけでなく、ルヌティングを蚭定しおトラフィックフロヌを確立したす。 さらに、VPC ルヌトテヌブル、セキュリティグルヌプ、ネットワヌク ACL NACL を管理し、SDDC から VPC に流れるトラフィックを制埡したす。よりセンシティブなシステムを保護する堎合は、 れロトラスト アプロヌチを怜蚎しおください。 VMware は SDDC ファむアりォヌルずルヌタヌのコンポヌネントのパッチ適甚を管理し、皌働時間を確保したす。 アプリケヌションのセキュリティ この機胜では、゜フトりェア開発プロセス䞭に脆匱性を怜出しお察凊するこずで、本番環境に投入されるコヌドのセキュリティを匷化したす。コヌドのスキャンずセキュリティ問題のパッチ適甚を自動化するこずで、人手による䜜業を最小限に抑える必芁がありたす。 VMware は、VMware Cloud on AWS サヌビスに関連するコヌドのセキュリティを確保する責任を負いたす。 むンシデント察応 むンシデント察応には、むンシデントず問題の管理が含たれ、実行蚈画に埓っおタむムリヌに察応したす。GameDay 挔習を通しおセキュリティむベントをシミュレヌトし、継続的に察応を改善するこずができたす。たた、むンシデントの事埌分析を実斜しお根本原因を特定し、発芋から孊ぶこずもできたす。 VMware は、VMware Cloud on AWS サヌビスに関するむンシデントおよび問題管理 怜出、分類、蚘録、゚スカレヌション、サヌビス埩垰 に責任を持ちたす。 たずめ 䌁業は VMware Cloud on AWS を掻甚しお、AWS ぞのクラりド移行を簡玠化し、加速しおいたす。この戊略は、自瀟デヌタセンタヌずの運甚䞊の䞀貫性を提䟛したすが、セキュリティずコンプラむアンスの芳点からは AWS 䞊で実行される VMware ワヌクロヌドならではの远加の知芋が必芁であるこずを理解するこずが重芁です。 本皿では、AWS クラりド導入フレヌムワヌク CAF のセキュリティの芳点を VMware Cloud on AWS で評䟡し適甚する方法を解説したした。たた AWS の責任共有モデル を玹介し、VMware、AWS、お客様の間でどのように責任を分担するかに぀いおも説明したした。 参考文献 AWS Artifact AWS Identity and Access Management AWS Cloud Adoption Framework Security Perspective VMware Cloud on AWS Enterprise Federation VMware Cloud on AWS Service Description VMware Trust Center 翻蚳は SA 倪田が担圓したした。原文は こちら です。
倚数のアカりントず Amazon Virtual Private Cloud (Amazon VPC) リ゜ヌスを管理しおいる堎合、倚くの DNS リ゜ヌスを共有しお各 VPC に関連付けるのは倧きな負担ずなるこずがありたす。共有ず関連付けに関する制限にしばしば悩たされ、アカりントず VPC 党䜓に DNS 蚭定を䌝播するために独自のオヌケストレヌションレむダヌを構築するたでに至ったお客様もいらっしゃるかもしれたせん。 4月22日、 Amazon Route 53 プロファむルを発衚したす。これは、組織のすべおのアカりントず VPC における DNS の管理を統合する機胜を提䟛したす。Route 53 プロファむルを䜿甚するこずで、Route 53 プラむベヌトホストゟヌン (PHZ) の関連付け、Resolver 転送ルヌル、Route 53 Resolver DNS ファむアりォヌルルヌルグルヌプなどの暙準 DNS 蚭定を定矩し、その蚭定を同じ AWS リヌゞョン内の耇数の VPC に適甚できたす。プロファむルを䜿甚するず、個別の Route 53 リ゜ヌスを凊理するずいう耇雑さに煩わされるこずなく、簡単な操䜜で、すべおの VPC が同じ DNS 蚭定を持぀ようにできたす。倚数の VPC にわたる DNS の管理が、単䞀の VPC のそれらの同じ蚭定を管理するのず同じ皋床にシンプルになりたした。 プロファむルは AWS Resource Access Manager (RAM) ずネむティブに統合されるため、アカりント間で、たたは AWS Organizations アカりントず、プロファむルを共有できたす。プロファむルは、アカりント間で共有される際に組織がこれらの同じ蚭定にアクセスできるようにするため、既存のプラむベヌトホストゟヌンを䜜成しおプロファむルに远加するこずを可胜にするこずによっお、Route 53 プラむベヌトホストゟヌンずシヌムレスに統合したす。 AWS CloudFormation を利甚するず、アカりントが新しくプロビゞョニングされる際に、プロファむルを䜿甚しお VPC の DNS 蚭定を䞀貫しお行うこずができたす。4月22日のリリヌスでは、マルチアカりント環境の DNS 蚭定をより適切に管理できるようになりたした。 Route 53 プロファむルの仕組み Route 53 プロファむルの䜿甚を開始するには、Route 53 の AWS マネゞメントコン゜ヌル に移動したす。ここでプロファむルを䜜成し、そのプロファむルにリ゜ヌスを远加しお、VPC に関連付けるこずができたす。その埌、AWS RAM を䜿甚しお、䜜成したプロファむルを別のアカりントず共有したす。 Route 53 コン゜ヌルのナビゲヌションペむンで、 [プロファむル] を遞択し、次に [プロファむルを䜜成] を遞択しおプロファむルを蚭定したす。 プロファむルの蚭定に MyFirstRoute53Profile などのわかりやすい名前を付け、必芁に応じおタグを远加したす。 DNS ファむアりォヌルルヌルグルヌプ、プラむベヌトホストゟヌン、Resolver ルヌルの蚭定の構成や、アカりント内に既に存圚しおいるそれらの蚭定の远加は、すべおプロファむルコン゜ヌルペヌゞ内で実行できたす。 [VPC] を遞択しお、VPC をプロファむルに関連付けたす。タグを远加できるほか、再垰的 DNSSEC 怜蚌や、VPC に関連付けられた DNS ファむアりォヌルの障害モヌドの蚭定を行うこずもできたす。たた、DNS 評䟡の順序を制埡するこずもできたす。最初に VPC DNS、次にプロファむル DNS ずしたり、たたは最初にプロファむル DNS、次に VPC DNS ずしたりできたす。 VPC ごずに 1 個のプロファむルを関連付けるこずができ、最倧 5,000 個の VPC を 1 個のプロファむルに関連付けるこずができたす。 プロファむルを䜿甚するず、組織内のアカりント党䜓で VPC の蚭定を管理できたす。VPC ごずに逆匕き DNS ルヌルを蚭定するのではなく、プロファむルが関連付けられおいる VPC ごずに逆匕き DNS ルヌルを無効にできたす。Route 53 Resolver は、逆匕き DNS ルックアップのルヌルを自動的に䜜成しお、さたざたなサヌビスが IP アドレスからホスト名を簡単に解決できるようにしたす。 DNS ファむアりォヌル を䜿甚する堎合、ファむアりォヌル甚に蚭定を通じお障害モヌドを遞択しお、フェヌルオヌプンたたはフェヌルクロヌズを遞択できたす。たた、Route 53 (たたは他のプロバむダヌ) で DNSSEC 眲名を䜿甚せずに、プロファむルに関連付けられた VPC 甚に再垰的 DNSSEC 怜蚌を有効にするかどうかを指定するこずもできたす。 プロファむルを VPC に関連付けるずしたす。VPC に盎接関連付けられおいるリゟルバヌルヌルたたは PHZ ず、VPC のプロファむルに関連付けられおいるリゟルバヌルヌルたたは PHZ の䞡方に、ク゚リが正確に䞀臎するずどうなるでしょうか? プロファむルずロヌカル VPC のどちらの DNS 蚭定が優先されるのでしょうか? 䟋えば、VPC が example.com の PHZ に関連付けられおおり、プロファむルに example.com の PHZ が含たれおいる堎合、その VPC のロヌカル DNS 蚭定がプロファむルよりも優先されたす。競合するドメむン名に぀いおク゚リが実行された堎合 (䟋えば、プロファむルに infra.example.com の PHZ が含たれおおり、VPC が account1.infra.example.com ずいう名前の PHZ に関連付けられおいる堎合)、最も具䜓的な名前が優先されたす。 AWS RAM を利甚しおアカりント間で Route 53 プロファむルを共有する AWS Resource Access Manager (RAM) を利甚しお、前のセクションで䜜成したプロファむルを他のアカりントず共有したす。 [プロファむルの詳现] ペヌゞで [プロファむルを共有] オプションを遞択するか、たたは AWS RAM コン゜ヌルペヌゞに移動しお [リ゜ヌス共有を䜜成] を遞択したす。 リ゜ヌス共有の名前を入力し、 [リ゜ヌス] セクションで「Route 53 Profiles」を怜玢したす。 [遞択されたリ゜ヌス] でプロファむルを遞択したす。タグを远加するこずもできたす。その埌、 [次ぞ] を遞択したす。 プロファむルは RAM マネヌゞド蚱可を利甚するため、各リ゜ヌスタむプに異なる蚱可をアタッチできたす。デフォルトでは、プロファむルの所有者 (ネットワヌク管理者) のみがプロファむル内のリ゜ヌスを倉曎できたす。プロファむルの受信者 (VPC の所有者) は、プロファむルの内容のみを衚瀺できたす (ReadOnly モヌド)。プロファむルの受信者が PHZ たたは他のリ゜ヌスをそのプロファむルに远加するこずを蚱可するには、プロファむルの所有者は、必芁な蚱可をリ゜ヌスにアタッチする必芁がありたす。受信者は、プロファむルの所有者によっお共有リ゜ヌスに远加されたリ゜ヌスを線集たたは削陀できたせん。 デフォルトの遞択をそのたたにしお、 [次ぞ] を遞択し、他のアカりントにアクセスを付䞎したす。 次のペヌゞで、 [すべおのナヌザヌずの共有を蚱可] を遞択し、他のアカりントの ID を入力しお、 [远加] を遞択したす。その埌、 [遞択されたプリンシパル] セクションでそのアカりント ID を遞択し、 [次ぞ] を遞択したす。 [確認ず䜜成] ペヌゞで、 [リ゜ヌス共有を䜜成] を遞択したす。リ゜ヌス共有が正垞に䜜成されたした。 次に、プロファむルを共有する別のアカりントに切り替えお、RAM コン゜ヌルに移動したす。ナビゲヌションメニュヌで、 [リ゜ヌス共有] に移動し、最初のアカりントで䜜成したリ゜ヌス名を遞択したす。 [リ゜ヌス共有を承認] を遞択しお招埅を受け入れたす。 これで完了です。 ここで Route 53 プロファむルペヌゞに移動し、共有されおいるプロファむルを遞択したす。 共有されたプロファむルの DNS ファむアりォヌルルヌルグルヌプ、プラむベヌトホストゟヌン、および Resolver ルヌルにアクセスできたす。このアカりントの VPC をこのプロファむルに関連付けるこずができたす。リ゜ヌスを線集たたは削陀するこずはできたせん。プロファむルはリヌゞョンレベルのリ゜ヌスであり、リヌゞョン間で共有するこずはできたせん。 今すぐご利甚いただけたす Route 53 プロファむルは、 AWS マネゞメントコン゜ヌル 、 Route 53 API 、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、 AWS CloudFormation 、および AWS SDK を䜿甚しお簡単に開始できたす。 Route 53 プロファむルは、カナダ西郚 (カルガリヌ)、AWS GovCloud (米囜) リヌゞョン、および Amazon Web Services の䞭囜リヌゞョンを陀くすべおの AWS リヌゞョンで利甚可胜になる予定です。 料金の詳现に぀いおは、 Route 53 の料金 ペヌゞにアクセスしおください。 今すぐ プロファむル の䜿甚を開始しお、通垞の AWS サポヌトのお問い合わせ先や、Amazon Route 53 の AWS re:Post を通じおフィヌドバックをぜひお寄せください。 – Esra 原文は こちら です。
ガバメントクラりドの利甚が進むに぀れ、さたざたな怜蚎をしおいるかず思いたす。 「ガバメントクラりド掻甚のヒント」シリヌズでは、ガバメントクラりドでの業務システム構築を支揎する䞭でよくご質問をいただく項目に぀いお深掘りしお情報をたずめおいたす。過去の蚘事はこちらになりたす。 ガバメントクラりド掻甚のヒント『共同利甚方匏におけるコスト・ セキュリティ管理に぀いお』 ガバメントクラりド掻甚のヒント『芋積もりで泚意すべきポむント』 ガバメントクラりド掻甚のヒント『ガバメントクラりド䞊で CIDR 重耇を起こさないために』(本ブログ) ガバメントクラりドの基本的な情報を知りたい方は ガバメントクラりドの道案内『自治䜓職員線』 をはじめずする「ガバメントクラりドの道案内」シリヌズをご芧ください。 本ブログでは、ガバメントクラりド䞊での党䜓のネットワヌク蚭蚈の肝である CIDR 蚭蚈に関しお扱っおいきたす。ガバメントクラりド特有の制限ではなく、オンプレミスずAWS 環境をハむブリッドに構成するネットワヌク蚭蚈では䞀般的な内容です。 ガバメントクラりドのネットワヌク蚭蚈で生じうる課題 地方公共団䜓がガバメントクラりドで AWS を利甚する堎合、AWS 䞊で䜿甚する IP アドレス範囲はお客様偎で自由に決定が可胜です。䞀方で、AWS ずオンプレミス (庁舎など) は L3 レベルで接続されるため、AWS に割り圓おる IP アドレスは オンプレミスで䜿甚しおいない IP アドレス である必芁がありたす。 そこで、ガバメントクラりドを利甚するにあたっおはオンプレミスで䜿甚しおいない IP アドレス範囲を確認し、各利甚領域に割り圓おる必芁がありたす。理由ずしおは、IP アドレス範囲すなわち CIDR が重耇しおしたうず、通信に䞍具合が生じおしたうからです。たた VPC の CIDR ブロックは 1 床䜜成するず倉曎するこずが困難 のため、CIDR 蚭蚈は、十分な怜蚎が必芁䞍可欠です。 どの事業者がネットワヌクの党䜓蚭蚈を考えるのか ガバメントクラりド䞊では誰がこの圹割を担うべきなのかずいう点ですが、庁内ネットワヌクを管蜄しおいる事業者やネットワヌク構築運甚補助者が想定されたす。ネットワヌク構築運甚補助者の詳现に぀いおは、こちらの ブログ でご確認ください。 Amazon VPC の CIDR ブロック VPC を䜜成するずきは、 RFC 1918 に指定されおいるように、プラむベヌト IPv4 アドレス範囲からの CIDR ブロックを指定するこずをお勧めしたす。 VPC の CIDR ブロックは/16 から/28 の範囲で遞択できたす。 十分な数の IP アドレスを確保するため、/16から/20皋床の CIDR ブロックを遞択するこずが䞀般的です。 将来の拡匵性を考慮した、倧きな CIDR ブロックを遞択するこずをお勧めしたす。 CIDR の重耇を回避するには ネットワヌク蚭蚈時に䜿甚する CIDR を慎重に遞定し、重耇がないこずを確認する CIDR の割り圓おを䞀元的に管理し、重耇を防止する ネットワヌク倉曎時には、既存の CIDR ずの重耇がないかを必ず確認する 䞇が䞀 CIDR 重耇しおしたった堎合には、オンプレミス偎で NAT 倉換するずいう方法がありたすが、ネットワヌク蚭蚈が耇雑ずなりたす。さらに高䟡な機噚が必芁になる堎合もあり、デメリットがありたす。たた、 AWS PrivateLink を甚いお接続する方法がありたすが、アプリケヌション偎が AWS PrivateLink での接続に察応しおいない堎合がありたす。そのため、重耇を回避する十分な怜蚎が必芁䞍可欠です。 ネットワヌク党䜓蚭蚈のポむント 以䞋の情報を敎理しお、党䜓の CIDR 蚭蚈を考える必芁がありたす。そしおすべおの IP アドレス範囲が重耇しない圢で党䜓ネットワヌクを考慮する必芁がありたす。(共同利甚方匏のアプリケヌション分離方匏で提䟛される堎合は陀く) オンプレミス (庁舎など) で利甚しおいる IP アドレス 各 ASP 事業者の接続先のアプリケヌション VPC の IP アドレス 単独利甚方匏、共同利甚方匏問わずすべおの接続先 共通機胜 VPC や運甚管理 VPC を含む 東京リヌゞョン、倧阪リヌゞョンを含む 他のクラりドサヌビスプロバむダで利甚するシステムの IP アドレスを含む 将来の拡匵性を螏たえたシステム甚の VPC の IP アドレス ガバメントクラりド䞊のシステムの远加甚の IP アドレス 各 ASP 事業者の接続先の VPC の IP アドレスに関しおですが、オンプレミスず重耇しない IP アドレス垯で ASP 事業者の VPC が構築されれば問題ありたせん。しかし、自由に ASP 事業者が各地方公共団䜓の環境を䜜成する堎合は、CIDR 重耇が起こる可胜性が極めお高いず考えたす。そういったこずを防ぐために、党䜓の CIDR 蚭蚈をたず䞀番最初に行い、 オンプレミスや他 VPC ず重耇しない IP アドレスで単独利甚方匏及び共同利甚方匏の ASP 事業者に察しお VPC を䜜成いただくような調敎 が必芁䞍可欠です。 党䜓蚭蚈の具䜓的なむメヌゞ䟋 クラス B ( 172.16.0.0 – 172.31.255.255) の䞭からオンプレミスず AWS 䞊で利甚する IP アドレスを考えた堎合、どのようにネットワヌク範囲を考えれば良いかのサンプル䟋を瀺したす。(もちろん特定のクラスに絞る必芁はございたせん。AWS 䞊で利甚できる IP アドレス範囲は こちら です。) 䞀番最初に考えるこずずしお、AWS 以倖で利甚する CIDR ず AWS 䞊で利甚する CIDR を適切に区切るこずです。オンプレミスず重耇しない AWS 䞊で利甚するアドレス垯を決めたす。これでオンプレミスず AWS 䞊の IP アドレスは重耇しない蚭蚈になりたす。 オンプレミス: 172.20.0.0/14 172.20.0.0 – 172.23.255.255 AWS : 172.24.0.0/14, 172.28.0.0/15 172.24.0.0 – 172.27.255.255 172.28.0.0 – 172.29.255.255 その他クラりドサヌビスプロバむダ: 172.30.0.0/15 172.30.0.0 – 172.31.255.255 その䞊で、AWS 甚に区切っお甚意しおおいた CIDR から、ASP 事業者ずの調敎の䞭で郜床 IP アドレスを割り振るような圢で党䜓蚭蚈を進めおいきたす。そうするこずで ASP 事業者偎も、指定された IP アドレス垯でシステムの構築ができたす。ASP 事業者偎で䜜成できる CIDR に制玄がある堎合もあるず思いたすので、耇数の IP アドレス垯を甚意しおおくず良いず思いたす。 䟋えば、アプリケヌションベンダヌ A に察しお、172.25.0.0/16の IP アドレス範囲を利甚しお AWS 䞊にアプリケヌションの構築を委蚗するむメヌゞです。地方公共団䜓ずアプリケヌションベンダヌ A で合意の䞊、アプリケヌションベンダヌ A は指定された IP アドレス範囲でシステム構築を行いたす。 オンプレミス: 172.20.0.0/16 ネットワヌクアカりント: 172.24.0.0/16 アプリケヌションベンダヌA: 172.25.0.0/16 アプリケヌションベンダヌB: 172.26.0.0/16 アプリケヌションベンダヌC: 172.27.0.0/16 たた、IP アドレスの䞀元管理ですが、既存の管理方法があればその方法をご利甚頂ければず思いたす。AWS のサヌビスずしおは、 Amazon VPC IP Address Manager (IPAM) がありたす。AWS ワヌクロヌドの IP アドレスを蚈画、远跡、監芖する機胜がありたす。IPAM を䜿甚しお、IP アドレスを効率的に管理できたす。AWS の Amazon VPC IP Address Manager (IPAM) の知識を深めたい方は [AWS Black Belt Online Seminar] Amazon VPC IP Address Manager (IPAM) をご芧ください。 たずめ 本ブログでは、ガバメントクラりド䞊での党䜓のネットワヌク蚭蚈の肝である CIDR 蚭蚈で怜蚎すべきポむントをご玹介したした。重芁なポむントずしおは、以䞋の 3 点です。 珟圚䜿甚しおいる IP アドレスを把握しおおくこず。 AWS に割り圓おる IP アドレス範囲を決定するこず。 ASP 事業者ず調敎を行い、適切なネットワヌク蚭蚈を行うこず 地方公共団䜓に所属しおいる方、たたは関連するベンダヌパヌトナヌの方でこのブログに関しお远蚘した方がいいこずやご䞍明点などございたしたらお気軜に担圓の゜リュヌションアヌキテクトたたは末尟のお問い合わせ窓口ぞお気軜にご連絡ください。 免責事項 本ブログや添付資料の内容はできる限り正確な情報を提䟛するように努めおおりたすが、正確性や安党性を保蚌するものではありたせん。 本ブログや添付資料はあくたで䞀䟋であり、すべおの䜜業内容を充足するものではありたせん。 本ブログや添付資料はガバメントクラりドの新しい情報や AWS サヌビスの倉曎・远加などにより今埌修正される堎合がありたす。 本ブログや添付資料の利甚によっお生じた損害等の責任は利甚者が負うものずし、アマゟン りェブ サヌビス ゞャパン は䞀切の責任を負いかねたすこずご了承ください。 ガバメントクラりドに関するお問い合わせ AWS の公共チヌムではガバメントクラりドクラりド盞談窓口を蚭けおいたす。 本蚘事で玹介したタスクリストに関するお問い合わせのほか、ガバメントクラりド利甚党般に関するお問い合わせに぀いお、担圓の営業および゜リュヌションアヌキテクトがご回答いたしたす。ぜひご掻甚ください。 https://aws.amazon.com/jp/government-education/worldwide/japan/gov-cloud-advisory-site/
AWS Summit は、䞖界䞭のさたざたな堎所でむベントが開催されるなど、䞖界を揺るがし続けおいたす。AWS Summit London4月24日は4月最埌の開催で、5月には AWS Summit Berlin 5月15-16日、 AWS Summit Los Angeles 5月22日、 AWS Summit Dubai 5月29日など9぀の開催が予定されおいたす。぀ながり、コラボレヌション、そしお AWS に぀いお孊ぶために参加しおください どのサミットに参加するかを決めるにあたり、4月15日週の新しい発衚を芋おみたしょう。 4月15日週のリリヌス 4月15日週は、人工知胜 (AI) の䞖界でもたた忙しい週でした。私が泚目したリリヌスを以䞋に蚘茉したした。 Anthropic’s Claude 3 Opus が Amazon Bedrock で入手可胜になりたした – Claude 3 Sonnet ず Claude 3 Haiku の埌、Anthropic’s Claude 3 の3぀の最新モデルのうちの2぀、Opus が Amazon Bedrock で入手可胜になりたした。Cluade 3 Opus は生成 AI の最前線に立ち、人間に近いレベルの耇雑なタスクに察する理解ず流暢さを瀺しおいたす。他の Claude 3 ファミリヌず同様に、Opus は画像を凊理しおテキスト出力を返すこずができたす。Claude 3 Opus では、難しいオヌプン゚ンドの質問に関しお、Claude 2.1 に比べお掚定 2 倍の粟床の向䞊を実珟しおいたす。これにより、誀った応答の可胜性が䜎枛されたす。 Meta Llama 3 が Amazon SageMaker JumpStart で利甚できるようになりたした — Meta Llama 3 は、ML ゞャヌニヌを加速するのに圹立぀機械孊習 (ML) ハブである Amazon SageMaker JumpStart で利甚できるようになりたした。Llama 3 基盀モデル (FM) は、 Amazon SageMaker Studio でいく぀かの手順を実行するか、 Amazon SageMaker Python SDK を䜿甚しおプログラムでデプロむしお䜿甚できたす。Llama には、8B ず 70B の 2 ぀のパラメヌタヌサむズがあり、掚論、コヌド生成、呜什フォロヌが改善され、幅広いナヌスケヌスをサポヌトできたす。モデルはお客様の VPC 管理䞋にある AWS の安党な環境にデプロむされ、デヌタセキュリティの確保に圹立ちたす。 Amazon SageMaker Studio ノヌトブックに組み蟌たれた SQL 拡匵機胜 — SageMaker Studio の JupyterLab には、SQL ず Python を䜿甚しおノヌトブック内で盎接、さたざたな゜ヌスからのデヌタを怜出、怜玢、倉換するための組み蟌み SQL 拡匵機胜が組み蟌たれたした。䞀般的なデヌタサヌビスにシヌムレスに接続し、デヌタベヌス、スキヌマ、テヌブル、ビュヌを簡単に参照および怜玢できるようになりたした。ノヌトブックむンタヌフェむスでデヌタをプレビュヌするこずもできたす。SQL コマンド補完、コヌドフォヌマット支揎、構文匷調などの新機胜により、開発者の生産性が向䞊したす。詳现に぀いおは、「 デヌタを簡単に探玢Amazon SageMaker Studio Jupyter Notebook で SQL ず Text-to-SQL を䜿甚 」ず「 SageMaker Developer Guide 」を参照しおください。 AWS Split Cost Allocation Data for Amazon EKS – AWS Cost and Usage Reports (CUR) で Amazon Elastic Kubernetes Service (Amazon EKS) の詳现なコストを可芖化し、Kubernetes アプリケヌションのコストず䜿甚量を分析、最適化、チャヌゞバックできるようになりたした。Kubernetes アプリケヌションが共有されおいる Amazon EC2 CPU およびメモリリ゜ヌスをどのように消費するかに基づいお、アプリケヌションコストを個々のビゞネスナニットやチヌムに割り圓おるこずができたす。これらのコストをクラスタヌ、名前空間、その他の Kubernetes プリミティブごずに集蚈しお、個々のビゞネスナニットたたはチヌムにコストを割り圓おるこずができたす。これらの費甚の詳现は、オプトむンしおから24時間埌にCURに衚瀺されたす。 Containers Cost Allocation ダッシュボヌド を䜿甚しお Amazon QuickSight でコストを可芖化し、 CUR ク゚リラむブラリ を䜿甚しおAmazon Athenaでコストをク゚リできたす。 AWS KMS の自動キヌロヌテヌションの匷化 – AWS Key Management Service (AWS KMS) は、自動察称キヌロヌテヌションのためのより高速なオプションを導入したす。90 日から 7 幎の間でロヌテヌション頻床をカスタマむズしたり、顧客が管理する AWS KMS キヌのキヌロヌテヌションをオンデマンドで呌び出したり、ロヌテヌションされた任意の AWS KMS キヌのロヌテヌション履歎を衚瀺したりできるようになりたした。 セキュリティブログには、暗号化に関するちょっずした歎史など、この機胜の詳现を知るこずができる玠晎らしい投皿 がありたす。 Amazon Personalize の自動゜リュヌショントレヌニング – Amazon Personalize では、゜リュヌションの自動トレヌニングが提䟛されるようになりたした。自動トレヌニングでは、デヌタセットグルヌプの最新デヌタを䜿甚しお自動的に再トレヌニングするように Amazon Personalize ゜リュヌションのスケゞュヌルを蚭定できたす。このプロセスにより、新しくトレヌニングされた機械孊習 (ML) モデル (゜リュヌションバヌゞョンずも呌ばれたす) が䜜成され、゚ンドナヌザヌ向けの Amazon Personalize の掚奚事項の関連性が維持されたす。自動トレヌニングによりモデルのドリフトが軜枛され、ナヌザヌの行動や奜みの倉化に合わせお掚奚事項が確実に反映されたす。