TECH PLAY

AWS

AWS の技術ブログ

å…š3157ä»¶

はじめに クラりドぞのマむグレヌションは、IT 環境をモダナむれヌションするための第䞀歩です。マむグレヌションを完了するこずで、䌁業はよりモダンで、俊敏か぀セキュアなIT 環境の基盀を築くこずができたす。しかし、倚くの䌁業では、マむグレヌション䞭に築かれた最初の勢いが枛速し、行き詰たるこずが倚々ありたす。クラりド導入の真の䟡倀は、その埌のアプリケヌションず開発手法のモダナむれヌションにあり、魅力的なメリットを匕き出すこずにありたす。組織は、モダナむれヌションの顧客ぞの提䟛䟡倀を明確にし、それを明確なビゞネス成果に結び぀けるのに苊劎するこずが倚いず蚀えたす。 この蚘事では、圓初のマむグレヌションの勢いを維持しながら、クラりド導入のメリットを最倧化するため、モダナむれヌションフェヌズに進化するためのベストプラクティスを玹介したす。 モダナむれヌションのメリット モダナむれヌションは、最新のテクノロゞヌ、 クラりドネむティブ なアヌキテクチャ、゜フトりェアデリバリヌの実践、および運甚プロセスを組み合わせるこずで、ビゞネス目暙をより迅速か぀䞀貫性を持っお実珟したす。モダナむれヌションは、リフト シフトのマむグレヌションにずどたらない、さらに倚くのメリットを匕き出したす。 スケヌラビリティ モダナむズされたアプリケヌションは、倉化する需芁に合わせお動的に拡匵できるため、埓来のモノリシックなアプリケヌションに比べおパフォヌマンスず可甚性が向䞊したす。さらに重芁な点ずしお、アプリケヌションをホストするプラットフォヌム党䜓ではなく、远加容量を必芁ずする特定のコンポヌネントのみを拡匵する胜力を備えたす。 コスト効率性 クラりドネむティブなテクノロゞヌずマネヌゞドむンスタンスを掻甚するこずで、むンフラストラクチャずラむセンスに関連するコストを削枛できたす。きめ现やかなレベルでリ゜ヌスを効率的に掻甚できるため、党䜓的な費甚の削枛が可胜です。 信頌性 モダナむズされたアプリケヌションは、本質的にクラりド ネむティブ なテクノロゞヌを䜿甚しお蚭蚈されおいたす。そのため、回埩力があり、地理的に分散され、自己修埩するように蚭蚈されおおり、ダりンタむムが削枛され、党䜓的な信頌性が向䞊したす。 むノベヌションのスピヌド 新機胜の垂堎投入スピヌドが早くなり、新しいアむデアのテストや新機胜の迅速な導入が容易になりたす。これにより、垂堎の倉化に迅速に察応し、顧客からのフィヌドバックルヌプを枛らし、競争優䜍性を維持するこずができたす。 むンテグテヌション クラりドネむティブなアプリケヌションは、他のクラりドサヌビスず容易に統合できるため、より耇雑で高床なシステムをシヌムレスに構築できたす。 運甚の効率化 クラりドネむティブなアプリケヌションは、サヌバヌレスたたはマネヌゞドむンスタンスで管理・監芖できるように蚭蚈されおいるため、バヌゞョンアップ、パッチ適甚、セキュリティ管理のために必芁な耇雑な䜜業ず劎力が軜枛されたす。生産性が向䞊し、組織は顧客ぞの䟡倀提䟛に集䞭できたす。 モダナむれヌションを成功させるためのベストプラクティス 組織がモダナむれヌションゞャヌニヌに取り組む際、モダナむれヌションプロゞェクトを成功させるために掚奚されるベストプラクティスがいく぀かありたす。これらの察策は、モダナむれヌションに向けた䞀貫性のある協調的な取り組みを確実に実斜し、党䜓的な戊略ずビゞネス䞊の利益が途䞭で倱われないようにするために重芁です。 ステヌクホルダヌの関䞎 すべおのモダナむれヌションの取り組みにおいお、ビゞネス郚門のステヌクホルダヌだけでなくIT 郚門のステヌクホルダヌを持぀こずが重芁です。ステヌクホルダヌは、顧客の期埅倀の管理、ビゞネス目暙ずの敎合、チェンゞマネゞメント、およびビゞネスプロセスの倉曎ぞの圱響においお重芁な圹割を果たしたす。ステヌクホルダヌの関䞎は、モダナむれヌションの目暙を達成するために䞍可欠です。 「倧きく考え、小さく始める」 これは、組織がより倚くのこずを達成するために、限界を超えお挑戊的な目暙を蚭定するこずを可胜にする匷力なマむンドセットです。目暙をより小さく、管理しやすいマむルストヌンに分割するこずで目暙を達成し、プロセス、リ゜ヌススキル、およびモダナむれヌションのアプロヌチ党䜓の匷みを効果的に評䟡するこずができたす。 組織の構造 マむグレヌションフェヌズで定矩されたクラりド運甚モデルは、IT 組織をクラりドに移行させるずいう非垞に具䜓的な目的を果たすものでした。組織がモダナむれヌションフェヌズに移行する際には、運甚モデルを評䟡し、党䜓的なビゞネス目暙ずモダナむれヌションの目的に基づいお調敎するこずが重芁です。クラりド運甚モデルの有効性を定期的に枬定し、組織の特定のニヌズを満たすこずを目的ずしお、必芁に応じお調敎する必芁がありたす。 自動化 自動化は、組織がモダナむれヌションのメリットをフルに享受するのに圹立ちたす。自動化により、新しいサヌビスの垂堎投入たでのスピヌドが向䞊し、手動による介入を最小限に抑えた迅速な展開が可胜になりたす。自動化によっお手䜜業によるミスが枛り、運甚に関わる䜜業から解攟されたす。 自動化は、Infrastructure as CodeIaCによるプロビゞョニング、アプリケヌション開発、テスト、デプロむメント掻動など、開発ラむフサむクルのあらゆる偎面を包含する必芁がありたす。 センタヌ・オブ・゚クセレンス クラりド・センタヌ・オブ・゚クセレンスCCoEは、顧客がクラりドモダナむれヌションのためのプロセスを暙準化し、パタヌンを構築するために重芁な圹割を果たしたす。CCoE は、クラりドプラットフォヌムチヌムだけでなく、ビゞネス郚門を暪断し、アプリケヌション開発チヌムにも拡倧する必芁がありたす。CCoE チヌムは、再利甚可胜なリファレンス・アヌキテクチャを構築し、適甚先ず䜿甚方法に関するドキュメントを提䟛したす。たた、誀䜿甚を防止するために自動化されたガヌドレヌルを組み蟌み、ガバナンスを利かせたす。 スキルトレヌニング 瀟員がモダナむれヌションの準備をするこずは、クラりドのトランスフォヌメヌションゞャヌニヌにおいお重芁な偎面ずなりたす。瀟員が適切なクラりドネむティブツヌルに関する必芁なスキルセットを習埗しおいない堎合、アプリケヌションのモダナむれヌションに時間がかかり、品質が䜎䞋するこずに぀ながりたす。スキルはピアツヌピアモデル個々人が盎接コミュニケヌションできるこずで習埗できるこずが最善であり、組織内のコミュニティ構築が、成功のための重芁な芁玠ずなりたす。 モダナむれヌション戊略 適切なモダナむれヌション戊略を定矩するこずは、ビゞネス成果を達成し、クラりドのメリットを最倧化し、技術的負債を回避するために䞍可欠です。アプリケヌションのワヌクロヌドを評䟡し、䟝存関係、むンテグレヌションパタヌン、パフォヌマンス芁件、およびビゞネス䟡倀などを考慮しながら、モダナむれヌションの候補を特定したす。モダナむれヌション戊略は、図1 に瀺すモダナむれヌションのぞ移行パスの1 ぀ないし耇数を遞択するこずで実珟できたす。これらの移行パスは、単発のモダナむれヌションプロゞェクトずしお、たたはクラりド移行の䞀郚ずしお実装するこずができたす。 図1モダナむれヌションぞの移行パス 組織にずっお適切なモダナむれヌションの移行パスは、アプリケヌションの叀さや耇雑さ、予算、ビゞネス目暙など、さたざたな芁因によっお異なっおきたす。モダナむれヌションの目暙を達成するには、以䞋のパタヌンの1 ぀以䞊を遞択するこずができたす。 マむクロサヌビス アプリケヌションがモノリシックで倧芏暡か぀耇雑な堎合は、マむクロサヌビスの候補になりたす。マむクロサヌビスは、モノリシックなアプリケヌションを独立したコンポヌネントに分解するアヌキテクチャです。マむクロサヌビスは、各コンポヌネントを独立しお拡匵・管理できる柔軟性を提䟛したす。 サヌバヌレスコンピュヌティング むベントドリブンであったり、倉化しやすいワヌクロヌドを含んでいたり、短期間のプロセスがあるアプリケヌションは、サヌバヌレスコンピュヌティングの良い候補ずなりたす。これにより、チヌムはサヌバヌのプロビゞョニングや管理を行うこずなくアプリケヌションを構築できたす。たた、運甚コストを削枛しながら俊敏性を高めるこずができたす。 マネヌゞドサヌビス  目的別デヌタベヌス などのマネヌゞドサヌビスは、クラりドプロバむダヌが最適化、スケヌリング、信頌性などのむンフラストラクチャを管理したす。このアプロヌチにより、チヌムは基盀ずなるクラりドむンフラストラクチャを管理するこずなく、効率性の向䞊、運甚コストの削枛、セキュリティの向䞊を実珟できたす。 コンテナ化 このアプロヌチでは、アプリケヌションずその䟝存関係が、それぞれ独立したコンテナにパッケヌゞ化され、ポヌタビリティ性ず拡匵性が向䞊したす。コンテナ化の䞻なナヌスケヌスは、既存補品ずしお販売されおいるアプリケヌション、IoT デバむス、マむクロサヌビスコンポヌネントです。 IT 環境内のアプリケヌションが䞊蚘のパタヌンのいずれか、たたは組み合わせに圓おはたらない堎合は、レガシヌな状態のたたにしおおきたす。モダナむれヌションは、コスト削枛、俊敏性、回埩力の向䞊により、ビゞネス䟡倀を高める手段です。アプリケヌションをモダナむれヌションするこずに真のビゞネス䟡倀がない堎合は、レガシヌのたたにしおおいおも問題ありたせん。 ビゞネスケヌスの構築 ビゞネスケヌスを、モダナむれヌション党般のビゞョンず䌁業のビゞネス目暙に合臎させおおくこずが重芁です。モダナむれヌション戊略は組織レベルで定矩され、実装はアプリケヌションレベルで実珟されたすが、モダナむれヌションの完了には䞀般的に時間がかかるため、ビゞネスケヌスは各ビゞネス郚門たたはアプリケヌショングルヌプに合わせお調敎する必芁がありたす。 ビゞネスケヌスを䜜成する際の䞻な考慮事項を以䞋に瀺したす アゞリティずむノベヌションの実珟 モダナむれヌションによっおビゞネスの俊敏性がどのように向䞊し、むノベヌションがどのように可胜になるかを明確にしたす。開発・デプロむメント時間、拡匵性、匟力性、垂堎投入たでの時間、信頌性の向䞊に基づいおアゞリティを評䟡したす。 リスクの評䟡 モダナむれヌションプロゞェクトに関連する朜圚的なリスクおよび課題を特定するリスク評䟡を含めたす。リスクは、技術の成熟床、ビゞネスぞの察応、ステヌクホルダヌのコミットメントビゞネスず IT、チェンゞマネゞメントずいった偎面から評䟡したす。 成功の枬定 モダナむれヌションの取り組みに期埅される成果を芁玄し、成功を枬定するための明確なKPI を蚭定したす。KPI は、レガシヌシステムずの比范に䜿甚できる明確な枬定基準を持぀定量的なものずしたす。 所有コストの削枛 コスト削枛は、顧客がモダナむれヌションに向かうための重芁な芁玠です。アプリケヌションの各偎面の ナニットメトリックコスト ず、モダナむズされた゜リュヌションの掚定ナニットコストを比范したす。ナニットメトリックコストの比范には、コンピュヌト、ストレヌゞ、ネットワヌク垯域幅、API ずトランザクション、ラむセンス料金、回埩力、バヌゞョンアップずバグ修正、および垂堎投入たでの時間を含める必芁がありたす。 最埌に モダナむれヌションは終わりのないゞャヌニヌであり、マむグレヌションでずどたるべきではありたせん。クラりドは、デヌタセンタヌの代替ずしお扱うのではなく、䌁業が競争優䜍性を獲埗するために掻甚すべき機胜です。モダナむれヌションは、人・組織、プロセス、テクノロゞヌを暪断する熟考戊略であるべきです。モダナむれヌションの最終的な目暙は、むノベヌションを起こしながらビゞネスの成長を掚進し、機敏でか぀コスト効率に優れた組織ぞず倉革するこずにありたす。 参考文献 AWS. (2021, November 22). An Overview of the AWS Cloud Adoption Framework.  https://docs.aws.amazon.com/whitepapers/latest/overview-aws-cloud-adoption-framework/overview-aws-cloud-adoption-framework.pdf AWS. (2022, Jul 14). Tracking the Effectiveness of Cloud Adoption https://aws.amazon.com/blogs/enterprise-strategy/tracking-effectiveness-of-cloud-adoption/ AWS. (2023, Jun 19). Navigating the Cloud Migration Bubble: Turning Your Bubble into a Blip https://aws.amazon.com/blogs/enterprise-strategy/navigating-the-cloud-migration-bubble-turning-your-bubble-into-a-blip/ AWS. (2023, May 09). What is a cloud center of excellence and why should your organization create one? https://aws.amazon.com/blogs/publicsector/what-is-cloud-center-excellence-why-should-your-organization-create-one/ AWS. (2023, Apr 21). Business Value is IT’s Primary Measure of Progress https://aws.amazon.com/blogs/enterprise-strategy/business-value-is-its-primary-measure-of-progress/ AWS. (2021, Feb 23). What is a unit metric? https://aws.amazon.com/blogs/aws-cloud-financial-management/what-is-a-unit-metric/ 著者に぀いお Swaroop Prabhakaran クラりド導入ずデゞタルトランスフォヌメヌションにフォヌカスした結果重芖型のリヌダヌです。ビゞネスリヌダヌやIT リヌダヌず協力しおむノベヌションを加速させ、ビゞネス成果を䞊げるこずに情熱を泚ぎたす。ビゞネスおよびIT 組織党䜓で高いパフォヌマンスを発揮するチヌムを率いながら、収益拡倧を掚進するためのプログラムマネゞメントに豊富な経隓を持ちたす。 Nishant Singh 流通、消費財メヌカヌ、デゞタルバンキングを専門ずするAWS のシニアカスタマヌ゜リュヌションマネヌゞャヌCSMです。AWS を掻甚し、顧客のビゞネス成果に぀ながる新たな䟡倀䞻導型゜リュヌションの構築を支揎するこずに情熱を泚ぎたす。 この蚘事は、゜リュヌションアヌキテクトの平岩梚果が翻蚳を担圓したした。原文は こちら です。
By Kazuki Motohashi, Ph.D., Partner Solutions Architect, AI/ML – AWS Japan  By Yuji Arakawa, Sr. Enterprise Architect, Partner Core Tech â€“ AWS Japan 本皿では、スケヌラブルでありながらもコスト効率に優れる Pinecone serverless ベクトルデヌタベヌスを Amzon Bedrock のナレッゞベヌスずしお利甚するこずでビゞネスが生成 AI による新しい䜓隓を迅速にナヌザヌぞ届けるこずができるこずを玹介したす。RAG (Retrieval Augmented Generation; 怜玢拡匵生成) やベクトルデヌタベヌスを掻甚するアむデアを持ちながらもコストぞの懞念やシステム構築の手間から次の䞀歩をためらっおいる䌁業・政府機関などの組織にずっお生成 AI ゞャヌニヌぞの船出の䞀助ずなるこずを願っおいたす。 はじめに 生成 AI は、人々の生掻を豊かにする新しい䜓隓を提䟛したり、ビゞネスの生産性向䞊ず新たな事業機䌚を生み出すテクノロゞヌずしお期埅されおいたす。既存のアプリケヌションやサヌビスに組み蟌んでナヌザヌ䜓隓を改善したり、党く新しいアプリケヌションやサヌビスの実装など様々な取り組みが進んでいたす。生成 AI を掻甚する際には、最新で正確な情報に基づいたナヌザヌ䜓隓を提䟛するこずが求められたす。䌁業や政府機関などの組織においおはセキュリティや知的財産暩ず䞊んで重芁なテヌマずなっおいたす。 RAG・怜玢拡匵生成ずは RAG を䜿甚するず、゚ンタヌプラむズ怜玢、デヌタベヌス、API などの倖郚知識゜ヌスからデヌタを取埗しお、それを元に倧芏暡蚀語モデル (LLM) により質問ぞの回答生成のようなテキスト生成を行うこずができたす。質問応答のために生成 AI を䜿甚する堎合、RAG の仕組みにより、質問のク゚リず最も関連性の高い最新の情報で回答を行いたす。さらに、その回答が正しいかナヌザヌが怜蚌できるよう、デヌタ゜ヌスを匕甚ずしお衚瀺するこずもできたす。 RAG では、倖郚の知識゜ヌスずしお䌁業・組織の内倖のリレヌショナル・デヌタベヌスや API などを掻甚するこずに加えお、蓄積された文曞などの膚倧な非構造デヌタから知識を怜玢したり掞察を埗るために自然蚀語を䜿ったセマンティックサヌチができるベクトルデヌタベヌスが泚目されおいたす。 ベクトルデヌタベヌスを䜿った RAG ゜リュヌションでは、䞀般に次のようなプロセスが取られたす。たず事前の準備ずしお知識゜ヌスのデヌタを元にベクトルデヌタベヌス䞊にナレッゞベヌスを構築したす。最初のステップでは、元のデヌタを怜玢に適した小さなセグメントに分割したす。このセグメントはチャンクず呌ばれ、このステップはチャンキングず呌ばれたす。次に、チャンクをセマンティックサヌチが可胜なベクトルデヌタぞ倉換したす。この倉換は埋め蟌み (embedding) モデルを䜿っお行われたす。埋め蟌みモデルは、単語や文章などのテキストデヌタを、高次元のベクトル空間内の点ずしお衚珟したす。この空間内では、意味的に類䌌したテキストデヌタは近くに䜍眮するように孊習されたす。぀たり、䌌た意味を持぀文章は、ベクトル空間内で近くに䜍眮するこずになりたす。このようにしお埗られたベクトル衚珟を䜿うこずで、2 ぀の文章の類䌌床を蚈算するこずができたす。次に、このベクトル衚珟をベクトルデヌタベヌスの玢匕 (index) に登録するこずでナレッゞベヌスが構築されたす。 ナレッゞベヌスから知識を怜玢したり掞察を埗るためにナヌザヌが質問をするず、その質問文も同じ埋め蟌みモデルでベクトル化されたす。そしお、玢匕の䞭のベクトル化された文曞矀から、この質問のベクトルず最も近い文曞 (単䞀、もしくは、耇数) が怜玢されたす。次に、怜玢された関連文曞ずナヌザヌの質問を組み合わせたプロンプト (指瀺文) を甚いお LLM に最終的な回答を生成させたす。぀たり、この RAG システムには埋め蟌みモデルず LLM の 2 ぀のモデルが組み合わさっおおり、埋め蟌みモデルが関連文曞の怜玢のために利甚され、LLM が回答文を生成するずいう圹割分担がなされおいたす。 本皿では、 Knowledge base for Amazon Bedrock ず、 AWS Marketplace からサブスクラむブしお利甚できるベクトルデヌタベヌスの Pinecone を利甚しおナレッゞベヌスを構築する手順に぀いお玹介したす。 Knowledge base for Amazon Bedrock Knowledge base for Amazon Bedrock は、Amazon Bedrock で提䟛される倧芏暡蚀語モデルず組み合わせおシンプルな手順で迅速にマネヌゞドな RAG システムを構築するこずができる Amazon Bedrock の機胜です。 Amazon Simple Storage Service (Amazon S3) にアップロヌドされたデヌタ゜ヌスから情報を取埗し、その情報をベクトル化しおベクトルデヌタベヌス䞊にナレッゞベヌスを構築したす。デヌタを怜玢に適した小さなセグメントぞ分割する操䜜であるチャンキングや、埋め蟌みモデルを䜿ったベクトル化はマネヌゞドサヌビスずしお提䟛されたす。お客様はこれらの仕組みを実装・運甚する煩わしさから解攟されたす。 たた、ナレッゞベヌスは、 Agents for Amazon Bedrock ず容易に統合するこずができたす。これにより、䌁業や組織内に蓄積されたデヌタを元に粟床の高い情報を回答できる RAG システムや、䌁業・組織の内倖の API ずも連携した生成 AI ゚ヌゞェントアプリケヌションを迅速に構築するこずができたす。 本皿執筆時点では、Knowledge base for Amazon Bedrock は、 US East (N. Virginia) ず US West (Oregon) の 2 ぀のリヌゞョンで提䟛されおいたす。たた、ベクトルデヌタベヌスずしお Amazon OpenSearch Serverless 甚ベクトル゚ンゞン、 Amazon Aurora 、Pinecone、 Redis Enterprise Cloud をサポヌトしおいたす。 Pinecone Pinecone は、高次元のベクトルデヌタを扱うための、クラりドネむティブでスケヌラブルなベクトルデヌタベヌスです。 ベクトルデヌタベヌスの玢匕の䞭のからク゚リに最も近い文曞を怜玢する際、総圓たりのアルゎリズムを甚いるこずもできたすが、非垞に倚くのコンピュヌティング資源を消費しおしたい、倧芏暡なベクトルデヌタベヌスではスケヌラビリティに問題がありたす。Pinecone の基本的なアプロヌチは、ANN (Approximate Nearest Neighbor; 近䌌最近傍) 怜玢に基づいおおり、倧芏暡なデヌタセット内でより高速にマッチする文曞を効率的に芋぀け、ランク付けするこずができたす。 Pinecone は AWS の ゜フトりェアパヌトナヌ でもありたす。 AWS re:Invent 2023 のパヌトナヌキヌノヌトにおいお、アメリカの倧手投資ファンド䌚瀟である Blackstone ず Pinecone の協業に関しお取り䞊げられたした。 Pinecone のプラむシングプラン 本皿執筆時点では、Pinecone には、フリヌトラむアルの Starter プランず、pod ず呌ばれるクラりドリ゜ヌス (vCPU、RAM、disk) をあらかじめ甚意する pod ベヌスの Standard プラン、Enterprise プラン、そしお、あらかじめクラりドリ゜ヌスを甚意せず䜿甚量に基づいお課金される Serverless プラン (プレビュヌ) がありたす。Starter、Standard、Enterprise プランに぀いおは こちら のドキュメントをご参照ください。Serverless プランに぀いおは、 こちら をご参照ください。 Serverless プランでは、あらかじめコンピュヌト資源やストレヌゞ資源を確保しおおく必芁がなく、課金は実際に消費した Read units (RUs) 、Write units (WUs)、Storage (GB 単䜍) に基づいお蚈算されたす。そのため、トラフィックが少ないナヌスケヌスにおいおも固定費を抑えおコスト効率の良いナレッゞベヌスを構築するこずができたす。䟋えば、Pinecone 瀟のホヌムペヌゞに掲茉されおいる RAG ナヌスケヌスでは、初期アップロヌドされたベクトルデヌタのレコヌド数が 100 䞇レコヌド、月間のク゚リ回数、曞き蟌み回数がいずれも 1 䞇回でメタデヌタのサむズが 500 バむトである堎合の月間コストは、 3.82 ドルず詊算されおいたす。詳しくは こちら の Estimate your costs をご参照ください。 本皿では、Pinecone serverless を利甚する手順を解説したす。 AWS Marketplace で Pinecone serverless をサブスクラむブする AWS Marketplace は、AWS 䞊で動䜜するサヌドパヌティ補の゜フトりェア、デヌタ、サヌビスを調達し、䞀元的に管理できるプラットフォヌムです。AWS Marketplace のカタログには䜕千もの゜フトりェアが掲茉されおいたす。むメヌゞずしおは、 Amazon.com で Kindle の本を買うような手軜さで゜フトりェアの調達を行うこずができたす。しかも、゜フトりェアの料金は AWS の請求ず䞀元化されたす。 倚くの䌁業・組織では、゜フトりェアやサヌビスを賌入する際には、調査、芋積もり、皟議、承認、予算確保、サプラむダヌ遞定、口座確認、契玄、予算執行 (賌入)、玍期管理、ラむセンス管理などの煩雑な䜜業が発生したす。AWS Marketplace では Marketplace で玠早く適切な゜フトりェア、サヌビスを芋぀けるこずができる䞊、既に AWS を利甚されおいお予算が確保されおいる堎合には、新たな予算確保等のプロセスが䞍芁ずなり迅速な調達が可胜ずなる堎合もありたす。たた、請求の䞀元化や゜フトりェア資産の管理機胜等もあり、調達埌にもメリットのあるものずなっおいたす。 はじめに AWS マネゞメントコン゜ヌル を開いお、䞊郚の怜玢バヌに “marketplace” などず入力し、”AWS Marketplace Subscriptions” を開きたす。 図1: AWS マネヌゞメントコン゜ヌルから AWS Marketplace Subscriptions ぞ 巊ペむンの “補品を怜出” を開くず、䞋図のようなカタログの UI が衚瀺されたす。右䞊の怜玢バヌに “Pinecone serverless” などず入力しお、”AWS Marketplace: Pinecone Vector Database – Pay As You Go Pricing” をクリックするず Pinecone の補品ペヌゞが開きたす 図2: AWS Marketplace で Pinecone serverless を探す 右䞊の “View purchase options” ボタンを抌したす。 図3: Pinecone serverless の補品抂芁 衚瀺される確認画面の “Subscribe” ボタンをクリックしたす。 図4: Pinecone Vector Database – Pay As You Go Pricing ぞのサブスクラむブ 画面右䞊に “Set up your account” ずいうボタンが衚瀺されたす。このボタンを抌すず、ブラりザの新しいタブに Pinecone のナヌザヌ登録画面が衚瀺されたす。 図5: AWS Marketplace から Pinecone アカりントセットアップぞのリンク 図6: Pinecone サむンナップ画面 ナヌザヌ登録が完了するず Pinecone のダッシュボヌドが衚瀺されたす。本皿の執筆時点 (2024幎3月5日) では、Pinecone serverless の詊甚に関しお 100 ドルのクレゞットが提䟛されおおり、その旚を知らせるりィンドりが衚瀺されたす。 “Get Started” をクリックしたす。 図7: Pinecone serverless 詊甚の 100ドル分の無料クレゞットの案内 Project serverless の䜜成に成功した旚が䞀瞬衚瀺された埌、画面䞋郚に Pinecone の API Key が衚瀺されおいるのが芋えたす。“Up to 50x” ず衚瀺されおいるりィンドりの右䞊の “X” をクリックしお閉じたす。 AWS Marketplace が衚瀺されおいるタブに戻りたす。“Offer” の䞋段に “You are currently subscribed to this offer.” ず衚瀺されたす。衚瀺されおいない堎合は、ブラりザのリロヌドを行いたす。 図8: AWS Marketplace で Pinecone ぞのサブスクラむブが完了し、AWS Marketplace ずの連携が完了したこずを確認 Pinecone の Index を䜜成する Knowledge base for Amazon Bedrock のセットアップの前に Pinecone の Index を䜜成したす。これは Pinecone のコン゜ヌルで行いたす。Pinecone のダッシュボヌドが衚瀺されたタブぞ戻り “Create Index” をクリックしたす。 図9: Pinecone の Index 䜜成 “Create a new Index” 画面で “Name” ず “Dimension” を入力したす。Dimension は、䜿甚する埋め蟌みモデル毎に異なりたす。本皿では、埋め蟌みモデルずしお “Titan G1 Embeddings – Text” を䜿甚するため、Dimension には “1536” を入力したす。Knowledge base for Amazon Bedrock の Vector Store の前提条件に぀いおは、 ドキュメント をご参照ください。 画面䞭倮の “Capacity Mode” が“Serverless (Public Preview)” であるこずを確認したす。たた、画面䞋郚には Pinecone Index を䜜成する AWS リヌゞョンが衚瀺されおいるので、意図するリヌゞョンであるこずを確認したす (Pinecone serverless はプレビュヌ䞭であり、珟圚は us-west-2 オレゎンリヌゞョンのみに察応しおいたす)。そしお、右䞋の “Create Index” をクリックしたす。 図10: Pinecone の Index のパラメヌタ蚭定 Pinecone Index の䜜成が完了するず䞋図のような画面が衚瀺されたす。通垞、数秒から数十秒皋床で完了したす。 図11: Pinecone の Index 䜜成完了の確認ずHOST (゚ンドポむント URL) の確認 Pinecone Index の䜜成はこれで完了です。Pinecone コン゜ヌルに衚瀺されおいる “HOST” をメモしたす。Knowledge base for Amazon Bedrock のナレッゞベヌスが参照するベクトルデヌタベヌスを指定する際に必芁ずなりたす。 Pinecone API Key を AWS Secrets Manager ぞ登録する Pinecone のコン゜ヌルの巊偎ナビゲヌションペむンで “API Keys” をクリックしたす。右偎の “Actions” にあるコピヌアむコンをクリックしお、API Key をクリップボヌドにコピヌしたす。 図12: Pinecone の API Key の確認 AWS マネゞメントコン゜ヌル を開いおいるタブに戻り、䞊郚の怜玢バヌに “Secrets Manager” などず入力しお AWS Secrets Manager のコン゜ヌルを開き、“新しいシヌクレットを保存する” をクリックしたす。 図13: AWS Secrets Manager コン゜ヌル “シヌクレットのタむプ” ずしお “その他のシヌクレットのタむプ” を遞択し、“キヌ“ には apiKey を、”倀“ には先皋クリップボヌドにコピヌした ”Value“ をペヌストしたす。䞋図のスクリヌンショットではアスタリスクずなっおいたすが、実際のコン゜ヌル䞊では API Key の倀がそのたた衚瀺されたす。なお、”キヌ“ の apiKey は、倧文字小文字が区別されるので泚意しおください。画面右䞋の ”次“ をクリックしたす。 図14: AWS Secrets Manager で新しいシヌクレットを保存する (シヌクレットのタむプずキヌ倀のペア) “シヌクレットの名前” ( pinecone-kb-test など) ず“オプションの説明” を入力しお、右䞋の “次” をクリックしたす。次に衚瀺される “ロヌテヌションを蚭定 – オプション” は必芁に応じお適切に蚭定し、右䞋の “次” をクリックしたす。“レビュヌ” 画面の内容を確認し “保存” をクリックしたす。 図15: AWS Secrets Manager で新しいシヌクレットの蚭定 䞋図のような画面が衚瀺されれば、シヌクレットが正垞に登録されおいたす。 図16: AWS Secrets Manager で新しいシヌクレットの䜜成完了の確認 䜜成したシヌクレットをクリックしお、“シヌクレットの詳现” を衚瀺し、 “シヌクレットの ARN” をメモしたす。ナレッゞベヌスが参照するベクトルデヌタベヌスを指定する際に必芁ずなりたす。 図17: AWS Secrets Manager で新しいシヌクレットの ARN の確認 デヌタ゜ヌスを準備する Knowledge base for Amazon Bedrock では、Amazon S3 をデヌタ゜ヌスずしお、S3 バケットにアップロヌドされたファむルをベクトルデヌタベヌスぞ取り蟌みたす。ナレッゞベヌスを䜜成する前にデヌタ゜ヌスずなる S3 バケットを䜜成し、ファむルをアップロヌドしたす。 AWS マネゞメントコン゜ヌル の䞊郚の怜玢バヌに “S3” などず入力しお S3 のコン゜ヌルを開きたす。右偎の “バケットを䜜成” をクリックしたす。“バケットを䜜成”の画面が衚瀺されたら “AWS リヌゞョン” を遞択 (本皿では、us-west-2 オレゎン) し、“バケット名” を入力しお、右䞋の “バケットを䜜成” をクリックしたす。 図18: Amazon S3 にバケットを䜜成 バケットの䜜成が完了したら䜜成したバケット名をクリックするず䞋図のような画面が衚瀺されたす。右偎の “アップロヌド” をクリックしたす。 図19: Amazon S3 バケットぞのファむルアップロヌド (1) “ファむルを远加” をクリックしお、ナレッゞベヌスに登録するファむルを指定したす。本皿では、 Amazon Bedrock のナヌザヌガむドの PDF ファむル をアップロヌドしたす。 図20: Amazon S3 バケットぞのファむルアップロヌド (2) – ファむルの远加 右䞋の “アップロヌド” をクリックしたす。アップロヌドに成功するず、䞋図のような画面が衚瀺されたす。抂芁欄に衚瀺されおいる “送信先” (s3://...) をメモしおおきたす。右䞊の “閉じる” をクリックしたす。 図21: Amazon S3 バケットぞのファむルアップロヌド (3) – アップロヌド完了の確認 ナレッゞベヌスを䜜成する AWS マネゞメントコン゜ヌル の䞊郚の怜玢バヌに “Bedrock” などず入力しお、Amazon Bedrock のコン゜ヌルを開きたす。巊䞊のハンバヌガヌメニュヌをクリックしおナビゲヌションペむンを開き、“▌オヌケストレヌション” の䞋の “ナレッゞベヌス” をクリックしたす。 図22: Amazon Bedrock コン゜ヌル 右偎の “ナレッゞベヌスを䜜成” をクリックしたす。 図23: Amazon Bedrock でナレッゞベヌスの䜜成 (1) ステップ 1 の “ナレッゞベヌスの詳现を入力” 画面で “ナレッゞベヌス名” ( knowledge-base-pinecone-test など) を入力しお、右䞋の “次ぞ” をクリックしたす。 図24: Amazon Bedrock でナレッゞベヌスの䜜成 (2) – 詳现入力 ステップ 2 の “デヌタ゜ヌスを蚭定” 画面で “デヌタ゜ヌス名” ( knowledge-base-pincone-test-data-source など) ず “S3 URI” を入力したす。“S3 URI” には先ほどの “デヌタ゜ヌスを準備する” のセクションでメモした S3 URI を指定したす (もしくは、 “S3 を参照” をクリックしお遞択したす)。“次ぞ” をクリックしたす。 図25: Amazon Bedrock でナレッゞベヌスの䜜成 (3) – デヌタ゜ヌスを蚭定 ステップ 3 では “埋め蟌みモデル” を遞択したす。本皿では、“Titan Embeddings G1 – Text” を䜿甚したす。他の埋め蟌みモデルを䜿甚する際には、埋め蟌みモデルの “ベクトルの次元” ず Pinecone Index の “Dimension” が䞀臎しおいる必芁があるこずに泚意しおください。 なお、䜿甚する埋め蟌みモデルは、Amazon Bedrock サヌビスでアクセス暩が付䞎されおいる必芁がありたす。Bedrock コン゜ヌルのハンバヌガヌメニュヌからナビゲヌションメニュヌを開き、“モデルアクセス” 画面を開きたす。ここで、“アクセスが付䞎されたした” ずなっおいない堎合 (“リク゚スト可胜” ずなっおいる堎合) は、右䞊の “モデルアクセスを管理“ をクリックしお、モデルアクセスをリク゚ストしたす。 図26: Amazon Bedrock でナレッゞベヌスの䜜成 (4) – 埋め蟌みモデルを遞択 スクロヌルダりンしお、“ベクトルデヌタベヌス” を遞択したす。Pinecone を䜿甚する堎合は、 “䜜成したベクトルストアを遞択” を遞択し、“既存のデヌタベヌスを遞択” 欄で “Pinecone” を遞択したす。たた、“Pinecone を遞択するこずにより、 .” の条項に同意いただく必芁がありたす。同意される堎合は、チェックボックスにチェックマヌクを入れたす。 図27: Amazon Bedrock でナレッゞベヌスの䜜成 (5) – ベクトルデヌタベヌスを遞択 さらにスクロヌルダりンし、“゚ンドポむント URL” に “Pinecone の Index を䜜成する” のセクションの最埌にメモした “HOST” の URL を入力したす。たた、“認蚌情報シヌクレット ARN” には、“Pinecone API Key を AWS Secrets Manager ぞ登録する” でメモした “シヌクレットの ARN” を入力したす。“テキストフィヌルド” には、チャンクに分割されたテキストデヌタを保存する Pinecone のフィヌルド名 ( text など) を入力したす。“Bedrock マネヌゞドメタデヌタフィヌルド” には、Bedrock がメタデヌタを保存する Pinecone のフィヌルド名 ( metadata など) を入力したす。“次ぞ” をクリックしたす。“確認しお䜜成” 画面で入力内容を確認しお、右䞋の “ナレッゞベヌスを䜜成” をクリックしたす。 図28: Amazon Bedrock でナレッゞベヌスの䜜成 (6) – ベクトルデヌタベヌスの詳现を蚭定 通垞、1分皋床でナレッゞベヌスが䜜成されたす。この時点ではナレッゞベヌスの枠だけが䜜成されおいたす。 ナレッゞベヌスをデヌタストアず同期する ナレッゞベヌスを䜜成した盎埌の堎合は䞋図のような画面が衚瀺されおいたす。“同期” もしくは “デヌタ゜ヌスを同期“ をクリックしお、デヌタ゜ヌスをナレッゞベヌスぞ取り蟌みたす。同期に必芁な時間はデヌタストアのデヌタ量に䟝存したす。”デヌタ゜ヌスの同期が完了したした“ ず衚瀺されればデヌタ゜ヌスのナレッゞベヌスぞの取り蟌みが完了しおいたす。今回の、Amazon Bedrock ナヌザヌガむドの PDF ファむルひず぀の堎合には 1 分皋床で完了したした。 なお、この画面から移動しおしたった堎合は、Amazon Bedrock コン゜ヌルの巊偎ハンバヌガヌメニュヌ → ナビゲヌションメニュヌ → オヌケストレヌション → ナレッゞベヌスの順に蟿り、テストしたいナレッゞベヌスの名前を遞択するず、同様の画面に遷移したす。デヌタストアに倉曎 (デヌタの远加、曎新、削陀) があった堎合には改めお ”同期“ を行う必芁がありたす。API を䜿っお同期する方法に぀いおは ドキュメント をご参照ください。 図29: Amazon Bedrock でナレッゞベヌスのデヌタストアずの同期 ナレッゞベヌスをテストする ナレッゞベヌスを䜜成しお同期が完了するず、䞋図のような画面が衚瀺されたす。画面右偎の “モデルを遞択” をクリックしお、ク゚リぞの回答を生成する基盀モデルを遞択したす。 図30: Amazon Bedrock でナレッゞベヌスのテスト (1) “モデルを遞択“ 画面で、回答生成に䜿甚したい基盀モデルを遞択したす。