TECH PLAY

AWS

AWS の技術ブログ

å…š2973ä»¶

AWS Migration Hub Orchestrator を䜿甚する理由 䞖界䞭の䜕千ものお客様が、ミッションクリティカルな SAP アプリケヌションの実行に AWS を信頌しおいたす。ただオンプレミスの SAP アプリケヌションに぀いおは、倚くのお客様が AWS ず SAP のベストプラクティスに埓いながら、より簡単に AWS に移行する方法を求めおいたす。 AWS Migration Hub Orchestrator for SAP は、手動タスクの倚くを排陀し、移行䞭に関係するさたざたなツヌル間の䟝存関係を管理し、移行の進捗状況を 1 か所で確認できるようにするこずで、AWS ぞの移行に必芁な時間ず劎力を削枛したす。 このブログでは、AWS Migration Hub Orchestrator の仕組み、アヌキテクチャ、サポヌトされおいる移行パタヌン、前提条件、および党䜓的な移行プロセスに぀いお説明したす。 AWS ゜リュヌションの抂芁 AWS Migration Hub Orchestrator は、サヌバヌず゚ンタヌプラむズアプリケヌションの AWS ぞの移行を簡玠化および自動化し、移行を䞀元的に管理および远跡できたす。 AWS Migration Hub Orchestrator を䜿甚するず、SAP S/4HANA、SAP BW/4HANA、および SAP ERP on HANA などの SAP HANA ベヌスの SAP Netweaver アプリケヌションを AWS に移行できたす。AnyDB を䜿甚しお SAP アプリケヌションを Amazon EC2 にリホストするこずもできたす。Migration Hub Orchestrator には、実蚌枈みの SAP 移行のベストプラクティスに基づいた定矩枈みのワヌクフロヌテンプレヌトが甚意されおいたす。さらに、特定の移行芁件に応じおステップを远加、䞊べ替え、たたは削陀するこずで、移行ワヌクフロヌをカスタマむズできたす。 Migration Hub Orchestrator がサポヌトする機胜: HANA ベヌスのテンプレヌト駆動型 SAP NetWeaver アプリケヌションのオンプレミスから AWS ぞの移行 移行方法論ずツヌルにより、技術的なダりンタむムず前埌の手動タスクが最小限に抑えられたす ワヌクフロヌのカスタマむズにより、お客様はお客様固有の移行タスクを実行する手順を远加するこずができたす ゜ヌスシステムずタヌゲットシステム間の移行に぀いお、耇数のアヌキテクチャパタヌンをサポヌトしたす アプリケヌションのパフォヌマンスず可甚性の芁件を満たすように、必芁に応じおタヌゲットシステム/SAP システムのコンポヌネントのサむズを調敎できたす オペレヌティング・システム・バヌゞョンたたは Linux ディストリビュヌションの倉曎をサポヌトしたす たずえば、SUSE から RHEL ぞ、SLES 12 SP4 から SLES 15 SP1 ぞ 移行䞭の新しいマむナヌ HANA バヌゞョンぞのアップグレヌドをサポヌトしたす 䟋:HANA 2.0 SPS01 から HANA 2.0 SPS05 ぞ ゜ヌスシステムずタヌゲットシステムでサポヌトされおいる SAP アプリケヌションアヌキテクチャ: シングルノヌド — SAP アプリケヌションたたは HANA デヌタベヌスをシングルノヌドにデプロむしたす マルチノヌド — SAP アプリケヌションたたは HANA デヌタベヌスを異なるノヌドにデプロむしたす 高可甚性 — SAP アプリケヌションたたは HANA デヌタベヌスを高可甚性モヌドでマルチノヌドにデプロむしたす AWS Migration Hub Orchestrator を䜿甚した SAP 移行アヌキテクチャ: AWS Migration Hub Orchestrator は、 SAP のネむティブ HANA システムレプリケヌション メカニズムを掻甚しお゜ヌスずタヌゲット HANA システム間のデヌタレプリケヌションを蚭定するこずにより、SAP HANA ベヌスの SAP NetWeaver システムを AWS に移行したす。移行䞭は、AWS Launch Wizard for SAP を䜿甚しお SAP NetWeaver アプリケヌションをホストするタヌゲット環境を AWS に蚭定する方法も案内されたす。 AWS Migration Hub Orchestrator は珟圚、HANA デヌタベヌスず SAP アプリケヌションに぀いお以䞋の゜ヌス/タヌゲットパタヌンをサポヌトしおいたす。 Source System Configuration (HANA Only) Target System Configuration (HANA Only) HANA scale-up/single node HANA scale-up/single node HANA scale-up/single node HANA HANA with High Availability HANA scale-out/multi-node HANA scale-out/multi-node HANA with High Availability HANA with High Availability Source System Configuration (SAP Application and HANA DB) Target System Configuration (SAP Application and HANA DB) SAP central system SAP central system SAP central system SAP distributed system SAP central system SAP application with High Availability SAP distributed system SAP distributed system SAP distributed system SAP applications with High Availability SAP applications with High Availability SAP applications with High Availability 図:マむグレヌションハブオヌケストレヌタを䜿甚したシングルノヌド HANA からシングルノヌド HANA ぞの移行のアヌキテクチャ䟋 移行前のセットアップず前提条件: お客様は、SAP アプリケヌションの移行を開始する前に、䞀般蚭定ず 1 回限りのセットアップ䜜業が完了しおいるこずを確認する必芁がありたす。 䞀般蚭定: オンプレミスず AWS 仮想プラむベヌトクラりド (VPC) およびアカりント間のネットワヌクレベルの通信を可胜にする AWS Direct Connect たたは AWS VPN SAP HANA システムレプリケヌションの前提条件: ゜ヌスシステムずタヌゲットシステムの䞡方がむンストヌルされ、構成されおおり、䞡方が独立しお皌働しおいるこずを確認しおください。 タヌゲットシステムは、プラむマリシステムず同じ SAP システム ID ずむンスタンス番号を持っおいる必芁がありたす。 セカンダリ HANA DB の HANA デヌタベヌスバヌゞョンは、プラむマリサヌバヌのバヌゞョンず同じかそれ以䞊でなければなりたせん。 SAP HANA システムレプリケヌションの 前提条件 の詳现に぀いおは、SAP のドキュメントを参照しおください。 ネットワヌク芁件: ゜ヌスずタヌゲットの SAP Elastic Compute Cloud (EC2) むンスタンスは、プラグむンサヌバヌからの SSH ポヌト 22 経由の通信を蚱可する必芁がありたす。 API 呌び出しを通じお AWS Migration Hub Orchestrator サヌビスず通信するには、プラグむンサヌバヌが HTTPS むンバりンドおよびアりトバりンド TCP 443 ポヌトを䜿甚しおむンタヌネットに接続する必芁がありたす。 初回セットアップ䜜業: Migration Hub Orchestrator コン゜ヌルにアクセスするには、AWS Identity and Access Management (IAM) 暩限が必芁です。これらの暩限により、AWS アカりントのマむグレヌションハブオヌケストレヌタリ゜ヌスに関する詳现を䞀芧衚瀺したり衚瀺したりできる必芁がありたす。ナヌザヌは IAM の前提条件 を満たす必芁がありたす。 Migration Hub Orchestrator プラグむンは、オンプレミスの VMware vCenter 環境にむンストヌル ( セットアップ ) できる仮想アプラむアンスです。このプラグむンは、移行プロセス䞭に゜ヌス SAP システムでの移行アクティビティを調敎したす。 デプロむしたら、AWS コン゜ヌルのプラグむンセクションでプラグむンのステヌタスがアクティブであるこずを確認しおください。 SAP ゜ヌスサヌバヌを怜出: 移行の最初のステップは、オンプレミスの SAP サヌバヌの情報を怜出し、怜出されたサヌバヌを移行および远跡するアプリケヌションにグルヌプ化するこずです。AWS Migration Hub は、 AWS 怜出ツヌル によるアプリケヌション怜出をサポヌトしおいたす。 手順 に埓っお怜出方法を遞択し、移行予定のすべおのサヌバヌの怜出を完了しおください。 以䞋の図に瀺すように、怜出プロセスの最埌たでに SAP ゜ヌスサヌバヌが怜出ツヌルに衚瀺される必芁がありたす。 怜出された SAP アプリケヌションずデヌタベヌスサヌバヌは、「Applications」の䞋にグルヌプ化する必芁がありたす。AWS Migration Hub Orchestrator は「Application Name」を䜿甚しお定矩枈みの゜ヌスシステムを識別し、タヌゲット AWS ランディングゟヌンに移行したす。 アプリケヌション移行フェヌズの準備: ゜ヌス HANA デヌタベヌスの認蚌情報ずタヌゲットシステムのキヌペアが AWS Secrets Manager で管理されおいるこずを確認したす。 前提条件の手順 に埓っおください。 キヌペア名ずシヌクレット名は同じでなければなりたせん。 たずえば、キヌペア名「migrationhub-orchestrator-keyname123」など。 たずえば、シヌクレット名「migrationhub-orchestrator-keyname123」など。 (重芁:キヌペアは migrationhub-orchestrator-ずいうプレフィックスで始たる必芁があり、その埌に英数字倀が続く必芁がありたす)。 AWS Launch Wizard for SAP を䜿甚しおタヌゲット SAP ランドスケヌプを AWS にデプロむし、デプロむ名はわかりやすいようにしおおきたす。移行プロセスでは、移行プロセス䞭にタヌゲットシステムのデプロむ名の入力を求められたす。 移行プロセスでは、SAP HANA システムレプリケヌションを利甚しおオンプレミスサヌバヌから AWS にデヌタを移行したす。デプロむされたタヌゲットシステムは、「SAP HANA システムレプリケヌションを蚭定するための䞀般的な前提条件」に蚘茉されおいる HANA システムレプリケヌションの前提条件を満たしおいたす。 前提条件情報 に぀いおは、SAP リファレンスリンクを参照しおください。 SAP アプリケヌションフェヌズの移行: Migration Hub コン゜ヌルに移動し、「Orchestrator」→「Create Migration workflow」を遞択したす。 「Migrate SAP NetWeaver applications to AWS」テンプレヌトを遞択し、「Next」をクリックしたす。 ワヌクフロヌの名前ず説明を入力したす。 Application name : 怜出フェヌズの移行前のアクティビティステップで䜜成されたアプリケヌション名を遞択したす。 芁件に応じお移行タむプを遞択したす。 ゜ヌス SAP アプリケヌション情報を提䟛: AWS ADS Server ID for SAP application server: ゜ヌス SAP アプリケヌションサヌバヌを遞択したす。 SAP system ID: ゜ヌス SAP SID を指定したす。 SAP application hostname: ゜ヌス SAP アプリケヌションのホスト名を指定したす。 SAP HANA デヌタベヌス構成を指定したす。 HSR 甹 SSL を無効にする堎合は「I want to disable SSL encryption for database replication」チェックボックスを遞択し、HSR 甹 SSL を有効にする堎合はオフのたたにしたす。 SAP HANA replication mode: 芁件に応じお [非同期] たたは [同期] を遞択したす。 HANA system ID (HANASID): ゜ヌス HANA SID Instance Number: ゜ヌス HANA むンスタンス番号 Database hostname: ゜ヌス HANA デヌタベヌスのホスト名 AWS ADS Server ID for SAP HANA database: ゜ヌス SAP HANA サヌバヌのホスト名 Credentials: 前提条件の䞀郚ずしお䜜成されたシヌクレット名を遞択したす。 Backup location: HANA デヌタベヌスのバックアップ堎所 (䟋:/backup) デヌタベヌスレプリケヌションで SSL 暗号化を遞択する堎合は、䞋郚にある [Next] ボタンをクリックする前に、タヌゲット HANA システムの global.ini ファむルの system_replication セクションにある enable_ssl パラメヌタヌが ON に蚭定されおいるこずを確認しおください。デヌタベヌスレプリケヌションの SSL をオプトアりトする堎合は、「“I want to disable SSL encryption for database replication」チェックボックスを遞択するだけで、この蚭定ではパラメヌタヌを調敎する必芁はありたせん。 [Next] をクリックしお確認し、ワヌクフロヌを䜿甚しお移行を開始したす。 ワヌクフロヌの入力内容を確認し、[Create] を遞択したす。 新しく䜜成したワヌクフロヌを遞択し、[Actions]-> [Run] オプションに移動しお移行プロセスを開始したす。 Migration Hub Orchestrator は、ほずんどのワヌクフロヌステップを自動化しお移行プロセスを自動化したす。远加の入力やナヌザヌ操䜜が必芁なため、䞀郚のステップは手動です。ワヌクフロヌを完了するには、ワヌクフロヌのすべおのステップを実行する必芁がありたす。 完了したワヌクフロヌの䟋は、䞋図のようなステヌタスになりたす。 よくある問題のトラブルシュヌティングず FAQ: 手順「Verify HANA System Replication status task status」が倱敗したした ゜ヌス SAP および HANA システムにログむンし、タヌゲット SAP および HANA システムに ping を送信したす。 ゜ヌスずタヌゲットの䞡方の SAP システムにプラグむンサヌバヌからアクセスできるこずを確認したす。 AWS セキュリティグルヌプを怜蚌し、プラグむンサヌバヌから SAP ゜ヌスシステムずタヌゲットシステムの䞡方ぞのポヌト 22 の通信を蚱可したす。 <hdbadm>ずしおログむンしお systemReplicationStatus.py を実行したす。レプリケヌションが行われおおらず、ステヌタスが「initialization」の堎合は、タヌゲットシステムの HANA DB が皌働しおいるかどうかを確認しおください。レプリケヌションを開始するには、タヌゲット HANA DB が皌働しおいる必芁がありたす。 <hdbadm>ずしおログむンし、ステヌタスが「registration status of secondary host not available」の堎合は HDBSettings.sh systemReplicationStatus.py を実行し、゜ヌスシステムずタヌゲットシステムで /etc/hosts ゚ントリが曎新されおいるこずを確認したす。 プラグむンはタヌゲット HANA システムにログむンできたせん。 タヌゲットシステムのシヌクレットマネヌゞャヌで指定したキヌペア名が、ステップ 2.d で指定した名前ず同期しおいるこずを確認したす。 タヌゲット SAP/HANA システムのセキュリティグルヌプを怜蚌し、プラグむンサヌバヌからポヌト 22 を蚱可しおください 倱敗したステップを再詊行するには? 倱敗したステップのステヌタスをクリックし、再詊行オプションを遞択したす。 ゜ヌスシステムに関連する倱敗したステップのログはどこにありたすか? 倱敗したステップログは Amazon S3 バケットにあり、バケットのパスは以䞋のようにステヌタスメッセヌゞの䞋に衚瀺されたす。 タヌゲットシステムに関連する倱敗したステップのログはどこにありたすか? タヌゲットシステムに関連する倱敗したステップのログは、以䞋のように AWS Systems Manager の「Run Command」->「Command History」に蚘録されたす。 結論: このブログでは、Migration Hub Orchestrator を䜿甚しお SAP HANA ベヌスのアプリケヌションの AWS ぞの移行を簡玠化および自動化する方法を孊びたした。 AWS Migration Hub Orchestrator の詳现に぀いおは、 AWS Migration Hub ペヌゞにアクセスするか、この ショヌト動画 をご芧ください。 このブログは、Pravin Yadav ずChandrasekhar Chittuluru が共同執筆し、Partner SA 束本が翻蚳したした。原文は こちら です。
アバタヌ
この蚘事は AWS for Games updates from re:Invent 2023 を翻蚳したものです。 AWS re:Invent 2023においお、AWS for Games チヌムはお客様が AWS のゲヌム開発ツヌルを䜿甚しおいる最新の方法を玹介し、珟圚 AWS Games Solutions Library で利甚可胜ないく぀かの新しい専門的なガむダンスずパヌトナヌ゜リュヌションを玹介したした。 AWS re:Invent 2023 における AWS for Games のお客様セッション動画には以䞋のものが含たれたす。 Customer Keynote – Riot Games : Riot Games のグロヌバルむンフラストラクチャおよび運甚責任者である Brent Rich 氏は、スケゞュヌルや優先順䜍の倉曎に盎面しながらも、Riot ず AWS の関係性がプレむダヌ゚クスペリ゚ンスをどのように向䞊させたかに぀いお語りたした。 Exiting the data center: A League of Legends and VALORANT story : Riot Games が二぀の倧芏暡なゲヌムを䞭断するこずなくオンプレミスからクラりドに移行した方法に぀いお詳しく玹介されおいたす。 Scaling Warhammer 40,000: Darktide from 0 to 100,000 players in 1 hour : Fatshark がサヌバヌレスなバック゚ンドアヌキテクチャ、 Amazon GameLift 、 AWS Global Accelerator を䜿甚しお、数癟䞇人のプレむダヌ向けにゲヌムをどのようにスケヌリングさせたかを知るこずができたす。 Modernization of Nintendo eShop: microservice and platform engineering : 任倩堂がどのようにモノリシックアヌキテクチャからマむクロサヌビスアヌキテクチャに移行し、Nintendo Switch やその他の任倩堂プラットフォヌムにある Nintendo eShop を匷化したかを知るこずができたす。 Scaling a multiplayer game into the millions with Mortal Kombat 1 : Warner Bros. Games は、䞖界䞭の䜕癟䞇人ものプレむダヌに向けおバヌゞョンアップした「Mortal Kombat 1」を展開するために必芁ずなったバック゚ンドのアヌキテクチャに぀いお詳しく玹介されおいたす。 Improve your mobile and web app quality using AWS Device Farm : Riot Games は、 AWS Device Farm を䜿甚しおモバむルアプリのテストプロセスを合理化し、モバむルゲヌムず SDK の品質を向䞊させ、クラりド䞊の実際のデバむスで自動テストず手動テストを実行し、問題をより迅速に特定しお修正し、アップデヌトをより高い頻床でリリヌスする方法を詳しく説明しおいたす。 Improving user experience at Epic Games using Amazon Timestream : Epic Games は、 Amazon Timestream のアプリケヌションをカバヌし、Epic Games Store 党䜓で䜕癟䞇人ものゲヌムプレむダヌのプレむ時間を監芖し、そこからむンサむトを匕き出すためのスケヌラブルな゜リュヌションを構築した事䟋を玹介しおいたす。 How Electronic Arts modernized its data platform with Amazon EMR : Electronic Arts が Amazon EMR に移行するこずで、HDFS から Amazon S3 ぞ、500 以䞊の ETL ゞョブを Amazon EMR 䞊の Apache Spark ぞず、デヌタプラットフォヌムをモダナむズした方法を玹介しおいたす。 新しいガむダンスやパヌトナヌ゜リュヌションを含む、 AWS Games Solution Library の最新のアップデヌトには以䞋が含たれたす: Guidance for Game Analytics Pipeline on AWS (GAP V2) : ゲヌムクラむアントやバック゚ンドサヌビスからテレメトリむベントを取り蟌むためのコヌド化、モゞュヌル化されたサヌバヌレスの分析パむプラむンを実装できたす。 Guidance for Non-Player Character (NPC) Dialogue on AWS : ゲヌムおよび関連するゲヌム開発むンフラストラクチャ甚のノンプレむダヌキャラクタヌ(NPC)を䜜成するプロセスを自動化したす。 Guidance for Identification of Problematic Betting & Gaming on AWS : ゲヌムプレむダヌを問題のある賭博行為やゲヌム内行動から保護するために、自動化された責任あるゲヌム向けのメカニズムを䜜成する方法をデモンストレヌションしおいたす。 Guidance for a Game Production Environment on AWS : 可甚性が高く䜎レむテンシヌでナヌザヌに配信される、Unreal Engine 甚の党䜓的なゲヌム制䜜環境の構築を支揎したす。 AWS re:Invent 2023 の他のセッション動画をご芧になる堎合は、 AWS Events content にアクセスしおください。最新の AWS for Games のお客様および゜リュヌションに関する最新情報に぀いおは AWS for Games のブログ および LinkedIn をご芧ください。 翻蚳は゜リュヌションアヌキテクトの枡邉が担圓したした。
アバタヌ
本ブログは、「 金融機関向け AWS FISC 安党察策基準察応リファレンス 」における「 金融機関等コンピュヌタシステムの安党察策基準・解説曞第11版 」以䞋、「FISC 安党察策基準・解説曞第11版」ぞの察応に぀いおたずめおいたす。たた、「 金融リファレンスアヌキテクチャ日本版 」における「FISC 安党察策基準・解説曞第11版」察応の抂芁に぀いおも蚘茉しおいたす。最埌に、パヌトナヌ様における「金融リファレンスアヌキテクチャ日本版」の掻甚事䟋をご玹介いたしたす。 1. FISC 安党察策基準・解説曞に関しおの AWS およびパヌトナヌ様の今たでの取り組みの玹介 「FISC 安党察策基準・解説曞」は、1985幎に初版が発行されお以来、金融機関のシステムアヌキテクチャおよび運甚に関する指針ずしお倚くの金融機関によっお掻甚されおいたす。より安党に AWS をご掻甚いただくために、AWS は「金融機関向け AWS FISC 安党察策基準察応リファレンス 」を提䟛しおいたす。これは「FISC 安党察策基準・解説曞」が求める各管理策に察する AWS の取り組みずお客様の責任範囲で実斜する事項をたずめおおり、お客様はどなたでも入手するこずが可胜です。 䞀方、FISC 準拠支揎のための AWS パヌトナヌコン゜ヌシアムはセキュリティ領域の知芋を持ち寄り、金融業界における安党な AWS 掻甚を支揎するために「 AWS FISC 安党察策基準察応リファレンス 参考文曞 」を提䟛しおおりたす。 さらに、「金融リファレンスアヌキテクチャ日本版」は、金融で求められるセキュリティず可甚性に関するベストプラクティスを提䟛するフレヌムワヌクずしお、AWS が 2022幎10月に正匏版ずしお発衚 し、倚くのお客様にご利甚いただいおおりたす。その埌、皆様からいただいたご意芋を螏たえ、 2023幎7月に耇数のアップデヌト を行いたした。 AWS では、 Design for failure 等のサヌビス蚭蚈や運甚のベストプラクティスを螏たえた AWS Well-Architected フレヌムワヌクの提䟛や、日本における灜害察策を螏たえた「 Resiliency in Japan-日本におけるAWSリヌゞョンのレゞリ゚ンス- 」ホワむトペヌパヌの提䟛等ににより、お客様のコンテンゞェンシヌプランの策定を支揎しおいたす。 AWS が公開しおいる FISC 関連の文曞の䜍眮付けを以䞋の衚にたずめおいたす。 2. FISC 安党察策基準察応リファレンスず FISC 安党察策基準・解説曞第11版察応に぀いお FISC は、2021幎5月に、金融機関の様々なお客様のクラりドの安党な利掻甚を促進するために、「 金融機関等におけるクラりド導入・運甚に関する解説曞詊行版 」を公衚したした。その埌、2023幎5月に、「金融機関等におけるクラりド導入・運甚に関する解説曞詊行版」の内容を正匏に取り蟌んだ「FISC 安党察策基準・解説曞第11版」を公衚したした。第10版からの䞻芁な倉曎点ずしお、「クラりドサヌビス固有で察応すべき事項や特に留意すべき事項」に関する内容が远加されおいたす。金融機関は、クラりドサヌビスの機胜やクラりドサヌビスプロパむダヌの運甚などの情報を取埗、確認した䞊で、クラりドサヌビスの機胜やサヌドパヌティのツヌルなどを利甚しお、金融機関が実斜すべき手続きや察応を怜蚎する必芁がありたす。 AWS が提䟛しおいる「金融機関向け AWS FISC 安党察策基準察応リファレンス 」は、「FISC 安党察策基準・解説曞」の各項目のうち、AWS のサヌビスや情報に関連する事項に察しお、AWS の察応状況ず関連資料参照先の情報提䟛を行うための資料です。AWS を利甚する金融機関のお客様は、圓リファレンスを参照しお、AWS が「FISC 安党察策基準・解説曞」に察応できおいるかどうかを確認するこずができたす。※1 今回、圓リファレンスをアップデヌトし、「FISC 安党察策基準・解説曞第11版」に察応する内容の远加を行いたした。第11版で远加された「クラりドサヌビス固有で察応すべき事項や特に留意すべき事項」に察応する際に参考ずなる、関連する AWS の機胜や運甚に関する情報、および  AWS Well-Architected フレヌムワヌクなどのベストプラクティスに関する情報を远加したした。第10版から远加された郚分は、圓 リファレンス の倉曎履歎からご確認いただけたす。金融機関のお客様は、アップデヌトされたリファレンスを参照するこずで、AWS の最新の察応状況をより効率的に確認し、クラりド移行や運甚におけるセキュリティ察策の怜蚎に掻甚するこずができたす。 ※1「FISC 安党察策基準・解説曞」には AWS のサヌビスが該圓しない項目があるこず、か぀情報システムに察する安党察策の達成目暙は、個々の情報システムのリスク特性に応じお、お客様のご刀断で適切な内容で決定されるべきであるこずから、圓リファレンスは AWS を利甚するお客様が「FISC 安党察策基準・解説曞」に準拠できるこずを保蚌するものではございたせん。 3. 金融リファレンスアヌキテクチャ日本版ず FISC 安党察策基準・解説曞第11版察応に぀いお 「金融リファレンスアヌキテクチャ日本版」においおも、「FISC 安党察策基準・解説曞第11版」に察応する内容のアップデヌトを実斜したした。倉曎点は以䞋のずおりです。 3.1 AWS Well-Architected フレヌムワヌク FSI Lens for FISC における ベストプラクティス の远加 「AWS Well-Architected フレヌムワヌク FSI Lens for FISC」は、「FISC 安党察策基準・解説曞」に沿っお、回埩力、セキュリティ、および運甚パフォヌマンスを促進する金融サヌビス業界 (FSI) のワヌクロヌドを蚭蚈、デプロむ、蚭蚈する方法に焊点を圓おたベストプラクティス集です。今回、「FISC 安党察策基準・解説曞第11版」で远加された内容に察応しお、耇数のベストプラクティスを远加したした。 AWS Well-Architected フレヌムワヌク FSI Lens for FISC の䜍眮付け 3.2 AWS Well-Architected フレヌムワヌク FSI Lens for FISC における FISC 安党察策基準 実務基準 リファレンス項目䞀芧衚 の最新化 「AWS Well-Architected フレヌムワヌク FSI Lens for FISC」では、「FISC 安党察策基準・解説曞」の各実務基準においお、参照すべき AWS Well-Architected フレヌムワヌク、AWS Well-Architected フレヌムワヌク FSI Lens for FISC の䞀芧衚を提䟛しおいたす。今回、「FISC 安党察策基準・解説曞第11版」で远加された内容に察応しお、䞀芧衚の最新化を行いたした。 3.3 FISC 安党察策基準 実務基準ず AWS Control Tower コントロヌルの 察応衚 の最新化 「FISC 安党察策基準・解説曞」の芳点から、有効化すべき AWS Control Tower のコントロヌルを抜出し、察応衚を提䟛しおいたす。今回、2023幎10月13日時点の最新のコントロヌル459個に察しお、「FISC 安党察策基準・解説曞第11版」の内容を反映しお最新化を行いたした。 3.4 BLEA for FSI ガバナンスベヌス及び各金融ワヌクロヌド 勘定系 、 顧客チャネル 、 マヌケットデヌタ 、 オヌプン API 、 デヌタ分析プラットフォヌム における FISC 安党察策基準 実務基準に察する察策内容䞀芧の最新化 「FISC 安党察策基準・解説曞」の各実務基準に察しお、BLEA for FSI ガバナンスベヌス、および各金融ワヌクロヌドにおける察策内容の䞀芧を提䟛しおいたす。今回、「FISC 安党察策基準・解説曞第11版」で远加された内容に察応しお、䞀芧の最新化を行いたした。 4. パヌトナヌ様での金融リファレンスアヌキテクチャ日本版掻甚に぀いお パヌトナヌ様での金融リファレンスアヌキテクチャ日本版掻甚に぀いお、シンプレクス株匏䌚瀟様及びキンドリルゞャパン株匏䌚瀟様の事䟋を玹介いたしたす。 4.1 シンプレクス株匏䌚瀟様 シンプレクス株匏䌚瀟様以䞋、Simplex様では、AWS 䞊で提䟛する金融サヌビスのセキュリティベヌスラむンずしお、コストを抑える工倫を取り入れながら金融リファレンスアヌキテクチャ日本版の BLEA for FSI を掻甚されおいたす。さらに、「FISC 安党察策基準・解説曞」実務基準の準拠状況を可芖化するため AWS Well-Architected フレヌムワヌク FSI Lens for FISC も掻甚されおいたす。䞋蚘掻甚状況の詳现を蚘茉したす。 Simplex様では様々な金融サヌビスの構築・運甚サヌビスを提䟛しおいたす。AWS 環境で Simplex様が運甚管理する原則党おのアカりントに適甚されるセキュリティベヌスラむンずしお、Simplex様固有の芁件を螏たえた実装に加え、金融リファレンスアヌキテクチャ日本版の BLEA for FSI ガバナンスベヌスの゚ッセンスを取り入れおいたす。以䞋ではSimplex様固有の芁件ずカスタマむズ内容を玹介いたしたす。 金融リファレンスアヌキテクチャ日本版を適甚する堎合、基本的には AWS Control Tower にアカりントを登録する必芁がありたす。Simplex様では開発圓初はAWS環境の䜜り盎しを頻繁に行うため、AWS Control Tower によるセキュリティ評䟡がその床に実行されコストが増倧する課題がありたした。この課題を解決すべく、開発フェヌズに応じお AWS アカりントに二段階でセキュリティベヌスラむンを適甚する方匏を採甚しおいたす。具䜓的にはたず AWS アカりント発行時には AWS Control Tower ぞの登録はすぐには実斜せず、Amazon GuardDuty 等のセキュリティサヌビスにお必芁最䜎限のセキュリティ統制を効かせお開発を実斜したす。次に、開発が進み環境の䜜り盎しが萜ち぀いたタむミングで AWS Control Tower にアカりントを登録し、金融リファレンスアヌキテクチャ日本版の BLEA for FSI ガバナンスベヌスを効かせるこずで、コストを抑えるこずを実珟しおいたす。 金融機関のお客様に提䟛するシステムは、FISC 安党察策基準の実務基準に準拠するこずが求められるケヌスがありたす。Simplex様では AWS Well-Architected フレヌムワヌク FSI Lens for FISC を AWS アカりントに远加適甚するこずで、FISC 実務基準の準拠状況を定量的に可芖化しおいたす。 4.2 キンドリルゞャパン株匏䌚瀟様 キンドリルゞャパン株匏䌚瀟様以䞋、キンドリル様はお客様のビゞネスアゞリティを加速するためのプラットフォヌムを開発䞭です。本プラットフォヌムはキンドリル様で開発した暙準テンプレヌトをポヌタル䞊で遞択するこずで、AWS の各皮クラりドサヌビスを掻甚したアプリ開発環境や必芁なむンフラストラクチャヌの自動構築が可胜ずなりたす。たた、ポヌタルぞの情報やリンクの集玄を行うこずにより、開発者や運甚者の状況理解の負荷を軜枛し、お客様の開発速床およびビゞネスアゞリティを加速したす。 金融業界向けの暙準テンプレヌトの開発にあたっおは、金融業界の芁求する品質やセキュリティヌ等ぞの察応が求められたす。キンドリル様ではこれたで金融業界向けの経隓や実瞟をもずにしたコンテナヌ基盀を倚くのお客様に提䟛しおきたしたが、FISC 準拠や灜害察策など近幎高たり぀぀あるお客様の懞念事項に察し、より䞀局の察応が求められたす。 本プラットフォヌムの開発にあたっおは、キンドリル様がこれたで培っおきた経隓や実瞟に加えお、AWS 金融リファレンスアヌキテクチャ日本版を掻甚するこずで高品質か぀迅速な垂堎ぞの提䟛を実珟したす。具䜓的には、金融リファレンスアヌキテクチャ日本版に含たれるオヌプン API ず勘定系の぀のワヌクロヌドをテンプレヌト化の察象ずし、AWS Well-Architected フレヌムワヌク FSI Lens for FISC や金融グレヌドの統制ぞの察策を組み蟌むこずで、金融業界で求められる機密性ず可甚性に関するベストプラクティスを利甚した高い安党性を確保したす。たた、他の業皮向けの暙準テンプレヌトの開発においおも、金融リファレンスアヌキテクチャ日本版の持぀アヌキテクチャおよび CDK テンプレヌトをベヌスずするこずで、開発が加速され、本プラットフォヌムの持぀ケヌパビリティヌの拡倧に寄䞎しおいたす。 謝蟞 アマゟン りェブ サヌビス ゞャパン合同䌚瀟の䞋蚘メンバヌで FISC 安党察策基準・解説曞第11版察応を行いたした。 FISC 安党察策基準察応リファレンス高野、束本(照)、保坂、胜仁、富氞、立花、阿郚、枡邉、神郚 金融リファレンスアヌキテクチャ日本版朚村、保坂、北嵐、畑、遠藀、疋田、郜築、蟻本、束本(耕)、䜐藀、神郚
アバタヌ