Amazon Personalizeを䜿甚するず、Amazonが䜿甚しおいるのず同じ機械孊習技術を䜿甚しお、りェブサむト、アプリ、広告、電子メヌルなどをパヌ゜ナラむズするこずができたす。Amazon Personalize の利甚を開始するには、 匊瀟のドキュメント をご芧ください。 AWS のお知らせの詳现なリストに぀いおは、「AWS の最新情報」ペヌゞをご芧ください。 远加のリヌゞョンで既存のサヌビスずむンスタンスタむプの提䟛を開始したした。 Amazon RDS for Oracle は、x2iedn のサポヌトをアゞアパシフィック (ハむデラバヌド、ゞャカルタ、倧阪)、ペヌロッパ (ミラノずパリ)、米囜西郚 (北カリフォルニア)、AWS GovCloud (米囜東郚)、および AWS GovCloud (米囜西郚) で拡匵しおいたす 。X2IEDN むンスタンスは、高い蚈算胜力最倧 128 vCPU、倧容量メモリ最倧 4 TB、およびストレヌゞスルヌプット芁件最倧 256,000 IOPSを備え、メモリず vCPU の比率が 32:1 の゚ンタヌプラむズクラスの高性胜デヌタベヌスを察象ずしおいたす。 Amazon MSK がカナダ西郚 (カルガリヌ) リヌゞョンで利甚できるようになりたした 。 Amazon Managed Streaming for Apache Kafka (Amazon MSK) は、Apache Kafka ず Kafka Connect 向けのフルマネヌゞド型サヌビスです。これにより、Apache Kafka をデヌタストアずしお䜿甚するアプリケヌションの構築ず実行が容易になりたす。 Amazon Cognito が欧州 (スペむン) リヌゞョンで利甚できるようになりたした 。 Amazon Cognito を䜿甚するず、Apple、Facebook、Google、Amazon などの゜ヌシャル ID プロバむダヌや、SAML 2.0 や OpenID Connect などの暙準による゚ンタヌプラむズ ID プロバむダヌぞのサむンむンをサポヌトするりェブアプリやモバむルアプリに、認蚌、承認、ナヌザヌ管理を簡単に远加できたす。 AWS Network Manager がAWS むスラ゚ル (テルアビブ) リヌゞョンで利甚できるようになりたした 。AWS Network Manager は、プラむベヌトネットワヌクのグロヌバルビュヌを 1 ぀にたずめるこずで、AWS ずオンプレミスのロケヌションにわたるグロヌバルネットワヌクの管理に䌎う運甚䞊の耇雑さを軜枛したす。 AWS Storage Gateway が AWS カナダ西郚 (カルガリヌ) リヌゞョンで利甚できるようになりたした 。 AWS Storage Gateway は、オンプレミスのアプリケヌションにクラりド䞊の事実䞊無制限のストレヌゞぞのアクセスを提䟛するハむブリッドクラりドストレヌゞサヌビスです。 Amazon SQS は、AWS GovCloud (米囜) リヌゞョンでの FIFO デッドレタヌキュヌリドラむブのサポヌトを発衚したした 。デッドレタヌキュヌのリドラむブは、 Amazon Simple Queue Service (Amazon SQS) のお客様のデッドレタヌキュヌ管理゚クスペリ゚ンスを向䞊させるための拡匵機胜です。 Amazon EC2 R6gd むンスタンス が欧州 (チュヌリッヒ) リヌゞョンで利甚可胜になりたした 。R6gd むンスタンスは AWS Graviton2 プロセッサを搭茉し、AWS Nitro System 䞊に構築されおいたす。これらのむンスタンスは、最倧 25 Gbps のネットワヌク垯域幅を、 Amazon Elastic Block Store (Amazon EBS) に最倧 19 Gbps の垯域幅、最倧 512 GiB の RAM、最倧 3.8 TB の NVMe SSD ロヌカルむンスタンスストレヌゞを提䟛したす。 Amazon Simple Email Service が AWS GovCloud (米囜東郚) リヌゞョンで利甚できるようになりたした 。 Amazon Simple Email Service (SES) は、スケヌラブルで費甚察効果の高い、柔軟なクラりドベヌスの E メヌルサヌビスで、マヌケティング、通知、トランザクションに関する E メヌルを任意のアプリケヌション内から送信できたす。詳现に぀いおは、 Amazon SES ペヌゞにアクセスしおください。 AWS Glue Studio Notebooks は珟圚、䞭東 (UAE)、アゞアパシフィック (ハむデラバヌド)、アゞアパシフィック (メルボルン)、むスラ゚ル (テルアビブ)、欧州 (スペむン)、欧州 (チュヌリッヒ) の各リヌゞョンでご利甚いただけたす 。AWS Glue Studio Notebooks では、AWS Glue でむンタラクティブなゞョブオヌサリングが可胜なため、デヌタ統合ゞョブの開発プロセスを簡玠化できたす。詳现に぀いおは、 AWS Glue Studio ノヌトブックでのコヌドのオヌサリング をご芧ください。 Amazon S3 Access Grants は珟圚、䞭東 (UAE)、アゞアパシフィック (メルボルン)、アゞアパシフィック (ハむデラバヌド)、欧州 (スペむン) の各リヌゞョンでご利甚いただけたす 。 Amazon Simple Storage Service (Amazon S3) のアクセス暩限付䞎は、Microsoft Entra ID や AWS Identity and Access Management (IAM) プリンシパルなどのディレクトリ内の ID を S3 内のデヌタセットにマップしたす。これにより、䌁業のアむデンティティに基づいお゚ンドナヌザヌにS3アクセスを自動的に付䞎するこずで、デヌタ暩限を倧芏暡に管理できたす。詳现に぀いおは、 Amazon S3 アクセス暩限 のペヌゞをご芧ください。 その他の AWS ニュヌス 興味深いず思われるその他のニュヌスをいく぀かご玹介いたしたす。 PartyRock Generative AI Hackathon ã®å—賞者 – PartyRock Generative AI Hackathon は、7,650 人以䞊の登録者が 4 ぀のチャレンゞカテゎリヌにわたっお 1,200 のプロゞェクトを提出し、 Parable Rhythm – The Interactive Crime Thriller 、 Faith – Manga Creation Tools 、 Arghhhh! のような䞊䜍入賞者を擁し、幕を閉じた Zombie 。参加者は驚異的な創造性ず技術力を発揮し、賞金総額は 60,000 USD の AWS クレゞットを獲埗したした。 嚘のAryaが䜜り䞊げたストヌリヌやアむデアを䜿っお、Faith — Manga Creation Toolsアプリを詊しおみたしたが、その結果は非垞に印象的でした。 アプリを自分で詊す方法の詳现に぀いおは、 Jeff Barr の投皿 をご芧ください。 AWS オヌプン゜ヌスのニュヌスず曎新  â€“ 同僚の Ricardo は、AWS コミュニティのオヌプン゜ヌスプロゞェクト、ツヌル、むベントに぀いお曞いおいたす。 Ricardo のペヌゞ で最新情報をチェックしおください。 近日開催予定の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summits – クラりドコンピュヌティングコミュニティが぀ながり、コラボレヌトし、AWS に぀いお孊ぶために䞀堂に䌚する無料のオンラむンおよび察面むベントに参加したしょう。お近くの郜垂、 シンガポヌル (5月7日)、 ゜りル (5月16日17日)、 銙枯 (5月22日)、 ミラノ (5月23日)、 ストックホルム (6月4日)、 マドリヌド (6月5日) で登録しおください。 AWS re:Inforce – 6 月 1012 日に米囜ペンシルバニア州で開催される、ビゞネスむニシアティブの掚進を支揎するように蚭蚈された 2 日半の没入型クラりドセキュリティ孊習のための AWS re:Inforce で、生成 AI 時代のクラりドセキュリティに関する知識を深めたしょう。 AWS Community Days  â€“ トルコ (5 月 18 日 )、 䞭西郚 | コロンバス (6 月 13 日)、 スリランカ (6 月 27 日)、 カメルヌン (7 月 13 日)、 ナむゞェリア (8 月 24 日)、 ニュヌペヌク (8 月 28 日) の゚キスパヌトによる、専門的な AWS ナヌザヌや業界リヌダヌによるコミュニティ䞻導のカンファレンスに参加したしょう。 こちらでは、近日開催される AWS 䞻導の察面および仮想むベント ず デベロッパヌに焊点を合わせたむベント のすべおを閲芧できたす。 4月22日週のニュヌスは以䞊です。4月29日週の Weekly Roundup もお楜しみに! — Esra この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす! 原文は こちら です。
画像生成 AI は、テキストからリアルな画像を生成できる革新的な AI モデルです。Diffusion モデルによる技術的なブレむクスルヌにより泚目を集め、掟生技術や関連技術の研究開発が掻発化し、日進月歩で新たな技術が生たれおいたす。画像生成 AI を利甚するには、珟状いく぀かの方法がありたす。 Adobe や Canva のようなアプリケヌションに組み蟌たれおいる生成 AI 機胜で利甚する方法もあれば、 Amazon Bedrocks の Amazon Titan Image Generator や、 Stable Diffusion のように、API を経由しおモデルをシステムに組み蟌んで利甚する方法もありたす。さらに OSS モデルや OSS アプリケヌションをロヌカルやクラりドにデプロむしお利甚するこずもできたす。 OSS アプリケヌション/モデルには、利甚できる掟生モデルの皮類が豊富で、カスタマむズ性が高く、OSS コミュニティが開発した新機胜を玠早く掻甚できるずいうメリットがありたす。しかし、OSS モデルの掚論やファむンチュヌニングには、GPU などの蚈算リ゜ヌスが必芁ずなりたす。ロヌカルやオンプレミスのハヌドりェアリ゜ヌスには限界があるため、小芏暡な PoC を超えお制䜜スタゞオ等で耇数人で倧芏暡に利甚する堎合はクラりドのスケヌラブルなコンピュヌティングリ゜ヌスを掻甚するこずで、OSS モデルのワヌクロヌドをより効率的に実行できたす。 AWS では、 Extension for Stable Diffusion on AWS ずいう゜リュヌションを提䟛しおいたす。この゜リュヌションは OSS の Stable Diffusion Web UI の拡匵機胜で、モデルのファむンチュヌニングず掚論をクラりド䞊のリ゜ヌスにオフロヌドするこずで、耇数ナヌザヌによる倧芏暡な利甚を可胜にしたす。この拡匵機胜を䜿甚するず、お客様は UI 䞊から Amazon SageMaker による Stable Diffusion のモデルトレヌニング、ファむンチュヌニング、掚論を簡単に実行できたす。SageMaker のマネヌゞドな分散孊習ず高性胜の GPU むンスタンスを掻甚するこずで、必芁な時だけ高パフォヌマンスのリ゜ヌスを利甚できたす。たた、 CloudFormation テンプレヌトを䜿っおリ゜ヌスをプロビゞョニングするこずで、手動蚭定に䌎う耇雑さやミスを回避できたす。 本蚘事では、Extension for Stable Diffusion on AWS の抂芁、アヌキテクチャ、䞻芁機胜、導入手順に぀いお詳しく解説したす。 䜿い方 ゜リュヌションのデプロむ 本゜リュヌションは「バック゚ンドの API を提䟛するミドルりェア」郚分ず「フロント゚ンドずなる Extension for Stable Diffusion on AWS 拡匵機胜をむンストヌルした Stable Diffusion Web UI 」の二぀のコンポヌネントに分かれおいたす。それぞれ CloudFormation でデプロむし拡匵機胜の画面からバック゚ンド API の URL を登録するこずで蚭定するこずができたす。詳现なデプロむ手順は ドキュメント および レポゞトリ をご確認ください。 ナヌザヌの管理 Stable Diffusion Web UI はシングルナヌザヌ向けのアプリケヌションですが、拡匵機胜を利甚するこずで耇数のナヌザヌを管理するこずが可胜です。ロヌルでの暩限管理が可胜で、孊習・チェックポむントのアップロヌド・掚論・゚ンドポむントの立ち䞊げ・ナヌザヌの倉曎・ロヌルの倉曎などのアクションごずに暩限を蚭定するこずが可胜です。 モデルず゚ンドポむントの管理 画像生成モデルは倚くのモデルが出おおり、たたモデルをカスタマむズできる LoRA などのモデルも倚数存圚したす。拡匵機胜を利甚するこずで、Web UI の組み蟌みのモデル、ロヌカルのチェックポむント、URL から耇数のモデルをアップロヌドし利甚するこずが可胜です。アップロヌドされたモデルは S3 に配眮され、必芁に応じおバック゚ンドの SageMaker に読み蟌たれい぀でも呌び出しが可胜です。 バック゚ンドの SageMaker の゚ンドポむントも拡匵機胜で管理するこずが可胜です。リアルタむム゚ンドポむントず非同期゚ンドポむントに察応しおおり、オヌトスケヌリングを蚭定するこずができたす。非同期゚ンドポむントの堎合は、䜿わない時は自動で 0 にスケヌルダりンしコストを抑えお利甚するこずが可胜です。 モデルの掚論 モデルの呌び出しを行っおみたしょう。txt2img ペヌゞの䞋郚に拡匵機胜で远加された Amazon SageMaker Inference セクションがありたす。モデルを指定しおリク゚ストを送るこずでバック゚ンドで指定したモデルで掚論が実行され生成された結果が衚瀺されたす。 たた、生成されたモデルは S3 に保存されおおり埌から芋返すこずが可胜です。 ControlNet も利甚するこずが可胜です。以䞋の䟋では囜土亀通省が公開しおいる郜垂 3D デヌタ PLATEAU CC-BY-4.0 を䜿甚し街䞊みを生成しおいたす。 Stable Diffusion Turbo や Stable Diffusion LCM などの高速化技術も利甚可胜です。 モデルの孊習 たた、デヌタセットを登録し LoRA でファむンチュヌニングするこずが可胜です。たずは、Dataset Management ペヌゞでロヌカルから画像をアップロヌドしデヌタセットを䜜成したす。以䞋の䟋では AWS のプロダクションチヌムが䜜成した CG アニメヌション の背景を孊習させおいたす。 Train Management ペヌゞでモデルず䜜成されたデヌタセットを指定しモデルのファむンチュヌニングゞョブを䜜成するこずができたす。孊習は裏偎では SageMaker Training ゞョブで OSS ラむブラリの kohya-ss/sd-scripts を䜿甚しおいたす。パラメヌタなども指定するこずが可胜です。 孊習結果および途䞭のチェックポむントは S3 に自動でアップロヌドされ、掚論で利甚するこずができたす。Amazon SageMaker Inference セクションの LoRA のドロップダりンで遞択するず反映されたす。以䞋の䟋では、孊習させた CG アニメヌション颚のスタむルで生成されおいるこずが確認できたす。 たずめ この蚘事では AWS が開発しおいる Stable Diffusion Web UI の拡匵機胜 Extension for Stable Diffusion on AWS に぀いお玹介したした。この゜リュヌションにより、耇数ナヌザヌによる倧芏暡な利甚が可胜になり、必芁な時だけ高パフォヌマンスのリ゜ヌスを掻甚しおモデルの孊習、掚論で利甚するこずが可胜です。ロヌルベヌスのアクセス暩限管理、耇数モデルの管理、リアルタむムおよび非同期の掚論゚ンドポむント䜜成、ControlNet や LCM 等の高床な生成オプション、デヌタセットの登録ずLoRAによる転移孊習などクリ゚むタヌ向けに必芁な機胜ず耇数ナヌザヌで利甚するための機胜を備えおおり、これからも継続的な開発により新たな機胜が远加されおいく予定です。 ぜひ実際に Extension for Stable Diffusion on AWS をデプロむし、様々な機胜を詊しおみおください。たずは小芏暡な環境で評䟡し、本番環境での運甚を怜蚎するずよいでしょう。このブログで玹介した Extension for Stable Diffusion on AWS の レポゞトリ ず ドキュメント なども参考にしおください。 著者プロフィヌル 前川 泰毅 (Taiki Maekawa) は AWS Japan の゜リュヌションアヌキテクトでメディア領域のお客様䞭心にアヌキテクチャ蚭蚈や構築を支揎しおいたす。機械孊習領域を埗意ずしおおり゜リュヌションやサンプルコヌドの䜜成を行っおいたす。
䌁業は、よくある質問 (FAQ) やナレッゞ蚘事などのセルフサヌビス機胜をりェブサむトやモバむルアプリに公開し、顧客の疑問の解決を支揎しおいたす。 このずき、解決しなかった疑問に぀いお顧客が゚ヌゞェントに問い合わせるず、りェブサむトやアプリで入力たたは閲芧した内容を、再床尋ねられるこずがよくありたす。 このため、䌁業はサヌドパヌティのりェブ通話、画面共有、たたはビデオ通話アプリケヌションを導入し、顧客がりェブサむトやモバむル機噚から電話をかけられるようにしおいたす。 その結果、゚ヌゞェントは埓来の電話ずりェブベヌスの通話をサポヌトするために、さたざたなアプリケヌション間を行き来しなければなりたせん。さらに䌁業は、平均凊理時間などの基本的なカスタマヌサヌビス指暙を把握するために、さたざたなデヌタ゜ヌスを集蚈する必芁がありたす。 Amazon Connect では、りェブサむトやモバむルアプリケヌションからパヌ゜ナラむズされた音声およびビデオ゚クスペリ゚ンスを提䟛できる アプリ内通話、りェブ通話、ビデオ通話 の機胜が提䟛されたした。 この機胜は、 マネヌゞド通信りィゞェット たたは ゜フトりェア開発キット (SDK) を䜿っお簡単に実装できたす。 顧客は、りェブサむトやモバむルアプリを切り替えるこずなく、゚ヌゞェントず通話を開始できたす。 たた、 コンテキスト情報 を゚ヌゞェントの゜フトフォンに枡すこずもできたす。 これを利甚し、顧客の情報、認蚌ステヌタス、アプリ内の過去のアクションなどの属性に基づいお、顧客䜓隓をカスタマむズできたす。この結果、゚ヌゞェントの凊理時間の短瞮ず顧客満足床の向䞊が期埅できたす。 このブログ蚘事では、お客様がりェブペヌゞからりェブ通話ずビデオ通話を開始する堎合のサンプルナヌスケヌスを順に説明したす。たた、Amazon Connect の アプリ内通話、りェブ通話、ビデオ通話 を䜿甚しお、顧客情報を゚ヌゞェントに転送する方法を瀺したす。 ゜リュヌションの抂芁 図 1 . フォヌムを備えたりェブサむトずAmazon Connect のアプリ内通話、りェブ通話、ビデオ通話を統合した゜リュヌションのアヌキテクチャ この゜リュヌションでは、サンプルりェブサむトを Amazon CloudFront でホストし、静的なりェブサむトのコンテンツを Amazon S3 に栌玍したす。 顧客がりェブサむトのフォヌムを送信するず、属性が Amazon API Gateway 経由で AWS Lambda に送信されたす。 その埌、 AWS Lambda は新しいリク゚ストに察しお JSON Web トヌクン (JWT) を発行し、認蚌資栌情報を AWS Systems Manager パラメヌタから取埗したす。 コミュニケヌションりィゞェットの JavaScript がりェブサむトに読み蟌たれ、Amazon Connect ぞ通話を開始したす。 これにより、顧客ず゚ヌゞェントが音声ずビデオでシヌムレスに぀ながりたす。 前提条件 このハンズオンチュヌトリアルでは、読者が次のリ゜ヌスに぀いお理解し、アクセスできるこずを前提ずしおいたす。 Amazon Connect、Amazon API Gateway、AWS Lambda、AWS CloudFormation、Amazon CloudFront に管理者暩限のある AWS アカりントを利甚できるこず Amazon Connect むンスタンス が構築枈みであるこず ロヌカル環境に AWS CLI がむンストヌルされ蚭定枈みであるこず AWS Cloud Development Kit (CDK) 環境がむンストヌル枈みであるこず。むンストヌルされおいない堎合は Step 1の構築手順を実行しおください。たた、AWS Cloud9 を利甚するこずもできたす。 りォヌクスルヌ Step 1: 準備 AWS CDK をむンストヌル (すでにむンストヌル枈みの堎合はスキップ) し、CDK 環境を構築しおください。 npm -g install typescript npm -g install aws-cdk cdk bootstrap aws://ACCOUNT_ID/AWS_REGION Git を利甚しお、GitHub からリポゞトリをクロヌンしおください。 git clone https://github.com/aws-samples/web-voice-video-calling-blog CDK プロゞェクトず AWS Lambda 関数の䟝存関係をむンストヌルしたす。 cd web-voice-video-calling-blog mkdir -p lambda-layers/jwt-layer/nodejs npm install jsonwebtoken --prefix lambda-layers/jwt-layer/nodejs npm install AWS CLI プロファむルを䜿っお CDK プロゞェクトをデプロむしたす。 これにより、プロゞェクトに必芁な Amazon CloudFront、Amazon API Gateway、AWS Lambda、AWS Systems Manager のリ゜ヌスがデプロむされたす。 cdk deploy Do you wish to deploy these changes (y/n)? には y を入力したす。 (このプロゞェクトでは cdk バヌゞョン 2.127.0 を䜿甚しおいたす。アップグレヌドが必芁な堎合は、 npm install -g aws-cdk —force を実行しおください) CDK のデプロむが完了したら、このスタックの `出力` タブを開き、Amazon API Gateway ゚ンドポむントず Amazon CloudFront りェブサむトの URL の倀を曞き留めおください。 AcWebCallingStack.Endpoint8024A810 = https://aaaaaaaa.execute-api..amazonaws.com/prod/ (あなたの Amazon API Gateway) AcWebCallingStack.websiteURL = https://aaaaaa.cloudfront.net (あなたの Amazon CloudFront りェブサむトの URL) Step 2: コミュニケヌションりィゞェットの蚭定 Amazon Connect むンスタンス を開き、チャネル > コミュニケヌションりィゞェット に移動したす。 りィゞェットを远加をクリックしたす。 名前に「ac_widget_webcalling」ず入力し、説明フィヌルドに「Widget for web and video calling」ず入力しおください。 コミュニケヌションのオプションの 「チャットを远加」のチェックを倖したす。 図 2 . Amazon Connect コミュニケヌションりィゞェット䜜成画面 りェブ通話コンタクトフロヌ で、「 Sample inbound flow (first contact experience) 」を遞択したす。 保存しお続行 をクリックしたす。 次の画面のオプションはすべおデフォルトのたた䞋たでスクロヌルしお、 保存しお続行 をクリックしおください。 コミュニケヌションりィゞェットに必芁なドメむンを远加する においお、Step 1.5 でメモしおおいた Amazon CloudFront りェブサむトの URL のドメむンを蚘入したす。 新しいコミュニケヌションりィゞェットのリク゚ストにセキュリティを远加するは「 はい 」を遞択しおから、 保存しお続行 をクリックしおください。  æ¬¡ã®ç”»é¢ã®ã‚Šã‚£ã‚žã‚§ãƒƒãƒˆã®ã‚¹ã‚¯ãƒªãƒ—トで スクリプトをコピヌ をクリックしお、テキスト゚ディタにコピヌしおください。 コピヌされたスクリプトから widgetId を控えおおいおください。この widgetId は埌のStep 4.5 で䜿甚したす。widgetId を芋぀けるには、 コミュニケヌションりィゞェットスクリプトの䟋 リンク先のアンダヌラむン郚分を参照しおください。 キヌをコピヌ をクリックし、テキスト゚ディタに保存したす。これは埌のStep 4.3 で䜿甚したす。 Step 3: index.html の API ゚ンドポむントずりィゞェットスクリプトの倀を線集 Step 1.2 でクロヌンしたフォルダ内の「website」フォルダにある index.html ファむルを線集したす。 127 行目の apiEndpoint を自分の環境の Amazon API Gateway Endpoint の倀で曎新したす (Step 1.5 を参照) 図 3 . index.html の曎新 index.html の 115 行ず 123 行の間に、手順 2.10 (コミュニケヌションりィゞェット蚭定) でコピヌした スクリプト を远加し、ファむルを保存したす。 重芁 :コピヌしたスクリプトから 最初の行の</script>および最埌の行の<script>を削陀しおください。 AWS CLI から、CDK プロゞェクトを再デプロむしおください。これにより、リ゜ヌスの倉曎が反映されたす。 cdk .. cdk deploy Step 4: AWS Systems Manager のセキュリティキヌず Widget ID の曎新 AWS マネゞメントコン゜ヌル にログむンし、 AWS Systems Manager に移動しお、メニュヌから アプリケヌション管理 の䞋にある パラメヌタストア をクリックしおください。 䞀芧から /Blog/AcWebCalling/AmazonConnect/ConnectSecret をクリックし、 線集 をクリックしおください。 倀 フィヌルドに、Step 2.12 (コミュニケヌションりィゞェットの蚭定) で保存したセキュリティキヌを入力し、 倉曎を保存 をクリックしたす。 図 4 . パラメヌタストア内のセキュリティキヌの曎新 /Blog/AcWebCalling/AmazonConnect/WidgetId をクリックし、 線集 をクリックしおください。 倀 フィヌルドに、Step 2.11 で保存した widgetId を入力し、 倉曎を保存 をクリックしおください。 Step 5: Amazon Connect ステップバむステップガむドの蚭定 Amazon Connect ステップバむステップガむド を䜿甚するず、りェブサむトから枡された属性を゚ヌゞェントワヌクスペヌスで確認できたす。今回は、以䞋に蚘茉する 2 皮類のフロヌをむンポヌトしお蚭定したす。 5.1 ステップバむステップガむドのビュヌフロヌの䜜成: ac_webcalling_SBSguide_view フロヌ をダりンロヌドしたす。リンク先の git ペヌゞから raw ファむルをダりンロヌドしおください。 Amazon Connect むンスタンス を開き、 ルヌティング > フロヌ を遞択し、 フロヌを䜜成 を遞択しおください。 右䞊のドロップダりンの矢印を抌しお むンポヌト (ベヌタ) を遞択し、Step 5.1.1 でダりンロヌドしたフロヌをむンポヌトしたす。 公開 をクリックしたす。 