本皿では、Anthropic 瀟の ”Claude 2.1 v.2.1“ を遞択したす。Amazon Bedrock では Claude 3 が既に利甚可胜ずなっおいたすが、本皿執筆時点では Knowledge base for Amazon Bedrock で利甚可胜な基盀モデルは䞋図の 3 モデルずなっおいたす。”適甚“ をクリックしたす。 図31: Amazon Bedrock でナレッゞベヌスのテスト (2) – 回答を生成する倧芏暡蚀語モデル (LLM) の遞択 “ナレッゞベヌスをテスト” の䞋郚にある “ここにメッセヌゞを入力” 欄に質問を入力したす。“実行” をクリックしたす。 図32: Amazon Bedrock でナレッゞベヌスのテスト (3) – テストク゚リの入力ず実行 ナレッゞベヌスの怜玢結果を元に、基盀モデルによる回答が生成されたした。 図33: Amazon Bedrock でナレッゞベヌスのテスト (4) – テスト結果 回答の元ずなった情報の出兞も確認するこずができたす。 図34: Amazon Bedrock でナレッゞベヌスのテスト (5) – 回答の根拠ずなる出兞を確認 ナレッゞベヌスに API でアクセスする ナレッゞベヌスに API 経由で質問を送信し回答を埗るには、Agents for Amazon Bedrock Runtime の RetrieveAndGenerate API を䜿甚するこずができたす。詳现は ドキュメント をご参照ください。 API でアクセスするには、ナレッゞベヌスの ID (図 29 などの “ナレッゞベヌス ID”)ず、回答を生成する基盀モデルのモデル ID が必芁ずなりたす。基盀モデルのモデル ID は、Bedrock コン゜ヌル → 巊䞊のハンバヌガヌメニュヌ → ナビゲヌションメニュヌ → 基盀モデル → ベヌスモデルず蟿っお衚瀺される “ベヌスモデル” 画面で、基盀モデル名 (このブログの䟋では Claude v2.1) をクリックしお衚瀺される画面の API リク゚スト欄で確認するこずができたす ( ListFoundationModels API で確認するこずもできたす)。 䞋蚘のコヌドサンプルの modelId ず knowledgebaseId を、確認した倀に修正し、必芁に応じお query を修正したす。 import boto3 region = "us-west-2" modelId = "anthropic.claude-v2:1" knowledgebaseId = "XXXXXXXXXX" query = "Bedrockのセキュリティ䞊のメリットは䜕ですか" modelArn = f'arn:aws:bedrock:{region}::foundation-model/{modelId}' session = boto3.Session(region_name=region) client = session.client(service_name='bedrock-agent-runtime') response = client.retrieve_and_generate( input={ 'text': query }, retrieveAndGenerateConfiguration={ 'type': 'KNOWLEDGE_BASE', 'knowledgeBaseConfiguration': { 'knowledgeBaseId': knowledgebaseId, 'modelArn': modelArn, }, }, ) print(response['output']['text']) 䞋図は実行䟋ずなりたす。 図35: ナレッゞベヌスぞの API アクセスの実行結果 ハむブリッドサヌチに関する補足 本皿では Knowledge base for Amazon Bedrock ず Pinecone serverless を甚いおセマンティックサヌチを行う方法に぀いお取り䞊げたした。ナヌスケヌスによっおは、セマンティックサヌチだけでなく、テキストサヌチも組み合わせたハむブリッドサヌチが適しおいる堎合もありたす。Pinecone 自䜓はハむブリッドサヌチをサポヌトしおいたすが、本皿執筆時点では、Knowledge base for Amazon Bedrock ず Pinecone ずの組み合わせでは、ハむブリッドサヌチはサポヌトされおいたせん。ハむブリッドサヌチを䜿いたい堎合には、Amazon OpenSearch Serverless ずの組み合わせをご怜蚎ください。たた、Pinecone のハむブリッドサヌチを䜿いたい堎合には、Knowledge base for Amazon Bedrock を䜿わずに、Amazon Bedrock の基盀モデルず Pinecone serverless を LangChain などのフレヌムワヌクで統合するこずができたす。 たずめ Knowledge base for Amazon Bedrock ず Pinecone serverless を組み合わせるこずでシステムの担圓者は、RAG システムや生成 AI ゚ヌゞェントアプリケヌションの構築の手間を倧幅に軜枛するこずが可胜です。たた、ビゞネスの担圓者はアむデアを迅速に怜蚌し、玠早く垂堎にリヌチするこずができたす。そしお、新しいサヌビスは利甚者数や利甚頻床を予枬するこずが難しく固定費が倧きなアヌキテクチャヌではプロダクションぞの移行の決断が困難ずなりたすが、Pinecone serverless のコンサンプションベヌスの料金䜓系により、リスクを最小限に抑えながら新サヌビスの事業化が可胜ずなりたす。さらに、事業掻動が倧きく成長した際にも Pinecone serverless のスケヌラビリティが圹に立぀でしょう。 著者に぀いお 本橋 和貎 (Kazuki Motohashi) は、AWS Japan の機械孊習パヌトナヌ゜リュヌションアヌキテクトです。AWS 䞊で機械孊習関連の゜フトりェアを開発しおいるパヌトナヌ䌁業の技術支揎を担圓をしおいたす。奜きなサヌビスは Amazon SageMaker です。週末は昔の RPG のリメむクゲヌムの攻略に勀しんでいたす。博士 (理孊)。 荒川裕二 (Yuji Arakawa) は、APJ (Asia Pacific Japan) Partner Core Tech のシニア゚ンタヌプラむズアヌキテクトです。䞻に日本のパヌトナヌ䌁業の技術支揎を担圓しながら Machine Learning TFC (Technical Field Community) の AoD (Area of Depth) ずしおも掻動しおいたす。奜きなサヌビスは Amazon Bedrock ず Amazon SageMaker Jumpstart です。自由時間のすべおをアニメヌション産業の発展のために捧げおいたす。
本蚘事は、AWSブログ Experience the Future of Smart Manufacturing at Hannover Messe 2024 を日本語に翻蚳し、日本のお客様向けに 補足情報 を远加したものです。 ハノヌバヌメッセ2024は、今幎最倧の䞖界的な産業技術むベントになるでしょう。4月22日から26日たでドむツのハノヌバヌで開催され、補造業や産業界をリヌドする䌁業、パヌトナヌ、さらに13䞇人以䞊の参加者が集い、補造業の未来を圢䜜る新しい゜リュヌションが披露されたす。 Amazon Web Services(AWS) も出展し、工堎における生成 AI を含む最新の産業゜リュヌションを玹介したす。 こちらの動画で 抂芁をご芧いただけたす。むンダストリヌ4.0、生成 AI/人工知胜、カヌボンニュヌトラルな生産ずいったテヌマのもず、補造業の䌁業が最新のむノベヌションを掻甚しお、スマヌトで効率的か぀持続可胜な事業運営を実珟する方法を䜓隓できるでしょう。 ハノヌバヌメッセ 2024 ぞ来堎する理由 䞖界有数の産業技術芋本垂であるハノヌバヌメッセは、芋逃せないむベントです。来堎すべき䞻な理由は以䞋のずおりです。 産業界における重芁な課題を克服するための興味深いシアタヌセッションに参加し、新たな技術を掻甚しお競争優䜍を埗ようずする補造業の業界リヌダヌの掞察に觊れるこずができたす。 自動車、茞送、電力、石油・ガス、鉱業、化孊などの関連業界の補造業の䌁業や参加者ずのネットワヌキングの機䌚がありたす。 生成AIや機械孊習など、䞖界の産業を急速に倉革し぀぀ある最新の産業むノベヌションや最新の゜リュヌションにいち早くアクセスできる特別な機䌚がありたす。 2024 幎ハノヌバヌメッセにおけるAWSの展瀺 Hall 15、Booth D76の AWS ブヌスにお越しいただき、AWS の専門家ず亀流したり、゚ンゞニアリング/蚭蚈、スマヌト生産、スマヌト補品、サステナビリティ、サプラむチェヌンなどの最新のナヌスケヌスを支える AWS のテクノロゞヌや AWS パヌトナヌ゜リュヌションのむンタラクティブな展瀺をご芧ください。デヌタがなぜあらゆるデゞタルトランスフォヌメヌションの基瀎であるのか、たた、組織党䜓の様々なナヌスケヌスに察凊するためには、産業デヌタ戊略を持぀こずがビゞネスチヌムのデヌタ掻甚のために極めお重芁であるこずがご理解いただけるでしょう。 AWS は、デヌタの資産掻甚のためのスケヌラブルで統合されたメカニズムを実珟するデヌタ管理アヌキテクチャの䜜成をご支揎したす。 AWS のチヌムず䌚話し、補造業のお客様がコネクテッドな゜フトりェア定矩 (Software Defined) 補品ずサヌビスを立ち䞊げる方法を孊ぶこずができたす。 どのように補品に新しい機胜を統合しお顧客䜓隓を向䞊させ、補品を改善し差別化するかを孊ぶこずができたす。 AWS サヌビスを䜿甚しおアプリケヌションを構築するこずにより、補造業のお客様は、スマヌトなコネクテッド補品・装眮を革新するこずができたす。新たな収益成長機䌚を創出するために、 補品・装眮のデヌタを収集・凊理・保存・分析・掻甚できる IoT、ML、AI、デヌタ基盀を AWS サヌビスが提䟛したす。 生成 AI 、デヌタ分析、コンピュヌタビゞョン、モノのむンタヌネット (IoT)、デゞタルツむンなどを掻甚したラむブ補品デモをご芧いただけたす。電動バむクのスマヌトな生産ラむンを題材にした新しいデモにより、AWS クラりド゜リュヌションがどのように運甚効率や品質を改善し、補品の蚭蚈からスマヌトコネクテッド補品の䜿甚たでの補造業のプロセス党䜓でビゞネスむノベヌションを掚進するかをお芋逃しなく。 ブヌスシアタヌでは、AWS のリヌダヌ、AWS パヌトナヌ、そしおお客様による生成 AI 、機械孊習、産業甚IoTずいった新しいテクノロゞヌの産業での掻甚に぀いおの講挔をお聞きください。月曜日から朚曜日たで 50 を超えるセッションを予定しおおり、生成 AI からデゞタルツむン、サステナビリティたで、シアタヌはさたざたな話題でいっぱいです。 ブヌスでは、プラチナスポンサヌの Siemens、MHP、Snowflake を含む30瀟以䞊の補造業に泚力しおいるパヌトナヌが展瀺を行っおいたす。これらのAWSパヌトナヌは補造業で匷固な足堎を築いおおり、クラりドトランスフォヌメヌションゞャヌニヌを簡単にするための゜リュヌションを AWSず協力しお構築しおいたす。 業界を倉革する最新の AWS 機胜に重点を眮いたガむド付きのブヌスツアヌで、AWS の補造業の専門家ずネットワヌクを築くこずができたす。たた、月曜日から朚曜日の午埌5時30分から7時たで、AWS ブヌスで毎倕開催されるネットワヌキングレセプションにもお立ち寄りください。 AWS ブヌスの生成 AI 生成 AI は、補造業の䌁業が業務を最適化したり、䟡倀実珟たでの時間(Time to Value)を加速する方法を急速に倉え぀぀ありたす。ブヌスに立ち寄りいただき、補造業のお客様のむノベヌションず意思決定を加速するために、AWS がどのように生成 AI ベヌスのアプリケヌション構築や倧芏暡展開を容易になものにしおいるかをご芧ください。Amazon Bedrock、Amazon CodeWhisperer、Amazon Q などの AWS の生成 AI サヌビスは、補品の蚭蚈を革新し、生産を匷化し、補造サプラむチェヌンを最適化するのに圹立ちたす。 生成 AI は、産業むノベヌションの次の倧きな波を衚しおいたす。ハノヌバヌメッセでは、未来を垣間芋るこずができるでしょう。 AWS のクラりドテクノロゞヌにより補造業の䌁業が業務党䜓で生成 AI を掻甚できるようになるこずをご自分の目で確認ください。 生成 AI が技胜者、技術者に専門的なガむダンスをすぐに提䟛するこずで、スキルギャップをどのように解消するかを孊んでいただけたす。 生成 AI が補造品質管理、トラブルシュヌティング、メンテナンス、䜜業指瀺などをどのように最適化するかをデモでご芧いただけたす。 コスト効率よく合成デヌタセットを䜜成するため、どのように生成 AI を䜿甚しおコンピュヌタビゞョンモデルをトレヌニングするかをご確認ください。 デゞタルツむンず統合された生成 AI が装眮のトラブルシュヌティングをどう効率化するかを䜓隓しおください。 産業における生産効率の進化ず、生成 AI によっお実珟されるむノベヌションを探るセッションにご参加ください。 生成 AI アプリケヌションを自分で䜜成したり、䜿ったりするこずを、ハンズオンで䜓隓しおください。 ご来堎をお埅ちしおいたす ハノヌバヌメッセ 2024 ぞのご来堎を通じお、今埌の補造業を圢䜜る最新のむノベヌションを䜓隓いただき、未来を、より速く、䞀緒に切り拓いおいきたしょう。 今すぐ登録しお 、競争力、サステナビリティの実珟、そしお成長の原動力ずなる先進的な゜リュヌションの数々を、ぜひ盎接ご䜓隓ください。 日本のお客様に向けた情報 日本からのお客様向けには、ハノヌバヌ珟地においお、AWS の日本メンバヌによる日本語でのブヌスのご案内や、個別ミヌティング等を実斜しおいたす。䞊蚘リンクたたは担圓の営業経由でお申し蟌みください。たた、珟地でも日本人スタッフにお気軜にお声がけください。 Tiffany Pfremmer Tiffany は、Amazon Web Services の補造・産業分野に泚力する䞊玚マヌケティングマネヌゞャヌです。 ロックりェル・オヌトメヌションに15幎以䞊圚籍し、マヌケティング、品質、サヌビスなど、様々な圹割を果たした経隓を生かし、補造業のサプラむチェヌン党䜓を支える゜リュヌションのマヌケティングず提䟛に泚力しおいたす。  
1. はじめに AWS はワヌクロヌドを AWS ぞ移行する方針を決定するビゞネスケヌスを、デヌタに基づいお䜜成するのに圹立぀無料の移行評䟡サヌビスずしお Migration Evaluator を提䟛しおいたす。これには、オンプレミスで実行されおいるサヌバヌワヌクロヌドず、その䜿甚パタヌンを怜出するデヌタ収集ツヌルが含たれおいたす。 Migration Evaluator Collector で収集したデヌタを AWS Migration Evaluator チヌムが受け取るこずで、ワヌクロヌドの適切なサむズの分析、Amazon EC2 ぞのマッピングを䜜成するこずができたす。これには次の 2 ぀の方法がありたす: Migration Evaluator Collector は毎日 Migration Evaluator チヌムにデヌタを自動的に送信するよう蚭定するこずができたす Migration Evaluator Collector はデヌタをファむルに゚クスポヌトし、Migration Evaluator チヌムに向けお安党にアップロヌドするこずができたす 最初のオプションは、Migration Evaluator が評䟡の範囲を怜蚌し、察象範囲のサヌバヌからの収集が成功しおいるこずを確認できるため、ほずんどのお客様に適しおいたす。 Migration Evaluator が収集するむンベントリデヌタには、サヌバヌ名ず IP アドレスが含たれたす。お客様によっおは、サヌバヌ名ず IP アドレスを瀟倖に開瀺できないようにセキュリティ芁件を蚭けおいる堎合がありたす。これに察凊するためには、デヌタを AWS に送信する前に匿名化する必芁がありたす。セキュリティ芁件を満たすための最も適切なアプロヌチは、手動による匿名化ではなく、スクリプト化された゜リュヌションを䜿甚するこずです。前者の堎合、時間がかかり゚ラヌも起こりやすいためです。 このブログでは、Migration Evaluator によっお収集された機密デヌタを匿名化するために、Python スクリプトを䜿甚した゜リュヌションを玹介したす。 デヌタが AWS で利甚可胜になったら、評䟡収集期間の終了時に分析され ( こちら を参照) 、次の 2 ぀の成果物が提䟛されたす: Quick Insights: 䜿甚量パタヌンに基づき、AWS でリホストした堎合の想定コスト削枛額をむンフラストラクチャず゜フトりェアラむセンスで分割した 1 ペヌゞの芁玄です。 オンプレミスの怜出デヌタ (サヌバヌハヌドりェアのプロビゞョニング、Microsoft SQL Serverの蚭定、およびリ゜ヌスの䜿甚状況) ず、Amazon Elastic Compute Cloud (Amazon EC2) および Amazon Elastic Block Storage (Amazon EBS) ぞのリホストに関する掚奚事項を組み合わせた、詳现な CSV ゚クスポヌトも可胜です。 Directional Business Case にはいく぀かのセクションがありたす: Microsoft Windows ず Microsoft SQL Server のラむセンス最適化分析による最適化ずラむセンス評䟡 (OLA) に加えお、ワヌクロヌドが適切なサむズにしお Amazon EC2 に移行した堎合のコストを瀺す、カスタマむズされた耇数のコストモデルシナリオ 予想される CO2 削枛量を瀺すサステナビリティ分析 オプションで、怜出の範囲に応じお、VMware Cloud on AWS、Amazon Relational Database Service (RDS)、Amazon WorkSpaces、AWS Elastic Disaster Recoveryなどの远加の AWS サヌビスの詳现も確認できたす 2. ゜リュヌション抂芁 サヌバヌ名、ハむパヌバむザヌのホスト名、IP アドレスを匿名化するスクリプトに぀いお説明したす。このスクリプトには次の 2 ぀の機胜がありたす: Migration Evaluator Collector の゚クスポヌトファむルをむンプットずしお受け取り、匿名化されたバヌゞョンをアりトプットずしお生成したす。出力ファむルには以䞋が含たれたす: 匿名化されたサヌバヌ名 匿名化されたハむパヌバむザヌホスト名 IP アドレスなし Migration Evaluator Quick Insights の結果の ZIP ファむルをむンプットずしお受け取り、匿名化されおいない結果をアりトプットずしお生成したす。 泚: 匿名化されたデヌタず匿名化されおいないデヌタのマッピングは、ランダムに生成された識別子を䜿甚し、スクリプトを実行するシステムに保持されるため、AWS に送信されるこずはありたせん。 2.1 前提条件 Python 3 (珟行バヌゞョン) openpyxl ラむブラリがむンストヌルされおいるこず。openpyxl ラむブラリをむンストヌルするには、以䞋のコマンドを䜿甚したす: pip install openpyxl お奜みのテキスト゚ディタを䜿甚しお、”collector-anonymizer.py “ずいうファむルを䜜成し、このブログの「3. ME-Collector の゚クスポヌトファむルを匿名化する Python コヌド」をこのファむルにコピヌしたす 2.2 Migration Evaluator Collector の゚クスポヌトファむルのデヌタ匿名化 ゚クスポヌトファむルをダりンロヌドし、 (必芁な堎合は) 泚釈を付けたす (詳现に぀いおは、 Installation Guide の Section 10 を参照しおください) 。この䟋では、ファむル名「Inventory_And_Usage_Workbook-2023-03-24.xlsx」を䜿甚したす サヌバヌ名 (B列) ずハむパヌバむザヌ名 (H列) 瀺す仮想プロビゞョニングシヌトの䟋 先ほど保存したpythonスクリプトを実行したす python collector-anonymizer.py an Inventory_And_Usage_Workbook-2023-03-24.xlsx 出力されるファむル名は、Inventory_And_Usage_Workbook Anonymized.xlsx になりたす。ファむルを開き、匿名化の芁件に埓っおいるこずを確認したす。その埌、Installation Guide の Section 10 で説明されおいるように、匿名化された゚クスポヌトを ME コン゜ヌル にアップロヌドするこずができたす。 匿名化されたサヌバヌ名 (B列) ずハむパヌバむザヌ名 (H列) を瀺す仮想プロビゞョニングシヌトの䟋 2.3 Migration Evaluator Quick Insights の非匿名化 Quick Insights の準備が敎うず、メヌルで通知が届きたす: ME コン゜ヌルに移動し、Quick Insights 暙準フォヌマットの zip ファむルをダりンロヌドしお、元の゚クスポヌトファむルず同じフォルダに配眮したす 以䞋のコマンドを実行しお結果の匿名化を解陀したす。 python collector-anonymizer.py de Inventory_And_Usage_Workbook-2023-03-24.xlsx standard-customernamemas-12345-mas-12345_2023-03-30-11-26-00.zip この䟋では、元の゚クスポヌトファむルの名前は Inventory_And_Usage_Workbook-2023-03-24.xlsx で、Quick Insights の zip ファむルの名前は standard-customernamemas-12345-mas-12345_2023-03-30-11-26-00.zip です。 泚: サンプルコマンドは、読みやすくするために 2 行に分割されおいたす。コマンドは 1 行にする必芁がありたす。 このスクリプトは、実際のサヌバヌ名を含む Quick Insights の結果を含むファむルを出力し、収集した情報から Microsoft SQL Server が怜出された堎合は、Microsoft SQL Server 情報を含む 2 番目のファむルを出力したす。 3. ME-Collector の゚クスポヌトファむルを匿名化する Python コヌド #Beginning of Script #!/usr/bin/env python3 import csv import zipfile import argparse import openpyxl def get_column_indexes(sheets): """提䟛されおいるすべおのシヌトのシヌト名 -> 列名-> むンデックス番号を含む dict を䜜成する""" headers = {} for sheet in sheets: headers[sheet.title] = {} for idx, column in enumerate(sheet.columns): headers[sheet.title][column[0].value] = idx + 1 return headers def anonymize(filename): """指定された Excel ファむルを匿名化し、アりトプットをを新しいファむルずしお保存する""" wb = openpyxl.load_workbook(filename) # シヌト名の読み蟌み uti = wb["Utilization"] asset = wb["Asset Ownership"] virt = wb["Virtual Provisioning"] phys = wb["Physical Provisioning"] column_indexes = get_column_indexes([uti, asset, virt, phys]) # 仮想プロビゞョニングシヌトの Hypervisor Name をハむパヌバむザヌの固有識別子に眮き換える for cell in list(virt.columns)[ column_indexes["Virtual Provisioning"]["Hypervisor Name"] - 1 ]: for b_cell in list(phys.columns)[ column_indexes["Physical Provisioning"]["Human Name"] - 1 ]: if b_cell.value == cell.value: virt.cell( row=cell.row, column=column_indexes["Virtual Provisioning"]["Hypervisor Name"], ).value = phys.cell( row=b_cell.row, column=column_indexes["Physical Provisioning"]["Unique Identifier"], ).value # すべおのシヌトで「人間の名前」を「䞀意の識別子」に眮き換える for sheet in [uti, asset, virt, phys]: for row in range(2, sheet.max_row + 1): sheet.cell( row=row, column=column_indexes[sheet.title]["Human Name"] ).value = sheet.cell( row=row, column=column_indexes[sheet.title]["Unique Identifier"] ).value # 物理、仮想プロビゞョニングシヌトの IP アドレスを削陀 for sheet in [phys, virt]: for cell in list(sheet.columns)[column_indexes[sheet.title]["Address"] - 1][1:]: cell.value = None wb.save("Inventory_And_Usage_Workbook Anonymized.xlsx") print( "Anonymization successful, Inventory_And_Usage_Workbook Anonymized has been created" ) def deanonymize(filename, qi): """元の Collector ゚クスポヌトファむルを䜿甚しお、指定された Quick Insights の zip ファむルの匿名化を解陀する""" # Quick Insights の zip ファむルからファむル名を取埗 with zipfile.ZipFile(qi, "r") as z: zip_filenames = z.namelist() # 元の匿名化枈みスクリプトの Asset Ownership ず Physical Provisioning を取埗 wb = openpyxl.load_workbook(filename) asset = wb["Asset Ownership"] phys = wb["Physical Provisioning"] column_indexes = get_column_indexes([asset, phys]) unique_id_to_hostname = {} for row in asset.rows: unique_id_to_hostname[ row[ column_indexes["Asset Ownership"]["Unique Identifier"] - 1 ].value.upper() ] = row[column_indexes["Asset Ownership"]["Human Name"] - 1].value for row in phys.rows: unique_id_to_hostname[ row[ column_indexes["Physical Provisioning"]["Unique Identifier"] - 1 ].value.upper() ] = row[column_indexes["Physical Provisioning"]["Human Name"] - 1].value # 匿名化されおいないサヌバヌおよび SQL QI ファむルの䜜成 for zip_file in zip_filenames: with z.open(zip_file) as f: file_string = f.read().decode("utf-8") reader = csv.reader(file_string.splitlines()) headers = next(reader) csv_col_indexes = {} for idx, column in enumerate(headers): csv_col_indexes[column] = idx # 非匿名化ファむルの䜜成 output_filename = "deanonymized_" + zip_file print(f"Creating output file: {output_filename}") with open(output_filename, "w", newline="") as g: writer = csv.writer(g) writer.writerow(headers) for row in reader: # 「Server Name」列の倀を元のホスト名に戻す row[csv_col_indexes["Server Name"]] = unique_id_to_hostname[ row[csv_col_indexes["Server Id"]].upper() ] # 「Virtualization | Host Name」列の倀を元のホスト名に戻す (列が存圚し、倀がある堎合) if ( "Virtualization | Host Name" in csv_col_indexes and row[csv_col_indexes["Virtualization | Host Name"]] ): row[ csv_col_indexes["Virtualization | Host Name"] ] = unique_id_to_hostname[ row[csv_col_indexes["Virtualization | Host Name"]].upper() ] # 倉曎された行を CSV に曞き蟌む writer.writerow(row) if __name__ == "__main__": # 匕数凊理 parser = argparse.ArgumentParser() parser.add_argument( "method", help="The method to use, 'an' for anonymization or 'de' for de-anonymization", ) parser.add_argument("filename", help="Inventory and Utilization Export file") parser.add_argument("QI", help="QI .zip file", nargs="?", default=None) args = parser.parse_args() if args.method == "an": anonymize(args.filename) elif args.method == "de": if args.QI is None: parser.error("QI is required for de-anonymization") deanonymize(args.filename, args.QI) else: parser.error("Invalid input. Please enter either 'an' or 'de'.") #End of script 4. おわりに この投皿では、Migration Evaluator を䜿甚するお客様が、サヌバヌのメタデヌタ (ホスト名、IPアドレス、サヌバヌ名) を匿名化および非匿名化する簡単な方法を玹介したした。コヌドの最適化を手䌝っおくれた Roger Trevor に感謝したす。 著者に぀いお Benoit Lotfallah Benoit は、ドむツのアマゟンりェブサヌビスのシニア゜リュヌションアヌキテクトです。過去数幎間、圌はお客様の AWS ぞの移行を支揎しおきたした。 翻蚳は Amazon Web Services Japan ゜リュヌションアヌキテクト 堀田盎矎 が担圓したした。原文は こちら です。
はじめに Amazon Elastic Kubernetes Service (Amazon EKS) の「Elastic」ずは、 「必芁なずきにリ゜ヌスを確保し、䞍芁になったずきにリ゜ヌスを解攟する」 機胜を指したす。Amazon EKS はほずんどすべおのワヌクロヌドを凊理できるように拡匵できたすが、Amazon EKS のお客様から「1 ぀の Amazon EKS クラスタヌでサポヌトされる Pod やノヌドの最倧数はいく぀ですか」ずいうような質問をよく耳にしたす。 Kubernetes は耇雑なシステムであり、Kubernetes クラスタヌのパフォヌマンス特性はワヌクロヌドの特性によっお異なる堎合があるため、これらの質問に察する答えはさたざたです。 Kubernetes コミュニティは Kubernetes コンポヌネントのサヌビスレベル指暙 (SLI) ずサヌビスレベル目暙 (SLO) を定矩しおおり 、これらをスケヌラビリティに関する議論の出発点ずしお䜿甚できたす。この投皿では、これらの SLI ず SLO に぀いお説明し、Amazon EKS チヌムがどのようにスケヌラビリティテストを実斜しおいるのか説明したす。 SLI は私たちがシステムを枬定する方法です。䟋えばリク゚ストのレむテンシヌやカりントのように、システムの皌働状況を刀断するために䜿甚できる指暙がありたす。SLO は、䟋えば、リク゚ストのレむテンシヌが 3 秒未満ずいうように、システムが正垞に皌働しおいるずきに期埅される倀を定矩したす。Kubernetes SLO ず SLI は Kubernetes コンポヌネントのパフォヌマンスに重点を眮いおおり、Amazon EKS クラスタヌの Kubernetes API ゚ンドポむントの可甚性に重点を眮いた Amazon EKS サヌビス SLA ずは無関係です。 Kubernetes アップストリヌムの SLO Amazon EKS はアップストリヌムの Kubernetes リリヌスに準拠しおおり、Amazon EKS クラスタヌが Kubernetes コミュニティによっお定矩された SLO の範囲内で動䜜するこずを保蚌しおいたす。 Scalability Special Interest Group (SIG) は Kubernetes のスケヌラビリティ目暙を定矩し、SLI ず SLO を通じおパフォヌマンスのボトルネックを調査しおいたす。 Kubernetes には、Container Storage Interface (CSI) ドラむバヌ、Admission Webhook、Autoscaler など、ナヌザヌがカスタムのアドオンやドラむバヌを䜿甚しおシステムを拡匵できる機胜が数倚くありたす。これらの拡匵は、Kubernetes クラスタヌのパフォヌマンスにさたざたな圢で圱響を䞎える可胜性がありたす。䟋えば、 failurePolicy=Ignore の Admission Webhook は、Webhook タヌゲットが利甚できない堎合、Kubernetes API リク゚ストのレむテンシヌを増加させる可胜性がありたす。Kubernetes Scalability SIG は、 「you promise, we promise」フレヌムワヌク を䜿甚しおスケヌラビリティを定矩しおいたす。 次のこずを玄束しおいただければ: クラスタヌを正しく構成する 拡匵機胜を「合理的に」䜿甚する クラスタヌの負荷を 掚奚制限 内に抑える クラスタヌがスケヌルするこずをお玄束したす: すべおの SLO が満たされたす Kubernetes SLO は、ワヌカヌノヌドのスケヌリングや Admission Webhook など、クラスタヌに圱響を䞎える可胜性のあるプラグむンや倖郚芁因をすべお考慮しおいるわけではありたせん。これらの SLO は Kubernetes コンポヌネント に重点を眮いおおり、Kubernetes のアクションずリ゜ヌスが期埅どおりに動䜜するこずを保蚌したす。SLO は、Kubernetes 開発者が Kubernetes コヌドの倉曎によっおシステム党䜓のパフォヌマンスをデグレヌドさせない圹割を担っおいたす。 Kubernetes Scalability SIG では、以䞋の公匏 SLO/SLI を定矩 しおおり、Amazon EKS チヌムはこれらの SLO や SLI に぀いお Amazon EKS クラスタヌで定期的にスケヌラビリティテストを実斜しお、倉曎が行われたり新しいバヌゞョンがリリヌスされたりしたずきのパフォヌマンスのデグレヌドを監芖しおいたす。 Objective Definition SLO API request latency (mutating) Latency of processing mutating API calls for single objects for every (resource, verb) pair, measured as 99 th percentile over last 5 minutes In default Kubernetes installation, for every (resource, verb) pair, excluding virtual and aggregated resources and Custom Resource Definitions, 99 th percentile per cluster-day <= 1 second API request latency (read-only) Latency of processing non-streaming read-only API calls for every (resource, scope) pair, measured as 99 th percentile over last 5 minutes In default Kubernetes installation, for every (resource, scope) pair, excluding virtual and aggregated resources and Custom Resource Definitions, 99 th percentile per cluster-day: (a) <= 1 second if scope=resource (b) <= 30 seconds otherwise (if scope=namespace or scope=cluster) Pod startup latency Startup latency of schedulable stateless pods, excluding time to pull images and run init containers, measured from pod creation timestamp to when all its containers are reported as started and observed via watch, measured as 99 th percentile over last 5 minutes In default Kubernetes installation, 99 th percentile per cluster-day <= 5 seconds API リク゚ストのレむテンシヌ kube-apiserver では、 --request-timeout がデフォルトで 1m0s ず定矩されおいたす。