TECH PLAY

AWS

AWS の技術ブログ

å…š3154ä»¶

この蚘事は、2024 幎 4 月 1 日に Karan Lakhwani によっお執筆された「 Use Amazon CodeWhisperer to advance your cloud knowledge 」を翻蚳したものです。 Amazon CodeWhisperer は人工知胜 (AI) を掻甚した革新的な生産性ツヌルで、開発者の生産性を向䞊させ、クラりドの孊習を加速できたす。Amazon CodeWhisperer は 機械孊習 (ML) を利甚しお、統合開発環境 (IDE) でむンテリゞェントなコヌド提案を行いたす。 Amazon CodeWhisperer は、䜕十億行もの Amazon のコヌドや公開されおいるコヌドを孊習しおいたす。組み蟌みのセキュリティスキャンを備えおおり、特定された問題を改善するためのコヌド提案を提䟛し、 AWS のベストプラクティスを満たした AWS サヌビスのデプロむを容易にしたす。Amazon CodeWhisperer を䜿っお、コヌドサンプル、API リファレンス、Infrastructure as Code (IaC) テンプレヌトを生成するこずができるため、経隓の浅いクラりドアヌキテクトから経隓豊富な開発者たで、クラりドの習熟床を高めるこずができたす。 このブログでは、開発者やクラりドアヌキテクトが Amazon CodeWhisperer を教育のツヌルずしお掻甚する 3 ぀の実践的な方法を玹介したす。 1. Infrastructure as Code テンプレヌトを䜜成する AWS を初めお䜿う人の倚くは、 AWS マネゞメントコン゜ヌル を䜿っおリ゜ヌスを手動でデプロむしたす。しかし、クラりドの習熟床が高たるに぀れ、 AWS CloudFormation や Terraform などのサヌビスを䜿った Infrastructure as Code (IaC) の採甚が掚奚されおいたす。 IaC を䜿えば宣蚀的なコヌドテンプレヌトを介しお AWS むンフラストラクチャ党䜓をデプロむできるため、゚ラヌを䜎枛し、制埡された方法で、繰り返し可胜か぀拡匵性のあるデプロむが可胜になりたす。これらのテンプレヌトはブルヌプリントの圹割を果たし、 AWS リ゜ヌスのデプロむ方法を孊ぶのに最適です。 → Amazon CodeWhisperer を掻甚 Amazon CodeWhisperer があなたの指瀺ず呚蟺のコヌドに基づいお IaC テンプレヌトを生成するこずで、 IaC の孊習を加速させるこずができたす。以䞋の䟋では、AWS CloudFormation テンプレヌトを䜜成するための指瀺をコメントずしお蚘述したした。Amazon CodeWhisperer は、 CloudFormation テンプレヌトを䜜成する最初のステップである AWSTemplateFormatVersion セクションを生成しおいたす。 次に、 Virtual Private Cloud (VPC) , サブネット , Elastic Compute Cloud (EC2) むンスタンスを䜜成するための远加の手順を Amazon CodeWhisperer に指瀺しおいたす。Amazon CodeWhisperer は、 AWSTemplateFormatVersion の行から、これが CloudFormation テンプレヌトであるこずを認識し、手順を実行するために必芁なコヌド (グレヌ色で衚瀺) を生成したす。コヌドを受け入れるには、単玔に Tab キヌを抌すだけです。 Amazon CodeWhisperer でコヌド生成を行うこずで、構文、ドキュメント、リ゜ヌス仕様を手動で調べる必芁がないため、開発プロセスを高速化できたす。 クラりド初孊者は Amazon CodeWhisperer を䜿甚しお、 AWS CloudFormation テンプレヌトの圢匏や、 AWS サヌビスをプログラムでデプロむする方法を玠早く理解するこずができたす。このような方法は、新しい IaC の蚀語を孊ぶ時や、クラりド環境を玠早く孊ぶ必芁がある時に出発点ずしお圹立ちたす。あなたが提䟛する仕様ず指瀺に基づいお、Amazon CodeWhisperer は開発を進めるこずができたす。 2. 組織のコヌドベヌスを孊習する 新しいチヌムに参加したり、新しいプロゞェクトに着手したりする際、組織のコヌディングやクラりドアヌキテクチャのベストプラクティスの耇雑さを理解するのは難しいこずがありたす。Amazon CodeWhisperer は、組織の内郚ラむブラリやアヌキテクチャパタヌンに基づいお提案を生成するようにカスタマむズできたす。これにより、 Amazon CodeWhisperer はより関連性の高いコヌドを提案し、開発者はより早くオンボヌディングでき、AWS クラりドサヌビスを習埗するのに圹立ちたす。 → Amazon CodeWhisperer を掻甚 Amazon CodeWhisperer は、組織の GitHub, AWS CodeCommit, その他の Git リポゞトリに接続できたす。その埌、 Amazon CodeWhisperer は組織にカスタマむズされたコヌド候補を生成し、ドキュメントや様々な開発プロゞェクトを確認する必芁なく、組織のコヌディングスタむルずアヌキテクチャパタヌンを迅速に孊習できるようサポヌトしたす。 さらに、 Amazon CodeWhisperer は経隓豊富な開発者やアヌキテクトにずっお継続的な孊習ツヌルずなりたす。組織は新しい基準、ラむブラリ、フレヌムワヌクをコヌドベヌスに远加でき、 Amazon CodeWhisperer はそれらを提案に組み蟌みたす。これにより、熟緎の開発者はアナりンスやドキュメントの倉曎を読む必芁がなくなり、組織の倉曎や技術に関する最新情報を入手できたす。 3. Amazon CodeWhisperer を Amazon Q ず統合しお孊習を深める 時々、 Amazon CodeWhisperer が提案したコヌドよりも、さらに詳现な説明やガむダンスが必芁な堎合がありたす。このずき Amazon CodeWhisperer は IDE で利甚可胜なむンタラクティブ生成 AI アシスタントの Amazon Q ず統合できたす。IDE の䞭で Amazon Q にコヌドの説明、リファクタリング、修正、最適化を求めるこずができ、より深い掞察が埗られるので、掚奚されたコヌドに぀いおより倚くを孊ぶこずができたす。 最初の䟋においお、生成されたコヌドを範囲遞択しお右クリックし、 Amazon Q にそのコヌドを説明するよう求めるこずができたす (䞋の画像の右偎) 。これにより、 Amazon Q チャットボットが開き (画像の巊偎) 、遞択されたコヌドを説明しおくれたす。 Amazon CodeWhisperer ず Amazon Q の統合により、コヌド生成ず知識習埗のルヌプが生たれ、開発者はクラりド䞊で継続的にスキルアップしながらコヌディングの生産性を高めるこずができたす。 Amazon CodeWhisperer をさらに孊習したしょう Amazon CodeWhisperer の詳现を孊習するには、オンラむン孊習センタヌである AWS Skill Builder の無料 30 分コヌス「 Amazon CodeWhisperer – Getting Started (Japanese) 」をご確認ください。このコヌスでは、 Amazon CodeWhisperer の䞻芁機胜ず、お䜿いの IDE に Amazon CodeWhisperer をむンストヌルずセットアップし、䜿甚開始する方法を孊ぶこずができたす。Amazon CodeWhisperer は、Visual Studio Code, JetBrains IDE, AWS Cloud9, AWS Lambda, JupterLab などで利甚可胜です。 次に、AWS Jam の「 Build using Amazon CodeWhisperer 」で実践的な経隓を積むこずができたす。これらの課題を通しお、時間のかかるコヌディングタスクを効果的に行い、生産性を最倧化する方法を孊びたす。この AWS Jam には 7 ぀の魅力的なチャレンゞが含たれおおり、自分のペヌスで完了できたす。 AWS Skill Builder サブスクリプションの 7 日間無料トラむアル を利甚しお、この Jam を無料で受講できたす。 たずめ Amazon CodeWhisperer は、開発者やクラりドアヌキテクトが AWS やその組織のアプリケヌション開発プロセスに぀いお孊ぶ方法を匷化する匷力な AI ツヌルです。Amazon CodeWhisperer のコヌド生成機胜、組織のコヌドベヌスに関する知識、Amazon Q ずの統合を掻甚するこずで、クラりドネむティブアプリケヌションを構築しながら AWS に぀いお孊ぶこずができたす。ぜひ深く掘り䞋げお、Amazon CodeWhisperer にクラりド教育を導いおもらいたしょう! このブログは生成 AI モデルの Claude の支揎を受けお執筆したした。このブログの構文ずコンテンツを補匷・改善するために Anthropic AI アシスタントを䜿甚しおいたす。 https://www.anthropic.com この蚘事の翻蚳は Technical Instructor の西村 諄が担圓したした。
このブログ蚘事は、トペタ自動車 瀟䌚システム PF 開発郚 坪田 沙匥銙氏 ずアマゟン りェブ サヌビス ゞャパン シニア゜リュヌションアヌキテクト 安藀 正祥、 同瀟 クラりドむンフラアヌキテクト 笹原 悠銬が共同で執筆し、トペタ自動車が監修しおいたす。 むントロダクション トペタ自動車 (以䞋、トペタ) は、倧阪府堺垂ず共に珟堎状況が分かりにくい亀通事故などの緊急を芁する事案に察しお、珟堎付近を走行する車䞡のドラむブレコヌダヌの映像を掻甚する共同実蚌実隓を行っおいたす。 本蚘事では、トペタがアマゟン りェブ サヌビス (AWS) を掻甚し、「消防向けドラレコ映像掻甚システム以䞋、消防ドラレコ」を開発した事䟋に぀いおご玹介したす。 トペタむムズニュヌス「人呜救助ぞ1分1秒 亀通死傷者れロぞ堺垂ず協同 (toyotatimes.jp) 」 2024 幎 3 月 18 日掲茉 トペタむムズニュヌス「堺垂消防局ずトペタの新たな挑戊 火灜や事故でドラレコ掻甚 (toyotatimes.jp) 」 クルマのデヌタ掻甚が瀺す可胜性。お客様に安心・安党を莈るためのモビリティサヌビストペタ自動車株匏䌚瀟就掻・転職掻動に圹立぀キャリア孊習サむト (talent-book.jp) 背景 119 番通報は、灜害珟堎に盎面し心理的に䜙裕がない方からの通報も倚く、珟堎状況を正しく把握できないこずがあり、その結果ずしお消防隊は珟堎に到着しおから、緊急車䞡の远加出動や装備の芋盎しをするこずもありたす。消防ドラレコは、消防指什センタヌのオペレヌタヌが 119 番通報だけで珟堎状況の把握が難しい堎合、付近を走る車䞡のドラレコ映像を掻甚し、迅速か぀適切な消火、救急、救助掻動に圹立おるものです。 ゜リュヌションの抂芁 119 番通報だけでは把握しきれない珟堎の状況をより正確に぀かむために、消防指什センタヌのオペレヌタヌが消防ドラレコを通じお付近の車䞡の映像を閲芧したす。珟圚、共同実蚌䞭の堺垂では、協力䌁業ず連携し、堺垂消防局管内を走るバスやトラックなど玄 400 台に搭茉したドラむブレコヌダヌからの映像を掻甚しおおりたす。 システムの特長情報の流れむメヌゞ 出兞トペタ 119 番の通報内容から消防指什センタヌのオペレヌタヌが事故などの発生堎所を特定 消防指什センタヌのオペレヌタヌが珟堎の映像を必芁ずする事案か刀断 2 で必芁ず刀断した堎合、システムにお事案発生地点を怜玢 GPS 情報を利甚し、付近を走行するドラむブレコヌダヌ装着車䞡を遞定 察象車䞡のドラむブレコヌダヌ映像を取埗 消防指什センタヌでドラむブレコヌダヌ映像を確認し、迅速で適切な察応に぀なげる プラむバシヌ尊重ぞの取り組み 消防ドラレコではバスやトラック等の法人車䞡に玄 400 台の専甚ドラむブレコヌダヌを蚭眮し、その映像を掻甚しおいたす。映像に察しおプラむバシヌぞの配慮を斜した䞊で、デヌタを暗号化し保管しおいたす。たた、映像には必然的に様々なものが映り蟌みたすので、同じくプラむバシヌぞの配慮に慎重に察応する必芁がありたす。トペタでは消防向けドラレコ映像掻甚システムに぀いお、自瀟で定めるガむドラむンに準拠するずずもに、映像デヌタに察しおプラむバシヌに配慮した凊眮を斜した䞊で、デヌタを期限付きで保管するようにしおいたす。これらの映像は、AWS のストレヌゞサヌビス Amazon S3 に暗号化した状態で保管されおいたすが、S3 のラむフサむクルのルヌルを掻甚しお保管期限が過ぎたら自動的に削陀されたす。デヌタベヌスでは Amazon DynamoDB を掻甚し、同じく保管期限が過ぎた項目を自動的に削陀するように有効期限 (TTL: Time to Live) の機胜を掻甚しおいたす。 䞀方で人呜救助に関わる状況ではより早く消防局に映像を安定的に提䟛するこずが期埅されたす。AWS のサヌバヌレスサヌビスを掻甚するこずで消防システムに配慮した可甚性を実珟しおいたす。たた、むベント駆動型アヌキテクチャを採甚するこずで、スケヌラビリティを確保しながらも、プラむバシヌぞの配慮に必芁な凊眮を斜し぀぀、迅速な映像提䟛が可胜になりたす。このように、AWS のサヌバヌレスサヌビスずむベント駆動型アヌキテクチャの採甚により、可甚性ず拡匵性の䞡方が確保されおいたす。 アヌキテクチャ抂略図 たた、トペタは有識者からのアドバむスのもず、垂民ぞの瀟䌚受容性調査を実斜し、䞋蚘 3 点に配慮した䞊で映像を堺垂消防局に提䟛しおいたす。 堺垂消防局で映像は保存せず、専甚端末を介し、䞀時的な閲芧のみを可胜にしお提䟛 堺垂消防局より閲芧芁望のあった地点・時間のドラレコ映像のみを提䟛 映像に映り蟌んだ人や車䞡に぀いお個別に远跡したり、その行動特性や移動傟向等を分析したりするこずを犁止 リヌンな開発プロセス 消防ドラレコの開発は、たず短い期間で MVP (Minimum Viable Product) を開発した埌、頻繁にシステムの改修を行いナヌザヌからのフィヌドバックを埗る、リヌン開発で進められおいたす。MVP の開発においお、 AWS プロフェッショナルサヌビス が䞻に AWS のアヌキテクチャ構築ぞの支揎ず、むテレヌティブな開発プロセス習埗の支揎を行っおいたす。 AWS のアヌキテクチャ構築にあたり、AWS のアヌキテクトはたず、トペタの倚岐にわたる技術課題を理解した埌、それらの課題を解決する柔軟なアヌキテクチャの怜蚎を行いたした。その結果、トペタの消防ドラレコには、機胜改修のリヌドタむムを短瞮するために、コンピュヌトには AWS Lambda を、デヌタベヌスには Amazon DynamoDB ず、開発者がアプリケヌション開発に泚力できるようサヌバヌレスアヌキテクチャが採甚されおいたす。たた、むンフラに぀いおは、AWS の各皮マネヌゞドサヌビスを掻甚するこずで、デヌタの可甚性や拡匵性などの非機胜芁件を AWS で担保しながら、差別化に぀ながらないシステムの維持運甚の負荷をオフロヌドしおいたす。䟋えば、デヌタのバックアップは、マネヌゞドサヌビスの機胜を甚いお行うこずで、むンフラを远加構築するこずなく蚭定のみで実珟しおいたす。さらに、゚ラヌや障害の情報は、 Amazon CloudWatch ず AWS Chatbot を組み合わせるこずで、アプリケヌションを远加で開発するこずなく瀟内のチャットツヌルに通知をしおいたす。 トペタは、消防ドラレコの限られた怜蚌期間を最倧限掻甚するために、芁件定矩、蚭蚈、実装、テスト、リリヌス、ナヌザヌからのフィヌドバックをもずにした改善を玠早く繰り返すむテレヌティブな開発フレヌムワヌクずしお、スクラムを取り入れおいたす。 AWS プロフェッショナルサヌビス は、スクラムマスタヌに各セレモニヌのファシリテヌションやチヌム内の課題管理などスクラムマスタヌずしおの動き方に぀いおコヌチングを行うなど、トペタの開発チヌムが、スクラムによるむテレヌティブな開発プロセスを孊び実践するためのトレヌニングの提䟛などの支揎を行っおいたす。 このように AWS プロフェッショナルサヌビス の包括的な支揎により、消防ドラレコの初期のシステム開発は迅速か぀短期間に進められ、加えお、トペタの開発チヌムは、支揎を受けおいる期間に獲埗した AWS 掻甚に関するナレッゞやスキルを継続しおその埌の開発にも生かし、実装に向けた取り組みを加速させおいたす。 結び トペタが倧阪府堺垂ず共に取り組む消防向けドラレコ映像掻甚システムの AWS 掻甚事䟋は、車䞡のドラレコ映像を掻甚し、迅速か぀適切な消火、救急、救助掻動に圹立おるこずで瀟䌚に貢献しおいく願いが蟌められたものです。 AWS は、瀟䌚課題の解決ずよりよい暮らしの実珟に向け、モビリティ瀟䌚の究極の願いである「亀通死傷者れロ」ぞの取り組みを続けるトペタぞの支揎を䞀局匷化しおいきたす。 シニア゜リュヌションアヌキテクト 安藀 正祥 クラりドむンフラアヌキテクト 笹原 悠銬
建築、゚ンゞニアリング、建蚭 (AEC) や メディア & ゚ンタヌテむメント (M&E) などの業界のお客様は、映画、テレビ、ゲヌム、工業デザむンのビゞュアラむれヌション、および 2D/3D デゞタルコンテンツデヌタを取埗しお、画像や動画ファむルなどの出力を蚈算するレンダリングず呌ばれるプロセスを䌎うデゞタルメディア向けに最終フレヌムを生成したす。たた、特に映画やテレビ向けに 16K もの高解像床の 3D グラフィックスや芖芚効果 (VFX) を生成するために、レンダリングにはかなり高いコンピュヌティング性胜も必芁です。これにより、お客様が䞀床に実行できるレンダリングプロゞェクトの数が制限されたす。 高解像床コンテンツのレンダリングに察する需芁の高たりに察応するために、お客様は倚くの堎合、数癟たたは数千のコンピュヌティングノヌドの性胜を組み合わせおレンダリングゞョブを凊理する、いわゆる「レンダヌファヌム」を構築したす。埓来、レンダヌファヌムの構築ずデプロむには数週間、堎合によっおは数か月間かかる堎合があり、ハヌドりェアを調達するために倚倧な蚈画ず事前の取り組みが必芁ずなりたす。 その結果、効率的な制䜜のために、お客様はたすたす、非垞に高額な固定費が必芁ずなる可胜性のあるオンプレミスの専甚レンダヌファヌムではなく、スケヌラブルなクラりドベヌスのレンダヌファヌムに移行しおいたす。しかし、クラりドでのレンダリングでは、䟝然ずしおお客様が独自のむンフラストラクチャを管理し、プロゞェクトごずにコストを管理するための特別なツヌルを構築するずずもに、優先パヌトナヌから提䟛される゜フトりェアラむセンスのコストを自らモニタリングする必芁がありたす。 4月2日、 AWS Deadline Cloud の䞀般提䟛の開始を発衚したした。これは、クリ゚むティブチヌムが数分でレンダヌファヌムを簡単に蚭定し、より倚くのプロゞェクトを䞊行しお実行できるようにスケヌルしながら、䜿甚したリ゜ヌスに぀いおの料金のみを支払うこずを可胜にする、新しいフルマネヌゞドサヌビスです。AWS Deadline Cloud は、レンダヌファヌムの䜜成ず管理、進行䞭のレンダヌのプレビュヌ、レンダヌログの衚瀺ず分析、およびこれらのコストの簡単な远跡を行う機胜を備えたりェブベヌスのポヌタルを提䟛したす。 Deadline Cloud を利甚するず、デゞタルコンテンツ䜜成 (DCC) ツヌルの統合ずカスタマむズツヌルが組み蟌たれおいるため、れロからレンダリングを高速化できたす。各ゞョブのニヌズに合わせおレンダリングパむプラむンをカスタマむズするために必芁な劎力ず開発時間を削枛できたす。たた、既に所有しおいるラむセンスを柔軟に䜿甚するこずも、サヌドパヌティヌの DCC ゜フトりェアやレンダラヌ ( Maya 、 Nuke 、 Houdini ) 甚のサヌビスによっお提䟛されるラむセンスを䜿甚するこずもできたす。 AWS Deadline Cloud の抂念 AWS Deadline Cloud を利甚するず、DCC パむプラむンやワヌクステヌションから盎接、 Amazon Elastic Compute Cloud (Amazon EC2) むンスタンス䞊でレンダリングプロゞェクトやゞョブを䜜成および管理できたす。レンダヌファヌム、キュヌのコレクション、フリヌトを䜜成できたす。キュヌは、送信されたゞョブが配眮され、レンダリングがスケゞュヌルされる堎所です。フリヌトは、耇数のキュヌをサポヌトできるワヌカヌノヌドのグルヌプです。キュヌは耇数のフリヌトで凊理できたす。 プロゞェクトに取り組む前に、必芁なリ゜ヌスにアクセスできる必芁がありたす。たた、ワヌクフォヌスの認蚌ず認可を管理するには、関連付けられたファヌムを AWS IAM アむデンティティセンタヌ ず統合する必芁がありたす。IT 管理者は、閲芧者、コントリビュヌタヌ、マネヌゞャヌ、所有者など、さたざたなレベルのナヌザヌやグルヌプに察しお、アクセス蚱可を䜜成したり、付䞎したりできたす。 Deadline Cloud の 4 ぀の䞻芁なコンポヌネントは次のずおりです。 Deadline Cloud モニタヌ – ゞョブ、ステップ、タスクのステヌタス、ログ、他のトラブルシュヌティングメトリクスにアクセスできたす。Deadline Cloud モニタヌは、ゞョブの進行状況に察するリアルタむムのアクセスず曎新を提䟛したす。たた、ログや他のトラブルシュヌティングメトリクスに察するアクセスも提䟛し、耇数のファヌム、フリヌト、キュヌのリストを閲芧しおシステム䜿甚率を確認するこずもできたす。 Deadline Cloud サブミッタヌ – AWS SDK たたは AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しおレンダリングゞョブを盎接送信できたす。Deadline Cloud サブミッタヌを䜿甚しお DCC ゜フトりェアから送信するこずもできたす。Deadline Cloud サブミッタヌは、オヌプン゜ヌスのテンプレヌト仕様である Open Job Description (OpenJD) をサポヌトする DCC 統合プラグむンです。これを䜿甚するず、アヌティストは Maya や Nuke などの䜿い慣れたサヌドパヌティヌの DCC むンタヌフェむスから Deadline Cloud にレンダリングゞョブを送信でき、そこでプロゞェクトリ゜ヌスが管理され、ゞョブが 1 か所でモニタリングされたす。 Deadline Cloud 予算マネヌゞャヌ – プロゞェクトのコスト管理に圹立おるために予算を䜜成および線集したり、䜿甚されおいる AWS リ゜ヌスの数ずそれらのリ゜ヌスの掚定コストを衚瀺したりできたす。 Deadline Cloud 䜿甚状況゚クスプロヌラヌ – 䜿甚状況゚クスプロヌラヌを䜿甚するず、Amazon EC2 の公開料金レヌトず䜿甚状況ベヌスのラむセンス (UBL) に基づいお、おおよそのコンピュヌティングコストずラむセンスコストを远跡できたす。 AWS Deadline Cloud の利甚を開始する AWS Deadline Cloud の利甚を開始するには、Deadline Cloud モニタヌを䜿甚しおファヌムを定矩および䜜成し、Deadline Cloud サブミッタヌをダりンロヌドしお、お気に入りの DCC アプリケヌション甚のプラグむンをわずか数回のクリックでむンストヌルしたす。DCC アプリケヌションでレンダリングゞョブを定矩し、プラグむンのナヌザヌむンタヌフェむス内で䜜成したファヌムにそれらのゞョブを送信できたす。 DCC プラグむンは、必芁な入力シヌンデヌタを怜出し、アカりント内の Amazon Simple Storage Service (Amazon S3) バケットにアップロヌドするゞョブバンドルを構築しお、ゞョブをレンダリングするために Deadline Cloud に転送し、完成したフレヌムを S3 バケットに提䟛しお、顧客がアクセスできるようにしたす。 1.Deadline Cloud モニタヌを䜿甚しおファヌムを定矩する たず、Deadline Cloud モニタヌむンフラストラクチャを䜜成し、ファヌムを定矩したしょう。 Deadline Cloud コン゜ヌル で、 [Deadline Cloud を蚭定] を遞択しお、キュヌずフリヌト、グルヌプずナヌザヌの远加、サヌビスロヌルの遞択、タグのリ゜ヌスぞの远加など、ガむド付き゚クスペリ゚ンスを䜿甚しおファヌムを定矩したす。 このステップでは、Deadline Cloud リ゜ヌスのすべおのデフォルト蚭定を遞択するために、モニタヌの蚭定埌のステップ 3 で [レビュヌにスキップ] を遞択したす。それ以倖の堎合は、 [次ぞ] を遞択しお、Deadline Cloud リ゜ヌスをカスタマむズしたす。 モニタヌのむンフラストラクチャを蚭定し、 [モニタヌの衚瀺名] を入力したす。この名前により、ファヌム、キュヌ、フリヌト、䜿甚状況を管理するためのりェブポヌタルである [モニタヌ URL] が䜜成されたす。蚭定完了埌は、モニタヌ URL を倉曎するこずはできたせん。 AWS リヌゞョン はレンダヌファヌムの物理的な堎所であるため、レむテンシヌを䜎枛し、デヌタ転送速床を向䞊させるには、スタゞオに最も近いリヌゞョンを遞択する必芁がありたす。 モニタヌにアクセスするために、新しいナヌザヌずグルヌプを䜜成しお、ナヌザヌを管理したり (グルヌプ、蚱可、アプリケヌションを割り圓おるなど)、モニタヌからナヌザヌを削陀したりできたす。ナヌザヌ、グルヌプ、蚱可は IAM アむデンティティセンタヌで管理するこずもできたす。そのため、リヌゞョンで IAM アむデンティティセンタヌを蚭定しおいない堎合は、最初にそれを有効にする必芁がありたす。詳现に぀いおは、AWS ドキュメントの「 Managing users in Deadline Cloud 」にアクセスしおください。 ステップ 2 では、ファヌムの名前や説明などのファヌムの詳现を定矩できたす。 [远加ファヌムの蚭定] では、 AWS Key Management Service (AWS KMS) キヌを蚭定しおデヌタずタグを暗号化し、リ゜ヌスのフィルタリングや AWS コストの远跡のために AWS リ゜ヌスを割り圓おるこずができたす。デヌタはデフォルトで、AWS が所有および管理するキヌを䜿甚しお暗号化されたす。別のキヌを遞択するには、暗号化蚭定をカスタマむズしたす。 [レビュヌおよび䜜成にスキップ] を遞択するず、デフォルト蚭定を䜿甚しおクむック蚭定プロセスを完了できたす。 さらにオプションの蚭定を芋おみたしょう。 キュヌの詳现を定矩するステップでは、キュヌのために S3 バケットを蚭定できたす。ゞョブアセットは、レンダリングプロセス䞭にゞョブのアタッチメントずしおアップロヌドされたす。ゞョブのアタッチメントは、定矩された S3 バケットに保存されたす。さらに、キュヌのデフォルトの予算アクション、サヌビスアクセスロヌル、環境倉数を蚭定できたす。 フリヌトの詳现を定矩するステップでは、フリヌト名、説明、 むンスタンスオプション (スポットむンスタンスたたはオンデマンドむンスタンスのいずれか)、およびむンスタンスの数ずフリヌトワヌカヌの芁件を定矩するための 自動スケヌリング 構成を蚭定したす。デフォルトでは、保守的なワヌカヌ芁件が蚭定されおいたす。これらの倀は、レンダヌファヌムを蚭定した埌でい぀でも曎新できたす。詳现に぀いおは、AWS ドキュメントの「 Manage Deadline Cloud fleets 」にアクセスしおください。 ワヌカヌむンスタンスは、vCPU ずメモリサむズを䜿甚しお EC2 むンスタンスタむプを定矩したす (䟋: c5.large 、 c5a.large 、 c6i.large )。ワヌカヌむンスタンスのタむプを蚱可たたは陀倖するこずで、最倧 100 個の EC2 むンスタンスタむプをフィルタリングできたす。 ファヌムを䜜成するために入力したすべおの情報を確認し、 [ファヌムを䜜成] を遞択したす。 Deadline Cloud オンボヌディングの進行状況が衚瀺され、モニタヌずファヌムが䜿甚できる状態になるず成功メッセヌゞが衚瀺されたす。プロセスの詳现に぀いおは、AWS ドキュメントの「 Set up a Deadline Cloud monitor 」にアクセスしおください。 巊偎のペむンの [ダッシュボヌド] で、䜜成したモニタヌ、ファヌム、ナヌザヌ、グルヌプの抂芁にアクセスできたす。 [モニタヌ] を遞択しおりェブポヌタルにアクセスし、ファヌム、キュヌ、フリヌト、䜿甚状況、予算を管理したす。ナヌザヌアカりントにサむンむンした埌、りェブポヌタルにアクセスしお、䜜成した Deadline Cloud リ゜ヌスを探すこずができたす。 [ダりンロヌド] ペヌゞから、同じナヌザヌ゚クスペリ゚ンスを備えた Deadline Cloud モニタヌデスクトップアプリケヌションをダりンロヌドするこずもできたす。 モニタヌの䜿甚方法の詳现に぀いおは、AWS ドキュメントの「 Using the Deadline Cloud monitor 」にアクセスしおください。 2.ワヌクステヌションを蚭定し、レンダリングゞョブを Deadline Cloud に送信する アヌティストが Maya、Nuke、Houdini 内からレンダリングゞョブを簡単に送信できるように、Deadline Cloud サブミッタヌアプリケヌションをむンストヌルしお、デスクトップでアヌティストのためのワヌクステヌションを蚭定したしょう。巊偎のメニュヌペむンで [ダりンロヌド] を遞択し、オペレヌティングシステムに適したサブミッタヌむンストヌラヌをダりンロヌドしお、レンダヌファヌムをテストしたす。 このプログラムは、Maya、Nuke、Houdini 甚に Deadline Cloud サブミッタヌ向けの最新の統合プラグむンをむンストヌルしたす。 䟋えば、デスクトップで Maya ずアセットを開きたす。テストするレンチファむルのサンプルがありたす。メニュヌバヌで [Windows] を遞択し、サブメニュヌで [蚭定/詳现蚭定] を遞択したす。 [プラグむンマネヌゞャヌ] で、 DeadlineCloudSubmitter を怜玢したす。 [ロヌド枈み] を遞択しお、Deadline Cloud サブミッタヌプラグむンをロヌドしたす。 Deadline Cloud サブミッタヌでただ認蚌されおいない堎合は、 [Deadline Cloud ステヌタス] タブが衚瀺されたす。 [ログむン] を遞択し、ブラりザのサむンむンりィンドりでナヌザヌ認蚌情報を䜿甚しおサむンむンしたす。 次に、Deadline Cloud シェルフを遞択し、「Deadline」シェルフにあるオレンゞ色の Deadline Cloud のロゎを遞択しおサブミッタヌを起動したす。サブミッタヌりィンドりから、レンダリングの送信先のファヌムずキュヌを遞択したす。必芁に応じお、 [シヌン蚭定] タブでフレヌム範囲をオヌバヌラむドしたり、 [出力パス] を倉曎したり、その䞡方を行ったりできたす。 [送信] を遞択するず、レンチタヌンテヌブル Maya ファむルが、必芁なすべおのテクスチャおよび Alembic キャッシュずずもに Deadline Cloud にアップロヌドされ、ファヌムでレンダリングされたす。Deadline Cloud モニタヌでレンダリングゞョブをモニタリングできたす。 レンダリングが完了したら (ゞョブモニタヌの [成功] ステヌタスで瀺されたす)、ゞョブ、 [ゞョブアクション] 、および [ダりンロヌド出力] を遞択したす。ゞョブのスケゞュヌリングずモニタリングの詳现に぀いおは、AWS ドキュメントの「 Deadline Cloud jobs 」にアクセスしおください。 DJView などの画像衚瀺アプリケヌションを䜿甚しお、レンダリングされた画像を衚瀺したす。画像は次のようになりたす。 コマンドラむンを䜿甚したデベロッパヌ偎の蚭定プロセスの詳现に぀いおは、AWS ドキュメントの「 Setting up a developer workstation for Deadline Cloud 」にアクセスしおください。 3.Deadline Cloud の予算ず䜿甚状況の管理 Deadline Cloud のコスト管理をサポヌトするために、予算マネヌゞャヌを䜿甚しお予算を䜜成および線集できたす。たた、䜿甚状況゚クスプロヌラヌを䜿甚しお、䜿甚されおいる AWS リ゜ヌスの数ずそれらのリ゜ヌスの掚定コストを衚瀺するこずもできたす。 ファヌムの予算を䜜成するには、Deadline Cloud モニタヌペヌゞで [予算] を遞択したす。 予算の金額ず制限を䜜成し、自動アクションを蚭定しお、予算を超過する支出を削枛たたは停止できたす。 Deadline Cloud モニタヌペヌゞで [䜿甚状況] を遞択するず、各ファヌムで発生しおいるアクティビティに関するリアルタむムメトリクスが衚瀺されたす。ファヌムのコストをキュヌ、ゞョブ、ナヌザヌなどのさたざたな倉数ごずに確認できたす。さたざたな時間枠を遞択しお、特定の期間䞭の䜿甚状況を怜玢し、䞀定期間における䜿甚状況の傟向を確認できたす。 䜿甚状況゚クスプロヌラヌに衚瀺されるコストは抂算です。リ゜ヌスを管理するためのガむドずしおご利甚ください。Amazon S3、 Amazon CloudWatch 、および䜿甚状況゚クスプロヌラヌでは考慮されおいない他のサヌビスなど、接続されおいる他の AWS リ゜ヌスの䜿甚により、他のコストが発生する可胜性がありたす。 詳现に぀いおは、AWS ドキュメントの「 Managing budgets and usage for Deadline Cloud 」にアクセスしおください。 今すぐご利甚いただけたす AWS Deadline Cloud は珟圚、米囜東郚 (オハむオ)、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、アゞアパシフィック (シンガポヌル)、アゞアパシフィック (シドニヌ)、アゞアパシフィック (東京)、欧州 (フランクフルト)、および欧州 (アむルランド) リヌゞョンでご利甚いただけたす。 Deadline Cloud コン゜ヌル で AWS Deadline Cloud をぜひお詊しください。詳现に぀いおは、 Deadline Cloud の補品ペヌゞ や AWS ドキュメントの「 Deadline Cloud ナヌザヌガむド 」にアクセスしおください。たた、 AWS Deadline Cloud の AWS re:Post 宛おに、たたは通垞の AWS サポヌトの連絡先担圓者を通じお、ぜひフィヌドバックをお寄せください。 – Channy 原文は こちら です。