Amazon Timestream は、高速でスケヌラブルなフルマネヌゞドの時系列専甚デヌタベヌスであり、1 日に䜕兆もの時系列デヌタを簡単に保存および分析できたす。Timestream は、盎近のデヌタをメモリに保持し぀぀、定矩したポリシヌに基づいおコストが最適化されたストレヌゞ局に履歎デヌタを移動するこずで、時系列デヌタのラむフサむクル管理にかかる時間ずコストを節玄したす。 本投皿では、 バッチロヌド 機胜を䜿甚しお、 Amazon Relational Database Service (Amazon RDS) for PostgreSQL から Timestream に時系列デヌタを移行する方法を説明したす。尚、時系列デヌタが Amazon Aurora PostgreSQL 互換゚ディション に存圚する堎合にも、同じ゜リュヌションが機胜したす。 Timestream の抂念 始める前に Timestream の䞻芁な抂念をいく぀か確認しおみたしょう。 時系列 – 䞀定の時間間隔にわたっお蚘録された 1 ぀以䞊のデヌタポむント (たたはレコヌド) のシヌケンス。 レコヌド – 時系列内の単䞀のデヌタ ポむント。 ディメンション – 時系列のメタデヌタを説明する属性。ディメンションはディメンション名ずディメンション倀で構成されたす。 メゞャヌ – レコヌドによっお枬定されおいる実際の倀。䟋ずしお、株䟡、CPU たたはメモリの䜿甚率、枩床たたは湿床の枬定倀などが挙げられたす。メゞャヌはメゞャヌ名ずメゞャヌ倀で構成されたす。 Timestream のバッチロヌド機胜を䜿甚するず、Amazon Simple Storage Service (Amazon S3) に保存されおいる CSV ファむルからデヌタを取り蟌むこずが可胜ずなり、他のツヌルを䜿ったり、カスタムコヌドを蚘述する必芁はありたせん。 ゜リュヌションの抂芁 本゜リュヌションでは、 マルチメゞャヌ レコヌドを䜿甚しおデヌタをモデル化し、RDS for PostgreSQL デヌタベヌスからサンプルデヌタセットを Timestream にロヌドしたす。マルチメゞャヌレコヌドを䜿甚するず以䞋の利点がありたす。 時系列デヌタをよりコンパクトな圢匏で保存できるため、ストレヌゞのコスト削枛に぀ながりたす。 コンパクトなストレヌゞは、より単玔なク゚リ䜜成に圹立ち、ク゚リパフォヌマンスの向䞊が期埅できたす。 倚くの堎合でデヌタベヌススキヌマ倉曎がほが必芁無くなる為、リレヌショナルデヌタベヌスから Timestream ぞのデヌタ移行を簡玠化する事ができたす。 本アヌキテクチャでは、たずAmazon RDS for PostgreSQL の aws_s3 ゚クスポヌト拡匵機胜 を䜿甚しお、時系列デヌタを S3 バケットに CSV ファむルずしお゚クスポヌトし、同時に゚ポック圢匏ぞのタむムスタンプ倉換も実行したす (これはバッチロヌドの 前提条件 です)。デヌタが S3 バケットに保存された埌、バッチロヌド機胜を利甚しお、Timestream デヌタベヌスぞの時系列デヌタの 1 回限りの移行を実行したす。 以䞋の図は、本アヌキテクチャを瀺しおいたす。 前提条件 この゜リュヌションを実装するには、次のリ゜ヌスを䜜成したす。 時系列デヌタを保存する RDS for PostgreSQL むンスタンス。セットアップ手順に぀いおは、 こちら を参照しおください。 Amazon S3 からダりンロヌドされた サンプルデヌタセット 。ダりンロヌドしたファむルを確認し、 \ copy コマンドを䜿甚しお RDS for PostgreSQL デヌタベヌスにむンポヌトしたす。 Amazon RDS for PostgreSQL からのデヌタを栌玍する S3 バケット。手順に぀いおは、 Create your first S3 bucket および Setting up access to an Amazon S3 bucket を参照しおください。 AWS Identity and Access Management (IAM) のポリシヌずロヌル。 時系列デヌタを保存し、バッチロヌドのタヌゲットずなる Timestream テヌブル。手順に぀いおは、 こちら を参照しおください。ク゚リ実行を最適化するには、顧客定矩のパヌティション化キヌを䜿甚しお、ディメンションの hostname に基づいお Timestream テヌブルをパヌティション化したす。次のスクリヌンショットは、Timestream コン゜ヌルでのこの構成を瀺しおいたす。パヌティション化キヌに぀いおは、本投皿の埌半で詳しく説明したす。 さらに、バッチロヌドの 前提条件 、 クォヌタ 、 ベストプラクティス を確認するこずをお勧めしたす。 デヌタセット Timestream のテヌブルは、 measure_name ず呌ばれる特別な属性 (たたは列) をサポヌトしおいたす。Timestream は、 measure_name の倀を䜿甚しおデヌタを分割し、むンデックスを䜜成したす。今回は、次のスクリヌンショットに瀺すように、 region の分類を含んだ圢で measure_name 属性をデヌタセットに远加したした。 サンプルデヌタセットは、AWS の耇数のリヌゞョンずアベむラビリティゟヌンで実行されおいるコンピュヌティングむンスタンス矀からの CPU ずメモリのメトリクスで構成されおいたす。 Amazon S3 ぞの PostgreSQL ゚クスポヌト甚の Amazon RDS を準備する ゚クスポヌトを準備するには、次の手順を実行したす。 Amazon RDS for PostgreSQL ゚ンゞンのバヌゞョンが Amazon S3 に゚クスポヌトする機胜をサポヌトしおいるこずを 確認 したす。 Amazon RDS for PostgreSQL に aws_s3 拡匵機胜をむンストヌル したす。 Amazon RDS for PostgreSQL の アクセス蚱可 を S3 バケットに付䞎したす。 Amazon RDS for PostgreSQL から時系列デヌタを゚クスポヌトする このステップでは、 aws_s3.query_export_to_s3 関数を䜿甚しお、時系列デヌタを Amazon RDS for PostgreSQL から S3 バケットにヘッダヌ付きの CSV 圢匏で゚クスポヌトしたす。 SELECT * FROM aws_s3.query_export_to_s3( 'SELECT cast(EXTRACT(epoch from time) * 1000000 as BIGINT) as time, measure_name, region, location, hostname, mem_usage, cpu_usage from perf_metrics', aws_commons.create_s3_uri('test-aws-dms-target-bucket/batchload', 'perf_metrics.csv', 'us-west-2'), options :='format csv, HEADER true'); Timestream バッチロヌドの前提条件 を満たすために、 EXTRACT 関数を䜿甚しおタむムスタンプ列を゚ポック (マむクロ秒) 圢匏に倉換するこずに泚意しおください。 パフォヌマンス指暙デヌタのモデリング バッチロヌドを䜿甚しお Timestream テヌブルにロヌドするデヌタセットの属性ず、それがパフォヌマンスにどのように圱響を䞎えるのか芋おみたしょう。 time – パフォヌマンスメトリクスが収集された正確な時間 measure_name – パフォヌマンス メトリックを分類するための集玄属性 region – ホストが存圚するリヌゞョン location – ホストが配眮されおいるアベむラビリティヌゟヌン hostname – メトリクスが収集されるホスト名 mem_usage – ホストのメモリ䜿甚率 cpu_usage – ホストの CPU 䜿甚率 適切なディメンゞョンずメゞャヌを遞択する 埓来のリレヌショナルデヌタベヌスから Timestream に移行する堎合、テヌブルず列を既存のデヌタベヌスから Timestream にそのたたダンプすればうたくいくず考えるかもしれたせん。ですが、本圓の課題は、ク゚リパタヌンを理解し、適切なディメンション、メゞャヌ、およびオプションでパヌティションキヌを遞択するこずにありたす。 レコヌドのタむムスタンプを含むディメンションは、レコヌドを誰が、䜕を、い぀、どこで蚘録したかを特定するのに圹立ちたす。たた、ディメンションは、デヌタを敎理および分類し、ク゚リの䞀郚ずしおデヌタをフィルタリングするために䜿甚されたす。したがっお、本投皿で䜿甚するテヌブルの region 、 location 、および hostname は、サヌバヌパフォヌマンスのメトリックデヌタを敎理および分類するための理想的な遞択肢です。 メゞャヌは定量的なデヌタ (時間の経過ずずもに倉化する倀) であり、デヌタの数孊的蚈算 (合蚈、平均、倉化率の差などの蚈算) ず定量的分析を実行するための倀を提䟛したす。したがっお、本投皿で䜿甚する列 (枬定倀) mem_usage ず cpu_usage は、ホストのパフォヌマンスに関連する重芁なメトリックを取埗したす。 ディメンションの数、メゞャヌ (レコヌドごずの最倧メゞャヌ、テヌブル党䜓の䞀意のメゞャヌ)、およびレコヌドの最倧サむズには 制限 がある為、デヌタモデルを蚭蚈する際には、これらの芁玠を考慮する必芁がありたす。倚くの堎合、Timestream に取り蟌たれるデヌタは、時系列分析に必芁な属性以倖の远加の属性を含むむベントたたはメトリクスを通じお発生したす。制限に達しないようにするには、必芁な属性のみをタヌゲットにしたす。デヌタに関連性がなく、䞀緒にク゚リを実行しない堎合は、1 ぀の統合テヌブルよりも個別のテヌブルを䜿甚する方が適しおいたす。 デヌタモデリングのベストプラクティスの詳现に぀いおは、 こちらのブログ を参照しおください。 顧客定矩のパヌティションキヌの遞択 顧客定矩のパヌティションキヌ は、ク゚リを高速化し、特定の時系列デヌタ関連のニヌズに基づいおより効率的に掞察を埗るために必芁な柔軟性を提䟛する新機胜です。パヌティショニングは、耇数の物理ストレヌゞナニットにデヌタを分散するために䜿甚される技術で、より高速か぀効率的なデヌタの取埗を可胜にしたす。顧客定矩のパヌティションキヌを䜿甚するず、ク゚リパタヌンやナヌスケヌスに合わせたパヌティションスキヌマを䜜成できたす。 Timestream でパヌティション化する堎合、パヌティションキヌを自身で遞択するか、 measure_name 列に基づくデフォルトのパヌティションを䜿甚するかを遞択できたす。 カヌディナリティの高い列を持ち、ク゚リの述語ずしお頻繁に䜿甚されるディメンションに基づいおパヌティション キヌを遞択するこずを掚奚したす。これにより、パヌティション間でデヌタが均等に分散され、パフォヌマンスの問題が回避されたす。 このパフォヌマンスメトリクスの䜿甚䟋では、 measure_name (デフォルト) や hostname などのカヌディナリティの高い列がパヌティションキヌずしお適しおいる可胜性がありたすが、どの列がク゚リ䜜成時のフィルタリングに頻繁に䜿甚され、カヌディナリティの高い列であるかによっお遞択する必芁がありたす。この䜿甚䟋では、ク゚リアクセスパタヌンは述語ずしお hostname を頻繁に䜿甚しおおり、カヌディナリティの高い列でもある為、 hostname を顧客定矩のパヌティションキヌずしお構成したした。 デフォルトのパヌティション分割ではなく、顧客定矩のパヌティションキヌを䜿甚するこずを匷くお勧めしたす。 顧客定矩のパヌティションキヌを䜿甚したク゚リパフォヌマンスの最適化の詳现に぀いおは、 こちらのブログ を参照しおください。 Timestream のバッチロヌドを実行する バッチロヌドタスクを䜜成 するには、次の手順を実行したす。 Timestream コン゜ヌルのナビゲヌションペむンで、 管理ツヌル 、 バッチロヌドタスク の順に遞択したす。 バッチロヌドを䜜成 を遞択したす。 タヌゲットデヌタベヌス では、前提条件ずしお䜜成したデヌタベヌスを遞択したす。 タヌゲットテヌブル で、前提条件ずしお䜜成したテヌブルを遞択したす。必芁に応じお、 新しいテヌブルを䜜成 を遞択しお、このペむンからテヌブルを远加できたす。 デヌタ゜ヌスの S3 の堎所 で、゜ヌスデヌタが保存されおいる S3 バケットを遞択したす。 S3 を参照 ボタンを䜿甚しお、アクティブな AWS アカりントがアクセスできる S3 リ゜ヌスを衚瀺するか、S3 の堎所の URL を入力したす。デヌタ ゜ヌスは同じリヌゞョンに存圚する必芁がありたす。 ファむル圢匏の蚭定 では、デフォルト蚭定を䜿甚しお入力デヌタを解析できたす。 高床な蚭定 を遞択し、CSV 圢匏のパラメヌタヌを遞択し、入力デヌタを解析するパラメヌタヌを遞択するこずもできたす。これらのパラメヌタの詳现に぀いおは、 こちら を参照しおください。 次に、Visual Builder を䜿甚しお デヌタモデルマッピング を構成したす。 ゚ラヌログリポヌト の ゚ラヌログの S3 の堎所 で、゚ラヌの報告に䜿甚される S3 の堎所を遞択したす。このレポヌトの䜿甚方法に぀いおは、 こちら を参照しおください。 暗号化キヌタむプ で、次のいずれかを遞択したす。 Amazon S3 マネヌゞドキヌ (SSE-S3)  â€“ Amazon S3 が䜜成、管理、および䜿甚する暗号化キヌ AWS KMS キヌ (SSE-KMS) – AWS Key Management Service (AWS KMS) によっお保護された暗号化キヌ 次ぞ を遞択したす レビュヌしお䜜成 ペヌゞで蚭定を確認し、必芁に応じお線集したす。 バッチロヌドタスクを䜜成 を遞択したす。 バッチロヌドの ステヌタス を確認したす。 問題が発生した堎合は、䞀般的な゚ラヌの トラブルシュヌティング を参照しおください。 バッチ ロヌドタスクが正垞に完了したら、Timestream ク゚リ゚ディタヌに移動しお結果をク゚リできたす。 デヌタは次のスクリヌンショットのように衚瀺されるはずです。  クリヌンアップ 継続的な料金が発生しないように次のリ゜ヌスを削陀したしょう。 RDS for PostgreSQL むンスタンス S3 バケット Timestream テヌブル IAM ポリシヌ ず ロヌル 結論 本投皿では、バッチロヌド機胜を䜿甚しお時系列デヌタをリレヌショナルデヌタベヌスから Timestream に移行する方法を説明したした。ビゞネスニヌズに合わせお Amazon QuickSight たたは Grafana ダッシュボヌドを䜿甚しおデヌタを芖芚化する方法に぀いおも利甚しお頂く事をお勧めしたす。 翻蚳はテクニカルアカりントマネヌゞャヌの西原が担圓したした。原文は こちら をご芧䞋さい。
アバタヌ
みなさん、こんにちは、カスタマヌ゜リュヌションマネヌゞャヌ (CSM) の西口です。このブログ蚘事では、AWS の コスト最適化 および可芖化を支揎するダッシュボヌドである Cost and Usage Dashboard (CUD) ず Cloud Intelligence Dashboards のひず぀である CUDOS Dashboard (CUDOS) をご玹介したす。 これらビゞュアル化されたダッシュボヌドは、AWS コン゜ヌルにアクセスできない、より広い範囲のステヌクホルダヌに察しお、コストに関するむンサむトやむンタラクティブな分析結果を共有するこずを容易にしたす。コストの「芋える化」、そしおその分析した情報の共有に぀いお、課題をお持ちのお客様におすすめしたす。 たた、AWS では、定垞的に無駄なコストを枛らし適切なコスト状態ずするための「最適化」掻動を実践するフレヌムワヌクずしお Cloud Financial Management (CFM) を提唱しおいたす。これらのダッシュボヌドを利甚するこずで、CFM フレヌムワヌクの 4 ぀の柱のうち特に「可芖化」の実珟に寄䞎するこずが可胜ずなっおいたす。CFM フレヌムワヌクに぀いおは こちら をご参照ください。 このブログの流れずしお、CUD ず CUDOS の各特城を説明した埌にそれぞれのナヌスケヌスを説明したす。その特城やナヌスケヌスを通じお、ダッシュボヌドが AWS コストの最適化および可芖化にどう圹立぀か詳しく芋おいきたしょう。 CUD ず CUDOS の特城 CUD は、Amazon QuickSight によっお提䟛され、オヌプン゜ヌスプロゞェクトの Cloud Intelligence Dashboards (CID) から着想を埗たダッシュボヌドです。CUD は CID のダッシュボヌドの 1 ぀である CUDOS の䞻芁なシヌトやビゞュアル (グラフやチャヌト) を抜出しおおり、AWS コン゜ヌル画面からセットアップするこずが可胜です。具䜓的には AWS コン゜ヌルの AWS Billing and Cost Management の Data Exports ペヌゞから CUD を数分でデプロむするこずができたす。埌述の CUDOS に比べるず、セットアップが簡単であり、たた Amazon Athena や AWS Glue クロヌラのようなベヌスずなる AWS サヌビスが䞍芁ずいう特城がありたす。そのため運甚䞊の理由などで Amazon Athena の利甚を制限しおいる環境やお客様でも CUD を利甚するこずが可胜です。CUD のセットアップ方法に぀いおは こちら を参照ください。 䞀方、CUDOS も Amazon QuickSight によっお提䟛されるダッシュボヌドですが、セットアップに Amazon Athena ず AWS Glue クロヌラを䜿甚する AWS CloudFormation (CFn) テンプレヌトベヌスのデプロむメントが必芁です。CUDOS では CFn のデプロむメントが必芁であるため、CUD に比べるずセットアップは簡単ではありたせんが、AWS のリ゜ヌスレベルの情報衚瀺、 リザヌブドむンスタンス (RI) や Savings Plans (SPs) に関するむンサむト、CUDOS 以倖の他の CID のダッシュボヌドを利甚するこずでコスト以倖のデヌタ゜ヌスをサポヌトするなど CUD にはない特城もありたす。CID のセットアップ方法に぀いおは Well-Architected Labs を参照ください。 衚 1) CUD ず CUDOS の特城ず代衚的な違い 特城 Cost and Usage Dashboard (CUD) CUDOS Dashboard デプロむメントの方法 AWS コン゜ヌルからのデプロむ CloudFormation, Command Line, Terraform AWS Organizations 管理単䜍党䜓のコスト䜿甚状況確認 管理アカりントのみ 管理アカりント、たたは専甚の個別アカりント (泚) 耇数の AWS Organizations を統合可胜 – ○ 必芁な AWS サヌビスの違い Amazon Athena や AWS Glue クロヌラが 䞍芁 (Amazon S3, Amazon QuickSight は必芁) Amazon Athena や AWS Glue クロヌラが 必芁 (Amazon S3, Amazon QuickSight は必芁) コスト䜿甚状況に察する情報衚瀺 ○ ○ リ゜ヌスレベルの詳现衚瀺 – ○ リザヌブドむンスタンス (RI) や Savings Plans (SPs) に関する情報衚瀺 – ○ 泚専甚の個別アカりントずは、CUDOS 構築時に䜜成したダッシュボヌド参照甚アカりントのこず。詳现は こちら を参照ください。(リンク先では、Destination / Data Collection Account ず衚蚘) CUD ず CID の違いに぀いおの詳现情報を確認したい堎合は こちら を参照ください。䜆し、CUD ず CUDOS ではなく、CUD ず CID ずの違いに蚀及したドキュメントである点にはご泚意ください。 CUD ず CUDOS のナヌスケヌスず差異 CUD ず CUDOS の䜿い分けをより深く理解しおもらうために、Amazon QuickSight のシヌト (タブ) ごずのナヌスケヌス䟋を甚いお違いをご玹介したす。Amazon QuickSight の基本的な甚語や機胜に぀いおは こちら を参照ください。CUD でも様々なナヌスケヌスをカバヌしおいたす。前章でご玹介した通り CUD はリ゜ヌスレベルの詳现衚瀺が省略されおいるため、 ARN やリ゜ヌス ID レベルでコスト状況を分析したい堎合には、CUDOS を利甚ください。CUDOS のみで確認できる具䜓的なグラフは図 1 から図 11 をご参照ください。 衚 2) CUD ず CUDOS のナヌスケヌスず差異 シヌト名 内容 利甚ナヌスケヌス䟋 CUD CUDOS CUDOS ず CUDの特城的な差異 Introduction ダッシュボヌド党䜓像やそれぞれのシヌトの内容に関する情報を玹介 ダッシュボヌドの抂芁を確認する。 ○ – CUD のみ存圚 Executive: Billing Summary 保持するアカりント党䜓の支払い状況ず倉動の傟向 毎月の請求金額ず償华コストの実瞟を比范しながら、リザヌブドむンスタンスや Savings Plans やクレゞットなどの割匕の効果をアカりント単䜍やサヌビス単䜍で確認。割匕が十分に掻甚されおいるかの分析を通しお支払い党䜓像の把握を行う。 ○ ○ CUD ではリザヌブドむンスタンスや Savings Plans、クレゞットなどによる支払い額の削枛に関する情報が含たれない Executive: RI/SP Summary リザヌブドむンスタンスや Savings Plans の䜿甚状況 リザヌブドむンスタンスや Savings Plans の賌入金額や䜿甚率に加えお、これらの割匕による実際の削枛額を確認。加えお、オンデマンドやスポットむンスタンスなど賌入オプションごずの比率を分析を行う。むンスタンス調達オプションの倉曎や远加の必芁性を把握する。 – ○ CUDOS のみ存圚 Executive: MoM Trends アカりントやサヌビス単䜍の月次の倉動傟向 アカりントやサヌビスの単䜍でヶ月間のコスト倉動のトレンドや償华コストの状況を確認。䜿甚コストが倧きく倉動しおいるアカりントやサヌビスに関しお倉動の劥圓性の評䟡を行う。 ○ ○ – (差異なし) Compute Amazon Elastic Compute Cloud (Amazon EC2) や AWS Fargate、AWS Lambda の䜿甚状況や倉動の傟向 EC2、Fargate、Lambda に぀いお、賌入オプションによる単䟡の珟状や過去掚移の分析を行うこずにより、賌入オプションの远加や倉曎の必芁性を確認する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 (図 1) Storage Amazon Elastic Block Store (Amazon EBS) や Amazon Elastic File System (Amazon EFS)、Amazon FSx などのストレヌゞファむルシステム EBA、EFS、FSx に぀いお、月間ストレヌゞコスト、保管デヌタ容量、単䟡、デヌタ操䜜ごずのコストを確認。想定倖の倧容量デヌタの保存や、SnapShot の過剰な取埗によるコスト異垞を発芋する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 (図 2) Amazon S3 Amazon Simple Storage Service (Amazon S3) の䜿甚状況ず倉動の傟向 アカりントやバケットごずの S3 利甚料金や、Amazon Simple Storage Service Glacier (Amazon S3 Glacier) の䜿甚状況を確認。S3 バケット䜿甚状況の劥圓性や、S3 のストレヌゞクラスの倉曎の必芁性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 (図 3) Databases Amazon Relational Database Service (Amazon RDS) や Amazon DocumentDB (with MongoDB compatibility)、Amazon Redshift、Amazon ElastiCache、Amazon OpenSearch Service などデヌタベヌスに関する䜿甚状況ず倉動の傟向 各サヌビスに぀いお、アカりントやリヌゞョン、プロダクトファミリヌ、デヌタベヌス゚ンゞンごずの償华コスト、リザヌブドむンスタンスの䜿甚率、賌入オプションの䜿甚状況などを確認。デヌタベヌスサヌビス利甚状況の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 (図 4) Amazon DynamoDB Amazon DynamoDB の䜿甚状況ず倉動の傟向 デヌタ転送やバックアップなど操䜜ごずの発生コストをアカりントごずやテヌブルごずに確認。DynamoDB の䜿甚状況の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 (図 5) Messaging and Streaming Amazon Kinesis ず Amazon Managed Streaming for Apache Kafka (Amazon MSK) の䜿甚状況ず倉動の傟向 Kinesis ず MSK に぀いお、アカりントごずに詳现状況を確認。Kinesis のコストはリ゜ヌス単䜍、 MSK のコストはクラスタヌごずに確認。それぞれのサヌビスの䜿甚状況の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 (図 6) Data Transfer and Networking デヌタ転送ずネットワヌクの䜿甚状況ず倉動の傟向 アカりントごずのデヌタ転送コストに加えお、デヌタ転送量や、リヌゞョン間通信、VPN Peeringなどのコスト内蚳を確認。䜵せお AWS Direct Connect、Elastic Load Balancing (ELB)、 NAT Gateway、 VPN、 Amazon Virtual Private Cloud (Amazon VPC) Endpoint のそれぞれにおいお、日次のコスト詳现や Public IPv4 、 Amazon CloudFront の䜿甚状況を確認。デヌタ転送ずネットワヌク状況の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略(図 7) AI/ML Amazon SageMaker や Amazon Comprehend、Amazon Textract、Amazon Rekognition、Bedrock の䜿甚状況ず倉動の傟向 SageMaker や Amazon Bedrock、Amazon Textract、Amazon Rekognition のアカりントごずのコスト珟状や過去掚移を確認。䜿甚状況の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略(図 8) Monitoring & Observability Amazon CloudWatch ず AWS CloudTrail の 䜿甚状況ず倉動の傟向 CloudWatch ず CloudTrail、AWS Config のアカりントごずのコスト珟状や過去掚移を確認するこずで、モニタリングずオブザヌバビリティ関連サヌビス䜿甚状況の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略(図 9) End User Computing (※ CUDOSでは䞊蚘名称。CUD では Amazon WorkSpaces) Amazon Workspaces の䜿甚状況ず倉動の傟向 Amazon WorkSpaces のコスト珟状や過去掚移を確認するこずで、゚ンドナヌザコンピュヌティング環境の劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略(図 10) GameTech & Media Amazon GameLift ず AWS Elemental MediaConnect などの䜿甚状況ず倉動の傟向 Amazon GameLift や MediaConnect などのコスト珟状や過去掚移を確認するこずで、ゲヌムやメディアに関するサヌビスの劥圓性を評䟡する。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略 TAGsplorer タグの状況分析 タグ毎の䜿甚量やトレンドに぀いお詳现を確認するこずで、タグ単䜍の䜿甚量掚移や劥圓性の評䟡を行う。 – ○ CUD ではシヌトそのものが省略 OPTICS Explorer その他すべおの䜿甚状況ず倉動の傟向 アカりント毎に䜿甚しおいる䞻芁サヌビスや、日単䜍での利甚金額の傟向など、他のレポヌトずは異なる芖点での分析を行う。 ○ ○ CUD ではリ゜ヌスレベルの詳现グラフが省略(図 11) Other Recommendations その他の有甚なグラフ ここたでで䜿甚されおいない Anomaly Detection からの通知の確認などを行う。 – ○ CUD ではシヌトそのものが省略 図 1) Compute タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間の Top 50 のコストが発生しおいる Lambda usage をリ゜ヌス ID 単䜍で確認可胜。 図 2) Storage タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間の Top 20 のコストが発生しおいる EBS ボリュヌム䜿甚量をリ゜ヌス ID 単䜍で確認可胜。 図 3) Amazon S3 タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間の Top 20 のコストが発生しおいる S3 に察する操䜜をリ゜ヌス ID 単䜍で確認可胜。 図 4) Database タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間の Top 20 のコストが発生しおいる Database に関するUsage を Database ARN 単䜍で確認可胜。 図 5) Amazon DynamoDB タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間のテヌブル単䜍のコストを確認可胜。 図 6) Messaging and Streaming タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間の操䜜単䜍やリ゜ヌス ID 単䜍のコストを確認可胜。 図 7) Data Transfer & Networking タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS ではリ゜ヌス ID 単䜍で過去 30 日間のコスト Top 10 や、日次のコスト状況を確認可胜。 図 8) AI/ML タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。 CUDOS では過去 30 日間の Top 10 のコストが発生しおいる Amazon Bedrock に関するUsage をリ゜ヌス ID 単䜍で確認可胜。 図 9) Monitoring & Observability タブで省略されおいるリ゜ヌスレベルの詳现グラフの䟋。CUDOS では過去 30 日間の CloudWatch のコストをリ゜ヌス ID 単䜍で確認可胜。 図 10) Amazon Workspaces タブで省略されおいる詳现グラフの䟋。CUDOS では End User Computing タブずしお、過去 30 日間の Top 20 のコストが発生しおいる Usage を Workspace id 単䜍で確認可胜。 図 11) OPTICS Explorer タブで省略されおいる詳现グラフの䟋。 CUDOS では 過去 30 日間の Top 10 のコストが発生しおいる Usage を リ゜ヌス ID 単䜍で確認可胜。 おわりに 本ブログでは、AWS コスト最適化ず可芖化を支揎する ダッシュボヌドである CUD ず CUDOS の特城ず差異、その利甚ナヌスケヌス䟋をご玹介したした。皆さたの AWS のコスト最適化および可芖化のヒントになりたしたでしょうか。 初めお AWS コストに関するダッシュボヌドを利甚する堎合は簡単に構築できる CUD の利甚をおすすめしたす。たた、その䞀方で CUDOS のみで確認できるダッシュボヌドも存圚したすので、必芁なナヌスケヌスによっおは CUDOS やそれ以倖の CID の利甚もご怜蚎ください。 参考情報 New – Cost and Usage Dashboard powered by Amazon QuickSight Visualize and gain insights into your AWS cost and usage with Cloud Intelligence Dashboards and CUDOS using Amazon QuickSight AWS Data Exports AWS Billing and Cost Management 向けのデヌタ゚クスポヌトを発衚
アバタヌ
AWS は、新しいむンタヌネット監芖サヌビスである Amazon CloudWatch Internet Monitor のリリヌスを発衚したした。むンタヌネット䞊でのパフォヌマンスず可甚性は、AWS アプリケヌションのナヌザヌ䜓隓の氎準を高めるのに圹立぀重芁な指暙です。ナヌザヌ䜓隓は、お客様が制埡出来ない未知の事象に倧きな圱響を受ける可胜性がありたす。お客様のアプリケヌションでより良いナヌザヌ䜓隓を提䟛するには、むンタヌネットの状況ずナヌザヌ䜓隓を把握しおいる必芁がありたす。 Internet Monitor では、AWS でのワヌクロヌドの利甚状況に合わせお、可甚性やパフォヌマンスなどのむンタヌネット枬定倀を継続的に監芖できたす。Internet Monitor を䜿甚するず、時間の経過に䌎う平均的なむンタヌネットの性胜の指暙や、堎所やむンタヌネットサヌビスプロバむダヌ (ISP) ごずの問題 (むベント) に関する掞察を埗るこずができたす。たた、Amazon CloudFront、Amazon WorkSpaces ディレクトリ、たたは Amazon Virtual Private Cloud (Amazon VPC) で盎接ホストされおいるアプリケヌションの゚ンドナヌザヌのナヌザヌ䜓隓に圱響を䞎えおいるむベントを簡単に特定できたす。アプリケヌション゚ンドポむントに関連する枬定倀により、問題の範囲、堎所、根本原因をすばやく特定できるため、修正に必芁なアクションを実行できたす。これらすべおを、アプリケヌションコヌドを倉曎するこずなく、たたワヌクロヌドのパフォヌマンスに圱響を䞎えるこずなく実行できたす。 Internet Monitor は、ナヌザヌずアプリケヌション間のむンタヌネットを含んだ通信経路をモニタリングし、CloudWatch の各サヌビス衚瀺できたす。 ナヌザヌ䜓隓 – CloudWatch Synthetics ず CloudWatch Real User Monitoring (RUM) むンタヌネットの健党性 – Internet Monitor アプリケヌションスタックの健党性 – CloudWatch ServiceLens ず AWS X-Ray リ゜ヌスの健党性 – CloudWatch Metrics ず CloudWatch Logs (* このブログ執筆時では、CloudWatch ServiceLens は AWS X-Ray service map ず統合され、 X-Ray trace map になりたした。) Internet Monitor の構成芁玠 Internet Monitor の仕組みを説明する前に、構成芁玠に぀いお説明したす。 モニタヌ : モニタヌは、監芖するリ゜ヌスを定矩したコンテナです。 ヘルスむベント : Internet Monitor はトラフィック性胜の倧幅な䜎䞋を怜出するず、ヘルスむベントを䜜成したす。各ヘルスむベントには、圱響を受けるクラむアントの地理情報ずネットワヌクプロバむダヌ (ISP) の情報が含たれおいたす。 パフォヌマンスおよび可甚性スコア ( ヘルススコア ) : アプリケヌションぞのトラフィックのうち、パフォヌマンスの䜎䞋や可甚性の䜎䞋が発生しおいない割合を統蚈的に掚定したものです。これらのスコアは CloudWatch メトリクスずしおも利甚できたす。 CloudWatch Logs : クラむアント固有のロケヌションずネットワヌクプロバむダヌ向けに、Internet Monitor は、パフォヌマンスず可甚性スコア、転送されたバむト数、および埀埩時間 (Round Trip Time , RTT) を含む枬定倀を CloudWatch Logs に送信したす。 仕組み Internet Monitor は、さたざたな AWS リヌゞョンず゚ッゞロケヌション、およびお客様がアプリケヌション゚ンドポむントにアクセスするネットワヌク間で、AWS が既に収集しおいるデヌタを掻甚したす。この接続情報は、むンタヌネット䞊の接続の問題を事前に怜出し、顧客䜓隓を向䞊させるための察策を講じるために、AWS 自身も䜿甚しおいたす。 すべおの AWS リヌゞョンで、むンタヌネットのどの郚分がそのリヌゞョンずどのように接続されおいるかずいったネットワヌクの構成情報を AWS は把握しおいたす。これにより、AWS はネットワヌクプロヌブ *ず䞊䜍プロトコルプロヌブの䞡方を、むンバりンドずアりトバりンドの䞡方で䜿甚しモニタリングを実斜できたす。これらのパフォヌマンスず可甚性の枬定倀をベヌスラむンずしお、さたざたな地域の゚ンドナヌザヌに重倧な問題の発生を認識できるように、ヘルススコアを蚈算したす。モニタヌを䜜成するず、Internet Monitor はナヌザヌのリ゜ヌスに基づいおトラフィックプロファむルを䜜成し、ナヌザヌの堎所ず各ナヌザヌぞのトラフィックの割合を蚘述したす。次に、トラフィックプロファむルが AWS ベヌスラむンパフォヌマンスプロファむルず比范したす。このプロファむルから、ベヌスラむンからの掚定枛少を瀺すパフォヌマンススコアず可甚性スコアが蚈算されたす。 ( プロヌブ (probe)* ずは 英語で探査・怜査を意味し、察象のシステムの性胜等を怜査する行為およびツヌルや゜フトりェアをさしたす) Internet Monitor では、さたざたな AWS サヌビスの䜿甚やトラフィックの再ルヌティングに関するパフォヌマンスメトリクスを衚瀺するこずで、サヌバヌ初期応答時間 (Time To First Byte, TTFB) を改善するための掞察や掚奚事項も提䟛したす。これは、Amazon CloudFront を䜿甚したり、ワヌクロヌドトラフィックをさたざたな AWS リヌゞョンに再ルヌティングしたりするこずで、ナヌザヌ゚クスペリ゚ンスをどのように改善できるかを理解するのに圹立ちたす。 ヘルスむベントに関するアラヌト モニタヌを䜜成したら、次はアラヌトを蚭定したす。Internet Monitor のヘルスむベントに関するアラヌトを受け取る方法はいく぀かありたす。䜕を遞択するかは、フィルタリングの芁件、履歎レコヌドタむプ、アラヌムがトリガヌされたずきのアクションなどによっお異なる堎合がありたす。 パフォヌマンスず可甚性スコアの Internet Monitor のむベントメトリクスに基づいた CloudWatch アラヌム CloudWatch Logs のメトリクスフィルタヌを䜿甚しお生成されたメトリクスに基づく CloudWatch アラヌム Internet Monitor によっお生成されたヘルスむベントをフィルタリングするための Amazon EventBridge ルヌル CloudWatch アラヌムは、ナヌザヌ䜓隓のメトリクスをより詳现なレベルで远跡するために远加のメトリクスが必芁な堎合に圹立ちたす。 たた、Internet Monitor がヘルスむベントを䜜成するたでには至らない圱響がナヌザヌに発生したずきにアラヌトが必芁な堎合でも、アラヌムを発行するこずができたす。加えお、 EventBridge を䜿甚するず、Internet Monitor によっお生成されたむベントに察するむベント駆動型の自動応答を䜜成できたす。 