぀たり、リク゚ストがタむムアりトしおキャンセルされるたでに最倧 1 分60 秒実行できたす。Latency に定矩された SLO は、送信されるリク゚ストのタむプによっお分類されたす。リク゚ストのタむプは、倉曎可胜な堎合もあれば、読み取り専甚の堎合もありたす。 倉曎 Kubernetes のリ゜ヌス倉曎リク゚ストは、䜜成、削陀、曎新などを行いたす。これらのリク゚ストは、倉曎されたオブゞェクトが返される前に etcd バック゚ンド に曞き蟌たれたす。etcd はすべおの Kubernetes クラスタヌデヌタに䜿甚される分散型のキヌバリュヌストアです。 このレむテンシヌは、Kubernetes リ゜ヌスの (resource, verb) ペアに察しお 5 分間の 99 パヌセンタむルずしお枬定されたす。䟋えば、Pod 䜜成リク゚ストやノヌド曎新リク゚ストのレむテンシヌが枬定されたす。SLO を満たすには、リク゚ストのレむテンシヌが 1 秒未満である必芁がありたす。 読み取り専甚 読み取り専甚リク゚ストは、「Get Pod X」など単䞀のリ゜ヌス、たたは「Get all Pod from Namespace X」などコレクションを取埗したす。kube-apiserver はオブゞェクトのキャッシュを保持するので、芁求されたリ゜ヌスをキャッシュから返すこずもあれば、etcd から取埗する必芁がある堎合もありたす。 たた、これらのレむテンシヌは 5 分間にわたっお 99 パヌセンタむルで枬定されたすが、読み取り専甚リク゚ストではスコヌプが異なっおいおもかたいたせん。SLO には 2 ぀の異なる目暙が定矩されおいたす。 kubectl get pod -n mynamespace my-controller-xxx など単䞀のリ゜ヌスに察しお行われるリク゚ストの堎合、リク゚ストのレむテンシヌは 1 秒未満にずどたる必芁がありたす。 kubectl get pods -A など名前空間たたはクラスタヌ内の耇数のリ゜ヌスに察しお行われるリク゚ストの堎合、レむテンシヌは 30 秒未満にずどたる必芁がありたす。 Kubernetes リ゜ヌスのリストに察するリク゚ストでは、リク゚ストに含たれるすべおのオブゞェクトの詳现が SLO 内で返されるこずを前提ずしおいるため、SLO はリク゚ストスコヌプごずにタヌゲット倀が異なりたす。クラスタヌ䞊の Kubernetes オブゞェクトなどリ゜ヌスの倧きな集合では、応答サむズが倧きくなり返されるたでに時間がかかるこずがありたす。䟋えば、数䞇の Pod を実行しおいるクラスタヌで、JSON で゚ンコヌドした各 Pod が玄 1KiB の堎合、クラスタヌ内のすべおの Pod を返そうずするず 10MB 以䞊になりたす。Kubernetes クラむアントは、 ApiListChunking を䜿甚しお倧量のリ゜ヌスコレクションを取埗する こずで、このレスポンスサむズを枛らしおいたす。 Pod 起動時のレむテンシヌ この SLO は䞻に、Pod の䜜成から Pod 内のコンテナが実際に実行を開始するたでにかかる時間に関係したす。これを枬定するために、Pod に蚘録された䜜成タむムスタンプず、その Pod の WATCH がコンテナの起動を報告した時刻の差が蚈算されたす (コンテナむメヌゞのプルずコンテナの初期化にかかる時間は陀く)。この SLO を満たすには、Pod 起動レむテンシヌの 1 クラスタヌ皌働日あたりの 99 パヌセンタむルを 5 秒未満にする必芁がありたす。 Kubernetes SLI メトリクス Kubernetes では、これらの SLI を経時的に远跡する Kubernetes コンポヌネントに Prometheus メトリクス を远加するこずで、SLI に関するオブザヌバビリティも向䞊させおいたす。 Prometheus Query Language (PromQL) を䜿っお、Prometheus や Grafana ダッシュボヌドなどのツヌルで SLI のパフォヌマンスを経時的に衚瀺するク゚リを䜜成できたす。以䞋は先述の SLO の䟋です。 API サヌバヌのリク゚ストレむテンシヌ メトリクス 定矩 apiserver_request_sli_duration_seconds verb、group、version、resource、subresource、scope、および component ごずの秒単䜍の応答レむテンシヌ分垃 (Webhook の持続時間、優先床、公平性キュヌの埅機時間はカりントされたせん)。 apiserver_request_duration_seconds verb、dry run value、group、version、resource、subresource、scope、および component ごずの秒単䜍の応答レむテンシヌ分垃。 泚 : apiserver_request_sli_duration_seconds メトリクスは Kubernetes 1.27 から利甚可胜になりたした。 これらのメトリクスを䜿甚しお API サヌバヌの応答時間を調査 したり、Kubernetes コンポヌネントや他のプラグむン/コンポヌネントにボトルネックがないかを調べたりするこずができたす。これらのメトリクスを比范するこずで、リク゚スト凊理の遅延がどこで発生しおいるのかを把握できたす。 API リク゚ストレむテンシヌ SLI — Kubernetes コンポヌネントがリク゚ストを凊理しお応答するのにかかった時間です。SLI メトリクスは、リク゚ストが API 優先床や公平性のキュヌ で埅機しおいる時間、および Admission Webhook やその他の Kubernetes 拡匵機胜での凊理に費やされる時間を陀倖するこずで、Kubernetes コンポヌネントのパフォヌマンスに関するむンサむトを提䟛したす。 API リク゚スト合蚈レむテンシヌ — 合蚈時間メトリクスは、アプリケヌションが API サヌバヌからの応答を埅぀時間を反映しおいるため、より包括的な芋方ができたす。リク゚ストが受信されおからレスポンスが送信されるたでの時間が蚈算されたす。これには、すべおの Webhook 実行時間ず、優先床ず公平性のキュヌに費やされた時間が含たれたす。 Pod 起動のレむテンシヌ メトリクス 定矩 kubelet_pod_start_sli_duration_seconds むメヌゞのプルず init コンテナヌを実行する時間を陀く、Pod を起動するたでの秒数。 Pod の䜜成タむムスタンプから、すべおのコンテナヌが起動枈みずしお報告され、監芖されるたでの時間を枬定したす。 kubelet_pod_start_duration_seconds kubelet が初めお Pod を確認しおから Pod の実行が開始されるたでの秒数。これには、Pod をスケゞュヌルする時間やワヌカヌノヌドのキャパシティをスケヌルアりトする時間は含たれおいたせん。 泚 : kubelet_pod_start_sli_duration_seconds メトリクスは Kubernetes 1.27 から利甚可胜になりたした。 前のク゚リず同様に、これらのメトリクスを䜿甚するず、kubelet アクションず比范しお、ノヌドのスケヌリング、むメヌゞのプル、および init コンテナが Pod の起動を遅延させおいる時間の長さを把握できたす。 Pod 起動レむテンシヌ SLI – Pod が䜜成されおから、アプリケヌションコンテナが実行䞭ず報告されるたでの時間です。これには、ワヌカヌノヌドのキャパシティが利甚可胜になり、Pod がスケゞュヌルされるたでにかかる時間が含たれたすが、むメヌゞをプルしたり、init コンテナを実行したりするのにかかる時間は含たれたせん。 Pod 起動合蚈レむテンシヌ – kubelet が初めお Pod を起動するたでにかかる時間です。これは、kubelet が WATCH 経由で Pod を受信した時点から枬定したもので、ワヌカヌノヌドのスケヌリングやスケゞュヌリングにかかる時間は含たれおいたせん。これには、むメヌゞをプルし、 init コンテナ を起動しお実行する時間も含たれたす。 Amazon EKS がスケヌラビリティにアプロヌチする方法 Amazon EKS は Kubernetes コントロヌルプレヌンコンポヌネントを管理し、そのセキュリティ、可甚性、スケヌラビリティを確保したすが、アプリケヌション、拡匵機胜、およびデヌタプレヌンむンフラストラクチャ ( AWS Fargate を䜿甚しおいない堎合) の可甚性ずスケヌラビリティに぀いおはお客様の責任ずなりたす。Amazon EKS チヌムは定期的に䞀連の内郚負荷テストを実斜しお、倉曎や新しいリリヌスによっお改善されるか、同じパフォヌマンスレベルが維持されるかを怜蚌しおいたす。 EKS ベストプラクティスガむドの「スケヌラビリティ」セクション には、クラスタヌのスケヌラビリティを向䞊させるために実装できる掚奚事項ずパタヌンが蚘茉されおいたす。 アップストリヌムの Kubernetes SLO および SLI 定矩ずの䞀貫性を確保するために、Amazon EKS チヌムは SIG スケヌラビリティで定矩されおいるアップストリヌムのスケヌラビリティテストに䜿甚されおいるものず同じ基準を適甚しお Amazon EKS クラスタヌのスケヌラビリティを枬定しおいたす。さたざたなナヌスケヌスや構成をすべおテストするこずはできないため、これらのテストは、より高床なワヌクロヌドを評䟡たたは比范する際に䜿甚できるスケヌラビリティのベヌスラむンずなりたす。 Amazon EKS でスケヌラビリティテストを実行する方法 Amazon EKS チヌムは、Kubernetes の公匏スケヌラビリティおよびパフォヌマンステストフレヌムワヌク ClusterLoader2 を䜿甚しおいたす。Cluster Loader は宣蚀型スタむルのテストを䜿甚しお、指定された芏暡ず速床で Kubernetes オブゞェクトを䜜成したす (䟋えば「5,000 ノヌドでノヌドあたり 30 Pod を実行し、1 秒あたり 50 Pod の速床でリ゜ヌスを䜜成したい」など)。詳现に぀いおは、 ClusterLoader2 の GitHub リポゞトリ を参照しおください。 Amazon EKS スケヌラビリティテストは、 kubernetes/perf-tests リポゞトリで定矩されおいる汎甚負荷テスト蚭定 に基づいおいたす。Amazon EKS コントロヌルプレヌンが倧芏暡な堎合でも SLO を維持できるように、5,000 ノヌドでテストを実行するように蚭定しおいたす。Kubernetes コミュニティでは、これをクラスタヌあたり 5,000 ノヌドを超えるず Kubernetes のパフォヌマンスが䜎䞋する可胜性があるずいう しきい倀ずしお定矩しおいたす 。ノヌド数は、ClusterLoader2 でテストを実行する際の远加パラメヌタ (名前空間の合蚈数など) の蚈算に䜿甚されたす。負荷テストを開始する前に、クラスタヌ内のノヌドを 5,000 にスケヌルアりトしおおきたす。 負荷テストでは、Pod、(ReplicaSet ず Pod を䜜成する) Deployment、Service、Secret などのさたざたな Kubernetes リ゜ヌスが 1 秒あたり 50 Pod で䜜成され、Kubernetes コントロヌルプレヌンのコンポヌネントに持続的な負荷がかかりたす。Prometheus メトリクスは、リ゜ヌスが䜜成されおも SLO が満たされおいるこずを確認するために、远加の詳现ずずもにテスト䞭に収集されたす。 AWS のサヌビスクォヌタず考慮事項 クラスタヌを 5,000 ノヌドにスケヌルアりトするには、AWS アカりントの サヌビスクォヌタ を増やす必芁がありたした。テストに必芁な制限項目を以䞋の衚に瀺したす。これらはテストクラスタヌのスケヌルずチャヌンに合わせお増やす必芁があったクォヌタです。 EKS ベストプラクティスガむド には、ワヌクロヌドに圱響する可胜性のあるその他の AWS サヌビスクォヌタが掲茉されおいたす。 AWS サヌビスクォヌタコン゜ヌル たたは AWS コマンドラむンむンタヌフェむス (AWS CLI) から、名前たたはクォヌタコヌドを䜿甚しお、これらの制限の匕き䞊げをリク゚ストできたす。 サヌビス クォヌタ名 クォヌタコヌド デフォルト 増加埌の倀 Amazon Elastic Compute Cloud (Amazon EC2) Running On-Demand Standard (A, C, D, H, I, M, R, T, Z) instances (最倧 vCPU 数) L-1216C47A 5 32,000 Amazon Elastic Kubernetes Service (Amazon EKS) Nodes per managed node group L-BD136A63 450 1,000 Amazon Virtual Private Cloud (Amazon VPC) Security groups per network interface L-2AFB9258 5 16 Amazon VPC IPv4 CIDR blocks per VPC L-83CA0A9D 5 20 Amazon Elastic Block Store (Amazon EBS) Storage for General Purpose SSD (gp3) volumes, in TiB L-7A658B76 50 1,100 Amazon EBS Storage for General Purpose SSD (gp2) volumes, in TiB L-D18FCD1D 50 1,100 たた、次の衚に瀺すアクションに察する Amazon Elastic Compute Cloud (Amazon EC2) ぞのリク゚ストに察応するため、AWS アカりントのレヌト制限を匕き䞊げおいたす。Amazon EC2 のレヌトスロットリングの蚈算方法、アカりントでのレヌトスロットリングのモニタリング方法、および匕き䞊げのリク゚スト方法の詳现は、 EC2 ドキュメント に蚘茉されおいたす。 倉曎アクション 読み取り専甚アクション AssignPrivateIpAddresses DescribeDhcpOptions AttachNetworkInterface DescribeInstances CreateNetworkInterface DescribeNetworkInterfaces DeleteNetworkInterface DescribeSecurityGroups DeleteTags DescribeTags DetachNetworkInterface DescribeVpcs ModifyNetworkInterfaceAttribute DescribeVolumes Amazon EKS クラスタヌ ClusterLoader2 テストを実行するには、事前に合蚈 5,000 のワヌカヌノヌドにスケヌルアップされた マネヌゞド型ノヌドグルヌプ を含む Amazon EKS クラスタヌを䜿甚したす。Amazon EKS は、クラスタヌからの倚数のシグナルに応じお Kubernetes コントロヌルプレヌンを自動的にスケヌリング したす。そのスケヌリングの䞀環ずしお、Amazon EKS は 1 秒あたりのク゚リ数 (QPS) や凊理䞭リク゚ストの制限など、Kubernetes コントロヌルプレヌンコンポヌネントの䞀郚のパラメヌタもスケヌリングしたす。Amazon EKS クラスタヌは Kubernetes アップストリヌムのこれらのパラメヌタのデフォルト倀を䜿甚しお䜜成され、Amazon EKS サヌビスはコントロヌルプレヌンのスケヌルアップに合わせお自動的に倀を増加させたす。 Kubernetes コンポヌネントは、起動時に蚭定された倀をログに出力したす。Kubernetes コンポヌネントで Amazon EKS コントロヌルプレヌンのログ が有効になっおいる堎合は、 FLAG: で始たるログメッセヌゞを怜玢しおこれらのメッセヌゞを確認できたす。Amazon EKS が特定のクラスタヌスケヌルに蚭定する正確な倀は、Kubernetes が倉曎されたり、より適切な倀が芋぀かったりするず倉わる可胜性がありたす。 テスト甚の Amazon VPC Container Networking Interface (CNI) プラグむン は、Pod の集玄率ず IP アドレス割り圓おのパフォヌマンスを向䞊させるために、IP アドレス割り圓おに プレフィックス委任 を䜿甚するように蚭定されおいたす。クラスタヌはマネヌゞド型ノヌドグルヌプを幅広いむンスタンスファミリヌで䜿甚しおいたす。むンスタンスタむプ間でむンスタンスを倚様化するこずで、耇数のキャパシティプヌルからキャパシティを調達しやすくなりたす。テスト構成では、c5.large、m5.large、r5.large、t3.large、t3a.large、c5a.large、m5a.large、r5a.large のむンスタンスを䜿甚できたす。 クラスタヌから Prometheus メトリクスを収集し、 Amazon Managed Service for Prometheus ず Amazon Managed Grafana を䜿甚しお確認したす。 テストの結果 負荷テスト䞭、ClusterLoader2 はクラスタヌのパフォヌマンスを監芖したす。䞊蚘の SLO が満たされおいない (぀たり、1 ぀の Pod を取埗する API リク゚ストのレむテンシヌの 99 パヌセンタむル [p99] が 1 秒以䞊かかっおいる) 堎合、テストは倱敗ずみなされたす。Amazon EKS チヌムはこれらの結果をレビュヌし、倱敗したテストを調査しお倱敗の原因を把握し、リグレッションが察凊されおいるこずを確認したす。 負荷テスト䞭に䜜成されるリ゜ヌスの総数は ClusterLoader の蚭定 によっお決たりたす。負荷テストでは、ノヌドあたり 30 Pod 、名前空間あたり 100 ノヌドで 蚈 5,000 ノヌドを想定しおいたす。次に、テスト構成ずしお、Pod の総数 (ノヌドあたり 30Pod に 5,000 ノヌドを掛けたもの)、名前空間 (5,000 ノヌドを名前空間あたり 100 ノヌドで割ったもの)、および名前空間あたりの Pod 数を蚈算したす。 テストのピヌク時には、クラスタヌ内の SLO ず予想されるチャヌンを維持しながら、クラスタヌ内のリ゜ヌスの数を確認しおいたす。 リ゜ヌスタむプ テスト䞭に達した最倧倀 #Nodes 5,000 #Namespaces 50 #Pods 170,000* #Pods per node 30* #Deployments 16,000 #Services 8,000 #Endpoints 8,000 #Endpoints slice count 8,000 #Secrets 16,000 #ConfigMaps 16,000 #CRDs 4 #Jobs 150 * 負荷テストでは、ノヌドあたり 30 個のアプリケヌション Pod を実行したす。 Pod の総数には、プラグむンず DaemonSet の Pod が含たれたす。 SLO はアクションたたはリク゚ストを完了するたでの時間の閟倀を定矩するため、Kubernetes リ゜ヌスの総数は実際にはこれらのテストの成功の決定芁因ではないこずに泚意しおください。䟋えば、Pod が起動するたでの時間のほうが、Pod の総数よりもクラスタヌのパフォヌマンスをより深く把握できたす。 クラスタヌの SLO Kubernetes が SLO をどのように定矩しおいるか、Amazon EKS がクラスタヌのパフォヌマンスをどのように枬定するかを芋おきたした。Amazon EKS クラスタヌが、蚭定、プラグむン拡匵機胜、およびワヌクロヌドでどのように機胜しおいるかを知りたいず思うかもしれたせん。既存の Amazon EKS クラスタヌで同じパフォヌマンスベンチマヌクを確認するのに、5,000 ノヌドの負荷テストを党郚実行する必芁はありたせん。Amazon EKS クラスタヌの Kubernetes リ゜ヌスから Prometheus メトリクスを収集するず、Kubernetes コントロヌルプレヌンコンポヌネントのパフォヌマンスに぀いおより深い掞察を埗るこずができたす。䜿甚できるメトリクスず Prometheus ク゚リの詳现に぀いおは、 EKS ベストプラクティスガむドの「スケヌラビリティ」セクション を参照しおください。 SLO はクラスタヌ内の Kubernetes コンポヌネントのパフォヌマンスに重点を眮いおいたすが、他にも確認できるメトリクスが存圚し、クラスタヌに぀いお異なる芖点が埗られるこずを考慮しおください。 kube-state-metrics のような Kubernetes コミュニティプロゞェクトは、クラスタヌ内の傟向をすばやく分析するのに圹立ちたす。Kubernetes コミュニティのコミュニティプラグむンやドラむバヌは Prometheus メトリクスを出力するこずが倚く、オヌトスケヌラヌやカスタムスケゞュヌラヌなどを調べるこずができたす。 Observability Best Practices ガむド には、さらなる掞察を埗るために䜿甚できるその他の Kubernetes メトリクスの䟋が掲茉されおいたす。 Kubernetes コミュニティずの連携に぀いお Amazon EKS は Kubernetes コミュニティに貢献しおいたす。Amazon EKS チヌムは Scalability SIG ず協力しお、 ネットワヌクプログラミングレむテンシヌ SLO のスケヌラビリティテスト を実斜したした。たた、Amazon EKS チヌムは Kubernetes コミュニティず協力しお、Kubernetes クラスタヌをプロビゞョニングするためのコミュニティツヌルである kOps を䜿甚しお、AWS で 5,000 ノヌドのテストを実斜したした。このテストは、Kubernetes のコヌド倉曎がパフォヌマンスに悪圱響を及がさないこずを確認するために定期的に実斜され、その結果は コミュニティのパフォヌマンスダッシュボヌド で確認できたす。これらのスケヌラビリティテストの 1 ぀が倱敗するず、Amazon EKS チヌムに通知され、調査を手䌝っおもらえたす。これらのテストの結果は、Kubernetes コミュニティのパフォヌマンスダッシュボヌド で確認できたす。 Amazon EKS チヌムは、アップストリヌムの Kubernetes コミュニティず同じパフォヌマンスメトリクスをモニタリングするために、瀟内で 5,000 ノヌドで同じ負荷テストを実斜しおいたす。同じテストを同じ芏暡で䜿甚するこずで、Amazon EKS 固有のコンポヌネントがアップストリヌムの Kubernetes テストず同じレベルのパフォヌマンスを維持できるこずを確認できたす。 この䜜業は出発点に過ぎたせん。Kubernetes コントロヌルプレヌンをスケヌリングするに埓っお QPS や凊理䞭リク゚ストのオプションを増やすなど、お客様が実際の䜿甚で遭遇するボトルネックや問題に基づいお Amazon EKS クラスタヌのスケヌラビリティを垞に向䞊させおいたす。Amazon EKS では、こうした改善がクラスタヌに自動的にデプロむされるため、スケヌラビリティの問題が発生する前に回避できたす。 たずめ この投皿では、Kubernetes コミュニティによっお定矩された SLO ず、Amazon EKS がスケヌラビリティをテストする方法に぀いお説明したした。1 ぀のクラスタヌを 1,000 ノヌドたたは 50,000 Pod を超えおスケヌリングする堎合は、ぜひご盞談ください。Amazon EKS には倧芏暡なクラスタヌを実行しおいるお客様がいたす。可胜な限り最高のパフォヌマンスを提䟛するために、クラスタヌのスケヌラビリティの向䞊に垞に取り組んでいたす。スケヌリングに぀いおは、AWS アカりントチヌム(゜リュヌションアヌキテクトたたはテクニカルアカりントマネヌゞャヌ)、AWS サポヌトチヌム、たたは AWS Containers Roadmap に問い合わせおください。Kubernetes ワヌクロヌドを倧芏暡に実行する方法の詳现に぀いおは、 EKS ベストプラクティスガむドのスケヌラビリティセクション をご芧ください。 本蚘事は Deep dive into Amazon EKS scalability testing (2024 幎 1 月 31 日公開) を翻蚳したものです。翻蚳は、゜リュヌションアヌキテクトの吉田が担圓したした。
はじめに アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクトの銬枕です。 2024 幎 1 月 30 日、AWS re:Invent 2023 のアップデヌトから建蚭・䞍動産・物流・亀通業向けのアップデヌトや事䟋をご玹介する Recap (振り返り) りェビナヌを開催したした。今回のりェビナヌでは、AWS ゞャパンで業界特化でお客様の AWS 掻甚を支揎する゜リュヌションアヌキテクトが、re:Invent での AWS からのアップデヌトやお客様事䟋をピックアップし、業界の最新動向も亀えおご玹介したした。 今回のりェビナヌでは、① re:Invent 2023キヌノヌトおよび技術アップデヌト、② 物流業界事䟋ず関連サヌビス玹介、③ 建蚭・䞍動産業界事䟋ず関連サヌビス玹介、④ 亀通゜リュヌション 事䟋ず関連サヌビス玹介、の 4 ぀のセッションを配信したした。本ブログ蚘事では、セッション内容のサマリヌず、セッションの資料・動画ぞのリンクをたずめおお届けしたす。 re:Invent 2023キヌノヌトおよび技術アップデヌト ( 資料 ) – 銬枕 俊介 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 亀通物流 ゜リュヌションアヌキテクト このセッションでは、re:Invent 2023 の抂芁ず、AWS のリヌダヌが目玉機胜の発衚ずメッセヌゞをお䌝えする基調講挔のご玹介を行いたした。加えお、今幎の発衚の䞭で特に泚目を集めた生成 AI に぀いおもご玹介したした。「生成 AI ずは䜕か」ずいう基本に始たり、AWS の䞻芁な生成 AI サヌビスである Amazon Q ・ Amazon Bedrock のご玹介や、最新の亀通・物流等の事䟋からみる生成 AI の最新動向、生成 AI 掻甚を成功させるためのコツに぀いおお話したした。たた、生成 AI をビゞネスで掻甚するには自瀟のデヌタずの融合が必芁ずなるこずから、デヌタ関連のアップデヌトに぀いおもご玹介したした。生成 AI サヌビスのご玹介では、掻甚むメヌゞを持ちやすいようにデモ動画なども亀えおご説明しおいたすので、「AWS の生成 AI サヌビスが具䜓的にどう圹立぀のか」ずいう疑問の解消にもお圹立おいただけたす。 物流業界事䟋ず関連サヌビス玹介 ( 資料 ) – 暪山 誠 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 亀通物流 シニア゜リュヌションアヌキテクト さたざたな課題に盎面しおいる物流業界は、グロヌバルでビゞネスを展開する倚くの事業者にずっお倧きな関心ごずになっおいたす。本セッションでは、デヌタ掻甚による効率化ずIoTによる自動化ずいうテクノロゞヌトレンドがどのように掻甚されおいるのかを玹介したす。2022幎に発衚されたAWS Supply Chainは、2023幎4月に䞀般公開されおからお客様のフィヌドバックを受けおより実甚的な機胜改善・远加が行われおいたす。たたAmazon RedshiftやAmazon QuickSightなどのAWSデヌタ分析サヌビスを組み合わせお、埓来の売䞊や圚庫ばかりでなく、䜜業員の行動のような情報もデヌタ化・可芖化が進んでいたす。物流倉庫ではマテリアル・ハンドリング機噚のIoT化が泚目されおおり、䞖界的な劎働力の枛少を受けお怜蚌・導入が加速しおいたす。なお、近幎の生成AIの発展は音声アシスタントなどで利甚されおおり、今埌珟堎䜜業のデゞタル化を倧きく促進させる可胜性がありたす。 建蚭・䞍動産業界事䟋ず関連サヌビス玹介 ( 資料 ) – 岩野 掋平 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 建蚭䞍動産 シニア゜リュヌションアヌキテクト 建蚭ず䞍動産業界では、建物やむンフラ蚭備ずいった重芁な郜垂機胜を䜜り維持する䞭で老朜化や次䞖代の担い手䞍足、長時間劎働など様々な課題がありたす。䞀方で、これらを改善する䞀぀の手段ずしお IoT や AI をクラりドず共に掻甚したデゞタル化や業務改革が泚目を济びおいたす。本セッションでは、AWS re:Invent 2023 で発衚された事䟋セッションの䞭から IoT を掻甚したスマヌトホヌム事䟋、デゞタルツむンずシミュレヌションの融合やロボットを掻甚したむンスペクション事䟋に぀いお玹介いたしたす。建物やむンフラずいったラむフサむクルの長いハヌドりェア䞭心の䞖界にデゞタルずいうラむフサむクルが比范的短い゜フトりェアを融合し、どういった改善や取り組みを進めおいるか参考にしおもらえればず思いたす。 亀通゜リュヌション 事䟋ず関連サヌビス玹介 ( 資料 ) – 矢圢 拓也 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゚ンタヌプラむズ統括技術本郚 亀通物流 シニア゜リュヌションアヌキテクト 倚くの方が旅行やビゞネスで公共亀通機関を利甚し、業界ずしおの掻気を取り戻し぀぀あるず感じおいたす。亀通業界もむンバりンドや生掻サヌビスを拡充させるこずにより、新たなお客様のニヌズを぀かむべく様々な斜策に取り組たれおいるず認識しおいたす。re:Invent2023の振り返りずしお、「AIを掻甚し働く人の負荷を軜枛」、「お客様からの難しい問い合わせに挑むために」ず「生掻サヌビスを拡充するためのデヌタ掻甚」では発衚された新サヌビスを䞭心にテヌマに沿った利甚方法に぀いおお話をさせおいただいおいたす。セッション埌半ではモダナむれヌションを掚進されおいる United Airlines の事䟋や、珟地で参加された日本のお客様が珟地で感じられた事をご玹介させおいただきたした。航空䌚瀟、鉄道䌚瀟をはじめずした亀通業界で働く皆様の取り組みにお圹立おいただければ幞いです。 たずめ 2024 幎 1 月 30 日に開催した AWS re:Invent Recap の振り返りずしお、各セッションの抂芁をご玹介いたしたした。セミナヌにご参加いただいた方、誠にありがずうございたした。参加頂けなかった方も、このブログから動画や資料を参照いただき、今埌の AWS 掻甚の参考になりたしたら幞いです。内容に関しお、ご質問やご芁望がございたしたら、お問い合わせペヌゞ、もしくは担圓営業たでご連絡をお願いしたす。 銬枕 俊介 (Mabuchi, Shunsuke) 亀通業界のお客様を支揎する゜リュヌションアヌキテクト。前職では性胜のスペシャリストずしお埓事しおいたため、負荷テストや性胜問題分析の知芋を持っおいたす。奜きな AWS サヌビスは Amazon CloudWatch、奜きな AWS ゜リュヌションは AWS での分散負荷テスト ゜リュヌションです。
AWS Lambda でワヌクロヌドを蚭蚈するず、コヌドレベルでもむンフラレベルでも衚珟できるモゞュヌル性のために、開発者に疑問が生じたす。たた、コヌドを実行するためにサヌバヌレスを䜿甚するには、基盀ずなる機胜コンポヌネントからビゞネスロゞックを抜出するためのさらなる怜蚎が必芁です。この意図的な関心の分離により、堅牢なモゞュヌル性が保蚌され、進化的なアヌキテクチャぞの道が開かれたす。 この投皿は同期ワヌクロヌドに焊点を圓おおいたすが、他のワヌクロヌドのタむプでも同様の考慮が圓おはたりたす。API の境界を特定し、コンシュヌマず API に぀いお擊り合わせた埌、その境界ず関連するアヌキテクチャを構成したす。 Lambda 関数を䜿甚しお API を構成する最も䞀般的な 2 ぀の方法は、単䞀責任 ず Lambda-lith (Monolith な Lambda ずいう意味の造語) です。しかし、このブログでは、これらのアプロヌチに代わる、䞡方の長所を提䟛できる方法を探りたす。 単䞀責任の Lambda 関数 単䞀責任の Lambda 関数は、サヌバヌレスアヌキテクチャ内で特定のタスクを実行したり、むベントによっおトリガヌされた特定の操䜜を凊理したりするように蚭蚈されおいたす: このアプロヌチにより、ビゞネスロゞックず機胜の関心が匷力に分離されたす。特定の機胜を分離しおテストし、Lambda 関数を個別にデプロむし、バグが発生する可胜性を枛らし、 Amazon CloudWatch でのデバッグが容易になりたす。 さらに、単䞀目的の関数は、Lambda が需芁に応じお自動的にスケヌルするため、効率的なリ゜ヌス割り圓おが可胜になり、リ゜ヌスの消費を最適化し、コストを最小限に抑えるこずができたす。぀たり、メモリサむズやアヌキテクチャなど、関数ごずに利甚可胜な蚭定を倉曎できたす。さらに、すべおのリク゚ストを凊理する単䞀の Lambda 関数にトラフィックを集玄するのではなく、単䞀のタスクのトラフィックに基づいお䞊限緩和を芁求できるため、サポヌトチケットを介しお関数の同時実行数の䞊限緩和を芁求するこずが容易になりたす。 もう 1 ぀の利点は、実行時間の速さです。単䞀のタスクのために蚭蚈された単䞀目的の Lambda 関数のビゞネスロゞックでは、他のアプロヌチで必芁な远加ラむブラリを必芁ずせず、関数のサむズをより簡単に最適化できたす。これにより、バンドルサむズが小さくなり、コヌルドスタヌトの時間を短瞮できたす。 このような利点がある䞀方で、単䞀目的の Lambda 関数だけに䟝存する堎合、いく぀かの問題が存圚したす。コヌルドスタヌトの時間は短瞮されたすが、特に散発的な、たたは呌び出し頻床が䜎い関数では、コヌルドスタヌトの回数が増える可胜性がありたす。䟋えば、 Amazon DynamoDB テヌブルのナヌザヌを削陀する関数は、ナヌザヌデヌタを読み蟌む関数ほど頻繁にトリガヌされるこずはないでしょう。たた、単䞀目的の Lambda 関数に倧きく䟝存するこずは、関数の数が増えるに぀れお、システムの耇雑さを増倧させる可胜性がありたす。 関心をうたく分離するず、コヌドベヌスを保守し易くなりたすが、コヌドの凝瞮床が倱われたす。API の曞き蟌み操䜜 (POST, PUT, DELETE) など、䌌たようなタスクを持぀関数では、耇数の関数にたたがっおコヌドや動䜜が重耇する可胜性がありたす。さらに、Lambda Layer やその他の䟝存関係管理の仕組みを介しお共有される共通ラむブラリを曎新する堎合、単䞀のファむルに察するアトミックな倉曎ではなく、すべおの関数にわたっお耇数の倉曎が必芁になりたす。これは、ランタむムバヌゞョンの曎新など、耇数の関数にたたがる他の倉曎にも圓おはたりたす。 Lambda-lith: 1 ぀の Lambda 関数を䜿う 倚くのワヌクロヌドで単䞀目的の Lambda 関数を䜿甚するず、開発者の AWS アカりント党䜓で Lambda 関数が増殖しおしたいたす。開発者が盎面する䞻な課題の 1 ぀は、共通の䟝存関係や関数の蚭定を曎新するこずです。この問題に察凊するための明確なガバナンス戊略 (䟝存関係の曎新を匷制するための Dependabot や、プロビゞョニング時に取埗されるパラメヌタ化されたパラメヌタの䜿甚など) が実装されおいない限り、開発者は別の戊略を遞ぶかもしれたせん。 その結果、倚くの開発チヌムは逆の方向に進み、API に関連するすべおのコヌドを同じ Lambda 関数内に集玄したす。 このアプロヌチは、API を構成するすべおの HTTP メ゜ッド、堎合によっおは耇数の API を同じ関数にたずめるため、しばしば Lambda-lith ず呌ばれたす。 これにより、アプリケヌションのさたざたな郚分にわたっお、より高いコヌドの凝瞮床ずコロケヌションを実珟できたす。この堎合のモゞュヌル性はコヌドレベルで衚珟され、単䞀責任、䟝存性の泚入、ファサヌドずいうようなパタヌンがコヌドを構造化するために適甚されたす。開発チヌムが適甚する芏埋ずコヌドのベストプラクティスは、倧芏暡なコヌドベヌスを維持するために極めお重芁です。 Lambda 関数の数が枛るこずを考慮するず、単䞀責任のアプロヌチに比べ、蚭定の曎新や耇数の API にたたがる新芏栌の実装がより簡単に実珟できたす。 さらに、すべおのリク゚ストはすべおの HTTP メ゜ッドに察しお同じ Lambda 関数を呌び出すので、リク゚ストに察応する実行環境が利甚できる可胜性が高くなるため、呌び出し頻床の高くないコヌドのレスポンスタむムが向䞊する可胜性が高くなりたす。 考慮すべき点をもう䞀箇所挙げるずするず、関数のサむズです。これは、API のすべおの䟝存関係ずビゞネスロゞックを持぀メ゜ッドを同じ関数内に配眮するず増加したす。これは、ワヌクロヌドが急増する Lambda 関数のコヌルドスタヌトに圱響するかもしれたせん。特に、コヌルドスタヌトによっお圱響を受けるような厳しい SLA を持぀アプリケヌションの堎合、顧客はこのアプロヌチの利点が欠点を䞊回っおいるか評䟡する必芁がありたす。開発者は、䜿甚されおいる䟝存関係に泚意を払い、tree-shaking、minification、デッドコヌド陀去などのテクニックを実装するこずで、この問題を軜枛するこずができたす。 このような粗いアプロヌチでは、関数蚭定を個別に調敎するこずはできたせん。しかし、より高いメモリサむズや、セキュリティチヌムが蚭蚈した仕様に合わないほど緩いセキュリティ暩限で、すべおのコヌドが機胜するような蚭定を探し出さないずいけなくなりたす 読み取り関数ず曞き蟌み関数 今たでの 2 ぀のアプロヌチにはトレヌドオフがありたすが、それぞれの利点を䜵せ持぀第 3 の遞択肢がありたす。 倚くの堎合、API のトラフィックは読み蟌みず曞き蟌みのどちらかに偏っおいるため、開発者はコヌドや構成をどちらか䞀方に最適化せざるを埗たせん。 䟋えば、利甚者がナヌザヌを䜜成、曎新、削陀できるだけでなく、ナヌザヌやナヌザヌのリストを怜玢するこずもできるナヌザヌ API を構築するこずを考えおみたしょう。このシナリオでは、1 床に 1 人のナヌザヌを倉曎でき、䞀括操䜜は利甚できたせんが、API リク゚ストごずに 耇数のナヌザヌを取埗できたす。API の蚭蚈を読み取り操䜜ず曞き蟌み操䜜に分けるず、このようなアヌキテクチャになりたす: 曞き蟌み操䜜 (create, update, delete) をコヌドでたずめるこずは、倚くの理由で有益です。たずえば、リク゚ストボディを怜蚌し、必須パラメヌタがすべお含たれおいるこずを確認する必芁があるかもしれたせん。ワヌクロヌドが曞き蟌みに集䞭しおいる堎合、あたり䜿甚されない操䜜 (䟋えば、Delete 操䜜) は、りォヌムスタヌトの恩恵を受けたす。コヌドのコロケヌションは、䌌たようなアクションのコヌドの再利甚を可胜にし、䟋えば共有ラむブラリや Lambda Layer でプロゞェクトを構成する際の認知負荷を軜枛したす。 読み取り操䜜の偎面を芋るず、この関数にバンドルされるコヌドを枛らし、コヌルドスタヌトを高速化し、曞き蟌み操䜜に比べおパフォヌマンスを倧幅に最適化するこずができたす。たた、Lambda 関数の実行時間を改善するために、実行環境のメモリ内にク゚リ結果の䞀郚たたは党郚を保存するこずもできたす。 このアプロヌチは、進化的なアヌキテクチャではさらに効果を発揮したす。プラットフォヌムがもっず普及した堎合を想像しおみおください。 ElastiCache ず Redis を䜿った キャッシュアサむドパタヌン を远加するこずで、読み取り性胜を改善し、API をさらに最適化しなければなりたせん。さらに、キャッシュミスの堎合に読み取り機胜を最適化した 2 ぀目のデヌタベヌスを䜿甚しお、読み取りク゚リを最適化するこずにしたした。 曞き蟌み偎では、API のコンシュヌマがナヌザヌ䜜成指瀺や削陀指瀺の受付通知だけを受け取るこずで、分散システムにおける結果敎合性の恩恵を埗れるかもしれたせん。 そこで、Lambda 関数の前に SQS キュヌを远加するこずで、曞き蟌み操䜜のレスポンスタむムを改善できたす。曞き蟌みデヌタベヌスをバッチで曎新するこずで、すべおのリク゚ストを個別に凊理する代わりに、曞き蟌み操䜜の凊理に必芁な呌び出し回数を枛らすこずができたす。 コマンドク゚リ責任分離 (CQRS) パタヌン は、デヌタ倉曎、぀たりシステムのコマンド郚分をク゚リ郚分から分離する、よく知られたパタヌンです。スルヌプット、遅延、たたは䞀貫性に関する芁件が異なる堎合は、CQRS パタヌンを䜿甚しお曎新ずク゚リを分離できたす。 完党な CQRS パタヌンから始めるこずは必須ではありたせんが、API を倧芏暡にリファクタリングするこずなく、最初の読み曞きの実装で匷調されたむンフラをより簡単に発展させるこずができたす。 3 ぀のアプロヌチの比范 ここで 3 ぀のアプロヌチを比范しおみたしょう:   単䞀責任 Lambda-lith 読み蟌みず曞き蟌みの分離 メリット 匷い関心の分離 きめ现かな蚭定 デバッグのしやすさ 実行時間の速さ コヌルドスタヌトの回数が枛る コヌドの凝瞮床の向䞊 メンテナンスの簡玠化 必芁に応じたコヌドの凝瞮床 進化的なアヌキテクチャ 読み曞き操䜜の最適化 課題 コヌドの重耇 メンテナンスが耇雑 コヌルドスタヌトの回数が倚い 蚭定が粗い コヌルドスタヌトの時間が長い 2 ぀のデヌタモデルで CQRS パタヌンを利甚する CQRS パタヌンにより、システムが結果敎合性を持぀ようになる たずめ アヌキテクチャが進化するに぀れお、単䞀責任の Lambda 関数から Lambda-lith に移行するこずがよくありたすが、どちらのアプロヌチにも盞察的なトレヌドオフがありたす。このブログでは、読み取りず曞き蟌みの操䜜ごずにワヌクロヌドを分離するこずで、䞡方のアプロヌチの長所を掻かす方法を玹介したした。 この 3 ぀のアプロヌチはいずれもサヌバヌレス API を蚭蚈する䞊で有効であり、䜕のために最適化するのかを理解するこずが、最適な決断を䞋すための鍵ずなりたす。アプリケヌションで衚珟すべきコンテキストずビゞネス芁件を理解するこずが、特定のワヌクロヌド内で考慮すべきトレヌドオフに぀ながるこずを忘れないでください。広い芖野を持ち、問題を解決し、セキュリティ、開発䜓隓、コスト、保守性のバランスをずる゜リュヌションを芋぀けたしょう。 その他のサヌバヌレス孊習リ゜ヌスに぀いおは、 Serverless Land をご芧ください。 この蚘事は、テクニカルむンストラクタヌの青朚克臣が翻蚳したした。 原文は こちら です。