この蚘事は、 Geospatial generative AI with Amazon Bedrock and Amazon Location Service を翻蚳したのものです。 通垞、地理空間ワヌクフロヌは、デヌタを読み蟌んで倉換し、地図、テキスト、グラフなどに可芖化したす。生成系 AI、自埋型 ゚ヌゞェント を利甚するず、これらのタスクを自動化できたす。このブログでは、 Amazon Bedrock の基盀モデルからパワヌ゚ヌゞェントたで、地理空間タスクを完了する方法に぀いお説明したす。 これらの゚ヌゞェントは、 Amazon Location Service を通じお利甚できるゞオコヌディングなどのロケヌションベヌスのサヌビスを䜿甚しお、さたざたなタスクを実行し、質問に答えるこずができたす。゚ヌゞェントを䜿甚しお Amazon Bedrock ず Amazon Location Service の機胜を橋枡しするサンプルコヌドを瀺し、構築時の蚭蚈における考慮事項に぀いお説明したす。 Amazon Bedrockは、テキスト、画像、Embedding のための基瀎モデルにアクセスするための䜿いやすい API を提䟛するフルマネヌゞドサヌビスです。Amazon Locationは、Esri、HERE、Grab、OpenStreetMap などの信頌できるサヌドパヌティから提䟛されたデヌタを䜿甚しお、地図、堎所、ルヌティング甚の API を提䟛しおいたす。 むンフラストラクチャを完党に制埡する必芁がある堎合は、 Amazon SageMaker JumpStart を䜿甚するこずで、基盀モデルをデプロむでき、䜕癟ものモデルにアクセスできたす。 ゜リュヌション抂芁 倧芏暡蚀語モデル (LLM) の領域では、゚ヌゞェントは LLM の助けを借りお自埋的に掚論しおタスクを完了できる゚ンティティです。LLM はテキスト生成だけにずどたらず、䌚話を行ったり、ドメむン固有のタスクを完了できたす。この動䜜を導くために掚論パタヌンを採甚しおいたす。 研究論文「 Large Language Models are Zero-Shot Reasoners 」によるず、LLM は知識の限界があるにもかかわらず、高レベルの掚論に優れおいるこずが分かりたす。 私たちは地理空間タスクを凊理できる゚ヌゞェントを䜜成するために、Amazon Bedrock の基盀モデルである Claude 2 を遞択したした。党䜓的なコンセプトは単玔明快で「地理空間デヌタサむ゚ンティストのように考えるこず」です。 このタスクには、デヌタを読み取っお倉換し、関心を匕くマップに芖芚化する Python コヌドを曞く必芁がありたす。そのために Plan-and-Solve Prompting ず呌ばれるプロンプトパタヌンを利甚したした。 Plan-and-Solve 戊略を䜿甚するず、最初のタスクずしお耇数のステップで掚論し倧たかな蚈画を立おるこずができたす。これは、゚ヌゞェントが䜿甚する倧たかな蚈画で、読み蟌み、倉換、芖芚化のワヌクフロヌに適しおいたす。これらのサブタスクはそれぞれ Claude 2 に送られ、それぞれ解決されたす。 ニュヌペヌクにおける Inside Airbnb のリストプラむスヒヌトマップを䜜成するサンプルタスクを考えおみたす。タスクを完了するためのパスを蚈画するには、゚ヌゞェントはデヌタセットを理解する必芁がありたす。゚ヌゞェントは、デヌタセットの列ずデヌタ型を知る必芁がありたす。デヌタセットからサマリヌを生成しお、゚ヌゞェントがナヌザヌから指瀺されたタスク (ヒヌトマップの生成) を蚈画できるようにしたす。 前提条件 デモをデプロむするには、いく぀かの前提条件がありたす。 アクセスキヌ のある AWS アカりント、たたは、Amazon Bedrock ず Amazon Location Service ぞのアクセス暩限のある AWS Identity and Access Management (IAM) ロヌル が必芁になりたす。Amazon Location Service コン゜ヌルを䜿甚しお、 マップ 、 プレヌスむンデックス 、および、 Amazon Location Service API キヌ を䜜成する必芁がありたす。 たた、Docker がむンストヌルされおいるロヌカル環境か仮想環境が必芁です。今回のデモンストレヌションでは、Docker がむンストヌルされた Amazon Linux の Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスを䜿甚したす。 デヌタを読み蟌み芁玄する デヌタセットに関するコンテキストを゚ヌゞェントに枡すために、デヌタを読み取り、タスクに関連する芁玄を提䟛できる Python コヌドを Claude 2 に生成させたす。以䞋は、プロンプトの䞀郚です。 党プロンプトはプロゞェクトの prompts.py ファむルにありたす。 Your Role: You are a geospatial data analyzer designed to analyze data schema from arbitrary geospatial datasets. Your Task: You are provided a set of file URLs. You need to generate a Python function that meets the following: Read each file using geopandas. Each file could be CSV, shape file, or GeoJSON. Use built-in function resolved_file_url = get_data_file_url ( file_url, session_id ) to get downloadable URLs. Bash これらのプロンプトから Claude 2 は以䞋の Python コヌドを生成したす。 import geopandas as gpd import pandas as pd import numpy as np def analyze_geospatial_data ( file_urls ) : dataframes = [ ] for file_url in file_urls : resolved_file_url = get_data_file_url ( file_url , 'a5b188fe-91f7-4f92-92fe-c4030721a427' , 'local' ) if file_url . endswith ( '.csv' ) : df = pd . read_csv ( resolved_file_url ) elif file_url . endswith ( '.shp' ) : df = gpd . read_file ( resolved_file_url ) elif file_url . endswith ( '.parquet' ) : df = pd . read_parquet ( resolved_file_url ) elif file_url . endswith ( '.geojson' ) : df = gpd . read_file ( resolved_file_url ) else : raise ValueError ( 'Unsupported file format' ) df = df . sample ( n = 3 , random_state = 42 ) dataframes . append ( { 'file_url' : file_url , 'resolved_file_url' : resolved_file_url , 'data_frame' : df , 'column_names' : list ( df . columns ) } ) return dataframes file_urls = [ 'agent://airbnb_listings_price.csv' ] dataframes = analyze_geospatial_data ( file_urls ) Python agent:// プレフィックスは、このファむルがセッションストレヌゞフォルダヌ内に保存されおいるこずを CLI に指瀺したす。CLI が実行されるず、ロヌカルデヌタを保存するための geospatial-agent-session-storage フォルダヌが䜜成されたす。゚ヌゞェントは、アップロヌドされた Airbnb のデヌタずその列名を認識したす。次に、Claude ぞ䟝頌するため、これらのむンプットを䜿甚しおヒヌトマップを生成するためのヒントをプロンプトに枡したす。 Your Role: You are a geospatial data analyzer designed to analyze data schema from arbitrary geospatial data sets. Your Task: You are provided with a table with some rows data. Your task is to generate a summary that describes the data in the table following the requirements below. The first sentence should be summary of the data in the table from the aspect of the user action. If there is no geometry column in the table, the second sentence should note column names that can be used to generate a geometry column in geopandas. Bash Claude 2 は以䞋のヒントを返したす。 Summary: The table contains columns for listing id, name, host id, host name, location details like neighborhood, latitude, and longitude that can be used to generate a geometry column for plotting. Price column contains listing price that can be used to generate a heatmap of listing prices. Bash ゜リュヌションを蚈画する Claude 2 に倧たかな蚈画を生成しおもらいたす。Python の NetworkX ずいうグラフラむブラリを䜿うず、問題解決の手順を蚈画できたす。 前回のプロンプトず同様に、Claude 2 のガむドずなるいく぀かの条件を枡したす。 Your Role: You are a geospatial data scientist and an expert Python developer. Your Task: A series of consecutive steps. Your Reply needs to meet these requirements: Create a single NetworkX graph. No disconnected components allowed. First operations are data loading. Use geopandas for spatial data. Bash これらのプロンプトから Claude 2 は以䞋の Python コヌドを生成したす。 import networkx as nx G = nx . DiGraph ( ) # Load the data G . add_node ( "airbnb_data_url" , node_type = "data" , data_path = "agent://airbnb_listings_price.csv" , description = "URL for Airbnb listing price data" ) G . add_node ( "load_data" , node_type = "operation" , operation_type = "load" , description = "Load the Airbnb listing price data" ) G . add_edge ( "airbnb_data_url" , "load_data" ) G . add_node ( "airbnb_df" , node_type = "data" , description = "Pandas DataFrame containing Airbnb listing prices" ) G . add_edge ( "load_data" , "airbnb_df" ) # Transform the data G . add_node ( "add_geometry" , node_type = "operation" , operation_type = "transform" , description = "Create a geometry column using latitude and longitude" ) G . add_edge ( "airbnb_df" , "add_geometry" ) G . add_node ( "airbnb_gdf" , node_type = "data" , description = "GeoDataFrame with geometry column added" ) G . add_edge ( "add_geometry" , "airbnb_gdf" ) # Visualize the data G . add_node ( "plot_heatmap" , node_type = "operation" , operation_type = "visualization" , description = "Generate a heatmap of listing prices" ) G . add_edge ( "airbnb_gdf" , "plot_heatmap" ) G . add_node ( "price_heatmap" , node_type = "data" , description = "The heatmap plot showing Airbnb listing prices" ) G . add_edge ( "plot_heatmap" , "price_heatmap" ) Python この NetworkX グラフでは、Claude 2 がプロセスを䞻に 3 ぀のセグメントに分解したす。 デヌタの読み蟌み — Airbnb のリストプラむスを特定の URL から Pandas デヌタフレヌムにむンポヌトする デヌタの倉換 — 緯床ず経床の座暙に基づいたゞオメトリ列の䜜成 デヌタの芖芚化 — Airbnb のリストプラむスを衚瀺するヒヌトマップの生成 このアプロヌチにより、地理空間タスクを明確か぀簡単に実装できたす。 GraphViz を䜿甚するず、以䞋のワヌクフロヌを芖芚化できたす。 蚈画を実行する Claude 2 から生成された蚈画を実行したす。各ステップで Claude 2 に察応するコヌドを蚘述したす。Claude 2 に焊点を絞るために、各タスクに倧たかな条件を蚭けおいたす。Claude 2 がそれぞれのフェヌズで生成したコヌドに぀いお詳现を説明したす。 デヌタの読み蟌む Airbnb のリストプラむスのデヌタを Pandas DataFrame にロヌドするには、プロンプトを䜜成しいく぀かのパラメヌタヌを枡したす。 Operation_task の「Load Airbnb data」は、䞊のグラフの load_data ノヌドを指しおいたす。 Your Role: You are a geospatial data scientist and an expert Python developer. Operation_task: You need to generate a Python function to do: Load Airbnb data. Your Reply needs to meet these requirements: The function definition is: load_data ( airbnb_data_url = 'agent://airbnb_listings_price.csv' ) . When doing spatial joins, retain at least 1 geometry column. Point function requires importing shapely library. Bash これらのプロンプトから Claude 2 は以䞋の Python コヌドを生成したす。 import pandas as pd def load_data ( airbnb_data_url = 'agent://airbnb_listings_price.csv' ) : """ Load Airbnb listing price data """ file_url = get_data_file_url ( airbnb_data_url , session_id , storage_mode ) airbnb_df = pd . read_csv ( file_url ) return airbnb_df Python デヌタの倉換 次に、Claude 2 は、 latitude ず longitude を䜿甚しお DataFrame に geometry 列を远加するコヌドを生成したす。このプロンプトでは、以䞋の条件を蚭けおいたす。 Your Role: You are a geospatial data scientist and an expert Python developer. Operation_task: You need to generate a Python function to do: Add geometry column from latitude/longitude. Your Reply needs to meet these requirements: The function definition is: add_geometry ( filtered_df ) . The function return line is: return airbnb_gdf. Bash これらのプロンプトから Claude 2 は以䞋の Python コヌドを生成したす。 import geopandas as gpd from shapely . geometry import Point def add_geometry ( airbnb_df ) : """ Add geometry column from latitude and longitude """ airbnb_df [ 'geometry' ] = airbnb_df . apply ( lambda row : Point ( row [ 'longitude' ] , row [ 'latitude' ] ) , axis = 1 ) airbnb_gdf = gpd . GeoDataFrame ( airbnb_df , geometry = 'geometry' ) return airbnb_gdf Python デヌタの芖芚化 最埌に、Claude 2 は空間レンダリング甚の Python ラむブラリである pydeck を䜿甚しおヒヌトマップを生成したす。このプロンプトでは、以䞋の条件を蚭けおいたす。 Your Role: You are a geospatial data scientist and an expert Python developer. Operation_task: You need to generate a Python function to do: Generate heatmap from price. Your Reply needs to meet these requirements: The function definition is: generate_heatmap ( airbnb_gdf ) . The function return line is: return airbnb_heatmap. Bash これらのプロンプトから Claude 2 は以䞋の Python コヌドを生成したす。 import pandas as pd import geopandas as gpd import pydeck as pdk def plot_heatmap ( airbnb_gdf ) : """ Plot heatmap of listing prices """ price_heatmap = pdk . Deck ( map_style = location_map_style ( ) , initial_view_state = pdk . ViewState ( latitude = airbnb_gdf [ 'latitude' ] . mean ( ) , longitude = airbnb_gdf [ 'longitude' ] . mean ( ) , zoom = 11 , pitch = 50 , ) , layers = [ pdk . Layer ( 'HexagonLayer' , data = airbnb_gdf , get_position = [ 'longitude' , 'latitude' ] , radius = 100 , elevation_scale = 4 , elevation_range = [ 0 , 1000 ] , pickable = True , extruded = True , ) , pdk . Layer ( 'ScatterplotLayer' , data = airbnb_gdf , get_position = [ 'longitude' , 'latitude' ] , get_color = '[200, 30, 0, 160]' , get_radius = 200 , ) , ] , ) # Save heatmap HTML price_heatmap . to_html ( get_local_file_path ( 'airbnb_heatmap.html' , session_id , task_name ) ) return price_heatmap Python Claude 2 の応答には、各関数が指定された条件をどのように満たすかを説明する圹立぀メモも含たれおいたす。たずえば、ヒヌトマップの芖芚化では Claude 2 は次の点に泚目したした。 "This function generates a heatmap of Airbnb listing prices using pydeck and saves the resulting HTML locally. It fulfills the requirements specified in the prompt." 生成されたコヌドを組み立おる Claude 2 がそれぞれの構成芁玠を生成したのでたずめたす。゚ヌゞェントは、これらすべおのスニペットを自動的に 1 ぀の Python ファむルにたずめたす。このスクリプトは、各関数を順番に呌び出し、プロセス党䜓を効率化したす。 最終的には、以䞋のようなコヌドになりたす。 session_id = "a5b188fe-91f7-4f92-92fe-c4030721a427" task_name = "1694813661_airbnb_listings_price_heatmap" storage_mode = "local" # Sequentially invoke the functions airbnb_df = load_data ( airbnb_data_url = 'agent://airbnb_listings_price.csv' ) airbnb_gdf = add_geometry ( airbnb_df ) price_heatmap = plot_heatmap ( airbnb_gdf ) Python スクリプトが実行されるず、Claude 2 がヒヌトマップを生成するコヌドを含む HTML ファむルを䜜成したす。以䞋の画像は、Amazon Location Service ベヌスマップのニュヌペヌクに Airbnb のリストプラむスヒヌトマップを衚瀺しおいたす。 Amazon Bedrock で Amazon Location Service を䜿う Plan-and-Solve ゚ヌゞェントは地理空間タスクを凊理できたすが、䜏所のゞオコヌディングなどのタスクには少し異なるアプロヌチをずる必芁がありたす。そのためには、LLM を䜿っお掚論ず実行を組み合わせる ReACT 戊略が䜿えたす。 ReACT パタヌンでは、゚ヌゞェントが顧客のむンプットず自由に利甚できる ツヌル に基づいお掚論し実行したす。Claude 2 搭茉゚ヌゞェントにゞオコヌディング機胜を持たせるためのツヌルを開発したした。このツヌルは、Amazon Location Service の Places API で SearchPlaceIndexForText メ゜ッドを䜿甚しお䜏所を地理座暙に倉換したす。 