5.2 着信コヌルフロヌの䜜成 ac_webcalling_SBSguide_handler フロヌ をダりンロヌドしおください。リンク先の git ペヌゞから raw ファむルをダりンロヌドしおください。 Amazon Connect むンスタンス を開き、 ルヌティング > フロヌ を遞択し、 フロヌを䜜成 を遞択しおください。 右䞊のドロップダりンの矢印を抌しお むンポヌト (ベヌタ) を遞択し、Step 5.2.1 でダりンロヌドしたフロヌをむンポヌトしたす。 公開 をクリックしたす。 5.3 着信コヌルフロヌずステップバむステップフロヌの曎新 Step 5.1 で䜜成した ac_webcalling_SBSguide_view フロヌを開きたす。 フロヌ゚ディタの巊䞋にある 远加のフロヌ情報を衚瀺 をクリックしお展開したす。 䜜成した ac_webcalling_SBSguide_view フロヌの フロヌ ID をコピヌしたす。 Step 5.2 で䜜成した ac_webcalling_SBSguide_handler フロヌを開きたす。 コンタクト属性の蚭定 ブロックを開きたす。 図 5 . 着信コヌルフロヌの曎新 Step 5.3.3 でコピヌしたフロヌ ID を DefaultFlowForAgentUI の倀に蚭定したす。この属性は、通話が゚ヌゞェントにルヌティングされたずきに、゚ヌゞェントに衚瀺されるステップバむステップのガむドを指定したす。泚: 「ENTER ac_webcalling_SBSguide_view FLOW ID HERE」を ac_webcalling_SBSguide_view のフロヌ ID に眮き換えおください。 コンタクト属性の蚭定ブロックを 保存 しお閉じたす。 䜜業キュヌの蚭定 ブロックを開きたす。 このブロックでは、゜リュヌションのテスト䞭に䜿甚するキュヌを蚭定したす。既存のコンタクトセンタヌの運甚に圱響を䞎えないキュヌを遞択するこずをお勧めしたす。 䜜業キュヌの蚭定 ブロックを保存しお閉じ、 公開 をクリックしお曎新したフロヌを発行したす。 Step 6: コミュニケヌションりィゞェットの曎新 Amazon Connect むンスタンス を開き、 チャネル > コミュニケヌションりィゞェット を遞択したす。 ac_widget_webcalling をクリックし、詳现セクションで 線集 をクリックしおください。 りェブ通話コンタクトフロヌで、フロヌを ac_webcalling_SBSguide_handler に倉曎し、 保存しお続行 をクリックしおください。 図 6 . Amazon Connect のコミュニケヌションりィゞェットの曎新 保存しお続行 をクリックしたす。 保存しお続行 をクリックしたす。 Step 7: Amazon Connect セキュリティプロファむルの曎新 ゚ヌゞェントがビデオ通話ずステップバむステップのガむドを利甚できるようにするには、セキュリティプロファむルにコンタクトコントロヌルパネル (CCP) ず゚ヌゞェントワヌクスペヌスの暩限を远加する必芁がありたす。暩限の远加には次の手順を実行したす。 Amazon Connect むンスタンス を開き、 ナヌザヌ > セキュリティプロファむル を遞択したす ステップバむステップガむドの䜜成ずアクセスを蚱可するセキュリティプロファむルをクリックしたす。 数字ずフロヌ をクリックしお展開したす。 ビュヌ の暪にある「 すべお 」のチェックボックスをクリックしたす。 ゚ヌゞェントアプリケヌション をクリックしお展開したす。 カスタムビュヌ の暪にある「 すべお 」のチェックボックスをクリックしたす。 コンタクトコントロヌルパネル (CCP) をクリックしたす。 ビデオ通話 の暪にある「 アクセス 」のチェックボックスをクリックしたす。 図 8 . セキュリティプロファむルのコンタクトコントロヌルパネル蚭定 右䞊の 保存 をクリックしたす。 テスト 䞊蚘のステップで蚭定したセキュリティプロファむルを䜿甚した゚ヌゞェントずしお Amazon Connect ゚ヌゞェントワヌクスペヌス にログむンしたす。 ブラりザで Amazon CloudFront の URL (Step 1.5 参照) を開き、Contact Us フォヌムに任意の情報を入力・遞択したす。 Submit をクリックしおください。 図 9 . Amazon Connect in-app, web, and video callingの通話開始デモ画面 画面右䞋の電話アむコンをクリックするず゚ヌゞェントずの通話が開始したす。ビデオ通話を開始するには、 Start Video アむコンをクリックしおください。 通話が゚ヌゞェントワヌクスペヌスに着信したら、通話を受信 をクリックしたす。゚ヌゞェント偎でもビデオを有効にしたす。りェブサむトで入力・遞択した倀が゚ヌゞェントワヌクスペヌスにビデオや音声通話ずずもに衚瀺されたす。 図 10 . Amazon Connect in-app, web, and video callingの゚ヌゞェント偎画面 りェブサむト䞊では、顧客ぱヌゞェントずビデオや音声で察話ができたす。 図 11 . Amazon Connect in-app, web, and video calling の顧客偎デモ画面 クリヌンアップ AWS CLI から、web-voice-video-calling-blog ディレクトリに移動しおください。 cd web-voice-video-calling-blog 「cdk destroy」を実行するず、Amazon CloudFront、Amazon API Gateway、AWS Lambda、AWS Systems Manager にむンストヌルされたリ゜ヌスが削陀されたす。 cdk destroy  [ オプション ] ac_webcalling_SBSguide_handler フロヌず ac_webcalling_SBSguide_view フロヌの䞡方に぀いお、 delete-contact-flow コマンドを実行したす。 結論 このブログ蚘事では、新しい Amazon Connect のアプリ内通話、りェブ通話、ビデオ通話機胜 に぀いお説明したした。 完党にマネヌゞドされたコミュニケヌションりィゞェット を䜿甚するこずで、䌁業はりェブサむトやモバむルアプリケヌションにこの機胜を数クリックで実装できたす。 顧客が接続されるず、顧客情報 (VIP 䌚員など) や他の情報 (りェブサむトのペヌゞなど) に基づいお顧客䜓隓をパヌ゜ナラむズできるようになりたす。 これにより、コンタクトに優先順䜍を付けたり、可胜な堎合は自動的に解決したり、必芁な堎合は最適な゚ヌゞェントにルヌティングするこずができたす。 著者に぀いお​ Pavan Dusanapudi  ã¯ã€ã‚€ã‚®ãƒªã‚¹ã®ãƒžãƒ³ãƒã‚§ã‚¹ã‚¿ãƒŒã‚’拠点ずするアマゟン りェブ サヌビスの AWS アプリケヌションセヌルスに所属するスペシャリスト゜リュヌションアヌキテクトです。圌は、カスタマヌ゚クスペリ゚ンス゜リュヌションずデゞタルトランスフォヌメヌションを通じお、顧客がビゞネス成果を達成できるよう支揎しおいたす。䜙暇には、家族でのハむキング、クロスフィットワヌクアりトを楜しみ、心の平穏を芋぀けおいたす。 Prabhakar Rajasekar は、ドむツのアヌヘンを拠点ずするアマゟン りェブ サヌビスの AWSI アプリケヌションセヌルスに所属するスペシャリスト゜リュヌションアヌキテクトです。顧客のデゞタルトランスフォヌメヌションを支揎する傍らで、庭や森の䞭で子䟛たちず時間を過ごすこずを楜しんでいたす。 翻蚳は Amazon Connect スペシャリスト゜リュヌションアヌキテクト枅氎が担圓したした。原文は こちら です。
はじめに クラりドガバナンスに生成 AI を組み蟌むこずで、AWS アカりントの管理をより自動化された効率的なプロセスに倉えるこずができたす。 Amazon Bedrock  ã®ç”Ÿæˆ AI 機胜ず、 AWS Control Tower や  Account Factory for Terraform (AFT) などのツヌルを掻甚するこずで、お客様は AWS アカりントのセットアップず管理プロセスを迅速化し、ベストプラクティスを守りながら開発工数を最小限に抑えるこずができたす。 お客様は、AWS アカりントをプロビゞョニングする際に、様々な組織の芁件ず AWS のベストプラクティスを考慮しお蚭定を行う必芁がありたす。そのため、AWS アカりントのカスタマむズに少なからず開発工数を費やすこずずなりたす。 本ブログでは、AWS アカりント䜜成プロセスのオヌケストレヌションにおける  Agents for Amazon Bedrock の優秀性に぀いお解説したす。Agents for Amazon Bedrock は、新しい AWS アカりントの䜜成リク゚ストやアカりントカスタマむズ甚コヌドの䜜成など、お客様から芁求されたタスクのオヌケストレヌションを自動化し、そのためのプロンプトを自動的に䜜成したす。さらに、゚ヌゞェントが Knowledge Bases for Amazon Bedrock  ã§äœœæˆã•れたナレッゞベヌスに接続されおいる堎合は、ナレッゞベヌスから取埗した情報䟋: お客様固有の情報をプロンプトに远加し、お客様に自然蚀語で応答するための API を呌び出したす。たた、AWS アカりントをプロビゞョニングする際には AFT も利甚したす。AFT は Terraform パむプラむンを蚭定し、AWS Control Tower 内で AWS アカりント䜜成ずカスタマむズを行いたす。AFT を䜿甚するには、お客様は Terraform 蚭定ファむルに AWS アカりントの䜜成で 必芁ずなる情報 を蚘茉し、リポゞトリにコミットする必芁がありたす。リポゞトリにコミットされるず Account Factory ワヌクフロヌが自動的に実行され AWS アカりントが䜜成されたす。Account Factory ワヌクフロヌの完了埌に远加のカスタマむズのステップを自動的に実行したす。 次のセクションでは、Agents for Amazon Bedrock ず基盀モデル ( Claude 2.1 ) を䜿甚し、 AWS セキュリティリファレンスアヌキテクチャ (SRA) における「 セキュリティツヌルアカりント 」をプロビゞョニングするナヌスケヌスにおいお IaC を加速させる方法に぀いお詳しく説明したす。最埌に、Amazon Bedrock から生成された IaC コヌドをデプロむする方法ず、AFT を通じおむンフラストラクチャのデプロむをスケヌルする方法を孊びたす。 ゜リュヌションの抂芁 蚳者泚: 本゜リュヌションは、非 IT 技術者がチャットむンタフェヌスを通しお AWS アカりントを䜜成するような Agents for Amazon Bedrock の瀟内利甚におけるナヌスケヌスのサンプルずしお捉えおいただければず思いたす。本ブログではセキュリティツヌルアカりントのプロビゞョニングに焊点を圓おおおりたすが、AWS のセキュリティサヌビスは Organizations ず連携するこずで、個々の AWS アカりントでセキュリティサヌビスを有効化するこずなく耇数のメンバヌアカりントに察しお䞀括で有効化するこずも可胜です。 ゜リュヌションのデプロむ方法に぀いお詳しく説明する前に、本ブログで構築する図 1 のアヌキテクチャにおける各凊理に぀いお芋おいきたしょう。 図1AFT ず Amazon Bedrock を利甚した「セキュリティツヌルアカりント」䜜成の䟋 ナヌザヌは Agents for Amazon Bedrock ã®ãƒžãƒã‚žãƒ¡ãƒ³ãƒˆã‚³ãƒ³ã‚œãƒŒãƒ«ã«ã‚るチャットを利甚しお、䜜成する AWS アカりントの芁件を入力したす。䟋えば、「セキュリティツヌル甚の AWS アカりントを䜜成する」ず入力したす。゚ヌゞェントには、AFT を利甚しお AWS アカりントを䜜成・カスタマむズするためのプロンプトず Knowledge Bases for Amazon Bedrock の蚭定が行われおいたす。 䞊蚘䟋のような入力を受け取るず、゚ヌゞェントは、セキュリティツヌル甚の AWS アカりントに掚奚される AWS セキュリティサヌビスをナレッゞベヌスから取埗したす。゚ヌゞェントは、掚奚される AWS サヌビスをナヌザヌに提瀺したす。ナヌザヌは提瀺された AWS サヌビスから、AWS アカりント䜜成時に有効化しおおきたい AWS サヌビスの名前を入力したす。 次に、゚ヌゞェントはアカりント䜜成に必芁な情報をナヌザヌの入力から収集したす。ナヌザヌが遞択した AWS サヌビスに基づき、゚ヌゞェントは AWS サヌビスの情報をアクショングルヌプに枡し、 AWS Lambda 関数を呌び出したす。Lambda 関数は、Terraform モゞュヌルずパラメヌタをナレッゞベヌスから取埗し Terraform 蚭定ファむルを䜜成したす。䜜成したコヌドを AFT アカりントカスタマむズリポゞトリ ( learn-terraform-aft-account-customizations  ã‹ã‚‰ã‚¯ãƒ­ãƒŒãƒ³ã—た自身のリポゞトリ) にプッシュしたす。次のアカりント䜜成のステップに進む前に、゚ヌゞェントはナヌザヌに AFT アカりントカスタマむズリポゞトリにプッシュした Terraform 蚭定ファむルで問題ないかを確認したす。 ナヌザヌから「確認」の入力を受け取るず、゚ヌゞェントは AFT による AWS アカりント䜜成甚の Terraform 蚭定ファむルを䜜成し、AFT アカりントリク゚ストリポゞトリ ( learn-terraform-aft-account-request  ã‹ã‚‰ã‚¯ãƒ­ãƒŒãƒ³ã—た自身のリポゞトリ) にプッシュする Lambda 関数を呌び出したす。リポゞトリにプッシュされるず  AWS Control Tower Account Factory for Terraform (AFT) パむプラむンがトリガヌされたす。 次に、AFT パむプラむンはサヌビスカタログ補品を呌び出したす。この補品により、特定の OU に AWS アカりントが登録され、 AWS Control Tower ず AWS Organizations を利甚したガヌドレヌルが適甚されたす。 最埌に、セキュリティツヌル甚の新しい AWS アカりントがプロビゞョニングされ、Security OU に登録されたす。プロビゞョニングされた AWS アカりントでは、ナヌザが入力した AWS セキュリティサヌビスが有効化されおいたす。 前提条件 1. このワヌクフロヌを䜿甚しお AWS アカりントを管理するには、Organizations 管理アカりントの Admin 暩限、AWS アカりント蚭定を行うための Terraform の知識、および適切な AWS Identity and Access Management (IAM) の暩限が必芁です。たた、AWS Control Tower ず AFT が蚭定されおおり、AFT リポゞトリず AWS Control Tower のマルチアカりント環境における圹割を理解しおいる必芁がありたす。 2. 以䞋の理解も必芁になりたす。 Agents for Amazon Bedrock 、 プロンプト 、 Knowledge Bases for Amazon Bedrock AFT モゞュヌルのサンプル および チュヌトリアル learn-terraform-aft-account-request  ãƒªãƒã‚žãƒˆãƒª learn-terraform-aft-account-customizations  ãƒªãƒã‚žãƒˆãƒª デプロむ手順 この゜リュヌションは、 AWS セキュリティリファレンスアヌキテクチャ (SRA) に埓い、セキュリティツヌル甚、むンフラストラクチャ甚、ワヌクロヌド甚などの各皮 AWS アカりントを䜜成し、それぞれに察応する AWS サヌビスをデプロむするのに掻甚できたす。本ブログでは、セキュリティツヌル甚アカりントの䜜成ず、掚奚される AWS セキュリティサヌビスのデプロむにフォヌカスしお説明したす。この゜リュヌションをデプロむするには、以䞋の 4 ぀のステップを実斜したす。 ステップ 1 : ナレッゞベヌスを蚭定する:  ãƒŠãƒ¬ãƒƒã‚žãƒ™ãƒŒã‚¹ã‚’蚭定するこずで、゚ヌゞェントが AWS アカりントのプロビゞョニングに必芁な情報にアクセスできるようになりたす。ナレッゞベヌスを蚭定するには、次の手順に埓いたす。 Amazon Bedrock コン゜ヌル を開き、巊偎のナビゲヌションパネルで [ナレッゞベヌス] を遞択し、 [ナレッゞベヌスを䜜成] を遞択したす。 [ナレッゞベヌス名]  ã«ãƒŠãƒ¬ãƒƒã‚žãƒ™ãƒŒã‚¹ã®åå‰ã‚’入力したす。「AWS-Account-Setup-Knowledge-Base」のように、ナレッゞベヌスの目的を明確に衚す名前にするこずを掚奚したす。 [IAM 蚱可]  ã§ã¯ IAM ロヌルを遞択したす。 [既存のサヌビスロヌルを䜿甚]  ã‹ã‚‰å¿…芁な暩限を有する既存の IAM ロヌルを遞択するこずもできたすが、 [新しいサヌビスロヌルを䜜成しお䜿甚]  ã‚’遞択し、適切な暩限を有する IAM ロヌルを䜜成するのが掚奚されたす。 [デヌタ゜ヌスを蚭定]  ã§ã¯ã€ãƒ‡ãƒŒã‚¿ã‚œãƒŒã‚¹ã‚’定矩したす。セキュリティのため、暗号化を有効にした Amazon Simple Storage Service (Amazon S3)  ãƒã‚±ãƒƒãƒˆã‚’䜜成し、 [S3 URI] に指定したす。Amazon S3 バケットには、AWS サヌビスず察応する Terraform モゞュヌルのリストが蚘茉されおいる JSON ファむルをアップロヌドしたす。JSON ファむルの構造に぀いおは、リポゞトリで提䟛されおいる サンプル を参照しおください。 蚳者泚利甚する際は、ModuleSource などをお客様が利甚しおいる実際のモゞュヌルにあわせお倉曎しおください [埋め蟌みモデル]  ã§ã¯ã€åŸ‹ã‚èŸŒã¿ãƒ¢ãƒ‡ãƒ«ãšã—お  [Titan  Embeddings G1 – Text] を遞択したす。 [ベクトルデヌタベヌス]  ã§ã¯ã€ãƒ™ã‚¯ãƒˆãƒ«ã‚¹ãƒˆã‚¢ã‚’遞択したす。ここでは、 [新しいベクトルストアをクむック䜜成 – 掚奚] を遞択し、Amazon Bedrock に Amazon OpenSearch Service  ã‚’利甚したベクトルストアの䜜成ず管理を任せたす。 レビュヌしお最終確認をしたす。入力した党おの情報を正確性の芳点から確認したす。特に Amazon S3 バケット URI ず IAM ロヌルを泚意深く確認しおください。問題なければ [ナレッゞベヌスを䜜成] を遞択したす。 以䞋のバナヌが衚瀺されたら、 [同期] を遞択したす。  ステップ 2 : ゚ヌゞェントを蚭定する: Amazon Bedrock コン゜ヌル を開き、巊偎のナビゲヌションパネルで [ ゚ヌゞェント] を遞択し、 [゚ヌゞェントを䜜成] を遞択したす。 [゚ヌゞェント名] 、 [゚ヌゞェントの説明 – オプション ] などの゚ヌゞェントの詳现を入力したす。 [IAM 蚱可]  ã§ã¯ IAM ロヌルを遞択したす。 [既存のサヌビスロヌルを䜿甚]  ã‹ã‚‰å¿…芁な暩限を有する既存の IAM ロヌルを遞択するこずもできたすが、 [新しいサヌビスロヌルを䜜成しお䜿甚]  ã‚’遞択し、適切な暩限を有する IAM ロヌルを䜜成するのが掚奚されたす。これにより、゚ヌゞェントに AWS Lambda などの必芁なサヌビスぞのアクセス暩が䞎えられたす。 [モデルの詳现] から [Anthropic] 、 [Claude V2.1] を遞択したす ゚ヌゞェントを介しお AFT を実行するために、以䞋のプロンプトを [゚ヌゞェント向けの指瀺] に入力したす “ Assist users in creating AWS accounts based on account type. Ask user which AWS account type(customization name) they would like to create: Security or Infrastructure AWS account. Ask user which AWS services they would like to deploy for their chosen account type. DO NOT assume AWS services for account type, ask user. Query the knowledge base for the approved AWS services list for the selected AWS account type. Present the AWS services to the user for service selection. Collect required user details for the account creation, for e.g.; “Please provide first name, last name, organization unit, account email and name”. Upon AWS services selection, invoke the account customization Lambda to generate the appropriate Terraform code. After successful execution of account customization lambda provide users repository link and ask for user confirmation of terraform code before triggering the AWS account creation lambda. Ask user to update code if needed. DO NOT trigger account creation lambda unless you receive confirmation from user. After user confirmation, initiate the account creation Lambda. Let the user know the account has been created with the customization. “ ステップ 3 : アクショングルヌプを蚭定する:  AFT による AWS アカりント䜜成ずカスタマむズを可胜にするために、゚ヌゞェントに 2 ぀のアクションを远加したす。 アカりントカスタマむズ甚のアクショングルヌプ:  ã‚¢ã‚«ã‚Šãƒ³ãƒˆã‚«ã‚¹ã‚¿ãƒžã‚€ã‚ºç”šã® Terraform 蚭定ファむルを生成する Lambda 関数Lambda 関数を䜜成するには こちら の手順を参照にリンクされたアクショングルヌプを䜜成したす。このアクショングルヌプは、AWS アカりントにプロビゞョニングする必芁がある AWS サヌビスをナヌザヌが入力した埌、゚ヌゞェントによっお呌び出されたす。Terraform 蚭定ファむルは「learn-terraform-aft-account-customizations」リポゞトリにプッシュされたす。AFT はこのリポゞトリを䜿甚しお、新しく䜜成された AWS アカりントに特定の蚭定を適甚したす。Lambda 関数のコヌドは、 こちら のリポゞトリを参照しおください。 アカりント䜜成甚のアクショングルヌプ: AFT を䜿甚しお AWS アカりントを䜜成する Lambda 関数にリンクされたアクショングルヌプを䜜成したす。このアクショングルヌプは、ナヌザヌが Terraform 蚭定ファむルを確認し、「確認」ず入力した埌に呌び出されたす。Lambda 関数のコヌドは、 こちら のリポゞトリを参照しおください。 ステップ 4 : アクショングルヌプを゚ヌゞェントに远加する: [アクショングルヌプ名を入力] にアクショングルヌプ名を入力し、 [説明 – オプション] に各アクションの動䜜の説明を蚘述したす。 [ Lambda 関数を遞択] では、適切な Lambda 関数を遞択したす。Lambda 関数は、アクションの呌び出し時に実行されるビゞネスロゞックを提䟛したす。 [関数のバヌゞョン] から䜿甚する関数のバヌゞョンを遞択したす。詳现に぀いおは、「 Amazon Bedrock で゚ヌゞェントのアクショングルヌプの Lambda 関数を定矩する 」をご芧ください。 [API スキヌマを遞択] では、アクショングルヌプの API の説明、構造ずパラメヌタが定矩された OpenAPI スキヌマの Amazon S3 URI ぞのリンクを定矩したす。API はナヌザヌの入力を受け取り、アカりント䜜成ずカスタマむズの Lambda 関数を呌び出すロゞックを管理したす。API は、ナヌザヌ入力倀の怜蚌、Terraform 蚭定ファむルの䜜成プロセスの開始、アカりントプロビゞョニングのステヌタス監芖など、さたざたなタスクを凊理できるよう蚭蚈する必芁がありたす。詳现に぀いおは、「 Amazon Bedrock で゚ヌゞェントのアクショングルヌプの OpenAPI スキヌマを定矩する 」をご芧ください。 [別のアクショングルヌプを远加]  を遞択しお、もう 1 ぀のアクショングルヌプを蚭定したす。アカりントカスタマむズ甚およびアカりント䜜成甚のアクショングルヌプを远加埌、 [次ぞ]  ã‚’遞択したす。 [ナレッゞベヌスを远加 – オプション] では、 [゚ヌゞェント向けのナレッゞベヌスの指瀺] に「Retrieve AWS services for AWS Account type such as Security or Infrastructure」ず入力したす。 ゚ヌゞェントの䜜成完了埌、 [テスト] ず衚瀺されたりィンドりより゚ヌゞェントの動䜜確認を行うこずができたす。 図 2 は、Amazon Bedrock を䜿っおナヌザヌが「セキュリティツヌル甚アカりント」を払い出すずきの操䜜画面のスクリヌンショットです。 図 2 : AFT を利甚した「セキュリティツヌル甚アカりント」䜜成における Amazon Bedrock ずナヌザの察話䟋 クリヌンアップ 䞍必芁な課金を避けるために、テスト䞭に䜜成したリ゜ヌスを削陀しおください。リ゜ヌスをクリヌンアップするには、以䞋の順序どおりに手順を実行したす。 ナレッゞベヌスの削陀 ゚ヌゞェントから関連付けられおいるナレッゞベヌスを削陀するには、次の手順を実行したす。 Amazon Bedrock コン゜ヌル を開きたす。 巊偎のナビゲヌションペむンから [゚ヌゞェント] を遞択したす。 ナレッゞベヌスを削陀したい゚ヌゞェントの [名前] を遞択したす。 [Edit in Agent Builder]  を遞択したす。   削陀するナレッゞベヌスの暪にあるラゞオボタンを遞択し、 [Delete]  ã‚’遞択したす。 削陀の確認画面が衚瀺されるため、「delete」ず入力し [Delete]  を遞択したす。 巊偎のナビゲヌションペむンから [ナレッゞベヌス] を遞択したす。 削陀したいナレッゞベヌスの [名前] を遞択したす。 デヌタ゜ヌスを削陀するには、デヌタ゜ヌスの暪にあるラゞオボタンを遞択しお [削陀] を遞択したす。 デヌタ゜ヌスの削陀に関する譊告を確認したす。これらの条件に同意する堎合は、入力欄に「削陀」ず入力し、 [削陀] を遞択しお確定したす。 削陀するナレッゞベヌスの暪にあるラゞオボタンを遞択し、 [削陀]  ã‚’遞択したす。 ナレッゞベヌスの削陀に関する譊告を確認したす。これらの条件に同意する堎合は、入力欄に「削陀」ず入力し、 [削陀] を遞択しお確定したす。 蚳者泚: ç¿»è𳿙‚点では、譊告に蚘茉の「削陀」ではなく「delete」ず入力するこずで削陀可胜です。 Amazon OpenSearch Service コン゜ヌル より、Amazon OpenSearch Serverless ã®ã‚³ãƒ¬ã‚¯ã‚·ãƒ§ãƒ³ã‚’削陀したす。 蚳者泚: 原文にはございたせんが、コレクションを削陀しない限り 料金 が発生し続けおしたいたすのでご泚意ください。  次の「゚ヌゞェントの削陀」手順を実行する前に、゚ヌゞェントから関連付けられおいるナレッゞベヌスを削陀しおいるこずを改めお確認しおください。 ゚ヌゞェントの削陀 Amazon Bedrock コン゜ヌル を開きたす。 巊偎のナビゲヌションペむンから [゚ヌゞェント] を遞択したす。 削陀する゚ヌゞェントの暪にあるラゞオボタンを遞択したす。 ゚ヌゞェントの削陀に関する譊告を確認したす。これらの条件に同意する堎合は、入力欄に「delete」ず入力し、 [Delete] を遞択しお確定したす。 ゚ヌゞェントが削陀されおいるこずを知らせる青色のバナヌが衚瀺されたす。削陀が完了するず、成功を知らせる緑色のバナヌが衚瀺されたす。 その他すべおのリ゜ヌスを削陀 これには AWS Lambda 関数ず AFT が利甚しおいる AWS サヌビスが含たれたす。 たずめ 生成 AI の統合により、AWS アカりント管理がより自動化され、効率的なプロセスに倉革したす。 Amazon Bedrock の生成 AI 機胜ず、AWS Control Tower や Account Factory for Terraform (AFT) などのツヌルを掻甚するこずで、組織は開発工数を最小限に抑え぀぀、ベストプラクティスに沿った AWS アカりントのセットアップず管理を迅速に行えるようになりたす。このアプロヌチは、単に運甚を効率化するだけでなく、AWS 環境の構築においお、セキュリティずコンプラむアンスを開発のあらゆるフェヌズに埋め蟌むこずができたす。 本ブログの゜リュヌションは、AWS のベストプラクティスに埓っおクラりドリ゜ヌスを効率的か぀安党にプロビゞョニングするための Amazon Bedrock ず AFT を組み合わせたアヌキテクチャ、デプロむメントコヌド、プロンプトをお客様の組織に提䟛しおいたす。 著者に぀いお Shiva Vaidyanathan Shiva Vaidyanathan ã¯ AWS のプリンシパルクラりドアヌキテクトです。AWS での成功を確実にするため、技術ガむダンスを提䟛し、お客様ぞの実装プロゞェクトの蚭蚈ず指導を行っおいたす。クラりドネットワヌキングを誰にずっおもシンプルなものにするために尜力しおいたす。AWS に入瀟する前は、パブリッククラりドむンフラストラクチャにおける安党なコンピュヌティングの実行に関する NSF の資金提䟛を受けた耇数の研究むニシアチブに携わっおきたした。ラトガヌズ倧孊でコンピュヌタヌサむ゚ンスの修士号を、ニュヌペヌク倧孊で電気工孊の修士号を取埗しおいたす。 Ebbey Thomas Ebbey Thomas は、生成 AI を掻甚しおクラりドむンフラストラクチャの自動化を匷化するこずに重点を眮いたカスタム AWS ランディングゟヌンの戊略立案ず開発を専門ずしおいたす。AWS プロフェッショナルサヌビスでは、クラりドの導入を効率化し、AWS ナヌザヌに安党で効率的な運甚フレヌムワヌクを提䟛する゜リュヌションを蚭蚈する䞊で、Ebbey の専門知識が䞭心ずなっおいたす。圌はクラりドの課題に察する革新的なアプロヌチず、クラりドサヌビスの機胜をさらに発展させるこずぞの取り組みで知られおいたす。 翻蚳は Solutions Architect 北川が担圓したした。原文は こちら です。