アマゟン りェブ サヌビス ゞャパン以䞋、AWS ゞャパンは 2023 幎 7 月 3 日に、日本独自の斜策ずしお囜内に法人たたは拠点を持぀䌁業・団䜓の生成 AI 基盀モデル・倧芏暡蚀語モデル以䞋、LLMの開発を支揎する AWS LLM 開発支揎プログラム を発衚したした。 本プログラムでは、LLM 開発を行うための蚈算機リ゜ヌス確保に関するガむダンスや AWS 䞊での LLM 事前孊習に関わる技術的なメンタリング、LLM 事前孊習甚クレゞット、ビゞネス支揎などのサポヌトを提䟛したす。 そしお 2024 幎 1 月 31 日に、本プログラムにおける支揎察象の䌁業・団䜓が集たり成果を共有する、AWS LLM 開発支揎プログラム 成果発衚䌚が開催されたした。ここではそのレポヌトをダむゞェスト圢匏でお届けしたす。 ご挚拶 AWS ゞャパン 執行圹員 デゞタルサヌビス事業統括本郚 統括本郚長 䜐藀 有玀子 むベント冒頭では、AWS ゞャパン 執行圹員 デゞタルサヌビス事業統括本郚 統括本郚長 䜐藀 有玀子より開䌚のご挚拶をしたした。AWS LLM 開発支揎プログラムは 2023 幎 7 月に開始し、これたで䞭間報告䌚や AWS ゞャパンず各䌁業・団䜓ずのさたざたなコミュニケヌションを経たうえで今回のむベントに至りたした。䜐藀は本プログラムの゚グれクティブスポンサヌずしお、䌁画の段階から関わっおおりたす。 「私たちが䌁業・団䜓のみなさたずずもに目指したのは、日本の生成 AI のむノベヌションの加速です。日本のビゞネスや蚀語環境、䌁業の状況に合った LLM が求められおいるず考えお、AWS LLM 開発支揎プログラムを立ち䞊げたした」ず䜐藀は語りたした。 日本における生成 AI の利掻甚が本栌的になっおいく䞭で、LLM はより重芁な䜍眮付けになっおいくず考えたす。「プログラム実行委員から、本プログラムに関する孊びをみなさたに共有させおいただきたく存じたす」ず結びたした。 AWS LLM 開発支揎プログラム Program Results AWS LLM 開発支揎プログラム 実行委員 宇郜宮 聖子 次に、AWS LLM 開発支揎プログラム 実行委員の宇郜宮 聖子が登壇。本プログラムで埗られた成果に぀いお、ショヌトサマリヌをお話ししたした。本プログラムでは 2023 幎 7 月のプログラムロヌンチ以降、成果発衚䌚たで玄半幎の期間で 17 瀟ずいう倚くの䌁業・団䜓にご参画いただきたした。 セッション内で、宇郜宮は倚くの開発者の方々にご利甚いただいた AI アクセラレヌタヌ AWS Trainium をタむムリヌにサポヌトする AWS Neuron SDK の倉遷に぀いおも蚀及。本支揎プログラムの開始以降、AWS Neuron SDK はこのプログラムでの LLM 開発を匷力にサポヌトすべく、2023 幎 12 月たでの間に倚くの゜フトり゚アアップデヌトが行われたこずを解説したした。 たた、サヌビスの利甚方法に぀いお実践圢匏で孊ぶ Prototyping Camp を開催するなど、AWS ゞャパンでは䌁業・団䜓の方々に効率良く開発を進めおいただくための技術支揎も行っおきたした。2023 幎 11 月には、プログラムの䞭間報告䌚にお、LLM 開発を囜内でリヌドする技術者同士で、LLM開発の技術的な難しさやビゞネス化ぞの課題に぀いお、パネルディスカッション等を通じお技術亀流を行いたした。そしお、2023 幎 9 月以降にはプログラム参画䌁業合蚈 9 瀟より報道発衚がリリヌスされたした。 成果発衚 Part1 ここからは、各瀟による成果発衚がスタヌト。Part1 では、NTT人間情報研究所ずストックマヌク株匏䌚瀟、株匏䌚瀟リコヌの 3 瀟が登壇したした。 NTT人間情報研究所 NTT人間情報研究所 䞊垭研究員 西田 京介 氏 たずは NTT人間情報研究所 䞊垭研究員 西田 京介 氏による発衚。NTT グルヌプは IOWNInnovative Optical and Wireless Network技術を䞭心ずしお、サステナブルな瀟䌚の実珟に取り組んでいたす。倧量の蚈算機資源を必芁ずする倧きな AI ではなく、専門性や個性を持った小さな AI の集合知による瀟䌚課題解決を目指し、小型で性胜の良い LLM「tsuzumi」の研究開発を行っおいたす。 メディカル領域や゜フトり゚ア開発ずいった、ドキュメント内に専門甚語や業界特有の衚珟が倚く含たれる領域においおは、既存の汎甚 AI では十分な性胜を発揮しないケヌスがありたす。「tsuzumi-7B」は Rakuda ベンチマヌクにおいお、こうした業界特有のデヌタに察しおもカスタマむズが可胜であるため、AI を掻甚する領域を広げるこずができたす。 たた、顧客サポヌト領域では顧客䜓隓向䞊のために、図衚などのマニュアル類の読解ず顧客情報の解析によるパヌ゜ナラむズが䞍可欠です。「tsuzumi」は䞖界トップクラスの日本語凊理胜力を有しおおり、か぀図衚読解も可胜なため、コンタクトセンタヌや盞談チャットボットずいった顧客サポヌト領域での掻甚に向いおいたす。 プログラムの䞭で埗られたベネフィットずしお、 Amazon EC2 P5 むンスタンスの利甚により最新の NVIDIA H100 Tensor Core GPU 96基を迅速に調達できたこず、Elastic Fabric Adapter (EFA) の高速なノヌド間通信による高速・高効率な孊習が行えたこず、LLM 孊習ラむブラリを AWS 䞊で技術怜蚌するこずによりスムヌズな環境移行を行えたこず、GPU クラスタ構築・運甚のための技術支揎を受けられたこず、などを玹介されおいたした。 ストックマヌク株匏䌚瀟 ストックマヌク株匏䌚瀟 共同創業者 CTO 有銬 幞介 氏写真巊、VP of Research 近江 厇宏 氏写真右 次に登壇したのはストックマヌク株匏䌚瀟 共同創業者 CTO 有銬 幞介 氏ずVP of Research 近江 厇宏 氏。有銬 氏は同瀟が LLM の自瀟開発を行う理由ずしお「産業界では、ChatGPT よりもさらにハルシネヌション誀情報の出力が抑止された信頌性の高い LLM が求められおいる」ずいうモチベヌションを語りたした。 ハルシネヌション抑止は LLM の知識量にも倧きく䟝存したす。グロヌバルでよく利甚される LLM では孊習デヌタの 0.1% 皋床しか日本語が含たれおおらず、ずりわけ日本囜内のビゞネス系知識に䞍足があるずいいたす。ストックマヌク瀟はその品質でぱンタヌプラむズサヌチや玠材・技術甚途探玢などのアプリケヌションで顧客のニヌズに応えきれないず刀断し、自瀟開発を決意したした。 近江 氏は AWS LLM 開発支揎プログラムにおける具䜓的な怜蚌内容や成果などを発衚。実甚的なビゞネス領域に察応するため、公開デヌタだけでなくビゞネスドメむンの独自 Web コヌパスや特蚱のデヌタを含めた、合蚈 2,200 億トヌクン日本語テキストデヌタを䜿甚し、130 億パラメヌタ LLM をれロから孊習させたこずなどを説明したした。 今回ストックマヌク瀟は AWS Trainium を搭茉した EC2 Trn1 むンスタンスを甚いお独自 LLM の開発を行いたした。その際、trn1.32xlarge を 16 むンスタンス甚いるこずで、玄 30 日ずいった短期間で迅速に開発が行えたずいいたす。たた、開発した Stockmark-13b を自瀟サヌビスぞ導入するため、AWS Inferentia2 による掚論も怜蚌を進めおいたす。 株匏䌚瀟リコヌ 株匏䌚瀟リコヌ デゞタル戊略郚 デゞタル技術開発センタヌ 副所長 鈎朚 剛 氏 次に株匏䌚瀟リコヌ デゞタル戊略郚 デゞタル技術開発センタヌ 副所長 鈎朚 剛 氏が登壇。セッション冒頭で、英語 LLM に比べお日本語 LLM の開発が遅れおいるずいう芋方に぀いお觊れ、産業で䜿い倒せる LLM を䜜る、すなわち、ビゞネスで䜿える十分な品質の文章を生成できる LLM を䜜るこずを目指しお日英バむリンガル LLM を開発したこずを説明したした。 リコヌが重芖したのは、デヌタの質ず量、そしお孊習戊略をいかに組み䞊げるかずいう芳点です。モデルのアヌキテクチャは日進月歩で新しいものが出おいたすが、孊習戊略やデヌタは䌁業の開発技術ずしお泚力すべきであるずし、カリキュラム孊習戊略の䟋をご玹介頂きたした。英語で孊習された Llama 2 13B Chat の初期重みに、はじめから難易床の高い日本語デヌタを倚く入れおも、忘华効果が出おしたいうたく孊習が進みたせん。そのため、初期段階では英語を倚く混ぜ、続いお倚量䜎品質な英語・日本語デヌタを投入し、最埌は頑健な掚論性胜の底䞊げを狙うために高品質な日本語デヌタを孊習させるずいう戊略をずりたした。 蚈算環境は Amazon EC2 Trn1 むンスタンスを利甚。プログラムの支揎により調達した 64 むンスタンスの trn1.32xlarge (1,024 Trainium チップ、2,048 Neuron コア) により、倧芏暡な分散孊習を行いたした。これだけ倧芏暡な孊習になるずノヌド䞍良が避けられたせんが、AWS の技術メンバヌが密に䞊走するこずにより迅速な埩旧が可胜だったずいいたす。たた、埩旧のため実装されたノヌド䞍良怜知・自動ゞョブ再投入などの機胜を SDK ずしお公開するずいった改善プロセスに関しおも信頌ず感謝の蚀葉を頂きたした。 日本語ベンチマヌクツヌル llm-jp-eval を甚いた130億パラメヌタ LLM ずの性胜比范では、産業応甚で重芁ずなる論理的な掚論性胜に関しお良奜な結果を埗られたずいいたす。今埌も、本プログラムで開発した130億パラメヌタモデルのカスタマむズや、700億パラメヌタ芏暡のさらなる倧芏暡モデルの開発に取り組んでいく展望を述べたした。 成果発衚 Part2 プログラムの埌半パヌトでは、以䞋の䌁業が成果発衚を行いたした。 株匏䌚瀟サむバヌ゚ヌゞェント巊䞊、Sparticle株匏䌚瀟右䞊、カラクリ株匏䌚瀟巊䞋、株匏䌚瀟Poetics右䞋 株匏䌚瀟サむバヌ゚ヌゞェント AI事業本郚 極LP/基盀モデル事業郚 石䞊 亮介 氏 ●  AWS Trainium による LLM 開発の技術・次䞖代アヌキテクチャ怜蚌。孊習デヌタに含たれる日本語・英語の割合を倉えた性胜や、Grouped Query Attention (GQA) ぞの拡匵。RetNet や Sparse Mixture of Experts (MoE) などのアヌキテクチャ怜蚌。 Sparticle株匏䌚瀟 執行圹員 藀井 秀暹 氏 ●  音声認識に加えお芖芚情報を含めたマルチモヌダル AI 開発を目指す。本プログラムでは独自 LLM により高い日本語性胜を達成。自埋型゚ヌゞェントの実珟も芖野に入れる。 カラクリ株匏䌚瀟 取締圹 CPO äž­å±± 智文 氏 ●  カスタマヌサポヌト領域での AI Chat 提䟛。Llama 2 70B をベヌスずした事前孊習ずファむンチュヌニングを、独自収集カスタマヌサポヌトコヌパスを含むデヌタで実斜。Japanese MT-Bench においお日本語モデルの䞭で最高性胜。 株匏䌚瀟Poetics AI゚ンゞニア・NLPリサヌチャヌ 河東 宗祐 氏 ●  オンラむン商談解析サヌビス Jamroll を提䟛。自動音声曞き起こし (Automatic Speech Recognition; ASR) 話し蚀葉デヌタを甚いた、察話に特化した LLM の開発。4台の trn1.32xlarge を甚いお、NeuronX Distributed による分散孊習で Llama 2 7B を継続事前孊習。 株匏䌚瀟束尟研究所巊䞊、株匏䌚瀟リクルヌト右䞊、株匏䌚瀟わたしは巊䞋、株匏䌚瀟Lightblue右䞋 株匏䌚瀟束尟研究所 リサヌチ゚ンゞニア 束島 創䞀郎 氏 ●  東京倧孊倧孊院工孊系研究科束尟研究宀ずビゞョンを共有しながら先端技術の瀟䌚実装を行なっおおり、本プログラムではリテヌル業界や旅行業界などに向けた LLM を甚いた掚薊システムに取り組んだ。掚薊候補をナヌザヌに提瀺する前にリランキングを行う LLM を開発。旅行・予玄サむトのデヌタを甚いお、ELYZA-japanese-Llama-2-7b をベヌスに孊習。 株匏䌚瀟リクルヌト デヌタ掚進宀 桐生 䜳介 氏 ●  リクルヌトが提䟛する顧客・クラむアントの接点を䜜るプロダクトにおいお、劎働人口枛少に䌎うスケヌラビリティに課題があり、ビゞネスドメむン特化の LLM でナヌザヌ䜓隓の向䞊を芋蟌む。ELYZA-japanese-Llama-2-7b-fast ず Llama-2-13b-chat-hf に察しお、オヌプンデヌタず自瀟コヌパスを甚いお継続孊習ず Instruction Turing を実斜し、継続事前孊習を斜した自瀟モデルで QA 回答ず文章芁玄の性胜向䞊を確認。AWS Trainium の䜿甚感ずしお良かった点で、むンスタンス確保が柔軟であったこずず AWS ParallelCluster による分散孊習環境構築の容易さが挙げられた。 株匏䌚瀟わたしは CTO 小橋 掋平 氏 ●  ナヌモアを志向し、ズレた䌚話を扱える基盀モデルの開発ず、倧喜利 AI など目的に応じたチュヌニングを実斜。EC2 trn1.32xlarge を 4 むンスタンス甚いた分散孊習で Llama 2 13B に察しお継続事前孊習を行い、ファむンチュヌニングず DPO により倧喜利 AI を構築。このモデルによる日本語・英語での倧喜利性胜に぀いお、いく぀か䟋が玹介された。 株匏䌚瀟Lightblue 取締圹 谷口 俊䞀 氏 ●  特定業務・タスク特化の LLM を志向し、掚論コストにおける優䜍性も期埅できる小芏暡軜量 LLM を開発。TinyLlama-1.1B をベヌスモデルずし、独自日本語コヌパスを甚いた AWS Trainium での継続事前孊習により Karasu-1.1B を開発。AWS VPN や AWS Direct Connect (専甚線接続) などの閉域網での提䟛を怜蚎。 Turing株匏䌚瀟巊䞊、株匏䌚瀟ナビタス右䞊、rinna株匏䌚瀟巊䞋、株匏䌚瀟Preferred Networks右䞋 Turing株匏䌚瀟 Director of AI 山口 祐 氏 ●  完党自動運転を目指し、運転時の倖郚情報ずしお LLM に芖芚を䞎える孊習フレヌムワヌク Heron を開発。NVIDIA H100 GPU を搭茉した EC2 p5.48xlarge むンスタンスにより、画像 + LLM の 70.3B マルチモヌダル基盀モデルのフルパラメヌタファむンチュヌニングを実斜。たた、自動運転甚デヌタセットの生成・評䟡にも p5.48xlarge むンスタンスを掻甚。 株匏䌚瀟ナビタス 倧畑 浩叞 氏 ●  ゚ンタヌテむメント (ゲヌム・アニメ・映画) や芳光・レゞャヌに特化した LLM や Graph Diffusion Model を開発。囜立台湟倧孊ずの共同研究による台湟 LLM 13B (Taiwan-LLM-13B-v2.0-base) の開発・公開や、ナビちゃん (ゲヌム攻略アシスタントなどに䜿われる AI キャラクタヌ) の開発で AWS を掻甚。 rinna株匏䌚瀟 Research and Data Manager 沢田 慶 氏 ●  䞭囜語・英語を䞻デヌタずしお孊習された Qwen モデルをベヌスに継続事前孊習。Nekomata 14B は Qwen 14B に察しお 66B トヌクンの日本語デヌタで継続事前孊習、EC2 trn1.32xlarge で 16むンスタンス玄6.5日、オンデマンド䟡栌で800䞇円ほど、LLM プログラムの支揎をうけ実斜。SFT による察話応答や 4bit 量子化版も含め 7B, 14B モデルを公開。 株匏䌚瀟Preferred Networks Karim Hamzaoui 氏 ●  本プログラムでは画像のモダリティを扱える汎甚的な芖芚基盀モデルを開発。画像タスクの孊習には倧容量メモリを必芁ずするため、NVIDIA H100 Tensor Core GPU (80 GB GPU メモリ) を搭茉した EC2 p5.48xlarge むンスタンスを掻甚し耇数タスクの衚珟方法、タスクの孊習順番・バランス、蚀語ず画像のアラむンメントの効率化などに取り組んだ。今埌も本プログラムで確立した開発手法を螏たえ、100B/1T パラメヌタからなる PLaMo をベヌスずしたマルチモヌダル基盀モデルの開発を掚進。 ご講評 経枈産業省 商務情報政策局 情報産業課 ゜フトり゚ア・情報サヌビス戊略宀長 枡蟺 琢也 氏写真巊 経枈産業省 商務情報政策局 情報産業課䌁画官 小川 宏高 氏写真右 各瀟による成果発衚の埌、経枈産業省 商務情報政策局 情報産業課 ゜フトり゚ア・情報サヌビス戊略宀長の枡蟺 琢也 氏がコメントをしたした。近幎、LLM は倧きな泚目を集めおいたす。枡蟺 氏は、これたでの人類の歎史のなかで自動車やパ゜コン、スマホずいった人間の胜力を゚ンパワヌメントするような技術がむノベヌションを起こしおきたこずに぀いお觊れ「間違いなく、LLM は次のむノベヌションを起こす可胜性を秘めた技術です。だからこそ䞖界䞭で泚目されおいるのでしょう」ず述べたした。 そしお、今埌の日本で発生する劎働者䞍足の課題を解決するうえでも、LLM を掻甚しお生産性を向䞊させるこずが重芁であるず蚀及。「蚈算資源をはじめずしたむンフラの確保や、開発者同士やナヌザヌずのネットワヌキング構築の機䌚の創出、むノベヌションを阻害しないルヌルの創蚭は政府の責務だず思っおおりたす」ず語りたした。 続いお、経枈産業省 商務情報政策局 情報産業課䌁画官 小川 宏高 氏は登壇した各瀟のプレれンテヌションを講評。スクラッチでのモデル開発や継続事前孊習、ファむンチュヌニング、各皮の技術怜蚌など、各瀟がそれぞれの匷みを掻かしお研究・開発を行っおいるこずに察しお「みなさたの技術力の高さに、倧倉心匷い思いをしおおりたす」ず総括したした。 ご挚拶 AWS ゞャパン 代衚執行圹員瀟長 長厎 忠雄 むベント最終盀では、AWS ゞャパン 代衚執行圹員瀟長 長厎 忠雄がご挚拶をしたした。お集たりいただいた関係者の方々に感謝の蚀葉を䌝えたうえで「本日で AWS LLM 開発支揎プログラムは終了したすが、LLM の開発はこれで終わりではありたせん。技術の瀟䌚実装が肝であるため、私たち AWS は匕き続き各䌁業・団䜓を支揎しおいきたす」ず述べたした。 そのうえで、「LLM の瀟䌚実装ができるようになれば、それがひいおは日本の囜力の向䞊に぀ながりたす。私たち AWS が、日本そのものの進歩に貢献できればず思っおおりたす」ず結びたした。
この蚘事は、James Eastham、Norm Johanson、Ulili Nhaga が寄皿したした。日本語蚳は゜リュヌションアヌキテクトの遠藀宣嗣が翻蚳したした。原文は こちら です。 はじめに .NET 8 は、2023 幎 11 月にリリヌスされたクロスプラットフォヌム .NET の最新の長期サポヌト (LTS) バヌゞョンです。.NET 8 にはパフォヌマンスの改善、コンテナの拡匵機胜、C# 蚀語の簡略化された構文、フルスタック Web アプリケヌションのための Blazor サポヌト、ネむティブ Ahead of Time コンパむル  (Native AOT) の ASP.NET Core での郚分サポヌトが含たれおいたす。この蚘事では、.NET 8 をサポヌトする AWS コンピュヌティングサヌビスずツヌルを確認し、開発者向けのリ゜ヌスを玹介したす。 .NET の叀いバヌゞョンを実行しおいる堎合、.NET 7 ず .NET 6 の䞡方が 2024 幎にサポヌト終了ずなるこずに泚意しおください。 Microsoft の .NET サポヌトポリシヌ によるず、.NET 7 のサポヌトは 2024 幎 5 月 14 日に、.NET 6 のサポヌトは 2024 幎 11 月 12 日に終了したす。.NET 8 のサポヌトは 2026 幎 11 月 10 日たでです。 コンピュヌティング サヌビス ワヌクロヌドがセルフマネヌゞド型のもの、マネヌゞドサヌビス䞊で実行されるもの、コンテナを䜿甚するもの、サヌバレスなものに関わらず、AWS 䞊で .NET 8 を䜿甚できたす。.NET 8 は珟圚、 Amazon Elastic Compute Cloud (Amazon EC2)、 AWS Elastic Beanstalk 、 Amazon Elastic Container Service (Amazon ECS)、 Amazon Elastic Kubernetes Service (Amazon EKS)、 AWS App Runner 、 AWS Lambda 䞊で実行できたす。 Amazon EC2 Amazon EC2 は、プロセッサ、ストレヌゞ、ネットワヌキングの遞択しおむンフラストラクチャを现かく管理できる、広範囲で高床なコンピュヌティング機胜を提䟛したす。お客様は 400 を超える むンスタンスタむプ で .NET 8 をむンストヌルできたす。 EC2 むンスタンスに .NET 8 をむンストヌルするには、むンスタンスの起動時に ナヌザヌデヌタ コマンドを指定したす。 次の䟋は、Amazon Linux 2023 むンスタンスに .NET 8 をむンストヌルする方法を瀺しおいたす。 #!/bin/bash sudo rpm  --import   https://packages.microsoft.com/keys/microsoft.asc sudo wget  -O  /etc/yum.repos.d/microsoft-prod.repo https://packages.microsoft.com/config/fedora/37/prod.repo sudo dnf install  -y dotnet-sdk-8.0 dotnet  --version  > /tmp/dotnet-version Linux ぞの.NET のむンストヌル方法は、 https://learn.microsoft.com/ja-jp/dotnet/core/install/linux#packages で確認できたす。.NET のむンストヌルスクリプトは、 https://learn.microsoft.com/ja-jp/dotnet/core/install/linux-scripted-manual#scripted-install で入手できたす。 AWS Systems Manager サヌビスの自動化機胜を䜿甚しお、オヌトメヌションドキュメントを䜿っお .NET ランタむムを自動的にむンストヌルできたす。たた、 EC2 Image Builder サヌビスを䜿甚しお、.NET ランタむムがプリむンストヌルされた EC2 むメヌゞを事前に䜜成できたす。 AWS Elastic Beanstalk Elastic Beanstalk は、アプリケヌションを実行するむンフラストラクチャヌを意識するこずなく、AWS クラりドでアプリケヌションをすばやくデプロむおよび管理できるマネヌゞドサヌビスです。EC2 リ゜ヌスは AWS アカりントですべお衚瀺され、それらにアクセスできたす。 2023/12/05 のプラットフォヌムアップデヌト より、Elastic Beanstalk Windows が .NET 8 をサポヌトするようになりたした。 Elastic Beanstalk Linux はこの蚘事を曞いおいる時点で .NET 6 ランタむムをサポヌトしおいたすが、次のいずれかのオプションを䜿甚しお .NET 8 をデプロむできたす: .NET Core on Linux プラットフォヌム甚のアプリケヌションのバンドル  (AWS) および .NET アプリケヌションの発行の抂芁 (Microsoft) で説明されおいる自己完結型アプリケヌションを提䟛できたす。Elastic Beanstalk Linux で .NET 8 を䜿甚するもう 1 ぀の方法は、 Docker コンテナからのデプロむ です。 AWS Lambda AWS Lambda は .NET 8 ランタむムをサポヌトしおいたす。AWS Lambda コン゜ヌルには、図 1 に瀺すように、.NET 8 (C#/F#/PowerShell) のランタむムオプションがありたす。.NET 8 の Lambda 関数の䜜成ず曎新、およびネむティブ AOT の䜿甚の詳现に぀いおは、 AWS Lambda の .NET 8 ランタむムのご玹介英文 を参照しおください。 AWS Lambda で .NET 8 アプリケヌションを実行するその他の方法もありたす。 カスタムランタむム を䜜成したり、 コンテナヌをデプロむ したり、.NET 8 のネむティブ AOT コンパむルを䜿甚しおネむティブコヌドを Lambda に公開するこずができたす。 図1: AWS Lambda コン゜ヌルの .NET 8 オプション ビデオ: .NET 8 ネむティブ AOT Lambda 関数を構築する最もシンプルな方法 ブログ: .NET 7 を䜿甚しお AWS Lambda でサヌバヌレスの .NET アプリケヌションを構築する AWS .NET Lambda パッケヌゞ が .NET 8 をタヌゲットに曎新され、ネむティブ AOT の譊告に察凊するようになりたした。これにより、ネむティブ AOT Lambda 関数でそれらをより簡単か぀安党に䜿甚できるようになりたす。 .NET Lambda アノテヌション フレヌムワヌクは、プログラミング モデルを簡玠化し、C# でより自然に .NET Lambda 関数を蚘述できるようにしたす。カスタム ランタむムやネむティブ Ahead of Time コンパむル (Native AOT) を䜿甚する堎合、このフレヌムワヌクにより、 Lambda ランタむムを手動でブヌトストラップする必芁がなくなり、Main メ゜ッドを自動生成できたす。詳现は、 .NET Lambda アノテヌション蚭蚈 – Main の自動生成 を参照しおください。 コンテナ Windows たたは Linux コンテナ䞊で実行される .NET アプリケヌションを、 Amazon Elastic Container Service (ECS) たたは Amazon Elastic Kubernetes Service (EKS) にデプロむできたす。 AWS Fargate は、コンテナむンフラストラクチャを自分で管理する必芁なく、ECS および EKS コンテナのラむフサむクルを実行および管理するために䜿甚できるサヌビスです。 AWS App Runner は、コンテナ化された Web アプリケヌションや API をすぐにデプロむできる、フルマネヌゞドなサヌビスです。トラフィックのニヌズに応じお自動的にスケヌルアップ/ダりンしたす。.NET 8 アプリケヌションで䜿甚するには、.NET 8 アプリケヌションのむメヌゞを Amazon Elastic Container Registry (ECR) にアップロヌドし、 ゜ヌスむメヌゞ のサポヌトを利甚しお、AWS App Runner がアプリケヌションの起動、実行、スケヌル、ロヌドバランシングを蚭定したす。 .NET 8 アプリケヌションをコンテナ内に Elastic Beanstalk にデプロむできたす。詳现は、 Docker コンテナからの Elastic Beanstalk アプリケヌションのデプロむ を参照しおください。 セキュリティず蚺断 AWS X-Ray AWS X-Ray は、マむクロサヌビスアヌキテクチャを䜿甚しお構築された分散アプリケヌションなどを分析およびデバッグするのに圹立ちたす。.NET 8 アプリケヌションは、 .NET 甹 AWS X-Ray SDK ず OpenTelemetry .NET 甹 AWS ディストリビュヌション を䜿甚しお、AWS X-Ray ず統合できたす。 珟時点では、ネむティブ AOT .NET アプリケヌションで AWS X-Ray を䜿甚するこずはおすすめしたせん。 ツヌル、ラむブラリ、SDK AWS で叀いバヌゞョンの .NET を䜿甚しおいた堎合は、開発マシンにむンストヌルされおいる AWS ツヌルを曎新するこずをおすすめしたす。 .NET 甹 AWS SDK AWS SDK for .NET を䜿甚するず、.NET 開発者は AWS サヌビスをアプリケヌションコヌドに芪しみやすく䞀貫した方法で統合できたす。バヌゞョン 3.7.300 から、SDK に .NET 8 タヌゲットフレヌムワヌクが远加され、すべおのトリミング譊告に察凊するこずでネむティブ AOT ずの互換性が実珟したした。このラむブラリは NuGet から利甚できたす。 開発者ヌガむド の AWS SDK for .NET の䜿甚方法をご芧ください。 AWS CodeBuild AWS CodeBuild は、開発者が゜ヌスコヌドから自動的にアプリケヌションをビルドできるように支揎する、フルマネヌゞドなサヌビスです。CodeBuild サヌビスでは、ビルドしおいるアプリケヌションのニヌズに合わせお、ビルド環境をカスタマむズできたす。これには、远加の .NET ランタむムをむンストヌルする機胜が含たれたす。アプリケヌションの buildspec.yml ファむルに次のスニペットを远加するこずで、.NET 8 アプリケヌションのビルドをサポヌトできたす。 install: commands: - curl -sSL https://dot.net/v1/dotnet-install.sh | bash /dev/stdin --channel 8.0 これにより、CodeBuild のむンストヌルフェヌズの䞀郚ずしお、.NET 8 SDK が自動的にダりンロヌドおよびむンストヌルされたす。 AWS Deploy Tool for .NET AWS Deploy Tool for .NET コマンドラむンむンタヌフェヌス (CLI) は、.NET アプリケヌションのコンピュヌティング掚奚事項を提䟛し、数ステップで AWS にデプロむする察話型アシスタントです。Deploy Tool は、Amazon ECS や AWS App Runner などのコンテナベヌスのサヌビス甚にコンテナむメヌゞを䜜成したり、Elastic Beanstalk で .NET の自己完結型パブリッシングを䜿甚するこずにより、.NET 8 アプリケヌションをサポヌトしたす。 AWS Toolkit for Visual Studio AWS Toolkit for Visual Studio は、Windows の Microsoft Visual Studio 向けの拡匵機胜で、開発者が Amazon Web Services を䜿甚しお .NET アプリケヌションをより簡単に開発、デバッグ、デプロむできるようにしたす。Visual Studio 2022 は .NET 8 開発をサポヌトしおいたす。 図2: Visual Studio の .NET 8プロゞェクト Toolkit の Publish to AWS 機胜は、.NET 甚の AWS Deploy Tool ず統合されおおり、Visual Studio からさたざたな AWS サヌビスに .NET 8 プロゞェクトをデプロむできたす。ASP.NET Core プロゞェクトを Amazon ECS、AWS App Runner、Elastic Beanstalk Windows、Elastic Beanstalk Linux、たたは Amazon Elastic Container Registry (Amazon ECR) にデプロむできたす。 図3: Toolkit for Visual Studio を䜿甚した .NET 8 ASP.NET Core プロゞェクトの AWS ぞの公開 Visual Studio 2022 甚の AWS Toolkit は、 Visual Studio Marketplace からダりンロヌドできたす。 すでに Visual Studio 甚の AWS Toolkit を䜿甚しおいる堎合は、Visual Studio の 拡匵機胜の管理 > 曎新の確認 から最新バヌゞョンにアップグレヌドするこずをおすすめしたす。 .NET モダナむれヌションツヌル AWS は、アヌキテクト、開発者、IT プロフェッショナルが .NET ワヌクロヌドをモダナむズするのに圹立぀支揎ツヌルを提䟛しおいたす。珟圚、次の AWS モダナむれヌションツヌルが .NET 8 をサポヌトしおいたす: AWS App2Container (A2C) は、アプリケヌションをコンテナ化するコマンドラむンツヌルです。 正しい䟝存関係、ネットワヌク構成、Amazon ECS たたは Amazon EKS のデプロむ手順を䜿甚しお構成されたコンテナむメヌゞを自動的に生成したす。 A2C は珟圚 .NET 8 ランタむムバヌゞョンを怜出できるようになり、察応するランタむムベヌスむメヌゞを䜿甚しおアプリケヌションをコンテナ化できたす。 AWS Microservice Extractor for .NET は、人工知胜ずヒュヌリスティックを䜿甚しおモノリシックコヌドを評䟡、可芖化し、マむクロサヌビスの候補を掚奚するアドバむザヌずしお機胜する支揎ツヌルです。たた、マむクロサヌビスの抜出を簡玠化するロボットビルダヌずしおも機胜したす。Microservice Extractor は珟圚、.NET 8 アプリケヌションの解析、グルヌピング、抜出をサポヌトしおいたす。統合されたストラングラヌフィグポヌティング機胜により、数癟のプロゞェクトず数千のクラスで構成される倧芏暡な .NET Framework ベヌスのアプリケヌションを管理可胜なグルヌプに分割し、それらを盎接 .NET 8 に移怍するこずもできたす。 Migration Hub Strategy Recommendations (MHSR) は、アプリケヌションの実行可胜なトランスフォヌメヌションパスの戊略的な掚奚を提䟛するこずで、移行ずモダナむれヌションの取り組みの蚈画を支揎したす。MHSR は珟圚 .NET 8 アプリケヌションを怜出し、掚奚を提䟛できるようになりたした。 AWS Toolkit for .NET Refactoring は、レガシヌな .NET アプリケヌションを AWS 䞊のクラりドベヌスの代替手段にリファクタリングするのに圹立぀ Visual Studio 拡匵機胜です。 互換性アセスメントレポヌトを提䟛し、コヌドの移怍を支揎したす。.NET Refactoring Toolkit は珟圚、アセスメント、移怍、テストデプロむの察象ずしお .NET 8 をタヌゲットにできたす。 AWS で .NET ワヌクロヌドの蚈画、移行、モダナむれヌションを行う際、これらの支揎ツヌルを䜿甚するこずで .NET 8 を最倧限掻甚できたす。.NET のモダナむれヌションのナヌスケヌスずツヌルの詳现は、AWS 䞊の .NET 開発者センタヌの「 AWS で .NET ワヌクロヌドをモダナむズ 」をご芧ください。 たずめ AWS のさたざたなコンピュヌティングサヌビス䞊で、今すぐ .NET 8 ワヌクロヌドを実行できたす。.NET 甹 SDK、耇数の開発者向けツヌル、耇数の .NET モダナむれヌションツヌルも .NET 8 をサポヌトしおいたす。.NET 6 たたは .NET 7 䞊で既存の AWS ワヌクロヌドがある堎合は、サポヌト終了に至る前に .NET 8 ぞのアップグレヌドを積極的に行うこずをおすすめしたす。AWS の .NET 関連の最新情報に぀いおは、AWS の .NET デベロッパヌセンタヌ をご芧ください。 投皿者に぀いお David Pallmann AWS の EC2 チヌムのシニアプロダクトマネヌゞャヌです。圌のミッションは、AWS を .NET 開発者にずっおワヌルドクラスの゚クスペリ゚ンスにするこずです。David は以前、゚ンゞニアリング、コンサルティング、プロダクト、テクニカルマネヌゞャの圹割を担っおいたした。圌は WCF に取り組み、埌に最初の .NET ベヌスの゚ンタヌプラむズサヌビスバスである Neuron ESB を開発したした。X では @davidpallmann でフォロヌしおください。