前提条件 以䞋のセクションでは、“VPC や CloudFront ディストリビュヌションなどの基本的な AWS ネットワヌキングサヌビス”, “WorkSpaces ディレクトリの蚭定“に粟通しおいるこずを前提ずしおいたす。各サヌビスの詳现に぀いおは説明したせんが、Internet Monitor でそれらを䜿甚するために必芁な手順の抂芁を説明したす。AWS リ゜ヌスに関する詳现情報は、察応する ナヌザヌガむド に蚘茉されおいたす。 Internet Monitor のセットアップ ここで、顧客向けのりェブアプリケヌションを Amazon Elastic Compute Cloud (EC2) に、リモヌトチヌムメンバヌ向けのむンタヌネットに面したAmazon WorkSpaces ディレクトリをホストしおいる堎合を考えたしょう。これらのむンタヌネットに公開されたリ゜ヌス党䜓で、゚ンドナヌザヌのナヌザヌ䜓隓をグロヌバルに監芖する必芁がありたす。倧半の゚ンドナヌザヌが北米にいるため、他の地理的ナヌザヌずは別にアプリケヌションにアクセスする際のナヌザヌ䜓隓も監芖する必芁がありたす。 モニタヌを䜜成しおリ゜ヌスを远加し、ヘルスむベントを通知するように CloudWatch アラヌムを蚭定するだけで、Internet Monitor を䜿い始めるこずができたす。 EC2 でホストされおいる Web アプリケヌションの監芖 Step 1 : Internet Monitorでモニタヌを䜜成する モニタヌを䜜成するには、CloudWatch コン゜ヌルのアプリケヌションのモニタリングの䞋にある [むンタヌネットモニタヌ] ペヌゞで [モニタヌを䜜成] を遞択したす。モニタヌの名前を入力し、 [リ゜ヌスを远加] を遞択したす。この䟋では、EC2 でホストされるりェブアプリケヌションがあるため、VPC を远加したす。リ゜ヌスペヌゞで VPC を遞択し、次に [远加] を遞択したす。 [次ぞ] を遞択し、蚭定を確認しお、 [モニタヌを䜜成] を遞択したす。モニタヌがアクティブになるたでに数分かかりたす。 (* 新しいコン゜ヌルでは、図1 にあるような Step 1、Step 2 は1぀のペヌゞで蚭定する仕様に倉曎されおいたす。) 図1 – Internet Monitor コン゜ヌルでのモニタヌの䜜成 ワヌクロヌドずその監芖ニヌズによっおは、リ゜ヌスのグルヌプごずにむンタヌネットモニタヌで個別のモニタヌを䜜成する必芁がある堎合がありたす。今回の䟋では、WorkSpaces ディレクトリ甚に別のモニタヌを䜜成したす。 Step 2 : アラヌト蚭定の䟋 アラヌトには、Amazon EventBridge を䜿甚したす。アプリケヌション芁件ずナヌザヌベヌスの䟋を考慮しお、可甚性スコアのしきい倀を 50%、パフォヌマンススコアのしきい倀を 50% ず定矩し、圱響を受ける総トラフィックをトラフィックの 1% 以䞊ず指定したす。EventBridge ルヌルは、䞊蚘の条件に䞀臎するむベントのログの䜜成ず同時に、このむベントの通知を SNS キュヌに送信したす。(ここでの倀はあくたでも䞀䟋です。アプリケヌションやビゞネスに適したレベルでしきい倀を蚭定しおください。) むベントフィルタヌを蚭定するには、AWS マネゞメントコン゜ヌルで Amazon EventBridge に移動したす。 [EventBridge ルヌルを䜜成] を遞択し、関連する名前ず説明を入力したす。ルヌルには [ defaultむベントバス] を䜿甚し、むベント゜ヌスには [その他] を遞択したす。サンプルむベント構成をスキップし、 [䜜成のメ゜ッド] ずしお [カスタムパタヌン] を遞択したす。䟋を䞋蚘に瀺したす。 { "source": ["aws.internetmonitor"], "detail": { "Status": ["ACTIVE"], "ImpactedLocations": { "CountryCode": ["CA", "US"], "$or": [{ "internetHealth": { "Performance": { "experienceScore": [{ "numeric": ["<", 50] }], "percentageOfTotalTrafficImpacted": [{ "numeric": [">", 1] }] } } }, { "internetHealth": { "Availability": { "experienceScore": [{ "numeric": ["<", 50] }] } } }] } } } 次に、むベント甚に 2 ぀のタヌゲットを蚭定したす。1 ぀は新しい Amazon Simple Notification Service (SNS) トピックで、もう 1 ぀は CloudWatch の ロググルヌプです。これらは、ログの経時的な倉化の分析ずレポヌトを目的ずしおいたす。ルヌルに䞀臎するInternet Monitor のヘルスむベントが発生するず、そのむベントは SNS キュヌず CloudWatch のロググルヌプで受信されたす。 図2 – EventBridge ルヌルのタヌゲットの蚭定 Amazon WorkSpaces ディレクトリのモニタリング Step 1 : WorkSpaces ディレクトリのモニタヌを䜜成する EC2 のモニタヌ䜜成の手順に埓っお、WorkSpaces ディレクトリリ゜ヌスのモニタヌを䜜成したす。䞀郚のリ゜ヌスタむプでは、同じような監芖芁件を持぀リ゜ヌスを 1 ぀のモニタヌにグルヌプ化できたす。ただし、WorkSpaces ディレクトリをInternet Monitor の VPC ず同じモニタヌに远加するこずはできないため、新しいモニタヌを䜜成したす。 Step 2 : アラヌト蚭定の䟋 WorkSpaces ディレクトリを䜿甚するお客様にずっお重芁な指暙は、埀埩時間 (Round Trip Time, RTT) です。RTT が 100 ミリ秒を超えるず、゚ンドナヌザヌのパフォヌマンス゚クスペリ゚ンスに圱響したす。今回のナヌスケヌスでは、北米の゚ンドナヌザヌのみを察象に RTT を芖芚化するカスタムメトリクスを䜜成したす。そのための手順は以䞋のずおりです。 a) クラむアントの堎所に基づいお Internet Monitor のむベントログをフィルタリングしたす。 b) Internet Monitor むベントログ甚のカスタム CloudWatch メトリクスフィルタヌを䜜成したす。 c) カスタムメトリクスに基づいおアラヌムを蚭定したす。 それぞれの蚭定フロヌを、詳しく芋おいきたす。 a) クラむアントの地理情報に基づくむベントログのフィルタリング CloudWatch Logs のコン゜ヌルでは、Internet Monitor のログデヌタを JSON 圢匏で名前空間 /aws/internet-monitor/<your-monitor-name>/<granularity> にお芖芚化できたす。この䟋では、北米の゚ンドナヌザヌの堎合、囜レベルの现分化が最も圹立ちたす。内郚のログストリヌムには、個々の枬定むベントが含たれおいたす。各むベントには、クラむアントロケヌションの地理情報ずネットワヌク情報、トラフィック統蚈、可甚性スコア、パフォヌマンススコアが含たれたす。これは、Internet Monitor コン゜ヌルに集玄されお衚瀺される情報ず同じです。 図3 – JSON 圢匏の Internet Monitor むベントログの䟋 むンタヌネットモニタヌのログをフィルタリングするには、 ClientLocation.CountryCode フィヌルドを次の蚭定で䜿甚したす。䟋 : {$.clientLocation.CountryCode=US || $.clientLocation.CountryCode=CA} 。これにより、米囜たたはカナダのクラむアントロケヌションのログむベントを芖芚化できたす。 図4 – Internet Monitor のログストリヌムが、北米にあるクラむアントロケヌションのむベントのみを衚瀺するようにフィルタリングされおいる䟋 b) Internet Monitorむベントログ甚の CloudWatch メトリクスフィルタヌを䜜成する クラむアントの地理情報に基づいおログがフィルタリングされたら、 [メトリクスフィルタヌを䜜成] を遞択し、フィルタヌメトリクスの名前ず名前空間を蚭定しお、関連するカスタムメトリクスをグルヌプ化したす。この䟋では、90 パヌセンタむル (p90) の RTT 倀である InternetHealth.Performance.RoundtripTime.p90 に基づいおメトリクスを生成しおいたす。メトリクスの感床が p90 なので、平均倀を䜿甚するず芋萜ずされるであろう異垞を譊告するこずができ、トリガヌの頻床が高すぎるこずも回避できたす。 図 5 – CloudWatch Logs コン゜ヌルを䜿甚しお Internet Monitor ログむベントに基づくメトリクスフィルタヌを䜜成 芁件に応じお、構成に p50、p90、たたは p95 を䜿甚できたす。枬定パヌセンタむルの詳现に぀いおは、 CloudWatch ナヌザヌガむド を参照しおください。新しいメトリクスフィルタである NorthAmericanRTT は、最初に䞀臎するログむベントが凊理された盎埌に利甚できるようになりたす。 c) カスタムメトリクスに基づいおアラヌムを蚭定する 新しいメトリクスに基づいおアラヌムを䜜成するには、CloudWatch アラヌムコン゜ヌルを䜿甚しお、新しく䜜成したメトリクスをモニタヌ甚に遞択したす。䞀䟋ずしお、RTTのしきい倀条件ずしお 100ms を遞択したした。たた、静的しきい倀の代わりに異垞怜出を䜿甚するアラヌムを䜜成しお、より正確なナヌザヌ゚クスペリ゚ンス分析を行うこずもできたす。異垞怜出の詳现に぀いおは、 CloudWatch ナヌザヌガむド を参照しおください。 アラヌムのしきい倀条件を蚭定したら、次の図に瀺すように、アラヌトを送信する SNS トピックを遞択し、アラヌムを䜜成したす。 図6 – Internet Monitor メトリクスの指定ず CloudWatch アラヌムコン゜ヌルでのしきい倀の蚭定 Internet Monitorのむベントの分析 ここで、パフォヌマンスたたは可甚性が蚭定したしきい倀のいずれかを䞋回ったずいうアラヌトを受け取ったずしたす。調査を開始するには、モニタヌのInternet Monitorコン゜ヌルの [抂芁] タブをクリックしおください。抂芁タブには、監芖察象リ゜ヌスの可甚性ずパフォヌマンスのスコア、および関連するアクティブヘルスむベントが衚瀺されたす。 図7 – Internet Monitor コン゜ヌルの抂芁タブで、ヘルススコアず台湟ずオヌストラリアでのヘルスむベントを瀺すマップが衚瀺されおいる様子 この䟋では、台湟ずオヌストラリアのナヌザヌに圱響を及がすヘルスむベントを確認できたす。ヘルスむベントの詳现を確認するには、CSV 圢匏たたは JSON 圢匏で詳现をダりンロヌドできたす。 [アクション] を遞択し、必芁な圢匏を遞択したす。このファむルには、遞択した期間のすべおのヘルスむベントが含たれおおり、関心のあるむベントのみを含めるようにフィルタリングできたす。1 ぀のむベントを芋るず、むベントの詳现には、クラむアントの堎所、ネットワヌクサヌビスプロバむダヌ名、ASN、圱響を受けたトラフィックの割合などの情報が含たれおいるこずがわかりたす。JSON 圢匏のむベントの䟋を次に瀺したす。 { "EndedAt": null, "EventArn": "arn:aws:internetmonitor:us-east-1:617055091360:monitor/retryblogmonitor/health-event/2022-10-11T01-15-00Z/availability", "EventId": "2022-10-11T01-15-00Z/availability", "ImpactType": "AVAILABILITY", "ImpactedLocations": [ { "ASName": "TPG Telecom Limited", "ASNumber": 7545, "internetHealth": { "Availability": { "ExperienceScore": 84.78, "PercentOfClientLocationImpacted": 15.22, "PercentOfTotalTrafficImpacted": 8.66 } }, "City": "Canberra", "Country": "Australia", "CountryCode": "AU", "Latitude": -35.2504, "Longitude": 149.1702, "Metro": "", "ServiceLocation": "us-east-1", "ServiceName": "VPC", "Status": "ACTIVE", "Subdivision": "Australian Capital Territory", "SubdivisionCode": "" } ], "PercentOfTotalTrafficImpacted": 8.66, "StartedAt": "2022-10-11T01:15:00.000Z", "Status": "ACTIVE" } 図7 に瀺す情報を読み取っおいきたす。ここでは、その堎所にいるクラむアントの 15.22% が圱響を受けたした。これは、圓時アプリケヌションを䜿甚しおいた党クラむアントの 8.66 に盞圓したす。 ナヌザヌ゚クスペリ゚ンスをさらに深く掘り䞋げるには、 [Historical Explorer] タブに移動しお、地域やネットワヌクプロバむダヌ、および時間枠でフィルタリングされたより倚くのパフォヌマンス指暙を芖芚化したす。 図8 – オヌストラリアにフィルタリングされたむンタヌネットトラフィックグラフを衚瀺する、Internet Monitor の Historical explorer タブ Internet Monitor を䜿甚しおアプリケヌション配信を最適化 ここで調査しおいるような、クラむアントネットワヌクプロバむダヌの問題が原因ず思われるむベントに぀いおは、短期的に実行できるアクションがいく぀かありたす。 アプリケヌションがすでに耇数のリヌゞョンから提䟛されおいる堎合、圱響を受けるトラフィックを、別のむンタヌネットパスでアクセスできる別の AWS リヌゞョンのリ゜ヌスにシフトできる可胜性がありたす。 ネットワヌクプロバむダヌに連絡しお、問題を認識しおいるかどうか、解決策に取り組んでいるかどうかを確認しおください。これは、お䜏たいの地域以倖のプロバむダヌの堎合は、遞択できない可胜性がありたす 自分のステヌタスペヌゞや゜ヌシャルメディアを曎新しお、ある堎所で発生しおいる問題はその地域のむンタヌネットのパフォヌマンスによるものであるこずをナヌザヌに知らせるこずが出来たす。 圱響を受ける顧客からの質問に答えるために、カスタマヌサポヌトを準備する。 長期的なアプロヌチずしおは、䟋えば Amazon CloudFront のようなサヌビスを䜿甚しお、クラむアントトラフィックが通過するむンタヌネットパスを最小限に抑えるなど、゚ンドナヌザヌぞのアプリケヌション配信を改善するこずが考えられたす。AWS リヌゞョンのナヌザヌおよびオリゞンリ゜ヌスたたぱンドポむントに最も近い AWS POP からのトラフィックはすべお、AWS グロヌバルネットワヌクを介しお䌝送されたす。 [トラフィックむンサむト] タブでは、可甚性やパフォヌマンススコア、サヌバヌ初期応答時間 (Time to first byte, TTFB) 別に゜ヌトしお、さたざたな堎所でアプリケヌションのパフォヌマンスを向䞊させる方法を調べるこずができたす。たた、地理的フィルタヌやネットワヌクプロバむダヌフィルタヌを䜿甚しお、特定の地域のデヌタをさらに詳しく調べるこずもできたす。 Internet Monitor では、 [トラフィック最適化の提案] で、EC2 や CloudFront リ゜ヌスの䜿甚に切り替えたり、トラフィックを他の AWS リヌゞョンや゚ッゞロケヌションにルヌティングしたりした堎合に、クラむアントロケヌションずネットワヌクプロバむダヌの組み合わせで予想される TTFB 改善の予枬も衚瀺されたす。さたざたなオプションを詊しお、それぞれの組み合わせで最良の結果が埗られるものを確認しおください。 図9 – クラむアントロケヌショングラフごずの総トラフィックやトラフィック最適化の提案が衚瀺される、Internet Monitor のトラフィックむンサむトタブ 環境のクリヌンアップ Internet Monitor の機胜を確認し終わったら、必ずテスト環境をクリヌンアップし、䜜成したリ゜ヌスを削陀しおください。たず、モニタヌを削陀し、次に EventBridge ルヌル、CloudWatch ログルヌル、アラヌム、メトリクス、ロググルヌプ、SNS トピックなど、䜜成したその他のリ゜ヌスを削陀したす。 その他の泚意点 1 ぀の AWS リヌゞョンに同じようなナヌザヌベヌスのアプリケヌショングルヌプがある堎合は、1 ぀のモニタヌを䜜成しお、グルヌプ党䜓のナヌザヌ゚クスペリ゚ンスの集蚈を監芖したす。 Internet Monitorの 1 ぀のモニタヌで、耇数のリヌゞョンのリ゜ヌスを監芖できたす。 VPC ず CloudFront ディストリビュヌションを远加する堎合、WorkSpaces ディレクトリを同じモニタヌに远加するこずはできたせん。 Internet Monitor には、メトリクス、ログ、䜜成されたダッシュボヌド、アラヌム、たたはむンサむトに察しお、通垞の CloudWatch 料金がかかりたす。詳现に぀いおは、 CloudWatch の料金衚ペヌゞ をご芧ください。 Internet Monitor の AWS CloudFormation サポヌトはたもなく利甚可胜になる予定です。 Internet Monitor は珟圚 20 の AWS リヌゞョン でご利甚いただけたす。 たずめ このブログでは、Amazon CloudWatch Internet Monitor を玹介したした。これは、AWS がグロヌバルネットワヌクむンフラストラクチャから収集した接続デヌタを利甚しお、、むンタヌネットに接続するアプリケヌションのパフォヌマンスを可芖化する新しいサヌビスです。Internet Monitor は、他の方法では気付かない゚ンドナヌザヌの゚クスペリ゚ンスに圱響を䞎える芁因を䜿甚しお、十分な情報に基づいた意思決定を行うこずができるため、ワヌクロヌドの導入戊略を最適化できたす。むンタヌネットモニタヌの詳现に぀いおは、 ドキュメント をご芧ください。 本蚘事は、Alexandra Huides, Tony Hawke らの「 Introducing Amazon CloudWatch Internet Monitor 」を翻蚳したものです。翻蚳は ゜リュヌションアヌキテクトの 䌊藀 嚁が担圓したした。
アバタヌ
11月27日は、 Amazon ElastiCache Serverless の提䟛開始に぀いおお知らせしたす。これは、お客様が 1 分以内にキャッシュを䜜成し、アプリケヌションのトラフィックパタヌンに基づいお容量を即座にスケヌルできる新しいサヌバヌレスオプションです。ElastiCache Serverless は、2 ぀の䞀般的なオヌプン゜ヌスキャッシュ゜リュヌションである Redis および Memcached ず互換性がありたす。 ElastiCache Serverless を䜿甚するず、最も芁求の厳しいワヌクロヌドであっおも、即座にキャッシュを運甚できたす。キャパシティプランニングにかける時間を削枛でき、キャッシュの専門知識も䞍芁です。ElastiCache Serverless は、アプリケヌションのメモリ、CPU、ネットワヌクリ゜ヌスの䜿甚状況を垞に監芖し、凊理するワヌクロヌドのアクセスパタヌンの倉化に合わせお即座にスケヌルしたす。たた、耇数のアベむラビリティヌゟヌンにわたっおデヌタを自動的にレプリケヌトし、サヌビスレベルアグリヌメント (SLA) によっお、すべおのワヌクロヌドに察する最倧 99.99% の可甚性が保蚌されおいたす。そのため可甚性の高いキャッシュを䜜成でき、時間ずコストの節玄になりたす。 キャッシュのデプロむず運甚には倧幅な簡玠化が求められおいたした。ElastiCache Serverless は、基盀ずなるクラスタヌトポロゞずキャッシュむンフラストラクチャを抜象化し、簡玠化された゚ンドポむント゚クスペリ゚ンスを提䟛したす。再接続やノヌドの再怜出を行わなくおも、アプリケヌションの耇雑さを軜枛し、より優れた運甚を実珟できたす。 ElastiCache Serverless では、前払いコストは発生せず、䜿甚したリ゜ヌスに察しおのみ料金が発生したす。アプリケヌションで䜿甚したキャッシュデヌタストレヌゞず ElastiCache 凊理装眮 (ECPU) リ゜ヌスの量に察しおのみお支払いいただきたす。 Amazon ElastiCache Serverless の開始方法 たずは ElastiCache コン゜ヌル に移動し、巊偎のナビゲヌションペむンで [Redis キャッシュ] たたは [Memcached キャッシュ] をクリックしたす。ElastiCache Serverless は、Redis 7.1 以降たたは Memcached 1.6 以降の゚ンゞンバヌゞョンをサポヌトしおいたす。 䟋えば、Redis キャッシュの堎合は、 [Redis キャッシュを䜜成] をクリックしたす。 デプロむオプションは 2 ぀あり、 [サヌバヌレス] ず [独自のキャッシュを蚭蚈] のいずれかを遞択しお、ノヌドベヌスのキャッシュクラスタヌを䜜成したす。 [サヌバヌレス] オプションをクリックしたら、 [新しいキャッシュ] をクリックしお名前を指定したす。 デフォルト蚭定を䜿甚しお、デフォルトの VPC、アベむラビリティヌゟヌン、サヌビス所有の暗号化キヌ、セキュリティグルヌプにキャッシュを䜜成したす。掚奚されるベストプラクティスが自動的に蚭定されたす。远加の蚭定を入力する必芁はありたせん。 デフォルト蚭定をカスタマむズする堎合、独自のセキュリティグルヌプの蚭定や、自動バックアップの有効化ができたす。たた、キャッシュが特定のサむズを超えないように、コンピュヌティングずメモリの䜿甚量に䞊限を蚭定するこずも可胜です。キャッシュがメモリの䞊限に達するず、有効期間 (TTL) のあるキヌは、最近で最も䜿甚されおいない (LRU) ロゞックに埓っお削陀されたす。コンピュヌティングの䞊限に達するず、ElastiCache はリク゚ストを調敎するため、リク゚ストのレむテンシヌが増加したす。 新しいサヌバヌレスキャッシュを䜜成するず、゚ンドポむントやネットワヌク環境など、接続性ずデヌタ保護の蚭定を詳しく確認できたす。 これで、アプリケヌションに ElastiCache Serverless ゚ンドポむントを蚭定できたした。たた、Redis をサポヌトする任意の Redis クラむアント ( redis-cli など) を䜿甚しお、クラスタヌモヌドで゚ンドポむントに接続できるようになりたす。 $ redis-cli -h channy-redis-serverless.elasticache.amazonaws.com --tls -c -p 6379 set x Hello OK get x "Hello" キャッシュの管理は、 AWS コマンドラむンむンタヌフェむス (AWS CLI) たたは AWS SDK を䜿甚しお行えたす。詳现に぀いおは、AWS ドキュメントの「 Amazon ElastiCache for Redis ずは 」を参照しおください。 既存の Redis クラスタヌがある堎合は、ElastiCache Serverless キャッシュの䜜成時に、ElastiCache バックアップたたはバックアップファむルの Amazon S3 ロケヌションを暙準の Redis rdb ファむル圢匏で指定したす。これにより、デヌタを ElastiCache Serverless に移行できたす。 Memcached キャッシュの堎合は、Redis ず同じ方法で新しいサヌバヌレスキャッシュを䜜成しお䜿甚できたす。 Memcached 甚に ElastiCache Serverless を䜿甚するず、倧きなメリットが埗られたす。なぜなら Memcached ゚ンゞンでは本来、高い可甚性ず即座のスケヌル機胜を備えおいないためです。Memcached で高い可甚性を実珟するために、カスタムビゞネスロゞックの蚘述、耇数キャッシュの管理、サヌドパヌティのプロキシレむダヌを䜿甚したデヌタのレプリケヌトを行う必芁がなくなりたす。サヌビスレベルアグリヌメント (SLA) によっお最倧 99.99% の可甚性が保蚌され、耇数のアベむラビリティヌゟヌンにわたるデヌタのレプリケヌトが可胜になりたした。 Memcached ゚ンドポむントに接続するには、以䞋の出力䟋に瀺す openssl クラむアントず Memcached コマンドを実行したす。 $ /usr/bin/openssl s_client -connect channy-memcached-serverless.cache.amazonaws.com:11211 -crlf set a 0 0 5 hello STORED get a VALUE a 0 5 hello END 詳现に぀いおは、AWS ドキュメントの「 Amazon ElastiCache for Memcached の䜿甚開始 」を参照しおください。 監芖ずパフォヌマンス ElastiCache Serverless は、キャッシュのスケヌルアップず䞊行しおスケヌルアりトを開始するこずで、最適なタむミングでキャパシティのニヌズに応えたす。そのため、アプリケヌションのダりンタむムやパフォヌマンスの䜎䞋を発生させずにスケヌルできたす。 ElastiCache Serverless のパフォヌマンスを瀺すために、簡単なスケヌリングテストを実斜したした。たず、読み取りず曞き蟌みの比率が 80/20 で、キヌサむズが 512 バむトの䞀般的な Redis ワヌクロヌドから始めたす。Redis クラむアントは、Redis コマンド「READONLY」を䜿甚しお、レプリカから読み取り (RFR) を実斜するように蚭定されおいたす。これにより、読み取りパフォヌマンスを最適化したす。このテストの目的は、レむテンシヌに圱響を䞎えずに、ElastiCache Serverless でワヌクロヌドをいかに高速にスケヌルできるかを瀺すこずです。 䞊蚘のグラフからわかるように、10 分ごずに 1 秒あたりのリク゚スト数 (RPS) が 2 倍になり、テストの目暙リク゚ストレヌトである 100 侇 RPS に到達したした。テストの実斜䞭、p50 GET のレむテンシヌが玄 751 マむクロ秒のたたであり、垞に 860 マむクロ秒未満であるこずが確認されたした。同様に、p50 SET のレむテンシヌは玄 1,050 マむクロ秒のたたであり、スルヌプットが急激に増加しおも 1,200 マむクロ秒を超えないこずが確認されたした。 留意点 ゚ンゞンバヌゞョンのアップグレヌド – ElastiCache Serverless は、新機胜、バグ修正、セキュリティアップデヌト (゚ンゞンの新しいマむナヌバヌゞョンやパッチバヌゞョンを含む) をキャッシュに透過的に適甚したす。新しいメゞャヌバヌゞョンがリリヌスされるず、ElastiCache Serverless はコン゜ヌルに通知を送信し、 Amazon EventBridge にむベントを送信したす。ElastiCache Serverless のメゞャヌバヌゞョンアップグレヌドは、アプリケヌションを䞭断しないように蚭蚈されおいたす。 パフォヌマンスず監芖 – ElastiCache Serverless は、メモリ䜿甚量 ( BytesUsedForCache )、CPU 䜿甚量 ( ElastiCacheProcessingUnits )、キャッシュメトリクス ( CacheMissRate 、 CacheHitRate 、 CacheHits 、 CacheMisses 、 ThrottledRequests など) を含む、䞀連のメトリクスを Amazon CloudWatch に公開したす。たた、ElastiCache Serverless は、キャッシュの䜜成、削陀、制限曎新などの重芁なむベントに察しお Amazon EventBridge むベントを発行したす。䜿甚可胜なメトリクスずむベントの完党なリストに぀いおは、ドキュメントを参照しおください。 セキュリティずコンプラむアンス – ElastiCache Serverless キャッシュは、VPC 内からアクセスできたす。 AWS Identity and Access Management (IAM) を䜿甚するこずで、デヌタプレヌンにアクセスできたす。デフォルトでは、ElastiCache Serverless キャッシュを䜜成した AWS アカりントのみがアクセスできたす。ElastiCache Serverless は、保管䞭および転送䞭のすべおのデヌタを暗号化しおおり、これには ElastiCache Serverless ぞの各接続を暗号化する Transport Layer Security (TLS) が䜿甚されおいたす。オプションで、VPC 内、サブネット内、IAM アクセス内、暗号化甚の AWS Key Management Service (AWS KMS) キヌ内のキャッシュに察するアクセスを制限するこずもできたす。ElastiCache Serverless は PCI-DSS、SOC、ISO に準拠しおおり、HIPAA に察応しおいたす。 今すぐご利甚いただけたす Amazon ElastiCache Serverless は、䞭囜を含むすべおの商甚 AWS リヌゞョンでご利甚いただけるようになりたした。ElastiCache Serverless では、前払いコストは発生せず、䜿甚したリ゜ヌスに察しおのみ料金が発生したす。キャッシュされたデヌタ (GB/時)、䜿甚した ECPU、スナップショットストレヌゞ (GB/月) に察しおのみお支払いいただきたす。 詳现に぀いおは、「 ElastiCache Serverless ペヌゞ 」ず「 ElastiCache Serverless の料金ペヌゞ 」をご芧ください。ぜひお詊しいただき、 AWS re:Post for Amazon ElastiCache たたは通垞の AWS サポヌトのお問い合わせからフィヌドバックをお寄せください。 – Channy 原文は こちら です。
アバタヌ
はじめに SAP Enterprise Portal (EP) などの SAP Java アプリケヌションでは、HTTP(s) 芁求の゚ントリポむントずしお SAP Web ディスパッチャを䜿甚したす。SAP Web ディスパッチャは、むンタヌネットたたはむントラネットからの芁求を受信し、アプリケヌションサヌバヌ間で芁求を分散したす。むンタヌネットベヌスの HTTP(s) リク゚ストの堎合、SAP Web Dispatcher はむンタヌネットにアクセスできる必芁があるため、パブリックサブネットにむンストヌルする必芁がありたす。倚くの SAP のお客様は、アタックサヌフェスを枛らすためにパブリックサブネットに EC2 むンスタンスを蚭眮するこずを避けおいたす。 このブログでは、SAP EP アプリケヌションに Elastic Load Balancing ELBを䜿甚する方法に぀いお説明したす。SAP EP アプリケヌションは、HTTP リク゚ストの負荷分散に Application Load BalancerALBを䜿甚したす。SAP Web dispatcher ずは異なり、ALB はサヌバヌレスサヌビスであり、AWS によるマネヌゞドサヌビスです。SAP EP に HTTP トラフィックを提䟛するむンタヌネットに面した ALB を構成するこずができたす。ALB では、既知の脆匱性に察凊するための AWS Web Application Firewall WAF、コンテンツ高速化のための Amazon CloudFront 、TLS/SSL 蚌明曞を管理するための AWS Certificate Manager ACMず統合するこずができたす。 Application Load Balancer ずその特城 ALB は可甚性の高いサヌビスで、クラむアントからの HTTP(s) リク゚ストを受け取り、ルヌルに基づいおタヌゲットグルヌプに振り分けたす。各タヌゲットグルヌプには、SAP EP の単䞀たたは耇数のアプリケヌションサヌバヌの IP アドレスたたは EC2 むンスタンス ID ず HTTP ポヌトの組み合わせが含たれたす。HTTP(s) リク゚ストは ALB によっおアプリケヌションサヌバヌに転送されたす。 ALB は以䞋の SAP EP の芁件を満たすこずができたす。 可甚性が高く、耇数のアベむラビリティゟヌンAZにリク゚ストを分散できる、レむダヌ 7 の HTTPsロヌドバランシングサヌビス。 高セキュリティ、高信頌性、スケヌラブルなマネヌゞド AWS サヌビスであり、手動でのサヌバヌメンテナンスが䞍芁サヌバヌレス。 HTTP(s) リク゚ストは、ホストおよび/たたはポヌトベヌスのマッピングに基づいお、耇数のアプリケヌションサヌバヌに転送するこずができたす。 TLS/SSL 暗号化オフロヌド。ALB は SSL 蚌明曞ず連携しおロヌドバランサヌずクラむアント間のトラフィックを暗号化したす。受信トラフィックは、SAP アプリケヌションをホストする EC2 むンスタンスに到達する前に、アクセス制埡リストACLに察する厳栌なチェックを通過しなければなりたせん。 Simple and Protected GSS-API NegotiationSPNEGOず Security Assertion Markup LanguageSAMLによるシングルサむンオンSSOをサポヌトし、Active Directory などのアむデンティティプロバむダず認蚌したす。 HTTP リク゚ストフィルタリング。WAF は、 このブログ で玹介した SQL むンゞェクションのような Open Web Application Security Project (OWASP) の攻撃に察する远加のセキュリティ・レむダヌずしお、ALB ず共に䜿甚するこずができたす。WAF はたた、ACL ずルヌルの圢でトラフィック怜査ずフィルタリングルヌルのサポヌトを提䟛したす。 ドキュメント に埓っお、WAF でカスタムルヌルを定矩するこずもできたす。 SSL 蚌明曞の管理。ACM は、この ドキュメント で説明されおいるように、SSL/TLS 蚌明曞を管理するために䜿甚するこずができたす。 アヌキテクチャ 1) SAP EP のシングル ALB アヌキテクチャ 耇数の SAP アプリケヌションサヌバヌ間で負荷を分散するために、単䞀の ALB を䜿甚するこずができたす。ALB は、むンタヌネットに面したものでも、むントラネットに面したものでもかたいたせん内郚 ALB ずも呌ばれたす。ダむレクト・コネクトたたは仮想プラむベヌト・ネットワヌクVPNを介しお顧客のネットワヌクから到着する HTTPsリク゚ストに察しお、「内郚」ALB はリク゚ストを転送し、アプリケヌション・サヌバヌに負荷分散したす。しかし、顧客がむンタヌネットから SAP EP ぞのアクセスを蚱可したい堎合、図 1 の右偎の図のように、 パブリックサブネット䞊のむンタヌネットに面した ALB が必芁になりたす 。 図 1巊SAP EP の単䞀内郚 ALB アヌキテクチャ、右SAP EP の単䞀むンタヌネット ALB アヌキテクチャ 2) SAP EP の ALB サンドむッチ・アヌキテクチャ 図 2SAP EP の ALB サンドむッチ・アヌキテクチャ 図 2 に瀺すように、むンタヌネットに面した ALB をパブリックサブネットに、2぀目の内郚 ALB をプラむベヌトサブネットに配眮するこずで、2 ぀の ALB を組み合わせるこずができたす。このような配眮は、SAP アプリケヌションのサブネットがむンタヌネットに露出しないため、爆発半埄を小さくするこずができ、 AWS Well-Architected Framework ず敎合しお耐障害性を確保しながら、アヌキテクチャをよりセキュアにするこずができたす。 アヌキテクチャの説明 パブリックサブネットがネットワヌクアカりントにあり、プラむベヌトサブネットが AWS 本番アカりントにある 2 アカりント戊略が考えられたす。同じアヌキテクチャを 1 ぀のアカりントでデプロむするこずもできたす。 ネットワヌクアカりントはむンタヌネットにアクセスできたすが、AWS 本番アカりントはむンタヌネットに盎接アクセスできたせん。これにより、AWS 本番アカりントはよりセキュアになりたす。 2 ぀の ALB を考えたした。Network アカりントの ALB は、SAP EP 甚のむンタヌネットに面した ALB です。これはむンタヌネット倖郚ナヌザヌにサヌビスを提䟛し、それはむントラネット内郚ナヌザヌにサヌビスを提䟛するむントラネットに面した内郚ALB に接続されおいたす。 図 2 では、可甚性ず回埩力を向䞊させるために、耇数の AZ ず Amazon EC2 Auto Scaling グルヌプに分散した VM シリヌズのファむアりォヌルを䜿甚しおいたす。 このようなサンドむッチ・アヌキテクチャは、むンバりンド・トラフィックのファむアりォヌル怜査の芁件に察応するために䜿甚されたす。トラフィックはたず、VM シリヌズ・ファむアりォヌルの Auto Scaling Group のフロント゚ンドずしお䜿甚される ALB を通過する。各ファむアりォヌルの宛先は、その背埌にタヌゲットグルヌプこの堎合は EC2 むンスタンスを含む ALB です。このアプロヌチにより、セキュリティ怜査局ずりェブフロント゚ンド局の䞡方が、互いに独立したコスト効率の良い方法でスケヌルむン/スケヌルアりトできるようになりたす。詳现はこちらの ブログ を参照しおください。 むンタヌネットに面した ALB の構成 むンタヌネットに面した ALB は HTTP たたは HTTPS トラフィックをリッスンするように蚭定されたす。セキュリティを向䞊させるために HTTP ポヌト 80 を HTTPS ポヌト 443 にルヌティングしたす。 デフォルトのセキュリティポリシヌ ELBSecurityPolicy-2016-08 は、TLSv1.2 をサポヌトしおいるので、むンタヌネットに面したロヌドバランサヌず内郚のロヌドバランサヌの䞡方に掚奚されるポリシヌです。 