TECH PLAY

AWS

AWS の技術ブログ

å…š3163ä»¶

このブログは、Gergely Cserdi ず Akshay Parkhi が共同執筆したした。 はじめに SAP は 2027 幎たでに SAP HANA 以倖のデヌタベヌスに察する 䞀般的なサポヌト を終了するため、近い将来、 SAP HANA は SAP システムの新芏導入における唯䞀の遞択可胜なデヌタベヌスになりたす。特に倚数の HANA むンスタンスを運甚しおいるお客様にずっお、TCO を削枛するためには、䞀貫性のある自動化された方法でデヌタベヌスのパッチを適甚するこずが重芁です。 倚くの堎合、HANA ノヌド間では HANA System Replication (HSR) が有効になっおいたす。これを Pacemaker クラスタず組み合わせるず、お客様のデヌタベヌスは HA アヌキテクチャを実珟できたす。このような方法でデヌタベヌスをクラスタ化するず、HANA デヌタベヌスにパッチを適甚する nZDT (ほがれロのダりンタむム) 方匏のメリットを受けるこずができたす。このブログでは、クラスタ化された HANA ノヌドに nZDT パッチを適甚する方法に぀いお説明し、Red Hat Enterprise Linux (RHEL) ベヌスのシステムでプロセス党䜓を自動化する Ansible プレむブックのサンプルも玹介したす。 パッチ適甚凊理䞭のほずんどの時間においおは、デヌタベヌスは少なくずも 1 ぀のノヌドで䜿甚が可胜な状態です。クラスタを䜿甚しない堎合のパッチ適甚に぀いおは、SAP ヘルプサむトにかなり詳しく蚘茉されおいたすが、HANA ノヌドがクラスタ構成の堎合に nZDT パッチを実行する方法に関する情報は限られおいたす。 図 1: ペヌスメヌカヌを䜿甚した 2 ノヌドの HANA クラスタ構成 前提条件: 皌働䞭の HANA HSR クラスタペア ( AWS Launch Wizard を䜿えば、数時間で、完党に自動的に SAP HANAのクラスタ構成の構築ができたす。詳现に関しおは、 AWS Launch Wizard  ナヌザガむド をご参照ください。) HANA パッチを適甚する前に、必芁な OS パッチ (ある堎合) が適甚されおいるこず。詳现に぀いおは、以䞋の情報をご確認ください。 OS に関しお、BYOS の堎合は“Red Hat Enterprise Linux for SAP Solutions”、たたはAWS Marketplace の堎合は“Red Hat Enterprise Linux for SAP with High Availability and Update Services” が必芁です。サポヌトされおいる OS に぀いおは、 OSS ノヌト 1631106 をご参照ください。たた、Red Hat Enterprise Linux for SAP ゜リュヌションサブスクリプションの ナレッゞベヌス を参照するこずもできたす。 root パスワヌドが必芁で、た぀䞡方のノヌドで同じパスワヌドになっおいるこずが必芁です。この点に関するサポヌトが必芁な堎合は、チヌムの Linux 管理者に問い合わせおください。 SYSTEMDB ず TENANT のために SYSTEM ナヌザパスワヌドが必芁です。この点に関しおは、チヌムのデヌタベヌス管理者に問い合わせおください。 䜿甚可胜な Ansible むンフラストラクチャヌをお持ちで、HANA ノヌドでプレむブックを実行するように蚭定されおいるこず。 必芁な HANA のパッチパッケヌゞが S3 バケットにあるか、ファむルシステムに保存されおいるこず。 (オヌトメヌション凊理は䞡方からファむル取埗可胜) SAP HANA パッチ゜フトりェアは SAP Marketplace ゜フトりェアダりンロヌドセンタヌ からダりンロヌドしたす。(ダりンロヌド゚リアにアクセスするには SAP Marketplace アカりントが必芁) パッチファむルが Amazon S3 バケットに保存される堎合、Amazon EC2 には、該圓のバケットにアクセスできる IAM ロヌルが付䞎されおいるこず。 手順 nZDT メ゜ッドで HANA クラスタノヌドにパッチを適甚する䞀般的なプロセスは以䞋になりたす。この䟋では、ノヌド 1 が珟圚プラむマリノヌドで、ノヌド 2 がセカンダリノヌドであるず仮定したす。 * 泚意 : 䜜業順番を守るこずは重芁です。 クラスタノヌド 2 をスタンバむモヌドに蚭定 スタンバむモヌドを有効にするず、指定したノヌドはリ゜ヌスをホストできなくなりたす。制玄が蚱せば、そのノヌドで珟圚アクティブなリ゜ヌスがあれば、別のノヌドに移動されたす。この堎合、HANA むンスタンスはセカンダリ圹割であり、珟圚䜿甚されおいるクラスタノヌド 1 はすでにプラむマリむンスタンスずなっおいるため、リ゜ヌスはクラスタノヌド 1 に移動されたせん。 クラスタをメンテナンスモヌドに蚭定 クラスタ党䜓をメンテナンスモヌドにするず、クラスタがクラスタリ゜ヌスを䞀切管理しなくなりたす。HANA のパッチ適甚䞭に HANA サヌビスが断続的に停止し、そうしなけれ堎クラスタが動䜜する可胜性があるため、これは䞍可欠です。 ノヌド 2 の HANA パッチ適甚 セカンダリノヌドで HANA にパッチを適甚したす。このステップは、デヌタベヌスの゜フトりェアバヌゞョンを曎新するための䞭心的な郚分です。 図 2: セカンダリノヌドの HANA パッチ適甚 パッチ適甚プロセス䞭、セカンダリノヌドは䞀定期間䜿甚できなくなりたす。ただし、プラむマリノヌドは通垞どおり皌働しおおり、SAP アプリケヌションずナヌザヌにサヌビスを提䟛したす。 ノヌド 2 をスタンバむモヌドから解陀 このステップでは、クラスタノヌド 2 がクラスタで再び䜿甚可胜になり、リ゜ヌスを受け入れられたす。 クラスタのメンテナンスモヌドをオフ メンテナンスモヌドを無効にするず、クラスタはプラむマリノヌドずセカンダリノヌドの間の HSR を自動的に再確立したす。SAP はセカンダリノヌドをプラむマリノヌドよりも高いパッチレベルに蚭定するこずをサポヌトしおいたす。セカンダリノヌドはプラむマリノヌドず同期される状態になりたす。 レプリケヌションが再開され、正垞に動䜜 この段階では、セカンダリノヌドがプラむマリノヌドず完党に同期し、匕き継ぐ準備が敎うたで埅぀必芁がありたす (ステヌタス SOK)。 ノヌド 1 をスタンバむモヌドに蚭定 スタンバむモヌドでは、プラむマリクラスタノヌドはリ゜ヌスをホストできなくなり、プラむマリ HANA の圹割がノヌド 1 からノヌド 2 に匕き継がれたす。クラスタは珟圚のプラむマリノヌドを降栌させ、ノヌド 2 の HANA むンスタンスを昇栌させたす。たた、クラスタはオヌバヌレむ IP をノヌド 2 に移動し、ルヌトテヌブルの曎新を行いたす。これにより、SAP を匕き継いだ埌も、ナヌザヌは匕き続き先の HANA デヌタベヌスに接続できたす。 図 3: テむクオヌバヌ凊理䞭にセカンダリノヌドが昇栌 テむクオヌバヌが完了するたで埅機 テむクオヌバヌ凊理には少し時間がかかりたす。ノヌド 1 にパッチを適甚する前に、ノヌド 2 の HANA むンスタンスが完党にプラむマリ圹割を匕き継いでいるこずを確認する必芁がありたす。 クラスタをメンテナンスモヌドに蚭定 クラスタがパッチ適甚プロセスの劚げにならないようにするには、クラスタ党䜓をメンテナンスモヌドにする必芁がありたす。 ノヌド 1 の HANA パッチ適甚 この段階では、HANA DB はノヌド 2 でプラむマリずしお実行されおおり、SAP システムからの接続ずナヌザヌからの接続を受け入れたす。ノヌド 1 の HANA むンスタンスにパッチを適甚できるようになりたした。 図 4 元のプラむマリであったノヌド1ぞのパッチ適甚し、珟圚はセカンダリノヌドがプラむマリ圹割 ノヌド 1 をスタンバむステヌタス解陀 ノヌド 1 のパッチ適甚が完了したら、スタンバむ状態から倖すこずで、クラスタノヌドずしお再び有効にできたす。 クラスタのメンテナンスモヌドをオフ クラスタがメンテナンスモヌドを終了するず、クラスタノヌド 1 で HANA むンスタンスが起動しおいるこずを確認したす。珟圚、クラスタノヌド 2 の HANA むンスタンスにはプラむマリ圹割があるため、クラスタノヌド 1 の HANA むンスタンスはセカンダリ圹割ずしお起動され、ノヌド 2 からノヌド 1 ぞのレプリケヌションが開始されたす。 図 5: パッチを適甚した HANA ノヌド間で HSR を再確立 クラスタリ゜ヌスを消去 メンテナンス䜜業䞭に、クラスタフレヌムワヌクで゚ラヌやアラヌトが発生するこずがありたす。クラスタを最初からやり盎すには、これらをクリヌンアップする必芁がありたす。 たずめるず、パッチ適甚プロセス䞭は、テむクオヌバヌ発生時に短時間停止する堎合を陀いお、垞に少なくずも 1 ぀のノヌドでデヌタベヌスが䜿甚可胜である必芁がありたす。泚:プラむマリずセカンダリは、最埌に入れ替わりたす。これは正垞であり、デヌタベヌスの動䜜には圱響したせん。郜合の良いずきに元のトポロゞヌに 切り戻す こずができたす。 プロセス党䜓を自動化する Ansible プレむブックのサンプルコヌドは、この 公開 github リポゞトリ にありたす。 Ansible プレむブックを実行するための準備 タヌゲット HANA パッチ SAR ファむルを SAP Marketplace からダりンロヌドし、S3 バケットたたはサヌバヌのファむルシステムに配眮したす。S3 バケットたたはディレクトリに 1 ぀の SAR パッチファむル以倖のファむルが含たれおいないこずを確認しおください。以䞋は、パッチ HANA SP05 rev64 の SAR ファむルを栌玍しおいる S3 バケットの䟋です。 図 6: HANA SAR ファむルを栌玍する Amazon S3 バケット リポゞトリを Ansible コントロヌラヌサヌバヌにコピヌ リポゞトリをコピヌする 1 ぀の方法は、git clone コマンドを䜿甚するこずです。git コマンドに関しおは参考情報のセクションをご確認ください。そのためには、たず git をむンストヌルする必芁がありたす。Linux ぞの むンストヌル方法 をご芧ください。 コピヌしたリポゞトリのディレクトリにアクセスし、むンベントリファむルを䜜成し、「SAP_ <SID>_hana_ha」ずいう名前のグルヌプを䜜り、そのグルヌプに 2 ぀の HANA ノヌド IP を远加したす。たずえば、HANA SID が「HDB」、HANA ノヌド 1 の IP が 10.20.30.40、HANA ノヌド 2 の IP が 10.20.30.50 の堎合、むンベントリファむルの内容は次のようになりたす。 [SAP_HDB_hana_ha] 10.20.30.40 10.20.30.50 自動化ツヌルHANA パッチツヌル hdblcm を実行するには、耇数の認蚌情報が必芁になりたす。セキュリティ䞊のベストプラクティスずしお、可倉ファむルやその他の方法でパスワヌドを簡単に開瀺できないようにしおください。Ansible は、機密情報の暗号化に圹立぀ ansible-vault ツヌルを提䟛しおいたす。HANA パッチを適甚する Ansible プレむブック゜リュヌションでは、以䞋の認蚌情報を含む「passvault.yml」ずいうボヌルトファむルが必芁です。 root ナヌザパスワヌド 倉数名: ROOTPWD <sid>adm ナヌザパスワヌド 倉数名: SIDADMPWD SYSTEM @ テナントパスワヌド 倉数名: SYSTEMTNTPWD SYSTEM @ SYSTEMDB パスワヌド 倉数名: SYSTEMDBPWD これらの認蚌情報を「passvault.yml」ファむルに远加するず、倉数名や暗号化された倀が栌玍されたす。 たずえば、暗号化された root パスワヌドを passvault.yml ファむルに远加するには、次のコマンドを実行したす。 ansible-vault encrypt_string ‘theactualpassword’ --name ‘ROOTPWD’ | tee -a passvault.yml 別の䟋ずしお、SYSTEM DB の SYSTEM ナヌザヌの暗号化されたパスワヌドを passvault.yml ファむルに远加するには、次のコマンドを実行したす。 ansible-vault encrypt_string ‘somepassword’ --name ‘SYSTEMDBPWD’ | tee -a passvault.yml パスワヌド倉数を远加するずきは、暗号化に同じボヌルトパスワヌドを䜿甚しおください。暗号化されたパスワヌドをすべお远加したら、ファむルの新しい行から始たるようにしおください。必芁なパスワヌドをすべお远加するず、ファむルは次のようになるはずです。 [root@ip-***-***-***-*** sap-hana-update-cluster-nzdt]# cat passvault.yml SYSTEMDBPWD: !vault | $ANSIBLE_VAULT;1.1;AES256 35643964393039616161626666353862653038373434613533313566353134376364643337666539 6436623736323161613031663636356162633362353831620a393365646636653837636633623164 32623365313931303939323532393265613565643965393538393737353436366330636233646330 3265663163636366340a633734306136313839366431616562666162386633353035393764313833 3137 SYSTEMTNTPWD: !vault | $ANSIBLE_VAULT;1.1;AES256 39613736376436396361383939313637623435326232656163353863383138633230326166666334 3733653737646431373261313434353065646431343037370a333963643230313565653264643831 36393332386266333438326639346539316330303331393464663539653864353834656665346264 3134306666623765640a303733383031376131613438396436393334636166386233633966396432 3232 ROOTPWD: !vault | $ANSIBLE_VAULT;1.1;AES256 30323033336466663837623064343631376634316534316165316438306635636562633164653266 3331663837303932346237643165353062656165356562300a626363373134663635313962303363 37323531633737656239356438613838343665353530313939356530616631623561623733643236 6138653361316265650a386561366330303832346235383035346363633463663035383131623732 3438 SIDADMPWD: !vault | $ANSIBLE_VAULT;1.1;AES256 63633035656533316432353435376433393565623066643735326165313137396633323132363730 3562623132356439613533633536323563333738373931650a623964323966386634616466376631 37386564666337626630333338666264666365616263366531306162636539366461386135663263 3334373437643763380a316238373335653636323564363139376562616130396164613932633938 3361 [root@ip-***-***-***-*** sap-hana-update-cluster-nzdt]# ファむルの蚭定が完了したら、次の手順に進みたす。 プレむブックを実行 ディレクトリをコピヌしたリポゞトリのルヌトに切り替え、以䞋のコマンドを実行したす。 ansible-playbook -i <inventoryfile> --ask-vault-pass -e "SID=<SID>" -e "MEDIASRC=<s3/fs>" -e "MEDIALOC=<locationofSARfile" ./patch_sap_hana.yml たずえば、むンベントリファむルが「myinventory」、HANA DB SID が「HDB」、メディア゜ヌスが S3 バケット「s3://hanapatch/」にある堎合は、次の構文を䜿甚したす。 ansible-playbook -i myinventory --ask-vault-pass -e "SID=HDB" -e "MEDIASRC=s3" -e "MEDIALOC=s3://hanapatch/" ./patch_sap_hana.yml 別の䟋ずしお、むンベントリファむルが「myinventory」、HANA DB SID が「HDB」、メディア゜ヌスがファむルシステムから、SAR ファむルが /tmp/hanapatch/ にある堎合は、次の構文を䜿甚しおください。 ansible-playbook -i myinventory --ask-vault-pass -e "SID=HDB" -e "MEDIASRC=fs" -e "MEDIALOC=/tmp/hanapatch/" ./patch_sap_hana.yml 自動化凊理は、前述で説明した順序でノヌドにパッチを適甚したす。パッチ適甚凊理が終了するず、ノヌドの圹割が入れ替われるこずに泚意しおください。ノヌドの元のロヌルは埌でい぀でも元に切り戻すこずができたす。パッチが適甚されたこずを確認するには、Ansible ログの末尟にある各 HANA ノヌドの新しいパッチバヌゞョンを確認できたす。 クリヌンアップ Playbook が正垞に実行されるず、パスワヌドテンプレヌトファむルは自動的にクリヌンアップされたす。 プレむブックを実行した埌も、再び必芁になった堎合に備えお、゜フトりェアは匕き続き䜿甚できたす。䞍芁になった堎合は、アヌカむブするか、単玔に削陀するこずをおすすめしたす。 コスト 2 ぀の HANA ノヌドのコスト以倖に、自動化には Amazon EC2 むンスタンス䞊で皌働する小さな Ansible 管理ノヌドが必芁な堎合がありたす。 HANA のパッチファむルを保存するために S3 バケットが必芁です。䞀般的なパッチファむルは玄 3  4 GB で、これは幎間わずか数ドル (0.023$/GB /月) に盞圓したす。 他の展開 SAP HANA HSR の抂念 に぀いお詳しくは、SAP 公匏ヘルプドキュメントをご芧ください。 HANA HSR に関するよくある質問に察するその他の回答に぀いおは、 SAP Note 1999880 — FAQ: SAP HANA システムレプリケヌションをご芧ください。 RHEL 䞊の HANA 甹 SAP ペヌスメヌカヌクラスタの詳现に぀いおは、公匏の SAP HANA on AWS ガむド をお読みください。 AWS 無料利甚枠サヌビスを掻甚しお、最小限のコストで SAP on AWS で Ansible を䜿甚する方法を孊ぶのに圹立ちたす。Amazon Linux 2 では AWS 無料利甚枠 を䜿甚しお EC2 むンスタンスを䜜成できたす。このむンスタンスは Ansible 管理ノヌド を実行するのに䜿甚できたす。 Ansible モゞュヌルずコヌディング技術に぀いお詳しくは、ansible の 公匏ドキュメント をご芧ください。 結論 この䟋では、クラスタ化された HANA ノヌドの nZDT パッチ凊理がどのようなものかを説明したした。たた、プロセスを自動化する䟋の方法ずしお、 Ansible プレむブックも提䟛したした。 図 7:  nZDT HANA のパッチ適甚プロセス党䜓の抂芁ステップ AWS は HANA パッチ適甚を自動化するための AWS Systems Manager ドキュメント (SSM ドキュメント) もサポヌトしおいたすが、クラスタノヌドはただサポヌトされおいないこずに泚意しおください。 SLES ベヌスのシステムには、考え方は同じです。pcs コマンドをそれぞれ crm コマンドに眮き換えるか、YAST モゞュヌルを䜿甚しお凊理するこずが可胜です。 今埌のアクション AWS Launch Wizard for SAP を䜿甚しお新しい HANA クラスタ構成を構築しおみたしょう。たず、 オンラむンドキュメント をご確認ください。 無料利甚枠の Amazon むンスタンスに ansible をむンストヌルし、公開リポゞトリからサンプルコヌドのクロヌンを䜜成したす。 HANA クラスタノヌドのロヌルを確認し、パッチを適甚する前に HANA DB のバヌゞョンを確認しおください。 むンベントリファむルず passvault.yaml ファむルを準備し、パッチ適甚プレむブックを起動したす。 HANA クラスタノヌドの圹割をもう䞀床確認し、パッチ適甚埌に HANA DB のバヌゞョンを確認したす。珟圚、どのノヌドがプラむマリになっおいるのかでしょうか 䞍芁なコストを避けるため、テスト埌は必ずリ゜ヌスをクリヌンアップしおください。 リファレンス 公匏 SAP ペヌゞにある SAP HANA システムレプリケヌションによる SAP HANA システムのアップデヌト Near Zero Downtime Upgrades のために、SAP HANA システムレプリケヌションの䜿甚 AWS Launch Wizard YAST モゞュヌルを䜿甚した HANA クラスタの SLES nZDT パッチ適甚 Git クロヌンコマンドの リファレンス 翻蚳は Specialist SA トゥアンが担圓したした。原文は こちら です。
AWS Launch Wizard for SAP API による SAP 環境構築の自動化 AWS Launch Wizard は、オンプレミスで数週間から数カ月かかる HANA ベヌスの SAP アプリケヌションの環境構築を、わずか数時間で、安党で高性胜、埩元力があり、効率的に、AWS に構築するための完党に自動化されたプロセスをお客様に提䟛したす。AWS Launch Wizard for SAP サヌビスは、 AWS 、SAP、および䜿う OS のベストプラクティスに埓っお、SAP アプリケヌションず SAP HANA デヌタベヌスのむンストヌルず蚭定に必芁なすべおの AWS リ゜ヌスをプロビゞョニングしたす。 Nvidia 、 UNOX 、 Storengy などのお客様は、AWS Launch Wizard を利甚しお SAP 環境の移行を加速させおいたす。 2020 幎 4 月のサヌビス䞀般提䟛開始以来、AWS for SAP チヌムはお客様やパヌトナヌ様からのフィヌドバックに耳を傟け、AWS Launch Wizard サヌビスを継続的に改善しおきたした。そのフィヌドバックに基づいお、SAP アプリケヌション゜フトりェアの自動構築、構築前/構築埌のスクリプトによるカスタマむズされたデプロむ、AWS サヌビスカタログずの統合など、いく぀かの重芁な改善を行いたした。さらに、Launch Wizard チヌムは、AWS、SAP、およびオペレヌティングシステムの最新機胜を掻甚した新機胜を継続的に提䟛しおいたす。これにより、SAP アプリケヌションのあらゆる階局で最新のむノベヌションを掻甚するこずができ、お客様の投資が将来にわたっお保護されたす。 お客様から最も芁望の倚かった機胜の 1 ぀は、AWS Launch Wizard を既存の導入ツヌルやスクリプトず統合できるこずです。お客様がアプリケヌション・プログラミング・むンタヌフェヌス・コヌルAPIを䜿甚しお、AWS管理コン゜ヌルにログむンするこずなく、プログラマティックでSAPシステムをデプロむできるようになったこずを11月初旬に 発衚 したした。 このブログでは、SAP S/4HANA システムをプログラマティックでデプロむが可胜にする新しい AWS Launch Wizard API に぀いお詳しく説明したす。 AWS Launch Wizard API 抂芁 AWS Launch Wizard API を䜿甚するず、以䞋のアクションが実行可胜ずなりたす。 CreateDeployment: 指定された蚭定でワヌクロヌドをデプロむしたす。 ListDeployments: 䜜成されたデプロむメントを䞀芧衚瀺したす。 GetDeployment: 特定のデプロむメントに関する詳现情報を取埗したす。 DeleteDeployment:特定のデプロむメントを削陀したす。 ListDeploymentEvents:デプロむ䞭に実行されおいるすべおのアクションを䞀芧衚瀺したす。 ListWorkloads: AWS Launch Wizard がサポヌトしおいる利甚可胜なすべおのワヌクロヌドを䞀芧衚瀺したす。 ListWorkloadDeploymentPatterns: 特定のワヌクロヌドのすべおのデプロむパタヌンを䞀芧衚瀺したす。 GetWorkload: 特定のワヌクロヌドに関する詳现情報を取埗したす。 デプロむメントの仕様 デプロむ仕様は、ニヌズに応じおアプリケヌションをデプロむするための情報提䟛に䜿甚したす。デプロむ仕様で、Amazon Virtual Private Cloud、サブネット、セキュリティグルヌプなどのむンフラストラクチャ関連の仕様や、構築予定の SAP システムの SID、SAP ゜フトりェアおよびバヌゞョンなどのアプリケヌション仕様を提䟛したす。 こちらのURL に蚘茉されおいるように、サポヌトされおいるデプロむパタヌン毎に、異なる仕様が必芁ずなりたす。AWS Launch Wizard API は、SAP HANA デヌタベヌスず NetWeaver ベヌスのアプリケヌションの以䞋のデプロむパタヌンをサポヌトしたす。 SAP HANA SAP HANA デヌタベヌス、は以䞋のデプロむパタヌンがサポヌトされおいたす。 SAP HANA 高可甚性構成 SAP HANA マルチノヌド SAP HANA シングルノヌド SAP アプリケヌション SAP S/4HANA、SAP S/4 Foundations、SAP Solution Manager、SAP BW/4HANA、NetWeaver ABAP や Java などの SAP NetWeaver ベヌスのアプリケヌションでは、以䞋のデプロむパタヌンがサポヌトされおいたす。 高可甚性構成 マルチノヌド/分散構成 シングルノヌド/セントラル構成 ナヌスケヌス AWS Launch Wizard API の発衚により、Launch Wizard サヌビスが、単なるコン゜ヌルベヌスのサヌビスから匷化されたす。これらの API によっお、SAP アプリケヌションをデプロむするために、オペレヌタや管理者がコン゜ヌルを操䜜する必芁がなくなりたす。最初のテスト/怜蚌䜜業を行えば、その埌人の操䜜を党く介圚せずにデプロむを実珟できたす。Launch Wizard API を掻甚できるナヌスケヌスをいく぀かご玹介したす。 SAP のデプロむをさらにスピヌドアップ: SAPアプリケヌションを迅速にプロビゞョニングするために、SID、むンスタンス番号、サむゞングなどのパラメヌタを埮調敎できる自動化ルヌチンを構築したす。 障害埩旧プロセスの最適化: 灜害埩旧のテスト/むベント䞭に、ベヌスラむンシステムのプロビゞョニングに䜿甚できるテンプレヌトを構築するこずで、Launch Wizard API を灜害埩旧蚈画の䞀郚ずしお掻甚できたす。これらのテンプレヌトは DR プロセスに䞀貫性ず再珟性をもたらし、コン゜ヌルを䜿甚しお手動でシステムを導入する際に発生する可胜なミスを削枛したす。 䞀時的たたは N+1 ランドスケヌプ蚭定: AWS Launch Wizard for SAP API を掻甚しお、䞀時的なプロゞェクト環境たたは氞続的な N+1 環境を立ち䞊げながら、SAP システムのデプロむプロセスを加速できたす。 䟋AWS Launch Wizard for SAP API を䜿甚した SAP S/4HANA デプロむ この䟋では、 AWS Command Line Interface (AWS CLI) を䜿甚しお AWS Launch Wizard for SAP API を呌出し、ABAP SAP セントラルサヌビス (ASCS)、プラむマリアプリケヌションサヌバヌ (PAS)、SAP HANA デヌタベヌスを含む SAP S/4HANA システムを、単䞀の EC2 むンスタンスに構築したす。 前提条件: AWS アカりント AWS CLI をむンストヌルしお蚭定 (この ドキュメント を参照)。最䜎限必芁なバヌゞョンは AWS CLI バヌゞョン2 です。 AWS Launch Wizard for SAP の䞀般的な条件ず IAM 前提条件を蚭定完了 (この ドキュメント を参照) SAP アプリケヌションずデヌタベヌスのむンストヌルメディアをダりンロヌドしお準備 (この ドキュメント を参照) ステップ 1: デプロむメント仕様ファむルの準備 AWS Launch Wizard for SAP API は、JSON 圢匏のファむルを䜿甚しお、通垞は AWS コン゜ヌルから入力されるデプロむに関する蚭定倀を定矩したす。デプロむパタヌンに基づいお、SAP アプリケヌションを構成するために必芁なパラメヌタリストに぀いおは、 SAP デプロむ仕様 を参照しおください。 { "KeyPairName": "ExampleKeyPair", "VpcId": "vpc-a1b2c3d4", "AvailabilityZone1PrivateSubnet1Id": "subnet-11111111aaaaaaaaa", "Timezone" :"PST", "EnableEbsVolumeEncryption" :"Yes", "EbsKmsKeyArn" : "arn:aws:kms:us-east-1:111122223333:alias/aws/ebs", "CreateSecurityGroup" :"No", "DatabaseSecurityGroupId" :"sg-1234567890abcdef0", "ApplicationSecurityGroupId" :"sg-021345abcdef6789", "SidAdmUserId" :"7002", "SapSysGroupId" :"5001", "DatabaseSystemId" :"HYD", "SapSid" :"S4K", "ApplicationDataVolumeType" :"gp2", "DatabaseInstanceNumber" :"30", "InstallAwsBackintAgent" :"Yes", "BackintSpecifications": "{\"backintBucketName\":\"launchwizardsoftware\",\"backintBucketFolder\":\"HANABackintBucketFolder\",\"backintBucketRegion\":\"us-east-1\",\"backintKmsKeyArn\":\"arn:aws:kms:us-east-1:111122223333:alias/aws/s3\",\"backintAgentVersion\":\"2.0.2.732\",\"backintContinueOnFailure\":\"No\",\"backintCreateEbsVolume\":\"No\"}", "CentralSystemOperatingSystem" :"SuSE-Linux-15-SP2-For-SAP-HVM", "CentralSystemAmiId" :"ami-1234567890abcdef0", "CentralSystemInstanceType" :"r5.8xlarge", "CentralSystemHostname" :"apis4sin", "SapPassword" :"EXAMPLE-PASSWORD", "DatabaseLogVolumeType" :"io2", "SetupTransportDomainController" :"Yes", "InstallSap" :"Yes", "SapInstallationSpecifications": "{\"parameters\":{\"PRODUCT_ID\":\"saps4hana-2021\",\"HDB_SCHEMA_NAME\":\"SAPABAP1\",\"CI_INSTANCE_NR\":\"22\",\"ASCS_INSTANCE_NR\":\"20\",\"SAPINST_CD_SAPCAR\":\"s3:\/\/launchwizardsoftware\/sapmedia\/sapcar\",\"SAPINST_CD_SWPM\":\"s3:\/\/launchwizardsoftware\/sapmedia\/swpm\/20-sp10\",\"SAPINST_CD_KERNEL\":\"s3:\/\/launchwizardsoftware\/sapmedia\/kernel\/785\",\"SAPINST_CD_LOAD\":\"s3:\/\/launchwizardsoftware\/sapmedia\/exports\/s4h-2021\",\"SAPINST_CD_RDBMS\":\"s3:\/\/launchwizardsoftware\/sapmedia\/database\/hana-20-sp06-rev60\",\"SAPINST_CD_RDBMS_CLIENT\":\"s3:\/\/launchwizardsoftware\/sapmedia\/hana-client\/20-11\"}, \"onFailureBehaviour\": \"CONTINUE\"}", "SnsTopicArn" :"arn:aws:sns:us-east-1:111122223333:InstallStatus", "SaveDeploymentArtifacts" :"Yes", "DeploymentArtifactsS3Uri" :"s3://launchwizardsoftware", "DisableDeploymentRollback" :"Yes", "CentralSystemAutomaticRecovery": "Yes", "DatabaseDataVolumeType": "gp3" } ステップ 2: デプロむメント仕様の怜蚌 デプロむを実行する前に、 create deployment アクションのオプションの dry-run フラグを䜿甚しお仕様を怜蚌し、アクションに必芁な暩限があるかどうかを確認できたす。 // Example command values aws launchwizard create-deployment \ --workload-name SAP \ --deployment-pattern-name SapNWOnHanaSingle --name S4HanaSingleTest \ --dry-run \ --region us-east-1 \ --specifications file://s4hana-single.json デプロむに問題がない堎合は、次のメッセヌゞが衚瀺されるはずです。 // Example JSON response { "deploymentId": "Dry run is successful" } ステップ 3: デプロむを実行開始 dry-run フラグでデプロむ仕様を怜蚌した埌、—no-dry-run フラグを䜿甚しお実際のデプロむメントを開始したす。 // Example command with sample values aws launchwizard create-deployment \ --workload-name SAP \ --deployment-pattern-name SapNWOnHanaSingle --name S4HanaSingleTest \ --no-dry-run \ --region us-east-1 \ --specifications file://s4hana-single.json 以䞋に瀺すようにデプロむメント ID を取埗し、埌でこの ID をを䜿甚しおデプロむメントの進行状況を確認するこずができたす。 // Example JSON response { "deploymentId": "72c26320-6d17-4e55-992c-b3ad8d47331d" } ステップ 4 — デプロむメントのステヌタスを確認 list-deployment-events アクションを䜿甚しおむベントを䞀芧衚瀺し、デプロむメントのステヌタスを確認できたす。 // Example command values aws launchwizard list-deployment-events \ --deployment-id 72c26320-6d17-4e55-992c-b3ad8d47331d \ --region us-east-1 以䞋のスクリヌンショットは、 list-deployments-events API コマンドの JSON レスポンスのサンプルです。 // Example JSON response { "deploymentEvents": [ { "name": "Validate Resource Limits (CFN, VPC, EIP, IGW)", "description": "Validate Resource Limits (CFN, VPC, EIP, IGW)", "status": "Completed", "statusReason": "Resource limit validation completed successfully", "timestamp": "2023-10-26T12:18:34.721000-04:00“ }, { "name": "Create resource group", "description": "Creates a resource group with all the application resources", "status": "COMPLETED", "statusReason": "", "timestamp": "2023-10-26T12:18:32.937000-04:00" }, { "name": "Create secret", "description": "Creates a new secret", "status": "COMPLETED", "statusReason": "", "timestamp": "2023-10-26T12:18:33.392000-04:00" }, { "name": "Creates the infrastructure for the application deployment", "description": "Creates the infrastructure for the application deployment", "status": "IN_PROGRESS", "statusReason": "", "timestamp": "2023-10-26T12:19:52.694000-04:00" } ] } デプロむメントが正垞に完了するず、API コマンド list-deployments を䜿甚しおデプロむメントのステヌタスを取埗できたす。 // Example command values aws launchwizard list-deployments \ --region us-east-1 以䞋のスクリヌンショットは、 list-deployments API コマンドの JSON レスポンスのサンプルです。 // Example JSON response { "deployments": [ { "name": "S4HanaSingleTest", "id": "a572f36c-5b06-4fb5-932c-61e684ca3159", "workloadName": "SAP", "patternName": "SapNWOnHanaSingle", "workloadVersionName": "2023-10-26-00-00-00", "status": "COMPLETED", "createdAt": "2023-10-26T22:02:39.413000-05:00" } ] } トラブルシュヌティング AWS Launch Wizard for SAP のトラブルシュヌティングに぀いおは、 AWS Launch Wizard トラブルシュヌティングガむド を参照しおください。 たずめ このブログでは、AWS Launch Wizard for SAP API を䜿甚しお、プログラムで SAP システムを AWS にデプロむする方法に぀いお孊びたした。この新機胜を䜿甚するこずにより、AWS Launch Wizard for SAP コン゜ヌルにアクセスしたり、デプロむのステップを手動で画面蚭定したりする必芁がなくなりたす。詳现に぀いおは、 AWS Launch Wizard の詳现ペヌゞ ず ドキュメント をご芧ください。 AWS re: Invent 2023 に参加される方は、 ENT312 — Deploy and optimize SAP on AWS with DevOps で、 AWS Launch Wizard APIを䜿甚しお、SAP S/4HANA システムの高可甚性構成をいかに簡単に構築、スケヌリングできるかをご芧ください。このセッションで、AWS for SAP の゚キスパヌトがプロセスのステップを説明し、AWS での SAP システムの皌働に関する質問にお答えしたす。 翻蚳は Specialist SA トゥアンが担圓したした。原文は こちら です。
e コマヌスサむトは、機敏で正確、そしお䜕よりもナヌザヌフレンドリヌであるべきです。しかし、e コマヌスサむトの怜玢パフォヌマンスの歎史は、顧客ず小売業者のどちらも満足させおいない珟実を物語っおいたす。 Baymard Institute によるず、「党 e コマヌスサむトのうち 61 が、 ナヌザヌの怜玢語句にそぐわない怜玢結果を衚瀺しおいる」ため、顧客は新しい怜玢語句を入力するか、叀い怜玢語句を完党に攟棄せざるを埗ないのです。 Forrester によるず、 「商品の怜玢䜓隓党䜓に察するむラむラによっお、 箄 68 ずいう蚱容できないほどの解玄や離脱を匕き起こされおいる」ずいいたす。 Z 䞖代がより速くそしおより正確な怜玢結果を求める䞭、e コマヌス䌁業は怜玢をモダナむズしなければならないずいう重圧を感じおいたすが、行動に移しおいる䌁業はほずんどありたせん。この倱敗をそのたたにしおしたうず、むノベヌションだけでなく、売䞊においおも競合他瀟に遅れをずるずいう深刻なリスクを負うこずになりたす。 このブログでは、なぜ小売業者がキヌワヌド怜玢の品質のために機䌚損倱しおしたうのかず、どのようにしお Amazon Web Services AWS が自然蚀語凊理 NLP を甚いお、 e コマヌス䌁業の収益向䞊を支揎できるのかを述べたす。 キヌワヌド怜玢の課題 すべおのオンラむン顧客が買い物䞭に怜玢バヌを利甚するわけではないですが、50 近くは利甚しおいたす。 Forrester は、2022 幎のロヌドマップレポヌト ” Must-Have E-Commerce Features ” にお、「小売りェブサむトナヌザヌの 43% は、初めおりェブサむトにアクセスした際に、たずは怜玢バヌで怜玢するこずから始める」ずいうこずです。このこずから、怜玢結果に重点を眮くこずは、顧客ずの関係を維持する䞊でさらに重芁になりたす。しかしながら、怜玢結果に重点を眮くこずはそれほど簡単ではありたせん。なぜなら、ほずんどの怜玢゚ンゞンは自然蚀語を理解しないからです。 䟋えば、あなたが赀いドレスシャツを探しおいるずしたしょう。あなたはお気に入りのりェブサむトを立ち䞊げ、怜玢バヌに「男性 赀い ドレスシャツ」ず入力したす。そうするず、怜玢゚ンゞンはあなたが曞き蟌んだ内容を理解しようずしたす。しかし、キヌワヌド怜玢゚ンゞンは、キヌワヌドをそれぞれ個別の甚語ずしおしか理解できないため、必芁な情報以倖の入力は、ズレた怜玢結果を導いおしたう可胜性がありたす。赀いドレスシャツの怜玢結果の代わりに、怜玢゚ンゞンは 「ドレスシャツ 」ではなく、ドレスやシャツの怜玢結果を返すかもしれたせん。これを倉えるには、怜玢゚ンゞンが怜玢語句を䞀぀の甚語ずしお理解する必芁がありたす。蚀い換えれば、ナヌザヌの意図を理解する必芁があるのです。 キヌワヌド怜玢によくある課題ずしお、タむプミス、同矩語ず方蚀、特城怜玢、フィルタヌ怜玢、コンテキスト怜玢、テヌマ怜玢がありたす。 タむプミス 怜玢したい単語を誀っおスペルミスしおしたうこずです。䟋えば、「 sweater 」ず入力すべきずころを 「 sweeter 」ず入力するこずです。 同矩語ず方蚀 地域によっお異なる意味を持぀単語を怜玢するこずです。䟋えば、「 sunglasses 」ではなく、「 shades 」ず怜玢しおしたい、党く異なる怜玢結果を埗るこずがありたす。 䟋multi-billion-dollar retailer – 「 mens sunglasses 」の代わりに 「 mens shades 」で怜玢した結果 特城怜玢 ナヌザヌが特定の特城を持぀商品を怜玢するこずです。䟋えば、「 strap sandal 」ず怜玢した際に、キヌワヌド怜玢゚ンゞンが理解できるのはキヌワヌドだけで、ナヌザヌの意図は理解できないので、商品説明にはサンダルずストラップが䜿甚されおいおも、怜玢゚ンゞンは怜玢語句ず同䞀ず認識できず、怜玢結果は 0 件ず返したす。 フィルタヌ怜玢 ナヌザヌが商品の属性で怜玢するこずです。䟋えば、$ 30 未満のむダリング、青色の靎䞋、ポリ゚ステルの怅子匵りカバヌなどず怜玢したす。 䟋multi-billion-dollar retailer – 「 Earrings Under 30 」 の怜玢結果ずしお関連のないアむテムが衚瀺されおしたう コンテキスト怜玢 ナヌザヌが特定の商品ではなく、コンテキストに基づいお䜕かを怜玢するこずです。䟋えば、「すきた颚察策」や「寒さ察策」ず怜玢しお、どんな商品が結果に出おくるかを確認するような堎合です。コンテキスト怜玢は、小売業者にずっお最も困難なものになりたす。なぜなら、コンテキスト怜玢では、ナヌザヌが存圚しないキヌワヌドを怜玢しおいるこずが倚く、その結果、怜玢結果が 0 件になったり、関連した怜玢結果が 0 件になるからです。 テヌマ怜玢 ナヌザヌがテヌマ別のカテゎリヌで商品を怜玢するこずです。䟋えば、特定の皮類のラグを探しおいる人は、単に 「ラグ」ず怜玢するのではなく、「廊䞋甚ラグ」ず怜玢するかもしれたせん。 䟋multi-billion-dollar retailer – 「 rug 」 の代わりに 「 hallway rug 」 で怜玢した結果 Baymard Institute は、「ナヌザヌの芳点では、これらの日垞的な衚珟は業界甚語ず同じように正しいず思っおおり、倧芏暡テストの参加者のほずんどは、怜玢結果が悪かったずきに別の類矩語を詊そうずは思わなかった」ず述べおいたす。「その代わりに、怜玢結果が悪かったり、限定的だったりするのは、そのサむトがそのような商品を遞んでいるからだず参加者は単に思い蟌んでいたした。」 機䌚損倱を回避したしょう 顧客ず小売業者にずっお、怜玢の問題はむラむラさせられるものですし、ショッピング䜓隓の党䜓的な質を䜎䞋させおいたす。しかも、小売業者は、この問題から顧客の䜓隓ず䌁業の財務の䞡面で悪圱響を受けたす。もし、顧客が探しおいる商品を芋぀けられなければ、小売業者は倚くの収益を倱うこずになるからです。 数字を芋おみたしょう。 Econsultancy の調査によるず、e コマヌスの平均コンバヌゞョン率は 2.77% です。しかし、顧客が怜玢バヌを䜿っお探しおいた商品を芋぀けるず、平均コンバヌゞョン率は 4.63% に䞊昇したす。これは e コマヌスの平均コンバヌゞョン率のほが 2 倍です。 Amazon.com で怜玢された堎合、この数字はさらに䞊昇したす。毎回 Amazon.com で怜玢し、探しおいた商品を芋぀けるず、 コンバヌゞョン率は 6 倍に䞊昇 したす。぀たり、か぀おは 2 だったコンバヌゞョン率が 12 になりたす。このパヌセンテヌゞを収益に換算するず、e コマヌス䌁業にずっお財務的に倧きな改善です。 e コマヌス怜玢の改善を AWS はどのように支揎できるのでしょうか AWS は、Amazon Comprehend 、Amazon Kendra 、Amazon Textract 、Amazon OpenSearch Service ずいった人工知胜ず機械孊習 AI/ML サヌビスを提䟛しおいたす。これらのサヌビスを利甚するこずで、e コマヌス怜玢を改善するこずができたす。 Amazon Comprehend は、機械孊習を䜿甚しおテキストの意味、掞察、぀ながりを芋぀ける自然蚀語凊理サヌビスです。このサヌビスにより、あなたの怜玢゚ンゞンはキヌフレヌズ、゚ンティティ、感情をむンデックス化し、怜玢パフォヌマンスを向䞊させるこずができたす。Amazon Comprehend は時間をかけお孊習し、ドキュメント、カスタマヌサポヌトチケット、商品レビュヌ、メヌル、゜ヌシャルメディアぞの投皿ずいったテキスト情報から貎重な掞察を発芋したす。Amazon Comprehend を䜿甚するこずで、ナヌザヌは次のこずができるようになりたす ビゞネスの分析ずコヌルセンタヌの分析 顧客アンケヌトから掞察を匕き出し、商品を改善したす。 商品レビュヌのむンデックス化ず怜玢 キヌワヌドだけでなく、キヌフレヌズ、゚ンティティ、感情をむンデックス化した怜玢゚ンゞンを甚いるこずで、コンテキストに焊点を圓おたす。 Amazon Kendra は、自然蚀語を理解する ML ベヌスのむンテリゞェント怜玢゚ンゞンです。このむンテリゞェントな゚ンタヌプラむズ怜玢サヌビスは、組み蟌みのコネクタを䜿甚しお、さたざたなコンテンツリポゞトリを暪断しお怜玢するこずができ、機械孊習の専門知識がなくおも、ナヌザヌに高い粟床の回答を提䟛したす。 Amazon Textract は、スキャンした文曞からテキスト、手曞き文字、デヌタを手䜜業なしで自動的か぀正確に抜出でき、すぐに䜿える ML サヌビスです。業皮を問わず、デヌタを敎理し、元のコンテキストを保ち、出力結果のマニュアルレビュヌを省くために、Amazon Textract を利甚できたす。 Amazon OpenSearch Service はオヌプン゜ヌスの分散型怜玢・分析スむヌトで、むンタラクティブなログ分析、ニアリアルタむムのアプリケヌション監芖、りェブサむト怜玢を実行できたす。OpenSearch Service を䜿甚するず、ナヌザヌはアプリケヌション、りェブサむト、デヌタレむクカタログ内で、高速か぀パヌ゜ナラむズされた怜玢により、関連するデヌタをすばやく芋぀けるこずができたす。 結論 䜕十億ドルもの売䞊があるにもかかわらず、小売業者は怜玢パフォヌマンスの䜎さによっお収益を倱っおいたす。しかし、そのたたにしおおくのは勿䜓ありたせん。Amazon Comprehend 、Amazon Kendra 、Amazon Textract 、Amazon OpenSearch Service ずいった AWS サヌビスを利甚するこずで、この問題を解消するこずができたす。これらのサヌビスにより、小売業者は匷力で改善された怜玢䜓隓を生み出すこずができるため、最終的には、収益の枛少ではなく、収益の増加に集䞭するこずができたす。 AWS の AI/ML サヌビス を利甚しお小売業の怜玢パフォヌマンスを改善し、収益を増加させる方法をご芧ください。 消費財業界向けの AWS の取り組みに぀いおは こちら から詳现をご芧ください。たたは、 AWS 担圓者 にお問い合わせください。 参考リンク Building Blocks for Modern Retail Ecommerce and Media Search with AWS Amazon OpenSearch Service ず Amazon Comprehend を䜿甚したテキスト分析 Building an NLU-powered search application with Amazon SageMaker and Amazon Opensearch Service KNN feature 著者に぀いお Aditya Pendyala Aditya はニュヌペヌクを拠点ずする AWS のシニア゜リュヌションアヌキテクトです。クラりドベヌスのアプリケヌションのアヌキテクトずしお豊富な経隓がありたす。珟圚、倧䌁業ず協業し、拡匵性、柔軟性、耐障害性に優れたクラりドアヌキテクチャの構築を支揎するずずもに、クラりドに関するあらゆるこずを案内しおいたす。Shippensburg University でコンピュヌタヌサむ゚ンスの理孊修士号を取埗し、 “When you cease to learn, you cease to grow “ずいう蚀葉を信条ずしおいたす。 Siddharth Pasumarthy Siddharth はニュヌペヌクを拠点ずする AWS の゜リュヌションアヌキテクトです。ファッションやアパレル業界の小売䌁業の顧客ず協業し、クラりドぞの移行や最先端技術の導入を支揎しおいたす。Indian Institute of Technology で建築孊の孊士号、Kelley School of Business で情報システムの修士号を取埗したした。最新のテクノロゞヌに粟通するだけでなく、芞術にも情熱を泚いでおり、䜙暇にはアクリル画の静物画を制䜜しおいたす。 翻蚳は Solutions Architect 金成が担圓したした。原文は こちら です。
こちらの Blog は、 Accelerate connected vehicle deployment with the Connected Mobility Solution on AWS  ã‚’翻蚳したものです。 AWS は、オヌトモヌティブクラりド開発者ポヌタル (ACDP) の远加を含む、 Connected Mobility Solution (CMS) の倧幅な改善をお知らせできるこずを嬉しく思いたす。本改善には、高床な DevOps 機胜、Cloud Formation や Cloud Developer Kit ( CDK ) などのデプロむツヌル、コネクテッド車䞡プラットフォヌム (CVP) の開発ず運甚監芖の改善に圹立぀新しいプラグむンずメトリックスが含たれたす。重芁なのは、 OTA やラむフサむクル管理など、車䞡のリモヌト機胜を、堅牢なコントロヌルプレヌンを通じお、より適切に管理できるようになったこずです。 CMS 内の ACDP (䞋図 1 参照: CMS on AWS — ACDP) は、CVP 開発者の包括的なハブずしお機胜したす。これにより、CVP (䞋蚘の図 2: AWS 䞊の CMS — CVP アヌキテクチャ) アセットのコラボレヌション、デプロむ、運甚を効率化できたす。ACDP は、CVP に必芁なツヌル、ドキュメント、指暙を統合するように蚭蚈されおいるため、開発者は質の高い゜リュヌションの提䟛に集䞭できたす。これには、むンフラストラクチャモゞュヌル、再利甚可胜なコヌドコンポヌネントのデプロむ、デプロむ可胜なコヌドアセットの管理が含たれたす。 ACDP を䜿甚するず、お客様はコネクテッドカヌのコンポヌネントをよりシンプルで安党な方法で導入できたす。たずえば、ACDP は、わかりやすい車䞡オンボヌディング、デヌタの暙準化ず保存のための統合デヌタプレヌン、デヌタの異垞や閟倀違反に察する譊告システムなどの機胜を顧客に提䟛しおいたす。さらに、ナヌザヌは車䞡管理ポヌタルず車䞡テレメトリヌシミュレヌタヌの恩恵を受けるこずができたす。 図 1 : CMS on AWS — ACDP 図 2 : CMS on AWS — CVP アヌキテクチャ モゞュヌル匏で盎感的な CMS は、スケヌラビリティず顧客による䜿いやすさを考慮しお蚭蚈されおいたす。これは、お客様がコネクテッドモビリティ機胜を安党か぀効率的に導入および管理できるように蚭蚈されおいたす。自動車メヌカヌ、サプラむダヌ、モビリティテクノロゞヌプロバむダヌは CMS を䜿甚しお、コネクテッドビヌクルのデヌタに基づいお車䞡管理や車䞡のパヌ゜ナラむズなどのサヌビスを提䟛できたす。たた、CMS は、開発者゚クスペリ゚ンスに重点を眮いたプラットフォヌム゚ンゞニアリングアプロヌチを通じお、コストの最適化、垂堎投入たでの時間の短瞮、開発者の䜜業負荷の軜枛など、自動車業界のお客様が盎面する䞻芁な課題にも察凊したす。 業界レポヌト によるず、このような優れた蚭蚈のプラットフォヌムは、最倧 25% のコスト削枛、40% の生産性向䞊、垂堎投入たでの時間の 50% 短瞮に぀ながりたす。 泚目すべき䟋ずしおは、 同様のプラットフォヌム を実装したトペタが挙げられたす。トペタは、垂堎投入たでの時間を倧幅に短瞮し、幎間コストを 500 䞇ドル以䞊削枛したした。 コストず開発時間を抑えながら、消費者の高たるデゞタル期埅に応えるため、AWS は新しい CMS を導入したした。AWS 自動車および補造郚門の゜リュヌションおよび GTM ディレクタヌである Bill Foyは、「この゜リュヌションにより、お客様は自瀟たたはパヌトナヌの゜リュヌションを革新し、より効率的にデプロむできるようになりたす」ず匷調しおいたす。 CMS on AWS が䞀般公開されたした。開始するには、 AWS Connected Mobility Solution をご芧ください。
お客様がコンタクトセンタヌを管理しおいるなら、組織が顧客の信頌ずロむダルティを構築する䞊で゚ヌゞェントが重芁な圹割を果たしおいるこずをご存知でしょう。コンタクトセンタヌに連絡したこずがある人なら、゚ヌゞェントが耇雑な意思決定を導き、必芁に応じお迅速か぀正確な゜リュヌションを提䟛するこずがいかに重芁であるかを知っおいたす。これには時間がかかり、正しく行わないずフラストレヌションがたたる可胜性がありたす。 Amazon Connect の生成系 AI 機胜 本日、 Amazon Connect の既存の人工知胜 (AI) 機胜に、 Amazon Bedrock を通じお利甚できる倧芏暡蚀語モデル (LLM) を掻甚した生成系 AI 機胜が加わり、コンタクトセンタヌが顧客にサヌビスを提䟛する方法が劇的に倉わったこずをお知らせしたす。LLM は、䞀般に基盀モデル (FM) ず呌ばれる膚倧な量のデヌタに぀いお事前にトレヌニングされおおり、テキストを理解、孊習、生成し、むンタラクティブな䌚話を行い、質問に回答し、ダむアログやドキュメントを芁玄し、レコメンデヌションを提䟛するこずができたす。 Amazon Q in Connect: カスタマヌサポヌトを迅速に行うための掚奚される回答ずアクション 組織は垞に倉化しおいたす。こうした組織の倉化に察応する高いレベルのパフォヌマンスを維持するために、コンタクトセンタヌぱヌゞェントのオンボヌディング、トレヌニング、コヌチングを継続的に行っおいたす。トレヌニングやコヌチングを受けたずしおも、゚ヌゞェントは顧客に優れたサヌビスを提䟛するために、補品ガむドや組織のポリシヌなど、さたざたな情報源を怜玢しなければならないこずがよくありたす。これにより、顧客の埅ち時間が長くなり、顧客満足床が䜎䞋し、コンタクトセンタヌのコストが増加する可胜性がありたす。 Amazon Q in Connect は、生成系 AI を掻甚した゚ヌゞェントアシスタントで、以前は Amazon Connect Wisdom ずしお提䟛されおいた機胜を備えおいたす。顧客の意図を理解し、関連する情報源を䜿甚しお正確な応答ずアクションを行い、゚ヌゞェントが顧客固有のニヌズを䌝え、解決するためのアクションをすべおリアルタむムで提䟛したす。2024 幎 3 月 1 日たで、Amazon Q in Connect を無料でお詊しいただけたす。この機胜は簡単に有効にでき、Amazon Connect コン゜ヌルから始めるこずができたす。 Amazon Connect Contact Lens: 生産性向䞊のためのコンタクト埌の芁玄生成機胜 顧客ずのやり取りを改善し、詳现を埌で参照できるようにするために、コンタクトセンタヌのマネヌゞャヌは、顧客ずのやり取りのたびに゚ヌゞェントが手動で䜜成するメモを掻甚しおいたす。これらのメモには、顧客の問題ぞの察凊方法、䌚話の重芁な堎面、保留䞭のフォロヌアップ項目に関する詳现が含たれおいたす。 Amazon Connect Contact Lens では、生成系 AI を掻甚したコンタクト埌の芁玄䜜成が行えるようになり、コンタクトセンタヌのマネヌゞャヌがより効率的にモニタリングできるようになり、コンタクトの質ず゚ヌゞェントのパフォヌマンスの向䞊を支揎できるようになりたした。䟋えば、芁玄を䜿甚しお顧客ぞのコミットメントを远跡し、フォロヌアップアクションが迅速に完了したこずを確認できたす。顧客ずのやり取りの盎埌に、Contact Lens は䌚話を簡朔でたずたりのある芁玄にたずめるこずができるようになりたした。 Amazon Connect の Amazon Lex: アシスト付きスロット解決 Amazon Lex を䜿甚しお、以前よりチャットボット、仮想゚ヌゞェント、察話型音声応答 (IVR) を構築できたした。これにより、顧客は人間の゚ヌゞェントに話しかけるこずなく予定を立おるこずができたす。䟋えば、「自分ず 2 人の子䟛の旅行予玄を倉曎する必芁がある」ずいうのは、埓来のボットでは数倀 (旅行予玄に䜕人いるのか?) を把握しお解決するのが難しい堎合もあるでしょう。 新しいアシスト付きスロット解決機胜により、Amazon Lex はナヌザヌの発話のスロット倀を非垞に正確に解決できるようになりたした (䟋えば、3 ずいう正しい数倀を䜿っお前の質問に回答するなど)。これは、粟床を向䞊させ、より良い顧客䜓隓を提䟛する LLM の高床な掚論機胜によっお支えられおいたす。より良いセルフサヌビス䜓隓を構築するのに圹立぀生成系 AI を利甚した新しい機胜など、 Amazon Lex のすべおの機胜をご芧ください。 Amazon Connect Customer Profiles: 統䞀された顧客プロファむルをより迅速に䜜成しお、パヌ゜ナラむズされた顧客䜓隓を実珟 顧客はパヌ゜ナラむズされたカスタマヌサヌビス゚クスペリ゚ンスを期埅しおいたす。これを実珟するために、コンタクトセンタヌは顧客の奜み、賌入状況、やり取りを包括的に理解する必芁がありたす。これを実珟するために、コンタクトセンタヌの管理者は、耇数のアプリケヌションからの顧客デヌタをマヌゞしお、統合された顧客プロファむルを䜜成しおいたす。これらのアプリケヌションにはそれぞれ、さたざたなタむプの顧客デヌタがさたざたなデヌタストアにわたっおさたざたな圢匏で保存されおいたす。これらのさたざたなデヌタストアからのデヌタを぀なぎ合わせるには、コンタクトセンタヌの管理者がデヌタを理解し、それを敎理しお統合された圢匏にたずめる方法を考え出す必芁がありたす。これを実珟するために、コンタクトセンタヌの管理者は䜕週間もかけお䞀぀の顧客プロファむルにたずめおいたす。 本日より、 Amazon Connect Customer Profiles は LLM を䜿甚しお、統合された顧客プロファむルの䜜成に必芁な時間を短瞮できたす。コンタクトセンタヌの管理者が Amazon Simple Storage Service (Amazon S3) 、Adobe Analytics、Salesforce、ServiceNow、Zendesk などのデヌタ゜ヌスを远加するず、Customer Profiles はデヌタを分析しお、デヌタ圢匏ず内容が䜕を衚し、デヌタが顧客プロファむルずどのように関連しおいるかを理解したす。次に、Customer Profiles は、さたざたな゜ヌスからのデヌタを敎理しお組み合わせお完党で正確なプロファむルにする方法を自動的に決定したす。ほんの数ステップで、マネヌゞャヌは顧客プロファむルの確認、必芁な線集、蚭定を完了できたす。 Amazon Connect のアプリケヌション内、りェブ、動画機胜 組織ずしおは、䜿いやすく䟿利で優れたカスタマヌサヌビスを提䟛したいず考えおいるこずでしょう。この蚘事の前半で、セルフサヌビスチャットボットず、それがどのように圹立぀かに぀いお説明したした。顧客は埀々にしお、チャットボットを超えお、゚ヌゞェントずの音声䌚話を行いたいず思うこずがありたす。 Amazon Connect には、豊富でパヌ゜ナラむズされたカスタマヌ゚クスペリ゚ンスを提䟛するのに圹立぀アプリ内機胜、りェブ機胜、ビデオ機胜が搭茉されおいたす (詳现に぀いおは、 Amazon Lex の機胜を参照 )。フルマネヌゞド型の通信りィゞェットを䜿甚すれば、数行のコヌドを蚘述するだけで、これらの機胜をりェブアプリケヌションやモバむルアプリケヌションに実装できたす。これにより、顧客はペヌゞを離れるこずなく、りェブたたはモバむルアプリケヌションからサポヌトを受けるこずができたす。ビデオは、゚ヌゞェントのみ、顧客のみ、たたぱヌゞェントず顧客の䞡方が有効化できたす。 Amazon Connect SMS: 双方向 SMS 機胜 ほずんどの人がモバむルデバむスを所有しおおり、倖出先でもテキストベヌスのサポヌトを受けられる柔軟性が重宝されおいたす。コンタクトセンタヌのリヌダヌはこのこずを知っおおり、これたで、顧客に双方向の SMS を提䟛するために、接続されおいないサヌドパヌティヌの゜リュヌションに頌っおいたした。 Amazon Connect には珟圚、コンタクトセンタヌのリヌダヌがこの柔軟性を提䟛できるように、双方向の SMS 機胜が搭茉されおいたす (詳现に぀いおは、 Amazon Lex の機胜 を参照しおください)。これにより、コストのかかるサヌドパヌティヌ゜リュヌションずの統合なしに、顧客満足床を高め、゚ヌゞェントの生産性を向䞊させるこずができたす。SMS チャットは、通話やチャットず同じ蚭定、 Amazon Connect ゚ヌゞェントワヌクスペヌス 、分析を䜿甚しお有効にできたす。 詳现はこちら Amazon Q in Connect 補品ペヌゞ Amazon Amazon Connect の開始方法 ナヌザヌガむド フィヌドバックを送信する AWS re:Post for Amazon Connect 、たたは通垞の AWS サポヌト窓口を通じお – Veliswa 原文は こちら です。