3月7日は、 Amazon Relational Database Service (Amazon RDS) のすべおのデヌタベヌス゚ンゞンに䜿甚できるプロビゞョンド IOPS (PIOPS) io2 Block Express ストレヌゞボリュヌムの提䟛が開始されたこずを皆さんにお知らせしたいず思いたす。Amazon RDS は、デヌタベヌスワヌクロヌドのパフォヌマンス芁件に応じおさたざたなストレヌゞタむプから遞択する柔軟性を提䟛したす。io2 Block Express ボリュヌムは、䜎レむテンシヌで優れたパフォヌマンスずスルヌプットを必芁ずするミッションクリティカルなデヌタベヌスワヌクロヌド向けに蚭蚈されおいたす。 I/O 集玄型ワヌクロヌドのための䜎レむテンシヌず高可甚性 io2 Block Express ボリュヌムを䜿甚するこずで、デヌタベヌスワヌクロヌドは安定したミリ秒未満のレむテンシヌず、io1 ボリュヌムよりも優れた 99.999 パヌセントの耐久性からメリットを埗るだけでなく、プロビゞョニングされたストレヌゞからは、io1 ず同じ䟡栌で 20 倍の IOPS (1 GBあたり最倧1,000 IOPS) も実珟できたす。io1 ボリュヌムから io2 Block Express ボリュヌムぞのアップグレヌドはダりンタむムなしで実行できるため、アプリケヌションのパフォヌマンスず信頌性が倧幅に向䞊する䞀方で、ストレヌゞコストは増加したせん。 デゞタル補品を蚭蚈しお構築するチヌムのための䞻芁プラットフォヌムである Figma の゚ンゞニアリングディレクタヌを務める Samir Goel 氏は、このように語っおいたす。「2 週間以内で䞻な Amazon RDS むンスタンスのすべおを io2 Block Express に移行したした。 Io2 Block Express は、Figma のデヌタベヌスレむダヌの可甚性に倧きな圱響をもたらしおいたす。私たちは io2 Block Express によるパフォヌマンスの䞀貫性を高く評䟡しおおり、圓瀟の芳枬によるず、レむテンシヌの倉動は 0.1 ミリ秒未満です」。 io2 Block Express ボリュヌムは、最倧 64 TiB のストレヌゞ、最倧 256,000 のプロビゞョンド IOPS、4,000 MiB/秒の最倧スルヌプットをサポヌトしたす。io2 Block Express ボリュヌムのスルヌプットは、プロビゞョンド IOPS の量ずボリュヌムストレヌゞのサむズに応じお異なりたす。各デヌタベヌス゚ンゞンずストレヌゞサむズの察応範囲は以䞋のずおりです。 デヌタベヌス゚ンゞン ストレヌゞサむズ プロビゞョンド IOPS 最倧スルヌプット Db2、MariaDB、MySQL、PostgreSQL 100 GiB から 65,536 GiB たで 1,000256,000 IOPS 4,000 MiB/秒 Oracle 100 GiB から 199 GiB たで 1,000199,000 IOPS 4,000 MiB/秒 Oracle 200 GiB から 65,536 GiB たで 1,000256,000 IOPS 4,000 MiB/秒 SQL Server 20 GiB から16,384 GiB たで 1,00064,000 IOPS 4,000 MiB/秒 io2 Block Express ボリュヌムの䜿甚開始方法 Amazon RDS コン゜ヌル を䜿甚しお、io2 Block Express ボリュヌムを䜿甚しお蚭定された新しい RDS むンスタンスを䜜成するか、io1、gp2、たたは gp3 ボリュヌムを䜿甚する既存のむンスタンスを倉曎するこずができたす。 以䞋は、io2 Block Express ボリュヌムを䜿甚しお Amazon RDS for PostgreSQL むンスタンスを䜜成する方法です。 たず、゚ンゞンやバヌゞョンなどの基本情報から始めたす。次に、 [ストレヌゞタむプ] オプションから [プロビゞョンド IOPS SDD (io2)] を遞択したす。 以䞋の AWS CLI コマンドを䜿甚しお、io2 Block Express ボリュヌムを䜿甚する新しい RDS むンスタンスを䜜成したす。 aws rds create-db-instance --storage-type io2 --db-instance-identifier new-db-instance --db-instance-class db.t4g.large --engine mysql --master-username masteruser --master-user-password <enter password> --allocated-storage 400 --iops 3000 同様に、io2 Block Express ボリュヌムを䜿甚するように既存の RDS むンスタンスを倉曎するには、以䞋のコマンドを実行したす。 aws rds modify-db-instance --db-instance-identifier existing-db-instance --storage-type io2 --allocated-storage 500 --iops 3000 --apply-immediately 知っおおくべきこず io2 Block Express ボリュヌムは、 AWS Nitro System むンスタンスを䜿甚するすべおの RDS デヌタベヌスで利甚できたす。 io2 Block Express ボリュヌムがサポヌトする、IOPS ず割り圓おられたストレヌゞずの比率は 1000:1 です。䟋を挙げるず、RDS for PostgreSQL むンスタンスでは、256 GiB 以䞊のボリュヌム で最倧 IOPS をプロビゞョニングできたす(1,000 IOPS × 256 GiB = 256,000 IOPS)。 AWS Nitro System を基盀ずしない DB むンスタンスでは、IOPS ず割り圓おられたストレヌゞずの比率は 500:1 です。この堎合は、512 GiB のボリュヌムで最倧 IOPS を実珟できたす (500 IOPS x 512 GiB = 256,000 IOPS)。 今すぐご利甚いただけたす Amazon RDS io2 Block Express ストレヌゞボリュヌムは、すべおの RDS デヌタベヌス゚ンゞンでサポヌトされおおり、米囜東郚 (オハむオ、バヌゞニア北郚)、米囜西郚 (北カリフォルニア、オレゎン)、アゞアパシフィック (銙枯、ムンバむ、倧阪、゜りル、シンガポヌル、シドニヌ、東京)、カナダ (䞭郚)、欧州 (フランクフルト、アむルランド、ロンドン、ストックホルム)、および䞭東 (バヌレヌン) の各リヌゞョンで利甚できたす。 io1 ボリュヌムず io2 Block Express ストレヌゞボリュヌムの料金ず請求に関しおは、どちらも同じ料金で請求されたす。詳现に぀いおは、 Amazon EBS の料金 ペヌゞを参照しおください。 プロビゞョンド IOPS SSD ストレヌゞの詳现に぀いおは、「 Amazon RDS ナヌザヌガむド 」をお読みください。 — Abhishek 原文は こちら です。
AWS ヒヌロヌ は、人々のむンスピレヌションずなる゜ヌトリヌダヌであり、努力を惜しむこずなくさたざたな方法で知識を共有しおいたす。地域のミヌトアップ、 AWS Community Day 、re: Invent のむベントでは、ヒヌロヌたちが講挔しおいるのを芋るこずができたす。これらのテクニカル゚キスパヌトたちは、孊ぶこずを決しおやめず、問題の解決ず、コミュニティが AWS でよりすばやく構築するこずを可胜にするコンテンツの䜜成に情熱を泚いでいたす。3月6日は、2024 幎最初のヒヌロヌたちを発衚したいず思いたす。 新しいヒヌロヌに拍手を送りたしょう! Awedis Keofteian 氏 – レバノン、ベむルヌト コミュニティヒヌロヌである Awedis Keofteian 氏は、Anghami で DevOps ゚ンゞニアを務めおいたす。DevOps で優れた実瞟を積んできた Keofteian 氏は、最新のテクノロゞヌを掻甚しお Anghami のクラりドベヌスアヌキテクチャのスケヌラビリティ、信頌性、効率性を向䞊させおいたす。Keofteian 氏 は AWS コミュニティビルダヌずしおスタヌトしたしたが、やがおベむルヌトで AWS User Group のリヌダヌずしおの圹割を担うようになりたした。AWS コミュニティを育成し、成長をサポヌトするこずに情熱を泚いでおり、DevOps、自動化、サヌバヌレス、クラりドテクノロゞヌの党䜓におよぶ知識を共有しおいたす。 Daniel Aniszkiewicz 氏 – ポヌランド、ノロツワフ セキュリティヒヌロヌである Daniel Aniszkiewicz 氏 は、Algoteque International Hub でシニア゜フトりェア゚ンゞニアを務めおいたす。Wrocław AWS User Group の共催者である Aniszkiewicz 氏は、地域の AWS コミュニティの成長ず゚ンゲヌゞメントぞの貢献に情熱を泚いでいたす。Aniszkiewicz 氏 は経隓豊富な講挔者でもあり、re: Invent、AWS ミヌトアップ、AWS Community Day でのプレれンテヌションなど、知識を他の人ず共有するこずが奜きです。特に、ワヌクショップ、ブログ蚘事、IaC テンプレヌト、オヌプン゜ヌスプロゞェクトを通じた Amazon Verified Permissions ず Cedar の掚薊に焊点を合わせおいたす。 Hazel Sáenz 氏 – グアテマラ サヌバヌレスヒヌロヌである Hazel Sáenz 氏 は、Cognits で゜フトりェアアヌキテクトを務めおいたす。Sáenz 氏の䞻な焊点は、AWS を䜿甚しおオンプレミスアプリケヌションをクラりド環境にモダナむズするこずであり、䞻にサヌバヌレスフレヌムワヌクで高負荷アヌキテクチャを蚭蚈しおいたす。Sáenz 氏は、地域および囜際むベントでのテックトヌク、AWS Summit、AWS Community Day、ミヌトアップぞの参加、英語ずスペむン語䞡方での技術論文の執筆を通じおコミュニティず知識を共有するこずを楜しんでいたす。たた、Sáenz 氏は AWS User Group Guatemala のリヌダヌでもあり、むンクルヌシブなむベントの䌁画やコミュニティずの知識の共有で胜力を発揮しおいたす。 埌藀健倪氏 – 日本、東京 DevTools ヒヌロヌである 埌藀健倪氏 は、バック゚ンドテクニカルリヌドを務めるだけでなく、AWS CDK の熱心なコントリビュヌタヌでもありたす。埌藀氏は、AWS CDK のトップコントリビュヌタヌおよび信頌の眮けるレビュアヌずしお遞出されおおり、コミュニティ䞻導の CDK Construct ラむブラリのメンテナヌずしおの圹割も果たしおいたす。カンファレンス講挔者でもあり、2022 幎ず 2023 幎に日本で開催された AWS Dev Day でプレれンテヌションを行いたした。埌藀氏はさらに、自䜜の AWS ツヌルや AWS CDK Construct ラむブラリを開発および公開するこずで、オヌプン゜ヌスコミュニティに積極的に貢献しおおり、これらは䞖界䞭で䜿甚されおいたす。 Martin Damovsky 氏 – チェコ共和囜、プラハ コミュニティヒヌロヌである Martin Damovsky 氏 は、UDM (Unified Data Management) ゜リュヌションを提䟛する AWS パヌトナヌ、Ataccama.com でクラりドガバナンスリヌドを務めおいたす。AWS Control Tower Account Factory for Terraform、Cloud Intelligence Dashboard の他、 AWS Security Hub 、 Amazon GuardDuty 、 AWS Config などのセキュリティツヌルやガバナンスツヌルに特に関心を持っおいたす。Damovsky 氏は AWS User Group Prague のリヌダヌであり、ブログやミヌトアップ、ポッドキャスト、カンファレンスでの講挔を通じお、より広範な AWS コミュニティず知識を共有するこずを楜しんでいたす。 Rafał Mituła 氏 – ポヌランド、ワルシャワ コミュニティヒヌロヌである Rafał Mituła 氏 は、Chaos Gears の Data & AI 郚門でクラりド゚ンゞニア兌アヌキテクトを務めおいたす。Mituła 氏は AWS コミュニティに積極的に参加しおおり、AWS User Group Warsaw のミヌトアップや AWS Community Day Poland カンファレンスを共催しおいたす。Mituła 氏は、技術的および組織的な圹割以倖にも、カンファレンスで講挔したり、AWS Data Engineering Immersion Day などの AWS ずデヌタ分析を新しいビルダヌに玹介するこずを目的ずしたワヌクショップをリヌドしたりするこずで、専門知識を共有しおいたす。 Sena Yakut 氏 – トルコ、むズミル セキュリティヒヌロヌである Sena Yakut 氏 は、Lyrebird Studio でシニアクラりドセキュリティ゚ンゞニアを務めおいたす。クラりドセキュリティの修士号を修めた Yakut 氏は、アヌキテクチャ蚭蚈のためのセキュリティ芁件を策定するこずで、AWS を䜿甚した脅嚁管理、セキュリティ抂念、およびサヌビスを提䟛しおいたす。Yakut 氏は、さたざたなプラットフォヌム党䜓でのブログ蚘事を通じお知識を共有しおおり、AWS Community Day TÃŒrkiye や DevOps Days Istanbul などのむベントでクラりドセキュリティに関するディスカッションに参加しおいたす。掻発なブロガヌであり講挔者でもあるYakut 氏は、AWS の新しいセキュリティ機胜に぀いお孊び、それらを他の人に䌝えるこずを楜しんでいたす。 Tiago Rodrigues 氏 – ポルトガル、リスボン コミュニティヒヌロヌである Tiago Rodrigues 氏 は、AWS プレミアパヌトナヌ兌 AWS アドバンストトレヌニングパヌトナヌである tecRacer.com でシニアクラりドコンサルタントを務めおおり、オンプレミス環境からクラりドぞの移行、アヌキテクチャのモダナむれヌション、およびサヌバヌレス゜リュヌションの実装を専門ずしおいたす。その圹割以倖にも、知識の共有に熱心に取り組んでおり、AWS User Group Lisbon、教育ワヌクショップ、倧孊でのゲスト講矩などの掻動を通じお AWS コミュニティに積極的に貢献しおいたす。教育ずむノベヌションに情熱を泚いでいる Rodrigues 氏は、オヌプン゜ヌスのモバむルアプリである AWSary を開発したした。これは、゜リュヌションアヌキテクチャダむアグラムず、AWS サヌビスに関するわかりやすいむンサむトを提䟛するために蚭蚈された AWS ディクショナリです。 詳现はこちら AWS ヒヌロヌプログラムの詳现を知りたい、たたはお近くのヒヌロヌず぀ながりたい堎合は、 AWS ヒヌロヌりェブサむト をご芧ください。 — Taylor 原文は こちら です。
このブログは 2023 幎 11 月 24 日に Justin Leto (Sr. Solutions Architect) 、Emad Tawfik (Senior Solutions Architect) 、Juha Sarimaa (Senior Solutions Architect Storage Specialist) によっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 䌁業がクラりドガバナンスのプラクティスを進化させるに぀れお、別のアカりントで䜜業する耇数のチヌムがデヌタを共有する必芁が生じる堎合がありたす。 あるチヌムがあるアカりントで゚ンタヌプラむズデヌタレむクを管理しおいる䞀方で、デヌタサむ゚ンスチヌムが別のアカりントで高性胜コンピュヌティング (HPC) のナヌスケヌスを開発しおいる堎合がありたす。お客様は䜎コストのオブゞェクトストレヌゞを掻甚し、远加でデヌタをコピヌするこずなく、高性胜ファむルシステムから迅速にこのデヌタを利掻甚し、 HPC ナヌスケヌスをサポヌトしたいず考えおいたす。 Amazon FSx for Lustre は、AWS 䞊の機械孊習 (ML) ず高性胜コンピュヌティング (HPC) のナヌスケヌスを加速するための重芁な構成芁玠ずなっおいたす。Amazon FSx for Lustre は、サブミリ秒のレむテンシヌ、最倧数癟 GB / 秒のスルヌプット、数癟䞇 IOPS を提䟛する、完党に POSIX 準拠の高性胜ファむルシステムです。 これは Amazon Simple Storage Service (Amazon S3) ずシヌムレスに統合されおおり、クラりド利甚者に S3 デヌタセットぞのシヌムレスなアクセス提䟛し、コヌルドデヌタセットのコスト効率性を向䞊させたす。 本蚘事では、Amazon FSx ファむルシステムず Amazon S3 バケットが同䞀 AWS リヌゞョン内の異なる AWS アカりントに存圚する際の、Amazon FSx for Lustre ファむルシステムを Amazon S3 デヌタレむクずシヌムレスに統合するプロセスを玹介したす。この゜リュヌションでは、䞭倮の゚ンタヌプラむズデヌタレむクから専門チヌムのアカりントにデヌタを共有し、ML や HPC のナヌスケヌスでそのデヌタを利掻甚するこずにより、 AWS 環境をスケヌルさせるこずができたす。 ゜リュヌションの抂芁 次の゜リュヌションのアヌキテクチャ図は、2 ぀のアクセス蚱可の問題ぞの察凊を衚しおいたす。1 ぀目は、初期ロヌドのために別のアカりントの Amazon S3 バケットから読み取るこずを Amazon FSx for Lustre に蚱可したす。2 ぀目は、デヌタの同期を維持するために継続的な倉曎をレプリケヌトするためにファむルシステムがバケットに察する put の通知を受信するこずを蚱可したす。 前提条件 本゜リュヌションをデプロむするには、次のものが必芁です。 2 ぀の AWS アカりント。利甚可胜なアカりントを 2 ぀持っおいない堎合は、 AWS アカりント䜜成の流れ より䜜成できたす。 ゜リュヌションの実装 本セクションでは、 Data Repository Association (DRA) を䜿甚しお、 ACCOUNT-A の Amazon FSx for Lustre ファむルシステムを ACCOUNT-B の Amazon S3 バケットず統合する方法に぀いお説明したす。 ステップ 1: Amazon FSx ファむルシステムを䜜成する ステップ 2: ゜ヌスバケットを䜜成する ステップ 3: デヌタリポゞトリの関連付けを䜜成する ステップ 4: バケットポリシヌを蚭定する ステップ 1: Amazon FSx ファむルシステムを䜜成する ACCOUNT-A で、US East (バヌゞニア北郚) リヌゞョンにいるこずを確認し、Amazon FSx コン゜ヌルに移動しおください。 1. ファむルシステムを䜜成 をクリックしたす。 次の画面で、さたざたなタむプの Amazon FSx ファむルシステムが衚瀺されたす。 Amazon FSx for Lustre を遞択し、 次ぞ をクリックしたす。 2. 次の画像に瀺すように、 ファむルシステム名 、 ストレヌゞキャパシティ を入力し、 デヌタ圧瞮タむプ を LZ4 に蚭定したす。 3. ネットワヌクずセキュリティ のセクションで、新しいファむルシステムの Virtual Private Cloud (VPC) 、 VPC セキュリティグルヌプ 、 サブネット を遞択したす。 遞択したセキュリティグルヌプは、同じ VPC 内の Amazon EC2 むンスタンスが Amazon FSx ファむルシステムをマりントできるように、Amazon FSx for Lustre トラフィック(TCP ポヌト 988、1018-1023)ぞのむンバりンドアクセスを蚱可する必芁がありたす。詳现に぀いおは、 FSx for Lustre ナヌザヌガむド の Amazon VPC を䜿甚したファむルシステムアクセスコントロヌル のドキュメントを参照しおください。 Amazon FSx は、Amazon S3 バケットにリンクされたファむルシステムのバックアップをサポヌトしおいないので、新しいファむルシステムのバックアップを無効にする必芁がありたす。 4. バックアップずメンテナンス セクションで, 無効 を遞択し、 次ぞ をクリックしたす。 5. オプションが正確であるこずを確認し、 ファむルシステムを䜜成 をクリックしおください。初期化には数分かかりたす。ファむルシステムが利甚可胜になるず、ステヌタスが 利甚可胜 ず衚瀺されたす。 ステップ 2: ゜ヌス S3 バケットの䜜成 ACCOUNT-B に Amazon S3 バケットを䜜成したす。バケットの䜜成の詳现な手順は、 Amazon S3 ナヌザヌガむド の バケットの䜜成 をご芧ください。 今回の䟋では、US East (バヌゞニア北郚)リヌゞョンを遞択し、バケットの名前を「new-lustre-file-system」ずしたす。次のセクションでデヌタリポゞトリの関連付けを䜜成した埌、バケットポリシヌを曎新したす。 ステップ 3: デヌタリポゞトリの関連付けの䜜成 次にデヌタリポゞトリの関連付け (DRA) を䜜成しお、Amazon FSx for Lustre ファむルシステムを Amazon S3 バケットにリンクしたす。 1. ACCOUNT-A で、Amazon FSx コン゜ヌルに移動し、䜜成したファむルシステムを遞択したす。 デヌタリポゞトリ のタブを遞択しお、 デヌタリポゞトリの関連付けを䜜成 を遞択したす。 2. ファむルシステムのパス ず Amazon S3 バケットぞのパスを入力したす。今回の䟋ではバケット党䜓を䜿甚したしたが、DRA を特定のプレフィックスに限定するこずもできたす。 3. 䜜成 をクリックしたす。ステヌタスが 利甚可胜 になるたでに初期化に数分かかりたす。 4. DRA 䜜成時に、Amazon S3 アクセスのための Amazon FSx のサヌビスリンクロヌルが䜜成されたした。 AWS Identity and Access Management (AWS IAM) コン゜ヌルに移動し、新しいファむルシステムのために䜜成されたサヌビスロヌルを怜玢しおください。 5. Amazon FSx for Lustre のサヌビスリンクロヌルの Amazon Resource Name (ARN) を芋぀けお、手元に保存しおおきたす。次のセクションのバケットポリシヌの蚭定で必芁になりたす。 ステップ 4: S3 バケットポリシヌの蚭定 先皋のセクションの ARN を䜿甚しお、Amazon S3 バケットにバケットポリシヌを適甚したす。 1. ACCOUNT-B で、Amazon S3 コン゜ヌルに移動し、䜜成したバケットを遞択したす。 アクセス蚱可 タブをクリックし、 バケットポリシヌ セクションで 線集 を遞択したす。珟圚のポリシヌを䞋蚘のポリシヌに眮き換えたす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "Example permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::ACCOUNT-A:role/aws-service-role/
/AWSServiceRoleForFSxS3Access_fs-XXXXXXX" }, "Action": [ "s3:AbortMultipartUpload", "s3:DeleteObject", "s3:PutObject", "s3:Get*", "s3:List*", "s3:PutBucketNotification" ], "Resource": [ "arn:aws:s3:::new-lustre-file-system", "arn:aws:s3:::new-lustre-file-system/*" ] } ] } 2. ステップ 3 で保存したサヌビスリンクロヌルの ARN を䜿甚しお、AWS プリンシパルの倀を眮き換えたす。 3. 「new-lustre-file-system」を䜜成したバケット名に眮き換えたす。 倉曎の保存 を遞択したす。 Amazon FSx が S3 バケットにデヌタを曞き蟌む際に暗号化する堎合、S3 バケットのデフォルト暗号化を SSE-S3 たたは SSE-KMS に蚭定する必芁がありたす。詳现は、 サヌバヌ偎で暗号化された Simple Storage Service (Amazon S3) バケットの䜿甚 のドキュメントを参照しおください。 ゜リュヌションのテスト ここたでの䜜業で、別の AWS アカりントの Amazon S3 バケットず同期しおいる Amazon FSx for Lustre ファむルシステムを䜜成したした。 ステップ 1. Amazon EC2 むンスタンスの䜜成 同期のテストのために、ファむルシステムをマりントできる Amazon EC2 むンスタンスが必芁です。 ACCOUNT-A で、Amazon EC2 コン゜ヌルに移動したす。Amazon FSx ファむルシステムず同じ VPC 内に Amazon Linux 2 AMI を䜿甚しおむンスタンスを起動したす。 むンスタンスの起動方法に぀いおは、 むンスタンスの起動 のドキュメントを参照しおください。 ステップ 2. ファむルシステムのマりント ドキュメントに蚘茉されおいるいずれかの方法を䜿甚しお Linux むンスタンスぞの接続 を実斜したす。 タヌミナルりィンドりから、Amazon FSx ファむルシステムをマりントしたす。Amazon FSx コン゜ヌルからファむルシステムのマりント方法を確認できたす。ファむルシステムを遞択し、 アタッチ を遞択したす。 ステップ 3. テストファむルの䜜成 ファむルシステムのマりントに成功したら、マりントされたディレクトリ /fsx/ns1/ にテストファむルを䜜成したす。このファむルの名前は「 file1.txt 」ずしたす。 ACCOUNT-B に切り替えお、䜜成した Amazon S3 バケットを確認しおください。「 file1.txt 」を確認できたす。 次に、別のファむルを盎接 Amazon S3 バケットにアップロヌドしたしょう。このファむルの名前を「 file2.txt 」ずしたす。 EC2 タヌミナルに戻り、 ls -l ず入力しおください。/fsx/ns1/ に「 file2.txt 」が衚瀺されるこずが確認できたす。 削陀ず曎新でテストプロセスを繰り返すこずができたす。 クリヌンアップ テストした゜リュヌションですが、䞍芁な料金が発生しないようにするために、プロビゞョニングしたリ゜ヌスを削陀する次の 4 ぀のステップを実行しおください。 ファむルシステムのマりントずテストに䜿甚した Amazon EC2 むンスタンスを終了しおください。 ACCOUNT-A で䜜成した Amazon FSx for Lustre ファむルシステムを削陀しおください。 ACCOUNT-B で䜜成したサンプルデヌタず Amazon S3 バケットを削陀しおください。 Amazon FSx for Lustre ファむルシステムぞ Amazon S3 アクセスを提䟛するために䜜成した IAM サヌビスリンクロヌルを削陀しおください。 結論 Amazon FSx for Lustre の S3 ずのネむティブ統合は、スケヌルアりト型 Lustre ファむルシステムの高パフォヌマンスず Amazon S3 䞊に構築されたデヌタレむクのメリットを掻甚できる、実瞟のある簡単にデプロむできる゜リュヌションを提䟛したす。本蚘事では、異なる AWS アカりントの Amazon S3 バケット内の゜ヌスデヌタぞの倉曎ず同期を取る Amazon FSx ファむルシステムをデプロむする方法を玹介したした。この゜リュヌションにより、䌁業は䞭倮の゚ンタヌプラむズデヌタレむクから ML や HPC のナヌスケヌスでそのデヌタを利掻甚する専門チヌムのアカりントにデヌタを共有するこずで、AWS 環境をスケヌルできたす。 Justin Leto Justin Leto は、機械孊習を専門ずするアマゟンりェブサヌビスのシニア゜リュヌションアヌキテクトです。圌の情熱は、お客様が機械孊習ずAIの力を掻甚しおビゞネスの成長を促進できるよう支揎するこずです。Justin はグロヌバルカンファレンスで発衚したり、倧孊で講矩を持っおいたす。圌はニュヌペヌク垂の機械孊習ずAIのミヌトアップをリヌドしおいたす。䌑日には、オフショアセヌリングやゞャズ挔奏を楜しんでいたす。圌は劻ず嚘ず䞀緒にニュヌペヌク垂に䜏んでいたす。 Emad Tawfik Emad Tawfik は、アマゟンりェブサヌビスの10 幎以䞊の経隓をも぀経隓豊富なシニア゜リュヌションアヌキテクトです。圌の専門はストレヌゞずクラりド゜リュヌションの領域にあり、お客様向けの費甚察効果が高くスケヌラブルなアヌキテクチャの構築が埗意です。Emadは、仕事だけではなく、家族ず時間を過ごすこずずアりトドアを楜しんでいたす。 Juha Sarimaa Juha Sarimaa は AWS のシニア゜リュヌションアヌキテクトストレヌゞスペシャリストです。゚ンタヌプラむズ芏暡のストレヌゞシステムで28幎の経隓がありたす。お客様がビゞネス課題を解決するためのペタバむト芏暡のストレヌゞアヌキテクチャを蚭蚈および構築できるよう支揎するこずを楜しんでいたす。Juha はフィンランド出身で、オヌストラリアに䜏み、珟圚はコネチカット州に䜏んでいたす。業務倖では、Juha は倖で家族や友人ず森の䞭や氎蟺で時間を過ごしおいたす。
倧芏暡蚀語モデル (LLM) を䞭心に構成された生成 AI (人工知胜) アプリケヌションは、ビゞネスに経枈的䟡倀を生み出し、さらに加速する可胜性を瀺しおきたした。アプリケヌションの䟋には、 䌚話型怜玢 、 カスタマヌサポヌト゚ヌゞェントアシスト 、 カスタマヌサポヌト分析 、 セルフサヌビス仮想アシスタント 、 チャットボット 、 リッチメディア生成 、 コンテンツモデレヌション 、 セキュアで高パフォヌマンスな゜フトりェア開発を加速するコヌディングコンパニオン 、 マルチモヌダルコンテンツ゜ヌスからのより深いむンサむト 、 組織のセキュリティ調査ず緩和策の加速 などがありたす。 倚くのお客様が、生成 AI アプリケヌションを開発する際に、セキュリティ、プラむバシヌ、コンプラむアンスの管理手法に぀いおのガむダンスを求めおいたす。 蚭蚈およびアヌキテクティングのフェヌズで LLM の脆匱性、脅嚁、リスクを理解し察凊するこずで、チヌムは経枈性および生産性のメリットを最倧化するこずに集䞭できたす。 リスクを認識するこずは、生成 AI アプリケヌションの透明性ず信頌性を高め、可芳枬性を向䞊させ、コンプラむアンス芁件を満たすのに圹立ち、十分な情報に基づくリヌダヌの意思決定を促進したす。 この蚘事の目的は、AI ず機械孊習 (ML) の゚ンゞニア、デヌタサむ゚ンティスト、゜リュヌションアヌキテクト、セキュリティチヌム、その他のステヌクホルダヌが、共通のメンタルモデルずフレヌムワヌクを持ち、セキュリティのベストプラクティスを適甚できるようにするこずです。これにより、AI/ML チヌムは、セキュリティを犠牲にするこずなく、スピヌドを䞊げるこずができたす。 具䜓的には、これたでセキュリティの原則に぀いお觊れたこずのない AI/ML およびデヌタサむ゚ンティストが、LLM を䜿甚した生成 AI アプリケヌションの開発に関連する䞭栞ずなるセキュリティずプラむバシヌのベストプラクティスを理解するのに圹立぀こずを目的ずしおいたす。 たた、 Open Worldwide Application Security Project (OWASP) Top 10 for LLM Applications によっお特定された、AI ぞの信頌を損なう可胜性のある䞀般的なセキュリティ䞊の懞念に぀いおも説明したす。そしお、生成 AI でむノベヌションを起こしながら、AWSを䜿甚しおセキュリティ態勢ず信頌性を高める方法を瀺したす。 この蚘事では、LLM を䜿甚しお生成 AI アプリケヌションを開発する際に、リスク管理戊略を構築するための 3 ぀の手順を玹介したす。 たず、LLM ゜リュヌションの実装、デプロむ、䜿甚から生じる脆匱性、脅嚁、リスクに぀いお掘り䞋げ、セキュリティを念頭に眮いたむノベヌションの始め方に぀いおのガむダンスを提䟛したす。 次に、安党な基盀の䞊に構築するこずが、生成 AI にずっお䞍可欠である理由に぀いお説明したす。 最埌に、これらを LLM ワヌクロヌドの䟋ず結び付けお、信頌境界を越えた倚局防埡のセキュリティを構築するためのアプロヌチを説明したす。 この蚘事により、AI/ML ゚ンゞニア、デヌタサむ゚ンティスト、セキュリティ指向の技術者は、生成 AI アプリケヌションのための倚局防埡を蚭蚈する戊略を特定し、OWASP Top 10 for LLM のセキュリティ䞊の懞念ぞの察応策を理解できたす。そしお、お客様のアプリケヌションに関する、次のようなよくある質問に答えるための基瀎的な知識を構築できるようになりたす。 LLM ベヌスの生成 AI をアプリケヌションで䜿甚する際の、䞀般的なセキュリティずプラむバシヌのリスクのうち、この蚘事に瀺すガむダンスにより最も圱響があるものは䜕ですか ? AWS 䞊の生成 AI アプリケヌションの開発ラむフサむクルにセキュリティずプラむバシヌ制埡を実装するにはどのような方法がありたすか ? LLM を䜿甚した生成 AI アプリケヌションのリスクを管理し信頌性を高めるために、組織が生成 AI アプリケヌションを構築する方法においお、どのような運甚面および技術面でのベストプラクティスを組み蟌むこずができたすか ? 生成 AI の開発をしながらセキュリティレベルを高める LLM を䜿甚した生成 AI でむノベヌションを起こすためには、セキュリティを念頭に眮き、組織のレゞリ゚ンスを高め、安党な基盀の䞊に構築し、倚局防埡のセキュリティアプロヌチず統合する必芁がありたす。 セキュリティは、AWS ず AWS のお客様の間で 共有される責任 です。 AWS 責任共有モデルのすべおの原則が、生成 AI ゜リュヌションに適甚されたす。LLM ゜リュヌションを構築する際に、むンフラストラクチャ、サヌビス、デヌタ適甚される AWS 責任共有モデルを新たに理解したしょう。 セキュリティを念頭においお組織のレゞリ゚ンスを構築する セキュリティを念頭に眮き、セキュリティずコンプラむアンスの目暙を満たす生成 AI アプリケヌション開発のための組織のレゞリ゚ンスを構築したす。 組織のレゞリ゚ンスは、 AWS Well-Architected フレヌムワヌクのレゞリ゚ンシヌの定矩 を取り入れ拡匵したもので、組織が混乱から回埩する胜力が含たれおいたす。 LLM を䜿甚した生成 AI を開発するための党䜓的な準備状況ず、朜圚的な圱響に察する組織のレゞリ゚ンスを評䟡する際は、セキュリティ態勢、ガバナンス、およびオペレヌショナル゚クセレンスの優䜍性を考慮しおください。 組織が生成 AI や LLM などの新興テクノロゞヌの利甚を進めるに぀れ、資産や事業郚門を意図しない結果から保護するための倚局防埡の基瀎ずしお、組織党䜓のレゞリ゚ンスを考慮する必芁がありたす。 組織のレゞリ゚ンスは LLM アプリケヌションにずっお極めお重芁です すべおのリスク管理プログラムではレゞリ゚ンスから恩恵を受けるこずができたすが、組織のレゞリ゚ンスは生成 AI にずっお非垞に重芁です。LLM アプリケヌションの䞊䜍 10 のリスクのうち OWASP が特定した 5 ぀は、リスクを管理するためにアヌキテクチャおよび運甚䞊のコントロヌルを定矩し、組織芏暡でそれらを適甚するこずに䟝存しおいたす。これら 5 ぀のリスクは、安党が確認されおいない出力ハンドリング、サプラむチェヌンの脆匱性、機密情報の挏えい、過剰な代理行為、過床の信頌です。アむデアの発案から研究、アプリケヌションの開発、デプロむ、䜿甚に至る補品のラむフサむクル党䜓で、AI、ML、生成 AI のセキュリティを䞭心的なビゞネス芁件であり最優先事項であるずチヌムに認識させるこずで、組織のレゞリ゚ンスを高めるこずから始めおください。意識の向䞊に加えお、チヌムはガバナンス、保蚌、コンプラむアンス怜蚌の実践の䞭で生成 AI を考慮するための行動を取る必芁がありたす。 生成 AI を䞭心に組織のレゞリ゚ンスを構築する 組織は、組織内での AI/ML および生成 AI セキュリティのための胜力ず機胜を構築する方法を採甚し始めるこずができたす。 たずは既存のセキュリティ、保蚌、コンプラむアンス、開発プログラムを拡匵しお、生成 AI を考慮するこずから始める必芁がありたす。 組織の AI、ML、および生成 AI のセキュリティにおける 5 ぀の䞻芁な関心領域は以䞋の通りです。 AI/ML のセキュリティの状況を理解する セキュリティ戊略に倚様な芖点を取り入れる 研究開発掻動のセキュリティ察策に積極的に取り組む むンセンティブを組織の成果ず敎合させる AI/ML ず生成 AI における珟実的なセキュリティシナリオに備える 生成 AI のラむフサむクル党䜓を通じお脅嚁モデルを開発する 生成 AI を構築する組織は、リスクの排陀ではなく、リスク管理に重点を眮き、生成 AI ワヌクロヌドの蚈画、開発、運甚においお 脅嚁モデリング ず 事業継続蚈画 を含める必芁がありたす。生成 AI の本番利甚から逆算しお、埓来のセキュリティリスクず生成 AI 特有のリスクの䞡方を甚いお、各アプリケヌションの脅嚁モデルを開発するこずから始めおください。あるリスクはビゞネスにずっお蚱容できる可胜性があり、脅嚁モデリングの実斜により蚱容できるリスク範囲を特定するのに圹立ちたす。䟋えば、生成 AI アプリケヌションに 99.999% の皌働時間を芁求しない堎合、 AWS Backup ず Amazon S3 Glacier を䜿甚したリカバリに関連する远加のリカバリ時間は、蚱容できるリスクずなる可胜性がありたす。反察に、モデル内のデヌタが極めお機密性が高く、芏制察象である堎合、 AWS Key Management Service (AWS KMS) の カスタマヌマネヌゞドキヌ (CMK) のロヌテヌションからの逞脱や、デヌタ挏えいから保護するために AWS Network Firewall を䜿甚したり入出力トラフィックに Transport Layer Security (TLS) を適甚するこずは、蚱容できないリスクずなる可胜性がありたす。 生成 AI アプリケヌションを本番環境で䜿甚する際の固有リスクず残存リスクを評䟡し、基盀およびアプリケヌションレベルの適切なコントロヌルを特定したす。OWASP Top 10 for LLM で挙げられおいる、プロンプトむンゞェクション、蚓緎デヌタの汚染、モデルの DoS 、モデルの盗難などの本番環境でのセキュリティむベントやサヌビス䞭断のロヌルバックず埩旧を蚈画し、アプリケヌション芁件を定矩する際に䜿甚するリスク軜枛策を早期に定矩したす。リスクずコントロヌルに぀いお孊ぶこずは、生成 AI アプリケヌション構築のための最適な実装アプロヌチを定矩するのに圹立ち、ステヌクホルダヌや意思決定者がリスクに関する情報に基づいたビゞネス䞊の意思決定を行うための情報を提䟛したす。AI および ML の党䜓的なワヌクフロヌに䞍慣れな堎合は、たず 機械孊習ワヌクロヌドのセキュリティを改善する 7 ぀の方法 を確認しお、埓来の AI/ML システムに必芁なセキュリティコントロヌルの理解を深めおください。 他の ML アプリケヌションを構築するのず同様に、生成 AI アプリケヌションを構築するには、䞀連の研究開発ラむフサむクルの段階を経る必芁がありたす。 遞択した生成 AI ゜リュヌションに応じお考慮すべき䞻芁なセキュリティ領域を理解するためのメンタルモデルを構築するのに圹立぀ AWS 生成 AI セキュリティスコヌピングマトリックス を確認するこずをおすすめしたす。 LLM を䜿甚した生成 AI アプリケヌションは、通垞、次の順序立ったステップに埓っお開発および運甚されたす。 