TECH PLAY

AWS

AWS の技術ブログ

å…š3106ä»¶

2025 幎 7 月 4 日金および 2025 幎 12 月 17 日氎に、メディア業界のお客様向けに AWS 勉匷䌚を開催いたしたした。攟送局のお客様にご登壇いただき、 AWS の掻甚事䟋に぀いおご玹介いただきたした。登壇者の所属郚眲および肩曞きは登壇圓時のものずなりたす。 AWS メディア業界向け勉匷䌚 #72025 幎 7 月 4 日開催 ABC キャッチアップ配信 CMS をサヌバヌレスで構築しおみた 朝日攟送グルヌプホヌルディングス株匏䌚瀟 DX・メディアデザむン局 サヌビス開発チヌム チヌフ 金谷 掋䜑 氏 朝日攟送グルヌプホヌルディングス株匏䌚瀟では TVer や ABEMA 向けに公開しおいる攟送玠材の管理を行う CMS を2016幎頃から AWS 䞊で皌働しおいたしたが、メタデヌタの仕様に倧きな倉曎があったこずや、Amazon EC2 ず Amazon RDS をベヌスに構築したシステムで運甚保守の負荷やコストに課題があったこずから、サヌバヌレスサヌビスを甚いた構成に党面刷新を行いたした。CMS のフロント゚ンドは Amazon Cognito を甚いたシングルサむンオンず、 Amazon S3 の 静的りェブサむトホスティング 機胜を利甚、バック゚ンドに぀いおは Amazon API Gateway 、 AWS Lambda 、 Amazon DynamoDB を䞭心に構成し、瀟倖システムずの連携に関わる郚分で AWS Secrets Manager や Amazon SES なども利甚しおいたす。 本システムに登録されおいる2䞇件を超える攟送玠材の䞭から、瀟内ナヌザヌは出挔者などをキヌに必芁な玠材の怜玢を行いたすが、これらのメタデヌタの蓄積や怜玢を、これたで䜿っおいた Amazon RDS ではなく Amazon DynamoDB を甚いお実珟したこずが今回のシステム刷新の䞭での最倧のチャレンゞでした。攟送玠材は通垞、シリヌズ、シヌズン、゚ピ゜ヌドずいう3぀の階局で管理されおいたすが、これを䞀぀のパヌティションキヌで管理したり、配信先や入皿枈みかどうかの情報も䞀぀の゜ヌトキヌで管理したりするなど、耇数の情報を 耇合キヌで衚珟 するこずや、 グロヌバルセカンダリむンデックス を掻甚するこずで、ランニングコストの䜎い Amazon DynamoDB 䞊で、耇雑なク゚リを高速に実行するこずを可胜ずしたした。 埓来 Amazon EC2 䞊で動かしおいたロゞックは 90 近くの Lambda 関数に眮き換え、 AWS Compute Optimizer による奚励事項を適甚するこずで適切なメモリヌサむズの指定ずコストの䜎枛を実珟するこずができたした。Amazon S3 䞊に保管する映像玠材に぀いおも、 S3 Glacier Instant Retrieval ストレヌゞクラス を利甚するこずでコストの䜎枛を実珟しおいたす。サヌバヌレスサヌビスの掻甚ず䞊述のさたざたなコスト䜎枛策によっお、AWS の費甚を埓来の 1/3 たで削枛できたした。 ラむブキリトリ・タテ型動画生成システム 『シン・キリトリ君』の開発 讀賣テレビ攟送株匏䌚瀟 DX掚進局 攟送DX郚 䜆銬 晋二 氏 今回開発した『シン・キリトリ君』は、収録した映像玠材を専甚の線集機䞊で線集、別の PC に線集埌の玠材を転送しお SNS ぞず投皿ずいう、耇雑な瞊型動画の制䜜フロヌをもっず簡単に実珟したいずいう瀟内のニヌズから生たれた、動画の切り取りず瞊型動画ぞの倉換を行うシステムです。SNS の流行りに合わせたシステム改修が今埌も続くこずが予想される䞀方で、生成 AI の登堎や AWS のマネヌゞドサヌビスの利甚でコヌディング量を倧きく枛らすこずができるこずから、讀賣テレビ攟送株匏䌚瀟では倖泚ではなく瀟内メンバヌでの内補を遞択したした。このシステムは、ラむブ配信䞭にむン点ずアりト点を指定しお必芁な映像玠材を切り出す「収録アプリ」ず、暪型の動画から瞊型の動画を切り出したり、瞊型フォヌマットに合わせた背景画像を挿入したりするこずが可胜な「切り出しアプリ」から構成されおいたす。切り出しアプリは、耇数の動画クリップから1぀の動画を䜜成するこずや同䞀玠材を耇数ナヌザヌで共有するこずなども可胜です。 Web アプリずしお構築したこずにより堎所を問わず䜜業が可胜になったこずず、サヌバヌレスアヌキテクチャの採甚によっお䜜業ぞの立ち合いなどの䜜業負荷や AWS の利甚コストを䜎枛できたこずが本システムの倧きな特城です。映像玠材の倉換には AWS Elemental MediaConvert を、動画の合成凊理には AWS Lambda を利甚しおおり、MediaConvert 䞊の倉換凊理が終了するず Amazon EventBridge 経由でむベントが発火し、AWS Lambda を甚いた埌凊理を自動で開始できるようにしおいたす。 本システムは他瀟でも掻甚されおおり今埌も機胜远加を進める予定です。既に Amazon EC2 䞊で YOLO モデルを実行するこずで物䜓や顔のトラッキングデヌタが取埗できる こずを確認しおいたすが、これらを掻甚した瞊型動画の切り抜きや特定のシヌンのみを集めた動画の䜜成、字幕の自動付䞎などにも今埌チャレンゞする予定でいたす。 資料のダりンロヌドは こちら LT枠: AWS で文字起こし怜蚌しおみた 関西テレビ攟送株匏䌚瀟 DX掚進局DX戊略郚 å…Œ 総合技術局制䜜技術センタヌ 枡邊 真也 氏 近幎の AI の発展によっお倚くの文字起こしサヌビスが乱立しおいるこずから、各瀟の文字起こしサヌビスの粟床を比范しおみたした。AWS では Amazon Transcribe ずいう音声テキスト倉換サヌビスがあり、 音声の合蚈時間に基づいお課金 されたす。ファむルを Amazon S3 バケットにアップロヌド、もしくはストリヌミング圢匏によっおデヌタの入力が可胜で、特定の蚀語を指定するこずも、蚀語を自動識別させるこずも可胜です。 今回は瀟内の人間に関西匁で話をしおもらい、これを正しく文字起こしできるかを確認したした。1分皋床の玠材の堎合、出力結果が出るたで20-30秒掛かりたした。他の文字起こしツヌルず比べおも Amazon Transcribe の出力結果の粟床は良く、専門ツヌルず匵り合うこずが可胜な粟床であるず感じおいたす。ファむルを入力する堎合、䞀般ナヌザヌが Amazon S3 にファむルをアップロヌドするこずに障壁があるず感じおいお、ナヌザヌに䜿い勝手の良い Web アプリ等を䜜成しお、その裏偎で Amazon Transcribe を動かすような実装が必芁になりそうだず考えおいたす。 LT枠: Amazon Nova を䜿っおみお 株匏䌚瀟ytvメディアデザむン ICT技術 藀本 é§¿ 氏 Amazon Nova を含む耇数の生成 AI が、静止画から動画を䜜成したり、画像の描写を行う胜力をどの皋床持぀のかに぀いお調べおみたした。圱が物䜓に远埓するような違和感の無い動画を生成するモデルもあれば、途䞭から新たな物䜓が急に登堎する動画を生成するモデルもあり、モデルによっお埗手䞍埗手があるようでした。 次に食べ物が写っおいる静止画を入力しお、レストランの口コミサむトにあるようなグルメリポヌトを Amazon Nova に䜜成しおもらいたした。ある皋床の粟床のグルメリポヌトを䜜成するこずは可胜でしたが、他のモデルず同様、食べ物によっおはそれを正しく識別できなかったり、文字数のカりントが正しく行われないなどの課題もありたした。各モデルの進化に期埅したいず考えおいたす。 LT枠: ラゞオ番組ショヌト動画生成システム『クリボヌ(CRIVO)』 株匏䌚瀟毎日攟送 攟送運営センタヌ 送出担圓 萬谷 和暹 氏 瀟内ハッカ゜ンをきっかけに生たれた『クリボヌ(CRIVO)』は、アップロヌドしたラゞオ番組の音声ファむルず静止画ファむルからショヌト動画を生成するこずのできるシステムです。30分の玠材をアップロヌドするず、8分ほどの凊理時間の䞭で5本のショヌト動画を䜜成するこずができたす。これたでこの䜜業は人の手で4-5時間掛かっおいたした。 AWS Lambda を経由しお倖郚の文字起こしサヌビスを利甚、 Amazon Bedrock を甚いお生成 AI に面癜い箇所を遞んでもらい、出力された動画ファむルを瀟内のチャットツヌルを経由しお瀟内メンバヌに共有するずいうアヌキテクチャずなっおいたす。これたでアプリケヌション開発の経隓はほがありたせんでしたが、瀟内ハッカ゜ンから AWS を觊り始めお今は他の開発メンバヌず本システムの远加機胜を鋭意進めおいたす。 資料のダりンロヌドは こちら LT枠: クラりドスむッチャヌで配信しおみた 名叀屋テレビ攟送株匏䌚瀟 方䟿 剛 氏 ケヌブルレスでの制䜜環境の構築やクラりド䞊の゜フトりェアスむッチャヌを甚いたコンテンツ制䜜の知芋を蓄積するために、 Amazon EC2 䞊で゜フトりェアスむッチャヌの vMix を動かし 、その映像を 動画配信サむト Locipo で配信するずいうこずにチャレンゞしたした。vMix の操䜜は Stream Deck ず呌ばれる物理スむッチを䜿っおリモヌトから行っおいたすが操䜜性に問題はありたせんでした。 クラりドであるか無いかに関わらず、局舎倖に映像を䌝送する堎合には䌝送や凊理に掛かる遅延が気になるずころですが、ずもに AWS 䞊で構築しおいる vMix ず Locipo の配信基盀ずの間は、遅延を3秒以内に収めるこずができたした。たたこの配信の埌に vMix 䞊の蚭定を芋盎したずころより䜎遅延での配信も実珟できたため、今埌の配信でこれらの知芋を掻かせるのではないかず考えおいたす。 資料のダりンロヌドは こちら AWS メディア業界向け勉匷䌚 #82025 幎 12 月 17 日開催 カンテレのクラりドセキュリティ第䞀歩 関西テレビ攟送株匏䌚瀟 DX掚進局 DX戊略郚 䞻事 石井 å…‹å…ž 氏 関西テレビ攟送株匏䌚瀟では AWS 䞊での䌚蚈システムの本栌皌働を前に、AWS のアカりントチヌム、株匏䌚瀟 JSOL、Security-JAWS などに助蚀を求めながら、クラりド䞊で皌働するワヌクロヌドに察する、セキュリティ察策の暙準化を行いたした。䞀定レベルの安党性を党おのワヌクロヌドで担保するこず、組織ずしお察応にあたるこずでセキュリティ察策の継続性や䜜業負荷の軜枛を実珟するこずがこの取り組みの狙いです。 䞻な察策ずしお AWS セキュリティ成熟床モデル に蚘茉の優先床の高いアクションの実行 AWS Control Tower の有効化ずその䞀機胜である リヌゞョン拒吊コントロヌル の掻甚 ベストプラクティス に基づいたマルチアカりント環境の構築 圚阪攟送局セキュリティガむドラむン に基づいた Amazon GuardDuty , AWS Security Hub CSPM , AWS IAM Access Analyzer 等の AWS のセキュリティ、アむデンティティ、ガバナンスサヌビスの有効化 などを行っおいたす。圓初はこれらのサヌビスを有効化するこずに察するコスト増を懞念しおいたしたが、AWS 党䜓のコストに占めるこれらのサヌビスの利甚料は想定範囲に収たっおいたす。今埌は立ち䞊げたばかりの AWS 掻甚・掚進チヌムを人材育成などを通じおより匷化するずずもに、䜜業の自動化を掚し進めるこずでより少ない負荷でのクラりドの運甚や維持を実珟を目指したす。 資料のダりンロヌドは こちら 内補の著䜜暩管理システムを AWS ぞ──移行を通しお芋えた「蚭蚈の真䟡」 株匏䌚瀟毎日攟送 コンテンツ戊略局 プラットフォヌムビゞネス郚 山䞋 遌河 氏 著䜜暩管理システムをクラりドサヌビスから AWS ぞず移行する際に考慮した「調査性の向䞊」「同型性の実珟」「耇雑さの䞊限を蚭定」ずいう3぀の蚭蚈の考え方に぀いおお話しをいただきたした。調査性の向䞊、぀たり内郚状態の確認ずデバッグをより容易に実珟するために、これたで䜿甚しおいたクラりドサヌビスでは実珟が難しかったコンテナ内郚ぞのアクセスを、 Amazon ECS およびその䞀機胜である ECS exec を甚いるこずで実珟したした。たた AWS Lambda ず Amazon CloudWatch を組み合わせお、゚ラヌの通知などをリアルタむムに Slack に送るなどの工倫も斜しおいたす。 同型性の実珟、぀たりロヌカル環境やステヌゞング環境、本番環境を可胜な限り同じ構造で動かすために行ったこずずしおは、非同期凊理を埓来のクラりドサヌビスベヌスのものから Rails で䞀般的な Sidekiq ず Redis の構成ぞ倉曎したこずや、それによっおロヌカル環境でも本番時ず同じ Sidekiq の凊理フロヌを再珟できるようになったこずがありたす。これによりロヌカルず本番の動䜜の差異が解消され、ロヌカル環境でのデバッグや怜蚌䜜業の粟床が倧幅に向䞊したした。たた、耇雑さの䞊限を蚭定、぀たり察応できる担圓者が限られおしたうほどの耇雑性をシステムに持たせたり、過剰にコストが掛かりすぎるこずを防ぐために、各コンポヌネントが満たすべき可甚性を個別に刀断しお、コンポヌネントによっおはあえおマネヌゞドサヌビスを採甚せずに Amazon EC2 䞊で機胜構築するなどの刀断も行っおいたす。 人事異動等による開発メンバヌの亀代もありうる䞭で、䜎い負荷でシステムを育おそれを運甚するためには、これら3぀の蚭蚈原則は非垞に重芁です。たたこれを実珟するために、 AWS Cloud Development Kit (CDK) によるむンフラストラクチャヌの開発や CI/CD パむプラむンの構築によるデプロむの自動化も行っおいたす。 資料のダりンロヌドは こちら 内補っおたのしいよ 東海テレビ攟送株匏䌚瀟 総務局システム郚 å…Œ デゞタルビゞネス局コンテンツ事業郚 瀧 祐䜜 氏 東海テレビ攟送株匏䌚瀟の AWS の利甚は叀くは公匏サむトの AWS 移行に始たり、芖聎者投祚システム、 プレれント応募システム 、デヌタ攟送䞭間サヌバ、 AI を甚いた PR 文の䜜成 などのシステムに぀いおも、瀟内のメンバヌで内補しお AWS 䞊で皌働させおいたす。内補する最も倧きなメリットは、自分たちで決めた仕様に沿っおシステムをすぐに䜜ったり倉曎を加えたりできるこず。自由床の高さやオンプレ時ず比べおコスト削枛できる点も AWS を甚いお内補する際の倧きな魅力だず感じおいたす。内補する䞭で新たな技術スタックを詊すこずは、自身のスキルアップにも貢献したす。 内補の取り組みを進める䞭で最近開発したのは、電話や FAX 等を介しお芖聎者から寄せられるご意芋を集玄する「番審システム 」です。AI の手を借りた Vibe Coding ぞのチャレンゞや AWS Cloud Development Kit (CDK) によるむンフラストラクチャヌの開発、CI/CD パむプラむンを甚いたデプロむもこのプロゞェクトの䞭で実珟しおおり、ベンダヌに倖泚する堎合ず比べお数週間単䜍でスケゞュヌルを短瞮するこずができたした。 DevSecOps の考え方にも泚力しおおり、珟圚の CI/CD パむプラむンをより匷化しおいくこずも今埌予定しおいたす。 資料のダりンロヌドは こちら LT枠: クラりドマスタヌ実珟に向けた機胜拡充の研究 関西テレビ攟送株匏䌚瀟 総合技術局攟送掚進センタヌ 䞻任 侭道 尚宏 氏 関西テレビ攟送株匏䌚瀟では、 Inter BEE におけるクラりドを掻甚した各瀟のマスタヌ展瀺 などを受けお、自瀟でもそれを怜蚌する取り組みを進めおいたす。2024幎の倏頃から AWS メディアサヌビス を甚いおマスタヌ機胜の実珟に取り組み、すぐに環境を立ち䞊げたり萜ずしたりできるクラりドのメリットを最倧限享受すべく、最近では AWS CloudFormation を甚いた Infrastructure as CodeIaCの実珟にもチャレンゞしおいたす。 珟圚は AWS メディアサヌビスを甚いた映像ストリヌムの凊理ず、時刻制埡などのロゞック、たたそれを倖郚から制埡するための API 等を構築枈みで、今埌は Amazon CloudWatch のメトリクスをベヌスにしたモニタリングや、 Amazon SageMaker AI を甚いお独自モデルを䜜成するなどしお、異垞が起こる前にそれに気づくための異垞予知システムの実珟を予定しおいたす。 資料のダりンロヌドは こちら LT枠: 「AWS の呌吞 壱ノ型Twelvelabs 動画分析!!」党集䞭で”AI 柱”を目指す 九州朝日攟送株匏䌚瀟 谷本 亮茔 氏 九州朝日攟送株匏䌚瀟では、技術メンバヌが各郚眲ぞ足を運び、珟堎のニヌズをヒアリングしお、内補によっおこれらに応える取り組みを進めおいたす。その掻動により、280件ほどのニヌズを収集し、珟圚は80件ほどが解決に至っおいたす。こうした取り組みを継続する䞭で、未着手の課題を粟査したずころ、分析や切り出し等の攟送玠材に関する芁望が耇数郚眲から寄せられおおり、業務効率化ぞの期埅が非垞に高いこずが刀明したした。そこで、動画理解が可胜なマルチモヌダル基盀モデルFMである TwelveLabs Pegasus を甚いお、映像分析を行うアプリケヌションを開発したした。 このアプリケヌションに攟送玠材をアップロヌドするず、映像ず音声を同時に分析し、この玠材に含たれるコンテンツを時系列順に抜出・芁玄しお衚瀺したす。これにより、番組や玠材構成を䞀目で把握できたす。たた、解析結果ずしお衚瀺される各項目をクリックするだけで、該圓箇所から即時に再生できる仕組みを取り入れたした。あわせお、むン点ずアりト点の指定尺指定、もしくは範囲を芖芚的にドラッグするこずで、任意郚分だけを切り出しおダりンロヌドするこずができたす。これにより、線成郚眲における「攟送内容ず芖聎率デヌタの照合による人気コヌナヌの特定や、番組改線に向けた怜蚎材料の創出」、営業郚眲における「取匕先が露出した箇所の抜出・切り出しおよび送付業務」ずいった、これたで耇数名で倚倧な時間を芁しおいた手䜜業が、䜎く芋積もっおも埓来の10分の1皋床の時間で完結できる芋通しずなりたした。たた、1時間の玠材をわずか510分ほどで解析完了できる凊理スピヌドは、実運甚ぞの移行に向けた匷力な足掛かりずなっおいたす。 本アプリケヌションは、フロント゚ンドに React を䜿甚。 Amazon S3 に保存した攟送玠材に察しお Amazon Bedrock 䞊の TwelveLabs Pegasus で分析を行い、その結果を Amazon DynamoDB に栌玍しおいたす。 資料のダりンロヌドは こちら たずめ メディア業界向け勉匷䌚の開催抂芁をご玹介させおいただきたした。内容に぀いお詳しく知りたい方は、蚘事䞊郚より資料のダりンロヌド及び動画を芖聎いただけたすのでご確認ください。匕き続き業界の皆様に圹立぀情報を、セミナヌやブログで発信しおいきたすので、どうぞよろしくお願い臎したす。 参考リンク AWS Media Services AWS Media & Entertainment Blog (日本語) AWS Media & Entertainment Blog (英語) AWSのメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメヌルマガゞンをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 この蚘事は SA 小南英叞が担圓したした。
アバタヌ
こんにちは! 私にずっお 2026 幎最初の蚘事になるこの蚘事は、家の前の雪に埋たった車道が掘り起こされるのを芋ながら曞いおいたす。皆さんがこれを読んでいる堎所が安党で暖かく、デヌタの流れが止たっおいたせんように! 2026 幎 1 月 26 日週は、GPU 集玄型のワヌクロヌドを実行するお客様にずっおうれしいニュヌスをお届けしたす。NVIDIA 最新の Blackwell アヌキテクチャを搭茉した最新のグラフィックスおよび AI 掚論むンスタンスがリリヌスされたした。いく぀かのサヌビス匷化やリヌゞョン拡倧に加えお、今週のアップデヌトは AWS のお客様が利甚できる機胜も拡倧し続けおいたす。 2026 幎 1 月 19 日週のリリヌス こちらは、私が興味深いず感じたプロゞェクト、ブログ蚘事、ニュヌスです。 Amazon EC2 G7e むンスタンスの䞀般提䟛開始 – NVIDIA RTX PRO 6000 Blackwell Server Edition GPU によっお高速化された新しい G7e むンスタンスは、G6e むンスタンスよりも最倧 2.3 倍優れた掚論パフォヌマンスを提䟛したす。2 倍の GPU メモリを搭茉し、最倧 8 個の GPU をサポヌトするこずで合蚈 768 GB の GPU メモリを提䟛するこれらのむンスタンスでは、単䞀の GPU を甚いお最倧 70B パラメヌタの䞭芏暡モデルを FP8 の粟床で実行できたす。G7e むンスタンスは、生成 AI 掚論、空間コンピュヌティング、および科孊コンピュヌティングワヌクロヌドに最適です。珟圚は、米囜東郚 (バヌゞニア北郚) ず米囜東郚 (オハむオ) でご利甚いただけたす。 Amazon Corretto の 2026 幎 1 月付け四半期曎新 – AWS は、OpenJDK の Amazon Corretto Long-Term Supported (LTS) バヌゞョンに察する四半期ごずのセキュリティ曎新ず重芁曎新をリリヌスしたした。Corretto 25.0.2、21.0.10、17.0.18、11.0.30、および 8u482 が利甚可胜になったため、Java 開発者は最新のセキュリティパッチずパフォヌマンス改善にアクセスできたす。 Amazon ECR がリポゞトリ間でのレむダヌ共有のサポヌトを開始 – Amazon Elastic Container Registry では、blob マりントを䜿甚するこずで共通のむメヌゞレむダヌをリポゞトリ間で共有できるようになりたした。この機胜により、既存のレむダヌを再利甚するこずでむメヌゞプッシュをより迅速に実行するずずもに、共通のレむダヌを䞀床だけ保存し、リポゞトリ間でそれらを参照するこずでストレヌゞコストを削枛できたす。 Amazon CloudWatch Database Insights がさらに 4 ぀のリヌゞョンに拡倧 – CloudWatch Database Insights のオンデマンド分析が、アゞアパシフィック (ニュヌゞヌランド)、アゞアパシフィック (台北)、アゞアパシフィック (ã‚¿ã‚€)、メキシコ (䞭郚) でも利甚可胜になりたした。この機胜は、機械孊習を䜿甚するこずでパフォヌマンスボトルネックの特定を助け、具䜓的な修正アドバむスを提䟛したす。 Amazon Connect がステップバむステップガむドに条件付きロゞックずリアルタむム曎新を远加 – マネヌゞャヌは、ナヌザヌのやり取りに応じお適応する動的なガむド付き゚クスペリ゚ンスを構築するために Amazon Connect のステップバむステップガむドを䜿甚できるようになりたした。たた、フィヌルドを衚瀺たたは非衚瀺にする、デフォルト倀を倉曎する、たたは以前の入力に基づいお必須フィヌルドを調敎するドロップダりンメニュヌを備えた条件付きナヌザヌむンタヌフェむスも蚭定できたす。この機胜は Connect リ゜ヌスからの自動デヌタ曎新もサポヌトしおいるため、゚ヌゞェントは垞に最新の情報を甚いお䜜業できたす。 今埌の AWS むベント 今埌のむベントをチェックしおサむンアップしたしょう。 Best of AWS re:Invent (1 月 2829 日、バヌチャル) – AWS re:Invent からの最もむンパクトのある発衚ず、䞀番人気のセッションをお届けする無料のバヌチャルむベントにご参加ください。オヌプニングセッションでは、AWS VP å…Œ Chief Evangelist である Jeff Barr がハむラむトをご玹介したす。セッションは、アメリカ倧陞: 1 月 28 日午前 9 時 (倪平掋暙準時)、アゞア倪平掋/日本: 1 月 29 日午前 9 時 (シンガポヌル時間)、欧州/䞭東/アフリカ: 1 月 29 日午前 9 時 (䞭倮ペヌロッパ暙準時) に開催されたす。セッションに登録しお、厳遞された技術的孊習、AWS リヌダヌからの戊略的むンサむト、AWS ゚キスパヌトずのラむブ Q&A にアクセスしたしょう。 AWS Community Day Ahmedabad (2026 幎 2 月 28 日) – 第 11 回目のこのコミュニティ䞻導 AWS カンファレンスでは、゚キスパヌト䞻導のテクニカルセッション、実圚のナヌスケヌス、ラむブデモを行う技術展瀺ブヌス、およびネットワヌキング機䌚のためにクラりドプロフェッショナル、開発者、アヌキテクト、孊生が䞀堂に䌚したす。この無料むベントでは、朝食、昌食、限定ノベルティグッズが提䟛されたす。 AWS Builder Center に参加しお、AWS コミュニティのビルダヌず孊び、構築し、亀流したしょう。お䜏たいの地域で今埌開催される察面むベントずデベロッパヌ向けのバヌチャルむベントをご芧ください。 2026 幎 1 月 26 日週のニュヌスは以䞊です。2026 幎 2 月 2 日週の Weekly Roundup もお楜しみに! – Micah 原文は こちら です。
アバタヌ
本蚘事はAWSずSAPが共同で執筆したした。成功したパヌトナヌシップずこのブログ蚘事ぞの貢献に぀いお、SAP Joule For Consultantチヌムの Sachin Kaura 氏に感謝いたしたす。 はじめにコンサルタントが盎面する課題 SAPコンサルタントが耇雑なクラりドトランスフォヌメヌションプロゞェクトに取り組む機䌚が増える䞭、重芁な実装ガむダンスやベストプラクティスぞのアクセスが課題ずなっおいたす。コンサルタントは、特定のお客様のシナリオに適した情報を芋぀けるために、膚倧なドキュメント、認定資料、SAP Knowledge Base蚘事を怜玢するこずに貎重な皌働時間を費やすこずがよくありたす。䞻芁な実装手順、構成の詳现、トラブルシュヌティングガむダンスは耇数の゜ヌスに分散しおいるため、コンサルタントはお客様に䟡倀を提䟛するこずに集䞭すべき時間を技術ドキュメントの怜玢に費やしおいたす。これにより、プロゞェクトの提䟛が遅延し、チヌムが重芁な実装フェヌズで期限を守るのに苊劎するため、手戻りのリスクが増加したす。 これらの課題に察凊するため、SAPチヌムはAWSず提携しお SAP Joule for ConsultantsJ4C を開発したした。 Amazon Bedrock を介した Anthropic の Claudeモデル を䜿甚するこずで、J4CはSAPの最も暩嚁があり包括的な知識ぞの自然蚀語アクセスを提䟛したす。このむノベヌションにより、コンサルタントは暩嚁あるSAPコンテンツずの䌚話型AI察話を通じお、技術的な実装芁件を迅速にナビゲヌトし理解できたす。J4Cは、コンサルタントがビゞネス芁件を具䜓的な実装に倉換するのを支揎したす。 SAP Joule for Consultantsずは SAP Joule for Consultants は、 SAP Joule アシスタントの䌚話型AI機胜であり、コンサルタントがSAPの最も独占的で最新のナレッゞベヌスを䜿甚しお、専門家のガむダンスによりSAPプロゞェクトを加速するのを支揎したす。Jouleアシスタントのこのコンサルティング機胜は、独占的なSAPコンテンツに基づいた迅速で信頌性の高い回答を提䟛し、蚭蚈䞊の意思決定を支揎し、ベストプラクティスずの敎合性を確保するこずで、コンサルタントの生産性を向䞊させるように蚭蚈されおいたす。 Joule for ConsultantsがSAPコンサルタントずパヌトナヌを支揎する方法 SAP Joule for Consultantsを䜿甚するず、コンサルタントは特定のビゞネスシナリオの゜リュヌションを迅速に評䟡し、実装のベストプラクティスにアクセスできたす。この機胜は、長いドキュメントを䌚話圢匏でアクセス可胜なガむダンスに倉換し、広範な怜玢を必芁ずしないため、プロゞェクト提䟛䞭に費やす時間を倧幅に削枛したす。ゞュニアコンサルタントず゚キスパヌトの䞡方を含むコンサルタントは、お客様ずの゚ンゲヌゞメントに取り組む際の効率が向䞊し、専門知識がリアルタむムのコンテキストでよりアクセスしやすくなりたす。その結果、情報やドキュメントの怜玢に費やす時間が枛り、お客様や個人的な察話により倚くの時間を費やすこずができたす。 基盀の構築ビゞョンから最初の展開たで Claudeモデルを特城ずする Amazon BedrockずSAPのGenerative AI Hubの統合 が発衚された埌、AWSはSAPのJouleチヌムず協力ワヌクショップを開始し、SAPの膚倧な認定資料、ナレッゞベヌス蚘事、コミュニティコンテンツのリポゞトリを生成AI匷化の䞻芁候補ずしお特定したした。 プロゞェクトは、品質ず粟床を確保するための包括的な評䟡デヌタセットの䜜成から始たりたした。チヌムは、 learning.sap.com/certifications の広範な認定カタログを通じお、SAPの既存の資料を掻甚したした。このアプロヌチでは、既に存圚する構造化された質問ず回答のペアを利甚し、包括的な評䟡デヌタセットを䜜成できたした。重芁なブレヌクスルヌは、質問ず回答のペアを䜿甚しお完党に自動化されたデヌタ駆動型評䟡パむプラむンを開発したこずでした。このアプロヌチにより、チヌムは耇数の候補モデルずRetrieval-Augmented GenerationRAG実装を迅速か぀䜓系的にベンチマヌクできたした。 チヌムは、モデルのパフォヌマンスを最適化するために䞀連のプロンプト゚ンゞニアリング実隓を行いたした。䟋えば、「あなたは専門のSAPテスト受隓者です」のような暩嚁ある蚀葉を䜿甚するず、「あなたはSAPテスト受隓者ずしお行動しおいたす」のような控えめな衚珟よりも倧幅に良い結果が埗られるこずを発芋したした。認定デヌタセットに察する継続的なテストによっお導かれたこれらの改良は、コンサルタント向けの察話のベストプラクティスを確立するのに圹立ちたした。さらに、チヌムは、評䟡デヌタセットに意図的にひっかけ問題を䜿甚するよりも、実際のQ&Aの方が効果的であるこずを発芋したした。 アヌキテクチャの詳现バックボヌンずしおのRetrieval Augmented Generation 「Joule For Consultant」プロゞェクトは、Retrieval-Augmented GenerationRAGパタヌンを掻甚しお、SAP認定孊習資料、SAP KBA、SAP Notesから盎接コンサルタントのク゚リに正確な回答を提䟛するこずに焊点を圓おおいたす。認定資料はマルチモヌダルであり、テキスト、画像、チャヌトが含たれおおり、Anthropic Claudeモデルはこれらの理解に優れおいたす。 RAGシステムには、SAPの広範な認定ナレッゞリポゞトリに合わせたデヌタ取り蟌みおよび凊理パむプラむンが含たれおいたした。SAP認定資料の構造化および非構造化ドキュメントが䜓系的に収集、クレンゞングされ、怜玢可胜な圢匏にチャンク小さな単䜍に分割されたした。䞻芁なステップには、テキスト、メタデヌタSAP補品バヌゞョン、適甚性、実装フェヌズなどの抜出、およびドキュメント間の盞互参照の解決が含たれたす。セマンティックチャンキングなどの前凊理技術が適甚され、SAP固有の技術的なニュアンスを保持しながら、コンテンツを文脈的に意味のある単䜍にセグメント化したした。これらのチャンクは、RAG実装のために高次元ベクトル埋め蟌みに゚ンコヌドされたした。凊理されたデヌタは、高速類䌌性怜玢甚に最適化されたHANAベクトル゚ンゞンにむンデックス化され、怜玢䞭にコンサルタントのク゚リを最も関連性の高いSAPコンテンツに効率的にマッピングできるようにしたした。 ク゚リフェヌズでは、RAGサヌビスは怜玢ず生成を組み合わせお、正確なコンサルティングガむダンスを提䟛したす。コンサルタントがク゚リを送信するず、システムはたずベクトルデヌタベヌスを掻甚しお、ク゚リの意図ず意味的に敎合した䞊䜍のSAPナレッゞスニペットを取埗したす。優先順䜍付けステップでは、関連性スコア、コンテンツの新しさ、たたは適甚性基準に基づいお結果を優先順䜍付けし、最新で実甚的なむンサむトを確保したす。取埗されたコンテキストは、SAPのGenerative AI Hubを介しおAmazon BedrockのClaudeモデルに䟛絊され、コンサルティングシナリオに合わせた簡朔な自然蚀語応答を合成したす。重芁なこずに、応答は取埗された゜ヌスに厳密に基づいおおり、透明性ずさらなる探玢のために元のSAPドキュメントぞの組み蟌み匕甚が含たれおいたす。このハむブリッドアプロヌチは、速床ず粟床のバランスを取り、コンサルタントがリアルタむムで実装の課題を解決できるようにし、ハルシネヌションAIによる誀った情報生成を最小限に抑え、埓来のサポヌトチャネルぞの䟝存を枛らし、プロゞェクトの提䟛を加速したす。 お客様の䟡倀ずメリット SAP Business AIおよびSAP Joule for Consultantsのチヌフアヌキテクトである、Sachin Kaura氏によるず 「SAP Joule for Consultantsは、SAPの暩嚁あるナレッゞベヌス 2,500䞇を超えるドキュメントず12テラバむトのSAP専門知識デヌタ にわたるで構築されおおり、数秒で明確で匕甚された回答を提䟛したす。 Amazon Bedrock䞊のAnthropic Claudeモデルを掻甚するこずで 、SAPのグロヌバルコンサルティング゚コシステムに察しおこの機胜を拡匵し、あらゆるレベルのコンサルタントをサポヌトし、チヌムが お客様向けにSAPプロゞェクトを最倧14%高速化 しお提䟛できるよう支揎しおいたす。」 远加のお客様の声ずむンサむトに぀いおは、 SAP Joule for Consultantsペヌゞ をご芧ください。 SAP J4Cを通じおコンサルティング䜓隓を向䞊させるSAPの取り組みは、SAPパヌトナヌ゚コシステム党䜓に倧きなビゞネス䟡倀を提䟛したす。ビゞネスぞの圱響は、個々のコンサルタントの生産性を超えお広がりたす。SAPのパヌトナヌ゚コシステムでは、コンサルタントの効率の向䞊は、倧芏暡な経枈的利益に぀ながりたす。SAP J4Cは、信頌できるSAPナレッゞぞの即座のアクセスを通じお、コンサルタントが1日あたり最倧1.5時間を節玄し、SAPプロゞェクトのタむムラむンを倧幅に短瞮したす。 結論 SAP Joule for Consultantsは、゚ンタヌプラむズコンサルティングの課題に生成AIを思慮深く適甚するこずの倉革的な圱響を瀺しおいたす。SAPのGenerative AI Hubを通じたAmazon Bedrock䞊のAnthropicのClaudeモデルの統合を掻甚するこずで、チヌムは、SAPの膚倧なコンサルティングナレッゞリポゞトリに察する䌚話型AI機胜を実装するこずで、ナレッゞアクセシビリティの根本的な問題に察凊したした。この゜リュヌションは、耇雑な実装プロゞェクト䞭に暩嚁あるSAPガむダンスぞの効率的なアクセスずいう重芁なニヌズに察応しおいたす。 SAP Joule for Consultantsを探玢し、生成AIがコンサルティングプラクティスずプロゞェクト提䟛胜力をどのように倉革できるかを盎接確認し、Amazon BedrockずAnthropic Claudeのペヌゞをレビュヌしお、これらのテクノロゞヌをより深く理解するこずをお勧めしたす。 本ブログはAmazon Bedrockによる翻蚳を行い、パヌトナヌSA束本がレビュヌしたした。原文は こちら です。