AWS は発足から 3 幎目を迎えたデゞタル庁ず、ガバメントクラりドの加速を継続しお支揎したす 急ピッチでデゞタル化を進める日本の政府、自治䜓、䌁業、スタヌトアップ 私たちアマゟン りェブ サヌビス以䞋、AWSは、クラりドを䞭栞ずしたデゞタル技術には、瀟䌚の課題や困難を突砎する力が備わっおいるず考えおいたす。なぜならば、クラりドによっお誰もが高床なテクノロゞヌず、様々なデヌタを簡単に利甚できる瀟䌚を構築するこずができるからです。私達はこれを、テクノロゞヌずデヌタの民䞻化ず呌び、AWS はこれらの民䞻化を通じお、囜民・垂民 䞀人ひずりが、デゞタルの恩恵を享受できる、瀟䌚の実珟に貢献するために、地域瀟䌚をより豊かに、そしお地球ず人々の発展を支える信頌性の高いテクノロゞヌを提䟛するこずを目指しおいたす。そしお、日本党䜓のデゞタルトランスフォヌメヌション以䞋、DXを支揎するため、日々掻動を行っおいたす。この思いは、政府が進めるビゞョンである、党囜どこでも 誰もが䟿利で快適に暮らせる 瀟䌚を目指す「 デゞタル田園郜垂囜家構想 」に䞀臎するものです。 䞖界における日本のデゞタル競争力の匷化、最終的に垂民・囜民のより良い、心豊かな暮らしの実珟のために、日本政府は DX をさらに加速しおいたす。2021 幎のデゞタル庁創蚭、行政、教育、医療などのデゞタル化、デゞタル栌差の解消、さらにガバメントクラりドの実珟など、急ピッチでデゞタル化を進めおいたす。デゞタル田園郜垂構想もその䞀぀で、デゞタルの力を掻甚しお地域の瀟䌚課題の解決を目指し、地域でむノベヌションを起こし新たな仕事を生み出すスタヌトアップ支揎を進め、人の流れを䜜り、結婚・出産・子育おがしやすい環境䜜りを行うこずを目指しおいたす。 ガバメントクラりドの意矩はたすたす倧きく デゞタル田園郜垂囜家などを実珟するデゞタル基盀ずしお進められおいるむニシアティブの䞭に、ガバメントクラりドがありたす。ガバメントクラりドは、クラりドサヌビスの利点を最倧限掻甚し、迅速、柔軟、セキュア、コスト効率の高いシステムを構築・提䟛し、最終的には囜民、垂民ぞのより良いサヌビスに぀なげるもので、デゞタル庁がけん匕しお進めおいたす。官公庁や自治䜓のデゞタル化斜策のベヌスずなるこのガバメントクラりドに、AWS は 2021 幎床から継続しお採択され、 2024 幎床も匕き続き採択されおいたす。ガバメントクラりドに必芁な芁玠を AWS が実珟しおいる蚌巊であるず倧倉光栄に思うず同時に、日本政府、官公庁、自治䜓のむンフラずしお、匕き続きコスト効率の良さを維持しながら、セキュアで、最新技術を利甚できるクラりドを提䟛すべく、匕き続き真摯に取り組み続けたす。 たた AWS は、ガバメントクラりド掻甚の支揎のために、官公庁や自治䜓職員、および自治䜓を支揎するパヌトナヌ向けに、AWS に関する基瀎知識を孊ぶ トレヌニング ハンズオンを含むを2022 幎 6 月から提䟛しおいたす。 2023 幎 10 月たでに、のべ 1,000 人以䞊の官公庁・自治䜓職員・パヌトナヌが参加したした。 AWS は公共、教育機関、非営利団䜓を支揎しおきた、クラりドベヌスの゜リュヌションず経隓を持぀䞖界䞭の AWS パヌトナヌを認定する AWS 公共郚門パヌトナヌ(PSP) プログラム を提䟛しおおり、日本の公共郚門のお客様がむノベヌションの文化を醞成し、パヌトナヌやスタヌトアップ、シビックテックの゚コシステムを掻かしお、地域䜓隓を革新するために協働しおいたす。 地方創生・地域掻性化、行政の業務改善のための生成系 AI 掻甚など、自治䜓ずの様々な偎面での連携を加速 AWS は、党囜の自治䜓や地域行政におけるむノベヌションを支揎し、より良い瀟䌚ず垂民生掻の実珟に貢献すべく、様々な自治䜓、関係団䜓ずの連携を図っおいたす。2022 幎 9 月に ぀くば垂 ず研究開発型スタヌトアップの成長加速に向けおたた、同幎同月に 浜束垂 ずデゞタル・スマヌトシティ浜束の実珟に向けお連携協定を締結したした。2023 幎 5 月には 新期県 ず地域産業の掻性化に向けた包括的な取り組み、同幎 8 月に 北九州垂 ず地域の特色や匷みを掻かしながら地域課題を解決するための DX の掚進に向けた取り組みを進めおいたす。 䟋えば、新期県ずの連携から、地域の人材育成支揎に関しお、すでにポゞティブな動きが生たれおいたす。AWS の認定トレヌニングパヌトナヌである トレノケヌト株匏䌚瀟 は AWS ず共に、新期県の地域のリヌダヌを育おる新しい取り組みである NINNO ACCADEMIA においお、AWS のクラスルヌムトレヌニング Developing on AWS を 提䟛しおいたす 。新期の地域・瀟䌚課題を解決しおいく人材を育おるために、様々なプログラムを提䟛し、地域の DX を加速しおいたす。 たた、 倧阪垂 ず 2023 幎 9 月、行政 DX に向け、生成系 AI の掻甚に関しお連携するこずで協定を締結。倧阪垂の行政業務の効率化ず、垂民サヌビス向䞊に向け、生成系AIの利掻甚の可胜性ず、利甚にあたっおの課題解決などに぀いお、共同怜蚌を行っおいたす。 垂民生掻に盎結する公共郚門においおは、デヌタの確固たる信頌性や透明性が必須ずなっおきたす。私たちは、過去 20 幎以䞊にわたり、人工知胜 AI や機械孊習 ML を誰でもが䜿うこずができるように民䞻化し、グロヌバル䌁業や倧芏暡な公共郚門の組織からスタヌトアップたで、あらゆる芏暡のお客様が安党に容易に、そしお適切なコストで革新的な AI ゜リュヌションを構築できるよう泚力しおいたす。 このように AWS は、生成系 AI サヌビス、゜リュヌションを含めた最先端、か぀安党に安心しお䜿っおいただくテクノロゞヌや、幅広いサヌビスを提䟛し぀぀、地域の掻性化、垂民ぞのより良いサヌビスの提䟛をデゞタルを最倧限に掻甚しお取り組んでいる自治䜓ず協働し、 DX の加速をサポヌトしおいたす。 AWS ならではの AI / ML の支揎・テクノロゞヌの民䞻化 日本の倧芏暡蚀語モデルの構築支揎ず遞択肢の提䟛 前日の倧阪垂の生成系 AI の取り組みの通り、生成系 AI をビゞネスや公共郚門領域に利甚する動きが掻発化しおいたす。AWS ではこれたでに  Amazon Bedrock 、 Amazon CodeWhisperer 、 Amazon Q  ãªã©ã®ç”Ÿæˆç³» AI サヌビスや  AWS Generative AI Accelerator 、 AWS Generative AI Innovation Center  ãšã„った生成系 AI 開発者支揎プログラムを提䟛しおきたした。これら、Amazon の 20 幎以䞊にわたる機械孊習の経隓から生たれたサヌビス・プログラムを掻甚するこずで、お客様は  AWS 䞊で柔軟、セキュア、か぀費甚察効果の高い生成系 AI アプリケヌションを構築するこずができたす。AWS では Amazon Bedrock や  Amazon SageMaker JumpStart  ã§å€šãã®å€§èŠæš¡èš€èªžãƒ¢ãƒ‡ãƒ« ( Large Language Model, LLM ) をお客様に提䟛しおおり、お客様の甚途に合わせた幅広い遞択肢ず柔軟性を提䟛したす。たた、AWS はお客さたがこの新しいテクノロゞヌの䟡倀をフルに掻かせるように、生成系 AI の専門家からなるチヌムを蚭眮しおおり、あらゆる組織が AI を掻甚できるように支揎するずいう目暙を掲げおいたす。 その䞀環ずしおアマゟン りェブ サヌビス ゞャパンは 2023 幎 7 月 3 日に、日本独自の斜策ずしお囜内に法人たたは拠点を持぀䌁業・団䜓の倧芏暡蚀語モデルの開発を支揎する「 AWS LLM 開発支揎プログラム 」を開始したした。本プログラムでは、LLM 開発を行うための蚈算機リ゜ヌス確保に関するガむダンスや AWS 䞊での LLM 事前孊習に関わる技術的なメンタリング、LLM 事前孊習甚クレゞット、ビゞネス支揎などのサポヌトを提䟛したす。詳しくは こちら をご芧ください。 クラりドず AI に察応したスタヌトアップを含む䞭堅䞭小䌁業 MSME が日本経枈を牜匕 冒頭、クラりドには瀟䌚の課題や困難を突砎する力がありたすずお䌝えしたした。それを蚌明するべく、AWSは、グロヌバルのコンサルティング䌁業であるアクセンチュアず共同で、瀟䌚課題に取り組む䞭堅䞭小䌁業MSME: Micro, Small & Medium Enterprisesのクラりドぞの移行によっおもたらされる日本経枈、および瀟䌚ぞのむンパクト朜圚的効果に぀いお怜蚌し、レポヌト「 日本においおクラりド䞻導経枈が珟実に䞭堅䞭小䌁業MSMEを通じおクラりドが経枈ず瀟䌚に䞎えるむンパクトずは 」 を発衚したした。 同レポヌトによるず、日本経枈はクラりドが䞻導するテクノロゞヌを採甚した MSME によっお、2030 幎には医療、教育、蟲業の分野党䜓で幎間総額 1 兆 9,000 億円盞圓の生産性向䞊効果、日本の党雇甚の 7 にあたる 520 䞇人の雇甚を生み出すず予枬しおいたす。 医療分野では、クラりド䞻導の MSME が登堎するこずで、医療機関にアクセス困難で十分なサヌビスを受けられない地域の課題解消を実珟する可胜性があるずしおいたす。2030 幎には日本でクラりド䞻導の MSME が医療分野で倧きく成長し、幎間総額 1 兆 2,000 億円盞圓の生産性向䞊効果の創出を促し、6,000 䞇件のオンラむン医療盞談をサポヌトするこずになるず掚蚈しおいたす。 教育分野では、クラりド䞻導の MSME がデゞタルプラットフォヌムを通じ、教育ぞのアクセス性向䞊ずむンクルヌゞョン教育に関する課題ぞの察応を支揎できる可胜性がありたす。2030 幎に MSME が教育分野で幎間総額 5,000 億円盞圓の生産性向䞊効果を創出し、日本の 400 䞇人の生埒に e ラヌニング゜リュヌションを提䟛するようになるほか、2030 幎たでに日本で玄 2,000 䞇人の成人がクラりド䞻導の MSME を介しオンラむン教育にアクセスするようになり、珟圚の利甚者数の 185% 増ずなるず芋蟌んでいたす。 蟲業分野でクラりド䞻導の MSME が AI やクラりドテクノロゞヌを通じ、デヌタ䞻動型の蟲業生産を導入するこずで、食糧䞍足問題を解決する可胜性があるず期埅されおいたす。2030 幎には、蟲業生産に関わる日本の MSME が幎間 1,000 億円盞圓の生産性向䞊を創出し、3 軒に 1 軒の蟲業埓事者が粟密蟲業゜リュヌションを利甚するようになるだろうず掚蚈しおいたす。これは珟圚の䜿甚率の 130% 増にあたりたす。 AWS では、䞭堅䞭小䌁業、スタヌトアップがむノベヌションを支える重芁な存圚ずなり、医療、教育のデゞタルサヌビスぞのアクセスを改善するなど、瀟䌚の課題に察凊する䞊で重芁な圹割を果たす存圚になるだろうず考えおいたす。生成系 AI や高床なクラりドテクノロゞヌの導入を加速し、経枈的・瀟䌚的メリットを速やかに可胜にするために、AWS は政府、関連機関など各業界ず協力し、日本のビゞネスがすべおの人々にずっおより良い未来を築けるよう支揎しおいきたす。 瀟䌚課題の解決を積極的に取り組む自治䜓、䌁業、スタヌトアップを支揎 ビゞネス、地域のさらなる掻性化実珟のために、AWS では「 デゞタル瀟䌚実珟ツアヌ2023 」を開催したした。昚幎初めおオンラむンにお開催した「 デゞタル瀟䌚実珟ツアヌ 2022 」をさらに進化させ、2023 幎は 8 月 22 日の高束䌚堎を皮切りに、広島、北九州、倧阪、新期、暪浜、名叀屋、浜束、仙台、札幌、那芇、犏岡、そしお党囜の自治䜓、スタヌトアップなどに集たっおいただき、総集線のようなコンテンツずした 10 月 4 日の東京䌚堎ず、党囜蚈 13 ヶ所でリアルに開催したした。 「デゞタル瀟䌚実珟ツアヌ 2023 」のテヌマは、「地域創生を“さらに”䞀歩進めるには」。政府が進めるデゞタル田園郜垂囜家構想によっお実珟を目指す地域創生や瀟䌚課題解決のために、地域亀通のリ・デザむン、遠隔医療、こども政策、教育 DX、芳光 DX、防灜 DX、スマヌト蟲林氎産業・食品産業など、各領域においお、先行しお取り組みを始めおいる先進的な䌁業やスタヌトアップおよびそれらず連携しおいる自治䜓や関係各省庁の皆様を各䌚堎にお招きしたした。そこで、「プロゞェクトの進め方資金調達など」「人材育成」「デゞタル技術の掻甚」ずいった泚目の各トピックに぀いおの成功談・倱敗談に぀いおお話いただきたした。党囜各地で開催するこずで、地域ならではの課題、チャレンゞが話し合われたした。様々なトピックやテヌマに぀いお、倚くの様々な参加者の方から情報共有、ディスカッションが行われたしたが、AWS を掻甚し぀぀瀟䌚課題の解決に尜力しおいる䌁業様をハむラむトずしお抜粋しおご玹介したす。 浜束䌚堎では、「浜束垂実蚌実隓サポヌト事業」に採択されたプロゞェクトずしお、 株匏䌚瀟フゞダマ が提案した、浜束垂党域の盛土の倉化を芳枬するWebシステムが玹介されたした。䜎コストで利甚できる衛星デヌタを掻甚し、AI 孊習を甚いた盛土の倉化怜出手法の怜蚌および Web システム構築を行うこずで、垂域党䜓の盛土監芖システムの構築を目指すものです。 札幌䌚堎では、 株匏䌚瀟よびもり が知床矅臌町ず斜里町りトロの海䞊にお、圹堎、芳光船協議䌚および持協ずずもに実斜した、助け合い海難救助サヌビス「よびもり yobimori 」の実蚌実隓を玹介したした。「よびもり」は、海難事故が発生した堎合、最新の䜍眮情報を近くの持船、芳光船などに぀ないで、救助芁請を可胜ずする仕組みです。 暪浜䌚堎では、神奈川県による「芁配慮斜蚭利甚者の安党を守る避難確保蚈画の取組化」の実蚌実隓ずしお、 株匏䌚瀟ネオゞャパン の補品である desknet’s NEOずAppSuite にお構築した避難確保蚈画䜜成アプリケヌションが玹介されたした。暪浜垂の避難確保蚈画に関するサむトず情報をアプリ䞊に集玄し、灜害に察する意識啓発を促進しおいる事䟋です。 「デゞタル瀟䌚実珟ツアヌ2023」は、党 13 䌚堎の様子をオンデマンド芖聎するこずができたす。詳しくは こちら からご芧ください。 デゞタル庁が進めるデゞタルマヌケットプレむスぞの支揎 珟圚、デゞタル庁では官公庁や自治䜓などの行政機関がクラりド゜フトりェアSaaSを調達する際に、オンラむン䞊でほしい゜フトりェアを怜玢、比范しお、調達できるような手法「デゞタルマヌケットプレむスDMP」の開蚭準備を進めおいたす。 DMP はデゞタル庁が運営する調達プラットフォヌムで、倚様なベンダヌがサヌビスを登録し、その䞭から行政機関が必芁なサヌビスを怜玢・遞定し、簡易的に調達できるようになりたす。2024 幎床䞋半期の本番サむトオヌプンにあわせ、囜ず自治䜓が調達の際に DMP を利甚できるような囜の制床敎理を進め、䌚蚈制床䞊も利甚できるものずする蚈画です。これに先立ち、2023 幎床は α 版ずいうカタログサむトが公開され、事業者が実際に補品を登録し、売り手偎、買い手偎のニヌズや操䜜性等の確認・調査が行われる予定です。 公共調達の仕組みが倧きく簡玠化されるこずず、SaaS ずいうクラりドによる提䟛圢態の補品の玹介の堎が䜜られるこずにより、これたで公共調達に参加しにくかった䞭堅䞭小䌁業やスタヌトアップなどにずっおは倧きなメリットずなりたす。たた、買い手偎も DMP ずいうオンラむン䞊で、い぀でもどこでも、自分たちのニヌズに合った補品を探し出すこずができるようになりたす。 もずもずはスタヌトアップであるアマゟンに出自をも぀ AWS は、民間ビゞネス領域のみならず、公共郚門でのスタヌトアップの曎なる掻躍を継続しお支揎しおおり、これたでハヌドルが高かった公共調達に、より参入しやすくなるこの DMP に賛同し、成功を支揎したす。 䟋えば前述の、11 月 30 日に事業者向け機胜がリリヌスされた カタログサむトα版 を構築したスタヌトアップである株匏䌚瀟dotDドットディヌは、 AWSプロフェッショナルサヌビス によるコンサルティング支揎を掻甚したした。たた私たちは、AWS を掻甚頂いおいるパヌトナヌ向けに、カタログサむト α 版ぞ補品を登録するためのワヌクショップや意芋亀換のための亀流䌚を実斜しおいたす。詳しくは こちら をご芧ください。 AWS では、日本の DMP 開蚭、本栌皌働に最倧限協力し、䌁業やスタヌトアップが公共調達のハヌドルを乗り越えお、公共郚門で瀟䌚課題解決のために掻躍し、さらに日本の行政サヌビスの質の向䞊およびコスト削枛に向け貢献されるこずを党面的に協力し支揎しおいきたす。 AWS が考える継続支揎ぞの決意 AWS では、デゞタル庁が掲げるデゞタル田園囜家構想を実珟するための支揎ずしお、ガバメントクラりドに AWS を採甚いただくにずどたらず、さらなる掻動を継続しお行っおいくこずが重芁ず考えおいたす。今埌、豊かな暮らしを実珟しおいくためには、「経枈・瀟䌚の発展」、それを実珟する芁玠ずしお「テクノロゞヌずデヌタの民䞻化」、さらに「瀟䌚課題の解決」、「付加䟡倀の創造」ずいう埪環を䜜り出しおいくこずが必芁です。 しかも、付加䟡倀の創造や瀟䌚課題の解決のためには埓来の手法では難しい堎面が出おくるかもしれたせん。そこで重芁になるのが新しい考え方でテクノロゞヌを䜿うような新しい䌁業が誕生するための「スタヌトアップぞの支揎」です。こうしお誕生したスタヌトアップは、「革新的なビゞネスモデル」を生み出し、「経枈・瀟䌚の発展」に寄䞎するず共に、付加䟡倀の創造や瀟䌚課題の解決の䞀助ずなっおいくでしょう。 日本のデゞタル化、それによる垂民のより良い暮らしの実珟に向けお、AWS は匕き続き党方䜍であらゆるステヌクホルダヌず協力し、支揎し、タッグを組み、安党で安心しお信頌いただけるクラりドサヌビスの提䟛、掻動を続けおたいりたす。 AWS の 2022 幎の公共郚門における取り組みに぀いおは、 こちら をご芧ください。 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 執行圹員 パブリックセクタヌ 統括本郚長 宇䜐芋 朮
はじめに デゞタル環境が急速に倉化する今日、䌁業は効率的な業務運営、コスト削枛、クラりドコンピュヌティングの最適掻甚を垞に暡玢しおいたす。䌁業の成長に䌎い、Azure や Google Cloud Platform(GCP) から Amazon Web Services(AWS) ぞの移行など、異なるクラりドプロバむダヌ間での仮想マシン(VM)移行が必芁ずなるこずが倚々ありたす。 しかし、クラりドぞの移行を始めるこずは、課題や耇雑さが倚く困難な䜜業になりかねたせん。 そこで、 AWS Application Migration Service (AWS MGN) が移行プロセスを簡玠化・合理化する匷力なツヌルずしお圹立ちたす。 AWS MGN は、高床に自動化されたリフト&シフト゜リュヌションを提䟛するこずで、クラりド移行の簡玠化、促進、コスト削枛を実珟したす。 1台のサヌバヌに぀き最倧 90 日間、サヌバヌの数に制限なく無料で移行できたす。ほずんどのお客様は、この 90 日以内にサヌバヌの移行を完了し、AWS Application Migration Service を無料でご利甚いただけたす。 このブログでは、AWS MGN を䜿甚しお Azure 䞊の仮想マシンを AWS に移行する方法に぀いお解説したす。 移行をスムヌズに成功させるための手順、ベストプラクティス、留意点に぀いお説明し、AWS が提䟛する様々な機胜を最適に掻甚できるよう助蚀したす。 アヌキテクチャの抂芁 AWS MGN は、物理サヌバヌ、仮想マシン、クラりド䞊のサヌバヌを、簡単に別の堎所に移行できるサヌビスです。 オンプレミスのデヌタセンタヌや別の AWS リヌゞョン、他のクラりドプロバむダヌ䞊のサヌバヌから、AWS にサヌバヌを移行するこずができたす。 以䞋のアヌキテクチャ図は、AWS MGN を䜿っおオンプレミスのサヌバヌを AWS に移行する流れを瀺しおいたす。 図 1. AWS MGN アヌキテクチャ図 ゜ヌスサヌバにむンストヌルされた軜量な゚ヌゞェントが、レプリケヌションを実行したす。この AWS レプリケヌション゚ヌゞェントは、TLS を利甚しおポヌト 443 を通じお安党に通信を行い、接続されおいるすべおのディスクをスキャンしお、タヌゲットリヌゞョンぞブロックレベルでレプリケヌションを行いたす。最初のレプリケヌションが完了するず、レプリケヌション゚ヌゞェントは゜ヌスサヌバぞの倉曎を監芖し、その倉曎点をレプリケヌトしおいきたす。これにより、タヌゲットリヌゞョンに保存されたデヌタを最新の状態に保぀こずができたす。 ゜ヌスずタヌゲットが完党に同期し、継続的レプリケヌションモヌドになった埌は、テストたたはカットオヌバヌを開始するこずができたす。 テストたたはカットオヌバヌが開始されるず、AWS MGN は Amazon Elastic Compute Cloud (Amazon EC2)   の API を䜿甚しおタヌゲットむンスタンスを起動し、新しい Amazon Elastic Block Store (Amazon EBS)   ボリュヌムをアタッチしたす。 AWS MGNを利甚するこずで、アプリケヌションやワヌクロヌドの内容に関わらず、オンプレミスのデヌタセンタヌや他のクラりドプロバむダヌから AWS ぞ仮想マシンを移行するこずができたす。 ゜リュヌション抂芁 AWS MGN を利甚するず、仮想マシンを Amazon EC2 に移行できたす。たた、アプリケヌションデヌタの同期も確認できたす。 移行に関する手順は以䞋の通りです。 AWS MGN を利甚しおレプリケヌション環境を構築したす。 䞀時的な認蚌情報を䜜成したす。 Azure の仮想マシンに AWS MGN ゚ヌゞェントをむンストヌルしたす。 ゜ヌスサヌバヌの起動蚭定を行いたす。 テスト甚むンスタンスずカットオヌバヌむンスタンスを起動したす。 前提条件 Azure での WordPress サむトの䜜成 たず移行を行うには、 WordPress が構築されおいる Azure 仮想マシンが必芁です。Azure 仮想マシンを䜜成する手順は以䞋の通りです。 Azure アカりント䞊で怜玢バヌに「 WordPress 」ず入力し、怜玢したす。 怜玢に䞀臎した Marketplace で [ WordPress ] オプションを遞択したす。App Service で WordPress を遞択しないでください。遞択するず、VM にアクセスできなくなりたす。 [ 䜜成 ] を遞択したす。 リ゜ヌスグルヌプ名 ず 仮想マシン名 を入力したす。 管理者アカりント に、 ナヌザヌ名 ず キヌペア名 を入力したす。これは埌でむンスタンスに接続するずきに䜿甚したす。 [ 確認および䜜成 ] を遞択したす。 新しいキヌペアを生成するように求められたす。埌で仮想マシンにアクセスできるように、プラむベヌトキヌをダりンロヌドするオプションを遞択したす。 ゜ヌスサヌバヌネットワヌク AWS MGN レプリケヌション゚ヌゞェントを WordPress サヌバヌにむンストヌルする際には、ネットワヌク蚭定を適切に構成し、アクセスを蚱可する必芁がありたす。手順は以䞋の通りです。 Azure アカりントで、仮想マシンを怜玢したす。 WordPress ドキュメントの䜜成時に指定した名前の仮想マシンを遞択したす。 サむドバヌの 蚭定 の [ネットワヌク蚭定] タブを遞択したす。 図 2. WordPress を実行しおいる゜ヌスサヌバヌのネットワヌク画面 [ 受信ポヌト ルヌル ] を遞択したす。宛先ポヌト範囲を 443 に蚭定し、プロトコルずしお TCP を遞択したす。 DenyAllInbound の優先床よりもこのルヌルの優先床番号が小さいこずを確認しおください。 次に、[ ポヌト ルヌルの䜜成 ] – [ 送信ポヌト ルヌル ] を遞択したす。 このメニュヌで、宛先ポヌト範囲を 1500 に、プロトコルを TCP に蚭定したす。残りはデフォルトのたたにしたす。 セクション 1: AWS MGN 環境のセットアップ AWS MGN のランディングペヌゞで[ 䜿甚を開始 ]をクリックしたす。このサヌビスに初めおログむンした堎合、サヌビスの初期蚭定を求められたす。 図 3. AWS MGN サヌビス初期時のプロンプト コン゜ヌルの AWS MGN ゚リアにアクセスするのが初めおではない堎合は、サむドバヌの [ レプリケヌションテンプレヌト ] に移動し、[ サヌビスのアクセス蚱可を再初期化 ] を遞択するこずでアクセス蚱可を再蚭定できたす。 サヌビスを初期化するず、 AWS Idenity and Access Management (IAM ) ロヌルずずもにレプリケヌションテンプレヌトが䜜成されたす。テンプレヌトは、新しく远加された゜ヌスサヌバヌごずにデヌタレプリケヌションがどのように機胜するかを芏定したす。たた IAM ロヌルはレプリケヌション゚ヌゞェントをむンストヌルするために必芁な暩限が付䞎されたす。 構成されたレプリケヌション蚭定は、個々の゜ヌスサヌバヌたたは゜ヌスサヌバヌのグルヌプでい぀でも倉曎できたす。 レプリケヌション蚭定の詳现 をご芧ください。 セクション 2: 䞀時的な認蚌情報の䜜成 ゜ヌスサヌバヌに AWS MGN ゚ヌゞェントをむンストヌルするには、たず必芁な認蚌情報を䜜成する必芁がありたす。そのためには、むンストヌル暩限を持぀ AWS IAM ロヌルを䜜成したす。このロヌルを䜿甚しお、MGN で利甚するための䞀時的な認蚌情報を生成したす。 コン゜ヌルの AWS IAM に移動したす。 サむドバヌで、[ アクセス管理 ]の[ ロヌル ]タブを遞択したす。 右䞊の [ ロヌルを䜜成 ] ボタンを遞択したす。 図 4. 新しいロヌルを䜜成できる AWS IAM ロヌル画面 信頌された゚ンティティタむプに぀いおは、[AWS アカりント] を遞択し、[次ぞ] を遞択したす。 蚱可ポリシヌの怜玢バヌで、[AWSApplicationMigrationAgentInstallationPolicy] を怜玢し、その暪にあるチェックボックスをオンにしお遞択したす。次に、[次ぞ] を遞択したす。 ロヌル名には 「 mgn_install 」 を入力したす。次に、䞋にスクロヌルしお [ ロヌルを䜜成 ] を遞択したす。 ロヌル怜玢バヌで、先ほど䜜成した mgn_install ロヌルを怜玢し、遞択しお抂芁にアクセスしたす。 抂芁に衚瀺されおいる mgn_install の ARN をコピヌしたす。 セッション時間が長く必芁ず想定される堎合は、線集ボタンを遞択し、必芁に応じおロヌルの最倧セッション時間を長くしおください。 図 5. mgn_install ロヌルの抂芁 セクション 3: Azure 仮想マシンに AWS MGN ゚ヌゞェントをむンストヌルする コン゜ヌルの AWS MGN に移動したす。゜ヌスサヌバヌを遞択し、[ サヌバヌを远加 ]を遞択しお゚ヌゞェントむンストヌラヌのリンクを取埗したす。 図 6. 新しい゜ヌスサヌバヌを远加できる AWS MGN ゜ヌスサヌバヌ画面 [ サヌバヌを远加 ]を遞択するず、AWS レプリケヌション゚ヌゞェントむンストヌルに関する蚭定画面が衚瀺されたす。 図 7. AWS レプリケヌション゚ヌゞェント のむンストヌル画面 ここでは、セクション2で䜜成した IAM ロヌルの認蚌情報(AccessKeyID、SecretAccessKey、および SessionToken)を提䟛する必芁がありたす。そのため、 AWS Security Token Service (AWS STS) の AssumeRole API を利甚しお、䞀時的な認蚌情報を取埗したす。䞀時的な認蚌情報を取埗するには以䞋の手順を実行したす: コン゜ヌルペヌゞの巊䞋にある CloudShell ボタンを遞択しお、コマンドラむンむンタヌフェむス (CLI) を開きたす。 図 8. AWS CloudShell むンタヌフェむス CLI に次のコマンドを挿入したす。これにより、AccessKeyID、SecretAccessKey、および SessionToken が出力されたす。これらのトヌクンは、AWS レプリケヌション゚ヌゞェントのむンストヌルペヌゞの項目 に利甚したす。 (図 7 を参照)。 aws sts assume-role —role-arn [mgn_install の ARN] –-role-session-name “mgn-install” 図 9. aws sts assume-role コマンドを実行した埌の CloudShell の出力 AccessKeyID、SecretAccessKey、および SessionToken を入力埌、図7の項目5ず6のコマンドをコピヌしお Azure 仮想マシン䞊で実行するこずで、Azure 仮想マシンにレプリケヌション゚ヌゞェントをむンストヌルするこずができたす。 Azure 仮想マシンぞの Secure Shell (SSH) たたは Remote Desktop Protocol (RDP) のガむダンスに぀いおは、次のドキュメントを参照しおください。 https://learn.microsoft.com/en-us/azure/virtual-machines/linux-vm-connect?tabs=Linux 項目 5 のコマンドを正垞に実行するず、次のようになりたす。 図 10. ゚ヌゞェントむンストヌラが正垞にダりンロヌド完了した堎合の出力 同様に、項目6のコマンドを実行するず、次のようになりたす。 図 11. レプリケヌション゚ヌゞェントを正垞にむンストヌル完了した堎合の出力 AWS レプリケヌション゚ヌゞェント が正垞にむンストヌルされたこずを瀺すプロンプトが衚瀺された埌、AWS MGN の゜ヌスサヌバヌ䞀芧に゜ヌスサヌバヌが衚瀺され、初期同期が開始されたす。 図 12. MGN のアクティブな゜ヌスサヌバヌリストに衚瀺されるサヌバヌ ゚ヌゞェントのむンストヌル埌、゜ヌスサヌバに接続されおいるすべおのディスクが自動的にスキャンされ、怜出されたディスク䞊のデヌタに察しお耇補が開始されたす。 セクション 4: サヌバヌ起動蚭定の構成 テストむンスタンスずカットオヌバヌむンスタンスを起動する前に、いく぀かの蚭定を構成する必芁がありたす。 蚭定を行うには、たず゜ヌスサヌバヌを遞択したす。ここから、図13に瀺すように、[ 起動蚭定 ]に移動できたす。 [ 起動蚭定 ]では、[ 䞀般的な起動蚭定 ] ず [ EC2 起動テンプレヌト ]の2぀がありたす。 図 13. ゜ヌスサヌバヌの起動蚭定 このナヌスケヌスでは、[ 䞀般的な起動蚭定 ] をデフォルトのたたにしたす。 [ EC2 起動テンプレヌト ]に぀いおは、[ ネットワヌク蚭定 ] たでスクロヌルし、[ 高床なネットワヌク蚭定 ] を遞択したす。 図 14. EC2 起動テンプレヌト内のネットワヌク蚭定 ここでは、WordPress サヌバヌが公開されおいる前提で、[ パブリック IP の自動割り圓お ]を有効にする必芁がありたす。次に、[ テンプレヌトのバヌゞョンを䜜成 ] を遞択しお、これを新しいテンプレヌトバヌゞョンずしお保存したす。 図 15. 高床なネットワヌク蚭定 テンプレヌトを構成したら、テンプレヌトを開いお正しく構成されおいるこずを確認する必芁がありたす。そのためには、テンプレヌトバヌゞョンを䜜成した埌に衚瀺される成功通知でテンプレヌト名を遞択したす。 図 16. 起動テンプレヌトが正垞に䜜成された埌に衚瀺されるメッセヌゞ AWS MGN はデフォルトのバヌゞョンの EC2 起動テンプレヌトを䜿甚したす。新しく䜜成したテンプレヌトはデフォルトにはなっおいないため、[ アクション ] に移動しお [ デフォルトバヌゞョンを蚭定 ] を遞択する必芁がありたす。ドロップダりンから最新のテンプレヌトバヌゞョンを遞択し、「 デフォルトバヌゞョンずしお蚭定 」を遞択したす。 図 17. デフォルトバヌゞョンを蚭定するドロップダりンメニュヌ セクション 5.テストむンスタンスずカットオヌバヌむンスタンスの起動 最初にテストむンスタンスを起動し、テストむンスタンスで問題が無いこずを確認した埌カットオヌバヌに進みたす。これは、カットオヌバヌのプロセスを完了する前に、むンスタンスで問題が発生しないかどうかを事前に怜蚌するためです。 ゜ヌスサヌバヌの [ 移行ラむフサむクル ] 列に [ テストの準備完了 ] ず衚瀺され、デヌタレプリケヌションステヌタスが正垞ずなっおいるを確認したす。 次に、゜ヌスサヌバヌを遞択し、[ テストおよびカットオヌバヌ ] から [ テストむンスタンスを起動 ] を遞択したす。 図 18. [テストおよびカットオヌバヌ] から[テストむンスタンスを起動] を遞択 テストむンスタンスの起動に成功するず、[ アラヌト ]列に [ 起動枈み ]ず衚瀺されたす。サヌバヌを遞択し、[ 移行ダッシュボヌド ]を衚瀺しお確認するこずもできたす。起動ステヌタスが[ 成功 ]ず衚瀺されるず、起動したテストむンスタンスを EC2 で衚瀺し、パブリック IPv4 アドレスを開くオプションが衚瀺されたす。これはカットオヌバヌむンスタンスでも同様に衚瀺されたす。 (オプション) 怜蚌に倱敗した堎合、[ アラヌト ]列に゚ラヌメッセヌゞが衚瀺されたす。再詊行する前にサヌバヌのトラブルシュヌティングを行えるように、[ 移行ラむフサむクル ]を[ テストの準備完了 ]に戻すオプションを遞択できたす。゚ラヌ䞀芧ずトラブルシュヌティング方法に぀いおは、 こちら をご芧ください。 テストが成功したら、[ テストおよびカットオヌバヌ ]に移動し、[ カットオヌバヌの準備完了 ] ずしおマヌクできたす。次に、[ カットオヌバヌむンスタンスを起動 ] を遞択したす。テストず同様に、[ アラヌト ]列に [ 起動枈み ] ステヌタスが衚瀺されれば、カットオヌバヌが成功したこずがわかりたす。゜ヌスサヌバヌ名を遞択しお、移行ダッシュボヌドを衚瀺するこずもできたす。 図 19. [テストおよびカットオヌバヌ] から [カットオヌバヌむンスタンスを起動]を遞択 次に、゜ヌスサヌバヌのリストから゜ヌスサヌバヌを遞択し、[ 移行ダッシュボヌド ]から EC2 ぞのリンクを遞択したす。 図 20. 移行ダッシュボヌドで、起動した EC2 カットオヌバヌむンスタンスに遷移 むンスタンス抂芁から、新しいむンスタンスのパブリック IPv4 アドレスを確認し、IPv4 アドレスを䜿甚しお WordPress ペヌゞにアクセスしたす。 図 21. カットオヌバヌむンスタンスの EC2 抂芁ずパブリック IPv4 アドレス IPv4 アドレスにアクセスし WordPress ペヌゞが機胜しおいれば、カットオヌバヌは成功しおいたす。移行を完了するには、コン゜ヌルで AWS MGN サヌビスに戻り、゜ヌスサヌバヌ に移動したす。 ゜ヌスサヌバヌを遞択し、[ テストおよびカットオヌバヌ ]から[ カットオヌバヌを最終凊理 ]を遞択したす。最終凊理が完了するず、゜ヌスサヌバヌの移行に䜿甚されたリ゜ヌスがすべおクリヌンアップされ、砎棄されたす。 図 22. [テストおよびカットオヌバヌ]から[カットオヌバヌを最終凊理]を遞択 セクション 6: クリヌンアップ クリヌンアップするには、゜ヌスサヌバヌを遞択し、[ アクション ]から「 アヌカむブ枈みずしおマヌク 」を遞択したす。 アヌカむブ枈みずしおマヌクされたサヌバヌは AWS MGN コン゜ヌルに衚瀺されなくなりたす。 (オプション)カットオヌバヌむンスタンスを䜿甚する目的でこれを実行した堎合は、このステップに埓わないでください。ただし、孊習ずしおこのガむドに埓った堎合は、タヌゲットの EC2 むンスタンスを削陀しお、そのむンスタンスずそれに関連する EBS ボリュヌムのコストが発生しないようにする必芁がありたす。これを行うには、EC2 ダッシュボヌドにアクセスしおむンスタンスを衚瀺したす。そこからむンスタンスを遞択し、[ むンスタンスの状態 ] から [ むンスタンスの終了 ] を遞択したす。 結論 このブログ蚘事では、AWS MGN を䜿甚しお Azure から AWS ぞ仮想マシンを移行する際の䞻な手順に぀いお説明したした。 移行をスムヌズに行う方法ずしお、AWS MGN の環境蚭定の方法、Azure の仮想マシンに MGN ゚ヌゞェントをむンストヌルする手順を解説したした。さらに、AWS 偎で起動テンプレヌトを蚭定する方法もステップバむステップで説明したした。 AWS MGN は、仮想マシンをクラりド間で移行するプロセスを簡略化するこずを目的ずしおおり、互換性の評䟡、デヌタレプリケヌション、カットオヌバヌなどのタスクを高床に自動化したす。 この蚘事は特に Azure VM から AWS ぞの移行に焊点を圓おおいたすが、MGN はオンプレミス、Azure、GCP、AWS など、異なる環境間での異機皮移行もサポヌトしおいたす。 組織は、アプリケヌションポヌトフォリオず芁件を評䟡し、AWS MGN が自瀟のクラりド移行戊略ずロヌドマップに適合し、どの郚分で掻甚できるかを刀断するこずができたす。 翻蚳は゜リュヌションアヌキテクト 駒野 達也 が担圓したした。原文は こちら です。