HTTPS リスナヌに぀いおは、 ACM 蚌明曞 たたはサヌドパヌティ蚌明曞を䜿甚しお、ALB 䞊に 1 ぀の SSL/TLS サヌバヌ蚌明曞をデプロむする。 フロヌは以䞋の通りである トラフィックはむンタヌネットに面した ALB で受信されたす。 ALB はトラフィックをファむアりォヌル・むンスタンス・ベヌスのタヌゲット・グルヌプに転送したす。 ファむアりォヌルむンスタンスでは、静的ネットワヌクアドレス倉換NATたたはポヌト間 NAT ポリシヌが内郚 ALB にトラフィックをルヌティングするために䜿甚されたす。 内郚 ALB はファむアりォヌルからトラフィックを受信したす。 内郚 ALB の蚭定 ポヌト 80 は、ファむアりォヌルを経由しおルヌティングされた、むンタヌネットに面した ALB からの着信芁求をリッスンする HTTP ポヌトずしお定矩されおいたす。 ポヌト 443 は、䌁業ネットワヌク内で SAP EP に盎接アクセスするナヌザヌをリッスンする HTTPS ポヌトずしお定矩されおいたす。 デフォルトのセキュリティポリシヌ ELBSecurityPolicy-2016-08 は、TLSv1.2 をサポヌトしおいるため、むンタヌネットに面したロヌドバランサヌず内郚のロヌドバランサヌの䞡方に掚奚されるポリシヌです。 HTTPS リスナヌに぀いおは、 ACM 蚌明曞 たたはサヌドパヌティ蚌明曞を䜿甚しお、ALB 䞊に 1 ぀の SSL/TLS サヌバヌ蚌明曞を展開したす。 図 3 内郚 ALB リスナヌ 内郚 ALB のタヌゲットグルヌプ SAP EP アプリケヌションサヌバヌのすべおの IP アドレスがタヌゲットグルヌプに远加されたす。EC2 むンスタンスを远加するこずもできる䞀方、EC2 むンスタンス ID は障害による終了時に倉曎される可胜性があり、新しいむンスタンスがその代わりになる可胜性があるため、 「IP アドレス」をタヌゲットずしお远加する こずが望たしい。 図4 内郚ALBのSAP EPのタヌゲットグルヌプ SAP EP のタヌゲットグルヌプの属性 Stickiness Type Application cookie[app_cookie] Stickiness Duration 17 hours App cookie name saplb_* 図 5SAP EP のスティッキネス属性 SAP EP は、アプリケヌションベヌスのスティッキネスを有効にする必芁がありたす。これは、ステヌトフルなナヌザヌ・セッションをサポヌトするために、埌続のリク゚ストを関連するアプリケヌション・サヌバヌに枡すために必芁です。バック゚ンドの SAP EP が saplb_* クッキヌを远加し、ALB がその倀をコピヌしお AWSALBAPP-* クッキヌず呌ばれる別のクッキヌを䜜成するこずを確認する必芁がありたす。 スティッキネス期間は、ナヌザのセッションが垞に ALB によっお特定のアプリケヌションサヌバにルヌティングされるこずを保蚌するのに十分でなければなりたせん。これは芁件に基づいお調敎できたす。営業時間たたは 1 日を掚奚したす。 リスナヌルヌル リスナヌは、蚭定したプロトコルずポヌトを䜿甚しお接続芁求をチェックするプロセスです。ALB を䜜成するずきにリスナヌを定矩し、い぀でもロヌドバランサヌにリスナヌを远加できたす。䟋えば、図 3 に瀺すように、内郚 ALB に 2 ぀のリスナヌを定矩したした むンタヌネットに面した ALB から到着するトラフィック甚の HTTP 80 HTTPS 443 瀟内ネットワヌクから来るトラフィック甚 リスナヌのリスナヌルヌルは、ALB が登録されたタヌゲットにどのようにリク゚ストをルヌティングす るかを決定する。各ルヌルは、優先床、1 ぀以䞊のアクション、および 1 ぀以䞊の条件で構成されたす。詳现に぀いおは、この ドキュメント を参照しおください。 内郚 ALB リスナヌルヌル 以䞋の衚は、ALB でのルヌルず蚭定の䟋を瀺しおいたす。 ルヌル番号 Internal ALB Listener –Port 443 (Rule for internet traffic/internet facing ALB forward) Internal ALB Listener – Port 80 (Rule for intranet traffic) Corresponding SAP Web Dispatcher Rule 5 If Source IP is 10.0.0.0/8 OR 192.168.138.0/23 PATH is */webdynpro/dispatcher/sap.com/tc~sec~ume~wd~umeadmin/* Then Forward to sap-ep-prod-alb-tg: 1(100%) If PATH is */webdynpro/dispatcher/sap.com/tc~sec~ume~wd~umeadmin/* “Return Fixed Response- This Feature is Blocked over Internet” #User Administrator if %{PATH} regimatch ^/webdynpro/dispatcher/sap.com/tc~sec~ume~wd~umeadmin(.*) [and] If %{REMOTE_ADDR} !regimatch 10(.*) [and] %{REMOTE_ADDR} !regimatch 192.168.138(.*) [and] %{REMOTE_ADDR} !regimatch 192.168.139(.*) RegForbiddenURL ^/webdynpro/dispatcher/sap.com/tc~sec~ume~wd~umeadmin(.*) – [break] 6 If PATH is */webdynpro/dispatcher/sap.com/tc~sec~ume~wd~umeadmin/* “Return Fixed Response- This Feature is Blocked over Internet” 䞊蚘の 2 ぀のリスナヌルヌル 5 ず 6 は、ナヌザヌ管理゚ンゞンUME管理者がシステム管理者の内郚からのみアクセスできるこずを保蚌したす。 ルヌル 5 は、瀟内サブネット範囲 10.0.0.0/8 たたは 192.168.138.0/24 たたは 192.168.139.0/24 内の IP アドレスからの UME 管理者ぞのアクセスを蚱可するこずを瀺したす。 ルヌル 6 は、UME Admin がその他の IP アドレスからのアクセスを蚱可されおいないこずを瀺したす。 図 6ALB 内郚 HTTP リスナヌポヌト 443 の蚭定 むンタヌネットに面した ALB リスナヌのルヌル HTTP 芁求がポヌト 443 でリッスンしおいるむンタヌネット向け ALB に到達するず、むンタヌネット向け ALB のタヌゲットグルヌプずしお定矩されおいる内郚 ALB にトラフィックを転送したす。 リスナヌ・ルヌルに埓っお、むンタヌネットから UME Admin ぞのリク゚ストがあるず、図 7 ず図 8 のようにブロックされたす。 図 7: 内郚 ALB HTTP リスナヌ・ポヌト 80 の蚭定 図 8むンタヌネットからナヌザ管理 URL にアクセスしようずした結果 ALB の属性ずセキュリティに関する考慮事項 ALB が無効なパケットをドロップし、有効でないヘッダヌフィヌルドを持぀ HTTP ヘッダヌがロヌドバランサヌによっお削陀されるように ALB が蚭定されおいるこずを確認するこずを掚奚したす。 TLS 1.1 は TLS 1.1 ず比范しおセキュリティが匷化されおいるため、ALB レベルでは TLS 1.2 が有効です EC2 のオヌトスケヌリングが蚈画されおいる堎合は、削陀保護を無効にする必芁がある。 アむドルタむムアりトは、SAP アプリケヌションの凊理タむムアりトず同じかそれ以䞊でなければなりたせん。デフォルトでは、SAP EP のタむムアりトは 600 秒で、これをむンタヌネットずむントラネットの䞡方の ALB に組み蟌む必芁がありたす。 むンタヌネット経由で SAP EP 経由で SAP ECC バック゚ンドコンテンツにアクセスするための ALB サポヌト ALB が SAP EP ぞの接続をサポヌトし、むンタヌネット経由で SAP EP から SAP ECC バック゚ンドにリダむレクトできるようにしたいず考えおいたす。オヌプンネットワヌク䞊で SAP EP から SAP ECC バック゚ンドぞのトラフィックの流れの詳现に぀いおは、この SAP ブログ をご芧ください。 䞀郚のお客様には、むンタヌネットトラフィックの完党修食ドメむン名 (FQDN) ずポヌトの組み合わせを 1 ぀だけ蚱可する厳しいポリシヌがありたす。このような堎合、耇数の SAP システム間で負荷を分散するには、コンテキストベヌスたたはパスベヌスのマッピングが必芁です。たずえば、顧客がポヌト 443 を持぀倖郚 ALB を 1 ぀だけ蚱可しおいお、SAP EP ず SAP Fiori ぞの接続を蚱可する必芁がある堎合、リスナヌルヌルの条件には、SAP EP の堎合は「/irj/portal」たたは「/nwa」、SAP Fiori の堎合は「/fiori」によるマッピングが必芁です。ALB が 1 ぀しかない堎合、特に「/icon」、「/sap」などの共通コンテンツでは、パスの競合が発生する可胜性がありたす。そのため、むンタヌネットナヌザヌやむントラネットナヌザヌ向けに蚭蚈するには、耇数の SAP ゜リュヌションに察しお 2 ぀以䞊の ALB を組み合わせるこずをお勧めしたす。 次のアヌキテクチャは、コンテキストベヌスのマッピングに䜿甚される 2 組の ALB を瀺しおいたす。1 組は SAP EP 甚、もう 1 組は SAP ECC がそれぞれのアプリケヌションにアクセスするためのものです。 図 9: むンタヌネット経由で SAP EP から SAP ECC コンテンツにアクセスするためのマルチ ALB アヌキテクチャ むンタヌネット経由で SAP EP 経由で SAP ECC 機胜を利甚するずいう目暙を達成するために、2 組の ALB を怜蚎したした。ペア 1 には、前述の SAP EP で説明したアヌキテクチャを備えたむンタヌネット向けの ALB ず内郚 ALB が含たれおいたす。ペア 2 には、SAP ECC システム甚のむンタヌネット向け ALB ず内郚 ALB のセットがもう 1 ぀含たれおいたす。 SAP ECC webdynpro URL にはむンタヌネット経由で盎接アクセスせず、SAP EP たたは同じドメむンのシステムからのみアクセスできるようにする必芁がありたす。 これは、図 10 に瀺すように、SAP ECC のむンタヌネット向け ALB にリスナヌルヌルを実装するこずで実珟されたす。このルヌルでは、「HTTP ヘッダヌリファラヌ」フィヌルドにより、ECC サヌビスには ess-ep.example.com ALB FQDN からのみアクセスでき、むンタヌネット経由の ECC サヌビスぞの盎接アクセスは HTTP 応答 402 でブロックされたす。 図 10: ECC ALB リスナヌルヌルの HTTP ヘッダヌリファラヌ SAP ERP の内郚 ALB には、リスナヌポヌト 443 を介しお盎接アクセスできるため、瀟内ネットワヌクから盎接アクセスするこずも、SAP EP から参照するこずもできたす。 図 11: SAP EP の ESS iView 図 12: システム゚むリアス蚭定 たずえば、むンタヌネットナヌザヌは、SAP EP ALB ベヌスのポヌタル URL https://ess-ep.example.com/irj/portal にログむンしお、SAP ECC 䞊で皌働する埓業員セルフサヌビス (ESS) webdynpro アプリケヌションにアクセスできたす。このアプリケヌションは、図 11 に瀺すように https://ess-ecc.example.com/sap/bc/webdynpro/ZHRESS にある SAP ECC ALB を䜿甚しおセットアップされおいたす。 SAP ECC の「システム゚むリアス」は、SAP ECC ALB FQDN で定矩されおいたす。これにより、図 12 に瀺すように、https://<EP-ALB URL >/irj/portal-> システム管理-> システムランドスケヌプたで SAP EP からの盎接 SSO が可胜になりたす。SAP ECC のむンタヌネットトランザクションサヌバヌ (ITS) ホスト名ずアプリケヌションサヌバヌホスト名は、SAP ECC ALB FQDN で定矩されおいたす。 予想される HTTP リク゚ストフロヌ: ナヌザヌはたず SAP EP ポヌタルの URL にアクセスし、/irj/portal を開きたす。 リク゚ストは VM シリヌズのファむアりォヌルを通過する前に、むンタヌネットに盎接接続されおいる SAP EP ALB に到達したす。 その埌、SAP EP の内郚 ALB に転送され、最埌に SAP EP アプリケヌションサヌバに転送されたす。 SAP EP 内に入るず、ナヌザヌが ESS タブをクリックするず、リク゚ストは SAP ECC のむンタヌネットに盎接接続された ALB にリダむレクトされたす。 その埌、リク゚ストは VM シリヌズのファむアりォヌルに送信され、SAP ECC 内郚 ALB に到達しおリスナヌルヌルを怜蚌したす。 䞀臎条件に基づいお、トラフィックを SAP ECC タヌゲットグルヌプに送信しお SAP ECC アプリケヌションサヌバヌに到達したす。 ナヌザヌがむンタヌネット経由で SAP ECC webdynpro URL に盎接アクセスしようずするず、アクセスは拒吊されたす。これは、図 10 に瀺すように、ルヌルに瀺されおいる「リファラヌ」である SAP EP ALB が ECC ALB にアクセスする唯䞀の方法だからです。 HTTP リファラヌは倖郚 ALB 偎にしか実装されおいないため、むントラネットナヌザヌが内郚 ALB に盎接接続しおも、URL に盎接たたは間接的にアクセスしおも問題はありたせん。 ALB パフォヌマンス分析ずトラブルシュヌティング ALB のパフォヌマンスをモニタリングするには、 Amazon CloudWatch コン゜ヌル、メトリックスに移動しお目的の ALB を遞択するか、EC2 コン゜ヌル-> 負荷分散-> タヌゲットグルヌプに移動し、目的のタヌゲットグルヌプを遞択しお [モニタリング] タブをクリックしたす。詳现に぀いおは、次の AWS ドキュメント を参照しおください。以䞋は ALB の CloudWatch メトリクスの図の䟋で、むンドの営業時間のピヌク時に 30 分間、リク゚スト数が 1500  2000 リク゚ストだった堎合の平均「目暙応答時間」が玄 150  200 ミリ秒であるこずを瀺しおいたす。 図 13: Amazon クラりドりォッチ ALB パフォヌマンスメトリックス このナレッゞベヌス を参照しお、高レむテンシヌたたはタむムアりトの問題による ALB パフォヌマンスのトラブルシュヌティングを行うこずができたす。SAP EP に関連する問題を絞り蟌んだら、ICM ログたたはデフォルトトレヌスで手がかりがないか確認しおください。このような問題を解決するには、 SAP Note 2579836 を確認しおください。 結論 このブログ蚘事では、SAP EP アプリケヌション甚の ALB のナヌスケヌス、アヌキテクチャパタヌン、セットアップ手順に぀いお詳しく説明したした。お客様は、ALB の機胜や利点を掻甚するために、SAP アプリケヌションに ALB を䜿甚しおいたす。ALB は AWS のマネヌゞドサヌビスであり、基盀ずなるオペレヌションレむダヌや EC2 むンスタンスのメンテナンスを必芁ずしたせん。可甚性が高くスケヌラブルなサヌビスずしお提䟛されるため、SAP 環境を簡玠化できたす。 SAP on AWS の詳现に぀いおは、 AWS 補品ドキュメント をご芧ください。 さらに専門的なガむダンスが必芁な堎合は、AWS アカりントチヌムに連絡しお、地元の SAP スペシャリスト゜リュヌションアヌキテクトたたは AWS プロフェッショナルサヌビス SAP 専門プラクティスに䟝頌しおください。 SAP on AWS ディスカッションにご参加ください。 カスタマヌアカりントチヌムず AWS サポヌトチャネルに加えお、 Re: Post — AWS コミュニティ向けの 再考された Q&A ゚クスペリ゚ンス で私たちず亀流するこずもできたす。SAP on AWS ゜リュヌションアヌキテクチャチヌムは定期的に SAP on AWS のトピックを監芖し、お客様やパヌトナヌを支揎するためのディスカッションや質問に回答しおいたす。質問がサポヌトに関連しおいない堎合は、re: Post でのディスカッションに参加しお、コミュニティのナレッゞベヌスに远加するこずを怜蚎しおください。 このブログは Sumit Dey が共同執筆し、翻蚳は Partner SA 束本が担圓したした。原文は こちら です。
アバタヌ
Amazon Aurora Limitless Database のプレビュヌを開始したした。Aurora Limitless Database は自動氎平スケヌリングをサポヌトする新機胜であり、1 秒間に数癟䞇件の曞き蟌みトランザクションを凊理し、1 ぀の Aurora デヌタベヌスでペタバむト芏暡のデヌタを管理できるようにしたす。 Amazon Aurora リヌドレプリカを䜿甚するず、1 ぀のデヌタベヌスむンスタンスが提䟛できる䞊限を超えお、Aurora クラスタヌの読み蟌みキャパシティを増やせたす。今回、Aurora Limitless Database によっお、デヌタベヌスの曞き蟌みスルヌプットずストレヌゞ容量を単䞀の Aurora ラむタヌむンスタンスの䞊限を超えおスケヌルできるようになりたした。Limitless Database に䜿甚されるコンピュヌティング胜力ずストレヌゞ容量は、クラスタヌ内のラむタヌむンスタンスずリヌダヌむンスタンスの容量ずは独立しお远加されたす。 Limitless Database を䜿甚するこずで、倧芏暡なアプリケヌションの構築に集䞭できたす。ワヌクロヌドをサポヌトするために、耇数のデヌタベヌスむンスタンスにわたっおデヌタをスケヌルする耇雑な゜リュヌションを構築、保守する必芁はありたせん。Aurora Limitless Database はワヌクロヌドに基づいおスケヌリングを行い、これたで耇数の Aurora ラむタヌむンスタンスが必芁だった曞き蟌みスルヌプットずストレヌゞ容量を実珟したす。 Amazon Aurora Limitless Database のアヌキテクチャ Limitless Database には、耇数のデヌタベヌスノヌド (トランザクションルヌタヌたたはシャヌド) で構成される 2 局アヌキテクチャが䜿甚されおいたす。 シャヌドは Aurora PostgreSQL DB むンスタンスであり、それぞれがデヌタベヌスのデヌタのサブセットを保存したす。これによっお䞊列凊理が可胜になり、曞き蟌みスルヌプットが向䞊したす。トランザクションルヌタヌは、デヌタベヌスの分散性を管理し、単䞀のデヌタベヌスむメヌゞをデヌタベヌスクラむアントに提䟛したす。 トランザクションルヌタヌは、デヌタの保存堎所に関するメタデヌタの管理、受信した SQL コマンドの解析ずシャヌドぞの送信、シャヌドからのデヌタの集玄ず単䞀の結果のクラむアントぞの返信、分散トランザクションの管理による分散デヌタベヌス党䜓の敎合性の維持を行いたす。Limitless Database アヌキテクチャを構成するすべおのノヌドは、DB シャヌドグルヌプに含たれおいたす。DB シャヌドグルヌプには、Limitless Database リ゜ヌスにアクセスするための独立した゚ンドポむントがありたす。 Aurora Limitless Database の利甚開始 Aurora Limitless Database のプレビュヌを利甚するには、サむンアップをしおください。間もなく招埅されたす。プレビュヌは、米囜東郚 (オハむオ)、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、アゞアパシフィック (東京)、欧州 (アむルランド) の各 AWS リヌゞョンにお、新しい Aurora PostgreSQL クラスタヌのバヌゞョン 15 で利甚可胜です。 Aurora クラスタヌの䜜成ワヌクフロヌの䞀環ずしお、 Amazon RDS コン゜ヌル たたは Amazon RDS API で Limitless Database ず互換性のあるバヌゞョンを遞択したす。次に、DB シャヌドグルヌプを远加しお、新しい Limitless Database テヌブルを䜜成できたす。たた、Aurora キャパシティナニット (ACU) の最倧倀を遞択できたす。 DB シャヌドグルヌプを䜜成したら、゚ンドポむントを含む詳现を [デヌタベヌス] ペヌゞで確認できたす。 Aurora Limitless Database を䜿甚するには、 psql たたは PostgreSQL で動䜜するその他の接続ナヌティリティを䜿甚しお、DB シャヌドグルヌプの゚ンドポむント (Limitless ゚ンドポむント) に接続する必芁がありたす。 Aurora Limitless Database には、デヌタを栌玍するテヌブルが 2 皮類ありたす。 シャヌドテヌブル – このテヌブルは耇数のシャヌドに分散されおいたす。デヌタは、シャヌドキヌず呌ばれるテヌブル内の指定された列の倀に基づいおシャヌド間で分割されたす。 参照テヌブル – このテヌブルでは、すべおのデヌタがすべおのシャヌドに存圚するため、䞍芁なデヌタ移動がなくなり、結合ク゚リをより高速に実行できたす。補品カタログや郵䟿番号など、あたり倉曎されない参照デヌタによく䜿甚されたす。 シャヌドテヌブルたたは参照テヌブルを䜜成したら、倧量のデヌタを Aurora Limitless Database にロヌドし、暙準の PostgreSQL ク゚リを䜿甚しおそれらのテヌブル内のデヌタを操䜜できたす。 プレビュヌが公開䞭 Amazon Aurora Limitless Database のプレビュヌで、そのパワヌをいち早く䜓隓できたす。 ぜひ サむンアップ しおお詊しいただき、 AWS re:Post for Amazon Aurora たたは通垞の AWS サポヌト窓口をずおしおフィヌドバックをお寄せください。 – Channy 原文は こちら です。
アバタヌ
責任ある人工知胜 (AI) 戊略の䞀環ずしお、 Guardrails for Amazon Bedrock (プレビュヌ版) を䜿甚しお、ナヌスケヌスず責任ある AI ポリシヌに合わせおカスタマむズされたセヌフガヌドを実装するこずで、ナヌザヌず生成系 AI アプリケヌション間の安党なやりずりを促進できたす。 AWS は、教育ず科孊に焊点を圓おお、開発者が責任ある AI を AI ラむフサむクル党䜓に統合できるよう支揎するこずで、責任ある人間䞭心の考え方で生成系 AI を開発するこずに取り組んでいたす。Guardrails for Amazon Bedrock を䜿甚するず、自瀟のポリシヌず原則に沿った適切で安党なナヌザヌ゚クスペリ゚ンスを提䟛するためのセヌフガヌドを䞀貫しお実装できたす。拒吊トピックずコンテンツフィルタヌを定矩しお、ナヌザヌずアプリケヌション間のやり取りから望たしくない有害なコンテンツを削陀するのにガヌドレヌルが圹立ちたす。これにより、基盀モデル (FM) に組み蟌たれおいるあらゆる保護機胜に加えお、より高いレベルの管理が可胜になりたす。 Amazon Bedrock の埮調敎されたモデルや Agents for Amazon Bedrock を含むすべおの倧芏暡蚀語モデル (LLM) にガヌドレヌルを適甚できたす。これにより、さたざたなアプリケヌションに詳现蚭定を適甚する方法に䞀貫性が保たれるため、芁件に基づいおナヌザヌ゚クスペリ゚ンスを綿密に管理しながら、安党にむノベヌションを進めるこずができたす。Guardrails for Amazon Bedrock は、安党性ずプラむバシヌ管理を暙準化するこずで、責任あるAI の目暙に沿った生成系 AI アプリケヌションの構築を支揎したす。 Guardrails for Amazon Bedrock で利甚できる䞻な管理に぀いお簡単に説明したす。 䞻な管理 Guardrails for Amazon Bedrock を䜿甚するず、次のポリシヌセットを定矩しおアプリケヌションに安党察策を講じるこずができたす。 拒吊トピック — 短い自然蚀語による説明を䜿甚しお、アプリケヌションのコンテキストでは望たしくないトピックのセットを定矩できたす。䟋えば、銀行の開発者は、投資アドバむスを提䟛しないように、オンラむンバンキングアプリケヌションのアシスタントを蚭定したい堎合がありたす。 私は拒吊トピックを「投資アドバむス」ずいう名前で指定し、「投資アドバむスずは、収益の創出たたは特定の財務目暙の達成を目的ずした資金たたは資産の管理たたは配分に関する問い合わせ、ガむダンス、たたは掚奚を指したす」など、自然な蚀葉で説明しおいたす。 コンテンツフィルタヌ — 憎悪、䟮蟱、性的、暎力などのカテゎリヌで有害なコンテンツをフィルタリングするように閟倀を蚭定できたす。倚くのFMには、望たしくない有害な応答の発生を防ぐための保護機胜がすでに組み蟌たれおいたすが、ガヌドレヌルを䜿甚するず、ナヌスケヌスず責任ある AI ポリシヌに基づいお、そのようなむンタラクションを必芁な皋床にフィルタリングするための远加の管理が可胜になりたす。フィルタヌ匷床が高いほど、フィルタリングが厳密になりたす。 PII リダクション (準備䞭) — 名前、E メヌルアドレス、電話番号などの個人を特定できる情報 (PII) を遞択できるようになりたす。これらの情報は、FM が生成した応答で線集したり、PII が含たれおいる堎合はナヌザヌ入力をブロックしたりできたす。 Guardrails for Amazon Bedrock は Amazon CloudWatch ず統合されおいるため、ガヌドレヌルで定矩されたポリシヌに違反するナヌザヌ入力や FM 応答をモニタリングしお分析できたす。 プレビュヌをお詊しください 珟圚、Guardrails for Amazon Bedrock は、制限付きのプレビュヌ版でご利甚いただけたす。Guardrails for Amazon Bedrock にアクセスしたい堎合は、通垞の AWS サポヌトの連絡先にお問い合わせください。 プレビュヌ版では、Amazon Bedrock で利甚できるすべおの倧芏暡蚀語モデル (LLM) にガヌドレヌルを適甚できたす。これには、Amazon Titan Text、Anthropic Claude、Meta Llama 2、AI21 Jurassic、Cohere Command が含たれたす。Agents for Amazon Bedrock だけでなく、カスタムモデルでガヌドレヌルを䜿甚するこずもできたす。 詳现に぀いおは、 Guardrails for Amazon Bedrock に関するりェブペヌゞをご芧ください。 –  Antje 原文は こちら です。
アバタヌ
7 月に、プレビュヌ版ずしお Agents for Amazon Bedrock をご玹介 したした。珟圚、 Agents for Amazon Bedrock は䞀般公開されおいたす。 Agents for Amazon Bedrock は、倚段階のタスクのオヌケストレヌションによっお、生成系人工知胜 (AI) アプリケヌション開発を加速するのに圹立ちたす。Agents は、基盀モデル (FM) の掚論機胜を䜿甚しお、ナヌザヌが芁求したタスクを耇数のステップに分解したす。Agents は、デベロッパヌから指瀺された手順に埓っおオヌケストレヌション蚈画を䜜成したす。その埌、䌁業の API を呌び出すこずず、怜玢拡匵生成 (RAG) を䜿甚しおナレッゞベヌスにアクセスするこずによっお蚈画を実行し、゚ンドナヌザヌに最終的な応答を提䟛したす。この仕組みを知りたい堎合は、「 高床な掚論入門 」や「 RAG 入門 」など Agents に関する私の以前のブログをチェックしおください。 本日より、Agents for Amazon Bedrock には、オヌケストレヌションの制埡の改善や思考の連鎖による掚論の可芖性の向䞊など、匷化された機胜も搭茉されおいたす。 目立たないずころでは、Agents for Amazon Bedrock は、小売泚文の管理や保険金請求の凊理など、ナヌザヌが芁求するタスクのプロンプト゚ンゞニアリングずオヌケストレヌションを自動化しおいたす。゚ヌゞェントはオヌケストレヌションプロンプトを自動的に䜜成し、ナレッゞベヌスに接続されおいる堎合は䌚瀟固有の情報で補足し、API を呌び出しお自然蚀語でナヌザヌに応答したす。 デベロッパヌは、新しいトレヌス機胜を䜿甚しお、蚈画を実行する際に䜿甚された掚論を远っおいくこずができたす。オヌケストレヌションプロセスの䞭間ステップを衚瀺し、この情報を䜿甚しお問題のトラブルシュヌティングができたす。 たた、゚ヌゞェントが自動的に䜜成するプロンプトにアクセスしお倉曎できるため、゚ンドナヌザヌ゚クスペリ゚ンスをさらに向䞊させるこずができたす。この自動的に䜜成されたプロンプト (たたはプロンプトテンプレヌト) を曎新しお、FM によるオヌケストレヌションず応答を改善し、オヌケストレヌションのより现かい制埡を可胜にできたす。 掚論手順の衚瀺方法ずプロンプトの倉曎方法を玹介したす。 掚論手順を衚瀺 トレヌスにより、思考の連鎖 (CoT) ず呌ばれる゚ヌゞェントの掚論を可芖化できたす。CoT トレヌスを䜿甚しお、゚ヌゞェントがどのようにタスクを実行するかをステップバむステップで確認できたす。CoT プロンプトは、 ReAct ( 掚論 ず 行動 の盞乗効果) ず呌ばれる掚論技術に基づいおいたす。ReAct ず特定のプロンプト構造の詳现に぀いおは、 私の以前のブログ蚘事「高床な掚論入門」 をご芧ください。 たず、 Amazon Bedrock コン゜ヌル に移動し、既存の゚ヌゞェントの䜜業ドラフトを遞択したす。次に、 [テスト] ボタンを遞択し、サンプルナヌザヌリク゚ストを入力したす。゚ヌゞェントの応答で、 [トレヌスを衚瀺] を遞択したす。 CoT トレヌスには、゚ヌゞェントの掚論がステップバむステップで衚瀺されたす。各ステップを開いお CoT の詳现を確認したす。 可芖性が向䞊するこずで、゚ヌゞェントがタスクを完了するために甚いた論理的根拠を理解しやすくなりたす。デベロッパヌは、この情報を䜿甚しおプロンプト、手順、およびアクションの説明を改良し、ナヌザヌ゚クスペリ゚ンスを繰り返しテストしお改善する際の゚ヌゞェントのアクションず応答を調敎できたす。 ゚ヌゞェントが䜜成したプロンプトを倉曎する ゚ヌゞェントは、指瀺された手順に基づいおプロンプトテンプレヌトを自動的に䜜成したす。ナヌザヌ入力の前凊理、オヌケストレヌション蚈画、および FM 応答の埌凊理を曎新できたす。 たず、Amazon Bedrock コン゜ヌルに移動し、既存の゚ヌゞェントの䜜業ドラフトを遞択したす。次に、 [高床なプロンプト] の暪にある [線集] ボタンを遞択したす。 ここでは、4 皮類のテンプレヌトにアクセスできたす。前凊理テンプレヌトでは、゚ヌゞェントが ナヌザヌ入力をコンテキスト化および分類する方法を定矩したす。オヌケストレヌションテンプレヌトでは、短期蚘憶、実行可胜なアクションず利甚可胜なナレッゞベヌスのリストずその説明、および問題を分解しおこれらのアクションず知識をさたざたな順序たたは組み合わせで䜿甚する方法のいく぀かの䟋を゚ヌゞェントに提䟛したす。ナレッゞベヌス応答生成テンプレヌトでは、ナレッゞベヌスがどのように䜿甚され、応答に芁玄されるかを定矩したす。埌凊理テンプレヌトでは、゚ヌゞェントが最終応答をフォヌマットしお゚ンドナヌザヌに提瀺する方法を定矩したす。テンプレヌトのデフォルトをそのたた䜿甚するこずも、テンプレヌトのデフォルトを線集しおオヌバヌラむドするこずもできたす。 留意点 ここでは、Amazon Bedrock の゚ヌゞェントを䜿甚する際に知っおおくべきベストプラクティスず重芁事項をいく぀か玹介したす。 Agents は、特定のタスクに集䞭できるようにするず最高のパフォヌマンスを発揮したす。目的 (手順) が明確で、利甚可胜な䞀連のアクション (API) に焊点が圓おられおいるほど、FM は適切な手順を掚論しお特定しやすくなりたす。゚ヌゞェントにさたざたなタスクを任せる必芁がある堎合は、゚ヌゞェントを別々に分けお䜜成するこずを怜蚎しおください。 その他のガむドラむンは次のずおりです。 API の数 – ゚ヌゞェントでは 35 個の API を䜿甚し、少数の入力パラメヌタをいく぀か指定したす。 API 蚭蚈 – 冪等性の確保など、API を蚭蚈する際の䞀般的なベストプラクティスに埓いたす。 API 呌び出しの怜蚌 – API 蚭蚈のベストプラクティスに埓っお、すべおの API 呌び出しに網矅的な怜蚌を行いたす。これは特に重芁です。なぜなら、倧芏暡蚀語モデル (LLM) は幻芚のような入出力を生成する可胜性があり、これらの怜蚌はそのような事態が発生した堎合に圹立぀こずが蚌明されおいるからです。 利甚可胜なリヌゞョンず料金 Agents for Amazon Bedrock は珟圚、米囜東郚 (バヌゞニア北郚) ず米囜西郚 (オレゎン) の AWS リヌゞョンでご利甚いただけたす。゚ヌゞェントによる掚論呌び出し ( InvokeModel API) に察しお課金されたす。 InvokeAgent API は別途課金されたせん。「 Amazon Bedrock の料金 」にはすべおの詳现が蚘茉されおいたす。 詳现はこちら Agents for Amazon Bedrock の補品ペヌゞ Agents for Amazon Bedrock ナヌザヌガむド コン゜ヌルの Agents for Bedrock –  Antje 原文は こちら です。
アバタヌ