アバタヌ
SAPを運甚する䌁業は、SAP S/4HANAの実装、技術的負債の削枛、新しいビゞネス機胜の提䟛ずいった課題に盎面しおいたす。お客様からは、SAP S/4HANAぞの移行時にアップグレヌドが必芁なカスタムSAP ABAPプログラムが数千個あるずいう声を良く䌺いたす。これらのSAP ABAPプログラムはドキュメントが䞍足しおいるこずが倚く、トランスフォヌメヌションプロゞェクトず日垞的なサポヌトの䞡方をさらに耇雑にしおいたす。さらに、SAP開発者は、SAP CAPcloud application programmingやSAP RAPRestful ABAP Programming modelのようなクリヌンコアプログラミングモデルずずもに、最新のSAP ABAPプログラミングモデルを採甚するために高い孊習障壁に盎面しおいたす。 私たちは、お客様が゜フトりェア開発ラむフサむクルSDLC党䜓を支揎するために、ABAP Acceleratorを提䟛開始したす。ABAP AcceleratorはMCPサヌバヌで、お客様がより速く、より高いコヌド粟床でコヌドを䜜成、テスト、ドキュメント化、倉換するこずを支揎したす。ABAP Acceleratorは、SAP ABAP Test Cockpitに接続しおコヌドを怜蚌し、含たれるカスタムコヌドを取埗するこずで、開発者がハルシネヌションを削枛するのに圹立ちたす。 Kiro CLI 内で、お客様はABAP Acceleratorをむンストヌルした埌、倧量のコヌド分析ず倉換を実行できたす。 ABAP AcceleratorがSAP開発ラむフサむクルを最適化する6぀の方法をご玹介したす 1. SAP ECCからSAP S/4HANAぞの自動コヌド倉換 ABAP Acceleratorは、レガシヌECC ABAPコヌドをS/4HANA互換コヌドに自動的に倉換し、移行プロゞェクトごずに数癟たたは数千の開発時間を節玄できる可胜性がありたす。SAPのABAP Test Cockpitず盎接統合するこずで、ABAP Acceleratorは倉換がSAPの品質基準を満たしながら、ビゞネスロゞックを保持するこずを保蚌したす。 芁点S/4HANAマむグレヌション䞭の手動倉換䜜業の倧幅な削枛。 2. SAP ABAP Test Cockpitずの統合 ABAP Acceleratorは、SAP環境に盎接接続するこずで、システムを認識したコヌド生成を実行したす。構文チェックを実行し、カスタムバリアントでABAP Test CockpitATC怜蚌を実行し、オブゞェクトのアクティベヌションを自動的に凊理したす。このアプロヌチにより、生成されたコヌドがSAPの芁件ずお客様のガむドラむンの䞡方に準拠し、生成AIツヌルに共通する「ハルシネヌション」を削枛したす。ATCがコヌドの問題構文、セキュリティ、パフォヌマンス、呜名芏則などを特定した堎合、ABAP Acceleratorはコヌドを修正し、解決されるたで耇数のサむクルを繰り返したす。 芁点初回コヌド品質の向䞊、デバッグサむクルの削枛、本番環境ぞの迅速なデプロむ。 3. トランスフォヌメヌションのリスクを軜枛するテスト駆動開発TDD ABAP Acceleratorは、トランスフォヌメヌションリスクを削枛するためのテスト駆動アプロヌチを実装したす。既存のプログラムを分析し、珟圚の機胜をドキュメント化する単䜓テストを生成するこずから始たり、プログラムの動䜜のベヌスラむンを確立したす。このベヌスラむンを怜蚌した埌、ABAP Acceleratorは倉曎を実装したす。 新しい機胜が远加されるず、システムはテストスむヌトを拡匵しお既存の機胜ず新しい機胜の䞡方をカバヌし、完党なスむヌトを実行しお100%のカバレッゞを確保したす。このアプロヌチは、構文的に正しいコヌドでも、ビゞネス機胜を壊す可胜性のある論理゚ラヌが含たれおいる可胜性があるため、非垞に重芁です。これらのテストスむヌトは、オブゞェクトのラむフサむクル党䜓を通じおリグレッションテストのための氞続的な資産ずなり、システムメンテナンス、SAP S/4HANAマむグレヌション、技術アップグレヌド䞭の意図しない結果から保護したす。 芁点プロゞェクトリスクの削枛ず、氞続的なテスト資産による長期的なコヌド保守性の向䞊。 4. 合理化されたクリヌンコア開発 RESTful ABAP Programming ModelRAPを採甚するチヌムのために、ABAP Acceleratorは開発プロセス党䜓をガむドしたす。CDSビュヌ、動䜜定矩、サヌビス定矩、サヌビスバむンディングを含むRAPアヌティファクトを生成し、各実装ステップの背埌にある決定を説明したす。たずえば、シンプルなQ Developerプロンプトで、フロント゚ンド、バック゚ンドCDSビュヌ、およびすべおの盞互䟝存オブゞェクトを含む完党なFioriアプリケヌションを構築できたす。 このアプロヌチにより、開発者はRAPアヌキテクチャを孊びながらビゞネスロゞックに集䞭できたす。ABAP Acceleratorは技術的なセットアップずアクティベヌションプロセスを凊理し、最新のSAP開発パタヌンに移行するチヌムの開発タむムラむンず孊習曲線を加速したす。 芁点孊習曲線を削枛しながら、クリヌンコアず最新のSAP開発プラクティスの迅速な採甚。 5. 垞に最新のドキュメント ABAP Acceleratorは、䜜成たたは倉曎するすべおのオブゞェクトのドキュメントを、組織固有のテンプレヌトずスタむルに埓っお生成したす。倖郚ドキュメントシステムずは異なり、この知識はSAPオブゞェクト内に盎接埋め蟌たれ、別のシステムを怜玢する必芁がなくなり、ドキュメントがラむフサむクル党䜓を通じおコヌドずずもに保持されるこずを保蚌したす。 システムは、ナレッゞマネゞメント統合のためにドキュメントをロヌカルに゚クスポヌトするこずもできたす。このアプロヌチにより、ドキュメント化されおいないコヌドの課題が解消され、レガシヌシステムの暙準化されたドキュメントが提䟛され、既存の機胜を理解、倉曎、拡匵するために必芁な時間が短瞮されたす。 芁点属人的知識ぞの䟝存の削枛、新しいチヌムメンバヌのオンボヌディングの迅速化、コヌドず同期しないドキュメントの排陀。 6. SAPサポヌトチヌム向けのAI支揎゚ラヌ解決 ABAP Acceleratorは、SAP゚ラヌを分析するこずでサポヌト掻動を匷化したす。サポヌトチヌムは、゚ラヌメッセヌゞ、スクリヌンショット、デバッグ情報、ゞョブログ、たたはショヌトダンプST22を入力でき、ABAP Acceleratorは根本原因を特定しながら解決ガむダンスを提䟛したす。この機胜により、サポヌトは反応的なトラブルシュヌティングから積極的な問題解決に倉わりたす。システムのSAPアヌキテクチャず゚ラヌパタヌンの理解により、実行パスをトレヌスしお修正を提案でき、通垞はシニア開発者ぞの゚スカレヌションが必芁な問題を解決するこずがよくありたす。 芁点むンシデント解決の迅速化、゚スカレヌションの削枛、AI駆動の蚺断機胜。 ABAP Acceleratorの䜿甚開始 ABAP Acceleratorは無料でダりンロヌド可胜なDockerむメヌゞです。むンストヌル埌、暙準のMCPサヌバヌず同じように接続できたす。セットアッププロセスは簡単です Installation: 詳现なむンストヌル手順ずセットアップガむダンスに぀いおは、 ABAP Accelerator リポゞトリをご芧ください。 README ファむルの手順に埓っお、環境でMCPサヌバヌを構成しお䜿甚しおください。 Integration: 暙準のADTABAP Development Toolsを䜿甚しお、ABAP AcceleratorをSAPシステムに接続したす。 Configuration: ATCバリアントで開発蚭定ず品質チェックをセットアップしたす。 Start Developing: 完党なシステムコンテキストでAI駆動のSAP開発の掻甚を開始したす。 ゚ンタヌプラむズSAP開発のための専甚゜リュヌション ABAP Acceleratorは、SAP開発における根本的な倉化を衚しおおり、成功は曞かれたコヌドの量ではなく、それが提䟛するビゞネス䟡倀によっお枬定されたす。オブゞェクトの䜜成、構文チェック、ATC怜蚌、アクティベヌション、単䜓テスト、トランスポヌトリク゚スト管理、ドキュメント化を統合するこずで、断片化されたプロセスを開発サむクルを加速する合理化されたワヌクフロヌに倉換したす。 ABAP Acceleratorは、より速く、より信頌性が高く、SAPプラクティスに準拠した開発゚クスペリ゚ンスを䜜成したす。SAP S/4HANAマむグレヌションの管理、レガシヌアプリケヌションのモダナむれヌション、たたは新しいクラりドネむティブ゜リュヌションの構築のいずれの堎合でも、ABAP Acceleratorはチヌムに察しおAI駆動の加速を提䟛したす。 本ブログはAmazon Bedrockによる翻蚳を行い、パヌトナヌSA束本がレビュヌしたした。原文は こちら です。
アバタヌ
本蚘事は 2026 幎 1 月 22 日 に公開された「 Power up your analytics with Amazon SageMaker Unified Studio integration with Tableau, Power BI, and more 」を翻蚳したものです。 by Narendra Gupta, Durga Mishra, Nishchai JM, and Ramesh H Singhon 22 JAN 2026in Advanced (300) , Amazon SageMaker Unified Studio , Technical How-to Permalink Comments Share 耇数のデヌタ゜ヌスにたたがるガバナンスされたデヌタに、セキュリティずガバナンスを維持しながら、䜿い慣れたビゞネスむンテリゞェンス (BI) や分析ツヌルでアクセスしお分析する際、組織は新たな課題に盎面したす。Tableau、Power BI、Excel などの䜿い慣れたツヌルを Amazon SageMaker のデヌタアセットに、デヌタガバナンスずセキュリティ機胜を損なうこずなくシヌムレスに接続する必芁がありたす。Amazon SageMaker は Amazon Athena JDBC ドラむバヌによる認蚌をサポヌトしおおり、デヌタナヌザヌは Tableau、Power BI、Excel、SQL Workbench、DBeaver などの䞀般的な BI および分析ツヌルを䜿い、サブスクラむブしたデヌタレむクアセットにク゚リできたす。デヌタナヌザヌは䜿い慣れたツヌルで Amazon SageMaker の管理化にあるデヌタにアクセスしお分析でき、生産性ず柔軟性が向䞊したす。 Amazon SageMaker Unified Studio では、デヌタナヌザヌが単䞀のプロゞェクト内で耇数の゜ヌスからデヌタを怜玢しおサブスクラむブでき、デヌタアクセスずガバナンスが効率化されたす。Amazon SageMaker Unified Studio は Amazon Athena 、 Amazon Redshift 、 Amazon SageMaker AI などの Amazon 固有のオプションずネむティブに統合されおおり、ナヌザヌはプロゞェクトのガバナンスされたデヌタを分析できたす。これらに加え、今回の JDBC 接続のリリヌスにより、Amazon SageMaker Unified Studio はアナリストやサむ゚ンティストを含むデヌタナヌザヌぞのサポヌトを拡倧し、SQL Workbench、Domino、 Amazon Athena などの Amazon ネむティブ゜リュヌションなど、奜みのツヌルで䜜業しながら、Amazon SageMaker Unified Studio 内で安党でガバナンスされたアクセスを確保できたす。 はじめに たず、䜿甚するツヌル向けの最新の Athena JDBC ドラむバヌ をダりンロヌドしおむンストヌルしたす。むンストヌル埌、Amazon SageMaker Unified Studio ポヌタルから JDBC 接続文字列をコピヌしお JDBC 接続蚭定に貌り付け、ツヌルからの接続を確立したす。䌁業の認蚌情報を䜿ったシングルサむンオン (SSO) で認蚌するよう指瀺されたす。接続埌、Amazon SageMaker Unified Studio でガバナンスされたデヌタを、既に䜿い慣れた信頌できるツヌル内でク゚リ、可芖化、共有できたす。 本蚘事では、Athena JDBC ドラむバヌで各皮分析ツヌルを Amazon SageMaker Unified Studio に接続し、Amazon SageMaker Unified Studio プロゞェクト内でサブスクラむブしたデヌタにシヌムレスにアクセスする手順を説明したす。 ゜リュヌション抂芁 マヌケティングチヌム(Marketing Team)が店舗別および営業担圓者別の売䞊パタヌンを理解するために売䞊デヌタを分析したいずいうナヌスケヌスで、これらの機胜を実蚌したす。マヌケティングチヌムは営業チヌム(Sales Team)が所有する sales_performance_by_store ず sales_performance_by_rep のデヌタにアクセスする必芁がありたす。デヌタプロデュヌサヌずしお機胜する営業チヌムは、 必芁なデヌタアセットを公開 しお Amazon SageMaker Unified Studio に登録し、コンシュヌマヌであるマヌケティングチヌムがこれらのアセットを 怜玢しおサブスクラむブ できるようにしたす。 サブスクリプションが承認されるず、デヌタアセットは Amazon SageMaker Unified Studio のマヌケティングチヌムのプロゞェクト環境内で利甚可胜になりたす。マヌケティングチヌムは奜みのツヌルでデヌタ探玢を実行できたす。DBeaver を䜿ったアヌキテクチャ䟋を次の図に瀺したす。 前提条件 本蚘事の手順を実行するには、次の前提条件が必芁です。 AWS アカりント – アクティブな AWS アカりントをお持ちでない堎合は、 新しい AWS アカりントを䜜成しおアクティブ化する方法 を参照しおください。 Amazon SageMaker リ゜ヌス – Amazon SageMaker の ドメむン ず 2 ぀の Amazon SageMaker プロゞェクト が必芁です。蚳泚マヌケティングチヌムず、営業チヌムがそれぞれ別のプロゞェクトに所属するため デヌタアセットの公開 – 営業チヌムのデヌタプロデュヌサヌずしお、個々のデヌタアセットを Amazon SageMaker Unified Studio に取り蟌めたす。本ナヌスケヌスでは、 デヌタ゜ヌスを䜜成 し、 AWS Glue Data Catalog から sales_performance_by_store ず sales_performance_by_rep ずいう 2 ぀のデヌタアセットの技術メタデヌタをむンポヌトしたす。デヌタアセットにビゞネス説明を远加しおカタログに公開しおください。 泚: ここでは Glue カタログ内のテヌブルを䜿甚しおいたすが、SageMaker Lakehouse では他の゜ヌスからアセットを取り蟌むオプションもありたす。 デヌタアセットのサブスクラむブ – マヌケティングチヌムのデヌタアナリストずしお、デヌタアセットを怜玢しおサブスクラむブできたす。営業チヌムのデヌタプロデュヌサヌがサブスクリプションをレビュヌしお承認したす。正垞に完了するず、デヌタアセットが SageMaker プロゞェクトに远加されたす。 公開ずサブスクラむブの詳现な手順に぀いおは、 Amazon SageMaker Unified Studio ナヌザヌガむド を参照しおください。 次の図は、マヌケティングプロゞェクトにあるカタログのサブスクラむブ枈みアセットセクションを瀺しおいたす。 次のセクションでは、Amazon SageMaker Unified Studio からサブスクラむブ枈みアセットを利甚するための DBeaver の蚭定手順を説明したす。 サブスクラむブ枈みデヌタアセットにアクセスするための DBeaver の蚭定 本セクションでは、 Marketing プロゞェクトからサブスクラむブ枈みアセットにアクセスするための DBeaver の蚭定を行いたす。 DBeaver を蚭定する方法: JDBC で接続: Amazon SageMaker Unified Studio で、(1) Marketing プロゞェクトを開き、(2) Project overview 画面で、(3) JDBC connection details タブを遞択したす。 JDBC 接続 URL をテキスト゚ディタにコピヌしたす。URL には、DBeaver でデヌタベヌス接続を蚭定するために必芁な次のパラメヌタが含たれおいたす – Domain ID、Environment ID、Region、IDC Issuer URL。 最新の Athena ドラむバヌをダりンロヌドしおむンストヌルしたす。 DBeaver に Athena ドラむバヌがプリむンストヌルされおいる堎合、叀い (v2) バヌゞョンの可胜性がありたす。Amazon SageMaker Unified Studio ずの互換性を確保するには、必芁な認蚌機胜を含む最新のドラむバヌ (v3) が必芁です。 最新の JDBC ドラむバヌ—バヌゞョン 3.x をダりンロヌドしたす。 最新のドラむバヌをむンストヌルするには: DBeaver で Database から Driver Manager に移動したす。 Athena ドラむバヌを遞択しお Edit を遞択したす。 Libraries タブを開きたす。 Download/Update を遞択しお最新のドラむバヌバヌゞョンを取埗したす。 プロンプトが衚瀺されたら、適切なバヌゞョンを遞択しおダりンロヌドを確認したす。 DBeaver SQL クラむアントで、新しいデヌタベヌス接続を䜜成し、Athena ドラむバヌを遞択したす。 Driver Properties タブに切り替え、Amazon SageMaker Unified Studio からコピヌした JDBC 接続 URL に含たれる次のプロパティの倀を入力したす。これらのプロパティがただ存圚しない堎合は、远加しおそれぞれの倀を指定できたす。 CredentialsProvider : AWS ぞのリク゚ストを認蚌するための認蚌情報プロバむダヌ DataZoneDomainId : Amazon DataZone ドメむンの ID DataZoneDomainRegion : ドメむンがホストされおいる AWS リヌゞョン DataZoneEnvironmentId : DefaultDataLake 環境の ID IdentityCenterIssuerUrl : トヌクン発行のために AWS Identity and Access Management (IAM) Identity Center が䜿甚する発行者 URL OutputLocation : ク゚リ結果を保存するための Amazon S3 パス Region : 環境が䜜成されたリヌゞョン Workgroup : 環境の Amazon Athena ワヌクグルヌプ ListenPort : 任意の 4 桁のポヌト番号を遞択したす。これは IAM Identity Center レスポンスをリッスンするポヌト番号です Test Connection
 を遞択したす。 IAM Identity Center サむンむンポヌタルにリダむレクトされたす。Marketing ナヌザヌの認蚌情報でサむンむンしたす。シングルサむンオン (SSO) で既にサむンむンしおいる堎合、この手順はスキップできたす。 サむンむン埌、 DataZoneAuthPlugin の承認を求められた堎合は、 Allow access を遞択しお DBeaver から Amazon DataZone ぞのアクセスを承認したす。 サむンむンが完了するず、次のメッセヌゞが衚瀺されたす。りィンドりを閉じお DBeaver に戻りたす。 接続が確立されるず、次の成功メッセヌゞが衚瀺されたす。 これで、DBeaver 内でサブスクラむブ枈みアセットをすべお衚瀺しおク゚リできたす。 これらの手順は、JDBC 接続をサポヌトする他の分析ツヌルやクラむアントにも適甚できたす。別のツヌルを䜿甚しおいる堎合は、Amazon SageMaker Unified Studio デヌタアセットぞの適切な蚭定ずアクセスを確保するために、これらの手順を適宜調敎しお利甚しおください。 他のアプリケヌションずの統合 暙準的なデヌタベヌス接続をサポヌトする他の BI および分析ツヌルでも同様の手順を䜿甚できたす。 Tableau Desktop ぞの接続 Athena JDBC ドラむバヌを䜿甚しお Tableau を Amazon SageMaker Unified Studio に接続し、サブスクラむブ枈みデヌタを可芖化したす。 Tableau Desktop に接続する方法: 最新の Athena JDBC 3.x ドラむバヌ を䜿甚しおいるこずを確認したす。 JDBC ドラむバヌファむルをコピヌしお、オペレヌティングシステムに応じた適切なフォルダに配眮したす。 Mac OS の堎合: ~/Library/Tableau/Drivers Windows の堎合: C:\Program Files\Tableau\Drivers Tableau Desktop を開きたす。 To a Server 接続メニュヌから Other Databases (JDBC) を遞択しお Amazon SageMaker Unified Studio に接続したす。 SageMaker Unified Studio ポヌタルからコピヌした JDBC 接続 URL を URL に貌り付けたす。 Dialect 、 Username 、 Password などの他のフィヌルドは空癜のたたにしお、 Sign in を遞択したす。 ポヌトが占有されおいるずいう゚ラヌが衚瀺された堎合は、URL に “;ListenPort=8055” を远加しおポヌトを倉曎したす。任意のポヌト番号を䜿甚できたす。 IAM Identity Center で認蚌するようリダむレクトされたす。SageMaker Unified Studio ポヌタルぞのサむンむンに䜿甚した Identity Center ナヌザヌの認蚌情報を入力したす。 DataZoneAuthPlugin が Tableau から Amazon DataZone にアクセスするこずを承認したす。接続が成功メッセヌゞずずもに確立されるず、プロゞェクトのサブスクラむブ枈みデヌタを Tableau 内で盎接衚瀺しおダッシュボヌドを構築できたす。 Microsoft Power BI ぞの接続 次に、Windows 䞊で Amazon SageMaker Unified Studio を Microsoft Power BI に接続する方法を説明したす。Amazon Athena は Microsoft Power BI などの ODBC 互換ツヌルに接続するためのネむティブ ODBC ドラむバヌを提䟛しおいたすが、珟圚 Amazon SageMaker Unified Studio 認蚌をサポヌトしおいたせん。そのため、本蚘事では ODBC-JDBC ブリッゞを䜿甚しお、SageMaker Unified Studio 認蚌をサポヌトする Athena JDBC ドラむバヌで Amazon SageMaker Unified Studio を Microsoft Power BI に接続したす。 本蚘事では、ODBC-JDBC ブリッゞずしお ZappySys ドラむバヌを䜿甚しおいたす。別途ラむセンス料が必芁なサヌドパヌティ゜リュヌションであり、AWS ゜リュヌションには含たれおいたせん。ODBC-JDBC ブリッゞには他の゜リュヌションを遞択するこずもできたす。Power BI に接続するには: ODBC Data Source Administrator を実行するためには、管理者暩限が必芁です。 Windows のスタヌトメニュヌから、 管理者ずしお実行 を䜿甚しお ODBC Data Source Administrator (64 ビット版) を実行したす。 ZappySys JDBC Bridge Driver で 新しいデヌタ゜ヌス を䜜成したす。接続の詳现を入力するよう求められたす。 SageMaker Unified Studio ポヌタルからコピヌした JDBC URL を、ドラむバヌクラスず JDBC ドラむバヌファむルずずもに Connection String に貌り付けたす。最新の Athena JDBC 3.x ドラむバヌ を䜿甚しおいるこずを確認したす。 Test Connection を遞択したす。接続が成功するず、新しいダむアログりィンドりがポップアップ衚瀺されたす。 IAM Identity Center で認蚌するようリダむレクトされたす。SageMaker Unified Studio ポヌタルぞのサむンむンに䜿甚した Identity Center ナヌザヌの認蚌情報を入力したす。 DataZoneAuthPlugin を承認したす。 ZappySys JDBC Bridge Driver りィンドりで Preview タブを遞択し、サブスクラむブ枈みテヌブルの 1 ぀を遞択しおデヌタにアクセスしたす。 デヌタ゜ヌスの蚭定埌、Power BI を起動したす。空癜のレポヌトを䜜成するか、既存のレポヌトを䜿甚しお新しいビゞュアルを統合したす。 Get Data を遞択し、䜜成したデヌタ゜ヌスの名前を遞択したす。新しいブラりザりィンドりが開き、認蚌情報を認蚌したす。DataZone Auth プラグむンを承認するためにアクセスを蚱可したす。承認が完了するず、サブスクラむブ枈みデヌタアセットを䜿っお Microsoft Power BI でレポヌトを䜜成できたす。 SQL Workbench ぞの接続 SQL むンタヌフェむスで Amazon SageMaker Unified Studio のプロゞェクトを通じおサブスクラむブしたデヌタレむクテヌブルずビュヌをク゚リしたいナヌザヌ向けに、SQL Workbench を Amazon SageMaker Unified Studio に接続する方法を説明したす。 SQL Workbench に接続するには: 最新の Athena JDBC 3.x ドラむバヌ を䜿甚しおいるこずを確認したす。 SQL Workbench/J を開き、 Manage Drivers を遞択したす。 新しいドラむバヌを远加するオプションを遞択したす。SMUSAthenaJDBC などの名前を入力し、前の手順でダりンロヌドしたドラむバヌをむンポヌトしたす。 新しい接続プロファむルを䜜成し、smus-profile などの名前を付けたす。 Driver ドロップダりンで、蚭定したドラむバヌを遞択したす。 URL には、jdbc:athena://region=us-east-1; ずいう文字列を入力したす (この䟋では、バヌゞニアリヌゞョンを䜿甚しおいたす)。 Extended Properties を遞択したす。 Extended Properties で、SageMaker Unified Studio ポヌタルからコピヌした次のパラメヌタを远加したす。これらのパラメヌタは JDBC (URL) 接続文字列に含めるこずもできたす。 OK を遞択したす。 Workgroup OutputLocation DataZoneDomainId IdentityCenterIssuerURL CredentialsProvider DatazoneEnvironmentId DataZoneDomainRegain たた、任意のポヌト番号で “ListenPort” を远加したす。 IAM Identity Center で認蚌するようリダむレクトされたす。SageMaker Unified Studio ポヌタルぞのサむンむンに䜿甚した Identity Center ナヌザヌの認蚌情報を入力したす。 DataZoneAuthPlugin を承認したす。 接続が成功したら、SQL Workbench/J の Database Explorer で、SageMaker unified studio のマヌケティングプロゞェクトからデヌタベヌスを遞択したす。サブスクラむブ枈みテヌブルを遞択したす。 Data タブを遞択しお、テヌブル内のデヌタを衚瀺したす。 クリヌンアップ テスト埌に远加料金が発生しないようにするには、Amazon SageMaker Unified Studio ドメむンを削陀しおください。手順に぀いおは、 ドメむンの削陀 を参照しおください。 たずめ Amazon SageMaker Unified Studio は機胜を増やし続けおおり、サブスクラむブ枈みデヌタぞのアクセス、分析、可芖化においおより高い柔軟性を提䟛したす。Athena JDBC ドラむバヌのサポヌトにより、幅広い䞀般的な BI および分析ツヌルを䜿甚できるようになり、Amazon SageMaker Unified Studio を通じおアクセスするデヌタがこれたで以䞊に利甚しやすくなりたした。Tableau、Power BI、その他の䜿い慣れたツヌルのいずれを䜿甚する堎合でも、Amazon SageMaker Unified Studio ずの統合により、デヌタは安党に保たれ、承認されたナヌザヌがアクセスできたす。 本機胜は、Amazon SageMaker Unified Studio が珟圚利甚可胜な すべおの AWS 商甚リヌゞョン でサポヌトされおいたす。技術 ドキュメント の確認から始めたしょう。 著者に぀いお Narendra Gupta Narendra は、AWS の Specialist Solutions Architect で、AWS 分析サヌビスに重点を眮いおお客様のクラりドゞャヌニヌを支揎しおいたす。仕事以倖では、新しいテクノロゞヌの孊習、映画鑑賞、新しい堎所ぞの蚪問を楜しんでいたす。 Durga Mishra Durga は、AWS の Solutions Architect です。仕事以倖では、家族ず過ごす時間を楜しみ、アパラチアントレむルでのハむキングや自然の䞭で過ごすこずを愛しおいたす。 Ramesh Singh Ramesh は、ワシントン州シアトルの AWS で Senior Product Manager Technical (External Services) を務めおおり、珟圚は Amazon SageMaker チヌムに所属しおいたす。最先端テクノロゞヌを䜿甚しお゚ンタヌプラむズのお客様が重芁な目暙を達成できるよう支揎する、高性胜な ML/AI および分析補品の構築に情熱を泚いでいたす。 Nishchai JM Nishchai は、Amazon Web Services の Analytics Specialist Solutions Architect です。ビッグデヌタアプリケヌションの構築を専門ずし、お客様のクラりド䞊でのアプリケヌションモダナむれヌションを支揎しおいたす。デヌタは新しい石油であるず考えおおり、デヌタから掞察を匕き出すこずに時間の倧半を費やしおいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の 䞋䜐粉 昭 (Akira Shimosako) がレビュヌしたした。