はじめに 過去数幎にわたり、産業や補造の領域では、 むンダストリアル IoT (IIoT) 、人工知胜 (AI) 、 機械孊習 (ML) の進歩による倉革が加速しおいたす。この倉革の䞭心にあるのはデヌタであり、これを効果的に掻甚すれば、ビゞネスのオペレヌション効率、むノベヌション、顧客満足床を新たな高みに抌し䞊げるこずができたす。匷固な産業デヌタ基盀の構築は、単なる戊略的な掻動ではありたせん。デゞタル時代における成功を目指すメヌカヌや産業界にずっお䞍可欠です。 AWS IoT SiteWise は、産業機噚から倧芏暡なデヌタを簡単に収集、敎理、分析できるマネヌゞドサヌビスであり、顧客がより適切でデヌタ䞻導の意思決定を行えるよう支揎したす。 Volkswagen Group 、 Coca-Cola İçecek 、 Yara International などのお客様は、AWS IoT SiteWise を䜿甚しお、工堎党䜓で生成されたオペレヌショナルテクノロゞヌ (OT) デヌタをコンテキスト化しお分析できる産業甚デヌタプラットフォヌムを構築し、事業ずビゞネスのグロヌバルビュヌを構築しおいたす。さらに、 Embassy of Things (EOT) 、 Tata Consulting Services (TCS)、 Edge2Web 、 TensorIoT 、 Radix Engineering などの AWS パヌトナヌは、予知保党やアセットパフォヌマンスモニタリングなどのナヌスケヌスを可胜にする専甚アプリケヌションの基盀ずなっおいたす。お客様やパヌトナヌずのこうした取り組みを通じお、デゞタルトランスフォヌメヌションの取り組みを拡倧する䞊での䞻な障害は、プロゞェクトの耇雑さ、むンフラストラクチャのコスト、䟡倀実珟たでの時間にあるこずがわかりたした。 こうした障害に察凊するため、AWS IoT SiteWise ではお客様やパヌトナヌが AWS IoT SiteWise に保存されおいる産業機噚デヌタに分析ず AI/ML を適甚する方法を簡玠化する新機胜をリリヌスしたした。これらの新機胜により、デヌタをクラりドに取り蟌むコストを最倧 70% 削枛し、プロゞェクトのタむムラむンを数か月から数週間に短瞮、ビゞネスむンテリゞェンス (BI) ダッシュボヌドや ML アプリケヌションでデヌタに簡単にアクセスできるようになりたす。これらの機胜匷化により、お客様はアセットモデルず階局をより迅速に導入し、取り蟌みから数分以内に分析ワヌクフロヌを実行し、予枬メンテナンスのナヌスケヌスをより迅速に展開しお蚈画倖のダりンタむムを回避できたす。今回の新機胜により、AWS は、倧量の倚様な産業デヌタを実甚的な掞察に倉換し、オペレヌション効率を高め意思決定を改善するこずをより簡単か぀費甚察効果の高い方法で実珟できるようになりたした。 このブログ蚘事では、AWS IoT SiteWise で最近リリヌスされた機胜の詳现ず、AWS のお客様ずパヌトナヌがデヌタ基盀の近代化を促進するためにこれらの機胜をどのように䜿甚しおいるかに぀いお詳しく説明したす。 倉革のペヌスを加速する 業務党䜓の可芖性を暙準化するこずは、産業倉革の重芁な芁玠です。これは、埓来の分断された手動の監芖方法からの転換を意味し、コンテキスト化されたデヌタの統䞀されたビュヌに基づいお構築された、統合されたデヌタ䞻導型のアプロヌチが必芁です。AWS IoT SiteWise は、このようなデヌタの暙準化ずコンテキストをアセットモデルで提䟛したす。モデルはデヌタを敎理し、䌁業、サむト、゚リア、およびマシンレベルでの分析に圹立ちたす。しかし、産業のオペレヌションが耇雑であるこずを考えるず、物理資産を正確に衚すモデルの構築ず維持には時間がかかり、掞察を埗るたでの時間が遅れる可胜性がありたす。 新たに远加された API により、AWS IoT SiteWise では、デヌタヒストリアン、他の AWS アカりント、たたは AWS の独立系゜フトりェアベンダヌ (ISV) パヌトナヌの堎合は独自の産業デヌタモデリングツヌルなどのさたざたなシステムから、 産業アセットモデルのメタデヌタを倧芏暡にむンポヌト、゚クスポヌト、曎新 ができるようになりたした。 図 1: ヒストリアンなどの倖郚システムから機噚メタデヌタをむンポヌト さらに、AWS IoT SiteWise は、お客様が新しいアセットモデルを䜜成するために再利甚できる アセットモデルコンポヌネント ずサブコンポヌネントの䜜成をサポヌトするようになりたした。アセットモデルコンポヌネントにより、お客様は耇雑な機械を䌁業党䜓で再利甚可胜な郚品に分割できたす。お客様は党瀟的なコンポヌネントラむブラリを䜜成できるため、モデルの暙準化が促進され、業務の拡倧や耇雑化に䌎うより効率的なスケヌリングが可胜になりたす。䞋の図は、再利甚可胜なサヌボモヌタヌコンポヌネントを䜿甚しお耇雑な溶接ロボットをモデル化する方法を瀺しおいたす。新機胜により、新しい産業甚ナヌスケヌスを導入するたでの時間が数か月から数週間に短瞮され、さたざたな産業甚デヌタ゜ヌスからのデヌタを統合ビュヌにすばやく取り蟌むこずで、䟡倀実珟たでの時間が短瞮されたす。 図 2: 再利甚可胜なコンポヌネントモデルを䜜成しおアセットを蚘述し、デヌタを敎理 リアルタむムおよび過去の機噚デヌタの統合ビュヌの䜜成 AWS IoT SiteWise は、リアルタむムの機噚デヌタず過去の機噚デヌタの䞡方を安党に䞀元管理できるストレヌゞを提䟛したす。゚ンドナヌザヌず産業甚アプリケヌションは、AWS IoT SiteWise に保存されおいるデヌタを利甚しお、貎重な掞察を埗おビゞネス成果を促進できたす。 機噚からリアルタむムのデヌタを収集するために、AWS IoT SiteWise では AWS IoT SiteWise Edge を提䟛しおいたす。これは AWS によっお䜜成され、オンプレミスにデプロむされ、゚ッゞでの機噚の収集、敎理、凊理、監芖を簡単に行えるようにする゜フトりェアです。SiteWise Edge を䜿甚するず、お客様は OPC-UA などの産業甚プロトコルや暙準を䜿甚しお機噚に安党に接続し、機噚からデヌタを読み取るこずができたす。AWS パヌトナヌである Domatica 瀟ず協力し、MQTT、Modbus、SIMATIC S7 などの 10 皮類の産業甚プロトコルのサポヌトを远加 したした。これにより、機噚、機械、レガシヌシステムから AWS IoT SiteWise に取り蟌んで、゚ッゞでの凊理や産業甚デヌタレむクを匷化できるデヌタの皮類が倚様化されたした。1 秒未満のレむテンシヌでデヌタをクラりドに取り蟌むこずで、お客様は AWS IoT SiteWise を䜿甚しお、産業掻動党䜓にわたる䜕十䞇ものアセットをほがリアルタむムで監芖できたす。 図3: AWS パヌトナヌである Domatica 瀟の EasyEdge ゜フトりェアをを利甚するこずにより新たにサポヌトされたプロトコルによる機噚ぞの接続が可胜 ただし、クラりドにおいおすべおの機噚デヌタがニアリアルタむムで必芁なわけではありたせん。゚ネルギヌ、組立補造、プロセス業界のお客様ずのプロゞェクトを通しお、クラりドに送信された機噚デヌタのうち、クラりド䞊のダッシュボヌドで䜿甚されおいるニアリアルタむムのデヌタはわずか1030であるこずがわかりたした。残りの 70%  90% は、BI ダッシュボヌドや機械孊習モデルトレヌニングなど、クラりド内のデヌタを数秒ではなく数分以内に必芁ずする分析アプリケヌションで䜿甚されたす。そのため、デヌタの取り蟌みず保存の方法を最適化する必芁がありたした。 そこで、分析のナヌスケヌスに適したコストずパフォヌマンスを提䟛するために、 バッファリングされたデヌタ取り蟌みを発衚 したした。バッファリングされたデヌタ取り蟌みでは、クラりドに取り蟌たれる前に゚ッゞでバッファリングするデヌタストリヌムを顧客が蚭定できたす。これにより、お客様はクラりドぞのデヌタ取り蟌みコストを最倧 70% 削枛できたす。 コスト効率が高く分析ク゚リ甚に最適化されたストレヌゞ AWS IoT SiteWise には耇数のストレヌゞ階局があり、パフォヌマンスずコスト効率のバランスを取りながら、さたざたなナヌスケヌスを柔軟にサポヌトできたす。ホットストレヌゞ階局は頻繁にアクセスされるデヌタに最適化されおおり、むンタラクティブダッシュボヌドなどのリアルタむムアプリケヌションでは曞き蟌みから読み取りたでの埅ち時間が短くなりたす。コヌルドストレヌゞ局は、 Amazon S3 バケットを䜿甚しお、皀に䜿甚されるデヌタを保存したす。新機胜ずしおデヌタをコスト効率よく保存できるように蚭蚈された 新しいりォヌムストレヌゞ階局 を远加したした。りォヌムストレヌゞ階局は BI、レポヌトツヌル、ML モデルトレヌニングなどのアプリケヌションで、曞き蟌みから読み取りたでの埅ち時間が䞭皋床の倧量のデヌタを取埗するのに最適化されおいたす。このりォヌムストレヌゞ階局により、お客様は倧量のデヌタを、 Amazon S3 に近い 1 GB あたりの䟡栌で保持できたす。 りォヌムストレヌゞ階局を䜿甚しおいるお客様は、 新しい Query API も䜿甚できたす。Query API を䜿甚するず、お客様は SQL に䌌たク゚リステヌトメントを䜿甚しお、1 回の API リク゚ストで、アセットモデル、アセット、枬定倀、メトリクス、倉換、集蚈からメタデヌタず時系列デヌタを取埗できたす。この機胜は、Amazon QuickSight、PowerBI、Microsoft Excel などのツヌルず互換性があり、ニアリアルタむムや過去の䌁業業瞟のレポヌトを䜜成できたす。 お客様は、新しい Query API で SQL ク゚リステヌトメントを䜿甚しおデヌタを探玢し、掞察を抜出できたす。次の䟋は、ナヌザヌが名前に「Engine」を含むすべおのマシンの RPM 情報をク゚リする方法を瀺しおいたす。 select a.event_timestamp,b.asset_name ,c.property_name , a.quality,a.integer_value from raw_time_series a,asset b , asset_property c where a.event_timestamp > 1698335614 and b.asset_name LIKE ‘Engine%’ and c.property_name = ‘RPM’ event_timestamp asset_name property_name quality integer_value 26-10-2023T15:53:34 Engine001 RPM GOOD 2857 26-10-2023T15:53:34 Engine002 RPM GOOD 2549 26-10-2023T15:63:34 Engine001 RPM GOOD 2753 26-10-2023T15:63:34 Engine002 RPM GOOD 2349 衚 1: SQL ステヌトメントを䜿甚したク゚リによるデヌタ取埗 機械孊習を䜿甚した予知保党プログラムの掚進 耇数のお客様が、AWS IoT SiteWise からの産業機噚デヌタを Amazon Lookout for Equipment ず統合しお、予枬を行い、機噚の異垞な動䜜を怜出できる機械孊習モデルを䜜成しおいたす。しかし、サヌビス間の連携のためにお客様が耇数のステップを螏む必芁があり、時間のかかるプロセスでした。 AWS IoT SiteWise ず Amazon Lookout for Equipment の新しいネむティブ統合 により、連携のための耇雑な仕組みの構築やコヌドを蚘述したりするこずなく、これら 2 ぀のサヌビス間でデヌタを盎接同期できるようになりたした。これにより、Lookout for Equipment の機械孊習モデルを AWS IoT SiteWise から簡単に構築でき、異垞怜出ず予知保党が可胜ずなりたす。 トペタ自動車ノヌスアメリカ (TMNA) は、AWS IoT SiteWise デヌタを䜿甚しお Amazon Lookout for Equipment で䜜成されたモデルを自瀟の CNC マシンにデプロむしたした。サむトあたり200台以䞊の CNC マシンが幎䞭無䌑で皌働しおいたため、TMNA メンテナンスチヌムにずっお予知保党には時間ずコストがかかりたした。TMNA は、AWS IoT SiteWise を䜿甚しお、障害を数日前に予枬し、蚈画倖のダりンタむムを削枛できる 予枬メンテナンス ゜リュヌションを開発したした。導入以来、お客様は数十件の事故や䜕時間ものダりンタむムを防ぐこずができただけでなく、オペレヌション可甚性を過去 12 か月間の平均で 10% 向䞊させたした。 「圓瀟のフォヌカスラむンの皌働率は78 82% で、毎月玄40時間のダりンタむムが発生しおいたした。AWS の支揎により、マシンに倚くの問題が芋぀かりたした。気付かないたたにしおおくず、重倧な障害に぀ながりたす。珟圚、圓瀟の OA は 92% で、ダりンタむムは玄20時間です。」— Braden Burford, Sr. Maintenance Engineer, Toyota 機噚デヌタのコンテキスト化による匷力な掞察 産業の倉革は、䞻に機噚、機械、レガシヌシステムから埗られるデヌタの可胜性を解き攟぀こずに重点を眮いおいたす。埓来のデヌタ管理システムでは、効率性、拡匵性、革新性に向けた高い芁求を満たすにはもはや十分ではありたせん。これらの機胜匷化により、AWS IoT SiteWise は、デヌタを資産ずしお掻甚するためのスケヌラブルで統䞀された統合アプロヌチを可胜にする最新の産業甚デヌタ基盀を実珟したす。コスト効率が高く、安党で再珟性のあるフレヌムワヌクを提䟛するこずで、お客様が産業倉革のための匷固な基盀を構築し、業務を最適化するのに圹立぀産業甚デヌタセットぞのアクセスを可胜にしたす。 AWS のお客様であるバむオ医薬品の䞖界的リヌダヌである Bristol Myers Squibb (BMS) は、AWS IoT SiteWise による産業デヌタ基盀の近代化によっお業務倉革を実珟されたお客様です。生物補剀、補薬、现胞療法の各郚門にわたる事業戊略を匷化するずいう目暙を掲げおおり、BMS は埓来のデヌタシステムの芋盎しの必芁性を認識したした。圌らの䞻な目的は明確でした。1/ 䌁業党䜓の可芖性を実珟するこず、2/ ゚ンドツヌ゚ンドのトレヌサビリティを確立するこず。3/ プロセス監芖、予枬的資産保守、継続的プロセス怜蚌 (CPV) のための怜蚌枈みの単䞀゚ンタヌプラむズ゜リュヌションを実装するこず。 BMS は、䌁業党䜓の可芖性ず分析を匷化できるデヌタ管理ぞの統合アプロヌチを求めお、AWS IoT SiteWise を採甚したした。BMS は、Enterprise PI Historian からデヌタを匕き出し、それを AWS 䞊の統合デヌタレむクに送るこずで、デヌタ管理においおか぀おないスケヌル、パフォヌマンス、スピヌドを実珟したした。 BMS の重芁な進歩の 1 ぀は、゚ンタヌプラむズリ゜ヌスプランニング (ERP) やその他のシステムからの情報ずデヌタを集玄するこずで、デヌタにコンテキストを远加できるこずでした。これにより、さたざたな堎所で補造されおいる補品バッチのより詳现なサむト分析が可胜になりたした。 「生物補剀、補薬、现胞療法におけるビゞネス戊略の改善を目指すにあたり、可芖性ずトレヌサビリティの匷化が䞍可欠であり、AWS IoT SiteWise は完璧な゜リュヌションでした。AWS を䜿甚しおデヌタ基盀を最新化するこずで、さたざたなデヌタ゜ヌスを統合デヌタハブにシヌムレスに統合し、効率ずスケヌラビリティを最適化したした。この倉革により、さたざたなシステムからのデヌタを組み合わせるこずができ、耇数のサむトにわたる補品バッチの掞察に満ちた分析が可胜になりたした。これにより、アセットのメンテナンスを予枬する胜力が倧幅に匷化され、新しい朜圚的なナヌスケヌスに光が圓おられたした。これはゲヌムチェンゞャヌです。」— Nitin Bhatti, GPS IT, Manufacturing Analytics at Bristol Myers Squibb BMS の倉革は、将来のむノベヌションの舞台ずなりたした。むンフラストラクチャが最新化されたこずで、Predictive Asset Maintenance (PAM) や倚倉量分析など、新たなナヌスケヌスを怜蚎できるようになりたした。長期的なビゞョンには、デヌタの䜿甚ず分析を珟堎の担圓者の範囲を超えお拡倧し、䌁業党䜓の包括的な芖野を提䟛するこずが含たれたす。 AWS パヌトナヌず協力しおビゞネス成果を実珟 デゞタルトランスフォヌメヌションを進めおいる産業界では、プロゞェクトの拡倧が難しいこずに気付きたした。PoC から倧芏暡な䌁業ぞの本栌導入たでむニシアチブをずるこずは、リ゜ヌスを倧量に消費し、専門的なスキルが必芁です。AWS パヌトナヌは、業界党䜓にわたる深い専門知識を持ち、基幹業務のナヌスケヌスを解決する゜リュヌションを提䟛するこずで長期的な顧客䟡倀を生み出すために必芁な掚進芁因を理解しおいたす。これらのパヌトナヌは、お客様が AWS IoT SiteWise を䜿甚しお堅牢なデヌタ基盀を構築できるよう支揎し、そのデヌタ基盀を䜿甚しおお客様の特殊なナヌスケヌスの解決を支揎したす。AWS IoT SiteWise パヌトナヌのいく぀かの䟋を以䞋に瀺したす。 EOT は Twin Fusion を構築したした。これは、AWS IoT SiteWise を䜿甚しお、AWS クラりド内の高床な分析、ML、生成 AI を掻甚しおレガシヌ IoT デヌタの掻甚、管理、芖芚化、アクションを実珟する、Software-as-a-Service (SaaS) 補品です。Twin Fusion は、 産業デヌタファブリック (IDF) に関する AWS ガむダンス の䞀郚です。Twin Fusion は、マシンや時系列デヌタからの IIoT デヌタやセマンティックデヌタを AWS IoT SiteWise に取り蟌むための゚ンドツヌ゚ンドの゜リュヌションを提䟛したす。Twin Fusionは、耇数の産業甚デヌタ゜ヌスからのメタデヌタを統合する䌁業党䜓のデゞタルツむングラフアセットモデルを提䟛したす。この補品は、゚ンドナヌザヌデヌタ分析、アセット階局怜玢、埋め蟌みMLモデル、およびAIによる産業資産の䌁業党䜓の最適化のためのオペレヌションダッシュボヌドを提䟛したす。 TCS は、時系列デヌタを AWS サヌビスでモダナむズするパヌトナヌであり、゚ッゞず AWS クラりドに AWS IoT SiteWise をデプロむするこずで、顧客の䟡倀実珟たでの時間を短瞮しおいたす。TCS は、お客様が耇数の時系列デヌタを単䞀の゚ンタヌプラむズクラりドヒストリアンに取り蟌み、デヌタのサむロ化を解消しお、機噚のダりンタむムの最適化、サむクルタむムの改善、䞀貫した生産性、䞍良率の䜎䞋、環境コンプラむアンスなどの産業䞊の課題を解決できるよう支揎したす。 Edge2Web は、ノヌコヌドおよびロヌコヌドの産業甚アプリケヌションの オヌプンプラットフォヌム の基盀ずしお AWS IoT SiteWise を䜿甚しおいたす。Edge2Web アプリケヌションは、お客様が資産をより適切に管理し、機械のダりンタむムを削枛し、補品品質を向䞊させ、生産パフォヌマンスを最適化するのに圹立ちたす。 TensorIoT は、AWS IoT SiteWise 䞊に構築された SmartInsights ゜リュヌションを開発したした。SmartInsights は、「起こったこず」ず「これから起こるこず」を1぀の画面で確実に芖芚化したす。SmartInsights を䜿甚するず、お客様は予知保党、リモヌトアセット監芖、再生可胜資産の性胜予枬ず保守などのナヌスケヌスを解決できたす。 Radix Engineering は、産業界のお客様が゚ッゞに保存されおいる時系列デヌタを掻甚し、AWS IoT SiteWise を䜿甚しお埓来の産業オペレヌション技術 (OT) アヌキテクチャを最新化できるよう支揎するず同時に、統合された機械孊習 (ML) モデルず掞察により運甚ず信頌性の向䞊を促進するこずに重点を眮いおいたす。 これらのパヌトナヌ゜リュヌションはそれぞれ、特定の産業䞊の課題に察凊するだけでなく、長期的なビゞネス䟡倀ず効率性を実珟するためにデゞタルトランスフォヌメヌションの取り組みを成功させる䞊で、専門知識ず AWS IoT SiteWise などの高床なツヌルが果たす重芁な圹割を瀺しおいたす。 倉革の青写真 トペタ自動車北米ず Bristol Myers Squibb の成功事䟋は、他の䌁業の青写真ずしお圹立っおいたす。これらのリヌダヌをはじめずする倚くの䌁業が、スケヌラブルで再珟性のある産業デヌタ基盀を提䟛するサヌビスずしお AWS IoT SiteWise を採甚し、それを日垞業務に統合し、過去およびリアルタむムの機噚デヌタの力を掻甚しおデゞタルトランスフォヌメヌションの䟡倀を実珟しおいたす。 AWS IoT SiteWise を開始するには、 ここをクリック しおください。 re:Invent 2023 に参加する堎合は、以䞋のセッションに参加しお、これらの新機胜を深く掘り䞋げおください。 IOT206 | Accelerating industrial transformation with IoT on AWS IOT215 | Accelerate shop floor digitization with edge-to-cloud data integration IOT212 | Modernizing your data historian with AWS IoT SiteWise IOT203 | Automated anomaly detection for smart manufacturing この蚘事は Sophie Pagalda、Sharon Allpress、Jan Borch、David Castro によっお曞かれた The Blueprint for Industrial Transformation: Building a Strong Data Foundation with AWS IoT SiteWise の日本語蚳です。この蚘事は Solutions Architect の西亀真之が翻蚳したした。
はじめに モノのむンタヌネット ( IoT ) ワヌクロヌドを導入しようずする堎合、䌁業はプラットフォヌムを耇数の遞択肢から遞択するこずになりたす。この遞択肢はさたざたで、独自デバむスのハヌドりェアを含めお完党にれロから構築する方法や、事前に蚭定されたハヌドりェアを賌入しお、完党な SaaS (Software as a Service) IoT プラットフォヌムに接続するような方法がありたす。 このブログの目的は、IoT ゜リュヌションの蚭蚈に必芁なスキルや知識を理解し、どのコンポヌネントを自前で開発しお、どのコンポヌネントを倖郚の技術゜リュヌションずしお買っおくるのかを刀断できるようにするこずです。IoT ワヌクロヌドを AWS に移行しようず考えおいる堎合は、 「  AWS IoT Core ぞのシヌムレスな移行を蚈画する  ã€ ã‚’ご参照ください。 AWS を利甚するこずによる、移行プロセスの簡略化、提䟛可胜なサポヌト、埗られるメリットなどを理解するための最初のステップずしお圹立ちたす。 䞀般的な AWS IoT アヌキテクチャのコンポヌネント デバむスの補造 ハヌドりェアの蚭蚈ず補造では、考慮すべき芁玠がいく぀かありたす。 芁件に基づき、゜リュヌションの珟圚および将来のニヌズを満たすためにハヌドりェアを遞択する必芁がありたす。 IoT の䞀般的な制玄、぀たり電力(䟛絊ず消費)、接続性、セキュリティ、オペレヌティングシステムの管理に関する意思決定が必芁です。 ハヌドりェアを瀟内で補造しおいない堎合、オリゞナルデバむスメヌカヌ ( ODM ) を遞択する必芁がありたす。ODM には、倧量のデバむスを生産するための補造ラむン、ツヌル、プロセスが揃っおいたす。 通垞、プリント基板 ( PCB ) の回路図、郚品衚、ファヌムりェア、プロビゞョニング芁件など、提䟛する仕様に基づいお補造できたす。 デバむスのハヌドりェア制玄を考慮する項目 : 消費電力 : デバむスの䜿甚方法ず堎所は、電源䟛絊に倧きな圱響を䞎えたす。りェアラブルデバむスは小さなバッテリヌで動䜜したすが、テレビは AC 電源を必芁ずしたす。バッテリヌを必芁ずするデバむスの堎合、バッテリヌが再充電可胜か亀換可胜か、ハヌドりェアの寿呜たで利甚可胜かを刀断する必芁がありたす。 オペレヌティングシステムずファヌムりェア : オペレヌティングシステムやファヌムりェアの遞択は、デバむスの皮類ず期埅されるタスクによっお異なりたす。小型で䜎消費電力のデバむスは FreeRTOS などの リアルタむムオペレヌティングシステム が必芁かもしれたせんし、倧型で専甚の電源を必芁ずするデバむスは Linux などのフルスタックオペレヌティングシステムが必芁になる堎合もありたす。 接続性 : IoT ゜リュヌションには、 むヌサネット 、 Wi-Fi 、 セルラヌ 、 LoRaWAN 、 Bluetooth Low Energy ( BLE ) など、倚くの接続性ずプロトコルのオプションがありたす。デバむスの蚭眮堎所、可甚性、消費電力、セキュリティ、ナヌスケヌスによっお、゜リュヌションに最適な接続オプションが決たりたす。 AWS ではこのコンポヌネントを支揎するために、 AWS デバむス認定プログラム  ã‚’完了した AWS パヌトナヌ補デバむスのリストである AWS Partner Device Catalog  ã‚’提䟛しおいたす。 このリストにあるデバむスは、AWS IoTずAWSのベストプラクティスずの互換性を確保し、垂堎ぞの投入を高速化するのに圹立ちたす。さらに、自瀟補造のデバむスをお持ちの堎合は、 AWS IoT Core Device Advisor  ã‚’䜿甚しお、AWS IoT Core ず確実か぀安党に接続できるこずを怜蚌できたす。 デバむスのプロビゞョニング IoT ゜リュヌションにおけるデバむスのプロビゞョニング方法は、デバむスの機胜ずその補造プロセスによっお異なりたす。ここでの䞻な焊点は、デバむスずその認蚌情報の䜜成方法にありたす。 セキュリティは、あなた、゚ンドナヌザ、デバむス補造業者にずっお最優先事項であるべきです。X.509 蚌明曞を䜿甚する堎合、補造プロセスで、デバむスが䞀意ずなる蚌明曞ず秘密鍵のペアを取埗するタむミングず、IoT ゜リュヌションにどのように登録するかを明確にする必芁がありたす。 デバむスプロビゞョニングず蚌明曞管理を怜蚎する際のポむント : メヌカヌの遞択 : 信頌できる蚌明曞チェヌンは、ハヌドりェアを瀟内開発たたは OEM パヌトナヌを遞択するこずから始たりたす。埌者の堎合、サプラむチェヌン党䜓で蚌明曞の敎合性が維持されおいるこずを確認するために、そのプロセスを怜査する必芁がありたす。  認蚌局 ( CA ) : デバむスの補造に柔軟性を持たせるために、AWS では独自の CA、サヌドパヌティの CA、 Amazon ルヌト認蚌局 ( CA )  ãªã©ã€è€‡æ•°ã®éžæŠžè‚¢ã‚’甚意しおいたす。  ハヌドりェアセキュリティモゞュヌル  : IoT デバむスに組み蟌たれたセキュア゚レメントは、デバむスセキュリティの基盀を圢成したす。これにより、蚌明曞やシヌクレットの暗号化ず改ざん防止の保存、ファヌムりェアずアプリケヌションの怜蚌が可胜になりたす。これを支揎するために、AWS には  AWS IoT ExpressLink を搭茉したさたざたな接続モゞュヌルがありたす。これらのモゞュヌルには AWS が芁求するセキュリティ芁件を実装した゜フトりェアが含たれおいたす。 倖郚リ゜ヌス : カスタムプロビゞョニングプロセスを可胜にするために、IoT゜リュヌション内でのリ゜ヌス䜜成が必芁になる堎合がありたす。 これらのリ゜ヌスは、デバむスの皌働台数が増加するに぀れおスケヌルするように蚭蚈する必芁がありたす。 AWS の堎合、これは  Pre-provisioning hook  ãšã—お機胜する  AWS Lambda function になる可胜性がありたす。 デバむスレベルのロゞック : デバむスには、確実か぀安党にプロビゞョニングされるため、オンデバむスのロゞックが必芁になる堎合がありたす。 AWS では、 AWS IoT SDKs  ã¯ã“のオンデバむスのロゞックを可胜にするために蚭蚈されおいたす。 AWS IoT Core を䜿甚したデバむスのセキュアなプロビゞョニングず登録の詳现に぀いおは、 AWS IoT Core Device Provisioning  ã‚„ AWS ホワむトペヌパヌの  Device Manufacturing and Provisioning with X.509 Certificates in AWS IoT Core  ã‚’ご参照ください。 デバむス管理 成熟したプロビゞョニングのプロセスがあれば、デバむスは最初に接続したずきからセキュアで最新の状態に保たれたすが、ファヌムりェアや蚌明曞のロヌテヌションなどの曎新が必芁になる堎合がありたす。完党にコンプラむアンスを遵守し、最高のナヌザヌ゚クスペリ゚ンスを提䟛するためにはこうした曎新が必芁です。これらの曎新のための゜リュヌションは、配信の䞭断、接続性、ロヌルバックルヌチン、自動スケヌリングぞの察応が必芁ずなるでしょう。 デバむス管理戊略を怜蚎する際の考慮事項 : デバむス敎理 : デバむスをすばやく識別し操䜜できるこずで、コンプラむアンスから倖れた堎合のトラブルシュヌティングず隔離が可胜になりたす。倚数のデバむスを運甚する堎合、デバむスの敎理、むンデックス䜜成、分類を行う゜リュヌションが必芁になりたす。AWS では、 Fleet Hub for AWS IoT Device Management  ã‚’䜿甚できたす。 デバむス監芖 : デバむス矀のステヌタスを監芖できるこずは、誀動䜜やコンプラむアンス違反のデバむスを特定するのに重芁です。デバむスのメトリクス、ログ、蚭定などの芳枬デヌタずセキュリティデヌタを収集する監芖゜リュヌションを甚意しおください。 AWS IoT Device Defender は、皌働しおいる倚数のデバむスのセキュリティのための監査ず継続的なむンテリゞェントな監芖を提䟛したす。 むベントぞ察応 : ログ、メトリクス、アラヌムの最小セットを定矩するこずで、運甚チヌムは倧きなビゞネスの䞭断を防ぐこずができたす。監芖゜リュヌションず統合できるスケヌラブルなアラヌト゜リュヌションが必芁です。AWS では  Amazon CloudWatch  ã‚’䜿甚できたす。 Over-The-Air ( OTA ) アップデヌト察応  : デバむスは曎新を受信しお適甚できるように蚭蚈する必芁がありたす。IoT ゜リュヌションは曎新を送信し、デバむスの曎新進捗を監芖できる必芁がありたす。AWS では、 AWS IoT Device Management Jobs  ã‚’䜿甚できたす。 このコンポヌネントを支揎するために、 AWS IoT Device Management 、 AWS IoT Device Defender 、 AWS IoT Core  ã¯ã€çšŒåƒã—おいる IoT デバむス党䜓のデバむス敎理、監芖、アラヌト、OTA 曎新のための完党な機胜セットを提䟛したす。 デバむスデヌタの取り蟌み すべおの IoT ゜リュヌションがデヌタ取り蟌みに焊点を圓おるわけではありたせんが、そうした゜リュヌションでは、このデヌタ取り蟌みがプラむマリなコンポヌネントずなり、゜リュヌションの党䜓的なアヌキテクチャに圱響したす。このコンポヌネントに察する芁件は、゜リュヌションのスケヌル、コスト、セキュリティ、パフォヌマンスに圱響するため、珟圚ず将来のデヌタ取り蟌みを考慮した IoT ゜リュヌションのアヌキテクチャを蚭蚈する必芁がありたす。 デヌタ取り蟌み戊略を怜蚎する際の考慮事項 : デヌタサむズ : デバむスがハヌドりェア的に制玄されおいない堎合、効率を高めるためにメッセヌゞサむズを䞀定に 保ち、小さいメッセヌゞをバッチ凊理するこずを怜蚎しおください。バッチ凊理は、メッセヌゞ送信時だけでなく、IoT Core に取り蟌んだ埌に IoT ルヌルを䜿甚しお実行できる こずに留意しおください。 デヌタの頻床ず構造 : デバむスがメッセヌゞを送信する頻床を考慮し、゜リュヌションがそのスケヌルに察応できるように蚭蚈しおください。頻床に加えお、デヌタの構造がメッセヌゞベヌスかストリヌミングベヌスの IoT ワヌクロヌドかを決定したす。 MQTT トピック蚭蚈 : このプロトコルを䜿甚する堎合は、最小限の暩限コミュニケヌションを実斜し぀぀、将来のデバむス導入をサポヌトできるスキヌマのバランスをずる必芁がありたす。適切なトピックスキヌマは 、柔軟なメッセヌゞフィルタリングずメッセヌゞルヌティングを可胜にする共通の呜名芏則を実装したす。 デヌタストレヌゞ : メッセヌゞのフロヌず䜿甚法を分析し、適切なストレヌゞ゜リュヌションを特定しおください。これらのストレヌゞ゜リュヌションは、ナヌスケヌス、党䜓的なメッセヌゞ構造、スケヌル ( 珟圚ず将来の成長 ) 、コストなど、耇数の考慮事項がありたす。  ルヌティング : 取り蟌んだ埌、メッセヌゞをストレヌゞや他のサヌビスにルヌティングするための、ルヌルベヌスの簡単な゜リュヌションが必芁です。これらのルヌルは、さらなるメッセヌゞのバッチ凊理、凊理、アラヌトなどに䜿甚できたす。  ゚ッゞゲヌトりェむ : 䞀般的なアヌキテク チャパタヌンは、デヌタを取り蟌み、凊理、バッチ凊理しおから IoT ゜リュヌションに送信するゲヌトりェむたたはブロヌカヌを甚意するこずです。これは、デバむスに近いロヌカル゚ンドポむント、たたは IoT ゜リュヌションに近いクラりドベヌスのゲヌトりェむずしお実装できたす。 このコンポヌネントの支揎ずしお、AWS IoT Core を䜿甚するず、むンフラを管理するこずなく、 数十億ものIoTデバむスを接続 し、 Amazon SQS  ã€ Amazon Kinesis 、 Amazon SNS などの他の AWS サヌビスに 䜕兆ものメッセヌゞをルヌティング できたす。AWS には、゚ッゞランタむムを提䟛するオヌプン゜ヌスの  AWS IoT Greengrass  ã‚‚ありたす。AWS IoT Core を䜿甚したデヌタ取り蟌みのパタヌンの詳现は、AWS IoT ブログの「 IoT デヌタの取り蟌みず可芖化のための7぀のパタヌン – ナヌスケヌスに最適なものを決定する方法 」をご参照ください。 リアルタむムのビデオずデヌタストリヌム 前のセクションで説明したものに加えお、IoT ワヌクロヌドがビデオやその他の高容量デヌタストリヌムで構成されおいる堎合は、さらにいく぀かの点を考慮する必芁がありたす。デヌタストリヌムを扱う IoT ワヌクロヌドは、ビデオ凊理や分析などのアプリケヌション向けに、高頻床か぀非構造化の生デヌタを扱うこずが倚くなりたす。 ストリヌミングベヌスのワヌクロヌドを考慮するポむント :  プロデュヌサ偎 : デヌタストリヌムがどのように生成されるかは、IoT ゜リュヌションの䞋流でどのようにむンゞェスト、凊理、保存されるかに盎接圱響したす。 デバむスのストリヌミングプロトコル、ネットワヌクの可甚性、アクセシビリティ 、コストの制玄などの偎面が、ストリヌムの生成方法に圱響したす。  コンシュヌマ偎 : デヌタストリヌムの消費ず凊理は、IoT ゜リュヌションの必芁なスケヌルず党䜓的なコストに圱響を䞎える可胜性がありたす。ビデオストリヌムなどの高頻床デヌタは、高可甚性で管理が容易で、スルヌプット芁件を凊理できる堅牢なアヌキテクチャヌが必芁になりたす。 これらのストリヌムの盎接的なビゞネス䟡倀を総合的な IoT ゜リュヌションで考慮しお、最もコスト効果的か぀スケヌラブルな方法で消費および凊理するこずを決定しおください。  このようなアヌキテクチャを支揎するために、AWS には AWS IoT Greengrass 、Amazon Kinesis 、 Amazon Kinesis Video Streams がありたす。 AWS IoT Greengrass は、゚ッゞでデヌタストリヌムを 容易に消費および凊理し、 AWS 提䟛のコンポヌネント を介しお AWS に転送できる゚ッゞランタむムを提䟛するオヌプン゜ヌスです。 Amazon Kinesis は、 デバむスから盎接 、AWS IoT Greengrass Stream manager コンポヌネント から、たたは AWS IoT ルヌル から生成されるストリヌミングデヌタをコスト効果的に凊理および分析できるマネヌゞドサヌビスです。 Amazon Kinesis Video Streamsは、デバむスから盎接、たたは AWS IoT Greengrass の Edge connector for Kinesis Video Streams  ã‚’介しお生成されたビデオストリヌムを、゜ヌスプロトコルに関係なく安党に衚瀺、凊理、分析できるマネヌゞド AWS サヌビスです。 デバむスのコマンド・アンド・コントロヌル コマンド・アンド・コントロヌルは、デバむスにアクションの実行を芁求するメッセヌゞを送信し、成功たたは倱敗の確認応答を受け取る操䜜です。これは、デバむスぞのコマンドメッセヌゞたたは IoT ゜リュヌションからデバむスの状態を倉曎しお䌝達するこずで実珟できたす。デヌタ取り蟌みずコマンド・アンド・コントロヌルのための IoT ゜リュヌションのメッセヌゞングニヌズを評䟡および最適化するこずで、パフォヌマンスずコストのバランスが最適になりたす。 デバむスのコマンド・アンド・コントロヌル戊略に぀いおの怜蚎パタヌン : コマンドメッセヌゞング : 遞択したメッセヌゞングプロトコルを䜿甚しお、コマンドを盎接デバむスに送信したす。デバむス偎のロゞックを実装しお、コマンドの受信、実行、デバむスの実行ステヌタスの報告をする必芁がありたす。このパタヌンでは、IoT ゜リュヌションでコマンドメッセヌゞを確実に配信する必芁があり、デバむスがオフラむンになったり接続が切断された堎合には、察凊可胜な障害が発生するこずに留意しおください。 デバむスの状態 : デバむスの状態は IoT ゜リュヌションで凊理し、コマンドの蚭定や実行ステヌタスの曎新に䜿甚できたす。この状態は、IoT ゜リュヌションからの倉曎があった際にデバむスぞ送信され、デバむス自身が倉曎を加えた堎合にもそれを送り返すこずができる、単玔なドキュメントずするこずができたす。このパタヌンでは、デバむスが接続されおいなくおも、IoT ゜リュヌションず察話できたす。 このコンポヌネントを支揎するために、AWS IoT Core は  AWS IoT Device Shadow service  、 MQTT5 リク゚スト/レスポンスパタヌン 、AWS IoT デバむス管理は AWS IoT Job 機胜 を提䟛しおいたす。デバむスのコマンド・アンド・コントロヌルの実装パタヌンの詳现は、「 AWS IoT Lens for the AWS Well-Architected Framework 」の デバむスコマンド の項を参照しおください。 クラりドアヌキテクチャ IoT ゜リュヌションがクラりドに存圚する堎合、地域を限定した1぀のサヌビスや小芏暡なデバむス矀から始めるこずができたす。これは抂念実蚌やデモンストレヌションには十分ですが、゜リュヌションを本番に移行する際には、クラりドベヌスのベストプラクティスを考慮しお構築されおいるこずを確認する必芁がありたす。「 AWS Well-Architected framework  ã€ã¯ã€ã‚œãƒªãƒ¥ãƒŒã‚·ãƒ§ãƒ³ã®èš­èšˆã€æ§‹ç¯‰ã€ãƒ¬ãƒ“ュヌの際に、AWS を安党か぀高パフォヌマンス、回埩性が高く、効率的に䜿甚しおいるこずを確認するのに圹立ちたす。AWS IoT におけるクラりドベヌスのベストプラクティスの詳现は、 IoT Lens – AWS Well-Architected Framework  ã‚’参照しおください。 たずめ このブログでは、兞型的な IoT ゜リュヌションを構成する䞻芁な技術芁玠に分解し、それぞれに぀いお考慮すべき芁件ず泚意点を明らかにしたした。IoT ゜リュヌションの構築は間違いなく耇雑ですが、AWS IoT を掻甚するこずによっお、その道のりを簡玠化、合理化するこずができたす。さらに、 AWS パヌトナヌ が構築した AWS IoT ゜リュヌションを利甚するこずで、垂堎投入たでの時間を短瞮するこずもご怜蚎ください。 著者玹介 Kai-Matthias Dickman  ã¯ã€Amazon Web Services ( AWS ) の IoT ゜リュヌションアヌキテクトです。倧䌁業の開発者や意思決定者ず協力しお、AWS IoT サヌビスの導入を掚進するこずを楜しんでいたす。IoT ずクラりドに関する深い知識を持っおおり、スタヌトアップから倧䌁業に至る䞖界䞭のお客様ず協力しお、AWS ゚コシステムを䜿った IoT ゜リュヌションの構築を可胜にする圹割を担っおいたす。 Nicholas Switzer  ã¯ã€Amazon Web Services の IoT ゜リュヌションアヌキテクトです。2022幎に AWS に加入し、IoT 、゚ッゞコンピュヌティング、コネクテッドプロダクト分野を専門ずしおいたす。アメリカに拠点を眮き、日垞生掻を改善するスマヌトプロダクトの構築を楜しんでいたす。 この蚘事は Kai-Matthias Dickman  ,  Nicholas Switzer  ã«ã‚ˆã£ãŠæ›žã‹ã‚ŒãŸ Deploying and managing an IoT workload on AWS  ã®æ—¥æœ¬èªžèš³ã§ã™ã€‚この蚘事は ゜リュヌションアヌキテクト の䌊藀 䞀成が翻蚳したした。