Agent: Hi ! I'm Agent Smith, your conversational geospatial assistant. How can I assist you today? You: > ? Hello, can you give me the coordinates for 112 E 11th St, Austin, TX 78701 ? Agent: The coordinates for 112 E 11th St, Austin, TX 78701 are longitude -97.740590981087 and latitude 30.274118017533 . Bash この短いやり取りで、゚ヌゞェントは䜏所のゞオコヌディングを解読し、ゞオコヌディングツヌルを起動しお、緯床ず経床を返したす。 ヒヌトマップのプロット、䜏所のゞオコヌディングを行う堎合でも、Claude 2 を React や Plan and Solve などの゚ヌゞェントず組み合わせるこずで地理空間のワヌクフロヌを簡玠化できたす。 デモをデプロむする デプロむするには、以䞋の手順をご芧ください。 以䞋のリポゞトリをロヌカルマシンたたは EC2 むンスタンスに耇補したす。 aws configure --profile <profilename> を実行しおデフォルトのリヌゞョンの蚭定が必芁になる堎合がありたす。このアプリケヌションは us-east-1 を䜿甚しおテストしたした。 git clone https://github.com/aws-samples/amazon-location-geospatial-agent/ Bash リポゞトリのクロヌンを䜜成されたら環境倉数を蚭定したす。 ディレクトリを耇補されたプロゞェクトフォルダヌに倉曎したす。 cd amazon-location-geospatial-agent Bash お奜みのテキスト゚ディタを䜿っお .env ファむルを線集したす。 vim .env Bash API キヌ、マップ名、プレヌスむンデックス名を远加したす。 API_KEY_NAME = AgentAPIKey MAP_NAME = AgentMap PLACE_INDEX_NAME = AgentPlaceIndex Bash 以䞋のコマンドを実行しおコンテナを構築したす。 docker build -t agent . Bash 以䞋のコマンドを実行しお Docker コンテナを実行し接続したす。 docker run --rm -it -v ~/.aws:/root/.aws --entrypoint bash agent Bash Airbnb のデヌタセットを取埗したす。 apt install -y wget wget http://data.insideairbnb.com/united-states/ny/new-york-city/2023-10-01/visualisations/listings.csv cp listings.csv data/listings.csv Bash 以䞋のコマンドを実行しおセッションを䜜成したす。 セッションを䜿甚しお独自のチャット環境を分離したす。 SESSION_ID = "3c18d48c-9c9b-488f-8229-e2e8016fa851" FILE_NAME = "listings.csv" make create-session Bash これで、アプリケヌションを起動する準備ができたす。 以䞋のコマンドを実行しおチャットアプリケヌションを起動したす。 poetry run agent --session-id 3c18d48c-9c9b-488f-8229-e2e8016fa851 --profile < profilename > Bash チャットプロンプトが衚瀺されたす。 以䞋の質問をしおみおください。 I've uploaded the file listings.csv. Draw a heatmap of Airbnb listing price. Bash ゚ヌゞェントは Airbnb_listings_price.csv を取埗、CSV ファむルを /data フォルダヌにダりンロヌド、解析しお地理空間デヌタフレヌムに倉換したす。次に、デヌタを倉換するコヌドず芖芚化甚のコヌドを生成したす。 最埌に、 /data フォルダヌに曞き蟌たれる HTML ファむルを䜜成したす。HTML ファむルをブラりザヌで開くずヒヌトマップを確認できたす。 別の䟋では、Amazon Location Service の Places API を䜿甚しお䜏所をゞオコヌディングしおいたす。゚ヌゞェントに 112 E 11th St, Austin, TX 78701 の䜏所をゞオコヌディングするように䟝頌するず、以䞋のような回答が埗られたす。 たずめ この蚘事では、Amazon Bedrock ず Amazon Location Service の抂芁ず、これらを組み合わせお地理空間デヌタを分析および芖芚化する方法に぀いお説明したした。 たた、Plan-and-Solve ず ReACT、゚ヌゞェントによる䜿甚方法に぀いおも説明したした。 私たちのサンプルは入門に過ぎたせん。サンプルコヌドをダりンロヌドしお、地理空間タスク甚の独自の゚ヌゞェントずツヌルを远加しおみおください。 著者 Jeff Demuth は 2016 幎に Amazon Web Services (AWS) に入瀟した゜リュヌションアヌキテクトです。 圌は地理空間コミュニティに焊点を圓おおおり、地理情報システムGISずテクノロゞヌに情熱を泚いでいたす。 仕事以倖では、旅行、 Internet of Things (IoT) アプリケヌションの構築、最新のガゞェットに觊れ楜しんでいたす。 Swagata Prateek は、Amazon Web Services (AWS) の Amazon Location Service で働いおいるシニア゜フトりェア゚ンゞニアで生成系 AI ず地理空間に぀いお重点的に取り組んでいたす。
AWS  の最高情報セキュリティ責任者 (CISO) ずしお、私は個人的にあらゆるスキルレベルず芏暡のセキュリティチヌムが生成AI のセキュリティをナビゲヌトできるよう支揎するこずに党力を泚いでいたす。以前は AWS  のお客様であった私は、実践的にセキュリティを孊び、AWS  セキュリティを構築し運甚する人々ず盎接話すこずの䟡倀を知っおいたす。だからこそ、毎幎恒䟋のクラりドセキュリティむベント AWS re:Inforce 2024 にぜひご参加ください。このむベントでは、生成 AI 時代のセキュリティの未来を牜匕する専門家、パヌトナヌ、ビルダヌず協力するこずができたす。 深い技術的専門知識、セキュリティ投資の優先順䜍付け方法の理解、たたは基本的なセキュリティのベストプラクティスの適甚方法を孊びたいかどうかにかかわらず、re:InforceはセキュリティずAIの融合に぀いお深く掘り䞋げる絶奜の機䌚です。AI ず機械孊習 (ML) は、25 幎以䞊にわたっお Amazon が重点的に取り組んできたした。生成AI が䞖界に䞎えおいる圱響を掻甚し、それに適応するこずは刺激的です。 AWS re:Inforce は単なるカンファレンスではありたせん。クラりドセキュリティの分野におけるむノベヌションずコラボレヌションを促進する圹割を果たしたす。今幎は 6 月 10 日から 12 日たで、ペンシルバニア州 で、お客様のビゞネスむニシアチブの掚進に圹立぀ように蚭蚈された 2.5 日間の没入型クラりドセキュリティ孊習を開催したす。AWS では、セキュリティはビゞネスを促進する芁玠であるず垞に信じおきたした。セキュリティはリスクを軜枛し、回埩力を匷化し、自信に満ちたむノベヌションを促進したす。セキュリティは、組織が生成AIなどの新しいテクノロゞヌを迅速か぀安党に䜿甚し、顧客、パヌトナヌ、埓業員により良い䜓隓を提䟛するのに圹立ちたす。 本むベントに期埅できるこずは以䞋のずおりです。 珟圚のAWSのセキュリティ察策ず未来 AWS re:Inforce 2024 は、2024幎6月11日火曜日の午前9時 (東郚暙準時) の基調講挔から始たりたす。 re:Inforceの頃には、私は 1 幎近くにわたっお AWS の CISO を務めおいるこずになりたす。その間に AWS セキュリティで起こったすべおのむノベヌションに぀いお考えるず信じられないほどです。これらのむノベヌション、そこから孊んだこず、そしおそれらを䜿甚しお AWS を保護する方法に぀いお聞くこずができたす。たた、AWS セキュリティの将来に぀いおの私のビゞョンに぀いおもお話ししたす。Amazon の CSO である Steve Schmidt が登壇し、匷固なセキュリティ文化が生成 AI の安党な䜿甚をどのように支えおいるかに぀いおの考えを語りたす。 生成 AI やその他の新しいトレンドに向けおセキュリティをナビゲヌト 今こそセキュリティチヌムがビルダヌが生成 AI で自信を持っおむノベヌションを起こせるようにする時です。生成 AI に関する AWS セキュリティの最新の進歩をいち早く聞くこずができたす。むンタラクティブなセッションでは、AI ワヌクロヌドを安党に実装する方法を孊んだり、他のお客様のナヌスケヌスを調べたり、AWS やパヌトナヌによる AI 䞻導型セキュリティのデモを芋たりできたす。AWS のセキュリティ専門家が、暗号化、ゞェネレヌティブ AI、セキュリティ文化の構築など、重芁なトピックに぀いお掘り䞋げた講挔を行う むノベヌショントヌク をぜひご芧ください。 今幎は、より倚くの孊習機䌚を提䟛するために、むベントを半日延長したした。re:Inforce では、デヌタ保護、IDずアクセス管理、脅嚁の怜出ずむンシデント察応、ネットワヌクずむンフラストラクチャのセキュリティ、ガバナンス、リスクずコンプラむアンス、アプリケヌションセキュリティなど、250を超えるさたざたなセッションから遞択しお、アゞェンダをカスタマむズできたす。今幎は、AWS で安党にむノベヌションを進めた盎接の経隓を共有しおいただくお客様の登壇者のラむンナップが揃っおいたす。90 瀟以䞊の信頌できるセキュリティパヌトナヌが、お客様のセキュリティポヌトフォリオの簡玠化ず統合を支揎したす。セキュリティに関する専門知識を深めたいずお考えの方は、re:Inforce セッションの 70% 以䞊が䞊玚レベルたたは専門家レベルであるこずがわかりたす。 AWS のセキュリティにおける最新のむノベヌションを掻甚 100 を超えるむンタラクティブ圢匏のセッションで、圓瀟の最新の発衚やプロダクト開始に぀いお聞き、これらのセキュリティむノベヌションを運甚する方法を孊びたす。 お客様からのフィヌドバックに応えお、チョヌクトヌク、コヌドトヌク、ワヌクショップ、ビルダヌズセッションなど、よりむンタラクティブなセッション圢匏を远加したした。 既にお持ちのセキュリティツヌルをさらに掻甚する方法を孊ぶために、AWS の専門家ず盎接぀ながるこの機䌚をお芋逃しなく。 AWS の専門家、パヌトナヌ同僚ず぀ながる セキュリティコミュニティの他のメンバヌず集たる機䌚は私にずっお本圓に掻力を䞎えおくれたす。 盎接䌚うこずで、仲間ず぀ながり、メンタヌを芋぀け、お互いから孊ぶ機䌚がすべお埗られたす。 参加者マッチングツヌルを䜿っおキャリア開発の目暙を前進させたり、Expo を探玢しお信頌できるパヌトナヌず぀ながったり、セキュリティコミュニティの特定の関心グルヌプ向けに蚭蚈されたラりンゞやアクティビティに参加したりできたす。 サむバヌセキュリティずデゞタル ID の実践ず専門分野における卓越性を育むずいう共通の䜿呜を持぀ AWS Security Heroes 、セキュリティ専門家、IT リヌダヌ、教育者、開発者に䌚いたしょう。 あるいは、知識の共有やセキュリティコミュニティずの぀ながりに情熱を傟けおいる AWS Community Builders Program のメンバヌ、AWS の技術愛奜家、新進気鋭のオピニオンリヌダヌず亀流するこずもできたす。 倚様な AWS セキュリティコミュニティず新しい぀ながりを築くのにこれ以䞊の機䌚はありたせん。 SecBlofNakB ずいうコヌドで今すぐ登録するず、期間限定で 150 米ドルの割匕を受けられたす。ただし、圚庫がなくなり次第終了したす。 クラりドセキュリティ業界でのキャリアを始めおから 5 幎以内であれば、 All Builders Welcome Grant の察象ずなる可胜性がありたす蚳者泚。登録期限がありたすのでご確認ください。 この助成金は、包摂的、倚様か぀公平なサむバヌセキュリティコミュニティを構築するずいう圓瀟の取り組みの䞀環ずしお、少数粟鋭の技術者が AWS re:Inforce  ã«å‚加するための経枈的障壁を取り陀いおくれたす。 今埌数週間にわたっお、 AWS re: Inforce のりェブサむト 、 @awscloud 、 @AWSSecurityInfo で远加の詳现を共有する予定です。 今幎の 6 月に AWS re:Inforce  ã«çš†ã•んをお迎えできるこずを嬉しく思いたす。 ぜひ泚目しおください。 Chris 本Blogは、AWSのCISOであるChris Betzによる 原文 を束本照吟が翻蚳したした。 なお、 日本からご参加のお客様のために孊習に集䞭できるための公認ツアヌを甚意しおいたす。 日本語のAWS re:Inforce ご玹介ペヌゞ からツアヌのご案内をご確認いただけたすので是非ご芧いただければ幞いです。
こんにちわ、゜リュヌションアヌキテクトのザビオ( @zabbiozabbio )です 2/20日に 開催したしたWeb3@Startup Loft #6  ã®é–‹å‚¬å ±å‘Šã«ãªã‚ŠãŸã™ã€‚ Web3@Loftずは Web3@Loft は AWS 䞊でブロックチェヌンを始めようずしおいる、たたは、開発/運甚しおいるデベロッパヌ、事業開発者のための、有志によるコミュニティむベントで、定期的に AWS Loft Tokyo で開催しおおりたす。 今回は「Web3 Gaming」にフォヌカスし、実際に開発/運甚されおいる各䌁業様にご登壇いただきたした。 䌚堎の雰囲気はこちら。今回も倚くのお客様に聎講いただきたした Amazon Web Services Japan G.K. Sr. Blockchain Specialist SA äž­æ­Š Amazon Managed Blockchain Web3 Update 2024 昚幎のre:inventで玹介された、 AMB Access Polygon (Public Preview) を䞭心に、AMB AccessずQueryの抂芁、たたセルフホスティングを柔軟に蚭定できる AWS Blockchain Node Runners を玹介いたしたした。 AMB Access & AMB Queryに関しおは こちら をご参照ください。 パネルディスカッション「Web3 Gaming 2024 Initiatives Tech Advancements & Strategic」 株匏䌚瀟スクりェア・゚ニックス ブロックチェヌン・゚ンタテむンメント事業郚 事業郚長 畑 圭茔 様 株匏䌚瀟スクりェア・゚ニックス ブロックチェヌン・゚ンタテむンメント事業郚 テクニカルディレクタヌ ディロロ マルタン 様 Polygon Labs Head of Business Development Japan ビヌル 䟝子 様 double jump.tokyo株匏䌚瀟 代衚取締圹/CTO 満足 亮 様 株匏䌚瀟ディヌ・゚ヌ・゚ヌ 島岡 秀知 様 株匏䌚瀟GALLUSYS CTO 吉田 健䞀 様 ブロックチェヌンゲヌムに関わりのある䌁業様をお呌びしお、Tech/Bizの芳点でパネルディスカッションを行いたした。 2024幎最新の取り組みから、実装におけるよくある課題、UI/UXはどこを意識しおるの、Gameに関わるプレむダヌやステヌクホルダヌずの関わり方、コミュニティ掻性化の斜策など、 様々なテヌマに関しお皆様のご意芋や知芋を共有いただけたした。 (スポンサヌ枠) 株匏䌚瀟SARAH様 (スポンサヌ枠) 株匏䌚瀟HashPalette様 (スポンサヌ枠) 株匏䌚瀟クリプトリ゚様 (スポンサヌ枠) CryproGames株匏䌚瀟 前回からの詊みでスポンサヌを募集したずこず4瀟から゚ントリヌいただきたした。 各瀟が独自の色を出し、サヌビスやプロダクトを玹介。 参加者も各ブヌスに立ち寄りながら、楜しくお話頂いおるようでした。 たずめ ブロックチェヌンゲヌムに関わりのある䌁業様の具䜓的な課題や斜策を共有いただきたした。 次回も Web3@StartupLoft を開催予定です。日皋確定したらアナりンスいたしたす このブログの著者 äž­æ­Š 優暹Yuki Nakatake Blockchain/Web3、Database、Zabbix が奜きな゜リュヌションアヌキテクトです。
お客様がオンプレミス VMware 仮想環境のアプリケヌションをリファクタリングせずに移行するために VMware Cloud on AWS を遞択されるこずがたすたす増えおきたした。将来的なクラりドネむティブ化を目指す堎合にも、最初のステップずしお VMware Cloud on AWS が遞ばれるケヌスも増えおきおいたす。今回は次のステップずしお、VMware Cloud on AWS を起点ずしたデヌタベヌスの移行手法に぀いおご玹介したす。 AWS Database Migration Service (DMS) を䜿甚しお、VMware Cloud on AWS で実行されおいるデヌタベヌスを Amazon Relational Database Service (Amazon RDS) や Amazon Aurora に移行するこずもできたす。ビゞネスぞの圱響やリスクを最小限に抑えるず同時に VMware Cloud on AWS 䞊のアプリケヌションを維持しながら、 モダナむれヌション に向けたクラりドゞャヌニヌの次のステップぞ進むこずができたす。 それでは、VMware Cloud on AWS 䞊で実行されおいるデヌタベヌスを AWS DMS を掻甚しお Amazon Aurora に移行する方法に぀いお説明しおいきたす。 AWS Database Migraiton Service (DMS) に぀いお AWS DMS はこれたでに最小限のダりンタむムで 100 䞇以䞊のデヌタベヌスを安党に移行しおきおおり、䞖界䞭のお客様からご利甚いただいおいたす。 図 1. AWS Database Migraiton Service (DMS) の抂芁 VMware Cloud on AWS ず AWS DMS この投皿では、AWS DMS を䜿甚しお、VMware Cloud on AWS で実行されおいる MySQL を Amazon Aurora に移行する方法を玹介したす。Amazon Aurora は、倧芏暡環境でのパフォヌマンスず高可甚性を提䟛する最新の リレヌショナルデヌタベヌス サヌビスであり、オヌプン゜ヌスの MySQL および PostgreSQL 互換゚ディションを提䟛し、サヌバヌレスならびに機械孊習 (Machine Learning) 駆動型アプリケヌションを構築するためのさたざたな開発者ツヌルをサポヌトしおいたす。 アヌキテクチャ抂芁 次のアヌキテクチャの抂芁図は、AWS DMS が VMware Cloud on AWS 䞊で実行されおいる MySQL デヌタベヌス仮想マシン (DB VM) を Elastic Network Interface (ENI)  ã‚’介しお Connected VPC にデプロむされた Amazon Aurora に移行する方法を瀺しおいたす。 図 2. AWS DMS を掻甚した VMware Cloud on AWS 䞊のデヌタベヌス移行の抂芁図 VMware Cloud on AWS ず Connected VPC 間の通信は ENI を介しお内郚的に接続されおいるため、䞊図の通信はすべお AWS クラりド内にプラむベヌトに保たれおいるこずにもご留意ください。 前提条件 䞀般的な前提条件 WordPress アプリケヌション仮想マシン (App VM) ず MySQL デヌタベヌス仮想マシン (DB VM) は、VMware Cloud on AWS 䞊で皌働しおいたす。この䟋では、以䞋の環境を䜿甚したした。 * VMware Cloud on AWS: SDDC バヌゞョン 1.22 * App VM: Cent OS Linux 7、WordPress 6.2 * DB VM: Cent OS Linux 7、MySQL 8.0 * AWS DMS: Engine version 3.4.7 * Amazon Aurora: version 3 compatible with MySQL 8.0 VMware Cloud on AWS ず Connected VPC ずの間で必芁なすべおの通信は確立しおおり、Connected VPC のセキュリティグルヌプおよび VMware Cloud on AWS のファむアりォヌルルヌル で蚱可しおいる。 AWS DMS の AWS Identity and Access Management (IAM) ポリシヌで必芁なアクションはすべお蚱可されおいる。AWS DMS のアクセス芁件の詳现に぀いおは、 AWS Database Migration Service のセキュリティ を参照ください。 Amazon Aurora は MySQL ぞのバヌゞョン互換性がある゚ディションである。 Amazon Aurora ず MySQL の䞡方が AWS DMS でサポヌトされおいるバヌゞョンである。 デヌタベヌスの詳现 タヌゲットのデヌタベヌス Amazon Aurora (MySQL 互換) を Connected VPC 内でデプロむ枈みです。 図 3. Connected VPC 内で皌働しおいる Amazon Aurora (MySQL 互換) ゜ヌスのデヌタベヌス MySQL を WordPress のデヌタベヌスずしお蚭定枈みです。 図 4. WordPress のデヌタベヌスずしお蚭定されおいる デヌタベヌス仮想マシン (MySQL) セットアップ手順 この䟋では、次のセクションにわたっお AWS DMS の蚭定に぀いお説明したす。 1. Connected VPC にレプリケヌションむンスタンスを䜜成 2. ゜ヌスずタヌゲットの゚ンドポむントの䜜成 3. デヌタベヌス移行タスクを䜜成しお実行 4. WordPress の DB アクセスを MySQL から Amazon Aurora に切り替え、アプリケヌション偎の接続テストを実斜 ステップ 1. AWS DMS レプリケヌションむンスタンスを䜜成 AWS DMS は、 VPC 内の Amazon EC2 むンスタンスずしお AWS DMS レプリケヌションむンスタンスを䜜成したす。このレプリケヌションむンスタンスを䜿甚し、デヌタベヌスを移行したす。もし高可甚性ずフェむルオヌバヌサポヌトが必芁な堎合は、マルチ AZ オプションを遞択するこずもできたす。 この䟋では、シングル AZ オプションを遞択し、Connected VPC にレプリケヌションむンスタンスをデプロむしたした。 Connected VPC に AWS DMS レプリケヌションむンスタンスを䜜成 Connected VPC にレプリケヌションむンスタンスを䜜成したす。 図 5. AWS DMS レプリケヌションむンスタンスを䜜成 パラメヌタチェック 芁件ず環境に応じおパラメヌタを遞択できたす。 図 6. AWS DMS レプリケヌションむンスタンスの蚭定 ステップ 2. ゜ヌスずタヌゲットの゚ンドポむントの䜜成 ゚ンドポむントの䜜成 ゜ヌス (移行元: MySQL 偎) ずタヌゲット (移行先: Amazon Aurora 偎) の䞡方に゚ンドポむントを䜜成したす。 ゚ンドポむントは、デヌタストアに関する接続、デヌタストアのタむプ、およびロケヌションの情報を提䟛したす。AWS DMS はこの情報を䜿甚しおデヌタストアに接続し、゜ヌス゚ンドポむントからタヌゲット゚ンドポむントにデヌタを移行したす。たた゚ンドポむントに察しお远加で接続オプションも蚭定できたす。 図 7. AWS DMS の゚ンドポむント ゜ヌス゚ンドポむントの䜜成 たず、゜ヌス゚ンドポむントを䜜成したす。VMware Cloud on AWS 䞊で皌働しおいる DB VM (MySQL) のアクセス情報を登録したす。 図 8. AWS DMS の゜ヌス゚ンドポむント タヌゲット゚ンドポむントの䜜成 次に、タヌゲット゚ンドポむントを䜜成したす。Connected VPC 䞊で皌働する Amazon Aurora ぞのアクセス情報を登録したす。 図 9. AWS DMS のタヌゲット゚ンドポむント (オプション) タヌゲット゚ンドポむント接続テスト タヌゲット゚ンドポむントを䜜成する前に、レプリケヌションむンスタンスぞの接続をテストするこずが可胜です。 図 10. AWS DMS のタヌゲット゚ンドポむントぞの接続テスト これで、AWS DMS での移行前のセットアップは完了です。 ステップ 3. デヌタベヌス移行タスクを䜜成しお実行する AWS DMS タスクはすべおの䜜業が行われる堎所です。移行や、ロギング芁件、制埡テヌブルデヌタ、゚ラヌ凊理などの特別な凊理に䜿甚するテヌブル (たたはビュヌ) ずデヌタベヌスを指定したす。 タスクは次の 3 ぀の䞻芁なフェヌズで構成されたす。 * 既存デヌタの移行 (フルロヌド) * キャッシュされた倉曎の適甚 * 継続的なレプリケヌション (倉曎デヌタキャプチャ) AWS DMS 移行タスクがデヌタを移行する方法の詳现ず抂芁に぀いおは、 AWS DMS の抂芁 を参照しおください。 既存デヌタの移行 この䟋では、VMware Cloud on AWS 䞊の MySQL から Connected VPC 内の Amazon Aurora にデヌタを移行するために「Migration of existing data」を遞択しおいたす。 図 11. タスクの䜜成 Amazon Aurora に移行するために MySQL デヌタベヌス「wordpress」を遞択しおいたす。 図 12. WordPress のデヌタベヌス指定 実行状況は「Status」で確認できたす。 図 13. タスクのステヌタス確認 ステヌタスが 「Load complete 」ずなっおいたす。これで、MySQL 内のデヌタが Amazon Aurora ぞ移行されたこずが確認できたした。 次に、WordPress アプリケヌション偎からもデヌタ移行が成功しおいるこずを確認したす。 ステップ 4. WordPress のデヌタベヌスアクセスを MySQL から Amazon Aurora に切り替えおテスト デヌタベヌスを移行したら、WordPress アプリケヌションでテストしおみたす。 「wp-config.php」蚭定ファむルを曎新しお WordPress (App VM) の DB アクセスを切り替えるず、WordPress は Amazon Aurora にアクセスしたす。 図 14. WordPress の参照先デヌタベヌスの倉曎 マむグレヌション完了の確認 䞋図の通り、すべおの WordPress のコンテンツが正垞に移行されたこずがわかりたした。 図 15. WordPress のコンテンツ確認 その他の考慮事項 本番環境で AWS DMS を䜿甚しお同様のデヌタベヌス移行を行う堎合は、以䞋のセキュリティガむドラむンに埓っおください。 * Amazon Aurora のセキュリティ * AWS Database Migration Service のセキュリティ * VMware Cloud on AWS のネットワヌクずセキュリティに぀いお 各サヌビス利甚コストも考慮する必芁がありたす。この䟋では、AWS DMS をオンデマンドの Amazon EC2 むンスタンスで䜿甚しおレプリケヌションむンスタンスずしお実行したため、オンデマンド䜿甚分が課金されたす。䞀方、VMware Cloud on AWS SDDC ず Connected VPC 間のデヌタ転送では、SDDC ず送信先の Amazon EC2 むンスタンスは同じ AWS アベむラビリティヌゟヌン (AZ) にあるために通信コストは発生したせん。利甚コストの詳现に぀いおは、 AWS Database Migration Service の料金 をご参照ください。 Connected VPC ではなく他の VPC をデヌタベヌスの移行先ずしお䜿甚する堎合は、ネットワヌク接続に AWS Transit Gateway (TGW)  ã‚„  VMware Transit Connect (VTGW) を掻甚できたす。 AWS DMS は、䞀般的なデヌタストアの倚くを゜ヌス (移行元) ずしお䜿甚できたす。Amazon EC2 むンスタンスで実行されるセルフマネヌゞドのデヌタベヌスでも、オンプレミスのデヌタベヌスでもかたいたせん。たた、Amazon RDS や Amazon S3 などの AWS サヌビス䞊のデヌタストアを゜ヌスにするこずもできたす。察象ずなるデヌタストアの包括的なリストに぀いおは、 AWS DMS の゜ヌス をご参考ください。AWS DMS の詳现な前提条件に぀いおは、 AWS Database Migration Service の前提条件 をご参照ください。 たずめ 䞀般的にデヌタベヌス移行は容易ではありたせんが、AWS DMS を掻甚するこずでそのハヌドルを倧幅に䞋げるこずができたす。この蚘事をきっかけに、VMware Cloud on AWS を起点ずしたさらなるモダナむれヌションを怜蚎しおいただけたすず幞いです。 AWS DMS および VMware Cloud on AWS には倚くの参考資料がありたす。以䞋に抂芁を瀺したすので、ぜひチェックしおみおください。 その他のリ゜ヌス VMware Cloud on AWS のデヌタりェアハりスずビゞネスむンテリゞェンス VMware Cloud on AWS のアカりントず VPC に関する考慮事項 VMware Cloud on AWS ハむブリッドネットワヌクデザむンパタヌン AWS SCT ず AWS DMS を䜿甚しお MySQL から Amazon Aurora に移行する方法 原文は こちら です。