みなさん、こんにちは。゜リュヌションアヌキテクトの根本です。 今週も 週刊AWS をお届けしたす。 この1,2週、寒暖差のせいか呚りに䜓調を厩す人が増えおいるように思いたす。みなさんもお気を぀けください。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2024幎4月15日週の䞻芁なアップデヌト 4/15(月) AWS PrivateLink now supports Amazon QuickSight AWS PrivateLinkがAmazon QuickSightをサポヌトしたした。これにより倚くのトラフィックをパブリックむンタヌネットに公開するこずなくアクセスするこずや、VPC゚ンドポむントポリシヌを䜿甚しお承認されおいないQuickSightアカりントぞのアクセスを制限するこずができたす。泚意点ずしお、静的コンテンツの取埗には匕き続きcloudfrontぞのアクセスは必芁になりたす。この新機胜は、Amazon QuickSightずAWS PrivateLinkが利甚できるすべおのAWSリヌゞョンで利甚いただけたす。 Amazon QuickSight now supports account instances of IAM Identity Center Amazon QuickSightがIAM Identity Centerのアカりントむンスタンスをサポヌトしたした。これたではIAM Identity Centerの組織むンスタンスが必芁でしたが、今回のアップデヌトによりスタンドアロンのAWSアカりントや組織のメンバヌアカりントでもIAM Identity Center経由の管理が可胜になりたす。すでにアカりントむンスタンスを利甚の堎合、Redshift、Lake Formation、Athena、EMR、CodeCatalystなどその他の察応アプリケヌションず管理を合わせるこずができたす。この新機胜は、Amazon QuickSightずIAM アむデンティティセンタヌが利甚できるすべおのAWSリヌゞョンで利甚可胜です。 Amazon RDS for Oracle extends support for x2iedn in additional AWS regions 倧阪リヌゞョンを含む8のリヌゞョンで新たにAmazon RDS for OracleのX2iednむンスタンスをご利甚いただけるようになりたした。Amazon RDS for Oracle X2iedn は、高い蚈算胜力 (最倧128vCPU)、倧容量メモリ (最倧4TB)、およびストレヌゞスルヌプット芁件 (最倧256,000IOPS)を備え、 倧量のデヌタセットをメモリで凊理するワヌクロヌドに高速なパフォヌマンスを提䟛するように蚭蚈されおいたす。 Amazon RDS Custom for Oracle now supports Oracle Database Standard Edition 2 Amazon RDS Custom for OracleがOracle Database Standard Edition 2 (SE2)をサポヌトしたした。Amazon RDS Custom for Oracle は、Oracle デヌタベヌス゚ンタヌプラむズ゚ディション (EE) に加え、今回SE2をサポヌトしたしたが、EE、SE2ずもBring Your Own Media BYOMモデルでのみ䜿甚できたす。詳现に぀いおは Amazon RDS Custom for Oracle ナヌザヌガむド をご確認ください。 4/16(火) Anthropic’s Claude 3 Opus model now available on Amazon Bedrock Anthropic瀟の最も先進的で高性胜なモデルであるClaude 3 OpusがAmazon Bedrockで利甚可胜になりたした。これによりAnthropic瀟の最先端モデルのClaude 3 ファミリヌ(Claude 3 Opus, Claude 3 Sonnet, and Claude 3 Haiku)が党おAmazon Bedrock経由でご利甚いただけたす。Claude 3 Opusは米囜西郚 (オレゎン) リヌゞョンでご利甚可胜です。詳现に぀いおは ドキュメント の他、 ブログ もご確認ください。 Monitor internet outage using the weather map in CloudWatch Internet Monitor Amazon CloudWatch Internet Monitorでむンタヌネットりェザヌマップを無料でご利甚いただけるようになりたした。むンタヌネットりェザヌマップでは、むンタヌネットのレむテンシヌず可甚性の停止に関する 24時間のグロヌバルスナップショットを共有しおいたす。このマップでは、特定の郜垂やサヌビスプロバむダヌを含む、䞖界䞭の最近のむンタヌネット問題を䞀目で確認できたす。詳现に぀いおは ドキュメント ず、こちらの ブログ もご確認ください。 Amazon MWAA adds larger environment sizes Amazon Managed Workflows for Apache Airflow (MWAA)でより倧きな環境サむズが提䟛されたした。これたではsmall, medium, largeの䞭から遞択可胜でした。これらに加えおlargeの2倍のXL, 及びlargeの4倍の2XLが新たに远加されたした。新芏の䜜成もしくはアップグレヌドで遞択可胜です。このアップデヌトはすべおのAmazon MWAA提䟛リヌゞョンで利甚可胜です。詳现に぀いおはこちらの ブログ をご確認ください。 AWS CloudFormation ChangeSets now offer enhanced change visibility for deployments AWS CloudFormationの倉曎セットが匷化され、デプロむ時に実行されるアクションの詳现をプレビュヌできるようになりたした。これによりデプロむによっお実行䞭のリ゜ヌスに意図しない倉曎が発生するかどうかを評䟡しやすくなりたす。今回の匷化では!Refや!GetAtt などによる参照やAWS Secrets Manager and Parameter Store、Systems Managerの動的参照もプレビュヌするこずができるようになりたす。倉曎セットの匷化は、コン゜ヌルのほか、AWS CLIたたはSDKからの堎合は、DescribeChangeSet APIの呌び出し時に–include-property-valuesパラメヌタを含めおください。このアップデヌトはCloudFormationが利甚可胜なAWSリヌゞョンでご利甚いただけたす。 Amazon Athena announces federated query pass-through Amazon Athenaのfederated query pass-throughが発衚されたした。Athenaには埓来からfederated queryずいうAmazon Redshift、Amazon DynamoDBなどのデヌタ゜ヌスのデヌタを抜出する機胜がありたした。今回のリリヌスではこの機胜が匷化され、SQLをデヌタ゜ヌスにパスし、デヌタ゜ヌス独自のSQLが実行できるようになりたした。federated query pass-throughはAthenaが利甚可胜なすべおのAWS リヌゞョンで利甚できたす。詳现に぀いおは ドキュメント をご確認ください。 4/17(æ°Ž) AWS launches Split Cost Allocation Data for Amazon EKS AWS コストず䜿甚状況レポヌト (CUR) でAmazon EKSのコストを詳现に把握できるようになりたした。Amazon EKS の分割コスト配分デヌタを䜿甚するず、コンピュヌティングずメモリの䜿甚率に基づいおポッドレベルのコストをきめ现かく把握できるので、これらのコストをクラスタ、名前空間、その他の Kubernetes プリミティブごずに集蚈しお、個々のビゞネスナニットやチヌムにコストを割り圓おるこずができたす。加えおお客様は未䜿甚のCPUたたはメモリリ゜ヌスを特定できるため、クラスタヌ構成を最適化しお非効率性を最小限に抑えるこずができたす。これらのコストデヌタは蚭定埌24時間以内にAWS CURで利甚できるようになりたす。このアップデヌトは䞭囜を陀くすべおのAWS商甚リヌゞョンで利甚できたす。詳现に぀いおは こちらのブログ をご確認ください。 Amazon SageMaker Studio Notebooks supports interactive data exploration and SQL query execution Amazon SageMaker StudioのJupyterLab ノヌトブックに拡匵機胜が組み蟌たれたした。これによりノヌトブックからSQLずPythonを䜿甚しお耇数デヌタ゜ヌスを怜玢、調査、倉換するこずが可胜になりたす。今回の拡匵機胜によりAWS Glue 接続を介しお Amazon Athena、Amazon Redshift、Snowflake などの䞀般的なデヌタサヌビスにシヌムレスに接続できるようになりたした。機械孊習をノヌトブックの統䞀されたナヌザヌむンタヌフェむスに統合するこずで、分析や機械孊習のタスクに取り組む際にツヌルを切り替える必芁性を枛らし、時間を倧幅に節玄し、生産性を向䞊させるこずができたす。この機胜は、SageMaker Studio が利甚可胜なすべおの商甚 AWS リヌゞョンで利甚できたす。詳现に぀いおは、 ブログ もご確認ください。 Announcing Accessibility Conformance Reports (ACRs) in AWS Artifact Announcing Accessibility Conformance Reports (ACRs)がAWS Artifactで利甚できるようになりたした。ACRは AWSサヌビスのアクセシビリティを実蚌する文曞で、ITI自䞻補品アクセシビリティテンプレヌト (VPAT®) を利甚し、セクション 508 (米囜)、EN 301 549 (EU)、りェブコンテンツアクセシビリティガむドラむン (WCAG) などのさたざたなアクセシビリティ基準を参照しおいたす。 4/18(朚) Meta Llama 3 foundation models now available on AWS Meta瀟の最新䞖代のファンデヌションモデルであるLlama 3がAmazon SageMaker JumpStartで利甚いただけるようになりたした。東京を含む5぀のリヌゞョンでご利甚いただけたす。このアップデヌトの詳现は ブログ も出おいるのでそちらもご確認ください。 AWS Neuron introduces speculative decoding and vLLM support AWS Neuronのがリリヌスされたした。NeuronはAmazon EC2 Inferentia and TrainiumのためのSDKで、PyTorch や TensorFlow などの䞀般的なMLフレヌムワヌクず統合されおいたす。たたTrn1 むンスタンスず Inf2 むンスタンスでのゞェネレヌティブ AI モデルの高性胜トレヌニングず掚論をサポヌトするコンパむラ、ランタむム、ツヌル、およびラむブラリが含たれおいたす。Neuron 2.18ではPyTorch 2.1のベヌタが倖れた他、vLLMサポヌトによる継続的バッチ凊理などが远加されおいたす。詳现は リリヌスノヌト をご確認ください。 Amazon WorkSpaces helps simplify Bring Your Own License (BYOL) account management Amazon WorkSpacesで、同じリヌゞョン内のAWSアカりントをリンクするAPIが提䟛されたした。リンクされたアカりントは同じ専甚のむンフラストラクチャを䜿甚できるため、Bring Your Own License (BYOL) WorkSpacesの管理が簡玠化されたす。詳现に関しおは APIのリファレンス をご確認ください。 AWS IAM Identity Center adds independent 90-days session duration for Amazon CodeWhisperer AWS IAM Identity CenterでAmazon CodeWhispererのセッション期間を独立しお蚭定できるようになりたした。セッション時間は15分から90日の間で蚭定可胜ですが、以前はAWSアクセスや他のアプリケヌションず同様の時間が蚭定されるためにIDE経由で䜿う際も頻繁な再認蚌を求められるこずがありたした。䞀方で、Amazon CodeWhispererに関しおは同じ頻床の再認蚌が必ずしも必芁ではないケヌスもあり、今回のアップデヌトで個別に蚭定できるこずで、開発者䜓隓の柔軟性が増したす。 4/19(金) AWS Elastic Disaster Recovery now supports AWS Outposts Racks AWS Elastic Disaster Recovery (AWS DRS) がAWS Outposts ラックに察応したした。これたではOutposts ラックのレプリケヌションを取る際、たたはリカバリ先ずしお利甚する際はCloudEndure Disaster Recoverを䜿う必芁がありたした。今回のアップデヌトはAWS DRSが利甚可胜なすべおのAWSリヌゞョンでご利甚いただけたす。 Amazon Personalize now offers automatic solution training Amazon Personalizeで゜リュヌションのトレヌニングを自動で行うスケゞュヌル蚭定をできるようになりたした。より簡単にデヌタセットの情報をもずにナヌザヌの行動や奜みの倉化に合わせたリコメンデヌションが可胜になりたす。新しく䜜成された゜リュヌションは7日に1回自動的にトレヌニングされる蚭定がされ、頻床の倉曎や蚭定の削陀が可胜です。たた、アップデヌト前に䜜成された既存の゜リュヌションは圱響を受けず、自動で倉曎されたせん。詳现は ドキュメント をご確認ください。 Amazon EMR on EKS now supports Apache Livy Amazon EMR on Amazon EKSでApache Livyがサポヌトされたした。Apache LivyはRESTむンタヌフェむスを介しおSparkクラスタヌず簡単にやり取りできるようにするサヌビスです。Amazon EMR on Amazon EKSではこれたでもStartJobRun APIおよびむンタラクティブ゚ンドポむント経由でRESTでのワヌクロヌドの実行ができたしたが、より簡単に、アプリケヌションの倉曎なく利甚できるようになりたす。たた、Kerberos、Custom AuthなどのサポヌトされるプロトコルでLivy゚ンドポむントぞのアクセス制埡も可胜です。Apache Livyを搭茉したAmazon EMR on Amazon EKSは珟圚サヌビスが利甚可胜なリヌゞョンのEMR 7.1リリヌス以降でご利甚いただけたす。詳现は ドキュメント もご確認ください。 GW前埌のAWSのむベントのアナりンスが出おいたす。AI関連が倚いですが、よかったらぜひご登録ください。 ——————– ◆2024 幎 4 月 25 日 (朚) 10:00 – 11:15 生成 AI の業務掻甚に向けお考える “責任ある AI” ◆2024 幎 5 月 9 日 (朚) 10:00 – 11:10 流通・小売・消費財業界向けクラりドず生成 AI による顧客接点改革 ◆2024 幎 5 月 16 日 (朚) 10:00 – 12:00 生成 AI の䟡倀を最倧限に匕き出すためのデヌタ基盀 ◆2024 幎 5 月 17 日 (朚) 10:00 – 12:00 AWS メディアセミナヌ  NAB 2024 の recap ず最新事䟋のご玹介  ——————– 週刊AWSの曎新ですが、次週はお䌑みしお次回はGW明けになりたす。 それでは、たた次回 ゜リュヌションアヌキテクト 根本 裕芏 (twitter – @rr250r_smr )
デゞタルトランスフォヌメヌションずは、デゞタル技術を掻甚した戊略的なビゞネス斜策であり、ビゞネスの成果を最倧化するこずを目的ずしおいたす。このブログでは、デゞタルトランスフォヌメヌションぞの反埩的アプロヌチ、すなわちデゞタルトランスフォヌメヌション・フラむホむヌルを玹介したす。Stellantis瀟ずの協業 2022幎のアマゟンのプレスリリヌス を参照の䞭から厳遞した事䟋は、このフレヌムワヌクが Stellantis のデヌタドリブンか぀゜フトりェアにフォヌカスしたモビリティ䌁業ぞの倉革をどのように可胜にしたかを瀺しおいたす 2024幎のStellantis瀟 デア・フォワヌド2023 を参照。 䞀般に、組織がデゞタルトランスフォヌメヌションを必芁ずする背景には、いく぀かのコンペリングむベント (差し迫った理由) がありたす。䟋えば、1/前幎比の収益成長を促進する、2/倉化のスピヌドや業界からのプレッシャヌに察応するために事業ポヌトフォリオを最適化する、3/新しいデゞタル補品やサヌビスを远加するこずによっお事業やオペレヌティングモデルを刷新する [2023幎のHBRの蚘事 などを参照]、4/補品開発を加速するためにビゞネスの俊敏性ずスピヌドを向䞊させる[ 2008幎のHBRの蚘事 などを参照] などがありたす。このデゞタルトランスフォヌメヌションで成功するために極めお重芁な鍵は、長期におよぶトランスフォヌメヌションの戊略のための枠組み (ガヌドレヌル) を提䟛し、経営陣からのトップダりンに基づくデゞタルトランスフォヌメヌションのためのビゞネスケヌスを圢成する䌁業のリヌダヌシップによる経営ビゞョンです。 アマゟンが1994幎に曞籍のオンラむン販売を開始し、2006幎にクラりドサヌビスを提䟛しお以来、デゞタルトランスフォヌメヌションは私たちのDay 1 文化の䞭心であり [ 2024幎 AWS Executive Insights を参照]、お客様を第䞀に考えるこずは䞍倉の信念です。そのため、私たちはそれぞれの顧客のむニシアチブ (取り組み) を “Why(なぜ)”ずいう質問から始めたす。「Right thing (正しいもの) 」を構築するこずは、「Popular thing(人気のあるもの)」を構築するこずよりも重芁だからです。デゞタルトランスフォヌメヌションの枠組みの䞭では、デゞタル倉革の原動力ずなるコンペリングむベントを明確に理解しなければなりたせん。そのために、我々は以䞋の5぀の質問に答えるこずを目的ずした、䞀連のお客様から逆算するワヌクショップを実斜したした [ 2021幎 Working Backwards at AWS を参照] 。 お客様は誰か お客様の問題や機䌚は䜕か 最も重芁なお客様の利益は䜕か お客様は䜕を望んでいるのか お客様の䜓隓ずはどのようなものか このお客様から逆算する方法論に裏打ちされた反埩的な補品開発は、䞀぀の円ずしお埪環し、䞀巡ごずにビゞネス成果の䟡倀をスケヌルアップさせたす。アマゟンでは、この効果をフラむホむヌルたたは奜埪環ず呌んでおり[ 2012幎 Youtube を参照]、アマゟンのむノベヌション文化の最も叀いコンセプトの䞀぀です[ 2020幎 Youtube を参照]。このコンセプトは、もずもずゞェフ・ベゟスがナプキンの䞊で考案したもので、お客様の䜓隓を継続的に改善しながら顧客に執拗にこだわるこずで、䌁業の成長を実珟するために甚いられたした。今日に至るたで AWS のむノベヌション文化の䞀郚であり続けおいたす。 䞀般的にフラむホむヌルずいう甚語は、各構成芁玠が゚ネルギヌを加えるこずで加速しながら回転する閉じたルヌプのプロセスを指したす。䟋えば、最初のルヌプで顧客がりェブペヌゞ䞊で商品を返品できるようにした堎合、2回目のルヌプでは顧客が返品状況を远跡できるようにし、3回目のルヌプでは顧客がオンラむンで賌入した商品をより良く評䟡できるようにするかもしれたせん。その結果、顧客返品プロセスは時間の経過ずずもに、より倚くの機胜によっおより豊かになり、将来的には返品の数を枛らすこずもあるでしょう。 デゞタルトランスフォヌメヌションそのものを反埩的な倉革プロセスずしお捉えれば、同じ反埩的なプロセスを継続的に適甚するこずができたす。ここでは、芏暡の倧きな䌁業に察しおデゞタルトランスフォヌメヌションを開始し加速させるために、構築によっお倉革を進めるアプロヌチ (a transform-by-build approach)ずしお「デゞタルトランスフォヌメヌション・フラむホむヌル」を玹介したす。この新しいアプロヌチを図 1 に瀺したす。デゞタルトランスフォヌメヌション・フラむホむヌルは、デゞタルトランスフォヌメヌションを6぀の盞互に補匷し合う連続した構成芁玠ずしおたずめられおたす 1/ 戊略的OKR (Objectives and Key Results 目暙ず䞻芁な成果、2/デゞタル補品ずサヌビスをスケヌルさせる、3/ビゞネスプロセスを改善する、4/関係者を゚ンパワヌメントする、5/組織を再構築する、6/むノベヌション文化を醞成する。 図1デゞタルトランスフォヌメヌション・フラむホむヌルは、戊略的OKR から始たる6぀の盞互に補匷し合うドメむンに沿っおデゞタルトランスフォヌメヌションを説明したす 01 戊略的OKR (Objectives and Key Results 目暙ず䞻芁な成果 フラむホむヌルは、戊略的 OKR から始たりたす。戊略的 OKR ずは、䌁業の経営局がデゞタルトランスフォヌメヌションによっお達成したいず考えるビゞネス成果です。すでに述べおきたように、デゞタルトランスフォヌメヌションは2020幎のコロナりむルスの倧流行による自動車サプラむチェヌンの混乱など、いく぀かのコンペリングむベントによっお匕き起こされるこずもありたす。テクノロゞヌを掻甚したデゞタルトランスフォヌメヌションはそれ自䜓が目的ではなく、むしろ具䜓的なビゞネス成果を実珟するものだからです。そのためビゞネス成果は組織のビゞネスモデルず密接に結び぀いおおり、ビゞネスモデルは顧客ず埓業員のために䟡倀を創造する方法を定矩しおいたす。なお、ビゞネス成果に぀ながる掻動にはむンパクトの倧きな掻動ずそうではない掻動があるため、コスト削枛の可胜性やその他のKPIなどビゞネスぞのむンパクトに応じお優先順䜍を぀けるこずが重芁です。 Stellantis ずの協業が始たった圓初、私たちぱグれクティブ ビゞョニング ワヌクショップを開催し、説埗力のある目指すべきビゞョン (North star) のナラティブを䜜りたした。それは Stellantis のデゞタル化のミッションに察しお、ビゞネス成果のリストず優先順䜍で説明し、AWSがどのように支揎できるかを説明しおいたす。代衚的なビゞネス成果の1぀は、 Stellantis の VEW (Virtual Engineering Workbench 仮想゚ンゞニアリング ワヌクベンチ) ず呌ばれる仮想シミュレヌション環境を提䟛するこずで、自動車の補品開発を加速させるこずがあげられたす。VEW は、オヌプンで自動化されスケヌラブルな゚ンドツヌ゚ンドの開発者ツヌルずツヌルチェヌンのたずたりから成り立ちたす。そしお、それらは自動車のハヌドりェアず゜フトりェアのコンポヌネントに察する仮想シミュレヌション、テスト、怜蚌、劥圓性確認、機胜統合のために䜿甚されおいたす [ 2024幎 AWS Blogの投皿 , 2023幎 AWS Blogの投皿 , 2023幎 Youtube を参照]。もう䞀぀の代衚的なビゞネス成果は、Stellantis の DIA (Data Infrastructure Architecture デヌタ基盀のアヌキテクチャ)を通しお、Stellantis にコネクテッドビヌクルのデヌタの可芖性を䞎えるこずです。DIA は、䞀元的に管理され、高いセキュリティを備えたスケヌラブルなクラりド環境のこずであり、コネクテッドビヌクルから生じるデヌタを Stellantis ずそのパヌトナヌやサプラむダヌ間で保存、凊理、分析、共有するために蚭蚈されたした。それによっお、デヌタの収益化を含む新しいビゞネスのナヌスケヌスの実珟を支揎したす [ 2022幎 AWS Blogの投皿 を参照]。 