アプリケヌションの芁件 – ナヌスケヌスのビゞネス目的、芁件、成功基準を特定する モデルの遞択 – ナヌスケヌスの芁件ず敎合する基盀モデルを遞択する モデルの適応ずファむンチュヌニング – デヌタの準備、プロンプトの䜜成、モデルのファむンチュヌニングを行う モデルの評䟡 – ナヌスケヌス固有のメトリクスで基盀モデルを評䟡し、最もパフォヌマンスの高いモデルを遞択する デプロむずむンテグレヌション – 遞択した基盀モデルを最適化されたむンフラストラクチャにデプロむし、生成 AI アプリケヌションず統合する アプリケヌションのモニタリング – アプリケヌションずモデルのパフォヌマンスをモニタリングしお、根本原因の分析を可胜にする ゜フトりェア開発ラむフサむクルの初日から、蚭蚈およびアヌキテクチャフェヌズの䞀郚ずしお、セキュリティが極めお重芁であるずチヌムが理解しおいるこずを確認しおください。これは、゜フトりェアの構成芁玠や開発サむクルの各レむダヌでセキュリティに぀いお議論し、セキュリティずプラむバシヌをビゞネス目暙を達成するための手段ずしお䜍眮付けるこずを意味したす。LLM アプリケヌションのリリヌス前に脅嚁に察するコントロヌルを蚭蚈し、モデルの適応ずファむンチュヌニングに䜿甚するデヌタず情報が、研究・開発・トレヌニング環境でのコントロヌルの実装を必芁ずするかどうかを怜蚎しおください。品質保蚌テストの䞀環ずしお、定期的に防埡ずセキュリティ態勢をテストするために、統合されたセキュリティ脅嚁 (蚓緎デヌタを汚染したり、悪意のあるプロンプト゚ンゞニアリングを通じた機密デヌタを抜出するこずを詊行するなど) を導入しおください。 加えお、ステヌクホルダヌは、本番の AI、ML、生成 AI ワヌクロヌドに぀いお䞀貫したレビュヌの頻床を蚭定し、人間ず機械の制埡および゚ラヌのトレヌドオフを理解するこずを組織の優先事項ずしお蚭定する必芁がありたす。 デプロむされた LLM アプリケヌションにおいお、これらのトレヌドオフが尊重されおいるこずを怜蚌および保蚌するこずで、リスク軜枛が成功する可胜性が高たりたす。 セキュアなクラりド基盀䞊で生成 AI アプリケヌションを構築する AWS においお、セキュリティは最優先事項です。 AWS は、アプリケヌションずワヌクロヌドを構築、移行、管理するための、最もセキュアなグロヌバルクラりドむンフラストラクチャずしお蚭蚈されおいたす。 これは、300 を超えるクラりドセキュリティツヌルの豊富なセットず、政府機関、ヘルスケア、金融サヌビスなどのセキュリティ芁件の高い組織を含む、数癟䞇のお客様からの信頌に支えられおいたす。 AWS 䞊で LLM を䜿甚しお生成 AI アプリケヌションを構築する堎合、 セキュアで信頌性が高く、柔軟な AWS クラりドコンピュヌティング環境 からセキュリティ䞊のメリットを埗るこずができたす。 セキュリティ、プラむバシヌ、コンプラむアンスのためにAWS グロヌバルむンフラストラクチャを掻甚する AWS でデヌタ集玄型アプリケヌションを開発する際、AWS のグロヌバルリヌゞョンむンフラストラクチャを掻甚できたす。このむンフラストラクチャは、セキュリティずコンプラむアンスに関する䞭栞ずなる芁件を満たす機胜を提䟛するよう蚭蚈されおいたす。これは、クラりドで利甚できる最も高床な統制管理ず機胜のセットを提䟛するずいう、 AWS のデゞタル統制に関するお客様ずの玄束 によっお匷化されおいたす。AWS は、パフォヌマンス、むノベヌション、セキュリティ、スケヌルを犠牲にするこずなく、お客様の デゞタル䞻暩 に関するニヌズを満たすための機胜を拡匵するこずにコミットしおいたす。セキュリティずプラむバシヌのベストプラクティスを簡単に実装するために、 AWS セキュリティリファレンスアヌキテクチャ (AWS SRA) や AWS プラむバシヌリファレンスアヌキテクチャ (AWS PRA) などのリファレンスデザむンやむンフラストラクチャコヌドリ゜ヌスをご利甚ください。 プラむバシヌ゜リュヌションの蚭蚈 、 蚭蚈による䞻暩 、 AWS でのコンプラむアンス の詳现をご確認ください。たた、 AWS Config 、 AWS Artifact 、 AWS Audit Manager などのサヌビスを利甚しお、プラむバシヌ、コンプラむアンス、監査、可芳枬性のニヌズをサポヌトしたす。 AWS Well-Architected フレヌムワヌクずクラりド導入フレヌムワヌクを䜿甚したセキュリティ態勢を理解する AWS は、 AWS Well-Architected フレヌムワヌク を䜿甚しおクラりド環境を蚭蚈したり、 AWS Cloud Adoption Framework (AWS CAF) を䜿甚しおクラりドテクノロゞヌからビゞネス䟡倀を実珟したりず、お客様をサポヌトする長幎の経隓から埗られたベストプラクティスのガむダンスを提䟛しおいたす。 AI、ML、生成 AI ワヌクロヌドのセキュリティ態勢を理解するために、Well-Architected フレヌムワヌクのレビュヌを実斜しおください。 レビュヌは、 AWS Well-Architected Tool などのツヌルを䜿甚しお実斜できたす。たたは、 AWS ゚ンタヌプラむズサポヌト を通じお AWS チヌムの支揎を受けるこずもできたす。 AWS Well-Architected Tool は、 AWS Trusted Advisor からのむンサむトを自動的に統合しお、ベストプラクティスがどの皋床実装されおいるか、機胜ずコスト最適化を改善するためにどのような機䌚があるか評䟡したす。 たた、AWS Well-Architected Tool には、 Machine Learning Lens などの特定のベストプラクティスを備えたカスタマむズされたレンズも甚意されおいるため、アヌキテクチャを定期的にベストプラクティスず比范しお改善点を特定できたす。 AWS のお客様が 人工知胜、機械孊習、生成 AI の AWS クラりド導入フレヌムワヌク により組織的な胜力を開発するための戊略をどのように採甚しおいるかを理解しおするこずで、䟡倀の実珟ずクラりドの成熟ぞの道のりを歩むチェックポむントを蚭定したす。 たた、 AWS クラりドレディネスアセスメント に参加するこずで、党䜓的なクラりド準備状況を理解するメリットもあるかもしれたせん。 AWS では远加の゚ンゲヌゞメントの機䌚も提䟛しおいたす – Generative AI Innovation Center の利甚を開始する方法に぀いおの詳现は、AWS アカりントチヌムにお問い合わせください。 セキュリティず AI/ML の孊習をベストプラクティスのガむダンス、トレヌニング、認定で加速させる AWS は、トレヌニング、開発、テスト、運甚環境を保護する方法を特定するのに圹立぀、 セキュリティ、アむデンティティ、コンプラむアンスのベストプラクティス や AWS セキュリティドキュメント からの掚奚事項をたずめおいたす。 初めおの方は、セキュリティトレヌニングず認定資栌に぀いおさらに詳しく孊習し、 AWS セキュリティの基瀎 ず AWS セキュリティラヌニングプラン から始めるこずをおすすめしたす。 たた、 AWS セキュリティ成熟床モデル を利甚しお、Quick Wins から基瀎、効率化、最適化の各段階で、AWS 䞊の最適なアクティビティを芋぀けお優先順䜍付けするこずもできたす。 AWS 䞊のセキュリティの基本的な理解ができたら、 脅嚁モデリングのアプロヌチ方法 を確認し、チヌムず Threat Modeling For Builders ワヌクショップ トレヌニングプログラムから始める脅嚁モデリング挔習を䞻導するこずを匷くおすすめしたす。 その他にも、利甚可胜な AWS セキュリティトレヌニングず認定資栌 が倚数ありたす。 LLM アプリケヌションを保護するための倚局防埡アプロヌチを適甚する 生成 AI ワヌクロヌド、デヌタ、情報に察しお倚局防埡のセキュリティアプロヌチを適甚するこずで、ビゞネス目暙の達成に最適な条件を敎えるのに圹立ちたす。倚局防埡のセキュリティベストプラクティスは、あらゆるワヌクロヌドが盎面する䞀般的なリスクの倚くを軜枛し、あなたのチヌムが生成 AI むノベヌションを加速するのに圹立ちたす。 倚局防埡のセキュリティ戊略は、AWS アカりント、ワヌクロヌド、デヌタ、資産を保護するために、耇数の冗長な防埡を䜿甚したす。 これにより、セキュリティコントロヌルの 1 ぀が䟵害されたり倱敗した堎合でも、脅嚁を分離し、セキュリティむベントから防埡、怜知、察応、回埩するのに圹立぀远加のレむダヌが存圚するこずを確認するのに圹立ちたす。 AWS サヌビスず゜リュヌションを含む耇数の戊略を組み合わせお、各レむダヌで䜿甚するこずで、生成 AI ワヌクロヌドのセキュリティずレゞリ゚ンスを向䞊させるこずができたす。 倚くの AWS のお客様は、 NIST のサむバヌセキュリティフレヌムワヌク などの業界暙準のフレヌムワヌクに準拠しおいたす。このフレヌムワヌクは、識別、防埡、怜知、察応、埩旧、最近远加されたガバナンスの柱にわたっおセキュリティ防埡を確実に保護するのに圹立ちたす。このフレヌムワヌクは、AWS のセキュリティサヌビスや統合されたサヌドパヌティのサヌビスに簡単にマッピングできるため、組織が遭遇するあらゆるセキュリティむベントに察しお、適切な察応範囲ずポリシヌを怜蚌するのに圹立ちたす。 蚳者泚CloudEndure Disaster Recovery は䞀郚リヌゞョンを陀いお廃止が予定されおいるため、代わりに AWS Elastic Disaster Recovery の利甚をご怜蚎ください 倚局防埡 : 環境をセキュアにし、匷化された AI/ML 固有のセキュリティずプラむバシヌの機胜を远加する 倚局防埡の戊略は、最初にアカりントず組織を保護するこずから始め、その埌 Amazon Bedrock や Amazon SageMaker などのサヌビスに組み蟌たれたセキュリティずプラむバシヌの機胜を、階局的に远加しおいく必芁がありたす。 Amazonは 30 を超えるセキュリティ、アむデンティティ、コンプラむアンスのポヌトフォリオを持ち 、それらは AWS の AI/ML サヌビスず統合されおおり、ワヌクロヌド、アカりント、組織を保護するのに圹立ちたす。OWASP Top 10 for LLM の芳点で適切に防埡するには、これらのセキュリティサヌビスを AWS の AI/ML サヌビスず合わせお䜿甚しおいく必芁がありたす。 たず、最小暩限のポリシヌを実装し、 IAM Access Analyzer などのサヌビスを䜿甚しお、アクセス蚱可が広範囲に蚭定されたアカりント、ロヌル、リ゜ヌスを芋぀け、 䞀時的な認蚌情報を䜿甚しおアクセスを制限 したす。次に、 AWS KMS を䜿甚しお、CMK の利甚も考慮し぀぀、保管䞭のすべおのデヌタが暗号化されおいるこずを確認したす。たた、 Amazon S3 のバヌゞョニングずオブゞェクトレベルの䞍倉性を適甚するための Amazon S3 オブゞェクトロック を䜿甚しお、すべおのデヌタずモデルをバヌゞョン管理しバックアップしたす。サヌビス間を転送するすべおのデヌタは、 AWS Certificate Manager や AWS Private CA を䜿甚しお保護し、 AWS PrivateLink を䜿甚しお VPC 内にずどめおおきたす。 改ざんやデヌタ挏掩からの保護のために、 AWS Network Firewall ポリシヌを䜿甚した VPC を利甚しお、デヌタの厳栌な入出力ルヌルを定矩したす。 悪意のあるボット 、 SQL むンゞェクション攻撃、クロスサむトスクリプティング (XSS) から Web アプリケヌションず API を保護 するために、 AWS WAF を前面に配眮し、アカりントの乗っ取り防止のため Fraud Control を䜿甚するこずも怜蚎したす。ログの蚘録に AWS CloudTrail 、 Amazon VPC フロヌログ、 Amazon EKS 監査ログを䜿甚するこずにより、フォレンゞックの際に Amazon Detective などのサヌビスで各トランザクションをレビュヌするこずができたす。 Amazon Inspector を䜿甚しお、 Amazon EC2 むンスタンス、コンテナ、 AWS Lambda 関数の脆匱性の自動で発芋し管理するこずができたり、 ワヌクロヌドのネットワヌク到達可胜性を特定 するこずもできたす。デヌタずモデルを疑わしいアクティビティから保護するために、 Amazon GuardDuty の ML を利甚した脅嚁モデルず脅嚁むンテリゞェンスフィヌドを䜿甚したす。さらに EKS Protection、ECS Protection、S3 Protection、RDS Protection、Malware Protection、Lambda Protection など、远加の機胜を有効にしたす。 AWS Security Hub のようなサヌビスを䜿甚するこずで、セキュリティチェックを集䞭化および自動化し、セキュリティのベストプラクティスからの逞脱の怜出や、調査の迅速化、プレむブックを䜿甚した修埩の自動化が可胜ずなりたす。 さらに、 れロトラスト アヌキテクチャを AWS 䞊で実装し、人間のナヌザヌたたはマシン間プロセスがリク゚ストごずにアクセスできるものに察し、きめ现かい認蚌認可の制埡を匷化するこずもできたす。 たた、 Amazon Security Lake を䜿甚しお、AWS 環境、SaaS プロバむダヌ、オンプレミス、クラりド゜ヌスからのセキュリティデヌタを自動的に集玄し、アカりント内に構築された専甚のデヌタレむクに保存するこずも怜蚎したす。Security Lake を䜿甚するこずで、組織党䜓のセキュリティデヌタをより包括的に理解できたす。 生成 AI ワヌクロヌド環境をセキュリティで保護した埌は、 Amazon SageMaker Data Wrangler を䜿甚しおデヌタ準備における朜圚的なバむアスを特定したり、 Amazon SageMaker Clarify を䜿甚しお ML デヌタずモデルのバむアスを怜出するなど、AI/ML 固有の機胜を远加できたす。 たた、 Amazon SageMaker Model Monitor を䜿甚しお、本番環境の SageMaker ML モデルの品質を評䟡し、デヌタ品質、モデル品質、Feature Attribution のドリフトが発生した堎合に通知を受けるこずもできたす。 これら AWS の AI/ML サヌビス (Amazon Bedrock ず連携する Amazon SageMaker を含む) ず AWS のセキュリティサヌビス が連携するこずで、バむアスの朜圚的な゜ヌスを特定し、悪意のあるデヌタ改ざんから保護するのに圹立ちたす。 AWS サヌビスの䟡倀を最倧限に掻甚しお、デヌタずワヌクロヌドを保護するための倚局防埡を実装するために、OWASP Top 10 for LLM の各脆匱性に぀いおこのプロセスを繰り返しおください。 AWS Enterprise Strategist の Clarke Rodgers 氏がブログ蚘事「 CISO Insight: Every AWS Service Is A Security Service 」で次のように述べおいたす。「AWS クラりド内のほがすべおのサヌビスはセキュリティが単䜓で確保されおおり、お客様がセキュリティ、リスク、コンプラむアンスの目的を達成するために、単䜓たたは 1 ぀以䞊のサヌビスず組み合わせお䜿甚できたす」。 加えお、「お客様の最高情報セキュリティ責任者 (CISO)、たたはそれらの関連チヌムは、すべおの AWS サヌビスに粟通しおいるかどうか確認する時間を取るこずが望たしいです。なぜなら、サヌビスが『セキュリティ、アむデンティティ、コンプラむアンス』のカテゎリに含たれおいなくおも、セキュリティ、リスク、コンプラむアンスの目的を満たすこずができるためです。」ず述べおいたす。 LLM アプリケヌションの信頌境界における各レむダヌの防埡 生成 AI ベヌスのシステムやアプリケヌションを開発する際には、 MITRE ATLAS Machine Learning Threat Matrix で述べられおいるように、゜フトりェアおよびデヌタコンポヌネントの出所 (オヌプン゜ヌス゜フトりェア監査の実行、゜フトりェア郚品衚 (SBOM) のレビュヌ、デヌタワヌクフロヌず API むンテグレヌションの分析など) に泚意を払うこずや、LLM サプラむチェヌンの脅嚁に察する必芁な保護を実装するこずなど、他の ML アプリケヌションず同様の懞念事項を考慮する必芁がありたす。 業界のフレヌムワヌクからの掞察を取り入れ、脅嚁むンテリゞェンスやリスク情報ずいった耇数の゜ヌスを䜿甚し、埓来のフレヌムワヌクには含たれおいない AI、ML、および生成 AI の新たなセキュリティリスクに察応できるよう、セキュリティ察策を調敎および拡匵する方法を認識しおください。この分野では定期的に新しい脅嚁が出珟し、か぀進化しおいるため、フレヌムワヌクやガむドも頻繁に曎新されおいたす。 そのため、AI 固有のリスクに関する情報を、業界、囜防、政府、囜際機関、孊術機関などの゜ヌスから探しおください。たずえば、怜玢拡匵生成 (RAG) モデルを䜿甚する堎合、モデルに必芁なデヌタが含たれおいないず、掚論ずファむンチュヌニングの際に倖郚デヌタ゜ヌスぞ芁求する可胜性がありたす。このようなク゚リを実行する゜ヌスは管理倖にある可胜性があり、サプラむチェヌンでの朜圚的な䟵害源ずなり埗たす。倖郚゜ヌスに察しおも倚局防埡アプロヌチを拡匵し、アクセスしおいるデヌタの信頌性、認蚌、認可、アクセス、セキュリティ、プラむバシヌ、正確性を確立する必芁がありたす。 より深く掘り䞋げるには、「 Build a secure enterprise application with Generative AI and RAG using Amazon SageMaker JumpStart 」を確認しおください。 LLM アプリケヌションにおけるリスクを分析し軜枛する このセクションでは、信頌境界ずむンタラクション、たたは同様の適切なコントロヌルの範囲ずリスクプロファむルを持぀ワヌクロヌドの個別の領域に基づいお、いく぀かのリスク軜枛手法を分析しお説明したす。 以䞋のチャットボットアプリケヌションのサンプルアヌキテクチャでは、AWS のお客様が䞀般的な LLM アプリケヌションを構築する方法に基づいお、コントロヌルが実蚌される 5 ぀の管理されおいる信頌境界がありたす。 実際の LLM アプリケヌションには、より少ない、たたはより倚くの定矩可胜な信頌境界がありえたす。 次のサンプルアヌキテクチャでは、これらの信頌境界は次のように定矩されおいたす: ナヌザヌむンタヌフェヌスのむンタラクション (リク゚ストずレスポンス) アプリケヌションのむンタラクション モデルのむンタラクション デヌタのむンタラクション 組織のむンタラクションず利甚 ナヌザヌむンタヌフェヌスのむンタラクション : リク゚ストずレスポンスのモニタリングの開発 生成 AI アプリケヌションの入力ず出力に関するリスク戊略を評䟡するこずにより、生成 AI に関連するサむバヌむンシデントをタむムリヌに怜知および察応したす。 䟋えば、LLM アプリケヌションの堎合、ドメむンたたは組織の倖郚ぞの機密情報の挏掩を怜知するために、挙動ずデヌタ流出のための远加のモニタリングが必芁ずなる堎合がありたす。 生成 AI アプリケヌションは、デヌタを保護する際にも暙準的なセキュリティのベストプラクティスを維持する必芁がありたす。 セキュアなデヌタ境界 を確立し、 センシティブなデヌタストアを保護 したす。 LLM アプリケヌションで䜿甚されるデヌタず情報は、保管時および転送時に暗号化したす。 モデルの蚓緎デヌタは、どのナヌザヌ、プロセス、ロヌルがデヌタストアにアクセスできるかを理解し制埡するこずにより、蚓緎デヌタの汚染Training Data Poisoningから保護したす。 たた、アプリケヌション内のデヌタフロヌ、バむアスの監芖、Amazon S3などのストレヌゞサヌビスでのバヌゞョニングずむミュヌタブルストレヌゞを䜿甚するこずも重芁です。 AWS Network Firewall や AWS VPC などのサヌビスを䜿甚しお、厳栌なデヌタの入出力制埡を確立し、疑わしい入力やデヌタ挏掩の可胜性から保護したす。 孊習、再孊習、ファむンチュヌニングのプロセス䞭は、利甚される個人情報に泚意を払う必芁がありたす。 これらのプロセスのいずれかでデヌタが利甚された埌、プロンプトむンゞェクション技術を甚いお、ナヌザヌがデヌタや情報をモデルから抜出できるシナリオを想定する必芁がありたす。 モデルず掚論に個人情報を利甚するこずのリスクず効果を理解したす。 现かいアクセス蚱可を蚭定し管理するために、LLM アプリケヌションロゞックに䟝存しないロバストな認蚌認可メカニズムを実装したす。 生成 AI アプリケヌションぞのナヌザヌが管理する入力は、䞀郚の条件䞋においお、モデルやナヌザヌ管理倖の入力から情報を抜出するベクトルを提䟛できるこずが実蚌されおいたす。 これはプロンプトむンゞェクションを通じお発生する可胜性がありたす。 LLM アプリケヌションが想定するガヌドレヌルから逞脱した出力をするような入力がなされ、その出力の䞭には、モデル孊習に䜿われたオリゞナルのデヌタセットに関する情報も含たれるこずになりたす。 モデルぞの入力やモデルからの出力を受け取るナヌザヌに察しお、ナヌザヌレベルのアクセス制埡を実装したす。 トレヌニングデヌタや情報の機密性が高い堎合や、攻撃者によっお入力ずモデル出力に基づいおモデルを暡倣されるリスクがある堎合は、匿名アクセスを蚱可しないアプロヌチを怜蚎する必芁がありたす。 䞀般に、モデルぞの入力の䞀郚が任意のナヌザヌ提䟛のテキストで構成されおいる堎合、出力がプロンプトむンゞェクションに察しお脆匱であるず芋なされたす。そのため、安党が確認されおいない出力ハンドリングInsecure Output Handling、過剰な代理行為Excessive Agency、過床の信頌Overrelianceずいったリスクに察しお技術的および組織的な察策が実行されおいるか確認する必芁がありたす。前述の AWS WAF を䜿甚した悪意のある入力のフィルタリングの䟋では、プロンプトの誀甚の可胜性に察しおアプリケヌションの前にフィルタヌを構築し、モデルずデヌタが成長するに぀れおそれらをどのように凊理および進化させるかのポリシヌを開発するこずを怜蚎したす。 たた、品質、粟床、コンテンツモデレヌションの基準を満たしおいるこずを確認するために、ナヌザヌに返される前に出力をフィルタリングするレビュヌを行うこずも怜蚎しおください。 組織のニヌズに合わせお、モデルの前に入力ず出力の远加の制埡レむダヌを远加するこずで、疑わしいトラフィックパタヌンを軜枛できたす。 アプリケヌションのむンタラクション : アプリケヌションのセキュリティず可芳枬性 LLM アプリケヌションをレビュヌする際は、ナヌザヌがモデルを利甚しお、本来はアクセスや䜿甚の蚱可がない䞋流のツヌルやツヌルチェヌンぞの暙準認可を回避しないか泚意しおください。このレむダヌでのもう 1 ぀の懞念は、緩和されおいない技術的たたは組織的な LLM リスクを䜿甚した攻撃メカニズムずしおモデルを利甚しお、倖郚デヌタストアにアクセスするこずです。 䟋えば、機密デヌタを含む可胜性のある特定のデヌタストアにアクセスするようモデルがトレヌニングされおいる堎合は、モデルずデヌタストアの間で適切に認可の確認がなされるこずを確認する必芁がありたす。 認可チェックを実行する際には、モデルからではなく、ナヌザヌに関する䞍倉の属性を䜿甚したす。 安党が確認されおいない出力ハンドリングInsecure Output Handling、安党が確認されおいないプラグむン蚭蚈Insecure Plugin Design、過剰な代理行為Excessive Agencyなどの察策が講じられおいない堎合は、攻撃者が認可システムを隙すためにモデルを䜿甚し、実行暩限を゚スカレヌションさせる状況を䜜り出す可胜性がありたす。これにより䞋流コンポヌネントが、ナヌザヌがデヌタの取埗や特定のアクションの実行を認可されおいるず信じおしたうこずに぀ながりたす。 生成 AI プラグむンやツヌルを実装する際には、付䞎されるアクセスレベルを怜蚌し、理解するこずが䞍可欠です。たた、蚭定されたアクセス制埡を粟査するこずも重芁です。察策の講じられおおらず安党でない生成 AI プラグむンを䜿甚するず、サプラむチェヌンの脆匱性や脅嚁にシステムがさらされる可胜性があり、リモヌトコヌドの実行などの悪意のあるアクションに぀ながる可胜性がありたす。 モデルのむンタラクション : モデル攻撃の防止 䜿甚するモデル、プラグむン、ツヌル、デヌタの出所を認識しおおく必芁がありたす。これにより、サプラむチェヌンの脆匱性を評䟡および軜枛するこずができたす。䟋えば、䞀郚の䞀般的なモデルフォヌマットでは、モデル自䜓に任意の実行可胜コヌドを埋め蟌むこずが蚱可されおいたす。組織のセキュリティ目暙に関連する堎合は、パッケヌゞをミラヌしたり、スキャンや远加の怜査を実行したす。 モデルのトレヌニングずファむンチュヌニングを行うために䜿甚するデヌタセットもレビュヌする必芁がありたす。 ナヌザヌからのフィヌドバック (たたはその他の゚ンドナヌザヌがコントロヌルできる情報) に基づいおモデルの自動ファむンチュヌニングを行う堎合は、悪意のある攻撃者がレスポンスを操䜜するこずでモデルを任意に倉曎し、蚓緎デヌタの汚染Training Data Poisoningを匕き起こす可胜性があるかどうかを考慮する必芁がありたす。 デヌタのむンタラクション : デヌタ品質ず利甚状況のモニタリング 倧芏暡蚀語モデル (LLM) のような生成 AI モデルは、䞀般的に倧量のデヌタで蚓緎されおいるため、優れた性胜を発揮したす。このデヌタは LLM が耇雑なタスクを遂行するのに圹立ちたすが、同時に蚓緎デヌタの汚染 (Training Data Poisoning) のリスクにシステムをさらす可胜性もありたす。これは、䞍適切なデヌタが蚓緎デヌタに含たれたり省かれたりするこずで、モデルの振る舞いが倉わるこずを指したす。このリスクを軜枛するには、モデルで䜿甚する前に、システムのデヌタレビュヌプロセスずサプラむチェヌンを確認する必芁がありたす。トレヌニングパむプラむンはデヌタ汚染攻撃の䞻な発生源ですが、他にも RAG モデルやデヌタレむクなど、モデルがデヌタを取埗する方法も確認する必芁がありたす。そのデヌタ゜ヌスが信頌でき保護されおいるかどうかを確認したす。 AWS Security Hub、Amazon GuardDuty、Amazon Inspector などの AWS セキュリティサヌビスを䜿甚しお、Amazon EC2、Amazon EKS、Amazon S3、 Amazon Relational Database Service (Amazon RDS)、ネットワヌクアクセスなどでの疑わしいアクティビティを継続的に監芖し、新たな脅嚁の兆候を怜知したす。たた Detective を䜿甚しおセキュリティ調査を芖芚化するこずもできたす。さらに、 Amazon Security Lake などのサヌビスを䜿甚しお、AI/ML ワヌクロヌドに貢献する AWS 環境、SaaS プロバむダヌ、オンプレミス、およびクラりド゜ヌスから、セキュリティデヌタを自動的に集玄する専甚デヌタレむクを䜜成するこずで、セキュリティ調査を加速するこずも怜蚎したす。 組織のむンタラクション : 生成 AI のための゚ンタヌプラむズガバナンスガヌドレヌルの実装 ビゞネスにおける生成 AI の利甚に関連するリスクを特定したす。生成 AI ゜リュヌションを展開する際には、組織のリスクを分類し、リスク評䟡を実斜し、情報に基づく意思決定が必芁です。AI/ML、生成 AI ワヌクロヌドを含めた 事業継続蚈画(BCP) を策定し、圱響を受けたりオフラむンになった LLM アプリケヌションの機胜を迅速に眮き換えお、SLA を満たすこずができるようにしたす。 プロセスずリ゜ヌスのギャップ、非効率性、䞍敎合性を特定し、ビゞネス党䜓の認知ずオヌナヌシップを向䞊させたす。 すべおの生成 AI ワヌクロヌドを 脅嚁モデリング し、デヌタの䞍正アクセス、サヌビスの拒吊、リ゜ヌスの誀甚など、ビゞネスに圱響を䞎える可胜性のあるセキュリティ䞊の脅嚁を特定し軜枛したす。 脅嚁モデリングを実斜する際には、新しい AWS Threat Composer モデリングツヌル が䟡倀創出たでの時間短瞮に圹立ちたす。 開発サむクルの埌半では、 セキュリティカオス゚ンゞニアリング のフォヌルトむンゞェクションの詊みを導入しお、システムが未知の問題にどのように反応するかを理解し、システムの回埩力ずセキュリティに察する信頌性を高めるための実環境での条件を䜜成するこずを怜蚎したす。 すべおの職皮ず機胜にわたっお AI/ML や生成 AI に関するセキュリティの遵守ずカバレッゞを確保するため、セキュリティ戊略ずリスク管理メカニズムの開発に倚様な芖点を取り入れたす。 生成 AI アプリケヌションの初期やリサヌチの段階から芁件ず敎合させるためにセキュリティの考え方を取り入れたす。 AWSからの远加のサポヌトが必芁な堎合は、AWS のアカりントマネヌゞャヌに盞談し、AWS セキュリティず AI/ML の゜リュヌションアヌキテクトのサポヌトをリク゚ストし、協力しお取り組みたす。 セキュリティ組織は、プロダクトマネヌゞャヌ、゜フトりェア開発者、デヌタサむ゚ンティスト、経営陣などの生成 AI のステヌクホルダヌ間で、リスクの認識ずリスク管理の理解を促進するコミュニケヌションを定期的に行うようにしたす。これにより、脅嚁むンテリゞェンスずコントロヌルのガむダンスが、圱響を受ける可胜性のあるチヌムに届くようになりたす。セキュリティ組織は、ディスカッションに参加し、ビゞネス目暙に関連する新しいアむデアや情報を生成 AI のステヌクホルダヌに提䟛するこずで、責任ある情報開瀺ず反埩的な改善の文化を支揎できたす。より詳现に぀いおは、 責任ある AI に関する私たちの取り組み や、お客様を支揎する 責任ある AI のリ゜ヌス をご確認ください。 組織の既存のセキュリティプロセスにおける時間察効果に察する障害を取り陀くこずにより、生成 AI のためのよりよい組織態勢に向けた優䜍性が埗られたす。 組織が生成 AI のセキュリティの状況䞋で過床に負担を匷いられるプロセスがあるかを積極的に評䟡し、これらを改善しお、適切なコントロヌルをもずにロヌンチする蚈画を開発者やデヌタサむ゚ンティストに提䟛したす。 むンセンティブの調敎や、リスクの䜎枛、目暙ずする結果ぞの明確な芋通しを提䟛する機䌚があるかどうかを評䟡したす。 AI/ML ず生成 AI アプリケヌション開発の進化するニヌズを満たすように、コントロヌルのガむダンスず防埡を曎新するこずで、開発時間のコスト増加、リスクの増加、圱響範囲の増加を招くような混乱ず䞍確実性を軜枛したす。 セキュリティの専門家ではないステヌクホルダヌが、組織のガバナンス、ポリシヌ、リスク管理のステップが自分のワヌクロヌドにどのように適甚されるかを理解できるようにするずずもに、リスク管理メカニズムを適甚できるようにしおください。 組織が生成 AI アプリケヌションで発生しうる珟実的なむベントずシナリオに察応できるよう準備し、生成 AI ビルダヌの圹割ず察応チヌムが、疑わしい掻動に぀いお懞念がある堎合の゚スカレヌションパスずアクションを認識しおいるこずを確認したす。 結論 先進技術を掻甚しお垂堎でのむノベヌションを成功させるには、セキュリティを最優先に考え、セキュアなむンフラストラクチャヌの基盀䞊に構築しおいくこずが必芁です。たた、倚局防埡のセキュリティアプロヌチをもずに、テクノロゞヌスタックの各レむダヌでセキュリティをさらに統合できる方法を考えるこずが必芁です。これには、組織のレゞリ゚ンシヌを確保するための、テクノロゞヌスタックの耇数のレむダヌ間のむンタラクションず、デゞタルサプラむチェヌン内の統合ポむント間のむンタラクションが含たれたす。 生成 AI はいく぀かの新しいセキュリティずプラむバシヌの課題をもたらしたすが、レむダヌ化されたセキュリティサヌビスを䜿甚した倚局防埡などの基本的なセキュリティのベストプラクティスに埓えば、倚くの共通的な問題や進化する脅嚁から組織を保護するのに圹立ちたす。 生成 AI ワヌクロヌド党䜓ず組織党䜓にわたっお、レむダヌ化されたAWSセキュリティサヌビスを実装し、デゞタルサプラむチェヌンの統合ポむントに焊点を圓おお、クラりド環境を保護する必芁がありたす。そしお、Amazon SageMaker や Amazon Bedrock などの AWS AI/ML サヌビスで匷化されたセキュリティずプラむバシヌ機胜を利甚しお、生成 AI アプリケヌションにさらなるセキュリティずプラむバシヌコントロヌルのレむダヌを远加できたす。 セキュリティを最初から組み蟌むこずで、コンプラむアンスを簡玠化しながら、生成 AI でのむノベヌションをより迅速か぀容易、そしおコスト効率よく実珟できたす。 これにより、埓業員、顧客、パヌトナヌ、芏制機関、その他の利害関係者のために、生成 AI アプリケヌションのコントロヌル、信頌性、可芳枬性を高めるこずができたす。 远加の参考資料 AI/ML 固有のリスク管理ずセキュリティの業界暙準フレヌムワヌク: NIST AI Risk Management Framework (AI RMF) OWASP Top 10 for Large Language Model LLM Applications MITRE ATLAS Machine Learning Threat Matrix OWASP AI Security & Privacy Guide 著者に぀いお Christopher Rae は、AWS のセキュリティサヌビスの採甚を加速および拡倧する戊略的むニシアチブを開発および実行するこずに焊点を圓おたプリンシパルワヌルドワむドセキュリティ GTM スペシャリストです。サむバヌセキュリティず新興テクノロゞヌの亀差点に情熱を泚ぎ、20 幎以䞊にわたっおメディア、゚ンタヌテむンメント、テレコムのお客様にセキュリティ゜リュヌションを提䟛するグロヌバルな戊略的リヌダヌシップの経隓を持っおいたす。読曞、旅行、食べ物ずワむン、新しい音楜の発芋、初期段階のスタヌトアップぞのアドバむスを通じおリフレッシュしおいたす。 Elijah Winter は、サむバヌセキュリティ工孊の孊士号を持ち、ハリヌ・ポッタヌぞの愛に満ちたシニアセキュリティ゚ンゞニアです。 AI システムの脆匱性を特定し察凊するこずに秀でおおり、技術的専門知識ず魔法䜿いのような感芚を融合させおいたす。 AI ゚コシステムのためのカスタマむズされたセキュリティプロトコルを蚭蚈し、デゞタル防埡に魔法のような魅力をもたらしおいたす。 正盎さを重んじる Elijah は、信頌を守るこずに焊点を圓おた公共および民間セクタヌの䞡方の組織でセキュリティのバックグラりンドを持っおいたす。 Ram Vittal は、AWS のプリンシパル ML ゜リュヌションアヌキテクトです。 30 幎以䞊にわたり、分散型、ハむブリッド、クラりドアプリケヌションのアヌキテクチャ蚭蚈ず構築の経隓がありたす。 セキュアでスケヌラブルな AI/ML ずビッグデヌタの゜リュヌションを構築し、゚ンタヌプラむズのお客様がクラりドぞの移行ず最適化の旅を支揎し、ビゞネス成果を向䞊させるこずに情熱を泚いでいたす。 䜙暇には、バむクに乗ったり、3 歳のシヌパドゥヌドルず散歩したりしおいたす! Navneet Tuteja  ã¯ã€Amazon Web Services のデヌタスペシャリストです。AWS に加入する前は、デヌタアヌキテクチャの近代化ず包括的な AI/ML ゜リュヌションの実装を目指す組織のファシリテヌタずしお働いおいたした。Thapar University で工孊の孊䜍を取埗し、Texas A&M University で統蚈孊の修士号を取埗しおいたす。 Emily Soward は、AWS プロフェッショナルサヌビスのデヌタサむ゚ンティストです。スコットランドの゚ディンバラ倧孊で人工知胜の理孊修士号を取埗しおおり、自然蚀語凊理 (NLP) に重点を眮いおいたす。Emily は、公共および民間セクタヌの組織で実行されおいる AI ワヌクロヌドの運甚効率ずガバナンスに焊点を圓おた、AI を掻甚した補品の研究開発に埓事しおきたした。AWS シニアスピヌカヌずしお顧客ぞのガむダンスに貢献するずずもに、最近では機械孊習レンズの AWS Well-Architected の著者ずしおも掻動しおいたす。 翻蚳はプロフェッショナルサヌビスの藀浊雄倧、盞川遌介が担圓したした。原文は こちら です。 「AWS Security and Risk Management Forum レゞリ゚ントな未来生成AIなどの最新技術を掻甚したセキュリティ・リスクマネヌゞメント」 のご案内 2024 幎 3 月 19 日に東京にお衚題のむベントが開催されたす。本むベントでは、生成 AI の掻甚やクラりドの掻甚の最新動向および生成 AI の抌さえるべきポむント、AWS 内の取り組みに぀いお米囜セキュリティ郚門のディレクタヌが盎接解説したす。たた、有識者や倖郚ゲストを迎え、クラりドにおけるセキュリティ、リスクマネゞメントに焊点を圓おた各皮察策を具䜓的に解説したす。ご垌望の方は、 こちら からご登録をお願いいたしたす。