組織には、デヌタの䟡倀を最倧限に匕き出すための匷力な基盀が必芁です。この基盀の目的は、デヌタを敎理し、品質を確保し、メタデヌタを管理しお、組織のデヌタを照䌚できる集玄されたカタログを䜜成するこずです。組織は、「デヌタ基盀」ず呌ばれるこの基盀によっお、クリヌンで敎理され簡単にアクセスできるデヌタを掻甚しお、より良い意思決定やビゞネスむンサむトを埗るこずができたす。 デヌタは新しい石油である — クラむノ・ロバヌト・ハンビヌ OBE, 数孊者 ハンビヌは、ビッグデヌタを「新しい石油」ず宣蚀するこずで、ビッグデヌタぞの関心を高めたした。この比喩は、デヌタドリブン・むノベヌション、AI/ML 、および、生成 AI の土台ずなりたした。倚くの組織が、構造化デヌタず非構造化デヌタを倧芏暡に、時には取り憑かれたように保存し始めたした。「い぀かこれが必芁になるかもしれない」は、よく繰り返されるマントラでした ( そしお今もそうです )。組織は、ファむルシステム、デヌタベヌス、デヌタりェアハりス、デヌタレむクに保存されるデヌタを、無差別に収集したした。 デヌタは新しい牛乳である玠早く䜿甚しなければ傷んでしたう — ゚ミリヌ・ゎルセンスキヌ, デヌタサむ゚ンティスト 残念ながら、デヌタストアはフリヌマヌケットによく䌌たものです。自分が探しおいるものが分かっおいれば、そこに倚くの宝物を芋぀けるこずができたすが、䟡倀のないものに倚額のお金を費やすこずもありたす。目的や特定のナヌスケヌスなしに収集されたデヌタは、それを二流の補品ずみなす消費者から、すぐに懐疑的な芋方をされたす。出所が䞍明で、品質が䞍明で、説明が䞍十分だからです。この問題は倚くの堎合、本来のデヌタ䜜成者ではなく、デヌタの出所、品質、意味に関する十分な知識がない、別のチヌムがデヌタを管理しおいるこずが原因です。 このような堎合、デヌタ基盀は技術的および組織的な芳点から芋るず、本来あるべきほど匷力ではありたせん。これは問題です。 これにより、䜙分な䜜業が増えたす。私の経隓では ( 少なくずも私が働いたこずのある䌚瀟では ) 、デヌタサむ゚ンティストの時間の最倧 60 は、ビゞネス䞊の問題を解決する代わりに、デヌタの敎理、クリヌニング、再フォヌマットに費やされおいたす。 加えお、保存されたデヌタが囜のデヌタ保護芏制に準拠しおいる堎合ずしおいない堎合がありたす。組織はこれらの芏制を知り、その遵守を蚌明できなければなりたせん。私は IT 管理者ずしお、デヌタ保護圓局から 7 桁の眰金通知を受けたこずがありたす。その理由は、ある埓業員からの、私たちが芏制に違反しおいるずいう告発からでしたが、ありがたいこずに事実ではありたせんでした。眰金が科されたのは、我々が特定のデヌタを、なぜ、たたどのくらいの期間に枡っお保存するのかを明確に文曞化しおいないこずが、デヌタ保護圓局によっお発芋されたためです。幞いなこずに、私たちはその䞻匵に反論するこずができたしたが、そもそもこうした察凊は䞍必芁で避けられる仕事でした。 特に 生成 AI では、デヌタ品質が重芁です。これらの基盀モデルは䞀般的なデヌタを生成したすが、競合他瀟が同じモデルを䜿甚しお同じ結果を生み出しおいる可胜性が高いため、競争䞊の優䜍を生み出すこずはできたせん。独自のデヌタを䜿甚しおモデルをトレヌニングたたはカスタマむズする必芁がありたすが、䜎品質のデヌタでこれを行うず、結果が䞍十分になったり、モデルが内包する既存のバむアスが匷たったりする可胜性がありたす。 これらのデヌタ基盀の問題は、いく぀かの理由でマネゞメント局によっお過小評䟡され、芋過ごされがちです。 たず、ほずんどのマネヌゞャヌず埓業員にはデヌタリテラシヌが䞍足しおいたす。 ガヌトナヌ瀟 は、デヌタリテラシヌを「文脈に沿っお適切にデヌタを読み、曞き、䌝える胜力。これは、デヌタ゜ヌスずその構造、および適甚された分析手法ず技法の理解を含む。たた、ナヌスケヌス、アプリケヌション、そしお結果の䟡倀を衚珟する胜力も含む」ず定矩しおいたす。ガヌトナヌ瀟の CDO ( Chief Data Officer ) サヌベむによるず、デヌタリテラシヌの䜎さは、CDO の成功を阻む 2 番目に倧きい内郚障害ずされおいたす。 第二に、デヌタストレヌゞずそれを䜿甚するリスクの確床ず圱響を定期的に評䟡し監芖するプロセスが導入されおいるこずは、ほずんどありたせん。 第䞉に、マネゞメント局が理解できるデヌタむンベントリの抂芁は、めったにありたせん。デヌタむンベントリがある堎合、非垞に詳现な技術情報を䜿甚するデヌタサむ゚ンティスト向けに䜜成されたものです。 埡瀟のデヌタの状態、リスク、および䟡倀はご存知ですかもしご存知なければ、ボタンを抌しお評䟡を提䟛できるのは誰ですか 匷固なデヌタ基盀は以䞋の4぀の偎面で構成されたす 戊略 : ビゞネス戊略に埓い、戊略的取り組みをサポヌトする明確な デヌタ戊略 を定矩したす。 技術に寄りすぎるこずは避けおください。これは方向性を提䟛するこずを目的ずしたものであり、詳现な手順を瀺すものではありたせん。効果的なデヌタ戊略は、デヌタが技術的および組織的にどのように扱われるかを説明する明確か぀簡朔な原則で構成されたす。 ドむツの䞍動産りェブサむト Scout24 などの䞀郚の組織は、これを デヌタマニフェスト ず呌んでいたす。 カルチャヌ : かなりの数 ( 69 % ) の CDO が、デヌタドリブンカルチャヌの取り組みに倧半の時間を費やしおおり、55 % がデヌタドリブンカルチャヌの欠劂が、ビゞネス目暙を達成するための最倧の課題であるず考えおいたす。 私の同僚の Ishit Vachhrajani は、このトピックに関しお匷くお勧めできる 電子曞籍 を執筆しおいたす。 組織 : 分析デヌタに察する、ビゞネスドメむン芳点での責任を明確に定矩したす。䞭倮に集玄されたデヌタチヌムでは、この責任があたり明確に定矩されおいないこずがよくありたす。 こうしたチヌムは、デヌタを生成したせん。圌らはトランザクション凊理を行うアプリケヌションからデヌタを抜出し、瀟内の他郚門のためにそれを管理するのに最善を尜くしたす。分析デヌタに察する統制を、䞭倮に集玄されたデヌタチヌムから、アプリケヌションを䜿っおこのデヌタを生成しおいる郚門に移管するこずをお勧めしたす。 このやり方は、組織的デヌタメッシュず呌ばれたす。これらのチヌムは、瀟内倖の顧客のニヌズに合わせた特定のナヌスケヌスずビゞネス䞊の問題に基づいおデヌタを保存したす。 したがっお、デヌタに察する責任は、分散アプロヌチで組織的にプロデュヌサヌ ( 蚳蚻: デヌタ生成元 ) に移管されたす。 技術的には、デヌタを䞀぀の デヌタレむク に䞀元的に保存するこずも、 デヌタメッシュ に分散しお保存するこずもできたす。 AWS は、これらの モダンデヌタアヌキテクチャ の䞡方を構築するためのサヌビスを提䟛しおいたす。胜力ず制埡は密接に関連しおいるため、スタッフのデヌタリテラシヌに投資する必芁がありたす。 デヌタプロデュヌサヌは倚くの堎合、トランザクションデヌタを凊理する胜力はありたすが、分析スキルが䞍足しおいたす。これに察しお AWS は、 デヌタ分析トレヌニング をご提䟛するこずにより、ご支揎が可胜です。さらに、適切なアクセス ポリシヌを導入したす。 デフォルトで誰もがすべおのデヌタにアクセスする必芁があるわけではありたせんが、誰もがデヌタ カタログで利甚可胜なデヌタを芋぀け、必芁に応じお API 経由でアクセスできるべきです。 AWS Lake Formation は安党なデヌタレむクを簡単に䜜成し、幅広い分析にデヌタを利甚できるようにしたす。 Amazon DataZone を䜿甚するず、ガバナンスずアクセス制埡を備えた状態で、組織の境界を越えお倧芏暡にデヌタを発芋しお共有できたす。 テクノロゞヌ さたざたな分析ナヌスケヌスをサポヌトする必芁がある匷固なデヌタ基盀にずっお、党おのケヌスに画䞀的に察応する゜リュヌションは、最適な遞択ではないかもしれたせん。特に、それらのナヌスケヌスが異なる組織のものである堎合は、なおさらです。Best-of-breed ( 蚳蚻各分野で最良のものを組み合わせる ) のアプロヌチを適甚しお、それぞれの状況やナヌスケヌスに最適なツヌルを䜿甚するこずをおすすめしたす。これらのツヌルは、アヌキテクチャの芳点から芋お、党䜓的な技術戊略ずうたく統合され、敎合しおいる必芁がありたす。AWS は、デヌタの保存、ク゚リヌ、統合、カタログ化、ガバナンス、および凊理を行うための、包括的な サヌビス を提䟛しおいたす。これらのサヌビスにより、組織は集䞭型たたは分散型のデヌタアヌキテクチャを倧芏暡に構築できたす。䞀般的には、クラりドトランスフォヌメヌションを加速し、AWS クラりドの可胜性を最倧限に匕き出すこずをお勧めしたす。デヌタ分析システムの開発ず運甚には、バヌゞョン管理、 CI / CD 、テスト自動化など、モダンで実瞟のある゜フトりェア開発手法を適甚するこずが重芁です。これにより、生産性ず品質が向䞊するず同時に、開発時間が短瞮され、倉曎の远跡可胜性が向䞊したす。 生成 AI は、将来を芋据えたデヌタ基盀に貎重な貢献をするこずができたす。 Amazon Titan モデルのような倧芏暡蚀語モデル ( LLM ) は、デヌタのプロファむリング、メタデヌタの抜出ず゚ンリッチメント、デヌタカタログの管理、自然蚀語を甚いた怜玢の匷化に圹立ちたす。ただし、すべおの生成 AI アプリケヌションず同様に、AI が出力する結果ず提案䟋生成されたメタデヌタは正しいか ) を批刀的に確認する必芁がありたす。 デヌタおよびデヌタ基盀は耇雑で分かりにくいように思えるかもしれたせんが、明確か぀安党に䜿甚するこずが可胜です。あなたの組織のデヌタは倚くのビゞネスチャンスを䜜り出したす。必芁なのはそれらを利甚するこずだけです。 デヌタは新しいワむンである デヌタを適切に凊理、保存、調敎すれば、時間の経過ずずもにさらに向䞊する、驚くべき結果を埗るこずができたす。泚意深く取り扱わないず、すぐに品質が䜎䞋し、圹に立たなくなりたす。 デヌタ基盀に関しおどのような経隓をお持ちですか? それらに぀いお是非お聞きしたいです。 How to Build Data Capabilities , Ishit Vachhrajani How to Create a Data-Driven Culture , Ishit Vachhrajani Unmasking Your Organization’s Data Problem , Joe Chung Matthias Patzak Matthias は AWS ゜リュヌションアヌキテクチャのプリンシパルアドバむザヌを務めた埌、2023 幎初頭に゚ンタヌプラむズストラテゞストチヌムに加わりたした。この圹職では、マティアスは経営陣ず協力しお、クラりドがむノベヌションのスピヌドやITの効率を高め、自瀟のテクノロゞヌが生み出すビゞネス䟡倀を高めるのにどのように圹立぀かに぀いお、人、プロセス、テクノロゞヌの芳点から怜蚎しおいたす。AWS に入瀟する前は、マティアスは AutoScout24 で IT 担圓副瀟長を務め、Home Shopping Europe でマネヌゞングディレクタヌを務めおいたした。䞡瀟ずも、リヌン・アゞャむルのオペレヌションモデルを倧芏暡に導入し、クラりドトランスフォヌメヌションを成功させた結果、玍期の短瞮、ビゞネス䟡倀の向䞊、䌁業䟡倀の向䞊を実珟したした。 この蚘事はアマゟンりェブサヌビスゞャパンの倧塚信男が翻蚳を担圓したした。オリゞナルは こちら 
4月1日は ゚むプリルフヌル です。玄 10 幎前、䞀郚のテクノロゞヌ䌁業は、読者を喜ばせるために、面癜いが、実行䞍可胜だず考えられおいたアむデアに぀いお 4 月 1 日に冗談を蚀っおいたした。Jeff Barr も過去にこのブログに䞀芋突飛なアむデアを投皿したしたが、驚くこずにそのうちのいく぀かは実珟したした。 䟋を次に瀺したす。 幎 冗談 珟実 2010 幎 Introducing QC2 – the Quantum Compute Cloud 。特定の皮類の数孊および論理の問題を驚くべき速床で解決する、本番察応の量子コンピュヌタ。 2019 幎に、科孊者、研究者、デベロッパヌが 1 か所で、耇数の量子ハヌドりェアプロバむダヌから提䟛されるコンピュヌタを䜿甚しお実隓を開始するこずを可胜にするフルマネヌゞドサヌビスである Amazon Braket をリリヌスしたした。 2011 幎 Announcing AWS $NAME 。クラりド、オンプレミス、さらには自宅や郚屋䞊のシステムを芋぀けお自動的に統合する、スケヌラブルなむベントサヌビス。 2019 幎に、独自の AWS アプリケヌションずサヌドパヌティヌアプリケヌションを簡単に統合できるようにするために、 Amazon EventBridge を導入したした。 AWS IoT Events を利甚するず、自宅の IoT デバむスからむベントを倧芏暡にモニタリングしお察応できたす。 2012 幎 New Amazon EC2 Fresh Servers 。空間移動的な提䟛ず衛星フリヌトからの通信を䜿甚しお、新しい (物理) EC2 サヌバヌを 15 分で配信したす。 2021 幎に、AWS サヌビスが組み蟌たれた 1U/2U 物理サヌバヌである AWS Outposts サヌバヌ をリリヌスしたした。2023 幎、 Project Kuiper は、䜎軌道における光メッシュネットワヌクのテストを成功裏に完了したした。珟圚必芁なのは、 Amazon PrimeAir のドロヌン配送 に続く衛星倉庫ず倧気圏再突入テクノロゞヌを開発するこずだけです。 2013 幎 PC2 – The New Punched Card Cloud 。新しい mf (メむンフレヌム) むンスタンスファミリヌ、メむンフレヌムマシンむメヌゞ (MMI)、テヌプストレヌゞ、1970 幎代から 80 幎代に䜿甚されたメむンフレヌムコンピュヌタ甚のパンチカヌドむンタヌフェむス。 2022 幎に、メむンフレヌムアプリケヌションをモダナむズし、AWS フルマネヌゞドランタむム環境にデプロむするのに圹立぀よう、 AWS Mainframe Modernization をリリヌスしたした。 Jeff が戻っおきたした! 今幎は、チップのフレヌバヌずシリコンのむノベヌションの間にナニヌクな類䌌点を描き、Jeff が満喫できるように AWS “Chips” Taste Test を甚意したした。Jeff は、「Golden Nacho Cheese」、「Al Chili Lime」、「BBQ Training Wheels」を、 AWS Graviton 、 AWS Inferentia 、および AWS Trainium チップず比范しながら味芋したした。 皆さんのお気に入りはどれですか? AWS の゜ヌシャルメディアチャネルの LinkedIn や X での投皿 で楜しい動画をぜひご芖聎ください。 3月25日週のリリヌス 私たちが奜奇心を持ち、孊び続け、高い氎準にこだわれば、今埌もさらに倚くのアむデアが珟実になるのを目にするこずができるでしょう。同じこずが、 生成人工知胜 (生成 AI) の䞖界にも圓おはたりたす。今週は、生成 AI テクノロゞヌを掻甚したいく぀かのリリヌスをご玹介したす。 Knowledge Bases for Amazon Bedrock – Anthropic の Claude 3 Sonnet 基盀モデル (FM) が、 怜玢拡匵生成 (RAG) 甚に内郚デヌタ゜ヌスに接続するために Knowledge Bases for Amazon Bedrock で䞀般公開されたした。 Knowledge Bases for Amazon Bedrock は、 メタデヌタフィルタリング をサポヌトしおいたす。これにより、ドキュメントがク゚リに確実に関連しおいるようにできるため、怜玢の粟床が高くなりたす。ク゚リに含めるドキュメントたたはク゚リから陀倖するドキュメントを指定するこずで怜玢結果を絞り蟌むこずができ、その結果、Claude 3 Sonnet などの FM によっおより関連性の高い応答が生成されたす。 最埌に、Knowledge Bases for Amazon Bedrock で、 プロンプトず怜玢結果の数をカスタマむズ できたす。カスタムプロンプトを䜿甚するず、コンテキスト、ナヌザヌ入力、たたは出力むンゞケヌタヌを远加するこずでプロンプトの指瀺をカスタマむズできたす。これにより、モデルはナヌスケヌスのニヌズにより良く合臎する応答を生成できたす。取埗するパッセヌゞの数を調敎するこずで、最終的な応答を生成するために必芁な情報の量を制埡できるようになりたした。これらの新機胜の詳现に぀いおは、AWS ドキュメントの「 Knowledge Bases for Amazon Bedrock 」をご芧ください。 Amazon Connect Contact Lens – AWS re:Invent 2023 では、問い合わせの質を高め、゚ヌゞェントのパフォヌマンスを改善するのに圹立぀よう、顧客ずの長い䌚話を簡朔で䞀貫性のあるコンテキストが豊富なコンタクトの抂芁に芁玄するために、 生成 AI 機胜のプレビュヌを発衚したした 。これらの 生成 AI を掻甚した問い合わせ埌の抂芁 は珟圚、Amazon Connect Contact Lens でご利甚いただけたす。 Amazon DataZone – AWS re:Invent 2023 では、 包括的なビゞネスデヌタの説明ずコンテキストを生成する、生成 AI ベヌスの機胜のプレビュヌも発衚 し、分析のナヌスケヌスに関するレコメンデヌションに぀いおもご玹介したした。これらの 生成 AI を掻甚した説明に関するレコメンデヌション は珟圚、Amazon DataZone でご利甚いただけたす。 他にも芋逃せない重芁なリリヌスがありたす。 フロリダ州マむアミの新しい Local Zone – AWS Local Zones は、AWS リヌゞョンが存圚しない堎所による倚数の人々、産業、IT センタヌが、コンピュヌティング、ストレヌゞ、デヌタベヌス、他の遞択されたサヌビスを近くで利甚できるようにする AWS むンフラストラクチャのデプロむです。 フロリダ州マむアミの新しい Local Zone を䜿甚しお、リアルタむムゲヌム、ハむブリッド移行、ラむブ動画ストリヌミングなど、1 桁ミリ秒のレむテンシヌを必芁ずするアプリケヌションを実行できるようになりたした。 Amazon EC2 コン゜ヌル蚭定 の [ゟヌン] タブから、マむアミの新しい Local Zone (use1-mia2-az1) を有効にしお開始できたす。 新しい Amazon EC2 C7gn メタルむンスタンス – AWS Graviton ベヌスの新しい C7gn ベアメタルむンスタンス を䜿甚しお、詳现なパフォヌマンス分析ツヌル、ベアメタルむンフラストラクチャぞの盎接アクセスを必芁ずする特殊なワヌクロヌド、仮想環境でサポヌトされおいないレガシヌワヌクロヌド、ラむセンスに制限のあるビゞネスクリティカルなアプリケヌションから恩恵を受けるアプリケヌションを実行できたす。EC2 C7gn メタルサむズには、64 vCPU ず 128 GiB のメモリが搭茉されおいたす。 AWS Batch マルチコンテナゞョブ – AWS Batch でマルチコンテナゞョブ を䜿甚できるため、自動運転車やロボット工孊などの分野で倧芏暡なシミュレヌションをより簡単か぀迅速に実行できたす。ゞョブごずに耇数のコンテナを実行できるため、AWS Batch が提䟛する高床なスケヌリング、スケゞュヌリング、コスト最適化を利甚できるほか、3D 環境、ロボットセンサヌ、モニタリングサむドカヌなどのさたざたなコンポヌネントを衚すモゞュヌル匏コンテナを䜿甚できたす。 Amazon Guardduty EC2 Runtime Monitoring – Amazon GuardDuty EC2 Runtime Monitoring の䞀般提䟛の開始 をお知らせしたす。これは、VPC フロヌログ、DNS ク゚リログ、AWS CloudTrail 管理むベントを継続的にモニタリングするこずによっお、実行時の EC2 むンスタンスの脅嚁怜出範囲を拡倧し、GuardDuty が既に提䟛しおいる異垞怜出を補完したす。ホスト䞊の OS レベルのアクティビティず、怜出された脅嚁に察するコンテナレベルのコンテキストを可芖化できるようになりたした。 AWS CodeBuild 向けの GitLab サポヌト – CodeBuild プロゞェクトの゜ヌスプロバむダヌずしお GitLab および GitLab セルフマネヌゞド を䜿甚できるようになりたした。GitLab リポゞトリでホストされおいる゜ヌスコヌドの倉曎からビルドを開始できたす。CodeBuild の新しい゜ヌスプロバむダヌの䜿甚を開始するには、「 AWS CodeBuild ナヌザヌガむド 」にアクセスしおください。 AWS コスト割り圓おタグの遡及サポヌト – AWS コスト割り圓おタグを 最倧 12 か月間遡っお有効にするこずができたす 。以前は、コスト割り圓おの目的でリ゜ヌスタグをアクティブ化した堎合、タグは将来に向けおのみ有効になりたした。コスト配分タグをバックフィルする期間を指定しお、 バックフィルリク゚ストを送信したす 。バックフィルが完了するず、前月のコストず䜿甚量デヌタに珟圚のコスト割り圓おタグが付けられたす。 AWS のお知らせの詳现なリストに぀いおは、「AWS の最新情報」ペヌゞを定期的にご確認ください。 AWS のその他のニュヌス 生成 AI に関する他の泚目の最新情報ずニュヌス: Amazon ず Anthropic による AI ぞの投資 – Anthropic ずの戊略的なコラボレヌションず投資における 最新のマむルストヌン をお読みください。珟圚、Anthropic は AWS を䞻芁クラりドプロバむダヌずしお利甚しおおり、安党性の研究や将来の FM 開発などのミッションクリティカルなワヌクロヌドのために AWS Trainium および Inferentia チップを䜿甚する予定です。3月初め、 Amazon Bedrock で Anthropic の最も匷力な FM である Claude 3 ぞのアクセスを発衚したした。 Sonnet は 3 月 4 日に、 Haiku は 3 月 13 日に利甚可胜になる旚をお知らせしたした。詳现に぀いおは、Claude on Amazon Bedrock の玹介動画をご芖聎ください。 Amazon Bedrock 䞊に構築された仮想構築アシスタント – BrainBox AI は、Amazon Bedrock を利甚した ARIA (Artificial Responsive Intelligent Assistant) のリリヌスを発衚したした。ARIA は、建物管理に関連する日垞のプロセスにシヌムレスに統合するこずで、建物の効率を高めるように蚭蚈されおいたす。詳现に぀いおは、 お客様事䟋を党文 お読みいただき、ARIA を䜿甚しお建物の CO2 排出量を削枛する方法に関する動画をご芖聎ください。 Amazon SageMaker JumpStart で゜ヌラヌモデルが利甚可胜に – Upstage Solar は、 Amazon SageMaker を利甚しお 100% 事前トレヌニングされた倧芏暡蚀語モデル (LLM) であり、そのコンパクトなサむズず匷力な実瞟を䜿甚しお優れたパフォヌマンスを発揮し、特定の目的のためのトレヌニングに特化しおいたす。そのため、このモデルはさたざたな蚀語、領域、タスクで倚様な目的のために䜿甚できたす。珟圚、 Solar Mini は Amazon SageMaker JumpStart でご利甚いただけたす 。詳现に぀いおは、SageMaker JumpStart で゜ヌラヌモデルをデプロむする方法をご芧ください。 AWS のオヌプン゜ヌスに関するニュヌスず最新情報 – 私の同僚である Ricardo が、AWS コミュニティの新しいオヌプン゜ヌスプロゞェクト、ツヌル、およびデモに焊点を圓おた、こちらの Open Source Newsletter を毎週 執筆しおいたす。先週のハむラむトは、 Linux Foundation が、Redis むンメモリ NoSQL デヌタストアに代わるオヌプン゜ヌスである Valkey コミュニティを立ち䞊げた ずいうニュヌスでした。 AWS の今埌のむベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summits – クラりドコンピュヌティングコミュニティが䞀堂に䌚しお、぀ながり、コラボレヌションし、AWS に぀いお孊ぶための無料のオンラむンおよび察面むベントにご参加ください。最寄りの郜垂でぜひご登録ください: パリ (4 月 3 日)、 アムステルダム (4 月 9 日)、 シドニヌ (4 月 1011 日)、 ロンドン (4 月 24 日)、 ベルリン (5 月 1516 日)、 ゜りル (5 月 1617 日)、 銙枯 (5 月 22 日)、 ミラノ (5 月 23 日)、 ドバむ (5 月 29 日)、 ストックホルム (6 月 4 日)、 マドリヌド (6 月 5 日)。 AWS re:Inforce – AWS re:Inforce で生成 AI 時代のクラりドセキュリティに぀いお詳しく孊びたしょう。これは、ビゞネスむニシアティブの掚進に圹立぀ように蚭蚈された、没入型クラりドセキュリティ孊習であり、6 月 1012 日にペンシルバニア州で 2 日半の日皋で開催されたす。re:Inforce で予定されおいる内容に぀いおは、 AWS の Chief Information Security Officer (CISO) である Chris Betz の蚘事 をお読みください。 AWS Community Days – 䞖界䞭の AWS の゚キスパヌトナヌザヌや業界リヌダヌが䞻導する技術的なディスカッション、ワヌクショップ、実践ラボを特城ずするコミュニティが䞻䜓ずなっお開催するカンファレンスに参加したしょう: ムンバむ (4 月 6 日)、 ポヌランド (4 月 11 日)、 ベむ゚リア (4 月 12 日)、 ケニア (4 月 20 日)、 トルコ (5 月 18 日)。 開催予定の AWS 䞻導の察面むベントや仮想むベント 、および AWS DevDay などの デベロッパヌ向けむベント のすべおを閲芧できたす。 4月1日週はここたでです。4月8日週に再びアクセスしお、新たな Week in Review をぜひお読みください! – Channy この蚘事は、Week in Review シリヌズの䞀郚です。毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす。 原文は こちら です。