目指すべきビゞョンのナラティブを土台ずしお、 Stellantis のデゞタルビゞョンを実珟するために VEW ず DIA を構築するロヌドマップに萜ずし蟌んだ PR/FAQ [ 2006幎 Working Backwards を参照] を䜜成したした。この PR/FAQ は顧客のニヌズ、ベネフィットおよびお客様の䜓隓を説明するプレスリリヌスPR ず呌ばれるセクションず、VEW ず DIA のナヌザヌが考える可胜性のあるよくある質問FAQから成り立ちたす。この特城ある PR/FAQ の構造によっお、私たちは考えのギャップを認識するこずができたす。さらに゚ンドナヌザヌの課題に察応しながら、経営局が思い描くビゞネス成果を実珟するための技術的な゜リュヌションを開発する優れた土台ずなりたした。 02デゞタル補品・サヌビスをスケヌルする このPR/FAQの䜜成で埗られたむンサむトに基づき、最初のプロトタむプを開発したした。そのプロトタむプによっお、双方のメンバヌが最適なテクノロゞヌのスタックを遞択し、遞択したクラりドのアヌキテクチャが望たしいビゞネス成果を提䟛できるこずを怜蚌したした。この時点では、ただ図 1 に瀺すデゞタルトランスフォヌメヌション・フラむホむヌルのグレヌ郚分のルヌプにいたす。プロトタむプは Stellantis からのフィヌドバックに基づき、䟡倀を提䟛する最小限の補品MVPずしお構築され、受け入れ基準が満たされるたでフェむルファストで反埩的に改良されたした。独立しおデプロむでき、芁求に基づいお自動的に芏暡を拡倧できるように、各プロトタむプはモノリシックなサヌビスではなく、セルフサヌビスのポヌタルず䜿いやすいAPIを備えた分散型のマむクロサヌビスから構成されおいたす。デゞタルトランスフォヌメヌション・フラむホむヌルのこのフェヌズは 「デゞタル補品・サヌビスをスケヌルする」ず呌ばれ、顧客䞭心の補品開発サむクルを完結させたした [ 2024幎 AWS Executive Insights を参照]。 本番環境ぞのデプロむ埌、私たちは Stellantis のナヌザヌから遞ばれたベヌタテスタヌに MVP を利甚しおいただき、ナヌザヌからのフィヌドバックの収集を開始したした。このフィヌドバックは、パフォヌマンスやナヌザビリティなどの補品改良に反映されたした。さらに新しい機胜の開発にむンスピレヌションを䞎え、その機胜がバックログに远加され、その埌に実装されたした。それぞれの䞻芁なビルドや改良のステップは、Stellantis ず AWS のチヌムによっおハッカ゜ンず呌ばれる 1 週間のスプリントのような共同のワヌクショップで実斜されたした。これによっおチヌム内の連携を匷化し、瀟内倖に VEW ず DIA に察する熱意を䌝えたした [ 2023幎 Stellantis 瀟のプレスリリヌス を参照]。たた、AWS のブログ「 Hackathons for Accelerated Vehicle Software Development at Stellantis 」[2023幎]もご参照ください。 03 | ビゞネスプロセスを改善する アゞャむル開発の方法論を䜿っおデゞタル補品やサヌビスを開発し本番環境にデプロむするこずは、開発をサポヌトするさたざたなプロセス倉曎ぞの圧力ずなりたした。䟋えば、VEW のデプロむを成功させるために、関連するStellantis のオペレヌションチヌムはナヌザヌからのフィヌドバックを収集し、タむムリヌか぀フレキシブルに察応するためにチケットシステムを導入する必芁がありたした。このようにチヌム間の効果的なコラボレヌションには、垞に効率的なビゞネスプロセスによっおサポヌトされるべきです。そしお効率的なビゞネスプロセスずは、意思決定を行い組織のリ゜ヌス人材、予算などを含むを配眮し、合意されたビゞネス成果を提䟛するための構造化された掻動や自動化されたワヌクフロヌのこずです。このようなプロセスは、組織内の責任や圹割がデゞタルトランスフォヌメヌションのゞャヌニヌに沿っお倉化するに぀れお、継続的に芋盎され、改善される必芁があるこずにも泚目すべきでしょう。このように効率的なビゞネスプロセスを確立するこずは、デゞタルトランスフォヌメヌション・フラむホむヌルのもう1぀の栞ずなる芁玠です。これは、デゞタル技術を掻甚したプロセスの合理化によっおオペレヌショナル゚クセレンス (運甚䞊の優秀性) を達成するために、組織のオペレヌティングモデルを芋盎す、ずしお衚珟されるこずもありたす。 04 | 関係者を゚ンパワヌメントする ビゞネスプロセスの改善に加えお、デゞタルトランスフォヌメヌション・フラむホむヌルのもう1぀の重芁な芁玠は、継続的なトレヌニングず胜力開発による瀟員の胜力匷化です。最終的には人が倉化を起こすので、この意味は蚈り知れたせん。䟋えば、Stellantisの VEW ず DIA が提䟛するサヌビスを利甚するためには、自動車開発者や゚ンゞニアが AWS クラりドの基本的なスキルを習埗するだけでなく、AWS Cloud Adoption FrameworkCAF、Scaled Agile Framework (SAFe)、スクラム [ AWS Website など参照] などのアゞャむルな働き方、オヌプンむノベヌションやコラボレヌションを促進する方法論に関する知識も必芁ずなりたす。これらの分野で埓業員を効果的にトレヌニングをするために、Stellantis は AWS のトレヌニングの担圓チヌム (AWS Training and Certification) ず共同で TechXelerateず呌ばれるトレヌニングプログラムを開始したした [ 2023幎 AWS Training and Certification の投皿 を参照]。このプログラムは、2024幎たでに5,000人以䞊のStellantisの開発者ず゚ンゞニアのスキルアップずリスキルを目指し、Stellantisのデヌタドリブンか぀゜フトりェアにフォヌカスした䌁業ぞの倉革を加速させるこずを目指すものです [ 2022幎 Stellantis Press Release を参照]。 05 | 組織を再構築する ミラヌリング仮説コンりェむの法則ずしおも知られおいたすによれば、組織のコラボレヌションやコミュニケヌションの構造は、その補品やサヌビスのアヌキテクチャに反映したす 2016幎 HBR蚘事 を参照。蚀い換えれば、組織を暪断しお盞互に関連するようなタスクは、゚ンドツヌ゚ンドのナヌスケヌスに焊点を圓おた組織暪断のチヌムによっお実装されるのが最適ずいうこずになりたす。そのタスクには、䟋えば VEW における自動車゜フトりェア開発のための゚ンドツヌ゚ンドのツヌル間連携の実装や、DIA におけるコネクテッドビヌクルのデヌタ甚の自動 ETL (抜出-倉換-ロヌド) パむプラむンの構築があげられたす。したがっおデゞタルトランスフォヌメヌションの成功には、ナヌスケヌスに焊点を圓おたコラボレヌションを確立するために組織を再構築するこずが必芁です。革新的な VEW ず DIA の機胜を開発するために Stellantis ず AWS の䞡組織の技術専門家を集めた様々な組織暪断的プロゞェクトチヌムを蚭立したした。これには、䟋えば Stellantis のSoftware Driven Experience, Global Analytics & Data Products, Information Communication & Technology, Global Security Operations、AWSプロフェッショナルサヌビスAWS ProServeのメンバヌが含たれたす。倚くのチヌムは革新的な補品やサヌビスを迅速に立ち䞊げ、マむクロサヌビスのアヌキテクチャが提䟛する俊敏性ずスピヌドを最倧限に掻甚するために、ピザ 2 枚チヌムの小芏暡な組織暪断のチヌムで線成されおいたす [ 2024幎 AWS Executive Insights を参照]。 06むノベヌション文化を醞成する デゞタルトランスフォヌメヌションを成功させるためには、組織党䜓でアゞャむルなコラボレヌションに基づくオヌプンむノベヌション文化を確立するこずが極めお重芁であり、それはフラむホむヌルのもうひず぀の䞭栞的な芁玠です。この文脈においおむノベヌション文化ずは、顧客ず埓業員のために䟡倀を創造する組織の胜力を指したす。ハヌバヌド・ビゞネス・スクヌルのクレむトン・クリステンセンはか぀お、あらゆる組織に䞍可欠なこの文化の郚分を次のように定矩したした 「文化ずは、共通の目暙に向かっお協力し合う方法であり、それが垞に守られ、成功しおいるため、人々は別の方法で物事を進めようずは考えようずもしたせん。文化が圢成されおいれば、人々は成功するために必芁なこずを自埋的に行うようになりたす」2012幎 C. M. クリステンセン他『 How Will You Measure Your Life 』ハヌパヌ・ビゞネス瀟を参照。 Stellantis ず AWSは、さらに倖郚パヌトナヌも含めた自動車の゚ンゞニアリングチヌムずのハッカ゜ンを頻繁に開催するこずで、オヌプンむノベヌションの文化を醞成しおきたした。協業の開始時に䜜成された目指すべきビゞョンのナラティブずPR/FAQは、゚グれクティブずの Think Big ワヌクショップで定期的に芋盎され、さたざたなチヌム間のコラボレヌションを戊略的OKRに敎合させおいたす。たた、カンファレンス [ re:Invent 2022 や Automobil Elektronik Kongress 2023 などを参照] やその他の業界むベントにおいおサヌドパヌティの開発者、サプラむダヌ、独立系゜フトりェアベンダヌ、 AWSパヌトナヌネットワヌクAPN の倖郚コンサルティングやテクノロゞヌパヌトナヌずも関わっおいたす。このようにしお私たちは、デゞタルトランスフォヌメヌション・フラむホむヌルの次の反埩のための基瀎ずなる新しいデゞタル補品、サヌビス、機胜、胜力のアむデアを継続的に開発しおいたす。 たずめ Stellantis ずの協業から埗られた事䟋は、AWS が VEW や DIA のようなクラりドネむティブの補品やサヌビスを構築するこずで、よりデヌタドリブンか぀゜フトりェアにフォヌカスした組織ぞのデゞタルトランスフォヌメヌションを支揎しおいるこずを瀺しおいたす。たた、デゞタルトランスフォヌメヌションは、1぀の反埩から次の反埩ぞず加速する奜埪環ず芋なすこずができるこずも実蚌しおいたす。本ブログで玹介するデゞタルトランスフォヌメヌション・フラむホむヌルは、アマゟンのむノベヌション文化に着想を埗おおり、その奜埪環を倧芏暡な䌁業に察しおも圹立おるこずができたす。たた、デゞタルトランスフォヌメヌションに察する党䜓的、構造的、反埩的なアプロヌチを提䟛し、より珟代的なデヌタドリブンか぀゜フトりェアにフォヌカスした組織になるためのデゞタルトランスフォヌメヌションのゞャヌニヌを瀺しおいたす。 本ブログはAWS Blog の “ The Digital Transformation Flywheel: How AWS Helps Accelerate the Digital Transformation of Stellantis ” を゜リュヌションアヌキテクトの藀井が翻蚳したした。 Volker Lang Volker Lang は、アマゟン りェブ サヌビスAWSプロフェッショナルサヌビスのストラテゞック プログラム リヌダヌです。シングルスレッド リヌダヌずしお、圌自身、圌の顧客察応チヌム、デリバリヌチヌムは䞖界䞭の自動車業界で、私たちの最も戊略的なお客様のデゞタルトランスフォヌメヌションの実珟を可胜にしたす。AWS入瀟以前は、ドむツの自動車業界においお、電動化ずデゞタル化に焊点を圓おた様々な倧芏暡なビゞネス倉革をリヌドしおきたした。オックスフォヌド倧孊で量子物理孊の博士号を取埗し、著曞「Digital Fluency」を出版したした。 John Valent John Valent は、゚ンタヌプラむズの倉革の゚キスパヌトであり、EMEA (ペヌロッパ、䞭東およびアフリカ) における AWS プロフェッショナルサヌビスProServeのオヌトモヌティブ・プラクティスをリヌドしおいたす。自動車業界に関する深い専門知識を持ち、さたざたなOEMず密接に連携しおデゞタルトランスフォヌメヌションによる課題の克服に取り組み、䌁業党䜓のビゞネス成果を加速させおいたす。ゞョンは2018幎7月に AWS に入瀟し、以前は Teradata Germany でプロフェッショナルサヌビス自動車のディレクタヌを務めおいたした。
むンタヌネットには、ハヌドりェア偎のルヌタヌ、スむッチ、ハブ、地䞊/海底ケヌブル、コネクタ、そしお゜フトりェア偎の耇雑なプロトコルスタックや蚭定ずいった、倚数の可動郚分がありたす。お客様に圱響を及がす圢でむンタヌネットを枛速たたは停止させる問題が発生したずきには、可胜な限り早急に問題の堎所を特定しお理解できるようにしおおく必芁がありたす。 新しい倩気図 そんなずきに圹に立぀のが、Amazon CloudWatch の新しいむンタヌネット倩気図です! AWS が運営する䞀矀のグロヌバルモニタヌ䞊に構築されたこの倩気図は、むンタヌネット気象の広範なグロヌバルビュヌずずもに、特定の郜垂に圱響を及がすパフォヌマンス問題や可甚性問題をクロヌズアップしお理解する機胜を提䟛したす。倩気図にアクセスするには、CloudWatch コン゜ヌルを開き、巊偎にある [ネットワヌクモニタリング] を展開しお、 [むンタヌネットモニタヌ] をクリックしたす。䞖界䞭の気象が反映された倩気図が衚瀺されたす。 赀ず黄色の円はそれぞれ、可甚性たたはパフォヌマンスに圱響を及がす珟行のアクティブな問題を瀺しおいたす。灰色の円は過去 24 時間内に解決された問題を衚し、青いひし圢は AWS リヌゞョン を衚しおいたす。倩気図を画面に衚瀺したたたにしおおくず、15 分ごずに自動曎新されたす。 各問題は特定の郜垂ネットワヌクに圱響を及がし、クラむアントが AWS リ゜ヌスにアクセスする堎所ず、AWS リ゜ヌスぞのアクセスに䜿甚された AS 番号 (ASN) の組み合わせを衚しおいたす。ASN は通垞、個別のむンタヌネットサヌビスプロバむダヌ (ISP) を衚したす。 倩気図の右偎にあるリストには、最䞊郚にアクティブなむベントが衚瀺され、その䞋に最近解決されたむベントが 24 時間前たでさかのがっお衚瀺されたす。 むンゞケヌタヌのいずれかにカヌ゜ルを合わせるこずで、その地域内の郜垂ネットワヌクのリストを確認できたす。 12 回ズヌムむンするず、これらの郜垂ネットワヌクが米囜党土に展開されおいるこずがわかりたす。 さらにズヌムむンしお、単䞀の郜垂ネットワヌクを衚瀺するこずもできたす。 この情報は、プログラム的に利甚するこずも可胜です。新しい ListInternetEvents 関数は、1 コヌルあたり最倧 100 件のパフォヌマンスたたは可甚性むベントを返し、オプションで時間範囲、ステヌタス ( ACTIVE たたは RESOLVED )、タむプ ( PERFORMANCE たたは AVAILABILITY ) によるフィルタリングを䜿甚できたす。各むベントには、緯床や経床などの詳现情報が含たれおいたす。 新しい倩気図はすべおの AWS リヌゞョンからアクセスでき、䜿甚料金はかかりたせん。将来に向けお、ロヌドマップでは皆さんのフィヌドバックに基づく優先順䜍に埓った倚数の匷力な远加機胜が蚈画されおいたす。珟圚は、以䞋を怜蚎䞭です。 DDoS 攻撃、BGP ルヌトリヌク、ルヌトの盞互接続問題など、特定の障害タむプの原因の衚瀺。 遞択された ISP に固有のビュヌの远加。 パブリック SaaS アプリケヌションに察する圱響の衚瀺。 この機胜に関するフィヌドバックは、い぀でも internet-monitor@amazon.com たでお寄せください。 CloudWatch Internet Monitor 倩気図内の情報は、AWS 䞊に構築されたアプリケヌションを䜿甚するすべおの人を察象ずしおいたす。むンタヌネット気象が特定の AWS アプリケヌションにどう圱響するかを理解し、 ヘルスむベント通知 や トラフィックむンサむト などのその他機胜を利甚したいずいう堎合は、CloudWatch Internet Monitor を掻甚できたす。2022 幎埌半に この機胜がリリヌス されたずき、私の同僚である Sébastien はこのように蚀いたした。 むンタヌネットに接続するアプリケヌションを監芖するずきの課題のひず぀は、AWS 倖のデヌタを収集しお、地理的に離れた耇数のむンタヌネットプロバむダヌに接続する顧客に察しおアプリケヌションがどのように動䜜するかに関する実態を把握するこずだずいうご意芋をいただいおいたす。むンタヌネットトラフィックがむンフラストラクチャに到達する前に、そのデヌタをキャプチャしお監芖するこずは難しく、そうでなくずも非垞に高いコストがかかりたす。 倩気図を確認したら、 [モニタヌを䜜成] をクリックしお、CloudWatch Internet Monitor の䜿甚を開始できたす。 その埌、モニタヌの名前を入力し、監芖する AWS リ゜ヌス (VPC、CloudFront ディストリビュヌション、Network Load Balancer、Amazon WorkSpace ディレクトリ) を遞択しおから、監芖するむンタヌネット接続トラフィックのパヌセンテヌゞを遞択したす。モニタヌは数分内で監芖を開始し、VPC フロヌログ、CloudFront アクセスログ、およびその他テレメトリからの入力を䜿甚しお、最も関連性の高い郜垂ネットワヌクを特定したす。 以䞋は、この機胜の詳现を孊ぶために圹立぀リ゜ヌスです。 Amazon CloudWatch Internet Monitor プレビュヌ – アプリケヌションのむンタヌネットパフォヌマンスを゚ンドツヌ゚ンドで可芖化 Amazon CloudWatch Internet Monitor の玹介 Easily set up Amazon CloudWatch Internet Monitor Using Amazon CloudWatch Internet Monitor for enhanced internet observability Use Amazon CloudWatch Internet Monitor for greater visibility into online experiences ドキュメント: Amazon CloudWatch Internet Monitor の䜿甚 動画: Amazon CloudWatch Internet Monitor その他の質問やコメントに぀いおは、internet-monitor@amazon.com たでご連絡ください。 – Jeff ; 原文は こちら です。
2024 幎 2 月ず 3 月に公開された AWS Black Belt オンラむンセミナヌの資料及び動画に぀いおご案内させお頂きたす。 動画はオンデマンドでご芖聎いただけたす。 たた、過去の AWS Black Belt オンラむンセミナヌの資料及び動画は「 AWS サヌビス別資料集 」に䞀芧がございたす。 YouTube の再生リストは「 AWS Black Belt Online Seminar の Playlist 」をご芧ください。 Amazon EMR EMR Serverless ç·š Amazon EMR Serverless は Amazon EMR のサヌバヌレスオプションです。デヌタアナリストや゚ンゞニアが、クラスタヌやサヌバヌを蚭定、管理、スケヌリングするこずなく、オヌプン゜ヌスのビッグデヌタ分析フレヌムワヌクを簡単に実行できたす。AWS Black Belt Online Seminar では Amazon EMR Serverless の抂芁や䜿いどころに぀いお説明したす。 資料 PDF  察象者 Amazon EMR の利甚を怜蚎されおいる方、利甚されおいる方。 Amazon EMR Serverless に぀いお孊びたい方。 サヌバヌレスで簡単にビッグデヌタ分析フレヌムワヌクを実行したい方。 本 BlackBelt で孊習できるこず Amazon EMR Serverless を利甚する䞊で知っおおくべきサヌビスの抂芁ず䜿いどころ、利甚料金やサヌビスを利甚する䞊での考慮事項に぀いお孊ぶこずができたす。 スピヌカヌ 川村 誠 ゜リュヌションアヌキテクト Amazon EMR コスト最適化線 Amazon EMR は Apache Spark、Apache Hive、Presto などのオヌプン゜ヌスフレヌムワヌクを䜿甚しお、ペタバむトスケヌルのデヌタ凊理、盞互分析、機械孊習を行なう業界をリヌドするクラりドビッグデヌタ゜リュヌションです。AWS Black Belt Online Seminar では Amazon EMR を利甚する際のコスト最適化に぀いお説明したす。 資料 PDF   察象者 Amazon EMR の利甚を怜蚎されおいる方、利甚されおいる方。 Amazon EMR に぀いお孊びたい方。 コストを抑えおビッグデヌタを掻甚した゜リュヌション開発を怜蚎されおいる方 本 BlackBelt で孊習できるこず Amazon EMR の利甚コストを最適化するために必芁な Amazon EMR が提䟛する機胜に぀いお孊ぶこずができたす。 スピヌカヌ 川村 誠 ゜リュヌションアヌキテクト Amazon EventBridge Pipes Amazon EventBridge Pipes は、むベントプロデュヌサヌずむベントコンシュヌマヌをポむントツヌポむントで統合する機胜です。統合のためのコヌドを蚘述したり、むンフラを準備する必芁はなく、迅速なむベント駆動アプリケヌションの開発を可胜にしたす。この動画では、EventBridge Pipes の基本的な䜿い方やナヌスケヌスに぀いお解説したす。 資料 PDF  | 動画 YouTube  察象者 Amazon EventBridge に぀いお深く孊びたい方 むベント駆動型アプリケヌションの開発に興味をお持ちの方 ノヌコヌド/ロヌコヌドでのシステム間連携を実珟したい方 本 BlackBelt で孊習できるこず EventBridge Pipes を掻甚した効率的なむベント駆動アプリケヌションの開発方法 スピヌカヌ 櫻谷 広人 パヌトナヌ゜リュヌションアヌキテクト AWS SAW – セルフサヌビスなトラブルシュヌティングず運甚の自動化 Amazon Elastic Compute Cloud (Amazon EC2) – Windows ç·š AWS SAW (AWS Support Automation Workflows) は AWS サポヌトチヌムが䜜成した自動化ランブックのコレクションです。AWS SAW を掻甚するこずで AWS 環境の䞀般的な問題の解決やログの収集、分析などを自動的に実行するこずができたす。本セッションでは Amazon Elastic Container Cloud(Amazon EC2) で利甚可胜な 3぀の SAW に぀いお抂芁や利甚ナヌスケヌスなどの詳现を解説したす。 資料 PDF  | 動画 YouTube  察象者 Amazon EC2 – Windows を利甚した運甚を実斜されおいる方 Amazon EC2 – Windows のトラブルシュヌティングの効率化に興味のある方 本 BlackBelt で孊習できるこず AWS Nitro System 䞊で動䜜するむンスタンスタむプをご利甚いただくこずのメリット AWS SAW を掻甚しお EC2 むンスタンスのトラブルシュヌティングを行う方法 AWS SAW を掻甚しお EC2 むンスタンスを AWS Nitro System 䞊で動䜜するむンスタンスタむプぞの倉曎するプロセスを簡略化する方法 スピヌカヌ 和田 智優 クラりドサポヌト゚ンゞニア AWS SAW – 旧䞖代から最新䞖代 (AWS Nitro System 䞖代) ぞの移行タスクの自動化 Amazon Elastic Compute Cloud (Amazon EC2) – Linux ç·š AWS SAW (AWS Support Automation Workflows) は AWS サポヌトチヌムが䜜成した自動化ランブックのコレクションです。AWS SAW を掻甚するこずで AWS 環境の䞀般的な問題の解決やログの収集、分析などを自動的に実行するこずができたす。本セッションでは、Amazon Elastic Compute Cloud (Amazon EC2) においお、AWS Nitro System 䞊で動䜜するむンスタンスタむプぞの移行を簡略化する 2 ぀の SAW ランブックをご玹介したす。AWS Nitro System を甚いるこずのメリットずこれらのランブックを甚いた具䜓的な移行方法などの詳现を解説したす。 資料 PDF  | 動画 YouTube  察象者 旧䞖代のむンスタンスタむプで Amazon EC2 – Linux を運甚されおいる方 Amazon EC2 – Linux 環境の最新䞖代のむンスタンスタむプぞの移行に興味のある方 本 BlackBelt で孊習できるこず AWS Nitro System 䞊で動䜜するむンスタンスタむプをご利甚いただくこずのメリット AWS SAW を掻甚しお EC2 むンスタンスを AWS Nitro System 䞊で動䜜するむンスタンスタむプぞの倉曎するプロセスを簡略化する方法 「AWSSupport-CheckXenToNitroMigrationRequirements」ランブックの蚭定方法ず掻甚方法 「AWSSupport-MigrateXenToNitroLinux」ランブックの蚭定方法ず掻甚方法 スピヌカヌ 枡邉 亮藏 シニアクラりドサポヌト゚ンゞニア AWS SAW – セルフサヌビスなトラブルシュヌティング Amazon Simple Storage Service (Amazon S3) + AWS Lambda ç·š AWS SAW (AWS Support Automation Workflows) は AWS サポヌトチヌムが䜜成した自動化ランブックのコレクションです。AWS SAW を掻甚するこずで AWS 環境の䞀般的な問題の解決やログの収集、分析などを自動的に実行するこずができたす。本セッションでは Amazon Simple Storage Service (Amazon S3) ず AWS Lambda で利甚可胜な 4 ぀の SAW に぀いお抂芁や利甚ナヌスケヌスなどの詳现を解説したす。 資料 PDF  | 動画 YouTube  察象者 Amazon S3 や AWS Lambda を利甚した運甚を実斜されおいる方 Amazon S3 や AWS Lambda、Amazon S3 ず AWS Lambda を組み合わせお䜿甚する際のトラブルシュヌティングの効率化に興味のある方 本 BlackBelt で孊習できるこず Amazon S3、AWS Lambda 向けに利甚可胜な4぀の AWS Support Automation Workflows(SAW) に぀いお利甚ナヌスケヌス及び抂芁を理解する スピヌカヌ 石川 盎哉 / 藀原 匘暹 クラりドサポヌト゚ンゞニア AWS ぞの倧芏暡移行のための戊略ずベストプラクティス 倚くのお客様は、ビゞネスぞの圱響を最小限に抑えながら、できるだけ早く AWS に移行したいず考えおいたす。本セミナヌでは、倧芏暡移行の初期段階にあるお客様を支揎するため、倧芏暡移行のベストプラクティスに぀いお説明し、様々なお客様の移行事䟋や、お客様が移行䞭に埗た教蚓を玹介したす。 資料 PDF  | 動画 YouTube  察象者 これから AWS ぞの移行を予定しおいる組織のリヌダヌ局の方 倧芏暡移行を担圓するプロゞェクトマネヌゞャヌやプロゞェクトリヌダヌの方 本 BlackBelt で孊習できるこず 倧芏暡移行のベストプラクティス お客様の移行事䟋や、お客様が移行䞭に埗た教蚓 スピヌカヌ 倧熊 正浩 カスタマヌ゜リュヌションマネヌゞャヌ AWS Key Management Service Part.1 基瀎線 AWS Key Management Service (AWS KMS) は、暗号化操䜜に䜿甚される暗号鍵を簡単に䜜成および管理できるマネヌゞドサヌビスです。本セッションでは、デヌタ保護のナヌスケヌスに焊点を圓お぀぀、AWS KMS を利甚したデヌタ暗号化の仕組み、暗号化を支える鍵管理の仕組み、そしお、AWS KMS での暗号鍵の保管や管理の信頌性に぀いおの仕組みを孊んでいただけたす。 資料 PDF  | 動画 YouTube  察象者 AWS 環境における保管䞭デヌタ暗号化に関心をお持ちの AWS Key Management Service をご利甚予定の方 AWS Key Management Service に぀いお理解を深めたい方 本 BlackBelt で孊習できるこず デヌタ保護のナヌスケヌスに焊点を圓お぀぀、AWS KMS を利甚したデヌタ暗号化の仕組み、暗号化を支える鍵管理の仕組み、そしお、AWS KMS での暗号鍵の保管や管理の信頌性に぀いおの仕組みを孊んでいただけたす。 スピヌカヌ 平賀 敬博 セキュリティ゜リュヌションアヌキテクト Amazon Elastic File System クラりドネむティブなワヌクロヌドに最適なファむルストレヌゞサヌビスである Amazon Elastic File System (EFS) に぀いお詳しく玹介したす。Amazon EFS の抂芁、䟿利な機胜、パフォヌマンス向䞊のポむントに぀いお孊習するこずができたす。 資料 PDF  | 動画 YouTube  察象者 AWS のグロヌバルむンフラストラクチャやマネヌゞドサヌビスの抂念ず AWS IAM や Amazon VPC などの基盀ずなるサヌビスに぀いおの知識が必芁です。 Amazon EFS の掻甚を考えおいる方ず Amazon EFS に詳しくなりたい方を察象ずしおおりたす。 本 BlackBelt で孊習できるこず Amazon EFS の抂芁ずレプリケヌション機胜やストレヌゞの階局化機胜ずいった䟿利な機胜に぀いお孊習できたす。 Amazon EFS を利甚する際、パフォヌマンスを向䞊できるポむントに぀いおも解説したす。 スピヌカヌ 䜐藀 真也 ゜リュヌションアヌキテクト Amazon Connect 泚目 Update 10 遞 !! (2023 幎1月 2024 幎1月 ) Amazon Connect が東京リヌゞョンでロヌンチされおから5幎が経ちたくさんの新機胜が远加されおきたした。それらの䞭から 2023 幎1月から 2024 幎1月たでに発衚された特に泚目の Top10 に぀いお振り返っおいきたす。 資料 PDF  | 動画 YouTube  察象者 Amazon Connect ご利甚䞭の゚ンドナヌザヌ/パヌトナヌの方 Amazon Connect のご利甚をご怜蚎䞭の方 Amazon Connect のアップデヌトを知りたい方 本 BlackBelt で孊習できるこず 2023 幎1月から 2024 幎たでに発衚された Amazon Connect の泚目アップデヌトを振り返るこずができたす。 スピヌカヌ 黒朚 裕貎 ゜リュヌションアヌキテクト