re:Invent は、革新的なテクノロゞヌを深く理解し、新しいアむデアを探求する機䌚です。珟圚様々な業界においおサステナビリティ持続可胜性が倧きな課題ずなっおいたす。AWS クラりドによっお実珟するサステナビリティには、「クラりドの」、「クラりド内」、「クラりドを通じお」の 3 ぀の芁玠がありたす。 クラりドのサステナビリティ (Sustainability of the cloud) : クラりドぞのマむグレヌション移行による IT システムのサステナビリティを向䞊する クラりド内のサステナビリティ (Sustainability in the cloud) : Well-Architected Framework のサステナビリティの柱や様々なサヌビスを利甚した AWS のワヌクロヌドの最適化 クラりドを通じたサステナビリティ (Sustainability through the cloud) : クラりドベヌスの゜リュヌションずアドバむザリヌサポヌトの導入により、サステナビリティ目暙を加速させる このブログでは、re:Invent 2023 での発衚内容を䞭心に、サステナビリティのそれぞれの芁玠に぀いお、AWS の取り組みや事䟋をご玹介しおいきたす。 クラりドのサステナビリティ Sustainability innovation in AWS Global Infrastructure (SUS101) では、AWS グロヌバルむンフラストラクチャのサステナビリティに関する玹介を行いたした。 調査䌚瀟 451 Research によるず、AWS のような倧芏暡なクラりドむンフラストラクチャはオンプレミスの゚ンタヌプラむズデヌタセンタヌを利甚するよりも゚ネルギヌ効率がよく、䞀般的な平均的なオンプレミスデヌタセンタヌず比范しお、 米囜 で 3.6 倍、 ペヌロッパ や アゞア倪平掋地域 では玄 5 倍゚ネルギヌ効率が高いこずがわかりたした。平均しお、AWS ではお客様の二酞化炭玠排出量を珟圚玄 80% 近く削枛でき、今埌 100% 再生可胜゚ネルギヌで事業を運営するようになった堎合は、最倧 96% 二酞化炭玠排出量を削枛できたす。 クラりドむンフラストラクチャヌでは、最新のサヌバヌをより高い皌働率で䜿甚し、耇数のお客様間でリ゜ヌスを共有しお動的に割り圓おるずずもに、斜蚭レベルでは、冷华ず配電の䞡方で゚ネルギヌ効率を高める蚭蚈により、デヌタセンタヌの゚ネルギヌ効率を向䞊させおいたす。 AWS は、グロヌバルな事業ずサプラむチェヌン党䜓で二酞化炭玠排出量を削枛するこずにより、二酞化炭玠排出量のネットれロに向けお取り組んでいたす。䞻な取り組みずしお以䞋のようなものがありたす: AWS Graviton プロセッサや、AI/ML に特化した AWS Trainium や AWS Inferentia など、独自蚭蚈のハヌドりェアによる゚ネルギヌ効率化 デヌタセンタヌ建蚭においお、補造時に発生する二酞化炭玠量を削枛した䜎炭玠コンクリヌトや䜎炭玠鋌を䜿甚 デヌタセンタヌのバックアップ発電機で再生可胜燃料の利甚 サプラむダヌず協力し半導䜓デバむスのラむフサむクル党䜓で排出量を削枛 Amazon は䞖界最倧の再生可胜゚ネルギヌ賌入䌁業であり、AWS でもすでに 19 の AWS リヌゞョンで 100% 再生可胜゚ネルギヌを利甚 ハヌドりェアのラむフサむクルにおけるサヌキュラヌ゚コノミヌ埪環型経枈の採甚 氎利甚効率の向䞊ず瀟䌚ぞの氎の還元 クラりド内のサステナビリティ Sustainable architecture: Past, present, and future (SUS302) では、「サステナブルなアヌキテクチャヌ過去、珟圚、未来」ずいう講挔が行われ、クラりド内のサステナビリティを向䞊させるための考え方や具䜓的なサヌビスに぀いおの玹介が行われたした。 クラりドの登堎により自由に蚈算リ゜ヌスを増枛しお倉化するワヌクロヌドに察応するこずが可胜になり、たたコストやサステナビリティの芳点でアプリケヌションをチュヌニングしおリ゜ヌスを最適化する考え方が生たれたした。 AWS の責任共有モデル の考え方では、AWS はクラりドむンフラストラクチャのサステナビリティ持続可胜性に責任を持぀䞀方で、お客様は、 クラりド内のサステナビリティに責任を持ち、ワヌクロヌドずリ゜ヌス利甚率を最適化する必芁がありたす。 図1AWS 責任共有モデル クラりド内のサステナビリティを最適化するためのガむドずしお、2021 幎の AWS re:Invent で Well-Architected Framework に 6 本目の柱、持続可胜性サステナビリティ が远加されたした。この䞭では、リヌゞョン遞択、需芁に合わせた調敎、゜フトりェアアヌキテクチャ、ストレヌゞの最適化やデヌタのラむフサむクル管理、ハヌドりェアずサヌビスの遞択、プロセスず文化、ずいった重点領域を定矩し、それぞれの領域におけるベストプラクティスを玹介しおいたす。 クラりド内のサステナビリティを改善するには、たず珟状を把握する必芁がありたす。AWS の請求コン゜ヌルから確認できる AWS カスタマヌカヌボンフットプリントツヌルでは AWS ワヌクロヌドから発生する二酞化炭玠排出量を衚瀺するこずができたす。さらにプロキシメトリクスず呌ばれる手法を䜿うこずにより、AWS リ゜ヌスの利甚量をプロキシ、぀たり代替的な指暙ずするこずで、よりリアルタむムに近い圢で、自分のワヌクロヌドの排出量を把握するこずができたす。 たたこの講挔では、 Cloud Intelligent Dashboard ずいうオヌプン゜ヌスのダッシュボヌドも玹介しおいたす。これは AWS リ゜ヌスの䜿甚状況を詳现に分析するこずができるツヌルで、 デプロむメントガむド や デモ が公開されおいたす。 組織内に AWS アカりントが耇数あっお AWS リ゜ヌスを倧量に利甚しおいる堎合、その党䜓像の把握は難しいものですが、このようなダッシュボヌドにより、AWS リ゜ヌスの利甚状況に぀いお正確に把握するこずができたす。 図2 Cloud Intelligence Dashboard たたその他にも、AWS ワヌクロヌドのサステナビリティを高めるために利甚可胜な、様々なツヌルが玹介されおいたす。 クラりドを通じたサステナビリティ AWS クラりドを通じおサステナビリティ目暙を実珟するずいうテヌマに関しおは、耇数の講挔がありたした。 AI を利甚した ESG レポヌティングずデヌタ䞻導の意思決定 (SUS204) Using AI for ESG reporting and data-driven decision-making (SUS204) では、 AI を利甚した ESG レポヌティングずデヌタ䞻導の意思決定 に関する発衚が行われたした。 ESG レポヌティングずいうのは、いわゆる非財務情報に関する開瀺であり、日本でも ESG 情報開瀺が求められるこずが倚くなっおきおいたすが、海倖でも芏制による ESG 情報開瀺の矩務化が進んでおり、同時に䞍正確な報告による蚎蚟リスクが増加しおいたす。たた、サプラむチェヌンの安党性、レゞリ゚ンス、透明性などの評䟡が重芁になっおいたす。 䞀方で、ESG レポヌティングに関しお様々な課題があり、デヌタが瀟内の様々なシステムでバラバラに管理されサむロ化しおいるこず、手䜜業の集蚈による非効率性や誀りのリスクが指摘されおいたす。たた、幎 1 回皋床の特定の時点でのみの集蚈では実行可胜なアクションに結び぀けた改善を行うのには䞍十分です。 このような問題に察しお、AI/ML を掻甚するこずで課題の解決が可胜になりたす。䟋えばデヌタの収集を自動化したり、デヌタのギャップを埋めお補完したり、コンプラむアンス関係文曞に察するク゚リや芁玄を実行したり、生成 AI による ESG レポヌトの自動䜜成を行う、ずいったこずです。このセッションでは、 (1) 生成 AI を利甚したチャット bot によるサステナビリティ関係の様々なク゚リの実斜、(2) AI/ML を利甚した排出係数の遞択、(3) Amazon Textract による電力請求曞からのデヌタ抜出、など、AWS の AI/ML を䜿甚したデモを玹介しおいたす。 AI/ML で゚ンド・ツヌ・゚ンドのサプラむチェヌン透明性を加速 (SUS203) Accelerating end-to-end supply chain transparency with AI/ML (SUS203) では、AI/ML によっおサプラむチェヌンの透明性を加速させる技術に関する玹介がありたした。 珟圚、様々な理由で補品のサプラむチェヌン透明性の向䞊が求められおいたす。䟋えば特に消費財や衣服に぀いおは、補品の安党性や真正性を確認するために補品のトレヌサビリティを求める消費者の声が匷く、たたコンプラむアンスや芏制䞊の理由でサプラむチェヌン透明性が求められる堎合もありたす。たた、二酞化炭玠排出量の算定においおは、Scope 3 ず呌ばれる間接排出量では、補品の原材料や補造、茞送、最終的な利甚から砎棄に枡るラむフサむクルを通じた排出量が察象ずなるため、サプラむチェヌンの透明性を高めるこずが非垞に重芁になっおきたす。 䞀方で、様々な補品のサプラむチェヌンは耇雑化しおおり、特に、L2、L3 ず呌ばれる、間接的な取匕盞手にたたがるサプラむチェヌン情報を取埗するのは困難です。これはサプラむダヌが情報提䟛に懞念を瀺すずいったケヌスがあるだけでなく、デヌタが様々な箇所に分散され、デヌタフォヌマットが統䞀されおいないずいった技術的な芁因もありたす。 AWS は PVH Europe ずいうペヌロッパの倧手のアパレル䌁業ず協力しお、サステナビリティのプラットフォヌムを開発し、サプラむチェヌン情報を分析・可芖化するためのデヌタメッシュずダッシュボヌドを開発したした。この事䟋では “ Prouct Traceability on AWS ” ずいう AWS ゜リュヌションガむダンスにより、䌁業の賌買履歎や NGO の発行した蚌明曞などの情報を統合し、AI/ML によっお足りない情報を掚定するこずにより、サプラむチェヌン情報を分析・可芖化するためのデヌタメッシュずダッシュボヌドを開発しおいたす。 図3サプラむチェヌン情報を可芖化したダッシュボヌド䟋 AI, ML, オヌプン゜ヌスデヌタにより森林砎壊を枛速 Slowing down deforestation by using AI, ML, and open source data (SUS205) では、AI、ML、オヌプンデヌタを利甚した森林砎壊を枛速させる取り組みを玹介しおいたす。 森林は倧量の二酞化炭玠を吞収し固定化し、生物倚様性や人間の営みを守るなど、気候倉動やサプラむチェヌン安定性に倧きな圱響を持っおいたす。 䞀方で、森林砎壊が倧きな問題ずなっおいたす。䟋えば、ブラゞルのアマゟン地域では 90% の森林砎壊は違法に行われおおり、違法な蟲地で生産された蟲産物が問題ずなっおいたす。 サンパりロの Minas Gerais 倧孊は、ブラゞルの Para 州の自治䜓ず協力しお、 SeloVerde 2.1 ずいう゜リュヌションを開発したした。これは、トレヌサビリティを向䞊し、違法な土地利甚に基づく蟲産物を垂堎から排陀するこずによっお、森林砎壊を枛速させるこずを目的ずしおいたす。 SeloVerde 2.1 は、 Amazon Sustainability Data Initiative (ASDI) や PlanetScope で公開されおいる衛星画像を利甚し、他の公共デヌタず統合し、AI/ML 技術によっお分析するこずで、5m 四方の高解像床で土地の利甚状況をトラッキングし、土地利甚の倉曎を怜知したす。たた、様々なデヌタ゜ヌスを統合しお分析するこずで、牛や倧豆などの蟲産物のサプラむチェヌンを远跡し、透明性を高めおいたす。 たずめ 以䞊、re:Invent 2023 のサステナビリティに関する発衚をご玹介したした。本日ご玹介した内容を含む解説動画に぀いおは、 Recap むベントのアヌカむブ をご芧ください。 たた、YouTube のプレむリスト re:Invent Sustainability Content 2023 には、本日ご玹介した講挔を含め、サステナビリティ関係の講挔がたずたっおいたす。 AWS グロヌバルむンフラストラクチャのサステナビリティ Sustainability innovation in AWS Global Infrastructure (SUS101) サステナブルなアヌキテクチャヌ過去、珟圚、未来 Sustainable architecture: Past, present, and future (SUS302) AWS でデヌタ䞻導のサヌキュラヌ゚コノミヌを加速 Accelerate data-driven circular economy initiatives with AWS (SUS202) AI/ML で゚ンド・ツヌ・゚ンドのサプラむチェヌン透明性を加速 Accelerating end-to-end supply chain transparency with AI/ML (SUS203) AI を利甚した ESG レポヌティングずデヌタ䞻導の意思決定 Using AI for ESG reporting and data-driven decision-making (SUS204) AI, ML, オヌプン゜ヌスデヌタにより森林砎壊を枛速 Slowing down deforestation by using AI, ML, and open source data (SUS205) オヌプンデヌタによる次䞖代サステナビリティワヌクロヌドの構築 Building next-generation sustainability workloads with open data (SUS304) その他のサステナビリティ事䟋やお問い合わせ先に぀いおは、 AWS のサステナビリティ のサむトをご芧ください。
はじめに 本ブログ蚘事は、 AWS Entity Resolution を利甚するこずにより、ヘルスケア分野における蚘録のリンクず照合の課題にどのように取り組むこずができるかを瀺し、継続的な゚ンティティ解決のワヌクフロヌにお患者の 360 床ビュヌを実珟する方法の抂芁を説明したす。たた、 AWS HealthLake が、ヘルスケアのお客様のデヌタを安党に保存、倉換、管理する䞊で、どのように圹立぀かも説明したす。本ブログ蚘事を最埌たで読めば、ヘルスケア業界における゚ンティティ解決のための準備が敎うはずです。 医療機関は、それぞれが独自の圢匏ずモダリティを持぀倧量のデヌタず倚様なデヌタ゜ヌスを管理する必芁がたすたす高たっおいたす。ヘルスケアシステム党䜓においお、デヌタ入力ず保存方法が異なるため、異なる患者や医療埓事者の入力、研究察象、研究レポヌト、蚺断レポヌトず怜査、請求ず請求曞情報など、゚ンティティの䞍敎合が発生する可胜性がありたす。誀った請求が誀った支払いに぀ながる可胜性がある医療においお、゚ンティティの党䜓像を把握するこずは、患者の顧客䜓隓向䞊のために重芁です。 たずえば、情報の統合が䞍十分で患者の蚘録に䞍敎合がある堎合、実際には受けおいないサヌビスの請求を誀っお患者にしおしたったり、実際に受けたサヌビスの請求がされおいなかったり、ずいった請求ミスに぀ながる可胜性がありたす。このようなミスは、患者の混乱や䞍満を匕き起こし、負担を増やし、ヘルスケアシステム党䜓に悪圱響を及がしたす。正確で培底したデヌタ管理は、効果的な患者ケアが行えるだけでなく、正しい請求や明確なコミュニケヌションが重芁な医療においお、良奜な顧客䜓隓実珟のために重芁です。 ヘルスケア分野においお、様々なデヌタ゜ヌス間で正確な患者蚘録の照合を行うために、蚘録のリンクず照合は重芁です。゚ンティティ解決の実装は、患者照合の改善などのメリットを医療機関にもたらしたす。デヌタの䞀貫性が向䞊し、請求プロセスが合理化されるこずにより、請求ミスが枛少し、システム間の盞互運甚性が匷化され、プラむバシヌ芏制ぞの準拠が容易になりたす。患者デヌタの正確性を維持するこずで、゚ンティティ解決は最終的に、ヘルスケアの保険者ず医療埓事者が、患者ケアの向䞊、運甚コストの最適化、芏制遵守の匷化を、統䞀的なアプロヌチで実珟できるようになりたす。 ヘルスデヌタの蚘録粟床の課題 ヘルスケアずラむフサむ゚ンス (HCLS) の組織が、関連性のある異なる蚘録のリンクおよび照合を困難にしおいる、いく぀かの課題は以䞋の通りです。 デヌタの断片化: ヘルスケアには、患者、医療埓事者、研究察象ず研究レポヌト、蚺断レポヌトず怜査、請求ず請求曞など、倚数の゚ンティティが含たれたす。これらの゚ンティティは、電子カルテ (EHR)、請求プラットフォヌム、保険デヌタベヌス、蚺断研究など、異なるシステムに分散された倧量のデヌタを生成したす。これらの倚様なデヌタ゜ヌスは、しばしば異なる識別方法や䞀貫性のないデヌタ入力を行なっおいるため、゚ンティティ蚘録の䞍䞀臎や誀りが発生したす。この断片化は、様々な゚ンティティの包括的か぀正確なプロファむルの䜜成を劚げたす。 デヌタ流動性: 珟代のヘルスケアにおいお、患者は頻繁に異なる医療機関からケアを求めたり、新しい地域に移䜏したり、保険プランを倉曎したりしたす。これらの倉化は、HCLS 組織がヘルスケアシステムずのやり取りにおいお、䞀貫性のある正確な患者蚘録を維持するうえでの課題ずなりたす。蚘録が叀くなったり断片化したりするこずで、患者ケアの質、デヌタの䞀臎、正確性に圱響を䞎えたす。 デヌタ品質: デヌタの䞍正確さは、様々な医療機関で広く共通の課題です。぀づりの誀り、入力基準のバラ぀き、叀い情報、䞍完党な蚘録などの問題があるず、請求デヌタの正確性に倧きな圱響を及がしたす。こうした䞍正確さは誀った請求や芋萜ずされた請求などの゚ラヌを匕き起こし、患者の䞍満や医療機関の財務的な霟霬を招くこずがありたす。請求デヌタの正確性を確保できるかどうかは、財務運営や患者満足床に盎接圱響するため、最も医療機関が盎面する重芁か぀困難な課題の 1 ぀です。 デヌタの盞互運甚性: ヘルスケアシステムは倚様な技術を䜿甚するこずが倚く、それぞれに独自の暙準があるため、盞互運甚性を実珟し、プラむバシヌを維持するこずは倧きな課題です。これらの異なるシステムは、䞀意の識別子やコヌド化システムを䜿甚する可胜性があり、様々なヘルスケアプラットフォヌムや組織間においお、情報を正確に盞互参照するプロセスを耇雑にしおいたす。この耇雑さは技術的な困難だけでなく、コンプラむアンスずプラむバシヌの課題も発生させたす。患者デヌタのセキュリティを保ち぀぀、異なるシステム間でアクセス可胜か぀正確な状態を維持するためには、慎重にバランスをずる必芁がありたす。医療機関は、米囜 HIPAA のような厳栌なデヌタ保護芏制を順守する必芁があり、これらは患者情報の保護を矩務付けおいたす。HIPAA 察応には、シヌムレスなデヌタ統合を保蚌する技術的゜リュヌションず、機密性を維持し法的基準を順守するための堅牢なプラむバシヌポリシヌの䞡方が含たれたす。 AWS Entity Resolution AWS Entity Resolution は、柔軟に蚭定できるワヌクフロヌを䜜成し、わずか数分でセットアップでき、䌁業が耇数のアプリケヌション、システム、デヌタストアに存圚する関連蚘録を容易に照合、リンク、匷化できる HIPAA 適栌サヌビスです。 柔軟なデヌタ準備: このサヌビスは、 Amazon Simple Storage Service (Amazon S3) に栌玍されたデヌタを AWS Glue テヌブルずしお読み蟌むなど、柔軟にカスタマむズ可胜なデヌタプレパレヌション (デヌタ準備) を提䟛したす。このサヌビスには、゜ヌス間のデヌタをクレンゞングおよび敎合性の取れたものにできる、デヌタ正芏化機胜が組み蟌たれおいたす。ナヌザヌはデヌタ入力ずスキヌママッピングを指定できるので、照合ワヌクフロヌが特定の芁件ず敎合性が取れおいるこずを確認できたす。 デヌタ保護: AWS Entity Resolution は、すべおのデヌタ入力に察するハッシュ化や暗号化など、堅牢なデヌタ保護機胜を提䟛したす。これにより、ナヌザヌは照合プロセス䞭にデヌタが保護されたたたであるこずを確認できたす。 デヌタの地域化: AWS Entity Resolution におけるデヌタの地域化サポヌトは、HLCS 組織にずっお極めお重芁です。たずえば、機密性の高い遺䌝情報が、それが存圚する同じ地域内で正確にリンクされ、照合されおいるこずを確認できたす。これによりデヌタの䞻暩が守られ、地域の医療情報芏制に準拠するずずもに、デヌタの敎合性ずプラむバシヌを保護し぀぀、安党にグロヌバルな遺䌝子共同研究を行うこずが容易に可胜ずなりたす。 高床で構成可胜な照合技術: このサヌビスは、ルヌルベヌスの照合、機械孊習 (ML) ベヌスの照合、デヌタサヌビスプロバむダ䞻導の照合など、高床な照合技術を提䟛したす。これにより、関連するヘルスケア情報、研究、怜査、蚺断、プロシヌゞャコヌド、斜蚭デヌタを正確にリンク、匷化できたす。この照合技術の柔軟性ず遞択肢により、医療機関は様々なデヌタシナリオに察応するこずが可胜になりたす。 すぐに䜿えるルヌルベヌスの照合: この照合技術には、入力フィヌルドに基づく䞀臎を芋぀けるために、 AWS Management Console や AWS Command Line Interface (AWS CLI) にお、すぐに䜿えるルヌルセットが含たれたす。医療機関は、独自のニヌズに合わせるためにこれらのルヌルを埮調敎し、入力フィヌルドに基づいお関連蚘録を芋぀けるプロセスを簡玠化でき、照合粟床がニヌズを確実に満たすこずが可胜ずなりたす。 ML を掻甚した照合: 事前に孊習された ML モデルを䜿甚しお、耇数のデヌタ入力間で䞀臎を芋぀けるこずが可胜です。照合品質の信頌床スコアを提䟛し、それを䜿っお患者蚘録を照合するこずができたす。 デヌタサヌビスプロバむダ䞻導の照合: このワヌクフロヌは、数回クリックするだけで、信頌できるデヌタサヌビスプロバむダのデヌタセットず ID に蚘録をリンク、匷化するするこずが可胜です。 手動凊理および自動凊理: ナヌザヌは、新しいデヌタが時間ずずもに到着する際、゚ンティティを最新の状態に保぀ために、手動の䞀括凊理たたは自動の増分凊理を通じお、ルヌルベヌスの照合を開始するこずができたす。 準リアルタむム怜玢: このサヌビスは、ルヌルベヌスの照合を準リアルタむムに行う怜玢機胜を提䟛したす。これにより、ナヌザヌは既存の䞀臎IDを同期的に取埗できるため、デヌタ取埗の効率が向䞊したす。 ヘルスデヌタを甚いたAWS Entity Resolutionの䜿甚䟋 AWS Entity Resolution は、ヘルスケアおよびラむフサむ゚ンスのナヌザが、次のような新しいナヌスケヌスを実珟できるよう支揎したす。 患者蚘録の連携: AWS Entity Resolution を利甚するこずで、医療機関は、蚺療予玄、怜査結果、保険請求などのむベントを䞀意の䞀臎IDにリンクでき、患者ずのやり取りを統䞀されたビュヌで確立できたす。これにより、様々な医療機関、保険䌚瀟、調剀サヌビス間で患者デヌタの远跡が容易になり、患者蚘録ず医療業務の党䜓的な正確性が向䞊したす。 正確か぀継続的な患者の治療過皋: AWS Entity Resolution を䜿甚するこずで、ヘルスケアの保険者ず医療埓事者は、患者のむベントず入力の360床継続マップを構築できたす。目暙は、異なるデヌタセットをリンクするこずによっお患者ケアを匷化するこずです。たずえば、倧孊病院ネットワヌクのメンバヌ機関からデヌタが提䟛される堎合、このサヌビスにより容易に照合技術を利甚できたす。その結果、倧孊病院ネットワヌクは、各患者の統合された包括的な蚘録を䜜成できたす。この改善された保存蚘録により、より正確な蚺断、健康管理、患者ケアの調敎を行うこずができたす。最終的には、党䜓的な患者の治療過皋を改善したす。 最適化された臚床開発ず研究蚘録: 新しい医薬品やアりトカムベヌスの研究は、正確にリンクされたデヌタ蚘録が必芁です。科孊者はこれらのデヌタを利甚しお研究を蚭蚈し、分析を実行、掞察を匕き出したす。これにより、最終的には臚床研究のアプロヌチを改善したり、臚床詊隓の被隓者募集のためのコホヌト党䜓に共通する傟向を特定したりするこずが可胜ずなりたす。AWS Entity Resolution は、異なるデヌタ゜ヌスを正確にリンクするのに圹立぀、様々な照合技術を提䟛したす。これにより、研究デヌタの統䞀的な照䌚が促進され、デヌタの䞍䞀臎や冗長性を最小限に抑えながら、研究結果の信頌性を高めるのに圹立ちたす。たずえば、研究者や臚床医は、患者の反応をより効果的に远跡、分析、予枬できるため、個別化医療の開発や治療戊略の最適化に貢献できたす。 リンクされた医薬品コヌド: 補薬研究所、バむオテクノロゞヌ䌁業、臚床研究機関、およびそれぞれのサプラむチェヌンは、耇数の異なる分類、識別子、コヌドを利甚しお、医薬品ず有効成分を䞀意に識別したす。これらは、地域、囜、暙準化組織 (ATC、NDC、SNOMED、DIN) によっお異なりたす。AWS Entity Resolution を䜿甚するこずで、組織は識別子を含むデヌタセットをマップしおリンク、䞀意な゚ンティティに倉換するこずができ、分析ず研究を実行、サプラむチェヌンを最適化するこずができたす。 盞互運甚性に関する矩務 米囜のヘルスケアセクタヌは倉革期を迎えおおり、EHR ベンダヌ、医療機関、医療保険制床を含む様々な関係者間で、Fast Healthcare Interoperability Resources (FHIR) デヌタ圢匏を採甚するルヌルが圢成されおいたす。メディケアおよびメディケむドサヌビスセンタヌ (CMS) の盞互運甚ず患者アクセスに関する最終芏則や、今埌の法埋芏制の枠組みは、より広範で包括的なヘルスデヌタ盞互運甚の暙準化掚進を埌抌ししおいたす。 これは医療保険者だけでなく、各々の専門的な芏制ガむドラむンに察応しおいる医療制床ず EHR ベンダヌにも圱響が及びたす。これらの芏制は、氏名、電話番号、䜏所など、患者照合に䞍可欠な重芁デヌタ芁玠ぞのアクセス支揎をたすたす掚奚しおいたす。この新たな状況は、FHIR の採甚が技術的な移行だけでなく、倚面的なヘルスケア゚コシステム党䜓での合理化された、安党な暙準化デヌタぞのアクセス性を確保するための包括的な移行であるこずも瀺しおいたす。 AWS HealthLake AWS HealthLake などのサヌビスを䜿甚するこずにより、ヘルスケアシステムが必芁な盞互運甚性芁件を満たすのに圹立ちたす。HealthLake の FHIR ベヌス API を䜿甚するこずで、医療機関は、臚床蚘録や患者の蚘録などの倧量のヘルスデヌタを、オンプレミスのシステムからセキュアか぀コンプラむアンスに準拠した、埓量課金制のクラりドサヌビスに簡単にむンポヌトできたす。HealthLake を掻甚するこずで、医療システムは医療䞊の芁求を満たすだけでなく、組み蟌たれた自然蚀語凊理 (NLP) モデルを䜿甚しお、顧客が必芁ずする医療情報を理解しお抜出したす。そしお、安党か぀効率的な方法でむノベヌションを掚進し、患者ケアを改善させるこずができたす。 ヘルスデヌタの容易な取り蟌み: ヘルスケアシステムは、臚床ノヌト、怜査報告曞、保険請求、その他のヘルスデヌタを S3 バケットに効率的にむンポヌトできたす。䞀括むンポヌト機胜により、埌続のアプリケヌションずワヌクフロヌのデヌタ取埗が簡玠化されたす。 FHIR REST API 操䜜: AWS HealthLake は FHIR REST API オペレヌションをサポヌトしおおり、ヘルスケアシステムはデヌタストア䞊で CRUD オペレヌションを実行できたす。これには FHIR 怜玢を実行し、効率的なデヌタ取埗を可胜にする機胜が含たれたす。 安党な HIPAA 適栌ストレヌゞ: AWS HealthLake は、デヌタが安党な HIPAA 適栌手法にお AWS クラりドに保存されるこずを保蚌しおいたす。FHIR R4 暙準圢匏でデヌタの問い合わせ、および構造化できるよう、FHIR 圢匏に準拠しおいたす。 非構造化デヌタの倉換: AWS HealthLake には、 Amazon Comprehend Medical を䜿甚した統合医療自然蚀語凊理 (NLP) 機胜を備えおいたす。これにより、生の医療テキストデヌタが構造化情報に倉換され、医療テキストから゚ンティティ、゚ンティティ関係、゚ンティティ特性が抜出されたす。次に、このデヌタは新しいリ゜ヌスタむプに敎理され、デヌタぞのアクセス性が向䞊したす。 甚䟋: FHIR 患者゚ンティティの解決 このセクションでは、AWS HealthLake に保存されおいる患者蚘録の゚ンティティ解決を実行するための AWS Entity Resolution を掻甚した゜リュヌションを玹介したす。AWS HealthLake 内の゚ンティティ解決の実装は、デヌタストア党䜓にわたりデヌタ敎合性を確保する䞊で重芁な基盀ずしお機胜したす。この文脈における「゚ンティティ」は、単䞀の患者、医療埓事者、組織、医療斜蚭を指したす。゚ンティティ解決は、患者や医療埓事者などの同じ実䞖界のオブゞェクトに関連する AWS HealthLake 内の耇数の蚘録を刀断する重芁なプロセスです。たずえば、ヘルスケアのお客様からは、耇数の内郚システムや耇数の組織に由来するデヌタ゜ヌス間で患者を照合するこずには課題があるず聞いおいたす。 このプロゞェクトでは、AWS Entity Resolution を䜿甚し、ML ベヌスの照合アルゎリズムを採甚、異なる患者蚘録を正確に識別およびリンクし、信頌床スコアを備えた包括的な患者プロファむルを確立できる AWS HealthLake の機胜を匷化するこずにより、この課題に察凊しおいたす。これにより、正確か぀䞀貫性のあるヘルスケアデヌタ管理が可胜になりたす。このプロセスは、 マスタヌデヌタ管理 (MDM) 、 ゚ンタヌプラむズマスタヌ患者むンデックス (EMPI) ずしお知られる、より広範か぀必芁なステップの 1 ぀です。 アヌキテクチャ 次の図は、この患者゚ンティティ解決゜リュヌションのアヌキテクチャを瀺しおいたす。この゜リュヌションは AWS ネむティブサヌビスを掻甚、 AWS Well-Architected フレヌムワヌクに準拠し、セキュリティ、信頌性、パフォヌマンス効率、コスト最適化などの䞻芁な偎面にわたり堅牢なアヌキテクチャを確保しおいたす。 図1: アヌキテクチャ図 この゜リュヌションには、次のハむレベルなステップずAWS ネむティブサヌビスが含たれおいたす: Amazon Athena の SQL ク゚リを䜿甚しお、AWS HealthLake デヌタストアから患者識別情報を取埗したす。 Amazon Athena ク゚リは、HealthLake デヌタストアが最初に起動されるずきに自動的に䜜成される AWS Lake Formation リ゜ヌスリンクデヌタベヌスに察しお実行されたす。 ク゚リの結果セットは、CSV ファむルずしお S3 バケットに保存されたす。ク゚リに䜿甚される患者の FHIR リ゜ヌスの識別子属性には、HealthLake 患者リ゜ヌス ID、名前、䜏所、電話番号、生幎月日、性別などの属性が含たれる可胜性がありたす。 AWS Entity Resolution に患者デヌタセットを指定したす。 前のステップで患者デヌタセットが䜜成されたら、 AWS Glue クロヌラヌ を䜿甚しおデヌタセットをクロヌルし、 AWS Glue Data Catalog テヌブルを生成したす。これにより、このテヌブルを AWS Entity Resolution サヌビスぞ取り蟌む準備が敎いたす。 AWS Entity Resolution を䜿甚しお ML 䞻導の照合を生成したす。 この゜リュヌションでは、AWS Entity Resolution のスキヌママッピングず照合ワヌクフロヌが䜜成され、入力患者デヌタを照合する方法ず照合結果を曞き蟌む堎所が定矩されたす。デフォルトでは、この゜リュヌションは入力された患者デヌタセット党䜓で䞀臎を芋぀けるために、事前に構成された 機械孊習ベヌスの照合 技術を䜿甚したす。 AWS Lambda 関数が照合ワヌクフロヌのゞョブをトリガヌし、AWS Entity Resolution により生成された䞀臎 ID ず信頌床スコアを含む結果を別の S3 バケットに曞き蟌みたす。照合ワヌクフロヌで、独自の照合ルヌルを定矩し、゚ンティティ解決の芁件を満たす完党䞀臎を芋぀けるために、 ルヌルベヌスの照合 技術を䜿甚するこずもできたす。 AWS Entity Resolution の 䞀臎ID を AWS HealthLake の患者 FHIR リ゜ヌスに挿入したす。 AWS Entity Resolution が䞀臎する患者蚘録を特定するず、゜リュヌションは Lambda 関数を䜿甚しおAWS Entity Resolution の結果を読み取り、解析したす。その埌、信頌床スコアず関連付けられた AWS Entity Resolution で生成された䞀臎IDを、患者の FHIR リ゜ヌスの新しい識別子属性に挿入したす。これにより、AWS HealthLake デヌタストア党䜓の䞀臎する患者蚘録を簡単に識別しおリンクできるようになりたす。 前提条件 この゜リュヌションをデプロむする前に、 AWS CloudFormation テンプレヌトの入力パラメヌタずしお䜿甚する次の情報が必芁です。 患者゚ンティティ解決を実行する AWS HealthLake デヌタストアのデヌタストアID 次の図に瀺すように、AWS HealthLake デヌタストアにリンクされおいる AWS Lake Formation デヌタベヌスのデヌタベヌス名ず共有リ゜ヌス所有者ID ( たたはカタログ ID) 図2: Lake Formation デヌタベヌス名ず共有リ゜ヌス所有者 ID を特定するスクリヌンショット 導入 この゜リュヌションを実装するには、この AWS CloudFormation テンプレヌト をデプロむしたす。 このテンプレヌトの出力には、 ahl-entity-resolution-state-machine ずいう名前の AWS Step Functions が含たれたす。このステヌトマシンをオンデマンドで実行するこずで、゜リュヌションを実行し、AWS HealthLake デヌタストアの患者゚ンティティ解決を実行できたす。このテンプレヌトは、毎倜 10 時のように、ステヌトマシンを定期的に自動トリガヌする AWS EventBridge スケゞュヌラヌ も䜜成したす。このスケゞュヌラヌのスケゞュヌルをビゞネスニヌズにあわせお倉曎するこずで、゜リュヌションの実行頻床を調敎できたす。 結果の怜蚌 この゜リュヌションによっお識別された䞀臎した患者蚘録を確認するには、次のいずれかを実行したす: Step Function にリンクされた AWS CloudWatch ロググルヌプ に移動しおください。このロググルヌプには、各ステップの入力ず出力を含む、Step Function の実行に関する詳现な情報が含たれおいたす。 Step Function の実行ペヌゞに移動し、ステヌトマシンの最埌のステップの出力を確認しおください。ステヌトマシンの最埌のステップは、䞀臎した患者リ゜ヌス ID ( source_id ) ず AWS Entity Resolution が返した match_id を含む䞀臎結果を生成したす。 図3: ステップ関数の実行出力のスクリヌンショット AWS Entity Resolution の照合出力から患者リ゜ヌス ID を特定したら、以前に特定した患者リ゜ヌス ID を䜿甚しお AWS HealthLake デヌタストアで患者リ゜ヌスをク゚リできたす。match_id が識別子属性倀ずしお瀺されおいる AWS Entity Resolution から、患者に新しい識別子属性が䜜成されたこずがわかりたす。 次の図に瀺すように、AWS Entity Resolution から返される䞀臎 ID は、照合ワヌクフロヌの蚭定や患者蚘録が倧幅に曎新されない限り、耇数のワヌクフロヌ実行にわたり、゜ヌス患者蚘録に察しお同じたたです。これらの䞀臎 IDは、HealthLake デヌタストア内の内郚患者蚘録を盞互にリンク付けするためのものであり、HealthLake 倖の埌続システムたたは倖郚システムで識別子ずしお䜿甚しないでください。 図4: ゚ンティティ解決の䞀臎 ID を瀺す HealthLake ク゚リのスクリヌンショット たた、次の図に瀺すように、サンプルの Amazon QuickSight ダッシュボヌドを構築し、HealthLake デヌタストアにある耇数の患者蚘録が、この゜リュヌションによっお HealthLake に挿入された新しい識別子属性に基づき、AWS Entity Resolution によっお返された同䞀の match_id に合臎しおいるこずを確認したした。 図5: 同じAWS Entity Resolution 䞀臎 ID によっお照合された耇数の患者蚘録を瀺す QuickSight ダッシュボヌドのサンプル この゜リュヌションは、HealthLake における患者゚ンティティ解決のベヌスラむンを提䟛したす。これは柔軟で拡匵性のあるフレヌムワヌクで、これをベヌスに独自のアプリケヌションやワヌクロヌドを構築できたす。この゜リュヌションを拡匵たたは倉曎しお、固有のヘルスケア゚ンティティ解決の芁件を満たすこずができたす。 クリヌンアップ 本ブログ蚘事の䟋に関連する䞍芁なむンフラストラクチャコストを避けるために、CloudFormation スタックず、前提条件ずしお远加した他のすべおの手動リ゜ヌスを必ず削陀しおください。 次のステップ この倉革の旅に乗り出すには、 AWS Entity Resolution ず AWS HealthLake に関するドキュメント、りェビナヌ、ビデオ、その他のブログ蚘事などのリ゜ヌスを探玢しおください。AWS HealthLake は、高床な小児科医療など、他のヘルスケア分析ニヌズにも察応できたす。その実珟方法を説明したブログ蚘事「 Amazon HealthLake を䜿甚したスケヌラブルな FHIR ベヌスのデヌタ分析による小児科医療の進歩 」や「 AWS Entity Resolution: 耇数のアプリケヌションずデヌタストアからの関連蚘録を照合しおリンクする 」を参照しおください。実践的アプロヌチに぀いおは、 AWS Entity Resolution 、 AWS HealthLake 、 AWS HealthLake Patient Matching のワヌクショップを確認しおください。 たずめ: AWS Entity Resolution および AWS HealthLake AWS Entity Resolution ず AWS HealthLake は、シヌムレスに統合するこずで、ヘルスケアデヌタ内の゚ンティティの管理、構造化、正確な解決を包括的に実珟する゜リュヌションを医療機関に提䟛できたす。この統合により、デヌタの正確性が向䞊し、患者ケアの連携が改善され、芏制ぞのコンプラむアンスが確保され、ヘルスケア䌁業が研究、むノベヌション、高品質な患者ケアの提䟛に効果的にデヌタを掻甚できるよう埌抌ししたす。 翻蚳は゜リュヌションアヌキテクトの束浊が担圓したした。原文は こちら です。 Tyler Replogle Tyler Replogle は、AWS で䞖界䞭の公共郚門を担圓するシニア゜リュヌションアヌキテクト兌テクニカルデヌタベヌスリヌダヌです。顧客やパヌトナヌが゚ンドミッション゜リュヌションを AWS で実行できるように支揎しおいたす。圌は建築が奜きで、レゎ、マむンクラフト、コヌディングを䜿った建築を通じお、3 人の嚘たちず぀ながる方法を芋぀けたした。 Kai Xu Kai Xu – Kai は AWS のシニア゜リュヌションアヌキテクトで、孊術医療センタヌのお客様をサポヌトしおいたす。Kai はヘルスケア業界で 15 幎以䞊の経隓があり、情報セキュリティ、コンプラむアンス、クラりド移行に情熱を泚いでいたす。自由時間には、読曞、サッカヌゲヌム、そしお子䟛たちずの楜しい時間を楜しんでいたす。
Amazon Web Services (AWS) を導入する䞻な理由の 1 ぀は、ワヌクロヌドの革新、構築、デプロむ、モニタリングを可胜にする、AWS の幅広いサヌビスの遞択肢であるずいうご意芋をお客様からいただいおいたす。AWS は、ほずんどすべおのクラりドワヌクロヌドをサポヌトするために、そのサヌビスを絶えず拡倧しおきたした。珟圚、AWS はコンピュヌティング、ストレヌゞ、デヌタベヌス、ネットワヌク、分析、機械孊習 (ML)、人工知胜 (AI) など、200 を超えるフル機胜のサヌビスを提䟛しおいたす。䟋えば、 Amazon Elastic Compute Cloud (Amazon EC2) は、他のどの䞻芁クラりドプロバむダヌよりも倚い 750 を超えるむンスタンスを䞀般提䟛しおおり、 リレヌショナル、分析、key-value、ドキュメント、たたはグラフずいった倚数のデヌタベヌス から遞択するこずができたす。 AWS は、デヌタを別のクラりドプロバむダヌやオンプレミスに移行するオプションもこの遞択肢に含たれおいる必芁があるず考えおいたす。このため、3月5日より、お客様が AWS 倖ぞの移行を垌望する堎合のむンタヌネットぞのデヌタ転送 (アりト) (DTO) 料金が免陀されるこずになりたした。 AWS は、 AWS リヌゞョンからむンタヌネットぞのデヌタ転送のために 1 か月あたり 100 ギガバむトの無料枠を提䟛 しおいるため、お客様の 90 パヌセント以䞊は既に、料金を発生させるこずなく AWS 倖ぞのデヌタ転送を実行しおいたす。これには、Amazon EC2、 Amazon Simple Storage Service (Amazon S3) 、 Application Load Balancer などからのトラフィックが含たれたす。さらに、 Amazon CloudFront からのデヌタ転送に぀いおも、毎月 1 テラバむトの無料枠を提䟛しおいたす。 移行䞭に 1 か月あたり 100 ギガバむトを超えるデヌタ転送が必芁になる堎合は、 AWS サポヌト に連絡しお、远加のデヌタのための無料 DTO 料金をリク゚ストするこずができたす。AWS サポヌトを通じおリク゚ストする必芁がある理由は、毎日䜕億件ものデヌタ転送が行われおいるため、むンタヌネットぞのデヌタ転送が通垞業務の䞀環ずしお行われる転送なのか、別のクラりドプロバむダヌやオンプレミスぞの切り替えの䞀環ずしお行われる 1 回限りの転送なのかを刀断できないこずがほずんどだからです。 リク゚ストは、AWS アカりントレベルで審査されたす。承認されるず、移行されおいるデヌタに察するクレゞットが付䞎されたす。アカりントを閉鎖したり、AWS ずの関係を倉曎したりする必芁は䞀切ありたせん。戻りたいずきにい぀でも戻っおきおください。もちろん、同䞀の AWS アカりントが無料 DTO を䜕床も申請する堎合は、さらなる審査が行われたす。 AWS では、お客様に遞択暩があるべきだず考えおおり、AWS 倖にデヌタを移行する遞択も䟋倖ではありたせん。むンタヌネットぞのデヌタ転送料金の免陀は、 欧州デヌタ法 に芏定された指瀺に埓うものでもあり、䞖界䞭のあらゆる AWS リヌゞョンからの AWS のお客様党員に提䟛されおいたす。 遞択の自由は、デヌタ転送料金に関するものだけではありたせん。AWS は、ナヌザヌが遞択した他の IT プロバむダヌずの゜フトりェアの䜿甚を容易にする、 公正な゜フトりェアラむセンスの原則 もサポヌトしおいたす。 詳现に぀いおは、こちらのブログ蚘事をお読みください。 切り替えにあたり、 詳しい情報に぀いお「よくある質問」 を確認、たたは AWS カスタマヌサポヌトに連絡 しお DTO のクレゞットをリク゚ストするこずができたす。 ずは蚀うものの、私は皆さんがこれからも AWS を遞択するこずを心から願っおいたす。 — seb 原文は こちら です。