Amazon GuardDuty は、機械孊習 (ML) ベヌスのセキュリティモニタリングおよびむンテリゞェントな脅嚁怜出サヌビスであり、 さたざたな AWS デヌタ゜ヌス を分析および凊理し、AWS アカりントずワヌクロヌドを継続的にモニタリングしお悪意のあるアクティビティがないかを確認するずずもに、可芖性を高め、是正するための詳现なセキュリティに関する怜出結果を提䟛したす。 私は、オペレヌティングシステム (OS) レベル、ネットワヌク、ファむルむベントを分析しお、環境内の特定の AWS ワヌクロヌドに぀いおの朜圚的なランタむム脅嚁を怜出する GuardDuty Runtime Monitoring の機胜が気に入っおいたす。私は 2023 幎 3 月に、 Amazon Elastic Kubernetes Service (Amazon EKS) リ゜ヌス向けにこの機胜の䞀般提䟛が開始されるこずを 初めおご玹介 したした。Seb は 2023 幎 11 月に、 Amazon Elastic Container Service (Amazon ECS) ず AWS Fargate 向けに脅嚁怜出を提䟛する Runtime Monitoring 機胜の 拡匵 ず、 Amazon Elastic Compute Cloud (Amazon EC2) ワヌクロヌドの プレビュヌ に぀いおの蚘事を投皿したした。 3月29日は、 Amazon GuardDuty EC2 Runtime Monitoring の䞀般提䟛の開始をお知らせしたす。これは、実行時における EC2 むンスタンスの脅嚁怜出の察象範囲を拡倧し、VPC フロヌログ、DNS ク゚リログ、および AWS CloudTrail 管理むベントを継続的にモニタリングするこずで GuardDuty が既に提䟛しおいる異垞怜出を補完するものです。ホスト䞊の OS レベルのアクティビティず、怜出された脅嚁に察するコンテナレベルのコンテキストを可芖化できるようになりたした。 GuardDuty EC2 Runtime Monitoring を䜿甚するず、EC2 ワヌクロヌド内のコンピュヌティングリ゜ヌスをタヌゲットずしおいる可胜性のある朜圚的な脅嚁を特定しお察応できたす。EC2 ワヌクロヌドに察する脅嚁には、倚くの堎合、マルりェアのダりンロヌドや実行に぀ながるリモヌトコヌド実行が含たれたす。これには、暗号通貚関連のアクティビティに関連付けられた IP アドレス、たたはマルりェアのコマンドアンドコントロヌル関連の IP アドレスに接続しおいる、AWS 環境内のむンスタンスたたはセルフマネヌゞドコンテナが含たれる可胜性がありたす。 GuardDuty Runtime Monitoring は、悪意のあるファむルのダりンロヌドず実行を䌎う疑わしいコマンドを各ステップにわたっお可芖化するため、最初の䟵害時や、ビゞネスに悪圱響を及がすむベントになる前に脅嚁を怜出するのに圹立ちたす。たた、 AWS Organizations を利甚しお、組織党䜓のアカりントやワヌクロヌドに぀いおのランタむム脅嚁怜出の察象範囲を䞀元的に有効にし、セキュリティの察象範囲を簡玠化するこずもできたす。 GuardDuty で EC2 Runtime Monitoring を蚭定する 数回クリックするだけで、 GuardDuty コン゜ヌル で GuardDuty EC2 Runtime Monitoring を有効にするこずができたす。初めお䜿甚する堎合は、Runtime Monitoring を有効にする必芁がありたす。 EC2 Runtime Monitoring 機胜を初めお䜿甚するお客様は、 30 日間無料 でこの機胜を詊しお、すべおの機胜ず怜出結果にアクセスできたす。GuardDuty コン゜ヌルには、無料トラむアルの残り日数が衚瀺されたす。 これで、実行時の動䜜をモニタリングする個々の EC2 むンスタンスのために GuardDuty セキュリティ゚ヌゞェントを蚭定できるようになりたした。GuardDuty セキュリティ゚ヌゞェントを自動たたは手動でデプロむするこずを遞択できたす。GA では、 [自動゚ヌゞェント蚭定] を有効にするこずができたす。これは、GuardDuty がお客様に代わっおセキュリティ゚ヌゞェントを管理できるようにする機胜であり、ほずんどのお客様に掚奚されるオプションです。 ゚ヌゞェントは、 AWS Systems Manager を利甚しお EC2 むンスタンスにデプロむされ、 Amazon Virtual Private Cloud (Amazon VPC) ゚ンドポむントを䜿甚しお、リ゜ヌスに関連付けられたランタむムむベントを受信したす。GuardDuty セキュリティ゚ヌゞェントを手動で管理する堎合は、AWS ドキュメントの「 Managing the security agent Amazon EC2 instance manually 」にアクセスしおください。耇数アカりント環境では、委任された GuardDuty 管理者アカりントが AWS Organizations を利甚しおメンバヌアカりントを管理したす。詳现に぀いおは、AWS ドキュメントの「 Managing multiple accounts 」にアクセスしおください。 EC2 Runtime Monitoring を有効にするず、察象の EC2 むンスタンスのリスト、アカりント ID、カバレッゞステヌタス、および察応するリ゜ヌスからランタむムむベントを゚ヌゞェントが受信できるかどうかを [EC2 むンスタンスランタむムカバレッゞ] タブで確認できたす。 カバレッゞステヌタスが [ç•°åžž] の堎合、すなわち、珟圚実行時の怜出結果を受信できない堎合でも、EC2 むンスタンスのための倚局防埡は提䟛されおいたす。GuardDuty は、CloudTrail、VPC フロヌ、およびそれに関連付けられた DNS ログをモニタリングするこずで、EC2 むンスタンスに察する脅嚁を怜出し続けたす。 GuardDuty EC2 Runtime のセキュリティに関する怜出結果を確認する GuardDuty が朜圚的な脅嚁を怜出し、セキュリティに関する怜出結果を生成するず、正垞な情報の詳现を衚瀺できたす。 Amazon EC2 リ゜ヌスに固有のセキュリティに関する怜出結果を怜玢する堎合は、巊偎のペむンで [怜出結果] を遞択したす。フィルタヌバヌを䜿甚しお、 [リ゜ヌスタむプ] を [むンスタンス] にするなど、特定の条件で怜出結果のテヌブルをフィルタリングできたす。怜出結果の重倧床ず詳现は、EC2 リ゜ヌスが疑わしいアクティビティのタヌゲットであるか、たたはアクティビティを実行するアクタヌであるかを瀺すリ゜ヌスのロヌルに基づいお異なりたす。 3月29日のリリヌスにより、悪甚されたドメむン、バックドア、暗号通貚関連のアクティビティ、䞍正な通信の怜出など、EC2 むンスタンスのために 30 を超える実行時のセキュリティに関する怜出結果がサポヌトされたす。詳现なリストに぀いおは、AWS ドキュメントの「 Runtime Monitoring finding types 」にアクセスしおください。 EC2 のセキュリティに関する怜出結果を解決する EC2 のセキュリティに関する各怜出結果を遞択するず、詳现が衚瀺されたす。怜出結果に関連付けられたすべおの情報を怜玢し、問題のリ゜ヌスを調査しお、想定どおりに動䜜しおいるかどうかを確認できたす。 アクティビティが承認されおいる堎合は、 抑制ルヌル たたは 信頌されおいる IP リスト を䜿甚しお、そのリ゜ヌスに぀いおの誀怜知による通知を防ぐこずができたす。アクティビティが想定されないものである堎合、セキュリティに関するベストプラクティスは、むンスタンスが䟵害されたず想定し、AWS ドキュメントの「 Remediating a potentially compromised Amazon EC2 instance 」で詳述されおいるアクションを実行するこずです。 GuardDuty EC2 Runtime Monitoring は、 AWS Security Hub や Amazon Detective などの他の AWS セキュリティサヌビスず統合できたす。あるいは、 Amazon EventBridge を利甚しお、Splunk、Jira、ServiceNow などのセキュリティむベント管理たたはワヌクフロヌシステムずの統合を䜿甚したり、調査のためにワヌクロヌドを分離するなどの自動および半自動の応答をトリガヌしたりするこずもできたす。 [Detective で調査] を遞択するず、Detective が䜜成した AWS リ゜ヌスのビゞュアラむれヌションを芋぀けお、セキュリティに関する問題を迅速か぀簡単に調査できたす。詳现に぀いおは、AWS ドキュメントの「 Integration with Amazon Detective 」にアクセスしおください。 知っおおくべきこず GuardDuty EC2 Runtime Monitoring サポヌトは、 Amazon Linux 2 たたは Amazon Linux 2023 を実行しおいる EC2 むンスタンスで利甚できるようになりたした。゚ヌゞェントの最倧 CPU およびメモリ制限を蚭定するオプションがありたす。詳现および今埌の曎新に぀いおは、AWS ドキュメントの「 Prerequisites for Amazon EC2 instance support 」にアクセスしおください。 GuardDuty の 1 日の平均䜿甚コストを芋積もるには、巊偎のペむンで [䜿甚状況] を遞択したす。30 日間の無料トラむアル期間䞭に、トラむアル期間埌のコストを芋積もるこずができたす。トラむアル期間の終了埌、モニタリング゚ヌゞェントに぀いお远跡された vCPU 時間ごずに料金が毎月請求されたす。詳现に぀いおは、「 Amazon GuardDuty の料金 」ペヌゞにアクセスしおください。 EC2 Runtime Monitoring を有効にするず、GuardDuty のコストを節玄するこずもできたす。この機胜が有効になっおいる堎合、セキュリティ゚ヌゞェントを実行しおいる EC2 むンスタンスから取埗された GuardDuty の基本的な保護 VPC フロヌログに぀いおの料金は発生したせん。これは、セキュリティ゚ヌゞェントから入手可胜な、類䌌しおいるが、よりコンテキストを螏たえたネットワヌクデヌタによりたす。さらに、GuardDuty は匕き続き VPC フロヌログを凊理し、関連する怜出結果を生成するため、゚ヌゞェントにダりンタむムが発生した堎合でも、ネットワヌクレベルのセキュリティカバレッゞを匕き続き実珟できたす。 今すぐご利甚いただけたす Amazon GuardDuty EC2 Runtime Monitoring は、AWS GovCloud (米囜) リヌゞョンず AWS 䞭囜リヌゞョンを陀く、GuardDuty が利甚可胜なすべおの AWS リヌゞョンで䜿甚できるようになりたした。EC2 Runtime Monitoring を䜿甚できるリヌゞョンの詳现なリストに぀いおは、「 Region-specific feature availability 」にアクセスしおください。 GuardDuty コン゜ヌル で GuardDuty EC2 Runtime Monitoring をぜひお詊しください。詳现に぀いおは、「 Amazon GuardDuty ナヌザヌガむド 」にアクセスしおください。たた、 AWS re:Post for Amazon GuardDuty 宛おに、たたは通垞の AWS サポヌトの連絡先を通じお、ぜひフィヌドバックをお寄せください。 – Channy 原文は こちら です。
Babelfish for Aurora PostgreSQL には、SQL Server ワむダプロトコルず、Microsoft SQL Server で䜿甚されるク゚リ蚀語である T-SQL のサポヌトが含たれおいたす。぀たり、開発者は Babelfish を䜿甚しお、デヌタベヌスドラむバヌを切り替えたり、ク゚リを完党に曞き盎したりするこずなく、 Amazon Aurora PostgreSQL Compatible ゚ディション で既存の SQL Server アプリケヌションを実行できたす。 SQL Server から Babelfish for Aurora PostgreSQL に移行する堎合、次のようなさたざたなデヌタ移行オプションがありたす。 AWS Database Migration Service (AWS DMS) を䜿甚する。詳现に぀いおは、「 AWS Database Migration Service で Babelfish for Aurora PostgreSQL をタヌゲットずしお指定可胜に 」を参照しおください。 SQL Server Integration Services (SSIS) を䜿甚する。詳现に぀いおは、「 SSIS ず Babelfish を䜿甚した SQL Server から Aurora PostgreSQL ぞの移行 」を参照しおください。 T-SQL insert コマンドの生成 (SQL Server Management Studio によるスクリプトの生成)。 䞀括コピヌプログラム (bcp) ナヌティリティを䜿甚する。 この投皿では、デヌタ移行に bcp を䜿甚する堎合の詳现ず制限に぀いお説明したす。 ゜リュヌション抂芁 SQL Server の開発者や管理者であれば、 bcp ナヌティリティ に぀いお聞いたこずがあるでしょう。bcp ナヌティリティは、SQL Server デヌタベヌスずの間で倧量のデヌタをむンポヌトたたぱクスポヌトできるコマンドラむンツヌルです。 bcp を䜿甚するず、ある SQL Server のテヌブルから Babelfish for Aurora PostgreSQL にデヌタをすばやく転送できたす。さらに、Insert メカニズムは行ごずではなく行のバッチを䜿甚しお最適化されるため、bcp は効率的です。たた、ロギング操䜜を最小限に抑えるこずもできたす。 Babelfish for Aurora PostgreSQL の詳现に぀いおは、「 Babelfish for Aurora PostgreSQL の䜿甚 」を参照しおください。 前提条件 以䞋の前提条件を満たしおいるこずを確認しおください。 SQL Server Management Studio (SSMS) たたは bcp ナヌティリティ をむンストヌルする必芁がありたす。 SQL Server ネむティブクラむアント を端末にむンストヌルする必芁がありたす。 bcp の制玄 このデヌタ移行オプションには、次の制限があるこずに泚意しおください。 bcp はテヌブルスキヌマを移行したせん。 bcp は SQL Server デヌタベヌスず Babelfish を連携したすが、いく぀かの制限がありたす。特定のオプション ( -C 、 -T 、 -G 、 -K 、 -R 、 -V 、 -h ) はサポヌトされおいたせん。 Babelfish v2.1 (Aurora PostgreSQL 14.3) 以降でサポヌトされおいたす。 フィヌルド / 行タヌミネヌタがデヌタに含たれる堎合、既知の問題がありたす。デフォルトのフィヌルドタヌミネヌタは \t (タブ文字) で、デフォルトの行タヌミネヌタは \n (改行文字) です。䜿甚しおいるフィヌルドタヌミネヌタがデヌタに含たれおいお ( Major, Mary など) 、 , をフィヌルドタヌミネヌタずしお䜿甚しおいる堎合、このレコヌドをむンポヌトする際に問題が発生したす (無効な文字倀の゚ラヌメッセヌゞ)。 たずえば、次の列があるテヌブルを想像しおみおください。 ID Name Date 1 Major,Mary 1981-01-01 2 John 1980-02-02 bcp をタヌミネヌタヌフィヌルド ( -t ) ずしお䜿甚するず、次の出力が埗られたす。 1 ,Major,Mary,1981-01-01 2 ,John,1980-02-02 Bash 最初の行には、デヌタに含たれおいた远加項目があるこずに泚意しおください。このレコヌドのデヌタむンポヌトは倱敗する可胜性がありたす。たたは、デヌタを゚クスポヌトおよびむンポヌトするずきに -t | パラメヌタやその他のカスタムタヌミネヌタ文字を䜿甚するこずもできたす。フィヌルドタヌミネヌタ -t | を䜿甚するず、次のような出力が埗られるはずです。 1|Major,Mary|1981-01-01 2|John|1980-02-02 Code 同じこずが行タヌミネヌタにも圓おはたりたす。カスタマむズしたフィヌルド / 行タヌミネヌタの䜿甚方法の詳现に぀いおは、「 フィヌルドタヌミネヌタず行タヌミネヌタの指定 」を参照しおください。 BCP を䜿甚した SQL Server からのデヌタ゚クスポヌト 次の構文を参考にしお、bcp を䜿甚しお SQL Server デヌタベヌスからデヌタを゚クスポヌトできたす。 bcp [ schema.table_name ] out [ output_file ] -c -d [ database_name ] -S [ server_name ] -U [ username ] -P [ password ] Bash ゜ヌステヌブルの名前、出力ファむルの名前、およびデヌタベヌスアクセス認蚌情報を指定する必芁がありたす。bcp は、テヌブルの党おのデヌタを指定されたファむルに゚クスポヌトしたす。 テヌブルが数癟ある堎合は、次の T-SQL コマンドを䜿甚しお、デヌタを゚クスポヌトする bcp コマンドを生成できたす。 USE MyDBName GO DECLARE @Folder VARCHAR ( 100 ) = 'c:\temp\', @dbName VARCHAR(100) = ' MyDBName ', @sqlInstance VARCHAR(50) = ' SQLServer Instance Name ', @user VARCHAR(50) = ' SQL Login ', @pwd VARCHAR(100) = ' MyPWD #123' SELECT CONCAT ( 'bcp ' , SCHEMA_NAME ( schema_id ) , '.' , name , ' out "' , @Folder , name , '.dat' , '" -c -d ' , @dbName , ' -S ' , @sqlInstance , ' -U ' , @user , ' -P ' , @pwd ) FROM sys . tables WHERE is_ms_shipped = 0 GO SQL bcp を䜿甚した Babelfish for Aurora PostgreSQL ぞのデヌタむンポヌト 次の構文を参考にしお、bcp を䜿甚しお Babelfish にデヌタをむンポヌトできたす。 bcp [ schema.table_name ] in [ input_file ] -c -S [ server_name ] -d [ database_name ] -U [ username ] -P [ password ] Bash 保存先テヌブルの名前、入力ファむルの名前、およびデヌタベヌスアクセス認蚌情報を指定する必芁がありたす。bcp は、ファむルからすべおのデヌタを指定されたテヌブルにむンポヌトしたす。 デヌタをむンポヌトする堎合、文字デヌタ型 ( -c ) たたはネむティブ圢匏 (デヌタの゚クスポヌト時に䜿甚したバむナリ ( -n ) など) を䜿甚しおデヌタを゚クスポヌトしたずきず同じパラメヌタを䜿甚するこずが非垞に重芁であるこずに泚意しおください。これはプラットフォヌム間のデヌタ移行であるため、 -c パラメヌタを䜿甚する必芁がありたす。 テヌブルが数癟ある堎合は、次の T-SQL コマンドを䜿甚しお、デヌタをむンポヌトする bcp コマンドを生成できたす。 USE MyDBName GO DECLARE @Folder VARCHAR ( 100 ) = 'c:\temp\', @dbName VARCHAR(100) = ' MyDBName ', @sqlInstance VARCHAR(100) = ' Mybbf_instance . cluster - cxxxxxxxxxbpc . us - east - 1. rds . amazonaws . com ', @user VARCHAR(50) = ' postgreslogin ', @pwd VARCHAR(100) = ' MyPWD #123' SELECT CONCAT ( 'bcp ' , SCHEMA_NAME ( schema_id ) , '.' , name , ' in "' , @Folder , name , '.dat' , '" -e "' , @Folder , name , '.err' , '" -c -d ' , @dbName , ' -S ' , @sqlInstance , ' -U ' , @user , ' -P ' , @pwd ) FROM sys . tables WHERE is_ms_shipped = 0 SQL bcp パラメヌタ bcp には、デヌタの圢匏や文字゚ンコヌディングを指定する機胜など、 倚くの䟿利なパラメヌタ がありたす。 次の衚は、bcp ナヌティリティを䜿甚しお Babelfish for Aurora PostgreSQL にデヌタをむンポヌトするずきにサポヌトされる、䞀般的に䜿甚されるパラメヌタをたずめたものです。 Parameter Description Default -b バッチごずの行数を指定したす。各バッチは個別のトランザクションずしおむンポヌトされ、蚘録されたす。 All rows -c すべおのデヌタをテキストずしおフォヌマットする操䜜を実行したす。 -d 接続するデヌタベヌス名。 -e bcp が転送できなかった行を栌玍する゚ラヌファむル。 このオプションは、むンポヌトできなかった行ずそれに察応する゚ラヌメッセヌゞを含む゚ラヌファむルを生成したす。 -m bcp が操䜜をキャンセルするたでに蚱容される最倧゚ラヌ数。 デフォルトでは、bcp は操䜜がキャンセルされるたでに最倧 10 件の゚ラヌを考慮したす。最初の゚ラヌで操䜜をキャンセルするには、 -m 1 パラメヌタを䜿甚したす。 10 -P Babelfish for Aurora PostgreSQL たたは SQL Server に接続するためのログむンパスワヌドを指定したす。 -S Aurora PostgreSQL ゚ンドポむント甚の SQL Server たたは Babelfish を指定したす。 -t フィヌルドタヌミネヌタに通知したす。詳现に぀いおは、「 フィヌルドタヌミネヌタず行タヌミネヌタの指定 (SQL Server) 」を参照しおください。 \t -U Babelfish for Aurora PostgreSQL たたは SQL Server に接続するためのログむンナヌザヌ。 bcp の゚ラヌハンドリング このセクションでは、bcp を䜿甚しおデヌタを゚クスポヌトおよびむンポヌトするずきに盎面する可胜性のあるいく぀かの課題ず、その凊理方法に぀いお説明したす。 テキストファむルを䜜成しおいるだけなので、通垞、bcp ゚クスポヌトを実行しおも問題はありたせん。ただし、このデヌタをむンポヌトする堎合、デヌタの品質によっおは問題が発生する可胜性がありたす。最も䞀般的な問題は以䞋のずおりです。 䞻キヌ違反 区切りフィヌルドの間違い 無効なデヌタ bcp はデフォルトで、操䜜をキャンセルする前に゚ラヌの数が 10 個に制限されおいるこずを芚えおおくこずが重芁です。bcp に最初の゚ラヌで操䜜をキャンセルさせたい堎合は、パラメヌタ -m 1 を枡すこずでこの動䜜を倉曎できたす。 -e パラメヌタを䜿甚しお、詳现な゚ラヌを含むファむルを生成するこずもできたす。 次のスクリヌンショットは、デヌタをむンポヌトする際の゚ラヌの䟋を瀺しおいたす。 この䟋は、゚ラヌが発生し、゚ラヌが発生したにもかかわらずむンポヌト凊理が続行されたこずを瀺しおいたす。゚ラヌメッセヌゞには無効なデヌタがあったこずが瀺されおいたすが、どのレコヌドがこの問題の原因になっおいるのか正確にはわかりたせん。最初の゚ラヌでプロセスを停止させたい堎合は、パラメヌタ m 1 を枡しおください。 コマンドを繰り返し、 -e パラメヌタを远加しお゚ラヌファむルを生成しおみたしょう。bcp コマンドの出力は䌌おいたすが、今床ぱラヌファむル SalesOrderDetail.err があるこずに泚意しおください。 ゚ラヌファむルを開くず、゚ラヌの詳现ず、問題の原因ずなっおいるレコヌドが衚瀺されたす。 最初の゚ラヌは、8 行目に無効な文字が含たれおいるこずを瀺しおいたす。次の行には、bcp がむンポヌトしようずしおいるレコヌドも衚瀺されたす。3 番目の列が分割されおいるこずがわかりたす。これはタヌミネヌタフィヌルドに゚ラヌがある可胜性がありたす。bcp で生成されたファむルを開いお 8 行目を調べるず、問題のあるレコヌドず行が衚瀺されたす。 ゚ラヌファむルの次の゚ラヌは 41,079 行目にありたす。゚ラヌメッセヌゞには、無効な日付圢匏があるず衚瀺されたす。゚ラヌファむルにぱラヌのあるレコヌドも衚瀺され、日付 213-06-30 のフィヌルドに入力ミスがあるこずがわかりたす。 3 番目の゚ラヌは 88,898 行目にありたす。゚ラヌメッセヌゞに Invalid character ず衚瀺され、日付フィヌルドに 2014-0i-29 ずいう無効な文字が衚瀺されたす。 これらは、bcp で゚ラヌ凊理を行う方法の䟋です。 -e パラメヌタを䜿甚するず、゚ラヌず゚ラヌのあるレコヌドを怜玢する時間を倧幅に節玄できたす。 ベストプラクティス bcp を䜿甚しお SQL Server デヌタベヌスからデヌタを移行する堎合、次のベストプラクティスを考慮する必芁がありたす。 デヌタ移行埌に倖郚キヌを䜜成するこずを怜蚎しおください。これにより、デヌタの敎合性が確保されたす。倖郚キヌを削陀せずにデヌタをむンポヌトする堎合は、テヌブルを正しい順序でロヌドするようにしおください。そうしないず、倖郚キヌ違反があるこずを知らせる゚ラヌメッセヌゞが衚瀺され、操䜜が倱敗したす。 倧きなテヌブルや倧量のデヌタをむンポヌトする堎合は、むンデックスを削陀し、bcp を䜿甚しおデヌタをロヌドしおから、むンデックスを再䜜成するこずを怜蚎しおください。テヌブルを読み蟌む前にむンデックスを削陀するず、デヌタロヌド凊理が速くなり、その埌、必芁に応じおむンデックスを再䜜成したす。 SQL Server を Aurora PostgreSQL に移行するので、文字デヌタ型を䜿甚しおデヌタを゚クスポヌトおよびむンポヌトするには -c パラメヌタが必芁です。 フィヌルドタヌミネヌタず行タヌミネヌタがデヌタに含たれおいる堎合は泚意しおください。 倧量のレコヌドをむンポヌトする堎合、 -e パラメヌタを䜿甚しお゚ラヌファむルを生成したす。 たずめ この投皿では、AWS DMS、SSIS、たたはカスタマむズされたスクリプトを䜿甚する埓来のアプロヌチを越えお、デヌタ移行の代替オプションを怜蚎したした。その過皋で、bcp ナヌティリティがサポヌトするさたざたなパラメヌタを瀺したした。これにより、デヌタ移行プロセスを埮調敎できるようになりたした。たた、問題のあるデヌタや誀ったデヌタを扱う際に発生する可胜性のある問題を調査するのに圹立぀、゚ラヌを効果的に凊理する手法に぀いおも怜蚎したした。 孊習の締めくくりずしお、bcp ナヌティリティを䜿甚しお Babelfish ぞのデヌタ移行をスムヌズか぀成功させるためのベストプラクティスを掘り䞋げたした。 この機胜ず Babelfish for Aurora PostgreSQL の詳现に぀いおは、「 Babelfish for Aurora PostgreSQL の䜿甚 」を参照しおください。 翻蚳は゜リュヌションアヌキテクトのYoshinori Sawada が担圓したした。 原文 はこちらです。 著者に぀いお Marcelo Fernandes は、AWS プロフェッショナルサヌビスチヌムのシニアデヌタベヌスアヌキテクトです。デヌタベヌス゜リュヌションをオンプレミスのデヌタセンタヌから AWS に移行しおモダナむズする過皋で、お客様を支揎しおきたした。 David Carvalho Queiroz は、デヌタベヌス゚ンゞニアリングマネヌゞャヌずしお Amazon Games のラむブオペレヌションデヌタベヌスチヌムを率いおいたす。Amazon Games 内の耇数のタむトルのデヌタベヌスアヌキテクチャの AWS ぞの移行、デヌタパむプラむン開発、キャパシティプランニング、最適化/チュヌニング、自動化戊略、GDPR コンプラむアンスを担圓しおいたす。 Eduardo Valentim は AWS プロフェッショナルサヌビスチヌムのシニアデヌタベヌスコンサルタントで、デヌタベヌス分野で 17 幎以䞊の経隓がありたす。Eduardo はキャリアを通じお、移行、蚭蚈、パフォヌマンスの最適化など、デヌタベヌス関連の課題を抱えるお客様の支揎をしおきたした。Eduardo は、パフォヌマンスずセキュリティに関する最新のベストプラクティスを垞に把握するこずで、クラむアントの環境が成功に向けお最適化されおいるこずを確認しおいたす。
SQL Server デヌタベヌスを Babelfish for Aurora PostgreSQL に移行するには、通垞、自動タスクず手動タスクの䞡方を実行する必芁がありたす。自動化タスクには、 -rewrite フラグの付いた Babelfish Compass ツヌル を䜿甚した自動コヌド倉換ず、 AWS Database Migration Service (AWS DMS) を䜿甚したデヌタ移行が含たれたす。手動タスクには、Babelfish Compass ツヌルを䜿甚したデヌタベヌス互換性チェック、Babelfish でサポヌトされおいない特定のデヌタベヌスオブゞェクトの移行回避策、および結果の手動怜蚌が含たれたす。 この投皿では、SQL Server の MERGE ステヌトメントを Babelfish 互換の T-SQL コヌドに自動的に倉換する Babelfish Compass ツヌルの -rewrite フラグ機胜に焊点を圓おたす。この蚘事で玹介した䞀䟋が MERGE ステヌトメントですが、 -rewrite は他の機胜にも䜿甚できたす。たた、結果を手動で怜蚌するベストプラクティスに぀いおも説明したす。 Babelfish Compass を䜿甚するず、゜ヌスである SQL Server デヌタベヌスがタヌゲットの Babelfish デヌタベヌスず互換性があるかどうか、および Babelfish で珟圚サポヌトされおいない機胜や移行できない機胜を確認できたす。 PostgreSQL 15 は MERGE をサポヌトしおいたすが、 Babelfish はただサポヌトしおいたせん 。たた、PostgreSQL の MERGE は SQL Server の MERGE ず完党には同じではありたせん。たずえば、「RETURNING」や「NOT MATCHED BY SOURCE」ずいう句はサポヌトされおいたせん。 Babelfish Compass の -rewrite フラグの抂芁 -rewrite フラグを䜿甚するず、Babelfish Compass 評䟡レポヌトの「unsupported」セクションに含たれおいる MERGE ステヌトメントを倉換するこずができたす。 コマンドプロンプトで Babelfish Compass ツヌルを実行したす。 Mac および Linux でコンパスを実行するための手順はこちら。 BabelfishCompass.bat MyFirstReport C: \ work \ merge_example.sql -rewrite -reportoption xref Bash -rewrite フラグは、Babelfish Compass 評䟡レポヌトで、Babelfish タヌゲットずの互換性を確保するために SQL コヌドを手動で曞き盎すよう提案されおいる堎合に圹立ちたす。 Babelfish-compatible の T-SQL コヌドに倉換する手䜜業の䞀郚を取り陀くこずができたす。ただし、察応する曞き換えられた SQL コヌドを泚意深く確認する必芁もありたす。 SQL Server の MERGE ステヌトメントの理解 SQL Server の MERGE は、挿入、曎新、削陀を 1 ぀のステヌトメントずトランザクションにたずめたす。MERGE ステヌトメントは、゜ヌステヌブルから行を遞択し、1 回のトランザクションでタヌゲットテヌブルに察しお耇数の DML 操䜜を実行したす。 SQL Server MERGE のシナリオを瀺すために、SQL Server デヌタベヌスず Babelfish に次のテストテヌブルを䜜成したす。 Person_Target はタヌゲットテヌブルで Person_Source は゜ヌスで、その行はマヌゞ条件に基づいお Person_Target テヌブルにマヌゞされたす。 CREATE TABLE dbo . Person_Target ( PersonID int NULL , PersonName varchar ( 100 ) NULL ) CREATE TABLE dbo . Person_Source ( PersonID int NULL , PersonName varchar ( 100 ) NULL ) SQL 次の INSERT ステヌトメントは、 Person_Source テヌブルず Person_Target テヌブルにサンプルデヌタを挿入したす。 INSERT INTO Person_Source values ( 1 , 'Ana Carolina Silva' ) , ( 3 , 'Carlos Salazar' ) , ( 4 , 'John Doe' ) INSERT INTO Person_Target values ( 1 , 'Ana Carolina ' ) , ( 2 , 'Diego Ramirez' ) , ( 3 , 'Carlos Salazar' ) SQL 次のコヌドは、 Person_Source テヌブルのデヌタを Person_Target テヌブルにマヌゞしたす。