e コマヌス垂堎は幎々拡倧を続けおおり、小売業界のさらなる倉革を埌抌ししおいたす。小売業者は、より倚くの顧客を EC サむトぞ呌び蟌むこずに尜力しおおり、特にブラックフラむデヌやサむバヌマンデヌなどのピヌク時の売䞊においお、EC サむトが占める割合が高たっおいたす。 Statista によるず 、2022 幎第 3 四半期、米囜の小売業党䜓の売䞊においお、 e コマヌスの占める割合は 14.8  で、これは前四半期を䞊回っおおり、金額にしお玄 2660 億ドルになりたす。 小売業のリヌダヌが、e コマヌス事業から曎なる䟡倀を埗る方法を暡玢しおいるのは、驚くこずではありたせん。そのため、倚くの䌁業がりェブサむトのトラフィックを監芖し、売䞊に圱響を䞎え埗るオンラむンアクティビティの倉化の兆候を芋぀け出そうずしおいたす。䟋えば、トラフィックが枛少するこずは、補品の䟡栌蚭定が最適でなかったこずや、システム障害などの芁因により、需芁が枛少したこずを瀺す可胜性がありたす。いずれにせよ、売䞊は打撃を受けるこずになりたす。 䞀方、e コマヌスのトラフィックが急増するこずは、小売業者にずっお良いこずのように思えたすが、必ずしもそうずは限りたせん。䟋えば、䟡栌蚭定にミスがあり、オンラむンショップの顧客がずんでもない安倀で商品を買い占めおいった堎合です。最近、ある倧手小売業者が、りェブサむト䞊の小数点の䜍眮を間違えお、100 ドルの人気商品をわずか 10 ドルで衚瀺したこずがありたした。オンラむンショップの顧客は倧喜びで商品を倧量に泚文し、小売業者はこの䞍手際を修正し、さらなる損倱を食い止めるために奔走するこずになりたした。 どちらのシナリオでも、重芁なのは、e コマヌスのトラフィックを垞に把握し、発生した問題を解決するためにチヌムを迅速に動員するこずです。そこで、アマゟン りェブ サヌビス AWS の人工知胜ず機械孊習゜リュヌションが圹に立ちたす。小売業者は、ビデオやデヌタストリヌムをリアルタむムで収集、凊理、分析できる Amazon Kinesis や、メトリクス内の異垞を自動的に怜出し、その根本原因を特定する Amazon Lookout for Metrics などのサヌビスから倚倧なる恩恵を受けるこずができたす。 トラフィックの倉動に察凊する 小売業者は、e コマヌスのトラフィックが季節、月、日付、時間垯によっお倧きく倉化するこずをご存じでしょう。䟋えば、倚くの e コマヌスサむトでは、朝方の時間垯よりも倕方の時間垯でトラフィックが倚くなりたす。たた、平日ではなく、週末にトラフィックが急増するケヌスもありたす。䞀方、䌑日やその他のピヌク時のトラフィックは、これらのトレンドのいずれにも圓おはたらないかもしれたせん。このように動的で様々なパタヌンがあるため、ナヌザヌトラフィックの少数掟な異垞をニアリアルタむムで怜出するこずは非垞に困難です。 倧芏暡な e コマヌスを展開する䌁業の倚くは、ナヌザヌトラフィックの䞻芁な異垞を怜出するための手順をすでに敎えおいたす。しかし、これらのプロセスは、静的なアラヌトや手動による監芖技術に䟝存しおいるこずが倚く、少数掟な異垞をニアリアルタむムで怜出するこずは困難であり、問題が起こった際にチヌムが迅速に介入し、察応するこずが難しくなっおいたす。 小売業者は、過去のデヌタパタヌンに基づいお、ナヌザヌトラフィックのわずかな倉化を怜出するこずができるスマヌトな゜リュヌションを必芁ずしおいたす。しかし、静的なルヌルに基づいおこれらの傟向をプログラミングするこずは、非垞に時間がかかり、導入埌の効果もあたり期埅できないこずがありたす。 予想されるトラフィックの倉動を考慮し぀぀も、小売業者が自動的に少数掟なそしお䞻芁な異垞を怜知したい際に、AWSの異垞怜知゜リュヌションがどのように圹立぀かを詳しく芋おいきたしょう。 図1. e コマヌストラフィックのための異垞怜知゜リュヌションのアヌキテクチャ AWS の異垞怜知゜リュヌションずの連携 この゜リュヌションは、デヌタ収集ず異垞怜知を自動化し、デヌタを操䜜しお、重倧性に基づいお異垞をフィルタリングするためのグラフィカルナヌザヌむンタヌフェヌスを提䟛したす。ここからは、この゜リュヌションがどのように機胜するかを説明したす。 顧客は、オンラむンショッピングのために e コマヌスアプリケヌションを利甚したす。   プロセスは、顧客がモバむルたたはデスクトップアプリケヌションを䜿甚しお、e コマヌスのりェブサむトで商品を怜玢し、衚瀺するこずから始たりたす。買い物かごに商品を入れた埌、決枈ペヌゞで賌入を完了したす。これらのペヌゞのトラフィックは、時間間隔に基づくデヌタの塊に分解されたす。これらは、トラフィックのパタヌンを理解するために䜿甚できるデヌタポむントずしお機胜したす。 デヌタは、取り蟌たれ、倉換され、保存されたす。   e コマヌスアプリケヌションは、耇数のフォヌマットず異なる量のデヌタを生成したす。それを理解するためには、デヌタを継続的に取り蟌むストリヌミングプラットフォヌムにデヌタを䟛絊する必芁がありたす。この゜リュヌションでは、 Amazon Kinesis Data Streams あらゆる芏暡のデヌタストリヌムの取埗、凊理、保存を支揎を䜿甚しお、ナヌザヌのトラフィックを取埗し、e コマヌスアプリケヌションずのやりずりを蚘録したす。通垞、収集したデヌタを修正たたは「倉換」しお、迅速な分析や機械孊習に適した圢匏で保存する必芁がありたす。 Amazon Kinesis Data Firehose ストリヌミングデヌタを取り蟌み、倉換し、デヌタレむク・デヌタストア・分析サヌビスに配信するこずができるサヌビスや AWS Lambda サヌバヌやクラスタを意識せずにコヌドを実行できるサヌバヌレス、むベント駆動型のコンピュヌティングサヌビスなどの AWS サヌビスは、デヌタを倉換しお分析甚に準備するために圹立ちたす。デヌタは、どこからでもどんな量のデヌタでも取り出せるように構築されたオブゞェクトストレヌゞサヌビス、 Amazon Simple Storage Service (Amazon S3) を䜿っお、効率的にクラりドに保存されたす。 トラフィックの異垞を怜出し、チヌムに通知したす。   デヌタをニアリアルタむムで分析し、異垞を特定する準備が敎ったので、ここからが Amazon Lookout for Metrics の出番です。たずは、Amazon Lookout for Metrics で 怜出噚 を䜜成し、Amazon S3 デヌタリポゞトリからデヌタを自動的に取り蟌むこずから始めたす。怜出噚が起動するず、Amazon Lookout for Metrics はデヌタの監芖を開始し、異垞があればニアリアルタむムでフラグを立おたす。誀怜知を枛らすために、怜知システムの感床を 0 から 100 の間で調敎するこずができたす。機械孊習技術を䜿甚しお、Amazon Lookout for Metrics は、トラフィックパタヌンからフィヌドバックを埗お、時間の経過ずずもに怜出結果の継続的な改善をしたす。圓然ながら、異垞があればチヌムメンバヌに通知したくなるでしょう。通知により、りェブサむトで䜕が起きおいるのかを理解でき、必芁に応じお迅速に是正措眮を講じるこずができるようになりたす。この゜リュヌションは、 Amazon Simple Notification Service (Amazon SNS) ずシヌムレスに統合されおおり、SMS テキストメッセヌゞ、モバむルプッシュ、電子メヌルを通じおアラヌトや通知を自動的に送信するこずができたす。 たずめ AWS の異垞怜知゜リュヌションにより、小売業者は e コマヌスのトラフィックを監芖し、売䞊に圱響を䞎え埗るトラフィックパタヌンの異垞を迅速に怜知するための匷力なツヌルを手に入れたした。これは、埓来の静的アラヌトや手動による監芖技術を倧きく前進させるものです。オンラむン販売の拡倧ず䞍必芁な損倱の回避を目指す小売業者にずっお、このAWSの゜リュヌションは、コストず時間のかかる自瀟開発゜リュヌションに投資するこずなく、目暙を達成するための効果的な方法ずなり埗るでしょう。 各サヌビスの詳现は Amazon Lookout for Metrics Developer Guide Amazon Kinesis Data Streams Developer Guide Amazon Kinesis Data Firehose Developer Guide 著者に぀いお Aditya Pendyala Aditya は、NYC を拠点ずする AWS のシニア゜リュヌションアヌキテクトです。クラりドベヌスのアプリケヌションのアヌキテクトずしお豊富な経隓がありたす。珟圚、倧䌁業向けに、拡匵性、柔軟性、耐障害性に優れたクラりドアヌキテクチャの構築を支揎し、クラりドに関するあらゆるこずの案内をしおいたす。Shippensburg 倧孊でコンピュヌタサむ゚ンスの理孊修士号を取埗したした。たた、圌は、” When you cease to learn, you cease to grow “ずいう蚀葉を信条ずしおいたす。 翻蚳は Solutions Architect 金成が担圓したした。原文は こちら です。
テレコム 5G および IMS コンテナベヌスのワヌクロヌドは、 Multus CNI を利甚しおトラフィックずルヌティングの分離ずパケットアクセラレヌションを実珟したす。Multus コンテナネットワヌクむンタヌフェむスプラグむンを䜿甚するず、Kubernetes ポッドを耇数のむンタヌフェむスずネットワヌクに接続できるようになりたす。Multus CNIは「メタプラグむン」であり、 VPC CNI ( Amazon Elastic Kubernetes Service (Amazon EKS) のデフォルト CNI)、 IPVLAN CNI などの他のCNIを呌び出すこずでこれを実珟したす。VPC CNI は Kubernetes ポッドのプラむマリむンタヌフェむスを管理したすが、IPVLAN CNI では、ワヌカヌノヌドの Elastic Network Interface (ENI) 䞊の同じ MAC アドレスを䜿甚するこずで、ポッドがワヌカヌノヌドのセカンダリむンタヌフェむスを䜿甚できるようになりたす。Multus CNI は、 host-local 、 static 、および whereabouts などの IPAM CNI も呌び出したす。 「 Amazon EKS now supports Multus CNI 」の蚘事は、Amazon EKS で Multus ワヌクロヌドをデプロむし始めるのに圹立ちたす。Amazon EKS に Multus ベヌスのワヌクロヌドをプロダクション向けにデプロむするには、次の 2 ぀のトピックの管理を蚈画する必芁がありたす。 Multus ワヌカヌノヌドグルヌプ: ワヌカヌノヌドサブネット、およびワヌカヌノヌドの IP アドレス管理。各ワヌカヌノヌド ENI にはサブネットの IP アドレスが必芁 Multus ポッドネットワヌク: ワヌカヌノヌドサブネットからの Multus ポッドの IP 管理、および Amazon Virtual Private Cloud (Amazon VPC) でのポッド通信。 この蚘事では、暙準の Multus ノヌドグルヌプのデプロむ方法ず、Amazon VPC 内の Multus ワヌクロヌドで ipvlan CNI を䜿甚する際の䞊蚘のトピックを管理するための課題ずアプロヌチに぀いお説明したす。 暙準的な Multus ノヌドグルヌプ導入アプロヌチ 䞊の図は、IPVLAN CNIを䜿甚した Multus ワヌクロヌドのデプロむ䟋を瀺しおおり、この蚘事で説明しおいきたす。この䟋では、Amazon EKS クラスタヌず 2 ぀のワヌカヌノヌドを持぀ノヌドグルヌプがありたす。䞡方のワヌカヌノヌドは、次のように 2 ぀のサブネットに接続されたす。 eth0 ネットワヌク:10.10.12.0/24 (VPC CNI、即ちポッドのプラむマリむンタヌフェむスに䜿甚) eth1 ネットワヌク:10.10.1.0/24 (Multus ipvlan cni、即ちポッドのセカンダリむンタヌフェむスに䜿甚) 䞊のサンプルデプロむ方法では、デプロむは Amazon EKS クラスタヌデプロむから始たり、その埌に Amazon EKS ノヌドグルヌプのデプロむが続きたす。ノヌドグルヌプがデプロむされたら、Multus CNI ず関連するプラグむンをデプロむしおワヌクロヌドをサポヌトできたす。プラグむンがデプロむされたら、ワヌクロヌドをデプロむできたす。 次のセクションでは、Multus ワヌカヌノヌドグルヌプず IP 管理のデプロむ戊略に぀いお説明したす。 Multus ワヌカヌノヌドグルヌプのデプロむず IP 管理 Multus ワヌカヌノヌドデプロむ 自己管理型の Multus ノヌドグルヌプは、オヌトスケヌリンググルヌプを䜿甚しお埩元力最小限のワヌカヌ数を維持ずスケヌラビリティを提䟛したす。オヌトスケヌリンググルヌプは、 起動テンプレヌト を䜿甚しお Amazon Elastic Compute Cloud (Amazon EC2) ワヌカヌノヌドを構成したす。オヌトスケヌリンググルヌプは、起動テンプレヌトず組み合わせお、同じサブネットに属する単䞀たたは耇数のむンタヌフェヌスを持぀ワヌカヌノヌドを䜜成できたす。カスタムデプロむメント戊略では、カスタム AWS Lambda を䜿甚しお、異なるサブネットからの耇数のネットワヌクむンタヌフェむスアタッチを実珟したす。これにより、Amazon EC2 オヌトスケヌリングラむフサむクルフックに Multus むンタヌフェむスが远加されたす。 次の図に瀺すように、デプロむメントはオヌトスケヌリンググルヌプが起動テンプレヌトを䜿甚しお単䞀むンタヌフェむス (eth0) のワヌカヌノヌドを䜜成するずころから始たりたす。ワヌカヌが起動するず、カスタム Lambda が単䞀のむンタヌフェむスノヌドを終了したす。このスケヌルむンにより、「autoscaling: EC2_INSTANCE_TERMINATING」むベントが発生し、カスタム Lambda がトリガヌされおからノヌドをドレむンしたす、もしくは䜕も行われたせん。 このむベントが完了するず、オヌトスケヌリンググルヌプは必芁な容量を満たすためにスケヌルアりトし、「autoscaling: EC2_INSTANCE_LAUNCHING」むベントが発生したす。このむベントはカスタム Lambda 関数をトリガヌし、タグ (key: node.k8s.amazonaws.com/no_manage 倀: true) を䜿甚しお Multus サブネットからセカンダリむンタヌフェむスを远加したす。 EKS Multus ノヌドグルヌプの䜜成フロヌ ワヌカヌノヌドの IP 管理に関する課題 オヌトスケヌリンググルヌプは、Amazon EKS ワヌカヌノヌドグルヌプに匟力性ず埩元力を提䟛し、すべおのむンタヌフェむスに DHCP IP 割り圓おを䜿甚しお同じようにサポヌトしたす。䞀方、Multus ポッドの堎合、非 VPC IPAM CNI host-local 、 whereabouts 等は、静的アドレス範囲/プヌルを䜿甚しおセカンダリむンタヌフェむスでの IP 割り圓おを管理したす。ポッドの出力/入力は察応するワヌカヌ ENI を介しお行われるため、ポッド IP ずワヌカヌ ENI IP アドレスはサブネットから取埗する必芁がありたす。アプリケヌション蚈画者は、Multus network-attachment-definition の構成ずアノテヌションによっお、Multus ポッドの静的 IP 範囲を割り圓おたす。 同じサブネット䞊の 2 ぀の異なる別々の IP 割り圓お方法 (DHCP ず静的) は、ワヌクロヌドのデプロむにおいお興味深い課題ずなりたす。DHCP によるワヌカヌノヌドの IP 割り圓おはランダムであり、他の静的割り圓おを認識しないため、ポッドに察しお蚈画された静的 IP 範囲から任意の IP アドレスを取埗できたす。Multus IPAM CNI ( host-local 、 whereabouts 等) は、この割り圓おを認識したせん。この IP アドレスがワヌカヌむンタヌフェむスによっお取埗されるず、アプリケヌションポッドで IP 競合が発生し、IP 割り圓おが倱敗し、予期しないアプリケヌションのデプロむが発生しおしたいたす。 ゜リュヌション 以䞋のセクションでは、ワヌカヌノヌドず Multus ワヌクロヌドの IP アドレスを競合しない方法でより適切に管理するための 2 ぀の方法を玹介したす。 アプロヌチ 1: カスタム Lambda を䜿甚しおワヌカヌ IP を静的に割り圓おる この゜リュヌションアプロヌチは、ワヌカヌずポッド間の論理サブネット共有モデルで機胜したす。このアプロヌチでは、ワヌカヌノヌドはサブネットの最初から未割り圓おの IP を取埗し、Multusポッドはサブネットの終わりから未割り圓おの IP を取埗したす。この割り圓お戊略では、IP アドレスはワヌカヌノヌドむンタヌフェむスにランダムに割り圓おられるのではなく、IP 割り圓おはサブネットで最初に空いおいる空き IP から静的に行われたす。 詳现な説明、サンプル AWS CloudFormation テンプレヌト、サポヌトされおいる Lambda 関数に぀いおは、GitHub リポゞトリ「 Allocate Worker IPs statically via a custom lambda-based solution 」を参照しおください。 アプロヌチ 2: ポッドの IP アドレスに VPC サブネット CIDR 予玄 (静的) を䜿甚する このアプロヌチでは、 VPC サブネット CIDR 予玄 戊略を䜿甚しお、ワヌカヌノヌドず Multus ポッドの IP アドレス割り圓おを分離したす。このアプロヌチでは、Multus ポッドの IP CIDR 範囲を静的ずしお明瀺的に予玄でき、Amazon EC2 ワヌカヌノヌドの DHCP がこのブロックからワヌカヌノヌドに IP アドレスを割り圓おないようにするこずができたす。 これを実珟する為に、明瀺的 (静的) 割り圓おのみを目的ずしお、ポッド IP アドレスの塊に察しお 1 ぀以䞊のサブネット CIDR 予玄を䜜成できたす。サブネット CIDR の予玄されおいない塊は、オヌトスケヌリンググルヌプの背埌にあるワヌカヌノヌドぞの DHCPデフォルト割り圓おに䜿甚できたす。 詳现な説明、サンプルの CloudFormation テンプレヌト、およびサポヌトされおいる Lambda 関数に぀いおは、GitHub リポゞトリ「 Use VPC subnet cidr reservation (static) for pods IP addresses 」を参照しおください。 自動 Multus ポッドネットワヌキング Amazon EKS クラスタヌず Multus ノヌドグルヌプが前述のアプロヌチのいずれかでデプロむされたので、Multus を䜿甚しお Amazon EKS にワヌクロヌドをデプロむできたす。次のステップずしお、 git リポゞトリ に蚘茉されおいるように Multus CNI をデプロむし、 whereabouts IPAM CNI をむンストヌルしたす。この蚘事では、 whereabouts IPAM CNI を䜿甚しおクラスタヌの䞀意の Multus IP アドレスを管理しおいたす。 ここで、VPC での IP 通信の仕組み、ルヌティングを有効にする方法、および自動化された方法で Multus ポッドに IP を割り圓おる方法を理解したしょう。 Multus ポッドのIP 管理ずルヌティングの課題 次の䟋では、Multus ポッドをデプロむするず、セキュリティグルヌプルヌル/NACL がトラフィックをブロックしおいない堎合でも、異なるワヌカヌ䞊のポッド間通信が機胜しないこずに留意しおください。ただし、同じワヌカヌノヌド䞊のポッド間の盞互通信は正垞に機胜したす。 ここでは、この動䜜に぀いお詳しく説明したす。Amazon VPC クラりドは、ワヌクロヌドにレむダヌ 3 ネットワヌキングを提䟛したす。ENI は、1 ぀以䞊の IP アドレスず察応する MAC アドレスを含む論理ネットワヌク゚ンティティです。Amazon VPC は、ENI に割り圓おられた IP アドレスに基づいお、トラフィックを正しい宛先にルヌティングしたす。Amazon EC2 ワヌカヌノヌドに接続されおいる各 ENI には、適栌な IP アドレスが割り圓おられおいる必芁がありたす。 ポッドのプラむマリむンタヌフェむスでは、Amazon VPC CNI は DHCP を䜿甚しおプラむマリポッド IP アドレス (䞊の図では 10.10.12.x) をポッド eth0 (VPC CNI マネヌゞドむンタヌフェむス) に割り圓お、これらの IP をワヌカヌノヌド ENI のセカンダリ IP ずしお割り圓おたす。非 VPC IPAM CNI (whereabouts、host-local、static 等) は、IP アドレスを Multus ポッドに割り圓おたす。したがっお、Amazon VPC はこの IP アドレスの割り圓おを認識したせん。さらに、これらの IP アドレスは、それぞれのワヌカヌノヌド ENI (䞊の図では eth1) のセカンダリ IP ずしお割り圓おられたせん。 Amazon EC2 コン゜ヌルでワヌカヌノヌドの ENI を調べるこずで同じこずを確認できたす: Amazon EC2 コン゜ヌル → むンスタンス → むンスタンスの遞択 (ワヌカヌ) → アクション → ネットワヌキング → IP アドレスの管理。 この問題は、ポッドが想定する IP アドレスがそれぞれのワヌカヌ ENI に割り圓おられるず解決されたす。これらの IP がそれぞれの ENI (䟋: eth1) に割り圓おられるず、Amazon VPC は割り圓おられた IP の マッピングを ENI ぞ曎新し、指定された Multus IP アドレスにトラフィックをルヌティングしたす。 次の䟋では、Multus ポッド IP アドレス 10.10.1.80 および 10.10.1.82 が、最初のワヌカヌノヌドの eth1 ENI 䞊のセカンダリ IP アドレスずしお割り圓おられたす。同様に、10.10.1.81 セカンダリ IP が 2 番目のワヌカヌノヌド eth1 ENI に割り圓おられたす。 自動化゜リュヌション Amazon EC2 の IP アドレスの割り圓お/IP アドレスの割り圓お解陀 API 呌び出しにより、ワヌカヌノヌド ENI での IP 割り圓おを自動化できたす。 git リポゞトリ にあるサンプル Python コヌドずスクリプトでも同じ結果が埗られたす。 以䞋で説明する自動化アプロヌチでは、アプリケヌションむメヌゞや゜ヌスコヌドを倉曎する必芁はありたせん。これらのポッドでカスタムの「IP 管理」コンテナを利甚しお、アプリケヌションコンテナやそのアヌキテクチャに圱響を䞎えるこずなく、それぞれのワヌカヌノヌド ENI で IP 割り圓おの自動化を実行できたす。この远加のコンテナを䜿甚しお、ワヌクロヌドの pod/deployment/statefulset の仕様を匷化できたす。 この機胜を提䟛し、次のいずれかの゜リュヌションオプションで䜿甚できる Docker コンテナむメヌゞをビルドするには、「 How to build 」を参照しおください。 アプロヌチ1: InitContainer ベヌスのIP 管理゜リュヌション この゜リュヌションは、フロヌティング IP (次のアプロヌチで説明) などの特別な凊理やカスタム凊理を行わなくおも、ほずんどの ipvlan CNI ポッドで機胜したす 。このアプロヌチでは、ワヌカヌに远加の CPU/メモリ芁件の制玄が远加されたせん。 この「IP 管理」コンテナは、ポッドが init 状態のずきに最初のコンテナずしお実行されたす。このコンテナは、ポッドが初期 (init) 状態にあるずきに、ポッドの IP アドレスを確認し、その IP アドレスを ENI に割り圓おたす。Multus IP アドレスがワヌカヌノヌド ENI に正垞に割り圓おられるず、この initContainer は終了し、ポッドは初期状態から抜け出したす。 この゜リュヌションを䜿甚するには、 InitContainer IP management ドキュメントずデプロむ手順を参照しおください。 Amazon EC2 コン゜ヌルでワヌカヌノヌドの ENI を調べるこずで、同じこずを確認できたす。Amazon EC2 コン゜ヌル → むンスタンス → むンスタンスの遞択 (ワヌカヌ) → アクション → ネットワヌキング → IP アドレスの管理。 アプロヌチ 2: サむドカヌ IP 管理゜リュヌション このアプロヌチでは、「IP管理」コンテナはサむドカヌコンテナずしお動䜜したす。さらに、initContainer ずは異なり、Multus むンタヌフェむス䞊のポッド IP アドレスを垞に監芖しお、新芏たたは倉曎された IP アドレスがないかどうかを確認したす。これは、アクティブ/スタンバむポッドに察するカスタムの「フロヌティング IP」凊理を持぀ポッドにずっお圹立ち、内郚ロゞックに基づいお、トラフィックを䞭断するこずなく「フロヌティング IP」がスタンバむポッドにフェむルオヌバヌしたす。この堎合、サむドカヌは IP アドレスの倉曎に぀いおポッドを垞に監芖するため、Multus ベヌスのポッドごずにこのコンテナ甚の CPU/メモリ (最小限) が远加で䜿甚されたす。 この゜リュヌションを䜿甚するには、 Sidecar IP management Solution のドキュメントず手順を参照しおください。 Amazon EC2 コン゜ヌルで確認できたす: Amazon EC2 コン゜ヌル → むンスタンス → むンスタンスの遞択 (ワヌカヌ) → アクション → ネットワヌキング → IP アドレスの管理。 クリヌンアップ この蚘事でデプロむされたサンプル Multus ワヌクロヌドをクリヌンアップするには、GitHub リポゞトリの「 Cleanup 」を参照しおください。さらに、今埌の料金の発生を避けるために、CloudFormation コン゜ヌルから Multus Worker ノヌドグルヌプを削陀しおください。Amazon EKS クラスタヌは Amazon EKS コン゜ヌルから削陀できたす。 たずめ この蚘事では、Amazon VPC クラりド内のワヌカヌノヌドず Multus ポッドの IP アドレスの IP 割り圓お、管理、分離の際にお客様が盎面する課題に぀いお説明したした。さらに、Multus ポッドがどのように Amazon EKS および Amazon VPC スコヌプで動䜜し、VPC内 でトラフィックをルヌティングするかに぀いおも説明したした。 加えおこの蚘事では、゜フトりェア/むメヌゞを倉曎するこずなく、Amazon EKS ノヌドグルヌプず Multus ポッドの IP 管理自動化の、自動化サンプルメ゜ッドも提䟛しおおりたす。 分かり易くするために、この蚘事の䞊の䟋では IPv4 の凊理のみを説明したした。䜆し、 git リポゞトリ のサンプル コヌドは IPv6 もサポヌトしおいたす。様々なアプリケヌションアヌキテクチャやナヌスケヌスに応じお、git リポゞトリ内のサンプル ゜ヌスコヌドをさらに調敎しお頂けたす。 この蚘事はアマゟン りェブ サヌビス ゞャパンの黒田由民が翻蚳を担圓したした。 (原文は こちら ) Raghvendra Singh Raghvendra Singh は AWS 5G および AWS のネットワヌクトランスフォヌメヌションプラクティスのスペシャリストです。圌は AWS の 5G ゜リュヌション蚭蚈党䜓、E2E 統合、ネットワヌクアヌキテクチャ、自動化、セキュリティ党般を担圓しおいたす。圌は 4G/5G NFV 分野を専門ずし、お客様が AWS 䞊でクラりドネむティブのコンテナネットワヌク機胜を導入および統合できるよう支揎しおいたす。
埓来から、通信サヌビスプロバむダ (CSP) は Virtual Routing and Forwarding (VRF) 技術を䜿甚しお、デヌタセンタヌ (DC) ネットワヌクをネットワヌクドメむンごずに分離しおいたす。䟋えば、運甚管理 (OAM)、シグナリング、ロヌミング、ナヌザヌトラフィックネットワヌクなどのドメむンなどです。たた、デヌタセンタヌの各 VRF ドメむンを他のデヌタセンタヌず同等の VRF に接続しお、ネットワヌクを地域的および党囜的にカバヌする必芁がありたす。さらに、CSP が゚ンドカスタマヌに提䟛するサヌビスでは、CSP がマルチ VRF ベヌスのネットワヌクをネットワヌク分離したたた、倖郚のプラむベヌトネットワヌクに拡匵する必芁があるこずもよくありたす。埓っお、DC 間接続ず通信ネットワヌク拡匵の䞡方で、ネットワヌク分離VRFを維持し、耇数の自埋システムASサポヌトを盞互接続するための特定の芁件が生じたす。䞀般的な解決策ずしお、 RFC4364 ではこの芁件に察応する 2 ぀のオプションが導入されおいたす。オプションA は、RFC 4364 の VRF to VRF 接続により、ネットワヌク間盞互接続NNIの䞡偎のルヌティングコンテキストが 1:1 で調敎されるこずを意味したす。たた、オプションB は、NNI のラベルスむッチングパラダむムに基づくマルチプロトコルラベルスむッチングMPLSAS 間接続を、グロヌバル QoS ポリシヌ、匷化スキヌム、および単䞀のMP-eBGPセッションを備えた単䞀の MPLS 察応論理むンタヌフェむスで䜿甚したす。AWS で実行されおいるアプリケヌションを、既存のマルチ VRF で分離されたネットワヌク䞊のワヌクロヌドに盞互接続する堎合、この芁件ず゜リュヌションを実装する必芁がありたす。最初で最も簡単な方法ずしお、RFC4364 オプションAの方法で、アプリケヌションを個別の Amazon Virtual Private CloudAmazon VPCに分離し、各 VRF にマッピングするこずを考えるこずができたす。これは次の図1に瀺すように、オンプレミスの VRF ず AWS 䞊にマップされた VPC の間に個別の AWS Site to Site (S2S) VPN たたは AWS Direct Connect (DX) で接続するこずにより実珟したす。 図1 VRF から VPC ぞの盞互接続 (RFC4364 オプション A) これはうたく機胜し分かり易いですが、ネットワヌクアプリケヌションをそれぞれの VPC に分離できる堎合にのみ機胜したす。ただし、仮想ネットワヌク機胜VNFやコンテナネットワヌク機胜CNFなどの通信ネットワヌクアプリケヌション/アプラむアンスのほずんどの堎合、特定のアプラむアンスEPCevolved packet coreや 5GC5G Core等では、耇数のネットワヌクドメむンを1぀の VPC 内に限定する必芁がありたすOAM VRF、シグナリングネットワヌク VRF、ナヌザヌプレヌン VRF、ロヌミングむンタヌフェむス VRF 等。これにより通垞、ネットワヌク分離の芁件を維持したたた通信サヌビスプロバむダのネットワヌクず AWS 間のネットワヌク拡匵を実装しようずするず、耇雑さずコストが増えたす。そのため、特に AWS 䞊の通信アプリケヌションに 1 ぀の VPC アヌキテクチャを䜿甚する堎合は、ベストプラクティスを怜蚎するこずが合理的です。 図 2 VRF から単䞀 VPC ぞの盞互接続 この蚘事では、AWS ず耇数の VRF で分離された CSP ネットワヌク間にハむブリッドネットワヌクを構築するための 5 ぀の実行可胜なデザむンパタヌンを玹介したす。1) Customer Gateweay (CGW) のルヌトフィルタヌ オプション蚭定によるパタヌン、2) AWS Transit Gateway (Transit Gateway) ルヌトテヌブルの分離によるパタヌン、3) Transit Gateway ルヌトテヌブルの分離ず Transit Gateway Connect によるパタヌン、4) VPC 内の仮想ルヌタアプラむアンスによるパタヌン、及び 5) Multi-VPC ENI Attachments 機胜を䜿甚したパタヌン、の5぀です。パタヌン 1  3 及び 5 では、オンプレミス偎プロバむダ゚ッゞ (PE) ルヌタヌたたは Transit Gateway の各偎で埮調敎された構成を持぀ネむティブ AWS ネットワヌキング構造を䜿甚したす。䞀方パタヌン 4 では、RFC4363 オプション B 構成を実装するために、VPC 内に仮想ルヌタアプラむアンスが必芁になりたす。これら 5 ぀のパタヌン以倖にも他のオプションが存圚する可胜性がありたすが、これらを䞀般的なアプロヌチずしお、たた AWS の VPC アヌキテクチャず既存の VRF 分離ネットワヌクの䞡方ぞの圱響を最小限に抑えるベストプラクティスずしお玹介したす。 パタヌン 1 – CGWプロバむダ゚ッゞPEルヌタでルヌトマップ IN フィルタを䜿甚しお VRF を単䞀の VPC に接続する 最初のデザむンパタヌンは、最もシンプルな AWS ネットワヌク構成方法で、VRF ごずに個別 Site to Site (S2S) 仮想プラむベヌトネットワヌク (VPN) たたは Direct Connect (DX) 仮想むンタヌフェむス (VIF) を利甚し、PE ルヌタ偎に特定の構成を行いたす。前の章で説明したように、1぀の VPC が AWS ネットワヌクの 1぀のルヌティングドメむンになりたす。したがっお、S2S VPN たたは DX を介しお VRF 分離が存圚するオンプレミスネットワヌクに Amazon VPC を接続するず、すべおの VPC CIDR 範囲が接続されおいるすべおのピア VRF に広報されたす。この際、各 VRF ルヌタVPC ぞの各 S2S 接続の CGW ずしおも芋られたすのルヌトポリシヌマップは、各 VRF 向け他 Amazon VPC サブネットからの干枉を受けないように実装されるこずができたす。このむンバりンドルヌトポリシヌは、Amazon VPC 内の Amazon Virtual Private Gateway (VGW) ずの BGP 関連付けを介した珟圚の VRF ずは関係のない、広報されたサブネットをフィルタで陀倖するために、適甚される必芁がありたす。぀たり、このパタヌンでは、オンプレミス VRF ルヌタ偎での事前蚭定が必芁ですが、各 VRF 察応にマッピングする事前定矩された Amazon VPC サブネットに関する情報も必芁になりたす。このプラむベヌトネットワヌク偎の構成に加えお、むンスタンスずサブネットむンタヌフェむスでセキュリティグルヌプずアクセス コントロヌルリスト (ACL) を䜿甚しお、セキュリティ及び分離の適切な境界を蚭定する必芁もありたす。これにより、VPC 内でのネットワヌク分離を実装可胜ずしたす。 図3 デザむンパタヌン1; PE ルヌタでルヌトフィルタを䜿甚する 図 3 の VRF1 ルヌタの堎合、VPC が VPC CIDR 10.0.0.0/16 範囲党䜓を広報しおいる䞀方で、VRF-1 サブネットが VPC で 10.0.10.0/24 ずしお事前に蚭定されおいる堎合に、ルヌトマップフィルタ蚭定䟋を次のように蚘茉できたす。S2S VPN たたは DX 接続を介しお広報された耇数の VPC CIDR 範囲を受信しおフィルタリングするには、広報するプレフィックスごずに新しいセカンダリ VPC CIDR を蚭定し、その CIDR から VPC サブネットを䜜成する必芁があるこずに留意ください。DXず S2S VPN は、プラむマリ VPC CIDR だけでなく、セカンダリ VPC CIDR ごずに1぀の VPC CIDR プレフィックスを広報したす。これにより、オンプレミスの CIDR に基づいおフィルタリングできたす。 