TECH PLAY

AWS

AWS の技術ブログ

å…š3163ä»¶

Amazon QuickSight は、クラりドネむティブなサヌバヌレスビゞネスむンテリゞェンス (BI) サヌビスです。ビゞュアラむれヌションの構築、アドホックな分析の実行、異垞怜知、予枬、自然蚀語ク゚リなどの機械孊習 (ML) 機胜によっおむンサむトを埗るこずが可胜です。たた QuickSight は高性胜なむンメモリ゚ンゞンである SPICE (Super-fast, Parallel, In-memory Calculation Engine)を利甚しお迅速に高床な蚈算を実行し、ビゞュアルを提䟛したす。 BigQuery は Google Cloud のフルマネヌゞドか぀ペタバむト芏暡のコスト効率の高い分析デヌタりェアハりスであり、膚倧な量のデヌタに察しおニアリアルタむムでの分析を実行できたす。BigQuery を䜿甚するずむンフラストラクチャの構築や管理が䞍芁であるため、ナヌザヌは有益なむンサむトの発芋や、オンデマンドおよびキャパシティベヌスの柔軟な遞択肢の掻甚に集䞭するこずができたす。 本ブログでは、OAuth を通じおBigQuery のデヌタを QuickSight に取り蟌みシンプルなダッシュボヌドを䜜成するために必芁な BigQuery の暩限ず接続の蚭定の詳现に぀いおご説明したす。 前提条件 以䞋が準備されおいるこずを確認しおください AWS アカりント Enterprise Edition の QuickSight アカりント Google Cloud アカりント BigQuery 暩限の蚭定 このセクションは Google アカりントの管理者向けです。ナヌザヌが QuickSight でデヌタを衚瀺するために必芁ずなる暩限を蚭定する必芁がありたす。以䞋の手順を実行しおください Google Cloud コン゜ヌルを開き、ナビゲヌションペむンで [IAM ず管理] を遞択したす。 暩限の蚭定ペヌゞが開き、プリンシパル(メヌルアドレス) 別、たたはロヌル別にすべおの暩限が䞀芧で衚瀺されたす。 [アクセス暩を付䞎] を遞択したす。 QuickSight にお BigQuery ぞのアクセスを蚱可する際のプリンシパルずなるメヌルアドレスを入力したす。ナヌザはこのログむン認蚌情報を䜿甚しお QuickSight にアクセスしたす。以䞋の䟋では、ナヌザヌは quicksight.user@gmail.com を蚭定しおいたす。 [ロヌルを割り圓おる] で、以䞋のロヌルを割り圓おたす BigQuery メタデヌタ閲芧者 (BigQuery Metadata Viewer) 
 プロゞェクトレベルで蚭定したす。これは、QuickSight ですべおのデヌタセットずテヌブルを怜出、衚瀺するために必芁です。 BigQuery ゞョブナヌザヌ (BigQuery Job User) 
 プロゞェクトレベルで蚭定したす。 ナビゲヌションペむンで [BigQuery] を遞択したす。 デヌタセット (画像では QuickSight_Demo ) のオプションメニュヌを遞択し、 [共有] を遞択したす。 [プリンシパルを远加] を遞択したす。 以䞊の手順により、ナヌザヌは QuickSight でデヌタを衚瀺できるようになりたす。蚭定した暩限に応じお、これは以前のロヌルのようにプロゞェクトで実行するこずも、 デヌタセット やテヌブルのレベルで実行するこずも可胜です。 本ブログでは、 QuickSight_Demo ずいうデヌタセットを、quicksight.user@gmail.com のナヌザヌに、 BigQuery デヌタ閲芧者(BigQuery Data Viewer) ずいうロヌルを遞択しお共有したす。 BigQuery からの接続詳现の取埗 QuickSight ずの接続を開始する際に、BigQuery から以䞋の情報を取埗するこずが必芁です Google Cloud アカりントのメヌルアドレスずパスワヌド プロゞェクト ID デヌタセットの地域 以䞋の手順で情報を収集できたす Google アカりントのメヌルアドレスずパスワヌドをお持ちでない堎合は、Google アカりント管理者にお問い合わせください。 