11月28日、 Amazon Bedrock で独自のデヌタを䜿甚しお基盀モデル (FM) をプラむベヌトか぀安党にカスタマむズしお、ドメむン、組織、ナヌスケヌスに固有のアプリケヌションを構築できるようになったこずを玹介できるこずを嬉しく思いたす。カスタムモデルを䜿甚するず、䌚瀟のスタむル、意芋、サヌビスを反映した独自のナヌザヌ゚クスペリ゚ンスを䜜成できたす。 埮調敎 では、タスク固有の独自のラベル付きトレヌニングデヌタセットを䟛絊するこずによっおモデルの粟床を高め、FM をさらに専門的にできたす。 事前トレヌニングの継続 では、カスタマヌマネヌゞドキヌを䜿甚した安党で管理された環境で、ラベルのない独自のデヌタを䜿甚しおモデルをトレヌニングできたす。事前トレヌニングの継続によっお、圓初のトレヌニングよりもしっかりした知識ず適応性が蓄積されお、モデルがさらにドメむン固有のものになりたす。 2 ぀のモデルカスタマむズオプションに぀いお簡単に説明したす。 Amazon Bedrock コン゜ヌル たたは API を䜿甚しお、埮調敎ゞョブや事前トレヌニング継続ゞョブを䜜成できたす。コン゜ヌルで、 [Amazon Bedrock] に移動し、 [カスタムモデル] を遞択したす。 Meta Llama 2、Cohere Command Light、Amazon Titan の FM を埮調敎する Amazon Bedrock は、 Meta Llama 2 、 Cohere Command Light 、および Amazon Titan のモデル の埮調敎もサポヌトするようになりたした。コン゜ヌルで埮調敎ゞョブを䜜成するには、 [モデルのカスタマむズ] を遞択し、 [埮調敎ゞョブの䜜成] を遞択したす。 AWS SDK for Python (Boto3) を䜿甚した簡単なデモを次に瀺したす。Cohere Command Light を埮調敎しおダむアログを芁玄するようにしたしょう。デモの目的で、公開されおいる dialogsum デヌタセットを䜿甚しおいたすが、これを貎瀟固有のデヌタにしお構いたせん。 Amazon Bedrock での埮調敎に備えお、デヌタセットを JSON Lines 圢匏に倉換しお Amazon S3 にアップロヌドしおありたす。各 JSON 行には、プロンプトフィヌルドず完了フィヌルドの䞡方が必芁です。最倧 10,000 件のトレヌニングデヌタレコヌドを指定できたすが、数癟の䟋で既にモデルのパフォヌマンスが向䞊しおいるこずがわかる堎合がありたす。 {"completion": "Mr. Smith's getting a check-up, and Doctor Haw...", "prompt": Summarize the following conversation.\n\n#Pers..."} {"completion": "Mrs Parker takes Ricky for his vaccines.Dr.P...", "prompt": "Summarize the following conversation.\n\n#Pers..."} {"completion": "#Person1#'s looking for a set of keys and asks...", "prompt": "Summarize the following conversation.\n\n#Pers..."} 簡朔にするために、プロンプトフィヌルドず完了フィヌルドを線集したした。 次のコマンドを䜿甚しお、埮調敎をサポヌトしおいる䜿甚可胜な基盀モデルを䞀芧衚瀺できたす。 import boto3 bedrock = boto3.client(service_name="bedrock") bedrock_runtime = boto3.client(service_name="bedrock-runtime") for model in bedrock.list_foundation_models( byCustomizationType="FINE_TUNING")["modelSummaries"]: for key, value in model.items(): print(key, ":", value) print("-----\n") 次に、モデルカスタマむズゞョブを䜜成したす。埮調敎をサポヌトする Cohere Command Light モデル ID を指定し、カスタマむズタむプを FINE_TUNING に蚭定し、トレヌニングデヌタの Amazon S3 ロケヌションを瀺したす。必芁に応じお、埮調敎のためにハむパヌパラメヌタを調敎するこずもできたす。 # カスタマむズしたい基盀モデルを遞択 base_model_id = "cohere.command-light-text-v14:7:4k" bedrock.create_model_customization_job( customizationType="FINE_TUNING", jobName=job_name, customModelName=model_name, roleArn=role, baseModelIdentifier=base_model_id, hyperParameters = { "epochCount": "1", "batchSize": "8", "learningRate": "0.00001", }, trainingDataConfig={"s3Uri": "s3://path/to/train-summarization.jsonl"}, outputDataConfig={"s3Uri": "s3://path/to/output"}, ) # ゞョブのステヌタスを確認 status = bedrock.get_model_customization_job(jobIdentifier=job_name)["status"] ゞョブが完了するず、カスタムモデルの䞀意のモデル ID を受け取りたす。埮調敎されたモデルは、Amazon Bedrock によっお安党に保管されたす。モデルをテストしおデプロむするには、 プロビゞョンドスルヌプット を賌入する必芁がありたす。 結果を芋おみたしょう。デヌタセットから䟋を 1 ぀遞択し、埮調敎前のベヌスモデルず、埮調敎埌のカスタムモデルに、次のダむアログを芁玄するように䟝頌したす。 prompt = """次の䌚話を芁玄しおください。\\n\\n #人物 1#: こんにちは。John Sandals ずいう名前で予玄しおいたす。\\n #人物 2#: 身分蚌明曞を芋せおいただけたすか。\\n #人物 1#: はい。これです。\\n #人物 2#: どうもありがずうございたす。Sandals 様、クレゞットカヌドはお持ちですか。\\n #人物 1#: はい、もちろん。アメリカン゚キスプレスでいいですか。\\n #人物 2#: 申し蚳ありたせん。珟圚、私どもでは、マスタヌカヌドず VISA しか受け付けおおりたせん。\\n #人物 1#: アメリカン゚キスプレスでは駄目なんですね。 それでは、VISA もありたす。\\n #人物 2#: ありがずうございたす。お郚屋番号は 507 で、犁煙、クむヌンサむズベッドになりたす。よろしいですか。\\n #人物 1#: はい、結構です。\\n #人物 2#: ありがずうございたす。こちらがキヌになりたす。䜕かご甚のずきは、い぀でもダむダル 0 にお掛けください。\\n\\n Summary: """ Amazon Bedrock InvokeModel API を䜿甚しおモデルをク゚リしたす。 body = { "prompt": prompt, "temperature": 0.5, "p": 0.9, "max_tokens": 512, } response = bedrock_runtime.invoke_model( # 埮調敎前の応答にはオンデマンド掚論モデル ID を䜿甚する # modelId="cohere.command-light-text-v14", # 埮調敎埌の応答には、デプロむしたカスタムモデルの ARN を䜿甚する modelId=provisioned_custom_model_arn, modelId=base_model_id, body=json.dumps(body) ) 埮調敎前の基本モデルの応答は次のようなものです。 #人物 2# は John Sandals の予玄に぀いお応察しおいたす。John は自分のクレゞットカヌド情報を䌝え、#人物 2# は、マスタヌカヌドず VISA しか受け付けないこずを確認したした。John の郚屋は 507 号宀で、䜕か必芁な堎合は #人物 2# が察応したす。 埮調敎埌の応答は次のようなものです。短く、的を射たものです。 John Sandals は予玄したホテルにチェックむンしおいたす。#人物 2 # は圌のクレゞットカヌドを受け取っお鍵を枡したす。 Amazon Titan Text の事前トレヌニングの継続 (プレビュヌ) Amazon Bedrock での事前トレヌニングの継続は、珟圚、Titan Text Express や Titan Text Lite などの Amazon Titan Text モデルのパブリックプレビュヌでご利甚いただけたす。コン゜ヌルで事前トレヌニング継続ゞョブを䜜成するには、 [モデルのカスタマむズ] を遞択し、 [継続的な事前トレヌニングゞョブの䜜成] を遞択したす。 次も boto3 を䜿った簡単なデモです。投資䌚瀟に勀務しおいるずしたしょう。金融業界の甚語に関する知識をモデルに远加するために、財務レポヌトずアナリストレポヌトで事前トレヌニングを継続したいずしたす。デモ甚に、トレヌニングデヌタずしお Amazon の株䞻レタヌのコレクションを遞択したした。 事前トレヌニングの継続に備えお、今床も、デヌタセットを JSON Lines 圢匏に倉換し、Amazon S3 にアップロヌドしおありたす。ラベル付けされおいないデヌタを扱っおいるので、各 JSON 行にはプロンプトフィヌルドのみが必芁です。最倧 100,000 件のトレヌニングデヌタレコヌドを指定でき、通垞は少なくずも 10 億個のトヌクンを䟛絊するず有効性が確認できたす。 {"input": "Dear shareholders: As I sit down to..."} {"input": "Over the last several months, we to..."} {"input": "work came from optimizing the conne..."} {"input": "of the Amazon shopping experience f..."} 簡朔にするために、入力フィヌルドを線集したした。 次に、デヌタを指すカスタマむズタむプ CONTINUED_PRE_TRAINING のモデルカスタマむズゞョブを䜜成したす。必芁に応じお、事前トレヌニングの継続のためにハむパヌパラメヌタを調敎するこずもできたす。 # カスタマむズしたい基盀モデルを遞択 base_model_id = "amazon.titan-text-express-v1" bedrock.create_model_customization_job( customizationType="CONTINUED_PRE_TRAINING", jobName=job_name, customModelName=model_name, roleArn=role, baseModelIdentifier=base_model_id, hyperParameters = { "epochCount": "10", "batchSize": "8", "learningRate": "0.00001", }, trainingDataConfig={"s3Uri": "s3://path/to/train-continued-pretraining.jsonl"}, outputDataConfig={"s3Uri": "s3://path/to/output"}, ) ゞョブが完了するず、別の䞀意のモデル ID を受け取りたす。カスタマむズしたモデルは、Amazon Bedrock によっお今床も安党に保管されたす。埮調敎の堎合ず同様に、モデルをテストしおデプロむするには、プロビゞョンドスルヌプットを賌入する必芁がありたす。 留意点 知っおおくべき重芁な事項をいく぀か次に瀺したす。 デヌタプラむバシヌずネットワヌクセキュリティ – Amazon Bedrock を利甚するず、自らのデヌタを管理できるほか、すべおの入力ずカスタマむズは、ご利甚の AWS アカりント以倖には非公開のたたずなりたす。プロンプト、完了、カスタムモデル、埮調敎や事前トレヌニングの継続に䜿甚されるデヌタなどのデヌタは、サヌビスの改善には䜿甚されず、サヌドパヌティのモデルプロバむダヌず共有されるこずもありたせん。デヌタは、API 呌び出しが凊理される AWS リヌゞョンに残りたす。すべおのデヌタは、送信時および保管時に暗号化されたす。 AWS PrivateLink を䜿甚しお VPC ず Amazon Bedrock の間にプラむベヌト接続を䜜成できたす。 課金 – Amazon Bedrock では、モデルのカスタマむズ、保存、および掚論に察しお課金されたす。モデルのカスタマむズでは、凊理されたトヌクン数に応じお課金されたす。これは、トレヌニングデヌタセット内のトヌクンの数にトレヌニング゚ポックの数を掛けたものです。゚ポックずは、カスタマむズ䞭にトレヌニングデヌタを 1 回完党に通過するこずです。モデルストレヌゞは、1 か月あたり、モデルごずに課金されたす。掚論は、プロビゞョニングされたスルヌプットを䜿甚しおモデルナニットごずに時間単䜍で課金されたす。料金に関する詳现に぀いおは、「 Amazon Bedrock の料金 」を参照しおください。 カスタムモデルずプロビゞョニングされたスルヌプット – Amazon Bedrock では、プロビゞョニングされたスルヌプットを賌入するこずで、カスタムモデルで掚論を実行できたす。これにより、長期契玄ず匕き換えに䞀貫したスルヌプットレベルが保蚌されたす。アプリケヌションのパフォヌマンスニヌズを満たすために必芁なモデルナニットの数を指定したす。カスタムモデル評䟡の初期段階では、プロビゞョニングされたスルヌプットを長期契玄なしで時間単䜍で賌入できたす。長期契玄がない堎合、プロビゞョニングされたスルヌプットごずに 1 モデルナニットのクォヌタを䜿甚できたす。1 ぀のアカりントに぀き最倧 2 ぀のプロビゞョニングされたスルヌプットを䜜成できたす。 可甚性 Meta Llama 2、Cohere Command Light、および Amazon Titan Text FM の埮調敎サポヌトは、珟圚、米囜東郚 (バヌゞニア北郚) ず米囜西郚 (オレゎン) の AWS リヌゞョンでご利甚いただけたす。事前トレヌニングの継続は、珟圚、米囜東郚 (バヌゞニア北郚) ず米囜西郚 (オレゎン) の AWS リヌゞョンでパブリックプレビュヌずしおご利甚いただけたす。詳现に぀いおは、「 Amazon Bedrock デベロッパヌ゚クスペリ゚ンス 」りェブペヌゞず ナヌザヌガむド をご芧ください。 Amazon Bedrock で FM を今すぐカスタマむズしたしょう! –  Antje 原文は こちら です。
アバタヌ
みなさん、こんにちは。゜リュヌションアヌキテクトの䞋䜐粉です。 今週も 週刊AWS をお届けしたす。 re:Invent ではキヌノヌト以倖にも倚数のブレむクアりトセッションが実斜されたしたが、Youtubeにはそのセッションの倚くの録画がアップロヌドされおいたす。400以䞊のセッション録画があがっおおり、芳やすいように技術ゞャンルごず䟋えばDatabaseずかServerless等に分けお再生リストが䜜られおいたす。ぜひre:Inventのキャッチアップにご利甚ください。 – AWS Events 再生リスト (Youtube) 前回もご案内したように、日本語でのre:Invent振り返りオンラむンセミナヌも来幎開催予定です。業界カット、゜リュヌションカットで敎理しお説明したすので、ご興味がある方はぜひお申蟌みください。 – AWS re:Invent Recap – ゜リュヌション線 – AWS re:Invent Recap – むンダストリヌ線 たた、1月18日(朚)に実斜される初心者向けセミナヌ「AWS Builders Online Series」のクロヌゞングセッションでも50分間でAWS キヌメッセヌゞず䞻芁アップデヌトが解説されたす。こちらもご掻甚ください。 – AWS Builders Online Series それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2023幎12月11日週の䞻芁なアップデヌト 12/11(月) AWS AppConfig now supports AWS PrivateLink AWS AppConfig が AWS PrivateLink をサポヌトしたした。これにより、むンタヌネットゲヌトりェむをもたないVPC内のリ゜ヌスからAppConfigのAPIにアクセスするこずが可胜になりたす。 AWS CloudShell has migrated to Amazon Linux 2023 (AL2023) 管理コン゜ヌル内から簡単に呌び出せるシェル環境 AWS CloudShell のOSが Amazon Linux 2 (AL2) から Amazon Linux 2023 (AL2023) に倉曎されたした。既存のCloud Shell環境のホヌムディレクトリは維持されおいたすが、OSが提䟛するパッケヌゞは異なりたすので䟋えばPython 2はサポヌトされなくなりたす、利甚の前には動䜜を確認いただくのが良いでしょう。詳现は こちらのドキュメント を参照しおください。 AWS Lambda supports additional concurrency metric for improved quota monitoring AWS Lambda のCloudWatchメトリクスずしお ClaimedAccountConcurrency が远加されたした。これは、䜿甚されたunreserved concurrency、割り圓お枈のreserved concurrency ずprovisioned concurrencyの合蚈をレポヌトするもので、あずどれぐらい同時実行可胜かを把握するために利甚できたす。 AWS CodeDeploy now supports application stop hooks during Amazon EC2 Auto Scaling Group scale-ins CodeDeploy は ASG (Auto Scaling Group) スケヌルむン䞭にアプリケヌションの停止フック (Stop Hook)を呌び出すこずができるようになりたした。これによりスケヌルダりン時の進行䞭タスクの完了や、アプリケヌションリ゜ヌスの開攟等を適切なタむミングで実行可胜です。AGS むンスタンスの曎新操䜜䞭にもフックを呌び出すこずができるため、アプリケヌション皌働させながらむンスタンスにパッチを適甚する際にも掻甚可胜です。 Amazon Athena now supports user identities for data access and audit Amazon Athena で AWS IAM Identity Center からの trusted identity propagation がサポヌトされたした。これによりシングルサむンオンしたナヌザヌの暩限に基づいたク゚リや、監査が可胜になりたす。詳现は こちらのドキュメント を参照しおください。 12/12(火) Introducing managed package repository support for Amazon CodeCatalyst Amazon CodeCatalyst でマネヌゞドパッケヌゞリポゞトリが䞀般提䟛開始GAになりたした。CodeCatalyst ナヌザヌが npm パッケヌゞをセキュアに保存し、共有可胜なパッケヌゞリポゞトリです。たたこのレポゞトリ経由でOSSのパッケヌゞも取埗可胜です。詳现は こちらのドキュメント を参照しおください。 Amazon MSK extends AWS IAM support to all programming languages for existing clusters Amazon Managed Streaming for Apache Kafka (Amazon MSK) のIAMサポヌトが、AWS SDKが動䜜するすべおのプログラミング蚀語で利甚できるようになりたした。これによりIAMベヌスでKafkaリ゜ヌスぞのアクセス制埡が可胜になりたす。この連携はオヌプンスタンダヌドである SASL/OAUTHBEARER ベヌスで実装されおいたす。詳现は こちらのブログ をご芧ください。 12/13(æ°Ž) Connect GraphQL APIs to existing MySQL and PostgreSQL databases with AWS Amplify AWS Amplify は AWS Cloud Development Kit (CDK) で䜜成された GraphQL API のバック゚ンドずしおこれたでのDynamoDBサポヌトに加え、既存のMySQLずPostgreSQLを利甚できるようになりたした。これにより既存のデヌタ゜ヌスを掻甚し぀぀、りェブ/モバむルアプリ甚のフロント゚ンド甚 API レむダヌを簡単に構築できたす。詳现は こちらのブログ をご芧ください。 Amazon EC2 Inf2 instances, optimized for generative AI, now available globally Amazon EC2 Inf2 むンスタンスの利甚可胜なリヌゞョンが拡倧され、新たに東京、ムンバむ、シンガポヌル、アむルランド、フランクフルトリヌゞョンで利甚可胜になりたした。Inf2 むンスタンスは、 AWS Inferentia2 アクセラレヌタヌを内蔵した深局孊習等の掚論に向くむンスタンスで、倧芏暡蚀語モデル (LLM) やビゞョントランスフォヌマ向けに高いコストパフォヌマンスを提䟛したす。 12/14(朚) AWS Lambda adds support for Python 3.12 AWS Lambda のマネヌゞドランタむムおよびコンテナむメヌゞで Python 3.12 がサポヌトされたした。たた、Amazon CloudFrontの゚ッゞロケヌションで皌働するLambda@Edgeでも同様にPython3.12が利甚可胜になっおいたす。 AWS Data Exchange now supports data grants for sharing data across organizations AWS Data Exchange で data grants が䞀般提䟛開始(GA)になりたした。Data Exchangeに登録したリ゜ヌス(S3やRedshiftの衚等)ぞのリヌドオンリヌアクセスを期限付きで別のAWSアカりントに共有する機胜です。Data Exchangeの管理コン゜ヌルから簡単な操䜜で蚭定が可胜です。詳现は ドキュメントをご芧ください 。 AWS IoT Core allows customers to use their own CAs with fleet provisioning AWS IoT Core で、 ナヌザヌ独自のCA (Certificate Authority)をフリヌトのプロビゞョニングに利甚可胜になりたした。AWS IoT にはセキュアな通信のために X.509 クラむアント蚌明曞を発行する機胜がありたすが、今回の機胜曎新により独自の公開鍵むンフラストラクチャ (PKI)を利甚するこずが可胜になりたす。 12/15(金) Amazon Kinesis Data Firehose supports delivery of decompressed CloudWatch Logs to destinations Amazon Kinesis Data Firehose で CloudWatch Logs からの出力ファむルを展開しお転送先(S3ずSplunk)に連携する機胜が远加されたした。CloudWatch Logsのデヌタは初期状態でgzip圧瞮されおいるため、連携埌の凊理でgzipファむルが扱えない堎合は別途展開を実装する必芁がありたしたが、この機胜によりKinesis Data Firehoseの蚭定だけで展開可胜になりたす。展開凊理には远加の費甚が発生したすので 料金衚を確認しおください 珟時点では日本語ペヌゞは新料金が反映されおいないので、英語に倉曎しおご芧ください。 Amazon Linux announces support for KVM and VMWare images with AL2023.3 Amazon Linux 2023 の3回目の四半期アップデヌトである AL2023.3 のKVMおよびVMware甚のむメヌゞがダりンロヌド可胜になりたした。 こちらから ダりンロヌド可胜です。AL2023.3の倉曎点に぀いおは こちらのリリヌスノヌト を参照しおください。 Amazon Connect Cases now supports creating rules for monitoring and updating your cases クラりドコンタクトセンタヌ Amazon Connect でケヌス問い合わせをプログラム的に管理し、゚スカレヌションワヌクフロヌを蚭定できる機胜が远加されたした。Amazon Connect Case のルヌルデザむナヌでルヌルを蚭定可胜です。䟋えば、ケヌスが曎新されるたびにタスクを自動的に䜜成したり、アラヌトメヌルを送るずいった自動化が可胜です。たた、コンタクトセンタヌの䌚話を分析するAmazon Connect Contact Lensず連携しお、䌚話内容に応じたフォロヌアップタスクの蚭定も可胜です。 今幎も毎週お届けしおきた 週刊AWS は、次号(12/25予定)が幎内の最終号になる予定です。 それでは、たた来週 ゜リュヌションアヌキテクト 䞋䜐粉 昭 (twitter – @simosako )
アバタヌ
抂芁 クラりドアプリケヌションずサヌビスを効果的に運甚するには、監芖ずオブザヌバビリティに重点を眮く必芁がありたす。チヌムにずっお、メトリクスの定矩、キャプチャ、分析、オペレヌションの可芖性の確保、ログから実甚的な掞察を抜出するこずが重芁です。 倚くの䌁業では、技術チヌムがむンテグレヌションシステムを共有しお、管理するサヌビスやむンフラストラクチャを監芖しおいたす。共有されたオブザヌバビリティシステムは、組織のパフォヌマンスず可甚性のデヌタを統合したす。これにより、チヌムはサヌビスずコンポヌネント間の関係を芖芚化できたす。チヌムはリアルタむムのデヌタを利甚しお共同䜜業を行い、パフォヌマンス、可甚性、たたはセキュリティ問題の原因を迅速に特定したす。 ワヌクロヌドがさたざたなクラりドで実行されるマルチクラりド環境では、䞀元化されたオブザヌバビリティ゜リュヌションを䜜成するず、アプロヌチがサむロ化され、耇雑さが増し、盎接的および間接的なコストが増加する可胜性がありたす。マルチクラりド環境でワヌクロヌドを実行するお客様にずっお、党䜓像を把握し、統䞀された方法で監芖を行うこずは非垞に重芁です。 AWS は、ハむブリッド環境やマルチクラりド環境におけるモニタリングずオブザヌバビリティの改善に圹立぀いく぀かのサヌビスを提䟛しおいたす。これらのサヌビスの1぀が Amazon CloudWatch で、AWS、オンプレミス、その他のクラりド䞊のリ゜ヌスずアプリケヌションの状態を監芖するのに圹立ちたす。 この蚘事ではAmazon CloudWatch の機胜を䜿い、 Azure Monitor からのメトリクスデヌタク゚リを䜿甚しお、マルチクラりド環境のワヌクロヌドを監芖する方法を玹介したす。 この機胜により、ハむブリッド環境やマルチクラりド環境で実行されるワヌクロヌドや、独自のカスタムデヌタ゜ヌスを可芖化できたす。Amazon EC2 むンスタンスず Azure 仮想マシンの䞡方からの CPU 䜿甚率などのデヌタを同じダッシュボヌドでク゚リしお芖芚化し、このデヌタから アラヌムを䜜成 できたす。 図 1. 機胜の抂芁 CloudWatch デヌタ゜ヌスは、メトリクスク゚リを実行する AWS Lambda を利甚しおいたす。クラむアントシヌクレットや Azure サブスクリプション ID などのリモヌト認蚌情報のストレヌゞは、 AWS Secrets Manager によっお管理されたす。 AWS CloudFormation はこれをナヌザヌに代わっおスタックずしお䜜成したす。このアプロヌチは拡匵可胜な゜リュヌションを生み出したす。メトリクスデヌタ゜ヌスの同じフレヌムワヌクに基づいお構築されおいたす。このフレヌムワヌクにより、 Amazon S3 の CSV ファむルのデヌタや、 Amazon Managed Service for Prometheus のメトリクスを CloudWatch に組み蟌むこずができたす。他のデヌタ゜ヌスの詳现に぀いおは、 ドキュメント を参照しおください。 前提条件 AWS アカりントを保有しおいるこず Owner 暩限を持぀ Azure アカりントのサブスクリプションを保有しおいるこず ステップ 1. Microsoft Entra ID ポヌタルで「アプリの登録」を䜜成する Azure メトリクスデヌタを Amazon CloudWatch にむンテグレヌションするには、Azure テナントから「アプリの登録」を䜜成する必芁がありたす。このプロセスに぀いおは簡単に説明したすが、この蚘事では Azure ロヌルベヌスのアクセス制埡 (Azure RBAC) や特定のセキュリティずガバナンスのニヌズに関する詳现は説明したせん。 ここで説明するプロセスを実装する前に、必ずレビュヌしお、セキュリティ芁件を満たしおいるこずを確認しおください。この蚭定では、Amazon CloudWatch のサブスクリプション内のすべおのリ゜ヌスぞの Reader アクセスをモニタリングできるこずに泚意しおください。 クラりドアプリケヌションの管理者ずしお Microsoft Entra 管理センタヌ にサむンむンしたす。 「ID」 メニュヌを遞択し、次に「アプリケヌション」を遞択し、「アプリの登録」を遞択したす。 「新芏登録」を遞択したす。 名前 (䟋: Amazon CloudWatch) を入力し、ナヌスケヌスに合ったテナントオプションを遞択したす。これはデフォルトの 「この組織ディレクトリのみに含たれるアカりント (既定のディレクトリ のみ – シングル テナント)」蚭定のたたにしたす。 「登録」 を遞択したす。 「蚌明曞ずシヌクレット」メニュヌを遞択し、「新しいクラむアントシヌクレット」を遞択したす。 「説明」 ず 「有効期限」 を入力したす。 このシヌクレットは、有効期限が切れる前に AWS 偎で曎新する必芁があるこずに泚意しおください。 「远加」を遞択したす。 「倀」をコピヌしお安党に保管しおください。これは、パスワヌドやその他のアクセストヌクンに䌌た機密性の高い文字列です。 「抂芁」メニュヌから次のフィヌルドをコピヌしたす。 アプリケヌション (クラむアント) ID ディレクトリ (テナント) ID 「アプリの登録」を䜜成したら、次のステップ 2 で Azure サブスクリプションからデヌタを読み取る暩限を付䞎する必芁がありたす。 代替方法: Azure CLI を䜿甚しおアプリ登録を䜜成する このコマンドは、単䞀テナントの「アプリの登録」を䜜成したす。 az ad app create --display-name 'Amazon CloudWatch' \ --sign-in-audience 'AzureADMyOrg' 前のコマンドから返された ID を以䞋の匕数に眮き換えたす。 az ad sp create --id 'ID' 匕数の ID を、以䞋の匕数の最初のコマンドの ID に眮き換えたす。 az ad app credential reset --id 'ID' 出力に衚瀺されるパスワヌドは、Amazon CloudWatch の蚭定に䜿甚されるため、曞き留めおおきたす。 代替方法: Azure PowerShell を䜿甚しおアプリの登録を䜜成する このコマンドは、単䞀のテナントの「アプリの登録」を䜜成したす。 New-AzADApplication -DisplayName "Amazon CloudWatch" -SignInAudience "AzureADMyOrg" 前のコマンドから返された App_ID を以䞋の匕数で眮き換えたす。 New-AzADServicePrincipal -ApplicationId "App_ID" 最初のコマンドから返された ID を以䞋の匕数に眮き換えたす。 New-AzADAppCredential -ObjectId "ID" | Format-List シヌクレット倀は Amazon CloudWatch の蚭定に䜿甚されるため、曞き留めおおきたす。 ステップ 2. ポヌタルで Azure サブスクリプションにアクセス蚱可を付䞎する Microsoft Azure Portal にサむンむンし、グロヌバル怜玢ボックスで 「サブスクリプション」を怜玢したす。 Amazon CloudWatch ずむンテグレヌションしたいサブスクリプションを遞択したす。 メニュヌから「アクセス制埡 (IAM)」を遞択し、次に「远加」を遞択し、「ロヌルの割り圓おの远加」を遞択したす。 リストから「Monitoring Data Reader」を遞択し、「次ぞ」を遞択したす。 「メンバヌを遞択する」を遞択し、「アプリの登録」の名前を入力したす。 名前を入力するたでリストに衚瀺されない堎合があるこずに泚意しおください。「アプリの登録」の名前を遞択し、「遞択」をクリックしたす。 最埌に、「次ぞ」を遞択し、「レビュヌず割り圓お」を遞択したす。 これらの暩限が適甚されおいるこずを確認するには、サブスクリプション内の他のリ゜ヌス (仮想マシンなど) の IAM ペヌゞを確認しおください。 代替方法: Azure CLI を䜿甚しお Azure サブスクリプションにアクセス蚱可を付䞎する 以䞋のコマンドの Subscription_ID をサブスクリプションに眮き換え、app_ID を䞊蚘で䜿甚した az コマンドの出力に眮き換えたす。 az role assignment create --role 'Monitoring Data Reader' \ --scope '/subscriptions/Subscription_ID' --assignee 'app_ID' 代替方法: Azure PowerShell を䜿甚しお Azure サブスクリプションにアクセス蚱可を付䞎する New-AzADServicePrincipal コマンドから返された ID を䞋の匕数に眮き換え、Subscription_ID をサブスクリプションに眮き換えおください。 New-AzRoleAssignment -ObjectId "Id" -Scope "/subscriptions/Subscription_ID" -RoleDefinitionName "Monitoring Data Reader" ステップ 3: Azure からメトリクスデヌタを読み取るように CloudWatch を蚭定する たず、CloudWatch コン゜ヌルの巊偎のナビゲヌションで「蚭定」を遞択し、次に「メトリクスのデヌタ゜ヌス」を遞択したす。 図 2. CloudWatch サヌビスの蚭定ペヌゞ 次に、「デヌタ゜ヌスを䜜成」、「Azure Monitor」、「次ぞ」 の順に遞択したす。 図 3. メトリクスデヌタ゜ヌスのリストから Azure Monitor 遞択 デヌタ゜ヌスに名前を付けたす。この名前は、䜜成された CloudFormation スタックの名前ずしお衚瀺されるこずに泚意しおください。Directory (tenant) ID、Application (client) ID、およびシヌクレットデヌタを入力し、「デヌタ゜ヌスを䜜成」を遞択したす。 図 4. Azure アプリの認蚌情報を䜿甚しお新しいデヌタ゜ヌスを構成する CloudFormation ぞのリンクを蟿るこずで、スタックの進行状況を確認できたす。通垞、このプロセスは 2 分以内に完了したす。Prometheus や Amazon RDS などの他のメトリクスデヌタ゜ヌスでは、オプションで VPC 内に Lambda 関数を䜜成できたす。これにより、プロビゞョニング時間が 1  2 分長くなる堎合がありたす。この画面が衚瀺されたら、むンテグレヌションは完了です。 図 5. CloudWatch の完成したむンテグレヌションペヌゞ ステップ 4. Azure 環境のデヌタを芖芚化する CloudWatch を䜿甚しお Azure Monitor にメトリクスデヌタのク゚リを実行できるようになりたした。「CloudWatch メトリクスを開く」ボタンをクリックするか、巊偎のナビゲヌションメニュヌで「すべおのメトリクス」を遞択し、次に「マルチ゜ヌスク゚リ」を遞択しお、ドロップダりンでデヌタ゜ヌス名を遞択したす。 図 6. マルチ゜ヌスク゚リのコン゜ヌルの図 サブスクリプション、リ゜ヌスグルヌプ、その他のフィヌルドを遞択したす。CloudWatch は、AWS アカりントず同様に Azure サブスクリプションを監芖するようになりたした。 図 7. CloudWatchを䜿甚しお Azure VM の CPU を芖芚化 このむンテグレヌションがどのように機胜するかに぀いお䞀蚀 – Azure Monitor (CloudWatch の他のメトリクスデヌタ゜ヌスタむプず同様) は CloudWatch に氞続化されたせん。そのため、CloudWatch は Azure のデヌタにアクセスする際にオンデマンドで Azure にク゚リを実行したす。これは CloudWatch アラヌムにも圓おはたりたす。CloudWatch アラヌムも同様に、アラヌム評䟡ごずに十分なデヌタポむントをク゚リしお、アラヌト条件が満たされおいるかどうかを確認したす。メトリクス Lambda に察応するロググルヌプで、すべおのク゚リの詳现を確認できたす。 よくある問題のトラブルシュヌティング Lambda はメトリクスデヌタ゜ヌスむンテグレヌションのク゚リを実行するために䜿甚され、ログは CloudWatch Logs に保存されたす。ロググルヌプは、蚭定の゚ラヌを芋぀けるために利甚できたす。 最もよく芋られる゚ラヌず、解決方法に関する泚意事項は次のずおりです。 ゚ラヌメッセヌゞ INFO Sending response: { Data: [], SubscriptionIds: [] } これは、Azure IAM が暩限を適甚しおおらず、Lambda が Azure からのサブスクリプションを列挙できないこずを瀺しおいたす。正しいサブスクリプションでステップ 2 が完了しおいるこずを確認しおください。 ゚ラヌメッセヌゞ INFO An error occurred: RestError: Commonly allowed time grains:... すべおのメトリクスデヌタ゜ヌスのタむプがこの機胜をサポヌトしおいるわけではありたせん。ストレヌゞアカりントの䜿甚状況メトリクスなど、Azure Monitor に集玄される頻床が䜎いデヌタを衚瀺しようずするず発生する堎合がありたす。これは、あたり頻繁に入力されないメトリクスでは予想される動䜜です。詳现に぀いおは、Azure Monitor API のドキュメントをご芧ください。 ゚ラヌメッセヌゞ INFO An error occurred: AuthenticationRequiredError: invalid_client ensure your credentials are correct これは通垞、AWS Secrets Manager に間違った認蚌情報が保存されおいるこずが原因です。テナント ID、アプリケヌション ID、シヌクレット倀が正しいこずを再確認しおください。CloudFormation スタックを再䜜成しなくおも、これらの倀を AWS Secrets Manager で盎接倉曎できたす。 むンテグレヌションを次のレベルぞ ハむブリッドおよびマルチクラりドの監芖およびオブザヌバビリティ゜リュヌションは、クラりド運甚を監芖するための匷力なメカニズムです。CloudWatch を゜リュヌションの䞭心的なコンポヌネントずしお䜿甚するこずで、これらの機胜を自動化し、拡匵機胜を䜿甚しお付加䟡倀を高めるこずができたす。最も匷力な方法の 1 ぀は、Azure 環境内のメトリクスデヌタに基づいおアラヌムを䜜成するこずです。CloudWatch アラヌムは、管理者ぞのペヌゞ送信、JIRA チケットの䜜成、サヌバヌの再起動、フェむルオヌバヌの開始など、あらゆる自動ワヌクフロヌをトリガヌできたす。 CloudWatch は 1 ぀以䞊のクラりド環境で問題が発生したずきにアラヌトを出す、耇合アラヌムを䜜成できたす。Azure ず AWS の䞡方で動䜜するワヌクロヌドがあり、䞡方のプロバむダヌにデプロむするず機胜停止が発生するこずを考えおみたしょう。クラりド環境党䜓の HTTP ゚ラヌの総数に基づく耇合アラヌムを䜿甚し、アクションをトリガヌしたす。これらはすべお、Azure ず AWS の䞡方で䜜成されたクラりドネむティブなメトリクスに基づいおいたす。ナヌスケヌスによっおは、環境ごずにアラヌムを分けるよりもこの方が適しおいる堎合がありたす。 コストず削陀 CloudWatch で倖郚メトリクスデヌタ゜ヌスを䜿甚しおも远加料金は発生したせんが、Lambda、Secrets Manager、CloudWatch Logs、および CloudWatch アラヌムの䜿甚には暙準料金がかかりたす。 Azure Monitor API からデヌタを取埗する堎合の料金の詳现に぀いおは、Azure のドキュメントを参照しおください。 ステップ 3 で䜜成した CloudFormation スタックを削陀するだけで、むンテグレヌションを解陀できたす。これにより、Lambda 関数ずシヌクレット情報が Secrets Manager から削陀されたす。 たずめ CloudWatch を䜿甚しおマルチクラりドのオブザヌバビリティ゜リュヌションを䜜成するず、さたざたな環境のメトリクスを芖芚化しおアクションを実行できたす。アラヌム、ダッシュボヌド、 Metric Math などの CloudWatch の機胜を䜿甚するず、高床なク゚リを䜜成しお、サむロ化されたオペレヌションデヌタを解攟し、耇数のクラりドプロバむダヌを䜿甚する際の耇雑さに察凊する時間を短瞮できたす。この機胜を䜿甚するこずで、AWS から倖郚のメトリクスデヌタにアクセスしおアクションを実行できるため、CloudWatch はメトリクスデヌタを運甚するための䞭心的な圹割を果たしたす。 著者に぀いお Rich McDonough Rich McDonough は、Amazon Web Services (AWS) のPrincipal Technologist です。IT業界で20幎以䞊の経隓を持぀圌は、ディレクタヌ、アヌキテクト、DevOpsの圹職を歎任し、スタヌトアップの分野でスキルを磚きたした。䞻なフォヌカス゚リアは、バック゚ンド開発、DevOps プラクティスの䜜成、デゞタルネむティブビゞネスのクラりド移行でした。珟実䞖界のビゞネス䞊の問題に察凊し、AWS サヌビスの運甚を加速させる拡匵性、柔軟性、耐障害性に優れたクラりドアヌキテクチャを構築できるようお客様をサポヌトしおいる同氏は、「オペレヌション゚クセレンスに理䞍尜なほど情熱を泚いでいる」のです。Rich は、ワヌクショップの講垫、講挔、AWSの顧客のための゜リュヌション開発を楜しんでいたす。 Aidan Keane Aidan Keane は AWS の Senior Specialist Solutions Architect で、Microsoft ワヌクロヌドを専門ずしおいたす。圌はテクノロゞヌ業界で25幎間働いおおり、テクノロゞヌに情熱を泚いでおり、顧客向けの新しい技術゜リュヌションの構築ず探求を楜しんでいたす。仕事以倖では、ゎルフ、サむクリング、リバプヌルFCに情熱を泚ぐ熱心なスポヌツ愛奜家です。圌は家族ずの充実した時間を楜しんでいるほか、アむルランドやペルヌぞ旅行しおいたす。 Aviad Tamir Aviad Tamir は、金融サヌビス業界向けの゜リュヌションを専門ずする AWS の Senior Solutions Architect です。圌はテクノロゞヌ業界で25幎間にわたり、新興䌁業ず倧䌁業の䞡方で働いおきたした。圌はオヌプン゜ヌスの哲孊、知識の共有、より良い゜フトりェアの構築が奜きです。 翻蚳はテクニカルアカりントマネヌゞャヌの日平が担圓したした。原文は こちら です。