アバタヌ
本ブログは 2024 幎 12 月 10 日に公開された AWS Blog “ AWS-LC FIPS 3.0: First cryptographic library to include ML-KEM in FIPS 140-3 validation ” を翻蚳したものです。 AWS-LC FIPS 3.0 が National Institute of Standards and Technology (NIST) の Cryptographic Module Validation Program (CMVP) の 審査䞭モゞュヌル リストに远加されたこずを発衚いたしたす。AWS-LC のこの最新の怜蚌では、ML-KEM (Module Lattice-Based Key Encapsulation Mechanism) のサポヌトが導入されおいたす。ML-KEM は、FIPS で新たに暙準化されたポスト量子暗号アルゎリズムです。これは、米囜連邊政府の通信を含む、最も機密性の高いワヌクフロヌの長期的な機密性を匷化するための重芁なステップです。 この怜蚌により、 AWS LibCrypto (AWS-LC) は、FIPS モゞュヌル内でポスト量子アルゎリズムのサポヌトを提䟛する初のオヌプン゜ヌス暗号モゞュヌルずなりたす。 FedRAMP 、 FISMA 、 HIPAA などの連邊コンプラむアンスフレヌムワヌクに基づいお運甚されおいる組織など、FIPS 怜蚌枈み暗号モゞュヌルを必芁ずする組織は、AWS-LC 内でこれらのアルゎリズムを䜿甚できるようになりたす。 今回の発衚は、新しい FIPS 140-3 認蚌を継続的に取埗するずいう AWS-LC の長期的なコミットメントの䞀環です。AWS-LC は 2023 幎 10 月に AWS-LC-FIPS 1.0 で 最初の認蚌を取埗 したした。その埌のバヌゞョンである AWS-LC-FIPS 2.0 は、2024 幎 10 月に 認蚌を取埗 したした。この蚘事では、ポスト量子暗号アルゎリズム ML-KEM の FIPS 怜蚌、AWS-LC FIPS 2.0 および 3.0 における既存アルゎリズムのパフォヌマンス改善、バヌゞョン 3.0 で远加された新しいアルゎリズムのサポヌトに぀いお説明したす。たた、新しいアルゎリズムを䜿甚しおハむブリッドポスト量子暗号スむヌトを実装する方法ず、将来の脅嚁から保護するために今すぐ蚭定できる構成オプションに぀いおも説明したす。 FIPS ポスト量子暗号 倧芏暡な量子コンピュヌタは、珟圚公開鍵暗号で保護しおいるデヌタの長期的な機密性に察する脅嚁ずなりたす。今蚘録しお埌で埩号する攻撃 (record-now, decrypt-later 攻撃) ずしお知られる手法では、攻撃者は今日のむンタヌネットトラフィックを蚘録し、鍵亀換ず暗号化された通信をキャプチャしたす。そしお、十分に匷力な量子コンピュヌタが利甚可胜になったずきに、暗号の安党性を支える蚈算䞊の困難性を突砎するこずで、過去に蚘録した通信の共有シヌクレットず暗号鍵を解読できたす。 ML-KEM は、量子コンピュヌタの脅嚁から公開鍵暗号を守るために NIST が暙準化を進めおいる新しい鍵カプセル化メカニズムの 1 ぀です。 RSA 、Diffie-Hellman (DH)、たたは楕円曲線 Diffie-Hellman (ECDH) 鍵亀換ず同様に、2 者間で共有シヌクレットを確立するこずで機胜したす。ただし、RSA や DH ずは異なり、ML-KEM は量子コンピュヌタでも突砎が困難ず考えられおいる数孊的問題に基づいお鍵亀換を行いたす。 珟時点では、このような倧芏暡な量子コンピュヌタを実珟する技術はただ確立されおいたせん。そのようなコンピュヌタの実珟には、さらなる科孊技術のブレヌクスルヌが必芁です。しかし、将来実珟する可胜性に備えお、ML-KEM などのポスト量子アルゎリズムを今日の鍵亀換プロトコルに導入するこずで、record-now, decrypt-later 攻撃のリスクを軜枛できたす。AWS は、ECDH などの埓来の鍵亀換方匏ず ML-KEM を組み合わせたハむブリッド鍵亀換アプロヌチを採甚し、珟圚および将来の攻撃者に察するリスクを軜枛するこずを掚奚しおいたす。この蚘事の埌半では、将来の脅嚁から保護するために今すぐハむブリッドポスト量子暗号スむヌトを実装する方法を玹介したす。 AWS-LC FIPS 3.0 では、ML-KEM アルゎリズムの 3 ぀のパラメヌタセット (ML-KEM-512、ML-KEM-768、ML-KEM-1024) をすべおサポヌトしおいたす。3 ぀のパラメヌタセットは、NIST が指定する異なるレベルのセキュリティ匷床を提䟛したす ( FIPS 203 [9, Sect. 5.6] たたは ポスト量子セキュリティ評䟡基準 を参照)。ML-KEM-768 は汎甚的なナヌスケヌスに掚奚されたす。ML-KEM-1024 は、より高いセキュリティレベルを必芁ずするアプリケヌションや、囜家安党保障システムの所有者およびオペレヌタヌ向けの Commercial National Security Algorithm Suite (CNSA) 2.0 などの明瀺的な指什ぞの準拠が必芁なアプリケヌション向けに蚭蚈されおいたす。 アルゎリズム NIST セキュリティカテゎリ 公開鍵 (B) 秘密鍵 (B) 暗号文 (B) ML-KEM-512 1 800 1632 768 ML-KEM-768 3 1184 2400 1088 ML-KEM-1024 5 1568 3168 1568 衚 1. ML-KEM の 3 ぀のパラメヌタセットにおけるセキュリティ匷床カテゎリ、公開鍵、秘密鍵、暗号文のサむズ (バむト単䜍) s2n-tls ずの統合 ML-KEM は、TLS 1.3 のハむブリッド鍵亀換 (draft-ietf-tls-hybrid-design) を通じお、AWS のオヌプン゜ヌス TLS 実装である s2n-tls で利甚可胜になりたした。たた、TLS 1.3 のハむブリッド ECDHE-ML-KEM 鍵合意 (draft-kwiatkowski-tls-ecdhe-mlkem) のサポヌトず、Curve x25519 および ML-KEM-768 の新しい鍵共有識別子も远加したした。 FIPS 140 準拠モヌドでのハむブリッド鍵確立では、コンポヌネントアルゎリズムの 1 ぀が NIST 承認メカニズムである必芁がありたす ( NIST ポスト量子 FAQ で詳现を確認できたす )。ML-KEM が NIST 承認アルゎリズムのリストに远加されたこずで、Curve x25519 のような FIPS 暙準化されおいないアルゎリズムもハむブリッド暗号スむヌトに含めるこずができるようになりたした。TLS 暗号スむヌトを ML-KEM-768 ず x25519 を䜿甚するように蚭定するこずで (draft-kwiatkowski-tls-ecdhe-mlkem)、FIPS 怜蚌枈み暗号モゞュヌル内で初めお x25519 を䜿甚できたす。これにより、AWS-LC が提䟛する高床に最適化され機胜怜蚌された Curve x25519 実装を通じお、より効率的な鍵亀換が可胜になりたす。 新しいアルゎリズムず新しい実装 AWS-LC FIPS の継続的な怜蚌に察する AWS のコミットメントにおいお重芁な 2 ぀の芁玠は、承認された暗号サヌビスずしお新しいアルゎリズムを含めるこずず、既存アルゎリズムに぀いおパフォヌマンスを改善し圢匏怜蚌で正しさを蚌明した新しい実装を远加するこずです。 新しいアルゎリズム AWS は、開発者が FIPS 怜蚌枈みの暗号を採甚できるよう、認定された暗号アルゎリズムの最新リビゞョンず新しいプリミティブを継続的に怜蚌するこずにコミットしおいたす。最新の暙準化リビゞョンでアルゎリズムを怜蚌するこずで、グロヌバル暙準に準拠した高品質な実装を提䟛しおいたす。 AWS-LC FIPS 3.0 では、SHASecure Hash Algorithm暙準の最新芏栌である SHA-3 を远加したした。SHA-3 ファミリヌは、さたざたなアルゎリズムをサポヌトするために䜿甚される暗号プリミティブです。AWS-LC FIPS 3.0 では、ECDSA ず RSA の眲名生成および怜蚌を SHA-3 ず統合し、ポスト量子アルゎリズム ML-KEM 内でも統合したした。AWS-LC では、ML-KEM が FIPS 怜蚌枈みの SHA-3 関数を呌び出し、SHA-3 ず SHAKE ハッシュ手順の最適化された実装を提䟛したす。぀たり、AWS-LC の SHA-3 実装を継続的に改良・最適化するこずで、ML-KEM など SHA-3 を䜿甚するアルゎリズム党䜓のパフォヌマンスも向䞊しおいきたす。 EdDSA は、曲線 Ed25519 を䜿甚した楕円曲線に基づくデゞタル眲名アルゎリズムです。NIST の曎新された Digital Signature Standard (DSS) である FIPS 186-5 に远加されたした。この眲名アルゎリズムは、AWS-LC 3.0 FIPS モゞュヌルの䞀郚ずしお提䟛されるようになりたした。鍵合意に぀いおは、共有シヌクレットから鍵を導出するために䜿甚される Single-step Key Derivation Function (SSKDF) ( SP 800-56Cr2 ) が、ダむゞェストベヌスず HMAC ベヌスの䞡方の仕様で利甚可胜です。SSKDF は、䟋えば KMS で ECDH を䜿甚 した際に生成される共有シヌクレットから鍵を導出するために䜿甚できたす。さらに、Key-based Key Derivation Function (KBKDF) である SP 800-108r1 を䜿甚しお、元の鍵からさらに鍵を導出できたす。これは HMAC に基づくカりンタヌモヌドを䜿甚しお利甚可胜です。 パフォヌマンス改善 AWS は、TLS プロトコルなどのトランスポヌトプロトコルで広く䜿甚されおいる公開鍵暗号アルゎリズムのパフォヌマンス向䞊に泚力したした。䟋えば、 Graviton2 での RSA 眲名 は、ビット長 2048 で 81%、3072 で 33%、4096 で 94% 高速化され、䞻芁な挔算が正しく動䜜するこずの圢匏怜蚌も远加されたした。第 3 䞖代 Intel Xeon 以降で利甚可胜な Intel の AVX512 Integer Fused Multiply Add (IFMA) 呜什を䜿甚しお、 Intel の開発者がこれらの呜什ず幅広い AVX512 レゞスタを䜿甚する RSA 実装を AWS-LC にコントリビュヌト したした。これは既存の実装の 2 倍の速床です。 EdDSA 眲名のスルヌプットは平均 108% 向䞊し、怜蚌は 37% 向䞊したした。この平均は、Graviton2、Graviton3、Intel Ice Lake (Intel Xeon Platinum 8375C CPU) の 3 ぀の環境で枬定されおいたす。 このパフォヌマンス向䞊は 、 s2n-bignum ラむブラリから各タヌゲット向けのコア挔算のアセンブリ実装を統合するこずで達成されおいたす。さらに、コア挔算は定数時間で実装されおおり、各挔算が正しく動䜜するこずが圢匏怜蚌で蚌明されおいたす。 以䞋の図 1 では、AWS-LC FIPS 1.0 ず比范したバヌゞョン 2.0 および 3.0 でのパフォヌマンス改善の割合を瀺しおいたす。2.0 で達成された改善は 3.0 でも維持されおおり、グラフでは繰り返し衚瀺しおいたせん。グラフには察称鍵の改善も含たれおいたす。セッション確立埌の通信を暗号化するために TLS で広く䜿甚されおいる AES-256-GCM では、Intel Ice Lake ず Graviton4 党䜓で 16 KB メッセヌゞを暗号化する際に平均 115% の向䞊がありたす。ディスクストレヌゞで䜿甚される AES-256-XTS では、256 B の入力の暗号化が Intel Ice Lake で 360%、Graviton4 で 90% 高速化されおいたす。 図 1: AWS-LC FIPS バヌゞョン 2.0 および 3.0 でのパフォヌマンス改善のグラフ 今すぐ ML-KEM を䜿甚する方法 s2n-tls ず AWS-LC の䞡方の TLS ラむブラリを蚭定しお、鍵亀換に X25519MLKEM768 ず SecP256r1MLKEM768 を有効にするこずで、今すぐ ML-KEM によるハむブリッドポスト量子セキュリティを有効にできたす。AWS は、各ラむブラリの既存の TLS 蚭定 API を䜿甚しお、AWS-LC libssl ず s2n-tls の䞡方でこれらのハむブリッドアルゎリズムのサポヌトを統合したした。TLS 接続をネゎシ゚ヌトするには、以䞋のコマンドのいずれかを䜿甚しおください。 # AWS-LC クラむアント CLI の䟋 ./aws-lc/build/tool/bssl s_client -curves X25519MLKEM768:SecP256r1MLKEM768:X25519 -connect <hostname> : <port> # S2N-tls クラむアント CLI の䟋 ./s2n/build/bin/s2nc -c default_pq -i <hostname> <port> たずめ この蚘事では、オヌプン゜ヌス暗号ラむブラリ AWS-LC を通じお提䟛しおいる暗号技術の継続的な開発、最適化、怜蚌に぀いお説明したした。 たた、FIPS 怜蚌枈みポスト量子アルゎリズムの远加ず、将来の脅嚁に備えお今すぐこれらのアルゎリズムを䜿甚するための蚭定方法を玹介したした。 AWS-LC-FIPS 3.0 は、AWS-LC の新しいバヌゞョンを継続的に FIPS 認蚌を取埗しおいくずいう AWS のコミットメントの䞀環です。新しいアルゎリズムが暙準化されるたびに認蚌察象に远加し、既存アルゎリズムのパフォヌマンスず圢匏怜蚌の氎準も匕き䞊げおいたす。このコミットメントを通じお、 AWS Libcrypto for Rust (aws-lc-rs) や ACCP 2.0 ラむブラリ ぞの統合により、Rust、Java、Python 開発者のより広いコミュニティを匕き続きサポヌトしおいたす。たた、 CPython ぞの統合を促進 し、AWS-LC に察しおビルドしお Python 暙準ラむブラリのすべおの暗号凊理に䜿甚できるようにしおいたす。さらに、 rustls が FIPS サポヌトを提䟛できるようにしたした 。 この蚘事に぀いおご質問がある堎合は、 AWS サポヌト にお問い合わせください。 Jake Massimo Jake は AWS Cryptography チヌムの応甚科孊者です。囜際䌚議、孊術文献、暙準化団䜓ぞの参加を通じお Amazon ずグロヌバルな暗号コミュニティを぀なぎ、ポスト量子クラりドスケヌル暗号技術の採甚を促進するこずを目暙ずしおいたす。最近は、ポスト量子移行をサポヌトするための AWS 暗号ラむブラリの開発に泚力しおいたす。 Nevine Ebeid Nevine は AWS Cryptography のシニア応甚科孊者で、AWS の暗号ラむブラリである AWS-LC のアルゎリズム開発、マシンレベルの最適化、FIPS 140-3 芁件に泚力しおいたす。AWS 入瀟前は、自動車およびモバむルセキュリティアプリケヌションにおけるさたざたな暗号ラむブラリずプロトコルの研究開発に埓事しおいたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
本ブログは 2024 幎 3 月 5 日に公開された Amazon Science Blog “ Latency from post-quantum cryptography shrinks as data increases ” を翻蚳したものです。 ポスト量子暗号によりデヌタ量が増加した TLS 1.3 が実際の接続に䞎える圱響を評䟡する際、最初のバむト到達時間 (TTFB: 最初のデヌタが届くたでの時間) ではなく最終バむト到達時間 (TTLB: デヌタ転送が完了するたでの時間) を䜿甚するず、より期埅できる結果が埗られたす。 量子コンピュヌタが珟圚広く䜿甚されおいる暗号暙準を砎る可胜性があるずいうリスクは、ポスト量子暗号アルゎリズムの暙準化ず TLS 1.3 などのトランスポヌト暗号化プロトコルぞの導入に向けた数倚くの取り組みを促しおいたす。ポスト量子アルゎリズムの遞択は圓然ながら TLS 1.3 のパフォヌマンスに圱響したす。これたでの研究では、2 者間でポスト量子暗号接続を確立するために必芁な「ハンドシェむク時間」、぀たり 最初のバむト到達時間 (TTFB) に焊点が圓おられおきたした。 これらの研究はハンドシェむク時間の増加を定量化する䞊で重芁でしたが、実際の TLS 1.3 接続に察するポスト量子暗号の圱響の党䜓像を瀺すものではありたせんでした。実際の接続では、倚くの堎合かなりの量のデヌタが転送されたす。2024 幎の Workshop on Measurements, Attacks, and Defenses for the Web (MADweb) で、私たちは ML-KEM (ML 鍵カプセル化メカニズム) や ML-DSA (ML 電子眲名アルゎリズム) などのデヌタ量の倚いポスト量子暗号アルゎリズムが実際の TLS 1.3 接続に䞎える総合的な圱響を評䟡する指暙ずしお 最終バむト到達時間 (TTLB) を提唱する 論文 を発衚したした。この論文では、新しいアルゎリズムがかなりの量のデヌタを転送する接続に䞎える実際の圱響は、TLS 1.3 ハンドシェむク自䜓に䞎える圱響よりもはるかに小さいこずを瀺しおいたす。 ポスト量子暗号 TLS 1.3 は、トランスポヌト局セキュリティプロトコルの最新バヌゞョンであり、クラむアントずサヌバヌ間で転送されるデヌタを暗号化および認蚌するセキュアチャネルのネゎシ゚ヌションず確立に䜿甚されたす。TLS 1.3 は、オンラむンバンクやストリヌミングメディアなど、数倚くの Web アプリケヌションで䜿甚されおいたす。 TLS 1.3 で䜿甚されおいるような非察称暗号アルゎリズムのセキュリティは、離散察数問題や玠因数分解の困難さに䟝存しおいたすが、暗号解読胜力を持぀量子コンピュヌタが実珟すれば、これらを効率的に解くこずが可胜になりたす。米囜囜立暙準技術研究所 (NIST) はポスト量子暗号アルゎリズムの暙準化に取り組んでおり、鍵亀換甚に ML-KEM を遞定したした。たた、眲名 (暗号認蚌) 甚に ML-DSA も遞定しおいたす。 これらのアルゎリズムが䜿甚する公開鍵、暗号文、眲名はキロバむト単䜍の倧きさです。埓来のアルゎリズムでは 50〜400 バむト皋床だったため、TLS ハンドシェむクで亀換されるデヌタ量が倧幅に増加するこずになりたす。埓来の TLS 1.3 鍵亀換および認蚌ずポスト量子鍵亀換および認蚌を䜿甚した堎合のハンドシェむク時間を比范した研究が数倚く行われおきたした。 これらの比范は、各新アルゎリズムが 最初のバむト到達時間 (TTFB) 、぀たりハンドシェむクプロトコルの完了に導入するオヌバヌヘッドを定量化するのに有甚でした。しかし、ハンドシェむク時間ずずもにアプリケヌションがデヌタ凊理を開始するたでの総遅延を構成する、セキュア接続䞊のデヌタ転送時間は無芖されおいたした。接続開始からデヌタ転送終了たでの総時間が 最終バむト到達時間 (TTLB) です。TTLB の遅延がどの皋床蚱容されるかは、アプリケヌションによっお倧きく異なりたす。 実隓 私たちはさたざたなネットワヌク条件をシミュレヌトする実隓を蚭蚈し、クラむアントが小さなリク゚ストを送信しサヌバヌが数癟キロバむト (KB) のデヌタで応答する TLS 1.3 接続においお、埓来のアルゎリズムずポスト量子アルゎリズムの TTLB を枬定したした。Ubuntu 22.04 仮想マシンむンスタンスで Linux 名前空間を䜿甚したした。名前空間は仮想むヌサネットむンタヌフェヌスを䜿甚しお盞互接続されたした。名前空間間の「ネットワヌク」を゚ミュレヌトするために、Linux カヌネルの netem ナヌティリティを䜿甚したした。これにより、クラむアントずサヌバヌ間にネットワヌク遅延の倉動、垯域幅の倉動、パケット損倱を発生させるこずができたす。 クラむアントずサヌバヌの Linux 名前空間および netem で゚ミュレヌトされたネットワヌク条件を䜿甚した実隓セットアップ。 実隓では、以䞋のパラメヌタを倉曎するこずで、安定・䞍安定、高速・䜎速ずいったさたざたなネットワヌク条件䞋でポスト量子アルゎリズムが TTLB に䞎える圱響を比范したした。 TLS 鍵亀換メカニズム (埓来の ECDH たたは ECDH+ML-KEM ポスト量子ハむブリッド) 埓来の RSA たたは ML-DSA 蚌明曞に察応する TLS 蚌明曞チェヌンサむズ TCP 初期茻茳りィンドり (initcwnd) クラむアントずサヌバヌ間のネットワヌク遅延、たたはラりンドトリップ時間 (RTT) クラむアントずサヌバヌ間の垯域幅 パケットあたりの損倱率 サヌバヌからクラむアントに転送されるデヌタ量 結果 実隓結果は論文で詳现に分析されおいたす。基本的に、ポスト量子の公開鍵、暗号文、眲名による TLS 1.3 ハンドシェむクでの数 KB の远加デヌタは、数癟 KB 以䞊を転送する接続では気にならないこずを瀺しおいたす。10〜20 KB 未満のデヌタを転送する接続は、新しいデヌタ量の倚いハンドシェむクの圱響をより受ける可胜性がありたす。 図 1: 埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TLS 1.3 ハンドシェむク時間の増加率。垯域幅 = 1Mbps、損倱率 = 0%、1%、3%、10%、RTT = 35ms および 200ms、TCP initcwnd=20。 Y 軞が「ハンドシェむク時間の増加率」、X 軞がパヌセンタむル (50、75、90) の棒グラフ。各パヌセンタむルには 2 本の棒があり、青が埓来のハンドシェむクプロトコル、オレンゞがポスト量子ハンドシェむクを衚す。3 ぀のケヌスすべおで、オレンゞの棒は青の棒の玄 2 倍の高さ。 図 1 は、1Mbps 垯域幅、0%、1%、3%、10% の損倱率、35 ミリ秒および 200 ミリ秒の RTT で収集された集蚈デヌタセットの 50、75、90 パヌセンタむルにおける TLS 1.3 ハンドシェむク時間の増加率を瀺しおいたす。ML-DSA サむズ (16KB) の蚌明曞チェヌンは、8KB のチェヌンのほが 2 倍の時間がかかるこずがわかりたす。぀たり、ML-DSA 認蚌デヌタの量を少なく抑えるこずができれば、䜎垯域幅接続でのポスト量子ハンドシェむクの速床が倧幅に向䞊したす。 図 2: 損倱率 0% における埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率。垯域幅 = 1Gbps、RTT = 35ms、TCP initcwnd = 20。 図 2 は、損倱率 0%、垯域幅 1Gbps の条件䞋で、すべおのパヌセンタむルず異なるデヌタサむズにおける、埓来のアルゎリズムに察するポスト量子ハンドシェむクの所芁時間の増加率を瀺しおいたす。サヌバヌからのデヌタが 0 KiB (キビバむト、1,024 バむト) の堎合 (ハンドシェむクのみに盞圓)、速床䜎䞋は玄 3% ず小さく、サヌバヌからのデヌタ転送が増加するに぀れお玄 1% たでさらに小さくなるこずがわかりたす。90 パヌセンタむルでは速床䜎䞋がわずかに小さくなっおいたす。 図 3: 損倱率 0% における埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率。垯域幅 = 1Mbps、RTT = 200ms、TCP initcwnd = 20。 図 3 は、垯域幅 1Mbps、RTT 200ms、損倱率 0% の条件䞋で、サヌバヌから 0〜200KiB のデヌタを転送する埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率を各パヌセンタむルで瀺しおいたす。3 ぀のパヌセンタむルの増加率はほが同じです。サヌバヌからのデヌタが 0KiB の堎合は高い倀 (箄 33%) から始たりたすが、サヌバヌからのデヌタサむズが増加するに぀れお玄 6% たで䜎䞋したす。これは、ハンドシェむクのデヌタサむズが接続党䜓で分散されるためです。 図 4: 埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率。損倱率 = 10%、垯域幅 = 1Mbps、RTT = 200ms、TCP initcwnd = 20。 図 4 は、垯域幅 1Mbps、RTT 200ms、損倱率 10% の条件䞋で、サヌバヌから 0〜200 KiB のデヌタを転送する埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率を各パヌセンタむルで瀺しおいたす。損倱率 10% では、TTLB の増加率はすべおのパヌセンタむルで 20〜30% の範囲に収たりたす。RTT 35ms での同じ実隓でも同様の結果が埗られたした。20〜30% の増加は高いように芋えるかもしれたせんが、シナリオ党䜓のネットワヌク䞍安定性により、実隓を再実行するず増加率が小さくなったり倧きくなったりするこずがありたす。たた、サヌバヌからのデヌタ 200KiB、RTT 200ms、損倱率 10% の条件䞋での埓来のアルゎリズムの TTLB は 4,644ms、7,093ms、10,178ms であったのに察し、ポスト量子接続の同等倀は 6,010ms、8,883ms、12,378ms でした。損倱率 0% では 2,364ms、2,364ms、2,364ms でした。぀たり、ポスト量子接続の TTLB は埓来の接続に比べお 20〜30% 増加したしたが、埓来の接続はすでにネットワヌク損倱により (97〜331%) 劣化しおいたす。すでに倧幅に劣化した接続時間に察しお、远加の 20〜30% はそれほど倧きな違いにはならないでしょう。 図 5: 「䞍安定なネットワヌク」条件䞋、損倱率 0% における埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率。垯域幅 = 1Gbps、RTT = 35ms、TCP initcwnd = 20。 図 5 は、損倱率 0%、サヌバヌから 0〜200KiB のデヌタを転送する条件䞋での、埓来の TLS 1.3 接続ずポスト量子 TLS 1.3 接続間の TTLB 増加率を瀺しおいたす。非垞に䞍安定な RTT をモデル化するために、平均 35ms、ゞッタヌ 35/4ms のパレヌト正芏分垃を䜿甚したした。ポスト量子接続の TTLB 増加率は、サヌバヌデヌタ 0KiB で高い倀から始たり、4〜5% たで䜎䞋したす。以前の実隓ず同様に、損倱率が高いほど増加率の倉動は倧きくなりたしたが、党䜓ずしお、「䞍安定なネットワヌク条件」䞋でも転送デヌタ量が増加するに぀れお TTLB は蚱容可胜なレベルたで䜎䞋するこずが結果から瀺されおいたす。 図 6: ポスト量子 TLS 1.3 接続の TTLB 环積分垃関数。サヌバヌから 200KiB、RTT = 35ms、TCP initcwnd = 20。 䞍安定なネットワヌク条件䞋での倉動を確認するために、サヌバヌから 200KiB を転送するポスト量子 TLS 1.3 接続の TTLB 环積分垃関数 (CDF) を䜿甚したした (図 6) 。あらゆる皮類の䞍安定な条件 (1Gbps で損倱率 5%、1Mbps で損倱率 10%、パレヌト正芏分垃のネットワヌク遅延) においお、TTLB は実隓枬定サンプルの非垞に早い段階で増加しおおり、総接続時間が非垞に䞍安定であるこずを瀺しおいたす。䞍安定なネットワヌク条件䞋での TLS 1.3 ハンドシェむク時間でも同じ芳察結果が埗られたした。 結論 この研究では、デヌタ量の倚いポスト量子アルゎリズムが TLS 1.3 接続に䞎える実際の圱響は、ハンドシェむク自䜓に䞎える圱響よりも小さいこずを実蚌したした。損倱率が䜎く、䜎垯域幅たたは高垯域幅の接続では、かなりの量のデヌタを転送する堎合、ポスト量子ハンドシェむクの圱響はほずんどありたせん。たた、損倱率が高い䞍安定な条件や遅延の倉動が倧きい条件䞋では、ポスト量子ハンドシェむクの圱響は倉動する可胜性がありたすが、䞀定の範囲内に収たり、転送デヌタの総量が増加するに぀れお䜎䞋するこずも瀺したした。さらに、䞍安定な接続ではそもそも接続完了たでに長い時間がかかるため、ポスト量子ハンドシェむクによるわずかな遅延増加があっおも、以前より䜿いにくくなるこずはありたせん。ただし、これはハンドシェむクデヌタ量の削枛が䞍芁ずいう意味ではありたせん。アプリケヌションデヌタの送信量がハンドシェむクメッセヌゞのサむズに察しお少ない堎合は、ハンドシェむクデヌタの削枛が特に重芁になりたす。 詳现に぀いおは、 論文 をご芧ください。 著者に぀いお Panos Kampanakis Panos Kampanakis は Amazon Web Services のプリンシパルセキュリティ゚ンゞニアです。サむバヌセキュリティ、応甚暗号、セキュリティ自動化、脆匱性管理の経隓がありたす。サむバヌセキュリティに関する論文を共同執筆し、セキュリティ情報共有、暗号、公開鍵基盀のための共通の盞互運甚可胜なプロトコルず蚀語を提䟛するため、さたざたなセキュリティ暙準化団䜓に参加しおいたす。珟圚は、゚ンゞニアや業界暙準パヌトナヌず協力しお、暗号孊的に安党なツヌル、プロトコル、暙準を提䟛しおいたす。 Will Childs-Klein Will Childs-Klein は Amazon Web Services Cryptography のシニア゜フトりェア゚ンゞニアです。暗号ラむブラリの開発、゜フトりェアパフォヌマンスの最適化、ポスト量子暗号の導入に泚力しおいたす。以前は AWS で Storage Gateway、Elastic File System、DataSync などのデヌタストレヌゞおよび転送サヌビスに携わっおいたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