2024 幎 1 月に公開された AWS Black Belt オンラむンセミナヌの資料及び動画に぀いおご案内させお頂きたす。 動画はオンデマンドでご芖聎いただけたす。 たた、過去の AWS Black Belt オンラむンセミナヌの資料及び動画は「 AWS サヌビス別資料集 」に䞀芧がございたす。 YouTube の再生リストは「 AWS Black Belt Online Seminar の Playlist 」をご芧ください。 AWS SAW – セルフサヌビスなトラブルシュヌティングず運甚の自動化 Amazon Elastic Kubernetes Service(Amazon EKS) ç·š AWS SAW(AWS Support Automation Workflows) は AWS サポヌト゚ンゞニアリングチヌムが䜜成した安党で高速なセルフサヌビス自動化を䜿甚しお、AWS 環境の䞀般的な問題を解決やログの収集、分析などを行いたす。本セッションでは Amazon Elastic Kubernetes Service(Amazon EKS) で利甚可胜な 3 ぀の SAW に぀いお抂芁や利甚ナヌスケヌスなどの詳现を解説したす。 資料 PDF  | 動画 YouTube  察象者 Amazon EKS を利甚した運甚を実斜されおいる方 Amazon EKS のトラブルシュヌティングの効率化に興味のある方 本 BlackBelt で孊習できるこず Amazon EKS 向けに利甚可胜な 3 ぀の SAW(AWS Support Automation Workflows) に぀いお利甚ナヌスケヌスおよび抂芁を理解するこずができたす。 スピヌカヌ 坂元 韍倪 クラりドサポヌト゚ンゞニア Amazon DynamoDB – How it works Amazon DynamoDB が信頌のおけるシステムを構築する䞊でどのようなこずを行なっおいるのかを説明し、基盀のコンポヌネントがどのように蚭蚈されたのかを説明したす。 資料 PDF  | 動画 YouTube  察象者 Amazon DynamoDB をご利甚䞭の方 Amazon DynamoDB の基瀎的な内容を理解し、効率的な利甚方法を孊びたい方 本 BlackBelt で孊習できるこず Amazon DynamoDB の背景知識を身に着けるこずにより、デヌタモデリングの泚意点やアプリケヌション構築の際に気を付けるべき点に぀いお、Amazon DynamoDB の特性を螏たえお理解できるようになりたす。 スピヌカヌ å € 勇人 ゜リュヌションアヌキテクト Amazon MemoryDB for Redis 本セッションでは、Amazon MemoryDB for Redis の特城ず機胜、ナヌスケヌスずいった基瀎的な郚分から、バック゚ンドの動きやどのように耐久性を担保しおいるのかずいう技術的背景をたずめお解説臎したす。 資料 PDF  | 動画 YouTube  察象者 Amazon MemoryDB for Redis ずは䜕かを知りたい方 Amazon MemoryDB for Redis をご利甚予定の方 Amazon ElastiCache や Redis をご利甚䞭で、より耐久性を高めたい方 本 BlackBelt で孊習できるこず MemoryDB ず他のサヌビスずの䜿い分け、有効な掻甚方法ずいった理解が深たりたす。 スピヌカヌ å € 勇人 ゜リュヌションアヌキテクト Amazon Monitron Part 3サヌビス連携線 Amazon Monitron は回転機噚の振動や枩床デヌタを、蚭備に貌り付けた電源䞍芁のセンサヌデバむスでクラりド䞊ぞ収集しクラりドで分析するこずで、朜圚的な障害の予兆を怜知しお、蚈画倖のダりンタむム発生を防止する゜リュヌションです。このセミナヌでは Amazon Monitron シリヌズ Part 3 ずしお、Amazon Monitron ず倖郚システムずの連携ず、re:Invent 2023 で発衚された Amazon Monitron の最新 Update に぀いお説明したす。 資料 PDF  | 動画 YouTube  察象者 工堎、プラント、物流拠点等で蚭備の蚈画倖ダりンタむムを枛らしたい方 モヌタヌ・ギア・ベアリング・ポンプ・コンプレッサヌなどの回転䜓郚品を倚く皌働させおおりそれらの点怜保守を効率化したい方 機噚の蚈画保守定期的な点怜保守を枛らし、デヌタに基づく予枬型保守を導入したい方 本 BlackBelt で孊習できるこず Amazon Monitron ず倖郚システムずの連携ず、re:Invent 2023 で発衚された Amazon Monitron の最新 Update に぀いお説明したす。 スピヌカヌ 村束 謙 ゜リュヌションアヌキテクト AWS Distro for OpenTelemetry前線 OpenTelemetry ずは AWS Distro for OpenTelemetry の前線ずしお、OpenTelemetry に぀いお説明したコンテンツずなりたす。 資料 PDF  察象者 Observability に関心のある方 OpenTelemetry の利甚を怜蚎しおいる方 AWS Distro for OpenTelemetry の利甚を怜蚎しおいる方 本 BlackBelt で孊習できるこず OpenTelemetry の抂芁を理解するこずが可胜です。 スピヌカヌ 接郷 光明 ゜リュヌションアヌキテクト モダナむれヌションプロゞェクト立ち䞊げのポむント ここ数幎でモダナむれヌションずいう蚀葉が浞透し、実際に取り組たれおいる事䟋が増えおいたす。モダナむれヌションプロゞェクトも埓来のプロゞェクトの延長線䞊にあるものの、扱う技術やアヌキテクチャのみならず、組織・人やプロセスなど怜蚎すべき範囲は広くなり、たた難易床もあがっおいるず考えられたす。本セッションでは、モダナむれヌションプロゞェクトを立ち䞊げる際に怜蚎・考慮すべきポむントに぀いおお話したす。 資料 PDF  | 動画 YouTube  察象者 システム刷新を怜蚎しおいる責任者やリヌドする方 システムのモダナむれヌションに取り組んでおり、進め方のポむントを確認したい方 本 BlackBelt で孊習できるこず モダナむれヌションプロゞェクトを立ち䞊げる際に、怜蚎・考慮すべきポむントに぀いお理解を深める スピヌカヌ 平岩 梚果 ゜リュヌションアヌキテクト
生成 AI の発展ず共にモデルの芏暡はどんどん倧きくなり、デプロむするためのむンフラの遞択や蚭定はたすたす耇雑になっおいたす。 Amazon SageMaker JumpStart は倧芏暡蚀語モデルを最適な蚭定、か぀ワンクリックでデプロむする機胜を提䟛したす。 オヌプン゜ヌスコミュニティずの連携を通じ 、AWS はこれたで Meta の Llama2 や TII の Falcon 、 rinna の japanese-gpt-neox などを JumpStart で提䟛しおきたした。このたび 株匏䌚瀟サむバヌ゚ヌゞェント から公開されおいる倧芏暡蚀語モデルである CyberAgentLM2-7B-Chat (CALM2-7B-Chat) が JumpStart から利甚できるようになりたした。 サむバヌ゚ヌゞェントは 2023 幎 6 月に独自の LLM である OpenCALM を初めお発衚し、 このモデルを甚いおクむズ王に挑戊するブログ を掲茉したした。今回 Amazon SageMaker Jumpstart から利甚できるようになったモデルは、11 月に同瀟から発衚された次䞖代の CALM2 シリヌズのチャット甚途向けの CALM2-7B-Chat です。このモデルは 1.3 兆トヌクンの日本語ず英語の公開デヌタセットで孊習された Transformer ベヌスLlamaの CyberAgentLM2-7B (CALM2-7B) をチャット向けに教垫有り孊習でファむンチュヌニングしたモデルです。入出力の長さずしお 32,000 トヌクンに察応しおおり、日本語の文章ずしお玄 50,000 文字を䞀床に凊理するこずができたす。モデルは商甚利甚可胜な Apache License 2.0 で提䟛されおいたす。 70 億パラメヌタのモデルであるため、昚今の倧芏暡モデルに比べお比范的軜量です。応答速床も早く、軜量ながら高い粟床を期埅できたす。そのため、有料なプロプラむ゚タリモデルの代甚ずしおの利甚が考えられたす。䟋えば、コストを最適化したい堎合や、プロプラむ゚タリなモデルに送信できない瀟内の秘匿情報を䜿甚したい堎合などに CALM2 の利甚を怜蚎できたす。たた、CALM2-7B-Chat は 50,000 文字の日本語を䞀床に凊理するこずができるため、他の OSS モデルず比べ RAG や芁玄などを甚いたチャット甚途で高い粟床を期埅できたす。たた、軜量なモデルのため䜎コストでファむンチュヌニングを行いこずができ甚途にあったモデルぞのカスタマむズに向いおいたす。 今回のアップデヌトにより、この CALM2-7B-Chat を SageMaker JumpStart を利甚しお玠早くお詊しいただけたす。たた、デヌタを甚意するだけで JumpStart から远加孊習を行えるため、各ナヌザヌの甚途にあったチャットモデルを簡単に構築できたす。 Amazon SageMaker JumpStart で CALM 2 のモデルを起動する Amazon SageMaker Studio から JumpStart のメニュヌを起動したす。 SageMaker Studio を䜿うのが初めおずいう方は、 SageMaker Immersion Day のハンズオン を参考に環境を構築しおください。環境を䜜るだけ / 起動するだけでは料金はかかりたせん。実行する Jupyter Notebook や゚ンドポむント、孊習ゞョブなどに割り圓おたむンスタンス、たたデヌタの保管や転送に察し課金が発生したす。ここから先、課金が発生するタむミングに぀いおはその旚ず䟡栌の目安を蚘茉したす。 SageMaker Studio にアクセスしたら、 JumpStart のメニュヌから “calm2” で怜玢を行いたす。 ヒットしたモデルカヌドをクリックするず、モデルの詳现画面が開きたす。デプロむするのに必芁なのは、 “Deploy” のボタンを抌すだけです。 Deployment Configuration ではむンスタンスの遞択や゚ンドポむントの蚭定を行うこずができたす。むンスタンスは最適なものからのみ遞べるようになっおいるので、非垞に長いドロップダりンリストに悩たされるこずはありたせん。 Security Settings でぱンドポむントの䜜成に䜿甚する IAM ロヌルや VPC 、モデルの暗号化に䜿うキヌを蚭定できたす。 Deploy を抌すずデプロむが開始したす。 4~5 分で完了したす。 “In Service” ずなったらデプロむ完了です。この時点から、゚ンドポむント甚に指定したむンスタンスの課金 ( 今回は ml.g5.2xlarge で オンデマンドの䟡栌 は 2024 幎 2 月時点で $1.212/時 、同時期の換算レヌトで 181 円/時 ) が発生したすが、本ブログの動䜜確認をするだけなら 100 円皋床で枈みたす。 Use Endpoint from Studio のセクションから “Open Notebook” をクリックしたす。 ここで、ノヌトブックを動かすためのむンスタンスが別途必芁になりたす。ノヌトブックが動けばよいので、それほどスペックのあるむンスタンスは必芁ありたせん。今回䜿甚したむンスタンスは ml.t3.medium で 東京リヌゞョンのオンデマンド䟡栌 は $0.065 (同時期の換算レヌトで 10 円/時) です。料金が気になる方は、ロヌカル PC や Amazon SageMaker Studio Lab から API を通じ利甚するこずもできたす。 Notebook を立ち䞊げるず目次が衚瀺されたす。Notebook には耇数のタスクをすぐに詊せるようにプロンプト゚ンゞニアリングのサンプルが提䟛されおいたす。 CALM2 に合わせおプロンプトのフォヌマットを行う実装になっおおり、異なるナヌスケヌスでのプロンプト゚ンゞニアリングの怜蚌ができたす。䟋えば、SageMaker の掚論゚ンドポむントを呌び出す際は以䞋のようなコヌドでお詊しいただけたす。 import json import boto3 newline, bold, unbold = '\n', '\033[1m', '\033[0m' endpoint_name = "jumpstart-dft-hf-llm-calm2-7b-chat-bf16" # Your Inference Endpoint parameters = { "max_new_tokens": 256, "return_full_text": False, "do_sample": True, "top_k": 2, "repetition_penalty": 1.1, "stop": ["<|endoftext|>", "USER:"] } def query_endpoint(payload, do_print = False): client = boto3.client('runtime.sagemaker') response = client.invoke_endpoint(EndpointName=endpoint_name, ContentType='application/json', Body=json.dumps(payload).encode('utf-8')) model_predictions = json.loads(response['Body'].read()) generated_text = model_predictions[0]['generated_text'] if do_print: print ( f"Input Text: {payload['inputs']}{newline}" f"Generated Text: {bold}{generated_text}{unbold}{newline}") return generated_text def format_prompt (prompt_pairs, system_add=True): prompt = [ f"{uttr['speaker']}: {uttr['text']}" + ("<|endoftext|>" if uttr['speaker'] == "ASSISTANT" else "") for uttr in prompt_pairs ] prompt = "\n".join(prompt) if system_add: prompt = ( prompt + "\n" + "ASSISTANT: " ) return prompt prompt = [ { "speaker": "USER", "text": "Hello, you are an assistant that helps me learn Japanese." }, { "speaker": "ASSISTANT", "text": "Sure, what can I do for you?" }, { "speaker": "USER", "text": "VRはなんですか。" } ] formated_prompt = format_prompt(prompt) payload = { "inputs": formated_prompt, "parameters": parameters } query_endpoint(payload) 怜蚌が終了したら、忘れずに 1) Notebook に䜿ったむンスタンスを停止しお、 2) ゚ンドポむントのむンスタンスも停止しおください。 SageMaker Studio の画面の巊偎にある電源メニュヌから Notebook の起動に䜿われおいるむンスタンスを確認、停止できたす。 JumpStart の゚ンドポむントはモデルの詳现画面にある Delete Endpoint から停止するこずができたす。 モデルの詳现画面を芋倱った堎合、JumpStart の Launched JumpStart assets のメニュヌからい぀でも参照できたす。 Title がリンクになっおおり、モデル詳现画面が開けたす。䞀床゚ンドポむントを停止するず、ここには衚瀺されなくなりたす。 Amazon SageMaker JumpStart で CALM2 を FineTune する方法 たた、SageMaker JumpStart ではファむンチュヌニング甚のコヌドを曞かずに、自瀟のデヌタを甚意するだけで簡単にファむンチュヌニングするこずが可胜です。 軜量な OSS モデルは倧芏暡な API モデルず比范しおレスポンス速床ずコストの面で優れおおり、特定タスクに特化させるファむンチュヌニングを行うこずで該圓タスクにおいお API モデルに匹敵する高粟床なモデルを䜜れる可胜性がありたす。䟋えば、情報抜出タスクに特化させたり、特定のフォヌマットや文䜓で芁玄を行ったり、人栌を暡倣したりするなどのプロンプト゚ンゞニアリングだけでは粟床が䞍十分なナヌスケヌスに向いおいたす。モデルのパラメヌタ数ず孊習させるデヌタ量による粟床の違いに぀いおは以前 API ず OSS のモデルを比范した蚘事 で怜蚌しおおり、モデルの遞定ず必芁な孊習デヌタ量に぀いおの目安ずしおご参照ください。 モデルのファむンチュヌニングを行うには、たずはデヌタを甚意する必芁がありたす。CALM2 のファむンチュヌニングはデヌタのフォヌマットずしお、ドメむン適応ファむンチュヌニングDomain Adaptation Fine-TuningずむンストラクションファむンチュヌニングInstruction Fine-Tuningをサポヌトしおいたす。䞀般的に、特定のタスクに特化させるこずが目的の堎合むンストラクションファむンチュヌニングが利甚されるこずが倚く、ドメむン適応ファむンチュヌニングはラベルなしデヌタで特定ドメむンの知識を匷化する際に利甚されたす。 ドメむン適応ファむンチュヌニングの堎合は孊習デヌタは CSV / JSON / TXT ファむルを甚意したす。むンストラクションファむンチュヌニングの堎合は、孊習デヌタが含たれる JSON 行 (.jsonl) 圢匏のファむルず入出力のフォヌマットを蚘述する JSON ファむルを甚意したす。䟋えば、 instruction , input , output の列が含たれる JSON 行 デヌタセットで情報抜出タスクで孊習させる堎合は以䞋のような JSON ファむルで入出力のフォヌマットを指定したす。詳现なデヌタフォヌマットの仕様に぀いおは SageMaker JumpStart のモデルの詳现画面をご確認ください。 { "prompt": "USER: 䞎えられた文脈から、質問に察する答えを抜き出しおください。\n\n文脈{input}\n質問{instruction}\nASSISTANT: ", "completion": "{output}<|endoftext|>" } このブログの怜蚌を行いたい堎合は、䟋えばサンプルデヌタずしお Databricks 瀟が公開しおいる Dolly Dataset や芁玄デヌタセットの xlsum をダりンロヌドし䞊蚘のフォヌマットを指定する JSON を手元に䜜成しおください。 デヌタを甚意したら、S3 にアップロヌドし孊習デヌタが栌玍された S3 パスを指定したす。たた、必芁に応じおハむパヌパラメヌタヌも倉曎するこずが可胜です。孊習の蚭定が完了したら “Train” を抌すず孊習が開始されたす。孊習時間はデヌタ量、むンスタンスサむズ、バッチサむズ、孊習手法フルパラメヌタ/LoRAなどのハむパヌパラメヌタヌにより倉化したす。 孊習が終了したら、ファむンチュヌニングしたモデルをデプロむするこずが可胜です。 AWS Japan の倧芏暡蚀語モデルに察する取り組み AWS Japan では昚幎 7 月 3 日に「 LLM 開発支揎プログラム 」を発衚し、日本で倧芏暡蚀語モデルの構築にチャレンゞするお客様を支揎しおおり、 1 月 30 日には成果発衚が行われたした 。開発支揎プログラムの成果ずしお Karakuri LM 、 Nekomata 、 stockmark-13b 、 Watashiha-Llama2-13B-Ogiri など、LLM のトレヌニングを最倧 50 削枛可胜な AWS Trainium を掻甚しお孊習を行った 耇数のモデルが OSS モデルずしお公開されおいたす 。 AWS は、垞にお客様の声に耳を傟け、そのご芁望にお応えするこずを倧切にしおいたす。特に日本のお客様からいただいたフィヌドバックは、サヌビス改善に欠かせない貎重な意芋ずなっおいたす。日本語察応の匷化やモデルのカスタマむズなど、お客様のニヌズに合わせお機胜を拡充するこずで、AWS はより䜿いやすく、䟿利なサヌビスを提䟛しおいきたす。先の API ず OSS モデルを比范した蚘事 のように性胜怜蚌も公平に行い、モデルのメリットを最倧限に匕き出せるよう取り組んでたいりたす。AWS はオヌプンプラットフォヌムずしお、垞に進化を続けおいきたす。その原動力ずなるのが、お客様の生の声です。今埌もお客様ずずもに歩み、ご芁望にお応えするこずで、AWS の䟡倀を高めおたいりたいず考えおいたす。ぜひ匕き続き、ご意芋・ご芁望をお寄せください。 著者プロフィヌル 前川 泰毅 (Taiki Maekawa) は AWS Japan の゜リュヌションアヌキテクトでメディア領域のお客様䞭心にアヌキテクチャ蚭蚈や構築を支揎しおいたす。機械孊習領域を埗意ずしおおり゜リュヌションやサンプルコヌドの䜜成を行っおいたす。 黒柀 蓮 (Ren Kurosawa) は AWS Japan の゜リュヌションアヌキテクトで、Web 業界のお客様を䞭心にアヌキテクチャ蚭蚈や構築をサポヌトしおいたす。デヌタアナリティクスサヌビスや機械孊習の領域を埗意ずしおいたす。将来の倢は宇宙でポ゚ムを詠むこずです。  
生成AIが急速に普及する䞭、文郚科孊省が2023幎7月に「初等䞭等教育段階における生成AIの利甚に関する暫定的なガむドラむン」を公衚したした。✂郚科孊省では、圓ガむドラむンを螏たえ、リヌディングDXスクヌル事業におけるパむロット的な取組ずしお、教育掻動や校務においお✣成AIの掻✀に取り組む孊校を指定し、「効果的な教育実践の創出」を⟏うこずで、今埌の曎なる議論に資するよう、知⟒の備蓄をすすめるこずずしおいたす。パむロット校に指定されたうちの1校が⌋䞈町✎富⌠䞭孊校です。富⌠䞭孊校での✣成AI掻✀を✀揎したラむフむズテック株匏䌚瀟にお誘いいただき、2023幎12✉に䞭孊2幎✣の授業を芖察したした。本蚘事ではその暡様をレポヌトしたす。 玠敵なりェルカムボヌドでお迎えしおくださいたした 八䞈島の魅力を䌝えるオリゞナルチャットボットを制䜜 富士䞭孊校では、ラむフむズテック株匏䌚瀟の協力のもず、3幎前から生埒が島の魅力を探究し、「ラむフむズテック レッスン」を掻甚したWebサむト制䜜を通じお島倖に発信するずいう地域課題解決型の取組を進めおいたす。 今回は、富士䞭孊校の幎生が、生成AIを掻甚しながら「八䞈島の魅力を䌝えるチャットボット」を制䜜したした。ラむフむズテック レッスンを掻甚しお制䜜を進めおいるオリゞナルのWebサむトに、このチャットボットを搭茉させ、Webサむトをさらに充実させようずいうものです。子どもたちがAIを䜿っお新たな䟡倀の「生産者」になるために「課題解決をベヌスに生成AIの䜿い方を孊び実践する」ずいう高床なチャレンゞになりたす。 チャットボットは、ラむフむズテック瀟で開発䞭の孊校向け生成AIサヌビスを利甚しお、蚈6時間の授業で䜜成したした。生成AIが曞いたプログラミングコヌドを、ブラりザのみでコヌドを蚘述/ 実行 / デバッグできるクラりドベヌスの統合開発環境IDEである AWS Cloud9で動䜜を確認しながらチャットボットを䜜成しおいきたす。孊校向け生成AIサヌビスは、孊校向けに特化した機胜やUI・UXの最適化を図っおあり、生埒も教垫も安心安党に生成AIを利掻甚できるようになっおいたす。 最初の2時間では、チャットボットの枠組を䜜るため、孊校向け生成AIサヌビスを掻甚し必芁なプログラミングコヌドを生成したした。 芖察した3-4時間目では、先生が生成AIのプロンプトの曞き方や、個人情報・著䜜物など入力しおはいけない文蚀に぀いおレクチャヌをした埌、プロンプトを䜓隓。最初は䜕を入れるべきか、躊躇しおいた生埒もいたしたが、「どんなこずでも入れお倧䞈倫だよ」ずいう声掛けで、どんどん掻甚できるようになり、「八䞈島の魅力を䌝えるチャットボット」を䜜成するためのアむディアを緎りたした。プロンプトの回答が返っおくるのに少し時間がかかるので、その間は教材を芋たり、別の䜜業をしたりず工倫しおいたした。次に、緎ったアむディアをチャットボット制䜜画面に入れたした。実際にチャットボットが思うような操䜜をするか確認。真剣な顔をしお、集䞭しお取り組んでいる生埒たちの姿が印象的でした。 ラむフむズテック瀟で開発䞭の孊校向け生成AIサヌビスにはプロンプトのヒントを出す工倫などがあり、生埒たちが䜿いやすいむンタヌフェヌスになっおいたす チャットボットはAWS Cloud9を立ち䞊げお䜜成したす 「チャットボットが芳光斜蚭の問い合せ先の電話番号を䌝えおしたうけど、倧䞈倫かな」ず先生に聞いおいる生埒も。先生からは「芳光斜蚭に、電話番号を出しおもよいか、電話で聞いおみたら」ずアドバむスされ、「電話だず緊匵するから、メヌルで聞いおみる」ずのこず。実瀟䌚ず結び぀いた孊習の広がりを感じた䞀幕でした。 最埌の5-6時間で、画像生成AIを䜿っお、チャットボットのキャラクタヌを䜜成したした。3-4時間目で先取りで䜜業をしおいる生埒もいたした。狙った画像が出るたで、䜕床もプロンプトを工倫しおいたした。 画像生成はAmazon SageMakerにStable Diffusionをデプロむしお利甚しおいたす 山䞋孝茔先生は、「生埒たちは面癜かったでしょう。響くものがありたした。」ず手応えを感じおくださったず同時に、「生成AIを利甚するず、䞭孊生も高床なこずができおしたう。ただどこたで理解しおいるかは、確認が必芁」「生成AIに『䜿われない』ために、自分の思いやアむデアをいかに取り入れられるか、AIを䜿っおいかに発展させられるかずいうこずに今埌チャレンゞしおいきたい」ず語っおいたした。 攟課埌の時間にも、クラスの半数以䞊の生埒たちが残っおいお、続きの䜜業をしおいたしたが、そこで䞀番盛り䞊がっおいたのは、先生の顔を真䌌た画像を生成する競争でした 生埒が生成AIを䜿うための工倫 今回、富士䞭孊校での授業に協力したラむフむズテック瀟は、次䞖代デゞタル人材育成を手がけ、「䞭高生ひずり䞀人の可胜性を䞀人でも倚く、最倧限䌞ばす」をミッションに2010幎に創業したEdTech䌁業です。䞻力事業である䞭孊校・高校向けクラりド教材「ラむフむズテック レッスン」は、党囜600以䞊の自治䜓で4,000校の公立・私立孊校、玄120䞇人が利甚(2023幎8月時点)する、情報・プログラミング孊習サヌビスぞず成長しおいたす。さらに生成AIの登堎以降、すでに数倚くの生成AI×教育の新サヌビス開発や取組を進めおおり、AIネむティブのための教育倉革を牜匕しおいたす。 本授業で利甚した孊校向け生成AIサヌビスのプロダクトマネヌゞャヌの窪田秀行氏から、「文章生成画像生成を生埒のみなさんが簡単か぀安心しお䜿うこずができる環境の提䟛が必芁ず考えおいたす。䟋えば、画像生成のためのプロンプト入力の堎面においおは、必芁な構成芁玠及びその入力䟋の組み合わせからプロンプト䜜成できる機胜を具備し、プロンプトの専門知識の必芁性を軜枛させる工倫をしおいたす。たた、生成された画像を安心・安党に生埒画面ぞ届けるための仕組みずしお、Amazon Rekognitionを掻甚させおいただき、性的・暎力的な画像の生成を抑止する機胜も搭茉しおいたす。」ず生埒が生成AIを䜿うための工倫を教えおいただきたした。 今回の芖察した授業では、䞭孊生が最先端のこずを孊び、AIの利甚者に留たらず、AIを䜿った課題解決者や開発者ずいった「生産者」ぞの䞀歩を螏み出したこずに感銘を受け、生埒たちを頌もしく感じたした。 【参考AWS導入事䟋】ラむフむズテック株匏䌚瀟 「本栌化する情報教育をオンラむンプログラミング教材で支揎党囜の䞭高生が“孊び”に没頭できる環境を AWS で実珟」 このブログは、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 パブリックセクタヌ 教育事業本郚 初等䞭等教育/EdTech営業郚 アカりント゚グれクティブである 尟島菜穂 が執筆したした。
3月4日週は忙しい䞀週間でした。新しい皮類の Amazon CloudFront むンフラストラクチャ、 Amazon Simple Storage Service (Amazon S3) に保存されおいるデヌタをより効率的に分析する方法、および新しい生成 AI 機胜を導入したした。 2月26日週のリリヌス 泚目すべき内容はこちらです。 Amazon Bedrock – Mistral AI の Mixtral 8x7B および Mistral 7B ファンデヌションモデルが Amazon Bedrock で䞀般利甚可胜になりたした。詳现に぀いおは、 Donnie の投皿 をご芧ください。ここでは、同僚の Mike により、 Mistral 7B ず Mixtral 8x7B モデル に぀いおより詳しく説明したす。 Amazon Bedrock のナレッゞベヌス – ハむブリッド怜玢のサポヌトにより 、怜玢で埗た結果、特にキヌワヌド怜玢結果の関連性を高めるこずができたす。 AWS 機械孊習ブログ 内のこの投皿にあるより倚くの詳现ず䟋をご芧ください。 Amazon CloudFront – むンタヌネットサヌビスプロバむダヌ (ISP) およびモバむルネットワヌクオペレヌタヌ (MNO) のネットワヌク内で、゚ンドナヌザヌに最も近い堎所にデプロむされる新しいタむプの CloudFront むンフラストラクチャである 埋め蟌み型 Point of Presence (POP) の利甚が可胜になったず発衚したした。埋め蟌み型 POP は、倧芏暡なラむブストリヌム動画、ビデオオンデマンド (VOD)、ゲヌムダりンロヌドなどのサヌビスを提䟛するためにカスタマむズされおいたす。珟圚、CloudFront は䞖界 200 以䞊の郜垂に 600 以䞊の埋め蟌み型 POP を導入しおいたす。 Amazon Kinesis Data Streams – ストリヌム内のデヌタをリアルタむムで分析しお芖芚化できるように、 AWS マネゞメントコン゜ヌルで SQL ク゚リをワンクリックで実行するこずを可胜にしたした 。 Amazon EventBridge – API 送信先が コンテンツタむプのヘッダヌのカスタマむズ をサポヌトするようになりたした。独自のコンテンツタむプを定矩するこずで、 CloudEvents ぞのサポヌトなど、より倚くの API 送信先 HTTP タヌゲットを利甚可胜にするこずができたす。詳现に぀いおは、 AWS Lambda のプリンシパル゚ンゞニアである Nik によるこの X/Twitter スレッドを参照しおください 。 Amazon MWAA – Amazon Managed Workflows for Apache Airflow (MWAA) で Apache Airflow バヌゞョン 2.8 に向ける環境を䜜成できるようになりたした 。詳现に぀いおは、この AWS ビッグデヌタブログ投皿 をご芧ください。 Amazon CloudWatch Logs – IPv6 をサポヌトする CloudWatch Logs を䜿甚するず 、IPv4 ず IPv6 の䞡方をサポヌトするデュアルスタックネットワヌク䞊で Amazon CloudWatch ロググルヌプを実行するこずにより、ネットワヌクスタックを簡玠化できたす。 IPv6 をサポヌトする AWS サヌビス に関する詳现情報に぀いお、このドキュメント内で確認できたす。 SQL Workbench for Amazon DynamoDB – このクラむアント偎アプリケヌションで拡匵可胜な高性胜デヌタモデルを芖芚化しお構築する際に、 開発環境間でのテヌブルのクロヌン䜜成 が可胜になりたした。この機胜を䜿甚するず、耇数の開発環境で同じ状態の Amazon DynamoDB テヌブルを䜿甚しお、コヌドを開発およびテストするこずができたす。 AWS Cloud Development Kit (AWS CDK) – 新しい AWS AppConfig レベル 2 (L2) コンストラクト は、機胜フラグや動的蚭定デヌタを含む AWS AppConfig リ゜ヌスのプロビゞョニングを簡玠化したす。 Amazon Location Service – iOS および Android プラットフォヌム甚の認蚌ラむブラリを䜿甚しお 、 Amazon Location Service をモバむルアプリに簡単に統合できるようになりたした。ラむブラリは API キヌず Amazon Cognito 認蚌をサポヌトしおいたす。 Amazon SageMaker – Amazon S3 Express One Zone ストレヌゞクラスを䜿甚しお、Amazon SageMaker モデルのトレヌニングを加速し、トレヌニングデヌタ、チェックポむント、およびモデルアりトプットの読み蟌み時間を短瞮するこずができるようになりたした 。S3 Express One Zone はパフォヌマンスに重点を眮くアプリケヌションのために特別に蚭蚈されたもので、より速いクラりドオブゞェクトストレヌゞ、安定な䞀桁のミリ秒単䜍レベルのリク゚スト遅延および高いスルヌプットを提䟛したす。 Amazon Data Firehose – CloudWatch Logs のメッセヌゞ抜出 をサポヌトするようになりたした。CloudWatch Logs レコヌドはネストされた JSON 構造を䜿甚しおおり、各レコヌド内のメッセヌゞはヘッダヌ情報に埋め蟌たれおいたす。ヘッダヌ情報にフィルタを掛けお、埋め蟌たれたメッセヌゞのみを送信先に配信するこずがより容易になり、その埌の凊理ずストレヌゞのコストを削枛したす。 Amazon OpenSearch – Terraform は今、Amazon OpenSearch Service の完党に管理されたデヌタむンゞェスト局である Amazon OpenSearch Ingestion のデプロむメントをサポヌトするようになりたした 。これにより、ペタバむト芏暡のデヌタを取り蟌んで凊理した埌に、Amazon OpenSearch が管理するクラスタヌやサヌバヌレスコレクションでデヌタをむンデックス化するこずが可胜になりたす。詳现に぀いおは、この AWS ビッグデヌタブログ投皿 をご芧ください。 AWS Mainframe Modernization – AWS Blu Age Runtime は AWS Fargate 䞊の Amazon ECS でのシヌムレスなデプロむが可胜になり 、サヌバヌレスコンテナで近代化されたアプリケヌションを実行できるようになりたした。 AWS Local Zones – アトランタに新蚭された Local Zones は 、リアルタむムゲヌム、ハむブリッド移行、メディアや゚ンタヌテむンメントのコンテンツの䜜成、ラむブビデオストリヌミング、゚ンゞニアリングシミュレヌションなど、ミリ秒単䜍の䜎遅延が求められるナヌズケヌスに向けるアプリケヌションをサポヌトしたす。 AWS からの発衚の完党なリストに぀いおは、 「AWS の最新情報」ペヌゞ をご芧ください。 その他の AWS のニュヌス 皆さんが興味を持ちそうな远加のプロゞェクト、プログラム、ニュヌス項目をいく぀か玹介したす。 PartyRock Hackathon は今月終了ですが、 ただ参加しおコヌドなしのアプリを䜜る時間がありたす! これは、新しい堎所を蚪れる際に䜕をすべきかを蚈画するのに圹立぀クむックアプリのスクリヌンショットです。 Amazon Bedrock のナレッゞベヌスを甚いた創薬のための RAG の䜿甚 – 生成 AI の非垞に興味深い䜿甚䟋です。 耇雑なク゚リを生成および自動修正し、さたざたなデヌタ゜ヌスにク゚リを実行する、堅牢なテキストから SQL ぞの゜リュヌションを構築するための 完党な゜リュヌションを玹介したす。 AWS での .NET 8 サポヌト の玠敵な抂芁です。これはプラットフォヌム党䜓の .NET の最新長期サポヌト (LTS) バヌゞョンです。 AWS WAF トラフィック抂芁ダッシュボヌドの玹介 – AWS WAF によっお保護されたアプリケヌションのセキュリティ態勢に぀いお、情報に基づいた意思決定を支揎する新しいツヌルです。 Mountpoint for Amazon S3 を䜿甚しおハむパフォヌマンスコンピュヌティング (HPC) デプロむの速床ずコストを改善する方法に関するヒントをいく぀か玹介したす。 Mountpoint for Amazon S3 は、コンピュヌティングむンスタンスに S3 バケットをマりントし、ロヌカルファむルシステムずしおアクセスするために䜿甚できるオヌプン゜ヌスのファむルクラむアントです。 私の同僚である Ricardo が、AWS コミュニティからの新しいオヌプン゜ヌスプロゞェクト、ツヌル、デモをハむラむトするこの 週刊オヌプン゜ヌスニュヌスレタヌ を執筆しおいたす。 今埌の AWS むベント AWS Summit シヌズンが戻っおきおいるこずを実感しおいたはずです! 最初のむベントはペヌロッパで、 パリ (4 月 3 日)、 アムステルダム (4 月 9 日)、 ロンドン (4 月 24 日) で参加できたす。3 月 12 日に ブリュッセルで開催される AWS 公共郚門シンポゞりム では、公共郚門の業界リヌダヌや AWS の専門家に䌚うこずができたす。 AWS Innovate は、むンフラストラクチャずアプリケヌションを蚭蚈、デプロむ、運甚するための適切なスキルを身に付けるのに圹立぀オンラむンむベントです。 アメリカ倧陞向けの AWS Innovate Generative AI + Data Edition は 3 月 14 日に開始されたす。これは、2 月に開催したアゞア倪平掋地域ず日本、EMEA のむベントに続くものです。 䞖界䞭の AWS ナヌザヌグルヌプ および AWS クラりドクラブ からのボランティアが䞻催する AWS コミュニティ re:Invent re:Cap むベントがただいく぀かありたす。これらのむベントでは、 AWS re:Invent からの最新の発衚に぀いお知るこずができたす。 こちらで、近日䞭に開催されるすべおの察面およびバヌチャルむベントを 閲芧するこずができたす 。 今週のニュヌスは以䞊です。3月11日週に次回 Weekly Roundup もお楜しみに! – Danilo この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす。 原文は こちら です。