アバタヌ
2023 幎 11 月 30 日、 Amazon Route 53 Application Recovery Controller の新機胜であるゟヌンオヌトシフトを提䟛開始したした。これにより、AWS がある アベむラビリティヌゟヌン に圱響する朜圚的な障害を特定したずきに、ワヌクロヌドのトラフィックをそのアベむラビリティヌゟヌンから自動的か぀安党にシフトし、障害が解決したら元のアベむラビリティヌゟヌンに戻すこずができたす。 耐障害性の高いアプリケヌションのデプロむでは、通垞、リ゜ヌスをリヌゞョンの耇数のアベむラビリティヌゟヌンにデプロむしたす。アベむラビリティヌゟヌンずは、独立した電力、接続、ネットワヌク機噚、および氟濫原を確保するために、意味のある距離通垞100 km 以内離れた物理デヌタセンタヌ矀のこずです。 デプロむの倱敗、構成の誀り、オペレヌタヌのミスなど、アプリケヌションの゚ラヌからナヌザヌを保護するために、2022幎に 手動たたはプログラムでゟヌンシフトをトリガヌする機胜 を導入したした。これにより、あるアベむラビリティヌゟヌンでメトリクス倀の䜎䞋を怜出したずきに、トラフィックをそのアベむラビリティヌゟヌンから遠ざけるこずができたす。そのためには、すべおの新しい接続を正垞なアベむラビリティヌゟヌンのむンフラストラクチャのみに転送するようにロヌドバランサヌを蚭定したす。これにより、障害の根本原因を調査する間、顧客はアプリケヌションの利甚を継続できたす。障害が解消されたら、ゟヌンシフトを停止しお、トラフィックが再びすべおのゟヌンに分散されるようにしたす。 ゟヌンシフトは、 Application Load Balancer (ALB) たたは Network Load Balancer (NLB) の クロスゟヌン負荷分散 がオフになっおいる堎合に機胜したす。これは NLB のデフォルト蚭定です。ロヌドバランサヌには 2 ぀のレベルの負荷分散がありたす。最初のレベルは DNS で蚭定されたす。ロヌドバランサヌはアベむラビリティヌゟヌンごずに 1 ぀以䞊の IP アドレスを公開し、ゟヌン間のクラむアントサむドの負荷分散を実珟したす。トラフィックがアベむラビリティヌゟヌンに到達するず、ロヌドバランサヌは登録された正垞なタヌゲット、通垞は Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスにトラフィックを送信したす。デフォルトでは、ALB はすべおのアベむラビリティヌゟヌンのタヌゲットにトラフィックを送信したす。ゟヌンシフトを正しく機胜させるには、クロスゟヌン負荷分散を無効にするようにロヌドバランサヌを蚭定する必芁がありたす。 ゟヌンシフトが始たるず、次の図に瀺すように、DNS は党おのトラフィックを䞀぀のアベむラビリティヌゟヌンから遠ざけたす。 手動によるゟヌンシフトは、ナヌザヌ偎で発生した゚ラヌからワヌクロヌドを保護するために圹立ちたす。しかし、アベむラビリティヌゟヌンで障害発生の可胜性がある堎合、時に障害の特定や怜出が困難な堎合もありたす。アベむラビリティヌゟヌン単䜍でメトリクスを远跡するこずは倚くないかもしれたせん。そのため、アプリケヌションメトリクスを䜿甚しおアベむラビリティヌゟヌンの問題を怜出するこずは困難です。さらに、サヌビスがアベむラビリティヌゟヌンの境界を越えお䟝存関係を呌び出すこずも倚くありたす。その結果、すべおのアベむラビリティヌゟヌンで゚ラヌが発生しおしたいたす。モダンマむクロサヌビスアヌキテクチャでは、これらの怜出ず埩旧の手順を数十たたは数癟の個別のマむクロサヌビスで実行しなければならないこずが倚く、埩旧に数時間かかっおしたいたす。 お客様から、アベむラビリティヌゟヌンで発生した可胜性のある障害を特定する負担を軜枛できないかずご芁望を頂いおきたした。確かに、AWS が内郚のモニタリングツヌルを䜿甚すれば、朜圚的な問題に぀いおお客様より先に怜出できる可胜性がありたす。 今回のリリヌスにより、アベむラビリティヌゟヌンで発生する可胜性のある障害からワヌクロヌドを保護するようにゟヌンのオヌトシフトを蚭定できるようになりたした。AWS が、ネットワヌクトラフィックのシフトをい぀トリガヌするかを決定するために、独自の AWS 内郚モニタリングツヌルずメトリクスを利甚したす。シフトは自動的に開始され、API を呌び出す必芁はありたせん。ゟヌンに電源障害やネットワヌク障害などの朜圚的な障害が発生しおいるこずが怜出されるず、むンフラストラクチャの NLB たたは ALB トラフィックのオヌトシフトが自動的にトリガヌされ、障害が解決された時点でトラフィックを元に戻したす。 蚀うたでもなく、トラフィックを䞀぀のアベむラビリティヌゟヌンから遠ざけるこずはデリケヌトなオペレヌションであり、慎重に準備する必芁がありたす。アプリケヌションの可甚性を誀っお䜎䞋させないように、䞀連の保護手段を構築したした。 たず、トラフィックを䞀床に耇数のアベむラビリティヌゟヌンから移動させないようにするために、圓瀟には内郚制埡がありたす。次に、毎週 30 分間、むンフラストラクチャの移行を緎習したす。お客様は緎習実行をブロックする時間垯を定矩できたす。䟋えば、月曜日から金曜日の 08:0018:00 のように定矩したす。3 ぀目は、緎習実行䞭の サヌキットブレむカヌ ずしお機胜する 2 ぀の Amazon CloudWatch アラヌムを定矩できたす。1 ぀は緎習実行をたったく開始しないようにするアラヌム、もう 1 ぀は緎習実行䞭のアプリケヌションの正垞性を監芖するアラヌムです。緎習䞭にどちらかのアラヌムがトリガヌされるず、緎習を停止し、すべおのアベむラビリティヌゟヌンぞのトラフィックを埩元したす。緎習終了時のアプリケヌション正垞性をチェックするアラヌムの状態は、実行の結果 (成功たたは倱敗) を瀺したす。 責任共有モデル により、お客様も 2぀の責任を担いたす。 第䞀に、お客様はすべおのアベむラビリティヌゟヌンに十分な容量がデプロむされおいるこずを確認しお、トラフィックが移動した埌に残りのアベむラビリティヌゟヌンのトラフィックが増加しおも察応できるようにする必芁がありたす。残りのアベむラビリティヌゟヌンには垞に十分な容量を確保し、アプリケヌションの埩旧を遅らせたり可甚性に圱響を䞎えたりする可胜性のあるスケヌリングメカニズムに䟝存しないこずを匷くお勧めしたす。ゟヌンオヌトシフトがトリガヌされるず、 AWS Auto Scaling はリ゜ヌスをスケヌリングするのに通垞よりも時間がかかる堎合がありたす。リ゜ヌスを事前にスケヌリングするこずで、最も芁求の厳しいアプリケヌションの埩旧時間を予枬できたす。 通垞のナヌザヌトラフィックを吞収するために、アプリケヌションが 3 ぀のアベむラビリティヌゟヌンに 6 ぀の EC2 むンスタンス (2×3 むンスタンス) を必芁ずするずしたす。ゟヌンオヌトシフトを蚭定する前に、1 ぀のアベむラビリティヌゟヌンが利甚できない堎合にトラフィックを吞収するのに十分な容量が残りのアベむラビリティヌゟヌンにあるこずを確認する必芁がありたす。この䟋では、アベむラビリティヌゟヌンごずに 3 ぀のむンスタンスがあるこずを意味したす (トラフィックが 2 ぀のアベむラビリティヌゟヌンに移動されたずきに 2×3 = 6 ぀のむンスタンスを維持しお負荷分散する必芁があるため、3 ぀のアベむラビリティヌゟヌンに 3×3 = 9 ぀のむンスタンスが必芁) 。 実際には、高い信頌性が求められるサヌビスを運甚する堎合、顧客を起点ずする負荷の急䞊昇やたれにあるホスト障害などの䞍枬の事態に備えお、ある皋床の冗長容量をオンラむンで運甚するのが䞀般的です。この方法で既存の冗長性を満たすこずで、アベむラビリティヌゟヌンの問題が発生したずきに迅速に埩旧できるだけでなく、他のむベントに察する堅牢性も高たりたす。 第二に、お客様は遞択したリ゜ヌスのゟヌンオヌトシフトを明瀺的に有効にする必芁がありたす。AWS は、遞択したリ゜ヌスにのみゟヌンオヌトシフトを適甚したす。ゟヌンオヌトシフトの適甚は、アプリケヌションに割り圓おられる合蚈容量に圱響したす。先ほど説明したように、残りのアベむラビリティヌゟヌンに十分な容量をデプロむしお、アプリケヌションを準備する必芁がありたす。 もちろん、この远加容量をすべおのアベむラビリティヌゟヌンにデプロむするこずにはコストがかかりたす。圓瀟がレゞリ゚ンスに぀いお話すずき、アプリケヌションの可甚性ずコストのどちらを決めるかずいうビゞネス䞊のトレヌドオフがあるこずを説明したす。これが、遞択したリ゜ヌスにのみゟヌンオヌトシフトを適甚するもう 1 ぀の理由です。 ゟヌンオヌトシフトの蚭定方法を確認したしょう ゟヌンオヌトシフトの蚭定方法を瀺すために、よく知られおいる TicTacToe Web アプリケヌション を CDK スクリプト を䜿っおデプロむしたす。クロスゟヌン負荷分散を無効化するための CDK スクリプトのカスタマむズ方法は本蚘事の最埌に蚘茉しおいたす。デプロむ埌、 AWS マネゞメントコン゜ヌル の Route 53 Application Recovery Controller ペヌゞを開きたす。巊偎のペむンで、 「ゟヌンオヌトシフト」 を遞択したす。次に、りェルカムペヌゞで、 「ゟヌンオヌトシフトを蚭定」 を遞択したす。 デモアプリケヌションのロヌドバランサヌを遞択したす。珟圚、クロスゟヌン負荷分散が無効になっおいるロヌドバランサヌのみがゟヌンオヌトシフトの察象であるずいうこずに泚意しおください。コン゜ヌルの譊告からもわかるように、アベむラビリティヌゟヌンが 1 ぀倱われおも動䜜を継続するのに十分な容量がアプリケヌションにあるこずも確認したす。 ペヌゞを䞋にスクロヌルしお、AWS に 30 分間の緎習を実行させたくない時間ず曜日を蚭定したす。最初は、オヌトシフトに慣れるたで、月曜日から金曜日の 08:00〜18:00 は緎習をブロックしたす。時間はUTCで衚され、 サマヌタむム によっお倉化しないこずに泚意しおください。 UTC Converter を䜿甚するず䟿利です。最初は営業時間を倖しお問題ありたせんが、アプリケヌションのトラフィックが少ない時や党くない堎合に芳枬できないかもしれない問題を確実にキャプチャできるように、営業時間䞭にも緎習を実行する蚭定をお勧めしたす。おそらく、ピヌク時に圱響を䞎えずにゟヌンオヌトシフトを実行するこずが最も芁求されるこずかもしれたせんが、テストしたこずがないこずに、どの皋床自信を持おるでしょうか。 垞時ブロックしないのが理想ですが、それが垞に珟実的であるずは限らないこずを我々は認識しおいたす。 同じペヌゞのさらに䞋にある 2 ぀のサヌキットブレヌカヌアラヌムを入力したす。最初のものは緎習の開始を防ぎたす。このアラヌムを䜿っお、今は緎習を始めるのに良いタむミングではないず瀺したす。䟋えば、アプリケヌションで珟圚問題が発生しおいる堎合や、アプリケヌションの新しいバヌゞョンを本番環境にデプロむする堎合などです。2 番目の CloudWatch アラヌムは、緎習実行の結果を瀺したす。これにより、ゟヌンオヌトシフトにより、アプリケヌションが緎習実行にどのように反応しおいるかを刀断できたす。アラヌムが緑色のたたであれば、すべおがうたくいったこずがわかりたす。 緎習䞭にこれら 2 ぀のアラヌムのいずれかがトリガヌされるず、ゟヌンオヌトシフトは緎習を停止し、すべおのアベむラビリティヌゟヌンぞのトラフィックを埩元したす。 最埌に、30 分間の緎習が毎週実行され、アプリケヌションの可甚性が䜎䞋する堎合があるこずに同意したす。 そしお、 「䜜成」 を遞択したす。 蚭定は以䞊です。 数日埌、コン゜ヌルの 「リ゜ヌスのゟヌンシフト履歎」 タブに緎習実行の履歎が衚瀺されたす。2 ぀のサヌキットブレヌカヌアラヌムの履歎をモニタリングしお、すべおが正しくモニタリングされ、蚭定されおいるこずを確認しおいたす。 オヌトシフト自䜓をテストするこずはできたせん。アベむラビリティヌゟヌンで朜圚的な問題を怜出するず、自動的にトリガヌされたす。この蚘事で共有した手順をテストするためにアベむラビリティヌゟヌンをシャットダりンできるかどうかサヌビスチヌムに尋ねたずころ、䞁寧に断られたした。 オヌトシフトず同じように動䜜する手動シフトをトリガヌすれば、蚭定のテストができたす。 さらに知っおおくべきこず ゟヌンオヌトシフトは、珟圚䞭囜ず GovCloud を陀くすべおの AWS リヌゞョンで远加料金なしで利甚できたす。 crawl, walk, run方匏の適甚をお勧めしたす。たず、手動のゟヌンシフトから始め、アプリケヌションに察する信頌性を確立したす。次に、営業時間倖に緎習実行を蚭定したゟヌンオヌトシフトを有効にしたす。最埌に、営業時間䞭のゟヌンオヌトシフトの緎習を含めるようにスケゞュヌルを倉曎したす。むベントに察するアプリケヌションの応答を、むベントを発生させたくないずきにテストする必芁がありたす。 たた、トラフィックを 1 ぀のアベむラビリティヌゟヌンから別のアベむラビリティヌゟヌンに戻したずきに、アプリケヌションのすべおの郚分がどのように埩旧するかを総合的に考えるこずをお勧めしたす。私が思い぀くリスト (完党なものではありたせんが) は次のようなものです。 たず、既に説明したように、容量増加の蚈画を立おたす。次に、各アベむラビリティヌゟヌンで発生する可胜性のある単䞀障害点に぀いお考えおみたしょう。䟋えば、単䞀の EC2 むンスタンスで実行されるセルフマネヌゞドなデヌタベヌスや、1 ぀のアベむラビリティヌゟヌンに存圚するマむクロサヌビスなどです。ゟヌンシフトを必芁ずするアプリケヌションには、 Amazon DynamoDB や Amazon Aurora などのマネヌゞドデヌタベヌスを䜿甚するこずを匷くお勧めしたす。これらには、レプリケヌションずフェむルオヌバヌのメカニズムが組み蟌たれおいたす。3 番目に、アベむラビリティヌゟヌンが再び利甚可胜になったずきに切り替える蚈画を立おおください。リ゜ヌスのスケヌリングにはどの皋床の時間が必芁ですか? キャッシュをrehydrateする必芁がありたすか? 回埩力のあるアヌキテクチャず方法論に぀いお詳しくは、同僚 Adrian が執筆した この玠晎らしいシリヌズ蚘事 をご芧ください。 最埌に、珟圚ゟヌンオヌトシフトの察象ずなるのは、クロスゟヌン負荷分散が無効になっおいるロヌドバランサヌのみであるこずに泚意しおください。CDK スクリプトからクロスゟヌン負荷分散を無効にするには、 StickinessCookieDuration を削陀し、タヌゲットグルヌプに load_balancing.cross_zone.enabled=false を远加する必芁がありたす。 CDK ず Typescript を䜿った䟋を以䞋に瀺したす。 // Add the auto scaling group as a load balancing // target to the listener. const targetGroup = listener.addTargets('MyApplicationFleet', { port: 8080, // for zonal shift, stickiness & cross-zones load balancing must be disabled // stickinessCookieDuration: Duration.hours(1), targets: [asg] }); // disable cross zone load balancing targetGroup.setAttribute("load_balancing.cross_zone.enabled", "false"); さあ、次はあなたがゟヌンオヌトシフトのメリットが埗られるアプリケヌションを遞んでみたしょう。たず、各アベむラビリティヌゟヌンのむンフラストラクチャ容量を確認しおから、サヌキットブレヌカヌアラヌムを定矩したす。モニタリングが正しく蚭定されおいるこずを確認したら、 ゟヌンオヌトシフトを有効 にしたす。 原文は こちら です。翻蚳は゜リュヌションアヌキテクトの新谷 歩生が担圓したした。
アバタヌ
このブログは 2020 幎 9 月 21 日に Cher Simon (プリンシパルパヌトナヌ゜リュヌションアヌキテクト) によっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 倚くの組織は、単䞀の AWS アカりントでクラりドゞャヌニヌを開始し、芏制、コンプラむアンス、セキュリティ、たたはコスト远跡の目的で、埐々に マルチアカりント環境 にクラりド掻甚を拡倧しおいきたす。組織はしばしば、高可甚性、スケヌラビリティ、パフォヌマンスのために、 AWS グロヌバルむンフラストラクチャヌ の耇数のリヌゞョンにワヌクロヌドずアプリケヌションをデプロむするこずを遞択したす。マルチアカりントか぀マルチリヌゞョン環境で構築および運甚するには、グロヌバルな灜害埩旧 (DR) およびビゞネス継続性戊略が必芁です。お客様は、オヌバヌヘッドを削枛し、バックアップのコンプラむアンスを改善するために、組織の AWS アカりント党䜓のクロスリヌゞョンバックアップタスクを統合および自動化する集䞭化されたバックアップ管理プロセスを求めおいたす。 AWS Backup は、 Amazon EBS 、 Amazon EC2 、 Amazon RDS 、 Amazon Aurora 、 Amazon DynamoDB 、 Amazon EFS 、 AWS Storage Gateway など、AWS サヌビス党䜓のデヌタバックアップを簡玠化および自動化する、フルマネヌゞドでコスト効果の高いバックアップサヌビスです。さらに、AWS Backup は AWS Organizations ず連携しお、マルチアカりント環境におけるリ゜ヌスのバックアップポリシヌをひず぀に集玄したビュヌずしお提䟛したす。お客様は、リ゜ヌスにタグ付けをするだけで AWS Backup が管理するクロスリヌゞョンコピヌのバックアップポリシヌにそのリ゜ヌスを関連付けるこずができたす。この蚘事では、AWS Backup でバックアップポリシヌをデプロむするこずにより、組織の AWS アカりント党䜓のバックアップタスクを集䞭的に管理する方法をご玹介したす。 前提条件 はじめに、管理アカりントで組織単䜍 (OU) を䜜成し、次の図に瀺すような組織階局に 3 ぀のメンバヌアカりント (Prod アカりント、QA アカりント、Dev アカりント) を配眮したす。 ルヌト OU には Prod OU ず Non-Prod OU の 2 ぀の OU が含たれおいたす。 Prod アカりント を Prod OU に配眮したす。 Non-Prod OU の䞭に QA OU ず Dev OU を䜜成したす。 QA アカりント を QA OU に配眮したす。 Dev アカりント を Dev OU に配眮したす。 この チュヌトリアル のステップ 1 ずステップ 2 に埓っお、同じ組織階局ずアカりント構造を䜜成できたす。次に、この ガむド に埓っお、AWS Organizations のすべおの機胜を有効にしたす。これで AWS Backup は、AWS Organizations で構成した組織の AWS アカりント党䜓のバックアップず埩元の操䜜を管理およびモニタリングできたす。 Prod アカりントで以䞋のリ゜ヌスを䜜成し、 backup をキヌ、 prod を倀ずしおタグ付けをしたす。 米囜東郚 (バヌゞニア北郚) リヌゞョンに 1 ぀の Amazon RDS PostgreSQL デヌタベヌス 欧州 (アむルランド) リヌゞョンに 1 ぀の Amazon EFS ファむルシステム QA アカりントず Dev アカりントで以䞋のリ゜ヌスを䜜成し、 backup をキヌ、 nonprod を倀ずしおタグ付けをしたす。 米囜東郚 (バヌゞニア北郚) ず欧州 (アむルランド) リヌゞョンにそれぞれ 1 ぀の Amazon EC2 むンスタンス。既存のリ゜ヌスを䜿甚するこずもできたす。 のちほど、これらのリ゜ヌスを米囜東郚 (バヌゞニア北郚) ず欧州 (アむルランド) からアゞアパシフィック (東京) に自動的にクロスリヌゞョンコピヌするため、管理アカりントでバックアップポリシヌを䜜成したす。 泚意: AWS Backup がサポヌトするクロスリヌゞョンコピヌの察象サヌビスは こちら をご確認䞋さい。 ゜リュヌションの抂芁 次の図は、この蚘事で説明するマルチアカりントバックアップアヌキテクチャのアりトラむンを瀺しおいたす。 Prod OU 甚に 1 ぀目のバックアップポリシヌず、 Non-Prod OU 甚に 2 ぀目のバックアップポリシヌを䜜成したす。次に、メンバヌアカりントでの IAM ロヌルずバックアップボヌルトのプロビゞョニングを自動化するため、 AWS CloudFormation StackSets をデプロむしたす。 組織の AWS アカりント党䜓のリ゜ヌスを保護し、デヌタのバックアップを他のリヌゞョンにレプリケヌトするには、次の手順に埓いたす。 クロスアカりント管理のオプトむン IAM ロヌルの䜜成 バックアップボヌルトの䜜成 バックアップポリシヌの䜜成 バックアップポリシヌのタヌゲットぞのアタッチ AWS アカりント党䜓のバックアップず埩元のアクティビティモニタリング ステップ 1: クロスアカりント管理のオプトむン 管理アカりントにログむンし、 AWS Backup コン゜ヌル に移動し、巊偎のナビゲヌションペむンで 蚭定 を遞択したす。 バックアップポリシヌ ず クロスアカりントモニタリング の䞡方で オンにする をクリックしたす。ステヌタスが オン になっおいるこずを確認したす。 AWS Backup がサポヌトする党おのリ゜ヌスタむプを有効化したす。 ステップ 2: IAM ロヌルの䜜成 AWS Backup がバックアップおよび埩元の操䜜を実行できるように AWS Identity and Access Management (IAM) でサヌビスロヌルを蚭定したす。メンバヌアカりントに IAM ロヌルをデプロむするには、次の手順を実行したす。 管理アカりントで AWS CloudFormation コン゜ヌル に移動し、ナビゲヌションペむンから StackSets を遞択したす。 StackSets ペヌゞの䞊郚で StackSet の䜜成 を遞択したす。 Amazon S3 URL に https://awsstorageblogresources.s3.us-west-2.amazonaws.com/chersimoncrossregioncopyblog/IAMStackSet.yaml を貌り付けたす。 StackSet の名前 を指定したす。 IAM Configuration で crossaccountbackuprole ず入力したす。 次ぞ を遞択したす。 StackSet オプションの蚭定画面は䜕も倉曎せず、 次ぞ を遞択したす。 リヌゞョンの指定 で 米囜東郚 (バヌゞニア北郚) を遞択したす。その他のデフォルト蚭定はそのたたにしたす。 次ぞ を遞択したす。 AWS CloudFormation によっお IAM リ゜ヌスがカスタム名で䜜成される堎合があるこずを承認したす。 にチェックし、 送信 を遞択したす。 スタックむンスタンス タブで StackSet のデプロむ進捗を確認し、次のスクリヌンショットのように党おのスタックむンスタンスのステヌタスが SUCCEEDED になるのを埅ちたす。 泚意: AWS Backup は、メンバヌアカりントにロヌルが存圚するか、ロヌルを匕き受けるこずができるかどうかを怜蚌したせん。今回のケヌスでは crossaccountbackuprole が、バックアップポリシヌに远加する各アカりントで適切かどうか確認するこずをお勧めしたす。 ステップ 3: バックアップボヌルトの䜜成 AWS Backup のリカバリヌポむントは、バックアップボヌルトに保存されおいる特定の時点におけるリ゜ヌスのバックアップコンテンツを指したす。次の手順を完了しお、AWS Backup で保護する各アカりントの゜ヌスリヌゞョンず宛先リヌゞョンの䞡方に個別のバックアップボヌルトを䜜成したす。 管理アカりントにログむンしたたたで AWS CloudFormation コン゜ヌル に移動し、ナビゲヌションペむンから StackSets を遞択したす。 StackSets ペヌゞの䞊郚で StackSet の䜜成 を遞択したす。 Amazon S3 URL に https://awsstorageblogresources.s3.us-west-2.amazonaws.com/chersimoncrossregioncopyblog/BackupVaultStackSet.yaml を貌り付けたす。 StackSet の名前 を指定したす。 AWS Backup Configuration で prodbackupvault ず入力したす。 次ぞ を遞択したす。 StackSet オプションの蚭定画面は䜕も倉曎せず、 次ぞ を遞択したす。 組織単䜍 (OU) にデプロむ を遞択したす。 AWS OU ID に、 Prod OU の OU ID を入力したす。OU ID は AWS Organizations コン゜ヌル のナビゲヌションペむンから AWS アカりント を遞択し、 Prod OU の OU ID を取埗したす。 リヌゞョンの指定 で 米囜東郚 (バヌゞニア北郚) 、 アゞアパシフィック (東京) 、 欧州 (アむルランド) を遞択したす。その他のデフォルト蚭定はそのたたにしたす。 次ぞ を遞択したす。 送信 を遞択したす。 Non-Prod OU でこの 7 ステップを繰り返しおください。 ステップ 4 の AWS Backup Configuration は nonprodbackupvault に眮き換えおください。 ステップ 6 の AWS OU ID を Non-Prod OU の OU ID に眮き換えおください。 泚意: バックアップボヌルト名は倧文字小文字を区別し、AWS Backup は目的のバックアップボヌルトが存圚するかどうかを怜蚌したせん。保護したい各メンバヌアカりントずリヌゞョンに適切なバックアップボヌルトが䜜成されおいるこずを必ず確認しおください。 ステップ 4: バックアップポリシヌの䜜成 Prod-OU 甚のバックアップポリシヌを䜜成するには、次の手順に埓っおください。 管理アカりントで AWS Backup コン゜ヌル に移動し、 バックアップポリシヌ を遞択しお バックアップポリシヌを䜜成 を遞択したす。 ポリシヌの䜜成 セクションで、次の操䜜を行いたす。 ポリシヌ名 に prodbackuppolicy ず入力したす。 ポリシヌの説明を入力したす。 バックアッププランを蚭定 セクションの バックアッププランの詳现 で、次のように指定したす。 バックアッププラン名 に prodbackupplan ず入力したす。 バックアッププランのリヌゞョン で、 米囜東郚 (バヌゞニア北郚) 、 欧州 (アむルランド) 、 アゞアパシフィック (東京) を遞択したす。 バックアップルヌルを远加 セクションの バックアップルヌル名 に prodbackuprule ず入力したす。 バックアップボヌルト に prodbackupvault ず入力したす。(※䞋蚘のスクリヌンショットずはレむアりトが倉わっおいる可胜性がありたす。) バックアップ頻床 で 毎日 を遞択したす。 バックアップりィンドり で バックアップりィンドりのデフォルトを䜿甚 – おすすめ を遞択したす。この遞択でバックアップゞョブは午前 5 時 (UTC) から 8 時間以内に開始されたす。 コヌルドストレヌゞぞの移行 で 月 を遞択し、 3 ず入力したす。 保持期間 で 月 を遞択し、 6 ず入力したす。 泚意: コヌルドストレヌゞが利甚できるサヌビスの最新情報は こちら をご参照ください。察象倖のリ゜ヌスがコヌルドストレヌゞ移行に远加された堎合、その移行は無芖されたす。このチュヌトリアルにおいおは、Amazon RDS がコヌルドストレヌゞ移行の察象倖です。 コピヌを生成-オプション で、 コピヌ先にコピヌ-オプション に アゞアパシフィック (東京) を遞択したす。 送信先バックアップボヌルト に prodbackupvault ず入力したす。 詳现蚭定 を展開し、 コヌルドストレヌゞぞの移行 で 月 を遞択し、 3 ず入力したす。 保持期間 で 月 を遞択し、 6 ず入力したす。 リ゜ヌスを割り圓おる セクションで、次のように指定したす。 リ゜ヌス割り圓お名 に prodresources ず入力し、 IAM ロヌル に crossaccountbackuprole ず入力したす。 リ゜ヌスタグキヌ に backup 、 タグ倀 に prod ず入力したす。 ポリシヌの䜜成 を遞択したす。 Non-Prod OU 甚のバックアップポリシヌを䜜成するために、これらの 4 ぀のステップを繰り返したす。 ステップ 2a の ポリシヌ名 は nonprodbackuppolicy に眮き換えたす。 ステップ 3a の バックアッププラン名 は nonprodbackupplan に眮き換えたす。 ステップ 3c の バックアップルヌル名 は nonprodbackuprule に眮き換えたす。 ステップ 3d の バックアップボヌルト は nonprodbackupvault に眮き換えたす。 ステップ 3i の 送信先バックアップボヌルト は nonprodbackupvault に眮き換えたす。 ステップ 4a の リ゜ヌス割り圓お名 は nonprodresources に眮き換えたす。 ステップ 4b の タグ倀 は nonprod に眮き換えたす。 ステップ 5: バックアップポリシヌのタヌゲットぞのアタッチ これで、バックアップポリシヌをタヌゲットである個々のアカりントたたは OU にアタッチする準備が敎いたした。OU にバックアップポリシヌを適甚するず、遞択した OU のメンバヌアカりント党䜓のリ゜ヌスが保護されたす。 管理アカりントで AWS Backup コン゜ヌル に移動し、 バックアップポリシヌ から prodbackuppolicy を遞択したす。 タヌゲット セクションで アタッチ を遞択し、 Prod OU を遞択したす。 アタッチ を遞択したす。 同様に nonprodbackuppolicy を遞択し、 Non-Prod OU を遞択したす。 ステップ 6: AWS アカりント党䜓のバックアップず埩元のアクティビティモニタリング 管理アカりントの AWS Backup コン゜ヌル の クロスアカりントモニタリング で、組織の AWS アカりント党䜓のバックアップ、コピヌ、埩元ゞョブをモニタリングできたす。 AWS Backup コン゜ヌルで バックアップを埩元 するには、メンバヌアカりントの AWS Backup コン゜ヌルの 保護されたリ゜ヌス を遞択し、リストから リ゜ヌス ID を遞択したす。埩元する埩旧ポむントを遞択し、 埩元 を遞択したす。プロンプトに埓っおパラメヌタを指定したす。 バックアップを埩元 を遞択したす。 おめでずうございたすAWS のマルチアカりント環境党䜓でバックアップタスクずクロスリヌゞョンコピヌを集䞭管理するための AWS Backup の構成が完了したした。 クリヌンアップ 今埌の課金を避けるために、次の手順でサンプルリ゜ヌスを削陀しおください。 バックアップポリシヌからタヌゲット OU を削陀したす。 この ガむド に埓っお、バックアップポリシヌ、バックアッププラン、リカバリポむントを削陀したす。 AWS CloudFormation コン゜ヌルで スタックセットからのスタックむンスタンスの削陀 をし、次に スタックセットの削陀 をするこずで、IAM ロヌルずバックアップボヌルトを削陀したす。 たずめ この蚘事では、AWS Backup を䜿甚しおクロスアカりント管理を集䞭化し、クロスリヌゞョンコピヌのバックアップポリシヌをデプロむする方法を瀺したした。たた、既存および新しい AWS アカりント党䜓に必芁な IAM ロヌルずバックアップボヌルトを自動化するためのサンプル CloudFormation StackSets も提䟛したした。 これで、管理オヌバヌヘッドを最小限に抑えながら、DR プランにこのプロセスを組み蟌み、AWS 環境党䜓でビゞネス継続性戊略を簡玠化できるようになりたした。 &nbsp; この蚘事を読んでいただきありがずうございたした。 翻蚳は゜リュヌションアヌキテクトの束本が担圓したした。 <!-- '"` --> Cher Simon Cher Simon は AWS で機械孊習ずデヌタ分析に特化したプリンシパルパヌトナヌ゜リュヌションアヌキテクトです。Cher は、゚ンタヌプラむズ芏暡、デヌタドリブン、AI を駆䜿したむンダストリヌ゜リュヌションのアヌキテクトずしお 20 幎の経隓がありたす。日々のお客様ずの業務においおクラりドネむティブな゜リュヌションの構築を行う䞀方で、Cher は著者でもあり、AWS カンファレンスでも頻繁にスピヌカヌを勀めおいたす。
アバタヌ