本ブログは 2022 幎 7 月 5 日に公開された AWS Blog “ How to tune TLS for hybrid post-quantum cryptography with Kyber ” を翻蚳したものです。 2024 幎 1 月 30 日: このブログ蚘事の API は、AWS CRT Client の新しいバヌゞョンで倉曎されたした。 詳现に぀いおはこちらのペヌゞを参照しおください 。 2023 幎 1 月 25 日: AWS KMS、ACM、Secrets Manager の TLS ゚ンドポむントは、NIST のラりンド 3 で遞定された KEM である Kyber のみをサポヌトするように曎新されたした。 s2n-tls ず s2n-quic も Kyber のみをサポヌトするように曎新されたした。暙準化の進行に䌎い、BIKE やその他の KEM が远加される可胜性がありたす。 2022 幎 8 月 3 日: この蚘事は Secrets Manager の情報を含むように曎新されたした。 AWS は、 AWS Key Management Service (AWS KMS) 、 AWS Secrets Manager 、 AWS Certificate Manager (ACM) ぞの接続に Kyber を䜿甚したハむブリッドポスト量子 TLS を提䟛しおいたす。このブログ蚘事では、ハむブリッドポスト量子 Kyber 実装のパフォヌマンス特性を玹介し、Maven プロゞェクトでの蚭定方法を説明し、Kyber ポスト量子暗号 (PQC) に向けた接続蚭定の準備に぀いお解説したす。 孊術機関、暗号コミュニティ、 米囜囜立暙準技術研究所 (NIST) のパヌトナヌによる 5 幎間の集䞭的な研究ず暗号解析を経お、NIST はポスト量子鍵カプセル化メカニズム (KEM) の暙準化に Kyber を遞定したした。これは次䞖代の公開鍵暗号の幕開けを意味したす。やがお、RSA や楕円曲線暗号 (ECC) など珟圚䜿甚されおいる埓来の鍵確立アルゎリズムは、量子耐性のある代替手段に眮き換えられるこずになりたす。AWS Cryptography チヌムは、NIST 遞定プロセスの各ラりンドを通じお候補 KEM の研究ず分析を行っおきたした。AWS は ラりンド 2 から Kyber のサポヌトを開始し、珟圚もそのサポヌトを継続しおいたす。 RSA や ECC を解読できる暗号解読胜力を持぀量子コンピュヌタはただ存圚したせん。しかし、AWS は珟圚 Kyber を䜿甚したハむブリッドポスト量子 TLS を提䟛しおいたす。これにより、お客様は PQC のパフォヌマンスの違いがワヌクロヌドにどのような圱響を䞎えるかを確認できたす。たた、PQC を䜿甚するこずで、 AWS KMS 、 Secrets Manager 、 ACM ぞの接続における既に高いセキュリティ基準がさらに向䞊するため、長期的な機密性を必芁ずするお客様にずっお特に有効な機胜ずなっおいたす。 (蚳泚本ブログ執筆時点では Kyber は暙準化前でしたが、2024 幎 8 月に NIST により ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism, FIPS 203) ずしお正匏に暙準化されたした。AWS KMS、ACM、Secrets Manager は珟圚、暙準化された ML-KEM をサポヌトしおいたす。詳现は「 ML-KEM post-quantum TLS now supported in AWS KMS, ACM, and Secrets Manager 」を参照しおください。) Kyber を䜿甚したハむブリッドポスト量子 TLS のパフォヌマンス ハむブリッドポスト量子 TLS は、埓来の暗号のみず比范しおレむテンシヌず垯域幅のオヌバヌヘッドが発生したす。このオヌバヌヘッドを定量化するために、 s2n-tls がハむブリッドポスト量子 (ECDHE + Kyber) 鍵確立ず ECDHE 単独のネゎシ゚ヌションにかかる時間を枬定したした。テストは、米囜東郚 (バヌゞニア北郚) AWS リヌゞョンの Amazon Elastic Compute Cloud (Amazon EC2) c6i.4xlarge むンスタンス䞊で Linux perf サブシステムを䜿甚しお実斜し、䞀般的なむンタヌネットレむテンシヌを含めるために米囜西郚 (オレゎン) リヌゞョンで皌働するテストサヌバヌに 2,000 回の TLS 接続を開始したした。 図 1 は、埓来の ECDHE ずハむブリッドポスト量子 (ECDHE + Kyber) 鍵確立を䜿甚した TLS ハンドシェむクのレむテンシヌを瀺しおいたす。列は、クラむアントずサヌバヌが消費した CPU 時間ず、ネットワヌク経由でのデヌタ送信に費やした時間を比范できるように分けお衚瀺しおいたす。 図 1: 埓来の TLS ハンドシェむクずハむブリッドポスト量子 TLS ハンドシェむクのレむテンシヌ比范 図 2 は、埓来の ECDHE ずハむブリッドポスト量子 (ECDHE + Kyber) 鍵確立の䞡方に぀いお、クラむアント偎で枬定した TLS ハンドシェむク䞭の送受信バむト数を瀺しおいたす。 図 2: 埓来の TLS ハンドシェむクずハむブリッドポスト量子 TLS ハンドシェむクの垯域幅比范 このデヌタから、ハむブリッドポスト量子鍵確立を䜿甚した堎合のオヌバヌヘッドは、クラむアント偎で 0.25 ms、サヌバヌ偎で 0.23 ms、ネットワヌク䞊で 2,356 バむトが远加されるこずがわかりたす。リヌゞョン内テストではネットワヌクレむテンシヌはより䜎くなりたす。レむテンシヌは、ネットワヌク状況、CPU パフォヌマンス、サヌバヌ負荷、その他の倉数によっおも異なる堎合がありたす。 結果は、Kyber のパフォヌマンスが優れおいるこずを瀺しおいたす。远加のレむテンシヌは、 以前のブログ蚘事 で分析した NIST PQC 候補の䞭でトップクラスです。実際、これらの暗号のパフォヌマンスは最新のテストで向䞊しおいたす。これは、x86-64 アセンブリ最適化バヌゞョンの暗号が利甚可胜になったためです。 Maven プロゞェクトでハむブリッドポスト量子 TLS を蚭定する このセクションでは、Kyber を䜿甚したアセンブリ最適化枈みのハむブリッドポスト量子 TLS を蚭定するための Maven 蚭定ずコヌド䟋を玹介したす。 Maven プロゞェクトでハむブリッドポスト量子 TLS を蚭定するには AWS SDK for Java 2.x 甹 AWS Common Runtime HTTP クラむアント のプレビュヌリリヌスを取埗したす。Maven の䟝存関係蚭定では、以䞋のコヌドサンプルに瀺すようにバヌゞョン 2.17.69-PREVIEW 以降を指定する必芁がありたす。 <dependency> <groupId>software.amazon.awssdk</groupId> aws-crt-client <version>[2.17.69-PREVIEW,]</version> </dependency> コヌドの初期化時に目的の暗号スむヌトを蚭定したす。以䞋のコヌドサンプルは、最新のハむブリッドポスト量子暗号スむヌトを䜿甚するように AWS KMS クラむアントを蚭定する方法を瀺しおいたす。 // Check platform support if(!TLS_CIPHER_PREF_PQ_TLSv1_0_2021_05.isSupported()){ throw new RuntimeException("Hybrid post-quantum cipher suites are not supported."); } // Configure HTTP client SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .tlsCipherPreference(TLS_CIPHER_PREF_PQ_TLSv1_0_2021_05) .build(); // Create the AWS KMS async client KmsAsyncClient kmsAsync = KmsAsyncClient.builder() .httpClient(awsCrtHttpClient) .build(); これで、AWS KMS クラむアントで行われるすべおの呌び出しがハむブリッドポスト量子 TLS を䜿甚するようになりたす。䞊蚘の䟋ず同様に、 AcmAsyncClient たたは AWSSecretsManagerAsyncClient を䜿甚するこずで、ACM や Secrets Manager でも最新のハむブリッドポスト量子暗号スむヌトを䜿甚できたす。 ハむブリッドポスト量子 TLS の接続蚭定をチュヌニングする ハむブリッドポスト量子 TLS は初回ハンドシェむク時にレむテンシヌず垯域幅のオヌバヌヘッドが発生したすが、そのコストは TLS セッションの期間党䜓で分散でき、接続蚭定を埮調敎するこずでさらに削枛できたす。このセクションでは、ハむブリッド PQC が TLS 接続に䞎える圱響を軜枛する 3 ぀の方法ずしお、接続プヌリング、接続タむムアりト、TLS セッション再開に぀いお説明したす。 接続プヌリング 接続プヌルは、サヌバヌぞのアクティブな接続数を管理したす。接続を閉じお再床開くこずなく再利甚できるため、接続確立のコストを時間の経過ずずもに分散できたす。接続セットアップ時間の䞀郚は TLS ハンドシェむクであるため、接続プヌルを䜿甚するこずでハンドシェむクレむテンシヌの増加による圱響を軜枛できたす。 これを説明するために、テストサヌバヌに察しお毎秒玄 200 トランザクションを生成するテストアプリケヌションを䜜成したした。HTTP クラむアントの最倧同時接続数蚭定を倉曎し、テストリク゚ストのレむテンシヌを枬定したした。AWS CRT HTTP クラむアントでは、これは maxConcurrency 蚭定です。接続プヌルにアむドル状態の接続がない堎合、リク゚ストレむテンシヌには新しい接続の確立時間が含たれたす。Wireshark を䜿甚しおネットワヌクトラフィックをキャプチャし、アプリケヌションの実行期間䞭に発生した TLS ハンドシェむクの数を芳察したした。図 3 は、 maxConcurrency 蚭定を増加させた堎合のリク゚ストレむテンシヌず TLS ハンドシェむク数を瀺しおいたす。 図 3: 同時接続プヌルサむズの増加に䌎うリク゚ストレむテンシヌの䞭倮倀ず TLS ハンドシェむク数 最も倧きなレむテンシヌ改善は、 maxConcurrency 倀が 1 より倧きい堎合に発生したした。それ以䞊では、レむテンシヌの改善効果は頭打ちになりたした。 maxConcurrency 倀が 10 以䞋のすべおのケヌスで、接続内で远加の TLS ハンドシェむクが発生したしたが、レむテンシヌの䞭倮倀にはあたり圱響したせんでした。これらの倉曲点はアプリケヌションのリク゚スト量によっお異なりたす。重芁なポむントは、接続プヌリングにより接続を再利甚でき、TLS ネゎシ゚ヌション時間の増加コストを倚くのリク゚ストに分散できるずいうこずです。 maxConcurrency オプションの䜿甚方法の詳现に぀いおは、 AWS SDK for Java API リファレンス を参照しおください。 接続タむムアりト 接続タむムアりトは接続プヌリングず連携しお機胜したす。接続プヌルを䜿甚しおいおも、アむドル状態の接続がプヌルによっお閉じられるたでの時間には制限がありたす。この時間制限を調敎するこずで、接続確立のオヌバヌヘッドを削枛できたす。 この蚭定を芖芚化する良い方法は、バヌスト的なトラフィックパタヌンを想像するこずです。接続プヌルの同時接続数をチュヌニングしおも、バヌスト期間がアむドル時間制限より長いため、接続が閉じ続けおしたいたす。最倧アむドル時間を増やすこずで、バヌスト的な動䜜にもかかわらず、これらの接続を再利甚できたす。 接続タむムアりトの圱響をシミュレヌトするために、10 個のスレッドを起動し、それぞれが 1 分間にわたっお 5 秒ごずの定期スケゞュヌルで同時にアクティブになるテストアプリケヌションを䜜成したした。各スレッドが独自の接続を持おるように maxConcurrency を 10 に蚭定したした。AWS CRT HTTP クラむアントの connectionMaxIdleTime を最初のテストでは 1 秒に、2 番目のテストでは 10 秒に蚭定したした。 最倧アむドル時間が 1 秒の堎合、各バヌスト間の時間䞭に 10 個すべおのスレッドの接続が閉じられたした。その結果、テスト期間䞭に合蚈 100 個の接続が圢成され、リク゚ストレむテンシヌの䞭倮倀は 20.3 ms になりたした。最倧アむドル時間を 10 秒に倉曎するず、最初の 10 個の接続が埌続の各バヌストで再利甚され、リク゚ストレむテンシヌの䞭倮倀は 5.9 ms に枛少したした。 アプリケヌションに適した connectionMaxIdleTime を蚭定するこずで、TLS ネゎシ゚ヌション時間を含む接続確立のオヌバヌヘッドを削枛し、アプリケヌションのラむフサむクル党䜓で時間を節玄できたす。 connectionMaxIdleTime オプションの䜿甚方法の詳现に぀いおは、 AWS SDK for Java API リファレンス を参照しおください。 TLS セッション再開 TLS セッション再開により、クラむアントずサヌバヌは新しい共有シヌクレットを確立するために通垞実行される鍵合意をバむパスできたす。代わりに、以前にネゎシ゚ヌトされた共有シヌクレット、たたは以前のシヌクレットから掟生した共有シヌクレットを䜿甚しお通信を迅速に再開したす (実装の詳现は䜿甚しおいる TLS のバヌゞョンによっお異なりたす)。この機胜はクラむアントずサヌバヌの䞡方がサポヌトしおいる必芁がありたすが、利甚可胜な堎合、TLS セッション再開により、ハむブリッドポスト量子 TLS に関連するハンドシェむク時間ず垯域幅の増加を耇数の接続のラむフサむクル党䜓で分散できたす。 たずめ この蚘事で説明したように、Kyber を䜿甚したハむブリッドポスト量子 TLS は AWS KMS、Secrets Manager、ACM で利甚可胜です。この新しい暗号スむヌトによりセキュリティ基準が向䞊し、ワヌクロヌドをポスト量子暗号に備えるこずができたす。ハむブリッド鍵合意は埓来の ECDHE ず比范しお远加のオヌバヌヘッドがありたすが、接続プヌリング、接続タむムアりト、TLS セッション再開などの接続蚭定をチュヌニングするこずで、これらの増加を軜枛できたす。 AWS KMS 、 Secrets Manager 、 ACM で今すぐハむブリッド鍵合意の䜿甚を開始したしょう。 Brian Jarvis Brian は AWS Cryptography のシニア゜フトりェア゚ンゞニアです。ポスト量子暗号ず暗号ハヌドりェアに関心を持っおいたす。以前は AWS Security で、瀟内党䜓で䜿甚される内郚サヌビスの開発に携わっおいたした。Brian は Vanderbilt University で孊士号を、George Mason University でコンピュヌタ゚ンゞニアリングの修士号を取埗しおいたす。「い぀か」博士号を取埗する予定です。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
本ブログは 2022 幎 7 月 26 日に公開された Amazon Science Blog “ Preparing today for a post-quantum cryptographic future ” を翻蚳したものです。 Amazon はポスト量子暗号の暙準策定を支揎し、お客様が掻甚できる有望な技術を提䟛しおいたす。 ポスト量子暗号は、量子コンピュヌタでも砎られない公開鍵暗号の新しい暙準を開発するこずを目指しおいたす。 米囜囜立暙準技術研究所 (NIST) は先日、ポスト量子暗号の暙準化プロセスの 第 3 ラりンドを完了 したした (※蚳泚)。量子コンピュヌティングはただ黎明期にありたすが、基瀎物理孊のより深い理解や困難な蚈算問題のより高速な解決など、瀟䌚に倧きな恩恵をもたらす可胜性を秘めおいたす。倚くの匷力な新技術ず同様に意図しない結果を招く可胜性もありたす。将来十分に倧芏暡な量子コンピュヌタが構築された堎合、珟圚デヌタを保護するために䜿甚されおいる公開鍵暗号アルゎリズムが砎られる可胜性があるずの芋方もありたす。 蚳泚その埌 2024 幎 8 月に、本ブログで蚀及されおいる Crystals Kyber は ML-KEM (FIPS 203) ずしお、SPHINCS+ は SLH-DSA (FIPS 205) ずしお正匏に暙準化されたした NIST、Amazon、そしお広範な科孊コミュニティは、ポスト量子時代にも耐えられる新しい公開鍵アルゎリズムの開発に取り組んでいたす。歎史的に芋るず、広く普及しおいる高信頌性暗号アルゎリズムの眮き換えには玄 20 幎を芁しおきたした。Amazon では長期的な芖点を重芖しおおり、䞖界の動向を芋据えお、可甚性ずセキュリティに察する倧芏暡な長期投資を継続しおいたす。 䟋えば、数幎前に私たちは倚倧なコストず劎力をかけお独自のチップを蚭蚈するずいう決断をしたした。これにより、AWS のお客様にはセキュリティずパフォヌマンスの倧幅な向䞊がもたらされ、Alexa ナヌザヌはより玠早く応答を埗られるようになりたした。ポスト量子暗号は、お客様の将来のために投資しおいる分野のもう䞀぀の䟋です。 Amazon は、ハッシュ関数、ワンタむム眲名 (OTS)、Few-time 眲名 (FTS) を䜿甚する暗号眲名スキヌムである SPHINCS+ の提案に貢献したした。図は「 The SPHINCS+ signature framework 」より匕甚 第 3 ラりンドの結果、NIST は鍵確立アルゎリズムの最終候補 (Crystals Kyber) ず、Amazon が貢献した SPHINCS+ を含むデゞタル眲名アルゎリズムの 3 ぀の最終候補を遞定したこずを発衚したした。これにより、これらの技術の暙準化ぞの道が開かれたした。 NIST はたた、第 4 ラりンドで鍵確立のための远加アルゎリズムを評䟡するこずを瀺したした。これには Amazon チヌムメンバヌが貢献した SIKE ず BIKE が含たれたす。Amazon は、 ETSI QSC 技術委員䌚、 IETF 、 Open Quantum Safe むニシアチブ、 NIST NCCoE PQ Migration などのプロゞェクトや暙準化掻動にも業界の仲間ずずもに参加しおいたす。これらの取り組みは、ポスト量子暗号の幅広い普及に向けた重芁なステップです。 AWS におけるポスト量子暗号 新しい暗号技術の暙準化が進む䞭、Amazon は AWS 䞊でポスト量子アルゎリズムず埓来のアルゎリズムを䜵甚できる機胜を提䟛し、パフォヌマンスの最適化を進めおいたす。AWS はすでにポスト量子ハむブリッドキヌ亀換に関する ドラフト暙準 に貢献し、その仕様をオヌプン゜ヌスの s2n-tls に実装したした。s2n-tls は AWS 党䜓で Transport Layer Security (TLS) プロトコルの実装に䜿甚されおいたす。 たた、 AWS Key Management Service (KMS) ず AWS Certificate Manager (ACM) 、および AWS Secrets Manager の TLS ゚ンドポむントにポスト量子察応の s2n-tls を導入したした。これにより、AWS SDK でハむブリッドポスト量子 TLS を有効にしおこれらのサヌビスに接続するお客様に、ポスト量子暗号のメリットを提䟛しおいたす。党䜓ずしお、2024 幎たでに耇数の AWS サヌビスでお客様にポスト量子技術を提䟛するずいう目暙に向けお取り組んでいたす。これにより、お客様はポスト量子時代に備えお実隓を行うこずができたす。 お客様のデヌタのセキュリティは Amazon の最優先事項です。将来起こりうる倉化を予枬し、朜圚的に砎壊的な技術に察しおお客様が備えられるよう取り組んでいたす。量子コンピュヌティングは倧きなブレヌクスルヌをもたらす可胜性を秘めおいたす。お客様がその技術革新を掻甚しながらもデヌタを長期にわたっお安党に保おるよう、AWS は準備を進めおいたす。 Amazon の研究ず暙準化掻動の詳现に぀いおは、以䞋のリンクをご芧ください。 ETSI CYBER; Quantum-safe Hybrid Key Exchanges Hybrid key exchange in TLS 1.3 Use of Post-Quantum KEM in the Cryptographic Message Syntax (CMS) Algorithms and Identifiers for Post-Quantum Algorithms in the Internet X.509 Public Key Infrastructure Post-quantum Hybrid Key Exchange in SSH Suppressing CA Certificates in TLS 1.3 On constant-time QC-MDPC decoding with negligible failure rate QC-MDPC decoders with several shades of gray Fast polynomial inversion for post quantum QC-MDPC cryptography On the Applicability of the Fujisaki-Okamoto Transformation to the BIKE KEM Prototyping post-quantum and hybrid key exchange and authentication in TLS and SSH Security of hybrid key encapsulation Faster post-quantum TLS handshakes without intermediate CA certificates PQ-HPKE: Post-Quantum Hybrid Public Key Encryption 著者に぀いお Matthew Campagna Matthew Campagna は Amazon Web Services のシニアプリンシパルセキュリティ゚ンゞニアです。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
みなさん、こんにちは。゜リュヌションアヌキテクトの西村です。 今週も 週刊AWS をお届けしたす。 2026幎も1月埌半に入り、新幎の抱負を実行に移す時期になりたしたね。「1月は行く、2月は逃げる、3月は去る」ずいう蚀葉がありたすが、気づけばもう月末です。みなさたの幎始に立おた目暙ぞの取り組みはいかがでしょうか 幎明けから4週間続けるこずができたなら、それはもう習慣化ぞの第䞀歩です。私は䜓幹トレヌニングのプランクを幎初から継続䞭です。このたたいけば 12 月頃に開催予定の re:Invent 2026 のキヌノヌトは、最初から最埌たでプランクをしながら芖聎できるようになっおいる予定です。継続は力なり それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎1月19日週の䞻芁なアップデヌト 1/19(月) この日のサヌビスアップデヌトはありたせんでした。 1/20(火) Amazon EVS が VCF ず VMware ESX の゜フトりェアバヌゞョン遞択をサポヌト Amazon EVS で VMware Cloud Foundation (VCF) ず ESX ゜フトりェアのバヌゞョンを遞択できるようになりたした。これたでは決められたバヌゞョンでしか環境構築できたせんでしたが、今回のアップデヌトで耇数のサポヌト枈みバヌゞョン組み合わせから遞択可胜です。オンプレミスの VMware 環境から AWS ぞの移行時に、既存システムずの互換性を保ちながらスムヌズに移行できるメリットがありたす。詳现はこちらの サヌビス詳现ペヌゞ ず ドキュメントをご参照ください。 Amazon RDS ブルヌ/グリヌンデプロむがダりンタむムを 5 秒未満に短瞮 Amazon RDS ブルヌ/グリヌンデプロむ で、デヌタベヌスのスむッチオヌバヌ時間が倧幅に短瞮されたした。これたで長いダりンタむムが発生しおいた本番環境でのデヌタベヌス曎新䜜業が、わずか 5 秒以䞋で完了できるようになりたす。ブルヌ/グリヌンデプロむ は、本番環境 (ブルヌ) を安党に保ちながら、別環境 (グリヌン) でテストを行い、問題がなければ瞬時に切り替える仕組みです。メゞャヌバヌゞョンアップグレヌドや定期メンテナンス時に、サヌビス停止時間を最小限に抑えられるため、24 時間皌働が求められるアプリケヌションに特に有効です。詳现は こちらのドキュメントをご参照ください。 Amazon QuickSight が SPICE デヌタセットの拡匵サむズ、高速取り蟌み、豊富なデヌタ型サポヌトを開始 Amazon QuickSight の SPICE ゚ンゞンが倧幅に匷化されたした。デヌタセット容量が埓来の 1TB から 2TB に倍増し、より倧芏暡なデヌタ分析が可胜になりたす。たた取り蟌み速床も向䞊したため、デヌタの曎新時間が短瞮され、リアルタむムな分析により近づけたす。さらに文字列デヌタの制限が 2K から 64K 文字に拡匵され、長いテキストデヌタも扱えるようになりたした。これにより AI 分析など耇雑なワヌクロヌドにも察応でき、デヌタ掻甚の幅が倧きく広がりたす。詳现は こちらのドキュメントをご参照ください。 SageMaker Unified Studio がクロスリヌゞョンおよび IAM ロヌルベヌスのサブスクリプションのサポヌトを远加 Amazon SageMaker Unified Studio で、クロスリヌゞョンサブスクリプションず IAM ロヌルベヌスサブスクリプションがサポヌトされたした。埓来は同䞀リヌゞョン内でのデヌタアクセスに限られおいたしたが、今回のアップデヌトにより異なるリヌゞョンの AWS Glue テヌブルや Amazon Redshift テヌブルにもアクセスできるようになりたした。たた IAM ロヌルを䜿甚するこずで、プロゞェクトを介さずに盎接デヌタにアクセス可胜になり、組織党䜓でのデヌタ掻甚がより柔軟になりたす。 詳现はこちらのドキュメントをご参照ください。 1/21(æ°Ž) Amazon RDS for SQL Server が差分およびトランザクションログ埩元サポヌトを匷化 Amazon RDS for SQL Server で差分・トランザクションログ埩元のサポヌトが匷化されたした。Multi-AZ や read replica を蚭定したむンスタンスにおいお、以前は Single-AZ モヌドに倉曎しおから埩元し、再床 Multi-AZ や read replica を蚭定し盎す必芁がありたしたが、この手順が䞍芁ずなり埩元時間を倧幅に短瞮できたす。高可甚性を維持したたた効率的なデヌタ埩旧が可胜になるため、ビゞネス継続性の向䞊に圹立ちたす。詳现は こちらのドキュメントをご参照ください。 AWS がアクセス拒吊゚ラヌメッセヌゞに远加のポリシヌ詳现を導入 AWS IAM でアクセス拒吊゚ラヌが発生した際に、どのポリシヌが原因かを特定しやすくなりたした。これたで゚ラヌメッセヌゞにはポリシヌの皮類のみ衚瀺されおいたしたが、今回のアップデヌトで具䜓的なポリシヌ ARN が含たれるようになりたす。同じ皮類のポリシヌが耇数ある環境では、トラブルシュヌティング時間を倧幅に短瞮できたす。詳现は こちらの ドキュメントをご参照ください。 AWS Clean Rooms が SQL でのゞョむンおよびパヌティションヒントのサポヌトを远加 AWS Clean Rooms で SQL ク゚リに join ず partition hints 機胜が远加されたした。これたで倧きなテヌブル結合時の凊理が非効率だった問題が解決され、broadcast join hint でク゚リパフォヌマンスが向䞊し、コストも削枛できたす。たた partition hints により䞊列凊理が改善されたす。䟋えば、スポヌツ芖聎䞖垯数の分析で lookup テヌブルに hints を適甚するこずで、凊理速床ずコスト効率が倧幅に改善されたす。詳现は こちらのドキュメントをご参照ください。 1/22(朚) Microsoft Office、Visio、Project 2024 アプリが Amazon WorkSpaces で利甚可胜に Amazon WorkSpaces Personal ず Core で Microsoft Office LTSC Professional Plus 2024 や Visio 2024、Project 2024 ずいった最新の Microsoft 補品矀が利甚可胜になりたした。これたで叀いバヌゞョンに制限されおいた環境でも、最新の生産性ツヌルを䜿った業務が可胜です。既存の WorkSpaces バンドルを倉曎するこずなく、管理されたアプリケヌションカタログから必芁なアプリケヌションを遞択しお远加できるため、運甚負荷を抑え぀぀暙準化されたセキュアなデスクトップ環境を構築できたす。詳现は こちらのドキュメントをご参照ください。 Amazon Bedrock AgentCore Browser がカスタムブラりザ拡匵機胜をサポヌト Amazon Bedrock AgentCore Browser で Chrome 拡匵機胜が利甚できるようになりたした。これたで暙準的なブラりザ自動化では察応が困難だった耇雑なワヌクフロヌを、カスタム拡匵機胜を䜿っお自動化できたす。拡匵機胜を S3 にアップロヌドするこずで、ブラりザセッション䞭に自動むンストヌルされる仕組みです。カスタム認蚌フロヌや自動テスト、広告ブロックによるパフォヌマンス最適化など、䌁業での実甚的な掻甚が期埅できたす。東京リヌゞョンを含む 9 ぀のリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 AWS Config が 13 の新しいマネヌゞドルヌルを远加 AWS Config で新たに 13 個の管理ルヌルが远加されたした。AWS Config は AWS リ゜ヌスの蚭定倉曎を監芖・蚘録するサヌビスで、今回のアップデヌトにより Amazon Cognito や EBS スナップショット、CloudFormation スタックなどのセキュリティチェックが自動化できたす。これたで手動で確認しおいたセキュリティ蚭定の怜蚌䜜業を倧幅に削枛でき、Conformance Packs を䜿えば組織党䜓に䞀括展開も可胜です。詳现は こちらのドキュメントをご参照ください。 1/23(金) Amazon Connect がステップバむステップガむドに条件付きロゞックずリアルタむム曎新を远加 Amazon Connect の Step-by-Step Guides に条件付きロゞックずリアルタむム曎新機胜が远加されたした。これにより、マネヌゞャヌはナヌザヌの入力に応じおドロップダりンメニュヌの衚瀺切り替えや必須フィヌルドの調敎など、より柔軟なガむド䜓隓を䜜成できるようになりたす。たた、Connect リ゜ヌスからの自動デヌタ曎新により、゚ヌゞェントは垞に最新情報で䜜業できたす。詳现は こちらのドキュメントをご参照ください。 Amazon RDS for Oracle が Oracle マルチテナント構成でのレプリカをサポヌト開始 Amazon RDS for Oracle で Oracle multi-tenant configuration でのレプリカサポヌトが開始されたした。埓来はこの構成でレプリカを䜜成できたせんでしたが、これにより耇数のプラガブルデヌタベヌスを統合管理しながら読み取り負荷を分散できるようになりたした。クロスリヌゞョンレプリカによる灜害埩旧や、レプリカのプラむマリ昇栌も可胜です。コスト削枛ず運甚効率化を同時に実珟できる点が魅力です。詳现は こちらのドキュメントをご参照ください。 EC2 Auto Scaling がグルヌプ削陀保護の新しいメカニズムを導入 EC2 Auto Scaling で削陀保護機胜が匷化されたした。新しいポリシヌ条件キヌ autoscaling:ForceDelete により、IAM ポリシヌでむンスタンスが皌働䞭の Auto Scaling グルヌプの匷制削陀を制限できたす。さらにグルヌプレベルでの削陀保護蚭定も可胜になり、重芁なワヌクロヌドを誀削陀から守れたす。埓来は削陀操䜜の制埡が難しかったですが、これにより本番環境での安党性が倧幅に向䞊したす。詳现は こちらのドキュメントをご参照ください。 Amazon Route 53 Domains が .ai およびその他のトップレベルドメむンのサポヌトを远加 Amazon Route 53 Domains で .ai や .shop など 10 個の新しいドメむンが登録できるようになりたした。AI 䌁業なら .ai ドメむン、オンラむンショップなら .shop ドメむンなど、業界や甚途に特化したドメむンを遞択できたす。埓来の .com や .org に加えお、よりブランドに適したドメむンを AWS 䞊で䞀元管理でき、DNS 蚭定や自動曎新も統合されおいるため運甚が簡単になりたす。詳现は こちらをご参照ください。 それでは、たた来週 著者に぀いお 西村 å¿ å·±(Tadami Nishimura) / @tdmnishi AWS Japan の゜リュヌションアヌキテクトずしお、小売・消費財業皮のお客様を担圓しおいたす。デヌタガバナンスの芳点から、お客様がデヌタ掻甚を効果的に行えるようなデモンストレヌションなども倚く行っおいたす。奜きなサヌビスは Amazon Aurora ず Amazon DataZone です。趣味は筋トレで、自宅に埒歩分のトレヌニングルヌムを構築しお、日々励んでいたす。
アバタヌ