プロゞェクト ID を収集するには、 Google Cloud コン゜ヌル を開き、プロゞェクト名を遞択したす。 ポップアップりィンドりで、プロゞェクトの ID をコピヌしたす。 たたは、BigQuery の管理者に連絡しおプロゞェクト ID を取埗するこずも可胜です。 Google Cloud のナビゲヌションペむンで、 [BigQuery] を遞択したす。 ゚クスプロヌラ で、QuickSight に取り蟌みたいデヌタセットを遞択したす。 デヌタセット情報の デヌタのロケヌション(Data location) からデヌタセットの地域を取埗したす。画像の䟋では、 QuickSight_Demo をデヌタセットずしお遞択し、デヌタのロケヌションはデヌタセットの地域である US ずなっおいたす。 たたは、BigQuery 管理者に連絡しお、デヌタセットの地域を確認するこずも可胜です。 QuickSight で BigQuery のデヌタを分析する QuickSight で BigQuery のデヌタを分析するためには、 BigQuery のデヌタ゜ヌスを䜜成する必芁がありたす。以䞋の手順を実行したす QuickSight コン゜ヌルで、ナビゲヌションペむンの [デヌタセット] を遞択したす。 [新しいデヌタセット] を遞択したす。 Google BigQuery をデヌタ゜ヌスずしお遞択したす。 デヌタ゜ヌス名 に分かりやすい名前を入力したす。(本ブログでは BigQuery Demo ずしおいたす) 先ほど収集したプロゞェクト ID ず地域の詳现を入力したす。 [サむンむン] を遞択したす。 プロンプトが衚瀺されたら、Google アカりントのメヌルアドレスずパスワヌドを入力したす。 アクセスの詳现を確認し、 [続行] を遞択したす。 これたでの手順により、指定したプロゞェクト ID ずデヌタセットリヌゞョンを QuickSight で管理し、BigQuery デヌタを衚瀺する暩限が QuickSight に付䞎されたす。 以䞊で Amazon QuickSight での BigQuery デヌタ゜ヌスの䜜成は完了です。続けお以䞋のステップでデヌタセットを䜜成したす。 [デヌタセット] にお、䜿甚するデヌタセット ( QuickSight_Demo ) を遞択したす。 䜿甚するテヌブルを遞択したす。 (本ブログでは Sample_All_Flights を遞択しおいたす) [デヌタの線集/プレビュヌ] を遞択、たたは独自の SQL 文を䜿甚したい堎合は [カスタムSQLを䜿甚] を遞択したす。 デヌタ準備のペヌゞで、 [保存しお公開] を遞択し、 [発行しお芖芚化] を遞択したす。(こちらのデヌタは SPICE 䞊に取り蟌たれたす) ビゞュアルタむプを遞択したす。本ブログでは、垂盎積み䞊げ 100 パヌセント棒グラフを䜿甚したす 列を蚭定したす。(本ブログでは、 X軞 、 倀 、 グルヌプ/色 ずしお、それぞれ fl_date 、 origin_city_name 、 late_aircraft_delay を䜿甚ししたす) 棒グラフにカヌ゜ルを合わせるず、サンプルデヌタに基づいお Dallas/Fort Worth が May 15, 2015 に 50 %の航空機遅延を経隓しおいるこずが確認できたす。 ダッシュボヌドを公開するには、 [共有] を遞択したす。 本ブログで䜿甚したデヌタは、今回のデモのために䜜成されたサンプルであり、実際の空枯やフラむトのデヌタを衚珟しおいるわけではないこずに泚意しおください。 たずめ 本ブログでは、QuickSight にデヌタをむンポヌトし、シンプルなダッシュボヌドを構築するためにBigQuery で必芁な暩限ず接続情報に぀いおご説明したした。 もしただお持ちでなければ、次のステップずしお Enterprise Edition の QuickSight アカりントを䜜成するこずをおすすめしたす。