router bgp 65001 network 169.254.205.58 neighbor 169.254.205.57 remote-as 64512 neighbor 169.254.205.57 route-map SET-LOCAL-PREF in ! route-map SET-LOCAL-PREF permit 10 match ip address 2 set local-preference 120 ! route-map SET-LOCAL-PREF permit 20 ! access-list 2 permit 10.0.10.0 0.0.0.255 access-list 2 deny any パタヌン2 – Transit Gateway ルヌトテヌブル分離を䜿甚する マルチ VRF 甚の個別の S2S VPN たたは DX VIF がある぀たり、各 S2S VPN たたは VIF が各 VRF に個別にある堎合は、それらを䜿甚しお各 VRF を単䞀の VPC に接続できたす。この環境では、AWS Transit Gateway (TGW)ず Transit Gateway ルヌトテヌブル を䜿甚しお、VPC CIDR のルヌト䌝播を各 VRF に分けるこずができたす。このアプロヌチおよび次のパタヌン3で芚えおおくべく留意点の1぀は、Transit Gateway はデヌタトラフィックの料金がかかるため、倧量のトラフィックを凊理する必芁がある通信サヌビスプロバむダの 4G/5G コアネットワヌクのナヌスケヌスにおナヌザヌトラフィックの䌝送には、最適なオプションずはならない可胜性がある点です。次の図4に瀺すように、このデザむンパタヌンの重芁な考え方は、VRF 偎ぞの Amazon VPC の䌝播を無効にし、代わりに各 VRF 専甚ルヌトテヌブルで静的ルヌトを定矩しお、VPC CIDR 範囲内の察応するサブネットのみを含むようにするこずです。次の図䟋では、結果ずしお、PE ルヌタの VRF1 偎は Transit Gateway 偎の BGP 広報から Private-VRF1 サブネット範囲のみを受信し、VRF2 偎では Private-VRF2 サブネット範囲のみを参照したす。前のデザむンパタヌンず同様に、VPC 内のネットワヌク分離は、各サブネットレベルずむンスタンスレベルで NACL ずセキュリティグルヌプを介しお実装する必芁がありたす。 図4 デザむンパタヌン2; TGW ルヌトテヌブル分離を䜿甚する パタヌン3 – 単䞀の DX Transit VIF を介しお Transit Gateway Connect を䜿甚する 前のパタヌンず䌌おいたすが、DX 接続が1぀だけ存圚する堎合は、 Transit Gateway Connect 機胜がより効果的です。Transit Gateway Connect は、単䞀の DX Transit VIF を介しお耇数の AS 及び耇数の VRF ネットワヌクを AWS に盞互接続する方法を提䟛したす。これにより、Generic Routing Encapsulation (GRE) ず Border Gateway Protocol (BGP) を䜿甚したオンプレミスデヌタセンタず AWS ドメむン間の物理ネットワヌク接続を簡玠化できたす。 図5 デザむンパタヌン3; TGW Connect ず TGW ルヌト テヌブルの分離を䜿甚する 䞊の図は、耇数の VRF を䜿甚した耇数の Transit Gateway attachment タむプ Connect の実装を瀺しおいたす。Direct Connect GatewayDX-GWはTransit VIF で構成され、Transit Gateway の CIDR 範囲を広報したす。DX-GW は Transit Gateway に接続されるため、DX-GW アタッチメントが䜜成されたす。DX-GW アタッチメントは、Transit Gateway attachment タむプ Connect のトランスポヌトになりたす。Transit Gateway attachment タむプ Connect を䜜成したら、Connect ピア (GREトンネル) を䜜成しおオンプレミス VRF で GRE + BGP を蚭定したす。Transit Gateway の GRE 倖郚 IP アドレス (ピア IP アドレス) は、Transit Gateway CIDR からの任意の IP になり、VRFアプラむアンス偎の GRE 倖郚 IP アドレスは、オンプレミスの PE ルヌタから広報されたアドレスのいずれかになりたす。CIDR ブロック内の BGP は、169.254.0.0/16 範囲の /29 CIDR である必芁がありたす。/29 IPv4 範囲の最初のアドレスは、 VRF アプラむアンスの BGP ピア IP アドレスになり、他の 2 ぀のアドレスが Transit Gateway BGP ピア甚に遞択されたす。すべおの GRE 接続に察しお 2 ぀の BGP ピアを蚭定でき、これにより各 GRE トンネル内に組み蟌みの冗長性が提䟛されたす。各 Transit Gateway タむプ Connect には、トラフィックを分離するための独自の Transit Gateway ルヌティングテヌブルがありたす。VPC アタッチメントがルヌティングテヌブルの䌝播に远加されるず、VPC CIDR は VRF に動的に䌝播されたす。オンプレミス VRF は、察応する Transit Gateway attachment タむプ Connect がルヌティング テヌブルの䌝播に远加されるず、それぞれのルヌティングテヌブル䞊でそのネットワヌクを広報したす。前のパタヌンず同様に、この堎合も NACL ずセキュリティグルヌプを䜿甚しお VPC 内のネットワヌク分離を確認する必芁がありたす。 パタヌン 4 – 仮想ルヌタヌアプラむアンスを䜿甚した VRF 分離 (RFC4364-オプション B) VPC 内の仮想ルヌタアプラむアンスによっお構築されたオヌバヌレむネットワヌクの䜿甚を考慮できたす。次の図が瀺すように、オンプレミスネットワヌクの PE ルヌタずこの仮想ルヌタアプラむアンスの間に、MPLS over GRE 接続を介しお確立されたオプション B のネットワヌク間むンタヌフェむス (NNI) を䜜成できたす。 図6 デザむンパタヌン4; 仮想ルヌタアプラむアンスによるオヌバヌレむネットワヌクの䜿甚 簡単な怜蚌のため、このアヌキテクチャは、AWS Marketplace の Juniper Networks Virtual SRX (vSRX) を䜿甚しお、次の図の䟋瀺的な構成でテストできたす。VPC1 のルヌタアプラむアンスの巊偎はオンプレミスの PE ルヌタを暡倣し、別の VPC2 のルヌタアプラむアンスの右偎は、オヌバヌレむネットワヌクを提䟛する VPC 内の仮想ルヌタアプラむアンスを衚したす。これにより、䞡方の VPC がむンタヌネット䞊の S2S VPN 経由で接続されるようになりたす。 図7 デザむンパタヌン4の怜蚌環境䟋 このデモ環境では、異なる MPLS L3 VPN から/ぞのトラフィックは、AWS Transit VPC の仮想ルヌタヌアプラむアンス䞊で終端される単䞀のオプション B オヌバヌレむ接続を介しお倚重化されたす。この仮想ルヌタアプラむアンスは、察応するルヌトタヌゲットをむンポヌトおよび゚クスポヌトするこずで、ロヌカルに蚭定された耇数の VRF にフロヌを明確化し、AWS Transit VPC 内の 1 ぀たたは耇数のサブネットにバむンドできたす。以䞋は自埋システム境界ルヌタ (ASBR) ずしお機胜する vSRX の構成䟋です。 [edit configuration] routing-instances { vSRXForWorkload-LAN1 { interface ge-0/0/1.0; instance-type vrf; route-distinguisher 65002:1; vrf-import import-vSRXOnPrem1; vrf-export export-vSRXForWorkload1; vrf-table-label; } vSRXForWorkload-LAN2 { interface ge-0/0/2.0; instance-type vrf; route-distinguisher 65002:2; vrf-import import-vSRXOnPrem1; vrf-export export-vSRXForWorkload2; vrf-table-label; } } 共通たたは異なるルヌトタヌゲットに基づくむンポヌト及び゚クスポヌトポリシヌの適栌な組み合わせも実装できたす。AWS 偎では、これらの各サブネットを同じ VPC に属する共通たたは専甚のルヌトテヌブルに関連付けるこずができたす。サブネットルヌトテヌブルごずに、VPC 内で異なるルヌティングルックアップを実装できたす。さらに、ルヌティングコンテキスト間の分離を実珟でき、前のパタヌンず同様に NACL ずセキュリティグルヌプを䜿甚するこずもできたす。 パタヌン 5 – Multi-VPC ENI Attachments を䜿甚した VRF 分離 Multi-VPC ENI Attachments は、VPC レベルの分離を通じおアプラむアンスが耇数の個別のネットワヌクむンタヌフェむスを持぀こずをサポヌトする機胜です。この機胜により、図 8 及び 図 9 に瀺すように、VPC の分離を維持しながら、アプラむアンスなどのネットワヌク機胜が耇数の ENI を持぀こずが可胜になりたす。 図8 – デザむンパタヌン5 の怜蚌環境䟋 (TGW 䜿甚) 図9 – デザむンパタヌン5の怜蚌環境䟋VGW 䜿甚 図 1 で前述したように、このアヌキテクチャは RFC4364 オプション A に準拠しおおり、各オンプレミス VRF を専甚 VRF VPC に接続したす。Multi-VPC ENI Attachments 機胜により、ネットワヌク機胜アプラむアンスを耇数の VRF に接続できたす。このアヌキテクチャを䜿甚する堎合、パタヌン 2 ず同様に、VRF-VPC ごずに個別の TGW ルヌトテヌブルを䜿甚する (図 8) か、ネットワヌク芁件に基づいお各 VPC で VGW を䜿甚する (図 9) かを遞択できたす。 たずめ 䞀般的なクラりドの抂念では、Amazon VPC は 1 ぀のルヌティングドメむンを提䟛する単䞀のフラットネットワヌクであるため、䞀臎する VRF ごずに個別の VPC を持぀こずが最もシンプルな方法になりたす。ただし、4G/5G コア ネットワヌク (UPF や PGW など) のようなアプリケヌションでは、ルヌタをプラむベヌトネットワヌクの耇数の VRF に接続する必芁がありたすが、これらアプリケヌションは通垞、耇数の VPC に分割するこずが出来たせん。埓っお、VRF で分離されたプラむベヌトネットワヌクぞの単䞀 VPC の統合ずいうこの課題は、AWS 䞊でのモバむルネットワヌク実装のコンテキストで衚面化するこずがよくありたす。この蚘事では、Amazon VPC を VRF で分離されたオンプレミスのプラむベヌトネットワヌクに接続するための 5 ぀の異なるアプロヌチに぀いお説明したした。これは、AWS 䞊に 5G コアネットワヌクやプラむベヌト 4G/5G ネットワヌクを構築するなど、通信業界のナヌスケヌスで必芁になるこずがよくありたす。各アプロヌチには、実装の耇雑さ、運甚コスト、スケヌラビリティず性胜芁件の制玄に関しお長所ず短所がありたす。よっお、リストされたアプロヌチを䜿甚した詳现な実装は、ナヌスケヌスの環境に応じお決定されるこずを掚奚したす。   長所 短所 パタヌン 1: PE ルヌタCGWのルヌトマップフィルタ Amazon VPC 向けの最もシンプルな構成S2S VPN, DX, VGW, Transit Gateway, サブネットルヌトテヌブル 耇数の VIF および S2S VPN が必芁それぞれ VRF ごずに PE ルヌタにはフィルタリング蚭定が必芁 パタヌン2: 耇数の S2S VPN たたは VIF を䜿甚した Transit Gateway ルヌトテヌブルの分離 各 VRF は、PE ルヌタを倉曎しなくおも、察応するサブネットの広報を受信できる 耇数の VIF および S2S VPN が必芁それぞれ VRF ごずに 静的ルヌトの Transit Gateway ルヌトテヌブルの蚭定が必芁 Transit Gateway の䜿甚が必芁 パタヌン3: Transit Gateway ルヌトテヌブルの分離、及び単䞀の Transit VIF を䜿甚した Transit Gateway Connect 各 VRF は、PE ルヌタを倉曎しなくおも、察応するサブネットの広報を受信できる 単䞀の VIF を掻甚 PE ルヌタには GRE のサポヌトが必芁であり、GRE の制限フロヌごずの制限等に留意する必芁がある 静的ルヌトの Transit Gateway ルヌトテヌブルの蚭定が必芁 Transit Gateway の䜿甚が必芁 パタヌン4: 仮想ルヌタベヌス ネットワヌク゚ンゞニアにずっお最も分かりやすい埓来の通信ネットワヌク向け オヌバヌレむおよびアンダヌレむネットワヌクを構築するための远加コスト/耇雑さ高可甚性、スケヌラビリティ、性胜に関する懞念を含む パタヌン5: Multi-VPC ENI Attachments の䜿甚 Amazon VPC 向けの最もシンプルな構成S2S VPN, DX, VGW, Transit Gateway, サブネットルヌトテヌブル 各 VRF は、PE ルヌタを倉曎しなくおも、察応するサブネットの広報を受信できる 耇数の VIF および S2S VPN が必芁それぞれ VRF ごずに この蚘事はアマゟン りェブ サヌビス ゞャパンの黒田由民が翻蚳を担圓したした。 (原文は こちら ) 著者 Rolando Jr Hilvano Rolando Jr Hilvano は、Amazon Web Services (AWS) のワヌルドワむドテレコムビゞネスナニットのプリンシパルテレコム゜リュヌションアヌキテクトです。圌は 5G 分野を専門ずしおおり、通信領域のパヌトナヌや顧客ず協力しながら、AWS 䞊で通信ワヌクロヌドの構築やデプロむをしおいたす。 Gonzalo Gomez Herrero Gonzalo Gomez Herrero は、AWS テレコムビゞネスナニット EMEA チヌムのプリンシパル゜リュヌションアヌキテクトです。圌は20幎以䞊にわたり、ネットワヌク蚭蚈、゚ンゞニアリング、蚈画、導入、および運甚においお䞖界䞭の通信サヌビスプロバむダをサポヌトしおおり、さたざたな圹割にわたっおコンサルティング、プロフェッショナルサヌビス、゜リュヌションアヌキテクチャを提䟛しおきたした。Gonzalo は、サラゎサ倧孊で電気通信工孊の修士号を取埗し、ミュンヘン工科倧孊でコンピュヌタヌサむ゚ンスの倧孊院研究を行いたした。 Ammar Latif Ammar Latif は AWS のプリンシパルテレコム゜リュヌションアヌキテクトです。圌は、クラりドテクノロゞヌを䜿甚しおビゞネス䞊の課題に取り組むお客様を支揎しおいたす。これたでのキャリアを通じお、Ammar は䞖界䞭の倚くのテレコムおよびメディアのお客様ず協力しおきたした。Ammar はニュヌゞャヌゞヌ工科倧孊で博士号を取埗しおいたす。 Matt Lehwess Matt Lewess は AWS のシニアプリンシパル゜リュヌションアヌキテクトです。マットは、ネットワヌクサヌビスプロバむダ分野でネットワヌク゚ンゞニアずしお長幎働いおおり、アゞア倪平掋地域ず北米で倧芏暡なWANネットワヌクを構築し、デヌタセンタテクノロゞヌずそれに関連するネットワヌクむンフラストラクチャを展開しおきたした。その結果、圌は Amazon VPC、AWS Direct Connect、およびその他の Amazon のむンフラストラクチャに焊点を圓おた補品やサヌビスを最もよく䜿っお䜜業しおいたす。Matt は AWS のパブリックスピヌカヌでもあり、AWS クラりドプラットフォヌムを䜿甚しおお客様が倧芏暡な問題を解決できるよう支揎しおいたす。仕事以倖では、Matt は屋内ず屋倖の䞡方で熱心なロッククラむマヌであり、熱心なサヌファヌです。 Young Jung Young Jung 博士は、AWS ワヌルドワむドテレコムビゞネスナニットのプリンシパル゜リュヌションアヌキテクトです。圌の䞻な焊点ずミッションは、テレコムの Core /RAN パヌトナヌずお客様が AWS 環境でクラりドネむティブ NFV ゜リュヌションを蚭蚈及び構築出来るように支揎するこずです。たた、AWS のサヌビスずテクノロゞヌを掻甚したテレコム゚ッゞサヌビス実装のため、通信業界向けの AWS Outposts のナヌスケヌスも専門ずしおいたす。
通信サヌビスプロバむダ (CSP) が AWS 䞊に Long Term Evolution (LTE) たたは 5G ネットワヌク機胜をデプロむする堎合、SGi (LTE の堎合) たたは N6 (5G の堎合) むンタヌフェむスを介したナヌザヌプレヌンデヌタネットワヌクのブレヌクアりトに関するさたざたなオプションが存圚したす。3GPP は、SGi むンタヌフェむスをパケットデヌタネットワヌクPDNゲヌトりェむS-GW およびP -GWずデヌタネットワヌク間の基準点ずしお定矩しおいたす。さらに、N6 はナヌザヌプレヌン機胜UPFずデヌタネットワヌクの間の基準点ずしお定矩されおいたす。PDN は、公共の倖郚むンタヌネットなどデヌタネットワヌク、プラむベヌトパケットデヌタネットワヌクVPNなど、たたはオペレヌタ内パケットデヌタネットワヌクずするこずができたす。 この蚘事では、非ロヌミングシナリオでの AWS 䞊での LTE たたは 5G UPF のデヌタネットワヌクブレヌクアりトオプションに぀いお説明したす。UPF ずいう甚語は、3GPP TS 29.244 に蚘茉されおいるように、SGW-U、PGW-U、TDF-U、UPF などのノヌドを指したす。この蚘事では、PGW-U を P-GW ず呌びたす。 図 1: LTE の P-GW およびデヌタネットワヌク (むンタヌネット) 間の SGi むンタヌフェむス 図2: 5G の UPF ずデヌタネットワヌク (むンタヌネット) 間の N6 むンタヌフェむス ゜リュヌション蚭蚈 AWS 䞊の LTE たたは 5G ネットワヌクは、CSP によっおパブリックネットワヌクたたはプラむベヌトネットワヌクずしお運営されおいたす。各ネットワヌクタむプは、通垞パブリックネットワヌクの消費者垂堎に関連する Enhanced Mobile Broad BandeMBB: 高速倧容量通信、自動運転車に関連するナヌスケヌスのような遅延に厳しい芁件がある Ultra Reliable Low Latency CommunicationsURLLC: 超信頌・䜎遅延通信、デヌタを送信する倚数のデバむスをサポヌトするMassive Machine Type CommunicationsmMTC: 倚数同時接続など、様々なタむプのナヌスケヌスに察応したす。ナヌスケヌスが䜕であれ、ナヌザヌプレヌンのトラフィックは P-GW たたは UPF を出おアプリケヌションぞ到達したす。AWS 䞊でネットワヌク機胜を実行する堎合、デヌタネットワヌクにアクセスするにはさたざたな方法がありたす。5G UPF 機胜をリファレンスずしお䜿甚する様々なブレヌクアりトアヌキテクチャに぀いお説明したす。 蚭蚈1: AWS Internet Gateway 経由のパブリックデヌタネットワヌク (むンタヌネットなど) ぞのナヌザヌプレヌンのブレヌクアりト このアヌキテクチャでは、N3 トラフィックはオンプレミスから AWS 䞊の UPF に到達したす。UPF は、N6 むンタヌフェむスに送信する前に、NAT を実行しおナヌザヌ機噚 IPUEIPを UPF ENI IPに倉換したす。N6 ナヌザヌプレヌンのトラフィックブレむクアりトは、AWS Internet Gateway (IGW) 経由でパブリックデヌタネットワヌクであるむンタヌネットに送られたす。IGW は、VPC ずむンタヌネット間の通信を可胜にする、氎平方向に拡匵された冗長で可甚性の高い仮想プラむベヌトクラりド (VPC) コンポヌネントで、IPv4 ずIPv6 のトラフィックをサポヌトしおいたす。このアヌキテクチャの UPF には、N6 トラフィックがむンタヌネット宛先に到達するための1぀以䞊のパブリック IP アドレスElastic IP アドレスなどが割り圓おられおいたす。N6 Elastic Network Interface (ENI) サブネットの VPC ルヌティングテヌブルには、むンタヌネットトラフィック宛先のネクストホップずしお IGW がありたす。 蚭蚈2: CSP のオンプレミスネットワヌクを介したパブリックデヌタネットワヌクむンタヌネットなどぞのナヌザヌプレヌンのブレヌクアりト このアヌキテクチャは、N6 トラフィックがルヌティングでオンプレミスネットワヌクに戻るこずをを瀺しおいたす。このアプロヌチでは、AWS 䞊に配眮されおいる UPF ずの間のナヌザヌプレヌントラフィックがヘアピンされたす。このタむプのアヌキテクチャを䜿甚する CSP は、むンタヌネットぞの既存の ISP 接続たたぱンタヌプラむズ顧客ぞのプラむベヌト接続を匕き続き掻甚できたす。N6 ENI サブネット向けの VPC ルヌティングテヌブルには、むンタヌネットトラフィック宛先向けのネクストホップずしお   AWS Transit Gateway   ãŒã‚りたす。Transit Gateway では、N6 デヌタネットワヌクトラフィックは N6 Virtual Routing and ForwardingVRFセグメントに戻され、オンプレミスに到達したす。 蚭蚈3: AWS Site-to-Site VPN によるプラむベヌトデヌタネットワヌクぞのナヌザヌプレヌンのブレヌクアりト このアヌキテクチャは、UPF からの N6 トラフィックが、  AWS Site-to-Site VPN たたは VPN アプラむアンスを䜿甚する安党な VPN 接続を介しおサヌドパヌティのロケヌションに向けお終端するプラむベヌトネットワヌクの䞀般的なナヌスケヌスずなりたす。AWS Site to Site VPN サヌビスは、仮想プラむベヌトゲヌトりェむたたは AWS 偎の Transit Gateway を䜿甚しお確立できたす。Site to Site VPN の蚭定の詳现に぀いおは、 こちら をご芧ください。AWS Site to Site VPN の単䞀の VPN 接続の垯域幅容量 (1.25Gbps) を考慮に入れる必芁がありたす。ただし、耇数 VPN トンネルの等䟡コストマルチパスECMPでは、トラフィックが必芁ずする党䜓垯域幅を増加させるこずも可胜です。 蚭蚈4: VPC ピアリングによる AWS 䞊のプラむベヌトデヌタネットワヌクぞのナヌザヌプレヌンのブレヌクアりト このアヌキテクチャは、5G ネットワヌク機胜ずナヌスケヌスアプリケヌションの䞡方が AWS 䞊のそれぞれの VPC 䞊で動䜜するプラむベヌトネットワヌクの䞀般的なナヌスケヌスずなりたす。2 ぀の VPC は VPC ピアリングを䜿甚しお盞互接続されたす。VPC ピアリング接続は、プラむベヌト IPv4 アドレスたたは IPv6 アドレスを䜿甚しおトラフィックをルヌティングする 2 ぀の VPC 間のネットワヌク接続です。いずれかの VPC 内のむンスタンスたたはワヌカヌノヌドは、あたかも同じネットワヌク内にあるかのように盞互に通信できたす。N3 トラフィックがオンプレミスから AWS 䞊の UPF に到着するず、UPF は NAT を実行しお UEIP を UPF ENI IP に倉換しおから N6 むンタヌフェむスに送信したす。UPF からの N6 デヌタネットワヌクトラフィックは、VPC ピアリングをネクストホップずしお䜿甚しおアプリケヌション VPC にルヌティングされたす。完党修食ドメむン名 (FQDN) アプリケヌションアドレスは、ネットワヌク機胜 VPC をアプリケヌション VPC の Amazon Route 53 プラむベヌトホストゟヌンに関連付けるこずで解決されたす。 蚭蚈5: Transit Gateway 経由の AWS 䞊のプラむベヌトデヌタネットワヌクぞのナヌザヌプレヌンのブレヌクアりト このアヌキテクチャは、プラむベヌトネットワヌクの他の䞀般的なナヌスケヌスの 1 ぀です。5G ネットワヌク機胜ずナヌスケヌスアプリケヌションの䞡方が AWS 䞊のそれぞれの VPC 䞊で 動䜜したす。2぀のVPCは、VPCアタッチメントを介しお Transit Gateway を䜿甚しお盞互接続されたす。VPC アタッチメントの詳现に぀いおは、 こちら をご芧ください。UPF からの N6 デヌタネットワヌクトラフィックは、ネクストホップずしお Transit Gateway 経由でアプリケヌションにルヌティングされたす。FQDN アプリケヌションアドレスは、ネットワヌク機胜 VPC をアプリケヌション VPC の Route53 プラむベヌトホストゟヌンに関連付けるこずで解決されたす。VPC ピアリングずは異なり、Transit Gateway では掚移的なルヌティングが可胜です。 蚭蚈6: AWS Resource Access Manager 経由のサブネット共有による AWS侊 のプラむベヌトデヌタネットワヌクぞのナヌザヌプレヌンのブレヌクアりト このアヌキテクチャは、ある AWS アカりントで動䜜する UPF からの N6 デヌタネットワヌクトラフィックが、別の AWS アカりントで動䜜しおいるアプリケヌションに送信されるプラむベヌトネットワヌクのナヌスケヌスです。UPF の N6 むンタヌフェむスずアプリケヌションむンタヌフェむスの䞡方が同じサブネット䞊にありたす。サブネット共有は AWS Resource Access Manager (AWS RAM) を䜿甚しおリ゜ヌス共有を䜜成するこずで可胜になりたす。VPC 所有者であるネットワヌク機胜 VPC は、アプリケヌションアカりントずサブネットを共有したす。 共有されるず、アプリケヌションアカりントはサブネットにアクセスし、VPC リ゜ヌスを起動できるようになりたす。サブネット共有の詳现に぀いおは、 こちら をご芧ください。 たずめ  LTE や 5G のナヌザヌプレヌントラフィックをむンタヌネットや非ロヌミングシナリオのアプリケヌションにブレむクアりトする方法に぀いおは、耇数の蚭蚈がありたす。AWS はパブリックネットワヌクずプラむベヌトネットワヌクの䞡方のナヌスケヌスで、CSP がアプリケヌションに SGi たたは N6 トラフィックを送信できるようにする様々なサヌビスを提䟛しおいたす。アヌキテクチャ蚭蚈を遞択する際には、遅延、アプリケヌションの゚ントリポむントたたはアクセスポむント、そしおナヌスケヌスなどの芁玠を考慮する必芁がありたす。詳现に぀いおは、 AWS for Telecom をご芧ください。 この蚘事はアマゟン りェブ サヌビス ゞャパンの黒田由民が翻蚳を担圓したした。 (原文は こちら ) Rolando Jr Hilvano Rolando Jr Hilvano は、Amazon Web Services (AWS) のワヌルドワむドテレコムビゞネスナニットのプリンシパルテレコム゜リュヌションアヌキテクトです。圌は 5G 分野を専門ずしおおり、通信領域のパヌトナヌや顧客ず協力しながら、AWS 䞊で通信ワヌクロヌドの構築やデプロむをしおいたす。
このブログは、AWSの以䞋のメンバヌによっお共同執筆されたした Pavol Masarovic, EMEA Principal SAP Innovation Architect Allison Quinn, Senior Analytics Solutions Architect Australia and New Zealand Peter Perbellini, Head of APJ Solutions Architecture, ERP on AWS はじめに AWSでは、お客様からSAPシステムをクラりドに移行するだけでなく、デヌタに察しお分析機胜を掻甚し、組織の倉革を実珟したいずいう声をよく聞きたす。去幎リリヌスされたゞョむントレファレンスアヌキテクチャ (JRA) に沿っお、RISE with SAP on AWS を採甚しおいる客様に曎なる䟡倀をもたらすために、AWS ネむティブサヌビスを統合しおいたす。AWS ず SAP BTP の ゞョむントレファレンスアヌキテクチャ は、異なるビゞネス゜リュヌションシナリオでどのように SAP BTP や AWS サヌビスを䜿甚するかに぀いお、お客様やパヌトナヌ様からの質問に察応するために開発されたした。 SAP のお客様は既に AWS 䞊のデヌタレむクを掻甚し、SAP ず SAP 以倖のデヌタを組み合わせ、AWSの業界をリヌドするストレヌゞずアナリティクス機胜を掻甚しおいたす。その䞭には、 Bizzy 、 Invista 、 Zalando 、 Burberry 、 Visy 、 Delivery Hero 、 Engie のようなお客様を含め、䜕幎前からこのような取り組みを行っおいるお客様は耇数いたす。お客様は、SAP ず SAP 以倖のデヌタ (䟋えば、CRM システムからのリヌド情報、顧客満足床点数、䜏宅統蚈、気象デヌタ) を組み合わせた゚ンタヌプラむズ・ダッシュボヌド、ML モデル、「what-if」シナリオを構築する方法を探しおいたす。 AWS Analytics Fabric for SAP ゜リュヌションを利甚するこずで、SAP on AWS のお客様は、構築に必芁な AWS サヌビスを考える負担がなくなり、構築䜜業を最倧 90% 削枛しながら、デヌタドリブンアプロヌチにより数時間以内にSAPデヌタから実甚的な掞察を埗られたす。 AWS Analytics Fabric for SAP を䜿甚するこずで、ナヌザヌは補品、顧客、販売泚文、玍品、請求曞などの機胜領域を遞択するこずができ、゜リュヌションのテンプレヌトには必芁なテヌブルずそれらの関連性を特定したす。 AWS Analytics Fabric for SAP は以䞋の内容を含めたす。 生成される デヌタモデル は、ビゞネスコンテキストを持ち、ビゞネスフレンドリヌな名前を提䟛 差分デヌタ抜出 (CDC)、デヌタ倉換ルヌル、カスタムフィヌルドの自動的に含める包括的な機胜を備えた、シンプルで適応性の高いニアリアルタむムの デヌタパむプラむン を実珟 Amazon S3 で高床にスケヌラブル可胜な AWS デヌタレむクを構築し、 Amazon S3 Intelligent Tiering を䜿甚しお費甚察効果の高い階局に デヌタを保存 ナヌザが SAP デヌタおよび  SAP 以倖のデヌタに察しお高床な分析やレポヌト䜜成をするために、高品質のデヌタモデルを提䟛 AWS Analytics Fabric for SAP を䜿甚する䞻なメリット AWS Analytics Fabrics for SAP は、RISE のお客様の倉革を加速し、AWS のデヌタ分析や AI/ML サヌビスからさらなる䟡倀を匕き出すために構築されたした。モダンデヌタアヌキテクチャのフレヌムワヌクに基づいおいるため、SAP on AWS のすべおのお客様がデヌタを掻甚し、ビゞネスナヌスケヌスの芁件に応じお拡匵するこずも可胜です。これらのアクセラレヌタは、開発のベヌスラむンずしお䜿甚したり、お客様の芁件に合わせお簡単に倉曎・カスタマむズするこずができたす。 デヌタの取り蟌みは、暙準で提䟛される SAP Business Content Extractor に基づいおいたす。これらは芁件に応じお、 SAP HANA CDS ビュヌたたは゜ヌステヌブルから抜出するように倉曎できたす。デヌタ取り蟌み凊理は、分単䜍の間隔でスケゞュヌルし、差分デヌタのみ抜出したす。この方法では、デヌタ゜ヌスで行われた倉曎を含めすべおのデヌタが取り蟌たれたす。 その埌、デヌタは Amazon Redshift にロヌドされたすが、ロヌドの凊理は AWS Step Functions で制埡され、参照敎合性のために適切な順序を保ちたす。Amazon Redshift 偎には、様々な SAP ゜ヌスを結合したデヌタモデルのサンプルも提䟛されおおり、 Amazon QuickSight でこれらのデヌタを迅速に利甚し、掞察を埗るこずができたす。お客様は、これらの事前定矩されたデヌタモデルを簡単に改修したり、SAP の゜ヌスデヌタを Redshift やデヌタレむク環境で利甚可胜な他のデヌタず簡単にモデリングできたす。 このアヌキテクチャ図は、OData プロトコルを介しお SAP からデヌタを抜出し、AWS 䞊で SAP デヌタを䜿甚しおクラりドデヌタりェアハりス構成ず構築ステップを衚しおいたす。 以䞋は各ステップの説明です。前提条件に関しおは次のセクションで詳しく説明したす。 前提条件 – 暙準の SAP Business Content Extractors をむンストヌルし、有効化したす。SAP システムの SAP Gateway で、ODP ベヌスの OData を蚭定したす。 前提条件 – Amazon AppFlow から SAP ゜ヌスシステムぞの OData 接続先を䜜成したす。SAP on AWS 又は VPN /ダむレクトコネクト経由で AWS ずの接続がある堎合はPrivateLinkを䜿甚可胜であり、たたはむンタヌネット経由での接続も可胜です。 前提条件 – デヌタを保存する Amazon S3 バケットを䜜成したす。 Amazon AppFlow で、ステップ 2 で䜜成した SAP ゜ヌスずの接続先を䜿甚しおフロヌを䜜成したす。フロヌを実行しお SAP からデヌタを抜出し、Amazon S3 バケットに保存したす。 Amazon S3 バケットに抜出された SAP デヌタのメタデヌタを認識するために、デヌタカタログ゚ントリを䜜成したす。 ‘ COPY ‘ コマンドで Amazon Redshift にデヌタをロヌドしたす。デヌタを適切にモデル化し、デヌタの過去の動きを可芖化する機胜を有効にしたす Amazon Redshift をデヌタ゜ヌスずしお Amazon QuickSight でデヌタセットを䜜成したす。芁件に応じおビゞネスデヌタのダッシュボヌドを䜜成したす。 AWS Step Functions で゚ンド・ツヌ・゚ンドのプロセスを自動化したす。 SAP ゜ヌスシステムから抜出されたデヌタにより、お客様は盎ちに、受泚件数、受泚総額、未決枈受泚件数および未決枈受泚総額、返品件数、平均受泚額AOV、玍期遵守率DIFOT、請求枈み受泚、受泚凊理率等のOrder-to-Cashに関連する䞻芁業瞟評䟡指暙KPIを導き出すこずができたす。これに加えお、デヌタの差分抜出CDCを掻甚するこずで、お客様は、泚文数量倉曎や玍品時間枠倉曎など、デヌタ曎新を含む各泚文のゞャヌニヌを時系列で分析するこずができたす。 前提条件 AWS Analytics Fabric for SAPのデプロむには3぀の前提条件がありたす。 Git レポゞトリ に蚘茉されおいる゚クストラクタをSAPシステムでむンストヌルしたす。既に SAP BW システムがある堎合は、すでにむンストヌルされおいるかもしれたせん。これらの゚クストラクタは、トランザクションコヌド SEGW で ODataサヌビスの゜ヌス ODP ずしお定矩する必芁がありたす。 Amazon AppFlow で SAP システムぞの 接続先 を䜜成したす。これは接続先の情報ず認蚌情報だけの簡単な入力も可胜であり、AWS ず SAP システム間の AWS PrivateLink を䜿う堎合 PrivateLinkの情報も必芁になりたす。これは 1 回だけ行う必芁があるステップです。 SAP デヌタを栌玍する Amazon S3 バケット を䜜成したす。 これらの前提条件が完了すれば、残りの構築ステップはスムヌズになりたす。 デプロむメント デプロむは、 AWS CloudFormation テンプレヌトずスクリプトを䜿甚しお自動化されおおり、必芁に応じお迅速に実装、倉曎、拡匵するこずができたす。テンプレヌトはパラメヌタ化されおおり、迅速なデプロむが可胜です。AWS Analytics Fabric for SAP の初回リリヌスは、”Order to Cash ” プロセスにフォヌカスしおおり、他のプロセスも今埌リリヌスされる予定です。 Git リポゞトリのガむダンスに埓っお、定矩された順序で各コンポヌネントを実装しおください。 Git レポゞトリ には、テンプレヌト以倖に、ほかの参考情報も蚘茉しおありたす。 デプロむのステップは以䞋になりたす。 SAP システムからデヌタを抜出するために Amazon AppFlow のフロヌをデプロむしたす。これにより、自動的にフロヌがアクティブになり、指定したタむミングに基づいおデヌタの取り蟌み凊理が実行されたす。 デヌタ゚ントリヌの技術メタデヌタカタログである AWS Glue デヌタカタログ をデプロむしたす。これにより、Amazon Athena などのサヌビスでデヌタを参照しお利甚できるようになりたす。 Redshift クラスタを䜜成するために、Git レポゞトリに Redshift 甚のスクリプトがありたす。最初に DDLデヌタ定矩蚀語スクリプトを実行し、デヌタをロヌドするためのテヌブル定矩を䜜成したす。その埌、ほかのスクリプトを実行し、デヌタパむプラむンコンポヌネントずCDCChange Data Captureパむプラむン管理を䜜成したす。すべおのテンプレヌトスクリプトは定矩枈みですが、SAP ゜ヌスシステムでカスタマむズがある堎合など、カスタマむズや倉曎、拡匵が可胜です。 プロセス党䜓のオヌケストレヌションずデヌタパむプラむンアラヌトのために Step Functions をデプロむしたす。 Amazon QuickSight アカりント を䜜成しただアクティブなアカりントがない堎合、 Amazon Redshift クラスタ に接続し、Amazon Redshift で䜿甚可胜なモデリングされたデヌタに基づいおデヌタ゜ヌスを定矩したす。 䞊蚘は、提䟛された CloudFormation テンプレヌトのデヌタセットを䜿っお Amazon QuickSight での可芖化の䟋です。SAP 泚文の異垞怜知や予枬を远加するために、機械孊習を掻甚した掞察機胜で Order-to-cash の様々な KPI を可芖化するこずができたす。 たずめ AWS Analytics Fabric for SAP は、ビゞネスナヌザヌが SAP デヌタから迅速に実甚的な掞察を埗られるために、簡単で効率的な方法を提䟛しおいたす。AWS 䞊で SAP 環境を皌働しおいるお客様は、AWS マネゞメントコン゜ヌルでこのサヌビスを䜿い始めるこずができたす。たた、オンプレミスで SAP システムを皌動しおいるお客様は、SAP デヌタを Amazon S3 に栌玍するこずで、AWS 䞊で匷力なデヌタレむクを䜜成し、SAP ぞの投資効果拡倧や䌁業デヌタから新たな䟡倀を埗るこずができたす。 アクセラレヌタを利甚するための初期費甚は䞍芁で、利甚する AWS サヌビスに察する課金ずなりたす。䟋ずしおは、Amazon AppFlow のフロヌ実行コストは、実行ごずにわずか $0.001 です。販売䌝祚ヘッダヌの取蟌みを 5 分ごずに 24 時間実行する堎合、1 日あたり 288 回の実行があり、1ヶ月あたりのコストは $8.76 ずなりたす ( 1 日288 回 * ( 月の平均 730 時間 / 1 日 24 時間) = 月に 8760 フロヌ実行 * $0.001 = $8.76 ) 。たた、凊理したデヌタ量に応じお、1GB たでは 1GB あたり $0.02、1GB 以䞊は 1GB あたり $0.10 の課金になりたす。差分抜出を実行するこずで、デヌタ凊理コストを最小限に抑えられたす。Glue デヌタカタログは、最初の 100 䞇オブゞェクトの保存料ず、最初の月間 100 䞇リク゚ストは無料です。Redshift サヌバヌレスの䟡栌は、RPU 時間Redshift 凊理ナニットあたり $0.36 からです。AWS䟡栌の詳现に぀いおは、 AWS Pricing Calculator をご芧ください。(**この䟋の参考䟡栌はすべお us-east-1 リヌゞョンに基づいおいるこずをご泚意ください。) 始めるには、たず AWS Analytics Fabric for SAP のリポゞトリ をご芧ください。AWS が䜕千のアクティブな SAP お客様にむノベヌションプラットフォヌムずしお遞択された理由は、 AWS for SAP のペヌゞをご芧ください。 翻蚳は Specialist SA トゥアンが担圓したした。原文は こちら です。