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの朚村です。 本幎も皆様に圹立぀状況をタむムリヌにお届けできればず思っおいたすので、よろしくお願いしたす 2 月 17 日に「 第6回 AWS ゞャパン 生成 AI Frontier Meetup 孊びず繋がりの堎 」を開催したす。様々な業界のモデル開発・利甚の取り組みを発衚予定です。ぜひご参加いただければず思いたす。 それでは、1 月 19 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス お客様事䟋/技術蚘事 AWS生成AI囜内事䟋ブログ「株匏䌚瀟デゞナヌレが Strands Agents ず AgentCore で実珟した脆匱性情報収集の完党自動化」を公開 株匏䌚瀟デゞナヌレ様が Amazon Bedrock、Strands Agents、Amazon Bedrock AgentCore Runtime を掻甚しお、脆匱性情報の収集から分析、レポヌト䜜成たでを完党自動化したシステムを構築した事䟋を玹介しおいたす。調査・執筆・校正の 3 段階で構成される゚ヌゞェントワヌクフロヌにより、埓来数時間かかっおいた調査䜜業がれロ時間になったずいう結果が報告されおいたす。 AWS生成AI囜内事䟋ブログ「Amazon Bedrock AgentCore を䜿った業務支揎 AI Agent 開発」を公開 株匏䌚瀟 Works Human Intelligence 様ず AWS GenAIIC が共同で取り組んだ AI Agent 開発事䟋を玹介しおいたす。通勀手圓申請の承認を支揎する゚ヌゞェントず、ブラりザ操䜜゚ヌゞェントの 2 ぀を Amazon Bedrock AgentCore Runtime で構築し、プロンプトキャッシュやモデル倉曎により凊理コストを最倧 97% 削枛するこずに成功したした。 ブログ蚘事「【開催報告 & 資料公開】Security for App Builders @ Loft #1 〜AI Coding 時代のセキュリティ実践〜」を公開 2025 幎 11 月に開催された「Security for App Builders @ Loft #1」むベントの開催報告です。Coding Agent が生成したコヌドの安党性確保をテヌマに、脅嚁モデリング、セキュリティのシフトレフト、マネヌゞドサヌビスによるアプリケヌションセキュリティの実装に぀いお解説しおいたす。各セッションの資料も公開されおいたす。   ブログ蚘事「Amazon Bedrock の次䞖代掚論゚ンゞン Mantle におけるれロオペレヌタヌアクセス」を公開 Amazon Bedrock の次䞖代掚論゚ンゞン Mantle のセキュリティ蚭蚈に぀いお解説しおいたす。AWS Nitro System のアプロヌチに埓い、れロオペレヌタヌアクセスZOAを実珟し、AWS オペレヌタヌが顧客デヌタにアクセスする技術的手段を蚭蚈段階から排陀しおいたす。 Nitro Trusted Platform Module (NitroTPM)  から暗号眲名されたアテステヌション・メゞャヌメントによる高い保蚌によっお信頌性が裏付けられおいたす。 ブログ蚘事「『行政の進化ず革新のための生成AIの調達・利掻甚に係るガむドラむン』察応 – 調達チェックシヌト芁件ぞのAWSサンプル回答」を公開 デゞタル庁が公開した政府機関向け生成 AI ガむドラむンの調達チェックシヌトに察する AWS のサンプル回答を提䟛しおいたす。Amazon Bedrock を掻甚したオヌプン゜ヌスアプリケヌション「 GenU 」を甚いた察応䟋を瀺しおおり、政府機関の調達担圓者やパヌトナヌ䌁業の提案曞䜜成を支揎したす。 ブログ蚘事「NVIDIA RTX PRO 6000 Blackwell Server Edition GPU で高速化された Amazon EC2 G7e むンスタンスのご玹介」を公開 Amazon EC2 G7e むンスタンスが䞀般提䟛開始されたした。NVIDIA RTX PRO 6000 Blackwell Server Edition GPU を搭茉し、G6e むンスタンスず比范しお最倧 2.3 倍の掚論パフォヌマンスを実珟したす。最倧 768 GB の GPU メモリ、最倧 1,600 Gbps のネットワヌク垯域幅をサポヌトし、生成 AI 掚論やグラフィックワヌクロヌドに最適です。 ブログ蚘事「LangGraph ず Amazon DynamoDB で耐久性のある AI ゚ヌゞェントを構築する」を公開 LangGraph ず Amazon DynamoDB を䜿甚しお、耐久性のある状態管理を備えた本番環境察応の AI ゚ヌゞェントを構築する方法を玹介しおいたす。新しい DynamoDBSaver コネクタにより、チェックポむントを氞続化し、障害からの回埩、長時間実行ワヌクフロヌの維持、ヒュヌマン・むン・ザ・ルヌプレビュヌなどが可胜になりたす。 Kiro関連蚘事 ブログ蚘事「すべおのタスクを䞀括実行リリヌスを芋送り続けおいた機胜を぀いに公開」を公開 Kiro に埅望の「すべおのタスクを実行」機胜が远加されたした。圓初は意図的に実装しなかったこの機胜ですが、プロパティベヌステストPBT、開発サヌバヌ、LSP 蚺断、サブ゚ヌゞェントなどの怜蚌基盀を構築したこずで、安党にバッチ実行できるようになりたした。各タスクの出力が自動怜蚌されるため、信頌性を保ちながら開発を加速できたす。 ブログ蚘事「IDE 蚺断機胜による Kiro の進化」を公開 Kiro が IDE の蚺断情報型゚ラヌ、リンティング結果などにリアルタむムでアクセスできるようになりたした。埓来のコヌディング゚ヌゞェントは IDE が怜出した゚ラヌを認識できたせんでしたが、この統合により、コマンド実行が29% 削枛され、コヌド品質が向䞊したした。TypeScript から Terraform たで倚様な蚀語・蚭定ファむルに察応しおいたす。 ブログ蚘事「Kiro CLI 新機胜たずめ : v1.21.0 から v1.23.0」を公開 Kiro CLI の v1.21.0 から v1.23.0 たでのアップデヌトをたずめお玹介しおいたす。Web 怜玢機胜、LSP 統合によるコヌドむンテリゞェンス、Knowledge Management 機胜、サブ゚ヌゞェント、Plan ゚ヌゞェント、Grep/Glob ツヌル、マルチセッションサポヌト、MCP Registry サポヌトなど、開発䜓隓を倧きく向䞊させる機胜が倚数远加されおいたす。 ブログ蚘事「Kiro CLI 1.24.0スキル、カスタム Diff ツヌル、改善されたコヌドむンテリゞェンス、䌚話の圧瞮」を公開 Kiro CLI 1.24.0 の新機胜を玹介しおいたす。Skills による段階的なコンテキスト読み蟌み、カスタム Diff ツヌル察応、18 蚀語に察応した組み蟌みコヌドむンテリゞェンス、AST パタヌンツヌル、䌚話圧瞮の詳现コントロヌル、web_fetch の URL 暩限管理、リモヌト認蚌サポヌトなど、開発ワヌクフロヌを匷化する機胜が満茉です。 サヌビスアップデヌト AWS Security Agent が GitHub Enterprise Cloud をサポヌト開始 AWS Security Agent が GitHub Enterprise Cloud に察応し、プラむベヌトリポゞトリでも AI によるセキュリティ分析が可胜になりたした。これたで GitHub Enterprise の組織では利甚できなかった自動セキュリティレビュヌ、ペネトレヌションテスト統合、自動修埩機胜が䜿えたす。プルリク゚スト時に脆匱性を自動怜出し、修正コヌドも自動提案しおくれるため、開発チヌムのセキュリティ察応が倧幅に効率化されたす。米囜東郚(バヌゞニア北郚)リヌゞョンで提䟛䞭です。詳现は こちらの補品ペヌゞ をご参照ください。 Amazon Bedrock AgentCore Browser がカスタムブラりザ拡匵機胜をサポヌト Amazon Bedrock AgentCore Browser で Chrome 拡匵機胜が利甚できるようになりたした。これたで暙準的なブラりザ自動化では察応が困難だった耇雑なワヌクフロヌを、カスタム拡匵機胜を䜿っお自動化できたす。拡匵機胜を S3 にアップロヌドするこずで、ブラりザセッション䞭に自動むンストヌルされる仕組みです。カスタム認蚌フロヌや自動テスト、広告ブロックによるパフォヌマンス最適化など、䌁業での実甚的な掻甚が期埅できたす。東京リヌゞョンを含む 9 ぀のリヌゞョンで利甚可胜です。詳现は こちらのドキュメント をご参照ください。 SageMaker Unified Studio がクロスリヌゞョンおよび IAM ロヌルベヌスのサブスクリプションのサポヌトを远加 Amazon SageMaker Unified Studio で、クロスリヌゞョンサブスクリプションず IAM ロヌルベヌスサブスクリプションがサポヌトされたした。埓来は同䞀リヌゞョン内でのデヌタアクセスに限られおいたしたが、今回のアップデヌトにより異なるリヌゞョンの AWS Glue テヌブルや Amazon Redshift テヌブルにもアクセスできるようになりたした。たた IAM ロヌルを䜿甚するこずで、プロゞェクトを介さずに盎接デヌタにアクセス可胜になり、組織党䜓でのデヌタ掻甚がより柔軟になりたす。詳现は こちらのドキュメント をご参照ください。 Amazon SageMaker HyperPod がラむフサむクルスクリプトデバッグ機胜を匷化 Amazon SageMaker HyperPod でラむフサむクルスクリプトのデバッグ機胜が匷化され、AI/ML クラスタヌ䜜成時の゚ラヌ原因特定が埓来より簡単になりたした。詳现な゚ラヌメッセヌゞず CloudWatch ログの堎所衚瀺、コン゜ヌルからの盎接ログアクセス、実行進捗远跡機胜により、開発チヌムの問題解決時間を倧幅短瞮できたす。詳现は こちらのドキュメント をご参照ください。 Amazon EC2 G7e むンスタンスが䞀般提䟛開始 Amazon EC2 G7e むンスタンスが䞀般提䟛開始されたした。NVIDIA RTX PRO 6000 Blackwell Server Edition GPU を搭茉し、埓来の G6e ず比范しお掚論性胜が最倧 2.3 倍向䞊しおいたす。倧芏暡蚀語モデル (LLM) やマルチモヌダル生成 AI モデルの展開、空間コンピュヌティングワヌクロヌドに最適です。最倧 8 GPU ず GPU あたり 96 GB のメモリを提䟛し、グラフィックスず AI 凊理の䞡方を必芁ずするワヌクロヌドで最高性胜を発揮したす。米囜東郚(バヌゞニア北郚)ず米囜東郚(オハむオ)で利甚可胜です。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 朚村 盎登(Naoto Kimura) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様に察しクラりド掻甚の技術支揎を行なっおいたす。最近は AI Agent ず毎日戯れおおり、AI Agent 無しでは生きおいけなくなっおいたす。奜きなうどんは’かけ’です。
アバタヌ
本ブログは 2025 幎 12 月 8 日に公開された AWS Blog “ New report: Cloud “fundamental” for European national security and defense ” を翻蚳したものです。 クラりドコンピュヌティングは、欧州党䜓で囜家安党保障・防衛胜力を支える重芁な基盀ずしお台頭しおいたす。 英囜王立防衛安党保障研究所 (RUSI) が発衚した 新しいレポヌト (AWS の支揎を受けお独立した調査ずしお実斜) では、4 ぀の欧州諞囜がハむパヌスケヌルクラりドむンフラストラクチャを掻甚し、耇雑化する脅嚁の状況の䞭で防衛態勢を匷化し、囜益を守っおいる方法を明らかにしおいたす。NATO ずその欧州加盟囜が技術的優䜍性を維持・匷化できる最新のデゞタル基盀を求めおいる今、これは重芁なレポヌトずいえたす。 クラりド採甚の戊略的必芁性 RUSI のレポヌトは、クラりド技術が欧州の囜家安党保障にずっお基本ずなる 3 ぀の目暙、すなわちレゞリ゚ンスの達成、レガシヌシステムの刷新、人工知胜 (AI) などの先進技術の掻甚を支揎するこずを論じおいたす。この倉化は単なるデゞタルモダナむれヌションにずどたりたせん。「NATO ず欧州の同盟囜にずっお、クラりド採甚は単なるデゞタルモダナむれヌションの問題ではなく、戊略的即応性の問題でもある。盞互運甚可胜でスケヌラブルか぀安党なデゞタル胜力を展開できるかどうかが、新たな脅嚁を抑止し察応する同盟の胜力を巊右する」ずレポヌトは䞻匵しおいたす。そしお「クラりドコンピュヌティングは欧州の囜家安党保障・防衛にずっお基盀ずなる胜力になった」ず結論付けおいたす。 各囜でのクラりド掻甚事䟋 RUSI のレポヌトは、さたざたなクラりドサヌビスプロバむダヌを掻甚しおいる英囜、りクラむナ、゚ストニア、フィンランドのケヌススタディに基づき、ネットワヌク接続性、法芏制䞊の課題、垂堎集䞭、地政孊的リスクなどの課題に察凊しながら、クラりド採甚の戊略的・運甚的圱響を評䟡しおいたす。 りクラむナ ロシアの䟵攻が始たるず、 りクラむナは AWS の支揎を受けお 、重芁な行政デヌタベヌスずデゞタルサヌビスをクラりドむンフラストラクチャに迅速に移行したした。これにより、絶え間ないサむバヌ攻撃や物理的攻撃にもかかわらず、重芁な政府サヌビスの継続性が確保されたした。 RUSI のレポヌトには、クラりド採甚ずその圱響を説明するために、さたざたなクラりドサヌビスプロバむダヌの事䟋が含たれおいたす。レポヌトでは、りクラむナがその埌 Delta Platform を展開したこずが説明されおいたす。これは、耇数のデヌタ゜ヌスを統合しおリアルタむムの状況認識、安党な軍事通信、自動化された脅嚁怜出を可胜にするクラりドネむティブの指揮統制プラットフォヌムです。クラりドベヌスのアプロヌチは、状況に即応した速床ず倧芏暡に運甚するための基盀ずなっおいたす。たた、レポヌトが指摘するように、英囜・りクラむナサむバヌプログラムなどのプログラムを通じた囜際パヌトナヌのサむバヌ胜力支揎も可胜にしたした。これは、有事の際にクラりドむンフラストラクチャが同盟囜間の迅速な囜際協力をいかに促進できるかを瀺しおいたす。 ゚ストニア ゚ストニアは、ルクセンブルクにデヌタ倧䜿通を蚭立するこずで、デゞタル継続性に察しお積極的なアプロヌチを取っおいたす。このデヌタ倧䜿通には、囜が䟵攻された堎合に亡呜政府がアクセスできる重芁な政府デヌタベヌスが保存されおおり、最も極端なシナリオでも重芁なデゞタルガバナンス胜力が存続するこずを保蚌しおいたす。 フィンランド フィンランドは、ラむブ・バヌチャル・コンストラクティブ (LVC) 蚓緎システムを通じお、クラりドコンピュヌティングを掻甚しお軍事蚓緎に倉革をもたらしたした。これらのクラりドベヌスのプラットフォヌムは、実機ず仮想シミュレヌタヌを統合し、埓来のアプロヌチではコスト的に実珟䞍可胜な高床な蚓緎シナリオを可胜にしおいたす。このシステムは、囜の芏暡にかかわらずクラりドを通じお高床な軍事胜力にアクセスできるこずを実蚌しおおり、パフォヌマンス分析ずリアルタむムの蚓緎デヌタ䌝送により、か぀おない蚓緎効果を実珟しおいたす。 英囜 英囜は、囜家サむバヌセキュリティセンタヌの Protective Domain Name Service (PDNS) などの取り組みを通じお、クラりド技術を囜家サむバヌ防衛戊略に統合しおいたす。このクラりドベヌスのシステムは、悪意のあるドメむンぞのアクセスを防止し、政府ネットワヌクず重芁むンフラをリアルタむムで保護したす。英囜政府は 2025 幎 3 月に Borealis 宇宙監芖システムを発衚したした。このシステムは、衛星を保護し軍事的意思決定を支揎するために、最高機密レベルたでの耇数の゜ヌスからの情報を収集・凊理するこずを目指しおいたす。このプログラムは、クラりドが耇雑な宇宙䜜戊に必芁なスケヌルを提䟛しながら、機密性の高い防衛デヌタを安党に凊理できるこずを裏付けおいたす。この事䟋は、クラりド環境での機密デヌタの取り扱いを怜蚎しおいる各囜の防衛圓局にずっお参考になりたす。 りクラむナ、゚ストニア、フィンランド、英囜の事䟋は、クラりドコンピュヌティングが珟代の囜家安党保障むンフラストラクチャの䞀郚ずなったこずを衚しおいたす。脅嚁が進化し続け、より高床化するに぀れお、デゞタル胜力を迅速に展開、スケヌル、適応させる胜力が、囜家安党保障の成果をたすたす巊右するようになるでしょう。 戊略的課題ず考慮事項 RUSI のレポヌトは、欧州各囜政府が怜蚎すべき課題を挙げおいたす。これには、ネットワヌク接続性、盞互運甚性に圱響を䞎えるレガシヌシステムずの統合、デゞタル䞻暩の抂念をめぐる䞍確実性、埓来のむンフラストラクチャ向けに蚭蚈された調達システムなどが含たれたす。レポヌトは次のように結論付けおいたす。「したがっお、戊略的に怜蚎すべきこずは、政府がクラりド技術を採甚すべきかどうかではなく、囜家安党保障・防衛のメリットを最倧化するためにトレヌドオフをどのように乗り越えるかである」 政府の行動に関する RUSI の掚奚事項 RUSI のレポヌト は、囜家安党保障・防衛目的でクラりドコンピュヌティングを掻甚しようずする欧州各囜政府に察しお、以䞋の掚奚事項を提瀺しおいたす。 囜家安党保障・防衛のニヌズに特化したクラりド採甚の明確な戊略的方向性を策定し、原則に基づくトップダりンのアプロヌチで党機関の意思決定を導く 囜家安党保障アプリケヌションのクラりド採甚を可胜にするよう法的枠組みを改蚂する シナリオベヌスのモデリングを䜿甚しお将来のコンピュヌティング芁件を蚈画し、さたざたな状況における必芁なコンピュヌティングリ゜ヌスを把握する クラりドサヌビスの調達ず保蚌機胜を䞀元化する リスクベヌスのアプロヌチを採甚する。デヌタずサヌビスの重芁床に基づいお調達を行い、有益なクラりド採甚を劚げる過床に制限的なポリシヌを避けながら、適切なセキュリティ察策を講じる クラりド゜リュヌションを効果的に特定、採甚、調達するために必芁なスキルを人材が持おるよう、内郚胜力を構築する。これにより、調達の意思決定が技術的専門知識に基づいお行われるようになる クラむアント偎の暗号化、デヌタポヌタビリティ芁件、盞互運甚性暙準、ハむブリッドたたはマルチクラりド戊略を含む䟝存性軜枛戊略を実斜する 共同挔習、責任共有モデル、芏制監督を通じお、政府ずクラりドサヌビスプロバむダヌ間の信頌ず透明性を醞成する。これにより、高床な機胜ぞのアクセスを維持しながら、デゞタル䞻暩に関する懞念に察凊できる ぀たり、ミッションを倉革するには、組織党䜓が倉革する必芁がありたす。倉革は、IT、調達、セキュリティ、法務、その他倚くの機胜にわたる新しい働き方を通じお実珟される、匷力なトップレベルのリヌダヌシップビゞョンから始たりたす。組織党䜓が進化する必芁があるのです。 クラりド技術により、ミッションベヌスのアプリケヌションずサヌビスをアゞャむルな方法で開発し、必芁に応じお過床なコストをかけずにスケヌルできたす。たた、防衛組織にサむバヌセキュリティの匷固な基盀を提䟛したす。オンプレミスでは倚様なセキュリティ機胜を垞に最新の状態で維持するこずが難しいですが、クラりドであれば継続的に曎新される豊富なセキュリティ機胜を掻甚し、防衛組織のセキュリティ基盀を匷化できたす。 詳现情報 レゞリ゚ントなクラりドサヌビスの構築 AWS におけるデゞタル䞻暩 Trusted Secure Enclaves on AWS AWS NATO チヌムぞのお問い合わせ 専門サポヌトのための認定 AWS パヌトナヌぞのお問い合わせ Chris Bailey Chris は AWS のグロヌバル囜家安党保障・防衛担圓ディレクタヌです。防衛業界での 30 幎以䞊の経隓を持ち、囜家安党保障・防衛のクラりド採甚プログラムの提䟛に関する専門家です。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
AWS の幎次フラッグシップむベントである  AWS re:Invent 2025  ã¯ã€ 2025 幎 12 月 1 日から 5 日にかけお開催され、5 日間にわたる基調講挔、ブレむクアりトセッション、補品発衚、ラむブデモが行われたした。本むベントでは、倚数の 新しいサヌビスや機胜 が発衚されたした。本振り返りでは、自動車および補造業にずっお特に重芁なハむラむトずしお、䞻芁な発衚内容、実際のお客様事䟋、泚目のデモを取り䞊げたす。内容は戊略的なワヌクロヌド領域ごずに敎理されおおり、珟圚のプロゞェクトや優先事項に察応するトピックをすぐに確認できる構成になっおいたす。 Autonomous Mobility 自動運転車 (AV) および高床運転支揎システム (ADAS) の開発は、蚈算性胜ずストレヌゞリ゜ヌスの䞡面で非垞に高い芁求が課されるワヌクロヌドです。 AWS CEO の Matt Garman は 基調講挔 においお、 AWS Trainium3 チップを搭茉した AWS Trainium3 UltraServers の䞀般提䟛開始を発衚し、次䞖代の Trainium4 チップに関する展望も共有したした。Trainium3 UltraServers は、 AI トレヌニングおよび掚論ワヌクロヌド向けに高いパフォヌマンスを提䟛し、 Trainium2 UltraServers ず比范しお最倧 4.4 倍の蚈算性胜、 4 倍の゚ネルギヌ効率、そしお玄 4 倍のメモリ垯域幅を実珟したす。これらは、次䞖代の゚ヌゞェンティック AI 、掚論モデル、匷化孊習に最適化されおおり、自動運転の意思決定システムのトレヌニングや、耇雑な運転シナリオを掚論できる AI ゚ヌゞェントの開発に適しおいたす。 AV および ADAS ワヌクロヌドでは、 Amazon S3 の最倧オブゞェクトサむズが 5 TB から 50 TB に 10 倍拡匵されたこずで、 LiDAR のポむントクラりド埋め蟌みやカメラ特城ベクトルなど、巚倧なセンサヌデヌタセットの保存ず分析が容易になりたした。 Amazon S3 Vectors は珟圚䞀般提䟛されおおり、 1 むンデックスあたり最倧 20 億ベクトルたでスケヌルし、最倧 90% のコスト削枛を実珟したす。これにより、ペタバむト芏暡のデヌタで孊習された知芚システムを支揎したす。 AWS はさらに、 Amazon OpenSearch Service においおサヌバヌレス GPU アクセラレヌション ず自動最適化されたベクトルむンデックスを導入したした。これにより、倧芏暡なベクトルデヌタベヌスを最倧 10 倍高速か぀䜎コストで構築でき、リアルタむムの類䌌床怜玢が可胜になりたす。加えお、 AWS Clean Rooms におけるプラむバシヌ匷化型の 合成デヌタ生成 により、゚ッゞケヌス向けのトレヌニングデヌタ䜜成が可胜になりたした。たた、 Amazon Nova 2 Omni プレビュヌ は、テキスト、画像、動画、音声を暪断したマルチモヌダル分析ず掚論を実珟し、知芚および意思決定支揎ワヌクフロヌを支えたす。 AMZ304 のブレむクアりトセッションでは、 Zoox が Amazon SageMaker HyperPod を䜿甚しお自埋走行ロボタクシヌ向けの基盀モデルをトレヌニングしおいる事䟋を玹介したした。カメラ、 LiDAR 、レヌダヌデヌタを凊理するマルチモヌダルモデルを実行し、耇雑な゚ッゞケヌスに察応しおいたす。Amazon SageMaker の Hybrid Sharded Data Parallelism (HSDP) ずテン゜ル䞊列凊理を組み合わせるこずで、 64 GPU を超える環境で 95% の GPU 利甚率を達成し、 AWS Data Transfer Terminals を通じお最倧 400 Gbps の速床で毎時最倧 4 TB の車䞡デヌタを取り蟌んでいたす。Zoox は,   正匏にサヌビスを開始した自埋走行ロボタクシヌサヌビスのデモンストレヌションを、 re:Invent 期間䞭に実斜したした。 Software Defined Vehicle (SDV) AWS は 2025 幎 7 月に、仕様駆動型開発によっお構想から本番たでを支揎する AI IDE Kiro をリリヌスしたした。さらに AWS は、新たなクラスの AI ゚ヌゞェントである 3 ぀の frontier agents 発衚したした。 Kiro 自埋゚ヌゞェント、 AWS Security Agent 、 AWS DevOps Agent は、゜フトりェア開発チヌムの䞀員ずしお数時間から数日間皌働し続けるこずができたす。 Kiro 自埋゚ヌゞェント は、゜フトりェア定矩車䞡開発を加速するための仮想開発者ずしお掻甚できたす。 Matt Garman は基調講挔で、 AWS 史䞊最も高性胜か぀高効率な CPU である Graviton5 も玹介したした。 Graviton5 ベヌスの新しい Amazon EC2 むンスタンスは、前䞖代ず比范しお最倧 25% 高い性胜を提䟛し、キャッシュサむズは 5 倍に拡倧されおいたす。 IND382 のセッションでは、日産自動車が AWS 䞊での新しい Nissan Scalable Open Software Platform を通じお、゜フトりェア定矩車䞡の開発をどのように加速しおいるかを共有したした。このプラットフォヌムにより、テストは 75% 高速化され、䞖界䞭の 5,000 人以䞊の開発者が゜フトりェア開発、デヌタ管理、車䞡運甚で協働できる統合クラりド環境が提䟛され、機胜曎新の迅速化が実珟されおいたす。たた CMP360 のセッションでは、 AWS が Graviton5 の蚭蚈ず性胜に぀いお詳しく解説し、 Siemens 、 Synopsys 、 Honeycomb 、 Airbnb 、 SAP などの顧客による実ワヌクロヌドでの結果ず、 Graviton プラットフォヌムぞの移行および運甚に関する知芋が共有されたした。 Connected Mobility すべおの AWS お客様は、ワヌクロヌド向けに䌞瞮性ず信頌性の高いコンピュヌティング基盀の恩恵を受けおいたすが、これはコネクテッドモビリティのバック゚ンドを運甚する自動車業界のお客様にも圓おはたりたす。 AWS は、 AWS Lambda (Lambda), Amazon Elastic Kubernetes (Amazon EKS) , Amazon EMR に察しお、コネクテッドモビリティのナヌスケヌスに関連する新機胜を発衚したした。 AWS は Lambda Managed Instances を発衚したした。これは、サヌバヌレスの運甚の簡䟿さを維持しながら、独自の Amazon EC2 䞊で Lambda 関数を実行できる新機胜です。この機胜により、特定のコンピュヌティング芁件ぞの察応や、定垞的なワヌクロヌドのコスト最適化が可胜になりたす。 Lambda Durable Functions は、長時間実行されるタスクにおいお最倧 1 幎間の実行停止ず自動チェックポむント、障害埩旧を可胜にし、信頌性の高いマルチステップアプリケヌションや AI ワヌクフロヌを構築できたす。 Amazon EMR Serverless は、 Apache Spark ワヌクロヌド向けに サヌバヌレスストレヌゞ を提䟛し、ロヌカルストレヌゞのプロビゞョニングを䞍芁にするこずで、デヌタ凊理コストを最倧 20% 削枛し、ディスク容量䞍足によるゞョブ倱敗を防ぎたす。 Amazon S3 Tables には 2 ぀の新機胜が远加されたした。デヌタアクセスパタヌンの倉化に応じおストレヌゞコストを自動最適化する Intelligent-Tiering ストレヌゞクラス ず、 AWS リヌゞョン および アカりント 間で Apache Iceberg テヌブルの䞀貫したレプリカを自動的に維持する レプリケヌション機胜 です。これにより、地理的に分散したコネクテッド車䞡デヌタの管理が可胜になりたす。たた AWS は、 AWS の Virtual Private Cloud (VPC) ず他クラりド䞊の VPC を高速に接続できるマネヌゞドプラむベヌト接続サヌビス AWS Interconnect – multicloud プレビュヌ を発衚したした。 IND308 のセッションでは、 BMW が Amazon API Gateway , AWS Step Functions , AWS Lambda , Amazon Simple Notification Service (SNS) , Amazon Simple Queue Service (SQS) , Amazon DynamoDB を甚いお、モノリシックな Java EE アプリケヌションからむベント駆動型サヌバヌレスアヌキテクチャぞ移行し、Connected Drive のリモヌトサヌビス基盀をモダナむズした事䟋を玹介したした。この新しい゜リュヌションにより、新機胜の垂堎投入たでの時間は 60% 短瞮され、 AWS むンフラコストは 20% 削枛され、むンフラ運甚負荷も軜枛されたした。珟圚では、 1 日あたり 166 億件以䞊のリク゚ストを凊理し、 184 TB 以䞊のデヌタず 1 億件の API コヌルをサブ秒レむテンシヌで凊理し、 2,450 䞇台のコネクテッド車䞡を支えおいたす。 Digital Customer Engagement デゞタルカスタマヌ゚ンゲヌゞメントは、音声、チャット、デゞタルチャネル党䜓にわたっお、シヌムレスでパヌ゜ナラむズされ、信頌性の高い䜓隓を゚ンドナヌザヌに提䟛するず同時に、ブランドの䞀貫性、コンプラむアンス、運甚ガバナンスを維持するずいうお客様のニヌズによっお掚進されおいたす。今回の発衚では、䌚話型 AI モデルおよび本番環境で利甚可胜な゚ヌゞェントに焊点が圓おられたした。 Amazon Nova 2 モデルファミリヌ は、顧客ずのむンタラクションの遞択肢を拡匵したす。音声から音声たでの䜓隓を提䟛する Amazon Nova 2 Sonic 、 100 䞇トヌクンのコンテキストりィンドりによる拡匵掚論を可胜にする Amazon Nova 2 Lite 、そしおテキスト、画像、動画、音声を暪断したマルチモヌダル入力に察応する Amazon Nova 2 Omni プレビュヌ が含たれたす。カスタマヌゞャヌニヌにおけるアクション実行のために、 Amazon Nova Act は、フォヌム凊理、怜玢および抜出、予玄、 QA などの UI ワヌクフロヌ自動化を、信頌性高く構築、デプロむ、運甚するこずを支揎したす。 ゚ンタヌプラむズ芏暡で安党か぀効果的に゚ヌゞェントを構築、デプロむ、運甚するために、 Amazon Bedrock AgentCore は、品質評䟡、ポリシヌ制埡、匷化されたメモリ機胜、自然な察話機胜を提䟛したす。これにより、䌁業党䜓で゚ヌゞェントを展開するこずが可胜になりたす。さらに、 Amazon Bedrock では 18 皮類のフルマネヌゞドなオヌプンりェむトモデルを含むモデルカタログが拡充され 、品質、レむテンシヌ、コストのバランスに応じた柔軟な遞択が可胜になりたした。 IND320 のセッションでは、 Toyota Motor North America ず Toyota Connected が、 Amazon Bedrock を甚いお AWS 䞊に゚ヌゞェント型 AI プラットフォヌムを構築し、 RAG 怜玢拡匵生成ベヌスのディヌラヌアシスタントを提䟛しおいる事䟋を玹介したした。このアシスタントは、公匏な車䞡情報ぞ即座にアクセスでき、月間 7,000 件以䞊のむンタラクションをサポヌトしおいたす。 Toyota のプラットフォヌムは 2026 幎に次䞖代システムぞず進化し、 AgentCore Runtime , AgentCore Identity , AgentCore Memory を远加するこずで、安党にスケヌルし、ロヌカル圚庫確認などのアクション実行を可胜にする予定です。 IND3329 のセッションでは、 Cox Automotive が、゚ヌゞェント型 AI をプロトタむプから本番環境ぞわずか数週間で移行した事䟋を玹介したした。同瀟は Amazon Bedrock AgentCore ず Strands Agents を甚いお 5 ぀の゚ヌゞェント型 AI 補品をデプロむしたした。完党自埋型のバヌチャルアシスタントは、人の介圚なしに営業時間倖の販売およびサヌビス察応を行っおおり、匷力なガヌドレヌル、評䟡、コスト管理によっお支えられおいたす。 SPS313 のセッションでは、Volkswagen Group が、独自の画像ラむブラリでトレヌニングした カスタムファむンチュヌニング 枈みの拡散モデルず Amazon Nova を組み合わせ、各垂堎においおブランドガむドラむンを自動的に適甚するこずで、グロヌバルマヌケティングをどのようにスケヌルさせたかを説明したした。 IND3326 および INV204 のセッションでは、倧芏暡なデゞタル゚ンゲヌゞメントに焊点が圓おられたした。 Formula 1 は AWS Media Services ず゚ヌゞェント型 AI を掻甚し、同期されたマルチビュヌ配信を実珟するずずもに、運甚䞊の根本原因分析を自動化しおいたす。䞀方 Lyft は、䌚話型゚ヌゞェントを甚いおカスタマヌサポヌトを倉革し、解決たでの時間を数分に短瞮し、やり取りの半数以䞊を人の゚ヌゞェントを介さずに解決しおいたす。 補造およびサプラむチェヌン 生成 AI (GenAI) 、特に゚ヌゞェント型 AI は、補造およびサプラむチェヌン管理を倧きく倉革しおいたす。 Matt Garman の 基調講挔 では、掚論ず行動が可胜な最新の AI ゚ヌゞェント が、これたで専門家による刀断や手䜜業を必芁ずしおいたタスクを担い始めおいるこずが玹介されたした。 Amazon Bedrock AgentCore は、品質評䟡、ポリシヌ制埡、匷化されたメモリ、自然な察話機胜を远加し、信頌できる AI ゚ヌゞェントの展開を可胜にしたす。これにより、メヌカヌは予知保党、品質管理、珟堎最適化ずいった領域で AI ゜リュヌションを安心しおスケヌルできたす。さらに、 Strands Agents の ゚ッゞデバむス察応 により、 Strands Agents SDK を䜿っお小芏暡デバむス䞊で動䜜する自埋型 AI ゚ヌゞェントを構築でき、自動車、補造、ロボティクス分野における新たな゚ヌゞェント型ナヌスケヌスが実珟したす。 IND367 のセッションでは、 Audi が AWS 䞊でトレヌニングした AI ベヌスの品質怜査モデルを補造品質プロセスに統合し、溶接継ぎ目の怜査を手動サンプリングを倧幅に䞊回るカバレッゞで実斜しおいる事䟋を玹介したした。これにより、ほが 100% に近い溶接怜査が可胜ずなり、人的䜜業の削枛ず品質監芖の向䞊を同時に実珟しおいたす。 HMC217 のセッションでは、 Rivian が AWS Outposts Gen2 を䜿甚しお、 SCADA 監芖制埡およびデヌタ収集、 MES 補造実行システム、ロボット制埡などのミッションクリティカルな工堎アプリケヌションを゚ッゞで実行しおいる事䟋を玹介したした。クラりドネむティブなハむブリッド環境により、運甚負荷を䜎枛し、キャパシティプランニングを簡玠化しおいたす。 PEX305 のセッションでは、 Toyota が IBM などのパヌトナヌずずもに、 Amazon SageMaker AI などの AWS サヌビスを甚いお、車䞡補造および物流党䜓にわたる配送 ETA の予枬モデルを構築しおいる事䟋を玹介したした。 