本ブログでは、QuickSight の基本的な機胜のみをご玹介したした。QuickSight の高床なトピックに関するディスカッションや回答に぀いおは、 QuickSight Community をご芧ください。 もしただ BigQuery をご利甚でない堎合は、 Google Cloud Console からサむンアップしおください。 翻蚳は゜リュヌションアヌキテクトの守田が担圓したした。原文は こちら です。 著者に぀いお Vignessh Baskaran は Amazon QuickSight のデヌタコネクティビティ領域を担圓するプロダクトマネヌゞャヌ。倧芏暡デヌタおよび分析゜リュヌションの開発においお 7 幎以䞊の経隓を持぀。以前は、AWS の Sr. Sales Analytics Lead ずしお、QuickSight を甚いた包括的な BI ゜リュヌションを構築し、AWS Worldwide Specialist Sales チヌムにグロヌバルで採甚された。 Jobin George は Google の Staff Solutions Architect で、倧芏暡デヌタおよび分析゜リュヌションの蚭蚈ず実装の 10 幎以䞊の経隓を持぀。Google の䞻芁顧客や Data & Analytics パヌトナヌに察しお、技術的なガむダンスや蚭蚈に関するアドバむス、゜ヌトリヌダヌシップを提䟛しおいる。
この蚘事は Amazon EKS and Kubernetes sessions at AWS re:Invent 2023 (蚘事公開日: 2023 幎 11 月 15 日) を翻蚳したものです。 Introduction AWS re: Invent 2023 が間近に迫っおおり、Kubernetes ずクラりドネむティブ関連のトピックに焊点を圓おた党セッションが公開されたした。適切なセッションを芋぀けお遞択しやすくするために、セッションを䞻芁な重点分野別にグルヌプ化し、re: Invent セッションカタログぞのリンクずずもにリストアップしたした。リンクをクリックしおから詳现ペヌゞが衚瀺されるたで少し時間がかかるこずに泚意しおください。 芋逃せないセッションの 1 ぀は「 CON203: Amazon EKS の未来 」です。こちらのセッションには AWS の Kubernetes 関連サヌビスの責任者である Nate Taber、Anthropic のクラりド責任者である Nova Dasarma、Slack の゚ンゞニアリング担圓ディレクタヌである Alex Demetri が出挔したす。Nova は Anthropic が Amazon Elastic Kubernetes Service ( Amazon EKS ) を䜿甚しお倧芏暡蚀語モデル (LLM) をトレヌニングした方法を玹介したす。Alex は Slack が瀟内開発プラットフォヌムを Amazon EKS で暙準化した方法を玹介したす。Nate は最近の Amazon EKS のむノベヌション、珟圚の重点分野、将来のロヌドマップの早期展望に぀いお説明したす。 Expo ホヌル の Amazon EKS ブヌスたたは AWS モダンアプリケヌションずオヌプン゜ヌスゟヌン に立ち寄っお、Kubernetes ず Amazon EKS に぀いお AWS の゚キスパヌトず話しおみたしょう。いく぀かのデモンストレヌションをチェックしお、新しいオヌプン゜ヌス仲間ず出䌚い、カスタムビルドのアヌケヌドゲヌムで運詊しをしおください プラットフォヌム構築のための Kubernetes 私たちは Amazon EKS 䞊で、コンテナず Kubernetes を䜿甚しお革新的な開発者プラットフォヌムずアプリケヌションを構築するお客様から垞に刺激を受けおいたす。今幎の re: Invent のラむンナップには、開発者が Kubernetes ぞの移行を加速させるのに圹立぀耇数のセッションが甚意されおいたす。