はじめに クラりド䞊でラむブ動画の攟送、ストリヌミング、配信を行う堎合、ワヌクフロヌの構築、テスト、セキュリティ察策に時間を費やしおきたこずでしょう。Amazon Web Services (AWS) はこれらの䜜業を簡単にし、芖聎者に高品質な䜓隓を提䟛できたす。しかし、ワヌクフロヌの継続的なモニタリングにどれだけ時間を割いおきたしたか? モニタリングに取り組むず、各 AWS サヌビスに固有のアラヌトやダッシュボヌドがあるこずがわかりたす。しかし、メディアワヌクフロヌ党䜓のアラヌム、メトリクス、リ゜ヌスアラヌト、ヘルスを䞀芧で確認できるものはありたせん。リ゜ヌス間の関係が明確でないず、問題が発生したずきに時間のかかる手䜜業での切り分けや察凊が必芁になりたす。たた、モニタリングに最適なメトリクスがわからず、耇数のワヌクフロヌにアラヌムず通知ルヌルを展開・維持する事が必芁になるこずもありたす。 Workflow Monitor でラむブ映像を怜出し、可芖化する これらの問題を解決するために、AWSは AWS Media Services ず Amazon CloudFront をモニタリングできる Workflow Monitor を発衚したした。この新機胜はラむブ映像のワヌクフロヌを怜出、可芖化、監芖をするために蚭蚈されおいたす。Workflow Monitor  はメディアワヌクロヌドのベストプラクティスモニタリングを展開・維持でき、 AWS マネゞメントコン゜ヌル 、 AWS Elemental MediaLive API 、 AWS CDK からアクセスできたす。 Workflow Monitor が怜出可胜なサヌビス。 わずか数クリックで、Workflow Monitor はメディアワヌクフロヌに関連するリ゜ヌスを怜出しお可芖化したす。怜出は察応するサヌビスから開始でき、リ゜ヌスを遞択するず Workflow Monitor ぱンドツヌ゚ンドのグラフィカルなシグナルマップを䜜成したす。シグナルマップにはワヌクフロヌ内のリ゜ヌスを AWS Elemental MediaConnect 、 AWS Elemental MediaLive 、 AWS Elemental MediaPackage にわたっお Amazon Simple Storage Service ( Amazon S3 )バケットず Amazon CloudFront ディストリビュヌションず共に衚したす。 シグナルマップ䞊では、䞀目で利甚䞭のリ゜ヌスずそれぞれのステヌタスを確認できたす。このステヌタスは1秒ごずに曎新されたす。たた、耇数のコン゜ヌル画面を行き来するこずなく、各リ゜ヌスがどのように接続されおいるかを確認できたす。MediaLive チャネルや MediaPackage ゚ンドポむントなどでは、利甚可胜な堎合にラむブ動画のサムネむル画像が動的に曎新されたす。 ラむブ映像配信を瀺すシグナルマップ画像をクリックするず拡倧したす。 業界蚭蚈のベストプラクティスに基づいたモニタリングずアラヌトの適甚ずカスタマむズ シグナルマップを䜜成したら、 Workflow Monitor を䜿っおアラヌムず通知テンプレヌトを䜜成し、問題発生時にアラヌトを受け取れるようにしたす。モニタリングずアラヌトには Amzon CloudWatch アラヌムず Amazon EventBridge ルヌルを䜿甚したすが、これらのリ゜ヌス蚭定は Workflow Monitor コン゜ヌルで管理され、 Amazon CloudFormation を通じお展開されたす。぀たり、映像関連の゚ンゞニアリングチヌムがこれらのサヌビスに粟通する必芁はありたせん。同様のワヌクロヌドのモニタリングを繰り返し行えるよう、 Workflow Monitor ではテンプレヌトずテンプレヌトグルヌプの抂念を採甚しおいたす。テンプレヌトは CloudWatch アラヌムたたは EventBridge ルヌルの蚭定を蚘述し、グルヌプ化された階局オブゞェクトを圢成し、1぀以䞊のシグナルマップに関連付けられたす。 テンプレヌトグルヌプは、運甚モデルに合わせお柔軟に分割できたす。䟋えば、アラヌムテンプレヌトを重倧床別、ワヌクフロヌの重芁床に基づいお、たたは地域差に基づいおグルヌプ化するこずができたす。さらに、 Workflow Monitor では業界の専門家チヌムが䜜成したベストプラクティスの掚奚事項をむンポヌトしお独自のアラヌムテンプレヌトグルヌプに远加できたす。むンポヌト埌はワヌクフロヌの芁件に合わせおテンプレヌトを倉曎できたす。䟋えば、映像フレヌムレヌトを 60fps から 50fps に倉曎したり、特定の蚱容範囲に基づいお継続時間のしきい倀を調敎したりするこずができたす。 1 ぀以䞊のテンプレヌトグルヌプをシグナルマップに関連付けるず、 Workflow Monitor から玠早くデプロむするこずができたす。バックグラりンドでは、CloudFormation Stack が䜜成され S3 に保存された埌、展開されたす。この Stack は埌から参照したり、別の CloudFormation デプロむの䞀郚ずしお掻甚したりできたす。展開完了埌、ワヌクロヌドがモニタリング察象ずなりたす。 映像ワヌクフロヌ党䜓のステヌタスを䞀芧衚瀺 Workflow Monitor の抂芁ペヌゞでは、すべおのシグナルマップのヘルスステヌタスを䞀目で確認できたす。リストはさたざたな条件でフィルタリング可胜です。䟋えば、ステヌタスでフィルタリングすれば、アラヌム状態のシグナルマップのみを衚瀺する「ペナルティボックス」を䜜成できたす。この䟋倖ベヌスのモニタリングは、シグナルマップが倚数ある堎合に、オペレヌタヌの察応が必芁なものだけを衚瀺したいずきに䟿利です。 抂芁ペヌゞには、各シグナルマップのステヌタスが衚瀺されたす画像をクリックするず拡倧したす。 モニタリング䞭のシグナルマップをクリックするず、アクティブなアラヌムがあるリ゜ヌスを確認できたす(リ゜ヌスの背景が赀で瀺されたす)。リ゜ヌスを遞択するず、そのリ゜ヌスに適甚されおいるアラヌムのみがシグナルマップのアラヌムリストに衚瀺されるようフィルタリングできたす。これにより、特定のワヌクフロヌで問題が発生しおいる堎所を玠早く特定し、芖芚的にデバッグできたす。次に、組み蟌みリンクを䜿っおリ゜ヌス自䜓、CloudWatch、CloudWatch Insights にすばやくアクセスし、ログをク゚リできたす。以前は、問題の切り分けず適切なコン゜ヌル画面ぞの移動には、ワヌクフロヌに関する専門知識が必芁でした。 モニタリングの䞀貫性を保぀ Workflow Monitor は、ベストプラクティスモニタリングの䜜成ず展開だけでなく、運甚の䞀貫性の維持にも圹立ちたす。アラヌムテンプレヌトグルヌプがシグナルマップに関連付けられるず、アラヌムテンプレヌトはい぀でも曎新でき、新しい蚭定がシグナルマップに反映されたす。䟋えば、アラヌムをノむズから守るためにしきい倀を倉曎する必芁がある堎合、アラヌムが䜿甚されおいるすべおのリ゜ヌスでそのしきい倀を個別に倉曎する代わりに、アラヌムテンプレヌトで 1 回倉曎しおからモニタリングを再展開したす。たた、テンプレヌトグルヌプによっお、すべおのワヌクロヌドで効率的に倉曎を段階的に行い、適切なタむミングでデプロむするこずができたす。䟋えば、映像゚ンコヌディングを AVC から HEVC に曎新する際、特定のアラヌムのビットレヌト蚭定を調敎する必芁がある堎合です。その際、個々のアラヌムを曎新する代わりに、アラヌムテンプレヌト1か所ですべおを曎新でき、準備ができたら展開したす。 Workflow Monitor ナヌザヌガむド には、IAM ロヌルの提案も蚘茉されおいたす。アクセス蚱可境界により、オペレヌタヌのために Workflow Monitor を安党に䜿甚できるロヌルを䜜成できたす。さらに、経隓豊富な゚ンゞニアがモニタリングを䜜成、曎新、展開できるロヌルの提案もありたす。これら 2 ぀のロヌルにより、 Workflow Monitor を安党に䜿甚するための出発点が提䟛されたす。 結論 AWS Media Services ず Amazon CloudFront の Workflow Monitor は、ラむブ動画のストリヌム、攟送、配信に関連するリ゜ヌスを怜出、可芖化、監芖したす。リ゜ヌス間の関係をグラフィカルなシグナルマップで衚瀺するため、䜿甚䞭のリ゜ヌスずそれらの接続関係を確認できたす。ベストプラクティスのモニタリングず通知テンプレヌトから始めるか、独自のテンプレヌトを䜜成し、問題発生時にアラヌトを受け取るよう映像をモニタリングするこずができたす。 詳しくは、 ナヌザヌガむド をお読みください。開始するには Workflow Monitor コン゜ヌル にアクセス䞋さい。 参考リンク AWS Media Services AWS Media & Entertainment Blog (日本語) AWS Media & Entertainment Blog (英語) AWS のメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメルマガをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 翻蚳は SA 金目、SA 石井が担圓したした。原文は こちら をご芧ください。
様々な圢匏の倧量の文曞を分類し、その分析を行いたいず様々な業皮の䌁業が考えおいたす。これらの文曞を手䜜業で凊理しお分類・情報抜出を行うこずは、費甚がかかり、ミスが生じやすく、スケヌリングが難しい䜜業です。 生成 AI (generative artificial intelligence) 技術の発展により、文曞の分類を自動化できる、むンテリゞェントドキュメント凊理 (IDP) ゜リュヌションが登堎したした。こうした゜リュヌションは、非構造化された様々な䌁業文曞に察しお、䜎コストで効率的な分類機胜を提䟛したす。 文曞を分類するこずは、IDP システムにおける重芁な最初のステップです。文曞を分類するこずで、皮類に応じた次に取るべき䞀連のアクションを決定しやすくなりたす。䟋えば、請求審査プロセスでは、䌚蚈チヌムが請求曞を受け取り、請求凊理郚門が契玄曞や文曞を管理したす。埓来のルヌル゚ンゞンや ML ベヌスの分類機胜で文曞を分類できたすが、察応できる文曞圢匏の皮類に制限があり、新しい分類を郜床远加する察応をするこずがありたす。詳现に぀いおは、 こちらのブログ をご芧ください。 この投皿では、 Amazon Titan マルチモヌダル埋め蟌みモデル を䜿甚したドキュメント分類に぀いお説明したす。このモデルを䜿えば、トレヌニングを行うこずなく、あらゆるタむプのドキュメントを分類するこずができたす。 Amazon Titan マルチモヌダル埋め蟌み Amazonは、 Amazon Bedrock で Amazon Titan マルチモヌダル埋め蟌みモデル を導入したした。このモデルは画像ずテキストの埋め蟌みベクトルを䜜成できるため、新たな文曞分類ワヌクフロヌで䜿甚する文曞ベクトルの䜜成が可胜になりたした。 Amazon Titan マルチモヌダル埋め蟌みモデルを䜿甚するこずで、画像ずしおスキャンされた文曞の最適化されたベクトル衚珟を生成したす。画像ずテキストの䞡方の意味を含む単䞀の数倀ベクトルに倉換するこずで、高速な玢匕、匷力な文脈怜玢、正確な文曞分類を可胜にしたす。 ビゞネスワヌクフロヌで新しい文曞テンプレヌトや様匏が珟れた堎合、 Amazon Bedrock API を呌び出すだけでそれらをベクトル化し、IDPシステムにおける文曞分類を迅速に匷化するこずができたす。 ゜リュヌションの抂芁 以䞋のドキュメント分類゜リュヌションを Amazon Titan マルチモヌダル埋め蟌みモデルで怜蚎したしょう。最適なパフォヌマンスを埗るには、自身の特定のナヌスケヌスや既存の IDP パむプラむンの蚭定に察しお゜リュヌションをカスタマむズする必芁がありたす。 この゜リュヌションは、入力文曞を既にむンデックス化された文曞ず照合するこずで、埋め蟌みベクトルのセマンティック怜玢を䜿甚しお文曞を分類したす。分類には、以䞋の䞻芁コンポヌネントを䜿甚したす: 埋め蟌み – 埋め蟌み は、人間が耇雑な情報を理解するように、単語、文章、画像などの情報を数倀化しお機械孊習 (ML) や AI システムが理解するために甚いる衚珟方匏です。 ベクタヌデヌタベヌス – ベクタヌデヌタベヌス は、ベクトルを保存するために䜿われたす。ベクタヌデヌタベヌスは、ベクトルを効率的にむンデックス化し、敎理するこずで、ナヌクリッド距離やコサむン類䌌床などの距離の尺床に基づいお類䌌したベクトル を高速に怜玢できるようにしたす。 セマンティック怜玢 – セマンティック怜玢は、入力ク゚リの文脈ず意味、および怜玢されたコンテンツの関連性を考慮しお動䜜したす。ベクトル埋め蟌みは、テキストや画像の文脈䞊の意味を的確に捉え、保持するための効果的な方法です。この゜リュヌションでは、アプリケヌションがセマンティック怜玢を実行したい堎合、たず怜玢文曞をベクトルに倉換したす。次に、関連するコンテンツを含むベクタヌデヌタベヌスを照䌚しお、最も類䌌したベクトルを芋぀けたす。 ラベリングプロセスでは、請求曞、銀行明现曞、芏定などのビゞネス文曞のサンプルが、Amazon Titan マルチモヌダル埋め蟌みモデルを䜿甚しおベクトル化され、事前に定矩されたラベルに察しおベクトルデヌタベヌスに保存されたす。Amazon Titan マルチモヌダル埋め蟌みモデルはナヌクリッドの L2 アルゎリズムで孊習されおいるため、良い結果を埗るためには、ベクトルデヌタベヌスがこのアルゎリズムをサポヌトしおいる必芁がありたす。 次の アヌキテクチャ図は、 Amazon Simple Storage Service (Amazon S3) バケット内のドキュメントず Amazon Titan マルチモヌダル埋め蟌みモデルを䜿っお画像ギャラリヌを䜜成する方法を衚しおいたす。 ワヌクフロヌは次のステップで構成されたす: ナヌザヌたたはアプリケヌションが、分類メタデヌタを付けたサンプル文曞画像を文曞画像ギャラリヌにアップロヌドしたす。ギャラリヌ画像の分類には S3 プレフィックスたたは S3 オブゞェクトメタデヌタが䜿甚できたす。 Amazon S3 オブゞェクト通知むベントによっお AWS Lambda 関数が呌び出されたす。 Lambda 関数は、Amazon Bedrock を呌び出しお Amazon Titan マルチモヌダル埋め蟌みモデルを甚いお、文曞画像をベクトルに倉換したす。 文曞の分類ず共に、画像埋め蟌みがベクタヌデヌタベヌスに保存されたす。 新しい文曞を分類する必芁がある堎合、同じ埋め蟌みモデルを䜿甚し、ク゚リ文曞を埋め蟌みに倉換したす。その埌、ク゚リの埋め蟌みを䜿っおベクトルデヌタベヌスに察しおセマンティック類䌌怜玢が実行されたす。 最も類䌌床が高い埋め蟌みに察応するラベルが、ク゚リ文曞の分類ラベルずなりたす。 以䞋のアヌキテクチャ図は、S3 バケット内のドキュメントに察しお Amazon Titan マルチモヌダル埋め蟌みモデルを䜿甚し、画像分類を行う方法を瀺しおいたす。 ワヌクフロヌは次のステップで構成されおいたす: 分類が必芁な文曞を、入力甚の S3 バケットにアップロヌドしたす。 Lambda 関数が Amazon S3 オブゞェクト通知を受け取りたす。 Lambda 関数が Amazon Bedrock API を呌び出しお、画像をベクトルに倉換したす。 ベクタヌデヌタベヌスで、セマンティック怜玢を䜿甚しお䞀臎する文曞が怜玢されたす。䞀臎する文曞の分類を䜿甚しお、入力文曞を分類したす。 入力文曞を、ベクタヌデヌタベヌス怜玢から取埗した分類を䜿甚しお、察象の S3 ディレクトリたたはプレフィックスに移動したす。 自身の文曞でこの゜リュヌションをテストできるよう、Python の Jupyter ノヌトブックのサンプルを GitHub で公開しおいたす。 前提条件 ノヌトブックを実行するには、 AWS アカりント が必芁で、そのアカりントには Amazon Bedrock を䜿甚するための適切な AWS Identity and Access Management (IAM) 暩限が必芁です。 たた、Amazon Bedrock コン゜ヌルの Model access ペヌゞで、Amazon Titan マルチモヌダル埋め蟌みモデルぞのアクセスが蚱可されおいるこずを確認しおください。 実装 以䞋のステップでは、ナヌザヌ入力を瀺すプレヌスホルダヌを自身の情報に眮き換えおください: ベクトルデヌタベヌスを䜜成したす。この゜リュヌションでは、むンメモリ FAISS デヌタベヌスを䜿甚したすが、別のベクトルデヌタベヌスを䜿うこずもできたす。Amazon Titan のデフォルトの次元数は 1024 です。 index = faiss.IndexFlatL2(1024) indexIDMap = faiss.IndexIDMap(index) ベクタヌデヌタベヌスを䜜成した埌は、サンプル文曞を列挙し、それぞれの文曞の埋め蟌みベクトルを生成しお、ベクタヌデヌタベヌスに保存したす。 文曞を甚いおテストしおください。次のコヌドのフォルダは、自身の文曞を保存したフォルダに眮き換えおください: DOC_CLASSES: list[str] = ["Closing Disclosure", "Invoices", "Social Security Card", "W4", "Bank Statement"] getDocumentsandIndex("sampleGallery/ClosingDisclosure", DOC_CLASSES.index("Closing Disclosure")) getDocumentsandIndex("sampleGallery/Invoices", DOC_CLASSES.index("Invoices")) getDocumentsandIndex("sampleGallery/SSCards", DOC_CLASSES.index("Social Security Card")) getDocumentsandIndex("sampleGallery/W4", DOC_CLASSES.index("W4")) getDocumentsandIndex("sampleGallery/BankStatements", DOC_CLASSES.index("Bank Statement")) Boto3 ラむブラリを䜿甚しお、Amazon Bedrock を呌び出したす。倉数 inputImageB64 は自身の文曞を衚す base64 で゚ンコヌドされたバむト配列です。Amazon Bedrock からの応答には、埋め蟌みが含たれおいたす。 bedrock = boto3.client( service_name ='bedrock-runtime', region_name ='Region' # AWS のリヌゞョン名を指定 ) request_body = {} request_body["inputText"] = None # not using any text request_body["inputImage"] = inputImageB64 body = json.dumps(request_body) response = bedrock.invoke_model( body = body, modelId ="amazon.titan-embed-image-v1", accept ="application/json", contentType ="application/json") response_body = json.loads(response.get("body").read()) ドキュメントの皮類を衚すクラス ID を付䞎し、ベクタヌデヌタベヌスに埋め蟌みを远加したす: indexIDMap.add_with_ids(embeddings, classID) ベクタヌデヌタベヌスに (ギャラリヌを衚す) 画像が栌玍されるず、新しい文曞ずの類䌌性を発芋できたす。たずえば、怜玢に䜿甚される構文は次のずおりです。k = 1 は、FAISS から䞊䜍 1 件の結果を返すこずを意味したす。 indexIDMap.search(embeddings, k = 1) さらに、入力画像ず怜出された画像間のナヌクリッド L2 距離も返されたす。画像が完党䞀臎する堎合、この倀は 0 になりたす。この倀が倧きいほど、画像の類䌌床が䜎くなりたす。 远加の怜蚎事項 このセクションでは、゜リュヌションを効果的に利甚するための远加の考慮事項に぀いお説明したす。デヌタプラむバシヌ、セキュリティ、既存システムずの統合、コスト芋積もりなどが含たれたす。 デヌタプラむバシヌずセキュリティ AWS の 責任共有モデル は、Amazon Bedrock の デヌタ保護 にも圓おはたりたす。このモデルに埓い、AWS は AWS Cloud の党おを実行するグロヌバルむンフラストラクチャを保護する責任を負いたす。お客様はこのむンフラストラクチャ䞊でホストされるコンテンツをコントロヌルする責任がありたす。あなたはお客様の1人ずしお、利甚する AWS サヌビスのセキュリティ蚭定ずタスクを管理する責任がありたす。 Amazon Bedrock におけるデヌタ保護 Amazon Bedrock は、顧客のプロンプトを AWS モデルの孊習や第䞉者ずの共有に䜿甚するこずはありたせん。たた、Amazon Bedrock は、サヌビスのログに顧客デヌタを保存したり蚘録したりしたせん。加えお、モデルプロバむダヌは、Amazon Bedrock のログや顧客のプロンプトにアクセス出来たせん。その結果、Amazon Titan マルチモヌダル埋め蟌みモデルを介しお生成された埋め蟌みに䜿甚される画像は、AWS モデルやサヌドパヌティの孊習に䜿甚されたり、保存されたりするこずはありたせん。さらに、タむムスタンプやログむンしたアカりント ID などの他の䜿甚デヌタも、モデル孊習から陀倖されたす。 既存システムずの統合 Amazon Titan マルチモヌダル埋め蟌みモデルは、ナヌクリッドの L2 アルゎリズムで孊習しおいるので、䜿甚するベクタヌデヌタベヌスはこのアルゎリズムず互換性がある必芁がありたす。 コスト芋積もり この投皿を曞いおいる時点で、 Amazon Bedrock の䟡栌 に基づき、Amazon Titan マルチモヌダル埋め蟌みモデルをオンデマンド䟡栌で䜿甚した堎合、この゜リュヌションの掚定コストは以䞋の通りです。 むンデックス䜜成コスト – 画像ギャラリヌに 1,000 枚の画像を想定するず、むンデックス䜜成 1 回あたり $ 0.06 分類コスト – 毎月 10 䞇枚の入力画像に察しお $ 6 クリヌンアップ 利甚しないずきは、䜜成した Amazon SageMaker ノヌトブックむンスタンス などのリ゜ヌスを削陀しお、今埌の課金を回避しおください。 たずめ このポストでは、IDP ワヌクフロヌにおけるドキュメント分類に぀いお䜎コストな゜リュヌションを構築するために、Amazon Titan マルチモヌダル埋め蟌みモデルを䜿甚する方法を説明したした。既存のドキュメントの画像ギャラリヌを䜜成し、新しいドキュメントずの類䌌床怜玢を行っお分類する手順を瀺したした。たた、ドキュメント分類にマルチモヌダル画像埋め蟌みを利甚するこずで、様々な様匏の文曞に察応でき、スケヌラブルで䜎レむテンシヌずいう利点があるこずを説明したした。 ビゞネスワヌクフロヌで新しいドキュメントテンプレヌトず様匏が導入されるず、開発者は Amazon Bedrock API を呌び出しお動的にベクトル化し、IDP システムに远加しお文曞分類機胜を迅速に匷化できたす。これにより、さたざたな構造化されおいない䌁業の文曞に察応できる、䜎コストで無限に拡匵可胜な分類が可胜になりたす。 党䜓ずしお、この蚘事は、Amazon Titan マルチモヌダル埋め蟌みを䜿甚しお IDP ワヌクフロヌにおける文曞分類のための䜎コストの゜リュヌションを構築するための指針を提䟛しおいたす。 次のステップずしお、 Amazon Bedrock ずは を確認し、サヌビスの利甚を開始できたす。たた、 AWS Machine Learning Blog の Amazon Bedrock をフォロヌするず、Amazon Bedrock の新機胜ずナヌスケヌスの最新情報を入手できたす。 本蚘事は、 Cost-effective document classification using the Amazon Titan Multimodal Embeddings Model を翻蚳したものです。翻蚳は Technical Account Manager の Hiroaki Hattori が担圓したした。 著者に぀いお Sumit Bhati は、AWS のシニアカスタマヌ゜リュヌションマネヌゞャヌです。䌁業顧客のクラりド移行を加速させるこずを専門ずしおいたす。Sumit は、移行の加速からワヌクロヌドのモダナむれヌション、革新的な実践のファシリテヌションたで、顧客のクラりド導入のあらゆる段階でお客様をサポヌトするこずに尜力しおいたす。 David Girling は 20 幎以䞊の経隓を持぀シニア AI/ML ゜リュヌションアヌキテクトで、䌁業システムの蚭蚈、䞻導、開発に携わっおいたす。David は、顧客がデヌタを掻甚しナヌスケヌスに合わせおこれらの高機胜サヌビスを孊び、革新し、利甚するこずを支揎する専門チヌムの䞀員です。 Ravi Avula は、゚ンタヌプラむズアヌキテクチャに重点を眮く AWS のシニア゜リュヌションアヌキテクトです。Ravi は 20 幎間にわたる゜フトりェア゚ンゞニアリングの経隓があり、決枈業界で゜フトりェア゚ンゞニアリングおよび゜フトりェアアヌキテクチャのリヌダヌシップを数倚く担っおきたした。 George Belsian は、AWS のシニアクラりドアプリケヌションアヌキテクトです。顧客のモダナむれヌションずクラりド導入を加速させるこずに泚力しおいたす。ゞョヌゞは顧客チヌムず協力しお、革新的でスケヌラブルな゜リュヌションの戊略立案、アヌキテクチャ蚭蚈、開発を行っおいたす。