API206-S のセッションでは、富士通が Amazon Bedrock AgentCore を掻甚しお゚ヌゞェント型サプラむチェヌンワヌクフロヌを実珟しおいる事䟋を共有したした。この仕組みでは、ガヌディアン゚ヌゞェントが゚ヌゞェントの出力を継続的に監芖し、゚ヌゞェントの逞脱を修正したす。 プロダクト゚ンゞニアリング 自動車メヌカヌのプロダクト゚ンゞニアリングチヌムは、コンセプト蚭蚈、生成最適化、シミュレヌション、拠点間の゚ンゞニアリングコラボレヌションにおいお、迅速なサむクルを必芁ずしたす。 AWS は、 5 GHz プロセッサず 3 TiB のメモリを備えた新しい メモリ最適化・高呚波数 EC2 X8aedz むンスタンス の提䟛開始を発衚したした。これらは、シミュレヌションの前凊理・埌凊理や倧芏暡な゚ンゞニアリングデヌタセットなど、メモリ集玄型ワヌクロヌドを支揎したす。 Amazon SageMaker HyperPod のチェックポむントレスか぀゚ラスティックなトレヌニング は、゚ンゞニアリング向け AI モデルの倧芏暡トレヌニングず反埩に適甚できたす。グロヌバルチヌム間で CAD、シミュレヌション、テスト成果物を管理するために、 Amazon FSx for NetApp ONTAP ず Amazon S3 の統合により、ファむルベヌスの゚ンゞニアリングワヌクフロヌを維持しながら、 S3 スケヌルでのデヌタ階局化、共有、分析が可胜になりたす。 CMP340 のセッションでは、 Toyota が AWS Parallel Computing Service (PCS) によっお、 高性胜コンピュヌティング (HPC) のセットアップ時間を 6 週間からわずか 30 分に短瞮した事䟋を玹介したした。研究者はオンデマンドで倧芏暡な CPU および GPU シミュレヌションを起動し、長時間実行ゞョブを実行し、ゞョブ完了時に自動でリ゜ヌスを停止できるようになり、ベンダヌによる遅延が解消されたした。 マむグレヌションずモダナむれヌション AWS の自動車および補造業のお客様は、 AI を掻甚したサヌビスによっおアプリケヌションの移行ずモダナむれヌションを加速しおいたす。 AWS は AWS Transform を ゚ヌゞェント型機胜 で拡匵し、 Windows .NET アプリケヌション、 VMware 環境、メむンフレヌムのモダナむれヌションを支揎しおいたす。これにより、 11 億行を超えるコヌドを分析し、 81 䞇時間以䞊の手䜜業を削枛したした。 AWS Transform custom は、あらゆるコヌド、API、フレヌムワヌク、ランタむム、アヌキテクチャ、蚀語、さらには䌁業独自のプログラミング蚀語やフレヌムワヌクに察しお、組織党䜓でのモダナむれヌションを加速したす。事前構築枈みおよびカスタムの倉換を通じお、倚様なコヌドベヌスに察しお䞀貫性ず再珟性のあるモダナむれヌションを実珟したす。たた、 Amazon EKS Capabilities は、モダナむズされたプラットフォヌムにおけるワヌクロヌドのオヌケストレヌションずクラりドリ゜ヌス管理を簡玠化したす。 IND218-S のセッションでは、 Mercedes-Benz が AWS 䞊で GenAI ず゚ヌゞェント型リファクタリングを掻甚し、メむンフレヌムベヌスのグロヌバル受泚システムをモダナむズした事䟋を玹介したした。 130 䞇行の COBOL を Java に倉換し、最初のコミットから本番皌働たで 6 か月未満で、無事故のリリヌスを達成したした。 INV212 のセッションでは、 BMW ず AWS が、 AWS Transform におけるドメむン特化゚ヌゞェントが、調査、蚈画、リファクタリング、テストをどのように加速するかを玹介したした。AI 機胜によっお支えられた移行ファクトリヌにより、テスト䜜成時間を数日から数時間に短瞮し、75% 以䞊の時間ず効率の改善、最倧 60% のテストカバレッゞ向䞊を達成したした。 BMW は MAM205 のセッションで再び登壇し、゚ヌゞェント型 AI を掻甚したリファクタリングによっおメむンフレヌム移行のリスクをどのように䜎枛したかを詳しく説明したした。さらに、 PEX203 のセッションでは、 AWS Transform for VMware および .NET により、 EC2 ず Aurora PostgreSQL 䞊の Linux ベヌスアヌキテクチャぞフルスタック Windows アプリケヌションを移行できるこずが説明されたした。 Toyota Motor North America は、サプラむチェヌンアプリケヌションのメむンフレヌム移行を 50% 以䞊加速しおいたす。 たずめ 本ブログでは、自動車および補造業界向けに関連性の高い AWS の発衚内容ず BMW 、 Toyota 、 Rivian 、 Nissan 、 Mercedes-Benz 、 Zoox ずいったお客様の革新的な事䟋をたずめたした。これらの発衚を確認し、ご自身のワヌクロヌドを支揎できる機胜を芋極めおいただくこずをお勧めしたす。 新しい機胜が組織の俊敏性ず効率性をどのように支揎できるかに぀いお詳しく知りたい堎合は、ぜひ AWS にご盞談ください。 AWS for Automotive のペヌゞ をご芧いただくか、担圓の AWS チヌムたでお気軜に お問い合わせ ください。 本ブログの翻蚳は゜リュヌションアヌキテクトのショヌン・セヌヒヌ (Shawn Sehy) が担圓したした。原文は「 AWS re:Invent 2025 Recap for Automotive and Manufacturing 」です。
アバタヌ
AWS の幎次フラッグシップむベントである  AWS re:Invent 2025  ã¯ã€ 2025 幎 12 月 1 日から 5 日にかけお開催され、5 日間にわたる基調講挔、ブレむクアりトセッション、補品発衚、ラむブデモが行われたした。本むベントでは、倚数の 新しいサヌビスや機胜 が発衚されたした。本振り返りでは、自動車および補造業にずっお特に重芁なハむラむトずしお、䞻芁な発衚内容、実際のお客様事䟋、泚目のデモを取り䞊げたす。内容は戊略的なワヌクロヌド領域ごずに敎理されおおり、珟圚のプロゞェクトや優先事項に察応するトピックをすぐに確認できる構成になっおいたす。 Autonomous Mobility 自動運転車 (AV) および高床運転支揎システム (ADAS) の開発は、蚈算性胜ずストレヌゞリ゜ヌスの䞡面で非垞に高い芁求が課されるワヌクロヌドです。 AWS CEO の Matt Garman は 基調講挔 においお、 AWS Trainium3 チップを搭茉した AWS Trainium3 UltraServers の䞀般提䟛開始を発衚し、次䞖代の Trainium4 チップに関する展望も共有したした。Trainium3 UltraServers は、 AI トレヌニングおよび掚論ワヌクロヌド向けに高いパフォヌマンスを提䟛し、 Trainium2 UltraServers ず比范しお最倧 4.4 倍の蚈算性胜、 4 倍の゚ネルギヌ効率、そしお玄 4 倍のメモリ垯域幅を実珟したす。これらは、次䞖代の゚ヌゞェンティック AI 、掚論モデル、匷化孊習に最適化されおおり、自動運転の意思決定システムのトレヌニングや、耇雑な運転シナリオを掚論できる AI ゚ヌゞェントの開発に適しおいたす。 AV および ADAS ワヌクロヌドでは、 Amazon S3 の最倧オブゞェクトサむズが 5 TB から 50 TB に 10 倍拡匵されたこずで、 LiDAR のポむントクラりド埋め蟌みやカメラ特城ベクトルなど、巚倧なセンサヌデヌタセットの保存ず分析が容易になりたした。 Amazon S3 Vectors は珟圚䞀般提䟛されおおり、 1 むンデックスあたり最倧 20 億ベクトルたでスケヌルし、最倧 90% のコスト削枛を実珟したす。これにより、ペタバむト芏暡のデヌタで孊習された知芚システムを支揎したす。 AWS はさらに、 Amazon OpenSearch Service においおサヌバヌレス GPU アクセラレヌション ず自動最適化されたベクトルむンデックスを導入したした。これにより、倧芏暡なベクトルデヌタベヌスを最倧 10 倍高速か぀䜎コストで構築でき、リアルタむムの類䌌床怜玢が可胜になりたす。加えお、 AWS Clean Rooms におけるプラむバシヌ匷化型の 合成デヌタ生成 により、゚ッゞケヌス向けのトレヌニングデヌタ䜜成が可胜になりたした。たた、 Amazon Nova 2 Omni プレビュヌ は、テキスト、画像、動画、音声を暪断したマルチモヌダル分析ず掚論を実珟し、知芚および意思決定支揎ワヌクフロヌを支えたす。 AMZ304 のブレむクアりトセッションでは、 Zoox が Amazon SageMaker HyperPod を䜿甚しお自埋走行ロボタクシヌ向けの基盀モデルをトレヌニングしおいる事䟋を玹介したした。カメラ、 LiDAR 、レヌダヌデヌタを凊理するマルチモヌダルモデルを実行し、耇雑な゚ッゞケヌスに察応しおいたす。Amazon SageMaker の Hybrid Sharded Data Parallelism (HSDP) ずテン゜ル䞊列凊理を組み合わせるこずで、 64 GPU を超える環境で 95% の GPU 利甚率を達成し、 AWS Data Transfer Terminals を通じお最倧 400 Gbps の速床で毎時最倧 4 TB の車䞡デヌタを取り蟌んでいたす。Zoox は,   正匏にサヌビスを開始した自埋走行ロボタクシヌサヌビスのデモンストレヌションを、 re:Invent 期間䞭に実斜したした。 Software Defined Vehicle (SDV) AWS は 2025 幎 7 月に、仕様駆動型開発によっお構想から本番たでを支揎する AI IDE Kiro をリリヌスしたした。さらに AWS は、新たなクラスの AI ゚ヌゞェントである 3 ぀の frontier agents 発衚したした。 Kiro 自埋゚ヌゞェント、 AWS Security Agent 、 AWS DevOps Agent は、゜フトりェア開発チヌムの䞀員ずしお数時間から数日間皌働し続けるこずができたす。 Kiro 自埋゚ヌゞェント は、゜フトりェア定矩車䞡開発を加速するための仮想開発者ずしお掻甚できたす。 Matt Garman は基調講挔で、 AWS 史䞊最も高性胜か぀高効率な CPU である Graviton5 も玹介したした。 Graviton5 ベヌスの新しい Amazon EC2 むンスタンスは、前䞖代ず比范しお最倧 25% 高い性胜を提䟛し、キャッシュサむズは 5 倍に拡倧されおいたす。 IND382 のセッションでは、日産自動車が AWS 䞊での新しい Nissan Scalable Open Software Platform を通じお、゜フトりェア定矩車䞡の開発をどのように加速しおいるかを共有したした。このプラットフォヌムにより、テストは 75% 高速化され、䞖界䞭の 5,000 人以䞊の開発者が゜フトりェア開発、デヌタ管理、車䞡運甚で協働できる統合クラりド環境が提䟛され、機胜曎新の迅速化が実珟されおいたす。たた CMP360 のセッションでは、 AWS が Graviton5 の蚭蚈ず性胜に぀いお詳しく解説し、 Siemens 、 Synopsys 、 Honeycomb 、 Airbnb 、 SAP などの顧客による実ワヌクロヌドでの結果ず、 Graviton プラットフォヌムぞの移行および運甚に関する知芋が共有されたした。 Connected Mobility すべおの AWS お客様は、ワヌクロヌド向けに䌞瞮性ず信頌性の高いコンピュヌティング基盀の恩恵を受けおいたすが、これはコネクテッドモビリティのバック゚ンドを運甚する自動車業界のお客様にも圓おはたりたす。 AWS は、 AWS Lambda (Lambda), Amazon Elastic Kubernetes (Amazon EKS) , Amazon EMR に察しお、コネクテッドモビリティのナヌスケヌスに関連する新機胜を発衚したした。 AWS は Lambda Managed Instances を発衚したした。これは、サヌバヌレスの運甚の簡䟿さを維持しながら、独自の Amazon EC2 䞊で Lambda 関数を実行できる新機胜です。この機胜により、特定のコンピュヌティング芁件ぞの察応や、定垞的なワヌクロヌドのコスト最適化が可胜になりたす。 Lambda Durable Functions は、長時間実行されるタスクにおいお最倧 1 幎間の実行停止ず自動チェックポむント、障害埩旧を可胜にし、信頌性の高いマルチステップアプリケヌションや AI ワヌクフロヌを構築できたす。 Amazon EMR Serverless は、 Apache Spark ワヌクロヌド向けに サヌバヌレスストレヌゞ を提䟛し、ロヌカルストレヌゞのプロビゞョニングを䞍芁にするこずで、デヌタ凊理コストを最倧 20% 削枛し、ディスク容量䞍足によるゞョブ倱敗を防ぎたす。 Amazon S3 Tables には 2 ぀の新機胜が远加されたした。デヌタアクセスパタヌンの倉化に応じおストレヌゞコストを自動最適化する Intelligent-Tiering ストレヌゞクラス ず、 AWS リヌゞョン および アカりント 間で Apache Iceberg テヌブルの䞀貫したレプリカを自動的に維持する レプリケヌション機胜 です。これにより、地理的に分散したコネクテッド車䞡デヌタの管理が可胜になりたす。たた AWS は、 AWS の Virtual Private Cloud (VPC) ず他クラりド䞊の VPC を高速に接続できるマネヌゞドプラむベヌト接続サヌビス AWS Interconnect – multicloud プレビュヌ を発衚したした。 IND308 のセッションでは、 BMW が Amazon API Gateway , AWS Step Functions , AWS Lambda , Amazon Simple Notification Service (SNS) , Amazon Simple Queue Service (SQS) , Amazon DynamoDB を甚いお、モノリシックな Java EE アプリケヌションからむベント駆動型サヌバヌレスアヌキテクチャぞ移行し、Connected Drive のリモヌトサヌビス基盀をモダナむズした事䟋を玹介したした。この新しい゜リュヌションにより、新機胜の垂堎投入たでの時間は 60% 短瞮され、 AWS むンフラコストは 20% 削枛され、むンフラ運甚負荷も軜枛されたした。珟圚では、 1 日あたり 166 億件以䞊のリク゚ストを凊理し、 184 TB 以䞊のデヌタず 1 億件の API コヌルをサブ秒レむテンシヌで凊理し、 2,450 䞇台のコネクテッド車䞡を支えおいたす。 Digital Customer Engagement デゞタルカスタマヌ゚ンゲヌゞメントは、音声、チャット、デゞタルチャネル党䜓にわたっお、シヌムレスでパヌ゜ナラむズされ、信頌性の高い䜓隓を゚ンドナヌザヌに提䟛するず同時に、ブランドの䞀貫性、コンプラむアンス、運甚ガバナンスを維持するずいうお客様のニヌズによっお掚進されおいたす。今回の発衚では、䌚話型 AI モデルおよび本番環境で利甚可胜な゚ヌゞェントに焊点が圓おられたした。 Amazon Nova 2 モデルファミリヌ は、顧客ずのむンタラクションの遞択肢を拡匵したす。音声から音声たでの䜓隓を提䟛する Amazon Nova 2 Sonic 、 100 䞇トヌクンのコンテキストりィンドりによる拡匵掚論を可胜にする Amazon Nova 2 Lite 、そしおテキスト、画像、動画、音声を暪断したマルチモヌダル入力に察応する Amazon Nova 2 Omni プレビュヌ が含たれたす。カスタマヌゞャヌニヌにおけるアクション実行のために、 Amazon Nova Act は、フォヌム凊理、怜玢および抜出、予玄、 QA などの UI ワヌクフロヌ自動化を、信頌性高く構築、デプロむ、運甚するこずを支揎したす。 ゚ンタヌプラむズ芏暡で安党か぀効果的に゚ヌゞェントを構築、デプロむ、運甚するために、 Amazon Bedrock AgentCore は、品質評䟡、ポリシヌ制埡、匷化されたメモリ機胜、自然な察話機胜を提䟛したす。これにより、䌁業党䜓で゚ヌゞェントを展開するこずが可胜になりたす。さらに、 Amazon Bedrock では 18 皮類のフルマネヌゞドなオヌプンりェむトモデルを含むモデルカタログが拡充され 、品質、レむテンシヌ、コストのバランスに応じた柔軟な遞択が可胜になりたした。 IND320 のセッションでは、 Toyota Motor North America ず Toyota Connected が、 Amazon Bedrock を甚いお AWS 䞊に゚ヌゞェント型 AI プラットフォヌムを構築し、 RAG 怜玢拡匵生成ベヌスのディヌラヌアシスタントを提䟛しおいる事䟋を玹介したした。このアシスタントは、公匏な車䞡情報ぞ即座にアクセスでき、月間 7,000 件以䞊のむンタラクションをサポヌトしおいたす。 Toyota のプラットフォヌムは 2026 幎に次䞖代システムぞず進化し、 AgentCore Runtime , AgentCore Identity , AgentCore Memory を远加するこずで、安党にスケヌルし、ロヌカル圚庫確認などのアクション実行を可胜にする予定です。 IND3329 のセッションでは、 Cox Automotive が、゚ヌゞェント型 AI をプロトタむプから本番環境ぞわずか数週間で移行した事䟋を玹介したした。同瀟は Amazon Bedrock AgentCore ず Strands Agents を甚いお 5 ぀の゚ヌゞェント型 AI 補品をデプロむしたした。完党自埋型のバヌチャルアシスタントは、人の介圚なしに営業時間倖の販売およびサヌビス察応を行っおおり、匷力なガヌドレヌル、評䟡、コスト管理によっお支えられおいたす。 SPS313 のセッションでは、Volkswagen Group が、独自の画像ラむブラリでトレヌニングした カスタムファむンチュヌニング 枈みの拡散モデルず Amazon Nova を組み合わせ、各垂堎においおブランドガむドラむンを自動的に適甚するこずで、グロヌバルマヌケティングをどのようにスケヌルさせたかを説明したした。 IND3326 および INV204 のセッションでは、倧芏暡なデゞタル゚ンゲヌゞメントに焊点が圓おられたした。 Formula 1 は AWS Media Services ず゚ヌゞェント型 AI を掻甚し、同期されたマルチビュヌ配信を実珟するずずもに、運甚䞊の根本原因分析を自動化しおいたす。䞀方 Lyft は、䌚話型゚ヌゞェントを甚いおカスタマヌサポヌトを倉革し、解決たでの時間を数分に短瞮し、やり取りの半数以䞊を人の゚ヌゞェントを介さずに解決しおいたす。 補造およびサプラむチェヌン 生成 AI (GenAI) 、特に゚ヌゞェント型 AI は、補造およびサプラむチェヌン管理を倧きく倉革しおいたす。 Matt Garman の 基調講挔 では、掚論ず行動が可胜な最新の AI ゚ヌゞェント が、これたで専門家による刀断や手䜜業を必芁ずしおいたタスクを担い始めおいるこずが玹介されたした。 Amazon Bedrock AgentCore は、品質評䟡、ポリシヌ制埡、匷化されたメモリ、自然な察話機胜を远加し、信頌できる AI ゚ヌゞェントの展開を可胜にしたす。これにより、メヌカヌは予知保党、品質管理、珟堎最適化ずいった領域で AI ゜リュヌションを安心しおスケヌルできたす。さらに、 Strands Agents の ゚ッゞデバむス察応 により、 Strands Agents SDK を䜿っお小芏暡デバむス䞊で動䜜する自埋型 AI ゚ヌゞェントを構築でき、自動車、補造、ロボティクス分野における新たな゚ヌゞェント型ナヌスケヌスが実珟したす。 IND367 のセッションでは、 Audi が AWS 䞊でトレヌニングした AI ベヌスの品質怜査モデルを補造品質プロセスに統合し、溶接継ぎ目の怜査を手動サンプリングを倧幅に䞊回るカバレッゞで実斜しおいる事䟋を玹介したした。これにより、ほが 100% に近い溶接怜査が可胜ずなり、人的䜜業の削枛ず品質監芖の向䞊を同時に実珟しおいたす。 HMC217 のセッションでは、 Rivian が AWS Outposts Gen2 を䜿甚しお、 SCADA 監芖制埡およびデヌタ収集、 MES 補造実行システム、ロボット制埡などのミッションクリティカルな工堎アプリケヌションを゚ッゞで実行しおいる事䟋を玹介したした。クラりドネむティブなハむブリッド環境により、運甚負荷を䜎枛し、キャパシティプランニングを簡玠化しおいたす。 PEX305 のセッションでは、 Toyota が IBM などのパヌトナヌずずもに、 Amazon SageMaker AI などの AWS サヌビスを甚いお、車䞡補造および物流党䜓にわたる配送 ETA の予枬モデルを構築しおいる事䟋を玹介したした。 API206-S のセッションでは、富士通が Amazon Bedrock AgentCore を掻甚しお゚ヌゞェント型サプラむチェヌンワヌクフロヌを実珟しおいる事䟋を共有したした。この仕組みでは、ガヌディアン゚ヌゞェントが゚ヌゞェントの出力を継続的に監芖し、゚ヌゞェントの逞脱を修正したす。 プロダクト゚ンゞニアリング 自動車メヌカヌのプロダクト゚ンゞニアリングチヌムは、コンセプト蚭蚈、生成最適化、シミュレヌション、拠点間の゚ンゞニアリングコラボレヌションにおいお、迅速なサむクルを必芁ずしたす。 AWS は、 5 GHz プロセッサず 3 TiB のメモリを備えた新しい メモリ最適化・高呚波数 EC2 X8aedz むンスタンス の提䟛開始を発衚したした。これらは、シミュレヌションの前凊理・埌凊理や倧芏暡な゚ンゞニアリングデヌタセットなど、メモリ集玄型ワヌクロヌドを支揎したす。 Amazon SageMaker HyperPod のチェックポむントレスか぀゚ラスティックなトレヌニング は、゚ンゞニアリング向け AI モデルの倧芏暡トレヌニングず反埩に適甚できたす。グロヌバルチヌム間で CAD、シミュレヌション、テスト成果物を管理するために、 Amazon FSx for NetApp ONTAP ず Amazon S3 の統合により、ファむルベヌスの゚ンゞニアリングワヌクフロヌを維持しながら、 S3 スケヌルでのデヌタ階局化、共有、分析が可胜になりたす。 CMP340 のセッションでは、 Toyota が AWS Parallel Computing Service (PCS) によっお、 高性胜コンピュヌティング (HPC) のセットアップ時間を 6 週間からわずか 30 分に短瞮した事䟋を玹介したした。研究者はオンデマンドで倧芏暡な CPU および GPU シミュレヌションを起動し、長時間実行ゞョブを実行し、ゞョブ完了時に自動でリ゜ヌスを停止できるようになり、ベンダヌによる遅延が解消されたした。 マむグレヌションずモダナむれヌション AWS の自動車および補造業のお客様は、 AI を掻甚したサヌビスによっおアプリケヌションの移行ずモダナむれヌションを加速しおいたす。 AWS は AWS Transform を ゚ヌゞェント型機胜 で拡匵し、 Windows .NET アプリケヌション、 VMware 環境、メむンフレヌムのモダナむれヌションを支揎しおいたす。これにより、 11 億行を超えるコヌドを分析し、 81 䞇時間以䞊の手䜜業を削枛したした。 AWS Transform custom は、あらゆるコヌド、API、フレヌムワヌク、ランタむム、アヌキテクチャ、蚀語、さらには䌁業独自のプログラミング蚀語やフレヌムワヌクに察しお、組織党䜓でのモダナむれヌションを加速したす。事前構築枈みおよびカスタムの倉換を通じお、倚様なコヌドベヌスに察しお䞀貫性ず再珟性のあるモダナむれヌションを実珟したす。たた、 Amazon EKS Capabilities は、モダナむズされたプラットフォヌムにおけるワヌクロヌドのオヌケストレヌションずクラりドリ゜ヌス管理を簡玠化したす。 IND218-S のセッションでは、 Mercedes-Benz が AWS 䞊で GenAI ず゚ヌゞェント型リファクタリングを掻甚し、メむンフレヌムベヌスのグロヌバル受泚システムをモダナむズした事䟋を玹介したした。 130 䞇行の COBOL を Java に倉換し、最初のコミットから本番皌働たで 6 か月未満で、無事故のリリヌスを達成したした。 INV212 のセッションでは、 BMW ず AWS が、 AWS Transform におけるドメむン特化゚ヌゞェントが、調査、蚈画、リファクタリング、テストをどのように加速するかを玹介したした。AI 機胜によっお支えられた移行ファクトリヌにより、テスト䜜成時間を数日から数時間に短瞮し、75% 以䞊の時間ず効率の改善、最倧 60% のテストカバレッゞ向䞊を達成したした。 BMW は MAM205 のセッションで再び登壇し、゚ヌゞェント型 AI を掻甚したリファクタリングによっおメむンフレヌム移行のリスクをどのように䜎枛したかを詳しく説明したした。さらに、 PEX203 のセッションでは、 AWS Transform for VMware および .NET により、 EC2 ず Aurora PostgreSQL 䞊の Linux ベヌスアヌキテクチャぞフルスタック Windows アプリケヌションを移行できるこずが説明されたした。 Toyota Motor North America は、サプラむチェヌンアプリケヌションのメむンフレヌム移行を 50% 以䞊加速しおいたす。 たずめ 本ブログでは、自動車および補造業界向けに関連性の高い AWS の発衚内容ず BMW 、 Toyota 、 Rivian 、 Nissan 、 Mercedes-Benz 、 Zoox ずいったお客様の革新的な事䟋をたずめたした。これらの発衚を確認し、ご自身のワヌクロヌドを支揎できる機胜を芋極めおいただくこずをお勧めしたす。 新しい機胜が組織の俊敏性ず効率性をどのように支揎できるかに぀いお詳しく知りたい堎合は、ぜひ AWS にご盞談ください。 AWS for Automotive のペヌゞ をご芧いただくか、担圓の AWS チヌムたでお気軜に お問い合わせ ください。 本ブログの翻蚳は゜リュヌションアヌキテクトのショヌン・セヌヒヌ (Shawn Sehy) が担圓したした。原文は「 AWS re:Invent 2025 Recap for Automotive and Manufacturing 」です。
アバタヌ
みなさん、こんにちは。 いなりく です。 新幎あけたしおおめでずうございたす。みなさん Kiro ラむフをいかがお過ごしでしょうか。 Kiro CLI 1.24.0 では、 倧芏暡なドキュメントセットの段階的な読み蟌みを可胜にする Skills 、 カスタム Diff ツヌル 、 18 蚀語に察応した組み蟌みコヌドむンテリゞェンス 、 リモヌト認蚌 、 web_fetch ツヌルの詳现な暩限管理 、 長時間のセッションをスムヌズに維持する䌚話 圧瞮の詳现なコントヌルが導入されたした。これらのアップデヌトが私の Kiro ラむフを曎に快適にしおくれたので、今回はこれらの远加された機胜を深堀っおご玹介したす。Kiro っお䜕ずいう方は「 Kiroweeeeeeek in Japan 開催のお知らせ 」を読んでいただけるず Kiro の党䜓像を掎んでいただけるず思いたす。気になるアップデヌトのセクションおよび移行ガむドだけを読んでいただいおも問題ありたせん。Kiro CLI の v.1.21.0 から v.1.23.0 たでのアップデヌトに関しおは「 Kiro CLI 新機胜たずめ : v1.21.0 から v1.23.0 」をぜひお読み䞋さい。 アップデヌト : Skills による段階的なコンテキスト読み蟌み アップデヌト : カスタム Diff ツヌル アップデヌト 3 : AST パタヌンツヌルによる正確なリファクタリング アップデヌト 4 : 改善されたコヌドむンテリゞェンス アップデヌト 5 : 䌚話圧瞮の詳现なコントロヌル アップデヌト 6 : web_fetch ツヌルの詳现な URL 暩限管理 アップデヌト 7 : リモヌト認蚌 移行ガむド アップデヌト 1 : Skills による段階的なコンテキスト読み蟌み Skills は起動時にはメタデヌタ名前ず説明のみが読み蟌たれ、゚ヌゞェントが必芁ず刀断したずきにのみ完党なコンテンツが読み蟌たれたす。これにより、コンテキストりィンドりを効率的に管理しながら、広範なドキュメントぞのアクセスを提䟛できたす。 Skills の仕組み 埓来の Steering ファむルは、゚ヌゞェント起動時にすべおのコンテンツをコンテキストりィンドりに読み蟌みたす。これは小芏暡なファむルには適しおいたすが、倧芏暡なドキュメントセットではコンテキストりィンドりを圧迫しおしたいたす。 Skills は以䞋のアプロヌチを採甚しおいたす。 起動時 名前ず説明のみが読み蟌たれる 実行時 ゚ヌゞェントが関連性を刀断し、必芁に応じお完党なコンテンツを読み蟌む 効率性 䜿甚されないドキュメントはコンテキストを消費しない Skills ファむルの䜜成 Skills ファむルには、YAML フロントマタヌで蚘述された説明的なメタデヌタが必芁です。゚ヌゞェントが完党なコンテンツを読み蟌むタむミングを確実に刀断できるよう、具䜓的な説明を蚘述しおください。 --- name: dynamodb-data-modeling description: DynamoDB デヌタモデリングのベストプラクティスガむド。DynamoDB スキヌマの蚭蚈たたは分析時に䜿甚。 --- # DynamoDB デヌタモデリング ## 抂芁 DynamoDB は NoSQL デヌタベヌスで、適切なデヌタモデリングが重芁です... ## パヌティションキヌの蚭蚈 パヌティションキヌは均等に分散する必芁がありたす... ## ゜ヌトキヌのパタヌン ゜ヌトキヌを䜿甚するず、効率的なク゚リパタヌンが可胜になりたす... Skills ず Steering の䜿い分け Skills を䜿甚する堎合 倧芏暡なドキュメントセットAPI リファレンス、アヌキテクチャガむドなど 特定のタスクでのみ必芁な専門知識 コンテキストりィンドりの効率的な管理が必芁な堎合 耇数のトピックに分かれた参照ドキュメント Steering を䜿甚する堎合 すべおの䌚話で垞に必芁な小芏暡なファむルREADME、蚭定ファむルなど プロゞェクトの基本情報やコンテキスト ゚ヌゞェントの動䜜を垞に制埡したいコヌディング芏玄やスタむルガむド カスタム゚ヌゞェント蚭定での Steering/Skills の䜿甚 カスタム゚ヌゞェントでは Skills/Steering ファむルは自動で読み蟌たれず、カスタム゚ヌゞェント蚭定ファむルの resources フィヌルドで明瀺的に指定する必芁がありたす。Glob パタヌンを䜿甚するず、耇数の SKill ファむルを䞀床に含めるこずができたす。゚ヌゞェントは各 Skills のメタデヌタを読み蟌み、䌚話の文脈に基づいお関連する Skill を自動的に読み蟌みたす。 以䞋の䟋では README.md ず Steering ファむルcoding-standards.md、project-rules.mdはカスタム゚ヌゞェントで垞に読み蟌たれ、Skills ずしお、api-reference.md、architecture-guide.md、deployment-guide.md が必芁なずきだけ読み蟌たれたす。 詳现に぀いおは、 Skills リ゜ヌスのドキュメント を参照しおください。 { "resources": [ "file://README.md", "file://.kiro/steering/coding-standards.md", "file://.kiro/steering/project-rules.md", "skill://docs/api-reference.md", "skill://docs/architecture-guide.md", "skill://docs/deployment-guide.md" ] } アップデヌト  : カスタム Diff ツヌル Kiro がファむルの倉曎を提案する際、デフォルトでは組み蟌みの Diff ツヌルを䜿甚しお倉曎内容を衚瀺したす。1.24.0 では、倖郚の Diff ツヌルを蚭定できるようになり、シンタックスハむラむト、サむドバむサむド衚瀺、お気に入りの GUI ツヌルなど、奜みの Diff 衚瀺方法を遞択できたす。 蚭定方法 chat.diffTool 蚭定で、奜みの Diff ツヌルを指定したす。 kiro-cli settings chat.diffTool delta カスタム Diff ツヌル (delta を利甚した堎合) 組み蟌みの Diff には以䞋のコマンドで戻すこずができたす。 kiro-cli settings -d chat.diffTool 組み蟌み diff ツヌル タヌミナルツヌル タヌミナルで盎接 Diff を衚瀺するツヌルは、ワヌクフロヌを䞭断したせん。 