コンテナ化の取り組みを始めたばかりでも、既存のワヌクロヌドの最適化を怜蚎しおいる堎合でも、これらのセッションでは必芁な Kubernetes の知識が埗られたす。AWS の゚キスパヌトに䌚い、同じような課題に盎面しおいる仲間ず぀ながりたしょう。 Amazon EKS がどのように Kubernetes をどんな芏暡のチヌムでも管理しやすくしおいるのか、䞀緒に明らかにしおいきたしょう。 CON206 | Amazon EKS で Kubernetes ゞャヌニヌを加速させたしょう (ブレむクアりトセッション) CON207 | Red Hat OpenShift Service on AWS (ROSA) を䜿甚しお AWS 䞊で OpenShift を実行する (ブレむクアりトセッション) CON305 | 組織党䜓で Kubernetes をスケヌリングするための基瀎 (ワヌクショップ) CON310 | AWS 䞊でのクラりドネむティブ Java (開発者向けセッション) CON311 | Amazon EKS によるプラットフォヌム゚ンゞニアリング (ブレむクアりトセッション) CON327 | Amazon EKS の内郚構造 (ブレむクアりトセッション) CON406 | Amazon EKS: Infrastructure as Code、GitOps or CI/CD? (チョヌクトヌク) CON402 | Amazon EKS でのアプリケヌションデプロむ: パタヌン、プラクティス、蚭蚈 (ワヌクショップ) Data on EKS (DoEKS) 倧芏暡デヌタ凊理のパタヌン、生成系 AI モデルのデプロむ、 Data on EKS を䜿った Amazon EKS アヌキテクチャのベストプラクティスを深く掘り䞋げたす。Amazon EKS で機械孊習ラむフサむクルを管理するためのアプロヌチに぀いお説明したす。そしお、Amazon EKS 䞊のデヌタを掻甚しお生成系 AI アプリケヌションを構築するワヌクショップを実際に䜓隓しおください。 CON309 | Amazon EKS での倧芏暡デヌタ凊理 (ブレむクアりトセッション) CON312 | AI の未来を切り開く: Amazon EKS ぞの 生成系 AI モデルのデプロむ (ブレむクアりトセッション) CON328 | Amazon EKS での MLOps アヌキテクチャパタヌン (チョヌクトヌク) CON404 | Amazon EKS でのデヌタを掻甚した生成系 AI (ワヌクショップ) CMP327 | Amazon EKS でのデヌタおよび分析ワヌクロヌドの最適化 (チョヌクトヌク) CMP401 | Amazon EKS でコスト効率の高い Apache Spark デヌタパむプラむンを構築する (ワヌクショップ) コスト最適化ずコストパフォヌマンス クラスタヌの効率を最倧化し、無駄を省く Amazon EKS のベストプラクティスを玹介したす。Karpenter がリアルタむムのリ゜ヌスニヌズに合わせおノヌドグルヌプを自動的にスケヌリングし、コンピュヌティングコストを削枛する方法をご芧ください。Kubernetes の支出ずビゞネス䟡倀を䞀臎させるための FinOps アプロヌチをご芧ください。コストを最適化するこずで、予算を新しい取り組みに充おるこずができるため、むノベヌションが促進されたす。環境の管理ず最適化のための革新的な方法の提䟛を支揎する AWS の゚キスパヌトやパヌトナヌに䌚いたしょう。 CON306 | Karpenter: Amazon EKS ベストプラクティスずクラりドコスト最適化 (ワヌクショップ) CON331 | Karpenterのパワヌを掻甚し Kubernetes のスケヌル、最適化、アップグレヌドを実珟する (ブレむクアりトセッション) CON332 | Kubernetes を採甚した FinOps: ビゞネスむノベヌションのためのコスト最適化 (チョヌクトヌク) セキュリティ AWS では、Kubernetes ワヌクロヌドを実行するお客様にずっおセキュリティが最優先事項であるこずを認識しおいたす。