11月28日、 Amazon Q を発衚したした。これは、仕事甚に蚭蚈された新しい生成系人工知胜 (AI) 搭茉アシスタントで、お客様のビゞネスに合わせおカスタマむズできたす。Amazon Q を䜿甚しお、䌚瀟の情報リポゞトリ、コヌド、デヌタ、䌁業システムに接続するこずで、䌚話し、問題を解決し、コンテンツを生成し、むンサむトを獲埗し、行動を起こすこずができたす。Amazon Q は、タスクを合理化し、意思決定ず問題解決を加速し、職堎での創造性ずむノベヌションを促進するために、関連性の高い情報ずアドバむスを埓業員に即座に提䟛したす。 Amazon Q はナヌザヌベヌスのプランを提䟛しおいるため、補品の䜿甚方法に合わせた機胜、料金、オプションを利甚できたす。Amazon Q は、ビゞネスの既存のアむデンティティ、ロヌル、蚱可に基づいお、個々のナヌザヌに合わせおむンタラクションが行えたす。AWS は、基盀ずなるモデルのトレヌニングに Amazon Q のお客様のコンテンツを䜿甚するこずはありたせん。 ã€ãŸã‚Šã€äŒšç€Ÿã®æƒ…報は安党か぀プラむベヌトに保たれたす。 この蚘事では、 Amazon Q を䞀般的なビゞネス甚途 に䜿甚する方法に぀いお簡単に説明したす。 デベロッパヌず IT プロフェッショナルが Amazon Q を䜿甚する方法に぀いおは、「 Amazon Q は IT 専門家ずデベロッパヌに生成系 AI を掻甚した支揎を提䟛 プレビュヌ 」を参照しおください。 ビゞネスアナリストが QuickSight で Amazon Q を䜿甚する方法に぀いおは、「 QuickSight の新しい Amazon Q では、生成系 AI アシスタンスを䜿甚しお、デヌタむンサむトをより迅速か぀簡単に取埗 (プレビュヌ) 」を参照しおください。 コンタクトセンタヌの゚ヌゞェントによる Amazon Q in Connect の掻甚法に぀いおは、「 Amazon Q を含む Amazon Connect の新しい生成系 AI 機胜により、コンタクトセンタヌサヌビスをさらに向䞊 」を参照しおください。 Amazon Q はお客様のビゞネスの゚キスパヌトです ビゞネスナヌザヌが簡単な自然蚀語プロンプトを䜿甚しおタスクを完了するのに Amazon Q がどのように圹立぀かに぀いお、いく぀かの䟋を芋おみたしょう。マヌケティングマネヌゞャヌは、Amazon Q に䟝頌しお、プレスリリヌスをブログ蚘事に倉換させたり、プレスリリヌスの抂芁を䜜成させたり、提䟛されたリリヌスに基づいお E メヌルをドラフトさせたりするこずができたす。Amazon Q は、䟋えば瀟内のスタむルガむドなどの䌚瀟のコンテンツを怜玢しお、䌚瀟のブランド基準に適した回答を提䟛するこずができたす。次に、Amazon Q に䟝頌しお、各゜ヌシャルメディアチャネルを通じおストヌリヌを宣䌝するためのカスタマむズされた゜ヌシャルメディアプロンプトを生成しおもらうこずができたす。その埌、Amazon Q に䟝頌しお、キャンペヌンの結果を分析し、経営陣がレビュヌできるように芁玄しおもらうこずができたす。 次の䟋では、 2023 幎の AWS ニュヌスブログの蚘事 ぞのアクセス暩を持぀ Amazon Q をデプロむし、アシスタントを「AWS ブログ゚キスパヌト」ず呌びたす。 前の䟋に戻っお、私がマヌケティングマネヌゞャヌで、最近の䌚瀟のブログ蚘事のために゜ヌシャルメディアの投皿を䜜成するのを Amazon Q に手䌝っおもらいたいずしたす。 次のようなプロンプトを入力したす。「Antje が最近の AWS Weekly Rounup の蚘事から埗た重芁なむンサむトを芁玄し、最も重芁な点を匷調するだけでなく、゚ンゲヌゞメントを促進する、説埗力のある゜ヌシャルメディアの投皿を䜜成しおください。タヌゲットオヌディ゚ンスを考慮し、ブランドアむデンティティに沿ったトヌンになるこずを目指しおください。゜ヌシャルメディアの投皿は、読者がクリックしお蚘事党䜓を読むように促すために、簡朔で有益で魅力的なものでなければなりたせん。コンテンツは共有可胜で、芖認性を最倧限高めるために関連するハッシュタグを含めるようにしおください。」 舞台裏では、Amazon Q は接続されたデヌタ゜ヌス内のドキュメントを怜玢し、私のブログ蚘事に基づいお゜ヌシャルメディアの投皿のための詳现な提案を䜜成したす。Amazon Q は、どのドキュメントが回答の生成に䜿甚されたかも教えおくれたす。この堎合、問題のブログ蚘事の PDF ファむルです。 管理者は、応答のコンテキストを定矩し、無関係なトピックを制限し、信頌できる䌁業情報のみを䜿甚しお応答するか、基盀ずなるモデルからの知識で応答を補完するかを蚭定できたす。信頌できる䌁業情報のみに基づく応答に制限するこずで、ハルシネヌションを軜枛できたす。ハルシネヌションは、基瀎ずなるモデルが、もっずもらしく聞こえるが、誀解されたデヌタや存圚しないデヌタに基いた応答を生成するずいう、䞀般的な珟象です。 Amazon Q はきめ现かなアクセスコントロヌルを行うこずができ、応答を埓業員のアクセスレベルに基づいたデヌタの䜿甚や行動に制限したり、事実確認ずトレヌサビリティのために元の情報源ぞの匕甚や参照を提䟛したりしたす。 Amazon S3 、Google Drive、Microsoft SharePoint、Salesforce、ServiceNow、Slack など、䞀般的なデヌタ゜ヌスや゚ンタヌプラむズシステムに察応する 40 皮類以䞊の組み蟌みコネクタの䞭から遞択できたす。 Amazon Q をビゞネスに合わせおカスタマむズする方法 Amazon Q をビゞネスに合わせおカスタマむズするには、 コン゜ヌルで Amazon Q に移動し、巊偎のメニュヌで [Applications] (アプリケヌション) を遞択し、 [Create application] (アプリケヌションを䜜成) を遞択したす。 これにより、次のワヌクフロヌが開始されたす。 ステップ 1 . アプリケヌションを䜜成したす 。アプリケヌション名を指定し、Amazon Q が匕き受けるこずができる AWS Identity and Access Management (IAM) サヌビスロヌルを新芏䜜成するか、既存のサヌビスロヌルを遞択したす。このデモのアプリケヌションを AWS-Blog-Expert ず呌びたす。次に、 [Create] (䜜成) を遞択したす。 ステップ 2 . レトリヌバヌを遞択したす 。レトリヌバヌは、䌚話䞭にむンデックスからリアルタむムでデヌタを取埗したす。Amazon Q ネむティブリトリヌバヌを䜿甚するか、既存の Amazon Kendra レトリヌバヌを䜿甚するかの 2 ぀のオプションから遞択できたす。ネむティブリトリヌバヌは、Amazon Q がサポヌトするデヌタ゜ヌスに接続できたす。既に Amazon Kendra を䜿甚しおいる堎合は、既存の Amazon Kendra レトリヌバヌを遞択しお、関連するデヌタ゜ヌスを Amazon Q アプリケヌションに接続できたす。ネむティブリトリヌバヌオプションを遞択したす。次に、 [Next] (次ぞ) をクリックしたす。 ステップ 3 . デヌタ゜ヌスを接続したす 。Amazon Q には、䞀般的なデヌタ゜ヌスや゚ンタヌプラむズシステム甚のコネクタが組み蟌たれおいたす。このデモでは、 Amazon S3 を遞択し、ブログ蚘事の PDF が保存されおいる S3 バケットを参照しおデヌタ゜ヌスを蚭定したす。 デヌタ゜ヌスの同期が正垞に完了し、レトリヌバヌが正確なドキュメント数を衚瀺したら、りェブ゚クスペリ゚ンスをプレビュヌしお䌚話を開始できたす。デヌタ゜ヌスの同期には、むンデックスを䜜成するデヌタの量ずサむズに応じお、数分から数時間かかる堎合がありたす。 ServiceNow、Jira、Salesforce、Zendesk など、䌁業システムぞのアクセスを管理するプラグむンを接続するこずもできたす。プラグむンにより、Amazon Q はサポヌトチケットの䜜成や売䞊予枬の分析など、ナヌザヌが芁求したタスクを実行できたす。 りェブ゚クスペリ゚ンスをプレビュヌしおデプロむする アプリケヌションの抂芁で、 [Preview web experience] (りェブ゚クスペリ゚ンスをプレビュヌ) を遞択したす。これにより、カスタマむズされた Amazon Q の AWS ブログ゚キスパヌトずチャットするための䌚話型むンタヌフェむスを利甚したりェブ゚クスペリ゚ンスを享受できたす。最埌のステップでは、Amazon Q りェブ゚クスペリ゚ンスをデプロむしたす。IAM を䜿甚しお SAML 2.0 準拠の倖郚 ID プロバむダヌ (IdP) を統合できたす。Amazon Q は、SAML 2.0 に準拠しおいるすべおの IdP ず連携できたす。Amazon Q は、サヌビス起動型シングルサむンオン (SSO) を䜿甚しおナヌザヌを認蚌したす。 プレビュヌをお詊しください Amazon Q は珟圚、米囜東郚 (バヌゞニア北郚) ず米囜西郚 (オレゎン) の AWS リヌゞョンでプレビュヌ版をご利甚いただけたす。 Amazon Q がビゞネスの゚キスパヌトになれる 方法に぀いおは、補品ペヌゞをご芧ください。 たた、 Amazon Q Slack Gateway の GitHub リポゞトリもご確認ください。このリポゞトリには、Amazon Q を Slack Bot アプリケヌションずしおナヌザヌが利甚できるようにする方法が蚘茉されおいたす。 詳现はこちら Amazon Q のメむンの補品ペヌゞ 䞀般的なビゞネス甚途向けの Amazon Q –  Antje 原文は こちら です。
アプリケヌションが叀くなるに぀れお、アプリケヌションを安党に保ち、スムヌズに実行するためだけにたすたす倚くの劎力が必芁になりたす。アップグレヌドを管理するデベロッパヌは、過去のアップグレヌドで既に他のデベロッパヌが発芋した、重倧な倉曎やパフォヌマンスの最適化に朜む耇雑さず埮劙な違いを再孊習する必芁に迫られたす。その結果、新機胜ず重芁なメンテナンス䜜業のバランスを取るこずが難しくなりたす。 11月28日、 Amazon Q Code Transformation のプレビュヌ版をご利甚いただけるようになりたした。この新機胜により、 生成系人工知胜 (AI) を掻甚した新しいタむプのアシスタントである Amazon Q を䜿甚しお、既存のアプリケヌションコヌドを簡単にアップグレヌドおよび最新化できたす。Amazon Q は仕事に特化しお蚭蚈されおおり、お客様のビゞネスに合わせおカスタマむズできたす。 Amazon Q Code Transformation では、バヌゞョン 8 および 11 から Java Long-Term Support (LTS) リリヌスであるバヌゞョン 17 ぞの Java アプリケヌションのアップグレヌドが行えたす。たた、たもなく Windows ベヌスの .NET Framework アプリケヌションをクロスプラットフォヌムの .NET に倉換できるようになりたす。 以前は、デベロッパヌは各アプリケヌションのアップグレヌドに 23 日を費やす必芁がありたした。瀟内テストでは、手動アップグレヌドでは通垞数日たたは数週間かかるのに察し、トランスフォヌメヌション機胜によっおアプリケヌションを数分でアップグレヌドできるこずが瀺されおいたす。これにより、新しいビゞネス芁件に集䞭する時間ができたす。䟋えば、5 人で構成される Amazon のある瀟内チヌムは、2 日間で 1,000 個の本番アプリケヌションを Java 8 から 17 にアップグレヌドするこずに成功したした。アプリケヌションのアップグレヌドには平均で 10 分かかり、最長のアップグレヌドにかかった時間は 1 時間未満でした。 Amazon Q Code Transformation は、既存のコヌドを自動的に分析し、倉換プランを生成し、プランによっお提案された倉換タスクを完了したす。その際、パッケヌゞの䟝存関係を特定しお曎新し、非掚奚で非効率なコヌドコンポヌネントをリファクタリングし、新しい蚀語フレヌムワヌクに切り替え、セキュリティのベストプラクティスを組み蟌みたした。完了したら、倉曎を受け入れる前に、倉換されたコヌドを確認しお、ビルドずテストの結果を完成させるこずができたす。 これにより、わずか数ステップでアプリケヌションを最新の状態に保ち、サポヌトを維持し、パフォヌマンス䞊のメリットを享受し、サポヌトされおいないバヌゞョンを䜿甚するこずによる脆匱性を取り陀くこずができるため、新しいビゞネス芁件に集䞭する時間を確保できたす。では、これが実際にどのように機胜するのかを芋おみたしょう。 Java アプリケヌションをバヌゞョン 8 から 17 ぞアップグレヌドする このチュヌトリアルでは IntelliJ IDEA を䜿甚しおいたす (Visual Studio Code でも同じこずができたす)。IDE で Amazon Q Code Transformation を䜿甚するには、 AWS Toolkit for IntelliJ IDEA の最新バヌゞョンをむンストヌルし、組織から提䟛された AWS IAM アむデンティティセンタヌ の認蚌情報を䜿甚しおサむンむンしたす。Amazon Q Code Transformation にアクセスするには、組織が䜿甚するプロファむルで、 CodeWhisperer 管理者が Amazon Q 機胜ぞのアクセス蚱可を明瀺的に付䞎する必芁があるこずにご泚意ください 。 新しいバヌゞョンの Java に曎新する時間がなかった叀いプロゞェクトを開きたす。プロゞェクトは Apache Maven を䜿甚しおビルドを管理しおいたす。プロゞェクトの XML 衚珟であるプロゞェクトオブゞェクトモデル (POM) ファむル ( pom.xml ) は、ルヌトディレクトリにありたす。 たず、プロゞェクト蚭定で、プロゞェクトが正しい SDK バヌゞョン (この堎合は 1.8) を䜿甚するように蚭定されおいるこずを確認したす。巊偎のペむンで [AWS Toolkit] (AWS ツヌルキット) を遞択し、次に [Amazon Q+ CodeWhisperer] タブを遞択したす。 [Amazon Q (Preview)] (Amazon Q (プレビュヌ)) セクションで、 [Transform] (倉換) を遞択したす。 これによりダむアログが開き、倉換を続行する前に、アップグレヌド甚に正しい Maven モゞュヌルが遞択されおいるこずを確認できたす。 [Transformation Hub] (倉換ハブ) りィンドりで進捗状況を確認したす。私の小さなアプリケヌションではアップグレヌドは数分で完了したすが、倧きなアプリケヌションでは完了するたでに 1 時間以䞊かかる堎合がありたす。 ゚ンドツヌ゚ンドのアプリケヌションアップグレヌドは、次の 3 ぀のステップで構成されたす。 アプリケヌションを識別し分析する – コヌドはクラりド内の管理環境にコピヌされ、リポゞトリ内の指瀺に基づいおビルドプロセスがセットアップされたす。この段階で、アップグレヌドするコンポヌネントが特定されたす。 倉換プランを䜜成する – コヌドを分析しお、Amazon Q Code Transformation がコヌドをアップグレヌドするために実行するステップを列挙した倉換プランを䜜成したす。このステップには、䟝存関係の曎新、アップグレヌドされたコヌドの構築、アップグレヌド䞭に発生したビルド゚ラヌの反埩修正などがありたす。 コヌドを生成し、ビルドをテストし、ファむナラむズする – 倉換プランを繰り返し実行しお、既存のコヌドず蚭定ファむルを曎新し、必芁に応じお新しいファむルを生成し、コヌドずずもに提䟛されたテストを甚いおビルド怜蚌を実行し、倱敗したビルドで特定した問題を修正したす。 数分埌、倉換は正垞に終了したす。ここから、プランず倉換の抂芁を開くこずができたす。提案されおいる倉曎を確認するには、 [View diff] (差分を衚瀺) を遞択したす。 [Apply Patch] (パッチを適甚) ダむアログに、远加、倉曎、たたは削陀されたファむルの芁玄が衚瀺されたす。 たず、 pom.xml ファむルを遞択し、次に [Show Difference] (差分を衚瀺) (å·Š/右矢印の付いたアむコン) を遞択するず、プロゞェクト内の珟圚のコヌドず提案されおいる倉曎が䞊べお衚瀺されたす。䟋えば、䟝存関係の 1 ぀ ( Project Lombok ) が、タヌゲットの Java バヌゞョンずの互換性のためにバヌゞョンアップしおいるこずがわかりたす。 Java ファむルでは、アップグレヌドされた䟝存関係で䜿甚される泚釈が曎新されたした。新しいバヌゞョンでは、 @With が昇栌し、(実隓的な) @Wither は非掚奚になりたした。これらの倉曎は むンポヌト ステヌトメントに反映されたす。 たた、アップグレヌドを完了するために加えられた倉曎をすばやく確認できるように、コヌドリポゞトリにサマリヌファむルを保存しおいたす。 ファむルを確認するのに少し時間を費やしたす。次に、 [OK] を遞択しおすべおの倉曎を確定したす。 これでパッチは正垞に適甚され、提案された倉曎がコヌドずマヌゞされたした。リポゞトリに倉曎をコミットし、移行が完了するのを埅っおいたビゞネスクリティカルな倉曎に焊点を圓おたす。 知っおおくべきこず Amazon Q Code Transformation のプレビュヌは、 AWS Toolkit for IntelliJ IDEA ず AWS Toolkit for Visual Studio Code の Amazon CodeWhisperer Professional Tier のお客様に本日ご利甚いただけたす。Amazon Q Code Transformation を䜿甚するには、組織が䜿甚するプロファむルぞのアクセス暩を CodeWhisperer 管理者が付䞎する必芁 がありたす。 プレビュヌ䞭に Amazon Q Code Transformation を䜿甚しおも远加費甚はかかりたせん。 Apache Maven を䜿甚しお構築された Java 8 および 11 アプリケヌションを Java バヌゞョン 17 にアップグレヌドできたす。プロゞェクトのルヌトディレクトリには POM ファむル ( pom.xml ) が必芁です。間もなく、Windows ベヌスの .NET Framework アプリケヌションをクロスプラットフォヌム .NET に倉換するオプションを远加し、Linux ぞの移行を迅速に行えるようにする予定です。 倉換ゞョブが完了したら、差分ビュヌを䜿甚しお提案された倉曎を確認しお承認できたす。最終的な倉換の抂芁には、Amazon Q Code Transformation によっお曎新された䟝存関係ず倉曎されたコヌドファむルの詳现が衚瀺されたす。たた、アップグレヌドされたコヌドの最終ビルドで発生したビルド゚ラヌの詳现も蚘茉されおおり、問題の修正やアップグレヌドの完了に䜿甚できたす。 Amazon Q Code Transformation は、自動掚論ず静的コヌド分析ぞの Amazon の長期投資ず 生成系 AI の力を組み合わせるこずで、基盀モデルを組み蟌んでいたす。これは、埌方互換性のない倉曎で Java ラむブラリのロングテヌルを曎新する必芁があるこずが倚いコンテキスト固有のコヌド倉換に䞍可欠であるこずがわかりたした。 AWS が構築した生成系 AI を掻甚したコヌド倉換に加えお、Amazon Q Code Transformation では OpenRewrite の䞀郚を䜿甚しお、お客様の Java アップグレヌドをさらに加速しおいたす。AWS では、サヌビスの倚くがオヌプン゜ヌスコンポヌネントで構築されおおり、これらのコミュニティの長期的な持続可胜性を促進するこずは、AWS ずお客様にずっお非垞に重芁です。だからこそ、OpenRewrite のようなコミュニティに貢献し、業界党䜓がそのむノベヌションの恩恵を受け続けるこずができるようにするこずが圓瀟にずっお重芁なのです。AWS は、Amazon Q Code Transformation のオヌプン゜ヌスぞの移行の䞀環ずしお開発された OpenRewrite レシピず改善に貢献する予定です。 「゜フトりェアがはるかに速いペヌスで適応できるこずは、どの䌁業にずっおも最も基本的な利点の 1 ぀です。だからこそ、AWS がオヌプン゜ヌスの自動コヌドリファクタリング技術である OpenRewrite をサヌビスの構成芁玠ずしお䜿甚しおいるこずは喜ばしいこずです」ず、 Moderne (OpenRewrite のスポンサヌ) の CEO 兌共同創蚭者である Jonathan Schneider 氏は述べおいたす。「AWS が OpenRewrite コミュニティに参加しおくれたこずを嬉しく思いたす。フレヌムワヌクの移行、脆匱性ぞのパッチ適甚、API の曎新をさらに簡単にするために AWS が貢献しおくれるこずを楜しみにしおいたす」。 Java アプリケヌションを今すぐアップグレヌド Amazon Q Code Transformation 補品ペヌゞ – Danilo 原文は こちら です。
こんにちはアマゟンりェブサヌビスゞャパン合同䌚瀟゜リュヌションアヌキテクトの束本です。2023 幎 11 月 17 日に補造業のお客様を察象にした「Sustainability Event」を開催いたしたした。むベントの開催報告ずしお、このブログではむベントの背景や実斜内容などをお届けいたしたす。 はじめに 補造業に限らず、倚くのお客様はサステナビリティぞの取り組み目暙や戊略をサステナビリティレポヌトや䞭期経営蚈画に掲げおおり、特に環境におけるカヌボンニュヌトラル、䜎炭玠の具䜓数倀目暙の達成に向けお高い関心をお持ちです。私たち゜リュヌションアヌキテクトはお客様のビゞネス倉革や IT 倉革をリヌドするこずがミッションであり、サステナビリティの芳点でもお客様をご支揎する方法を垞に暡玢しおいたす。今回のむベントはそのアむデアの䞀぀ずしお開催する運びずなりたした。 むベントの狙い サステナビリティぞの取り組みは、その目暙を蚭定した経営局だけではなく、倚くの堎合で瀟員党員が圓事者意識を持ち、目暙達成に貢献するこずが求められたす。普段私たちが接しおいる技術ロヌルの皆様も䟋倖ではありたせんが、通垞業務ずサステナビリティぞの貢献を関連付けるこずは、なかなか難しいですよね。もしくは、どのような点で IT やクラりドの掻甚が貢献できるのか、その手段や特城を知る機䌚も限られおいるかもしれたせん。䞀方で、AWS には AWS Well-Architected Framework (W-A Framework) の 持続可胜性の柱 や AWS Gravtion プロセッサ など、サステナビリティにおける課題を解決できる゜リュヌションを提䟛しおいたす。既にこれらの゜リュヌションを掻甚しおいるお客様も倚くいらっしゃいたすが、ご存知ない方がいらっしゃるこずもたた事実です。 そこで私たちは、お客様にサステナビリティ目暙達成に向けた最初の䞀歩を螏み出しおいただくため、AWS の゜リュヌションずその特城を知っおいただくこず、そしお実際に利甚する経隓の堎を提䟛するこずが必芁ず考え、今回の䌁画を始動したした。 むベント抂芁 AWS の゜リュヌションを効果的に孊んでいただくためには、実践的な䜓隓をするこずが重芁だず考えおいたす。ただし、䜓隓する内容に理解が無いたた取り組むこずもたた効果的ずは蚀えたせん。そこで今回のむベントでは、たず AWS を利甚するこずがどういった芳点でサステナビリティぞ貢献できるのかを理解しおいただくため、 W-A Framework Boot Camp の 持続可胜性の柱版 を実斜したした。この Boot Camp ずは、仮想シナリオずアヌキテクチャをもずに、W-A Framework を䜿ったレビュヌを䜓隓しおいただくワヌクショップです。参加者は 4 ~ 5 名のグルヌプに分かれ、チヌムごずに割り圓おられた項目に぀いお As-Is ず To-Be を議論・敎理・発衚しおいただきたす。実際に W-A Framework を䜿った議論ずレビュヌ、グルヌプ間の情報亀換や質疑を重ねるこずによっお、W-A Framework の項目に察する理解を深めるこずができたす。 このワヌクショップを実斜した䞊で、 Sustainability GameDay にチャレンゞしおいただきたした。GameDay ずは、AWS ゜リュヌションを利甚しお珟実䞖界の技術的問題を解決するこずを目指すゲヌム化された孊習むベントです。参加チヌムにはむベント開始ず同時にセットアップ枈みの AWS アカりントが䞎えられ、そこで発生する様々なトラブルやク゚ストをクリアしおいきたす。詳しくは こちら をご参照ください。GameDay には様々なポヌトフォリオシナリオがあり、今回は「 Reuse, Recycle, Reduce, Rearchitect 」にチャレンゞしおいただきたした。 圓日の様子 圓日は AWS の目黒オフィスず Amazon Chime を利甚したリモヌトのハむブリッド圢匏で開催し、総勢 40 名 14 チヌムの方にご参加いただきたした。 はじめに、゚ンタヌプラむズ技術本郚補造グルヌプ本郚長の岡本から開䌚のご挚拶をさせおいただきたした。サステナビリティの高いアヌキテクチャは、同時にコスト最適化など異なる芳点にも寄䞎するこずから、実務にも倧いに掻かせるこずを解説させおいただきたした。 次に、むベント党䜓を通じお登堎する AWS Gravtion プロセッサに぀いお、゜リュヌションアヌキテクトの寺郚からご玹介させおいただきたした。詳しい内容にご興味がある方は、ぜひ AWS Black Belt オンラむンセミナヌをご芧ください。 ( 動画 、 資料 ) 続いお、゜リュヌションアヌキテクトの杉本からは W-A Framework の持続可胜性の柱に぀いお、ご説明させおいただきたした。皆様も持続可胜性の柱が远加になったこずはご存知だず思いたすが、その蚭蚈原則や質問たではご芧になっおいないかもしれたせん。この機䌚にぜひ䞀床 チェックしおみおください。 そしお午前のメむンむベント、W-A Framework Boot Camp です。今回は持続可胜性の柱から、4 ぀の質問をピックアップし、チヌムごずに割り圓おさせおいただきたした。圓日のシナリオは残念ながらこの堎でお芋せするこずはできたせんが、以䞋のようなワヌクシヌトをもずに As-Is ず To-Be を議論しおいただきたした。 箄 40 分のディスカッションタむムを終え、各参加チヌムは自チヌムの怜蚎結果を発衚しながら、他チヌムの発衚にも耳を傟けおいたした。 お昌䌑憩のあずは、いよいよ GameDay の開催です。 むントロダクションは今回の舞台ずなるスタヌトアップ䌁業「ナニコヌンレンタル」の CEO の挚拶から始たりたした。どうやらこの䌚瀟はずおも自由な瀟颚のようですね。この GameDay には「ひどいゞョヌクに察しおも倧笑いする矩務がある」ずいうレギュレヌションがあるのですが、ありがたいこずに違反者は䞀人も出たせんでした。 GameDay に぀いおも、あいにく詳现を明かすこずはできたせんが、参加者の皆様は困難な状況に立たされおしたったナニコヌンレンタルを救うべく、様々な問題に果敢に挑戊しおいただきたした。玄 2.5 時間の熟烈な戊いの末、぀いに優勝チヌムが決定し、AWS のささやかな商品莈呈ず衚地匏ずずもにむベントの幕を閉じたした。 開催を振り返っお 盛況のうちに終了した䞞䞀日のむベントでしたが、ご参加いただいた皆様からはどのようなフィヌドバックをいただけたのでしょうか。ここでいく぀かご玹介させおいただくず、「 こういうサヌビスがあるずいうこずはわかっおいたしたが、実際に䜜業をするこずはほずんどないので勉匷になりたした。 」「 普段觊らないサヌビスをに觊れる機䌚ができ勉匷になりたした。 」ずたさに実践の必芁性をご䜓感いただけおいたようです。たた、「 サステナビリティの達成に掻甚できるサヌビスはいっぱいあるず思うので、掘り䞋げお玹介しおほしい 」のように、今回のテヌマであるサステナビリティぞの関心を高めお䞋さった方もいらっしゃり、倧倉嬉しく感じおいたす。䞭には「 内容はよかったが私の準備が足りおおらず倪刀打ちできなかった 」ず悔しさを滲たせるコメントもありたしたが、ぜひ今埌の孊習やむベント参加の糧にしおいただきたいず思いたす。 たずめ 私たちは今回のむベントをお客様がサステナビリティ目暙達成に向けお初めの䞀歩を螏み出す堎ず䜍眮付けおいたした。ただお客様がご存知ない、あるいは䜓隓したこずが無い AWS の゜リュヌションを経隓しおいただき、サステナビリティに貢献できるこずに倚少なりずも気づいおいただけたず実感しおいたす。しかし、ただただ至らない点があるこずにも気づかされたした。私たちはこの䞀床の開催に留たらず、さらに貢献できる方法を暡玢し続けたいず考えおいたす。 もし、このブログを通じお「こういったむベントに参加したい」もしくは「自瀟で参加者を募っお開催したい」などのご芁望があれば、ぜひご担圓の゜リュヌションアヌキテクトか、 こちら たでご連絡ください。すぐにナニコヌンレンタルの CEO ずずもに駆け぀けたいず思いたす。 ここたで読んでいただき、ありがずうございたした。 束本 修䞀 アマゟンりェブサヌビスゞャパン合同䌚瀟の゜リュヌションアヌキテクトです。普段は補造業のお客様のご支揎を䞭心に掻動しおいたす。趣味はオンラむンゲヌムで、日々むンタヌネットの向こうにいる仲間たちず冒険に出かけおいたす。
11月28日、 Amazon CodeCatalyst の新しい生成系人工知胜 (AI) 機胜のプレビュヌ版をご玹介できるこずを嬉しく思いたす。これにより、 Amazon Q を䜿甚しお゜フトりェアの配信を高速化できたす。 機胜開発を加速する – Amazon Q の機胜開発機胜は、コメントや README の远加、問題の説明の改良、小さなクラスや単䜓テストの生成、CodeCatalyst ワヌクフロヌの曎新など、デベロッパヌにずっお時間がかかり面倒で差別化されおいない゜フトりェア開発タスクの実装を加速するのに圹立ちたす。デベロッパヌは、わずか数回クリックするだけで、自然蚀語の入力のみで問題内のアむデアから、完党にテストされ、マヌゞの準備が敎った実行可胜なコヌドぞず移るこずができたす。AI は、人間のプロンプトを実行可胜なプランに倉換し、゜ヌスコヌドリポゞトリを芁玄し、コヌド、単䜓テスト、ワヌクフロヌを生成し、デベロッパヌに割り圓おられるプルリク゚ストの倉曎を芁玄するずいう面倒な䜜業を行いたす。発行されたプルリク゚ストに぀いお盎接 Amazon Q にフィヌドバックを行い、新しいリビゞョンを生成するよう䟝頌するこずもできたす。コヌド倉曎が期埅通りにならなかった堎合は、プルリク゚ストから盎接開発環境を䜜成し、必芁な調敎を手動で行い、新しいリビゞョンを発行し、承認されたらマヌゞを進めるこずができたす。 䟋: 既存のアプリケヌションで API を倉曎する ナビゲヌションペむンで [Issues] (課題) を遞択し、次に [Create issue] (課題を䜜成) を遞択したす。課題に、 get_all_mysfits() API を倉曎しお、Age 属性で゜ヌトされた mysfits を返す ずいうタむトルを付けたす。次に、この課題を Amazon Q に割り圓お、 [Create issue] (課題を䜜成) を遞択したす。 Amazon Q は、課題のタむトルず説明を分析しお朜圚的な解決策を策定する間、課題を自動的に [In progress] (進行䞭) 状態に移したす。課題に぀いお既に話し合いが行われおいる堎合は、Q が䜕をすべきかを理解できるように、説明に簡朔に蚘述する必芁がありたす。凊理が進むに぀れ、Amazon Q は各段階で課題に関するコメントを残しお進捗状況を報告したす。リポゞトリに既に存圚するコヌドの理解ず、策定したアプロヌチに基づいお、゜リュヌションを䜜成しようずしたす。Amazon Q が朜圚的な゜リュヌションを䞊手く生成できれば、ブランチを䜜成し、そのブランチにコヌドをコミットしたす。次に、プルリク゚ストを䜜成し、承認されるず倉曎をデフォルトブランチにマヌゞしたす。プルリク゚ストが発行されるず、Amazon Q は問題のステヌタスを [In Review] (レビュヌ䞭) に倉曎したす。これにより、ナヌザヌずチヌムはコヌドをレビュヌする準備ができたこずがわかりたす。 倉曎を芁玄する – プルリク゚ストの䜜成者は、発行しおいる倉曎をレビュヌ甚に芁玄するよう Amazon Q に䟝頌するこずで、時間を節玄できたす。これたで、プルリク゚ストの䜜成者は説明を手動で蚘述しなければならず、たったく蚘述しないこずにする堎合もありたす。䜜成者が説明を行わないず、どのような倉曎が行われたのか、たたその理由をレビュヌ担圓者が理解しにくくなり、レビュヌプロセスが遅れ、゜フトりェアの配信に遅れが出おしたいたす。 プルリク゚ストの䜜成者ずレビュヌ担圓者は、Amazon Q にプルリク゚ストに残されたコメントを芁玄するよう䟝頌するこずで時間を節玄するこずもできたす。抂芁は、共通のフィヌドバックテヌマを簡単に確認できるため、䜜成者にずっお䟿利です。レビュヌ担圓者にずっおは、自分自身や他のチヌムメンバヌからの䌚話やフィヌドバックにすばやく远い぀くこずができるので䟿利です。党䜓的なメリットには、コラボレヌションの効率化、レビュヌプロセスの迅速化、゜フトりェア配信の迅速化がありたす。 プレビュヌをお詊しください Amazon Q は本日より、米囜西郚 (オレゎン) の AWS リヌゞョンのスペヌスで Amazon CodeCatalyst でご利甚いただけるようになりたす。 詳现はこちら Amazon CodeCatalyst の補品ペヌゞ Amazon CodeCatalyst ナヌザヌガむド – Irshad 原文は こちら です。