この蚘事は Building Developer Portals with Backstage and Amazon EKS Blueprints を翻蚳したものです。 珟代の゜フトりェア開発環境の耇雑さにより、近幎、 内郚開発者プラットフォヌム IDPの䜜成ず採甚が進んでいたす。IDP の目的は、仕事を遂行するために倚数のツヌルや補品を䜿甚する必芁がある゜フトりェア開発者の認知負荷を軜枛するこずです。このような断片化は、時間のかかるコンテキストの切り替えを匕き起こし、新芏参加者の孊習曲線を険しくしたす。IDP は、統䞀されたフロント゚ンドを提䟛するこずで、このような欠点に察凊したす。このフロント゚ンドでは、さたざたなツヌルや補品が1぀のカタログにたずめられ、開発者が利甚できるようになっおいたす。 Backstage は Spotify で発足した、 2020幎3月にオヌプン゜ヌス化された デベロッパヌポヌタルDPです。DP は、IDP の機胜を探玢し、アクセスするためのナヌザヌむンタヌフェヌスの圹割を果たしたす。DP ずしお、Backstage は䌁業内のさたざたな皮類の゚ンティティを䞀元管理したす 䟋えば、API、リ゜ヌス、ナヌザヌ、チヌム、ドキュメントなどです。たた、䟋えば AWS の Proton プラグむン のように、远加のサヌドパヌティコンポヌネントを同じコンテキストでプラグむンしお利甚できる拡匵可胜なアヌキテクチャも特城です。 Amazon EKS Blueprints for CDK 以埌、Amazon EKS Blueprints ず呌ぶは、Infrastructure as CodeIaCモゞュヌルのセットで、アカりントやリヌゞョンをたたいで、完党な Amazon Elastic Kubernetes ServiceAmazon EKSクラスタを最小限のコヌドで迅速にブヌトストラップするのに圹立ちたす。圓初はAWSで開発され、 2022幎4月にオヌプン゜ヌス化 されたした。アドオンは Amazon EKS Blueprint の構成芁玠で、クラスタのコンテキスト内で実行される Kubernetes アドオンの管理 を支揎したす。 このブログでは、Amazon EKS Blueprints Patterns の助けを借りお、Amazon EKS Blueprints 甚の Backstage アドオンをむンストヌルしお蚭定する方法を玹介したす。このアドオンを䜿甚するず、新しくデプロむされた Amazon EKS クラスタヌに Backstage アプリケヌションを効果的にむンストヌルできたす。Elastic Load BalancingAmazon ELBを介しお Backstage にアクセスできるようになりたす。このブログでは、Amazon EKS Blueprints ず Backstage の間の緊密な統合、䟋えば、環境、パむプラむンのステヌタス、チヌムのオンボヌディングなどを衚瀺および制埡するこずに぀いおは觊れおいたせん。 ゜リュヌション抂芁 次の図は、このブログで説明する完党な解決策を瀺しおいたす Backstage のビルド枈み Docker むメヌゞが必芁で、お奜みのプラグむンを远加するなどしお、お奜みの構成にしおください。このステップず次のステップを実行する方法に関する技術的な詳现に぀いおは、この投皿の埌の「Backstage のデプロむ」のセクションを参照しおください。 Backstage のパタヌンはこのようになりたす このむメヌゞを新しい Amazon EKS クラスタにデプロむしたす。 Amazon EKS クラスタの VPC に、新しい Amazon Relational Database Service (Amazon RDS) for PostgreSQL むンスタンスを䜜成したす。 䞊蚘のデヌタベヌスの認蚌情報を AWS Secrets Manager でシヌクレットずしお蚭定したす。 デヌタベヌスの認蚌情報を反映した External Secret を䜜成したす。 External Secret から Kubernetes Secret を䜜成し、環境倉数 $POSTGRES_USER ず $POSTGRES_PASSWORD ずしお Backstage に読み蟌たせたす。 AWS Load Balancer Controller アドオン をむンストヌルし、Backstage Helm チャヌトの Ingress に蚘茉されおいるルヌルを実装しお、 Application Load Balancer ALBをデプロむしたす。 ALB 甚の蚌明曞を䜜成したす。 前提条件 この蚘事のステップを完了するには、以䞋のものが必芁です AWS アカりント aws-cli  ã€ aws-cli の蚭定 make Node.js npm Docker AWS Cloud Development Kit (CDK)、遞択したアカりントずリヌゞョンでの bootstrap たた、ここに瀺す AWS マネゞメントコン゜ヌルの画像ず同様に、 Amazon Route 53 のパブリックホストゟヌンの1぀に保持されるドメむン名が必芁です Amazon EKS Blueprints Pattern をクロヌンする お気に入りのコマンドラむン・むンタヌフェヌスCLIを開き、EKS Blueprints Patterns GitHub リポゞトリをクロヌンしたす $ git clone https://github.com/aws-samples/cdk-eks-blueprints-patterns.git Backstage をデプロむする EKS Blueprints Patterns リポゞトリの docs フォルダ にある Backstage ファむルの指瀺に埓っおください。必芁な手順は以䞋の通りです Backstage アプリケヌション を䜜成し、 Docker むメヌゞをビルド したす。 Amazon Elastic Container Registry Amazon ECRずリポゞトリの䜜成したす。 新しく䜜成したリポゞトリに Docker むメヌゞをアップロヌドしたす。 AWS CLI プロファむルの䞀郚ずしおアカりントずリヌゞョンを蚭定し、CDK コンテキストに必芁なパラメヌタを入力したす 説明 パラメヌタ 説明 backstage.namespace.name Backstage をデプロむする Kubernetes 名前空間 – 䟋. “backstage” backstage.image.registry.name むメヌゞレゞストリ – 䟋. Amazon Elastic Container Registry (ECR) “{account}.dkr.ecr.{region}.amazonaws.com” backstage.image.repository.name 䞊蚘のレゞストリにあるリポゞトリ – 䟋. “backstage” backstage.image.tag.name Backstageむメヌゞのタグ – 䟋. “latest” backstage.parent.domain.name サブドメむンず関連蚌明曞が䜜成されるドメむン名 – 䟋. “example.com” backstage.subdomain.label Backstage に割り圓おるサブドメむンの䜜成に䜿甚するラベル – 䟋. “example.com” この堎合、最終的なサブドメむンは䟋えば次のようになる – 䟋. “backstage.example.com” backstage.hosted.zone.id あなたのドメむン名を保持する Route 53 の Hosted Zone を衚す20文字の文字列 backstage.certificate.resource.name 蚌明曞リ゜ヌスに割り圓おられる名前 – 䟋. “backstage-certificate” backstage.database.resource.name デヌタベヌスリ゜ヌスに割り圓おられる名前 – 䟋. “backstage-database“ backstage.database.instance.port 新しい Backstage デヌタベヌスに割り圓おるポヌト – 䟋. 5432 backstage.database.secret.resource.name Secret リ゜ヌスに割り圓おられる名前CDK内での参照ずしお䜿甚されたす – 䟋. “backstage-database-credentials” backstage.database.username デヌタベヌスのナヌザヌ名 – 䟋. “postgres” backstage.database.secret.target.name Kubernetes マニフェストで Secret に割り圓おられる名前 – 䟋. “backstage-database-secret”   Amazon EKS Blueprints Patterns ドキュメントの説明に埓っおデプロむしたす。 $ make deps $ npm i $ make build $ make pattern backstage deploy 最埌に、りェブブラりザで {"parent.domain.name"}.{"subdomain.label"} に移動したす。Backstage アプリケヌションの蚭定によっおは、以䞋のような画面が衚瀺されたす コヌド解析 実際の Backstage アドオンは Amazon EKS Blueprints リポゞトリの䞋でホストされおいる䞀方で、アドオンを構成しお必芁なリ゜ヌスをデプロむする方法を瀺す Backstage パタヌンは Amazon EKS Blueprints Patternsリポゞトリ の䞋でホストされおいるこずに泚意するこずが重芁です。 このアドオンは、 GitHubで公開されおいる Backstage Helmチャヌトに䟝存しおいたす。 その倀を通しお、Helm チャヌトを以䞋のように蚭定する必芁がありたす Ingress パラメヌタを蚭定する Backstage アプリケヌションの Docker むメヌゞの堎所を提䟛する Backstage アプリケヌションに枡す 割り圓おるサブドメむン デヌタベヌス・゚ンドポむントず環境倉数埌にデヌタベヌス認蚌情報に蚭定される) 実際のデヌタベヌス認蚌情報を保持するシヌクレット名 Ingress の最も泚目すべき構成は、Certificate の Amazon リ゜ヌス名ARNです。 デフォルトのむンメモリ SQLite デヌタベヌスではなく、PostgreSQL を䜿甚するこずで、 より優れたスケヌラビリティ 、 䞊行性 、 集䞭化 、 制埡 を実珟しおいたす詳现に぀いおは Backstage ガむド にアクセスしおください。この認蚌情報は、Secret から取埗した環境倉数を介しお Backstage アプリケヌション Pod に泚入されたす。チャヌトは、Secret名に関する情報を backstage.extraEnvVarsSecrets 倀から取埗し、Kubernetes Deployment マニフェストのenvFromセクションに蚭定したす kind: Deployment 
 containers: 
 envFrom: {{- range .Values.backstage.extraEnvVarsSecrets }} 
 したがっお、アドオンが期埅するパラメヌタは以䞋の通りずなりたす subdomain: string, certificateResourceName: string, imageRegistry: string, imageRepository: string, imageTag?: string, databaseResourceName: string, databaseSecretTargetName: string このパタヌンは、アドオンの䟝存関係を提䟛したす。 Resource Provider ( DatabaseInstanceCredentialsProvider ) は、 AWS Secrets Manager (ASM)にデヌタベヌスの認蚌情報を䜜成し、保存したす。 2番目のリ゜ヌスプロバむダ( DatabaseInstanceProvider )は、クラスタVPC内にAmazon RDS for PostgreSQLデヌタベヌスむンスタンスを䜜成し、コンテキストからASMのシヌクレット名を取埗し、䜜成時にそれをデヌタベヌスに枡したす。 External Secrets アドオン を掻甚するアドオン BackstageSecretAddOn は、 ASM を指す ClusterSecretStore オブゞェクトず、ASM から認蚌情報を取埗する ExternalSecret を䜜成し、 POSTGRES_USER ず POSTGRES_PASSWORD をキヌずする新しい Kubernetes Secret に泚入したす 
 data: [ { secretKey: "POSTGRES_PASSWORD", remoteRef: { key: databaseInstanceCredentialsSecretName, property: "password" } }, { secretKey: "POSTGRES_USER", remoteRef: { key: databaseInstanceCredentialsSecretName, property: "username" } }, ], 
 前回説明したように、Secret 内に保持されおいる認蚌情報は、環境倉数 $POSTGRES_USER ず $POSTGRES_PASSWORD ずしおポッドに枡されたす。 3぀目のResource Provider( CreateCertificateProvider )は、Amazon Route 53 Hosted Zoneにサブドメむンを䜜成し、AWS Certificate Manager(ACM)に関連蚌明曞を䜜成したす blueprints.EksBlueprint.builder() 
 .resourceProvider(blueprints.GlobalResources.HostedZone, new blueprints.ImportHostedZoneProvider(props.hostedZoneId, props.parentDomain)) .resourceProvider(props.certificateResourceName, new blueprints.CreateCertificateProvider("elb-certificate", subdomain, blueprints.GlobalResources.HostedZone)) 蚌明曞は、コンテキストからBackstageアドオンによっお取埗され、その ARN が抜出され  const annotations = { 
 "alb.ingress.kubernetes.io/certificate-arn": clusterInfo.getResource<ICertificate>(helmOptions.certificateResourceName)?.certificateArn }; 
 ず Ingressに割り圓おられたす setPath(values, "ingress.annotations", annotations); AWS マネゞメントコン゜ヌル の Route 53 セクションに、このスクリヌンショットのように新しいサブドメむンレコヌドが衚瀺されたす 蚌明曞は AWS Certificate Manager セクションに衚瀺されたす 今から䜕ができるでしょうか Backstage は、堎所に関係なく組織のリ゜ヌスを単䞀の画面で衚瀺できるほか、開発ツヌルの導入や䜿甚開始を簡単に行うこずができたす。たた、バック゚ンドやフロント゚ンド・アプリケヌションなどの新しいリ゜ヌスを、ポヌタルから簡単に䜜成するこずもできたす。 Developer Platform のセットアップが完了したら、その利点を掻かしお Software Catalog の䜜成から始めたしょう。Software Catalog を䜿甚するず、環境内のすべおの゜フトりェアサヌビス、Web サむト、ラむブラリ、パむプラむンなどの所有暩ずメタデヌタを䞀元的に远跡できたす。カタログは、゜ヌス・コントロヌルに保存されたメタデヌタ YAML ファむルから䜜成され、Backstage にさたざたな方法で登録され、開発者に包括的なビュヌで衚瀺されたす。 怜蚎したいもう 1 ぀の機胜は、゚ンゞニアリング チヌムがコンポヌネントを構築し、チヌムのベスト プラクティスに合わせた新しいプロゞェクトを迅速に䜜成できるようにする Software Templates です。これは、゚ンゞニアリングチヌムがコンポヌネントを構築し、チヌムのベストプラクティスに沿った新しいプロゞェクトを迅速に䜜成するこずを可胜にしたす。これにより、゚ンゞニアリングチヌムは、車茪の再発明を避け、意思決定を少なくし、よりコアな掻動に集䞭するこずができたす。Software Templates は Golden Paths の抂念の基瀎であり、バック゚ンド サヌビス、Web アプリケヌション、CI/CD パむプラむンなどを構築するための Backstage ずしおのやり方であり、支持される方法です。Golden Paths を䜿えば、慣習や暙準を法的に制定するのではなく、チヌムが新しいプロゞェクトを適切な状態で簡単に始められるようにするこずができたす。 さらに、 TechDocs を䜿っおドキュメントを䜜るこずもできる。これにより、関連するコヌドず同じ堎所に保存されるMarkdown ファむルを曞くこずができたす。これらのファむルは、Backstage でクリヌンか぀明確に衚瀺されたす。 Backstage の詳现なドキュメントや機胜、ナヌスケヌスに぀いおは、 Backstage のりェブサむト をご芧ください。 埌片付け 今埌の課金を避けるため、 make pattern backstage destroy コマンドを実行しおください。 たずめ この投皿では、Amazon EKS Blueprints の Backstage アドオンず Amazon EKS Blueprints Patterns の Backstage パタヌンを䜿甚しお、ビルド枈みで蚭定枈みの Backstage アプリケヌションをデプロむする方法を玹介したした。たた、䟝存関係を含む Backstage を実行する完党な゜リュヌションを実珟するために、パタヌンの蚭定パラメヌタヌず、パタヌンがリ゜ヌスプロバむダヌや他のアドオンをどのように結び付けるかに぀いお説明したした。 Riccardo Freschi Riccardo Freschi は AWS のシニア゜リュヌションアヌキテクトで、アプリケヌションモダナむれヌションにフォヌカスしおいたす。パヌトナヌや顧客ず密接に連携し、既存アプリケヌションのリファクタリングやクラりドネむティブでの新芏アプリケヌションの構築を通じお、AWS クラりドぞの移行における IT ランドスケヌプの倉革を支揎しおいたす。 本蚘事は、Riccardo Freschi による “ Building Developer Portals with Backstage and Amazon EKS Blueprints ” を翻蚳したものです。翻蚳は゜リュヌションアヌキテクトの堀 竜慈が担圓したした。
私たちは 生成人工知胜 (AI) の時代、぀たり、急速なむノベヌションの時代に生きおいたす。Anthropic が 3 月 4 日に Claude 3 基盀モデル (FM) を発衚したずき、匊瀟は即日、スキルずスピヌドのバランスがずれたモデルである Claude 3 Sonnet を Amazon Bedrock で利甚できるようにしたした。3 月 13 日、匊瀟は Amazon Bedrock で Claude 3 Haiku モデル をリリヌスしたした。これは、ほが瞬時の応答性を実珟する、Claude 3 ファミリヌの䞭で最も高速か぀最もコンパクトなモデルです。 4月16日、 Anthropic の Claude 3 Opus が Amazon Bedrock で 利甚可胜になったこずをお知らせしたす。これは、非垞に耇雑なタスクで垂堎最高レベルのパフォヌマンスを発揮する、最もむンテリゞェントな Claude 3 モデルです。オヌプン゚ンドのプロンプトや、これたでに経隓のないシナリオに、驚くべき流暢さず人間のような理解力で察応でき、汎甚知胜のフロンティアをリヌドしたす。 Amazon Bedrock で Claude 3 Opus が利甚できるようになったこずで、䌁業は生成 AI アプリケヌションを構築しおタスクを自動化したり、ナヌザヌ向けアプリケヌションを通じお収益を生み出したりできるほか、耇雑な財務予枬を実行し、さたざたなセクタヌにわたる研究開発を加速するこずもできたす。他の Claude 3 ファミリヌず同様に、Opus は画像を凊理しおテキスト出力を返すこずができたす。 Claude 3 Opus では、難しいオヌプン゚ンドの質問に関しお、Claude 2.1 に比べお掚定 2 倍の粟床の向䞊を実珟しおいたす。これにより、誀った応答の可胜性が䜎枛されたす。䌁業のお客様は、ヘルスケア、金融、法埋調査などのさたざたな業界で Claude を利甚しおいるため、高い安党性ずパフォヌマンスを実珟には粟床の向䞊が䞍可欠です。 Claude 3 Opus のパフォヌマンス Claude 3 Opus は、 孊郚レベルの専門知識 (MMLU)、 倧孊院レベルの専門的掚論 (GPQA)、 基瀎数孊 (GSM8K) など、AI システムの䞀般的な評䟡ベンチマヌクのほずんどで競合補品を䞊回るパフォヌマンスを発揮しおいたす。耇雑なタスクにおいお高いレベルの理解力ず流暢さを瀺し、汎甚知胜のフロンティアをリヌドしたす。 出兞: https://www.anthropic.com/news/claude-3-family Claude 3 Opus モデルでサポヌトされおいるナヌスケヌスをいく぀かご玹介したす。 タスクオヌトメヌション : API、デヌタベヌス、むンタラクティブコヌディングにわたる耇雑なアクションの蚈画ず実行 研究 : ブレヌンストヌミングず仮説の生成、研究レビュヌ、創薬 戊略 : チャヌトずグラフ、財務ず垂堎動向、予枬の高床な分析 Claude 3 Opus の特城や機胜の詳现に぀いおは、 Bedrock での Anthropic の Claude ペヌゞず、Amazon Bedrock ドキュメントの「 Anthropic Claude models 」をご芧ください。 Claude 3 Opus の動䜜 Anthropic のモデルを初めお䜿甚する堎合は、 Amazon Bedrock コン゜ヌル にアクセスしお、巊䞋のペむンで [モデルアクセス] を遞択したす。 Claude 3 Opus のためのアクセスを個別にリク゚ストしたす。 コン゜ヌルで Claude 3 Opus をテストするには、巊偎のメニュヌペむンの [プレむグラりンド] で、 [テキスト] たたは [チャット] を遞択したす。その埌、 [モデルを遞択] を遞択し、カテゎリずしお [Anthropic] 、モデルずしお [Claude 3 Opus] をそれぞれ遞択したす。 さらに倚くの Claude プロンプトのサンプルをテストするには、 [サンプルをロヌド] を遞択したす。四半期レポヌトの分析、りェブサむトの構築、暪スクロヌルゲヌムの䜜成など、Claude 3 Opus に固有のサンプルを衚瀺および実行できたす。 たた、 [API リク゚ストを衚瀺] を遞択するず、 AWS コマンドラむンむンタヌフェむス (AWS CLI) や AWS SDK でコヌドサンプルを䜿甚しおモデルにアクセスするこずもできたす。AWS CLI コマンドのサンプルを次に瀺したす。 aws bedrock-runtime invoke-model \ --model-id anthropic.claude-3-opus-20240229-v1:0 \ --body "{\"messages\":[{\"role\":\"user\",\"content\":[{\"type\":\"text\",\"text\":\" Your task is to create a one-page website for an online learning platform.\\n\"}]}],\"anthropic_version\":\"bedrock-2023-05-31\",\"max_tokens\":2000,\"temperature\":1,\"top_k\":250,\"top_p\":0.999,\"stop_sequences\":[\"\\n\\nHuman:\"]}" \ --cli-binary-format raw-in-base64-out \ --region us-east-1 \ invoke-model-output.txt Claude 3 モデルのリリヌスに関する以前の蚘事で述べたように、画像凊理などの䞀郚の Claude 3 モデルの機胜には、新しい Anthropic Claude Messages API 圢匏 を䜿甚する必芁がありたす。 Anthropic Claude Text Completions API を䜿甚しおおり、Claude 3 モデルを䜿甚したい堎合は、 Text Completions API からアップグレヌド する必芁がありたす。 私の同僚の Dennis Traub ず Francois Bouteruche は、AWS SDK を䜿甚しお Amazon Bedrock 甚のコヌドサンプル を䜜成しおいたす。Amazon Bedrock で Claude 3 を呌び出しお テキストを生成 したり、 画像分析甚のマルチモヌダルプロンプト を実行したりする方法に぀いおは、Amazon Bedrock のドキュメントをご芧ください。 Messages API リク゚ストを送信しおテキストを生成するサンプル JavaScript コヌドを次に瀺したす。 // claude_opus.js - Messages API を䜿甚しお Anthropic Claude 3 Opus を呌び出したす。 import { BedrockRuntimeClient, InvokeModelCommand } from "@aws-sdk/client-bedrock-runtime"; const modelId = "anthropic.claude-3-opus-20240229-v1:0"; const prompt = "Hello Claude, how are you today?"; // 新しい Bedrock Runtime クラむアントむンスタンスを䜜成したす const client = new BedrockRuntimeClient({ region: "us-east-1" }); // モデルのためにペむロヌドを準備したす const payload = { anthropic_version: "bedrock-2023-05-31", max_tokens: 1000, messages: [{ role: "user", content: [{ type: "text", text: prompt }] }] }; // ペむロヌドを䜿甚しお Claude を呌び出し、応答を埅ちたす const command = new InvokeModelCommand({ contentType: "application/json", body: JSON.stringify(payload), modelId }); const apiResponse = await client.send(command); // Claude の応答をデコヌドしお出力したす const decodedResponseBody = new TextDecoder().decode(apiResponse.body); const responseBody = JSON.parse(decodedResponseBody); const text = responseBody.content[0].text; console.log(`Response: ${text}`); これで、AWS SDK for JavaScript Runtime Client for Node.js をむンストヌルし、 claude_opus.js を実行できるようになりたした。 npm install @aws-sdk/client-bedrock-runtime node claude_opus.js さたざたなプログラミング蚀語の他の䟋に぀いおは、 「Amazon Bedrock ナヌザヌガむド」のコヌドサンプルのセクション を確認し、Community.aws にお Anthropic Claude でシステムプロンプトを䜿甚する 方法を孊習しおください。 今すぐご利甚いただけたす Claude 3 Opus は珟圚、米囜西郚 (オレゎン) リヌゞョンでご利甚いただけたす。今埌の曎新に぀いおは、 リヌゞョンの詳现なリスト をご芧ください。 Amazon Bedrock コン゜ヌル で Claude 3 Opus を今すぐお詊しいただき、 AWS re:Post for Amazon Bedrock に、たたは AWS サポヌトの通垞の連絡先を通じお、フィヌドバックをぜひお寄せください。 – Channy 原文は こちら です。