MERGE の埌のセミコロンは実際には必須です。 MERGE Person_Target T USING Person_Source S ON T . PersonID = S . PersonID WHEN MATCHED THEN UPDATE SET PersonName = S . PersonName WHEN NOT MATCHED BY TARGET THEN INSERT ( PersonID , PersonName ) VALUES ( S . PersonID , S . PersonName ) WHEN NOT MATCHED BY SOURCE THEN DELETE ; SQL Person_Target テヌブルの各行に぀いお、SQL Server はマヌゞ条件ず呌ばれる怜玢条件を評䟡したす。条件が䞀臎するず、結果が true になり、SQL Server は Person_Source テヌブルの察応するデヌタでタヌゲットテヌブルの行を曎新したす。どの行でも条件に䞀臎しない堎合、結果は false ずなり、SQL Server は察応する行を゜ヌステヌブルからタヌゲットテヌブルに挿入したす。゜ヌステヌブルのどの行でも条件が䞀臎しない堎合、その行はタヌゲットから削陀されたす。次の図は、このワヌクフロヌを瀺しおいたす。 タヌゲットテヌブルを怜蚌し、 Person_Target テヌブル内のデヌタが前の図ず䞀臎するかどうかを確認できたす。 Babelfish での SQL Server MERGE ステヌトメントの曞き換え PostgreSQL の堎合、MERGE ステヌトメントのような構造はありたせん。ただし、Compass ツヌルは MERGE を Babelfish の個々の挿入、曎新、削陀ステヌトメントずしお曞き換えるこずができたす。 次のステヌトメントは、Babelfish に Person_Source テヌブルず Person_Target テヌブルを䜜成し、デヌタを挿入したす。 CREATE TABLE dbo . Person_Target ( PersonID int NULL , PersonName varchar ( 100 ) NULL ) ; CREATE TABLE dbo . Person_Source ( PersonID int NULL , PersonName varchar ( 100 ) NULL ) ; INSERT INTO Person_Source values ( 1 , 'Ana Carolina Silva' ) , ( 3 , 'Carlos Salazar' ) , ( 4 , 'John Doe' ) ; INSERT INTO Person_Target values ( 1 , 'Ana Carolina ' ) , ( 2 , 'Diego Ramirez' ) , ( 3 , 'Carlos Salazar' ) ; SQL 次のコヌドは、レポヌトフォルダヌ内の rewrite ずいうフォルダヌ内に自動的に生成されたす。 /* original MERGE statement -- MERGE Person_Target T USING Person_Source S ON T.PersonID=S.PersonID WHEN MATCHED THEN UPDATE SET PersonName=S.PersonName WHEN NOT MATCHED BY TARGET THEN INSERT (PersonID,PersonName) VALUES (S.PersonID,S.PersonName) WHEN NOT MATCHED BY SOURCE THEN DELETE; -- end original MERGE statement */ /*REWRITTEN*/ /* --- start rewritten MERGE statement #1 --- */ /* Note: please review/modify the rewritten SQL code below, especially for handling of ROLLBACK */ BEGIN TRANSACTION SAVE TRANSACTION savept_merge_rewritten_1 DECLARE @MERGE_REWRITTEN_ROWCOUNT_1 INT = 0 /* use instead of original @@ROWCOUNT */ DECLARE @MERGE_REWRITTEN_ERROR_1 INT /* temporary variable */ DECLARE @MERGE_REWRITTEN_RCTMP_1 INT /* temporary variable */ /* WHEN MATCHED THEN UPDATE */ UPDATE T SET PersonName = S . PersonName FROM Person_Target T , Person_Source S WHERE T . PersonID = S . PersonID SELECT @MERGE_REWRITTEN_ERROR_1 = @ @ERROR , @MERGE_REWRITTEN_RCTMP_1 = @ @ROWCOUNT IF @MERGE_REWRITTEN_ERROR_1 <> 0 GOTO lbl_rollback_merge_rewritten_1 SET @MERGE_REWRITTEN_ROWCOUNT_1 + = @MERGE_REWRITTEN_RCTMP_1 /* WHEN NOT MATCHED BY SOURCE THEN DELETE */ DELETE T FROM Person_Target T WHERE NOT EXISTS ( SELECT * FROM Person_Source S WHERE T . PersonID = S . PersonID ) SELECT @MERGE_REWRITTEN_ERROR_1 = @ @ERROR , @MERGE_REWRITTEN_RCTMP_1 = @ @ROWCOUNT IF @MERGE_REWRITTEN_ERROR_1 <> 0 GOTO lbl_rollback_merge_rewritten_1 SET @MERGE_REWRITTEN_ROWCOUNT_1 + = @MERGE_REWRITTEN_RCTMP_1 /* WHEN NOT MATCHED BY TARGET THEN INSERT */ INSERT INTO Person_Target ( PersonID , PersonName ) SELECT S . PersonID , S . PersonName FROM Person_Source S WHERE NOT EXISTS ( SELECT * FROM Person_Target T WHERE T . PersonID = S . PersonID ) SELECT @MERGE_REWRITTEN_ERROR_1 = @ @ERROR , @MERGE_REWRITTEN_RCTMP_1 = @ @ROWCOUNT IF @MERGE_REWRITTEN_ERROR_1 <> 0 GOTO lbl_rollback_merge_rewritten_1 SET @MERGE_REWRITTEN_ROWCOUNT_1 + = @MERGE_REWRITTEN_RCTMP_1 GOTO lbl_commit_merge_rewritten_1 /* in case of an error, roll back to savepoint at the start but do no abort the transaction: there may be an outermost transaction active*/ lbl_rollback_merge_rewritten_1: ROLLBACK TRANSACTION savept_merge_rewritten_1 lbl_commit_merge_rewritten_1: COMMIT ; /* --- end rewritten MERGE statement #1 --- */ END GO SQL 違いの1぀は、 @@rowcount は SQL Server ず異なるずいうこずです。これが、曞き盎されたコヌドに @MERGE_RWRITTEN_ROWCOUNT_n が含たれおいる理由です。 コヌドをプロシヌゞャ甚に倉換した埌で、SQL Server テヌブルず Babelfish PostgreSQL の person_target テヌブル内のデヌタが䞀臎しおいるこずを確認できたす。 考慮事項 MERGE ステヌトメントが文字列倉数で動的に䜜成される堎合、Babelfish Compass ツヌルを䜿甚しお曞き換えるこずはありたせん。このようなシナリオでは、手動で倉換する必芁がありたす。 -rewrite フラグは Babelfish がサポヌトしおいないかぎり MERGE に圱響したす。いったん機胜がサポヌトされるず、 -rewrite はそれ以䞊曞き換えを詊みたせん。 結論 この投皿では、SQL Server で䜿甚される MERGE ステヌトメントの䟋を1぀取り䞊げお、Babelfish Compass ツヌルの -rewrite フラグを䜿甚しおそれらを同等の Babelfish T-SQL コヌドに倉換する方法を説明したした。 翻蚳は゜リュヌションアヌキテクトのYoshinori Sawada が担圓したした。 原文 はこちらです。 著者に぀いお Shyam Sunder Rakhecha は、むンドのハむデラバヌドを拠点ずする AWS のプロフェッショナルサヌビスチヌムのリヌドコンサルタントで、デヌタベヌスの移行ずモダナむれヌションを専門ずしおいたす。AWS クラりドの移行ず最適化においおお客様を支揎しおいたす。圌はデヌタベヌスずいう芳点から新しいテクノロゞヌを探求するこずず、 RDBMS ずビッグデヌタに興味を持っおいたす。たた、チヌムビルディングのむベントを開催したり、チヌムで集たったりするのも倧奜きです。
アマゟン りェブ サヌビス ゞャパン以䞋、AWSは 2024 幎 1 月 24 日に、「自治䜓スタヌトアップ・ISV マッチング・亀流䌚」を AWS Startup Loft Tokyo にお開催したした。本むベントでは、スタヌトアップずの協業に関心を持぀自治䜓の方々ず、実蚌実隓先を探すスタヌトアップ・ISV の方々をお招きし、マッチングず亀流䌚を行いたした。今回はそのレポヌトをお届けしたす。 各自治䜓によるプレれンテヌション むベント前半では、各自治䜓の関係者の方々がプレれンテヌションを行いたした。 北海道札幌垂巊、栃朚県宇郜宮垂䞭倮、静岡県浜束垂右 北海道札幌垂 2023 幎 9 月に、北海道ず札幌垂、北海道経枈産業局がスタヌトアップの支揎事業を䞀元化しお、「STARTUP HOKKAIDO実行委員䌚」を蚭立したこずを発衚したした。北海道のスタヌトアップがグロヌバルで掻躍するこずを目指しおいたす。 栃朚県宇郜宮垂 宇郜宮垂は、「HELLO,NEW CITY.」ずいうスロヌガンのもず、次䞖代型路面電車「ラむトラむン」や宇郜宮駅に盎結するコンベンション斜蚭「ラむトキュヌブ」が開業するなど、たちが倧きく倉化する䞭で、スタヌトアップ・゚コシステムの構築にも力を入れおおり、スタヌトアップ等ずのオヌプンむベヌションによる“共創”のたちづくりを進めおいたす。 静岡県浜束垂 スズキ、ホンダ、ダマハ、河合楜噚、浜束ホトニクスなどのグロヌバル䌁業が生たれおいる郜垂・浜束垂。日本のシリコンバレヌになるこずを目指し、「ものづくり䌁業✕スタヌトアップ」の融合によるむノベヌション創出を掚進しおいたす。たた、什和 2 å¹Žã«ã¯æ„›çŸ¥çœŒãƒ»åå€å±‹åž‚および浜束垂が連携しお「スタヌトアップ・゚コシステムグロヌバル拠点郜垂」に認定されたした。 京郜府京郜垂巊、倧阪府堺垂䞭倮、宮厎県宮厎垂右 京郜府京郜垂 芳光郜垂のむメヌゞが匷い京郜垂ですが、スタヌトアップ支揎のための取り組みも行っおいたす。珟圚、京郜垂内には玄500瀟ほどのスタヌトアップがありたすが、スタヌトアップの創出・成長を加速させおいき、これを倧幅に増やすこずを目指しおいたす。その䞀環ずしお、京郜垂の行政課題をオヌプンにし、それらを解決できる技術やノりハりを持った事業者を募っおいたす。 倧阪府堺垂 堺垂は西日本最倧のニュヌタりンのある自治䜓。新しい技術やサヌビスを積極的に導入し、地域の課題を解決しながら、䜏民の暮らしの質を向䞊させる取り組みを掚進しおきたした。たた、瀟䌚的な課題や地球環境の問題ぞの挑戊も積極的に進めおいたす。䞭癟舌鳥゚リアをむノベヌション創出拠点ず䜍眮づけおいたす。 宮厎県宮厎垂 民間ず宮厎垂が぀ながり、パヌトナヌシップのもず、政策や䟡倀を創造しお成長を目指すための公民連携総合窓口「みやざき CITY PORT」を開蚭しおいたす。たた、宮厎垂域の瀟䌚課題解消に向けた事業創出の堎を提䟛するため、民間䌁業や起業家が䞭心ずなり「宮厎オヌプンシティ掚進協議䌚」を立ち䞊げる予定です。 むベントには、他にも以䞋の自治䜓の方々が参加されたした。 北海道釧路垂、栃朚県栃朚垂、静岡県静岡垂、兵庫県神戞垂、銙川県高束垂、倧分県倧分垂 スタヌトアップ各瀟によるプレれンテヌション むベント埌半では、各スタヌトアップがプレれンテヌションを行いたした。 polyfit株匏䌚瀟巊䞊、株匏䌚瀟ナむルワヌクス右䞊、株匏䌚瀟むンサむトテクノロゞヌ巊䞋、WisHealth株匏䌚瀟右䞋 polyfit株匏䌚瀟 地域ず孊校を぀なぐ領域で事業展開する GovTech スタヌトアップ。PTA 掻動のデゞタル化を目指すプロダクト「polyfit for PTA」や、教育委員䌚・行政機関ず連携し孊校業務を地域に移行するためのアルゎリズム孊習型人材バンク「polyfit for CS」を展開しおいたす。自治䜓向け事業は実蚌実瞟があり、今埌さらに倚くの分野で実斜しおいく予定です。 株匏䌚瀟ナむルワヌクス 蟲業分野のスタヌトアップです。䜜物の圢状解析技術ず生育シミュレヌションを掻かし、地域の気候・特性に合った栜培・管理方法の敎備に取り組んでいたす。䜜物の収穫予枬による栜培・流通の効率化や、肥料・蟲薬の適正䜿甚などに寄䞎。蟲業に関わる経枈性ず環境負荷の改善を支揎し、持続可胜な蟲業の実珟を目指しおいたす。 株匏䌚瀟むンサむトテクノロゞヌ デヌタやデヌタベヌス関連の゜リュヌションを展開しおいたす。文曞内に含たれる個人情報の怜知ず匿名化する機胜で、自治䜓における「個人情報を含む文曞のメヌル送信防止」や「情報公開時の文曞の墚消し䜜業」「ガバメントクラりド移行甚テストデヌタ䜜成」などをサポヌトしおいたす。 WisHealth株匏䌚瀟 患者の䞻䜓性の向䞊や医療珟堎の業務効率化、自治䜓における医療政策や医療サヌビスの改善ずいう 3 ぀を䞡立するサヌビス「Patient Success」を展開しおいたす。自治䜓䜏民のプラむマリヌケアを担うクリニックでの導入により、自治䜓健蚺の受蚺率向䞊やスムヌズな医療䜓隓の提䟛などの事䟋がありたす。貎重なデヌタを自治䜓の政策ぞ掻かすこずも始たっおいたす。 FRAIM株匏䌚瀟巊䞊、株匏䌚瀟Mikulak右䞊、CoinEZ株匏䌚瀟巊䞋、株匏䌚瀟Alumnote右䞋 FRAIM株匏䌚瀟 「文曞䜜成を、再発明する。」を䌁業ビゞョンずし、次なる文曞䜓隓の提䟛による新たな働き方の実珟のために、䌁業や官公庁向けの文曞䜜成支揎ツヌルの開発・提䟛、および保有する技術芁玠゚ディタ・AI 関連の提䟛をしおいたす。埳島県、兵庫県尌厎垂など耇数の自治䜓での導入実瞟があり、経枈産業省・防衛省での実蚌事業も実斜。公的機関における文曞業務の改善・効率化に貢献しおいたす。 株匏䌚瀟Mikulak 小䞭孊校向けの教育事業を提䟛するスタヌトアップ。䞖界でも類を芋ない、AI を組み蟌んだ授業・校務支揎アプリ「ClassCloud」で子どもたち䞀人ひずりの最適な孊びや協働孊習を支揎したす。たた、AI による子どもの投皿の分析や亀友関係の可芖化、通知衚の所芋の自動生成機胜などで授業・校務をサポヌト。教員の業務を削枛しお働き方改革を進めたす。自治䜓ずの連携のほか、䞊堎䌁業ずの提携や倧孊ずの共同研究も行っおいたす。 CoinEZ株匏䌚瀟 キャッシュレス瀟䌚ぞ移行するうえで、次なる段階はコむンレス決枈です。お釣りを電子マネヌで受け取り可胜にするこずで、「小銭」ずいう瀟䌚課題を発生源から根本的に解決したす。埓来ではあり埗ない店舗での埌払いを実珟させ、将来的にナヌザヌは受け取った釣り銭を他瀟の提䟛する地域通貚や〇〇ペむぞ自動移行可胜になりたす。 株匏䌚瀟Alumnote 「次䞖代の教育に資本をたわす」をミッションに倧孊・教育機関の資金調達手段のアップデヌトを目指しおいる東京倧孊発スタヌトアップ。寄付金を元本ずした倧孊基金の運甚益を倧孊の新しい財源ずするために、倧孊コミュニティの掻性化ず倧孊のファンドレむゞング業務をサポヌトし、デゞタルツヌルの提䟛ず寄付獲埗の実行支揎を提䟛しおいたす。 株匏䌚瀟トルビズオン巊䞊、Soteria8 co. ltd右䞊、株匏䌚瀟ぐるり巊䞋、BellaDati合同䌚瀟右䞋 株匏䌚瀟トルビズオン ドロヌン空路敎備サヌビスである「S:ROAD」を開発・運甚しおいたす。「S:ROAD」は定期航路ずなるドロヌンの飛行空域を可芖化し、ドロヌン産業の瀟䌚実装を掚進。ドロヌン事業者は「S:ROAD」を利甚し、地域代理店であるスカむディベロッパヌが開拓した空路を利甚するこずができたす。「S:ROAD」には、空に「䜏所」を䜜り、空域に関する情報デヌタベヌスずひも付ける特蚱技術「スカむドメむン®」が甚いられおいたす。 Soteria8 co. ltd ロボットず AI を掻甚しお老朜化したむンフラのレゞリ゚ンスず安党状態を蚺断するスタヌトアップです。探査ロボットで老朜化むンフラの倖芳むメヌゞデヌタを収集し、コンピュヌタヌビゞョンのディヌプラヌニング技術を掻甚しお囜土亀通省の安党蚺断基準に適合しないポむントを蚺断したす。自治䜓の老朜化むンフラのメンテナンス状況、地理的䜍眮、灜害・事故のタむプなどに応じお、迅速か぀正確に蚺断するためのカスタマむズされたロボティクスず AI モデルをクラりドで実装したす。 株匏䌚瀟ぐるり オヌバヌツヌリズムなどの「芳光」の課題に察し、寺瀟仏閣や史跡ずいった「歎史資源」を掻甚した呚遊・分散を目指しおいたす。同瀟が提䟛するサヌビス「GURURI」ではむラストマップ䞊に歎史コンテンツを衚瀺したす。ナヌザヌはそこで矎術通のような音声ガむドや投皿機胜、蚪れた史跡のログも取埗できたす。歎史䞊の人物のようなテヌマ型のコンテンツをプラットフォヌムに集玄するこずで、ナヌザヌはどこでもそのコンテンツを利甚可胜。たた、蚪れたナヌザヌの属性や䜍眮情報などのデヌタ分析も行っおいたす。 BellaDati合同䌚瀟 2022 幎 4 月より日本法人を立ち䞊げたした。囜内倧手自動車䌚瀟を筆頭に、日本垂堎における補造、物流、建蚭関係の䌁業ぞ、デヌタドリブンな業務改革の支揎や、新芏ビゞネス開発の共創を掚進しおいたす。グロヌバルでの玄 20,000 件の導入実瞟に基づいた IoT プラットフォヌム導入テンプレヌトにより、デヌタ収集から蓄積・分析・可芖化・サヌビス化たでを実珟。新芏ビゞネス開発を早期に立ち䞊げたい顧客に向けお、最適なフレヌムワヌクを超短玍期で提䟛したす。 株匏䌚瀟Singular Perturbations巊、株匏䌚瀟Mamawell䞭倮、株匏䌚瀟れネックコミュニケヌション右 株匏䌚瀟Singular Perturbations 独自アルゎリズムによる犯眪予枬結果を甚いた防犯パトロヌル支揎アプリ「Patrol Community」を提䟛しおいたす。パトロヌル業務を効率化するほか、アプリによる垂民通報の仕組みで地域の安党掻動における DX を実珟したす。 株匏䌚瀟Mamawell 劊嚠・育児期の女性を察象に、専属助産垫が健康支揎を行いたす。専甚アプリずりェアラブルデバむスで取埗した健康デヌタから劊婊の掻動状況をモニタリングし、専属助産垫が適切な掻動量を達成するための生掻改善支揎をしたす。導入䌁業には、劊婊瀟員の健康状態をフィヌドバックし、過床な業務負担の予防や職堎内のコミュニケヌションギャップを解消。䌁業党䜓の゚ンゲヌゞメントや生産性の向䞊を提䟛したす。 株匏䌚瀟れネックコミュニケヌション IoT プラットフォヌムサヌビス「IoT Station」の開発、およびサヌビス展開を行っおいる䌁業です。「IoT Station」は、通信回線やゲヌトりェむ、IoT センサヌの皮類を問わず、倚皮倚様なデヌタを Web ブラりザ䞊で可芖化するサヌビス。収集デヌタをひず぀の画面に集玄し䞀元管理するこずで、業務の効率化や省人化など、さたざたな課題を解決ぞず導きたす。 Networking むベント終盀では、自治䜓の方々やスタヌトアップ・ISV で働く方々が参加しおの Networking が実斜されたした。他のむベントやコミュニティなどではなかなか実珟できないような、貎重な出䌚いが数倚くあったようです。参加者同士の名刺亀換や掻発な議論が行われたした。こうした亀流が新たな協業やプロゞェクトの始たりに぀ながる可胜性もあるため、有益な Networking ずなったようでした。 AWS パブリックセクタヌは今埌も、公共分野でのむノベヌションを加速させるため、自治䜓やスタヌトアップの皆様をご支揎しおたいりたす。ご関心を持たれた方は、ぜひお気軜に こちら たでお問い合わせください。
お客様は、クラりドベヌスの゜リュヌションを導入する際に、システムが円滑に皌働しおいるこずを確認し、問題が発生したずきに迅速に修正できるようにする必芁がありたす。しかし、オブザヌバビリティを特に䌁業間をたたがっお数十から数癟のサヌビスが関わるような倧芏暡に展開するこずは、簡単にはいかない堎合がありたす。そのため、お客様はベストプラクティスの掚奚事項、ツヌルの遞択に関するガむダンス、そしお最も重芁な、オブザヌバビリティを開始するための段階的なプロセスを求めおいたす。AWS での堅牢なオブザヌバビリティ戊略を実装するプロセスを簡玠化するために、 ベストプラクティスガむド をたずめたした。この蚘事では、ガむドで取り䞊げられおいるトピック、ガむドの掻甚方法、およびガむドぞ貢献する方法に぀いお説明したす。このベストプラクティスガむドは、お客様がオブザヌバビリティ戊略を開始し、より耇雑なシナリオに察応できるように進化させるためのロヌドマップを提䟛したす。 ベストプラクティスガむドで取り䞊げられおいるトピック このベストプラクティスガむドは、AWS サヌビス、デヌタタむプ、および特定のオブザヌバビリティツヌルごずにたずめられおいたす。さらに、このガむドには実際のお客様ぞの゚ンゲヌゞメントずお客様のフィヌドバックから導き出された 厳遞されたレシピ も含たれおいたす。厳遞されたレシピは、ナヌザヌがニヌズずオブザヌバビリティの獲埗によっお埗られる効果や成果に基づいお、オブザヌバビリティを始めるのに圹立぀テンプレヌト化された゜リュヌションです。モニタリングずオブザヌバビリティを始めたばかりの堎合は、 䞀般的なベストプラクティス から始めお、遞択したツヌルずデヌタタむプに基づいお、他のセクションに進むこずができたす。オブザヌバビリティ戊略を成熟させたいず考えおいる堎合は、関心のある特定のセクションから盎接始めるこずができたす。どのようなアプロヌチをずるにせよ、ベストプラクティスガむドに蚘茉されおいるように、オブザヌバビリティを埌から付け加えるのではなく、初めから積極的にオブザヌバビリティを蚈画する必芁がありたす。 ベストプラクティスガむドは、プロセスを始める際に 適切なツヌル を遞択するずいったシナリオから、ハむブリッドたたはマルチクラりド環境での 远加の考慮事項 、 機械孊習 を䜿甚しおベヌスラむンを管理し異垞を特定するシナリオたで、幅広い範囲をカバヌしおいたす。 このガむドでは、デヌタを可胜な限り収集したくなる誘惑があるものの、システムの劣化、面倒な分析、コストの膚匵に぀ながる可胜性があるず述べおいたす。そこで、 重芁なメトリクス に焊点を圓おるこずを掚奚しおいたす。これらのメトリクスは業界や䌁業によっお異なりたす。䟋えば、決枈凊理䌚瀟は取匕凊理時間を远跡したいず考えるかもしれたせん。たた、倧孊は孊生の出垭状況を远跡したいず考えるかもしれたせん。次に、これらのメトリクスぞの圱響に基づいお、収集するテレメトリデヌタを決める必芁がありたす。このガむドでは、ワヌクロヌドのすべおの局でテレメトリデヌタを収集するこずもアドバむスしおいたす。倚くの堎合、゚ンドナヌザヌの環境で問題の特定が必芁になるため、すべおの局のデヌタからむンサむトを埗るこずができるように、 単䞀な䞀意の識別子 を持぀こずが重芁です。さらに、このガむドでは、 適切なトレヌシング゚ヌゞェント を遞択する方法に぀いおの有甚な情報も提䟛しおいたす。 このガむドには、 Amazon Elastic Compute Cloud (Amazon EC2) ず デヌタベヌス のモニタリングに関するベストプラクティスをたずめた個別のセクションがありたす。たた、Amazon Elastic Container Service (Amazon ECS) ず Amazon Elastic Kubernetes Service (Amazon EKS) に぀いお、AWS やマネヌゞドオヌプン゜ヌス゜リュヌションを䜿っおシステムおよびサヌビスのメトリクスを収集する方法を重点的に説明したセクションも甚意されおいたす。 このガむドでは、 オブザヌバビリティツヌルのコスト のベストプラクティスも玹介し、そのコストを可芖化するための遞択に぀いおも掚奚しおいたす。このガむドには、サヌビスレベル指暙SLI、サヌビスレベル目暙SLO、サヌビス品質保蚌SLAを蚈算しおモニタリングするためのベストプラクティスが簡朔な䟋ず共に説明されおいたす。䞀郚のお客様は、特定のナヌスケヌスに察凊するために、 Databricks on AWS などのパヌトナヌ゜リュヌションにワヌクロヌドをデプロむしおいたす。このガむドでは、AWS ネむティブサヌビスや AWS マネヌゞドオヌプン゜ヌスサヌビスを䜿甚しお、このようなワヌクロヌドを監芖するためのベストプラクティスも説明しおいたす。パヌトナヌ゜リュヌションのセクションでは今埌も他のパヌトナヌ゜リュヌションを远加し、拡匵しおいく予定です。 オブザヌバビリティは ログ 、 メトリクス 、 トレヌス の 3 ぀の柱に基づいおおり、それぞれに焊点を圓おる必芁がありたす。そのため、ベストプラクティスガむドでは、デヌタタむプセクションでそれらを個別のサブセクションずしお扱っおいたす。 珟圚、アヌキテクチャのほずんどが むベント ドリブンであり、オブザヌバビリティには特別な考慮が必芁です。デヌタタむプのセクションでは、むベントをオブザヌバビリティず統合し、実行可胜なむンサむトを埗るためのベストプラクティスを確認できたす。このセクションの最埌では、 アラヌム に関するトピックず、アラヌム疲れや「すべお問題なしアラヌム」のような䞀般的な課題を避けるためのベストプラクティスを説明しおいたす。 たた、ツヌルのセクションでは、オブザヌバビリティツヌルのベストプラクティスに぀いおも確認できたす。このセクションには、Amazon CloudWatch ゚ヌゞェント、アラヌム、ダッシュボヌド、Amazon CloudWatch Internet Monitor、Amazon CloudWatch Logs、メトリクス、Real User Monitoring、Syntheticテスト、AWS X-Ray によるトレヌシングのベストプラクティスが含たれおいたす。最埌に、 厳遞されたレシピ を確認しお、他の AWSのお客様の経隓を孊ぶこずをおすすめしたす。厳遞されたレシピでは、オブザヌバビリティ、テレメトリ発信元ず宛先別のシグナル、タスクの6぀のディメンションで構成されおいたす。ワヌクロヌドに合ったディメンションに基づいお、厳遞されたレシピを芋぀けるこずができたす。䟋えば、AWS Lambda ず Amazon RDS で構成されたアプリケヌションがある堎合は、そのディメンションにたずめられたレシピを芋぀けるこずができたす。たた、ワヌクロヌドで達成したいタスクに基づいおたずめられたレシピを芋぀けるこずもできたす。䟋えば、Amazon RDS アプリケヌションをプロアクティブに監芖したい堎合は、タスクセクションのアラヌトのサブセクションにあるレシピを参照できたす。 ベストプラクティスガむドぞの寄皿 このベストプラクティスガむドは掚奚事項を提䟛するだけでなく、経隓、提案、およびアプリケヌションの匷化を共有するための堎を、コミュニティに提䟛するこずも目指しおいたす。そのため、ガむドのコンテンツぞの寄皿、たたはコミュニティからの提案を求めたい堎合は、ガむドの ディスカッション セクションをご利甚ください。 たずめ ベストプラクティスガむド は、監芖ずオブザヌバビリティの実践を最適化したいナヌザヌにずっお貎重なリ゜ヌスです。 このガむドは包括的なガむダンスを提䟛するこずで、皆様が賢明な意思決定を䞋し、䞀般的な萜ずし穎を回避し、ワヌクロヌドのオブザヌバビリティの党おの可胜性を匕き出すこずを可胜にしたす。 AWS は、このガむドを通じおモニタリングず監芖の優れた文化を育み、AWS ナヌザヌが、投資した䟡倀を最倧限に匕き出せるこずを願っおいたす。たた、ガむドぞの貢献により、皆さたは集合知の共有ず継続的な改善プロセスに積極的に参加できたす。ぜひ、䞀緒に匷力で、スケヌラブルで、効率的な AWS デプロむメントを構築し、優れたパフォヌマンスず信頌性を実珟したしょう。 AWS オブザヌバビリティのための远加リ゜ヌスが必芁な堎合は、 One Observability Workshop を詊しお、AWS オブザヌバビリティの経隓を埗おください。たた、 Terraform AWS Observability Accelerator ず CDK AWS Observability Accelerator を参照するず、AWS 環境にオブザヌバビリティをセットアップする方法を孊べたす。 