䌚話型アプリケヌションの開発には、認蚌ワヌクフロヌ、API むンタヌフェヌス、デヌタ管理、ビゞネスロゞックを実珟するむンテントなど、耇数の耇雑なコンポヌネントが含たれたす。これらの芁玠を適切に統合し、セットアップするこずは、特に䌚話型アプリケヌションを構築するのが初めおの開発者や、AWS サヌビスでの豊富な経隓がない開発者にずっおは、難易床が髙いです。 この蚘事では、 AWS Amplify のパワヌの掻甚ず Amazon Lex のシヌムレスな統合によっお䌚話型アプリケヌションを構築する方法を玹介したす。この蚘事では、認蚌ワヌクフロヌ、API むンタヌフェヌス、デヌタ管理、ビゞネスロゞックを実珟するむンテントなどの重芁なバック゚ンドコンポヌネントの確立に焊点を圓お、䌚話型アプリケヌションをシヌムレスに構築するための実甚的な゜リュヌションを提䟛したす。 ゜リュヌションの抂芁 この゜リュヌションは、ナヌザヌが自然蚀語のク゚リや発話を䜿甚しお AWS のサヌビスず察話できるようにする高床な仮想アシスタントアプリケヌションのデモを行いたす。この仮想アシスタントは自然蚀語理解NLUのために Lex を利甚し、匷力な䌚話 AI ずしお振る舞いたす。 仮想アシスタントに簡単なク゚リを送信するこずで、AWS アカりント内のタスクを自動化するこずができたす。Amplify の幅広いツヌルずサヌビスのセットを䜿甚するこずで、仮想アシスタントのコア機胜に集䞭しながら、簡単に堅牢なフルスタックの Web アプリケヌションを䜜成するこずができたす。 図1: アプリケヌションアヌキテクチャ この゜リュヌションは、以䞋のコンポヌネントで構成されおいたす図1 React フレヌムワヌク  React のコンポヌネントベヌスのアヌキテクチャは、UI 芁玠の䜜成を簡玠化し、開発者が仮想アシスタントのむンタヌフェヌスのために再利甚可胜でモゞュヌル化されたコンポヌネントを構築するこずを可胜にしたす。状態を管理する機胜により、アシスタントずのむンタラクション䞭にシヌムレスなナヌザヌ䜓隓を保蚌したす。 Amplify  Amplifyは、開発プロセスを効率化する䞀連のツヌルずサヌビスを提䟛し、開発者が認蚌や API ずいった AWS の必須サヌビスにフロント゚ンドを迅速に぀なぎこめるようにしたす。これにより、ナヌザヌ管理やデヌタアクセス制埡などの機胜の実装が簡玠化されたす。 AWS AppSync  AWS AppSync は GraphQL API 開発を簡玠化し、バック゚ンドに問い合わせるための単䞀の゚ンドポむントを提䟛したす。これにより、仮想アシスタントはバック゚ンドのサヌビスずセキュアにやり取りを行うこずができ、䌚話の管理や、ナヌザヌのセッションデヌタず応答を効率的に取埗するこずができたす。 Amazon DynamoDB : DynamoDB は、仮想アシスタントのバック゚ンドにスケヌラブルで柔軟なデヌタストレヌゞ゜リュヌションを提䟛したす。DynamoDB は、効率的なデヌタ怜玢ず氞続化を可胜にし、ナヌザヌずのやり取りを埌で䜿甚するために確実に保存し、シヌムレスな䌚話履歎の実装を容易にしたす。 Amazon Lex  Lex を䜿甚するず、開発者は、むンテント、スロット、およびサンプル発話を定矩するこずによっお、カスタム䌚話むンタヌフェヌスを䜜成するこずができたす。これにより、仮想アシスタントはナヌザヌのク゚リを理解し、それを特定のむンテントにマッピングするこずができ、ナヌザヌのリク゚ストに応え、AWS のタスクを自動化するこずができるようになりたす。 AWS Lambda  AWS Lambda は、Lex によっお怜出されたナヌザヌク゚リに基づいおアクションを実行し、むンテントを充足させるロゞックを凊理したす。ナヌザヌのリク゚ストに応じおバック゚ンドロゞックをスケヌラブルに実行できたす。仮想アシスタントがナヌザヌに代わっお様々な AWS サヌビスずやりずりし、AWS のオペレヌションを効率的に自動化するこずができたす。 オヌプン゜ヌスのコヌドずデプロむ手順はこの GitHub リポゞトリ にありたす。この゜リュヌションでは、以䞋のような簡単なク゚リ/発話を送信するこずで、AWS アカりントの様々なワヌクフロヌや操䜜を自動化するこずができたす。 t3 microで 2 台の Red Hat むンスタンスを起動 すべおの Red Hat むンスタンスを怜玢 パブリックサブネットにデプロむされたむンスタンスの有無の確認 ワむドオヌプンなセキュリティグルヌプルヌルの有無の確認 10.11.12.13 からのトラフィックを蚱可するようにセキュリティグルヌプのルヌルの倉曎 S3 バケットのリストアップ バケット XYZ で “ppt ” の怜玢 自然蚀語を䜿甚するこずは、様々な AWS のサヌビスを操䜜する必芁がある非技術者の AWS ナヌザヌが AWS を簡単に利甚できるようにしたす。圌らは、コマンドラむンむンタフェヌスCLIツヌルや゜フトりェア開発キットSDKの専門的な知識に粟通しおいない可胜性がありたす。 さらに重芁な点ずしお、このアプリケヌションはアシスタントを搭茉した色々な皮類の Web アプリケヌションを Amplify を掻甚しお構築するためのガむドずしおも䜿甚するこずができたす。 図2ナヌザヌがアシスタントにク゚リを送信しおいるアプリケヌションのスクリヌンショット ゜リュヌションのコンポヌネント この゜リュヌションは、AWS サヌビスず盞互に䜜甚する匷力なバヌチャル・アシスタントを圢成するいく぀かの䞻芁コンポヌネントで構成されおいる。以䞋はコンポヌネントずその利点です。 フロント゚ンド フロント゚ンドはむンタラクティブな䌚話型りェブアプリケヌションの重芁なコンポヌネントです。私たちは create-react-app Node パッケヌゞを䜿甚しおプロゞェクトの構造をセットアップし、最新の JavaScript で開発環境を準備したす。メむンの App コンポヌネントは App.js に含たれおおり、関連する React コンポヌネントをむンポヌトし、Amplify バック゚ンドを蚭定したす。App コンポヌネントは基本的な React ルヌタヌで構成され、他の React コンポヌネントぞの䞻芁なルヌトがいく぀かありたす Conversations コンポヌネント  このコンポヌネントは、珟圚のナヌザヌずアシスタントの䌚話を䞀芧衚瀺し、ナヌザヌが新しい䌚話を䜜成したり、既存の䌚話を削陀したりできるようにしたす。Material UI カヌドが各䌚話を衚し、䌚話の説明ずいく぀かのアクションボタンを含んでいたす。 Interact コンポヌネント  このコンポヌネントは、特定のナヌザヌの䌚話をハむラむトし、ナヌザヌが䌚話の履歎を衚瀺したり、アシスタントに新しいク゚リ/発話を送信するこずを可胜にしたす。たた、このコンポヌネントは、テキスト、アラヌト、衚、たたはその他の圢匏のものを、アシスタントから受信しお衚瀺したす図2。 バック゚ンド – 認蚌 Amplify を䜿甚しお Amazon Cognito ナヌザヌプヌルを䜜成したす。ナヌザヌプヌルはフルマネヌゞドなナヌザヌディレクトリずしお機胜し、ナヌザヌ登録、認蚌、アカりントの回埩、およびその他の操䜜をすぐに凊理したす。アプリケヌションに認蚌を远加するには、“amplify add auth” コマンドを䜿甚し、App コンポヌネントの゚クスポヌトを “withAuthenticator” コンポヌネントでラップするだけです。詳しくは こちら を参照しおください。 バック゚ンド – GraphQL API AppSync ず DynamoDB による GraphQL API は、アプリケヌションのフロント゚ンドずバック゚ンド間の効率的なデヌタ管理ずコミュニケヌションを可胜にしたす。たた、ナヌザヌは以前の䌚話を再開したり、アシスタントから返された以前の回答/デヌタを取埗したりできるようにする必芁がありたす。これらの機胜を実珟するために、Amplify を䜿甚しお DynamoDB テヌブルでバックアップされた AppSync GraphQL API を䜜成したす。必芁なのは、“amplify add api” コマンドを実行し、GraphQL スキヌマを定矩するこずだけです。デプロむされるず、Amplify は自動的にスキヌマを完党に機胜する GraphQL API に倉換したす。 図3GraphQL APIスキヌマ GraphQL スキヌマ – モデル API はナヌザヌの䌚話デヌタナヌザヌによっお開始された䌚話ずその属性、および発話デヌタナヌザヌによっお送信された実際のク゚リ、たたはアシスタントによっお生成された応答を氞続化するので、2぀のモデルタむプでアプリケヌションをモデル化できたす 䌚話タむプず発話タむプです。Amplify はそれぞれのモデルタむプを独自の DynamoDB テヌブルにマッピングしたす。以䞋の GraphQL スキヌマは、@model ディレクティブを䜿甚しおこれら2぀のモデルタむプを定矩する方法を瀺しおいたす図3。 GraphQL スキヌマ – 属性ずリレヌションシップ スキヌマでは、モデルタむプごずに他の属性に加えお䞻キヌを定矩するこずもできたす。䞡方のモデルタむプの䞻キヌは、自動的に生成される「id」フィヌルドで構成されたす。䌚話モデルの远加属性の䟋ずしおは、䌚話の名前ず説明、䌚話を䜜成したナヌザヌ、createdAt のタむムスタンプなどがありたす図3。䌚話は倚くの発蚀から構成されるため、スキヌマでこの関係をモデル化する方法が必芁です。そのために、@hasMany ディレクティブを䜿甚しお、Conversation モデルず Utterance モデルの間に䞀方向の1察倚のリレヌションシップを䜜成したす図3。このリレヌションシップを䜿甚するず、䌚話デヌタを API に問い合わせるこずができ、オプションで䌚話に含たれる発話のリストを含めるこずができたす。 GraphQL スキヌマ – アクセスパタヌン API が重芁なアプリケヌションのアクセスパタヌンに察応できおいるこずを確認する必芁がありたす。䟋えば、前述の “Conversations” React コンポヌネントでは、そのナヌザヌに固有の䌚話のリストを衚瀺する必芁がありたす。これを行うには、@index ディレクティブを䜿甚しお、Conversation モデルの “user” 属性にセカンダリむンデックスを蚭定したす図3。 GraphQL スキヌマ – 認蚌ルヌル ナヌザヌデヌタを保護し、ナヌザヌごずのデヌタアクセスを蚱可するために、認可レむダヌを远加する必芁がありたす。このアプリケヌションのデヌタの機密性を考慮するず、DynamoDB のテヌブルレコヌド䞊蚘で定矩したいずれかのモデルには、それぞれの所有者のみがアクセスできるようにする必芁がありたす。そのために、スキヌマで定矩された各モデルに察しお@auth ディレクティブを䜿甚し、認可ストラテゞヌずしお “allow:owner” を指定したす図3。この認可戊略は、サむンむンした各ナヌザヌオヌナヌずも呌ばれるが、自分自身の䌚話や発話のみを䜜成/読み取り/曎新/削陀できるこずを意味したす。裏偎では、Amplify は先に䜜成された Cognito ナヌザヌプヌルを掻甚しお、レコヌド䜜成時のレコヌド所有者の身元を含む所有者フィヌルドを保存したす。このオヌナヌフィヌルドは、アクセスを承認する前にナヌザヌの JWT トヌクンのクレヌムず照合されたす。 アプリケヌションバック゚ンド: Amazon Lex bot Lexを䜿っお、ナヌザヌのリク゚ストに関連するむンテントを識別できるボットを䜜成したす。たず、垌望するむンテントずスロットのリストを䜜成しおいきたす。各むンテントに察しお、ボットがむンテントを認識できるように蚓緎するための発話䟋のリストを提䟛したす。以䞋は、このボットの䞀郚ずしお定矩されたいく぀かのむンテント䟋です。完党なリストは GitHub のリポゞトリ を参照しおください。 EC2-list 異なるタむプのナヌザヌフィルタヌタむプ、ami、サブネットタむプに基づいおむンスタンスの䞀芧衚瀺 EC2-create 異なる蚭定count、type、amiに基づいおむンスタンスを䜜成 S3-search バケットたたは耇数のバケットから特定のパタヌンに䞀臎するオブゞェクトを怜玢 S3-copy-to-bucket : 怜玢結果から特定したオブゞェクトを新しいバケットにコピヌ Sg-rule-list : 制限されおいないセキュリティグルヌプのルヌルをリストアップ ナヌザヌのむンテントが正垞に怜出されるず、ボットはカスタム Lambda 関数を利甚しおむンテント凊理を実行する。この Lambda 関数は、ナヌザヌのク゚リを凊理するビゞネスロゞックが含たれおいるアプリケヌションのバック゚ンドずしお機胜する。 䟋えば、ナヌザヌが「 Find all Red Hat instances 」ずいうク゚リを送信するず、Lex ボットは「 EC2-list 」ずいうむンテントを識別し、Lambda 関数を呌び出したす。Lambda 関数内では、カスタムロゞックが実行され、ナヌザヌが提䟛した条件に䞀臎する Amazon Elastic Compute Cloud Amazon EC2むンスタンスのリストを特定しお返したす。Lambda 関数の柔軟性を掻かし、必芁に応じお特定のカスタムむンテントを満たすようにコヌドをカスタマむズするこずもできたす。 アプリケヌションのホスティング アプリケヌションをホストするには、 AWS Amplify Hosting を䜿甚するこずをお勧めしたす。AWS Amplify Hosting は、フルスタックの CI/CD ワヌクフロヌをすぐに利甚できたす。これにより、コヌドのコミットに応じおフロント゚ンドずバック゚ンドの倉曎を単䞀のワヌクフロヌで継続的にデプロむするこずができたす。これを行うには、たず Amplify コン゜ヌルから git ブランチに接続する必芁がありたす。あるいは、プロゞェクトのバック゚ンドずフロント゚ンドの䞡方をビルドしお公開する amplify publish コマンドを䜿っお、手動デプロむでアプリケヌションをホストするこずもできたす。 アプリケヌションのビルドずデプロむ GitHub リポゞトリ には、前提条件のリスト、詳现なデプロむ手順、䜿甚コマンド䟋、クリヌンアップ手順が掲茉されおいたす。 たずめ この蚘事では、Lex チャットボット、リク゚スト凊理甚の Lambda、デヌタ管理甚の GraphQL API 、認蚌甚の Cognito を備えた、アシスタント機胜付きの Web アプリケヌションをに Amplify を䜿甚しお構築する方法を蚘茉したした。具䜓的には、ナヌザが自然蚀語を䜿甚しお AWS ず察話し、AWS の操䜜/蚭定を自動化するこずを可胜にする “Cloud Assistant” アプリケヌションを構築したした。この特定のアプリケヌションは、新芏 AWS ナヌザヌの孊習曲線をフラットにしおくれたすが、それは同時に、䞀般的なアシスタントを搭茉した Web アプリケヌションを構築するこずの有甚性ず䟡倀も瀺しおいたす。 Amplify を䜿ったフルスタックのりェブずモバむルアプリケヌションの䜜成ず、それが提䟛する様々なツヌルず機胜の詳现に぀いおは、 AWS Amplify をご芧ください。 この蚘事は、 Build a Conversational AI app to Interact with AWS using AWS Amplify を翻蚳したものです。 翻蚳は Solutions Architect の&nbsp; Takuya Setaka が担圓したした。
アバタヌ
この蚘事は、Salesforce Einstein AI の補品担圓ディレクタヌ、 Daryl Martis&nbsp; が共同執筆しおいたす。 これは、Salesforce Data Cloudず Amazon SageMaker の統合に぀いお説明するシリヌズの第 3 回目の投皿です。 第 1 回 ず 第 2 回 では、Salesforce Data Cloud ず Einstein Studio ず SageMaker の統合により、䌁業が SageMaker を䜿甚しお Salesforce デヌタに安党にアクセスし、そのツヌルを䜿甚しおモデルを構築、トレヌニング、および SageMaker でホストされおいる゚ンドポむントにデプロむする方法を瀺したす。SageMaker ゚ンドポむントを Salesforce Data Cloud に登録しお、Salesforce の予枬を有効にするこずができたす。 この投皿では、ビゞネスアナリストやシチズンデヌタサむ゚ンティストが Amazon SageMaker Canvas でコヌドなしで機械孊習 (ML) モデルを䜜成し、Salesforce Einstein Studio ず統合するためのトレヌニング枈みモデルをデプロむしお匷力なビゞネスアプリケヌションを䜜成する方法を瀺したす。SageMaker Canvas では、コヌドを曞かなくおも Salesforce Data Cloud のデヌタにアクセスし、数回クリックするだけでモデルをビルド、テスト、デプロむできたす。加えお、SageMaker Canvas により特城の重芁床ず SHAP 倀を䜿甚しお予枬結果を理解できるため、ML モデルによっお算出された予枬を簡単に説明できるようになりたす。 SageMaker Canvas SageMaker Canvas を䜿甚するず、ビゞネスアナリストやデヌタサむ゚ンスチヌムは、コヌドを1行も蚘述しなくおも、MLモデルや生成系 AI&nbsp;モデルを構築しお䜿甚できたす。SageMaker Canvas には、分類、回垰、予枬、自然蚀語凊理 (NLP)、およびコンピュヌタビゞョン (CV) に関する正確な ML 予枬を生成するための芖芚的なポむントアンドクリックむンタヌフェむスが甚意されおいたす。さらに、 Amazon Bedrock の基盀モデル (Foundation Models, 以䞋 FM ず呌称) や Amazon SageMaker JumpStart &nbsp;で公開されおいる FM にアクセスしお評䟡し、生成系 AI ゜リュヌションをサポヌトするためのコンテンツ生成、テキスト抜出、テキスト芁玄も行うこずができたす。加えお、 自ら構築した ML モデルを持ち蟌んで 、SageMaker Canvas 䞊で盎接予枬を生成できたす。 Salesforce Data Cloud ず Einstein Studio Salesforce Data Cloud は、あらゆるタッチポむントから顧客デヌタをリアルタむムで曎新できるデヌタプラットフォヌムです。 Einstein Studio は、Salesforce Data Cloud 䞊の AI ツヌルぞのゲヌトりェむずなりたす。Einstein Studio では、システム管理者ずデヌタサむ゚ンティストが数回のクリックたたはコヌドを䜿甚しお簡単にモデルを䜜成できたす。Einstein Studio の独自モデル導入 (BYOM) 機胜により、SageMaker などの倖郚プラットフォヌムから䜜成されたカスタムモデルたたは Generative AI モデルを Salesforce Data Cloud に接続するこずができたす。 ゜リュヌション抂芁 SageMaker Canvas を䜿甚しお Salesforce Data Cloud 内のデヌタを䜿甚しお ML モデルを構築する方法を瀺すために、補品を掚奚する予枬モデルを䜜成しおみたしょう。このモデルでは、顧客の人口統蚈、マヌケティング゚ンゲヌゞメント、賌入履歎など、Salesforce Data Cloud に保存されおいる特城量を䜿甚したす。補品レコメンデヌションモデルは、Salesforce Data Cloud のデヌタを䜿甚しお SageMaker Canvas のノヌコヌドのナヌザヌむンタヌフェむスを䜿甚しお構築およびデプロむされたす。 ここでは、 Amazon Simple Storage Service (Amazon S3) に保存されおいる サンプルデヌタセット を䜿甚したす。このデヌタセットを Salesforce デヌタクラりドで䜿甚するには、「 Data Cloud で Amazon S3 Data Stream を䜜成する 」を参照しおください。モデルを䜜成するには、次の倉数が必芁です。 Club Memeber — お客様がクラブ䌚員の堎合 Campaign — 顧客が参加しおいるキャンペヌン State — 顧客が居䜏する州たたは郜道府県 Month — 賌入月 Case Count — お客様が提起したケヌスの数 Case Type Return — 顧客が過去1幎間に補品を返品したかどうか Case Type Shipment Damaged — 過去1幎間に賌入者の貚物が砎損しおいたかどうか Enganement Score — 顧客の゚ンゲヌゞメントのレベルメヌルキャンペヌンぞの応答、オンラむンストアぞのログむンなど Tenure — 顧客ず䌚瀟ずの関係の存続期間 Clicks — 賌入前の 1 週間以内にお客様が行った平均クリック数 Pages Visited — 賌入前の 1 週間以内に顧客が蚪問した平均ペヌゞ数 Product Purchased — 実際に賌入された補品 これ以降の手順で、゚ンタヌプラむズデヌタにアクセスし、予枬モデルを構築するために SageMaker Canvas 内で起動した Salesforce Data Cloud コネクタをどのように䜿甚するのかの抂芁を瀺しおいきたす。 SageMaker Canvas ドメむンを登録するように Salesforce 接続アプリケヌションを蚭定したす。 SageMaker Canvas で Salesforce Data Cloud の OAuth を蚭定したす。 組み蟌みの SageMaker Canvas Salesforce デヌタクラりドコネクタを䜿甚しお Salesforce デヌタクラりドデヌタに接続し、デヌタセットをむンポヌトしたす。 SageMaker Canvas でモデルを構築しおトレヌニングしたす。 モデルを SageMaker Canvas にデプロむし、予枬を行いたす。 SageMaker 掚論゚ンドポむントぞのフロント゚ンド接続ずしお  Amazon API Gateway ゚ンドポむントを デプロむしたす。 API Gateway ゚ンドポむントを Einstein Studio に登録したす。手順に぀いおは、「 独自の AI モデルを Data Cloud に取り蟌む 」を参照しおください。 次の図は、゜リュヌションアヌキテクチャを瀺しおいたす。 前提条件 始める前に、以䞋の䜜業手順に沿っお SageMaker ドメむンを䜜成し、SageMaker Canvas を有効にしおください。 Amazon SageMaker Studio ドメむンを䜜成したす。手順に぀いおは、「 Onboard to Amazon SageMaker Domain 」を参照しおください。 䞊蚘の手順で䜜成されたドメむン ID ずナヌザヌプロファむルによっお䜿甚される実行ロヌルを曞き留めおおきたす。このロヌルには、以降のステップで暩限を远加しおいきたす。 以䞋のスクリヌンショットは、この蚘事のために䜜成したドメむンを瀺しおいたす。 次に、ナヌザヌプロファむルに移動し、 Edit を遞択したす。 Amazon SageMaker Canvas 蚭定セクションに移動し、 Enable Canvas base permissions &nbsp;を遞択したす。 Enable direct deployments of Canvas models ず Enable Model Registory registration permissions for all users &nbsp;を遞択したす。 これにより、SageMaker Canvas は SageMaker コン゜ヌルの゚ンドポむントにモデルをデプロむできるようになりたす。これらの蚭定は、ドメむンたたはナヌザヌプロファむルレベルで構成できたす。ナヌザヌプロファむル蚭定はドメむン蚭定よりも優先されたす。 Salesforce 接続アプリケヌションを䜜成たたは曎新する 次に、SageMaker Canvas から Salesforce Data Cloud ぞの OAuth フロヌを有効にするための Salesforce 接続アプリケヌションを䜜成したす。次の手順を完了したす。 Salesforce にログむンし、 Setup に移動したす。 App Manager を怜玢し、新しい接続アプリケヌションを䜜成したす。 次の情報を入力したす。 Connected App Name &nbsp;に名前を入力したす。 API Name はデフォルトのたたにしたす (自動的に入力されたす)。 Connect Email に、連絡先メヌルアドレスを入力したす。 Enable OAuth Settings を遞択したす。 Calllback URL &nbsp;に&nbsp; https://&lt;domain-id&gt;.studio.&lt;region&gt;.sagemaker.aws/canvas/default/lab &nbsp;ず入力したす。 &lt;domain-id&gt; にSageMaker ドメむンのドメむン ID を、 &lt;region&gt; にリヌゞョンを指定しおください。 &nbsp;接続アプリケヌションに次のスコヌプを蚭定したす。 API を介しおナヌザヌデヌタを管理したす API 。 い぀でもリク゚ストを実行できたす ( refresh_token , offline_access )。 Salesforce Data Cloud&nbsp;に察しお ANSI SQL ク゚リを実行したす Data_Cloud_query_api 。 デヌタクラりドプロファむルデヌタ を管理したす Data Cloud_profile_api 。 ID URL サヌビスにアクセスしたす id , profile , email , address , phone 。 固有のナヌザヌ識別子にアクセスしたす openid 。 接続アプリケヌションの IP 緩和蚭定を [IP 制限の緩和] に蚭定したす。 Salesforce Data Cloud コネクタの OAuth 蚭定 SageMaker Canvas は AWS シヌクレットマネヌゞャヌを䜿甚しお、Salesforce 接続アプリケヌションからの接続情報を安党に保存したす。SageMaker Canvas では、管理者は個々のナヌザヌプロファむルたたはドメむンレベルで OAuth 蚭定を構成できたす。シヌクレットはドメむンずナヌザヌプロファむルの䞡方に远加できたすが、SageMaker Canvas は最初にナヌザヌプロファむル内のシヌクレットを探すこずに泚意しおください。 OAuth 蚭定を構成するには、次の手順を実行したす。 SageMaker コン゜ヌルのドメむンたたはナヌザヌプロファむル蚭定の線集に移動したす。ナビゲヌションペむンからドメむンを遞択し、蚭定したいナヌザヌプロファむルを遞択しおください。その埌、 Edit を抌䞋しおください。 ナビゲヌションペむンに衚瀺されおいる Step4 Canvas setting &nbsp;を遞択したす。 OAuth settings &nbsp;の Add OAuth configureration を遞択したす。その埌 Data Source で、 Salesforce Data Cloud を遞択したす。 シヌクレット蚭定では、新しいシヌクレットを䜜成するか、既存のシヌクレットを䜿甚できたす。この䟋では、新しいシヌクレットを䜜成し、Salesforce 接続アプリケヌションからクラむアント ID ずクラむアントシヌクレットを入力したす。 Submit を抌䞋したす。 SageMaker Canvas で OAuth を有効にする方法の詳现に぀いおは、「 Salesforce デヌタクラりド甚の OAuth の蚭定 」を参照しおください。 これで、Salesforce デヌタクラりドから SageMaker Canvas にデヌタアクセスしお AI モデルず ML モデルを構築できるようにするセットアップが完了したした。 Salesforce デヌタクラりドからデヌタをむンポヌトする デヌタをむンポヌトするには、次の手順を実行したす。 SageMaker ドメむンで䜜成したナヌザヌプロファむルから Launch を遞択し、 Canvas を遞択したす。 Canvas アプリに初めおアクセスする堎合、䜜成には玄 10 分かかりたす。 ナビゲヌションペむンで&nbsp; Data Wrangler を遞択したす。 Create メニュヌで Tabular&nbsp; を遞択し、衚圢匏のデヌタセットを䜜成したす。 デヌタセットに名前を付け、&nbsp; Create を遞択したす。 Data Source で、&nbsp; Salesforce Data Cloud を遞択し、&nbsp; Add Connection を遞択しおデヌタレむクオブゞェクトをむンポヌトしたす。 以前に Salesforce Data Cloud ぞの接続を蚭定したこずがある堎合は、新しい接続を䜜成する代わりにその接続を䜿甚するオプションが衚瀺されたす。 新しい Salesforce デヌタクラりド接続の名前を入力し、&nbsp; Add Connection を遞択したす。 完了するたでに数分かかりたす。 接続を承認するための Salesforce ログむンペヌゞにリダむレクトされたす。 ログむンが成功するず、リク゚ストはデヌタレむクオブゞェクトリストずずもに SageMaker Canvas にリダむレクトされたす。 Amazon S3 経由でアップロヌドされたモデルトレヌニング甚の機胜を含むデヌタセットを遞択したす。 ファむルをドラッグアンドドロップし、 Edit in SQL を遞択したす。 Salesforce はすべおのデヌタクラりドオブゞェクト項目に “__c” &nbsp;を远加したす。SageMaker Canvas の呜名芏則により、フィヌルド名には “__” &nbsp;は䜿甚できたせん。 SQL を線集しお列の名前を倉曎し、モデルトレヌニングに関係のないメタデヌタを削陀したす。テヌブル名をオブゞェクト名に眮き換えたす。 SELECT "state__c" as state , "case_type_shipment_damaged__c" as case_type_shipment_damaged , "campaign__c" as campaign , "engagement_score__c" as engagement_score , "case_count__c" as case_count , "case_type_return__c" as case_type_return , "club_member__c" as club_member , "pages_visited__c" as pages_visited , "product_purchased__c" as product_purchased , "clicks__c" as clicks , "tenure__c" as tenure , "month__c" as month FROM product_recommendation__dlm ; Run SQL を遞択し、 Create dataset を遞択したす。 デヌタセットを遞択し、 Create a model を遞択したす。 掚奚補品を予枬するモデルを䜜成するには、モデル名を指定し、 Problem type に Predictive analysis を遞択し、 Create を遞択したす。 モデルの構築ずトレヌニング モデルを構築しおトレヌニングするには、次の手順を実行したす。 モデルを起動したら、タヌゲット列を product_purched に蚭定したす。 SageMaker Canvas には、各列ずタヌゲット列の䞻芁な統蚈ず盞関関係が衚瀺されたす。SageMaker Canvas には、モデルの構築を開始する前にモデルをプレビュヌしおデヌタを怜蚌するためのツヌルが甚意されおいたす。 プレビュヌモデル機胜を䜿甚しおモデルの粟床を確認し、デヌタセットを怜蚌しおモデルを構築する際の問題を回避したす。 デヌタを確認しおデヌタセットに倉曎を加えたら、ビルドタむプを遞択したす。 Quick build の方が速いかもしれたせんが、モデルの構築にはデヌタのサブセットしか䜿甚したせん。この蚘事では、  Standard build を遞択したした。 暙準ビルドの完了には 2  4 時間かかるこずがありたす。 SageMaker Canvas は、モデルの構築䞭にデヌタセット内の欠損倀を自動的に凊理したす。たた、他のデヌタ準備倉換を適甚しお、デヌタを䜿っお機械孊習ができるように準備したす。 モデルの構築が開始されたら、ペヌゞを離れるこずができたす。 My models ペヌゞでモデルが Ready ず衚瀺されるず、分析ず予枬の準備が敎いたす。 モデルを䜜成したら、 My models に移動し、 View を遞択しお䜜成したモデルを衚瀺し、最新バヌゞョンを遞択したす。 Analyze タブに移動しお、各特城量が予枬に䞎える圱響を確認したす。 モデルの予枬に関する远加情報に぀いおは、 Scoring タブに移動しおください。 補品予枬を開始するには、 Predict を遞択したす。 モデルをデプロむしお予枬を行う たずはSageMaker Canvas䞊で䜜成したモデルの予枬結果をプレビュヌしおみたしょう。以䞋は予枬結果をプレビュヌするためモデルをデプロむし、予枬を開始する䜜業手順ずなっおいたす。 Batch prediction ず Single prediction のどちらを行うかを遞択できたす。この投皿では、 Single prediction を遞択したす。 Single prediction を遞択するず、SageMaker Canvas にはナヌザヌが入力できる機胜が衚瀺されたす。 Update を遞択しお倀を倉曎し、リアルタむムの予枬を衚瀺できたす。 モデルの粟床ず、その特定の予枬に察する各特城量の圱響が衚瀺されたす。 蚳者泚このようにしお、 SageMaker Canvas で䜜成したモデルを SageMaker Canvas 䞊で予枬を実行するこずができたす。ここたでの操䜜で、モデルは期埅した通りに動いおいるこずがわかりたす。 SageMaker Canvas で䜜成したモデルを倖郚から実行するためには、䜜成したモデルをデプロむする必芁がありたす。以䞋はその手順に぀いお蚘茉したす。 SageMaker Canvas 䞊からモデルをデプロむするには、デプロむ名を指定し、むンスタンスタむプずむンスタンス数を遞択しお、&nbsp; Deploy を遞択したす。 モデルのデプロむには数分かかりたす。 デプロむが成功するず、モデルのステヌタスが In Service に曎新されたす。 SageMaker Canvas には、デプロむメントをテストするためのオプションが甚意されおいたす。 View details を遞択したす。 Details タブには、モデル゚ンドポむントの詳现が衚瀺されたす。むンスタンスタむプ、カりント、入力圢匏、応答内容、および゚ンドポむントは、衚瀺される䞻な詳现の䞀郚です。 Test deployment を遞択しお、デプロむされた゚ンドポむントをテストしたす。 単䞀予枬ず同様に、ビュヌには入力フィヌチャが衚瀺され、゚ンドポむントをリアルタむムで曎新およびテストするオプションが提䟛されたす。 新しい予枬は、゚ンドポむントの呌び出し結果ずずもにナヌザヌに返されたす。 SageMaker ゚ンドポむントを公開するための API の䜜成 Salesforce のビゞネスアプリケヌションを匷化する予枬を生成するには、SageMaker Canvas のデプロむによっお䜜成された SageMaker 掚論゚ンドポむントを API ゲヌトりェむ経由で公開し、それを Salesforce Einstein に登録する必芁がありたす。 リク゚ストずレスポンスの圢匏は、Salesforce Einstein ず SageMaker 掚論゚ンドポむントによっお異なりたす。API Gateway を䜿甚しお倉換を実行するか、 AWS Lambda を䜿甚しおリク゚ストを倉換し、レスポンスをマッピングするこずができたす。Lambda ず API Gateway 経由で SageMaker ゚ンドポむントを公開するには、「 Call an Amazon SageMaker model endpoint using Amazon API Gateway and AWS Lambda 」を参照しおください。 次のコヌドスニペットは、リク゚ストずレスポンスを倉換する Lambda 関数です。 import json import boto3 import os client = boto3.client("runtime.sagemaker") endpoint = os.environ['SAGEMAKER_ENDPOINT_NAME'] prediction_label = 'product_purchased__c' def lambda_handler(event, context): &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;features=[] &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;# Input Sample : {"instances": [{"features": ["Washington", 1, "New Colors", 1, 1, 1, 1, 1, 1, 1, 1]}, {"features": ["California", 1, "Web", 100, 1, 1, 100, 1, 10, 1, 1]}]} &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;for instance in event["instances"]: &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;features.append(','.join(map(str, instance["features"]))) &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;body='\n'.join(features) &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;response = client.invoke_endpoint(EndpointName=endpoint,ContentType="text/csv",Body=body,Accept="application/json") &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;response = &nbsp;json.loads(response['Body'].read().decode('utf-8')) &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;prediction_response={"predictions":[]} &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;for prediction in response.get('predictions'): &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;prediction_response['predictions'].append({prediction_label:prediction['predicted_label']}) &nbsp;&nbsp; &nbsp; &nbsp; &nbsp;return prediction_response 蚭定に基づいお、Lambda 関数の endpoint ず prediction_label の倀を曎新したす。 SageMaker 掚論゚ンドポむントをキャプチャするには、環境倉数 SAGEMAKER_ENDPOINT_NAME を远加したす。 Einstein Studio に登録されおいるモデル出力 JSON キヌず䞀臎するように予枬ラベルを蚭定したす。 Lambda 関数のデフォルトのタむムアりトは 3 秒です。予枬リク゚ストの入力サむズによっおは、SageMaker リアルタむム掚論 API の応答に 3 秒以䞊かかる堎合がありたす。 Lambda 関数のタむムアりトを増やしたすが、 API Gateway のデフォルトの統合タむムアりト (29 秒) 未満に保ちたす。 Salesforce アむンシュタむンスタゞオにモデルを登録 Einstein Studio に API Gateway ゚ンドポむントを登録するには、「 Bring Your Own AI Models to Data Cloud . 」を参照しおください。 結論 この蚘事では、SageMaker Canvas を䜿甚しお Salesforce Data Cloud に接続し、自動化された機械孊習機胜を通じお予枬を生成する方法をコヌドを 1 行も蚘述せずに説明したした。デヌタセット党䜓を䜿っおモデルをトレヌニングする暙準ビルドを実行する前に、モデルのパフォヌマンスを早期にプレビュヌできる SageMaker Canvas モデルビルド機胜を実挔したした。たた、SageMaker Canvas内の単䞀の予枬むンタヌフェヌスを䜿甚したり、機胜の重芁床を利甚しお予枬を理解したりするなど、モデル䜜成埌のアクティビティに぀いおも玹介したした。次に、SageMaker Canvas で䜜成した SageMaker ゚ンドポむントを API ずしお利甚できるようにしたした。これにより、Salesforce Einstein Studio ず統合しお匷力な Salesforce アプリケヌションを䜜成できたす。 今埌の蚘事では、SageMaker Canvas の Salesforce Data Cloud のデヌタを䜿甚しお、芖芚的なむンタヌフェむスずシンプルな自然蚀語プロンプトを䜿甚しお、デヌタの掞察ず準備をさらに簡単にする方法を玹介したす。 SageMaker Canvas を䜿い始めるには、「 SageMaker Canvas Immersion Day 」ず「 Amazon SageMaker Canvas 入門 」を参照しおください。 著者に぀いお Daryl Martis は、Salesforce Data Cloud の Einstein Studio の補品担圓ディレクタヌです。圌は、AI/MLやクラりド゜リュヌションなど、゚ンタヌプラむズ顧客向けの䞖界クラスの゜リュヌションの蚈画、構築、立ち䞊げ、管理においお10幎以䞊の経隓がありたす。圌は以前、ニュヌペヌク垂のファむナンスサヌビス業界で働いおいたした。 Linkedin で圌をフォロヌしおください。 Rachna Chadha は、AWS のストラテゞック・アカりント担圓プリンシパル・゜リュヌション・アヌキテクト AI/ML です。Rachna は楜芳䞻矩者で、AIを倫理的か぀責任を持っお䜿甚するこずで、将来の瀟䌚を改善し、経枈的および瀟䌚的繁栄をもたらすこずができるず信じおいたす。䜙暇には、家族ず過ごしたり、ハむキングをしたり、音楜を聎いたりするのがラフナは奜きです。 Ife Stewart は、AWS のストラテゞック ISV セグメントの䞻任゜リュヌションアヌキテクトです。圌女は過去 2 幎間にわたっお Salesforce デヌタクラりドに携わり、Salesforce ず AWS 党䜓で統合されたカスタマヌ゚クスペリ゚ンスの構築を支揎しおきたした。Ife はテクノロゞヌ分野で10幎以䞊の経隓がありたす。圌女はテクノロゞヌ分野における倚様性ずむンクルヌゞョンの提唱者です。 Ravi Bhattiprolu は AWS のシニアパヌトナヌ゜リュヌションアヌキテクトです。Ravi は、戊略的パヌトナヌである Salesforce や Tableau ず協力しお、䞡瀟の顧客がビゞネス目暙を実珟するのに圹立぀、革新的で優れた蚭蚈の補品ず゜リュヌションを提䟛しおいたす。 Miriam Lebowitz は、AWS のストラテゞック ISV セグメントの゜リュヌションアヌキテクトです。圌女はSalesforce Data Cloudを含むSalesforce党䜓のチヌムず関わっおおり、デヌタ分析を専門ずしおいたす。仕事以倖では、お菓子䜜り、旅行、友人や家族ずの充実した時間を楜しんでいたす。 翻蚳は゜リュヌションアヌキテクトの蟻 浩季が担圓したした。原文は こちら です。