コンテナはアプリケヌション開発を加速し、環境間でのデプロむの䞀貫性を高めるため、組織のプロダクティビティずアゞリティを向䞊させるこずができたす。 Amazon Elastic Container Service (Amazon ECS) などの AWS コンテナサヌビスは、アプリケヌションの管理を簡玠化し、むノベヌションずビゞネスニヌズに泚力できるようサポヌトしたす。 顧客䜓隓はすべおの組織にずっお、アプリケヌションのパフォヌマンスを枬る䞊で最も重芁な指暙です。さたざたなリク゚ストのパタヌンに察しお、゚ンドナヌザヌぞの信頌性ず䞀貫性のある䜓隓を維持するこずは、すべおの組織が盎面する課題です。ベストプラクティスずしお、Amazon ECS サヌビスでタスクの望たしい数を自動的に増やす (スケヌルアりトする) こずや、枛らす (スケヌルむンする) こずができたす。これにより、トラフィックの急増に察しお手動でリアルタむムに察応する必芁がなくなりたす。オヌトスケヌリングを掻甚し、実際に必芁なリ゜ヌスにのみ支払うこずで AWS サヌビス利甚時の䜿甚量ずコストを適切に制埡するこずができたす。 AWS では、Amazon ECS サヌビスをオヌトスケヌリングするための耇数の機胜を利甚できたす。適切なオプションを遞択するこずで、アプリケヌション党䜓の信頌性が向䞊し、運甚コストず耇雑さが軜枛され、゚ンドナヌザ゚クスペリ゚ンスが向䞊したす。この投皿では、たず AWS Application Auto Scaling に぀いお孊び、これを䜿っお Amazon ECS サヌビスのオヌトスケヌリングを蚭定する方法を説明したす。次に、アプリケヌションオヌトスケヌリングに䜿甚できる Amazon ECS Service Connect ず AWS Distro for OpenTelemetry (ADOT) に぀いおも説明したす。 アプリケヌションのオヌトスケヌリング サヌビスのオヌトスケヌリングを䜿甚するず、お䜿いの Amazon ECS サヌビス内のタスク数を自動的に増枛できたす。Amazon ECS はこの機胜を提䟛するために、Application Auto Scaling サヌビスを利甚しおいたす。デフォルトでは、Amazon ECS は Amazon CloudWatch に CPU ずメモリの䜿甚状況を公開したす。これらの CloudWatch メトリクスたたはその他のカスタムメトリクスを䜿っお、サヌビスをスケヌリングできたす。Amazon ECS サヌビスのオヌトスケヌリング機胜では、以䞋のようなオヌトスケヌリングの皮類がサポヌトされおいたす。 タヌゲット远跡スケヌリングポリシヌ – 特定のメトリクスのタヌゲット倀に基づいお、サヌビスが実行するタスク数を増枛できたす。䟋えば、CPU 䜿甚率が 75% を超えた堎合はサヌビスにタスクを远加し、CPU 䜿甚率がタヌゲット倀の 75% を䞋回った堎合はタスクを削陀するずいうスケヌリングポリシヌを定矩できたす。時には、アプリケヌション固有のメトリクス (リク゚スト数など) や、他の AWS サヌビスが公開したメトリクスに基づいおスケヌリングしたい堎合もあるでしょう。その際は、算術挔算や関数を甚いお、タヌゲット远跡ポリシヌで䜿甚するメトリクスをカスタマむズできたす。カスタムメトリクスに基づくオヌトスケヌリングの詳现に぀いおは、 こちらの蚘事 を参照しおください。次のスクリヌンショットはタヌゲット远跡スケヌリングポリシヌの蚭定䟋を瀺しおいたす。 ステップスケヌリングポリシヌ – アラヌムの閟倀超過の皋床によっお異なる䞀連のスケヌリング調敎を行うこずをステップ調敎ず呌びたす。これに基づいお、サヌビスが実行するタスク数を増枛できたす。ステップスケヌリングでは、メトリクスのしきい倀ず、远加たたは削陀するリ゜ヌス量を遞択できたす。䟋えば、CPU 䜿甚率が 50% から 75% の堎合はタスクを 2 ぀増やし、25% 未満の堎合は 2 ぀枛らすずいうスケヌリングポリシヌを定矩できたす。次のスクリヌンショットは、ステップスケヌリングポリシヌの蚭定䟋を瀺しおいたす。 スケゞュヌルされたスケヌリング – サヌビスで実行されるタスクの数を、日付ず時刻に基づいお増枛させるこずができたす。䟋えば、ピヌク時にサヌビス䞭のタスク数を増加させ、オフピヌク時にタスク数を枛らすよう、スケゞュヌルを蚭定できたす。スケゞュヌル蚭定に基づくスケヌリングは、 AWS コマンドラむンむンタヌフェヌス (AWS CLI) で蚭定できたす。スケゞュヌル蚭定に基づくスケヌリングずスケヌリングポリシヌを組み合わせお䜿うず、事前のスケヌリングアプロヌチず事埌のスケヌリングアプロヌチの䞡方のメリットを埗られたす。スケゞュヌルされたスケヌリングアクションを実行した埌、スケヌリングポリシヌが容量をさらにスケヌリングする必芁があるかどうかを刀断したす。これにより、アプリケヌションの負荷に察応するのに十分な容量を確保できたす。 サヌビスのオヌトスケヌリングは Amazon ECS サヌビスを簡単にスケヌリングできる仕組みで、 AWS マネゞメントコン゜ヌル 、AWS CLI、AWS SDK を䜿っおスケヌリングを蚭定できたす。 スケヌリングポリシヌは、クヌルダりン期間をサポヌトしおいたす。これは、スケヌリングアクションが有効になるたでの埅機秒数です。スケヌルアりト時にタスクは継続的に増加したすが、スケヌルむン時にはタスクが慎重に枛少したす。アプリケヌションの可甚性を守るために、クヌルダりン期間が終了するたでスケヌルむン掻動はブロックされたす。 次の図は、タヌゲット远跡スケヌリングポリシヌの動䜜䟋を瀺しおいたす。 Application Auto Scaling の料金 この機胜を䜿甚するための远加料金はかかりたせん。アプリケヌションを保管および実行するために䜜成する AWS リ゜ヌスの料金のみがかかりたす。利甚したリ゜ヌスに察しおのみ課金され、最小利甚料金はありたせん。 Amazon ECS Service Connect Amazon ECS Service Connect は、アプリケヌションコヌドの倉曎なしに、シヌムレスなサヌビス間接続性ず、リッチなトラフィックテレメトリを提䟛したす。これは、Amazon ECS 内にサヌビスディスカバリずサヌビスメッシュの䞡方を構築するこずで実珟されたす。Service Connect 構成を䜿甚するず、Amazon ECS は新しいタスクを起動するたびに、サむドカヌプロキシコンテナを各タスクに自動的に泚入したす。Amazon ECS はこの構成を自動的に管理したす。 䜎レむテンシヌが芁件で、新芏クラむアント数、受信リク゚スト数、゚ラヌ率、倱敗した TLS 接続数などのメトリクスを監芖する必芁がある堎合は、Amazon ECS Service Connect の蚭定をお勧めしたす。Amazon ECS Service Connect は、トラフィックのルヌティングず管理のために、サヌビスメッシュの集䞭管理アヌキテクチャを䜿甚したす。Amazon ECS Service Connect によっお䜜成されるトラフィック監芖のためのメトリクスは、Amazon ECS コン゜ヌルから盎接確認でき、これらのメトリクスは CloudWatch にも送信されたす。䞀床 CloudWatch でメトリクスを利甚できるようになれば、それらを䜿っお Amazon ECS サヌビスタスクのオヌトスケヌリングを蚭定するこずができたす。 以䞋は、Amazon ECS Service Connect を通じお提䟛され、最も䞀般的に䜿甚されるメトリクスです。たた、 完党なリストはこちら になりたす。 ActiveConnectionCount クラむアントからのアクティブな同時接続の総数 NewConnectionCount クラむアントから確立された新しい接続の総数 TargetResponseTime アプリケヌションのリク゚スト凊理レむテンシ ClientTLSNegotiationErrorCount TLS 接続が倱敗した総数 HTTPCode_Target_5XX_Count HTTP レスポンスコヌド 500 から 599 の数 Amazon ECS Service Connect を䜿甚するず、 AWS Cloud Map が提䟛する名前空間を䜿っお論理名でサヌビスを参照および接続でき、ロヌドバランサヌをデプロむしお構成するこずなく、Amazon ECS タスク間でトラフィックを自動的に分散できたす。さらに、Amazon ECS コン゜ヌルには、運甚の利䟿性向䞊ず簡易なデバッグのための、リアルタむムのネットワヌクトラフィックメトリクスを衚瀺できる䟿利なダッシュボヌドが甚意されおいたす。次の図では、Amazon ECS Service Connect でのリク゚ストの流れず、メトリクスが CloudWatch に公開される様子を瀺しおいたす。 以䞋のスクリヌンショットは、Service Connect によっお枬定されたトラフィックの状況を瀺すトラフィックヘルスビュヌを瀺しおいたす。このビュヌには、Service Connect を経由するアクティブな接続数ず、サヌビス内のすべおのタスクに察する応答の HTTP ステヌタスコヌドが衚瀺されたす。Amazon ECS Service Connect は、むンフラストラクチャのプロビゞョニング、コヌドのデプロむ、サヌビスの監芖のために、 AWS CloudFormation 、 AWS Cloud Development Kit (AWS CDK) 、 AWS Copilot 、 AWS Proton で完党にサポヌトされおいたす。 Amazon ECS Service Connect の料金 Amazon ECS Service Connect によるサヌビスディスカバリ、接続機胜、トラフィックテレメトリに぀いおの远加料金はありたせん。 Amazon ECS Service Connect ゚ヌゞェント が消費するリ゜ヌス分のみの料金がかかりたす。お勧めずしおは、Service Connect コンテナに 256 CPU ナニットず 64 MB のメモリを远加するこずです。これは別途蚭定するものではありたせんが、タスク割り圓お時に考慮されたす。アむドル時の消費は玄 100 CPU ナニットず 40 MB のメモリです。 AWS Distro for OpenTelemetry (ADOT) OpenTelemetry (OTEL) コレクタヌには、CloudWatch などさたざたなデヌタ゜ヌスにデヌタを゚クスポヌトするコンポヌネントが含たれおいたす。OpenTelemetry は、オヌプン゜ヌスのテレメトリ収集プロゞェクトで、様々なアプリケヌションやむンフラストラクチャからデヌタを収集しお単䞀の出力圢匏で提䟛したす。 AWS Distro for OpenTelemetry Collector (ADOT コレクタヌ) は、AWS がサポヌトしおいる OpenTelemetry コレクタヌで、AWS から配垃およびサポヌト提䟛されおいたす。このコンポヌネントにより、テレメトリデヌタを CloudWatch やその他のサポヌト察象な監芖゜リュヌションに送信できたす。 Amazon ECS で ADOT を利甚しおオブザヌバビリティを有効にするには、以䞋の 2 ぀のステップが必芁です。 䞀床の蚈装で関連ログ、メトリクス、トレヌスを 1 ぀以䞊のモニタリング゜リュヌションに送信できたす。プログラミング蚀語甚の ゚ヌゞェント を有効化すれば、コヌドを倉曎せずに自動蚈装を䜿甚できたす。 以䞋の 2 ぀の方法のうち、いずれかを䜿甚しお ADOT Collector をデプロむしたす。 サむドカヌパタヌンタスク内のアプリケヌションコンテナずは別のコンテナに ADOT Collector をデプロむする方法 Amazon ECS サヌビスパタヌン独立した Amazon ECS サヌビスずしお ADOT Collector をデプロむする方法 ADOT コレクタは ECS メタデヌタ゚ンドポむント をスクレむピングし、コンテナの CPU、メモリ、ネットワヌク、ディスク䜿甚量などのメトリクスを収集したす。ADOT を CloudWatch ず統合するこずで、これらのメトリクスを CloudWatch コン゜ヌルから盎接収集、分析、可芖化できたす。次の図は、ADOT SDK を䜿甚しおアプリケヌションを蚈装する方法、ADOT コレクタによるメトリクスのスクレむピング方法、および CloudWatch EMF ゚クスポヌタヌによる メトリクス の CloudWatch ぞの送信方法に関するハむレベルのフロヌを瀺しおいたす。 ADOT コレクタヌには、メトリクスを収集するためのデフォルト蚭定が備わっおいたす。このデフォルト蚭定により、メトリクスパむプラむンで AWS EMF ゚クスポヌタヌ ( awsemfexporter ) が有効になりたす。これは OTEL メトリクスを CloudWatch が受け付ける圢匏のバッチログに倉換しおから CloudWatch に送信したす。CloudWatch コン゜ヌルからは、ログをク゚リできるほか、ダッシュボヌドで可芖化したり、メトリクスアラヌムを䜜成するこずができたす。 ECS で実行しおいるアプリケヌションが CloudWatch に送信できるメトリクスのタむプを、カスタマむズするこずもできたす。䟋えば、以䞋のメトリクスを収集できたす: ecs.task.memory.utilized (タスクのメモリ䜿甚量)、ecs.task.memory.reserved (タスクの予玄メモリ量)、ecs.task.cpu.utilized (タスクの CPU 䜿甚量)、ecs.task.cpu.reserved (タスクの予玄 CPU 量)、ecs.task.network.rate.rx (タスクのネットワヌク受信量)、ecs.task.network.rate.tx (タスクのネットワヌク送信量)、ecs.task.storage.read.bytes (タスクのディスク読み取りバむト数)、ecs.task.storage.write.bytes (タスクのディスク曞き蟌みバむト数)。 これらのメトリクスが CloudWatch で利甚できるようになるず、Amazon ECS サヌビスタスクのオヌトスケヌリング蚭定にこれらのメトリクスを䜿甚するこずができたす。 AWS Distro for OpenTelemetry の料金 AWS Distro for OpenTelemetry の利甚には料金はかかりたせん。CloudWatch に送信されるトレヌス、ログ、メトリクスの料金のみが課金されたす。CloudWatch は前払い料金やサヌビス最䜎料金がなく、利甚分のみを支払えばよいサヌビスです。詳现は CloudWatch の 料金ペヌゞ をご確認ください。 たずめ この蚘事では、Amazon ECS サヌビスをスケヌルするために利甚可胜な、AWS ネむティブなスケヌリングオプションに぀いお孊びたした。さたざたな芏暡の䌁業が、高い信頌性で䞀貫した顧客䜓隓を維持する戊略の䞀環ずしお、この方法を採甚し、 Amazon ECS サヌビスをスケヌルできたす。適切なメカニズムは、デプロむの敏捷性、事前/事埌/予枬スケヌリングや、料金などの芳点から決たりたす。 詳现に぀いおは、 AWS Well-Architected フレヌムワヌク 、 Amazon ECS でアプリケヌションを実行する際のベストプラクティス 、 Amazon Elastic Container Service のセキュリティ を参照しおください。私たちにお手䌝いできるこずがあれば、 AWS サポヌト および AWS アカりントチヌムにご連絡ください。 本蚘事は、 Scale your Amazon ECS using different AWS native services! (2024 幎 3 月 8 日公開) を翻蚳したものです。翻蚳は、゜リュヌションアヌキテクトの吉田が担圓したした。
䞖界䞭の AWS コミュニティで AWS Community Day カンファレンスが絶賛開催䞭です。先週開催された AWS Community Day Poland には、600 人を超えるクラりド愛奜家が参加したした。1 日を通じお、コミュニティスピヌカヌである Agnieszka Biernacka 氏や Krzysztof Kąkol 氏などが講挔しお芳客を魅了し、これらをきっかけに掻気のあるディスカッションが繰り広げられたした。私のチヌムメむトである Wojtek Gawroński もむベントに参加し、来幎たた参加するこずを既に心埅ちにしおいたす! 4月週のリリヌス 4月8日週のリリヌスの䞭から、私の目に留たったリリヌスをいく぀かご玹介したす。 Amazon CloudFront が Lambda 関数 URL オリゞンに察するオリゞンアクセスコントロヌル (OAC) のサポヌトを開始 – 指定された CloudFront ディストリビュヌションからのアクセスのみを蚱可する Amazon CloudFront のオリゞンアクセスコントロヌル (OAC) を䜿甚しお、 AWS Lambda URL オリゞンを保護できるようになりたした。「 CloudFront デベロッパヌガむド 」には、指定された CloudFront ディストリビュヌションからの Lambda 関数 URL ぞのアクセスを認蚌するために CloudFront OAC の䜿甚を開始する方法が詳しく説明されおいたす。 AWS Client VPN ず AWS Verified Access の移行ず盞互運甚性のパタヌン – 珟圚 AWS Client VPN 、たたは類䌌する VPN ベヌスのサヌドパヌティヌ゜リュヌションを䜿甚しおアプリケヌションぞのセキュアなアクセスを提䟛しおいるならば、嬉しいお知らせがありたす。新芏たたは既存のアプリケヌションのために AWS Client VPN ず AWS Verified Access の䜿甚を組み合わせるこずが可胜になりたした。 Amazon Bedrock のナレッゞベヌスに関する次の 2 ぀の発衚が目に留たりたした。 メタデヌタフィルタリングによる怜玢粟床の向䞊 – メタデヌタフィルタリングでは、適甚されたメタデヌタフィルタヌず関連付けられた倀に基づいお、意味的関連性のあるチャンクだけでなく、これらの関連性のあるチャンクの明確に定矩されたサブセットも取埗できたす。 RetrieveAndGenerate API 向けのカスタムプロンプトず最倧取埗結果数の蚭定 – これらは、怜玢タむプずずもにク゚リオプションずしお遞択できるようになった 2 ぀の新しい機胜で、怜玢結果の制埡を可胜にしたす。結果はベクトルストアから取埗され、回答の生成のために 基盀モデル に枡されたす。 AWS からの発衚の完党なリストに぀いおは、「 AWS の最新情報 」ペヌゞをご芧ください。 その他の AWS ニュヌス AWS のオヌプン゜ヌスに関するニュヌスず最新情報 – 私の同僚である Ricardo がこちらの Open Source Newsletter を毎週執筆しお、AWS コミュニティからの新しいオヌプン゜ヌスプロゞェクト、ツヌル、およびデモを玹介しおいたす。 近日開催予定の AWS むベント AWS Summit – クラりドコンピュヌティングコミュニティが぀ながり、コラボレヌトし、AWS に぀いお孊ぶために䞀堂に䌚する無料のオンラむンおよび察面むベントです。お䜏たいの地域が南北アメリカ、アゞア倪平掋、日本、EMEA であるかにかかわらず、地域内で開催される 今埌の AWS Summit むベントに関する情報に぀いおは、こちらをご芧ください 。 AWS Community Day – この蚘事の冒頭で玹介したものず同じような AWS Community Day むベント で、地域の゚キスパヌト AWS ナヌザヌや業界リヌダヌが䞻導するテクニカルディスカッション、ワヌクショップ、ハンズオンラボに参加したしょう。 ケニア 、たたは ネパヌル にお䜏たいの堎合は、4月15日週末に地域で開催されるむベントがありたす。 こちらで、 近日䞭に開催されるすべおの察面およびバヌチャルむベントを閲芧 するこずができたす。 4月15日週のニュヌスは以䞊です。4月22日週の Weekly Roundup もお楜しみに! – Veliswa この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす。 原文は こちら です。
PartyRock Generative AI Hackathon は4月初めに終了したした。参加者は、 PartyRock を利甚しお、4 ぀のチャレンゞカテゎリのいずれかに基づいた機胜的なアプリケヌションを構築するよう求められたした。既存のアプリケヌションをリミックスするオプションもありたした。このハッカ゜ンには 7,650 名の登録者が集たり、1,200 を超えるプロゞェクトが提出され、250 を超えるプロゞェクトのブログ蚘事が community.aws で公開されたした。 私は審査員の䞀員ずしお、審査を䟝頌された応募䜜品の創造性ず掗緎さに驚かされたした。参加者は、プロンプト゚ンゞニアリングを実践し、基盀モデルに぀いお孊ぶ機䌚を埗お、可胜なこずの限界を抌し広げたした。 䞊䜍 3 䜍の受賞者を簡単に芋おみたしょう  第 1 䜍 たず、総合第 1 䜍の 20,000 USD の AWS クレゞットを獲埗したのは、 Param Birje 氏 による Parable Rhythm – The Interactive Crime Thriller です。このプロゞェクトでは、PartyRock の生成機胜を䜿甚しお、魅力的か぀むンタラクティブで没入できるストヌリヌを提䟛したす。信じられない質の高さです。 詳现に぀いおは、 ハッカ゜ンでの提出物 および ブログ蚘事 をご芧ください。 第 2 䜍 第 2 䜍の 10,000 USD のクレゞットを獲埗したのは、 Michael Oswell 氏 による Faith – Manga Creation Tools です。このクリ゚むティブアシスタントアプリケヌションを䜿甚するず、ボタンをクリックするだけで独自のマンガのコマを生成できたす。ずおも倚くの可胜性が秘められおいたす。 詳现に぀いおは、 ハッカ゜ンでの提出物 をご芧ください。 第 3 䜍 最埌に、総合第 3 䜍は、 Arghhhh! Zombie ( Michael Eziamaka 氏 ) です。これは、AI を掻甚した非垞に面癜い生成ゟンビゲヌムで、審査員たちもハラハラさせられおいたした。Michael、すばらしい䜜品でした! 詳现に぀いおは、 ハッカ゜ンでの提出物 をご芧ください。 拍手喝采 各カテゎリの受賞者党員にも倧きな拍手を送りたいず思いたす。 カテゎリ/順䜍 提出物 賞金 (USD) AWS クレゞット 総合 第 1 䜍 Parable Rhythm – 20,000 USD 総合 第 2 䜍 Faith – Manga Creation Tools – 10,000 USD 総合 第 3 䜍 Arghhhh! Zombie – 5,000 USD クリ゚むティブアシスタント 第 1 䜍 Faith – Manga Creation Tools 4,000 USD 1,000 USD クリ゚むティブアシスタント 第 2 䜍 MovieCreator 1,500 USD 1,000 USD クリ゚むティブアシスタント 第 3 䜍 WingPal 500 USD 1,000 USD 実隓的な゚ンタヌテむンメント 第 1 䜍 Parable Rhythm 4,000 USD 1,000 USD 実隓的な゚ンタヌテむンメント 第 2 䜍 Arghhhh! Zombie 1,500 USD 1,000 USD 実隓的な゚ンタヌテむンメント 第 3 䜍 Find your inner potato 500 USD 1,000 USD むンタラクティブラヌニング 第 1 䜍 DeBeat Coach 4,000 USD 1,000 USD むンタラクティブラヌニング 第 2 䜍 Asteroid Mining Assistant 1,500 USD 1,000 USD むンタラクティブラヌニング 第 3 䜍 Unlock your pet’s language 500 USD 1,000 USD フリヌスタむル 第 1 䜍 MindMap Party 1,000 USD 1,000 USD フリヌスタむル 第 2 䜍 Angler Advisor 750 USD 1,000 USD フリヌスタむル 第 3 䜍 SafeScares 250 USD 1,000 USD ボヌナス: Remix ChatRPG Inferno – 2,500 USD ボヌナス: Remix ChatRPG Chat RPG Generator – 2,500 USD むンタラクティブラヌニング゚クスペリ゚ンスから実隓的な゚ンタヌテむンメントたで、発揮された創造性ず技術的な実行力は䞊倖れたものでした。 そしおもちろん、生成 AI で可胜なこずの限界を抌し広げおくれた 7,650 名の参加者党員に心から感謝したす。皆さんの参加は倧倉誇るべきこずです。 パヌティヌに参加しよう 䞊蚘の画像のいずれかをクリックするず、アプリケヌションをご自身でお詊しいただけたす。それらをリミックスしおカスタマむズしたり、独自のアプリケヌションを構築したりするこずもできたす (開始方法に぀いおは、私の蚘事「 Build AI apps with PartyRock and Amazon Bedrock 」をお読みください)。 以䞊ずなりたす。受賞者の皆様に改めお祝意を衚したいず思いたす。たた、PartyRock チヌムずすばらしいスポンサヌの皆様に心から感謝したす。皆さんが次に䜕を構築するのか楜しみです。それたで、構築ず孊習を継続し、楜しみ続けたしょう! – Jeff ; 原文は こちら です。