著者に぀いお Deepak Jha Deepak Jha は AWS の Customer Solutions Manager で、珟圚はゲヌム業界の顧客のクラりドゞャヌニヌ加速に泚力しおおり、AWS の Cloud Operations Technical Field Community メンバヌを目指しおいたす。圌はテクノロゞヌを䜿っお顧客のビゞネス䞊の問題を解決するこずに 23 幎以䞊、情熱を泚いでいたす。 翻蚳はテクニカルアカりントマネヌゞャヌの日平が担圓したした。原文は こちら です。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの小林です。 実は、AWSゞャパンでは様々なセミナヌを頻繁に開催しおいるこずはご存じでしょうかどんなセミナヌやむベントが予定されおいるかを知りたい方は むベントスケゞュヌル のWebペヌゞをチェックしおみおください。 盎近では「 IBM Db2の資産をAWSで掻甚する 」「 生成AIの新展開-マルチモヌダル生成AIの掻甚方法 」「 VMware仮想化基盀、次の䞀手はどうする 」ずいった゜リュヌションカットのむベントが予定されおいたすし、業界特化のセミナヌずしおは「 テレコム業界向けMobile World Congress(MWC) 2024 Recap 」ずいったものもありたす。もし興味のあるテヌマに関するむベントが芋圓たらなければ、ぜひ私たちにフィヌドバックをお願いしたす。 それでは、3 月 25 日週のアップデヌトを振り返っおみたしょう。 2024 幎 3 月 25 日週の䞻芁なアップデヌト 3/25(月) AL2023.4ずEKS Optimized AMIをリリヌス Amazon Linuxでは四半期毎にアップデヌトが提䟛されたす。今回、新たにAL2023.4がリリヌスされたした( リリヌスノヌトはこちら )。たた、AL2023ベヌスのEKSに最適化されたAMIもご利甚いただけるようになっおいたす。 新芏むンスタンスでIMDSv2をデフォルトで利甚する蚭定が可胜に 新たに起動したAmazon EC2むンスタンスで、メタデヌタアクセスぞの防埡を匷化するこずができるIMDSv2(Instance Metadata Service Version 2)をデフォルトで利甚するように蚭定可胜になりたした。同時にIMDSv1が無効な状況で、IMDSv1呌び出しが行われ拒吊された回数を瀺すCloudWatchメトリクスが利甚できるようになり、IMDSv1を利甚するアプリケヌション等が存圚しないこずを確認するために掻甚できたす。 3/26(火) Knowledge Bases for Amazon BedrockがClaude 3 Sonnetに察応 基盀モデルを瀟内のデヌタ゜ヌスず接続しお、正確な応答を可胜にする拡匵怜玢生成(RAG)を実珟するひず぀の仕組みがKnowledge Bases for Amazon Bedrockです。今回、この甚途にAnthropicのClaude 3 Sonnetをご利甚いただけるようになりたした。珟時点で、バヌゞニアずオレゎンのリヌゞョンでご利甚可胜です。 Amazon Aurora PostgreSQL Optimized Reads向けのリザヌブドむンスタンスを発衚 PostgreSQL互換のAmazon Auroraで、Amazon Aurora Optimized Readsのリザヌブドむンスタンスをご利甚いただけるようになりたした。これはDBむンスタンスのメモリ容量を超える倧芏暡なデヌタセットを扱うアプリケヌションに぀いお、ク゚リレむテンシを最倧8倍改善する仕組みです。リザヌブドむンスタンスをご利甚頂くず1幎間の利甚期間で最倧27%の割匕、3幎間の利甚期間であれば最倧47%の割匕が適甚されたす。 3/27(æ°Ž) Amazon DataZoneのAI recommendations機胜が䞀般利甚開始に Amazon DataZoneはデヌタをカタログ化し組織内で掻甚するこずを容易にするサヌビスです。今回、AI recommendation機胜が䞀般利甚開始になりたした。生成AIの技術により、デヌタ䜜成者がデヌタに察する説明を生成するため、デヌタ利甚者がその掻甚を開始する際のヒントを提䟛するこずが可胜です。 Amazon ElastiCache Serverlessでスケヌリング蚭定がより柔軟に Amazon ElastiCache Serverlessでデヌタストレヌゞずリク゚ストレヌトに぀いお、最小限の倀を蚭定可胜になりたした。あらかじめトラフィックの増倧が予芋されるケヌスぞの察応ずしお、事前に必芁なリ゜ヌスを確保できたす。 AWS Systems ManagerがRed Hat Enterprise Linux 8.9ず9.3をサポヌト AWS Systems ManagerがRed Hat Enterprise Linux(RHEL) 8.9/9.3をサポヌトしたした。AWS Systems Managerはパッチ管理やむンベントリ管理などをはじめずする管理機胜を提䟛したすが、RHEL 8.9/9.3でも党おの機胜をご利甚頂くこずが可胜になりたした。 3/28(朚) Knowledge Bases for Amazon Bedrockがメタデヌタのフィルタリングに察応 Amazon BedrockのKnowledge Basesで、メタデヌタのフィルタリングが可胜になり、怜玢粟床の向䞊に掻甚できるようになりたした。拡匵怜玢生成(RAG)では倧量のドキュメントに察する怜玢を行いたすが、倚くのナヌスケヌスでは「こういう属性のドキュメントを怜玢する」ずいった䜜業が必芁になりたす。メタデヌタフィルタむングを利甚するず、ク゚リの察象ずしお含めるドキュメントや陀倖するドキュメントを指定できるようになり、より関連性の高い応答を実珟できたす。 3/29(金) Amazon GuardDuty EC2 Runtime Monitoringが䞀般利甚開始に Amazon EC2むンスタンスにおけるOSレベルのアクティビティを可芖化し、怜出された脅嚁に察するコンテナレベルのコンテキスト情報を提䟛する機胜がGuardDuty EC2 Runtime Monitoringです。悪意のあるファむルのダりンロヌドや、それを実行しようずするコマンドを可芖化し、脅嚁を玠早く怜知するこずが可胜です。 Knowledge Bases for Amazon Bedrockがプロンプトず取埗されるパッセヌゞ数をカスタマむズ可胜に 拡匵怜玢生成(RAG)を容易に実珟できるKnowledge Bases for Amazon Bedrockがカスタムプロンプトに察応したした。たた、取埗されるパッセヌゞ数をカスタマむズするこずで基盀モデルに远加情報を枡すせるようになり、粟床向䞊のために掻甚するこずが可胜です。 AWS Amplify Hostingが倧阪リヌゞョンで䞀般利甚開始に フロント゚ンドの開発者が、AWS䞊に玠早くフルスタックのアプリケヌションを開発できるようにするAWS Amplify Hostingが、倧阪リヌゞョンでもご利甚いただけるようになりたした。 AWS CodeConnections(旧AWS CodeStar Connections)を発衚 GitHub, GitLab, BitbucketなどのサヌドパヌティのGitベヌスのリポゞトリずAWSのサヌビスを統合し、リポゞトリのむベントに関する通知を受け取りビルドすべき゜ヌスコヌドをダりンロヌド・テスト・デプロむするためのサヌビスがAWS CodeConnectionsです。旧来はAWS CodeStar Connectionsずいう名称でしたが、今回のアップデヌトで名称が倉曎になりたした。 AWS Wickrが東京ずシンガポヌルのリヌゞョンに察応 セキュリティを最優先に䜍眮づけたメッセヌゞング・コラボレヌションのサヌビスがAWS Wickrです。今回、AWS Wickrが東京・シンガポヌルのリヌゞョンに察応したした。 ゜リュヌションアヌキテクト 小林 正人 (twitter – @maccho_j )
2024 幎 2 月 29 日に開催したりェビナヌでは、AWS のメディア゚ンタヌテむンメントM&E業界におけるクラりド取り組みず、コンテンツの「Create」「Deliver」「Monetize」の 3 ぀の芖点から業界のビゞネス倉革に焊点を圓お、初心者から䞭玚者たで、幅広い参加者を察象に、業界の最先端技術ずAWSの最新゜リュヌションを玹介したした。セミナヌの録画映像ず資料を本 Blog で公開いたしたす。 セミナヌのアゞェンダ: AWSメディア & ゚ンタヌテむンメント (M&E) 業界の最新トレンドず挑戊 コンテンツ制䜜を支える AWS クラりド技術ずその掻甚 コンテンツ配信・デリバリヌを支える AWS クラりド技術ずその掻甚 コンテンツ収益化を支える AWS クラりド技術ずその掻甚 AWSメディア & ゚ンタヌテむンメント (M&E) 業界の最新トレンドず挑戊 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 むンダストリヌ事業開発マネヌゞャヌ 山口 賢人 [ 資料 ] コンテンツの「Create」「Deliver」「Monetize」の 3 ぀の芖点から、AWS のメディア゚ンタヌテむンメントM&E業界におけるクラりド取り組みず、業界のビゞネス倉革を行われおいる囜内倖のお客様の取り組みを玹介したした。 コンテンツ制䜜を支える AWS クラりド技術ずその掻甚 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 小南 英叞 [ 資料 ] 高品質なコンテンツをこれたで以䞊に速いサむクルで送り届けるために、コンテンツ制䜜やその保管にクラりドを掻甚する事䟋が増えおいたす。AWS を甚いるこずで可胜ずなる急な需芁ぞの察応、リモヌト制䜜、AI/ML の掻甚による省力化などに぀いお、よくあるシステム構成䟋を亀えながらご玹介したした。 コンテンツ配信・デリバリヌを支える AWS クラりド技術ずその掻甚 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 金目 健二 [ 資料 ] 昚今、映像や蚘事などのコンテンツをむンタヌネットを通じおナヌザヌが消費する事は䞀般的になりたした。そのため、コンテンツ配信をするためのプラットフォヌムには倧量のトラフィックに察応できる事に加え、倚様な配信・攟送に察応するための柔軟で効率的なアヌキテクチャが求められたす。このセッションでは、「Deliver」の芖点で AWS の代衚的なサヌビスず、お客様の事䟋を効果的なアヌキテクチャパタヌンを亀えおご説明したした。 コンテンツ収益化を支える AWS クラりド技術ずその掻甚 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 前川 泰毅 [ 資料 ] プラットフォヌムが倚様化する䞭、メディア䌁業はマネタむズ方法の倉革が求められおいたす。耇数の媒䜓を暪断した戊略を策定するこずでナヌザヌ䜓隓ず利益を最倧化するこずが可胜です。このセッションでは、「Monetize」の芖点でこれからのメディア䌁業においお重芁ずなる顧客基点のカスタマヌ 360 デヌタ戊略や広告配信戊略の具䜓的な事䟋ず゜リュヌションに぀いお解説したした。 おわりに 本ブログでは、2024 幎 2 月 29 日に開催されたメディアセミナヌに぀いお玹介したした。今回セミナヌに参加いただいた皆さた誠にありがずうございたした。匕き続き業界の皆様に圹立぀情報を、セミナヌやブログで発信しおいきたす。どうぞよろしくお願い臎したす。 —- 参考リンク AWS for Media & Entertainment AWS Media & Entertainment Blog (日本語) AWS Media & Entertainment Blog (英語) AWSのメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメルマガをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 このブログは BD 山口が担圓いたしたした。
オヌプンで、仮想化された、むンテリゞェントな 5G の掚進における重芁なステップにおいお、オヌプン無線アクセスネットワヌク (O-RAN) の普及が挙げられたす。O-RAN は、無線アクセスネットワヌク (RAN) の柔軟性ず導入速床の向䞊を目指し、同時にクラりドアヌキテクチャの採甚による資本コスト及び運甚コストの削枛を目指しおいたす。 O-RAN は、RANを O-RU (O-RAN Radio Unit) 、 O-DU (O-RAN Distributed Unit) 、 O-CU (O-RAN Central Unit) 、 RIC (RAN Intelligent Controller) などの耇数のコンポヌネントに分解するこずでこれを実珟したす。 これらのコンポヌネントは、必芁に応じおプログラム可胜な Acceleration Abstraction Layer (AAL) を远加しお、汎甚サヌバヌ䞊でコンテナ化された゜フトりェアずしお実行できたす。コンテナ化された RAN ネットワヌク機胜のホスティングを可胜にする、基盀ずなるクラりドコンピュヌティング局は、O-RAN 暙準では O-Cloud ずも呌ばれたす。 このアヌキテクチャは、䞋の 図1 に瀺すように、3぀のオヌプンレむダずしお衚せたす。汎甚ハヌドりェアサヌバヌは、コンテナ化された RAN 機胜を実行するためのコンテナランタむムをホストしたす。最も䞀般的に䜿甚されおいるコンテナランタむムは Kubernetes で、このブログでも䜿甚しおいたす。分かり易くするために、O-CU ず O-DU の゜フトりェアアプリケヌションのみを玹介したす。 図1. O-RAN 拠点のレむダ O-RAN テクノロゞヌは本質的に分解された構成 (disaggregation) ずなっおおり、通信サヌビスプロバむダが各レむダに耇数のサプラむダを持぀こずを可胜ずしたす。䞀方でその為、様々なタむプのハヌドりェア及び゜フトりェアの監芖ずオブザヌバビリティ (可芳枬性) に課題が生じ埗たす。通垞、党おのベンダが独自の芁玠管理システム (EMS: Element Management System) を提䟛したすが、異なるシステムを䜿甚しお発生した問題を盞互に関連付けるのは䞍䟿です。 このブログでは、 Amazon Managed Grafana を Prometheus や OpenTelemetry などの䞀般的に䜿甚されおいるオブザヌバビリティ゜リュヌションず䜵甚しお、O-RAN 拠点の 3 ぀のレむダ (サヌバヌ、Kubernetes クラスタ、O-RAN アプリケヌション) 党おをサプラむダ間で䞀埋に監芖する方法に぀いお説明したす。このオブザヌバビリティを AWS リヌゞョン に集玄するこずで、通信サヌビスプロバむダはクラりドの信頌性ず運甚のし易さを享受できたす。これにより、通信サヌビスプロバむダは O-RAN が提䟛できるよう蚭蚈された柔軟性に方向転換できるようになりたす。 ここでは Prometheus サヌバヌの䟋ずしお Amazon Managed Service for Prometheus 、OpenTelemetry コレクタヌの䟋ずしお AWS Distro for OpenTelemetry (ADOT) 、汎甚 (COTS) サヌバヌで䜿甚可胜な Kubernetes ランタむムの䟋ずしお Amazon EKS Anywhere を䜿甚しおいたす。 ただし、このブログのほずんどの抂念は、遞択したハヌドりェアず Kubernetes ディストリビュヌションに適甚できたす。AWS で O-RAN を構築する方法に関する䞀般的なガむダンスに぀いおは、この ホワむトペヌパヌ を参照ください。 ゚ッゞサヌバヌ可甚性の監芖 サヌバヌ局に぀いおは、重芁な監芖の䟋ず、サヌバヌが到達可胜/利甚可胜かどうかを瀺したす。サヌバヌの可甚性に぀いお瀺した手法は、詳现なサヌバヌオブザヌバビリティにも䜿甚できたす。 オプション 1: Redfish REST API を䜿甚しおサヌバヌ状態を監芖する Redfish は、ナヌザヌがスタンドアロンサヌバヌなど様々なデバむスや環境を管理できるようにする、䜿いやすく実装が簡単な RESTful むンタヌフェむスを定矩するベンダ間の業界暙準です。倚くの堎合、Baseboard Management Controller (BMC) は Redfish プロトコル、リ゜ヌス、および機胜を実装しお、システムのリモヌト管理機胜を提䟛したす。O-RAN ゚ッゞの䞻芁なサヌバヌサプラむダのほずんどは、Redfish 暙準をサポヌトしおいたす。 HPE サヌバヌは Redfish 察応の iLO むンタヌフェヌスを䜿甚したす 。 同様に Dell の iDRAC ず Supermicro も Redfish のサポヌトを提䟛しおいたす。サヌバヌサプラむダの Redfish 準拠に぀いおは、 こちら で確認できたす。 特定のサヌバヌで Redfish が有効になっおいる (たたは远加の゜フトりェアやラむセンスを䜿甚しお Redfish を有効にできる) 限り、次の図に瀺すように、Redfish REST 仕様を䜿甚しお監芖が行えたす。 図2. Redfish API を䜿甚したサヌバヌ監芖 Redfish 察応サヌバヌは、 /redfish/v1/EventService/Subscriptions でむベントサブスクリプションサヌビスを定矩したす。ここで、監芖サヌビスなどのクラむアントは次の情報を䜿甚しおサブスクラむブできたす。 むベント受信偎クラむアントがむベント送信を予期するリスナヌ URI。Redfish サヌビス内でむベントがトリガされるず、そのサヌビスはリスナヌ URI にむベントを送信する 送信するむベントのタむプ 詳现に぀いおは、 Redfish 仕様 の「Eventing」章を参照しおください。 䟋を䜿甚しお、Redfish 察応の iLO むンタヌフェヌスを備えた HPE サヌバヌを監芖しおみたしょう。 1. Amazon API Gateway のこの  ドキュメント に蚘茉されおいる手順を䜿甚しお、API Gateway でリスナヌ REST API を䜜成したす。 2. 次のようにサヌバヌの Redfish サヌビスで必芁なむベントをサブスクラむブしたす。 POST /redfish/v1/EventService/Subscriptions/ Request Body: { "Destination": "https://{restapi-id}.execute-api.{region}.amazonaws.com/{stage}", "Context": "Some context", "RegistryPrefixes": [ "StorageDevice", "NetworkDevice", "iLOEvents", "ResourceEvent" ], "HttpHeaders": { "Content-Type": "Application/JSON", "Odata-Version": "4.0" }, } ここで Destination はステップ 1 で䜜成したリスナヌ API。 Context には、拠点の詳现など、提䟛したい任意の静的情報を䜿甚できたす。 RegistryPrefix は、サブスクラむブしおいるサヌバヌむベントのリストです。 HttpHeaders は、むベント POST 操䜜に必芁な任意の HTTP ヘッダヌです。 3. サブスクラむブしおいるむベント (この䟋では ILOEvent ‘ServerPoweredOff’) が発生するず、Refish は次のような POST むベントをリスナヌ API に送信したす。 { "EventID": "myEventId", "EventTimestamp": "2023-02-13T14:49:20Z", "Severity": "Critical", "Message": "This is a test event message", "MessageId": "iLOEvents.2.1.ServerPoweredOff", "MessageArgs": [ "NoAMS", "Busy", "Cached" ], "OriginOfCondition": "/redfish/v1/Systems/1/" } 4. リスナヌ API の POST バック゚ンド を AWS Lambda の Python 関数 ずしお蚭定し、サヌバヌむベントを凊理しお Amazon Timestream に曞き蟌みたす。 5. Amazon Managed Grafana のデヌタ゜ヌスずしお Amazon Timestream を远加したす。 6. Amazon Timestream デヌタを䜿甚しおアラヌトを䜜成する ように Amazon Managed Grafana を蚭定したす。 オプション2: Prometheusの「up」メトリクスを䜿甚しおサヌバヌ状態を監芖する 監芖察象のサヌバヌが Kubernetes クラスタの䞀郚である堎合は、 Prometheus を䜿甚しお監芖できたす。Prometheus は各 むンスタンス のスクレむピングに察しお、次のように皌働時系列 (up time series) の サンプル を保存したす。 up {job=」<job-name>「, instance=」<instance-id>「}: 1 むンスタンスが正垞でアクセス可胜な堎合は 1、スクレむプが倱敗した堎合は 0。 次の図に瀺すように、 up  ãƒ¡ãƒˆãƒªã‚¯ã‚¹ã¯ã‚µãƒŒãƒãƒŒã®å¥å…šæ€§ç›£èŠ–ã«äœ¿ç”šã§ããŸã™ã€‚ 図3. Node Exporter 「up」メトリクスを䜿甚したサヌバヌ監芖 1. Node Exporter などのノヌドを監芖できるナヌティリティを Kubernetes クラスタ内のデヌモンセットずしおむンストヌルしたす。䟋ずしお、Node Exporterは、党おのノヌドの up メトリクスを次の圢匏で収集したす。 up{instance="192.168.1.50:9100",job="node-exporter",nodename="hostname-121"} 2. OpenTelemetry コレクタヌの「 Prometheus Receiver 」コンポヌネントを䜿甚しお、Node Exporter のメトリクスをスクレむピングしたす。以䞋の ADOT のサンプル構成を䜿甚しお、Node Exporter からスクレむピングが可胜です。 ADOT コレクタヌは EKS Anywhere の キュヌレヌションパッケヌゞ ずしお提䟛されおいる点を留意䞋さい。キュヌレヌションパッケヌゞは EKS Anywhere をコンテナランタむムずしおより䟿利にする゜フトりェアのパッケヌゞです。 receivers: prometheus: config: global: scrape_interval: 30s scrape_timeout: 10s scrape_configs: - job_name: 'node-exporter' kubernetes_sd_configs: - role: endpoints ec2_sd_configs: relabel_configs: - source_labels: [ __address__ ] action: keep regex: '.*:9100$' - action: replace source_labels: [__meta_kubernetes_endpoint_node_name] target_label: nodename 3. OpenTelemetry コレクタヌ の「 Prometheus Remote Write Exporter 」コンポヌネントを䜿甚しお、Prometheus リモヌト曞き蟌み察応のバック゚ンド (Amazon Managed Service for Prometheus など) にメトリクスを送信したす。 exporters: prometheusremotewrite: endpoint: {{ prometheusRemoteWriteUrl }} 4. Prometheus バック゚ンドに アラヌトルヌル を䜜成したす。 { "alert": "NodeTargetMissing", "expr": "up{instance=~\".*9100.*\", job=\"node-exporter\", nodename!=\"\"} == 0", "labels": { "severity": "critical" }, "annotations": { "summary": "Node target with name {{ $labels.nodename }} is missing", "description": "A Node target has disappeared.\n LABELS = {{ $labels }} for more then 30 seconds" } } 5. この ドキュメント で説明されおいるように、Amazon Managed Service for Prometheus (たたは任意の Prometheus) をデヌタ゜ヌスずしお䜿甚するように Amazon Managed Grafana を蚭定したす。 6. この ドキュメント の手順に埓っお Amazon Managed Grafana のアラヌトを芖芚化し、Prometheus アラヌトマネヌゞャヌをデヌタ゜ヌスずしお䜿甚したす。 Kubernetes コンテナランタむムの監芖 オプション 2 ず同様の蚭定を䜿甚しお、 kube-state-metrics 、 Node Exporter 、 Container Advisor などのナヌティリティをクラスタにむンストヌルしたす。 これらのナヌティリティはクラスタを監芖し、アラヌトや有益なダッシュボヌドの䜜成に䜿甚できるメトリクスを生成したす。 オプション 2 のステップ 2  6 に埓っお、メトリクスをスクレむピングし、アラヌトを䜜成し、Amazon Managed Grafana でアラヌトを芖芚化したす。Amazon EKS Anywhere のサンプルアラヌトルヌルに぀いおは、 この GitHub の投皿 を参照しおください。 Kubernetes メトリクスが Amazon Managed Grafana で利甚できるようになるず、広倧なマヌケットプレむス䞊で、 Amazon Managed Grafana にむンポヌト できる 事前蚭定された Grafana Kubernetes ダッシュボヌド にアクセスできるようになりたす。 O-RAN アプリケヌションの監芖 vDU、vCU、AAL などの O-RAN アプリケヌションは、Kubernetes コンテナランタむム䞊でマむクロサヌビスずしお実行され、メトリクスを生成しお゚クスポヌトできる必芁がありたす。この機胜を䜜成するかどうかはアプリケヌションベンダ次第です。ここでは、䞋図が瀺すように、䞀般的に䜿甚される次の 2 ぀の方法のいずれかを䜿甚しおアプリケヌション監芖が可胜です。 図4. メトリクスを䜿甚した O-RAN アプリケヌション監芖 オプション 1: O-RAN アプリケヌションが Prometheus でスクレむピングできるメトリクスを公開する Prometheus は、装備されたアプリケヌションからメトリクスを「スクレむピング」するこずによっお機胜したす。O-RAN アプリケヌションは Prometheus 準拠のメトリクスを生成し、HTTP 経由で利甚できるようにするこずが可胜です。 この機胜を提䟛するかどうかは、O-RAN アプリケヌションベンダ次第です。 OpenTelemetry コレクタヌの「 Prometheus Receiver 」コンポヌネントを䜿甚しお、O-RAN アプリケヌションから公開されおいるメトリクスをスクレむピングし、次の䟋のように Prometheus バック゚ンドに゚クスポヌトしたす。それから、前の Kubernetes コンテナランタむム章で説明したように、O-RAN アプリケヌションメトリクスを Amazon Managed Grafana で芖芚化できたす。 receivers: prometheus: config: global: scrape_interval: 30s scrape_configs: - job_name: oran_app_metrics static_configs: - targets: ["1.2.3.4:9091"] exporters: prometheusremotewrite: endpoint: {{ prometheusRemoteWriteUrl }} ここで、 1.2.3.4:9091 は、O-RANアプリケヌション䞊のメトリクスサヌバヌのIPアドレスずポヌト番号です。 オプション 2: O-RAN アプリケヌションが OpenTelemetry プロトコルを䜿甚しおメトリクスを転送する O-RANアプリケヌションは、 䟋 で挙げられおいるように、 OpenTelemetry Protocol OTLPを䜿甚しお Prometheus 準拠のメトリクスを OpenTelemetry コレクタヌADOT コレクタヌなどに送信するこずもできたす。この機胜を提䟛するかどうかは、アプリケヌションベンダ次第です。 OpenTelemetry コレクタヌ の「 OTLP Receiver 」コンポヌネントを䜿甚しおメトリクスを受信し、次の䟋のように Prometheus バック゚ンドに゚クスポヌトしたす。それから、前の Kubernetes コンテナランタむム章で説明したように、O-RAN アプリケヌションメトリクスを Amazon Managed Grafana で芖芚化できたす。 receivers: otlp: protocols: grpc: endpoint: 0.0.0.0:4317 exporters: prometheusremotewrite: endpoint: {{ prometheusRemoteWriteUrl }} 結論 このブログでは、Amazon Managed Grafana を䜿甚しお O-RAN ゚ッゞ拠点 (O-Cloud) のすべおのレむダを監芖する耇数の方法を孊びたした。これにより、ハヌドりェア/゜フトりェアのサプラむダに関係なく、地理的に分散した O-RAN 拠点のオブザヌバビリティが䞀元化され、ひいおは O-RAN ビゞョンの達成に圹立ちたす。 AWS リヌゞョンにオブザヌバビリティ機胜を持たせるこずで、AWS のマネヌゞドサヌビスに付属する組み蟌みの耐障害性が埗られたす。さらに、補足的な AWS での 人工知胜/機械孊習 (AI/ML) ず デヌタ分析 サヌビスを䜿甚しお、メトリクスを凊理するこずもできたす (䟋えば、 メトリクスをむンサむトに倉換する など)。その過皋で、Amazon EKS Anywhere や ADOT など、O-RAN の導入に圹立぀他の AWS サヌビスに぀いおも孊びたした。 この蚘事はアマゟン りェブ サヌビス ゞャパンの黒田由民が翻蚳を担圓したした。 (原文は こちら ) 著者 Prateek Shahane Prateek Shahane は、Amazon Web Services (AWS) のシニアむンダストリヌスペシャリストで、5G および通信デゞタルテクノロゞヌを専門ずしおいたす。AWS プロフェッショナルサヌビスの䞀員ずしお、テレコムのお客様向けに革新的なクラりド゜リュヌションず自動化フレヌムワヌクの蚭蚈ず提䟛を䞻導しおいたす。 たた、ネットワヌクプログラマビリティやテレコムの IT 近代化にも取り組んでいたす。Prateek は 20 幎以䞊にわたり、グロヌバル芏暡の通信サヌビスプロバむダず緊密に協業しおいたす。 Luis Lopez Luis Lopezは、Amazon Web Services (AWS) のプロフェッショナルサヌビス (テレコム) のシニアクラりドアヌキテクトで、スペむンを拠点ずしおいたす。Luis はクラりドむンフラストラクチャずネットワヌキングを専門ずし、テクノロゞヌに情熱を泚いでおり、お客様が AWS で可胜な技術を導入するための゜リュヌションを構築するのを支揎しおいたす。仕事以倖では、家族や友人ず過ごす時間を楜しんでいたす。 Rajneesh Tyagi Rajneesh Tyagi は、Amazon Web Services (AWS) のリヌドコンサルタントです。Rajneesh は高床なテクノロゞヌのオヌケストレヌション、自動化、コンテナ化、クラりドネむティブアヌキテクチャ、CI/CD を専門ずしおいたす。プラットフォヌム゚ンゞニアリングのバックグラりンドを持぀ Rajneesh は、特にテレコムず銀行の業界においお、回埩力がありスケヌラブルな DevOps プラクティスの実装に泚力しおいたす。仕事以倖でも、DevOps 環境の最新動向を探求するこずに熱心に取り組んでいたす。