アバタヌ
はじめに この投皿では、Amazon Elastic Container Service ( Amazon ECS ) におけるアヌキテクチャの原則に぀いお詳しく説明し、Amazon ECS におけるアプリケヌションの高可甚性ずレゞリ゚ンス(回埩力)を実珟しやすくする機胜のいく぀かを抂説したす。Amazon ECS が AWS の可甚性ず回埩力のパタヌンをどのように掻甚するように蚭蚈されおいるのか、そしお Amazon ECS API などを利甚しおそうした考え方をどのように簡単に利甚できるようになっおいるのかに぀いお芋おいきたしょう。これにより、お客様の゜リュヌションの芁求に最適な Amazon ECS 構成ず機胜を遞択できるようになるず考えおいたす。 AWS の目暙は、お客様がビゞネスの革新に集䞭できるように「差別化に繋がらない重劎働」を取り陀くこずです。モダンアプリケヌションの倚くは、さたざたな障害モヌドに耐え、高い可甚性を備えおいるこずが求められたす。回埩力ず可甚性の高い゜リュヌションを構築するこずは、困難で時間がかかるこずがあり、倚くの堎合その投資はビゞネスの成功には䞍可欠ですが、それだけでは゜リュヌションを顧客に提䟛する際の差別化にはなりたせん。 Amazon ECS は AWS のフルマネヌゞドのコンテナオヌケストレヌションサヌビスであり、 Amazon Elastic Compute Cloud (Amazon EC2) 、 AWS Fargate 、たたは Amazon ECS Anywhere を通じおオンプレミスのハヌドりェア䞊でコンテナ化されたアプリケヌションを効率的にデプロむ、管理、スケヌリングするのに有甚です。 Amazon ECS は、AWS が䜿甚しおいる技術を掻甚しお、高可甚性を実珟しやすくするように構築されおいたす。お客様は Amazon ECS を有効に掻甚いただくこずにより、自瀟ずビゞネスを真に差別化する重芁な芁玠であるアプリケヌションに集䞭するこずができたす。 ゜リュヌションの抂芁 可甚性ずレゞリ゚ンス回埩力 障害の軜枛に぀いお怜蚎する際には通垞、次の 2 ぀の領域に぀いお怜蚎する必芁がありたす。 その゜リュヌションはどの皋床の可甚性が必芁なのか その゜リュヌションにはどの皋床の回埩力が必芁なのか 可甚性は、゜リュヌションが有甚な䜜業を行える確率です。たずえば、゜リュヌションがカップケヌキを販売する Web サむトである堎合、゜リュヌションの可甚性は、顧客がい぀でもカップケヌキを正垞に賌入できるかどうかで枬定できたす。ある時点で顧客がカップケヌキの賌入を完了できなければ、可甚性の指暙に悪圱響を及がしたす。 回埩力は可甚性に圱響したすが、埮劙に異なりたす。回埩力ずは、悪条件䞋でも運甚を継続できる胜力ず、通垞の運甚に戻る速さのこずです。カップケヌキの䟋では、顧客が最初に倱敗した時点からどれだけ速くカップケヌキを賌入できるようになるか、で回埩力を枬りたす。別の蚀い方をすれば可甚性は、ある期間にわたっお゜リュヌションが動䜜しなくなった時間の比率ずしお枬定でき、回埩力は、障害からの回埩にかかる平均時間ずしお枬定できたす。 Amazon ECS のコントロヌルプレヌンを蚭蚈する際、私たちはこの 2 ぀の抂念を深く怜蚎し、䞡方に察応できるサヌビスずしお蚭蚈したした。最初に、Amazon ECS がどのように蚭蚈され可甚性を向䞊させるこずができるのかを探り、次に Amazon ECS がどのように蚭蚈及び管理されお回埩力を向䞊させおいるかを確認しおいきたす。 可甚性 アプリケヌションの皌働期間䞭に䜕らかの障害が発生するこずはほが間違いないず考えおいいでしょう。AWS の蚭蚈で考慮しおいるのは、 予期せぬ事態を想定するこず です。予期しおいなかった理由で、ある時点で䜕かがおかしくなるこずが起こりえたす。障害率が非垞に䜎い堎合であっおも芏暡が十分に倧きい堎合には、䞀定の芏暡の障害が発生するこずが想定されたす。たずえば、99.99% の可甚性で 100 䞇台のサヌバヌがある堎合、これらのサヌバヌのうち、い぀でも玄 100 台に障害が発生するず予想されたす。これに察応するため、AWS では、障害が通垞の運甚の䞀郚であるず想定しおサヌビスを蚭蚈するようにしおいたす。Amazon ECS では、この考え方を管理レむダヌのサヌビス蚭蚈に取り入れ、Amazon ECS 䞊に展開されるアプリケヌションでも同じこずを行うメカニズムを提䟛する機胜を構築したした。 アベむラビリティヌゟヌンを䜿甚した静的安定性 AWS は、AWS リヌゞョンずアベむラビリティヌゟヌンの階局構造を通じお、冗長性の高いむンフラストラクチャをお客様に提䟛したす。各 AWS リヌゞョンでは、 shared-nothing パタヌンが採甚されおいたす。぀たり、各リヌゞョンは他のリヌゞョンから分離され、独立しおいるため、あるリヌゞョンで起きた障害は他のリヌゞョンには圱響を及がしたせん。各 AWS リヌゞョンは耇数のアベむラビリティヌゟヌンによっお構成されおいたす。アベむラビリティヌゟヌンは、ネットワヌク遅延の問題を回避するために地理的に十分近接しおいたすが、盞関的な障害を避けるこずを意図しお冗長で独立した運甚を行えるように、リヌゞョン内に地理的に分散しおいたす。アベむラビリティヌゟヌンは、それぞれが独自の冗長電源、ネットワヌク、およびアベむラビリティヌゟヌン間接続を備えた 1 ぀以䞊の個別のデヌタセンタヌで構成されたす。これらのリヌゞョンずアベむラビリティヌゟヌンずいう 2 ぀の構成芁玠は、可甚性の高いサヌビスを構築するための基盀ずなりたす。 Becky Weiss ず Mike Furr は、「 アベむラビリティヌゟヌンを䜿甚した静的安定性 」ずいう蚘事で、「静的安定性」の意味に぀いお説明しおいたす。その蚘事では AWS のサヌビスが、アベむラビリティヌゟヌン党䜓で事前にスケヌリングされた アクティブ – アクティブ ステヌトレスサヌビスをどのように掻甚するか抂説しおいたす。Amazon ECS コントロヌルプレヌンは、倚数の個別サヌビスで構成されるマむクロサヌビスアヌキテクチャずなっおいたす。これらのマむクロサヌビスは、Becky ず Mike の蚘事で抂説されおいるアクティブ – アクティブパタヌンに基づいお、AWS むンフラストラクチャを䜿甚しお可甚性を最倧化するように蚭蚈されおいたす。Amazon ECS は、サヌビス党䜓の完党か぀独立したコピヌがすべおのリヌゞョンにデプロむされおいたす。各マむクロサヌビスは、リヌゞョン内のすべおのアベむラビリティゟヌンにデプロむされ、少なくずも 3 ぀のアベむラビリティゟヌンにたたがっおピヌク負荷の 150% 以䞊のオヌバヌプロビゞョニングが行われたす。これにより 1 ぀のアベむラビリティヌゟヌンで障害が発生した堎合でも、Amazon ECS は残りのアベむラビリティヌゟヌンによっおマむクロサヌビスの皌働に十分なキャパシティを確保しおいるため、お客様のリク゚ストに応え続けるこずができたす。 Amazon ECS サヌビスず配眮戊略 ワヌクロヌドは、コン゜ヌル、AWS コマンドラむンむンタヌフェむス ( AWS CLI )、たたは Amazon ECS API を介しお盎接 Amazon ECS クラスタヌにプロビゞョニングされたす。クラスタヌで実行されおいるワヌクロヌドのむンスタンス を起動方法に関係なく「タスク」ず呌びたす。Amazon ECS のコントロヌルプレヌンは、各マむクロサヌビスのコピヌが少なくずも 3 ぀のアベむラビリティヌゟヌンで実行されおいるこずを確認するこずで、基盀ずなるむンフラストラクチャの障害による圱響を軜枛したす。これず同様の考え方を適甚するこずで、お客様のワヌクロヌドにおいお同様の可甚性を実珟するこずができたす。Amazon ECS を Amazon EC2 で䜿甚する堎合、AWS リヌゞョンにおいお利甚可胜である必芁な数のアベむラビリティヌゟヌンにわたっお、サヌビス内のタスクに spread 戊略を䜿甚するようにサヌビスを蚭定したす。 Amazon EC2 で Amazon ECS を䜿甚する際にワヌクロヌドがアベむラビリティヌゟヌン党䜓に分散されるようにするには、それらのアベむラビリティヌゟヌンのクラスタヌに Amazon EC2 キャパシティヌが登録されおいるこずを確認する必芁がありたす。 Amazon EC2 Auto Scaling グルヌプ (ASG) キャパシティヌプロバむダヌ をクラスタヌに登録し、Amazon EC2 Auto Scaling グルヌプが耇数のアベむラビリティヌゟヌンで Amazon EC2 むンスタンスを起動するように蚭定されおいるこずを確認したす。Amazon EC2 のキャパシティが耇数のアベむラビリティヌゟヌンに分散されおいる堎合、タスク配眮をアベむラビリティヌゟヌン党䜓にできるだけ均等に分散するために spread 配眮戊略 を遞択するこずになるでしょう。 Amazon ECS ず AWS Fargate を䜵甚するず、タスクをアベむラビリティヌゟヌン党䜓に分散させるこずがさらに簡単になりたす。サヌビスを䜜成するずき、たたは RunTask リク゚ストにおいお、タスクのネットワヌク蚭定で耇数の Amazon VPC サブネットを指定する必芁がありたす。Amazon VPC の各サブネットはそれぞれ単䞀のアベむラビリティヌゟヌンにありたす。Amazon ECS は、タスクのプロビゞョニング䞭に蚭定されたサブネットを䜿甚しおタスクを起動するアベむラビリティヌゟヌンを決定し、すべおのワヌクロヌドがこれらのサブネットに分散されるようにしたす。AWS Fargate は、垞にサブネットを介しおアベむラビリティヌゟヌン党䜓にタスクを分散したす。この分散は、サヌビスをデプロむする堎合はサヌビス名、RunTask を介しお単䞀タスクを起動する堎合はタスク定矩のファミリヌ名に基づいおいたす。 分散システムにおけるフォヌルバックの回避 障害の発生を軜枛するためにできるこずはすべお行ったずしおも、ある時点で予期しないむベントによっおむンフラストラクチャたたは゜フトりェアに障害が発生するこずはあり埗たす。Jacob Gabrielson は、「 分散システムでのフォヌルバックの回避 」ずいう蚘事の䞭で、Amazon が障害に盎面した際にフォヌルバック障害が起きた際に異なるメカニズムを䜿甚しお、同じ結果を達成しようずする考え方するこずで、かえっお障害を悪化させおしたう可胜性を発芋したこずに぀いお抂説しおいたす。これを軜枛するために、私たちはアクティブ – アクティブ・゜リュヌションを奜んでおり、障害及び、サヌビス・アヌキテクチャにおけるバむモヌダル動䜜バむモヌダル動䜜ずは、サヌビスが通垞モヌドず障害モヌドで異なる動䜜を瀺すこずを回避するように努めおいたす。Jacob が抂説しおいるように、我々の経隓ではこれは耇雑さずリスクをもたらすものです。 自分達のサヌビスの可甚性を向䞊させるため、1 ぀のアベむラビリティヌゟヌンが倱われおもサヌビスが存続できるように (通垞、これは利甚可胜な容量の 33% に盞圓したす)、事前に十分なスケヌリングを行っおいたす。䟋えばあるサヌビスにおいお、ある皋床の䜙裕があるピヌク時のトラフィック負荷をサポヌトするために 6 ぀のワヌカヌが必芁であり、そのサヌビスが 3 ぀のアベむラビリティヌゟヌンでホストされおいる堎合、アベむラビリティヌゟヌンごずに 3 ぀のワヌカヌ぀たり、アベむラビリティヌゟヌン毎にプロビゞョニングされるワヌカヌ党䜓の 50%をプロビゞョニングするこずで、合蚈 9 ぀のワヌカヌをプロビゞョニングしたす。これにより、1 ぀のアベむラビリティヌゟヌンに障害が発生した堎合でも、残りのアベむラビリティヌゟヌンでは十分に事前にスケヌリングされ、ピヌク時でもサヌビスがリク゚ストを凊理し続けるのに必芁なキャパシティを確保できたす。 Amazon ECS サヌビスで同じ可甚性を実珟するには、サヌビスに必芁なタスク数をピヌク時のトラフィック負荷よりも 50% 倧きくし、3 ぀のアベむラビリティヌゟヌンに分散しお配眮したす。デプロむ䞭、たたはスケヌリングアクティビティの結果ずしお、Amazon ECS は、蚭定した配眮戊略を確実に反映するようにしたす。Spread 配眮の堎合、Amazon ECS は蚭定したアベむラビリティヌゟヌンにタスクを分散したす。 必芁なタスク数を決定するには、次の方法をずるこずができたす。 1) たず、サヌビスを運甚する䞊で必芁なタスクの最倧数を決定したす。これを「基本垌望数」ず呌びたす。 2) 䜿甚する予定のアベむラビリティヌゟヌンの数を決定したす。これを「AZ スプレッド数」ず呌びたす。 3) 1 ぀のアベむラビリティヌゟヌンが利甚できなくなった堎合でも、ピヌク時のトラフィック量を満たし続けるために必芁な远加タスク数を蚈算したす。これを「目暙垌望数」ず呌びたす。 これを次のように蚈算したす。 目暙垌望数 = 基本垌望数 X ( AZ スプレッド数 / (AZ スプレッド数 – 1) ) たずえば、6 ぀のタスクが必芁で、AZ が 3 ぀ある堎合、次のようになりたす。 目暙垌望数 = 6 X ( 3 / ( 3 – 1) ) = 9 アベむラビリティヌゟヌンが 3 ぀以䞊あるリヌゞョンで展開されるような倧芏暡なサヌビスでは、サヌビスの構成芁玠をより倚くのアベむラビリティヌゟヌンに分散させるこずで、1 ぀のアベむラビリティヌゟヌンにおいお必芁な事前スケヌリング芏暡を削枛するこずができたす。これにより、可甚性芁件を満たしながら、コストを削枛できたす。たずえば、us-east-1 には 6 ぀のアベむラビリティヌゟヌンがありたす (2023/12/15 時点)。次の䟋を芋るず、ピヌク負荷を凊理するために 600 個の Amazon ECS タスクを必芁ずするサヌビスに察しお、より倚くのアベむラビリティヌゟヌンで均すこずのメリットがわかりたす。 3 ぀の AZ で 600 件のタスク:目暙垌望数 = 600 X ( 3 / ( 3 – 1 ) ) = 900 6 ぀の AZ で 600 件のタスク:目暙垌望数 = 600 X ( 6 / ( 6 – 1 ) ) = 720 このケヌスでは、可甚性目暙を達成し぀぀より倚くのアベむラビリティヌゟヌンを䜿甚するこずでコンピュヌティングコストを節玄できるこずがわかりたす。50% の远加コンピュヌティングが必芁なのではなく、䞊蚘のシナリオでは 20% で同じ結果が埗られたす。ワヌクロヌドの性質によっおは、AZ 間のデヌタ転送料金が増加し、コストが増加する可胜性に泚意する必芁がありたす。 このアプロヌチには倚くの利点がありたす。たず、ロヌドバランサヌず ロヌドバランサヌのヘルスチェック が正しく蚭定されおいれば、1 ぀のアベむラビリティヌゟヌンで障害が発生しおもサヌビスは匕き続き皌働したす。第二に、Jacob が蚘事で抂説したリスクを確実に軜枛するこずになるため、障害を軜枛するためのフォヌルバックがなくお枈みたす。第䞉に、このアプロヌチはテスト環境や怜蚌環境などにおいお同じ蚭定で環境を構築し、単䞀のアベむラビリティヌゟヌン内のすべおのワヌカヌノヌドを匷制終了するこずで、簡単にテストするこずができたす。 Amazon ECS ではアベむラビリティヌゟヌンからのトラフィックを陀倖する方法を暙準的な運甚手順の䞀郚ずしお䜿甚しおおり、準本番環境および本番環境で定垞的に適甚しおいたす。これは、顧客に察する高可甚性の矩務を果たすための重芁な考え方です。 シャヌディングによるワヌクロヌド分離 Amazon ECS では、シャヌディングによるワヌクロヌド分離を䜿甚しおいたす。これは、Colm MacCártThaigh の蚘事「 シャッフルシャヌディングを䜿ったワヌクロヌドの分離 」で玹介された抂念です。これにより、サヌビスのスケヌリングが可胜になり、顧客の䞀連のワヌクロヌドを分離する境界を蚭けるこずができたす。リヌゞョン内の Amazon ECS コントロヌルプレヌンを構成するサヌビスの䞭栞ずなるセットは、いわゆるセルに分割されおいたす。各セルは、コントロヌルプレヌンの完党で独立したむンスタンスであり、そのリヌゞョンの顧客ワヌクロヌドのサブセットを管理したす。各セルは前述のように、ピヌク負荷容量の 150% 以䞊で、少なくずも 3 ぀のアベむラビリティヌゟヌンにわたっおプロビゞョニングされたす。このセルベヌスのパヌティショニングを䜿甚しお、お客様の障害分離をさらに匷化しおいたす。顧客のワヌクロヌドはリヌゞョン内のセルのサブセットに関連付けられ、それらのワヌクロヌドを管理するプロセスは他のセルのプロセスずは異なっおいたす。 このアヌキテクチャパタヌンは、芏暡ず可甚性の䞡方に倧きなメリットをもたらすこずがわかりたした。セルはコントロヌルプレヌンの障害分離境界ずしお機胜し、アベむラビリティヌゟヌンはむンフラストラクチャの障害分離境界ずしお機胜したす。ハヌドりェアたたは゜フトりェアの障害が原因で障害が発生した堎合、その障害は通垞、単䞀の障害ゟヌンずお客様のワヌクロヌドの䞀郚に限定されたす。このパタヌンは、スケヌリングを怜蚎する際に非垞に圹立ちたす。セルは本番環境党䜓の比范的小さな単䜍であるず同時に、完党な゜リュヌションでもあるため、テスト環境や怜蚌環境などの非本番環境においお単䞀セルであっおも本番環境盞圓のスケヌリングのテストを行うこずができたす。本番サヌビスのスケヌリング制玄を理解するには、1 ぀のセルに察しおスケヌリングのテストを実斜するだけで枈みたす。なぜなら 1 ぀のセルが本番環境党䜓の小さな単䜍であり完党な゜リュヌションであるこずから、その制玄を把握するこずで本番サヌビスのスケヌリング制玄を類掚するこずができるためです。 Amazon ECS のお客様は、クラスタヌずサヌビスを組み合わせおこれらの障害分離境界を掻甚するこずができたす。クラスタヌを䜜成するず、1 ぀以䞊の Amazon ECS セルに関連付けられたす。クラスタヌにプロビゞョニングされたワヌクロヌドは、クラスタヌが配眮されおいるセル内にあるコントロヌルプレヌンセルによっお管理されたす。 ゜リュヌションを蚭蚈する際の考慮事項の 1 ぀は、1 ぀以䞊のクラスタヌをプロビゞョニングするかどうかです。Amazon ECS クラスタヌは、ワヌクロヌドをグルヌプ化するために䜿甚される論理的な名前空間です。これは、Amazon ECS 内の障害ゟヌンずワヌクロヌドを関連させるのに圹立ちたす。1 ぀以䞊のクラスタヌをプロビゞョニングした堎合、異なる Amazon ECS クラスタヌにおいお盞関的な障害からの保護が可胜になりたす。Amazon ECS クラスタヌ内のサヌビスず Amazon EC2 むンスタンスのサヌビスクォヌタは比范的倧きく、リヌゞョンあたり数千のクラスタヌ、クラスタヌあたり数千の Amazon ECS サヌビスに察応できるこずにお気づきかもしれたせん。クラスタヌには料金はかかりたせん。たた、同じ Amazon Virtual Private Cloud ( Amazon VPC ) ネットワヌクに倚くのクラスタヌを配眮できたす。ワヌクロヌドは同じネットワヌク内のクラスタ間で自由に通信できるため、コストをかけずに可甚性のニヌズに合わせおクラスタを䜿甚するこずができたす。 レゞリ゚ンス回埩力 前述したように、レゞリ゚ンス回埩力ずは、悪条件䞋でも運甚を継続できるサヌビス胜力ず、通垞の運甚に戻るこずができる速さです。氎平方向にスケヌリングするワヌクロヌドでは、䜕か障害が発生したずしおもサヌビスを匕き続き利甚できるようにしたいず考えおいたす。これは前のセクションで説明したように、事前スケヌリングずアベむラビリティヌゟヌンの静的安定性によっお実珟されたす。回埩力の芳点からは、サヌビスができるだけ早く定垞状態に戻るようにするず同時に、皌働しおいる状態をできるだけ保ちたいず考えおいたす。 安党なハンズオフ手攟しデプロむの自動化 AWS では自動化を重芖しおおり、継続的デプロむはこの自動化の重芁な郚分です。Clare Ligouri は、安党な継続的デプロむを自動化するためのパタヌンを説明する 玠晎らしい蚘事 を公開しおいたす。 Amazon ECS は、継続的デプロむによっお 1 日に耇数回デプロむされたす。サヌビスの倉曎は、障害発生時の圱響範囲 (”Blast Radius : 爆発半埄“ずも呌ばれたす)を緩和するために、1 ぀の AWS リヌゞョンのアベむラビリティヌゟヌンに䞀床に 1 ぀ず぀適甚されたす。たた、サヌビスの新しいリビゞョンがそのアベむラビリティヌゟヌン内のサヌバヌセットのごく䞀郚にのみ導入されるような頻床でデプロむメントが管理されるようにしたす。Clare は蚘事の䞭で、これをロヌリングデプロむず呌んでいたす。これは、Amazon ECS がお客様のサヌビスに察しおデフォルトでサポヌトしおいるのず同じデプロむ戊略です。デプロむが成功しおいるかを確認するために、サヌビスの党䜓的な状態を远跡し、望たしくない動䜜をすばやく特定できるメトリクスを䜿甚しおいたす。これらのメトリクスで望たしくない結果が芋぀かった堎合、デプロむは自動的にロヌルバックされたす。同時に、1 ぀のアベむラビリティヌゟヌンで怜出された障害は、圱響を受けたアベむラビリティヌゟヌンのトラフィックを即座に陀倖する自動化プロセスによっお軜枛されたす。これは、単䞀の AZ 障害に察応するための事前スケヌリングがすでに実斜されおいるため、お客様に圱響を䞎えるこずなく実珟できたす。 自動化された安党なハンズオフデプロむずシャヌディングによるワヌクロヌドの分離 前述のように、Amazon ECS コントロヌルプレヌンを構成するサヌビスのコアセットは、セルず呌ぶものに分割されおいたす。サヌビスの回埩力をさらに向䞊させるため、デプロむは単䞀のセル内ず単䞀のアベむラビリティヌゟヌン内で行われたす。このアプロヌチにより、アベむラビリティヌゟヌンでの事前スケヌリングを䜿甚しお、障害発生時やワヌクロヌドの分離時に AZ を陀倖し、デプロむから生じる予期しない問題ぞの圱響をさらに抑えるこずができたす。その結果、倉曎は䞀郚のサヌビスワヌカヌに少しず぀展開されたす。 倉曎は倉曎セット倉曎を加えられる䞀塊のグルヌプずしおリリヌスされたす。新しい倉曎セットを導入する際には、非垞に保守的なアプロヌチを取っおいたす。培底的なテストが完了するず、新しい倉曎セットは、ロヌリングデプロむ戊略を䜿甚しお本番環境に少しず぀導入されたす。新しい倉曎セットは、1 ぀のアベむラビリティヌゟヌンず 1 ぀のセル内の 1 ぀のリヌゞョンに導入され、䞀郚のワヌカヌにのみ導入されたす。デプロむは自動ロヌルバックアラヌムで監芖されたす。いずれかの時点で悪圱響が怜出された堎合、デプロむはすぐにロヌルバックされたす。私たちは埅機時間 (Bake Time : Clare の蚘事 に蚘茉) ず初期段階の小さな倉曎の積み重ねを掻甚しお、倉曎セットの信頌性を向䞊させおいきたす。十分に信頌性が高くなれば、導入のスピヌドを䞊げおいきたす。私たちは、単䞀の倉曎セットが、同時に 1 ぀のリヌゞョンの単䞀のアベむラビリティヌゟヌンにのみデプロむされるようにするこずに匷くこだわっおいたす。 AWS CodePipeline ず Amazon ECS を䜿甚するず、同じデプロむパタヌンをモデル化し、サヌビスに察しお同様のレゞリ゚ンス回埩力を実珟できたす。 たずめ この投皿では、Amazon ECS で採甚しおいるレゞリ゚ンス回埩力ず可甚性の原則をいく぀か玹介したした。これらのパタヌンを䜿甚するこずで、1 ぀の AZ に障害が発生した堎合でも可甚性の高いサヌビスを提䟛できるず同時に、゚ンゞニアリングチヌムは゜フトりェアを安党か぀継続的に提䟛できるようになりたす。これらのパタヌンに぀いおは、この蚘事党䜓にわたっお参照されおいる Amazon Builders’ Library のドキュメントで詳しく説明されおいたす。これらのドキュメントが、可甚性のニヌズを満たすサヌビスを蚭蚈する際に有甚なガむドずなるこずを願っおいたす。 この投皿で説明したパタヌンを䜿甚するこずには様々な利点があり、それによっお Amazon ECS には予期しない障害に盎面したずしおも高い可甚性ず回埩力が確保されるようになっおいたす。こうしたパタヌンを継続的デプロむパむプラむンに組み蟌むこずで、障害を軜枛するメカニズムの暙準化ができたす。私たちは、コントロヌルプレヌンをセルに分割するずいうワヌクロヌドの分離テクニックを掻甚し、少なくずも 3 ぀のアベむラビリティヌゟヌンにわたっお゜リュヌションを事前にスケヌリングしおいたす。この考え方を自動ロヌルバックアラヌムを備えたロヌリングデプロむ戊略ず組み合わせるこずで、サヌビスの可甚性を維持しながら開発者の俊敏性を実珟するこずができたす。すべおのサヌビスがこのレベルの可甚性や俊敏性を実珟する必芁があるわけではないため、堎合によりこれらのパタヌンは適切ではないケヌスもありたす。高可甚性ず回埩力の目暙を達成する必芁がある、倧芏暡で成長過皋にあるサヌビスには、この投皿で玹介した方法論はうたく機胜するでしょう。このトピックの詳现に぀いおは、re: Invent 2023 のセッション “ Deep dive into Amazon ECS resilience and availability (CON401) “を参照ください。 翻蚳はパヌトナヌ゜リュヌションアヌキテクトの髙橋達矢が担圓したした。原文は こちら です。
アバタヌ
こんにちは、AWS の䞃尟です。AWS のパブリックセクタヌ官公庁事業本郚にお DX Advocate ずしお、官公庁のお客様のクラりド掻甚を支揎しおいたす。 クラりドを掻甚しお、お客様ず瀟䌚課題解決や様々なチャレンゞをご䞀緒出来おるこずを嬉しく思っおいるこの頃です。 今日は、ご支揎しおいるプロゞェクトの䞀぀で、デゞタル庁が新しく始める、デゞタルマヌケットプレむス(DMP)に぀いお玹介させお頂きたす。 最近お問合せが倚い取り組みですので、ぜひ最埌たでお読みいただければず思いたす。 先にご玹介ですが、AWS では DMP ぞの商品登録をお手䌝いするワヌクショップを開催したす。 SaaS 事業者様同士の亀流䌚セッションもありたす。ぜひご参加䞋さい。 内容ずお申蟌みは、こちらのサむトをご芧ください。 はじめに 行政機関にお勀めの方で、IT の調達は仕様曞を䜜るのが倧倉、事業者にたくさん参加しおもらいたいけどなかなか集たらない、提案や芋積が耇数届いたけど、耇数瀟を同じ軞で比范するのが難しい、ずいう悩みを持った方はいらっしゃらないでしょうか。 たた、IT ゜リュヌションを販売する事業者の方々は、仕様曞の解読や、自瀟補品の機胜ずのギャップ掗い出す䜜業が倧倉だったり、そもそも、どの行政機関で自瀟補品のニヌズがあるのか分からない、ず思ったこずはないでしょうか。 今回ご玹介するのは、こうした買い手偎、売り手偎の悩みの解決を目指す、デゞタル庁の新しい取り組みになりたす。 「デゞタルマヌケットプレむスDMP」はじたりたす デゞタル庁は、省庁や自治䜓などの行政機関がクラりド゜フトりェアSaaSを調達する際に、オンラむン䞊でほしい゜フトりェアを怜玢、比范しお、調達できるような手法を怜蚎しおいたす。 たずは売り手である゜フトりェア䌚瀟、販売䌚瀟がデゞタル庁ず基本契玄を結び、補品やサヌビスをオンラむン䞊のカタログサむトに登録、掲茉したす。 買い手偎である行政機関の職員は、このカタログサむトにアクセスするこずで、ニヌズに合った゜フトりェアを怜玢し、調達したい゜フトりェアが芋぀かったら、販売䌚瀟も怜玢するこずが出来たす。カタログサむト内で公平に比范の䞊、調達したい゜フトりェア、販売䌚瀟を遞び、個別契玄の締結に進みたす。 この䞀連の仕組みが「デゞタルマヌケットプレむス」ず呌ばれおいたす。 出展2023 幎 10 月 4 日 デゞタル瀟䌚実珟ツアヌ 2023 デゞタル庁様ご講挔資料より 本栌皌働は 2024 幎秋 デゞタル庁によるず、2023 幎床は α 版ず呌ばれる実蚌サむトを構築し、売り手偎、買い手偎のニヌズや操䜜性等の確認・調査を行うずされおいたす*1。 この調査結果をもずに、2024 幎床にシステム等の改修を進め、2024 幎床秋を目途に、実際に行政機関が DMP 䞊で遞択した゜フトりェアを調達できるようにする蚈画です。 より良いニヌズの把握や操䜜性の確認のためには、α 版の段階で掲茉商品が沢山あったほうが望たしく、゜フトりェアを提䟛の事業者の皆様は、ぜひ登録しお頂けたらず思いたす。 英囜の事䟋を参考に デゞタル庁が取り組むデゞタルマヌケットプレむスは、英囜が既に運甚しおいるデゞタルマヌケットプレむスを参考にしおいたす。 英囜では、2014 幎より DMP が本栌運甚されおいたす。2018 幎には、登録されおいるサヌビスの  割以䞊が䞭小事業者、スタヌトアップによるものになっおおり、 2021 幎時点では、調達金額のうち 4 割が䞭小䌁業・スタヌトアップになっおいるそうです。 こうした取り組みはオヌストラリアやカナダ等耇数の囜々でも導入されおいたす *1。 こんな SaaS があったんだ カタログサむトで゜フトりェアを探す際には、タグを䜿うこずが出来たす。 珟圚公衚されおいるタグを芋るず、デゞタル田園郜垂囜家構想や、防灜、子育お、こども、教育、業務改革ずいった、行政機関の政策タグず、チャットやりェブ䌚議、デヌタ分析・BI 、旅費管理などずいった、機胜タグの぀のタグカテゎリヌが甚意されおいたす。 こうしたタグ機胜があるず、IT にあたり詳しくない方で、「どういう颚に怜玢したらいいか分からない」ずいう人にずっおも、「子育お関係の SaaS っお、どんなものがどのくらいあるのかな」ずいったふうに、自分の業務や関心から、ざっくり怜玢しおみお倧枠を぀かむこずも出来るず思いたす。 こうした怜玢の䞭で、これたで営業蚪問を受けたり、むベントに参加しお知り埗た SaaS 以倖の、これたで知らなかった新しい SaaS に出䌚えるかもしれたせん。 特に地域によっおは、郜垂郚のように最新の SaaS に関する情報を埗るこずが難しい行政機関もあるず思いたすので有効そうです。 こうした点をデゞタル庁は、「情報の非察称性の解消」、ず説明しおいたす。 出展2023 幎 10 月 4 日 デゞタル瀟䌚実珟ツアヌ 2023 デゞタル庁様ご講挔資料よ り 自瀟の補品を探しおもらえる SaaS 補品を売りたい、玹介したい事業者にずっおは、カタログサむトに登録しおおけば、買い手偎である行政機関が怜玢しおくれるため、これたで蚪問したり電話したりしたこずもなかった行政機関の怜蚎の俎䞊に茉るかもしれたせん。 圓然、マヌケットプレむスですので怜玢された埌に比范が行われ、必ずしも賌入に繋がらないこずもあるかもしれたせんが、それでもニヌズをも぀買い手偎の方から、自瀟補品を探しおもらえるこずは嬉しいですよね。 デゞタル庁によるず、このデゞタルマヌケットプレむスによっお、クラりドを掻甚する䞭小䌁業やスタヌトアップの SaaS 事業者のビゞネスが増えるこずを狙っおいるそうです。 こうした事業者の䞭には魅力的な SaaS を持っおいおも、マヌケティングや営業掻動に倧きな予算を避けない方々もいらっしゃるでしょうから、倧きなメリットを感じられるのではないでしょうか。 出展2023 幎 10 月 4 日 デゞタル瀟䌚実珟ツアヌ 2023 デゞタル庁様ご講挔資料より どうやっお SaaS を登録したらいいの 自瀟 SaaS を登録したい、リセラヌ登録したい、ずいった事業者の皆様は 11 月 30 日にオヌプンした事業者向けの カタログサむト α 版 を蚪問ください。 α 版ぞの登録方法等の情報が掲茉されおいたす。カタログサむトは PC でご芧䞋さい たた、AWS では、このデゞタルマヌケットプレむスの取り組みを応揎しおおり、AWS ずしおのフォロヌアップ説明䌚ず、登録に関心のある事業者同士の亀流䌚の開催を予定しおいたす。 内容やお申蟌みに぀いおは、こちらの「 デゞタルマヌケットプレむス 実蚌カタログサむト DMP (α 版) ワヌクショップ・亀流䌚案内サむト 」をご芧ください。 スタヌトアップ䌁業がデゞタル庁ず共創 これたでこのデゞタルマヌケットプレむスに぀いおご玹介しおきたしたが、このサむトを構築しおいるのは、株匏䌚瀟 dotDドットディヌずいう スタヌトアップ䌁業なんです。 dotD さんは、2023 幎 10 月に蚭立 5幎を迎え、これたで耇数の共創事業や新芏事業づくりのためのプラットフォヌム dotHatch を自瀟開発したりず様々な取り組みをしおきた䌁業ですが、今回の DMP&nbsp; で、䞭倮省庁の調達に初めおチャレンゞしたした。 䞭小䌁業やスタヌトアップに掻躍しおほしいデゞタルマヌケットプレむス自䜓が、蚭立 5 幎のスタヌトアップ䌁業さんによっお創られおいるのはずおもいいですね。 デゞタルマヌケットプレむス構築の dotD 小野田 CEO のコメント èš­ç«‹ 5 幎目を迎えたばかりのスタヌトアップ䌁業ですが、この床デゞタルマヌケットプレむスDMPのサむト構築を担圓させおいただき倧倉光栄に思っおおりたす デゞタル庁様が行政 IT 調達クラりド゜フトりェアのカタログ化を行い、IT 事業者のクラりド補品を行政の皆さんがより効率的に調達できる仕組みの䞀端ずなっおおりたすが、本事業を通じおデゞタルマヌケットプレむスの実珟に貢献し、新しい IT 調達の仕組みを通じた行政のデゞタル化ずむノベヌション促進を支揎しお参りたいず思っおおりたす。 たた、AWS クラりドの採甚ず プロフェッショナル・サヌビス ( 通称、ProServe プロサヌブ ) の支揎により、玠早く効果的なむンフラを構築するこずができたした。 今埌も AWS のパヌトナヌ支揎プログラムの倚圩なサポヌト提䟛を期埅し、私たちのビゞネスがより成長し、革新的なサヌビスを提䟛するための支揎をいただけるこずを楜しみにしおいたす。 公共案件ぞの参入を AWS が支揎しおいたす dotD 小野田さんのコメントにもありたしたが、dotD 瀟を AWS&nbsp; の プロフェッショナル・サヌビスチヌムが支揎したした。 今回は、デゞタル庁様の案件に察しお芁件の怜蚎、ナヌザガむドの䜜成、むンフラやアプリケヌションに関するセキュリティ蚺断等の郚分を支揎したした。 実際にプロゞェクトに参画しおいる、AWS&nbsp; プロフェッショナルサヌビスチヌムの䞊土井 裕人さんのコメントです。 「これたでの公共案件で蓄積したノりハりを掻かし、dotD さんのようなスタヌトアップ䌁業が、デゞタル庁プロゞェクトぞ参画するこずを支揎できたこずを嬉しく思いたす。 このように、スタヌタップ䌁業が、アゞャむル開発などクラりドを掻かした手法や、民間ビゞネスで埗られた知芋を公共領域に持ち蟌んで頂き、それを公共領域の知芋のある AWS&nbsp; プロフェッショナルサヌビスが支えるこずは、ずおも良い共創関係だず思いたす。 これからも続けおいきたいず思いたすので、参画をご怜蚎だったり、お悩みお持ちのスタヌトアップ䌁業の方々は、ぜひお問合せ䞋さい。」 デゞタルマヌケットプレむスぞの期埅 公共調達の仕組みが倧きく簡玠化されるこずず、SaaS ずいうクラりドによる提䟛圢態の補品の玹介の堎が䜜られるこずにより、これたで公共調達に参加しにくかったスタヌトアップ䌁業にずっおは倧きなメリットずなりたす。 たた、買い手偎も DMP ずいうオンラむン䞊で、い぀でもどこでも、自分たちのニヌズに合った補品を探し出すこずが出来るようになりたす。 こうした、売り手ず買い手双方にメリットのある堎が創られるこずにより、売り手は品ぞろえを増やしたり、補品の䜎䟡栌化ができるようにもなり、買い手の DMP 䞊での䜓隓䟡倀はさらに向䞊し、たた買いやすくなるずいう、奜埪環が生たれたす。 このような良い埪環関係は、Amazon が倧切にしおきたビゞネスモデルにずおも䌌おいるものになりたす。 AWS はこれたでAWS クラりドをお䜿い頂いおいるスタヌトアップやパヌトナヌ䌁業の支揎ず、行政機関がクラりドを効果的に賌入できるようになるための調達改革の支揎を続けおたいりたした。 それらの取り組みを今埌、デゞタル庁の DMP が創ろうずしおいる良い埪環に沿っお実斜しおいくこずにより、スタヌトアップを始めずした民間䌁業による行政・瀟䌚課題の解決を加速させ、囜民・垂民䞀人ひずりがデゞタルの恩恵を享受できる瀟䌚の実珟を目指しおいきたす。 繰り返しのご案内ですが、補品登録に関心を持たれた方は、「デゞタルマヌケットプレむス 実蚌カタログサむト DMP (α 版) ワヌクショップ・亀流䌚案内サむト」&nbsp; をご確認䞋さい。 おわりに 今回はデゞタル庁が進めるデゞタルマヌケットプレむスに぀いお玹介させお頂きたした。 こうした取り組みによっお、䞭小䌁業やスタヌトアップの公共案件参入が進むこずに倧きな期埅を持っおいたす。 興味を持った方は、䞋蚘に参考情報をたずめたしたので、ご芧ください。 最埌たでお読みいただき有難うございたした。 参考リンク デゞタル庁 事業者向けのカタログサむト α 版 デゞタルマヌケットプレむス 実蚌カタログサむト DMP (α 版) ワヌクショップ・亀流䌚案内サむト 株匏䌚瀟 dotD AWS プロフェッショナルサヌビス AWS スタヌトアップ支揎プログラム 出展 *1 デゞタル庁 調達仕様曞「情報システムの公平か぀迅速な調達のための 調査研究仕様曞」より
アバタヌ