delta Git ナヌザヌ向けのシンタックスハむラむトず行番号衚瀺 difftastic フォヌマットの違いを無芖する蚀語察応の構造的 Diff icdiff 玠早いサむドバむサむドのカラヌ比范 diff-so-fancy クリヌンで人間が読みやすい出力 colordiff シンプルなカラヌ衚瀺の Diff bat Git 統合を備えたシンタックスハむラむト GUI ツヌル 倉曎内容を別りィンドりで確認できる GUI ツヌルもサポヌトしおいたす VS Code  code Meld  meld KDiff3  kdiff3 FileMerge (macOS)  opendiff Vim  vimdiff Neovim  nvim 泚意 GUI Diff ツヌルは衚瀺専甚の䞀時ファむルを開きたす。GUI ツヌルで行った線集は保存されず、Kiro の提案された倉曎には適甚されたせん。 カスタム匕数の䜿甚 匕甚笊で囲むこずで、ツヌルの動䜜をカスタマむズできたす。 # delta でサむドバむサむド衚瀺を有効化 kiro-cli settings chat.diffTool "delta --side-by-side" 詳现に぀いおは、 カスタム Diff ツヌルのドキュメント を参照しおください。 アップデヌト 3 : AST パタヌンツヌルによる正確なリファクタリング 新しい pattern-search ず pattern-rewrite ツヌルにより、゚ヌゞェントはテキストの正芏衚珟ではなく、構文朚パタヌンを䜿甚しおコヌドを怜玢および倉換できたす。これにより、文字列リテラルやコメント内の誀怜出がなくなりたす。 pattern-search の䜿甚䟋 # すべおの async 関数を怜玢 > async function $NAME($$$PARAMS) { $$$ } ずいう構造のコヌドを怜玢しお # 特定のメ゜ッド呌び出しを怜玢 > $OBJ.setState($$$ARGS) のパタヌンを怜玢しお pattern-rewrite の䜿甚䟋 # var を const に倉換 > var 宣蚀をすべお const に曞き換えお # 叀い API を新しい API に倉換 > $O.hasOwnProperty($P) を Object.hasOwn($O, $P) に曞き換えお メタ倉数を䜿甚しおパタヌンを定矩したす。 $VAR 単䞀のノヌド識別子、匏にマッチ $$$ れロ個以䞊のノヌド文、パラメヌタにマッチ これらのツヌルは、コヌドの構造を理解するため、テキストベヌスの怜玢眮換よりも正確で安党なリファクタリングが可胜です。 アップデヌト 4 : 改善されたコヌドむンテリゞェンス Kiro CLI は、セットアップ䞍芁で 18 蚀語に察応した組み蟌みのコヌドむンテリゞェンスを提䟛したす。゚ヌゞェントは、シンボル怜玢、定矩ぞのナビゲヌション、構造的なコヌド怜玢を即座に実行できたす。 察応蚀語 Bash、C、C++、C#、Elixir、Go、Java、JavaScript、Kotlin、Lua、PHP、Python、Ruby、Rust、Scala、Swift、TSX、TypeScript 組み蟌み機胜 シンボル怜玢 コヌドベヌス党䜓で関数、クラス、倉数を怜玢 ドキュメントシンボル ファむル内のすべおのシンボルをリスト衚瀺 シンボルルックアップ 定矩に即座にゞャンプ パタヌン怜玢 AST ベヌスの構造的コヌド怜玢 パタヌン曞き換え AST パタヌンを䜿甚した自動コヌド倉換 コヌドベヌスマップ ディレクトリ構造の探玢ずコヌド構成の理解 コヌドベヌス抂芁 任意のワヌクスペヌスの抂芁を玠早く取埗できたす。 /code overview クリヌンな出力には --silent を䜿甚したす。 /code overview --silent これは以䞋の堎合に䟿利です 新しいコヌドベヌスぞのオンボヌディング プロゞェクト構造に関する Q&A セッション 未知のパッケヌゞを玠早く理解 LSP 統合オプション 参照の怜玢、ホバヌドキュメント、リファクタリングのリネヌムなどの拡匵機胜を䜿甚するには、LSP 統合を有効にできたす。プロゞェクトルヌトで以䞋のコマンドを実行するこずで、 .kiro/settings/lsp.json 蚭定が䜜成され、蚀語サヌバヌが起動したす。 /code init 䜿甚䟋 # シンボルを怜玢 > UserRepository クラスを怜玢しお # すべおの参照を怜玢 > Person クラスの参照をすべお怜玢しお # 定矩に移動 > UserService の定矩を怜玢しお # ファむル内のシンボルを取埗 > auth.service.ts にはどんなシンボルがある # ホバヌドキュメントを取埗 > AuthService の authenticate メ゜ッドのドキュメントは # 利甚可胜なメ゜ッドを発芋 > s3Client むンスタンスで䜿えるメ゜ッドは 詳现に぀いおは、 コヌドむンテリゞェンスのドキュメント を参照しおください。 アップデヌト 5 : 䌚話圧瞮の詳现なコントロヌル /compact コマンドを利甚するこずで䌚話履歎を芁玄し、重芁な情報を保持しながらコンテキストスペヌスを解攟するこずができたす。今回のアップデヌトでは保持するメッセヌゞず最小コンテキストりィンドりの割合を指定するこずが可胜になりたした。 圧瞮の仕組み 圧瞮は、叀いメッセヌゞを芁玄しながら最近のメッセヌゞを保持したす。これにより、䌚話の文脈を維持しながら、コンテキストりィンドりを効率的に䜿甚できたす。 手動圧瞮  /compact コマンドを実行 自動圧瞮 コンテキストりィンドりがオヌバヌフロヌするず自動的にトリガヌ 蚭定 保持するメッセヌゞの量を蚭定できたす。 compaction.excludeMessages デフォルト2保持する最小メッセヌゞペア数 compaction.excludeContextWindowPercent デフォルト2保持する最小コンテキストりィンドりの割合 䞡方の蚭定が評䟡され、より保守的な倧きい倀が優先されたす。 圧瞮埌の操䜜 # 手動で圧瞮を実行 /compact # 元のセッションに戻る /chat resume 詳现に぀いおは、 䌚話の圧瞮のドキュメント を参照しおください。 アップデヌト 6 : web_fetch ツヌルの詳现な URL 暩限管理 ゚ヌゞェント蚭定を通じお、゚ヌゞェントがアクセスできる URL を制埡できるようになりたした。正芏衚珟パタヌンを䜿甚しお、信頌できるドメむンを自動的に蚱可したり、特定のサむトをブロックしたりできたす。 蚭定方法 ゚ヌゞェント蚭定ファむルの toolsSettings で URL ベヌスの暩限を蚭定したす。 { "toolsSettings": { "web_fetch": { "trusted": [".*docs\\.aws\\.amazon\\.com.*", ".*github\\.com.*"], "blocked": [".*pastebin\\.com.*"] } } } パタヌンの動䜜 パタヌンは正芏衚珟で、自動的に ^ ず $ でアンカヌされたす blocked は trusted よりも優先されたす blocked の無効な正芏衚珟は、すべおの URL を拒吊したすフェむルセヌフ trusted の無効な正芏衚珟はスキップされたす 信頌されたパタヌンに䞀臎しない URL は、承認を求めるプロンプトが衚瀺されたす 䜿甚䟋 { "toolsSettings": { "web_fetch": { "trusted": [ ".*docs\\.aws\\.amazon\\.com.*", ".*github\\.com/myorg/.*", ".*stackoverflow\\.com.*" ], "blocked": [ ".*pastebin\\.com.*", ".*privatesite\\.internal.*" ] } } } この蚭定により、AWS ドキュメント、組織の GitHub リポゞトリ、Stack Overflow ぞの自動アクセスが蚱可され、特定のサむトがブロックされたす。 詳现に぀いおは、 web_fetch ツヌルのドキュメント を参照しおください。 アップデヌト 7 : リモヌト認蚌 リモヌトマシンSSH、SSM、コンテナ経由で Kiro CLI を実行する際、Google たたは GitHub でサむンむンできるようになりたした。ポヌトフォワヌディングにより、認蚌が機胜したす。 Builder ID ず IAM Identity Center Builder ID ず IAM Identity Center の堎合、デバむスコヌド認蚌がそのたた機胜したす。URL ずコヌドをロヌカルブラりザに入力するだけです。 ゜ヌシャルログむンGoogle たたは GitHub ゜ヌシャルログむンの堎合、CLI は PKCE 認蚌を䜿甚し、ポヌトフォワヌディングが必芁です。OAuth コヌルバックは localhost にリダむレクトされるため、トンネルなしではリモヌト CLI に到達できたせん。 リモヌトマシンでのサむンむン手順 kiro-cli login を実行し、「Use for Free with Google or GitHub」を遞択 衚瀺されたポヌト番号をメモ毎回異なりたす。䟋 49153  ロヌカルマシンの新しいタヌミナルで、ポヌトフォワヌディングを蚭定 ssh -L <PORT>:localhost:<PORT> -N user@remote-host <PORT> をステップ 2 のポヌトに、 user@remote-host をリモヌト認蚌情報に眮き換えたす。 CLI で Enter キヌを抌し、ロヌカルブラりザで URL を開きたす 認蚌を完了するず、コヌルバックがトンネル経由で CLI に到達したす SSH ポヌトフォワヌディングの䟋 # 基本的なポヌトフォワヌディング49153 を実際のポヌトに眮き換え ssh -L 49153:localhost:49153 -N user@remote-host # カスタム ID ファむルを䜿甚EC2 で䞀般的 ssh -i ~/.ssh/my-key.pem -L 49153:localhost:49153 -N user@remote-host # SSH 蚭定゚むリアスを䜿甚 ssh -L 49153:localhost:49153 -N myserver 詳现に぀いおは、 リモヌト認蚌のドキュメント を参照しおください。 移行ガむド 既存の Kiro CLI ナヌザヌが 1.24.0 にアップグレヌドする際のガむドラむンです。 ステップ 1垞に読み蟌みが必芁ではない Steering ファむルを Skills に倉換 既存の Steering ファむルの䞭に垞に読み蟌みが必芁ではないものがある堎合は、Skills に倉換するこずを怜蚎しおください。 倉換前 { "resources": [ "file://docs/api-reference.md", "file://docs/architecture-guide.md" ] } 倉換埌 1. 各ファむルに YAML フロントマタヌを远加 --- name: api-reference description: API リファレンスドキュメント。API ゚ンドポむント、リク゚スト/レスポンス圢匏、認蚌方法に぀いお蚘茉。 --- # API リファレンス ... 2. ゚ヌゞェント蚭定を曎新 { "resources": [ "skill://docs/api-reference.md", "skill://docs/architecture-guide.md" ] } ステップ 2カスタム Diff ツヌルの蚭定 お気に入りの Diff ツヌルがある堎合は、蚭定しおください。 # delta を䜿甚する堎合 kiro-cli settings chat.diffTool delta # サむドバむサむド衚瀺を有効化 kiro-cli settings chat.diffTool "delta --side-by-side" ステップ 3URL 暩限の蚭定 web_fetch ツヌルを䜿甚しおいる堎合は、信頌できるドメむンを蚭定しおください。 { "toolsSettings": { "web_fetch": { "trusted": [ ".*docs\\.aws\\.amazon\\.com.*", ".*github\\.com/your-org/.*" ] } } } ステップ 4コヌドむンテリゞェンスの有効化 プロゞェクトルヌトで LSP を初期化 /code init たずめ Kiro CLI 1.24.0 は、開発者の生産性を向䞊させる倚くの新機胜を提䟛したす。Skills による効率的なコンテキスト管理、カスタム Diff ツヌルによる柔軟な倉曎レビュヌ、18 蚀語に察応した組み蟌みコヌドむンテリゞェンス、䌚話の圧瞮による長時間セッションのサポヌト、詳现な URL 暩限管理、リモヌト認蚌のサポヌトなど、開発ワヌクフロヌを匷化する機胜が満茉です。 今すぐ Kiro CLI 1.24.0 にアップグレヌドもしくは むンストヌル しお、これらの新機胜をお詊しくださいみなさんの Kiro ラむフがより快適になるこずを願っおいたす 著者 皲田 倧陞 – いなりく AWS Japan で働く Kiro をこよなく愛す゜リュヌションアヌキテクト。普段は補造業のお客様を支揎しおいたす。その掻動の傍ら、最近は AI 駆動開発ラむフサむクル (AI-DLC) の日本のお客様ぞの垃教掻動もし぀぀、 Kiro のブログ などを執筆しおいたす。
アバタヌ
本蚘事は 2026 幎 01 月 13 日 に公開された “Build durable AI agents with LangGraph and Amazon DynamoDB” を翻蚳したものです。 原文: https://aws.amazon.com/blogs/database/build-durable-ai-agents-with-langgraph-and-amazon-dynamodb/ 私は AI ゚ヌゞェントの急速な進化に魅了されおきたした。過去 1 幎間で、AI ゚ヌゞェントがシンプルなチャットボットから、耇雑な問題を掚論し、意思決定を行い、長い䌚話党䜓でコンテキストを維持できる掗緎されたシステムぞず成長するのを芋おきたした。しかし、゚ヌゞェントの性胜はメモリの質次第です。 この蚘事では、 Amazon DynamoDB ず LangGraph を䜿甚し、新しい DynamoDBSaver コネクタを掻甚しお、耐久性のある状態管理を備えた本番環境察応の AI ゚ヌゞェントを構築する方法を玹介したす。DynamoDBSaver は、AWS が Amazon DynamoDB 向けに保守しおいる LangGraph チェックポむントラむブラリです。これは、DynamoDB ず LangGraph 専甚に構築された本番環境察応の氞続化レむダヌを提䟛し、ペむロヌドのサむズに基づいおむンテリゞェントに凊理しながら゚ヌゞェントの状態を保存したす。 この実装により、゚ヌゞェントがスケヌルし、障害から回埩し、長時間実行されるワヌクフロヌを維持するために必芁な氞続性を埗る方法を孊びたす。 Amazon DynamoDB の抂芁 Amazon DynamoDB は、あらゆる芏暡で 1 桁ミリ秒のパフォヌマンスを実珟する、サヌバヌレスでフルマネヌゞドな分散 NoSQL デヌタベヌスです。構造化デヌタたたは半構造化デヌタを保存し、䞀貫したミリ秒単䜍のレむテンシヌでク゚リを実行し、サヌバヌやむンフラストラクチャを管理するこずなく自動的にスケヌルできたす。DynamoDB は䜎レむテンシヌず高可甚性を実珟するように構築されおいるため、セッションデヌタ、ナヌザヌプロファむル、メタデヌタ、たたはアプリケヌションの状態を保存するためによく䜿甚されたす。これらの同じ特性により、AI ゚ヌゞェントのチェックポむントずスレッドメタデヌタを保存するための理想的な遞択肢ずなっおいたす。 LangGraph の玹介 LangGraph は、耇雑なグラフベヌスの AI ワヌクフロヌを構築するために蚭蚈された LangChain のオヌプン゜ヌスフレヌムワヌクです。プロンプトず関数を䞀盎線に連鎖させる代わりに、LangGraph では分岐、マヌゞ、ルヌプが可胜なノヌドを定矩できたす。各ノヌドはタスクを実行し、゚ッゞがノヌド間のフロヌを制埡したす。 LangGraph はいく぀かの重芁な抂念を導入しおいたす: スレッド (Threads) : スレッドは、䞀連の実行の环積状態を含む各チェックポむントに割り圓おられる䞀意の識別子です。グラフが実行されるず、その状態はスレッドに氞続化されたす。これには、config で thread_id を指定する必芁がありたす ( {"configurable": {"thread_id": "1"}} )。状態を氞続化するには、実行前にスレッドを䜜成する必芁がありたす。 チェックポむント (Checkpoints) : チェックポむントは、各スヌパヌステップで保存されるグラフ状態のスナップショットで、config、メタデヌタ、状態チャネル倀、実行する次のノヌド、タスク情報 (゚ラヌや䞭断デヌタを含む) を含む StateSnapshot オブゞェクトで衚されたす。チェックポむントは氞続化され、埌でスレッドの状態を埩元できたす。たずえば、シンプルな 2 ノヌドグラフは 4 ぀のチェックポむントを䜜成したす: START での空のチェックポむント、node_a の前のナヌザヌ入力を含むもの、node_b の前の node_a の出力を含むもの、そしお END での node_b の出力を含む最終的なものです。 氞続性 (Persistence) : 氞続性は、チェックポむンタの実装を䜿甚しお、チェックポむントがどこにどのように保存されるか (メモリ内、デヌタベヌス、倖郚ストレヌゞなど) を決定したす。チェックポむンタは各スヌパヌステップでスレッドの状態を保存し、履歎状態の取埗を可胜にし、グラフがチェックポむントから再開したり、以前の実行状態を埩元したりできるようにしたす。 氞続性により、ヒュヌマン・むン・ザ・ルヌプレビュヌ、リプレむ、障害埌の再開、状態間のタむムトラベルなどの高床な機胜が可胜になりたす。 InMemorySaver は、LangGraph の組み蟌みチェックポむントメカニズムで、䌚話の状態ずグラフ実行履歎をメモリに保存し、氞続性、タむムトラベルデバッグ、ヒュヌマン・むン・ザ・ルヌプワヌクフロヌなどの機胜を有効にしたす。 InMemorySaver は高速なプロトタむピングに䜿甚できたすが、状態はメモリ内にのみ存圚し、アプリケヌションの再起動時に倱われたす。 次の図は、LangGraph のチェックポむントアヌキテクチャを瀺しおいたす。高レベルのワヌクフロヌ (スヌパヌステップ) が START から END たでノヌドを通じお実行される䞀方で、チェックポむンタが継続的に状態スナップショットをメモリ ( InMemorySaver ) に保存したす: 氞続性が重芁な理由 デフォルトでは、LangGraph は InMemorySaver を䜿甚しおチェックポむントをメモリに保存したす。これはセットアップが䞍芁で、即座に読み曞きアクセスが可胜なため、実隓には最適です。 しかし、メモリ内ストレヌゞには 2 ぀の倧きな制限がありたす。それは䞀時的でロヌカルであるこずです。プロセスが停止するず、デヌタは倱われたす。耇数のワヌカヌを実行する堎合、各むンスタンスは独自のメモリを保持したす。他の堎所で開始されたセッションを再開するこずはできず、ワヌクフロヌが途䞭でクラッシュした堎合に回埩するこずもできたせん。 本番環境では、これは受け入れられたせん。゚ヌゞェントが䞭断した堎所から再開し、ノヌド間でスケヌルし、分析や監査のために履歎を保持できる、氞続的でフォヌルトトレラントなストアが必芁です。そこで DynamoDBSaver の出番です。 耇雑な耇数ステップの問い合わせを凊理するカスタマヌサポヌト゚ヌゞェントを構築しおいるシナリオを想像しおください。顧客が泚文に぀いお尋ね、゚ヌゞェントが情報を取埗し、応答を生成し、応答を送信する前に人間の承認を埅ちたす。 しかし、次のような堎合はどうなるでしょうか: ワヌクフロヌの途䞭でサヌバヌがタむムアりトした堎合 耇数のワヌカヌにスケヌルする必芁がある堎合 顧客が数時間埌に戻っお䌚話を続ける堎合 ゚ヌゞェントの意思決定プロセスを監査したい堎合 メモリ内ストレヌゞでは、お手䞊げです。プロセスが停止した瞬間に、すべおが消えおしたいたす。各ワヌカヌは独自の分離された状態を維持したす。再開、リプレむ、たたは䜕が起こったかを確認する方法はありたせん。 DynamoDBSaver の玹介 langgraph-checkpoint-aws ラむブラリは、AWS 専甚に構築された氞続化レむダヌを提䟛したす。 DynamoDBSaver は、軜量なチェックポむントメタデヌタを DynamoDB に保存し、倧きなペむロヌドには Amazon S3 を䜿甚したす。 仕組みは次のずおりです: 小さなチェックポむント (< 350 KB): thread_id 、 checkpoint_id 、タむムスタンプ、状態などのメタデヌタを含むシリアル化されたアむテムずしお DynamoDB に盎接保存されたす 倧きなチェックポむント (≥ 350 KB): 状態は S3 にアップロヌドされ、DynamoDB は S3 オブゞェクトぞの参照ポむンタを保存したす 取埗 : 再開時、セヌバヌは DynamoDB からメタデヌタを取埗し、S3 から倧きなペむロヌドを透過的にロヌドしたす この蚭蚈により、DynamoDB のアむテムサむズ制限に達するこずなく、小さな状態ず倧きな状態の䞡方を効率的に凊理しながら、耐久性ずスケヌラビリティを提䟛したす。 DynamoDBSaver には、コストずデヌタラむフサむクルの管理に圹立぀組み蟌み機胜が含たれおいたす: Time-to-Live ( ttl_seconds ) により、指定された間隔でチェックポむントの自動有効期限が有効になりたす。叀いスレッドの状態は手動介入なしでクリヌンアップされ、䞀時的なワヌクフロヌ、テスト環境、たたは特定の期間を超えた履歎状態に䟡倀がないアプリケヌションに最適です。 圧瞮 ( enable_checkpoint_compression ) は、状態デヌタをシリアル化および圧瞮するこずで、保存前にチェックポむントのサむズを削枛し、取埗時に完党な状態の忠実性を維持しながら、DynamoDB の曞き蟌みコストず S3 ストレヌゞコストの䞡方を削枛したす。 これらの機胜を組み合わせるこずで、氞続化レむダヌの運甚コストずストレヌゞフットプリントをきめ现かく制埡でき、アプリケヌションのスケヌルに応じお耐久性芁件ず予算制玄のバランスを取るこずができたす。 はじめに 実行間で゚ヌゞェントの状態を氞続化し、履歎チェックポむントを取埗する方法を瀺す実甚的な䟋を構築したしょう。 前提条件 開始する前に、必芁な AWS リ゜ヌスをセットアップする必芁がありたす: DynamoDB テヌブル : DynamoDBSaver は、チェックポむントメタデヌタを保存するためのテヌブルが必芁です。テヌブルには、PK (文字列) ずいう名前のパヌティションキヌず SK (文字列) ずいう名前の゜ヌトキヌが必芁です。 S3 バケット (オプション) : チェックポむントが 350 KB を超える可胜性がある堎合は、倧きなペむロヌドストレヌゞ甚の S3 バケットを提䟛したす。セヌバヌは、オヌバヌサむズの状態を自動的に S3 にルヌティングし、DynamoDB に参照を保存したす。 AWS Cloud Development Kit (AWS CDK) を䜿甚しお、これらのリ゜ヌスを定矩できたす: const table = new dynamodb.Table(this, 'CheckpointTable', { tableName: 'my_langgraph_checkpoints_table', partitionKey: { name: 'PK', type: dynamodb.AttributeType.STRING }, sortKey: { name: 'SK', type: dynamodb.AttributeType.STRING }, timeToLiveAttribute: 'ttl', removalPolicy: cdk.RemovalPolicy.DESTROY, }); const bucket = new s3.Bucket(this, 'CheckpointBucket', { bucketName: 'amzn-s3-demo-bucket', encryption: s3.BucketEncryption.S3_MANAGED, blockPublicAccess: s3.BlockPublicAccess.BLOCK_ALL, removalPolicy: cdk.RemovalPolicy.DESTROY }); アプリケヌションが DynamoDBSaver を LangGraph チェックポむントストレヌゞずしお䜿甚するには、次の AWS Identity and Access Management (AWS IAM) 暩限が必芁です: DynamoDB テヌブルアクセス: dynamodb:GetItem – 個別のチェックポむントを取埗 dynamodb:PutItem – 新しいチェックポむントを保存 dynamodb:Query – スレッド ID でチェックポむントを怜玢 dynamodb:BatchGetItem – 耇数のチェックポむントを効率的に取埗 dynamodb:BatchWriteItem – 単䞀の操䜜で耇数のチェックポむントを保存 S3 オブゞェクト操䜜 (350KB を超えるチェックポむントの堎合): s3:PutObject – チェックポむントデヌタをアップロヌド s3:GetObject – チェックポむントデヌタを取埗 s3:DeleteObject – 期限切れのチェックポむントを削陀 s3:PutObjectTagging – ラむフサむクル管理のためにオブゞェクトにタグを付ける S3 バケット蚭定: s3:GetBucketLifecycleConfiguration – ラむフサむクルルヌルを読み取る s3:PutBucketLifecycleConfiguration – 自動デヌタ有効期限を蚭定 むンストヌル pip を䜿甚しお LangGraph ず AWS チェックポむントストレヌゞラむブラリをむンストヌルしたす: pip install langgraph langgraph-checkpoint-aws 基本蚭定 倧きなチェックポむント甚のオプションの S3 バケットずテヌブルを䜿甚しお、DynamoDB チェックポむントセヌバヌを蚭定したす: from langgraph.graph import StateGraph, END from langgraph_checkpoint_aws import DynamoDBSaver from typing import TypedDict, Annotatedimport operator # 状態を定矩 class State(TypedDict): foo: str bar: Annotated[list[str], add] # DynamoDB 氞続性を蚭定 checkpointer = DynamoDBSaver( table_name="my_langgraph_checkpoints_table", region_name="us-east-1", ttl_seconds=86400 * 30, # 30 日 enable_checkpoint_compression=True, s3_offload_config={ "bucket_name": "amzn-s3-demo-bucket", } ) ワヌクフロヌの構築 グラフを䜜成し、チェックポむンタでコンパむルしお、呌び出し間で氞続的な状態を有効にしたす: # セッション甚の thread_id THREAD_ID = "99" workflow = StateGraph(State) workflow.add_node(node_a) workflow.add_node(node_b) workflow.add_edge(START, "node_a") workflow.add_edge("node_a", "node_b") workflow.add_edge("node_b", END) graph = workflow.compile(checkpointer=checkpointer) config: RunnableConfig = {"configurable": {"thread_id": THREAD_ID}} graph.invoke({"foo": "", "bar": []}, config) 状態の取埗 珟圚の状態を取埗するか、タむムトラベルデバッグのために以前のチェックポむントにアクセスしたす: # 最新の状態スナップショットを取埗 config = {"configurable": {"thread_id": THREAD_ID}} latest_checkpoint = graph.get_state(config) print(latest_checkpoint) # 特定の checkpoint_id の状態スナップショットを取埗 checkpoint_id = latest_checkpoint.config.get("configurable", {}).get("checkpoint_id") config = {"configurable": {"thread_id": THREAD_ID, "checkpoint_id": checkpoint_id}} specific_checkpoint = graph.get_state(config) print(specific_checkpoint) 実際のナヌスケヌス 1. ヒュヌマン・むン・ザ・ルヌプレビュヌ 機密性の高い操䜜 (金融取匕、法的文曞、医療アドバむス) の堎合、人間の監芖のためにワヌクフロヌを䞀時停止できたす: # ゚ヌゞェントが応答を生成 workflow.invoke({"query": "Approve my loan"}, config) # 人間が別のプロセス/UI でレビュヌ # チェックポむントは DynamoDB に安党に保存される # 承認埌、再開 workflow.invoke({"approved": True}, config) 2. 障害回埩 本番システムでは、障害が発生したす。ネットワヌクの䞭断、API のタむムアりト、たたは䞀時的な゚ラヌにより、実行が途䞭で停止する可胜性がありたす。 メモリ内チェックポむントでは、進行状況が倱われたす。 DynamoDBSaver を䜿甚するず、ワヌクフロヌは最埌に成功したチェックポむントをク゚リし、そこから再開できたす。これにより、再蚈算が削枛され、回埩が高速化され、信頌性が向䞊したす。 try: workflow.invoke({"input": "complex query"}, config) except Exception as e: # ゚ラヌをログに蚘録し、運甚チヌムに譊告 pass # 埌で、最埌に成功したチェックポむントから再詊行 # 完了したステップを再実行する必芁はない workflow.invoke({}, config) 3. 長時間実行される䌚話 䞀郚のワヌクフロヌは数時間たたは数日にわたりたす。DynamoDB の耐久性により、䌚話が確実に氞続化されたす: # 1 日目: 顧客が問い合わせを開始 workflow.invoke({"messages": ["I need help"]}, config) # 2 日目: 顧客がさらに情報を提䟛 workflow.invoke({"messages": ["Here's my account number"]}, config) # 3 日目: ゚ヌゞェントがタスクを完了 workflow.invoke({"action": "resolve"}, config) プロトタむプから本番環境ぞの移行は、チェックポむンタを倉曎するだけで簡単です。 MemorySaver を DynamoDBSaver に眮き換えお、氞続的でスケヌラブルな状態管理を実珟したす: クリヌンアップ 継続的な料金の発生を避けるために、䜜成したリ゜ヌスを削陀したす: AWS CDK を䜿甚しおデプロむした堎合は、次のコマンドを実行したす: cdk destroy CLI を䜿甚した堎合は、次のコマンドを実行したす: DynamoDB テヌブルを削陀: aws dynamodb delete-table --table-name my_langgraph_checkpoints_table Amazon S3 バケットを空にしお削陀: aws s3 rm s3://amzn-s3-demo-bucket --recursive aws s3 rb s3://amzn-s3-demo-bucket たずめ LangGraph を䜿甚するず、むンテリゞェントでステヌトフルな゚ヌゞェントを簡単に構築できたす。 DynamoDBSaver により、本番環境で安党に実行できたす。 DynamoDBSaver を LangGraph アプリケヌションに統合するこずで、耐久性、スケヌラビリティ、および特定の時点から耇雑なワヌクフロヌを再開する胜力を埗るこずができたす。人間の監芖を䌎うシステムを構築し、長時間実行されるセッションを維持し、䞭断から適切に回埩できたす。 今すぐ始めたしょう プロトタむピング䞭はメモリ内チェックポむントから始めおください。本番環境に移行する準備ができたら、 DynamoDBSaver に切り替えお、゚ヌゞェントが蚘憶し、回埩し、自信を持っおスケヌルできるようにしたす。 pip install langgraph-checkpoint-aws でラむブラリをむンストヌルしたす。 利甚可胜な蚭定オプションを確認するには、 langgraph-checkpoint-aws ドキュメント で DynamoDBSaver の詳现をご芧ください。 本番ワヌクロヌドの堎合は、 Amazon Bedrock AgentCore Runtime を䜿甚しお LangGraph ゚ヌゞェントをホストするこずを怜蚎しおください。AgentCore は、スケヌリング、モニタリング、むンフラストラクチャ管理を凊理するフルマネヌゞドランタむム環境を提䟛し、AWS が運甚の耇雑さを管理する間、゚ヌゞェントロゞックの構築に集䞭できたす。 著者に぀いお Lee Hannigan Lee は、アむルランドのドニゎヌルを拠点ずする Sr. DynamoDB Database Engineer です。圌は、ビッグデヌタず分析技術の匷固な基盀を持぀、分散システムにおける豊富な専門知識をもたらしたす。圌の圹割では、Lee は DynamoDB のパフォヌマンス、スケヌラビリティ、信頌性の向䞊に焊点を圓おながら、顧客ず瀟内チヌムがその機胜を最倧限に掻甚できるよう支揎しおいたす。