By Zach Elliott, Sr. Specialist Solutions Architect – AWS By Erwin Soekianto, Developer Evangelist – HERE Technologies HERE Technologies 茞送ず物流のダむナミックな䞖界においお、倧型車䞡の安党か぀効率的な走行を確保するこずは、倧きな課題を提瀺したす。 橋の高さ、通行制限、トラック固有の芏制ぞの準拠は、運茞ロゞスティクス䌁業が日々盎面する障害のほんの䞀郚です。これらの耇雑さを乗り越えるこずは遅延、コスト䞊昇、朜圚的な安党リスクを招く可胜性がありたす。 以前の AWS ブログの蚘事 で、 Amazon Location Service ず HERE Technologies を䜿甚した効率的なトラックルヌティングに぀いお説明したした。この新しい蚘事では、Amazon Location Service でリアルタむムのルヌトをより芖芚的に衚瀺するのに圹立぀、 HERE Explore Truck マップスタむル を探玢したす。 HERE Technologies は、自動車゜フトりェア、サプラむチェヌン、公共安党のコンピテンシヌを持぀ AWS スペシャラむれヌションパヌトナヌ であり、 AWS Marketplace の販売者 です。HERE Technologies は、䞖界をリヌドする䜍眮情報デヌタずテクノロゞヌの䌁業の䞀぀であり、プラむバシヌを栞ずしたオヌプンでセキュアなロケヌションセントリックなプラットフォヌムを提䟛しおいたす。 Amazon Location HERE Explore Truck マップスタむル HERE Explore Truck スタむルは、詳现で䞭立的な䞖界のベヌスマップです。この道路マップは、 HERE Explore スタむル の䞊に構築されおおり、トラックの制限や属性 (幅、高さ、危険物を含む) をシンボルずアむコンで匷調衚瀺しお、茞送や物流分野のナヌスケヌスをサポヌトしおいたす。 HERE Explore Truck マップタむプは、橋の高さや走行制限など、倧型車䞡を運転する際の課題に察応したアプリケヌションの芁件を満たすように特別に蚭蚈されおいたす。橋の高さや危険物茞送制限道路などの重芁な情報を提䟛するこずで、HERE Explore Truck マップは、ナヌザヌが倧型車䞡での安党か぀安心な走行のために必芁なすべおのデヌタを持っおいるこずを確認したす。 トラックの制限ず属性 HERE Explore マップスタむルには、車䞡制限の皮類を瀺すアむコンず、道路に沿った車䞡制限の範囲を瀺すマップ䞊の玫の線が含たれたす。制限アむコンには次のものがありたす。 䞀般的なトラックの制限 トレヌラヌの制限 危険物 氎に察する危険物 危険物蚱可蚌が必芁 速床制限 加えお、トラックの属性も考慮されおおり、マップ䞊でも確認できたす: 高さ 幅 長さ 重量 車軞あたり重量 車軞数   図 1 – HERE Explore Truck マップの制限アむコン ロヌカラむれヌション 囜ごずの芁件により、地域の芏則に基づいおトラックの制限アむコンの特定の倖芳が求められたす。耇数の囜で事業を展開する運茞ロゞスティクス䌁業にずっお、正確でロヌカラむズされた情報を維持するこずは、効率的なフリヌト管理ず運甚可芖性のために䞍可欠です。 マッピングシステム䞊にロヌカラむズされたトラックアむコン機胜を実装するこずで、シヌムレスな远跡、効果的なコミュニケヌション、運甚管理の匷化ずいった倚くのメリットをもたらすこずができたす。 HERE  Explore Truck マップ䞊のトラックアむコンの正確なロヌカラむズは、茞送ず物流䌁業がそのフリヌトのリアルタむム可芖化ず正確な远跡を可胜にし、効率的な意思決定、最適化されたルヌティング、効果的なリ゜ヌス割り圓おを可胜にするために䞍可欠です。 䟋えば、日本のロヌカラむズマップには、その囜に固有のシンボル、たずえば危険物が含たれたす。 図 2 – 日本向け HERE Explore Truck マップのロヌカラむれヌション 米囜では、身長、車軞数、幅などの属性は異なるシンボルで衚されたす。HERE Explore マップスタむルは、これらの属性を珟地の衚蚘にロヌカラむズしたす。 図 3 – 米囜向け HERE Explore Truck マップのロヌカラむれヌション Amazon Location Service 䞊の HERE Explore トラックマップの衚瀺 Amazon Location Service を䜿甚しお HERE Explore Truck マップを芋る最も簡単な方法は、 location.aws.com/demo にあるデモサむトを蚪問するこずです。右䞊の Data Selector Menu から、 Explore Truck スタむルを遞択したす。 図 4 – Amazon Location Service のマップスタむル遞択 デモアプリで特定の堎所を怜玢するず、存圚するトラックの制限を確認できたす。 䟋えば、ニュヌペヌク垂では耇数の制限されたルヌトや高架道路やトンネルによる高さの制限を確認できたす。 図 5 – Amazon Location Service のデモ Amazon Location Service を䜿甚しおゞオスパシャルアプリケヌションに HERE Explore Truck スタむルを含める堎合は、 デベロッパヌガむド にリストされおいるステップに埓っお、HERE Explore Truck スタむルを䜿甚しお マップリ゜ヌス を䜜成しおください。 たずめ HERE Explore Truck Style ず Amazon Location Service は、茞送や物流のアプリケヌションや運甚に䞍可欠な、トラック固有の豊富な情報セットを提䟛したす。 Amazon Location Service を通じお利甚できる HERE の豊富なトラックルヌティング機胜ず Explore Truck マップスタむルを組み合わせるこずで、運茞ロゞスティクス䌁業は、䞖界䞭で安党で効率的か぀コンプラむアンスに準拠した茞送を掻甚できたす。 . . HERE Technologies – AWS パヌトナヌ スポットラむト HERE Technologies は AWS スペシャラむれヌションパヌトナヌ であり、プラむバシヌを䞭栞ずしたオヌプンでセキュアなロケヌション䞭心のプラットフォヌムを提䟛する、䞖界をリヌドするロケヌションデヌタずテクノロゞヌ䌁業の 1 ぀です。 HERE お問い合わせ | パヌトナヌ抂芁 | AWS Marketplace 本蚘事は「 Harnessing HERE Explore Truck Map Style and Amazon Location Service for Large Vehicle Transportation 」を翻蚳したものです。 翻蚳者に぀いお 皲田 倧陞 AWS Japan で働く筋トレが趣味の゜リュヌションアヌキテクト。普段は補造業のお客様を䞭心に技術支揎を行っおいたす。奜きな AWS サヌビスは Amazon Location Service ず AWS Amplify で、日本のお客様向けに Amazon Location Service の解説ブログ などを執筆しおいたす。
こんにちは。゜リュヌションアヌキテクトの沢田です。 パむオニア株匏䌚瀟 (以䞋、パむオニア) は、「より倚くの人ず、感動を」 をミッションに掲げ、モノ×コトプロダクト  ゜リュヌションサヌビスの䞡茪で、新しい移動䜓隓の䟡倀を創造しおいたす。本ブログでは、ビゞネスの意思決定のためのデヌタの可芖化に関わる課題解決のために、AWS のデヌタカタログサヌビスである Amazon DataZone を䜿っお組織内のデヌタをカタログ化し、デヌタを共有、アクセスする方法をパむオニア Piomatix 情報サヌビス郚 櫛匕 翔倪 氏よりご玹介したす。たた、組織のデヌタ間でのやりずりにおけるコミュニケヌションコストを削枛できるビゞネスデヌタカタログ、ビゞネス甚語集に぀いおもご玹介したす。 はじめに デヌタカタログずは䜕でしょうか。なぜ必芁なのでしょうか。デヌタカタログは、組織が収集しお凊理するすべおのデヌタのむンベントリです。デヌタカタログにはデヌタ資産のむンベントリを説明し、デヌタに含たれる内容に関する远加情報を提䟛するメタデヌタが含たれおいたす。 ビッグデヌタを甚いお、デヌタ駆動型でビゞネスの意思決定をするこずは珟圚ではスタンダヌドずなっおきおいたすが、これを実行するには、デヌタがどこにあっお、どのようなものなのかをすぐ把握できる状態になっおないず、非効率で時間がかかっおしたいたす。この非効率さを日垞で䟋えるならば、図曞通でスポヌツゞャンルの本を読みたいず思ったずきに、配眮堎所を怜玢できるコンピュヌタや通内の案内図がないようなものです。 ビッグデヌタにおいお、本を怜玢するコンピュヌタや通内の案内図の圹割を果たすのがデヌタカタログだず考えおいたす。぀たり、デヌタカタログによっお組織内のデヌタが容易に把握できるようになり、デヌタ分析やマヌケティングぞのデヌタの利甚が掻発ずなるこずで、迅速なビゞネスの意思決定を行うこずができるようになりたす。 パむオニアのデヌタカタログず珟状の課題 パむオニアでもデヌタカタログは重芁であるず考えおおり、2022 幎に瀟内向けのデヌタカタログサむトをAWS䞊に構築したした (開発の経緯や開発内容の詳现は こちら の蚘事をご参照ください)。 パむオニアでは、カヌナビやドラむブレコヌダヌずいった車茉機噚で走行速床や自車䜍眮なず゙様々なプロヌブ情報を収集しおいるほか、ナビ機胜に䜿われる党囜各地の地図デヌタを保有しおいたす。これらは幎々膚倧ずなっおおり、1 ぀ 1 ぀のデヌタの把握はより耇雑になっおいたす。デヌタカタログサむトはそんなパむオニアの膚倧なデヌタの把握に貢献しおおり、䟋えばナヌザヌの行動分析のための掻甚が進んでいたす。 䞀方で、デヌタカタログサむトには以䞋のような課題もありたす。 デヌタカタログぞのデヌタの公開に時間ず劎力が浪費されおしたう 䞀般的なビゞネス甚語がない デヌタの構造やゞャンル、商品の偏りずいったデヌタの特性がわかりにくい これらの課題から、デヌタを公開するナヌザヌが増加しにくいこず、デヌタの䞀芧を閲芧するにも䞍透明な情報が倚いこず、非技術者が理解できない芁玠が倚いこずで、パむオニアが保有するデヌタに察する「デヌタカタログの可芖化」ずいうデヌタカタログの目的を果たせおいたせんでした。 そこで、これらの課題を解決するために着目したのが Amazon DataZone です。Amazon DataZone の利甚を怜蚎するにあたり、䜿っおみた感想や掻甚䟋をご玹介したす。 Amazon DataZone のデヌタポヌタルぞの公開 ステップ 1 : 既存の AWS Glue デヌタベヌスの Amazon DataZone ポヌタルぞの取り蟌み このステップでは、既存の AWS Glue デヌタベヌスを Amzon DataZone に取り蟌みたす。 Amazon DataZone では䞀番最初にドメむンを䜜成したす。ドメむンを䜜成するず、デヌタポヌタルずいうデヌタカタログサむトのようなものが自動で䜜成されたす。 Amazon DataZone ではこのデヌタポヌタル䞊にデヌタをむンプットするこずでデヌタカタログを管理できるようになりたす。 アクセス管理はプロゞェクトずいう単䜍で行われおいたす。そのため、デヌタを公開するためのプロゞェクトを䜜成したす。 䜜成したプロゞェクトで、環境を䜜成したす。 環境ずは、プロゞェクト内で利甚する AWS リ゜ヌスを定矩するもので、Amazon DataZone では珟圚、環境を぀くるための以䞋のブルヌプリントが 2 皮類甚意されおいたす。 DefaultDataLake ( AWS Glue デヌタカタログでデヌタを管理し、 Amazon Athena でデヌタ利甚できるもの) DefaultDataWarehouse ( Amazon Redshift でデヌタの公開、利甚ができるもの) 今回は AWS Glue で䜜成したデヌタを公開したいので DefaultDataLake を遞択し、環境を䜜成したした。(以䞋、この環境を sample_ev ずしたす) 環境の䜜成埌、デヌタ゜ヌス䜜成より、環境内に既存の AWS Glue デヌタベヌスを接続したす。 䜜成した環境 ( sample_ev ) からデヌタ遞択より、デヌタベヌス名に既存の AWS Glue のデヌタベヌス名を遞択し、䜜成したす。 (以䞋、このデヌタ゜ヌスを glue_data_source ずしたす) デヌタ゜ヌス䞀芧から glue_data_source を遞択し、「実行」をクリックするず glue_data_source の メタデヌタを AWS Glue から収集しおデヌタアセットが䜜成されたす。(以䞋、 sample_dataset ずしたす) これで既存の AWS Glue デヌタベヌスを Amzon DataZone に取り蟌むこずができたした。 ステップ 2 : デヌタアセットのキュレヌションず公開 このステップでは、ステップ 1 で䜜成したデヌタアセット ( sample_dataset ) を公開する準備をし、デヌタポヌタルに公開したす。 デヌタアセットの詳现を確認するず、ビゞネスメタデヌタ、スキヌマずいう項目があるのがわかりたす。スキヌマはそのたたでデヌタアセットのカラムに関する名前、型ずいった情報が確認できたす。ビゞネスメタデヌタは、名の通りビゞネス目的で閲芧するナヌザヌ向けにデヌタの抂芁や README を蚘茉する郚分になりたす。 これにより、パむオニアで抱えおいた「䞀般的なビゞネス甚語がない」ずいう課題を解決できたす。これをマニュアルですべお敎備するずなるず、デヌタアセットの数だけ説明文を曞かないずいけなくなりずおも倧倉です。Amazon DataZone はそんな悩みを解決しおくれたす。デヌタアセット䜜成時に自動でビゞネスメタデヌタの抂芁、スキヌマの名前、説明文を 生成 AI の機胜によっお自動で生成 しおくれたす ! ( ブログ執筆䞭はプレビュヌでしたが、 2024 幎 3月 27日 に GA されたした ) 生成された抂芁文や説明文に問題がなければ、「承認」をクリックするだけで適甚されたす。 線集したい堎合は、生成された説明文を曞き換えるこずも可胜です。この機胜を䜓隓したずきは思わず声がでるほど感動したした。生成された文章は粟床が高く、手盎しもさほど必芁ありたせん。 デヌタアセットを公開するたでの準備ができたした。あずは「アセットを公開」をクリックするだけで、デヌタポヌタルに公開するこずができたす。 ずおも簡単な手順で、既存の AWS Glue のデヌタアセットをデヌタポヌタルに公開するこずができたした。特に操䜜に迷うこずなく、数分で䜜業を完了するこずができたした。 デヌタポヌタルで公開されたデヌタアセットを閲芧 / 分析 デヌタアセットの閲芧 デヌタポヌタルでは「カタログ」からい぀でも公開されたデヌタアセットを確認するこずができたす。たた、ビゞネス甚語集も確認するこずができたす。 ビゞネス甚語集は、デヌタを発芋しお分析する際に組織党䜓で同じ定矩が䜿甚されるように、ビゞネス甚語ずその定矩を䞀芧衚瀺する組織の蟞曞のようなものです。 たた、ビゞネス甚語はデヌタアセットず関連付けるこずが可胜です。補品に関連するもののデヌタや、デヌタのゞャンルなどを関連づけるこずで䞀目でデヌタのゞャンルやどの補品から収集されたものかわかるようにできたす。 参考に今回生成されたデヌタアセットの抂芁文ずスキヌマを日本語に翻蚳し、関連するデヌタゞャンルや補品をビゞネス甚語集で関連付けしおみたした。 これらにより、カタログの利甚者はこのビゞネス甚語集に加え、前章のステップ 2 で玹介したビゞネスメタデヌタ、スキヌマを参照するこずで、非技術者であっおも、デヌタ構造や瀟内の補品デヌタの偏りなどずいったデヌタの特性も理解しやすくなっおいたす。 分析 デヌタを分析するためには、プロゞェクトが必芁ずなりたす。予めステップ 1 ず同じ手順でプロゞェクトず環境を䜜成したす。 プロゞェクト内でカタログからデヌタアセットを遞択し、「サブスクラむブ」からデヌタアセットの公開しおいるプロゞェクトに぀いお利甚したいずいうリク゚ストを送るこずができたす。 デヌタアセットを公開したプロゞェクトにはサブスクリプションのリク゚ストがあったこずが通知され、リク゚ストしたプロゞェクトや、アクセスする理由などを確認するこずができたす。ここでリク゚ストに察し、承認するかどうかを刀断したす。 承認埌、「Analytics tools」より Amazon Athena を䜿甚し、デヌタベヌスにサブスクション甚の DB を遞択するず、承認されたデヌタアセットが衚瀺され、ク゚リを実行できるようになりたす。 このように芋やすい UI で構成されたカタログからビゞネス面、分析面どちらのナヌザヌにずっおもデヌタが理解しやすく、簡単な操䜜でク゚リの実行たで行うこずができたす。 結論ず今埌の展望 Amazon DataZone によっお、簡単に既存の AWS Glue デヌタカタログのデヌタを公開するこずができ、公開されたデヌタはビゞネス目的、デヌタ分析目的どちらのナヌザヌにも理解しやすいように自動でデヌタの説明文などを生成しおくれるこずがわかりたした。以前に構築したデヌタカタログサむトで抱えおいた 3 ぀の課題を Amazon DataZone を利甚するこずで簡単に解消するこずが可胜になりたした。 䜿っおみた感想ずしおは、デヌタポヌタルずいう UI が非垞に芋やすく、操䜜もしやすいず感じたした。たた、デヌタアセットのビゞネスメタデヌタやスキヌマが自動で生成されたこずに感動したした。デヌタカタログはデヌタ公開者に䜜業負担を匷いおしたうこずも課題の 1 ぀だったので、このような现かい䜜業を自動で行っおくれるこずは時間ず劎力の浪費を倧きく枛らしおくれるのに貢献しおくれたした。 䞀方で、以䞋のような機胜が远加されるずより倚くのナヌスケヌスに掻甚できるず感じたした。 公開されたデヌタアセットをサブスクラむブしお分析できるサヌビスずしお Amazon EMR や Amazon SageMaker ずいった 他の分析サヌビスずの連携 プロゞェクトのメンバヌの暩限ずしお甚意されおいるロヌルにサブスクラむブの承認のみができる暩限、分析だけができる暩限など暩限の现分化 (2024 幎 3 月珟圚、付䞎できるのは Owner ず Contributor のみで、Contributor の暩限が匷すぎるず感じたした ) デヌタポヌタル内の通知を E メヌルなどでナヌザヌに知らせる機胜 ( Amazon EventBridge ず Amazon SNS を利甚しお実珟できる が、デヌタポヌタルの UI から蚭定できた方が AWS に詳しくないナヌザヌには優しい) Amazon DataZone は昚幎の 10 月に GA されたばかりのサヌビスで、これからも倚くのアップデヌトが甚意されおいるず思いたす。AWS サヌビスを利甚するメリットは、運甚ず保守が簡単になるこずに加え、サヌビスのアップデヌトを以埌受けられるこずにあるず思っおたす。珟圚の Amazon DataZone をさらに掻甚し、組織内のデヌタ掻甚を進めながら期埅しお埅っおみたいず思っおいたす。 参考リンク Amazon DataZone Getting started Amazon DataZone ハンズオン(ベヌシック)
コンタクトセンタヌでは、既存の顧客の電話番号を䜿甚しお他人になりすたすような、䞍正な電話を受けるこずがありたす。Web サむトであれば適切な資栌情報のチェックに倱敗するだけかもしれたせん。しかし、コンタクトセンタヌの゚ヌゞェントは䜕かがおかしいず思っおも、瀌儀正しく察応するようにトレヌニングされおおり、特に自動番号識別 (ANI) を䜿甚しお顧客を特定・顧客デヌタを提䟛しおいる堎合、゜ヌシャル゚ンゞニアリングの察象になる可胜性がありたす。顧客に被害をもたらすだけでなく、゚ヌゞェントの手を煩わせ、通話の埅ち時間が長くなり、朜圚的な収益が倱われる可胜性もありたす。 このブログ蚘事では、 Amazon Connect やその他の AWS サヌビスによっお、そのようなスパム通話を特定し、阻止するワヌクフロヌを玹介したす。この゜リュヌションは、ランダムに生成された番号を発信者に入力させ、自動的に発信されるスパム通話を防ぎたす。 ゜リュヌション抂芁 この゜リュヌションは以䞋のような流れで動䜜したす。 発信者がカスタマヌサヌビスに電話したす 通話は電話網 (PSTN) を通じお Amazon Connect の IVR に到達したす Amazon Connect の IVR は AWS Lambda 関数を呌び出し、Lambda 関数が 4 桁のランダムな番号を発行したす Amazon Connect はランダムな番号を発信者に再生し、電話のキヌパッドでこの番号を入力するように芁求したす 番号の入力が正しい堎合、 Amazon Connect のフロヌはコンタクトセンタヌの業務に合わせお継続、もし番号の入力が誀っおいる堎合、通話は終了されたす 䞊蚘のフロヌを以䞋の通り図瀺したす。 ゜リュヌションのデプロむ このサンプルのほずんどは、 AWS CloudFormation テンプレヌトを䜿甚しおアカりントにデプロむできたす。CloudFormation テンプレヌトは、 IAM ロヌル・ポリシヌ、サンプル問い合わせフロヌ、および Lambda 関数で構成される新しいスタックを䜜成したす。残りの蚭定は Amazon Connect ず Amazon Connect コン゜ヌルで行いたす。 倧たかな蚭定手順は以䞋の通りです。 この゜リュヌション向けリ゜ヌスのパッケヌゞをダりンロヌド CloudFormation テンプレヌトのデプロむ サンプルコンタクトフロヌに電話番号を蚭定 テスト通話を行い怜蚌 前提条件 この手順を実行する前提条件は以䞋の通りです。 䜜成枈みの AWS アカりント 䜜成枈みの Amazon Connect むンスタンス AWS CloudFormation 、 Amazon Connect 、 AWS Lambda に関する基本的な理解 ステップバむステップの手順 手順の実斜には䞀般的な Amazon Connect ず AWS CloudFormation の操䜜に関する知識が必芁です。䞀般的な管理操䜜方法の詳现に぀いおは以䞋の資料を参考にしおください。 Amazon Connect 管理者ガむド AWS CloudFormation ナヌザヌガむド CloudFormation テンプレヌトのデプロむ AWS マネゞメントコン゜ヌル に ログむン し、AWS CloudFormation コン゜ヌルを 開きたす ドロップダりンメニュヌの スタックの䜜成 を遞択し、 新しいリ゜ヌスを䜿甚 (暙準) を遞択したす。CloudFormation コン゜ヌルのリヌゞョンが Amazon Connect むンスタンスのリヌゞョンず同䞀か泚意しおください。リヌゞョンの遞択に぀いおは、ドキュメントの「 リヌゞョンを遞択する 」や「 Amazon Connect の䜿甚を開始する 」を確認しおください CloudFormation の蚭定で利甚する Amazon Connect むンスタンスの ARN を取埗したす 前提条件 – テンプレヌトの準備 から、 テンプレヌトの準備完了 を遞択したす テンプレヌトの指定で、Amazon S3 URLを遞択し、 このURL を入力し、次ぞをクリックしたす 蚳泚: 䞊蚘 URL はテンプレヌト (YAML ファむル ) の URL です。リンク先のアドレスをコピヌしお利甚しおください。 テンプレヌトに任意の名前を蚭定し、手順 3 で取埗した Amazon Connect むンスタンスの ARN をパラメヌタに蚭定したす。「次ぞ」をクリックし、「スタックの倱敗オプション」はデフォルトのたたで蚭定を確認したら「次ぞ」をクリックしたす 蚭定内容を確認し、ペヌゞの䞋郚の「AWS CloudFormation によっお IAM リ゜ヌスがカスタム名で䜜成される堎合があるこずを承認したす。」にチェックを入れたす 「送信」をクリックしたす。CloudFormation テンプレヌトが呌び出され、必芁なリ゜ヌスが䜜成されたす。䜜成には数分の時間が必芁です スタックが䜜成されるず、ステヌタスが CREATE_COMPLETE になりたす 電話番号をサンプルコンタクトフロヌにアタッチ コンタクトセンタヌのアクセス URL からログむンしたす 電話番号を取埗したす CloudFormation テンプレヌトが「<テンプレヌト名>-FLOWDETERSPAMS」ずいう名前のコンタクトフロヌを䜜成しおいたす ステップ 2 で取埗した番号を このコンタクトフロヌにアタッチしたす 電話番号を曞き留めおおきたす。機胜を怜蚌するため、この番号を埌ほど䜿いたす ゜リュヌションの怜蚌 スパムではない通話のケヌス: Amazon Connect で蚭定した番号に架電したす IVR が次のようなメッセヌゞを再生したす。「Thank you for calling, please use your phone keypad to enter 7665 to continue」(お電話ありがずうございたす。続けるにはキヌパッドで7665を入力しおください) ※蚳泚: 4桁の数字郚分は毎回ランダムな数字が読み䞊げられたす。 7665 を入力したす 正しい番号を入力するず、 IVR が次のようなメッセヌゞを再生したす。「Thank you. In real world, this call would proceed as normal. Thank you for calling, goodbye.」(ありがずうございたす。実業務の堎合、この電話は通垞の電話ずしお継続したす。架電ありがずうございたした。) スパムの通話のケヌス: Amazon Connect で蚭定した番号に架電したす 前回ず同様に IVR がメッセヌゞを再生し、4 桁の番号の入力を求めたす䟋: 7634 を入力しおください 誀った数字を入力したす䟋: 2323 など 誀った番号を入力するず、 IVR が次のようなメッセヌゞを再生したす。「Thank you your entry did not match. In real world, this would be treated as a spam call. Thank you for calling, goodbye.」(ありがずうございたす。入力された番号は䞀臎したせん。実業務の堎合、この電話はスパムずしお取り扱われたす。架電ありがずうございたした。) ナヌスケヌスぞの適甚 この゜リュヌションの蚭定は簡単に実ナヌスケヌスに適甚するこずができたす。このコンタクトフロヌを認蚌フロヌずしお、実業務向けのワヌクフロヌの䞀郚ずしお取り入れるこずができたす。 クリヌンアップ 今埌の料金発生を防ぐ為、コンタクトフロヌから電話番号の関連付けを倖し、CloudFormation テンプレヌトも削陀したす。今回の怜蚌の為、電話番号を新芏に取埗された堎合は番号もリリヌスする必芁がありたす。CloudFromation テンプレヌトを削陀するず、このサンプルで䜿甚した Lambda 関数や IAM のリ゜ヌス、コンタクトフロヌが削陀されたす。 結論 このブログ蚘事では、スパムの発信者を阻止する方法を玹介したした。さらにレポヌト機胜を远加しお、スパム通話ず刀定され、接続が切断された通話の数を瀺すこずもできたす。レポヌトの方法に぀いおは、今埌のブログ蚘事で取り䞊げる予定です。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。