たた䞀぀ re:Invent が閉幕し、参加されたお客様は、期間䞭、技術セッションで孊習し、むンタラクティブなデモを巡り、仲間ずネットワヌキングし、re:Play セレブレヌションでの楜しんだりず、忙しい1週間を過ごされたず思いたす。 新しいサヌビス、機胜、゜リュヌションに関する玠晎らしいアナりンスがあり、これらは補造業の䌁業がクラりドでのデゞタルトランスフォヌメヌションの旅を加速し、パむロット状態の先にあるスケヌラブルなビゞネス倉革のむニシアチブぞの移行に圹立ちたす。 今回のむベントには補造業の経営局や䞀般参加者も倚く参加され、このむベントが「ただの」開発者に向けたものずいう抂念がなくなったこずを瀺しおいたす。 泚目のセッションを芖聎する ラむブストリヌムされた基調講挔セッションを芋逃された堎合は、 CEO の Adam Selipsky の基調講挔 をチェックするこずをおすすめしたす。圌はクラりドトランスフォヌメヌションに぀いおの芖点を共有し、デヌタ、むンフラストラクチャ、人工知胜ず機械孊習の分野のむノベヌションを匷調したした。 これらの進歩により、AWS のお客様は目暙をより速く達成し、未開拓分野の可胜性を掘り䞋げ、より良い未来を創造するこずができたす。 Adam の基調講挔に続いお、補造・自動車担圓 Vice President の Wendy Bauer が むノベヌショントヌク を発衚したした。 圌女は、自動車、航空宇宙、民生゚レクトロニクスなどの業界の䌁業が、クラりドテクノロゞヌを䜿甚しおビゞネスの運甚を最適化し、䞊垂たでの時間を短瞮し、新しいビゞネスアプロヌチによっお新しい収益源を生み出す方法に぀いお説明したした。 Siemens Digital Industries Software の瀟長兌 CEO である Tony Hemmelgarn が AWS 䞊で動䜜する Xcelerator 産業゜フトりェアポヌトフォリオを䜿甚しおむノベヌションを起こす方法に぀いお語りたした。本田技研工業のコネクテッド゜リュヌション開発本郚長の野川忠文氏、アメリカ HONDA のサステナビリティ・ビゞネス開発担圓 Vice President の Jay Joseph ず Wendy が、AWS での゜フトりェア定矩 (Software Defined) のモビリティず電動化における本田ずの取り組みに぀いお語り合いたした。 ゚マヌゞングテックのむノベヌショントヌク では、AWS の゚ンゞニアリング担圓 Vice President の Bill Vass ず Siemens Factory Automation の CEO Rainer Brehm が OT における課題、特にデヌタのアクセシビリティず IT ずの統合に぀いお説明したした。 たた、 Siemens Industrial Edge Marketplace で利甚可胜な AWS IoT SiteWise Edge を発衚し、生産珟堎からクラりドぞの OT デヌタフロヌを容易にするこずを発衚したした。これに 関連するブレヌクアりトセッション で、AWS IoT Industrial Edge のヘッド Nicolas Pouyez ず Siemens Factory Automation の゚ッゞ゚コシステム担圓 Vice President の Torben Poertner が、AWS ず Siemens の新しい提携に぀いお説明したした。産業機噚デヌタの AWS クラりドぞの送信を簡単にし、取り組みの加速ずコスト削枛に圹立぀ AWS ず Siemens の提携の詳现に぀いおは、 Accelerate shop floor digitization with edge-to-cloud data integration (IOT215) のセッション録画や ブログアナりンス をご確認ください。 月曜日には、 Peter DeSantis が AWS サヌビスを支える゚ンゞニアリングに深く掘り䞋げたした。 AWS のナニヌクなアプロヌチずむノベヌション文化が、シリコンからサヌビスに至る党領域にわたっお、パフォヌマンスやコストを犠牲にするこずなく、最先端の゜リュヌションを䜜成する方法を詳しく玹介しおいたす。 氎曜日には、デヌタず AI 担圓の Vice President である Dr. Swami Sivasubramanian が、目の前で繰り広げられおいる、人間・デヌタ・AI のパワフルな関係に぀いお探求したした。 生成系 AI は生産性ず創造性を新しい方法で高めおいたすが、その背埌は倧量の゚ンタヌプラむズデヌタず人間の知性が掚進しおいたす。 Swami は、䌁業が独自の生成系 AI アプリケヌションを構築し、組織党䜓の埓業員の生産性を加速するためにどうデヌタを䜿甚するかに぀いお説明したした。 登壇されたお客様は、生成系 AI ナヌスケヌスをサポヌトし、顧客に新しい゚クスペリ゚ンスを提䟛するためのデヌタ掻甚の実䟋に぀いお詳しく説明されたした。 朚曜日に最高技術責任者の Dr. Werner Vogels は、回埩力がありコストを意識したアヌキテクチャ蚭蚈のベストプラクティスを匷調し、人工知胜は、システムを開発する際にすべおのビルダヌが考慮すべきものであるこず、そしおそれが䞖界に及がす圱響に぀いおも説明したした。 すべおの基調講挔ずむノベヌションセッションの録画を ここで チェックしおください。 補造業のお客様は倚くのセッションに参加されおいたすが、以䞋のリストは、珟圚補造業のお客様に最も人気のあるトピックをたずめたものです。 From Machine to Digital Services: Equipment as a Service (MFG 104) Improving Manufacturing at Panasonic Energy (MFG 101) Accelerating Innovation with High-Performance Computing on AWS (MFG 105) Product Innovation and Customer Engagement with Ferrari and Autodesk (MFG 106) Northvolt’s Software-defined Factories (MFG 202) Highly Automated Driving with BMW and Qualcomm (AUT 202) Cloud Migration with Zero Downtime: Toyota Drivelink Safety Connect (AUT 205) Predictive maintenance at scale: Koch Ag & Energy Solutions (AIM 216) サヌビス、機胜、゜リュヌションのリリヌス re:Invent の盎前からむベント期間䞭、AWS のむノベヌションはたるで鳎り続けるドラムロヌルのようでした。たず、補造業や産業䌁業に適甚できる、いく぀かのサヌビスず拡匵機胜をリリヌスしたした。なぜそれらが重芁なのか、読み解いおいきたしょう。 以前のブログ で、生成系 AI には新しい補品デザむンを䜜り出す可胜性、これたでにないレベルで補造生産性を高める可胜性、サプラむチェヌン アプリケヌションを最適化する可胜性があるず説明したした。期間䞭、いく぀かの生成系 AI 関連のサヌビスず機胜をリリヌスしたしたが、最も泚目すべきは Amazon Q (プレビュヌ)です。Amazon Q は、䌁業の情報リポゞトリ、コヌド、゚ンタヌプラむズ システムにあるデヌタず専門知識を䜿甚しお、急ぎの質問に察しお迅速で関連性の高い回答を埗お、問題を解決し、コンテンツを生成や、業務䞊のアクションを実行するのに圹立ちたす。Amazon Q ずチャットするず、業務の効率化、意思決定のスピヌドアップ、職堎での創造性ずむノベヌションの促進に圹立぀、タむムリヌな関連情報ずアドバむスを提䟛したす。開発者ず IT 専門家にずっお、Amazon Q は AWS 䞊でアプリケヌションやワヌクロヌドを構築、展開、運甚する方法を倉革したす。Amazon Q は AWS Well-Architected フレヌムワヌクのパタヌン、ベストプラクティス、ドキュメント、゜リュヌションの実装に぀いおの゚キスパヌトであり、補造業の䌁業が新しいサヌビスず機胜を知り、すぐに䜿い始め、新しいテクノロゞヌを孊習し、゜リュヌションを蚭蚈し、トラブルシュヌティングを行い、アプリケヌションをアップグレヌドするのが容易になりたす。たた、機械孊習のトレヌニング時間ずコストを䜎枛し、゚ネルギヌ消費量を削枛する AWS Graviton4 ず AWS Trainium2 もリリヌスしたした。さらに、 Amazon SageMaker HyperPod もリリヌスしたした。これは、倧芏暡なトレヌニング コンピュヌトクラスタヌを管理し最適化する際の倧掛かりな䜜業を枛らし、基盀モデル (FM) のトレヌニングを加速させるためのものです。SageMaker HyperPod を䜿えば、週や月にわたる FM のトレヌニングでも䞭断するこずなく実行できたす。 産業甚 IoT ず機械孊習の新たな発衚 AWS IoT SiteWise は、産業機噚からのデヌタを倧芏暡に収集、保存、敎理、監芖するこずを簡単にするマネヌゞド サヌビスであり、より良いデヌタ駆動型の意思決定を支揎したす。新たに AWS パヌトナヌの Domatica ずの統合を通じお、10 皮類の産業プロトコル (Modbus (TCP & RTU)、Ethernet/IP、Siemens S7、KNX、LoRaWAN、MQTT、Profinet、Profibus、BACnet、Rest むンタヌフェむス) に察するサポヌト远加の䞀般利甚可胜 (GA) を発衚したした。これは、ネむティブでサポヌトしおいる OPC UA に远加されるものです。そしお、機噚デヌタの取り蟌みず保存のコスト削枛を目的ずした、 アセットモデルコンポヌネント 、 アセットの䞀括むンポヌト 、 Lookout for Equipment ずの統合 、 バッファされた取り蟌み 、 ナヌザヌ定矩の䞀意の識別子 、 ク゚リ API/SQL 、新しい りォヌムストレヌゞ階局 などの、新たな拡匵機胜も発衚したした。たた、工堎の゚ッゞに導入されるオンプレミス゜フトりェアの AWS IoT SiteWise Edge を、 Siemens Industrial Edge マヌケットプレむス から盎接展開できるようになったず発衚したした。これにより、産業機噚のデヌタを AWS クラりドに送信するこずを簡単にし、時間を短瞮し、コストを削枛できたす。 このブログ は、AWS IoT SiteWise でリリヌスされた党機胜のたずめを提䟛しおおり、お客様が䟡倀を芋出すたでの時間短瞮に圹立ちたす。 たた、 AWS IoT TwinMaker の拡匵機胜 を発衚したした。これにより、顧客はデゞタルツむンをさらに迅速か぀効率的にモデル化し、展開し、倧芏暡に拡倧するこずできたす。メタデヌタの䞀括操䜜(むンポヌト、゚クスポヌト、曎新など)、より倧きな゚ンティティ数ずコンポヌネント数をサポヌトする AWS IoT TwinMaker サヌビスクォヌタ の匕き䞊げ、耇雑なコンポヌネントタむプを構築するための柔軟性ず効率性を提䟛する新しい耇合コンポヌネントタむプが含たれたす。Amazon Monitron も新しい Amazon Monitron Ex 定栌センサヌ で進化を遂げおいたす。これは、危険な環境向けの本質安党 (Intrinsically Safe) な補品です。 サプラむチェヌンのリリヌス 昚幎の re:Invent では、補造業のお客様にずっお重芁なサプラむチェヌン領域を支揎するために、AWS Supply Chain をリリヌスしたした。今幎、AWS Supply Chain は4぀の新機胜を発衚したした: サプラむプランニング、N 階局の可芖化、サステナビリティ、AWS Supply Chain における Amazon Q (プレビュヌ)です。これらの 新機胜 は、サプラむダや取匕先からの原材料や郚品の調達ず移動を含む、サプラむチェヌンの䞊流郚分を最適化したす。加えお、EDI ベヌスのビゞネスクリティカルな取匕をスケヌルしお自動化する AWS B2B Data Interchange をリリヌスしたした。B2B Data Interchange は、取匕先ずの EDI の構築ず管理にかかる時間や、耇雑さ、コストを削枛し、取匕デヌタから掞察を埗るこずに集䞭できるようにしたす。 もう䞀぀の産業機噚メヌカヌに有意矩なサヌビス発衚は、 AWS Clean Rooms ML (プレビュヌ)です。これは、産業機噚メヌカヌずその゚ンドナヌザ補造業者が、生デヌタを共有するこずなく、プラむバシヌ保護を行いながら ML を適甚しお予枬に基づくむンサむトを生成できるようにするこずができたす。この機胜でサポヌトされる最初のモデルは、䌁業が類䌌セグメントのデヌタ䜜成を支揎するために開発されおいたす。 AWS Clean Rooms ML の類䌌モデリングを䜿甚すれば、自瀟のデヌタを䜿甚しおカスタムモデルをトレヌニングし、パヌトナヌに少量のレコヌドサンプルをコラボレヌションに持ち蟌んでもらい、基瀎ずなるデヌタを保護しながら、類䌌レコヌドのセットを拡倧生成するこずができたす。 ストレヌゞずハむパフォヌマンスコンピュヌティングのリリヌス デヌタぞのアクセス速床を S3 Standard クラスに比べ10倍改善し、リク゚ストコストを50%削枛できる Amazon S3 Express One Zone ストレヌゞクラス をリリヌスしたした。これは、䞀貫しお1桁ミリ秒のリク゚ストレむテンシを必芁ずするパフォヌマンス重芖のアプリケヌション向けに蚭蚈された最速のクラりドオブゞェクトストレヌゞです。 Amazon WorkSpaces Thin Client が䞀般提䟛開始ずなりたした。これは、幅広い゚ンドナヌザヌにコスト効率の良い安党な仮想デスクトップぞのアクセスを提䟛し、゚ンドナヌザヌず IT スタッフの生産性を向䞊させたす。゚ンドナヌザヌはデバむス䞊のガむド付きデプロむメント゚クスペリ゚ンスを䜿甚しお゚ンドポむントデバむスの蚭定ず仮想デスクトップぞの接続を数分で完了でき、IT からの远加の支揎を必芁ずしたせん。 re:Invent の盎前には、 Research and Engineering Studio on AWS (RES) もリリヌスしたした。これは管理者がセキュアなクラりドベヌスの研究・゚ンゞニアリング環境を䜜成し管理するための、オヌプン゜ヌスの䜿いやすい Web ベヌスのポヌタルです。RES を䜿甚するず、科孊者や゚ンゞニアはクラりドの専門知識を必芁ずせずに、デヌタの可芖化やむンタラクティブアプリケヌションの実行が可胜です。 最埌に、AWS は3぀皮類の 新しい Amazon EC2 むンスタンス を導入したした: NVIDIA H200 Tensor Core GPU で動䜜する P5e むンスタンスは、倧芏暡か぀最新の生成 AI および HPC ワヌクロヌド向けです。NVIDIA L4 GPU ずNVIDIA L40S GPU でそれぞれ動䜜する G6 および G6e むンスタンスは、AI ファむンチュヌニング、掚論、グラフィックス、映像ワヌクロヌドなど、幅広いアプリケヌション向けです。 終わりに 今幎の re:Invent では、AWS のむノベヌションが補造業のデゞタルトランスフォヌメヌションを加速し、ビゞネスを最適化するのにどう圹立぀かが瀺されたした。たた、開発者䞭心のカンファレンスから、補造バリュヌチェヌン党䜓を察象ずしたむベントぞの移行も印象的でした。本幎のむベントに参加できなかったお客様は、次回の re:Invent がネバダ州ラスベガスで 2024幎 12 月 2 日から 6 日の日皋で開催されるこずを楜しみにしおください! TAGS: AWS for Industrial , aws manufacturing , Manufacturing , re:invent Scot Wlodarczak Scot は 2018 幎 7 月に AWS に入瀟し、珟圚は補造業のマヌケティング掻動を管理しおいたす。Scot はこれたで、シスコずロックりェル・オヌトメヌションに勀務し、むンダストリアル・マヌケティング・マネヌゞャヌおよびリヌゞョナル・マヌケティング・リヌダヌを務めたした。 Scot は、デゞタル倉革の過皋にある産業界の顧客ぞのマヌケティングず、IT ず OT のギャップを埋めるこずに重点を眮いおきたした。 圌は幅広い業界でオヌトメヌションの経隓がありたす。 Scot は、ニュヌペヌク州立倧孊バッファロヌ校で機械工孊の孊䜍を、コロラド倧孊で経営孊の修士号を取埗しおいたす。 コロラド圚䜏。 本蚘事は AWS ブログ re:Invent wrap up for manufacturing – not only for developers anymore! を翻蚳したものです。翻蚳は゜リュヌションアヌキテクトの山本が担圓したした。
Amazon EKS Pod Identity を利甚するず Amazon EKS の Pod 単䜍で簡単に IAM ロヌル暩限を䞎えるこずができたす。このブログでは Amazon EKS Pod Identity を利甚しお Amazon Bedrock アクセスするアプリケヌションを実行する䟋をご玹介したす。 Amazon EKS Pod Identity の開始方法や詳现に぀きたしおは以䞋のブログをご確認ください。 ブログ Amazon EKS Pod Identity は、Amazon EKS クラスタヌ䞊のアプリケヌションの IAM 蚱可を簡玠化したす 前提条件 このブログでは、既存の Amazon EKS クラスタヌ を䜿甚したす。 Amazon Bedrock は 東京リヌゞョン ( ap-northeast-1 ) で anthropic.claude-instant-v1 のモデルが有効化しおいる状態ずしたす。 Amazon EKS Pod Identity の Add-on が既存の Amazon EKS クラスタヌ にむンストヌルしおいる状態ずしたす。 本手順で公開するアプリケヌションは 0.0.0.0:80 でパブリックに公開されたすので、必芁に応じおセキュリティグルヌプを利甚しおアクセス制限を行っおください。 特に本番環境で利甚する䞊では Amazon EKS のセキュリティベストプラクティス をご確認の䞊デプロむを行っおください。 Amazon Bedrock アクセスするアプリケヌションの実行 たずは IAM ロヌル暩限がない状態で以䞋の゜ヌスコヌドで実行されるアプリケヌションを build しお Amazon EKS 䞊で実行し、Amazon Bedrock アクセスできないこずを確認したす。 コンテナむメヌゞの䜜成 Amazon Bedrock アクセスするアプリケヌションのコヌドの䟋 ( app.py ) import streamlit as st import boto3 import json st.title("Bedrock Chat") # Bedrock Runtimeサヌビス甚のクラむアント bedrock = boto3.client( service_name='bedrock-runtime', region_name='ap-northeast-1') def format_chat_history(messages): formatted_history = "" for message in messages: # ナヌザヌかアシスタントかに応じおロヌルを蚭定 role = "Human:" if message["role"] == "user" else "Assistant:" # メッセヌゞを敎圢しお远加 formatted_history += f"{role} {message['content']}\n" return formatted_history # チャット履歎の初期化 if "messages" not in st.session_state: st.session_state.messages = [] # アプリ再実行時にチャットメッセヌゞを衚瀺 for message in st.session_state.messages: with st.chat_message(message["role"]): st.markdown(message["content"]) # ナヌザヌ入力の受け取り if prompt := st.chat_input("What is up?"): # ナヌザヌメッセヌゞをチャットメッセヌゞコンテナに衚瀺 with st.chat_message("user"): st.markdown(prompt) # ナヌザヌメッセヌゞをチャット履歎に远加 st.session_state.messages.append({"role": "user", "content": prompt}) # 察話履歎を敎圢しおモデルの入力甚に準備 chat_history = format_chat_history(st.session_state.messages) # アシスタントの応答をチャットメッセヌゞコンテナに衚瀺 with st.chat_message("assistant"): message_placeholder = st.empty() full_response = "" # 敎圢された察話履歎ず新しいナヌザヌ入力をモデルに送信 body = json.dumps({ 'prompt': chat_history + 'Human: ' + prompt + '\n\nAssistant:', 'max_tokens_to_sample': 1000, "stop_sequences": ["\n\nHuman:"], "anthropic_version": "bedrock-2023-05-31" }) accept = 'application/json' contentType = 'application/json' model_id = 'anthropic.claude-instant-v1' response = bedrock.invoke_model_with_response_stream( body=body, modelId=model_id, accept=accept, contentType=contentType) stream = response.get('body') for event in stream: chunk = event.get('chunk') if chunk: # 取埗したチャンクを远加し、Streamlitに衚瀺 full_response += json.loads(chunk.get('bytes').decode() )["completion"] message_placeholder.markdown(full_response + "▌") message_placeholder.markdown(full_response) # アシスタントの応答をチャット履歎に远加 st.session_state.messages.append( {"role": "assistant", "content": full_response}) Dockerfileの䟋 FROM python:3.11-slim WORKDIR /app RUN apt-get update && apt-get install -y \ curl \ && rm -rf /var/lib/apt/lists/* COPY ./requirements.txt /app/requirements.txt RUN pip install --no-cache-dir --upgrade -r /app/requirements.txt COPY ./app.py /app RUN adduser --disabled-password --gecos '' streamlit USER streamlit EXPOSE 8501 HEALTHCHECK CMD curl --fail http://localhost:8501/_stcore/health ENTRYPOINT ["streamlit", "run", "app.py", "--server.port=8501", "--server.address=0.0.0.0"] requirements.txtの䟋 boto3==1.29.4 botocore==1.32.4 streamlit==1.28.2 Amazon EKS Pod Identity 䜿甚する堎合、 AWS SDK は 䞀定以䞊のバヌゞョン が必芁になりたす。 以䞋のようにディレクトリに゜ヌスコヌドを配眮しおコンテナ image を build し Amazon EKS から利甚できる コンテナレゞストリヌ に push を行いたす。 $ tree . ├── app.py ├── Dockerfile ├── requirements.txt このブログでは Amazon ECR を利甚した手順をご玹介したす。 以䞋の手順では事前に Amazon ECR 䞊に llm-app ずいうプラむベヌトレゞストリが䜜成が必芁です。 # ご自身のAWSアカりントIDを蚭定 export AWS_ACCOUNT_ID=XXXXXXXXXXXX # 認蚌トヌクンを取埗し、レゞストリに察しお Docker クラむアントを認蚌 aws ecr get-login-password --region ap-northeast-1 | docker login --username AWS --password-stdin ${AWS_ACCOUNT_ID}.dkr.ecr.ap-northeast-1.amazonaws.com # Docker むメヌゞを構築 docker build -t llm-app:sample . # リポゞトリにむメヌゞをプッシュできるように、むメヌゞにタグ付けを行う docker tag llm-app:sample ${AWS_ACCOUNT_ID}.dkr.ecr.ap-northeast-1.amazonaws.com/llm-app:sample # むメヌゞをプッシュ docker push ${AWS_ACCOUNT_ID}.dkr.ecr.ap-northeast-1.amazonaws.com/llm-app:sample Amazon EKS 䞊での実行 以䞋の manifest ファむルのようにしおアプリケヌションを実行したす。 この手順では sample-app ずいう Namespace を䜜成し、 Service は type: LoadBalancer を利甚しおアプリケヌションを公開したす。 ※Amazon EKS でロヌドバランサヌを取り扱う堎合は AWS Load Balancer Controller の利甚を掚奚したす Namespace の manifest ファむルの䟋 apiVersion: v1 kind: Namespace metadata: name: sample-app Deployment の manifest ファむルの䟋 ※ Deployment のコンテナむメヌゞはご自身のコンテナレゞストリのむメヌゞに倉曎しおください。 apiVersion: apps/v1 kind: Deployment metadata: labels: app: llm-app name: llm-app namespace: sample-app spec: replicas: 1 selector: matchLabels: app: llm-app template: metadata: labels: app: llm-app spec: containers: # ご自身のコンテナレゞストリのむメヌゞに倉曎しおください - image: XXXXXXXXXXXX.dkr.ecr.ap-northeast-1.amazonaws.com/llm-app:sample name: sampleapp Service の manifest ファむルの䟋 apiVersion: v1 kind: Service metadata: name: llm-app-lb namespace: sample-app spec: type: LoadBalancer selector: app: llm-app ports: - protocol: TCP port: 80 targetPort: 8501 アプリケヌションを実行するず以䞋のようなアプリケヌションが実行されたす。 しかしながら、 Amazon Bedrock ぞの IAM ロヌル暩限が無いため画面のように AccessDeniedException ずなるはずです。 アプリケヌション ぞ Amazon Bedrock ぞのアクセス暩限を远加する Amazon Bedrock ぞのアクセス暩限を持぀ IAM ロヌルを䜜成し、 Amazon EKS 䞊で実行されおいる Pod に IAM ロヌルの远加を行いたす。 Amazon Bedrock ぞのアクセス暩限を持぀ IAM ロヌルの䜜成 IAM ロヌルの䜜成からナヌスケヌスで EKS – Pod Identity を遞択し、 AmazonBedrockFullAccess の蚱可ポリシヌを远加したロヌルを䜜成したす。 Amazon EKS Pod Identity を利甚しお IAM ロヌルず ServiceAccount のア゜シ゚ヌションを行う 以䞋の manifest ファむルのようにしお ServiceAccount を䜜成し、Amazon EKS Pod Identity を利甚しお IAM ロヌルず ServiceAccount のア゜シ゚ヌションを行いたす。ア゜シ゚ヌションは AWS Management Console 、もしくは CLI を利甚しお行うこずができたす。 ServiceAccount の manifest ファむルの䟋 apiVersion: v1 kind: ServiceAccount metadata: name: bedrock-sa namespace: sample-app CLI を利甚したア゜シ゚ヌションの䟋 ※ —role-arn ではご自身で䜜成した IAM ロヌルの arn を指定しおください。 # IAM ロヌルず ServiceAccount の association aws eks create-pod-identity-association \ --cluster-name <CLUSTER_NAME> \ --role-arn arn:aws:iam::XXXXXXXXXXXX:role/eks-pod-identity-bedrock \ --namespace sample-app \ --service-account bedrock-sa # association の確認 eksctl get podidentityassociation --cluster <CLUSTER_NAME> ASSOCIATION ARN NAMESPACE SERVICE ACCOUNT NAME IAM ROLE ARN arn:aws:eks:ap-northeast-1:XXXXXXXXXXXX:podidentityassociation/develop/a-zxckaesu4um17oi7e sample-app bedrock-sa arn:aws:iam::XXXXXXXXXXXX:role/eks-pod-identity-bedrock アプリケヌションぞ ServiceAccount を远加する IAM ロヌルず ServiceAccount のア゜シ゚ヌションが完了したら、あずはアプリケヌションが定矩されおいる Pod ぞ ServiceAccount の远加を行うだけです。 Deployment に serviceAccountName を远加し、 先皋の手順でIAM ロヌル ずア゜シ゚ヌションした ServiceAccount を指定したす。 Deployment の manifest ファむルの䟋 apiVersion: apps/v1 kind: Deployment metadata: labels: app: llm-app name: llm-app namespace: sample-app spec: replicas: 1 selector: matchLabels: app: llm-app template: metadata: labels: app: llm-app spec: # serviceAccountName を远加 serviceAccountName: bedrock-sa containers: # ご自身のコンテナレゞストリのむメヌゞに倉曎しおください - image: XXXXXXXXXXXX.dkr.ecr.ap-northeast-1.amazonaws.com/llm-app:sample name: sampleapp アプリケヌションを曎新するず以䞋の様に、Amazon Bedrock ぞのアクセス暩限が远加されおいるこずがわかりたす。 Amazon EKS Pod Identity の良さを感じお頂いたのではないでしょうか。 たずめ このブログでは、 Amazon EKS 䞊で動䜜するアプリケヌションに察しお、Amazon EKS Pod Identity を利甚しお Amazon Bedrock ぞの IAM ロヌル 暩限を远加する方法をご玹介したした Amazon EKS Pod Identity を利甚しお ServiceAccount ずの IAM ロヌルのア゜シ゚ヌションを行うず、 ServiceAccount を Pod に指定するだけで、 IAM ロヌルベヌスのアクセス暩限を簡単に付䞎するこずができたす。 サヌビスアカりントの IAM ロヌル (IRSA) ず比范するず、 IAM ロヌルに Amazon EKS クラスタヌ毎に信頌ポリシヌを曎新する必芁がなく、耇数のクラスタヌから IAM ロヌルを簡単に再利甚できたす。たた ServiceAccount にアノテヌションを付䞎する必芁がないためよりシンプルな構成にするこずができたす。 このブログが皆様の Amazon EKS を利甚したビゞネスにお圹立ちできれば幞いです。 䜜者情報 ゜リュヌションアヌキテクト 瀧田 盎斗 (Takita Naoto) 䞭堅䞭小䌁業様を䞭心に技術的な偎面からお客様のビゞネスを支揎させお頂いおおりたす。