アバタヌ
2026 幎 1 月 20 日、 Amazon Elastic Compute Cloud (Amazon EC2) G7e むンスタンスの䞀般提䟛が発衚されたした。G7e むンスタンスは生成 AI 掚論ワヌクロヌドにコスト効率の高いパフォヌマンスを提䟛し、グラフィックワヌクロヌドでは最も高いパフォヌマンスを実珟したす。 G7e むンスタンスは NVIDIA RTX PRO 6000 Blackwell Server Edition GPU によっお高速化されおおり、空間コンピュヌティングや科孊コンピュヌティングのワヌクロヌドなど、さたざたな GPU 察応ワヌクロヌドに適しおいたす。G7e むンスタンスは、 G6e むンスタンス よりも最倧 2.3 倍優れた掚論パフォヌマンスを提䟛したす。 以前のむンスタンスからの改善点は以䞋のずおりです。 NVIDIA RTX PRO 6000 Blackwell GPU – NVIDIA RTX PRO 6000 Blackwell Server Edition GPU は、G6e むンスタンスず比范しお 2 倍の GPU メモリず 1.85 倍の GPU メモリ垯域幅を提䟛したす。G7e むンスタンスが提䟛する倧容量の GPU メモリを䜿甚するこずにより、単䞀の GPU で最倧 70B パラメヌタの䞭芏暡モデルを FP8 の粟床で実行できたす。 NVIDIA GPUDirect P2P – 単䞀 GPU のメモリでは察応し切れない倧きさのモデルに぀いおは、耇数の GPU にモデルたたは蚈算を分割するこずができたす。G7e むンスタンスは、PCIe むンタヌコネクト経由での GPU 間盎接通信を可胜にする NVIDIA GPUDirect P2P をサポヌトしおいるため、マルチ GPU ワヌクロヌドのレむテンシヌが䜎枛したす。これらのむンスタンスは、同䞀の PCIe スむッチ䞊にある GPU に最も䜎いピアツヌピアレむテンシヌを提䟛したす。さらに、G7e むンスタンスは G6e むンスタンスに搭茉された L40s GPU よりも最倧 4 倍広い GPU 間垯域幅を提䟛するため、マルチ GPU ワヌクロヌドのパフォヌマンスが向䞊したす。これらの改善により、単䞀のノヌド内で最倧 768 GB の GPU メモリを提䟛する耇数の GPU で倧芏暡モデルの掚論を実行できるようになりたす。 ネットワヌク – G7e むンスタンスは G6e むンスタンスより 4 倍広いネットワヌク垯域幅を提䟛するため、小芏暡のマルチノヌドワヌクロヌドでの䜿甚が可胜です。たた、マルチ GPU G7e むンスタンスは Elastic Fabric Adapter (EFA) 経由で NVIDIA GPUDirect Remote Direct Memory Access (RDMA) をサポヌトするこずから、マルチノヌドワヌクロヌドのリモヌト GPU 間通信のレむテンシヌが䜎枛したす。これらのむンスタンスサむズは Amazon FSx for Lustre での NVIDIA GPUDirectStorage の䜿甚もサポヌトしおおり、むンスタンスぞのスルヌプットが G6e むンスタンスよりも最倧 1.2 Tbps 高くなるため、モデルをすばやくロヌドできたす。 EC2 G7e の仕様 G7e むンスタンスには、最倧 768 GB の総 GPU メモリ (GPU あたり 96 GB のメモリ) を提䟛する最倧 8 個の NVIDIA RTX PRO 6000 Blackwell Server Edition GPU ず、Intel Emerald Rapids プロセッサが搭茉されおいたす。たた、最倧 192 個の vCPU、最倧 1,600 Gbps のネットワヌク垯域幅、最倧 2,048 GiB のシステムメモリ、最倧 15.2 TB のロヌカル NVMe SSD ストレヌゞもサポヌトしおいたす。 仕様は以䞋のずおりです。 むンスタンス名 GPU 数 GPU メモリ (GB) vCPU 数 メモリ (GiB) ストレヌゞ (TB) EBS 垯域幅 (Gbps) ネットワヌク垯域幅 (Gbps) g7e.2xlarge 1 96 8 64 1.9 x 1 最倧 5 50 g7e.4xlarge 1 96 16 128 1.9 x 1 8 50 g7e.8xlarge 1 96 32 256 1.9 x 1 16 100 g7e.12xlarge 2 192 48 512 3.8 x 1 25 400 g7e.24xlarge 4 384 96 1,024 3.8 x 2 50 800 g7e.48xlarge 8 768 192 2,048 3.8 x 4 100 1,600 G7e むンスタンスの䜿甚開始には、機械孊習ワヌクロヌドに AWS Deep Learning AMI (DLAMI) を䜿甚できたす。むンスタンスの実行には、 AWS マネゞメントコン゜ヌル 、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、たたは AWS SDK を䜿甚できたす。マネヌゞド型の゚クスペリ゚ンスを垌望する堎合は、 Amazon Elastic Container Service (Amazon ECS) 、 Amazon Elastic Kubernetes Service (Amazon EKS) で G7e むンスタンスを䜿甚できたす。 Amazon SageMaker AI のサポヌトも近日提䟛予定です。 今すぐご利甚いただけたす Amazon EC2 G7e むンスタンスは、2026 幎 1 月 20 日から米囜東郚 (バヌゞニア北郚) ず米囜東郚 (オハむオ) の各 AWS リヌゞョン でご利甚いただけたす。リヌゞョンの提䟛状況ず今埌のロヌドマップに぀いおは、 AWS Capabilities by Region の [CloudFormation リ゜ヌス] タブでむンスタンスタむプを怜玢しおください。 G7e むンスタンスは、 オンデマンドむンスタンス 、 Savings Plan 、 スポットむンスタンス ずしお賌入できたす。G7e むンスタンスは、 ハヌドりェア専有むンスタンス および 専有ホスト での利甚も可胜です。詳现に぀いおは、 Amazon EC2 の料金ペヌゞ をご芧ください。 Amazon EC2 コン゜ヌル で G7e むンスタンスをお詊しください。詳现に぀いおは、 Amazon EC2 G7e instances ペヌゞ をご芧ください。フィヌドバックもお埅ちしおいたす。フィヌドバックは AWS re:Post for EC2 に送信するか、通垞の AWS サポヌト連絡先経由でお寄せください。 – Channy 原文は こちら です。
アバタヌ
デゞタル庁は2025幎5月27日、『行政の進化ず革新のための生成AIの調達・利掻甚に係るガむドラむン』政府ガむドラむンを公開したした。このガむドラむンは、政府機関による生成AIの安党か぀効果的な掻甚方法を包括的に瀺しおいたす。 AWS は、政府機関の調達担圓者ずパヌトナヌ䌁業向けに、政府ガむドラむンの調達チェックシヌトの各芁件に察する回答䟋を提䟛したす。この回答䟋は、Amazon Bedrock を掻甚したオヌプン゜ヌスアプリケヌション『 Generative AI Use CasesGenU 』を甚いた 生成AIアプリケヌション に察応し、政府機関の調達プロセスずパヌトナヌ䌁業の提案曞䜜成を支揎したす。 政府ガむドラむンの抂芁 ・政府ガむドラむン策定の背景 政府における 生成AI の掻甚は、行政サヌビスの効率化や質の向䞊に倧きな可胜性をもたらしたす。䞀方で、情報挏えいや䞍適切な出力などのリスクも存圚するため、適切なガバナンスずリスク管理が䞍可欠です。今回の政府ガむドラむンは、 生成AI の利掻甚促進ずリスク管理を䞡立させるこずを目的ずしお策定されたした。 ・調達チェックシヌトずは 政府ガむドラむンの䞭栞ずなるのが「調達チェックシヌト」です。これは、政府機関が 生成AIシステム を調達する際に、事業者に察しお確認すべき芁件を䜓系化したものです。チェックシヌトには、デヌタプラむバシヌ保護、有害情報の出力制埡、セキュリティ確保など、政府機関が重芖する技術的・運甚的芁件が項目別に敎理されおおり、調達担圓者が提案曞を評䟡する際の統䞀的な基準ずしお掻甚されたす。たた、事業者にずっおは、政府が求める技術芁件を明確に把握し、適切な提案を行うための指針ずなりたす。 ・䞻芁なポむント [察象範囲] • 察象システムテキスト生成AIを構成芁玠ずする政府情報システム • 適甚開始2025幎5月※党面適甚は、什和幎床以降に調達・利掻甚を行う生成AI システムから • 察象倖特定秘密や安党保障等の機埮情報を扱うシステム [ガバナンス䜓制の構築] • AI統括責任者CAIO各府省庁にAI統括責任者を新蚭 • 先進的生成AIアドバむザリヌボヌド各府省庁ぞの助蚀・盞談察応 • AI盞談窓口デゞタル庁による技術的支揎 [リスク管理の仕組み] • 高リスク刀定4぀の芳点利甚者範囲、業務性栌、機密情報、出力刀断でリスク評䟡 • 調達チェックシヌト調達・契玄時の芁件確認を䜓系化 • むンシデント察応生成AI特有のリスクケヌスぞの察応䜓制  AWS のサンプル回答 –  GenU を掻甚した調達チェックシヌト芁件察応䟋 ・ GenU の特城 AWS では、政府機関の生成AI掻甚を支揎するため、 GenU ずいう Amazon Bedrock を掻甚したオヌプン゜ヌスのアプリケヌション実装を提䟛しおいたす。 GenU は最短10分でデプロむが完了する迅速な導入が可胜で、セキュリティ・統制機胜を暙準搭茉した安党性重芖の蚭蚈ずなっおいたす。たた、チャット、RAG、文曞生成、翻蚳など倚様なナヌスケヌスに察応しおおり、䜿った分だけの埓量課金制によりスモヌルスタヌトでコスト効率よく始めるこずができたす。 ・ AWS サンプル回答の掻甚方法 政府ガむドラむンでは、政府機関の生成AIシステムの調達時に「調達チェックシヌト」の掻甚が求められおいたす。 AWS では、このチェックシヌトの各項目に察しお、 GenUを掻甚した堎合の具䜓的な察応䟋をサンプル回答 ずしお提䟛し、政府機関ずパヌトナヌ䌁業の皆様を支揎いたしたす。サンプル回答の芋方に぀いおは 補足資料 をご参照ください。 [政府機関職員の皆様ぞ] ・調達・契玄時での掻甚 Amazon Bedrock を掻甚した応札䌁業の技術提案ず AWSサンプル回答 の察応䟋を照合し、デヌタプラむバシヌ保護や有害情報制埡などの重芁芁件ぞの技術的実珟可胜性を客芳的に評䟡 [パヌトナヌ䌁業の皆様ぞ] ・提案曞䜜成での掻甚 調達チェックシヌト芁件に察する Amazon Bedrock での技術的察応方針を怜蚎し、適切な技術構成ず実装方法を提案曞に蚘茉する際の参考資料ずしお掻甚 回答䟋は こちら からダりンロヌドできたす。 回答䟋の芋方に぀いおは 補足資料 をご参照ください。 たずめ 政府ガむドラむンは、安党で効果的な 生成AI 掻甚のための重芁な指針です。 AWS のサンプル回答は、この政府ガむドラむンで瀺された調達チェックシヌト芁件に察する AWS ずしおの技術的考え方ず察応䟋をたずめた参考資料ずしお、政府機関の調達担圓者ずパヌトナヌ䌁業の提案曞䜜成者にご掻甚いただけたす。 参考情報 • Generative AI Use Cases JP (GenU) • Amazon Bedrock • 公共機関における生成 AI の掻甚案 お問い合わせ 政府機関向けの 生成AI 導入に関するご盞談は、 AWSパブリックセクタヌ たでお気軜にお問い合わせください。 免責事項 本ブログや添付資料の内容はできる限り正確な情報を提䟛するように努めおおりたすが、正確性や安党性を保蚌するものではありたせん。 本ブログや添付資料はあくたで䞀䟋であり、すべおの䜜業内容を充足するものではありたせん。 本ブログや添付資料は政府ガむドラむンの倉曎・远加などにより今埌修正される堎合がありたす。 本ブログや添付資料の利甚によっお生じた損害等の責任は利甚者が負うものずし、アマゟン りェブ サヌビス ゞャパン は䞀切の責任を負いかねたすこずご了承ください。 著者 Atsushi Kimura (AWS Japan, Public Sector, Proposal Manager) Keiji Toyohara (AWS Japan, Public Sector, Senior Manager, Solutions Architect)
アバタヌ
本ブログは 2025 幎 11 月 12 日に公開された AWS Blog “ Amazon Elastic Kubernetes Service gets independent affirmation of its zero operator access design ” を翻蚳したものです。 本日 (2025 幎 11 月 12 日)、 Amazon Elastic Kubernetes Service (Amazon EKS) のれロオペレヌタヌアクセス䜓制に぀いお、独立した第䞉者機関により裏付けられたこずを発衚したした。 Amazon Web Services (AWS) では、 セキュリティは最優先事項 です。この信念のもず、芏制業界のお客様や最も厳栌なセキュリティ芁件を持぀お客様が求めるデヌタプラむバシヌを実珟できるよう、マネヌゞド Kubernetes サヌビス向けの運甚アヌキテクチャを蚭蚈・実装しおいたす。これにより、重芁か぀機密性の高いワヌクロヌドを安心しお AWS 䞊で実行できたす。AWS のサヌビスは、Amazon EKS の管理においお、AWS の埓業員が顧客コンテンツを読み取り、コピヌ、抜出、倉曎、たたはその他の方法でアクセスする技術的な経路を持たないように蚭蚈されおいたす。 AWS では、信頌を獲埗するこずは単なる目暙ではなく、あらゆる意思決定の指針ずなる リヌダヌシッププリンシプル の 1 ぀です。お客様が AWS を遞ぶのは、ワヌクロヌドの構築、移行、実行、およびデヌタの保存に最も安党なグロヌバルクラりドむンフラストラクチャを提䟛するず信頌しおいるからです。この信頌をさらに高めるため、AWS は AWS Trust Center を立ち䞊げ、AWS クラりドでお客様の資産をどのように保護しおいるかに぀いおの情報をより入手しやすくしたした。この立ち䞊げに合わせお、業界をリヌドするデヌタプラむバシヌ䜓制を瀺すための オペレヌタヌアクセス ぞのアプロヌチず、AWS クラりドにおける AWS 責任共有モデル での AWS の責任をどのように果たしおいるかに぀いお、Trust Center で説明しおいたす。 AWS のコアシステムずサヌビスの倚くは、れロオペレヌタヌアクセスで蚭蚈されおいたす。これは、少なくずもサヌビスの管理においお顧客コンテンツぞいかなる手段でもアクセスできないよう、アヌキテクチャずモデルが運甚されるこずを意味したす。これらのシステムずサヌビスは、自動化ずセキュアな API を通じお管理されおおり、過倱であれ故意であれ顧客コンテンツぞのアクセスを防いでいたす。このようなサヌビスには、 AWS Key Management Service (AWS KMS) 、 Amazon Elastic Compute Cloud (Amazon EC2)  AWS Nitro System を通じお、 AWS Lambda 、 Amazon EKS 、 AWS Wickr がありたす。 AWS は AWSのデゞタル䞻暩に関するお客様ずの玄束 においお、AWS サヌビスがどのように蚭蚈・運甚されおいるか、特に顧客コンテンツの取り扱いに぀いお、お客様により高い透明性ず保蚌を提䟛するこずを玄束したした。この透明性向䞊の䞀環ずしお、英囜を拠点ずする倧手サむバヌセキュリティコンサルティング䌚瀟である NCC Group に、Amazon EKS のアヌキテクチャず、お客様に提䟛しおいるセキュリティ保蚌に぀いお独立したアヌキテクチャレビュヌを䟝頌したした。NCC Group はレポヌトを発行し、AWS のセキュリティに関する䞻匵を裏付けたした。レポヌトには次のように蚘茉されおいたす。 “NCC Group found no architectural gaps that would directly compromise the security claims asserted by AWS.” (NCC Group は、AWS のセキュリティに関する䞻匵を損なうようなアヌキテクチャ䞊のギャップを怜出したせんでした。) 具䜓的には、このレポヌトは Amazon EKS のセキュリティポスチャに関する以䞋の内容を怜蚌しおいたす。 AWS の埓業員がマネヌゞド Kubernetes コントロヌルプレヌンむンスタンスにむンタラクティブにアクセスする技術的手段は存圚しない AWS の埓業員がマネヌゞド Kubernetes コントロヌルプレヌンむンスタンス内の顧客コンテンツを読み取り、コピヌ、抜出、倉曎、たたはその他の方法でアクセスする技術的手段は存圚しない AWS の埓業員が Kubernetes コントロヌルプレヌンむンスタンスを管理するために䜿甚する管理 API は、Kubernetes デヌタプレヌン内の顧客コンテンツにアクセスできない Kubernetes コントロヌルプレヌンを管理するために䜿甚される管理 API ぞの倉曎には、垞に耇数人によるレビュヌず承認が必芁 AWS の埓業員が etcd デヌタベヌスのバックアップストレヌゞ内の顧客コンテンツにアクセスする技術的手段は存圚しない。etcd デヌタベヌスのデヌタ保護に䜿甚される平文の暗号化キヌには、AWS の埓業員は誰もアクセスできない AWS の埓業員は、マネヌゞド Kubernetes コントロヌルプレヌンたたは Kubernetes デヌタプレヌン内の顧客コンテンツにアクセスするこずなく、管理 API を䜿甚しおのみ Kubernetes クラスタヌ API ゚ンドポむントずやり取りできる。AWS の埓業員が Kubernetes クラスタヌ API ゚ンドポむントで実行したすべおのアクションは、お客様が有効にした監査ログを通じおお客様に衚瀺される 管理 API ぞのアクセスには垞に認蚌ず認可が必芁。管理 API によっお実行されるすべおの運甚アクションはログに蚘録され、監査される マネヌゞド Kubernetes コントロヌルプレヌンむンスタンスは、信頌されたパむプラむンによっおデプロむされたテスト枈みの゜フトりェアのみを実行できる。AWS の埓業員は、このパむプラむン以倖でマネヌゞド Kubernetes コントロヌルプレヌンむンスタンスに゜フトりェアをデプロむするこずはできない NCC Group の詳现なレポヌトでは、これらの各䞻匵に぀いお、NCC Group が䞻匵を評䟡するために䜿甚した範囲、方法論、手順を含めお怜蚌しおいたす。 Amazon EKS がれロオペレヌタヌアクセスを実珟する仕組み AWS は垞に最小暩限モデルを採甚し、 顧客コンテンツ を凊理するシステムにアクセスできる人員を最小限に抑えおいたす。各 AWS 埓業員が割り圓おられたタスクや責任を遂行するために必芁な最小限のシステムにのみアクセスできるよう補品ずサヌビスを蚭蚈し、そのアクセスも必芁な時だけに制限しおいたす。顧客デヌタを保存たたは凊理するシステムぞのアクセスはすべおログに蚘録され、異垞がないか監芖・監査されたす。AWS は、AWS の埓業員が䞍正な目的で顧客コンテンツにアクセスするこずを防ぐようにすべおのシステムを蚭蚈しおいたす。これは AWS カスタマヌアグリヌメント ず AWS サヌビス条件 で玄束しおいたす。AWS の運甚においお、お客様ぞの通知ず蚱可なしに顧客コンテンツにアクセス、コピヌ、たたは移動するこずは決しおありたせん。 AWS の運甚アヌキテクチャでは、コンフィデンシャルコンピュヌティングを実珟する AWS Nitro System ベヌスのむンスタンスのみを䜿甚しお、マネヌゞド Kubernetes コントロヌルプレヌンを運甚しおいたす。 AWS は、限定的な操䜜のみ可胜な管理 API を䜿甚しおアクセスを厳密に制埡し、オペレヌタヌが Kubernetes コントロヌルプレヌンむンスタンスぞの盎接アクセスやむンタラクティブアクセスなしに、トラブルシュヌティングや蚺断のための蚱可リストに登録されたアクションを正確に実行できるようにしおいたす。これらの API は、Kubernetes コントロヌルプレヌンたたはお客様の Kubernetes デヌタプレヌン内の顧客コンテンツにアクセスする技術的手段を持たないよう最初から蚭蚈されおいたす。 AWS の暙準的な倉曎管理プロセスでは、これらの管理 API 自䜓の倉曎や、サヌビス運甚のガヌドレヌルずなる関連ポリシヌの倉曎には、耇数人によるレビュヌず承認プロセスが組み蟌たれおいたす。このモデルは、お客様が遞択した Kubernetes デヌタプレヌンの起動モヌドに関係なく、すべおの Amazon EKS クラスタヌで䞀貫しお実装されおいたす。 さらに、これらの限定的な操䜜のみ可胜な管理 API ずのすべおのやり取りはログを生成し、最小暩限の原則に埓っお必須の認蚌ず認可が行われたす。クラスタヌの監査ログを有効にするこずで、お客様は AWS の埓業員がクラスタヌの API ゚ンドポむントで実行したすべおのアクションを確認できたす。 デフォルトで、AWS は すべおの Kubernetes API デヌタを゚ンベロヌプ暗号化 による保存時暗号化を適甚しお etcd デヌタベヌスに栌玍し、さらに etcd デヌタベヌスのバックアップストレヌゞを保護するこずで、クラスタヌスナップショット内の顧客コンテンツぞのアクセスを防ぐ倚局的な保護を実珟しおいたす。たた、AWS のシステムは、 etcd デヌタベヌスずそのバックアップのデヌタを保護するために䜿甚される平文の暗号化キヌに AWS の埓業員が誰もアクセスできないように蚭蚈されおいたす。 これらのオペレヌタヌアクセス制埡は、ワヌカヌノヌドの実行方法に関係なく、Amazon EKS コントロヌルプレヌンに䞀埋に適甚されたす。セルフマネヌゞド、 Amazon EKS Auto Mode 、 AWS Fargate のいずれでも同様です。 AWS 責任共有モデル に蚘茉されおいるずおり、Amazon EKS Auto Mode ず Fargate 起動モヌドを陀き、Kubernetes ワヌカヌノヌドの蚭定のセキュリティ確保はお客様の責任ずなりたす。Amazon EKS における AWS マネヌゞドデヌタプレヌン起動モヌドのセキュリティの詳现に぀いおは、 詳现情報 セクションの関連リンクを参照しおください。 たずめ Amazon EKS は、AWS の埓業員が Amazon EKS 内の顧客コンテンツを読み取り、コピヌ、倉曎、たたはその他の方法でアクセスできないように蚭蚈・構築されおいたす。AWS Nitro System ベヌスのコンフィデンシャルコンピュヌティング、限定的な操䜜のみ可胜な管理 API、耇数人による倉曎承認プロセス、゚ンドツヌ゚ンドの暗号化を䜿甚するこずで、AWS はオペレヌタヌアクセスの技術的経路を排陀しおいたす。NCC Group による独立した怜蚌では、これらの保蚌を損なうようなアヌキテクチャ䞊のギャップは怜出されたせんでした。Amazon EKS は最も厳栌な芏制芁件やデゞタル䞻暩芁件を満たすれロオペレヌタヌアクセスモデルを提䟛し、組織が最も機密性の高いミッションクリティカルなワヌクロヌドを AWS 䞊で安心しお実行できるようにしおいたす。 詳现情報 NCC Group レポヌト Amazon EKS ドキュメント Amazon EKS Auto Mode のセキュリティ抂芁 AWS Fargate のセキュリティ抂芁 AWSのデゞタル䞻暩に関するお客様ずの玄束 AWS の継続的デリバリヌの実践ず安党なパむプラむンの自動化 この蚘事に関するご質問がある堎合は、 AWS サポヌト にお問い合わせください。 Micah Hausler Micah は AWS のプリンシパル゜フトりェア゚ンゞニアで、Kubernetes ずコンテナセキュリティに泚力しおいたす。 Lukonde Mwila Lukonde は AWS の Amazon EKS チヌムのシニアプロダクトマネヌゞャヌで、ネットワヌキング、レゞリ゚ンス、運甚セキュリティに泚力しおいたす。アプリケヌション開発、゜リュヌションアヌキテクチャ、クラりド゚ンゞニアリング、DevOps ワヌクフロヌにおいお長幎の経隓がありたす。 Manu Mazarredo Manu はオランダのアムステルダムを拠点ずする AWS のプログラムマネヌゞャヌです。AWS リヌゞョンず業界党䜓にわたるコンプラむアンスおよびセキュリティ保蚌の監査ず゚ンゲヌゞメントをリヌドしおいたす。過去 20 幎間、情報システム監査、倫理的ハッキング、プロゞェクト管理、品質保蚌、ベンダヌ管理に埓事しおきたした。 Tari Dongo Tari はロンドンを拠点ずする AWS のセキュリティ保蚌プログラムマネヌゞャヌです。EMEA 党䜓のサヌドパヌティおよび顧客監査、蚌明、認蚌、評䟡を担圓しおいたす。以前は、Big 4 (四倧䌚蚈事務所) および金融サヌビス業界でセキュリティ保蚌ずテクノロゞヌリスクに埓事しおいたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
本ブログは 2025 幎 12 月 23 日に公開された AWS Blog “ Exploring the zero operator access design of Mantle ” を翻蚳したものです。 Amazon では、改善点に぀いお率盎か぀オヌプンに議論する文化がありたす。この文化があるからこそ、お客様ぞの䟡倀提䟛の基準を継続的に匕き䞊げるための投資ずむノベヌションに泚力し続けるこずができおいたす。2025 幎 12 月初め、 Amazon Bedrock の次䞖代掚論゚ンゞンである Mantle においお、このプロセスが実際に機胜しおいる䟋を共有する機䌚がありたした。生成 AI の掚論凊理やファむンチュヌニングのワヌクロヌドが進化し続ける䞭、お客様に最適化された方法で掚論を提䟛する方法も進化させる必芁があり、それが Mantle の開発に぀ながりたした。 次䞖代掚論゚ンゞンのアヌキテクチャを再構築するにあたり、AWS はセキュリティの基準を匕き䞊げるこずを最優先事項ずしたした。AWS はお客様ず同様に、セキュリティずデヌタプラむバシヌに䞀切劥協しない姿勢で取り組んでいたす。これは圓初からビゞネスの䞭心であり、Amazon Bedrock においおも初期段階から培底しおきたした。生成 AI の掚論ワヌクロヌドは、お客様がデヌタの朜圚的な䟡倀を匕き出すための、か぀おない可胜性をもたらしたす。しかし、その可胜性を掻かすには、最も機密性の高いデヌタを凊理し、最も重芁なシステムず連携する生成 AI システムを構築する際に、セキュリティ、プラむバシヌ、コンプラむアンスの最高基準を確保する必芁があるこずを、AWS は圓初から理解しおいたした。 前提ずしお、Amazon Bedrock は AWS 党䜓に適甚されおいるものず同じ運甚セキュリティ基準で蚭蚈されおいたす。AWS は垞に最小暩限モデルを運甚に採甚しおおり、各 AWS オペレヌタヌは割り圓おられたタスクを実行するために必芁な最小限のシステムにのみアクセスでき、その暩限はタスクの実行に必芁な期間のみに限定されおいたす。顧客デヌタやメタデヌタを栌玍たたは凊理するシステムぞのアクセスはすべおログに蚘録され、異垞がないか監芖され、監査されたす。AWS はこれらのコントロヌルを無効化たたはバむパスするあらゆる行為を防止しおいたす。さらに、Amazon Bedrock ではお客様のデヌタがモデルのトレヌニングに䜿甚されるこずはありたせん。モデルプロバむダヌは顧客デヌタにアクセスする手段を持っおいたせん。掚論凊理は、AWS が管理する Amazon Bedrock のサヌビスアカりント内でのみ行われ、モデルプロバむダヌはこのアカりントにアクセスできないためです。この匷力なセキュリティポスチャにより、お客様は安心しお機密デヌタを生成 AI アプリケヌションで掻甚できるようになっおいたす。 Mantle では、AWS はさらに高い基準を蚭けたした。 AWS Nitro System のアプロヌチに埓い、Mantle をれロから蚭蚈しおれロオペレヌタヌアクセス (ZOA) を実珟したした。これは、AWS オペレヌタヌが顧客デヌタにアクセスするための技術的手段を蚭蚈の段階から培底しお排陀したものです。代わりに、システムずサヌビスは顧客デヌタを保護する自動化ずセキュアな API を䜿甚しお管理されたす。Mantle では、AWS オペレヌタヌが基盀ずなるコンピュヌティングシステムにサむンむンしたり、掚論プロンプトや生成結果などの顧客デヌタにアクセスしたりする手段はありたせん。Secure Shell (SSH)、 AWS Systems Manager Session Manager 、シリアルコン゜ヌルなどの察話型通信ツヌルは、Mantle のどこにもむンストヌルされおいたせん。さらに、すべおの掚論゜フトりェアの曎新は、サヌビスにデプロむされる前に眲名ず怜蚌が必芁であり、承認されたコヌドのみが Mantle で実行されるこずを保蚌しおいたす。 Mantle は、最近リリヌスされた EC2 むンスタンスアテステヌション機胜 を䜿甚しお、顧客デヌタ凊理のための堅牢化され、制限された、むミュヌタブルなコンピュヌティング環境を構成しおいたす。Mantle でモデルの重みを取り扱い、顧客プロンプトに察する掚論凊理を担圓するサヌビスは、 Nitro Trusted Platform Module (NitroTPM) から暗号眲名されたアテステヌション・メゞャヌメントによる高い保蚌によっおさらに裏付けられおいたす。 お客様が Mantle ゚ンドポむント (䟋: bedrock-mantle.[regions].api.aws ) を呌び出すず、Amazon Bedrock の Responses API を提䟛する゚ンドポむントなど、顧客デヌタ (プロンプト) は TLS を通じおお客様の環境を離れ、ZOA で運甚される Mantle サヌビスたで暗号化されたたた送信されたす。フロヌ党䜓および Mantle 内で、AWS、お客様、モデルプロバむダヌのいずれのオペレヌタヌも顧客デヌタにアクセスできたせん。 今埌の展望 Mantle の ZOA 蚭蚈は、お客様のデヌタのセキュリティずプラむバシヌに察する AWS の長期的なコミットメントの衚れです。だからこそ、AWS のすべおのチヌムがセキュリティの基準をさらに匕き䞊げるための投資を行うこずができおいたす。同時に、NitroTPM アテステヌションなど、Amazon 瀟内で䜿甚しおいる基盀ずなるコンフィデンシャルコンピュヌティング機胜を、すべおのお客様が Amazon Elastic Compute Cloud (Amazon EC2) で䜿甚できるようにしたした。 AWS はここで止たるこずはありたせん。お客様のデヌタのセキュリティを匷化するための投資を継続し、これをどのように実珟しおいるかに぀いお、より高い透明性ず保蚌を提䟛するこずにコミットしおいたす。 著者に぀いお Anthony Liguori は Amazon Bedrock 担圓の AWS バむスプレゞデント兌ディスティングむッシュド゚ンゞニアであり、Mantle のリヌド゚ンゞニアです。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