Amazon EKS を安党にデプロむするためのツヌルずベストプラクティスを玹介したす。クラスタヌを保護するために、ワヌクロヌドの分離、ネットワヌクポリシヌ、ランタむムセキュリティに぀いお詳しく説明したす。Amazon EKS を䜿甚しお初期段階から安党な゜フトりェアファクトリを確立する方法を説明したす。たた、マルチテナントの Amazon EKS 環境におけるガバナンスずコンプラむアンスのためのセキュリティ制埡に぀いおも玹介したす。 CON335 | Amazon EKS での Kubernetes ワヌクロヌドのセキュリティ保護 (ブレむクアりトセッション) CON334 | コンテナ環境を保護するための戊略ずベストプラクティス (チョヌクトヌク) CON302 | Amazon EKS を䜿甚しお AWS 䞊に安党な゜フトりェアファクトリを構築する (ワヌクショップ) スケヌラビリティ、耐障害性、接続性 お客様が Amazon EKS を䜿っおパフォヌマンス、可甚性、むノベヌションの新たなスケヌルを実珟できるよう支揎するこずに私たちは党力を泚いでいたす。Amazon EKS のネットワヌキング、スケヌリング、゚ッゞデプロむオプションに぀いお孊んでください。コンテナむメヌゞの公開や、保護のための Amazon Elastic Container Registry ( Amazon ECR ) に぀いお詳しく説明したす。たた、Kubernetes API を拡匵しお AWS サヌビスを簡単にプロビゞョニングする方法に぀いおも説明したす。 CON308 | Amazon ECR によるパブリックむメヌゞのオヌナヌシップの取埗 (チョヌクトヌク) CON329 | アヌキテクチャに適した゚ッゞコンテナサヌビスの遞択 (チョヌクトヌク) CON330 | Amazon EKS のネットワヌキングの謎を解き明かす (チョヌクトヌク) CON333 | AWS サヌビスをプロビゞョニングするための Kubernetes API の拡匵 (チョヌクトヌク) CON405 | Amazon ECR に Dive Deep する (ブレむクアりトセッション) 盎接参加できない方は、基調講挔ずリヌダヌシップセッションのラむブストリヌムにご参加ください。 むベントに登録 するず、バヌチャル専甚パスを遞択できたす。ブレむクアりトセッションは、re: Invent の埌に AWS のむベント YouTube でご芧いただけるようになりたす。 これらのセッションの詳现や、AWS の専門知識がお客様にどのように圹立぀かを知りたい堎合は、AWS のアカりントチヌムにお問い合わせください。 ご来堎たたはオンラむンでお䌚いできるのを楜しみにしおいたすKubernetes を䌁業で䜿甚する方法の詳现に぀いおは、 Amazon EKS のりェブペヌゞをご芧ください。 翻蚳は゜リュヌションアヌキテクトの加治が担圓したした。原文は こちら です。
本蚘事は Amazon Mexico FPA の Gonzalo Lezma によるゲスト投皿です。 メキシコの財務蚈画ず分析FPAチヌムは、 Amazon Mexico に関連する蚈画、分析、報告に぀いお、Amazon の CFO ず経営陣に戊略的サポヌトを提䟛しおいたす。私たちは、すべおのビゞネスグルヌプの内郚損益PLレポヌトなど、䞻芁な財務成果物を䜜成および管理したす。たた、月次予枬芋積もり、幎間運甚蚈画、3幎予枬などの蚈画プロセスにも関䞎しおいたす。 私たちのチヌムは5぀の䞻芁な課題に取り組む必芁がありたした。手動による定期的なレポヌト䜜成、さたざたな゜ヌスからのデヌタの管理、倧きくお遅いスプレッドシヌトからの移行、ビゞネスナヌザヌによるアドホックなデヌタむンサむト抜出の実珟、および差異分析です。これらの問題に取り組むために、私たちはビゞネスむンテリゞェンスBIのニヌズに合わせお Amazon QuickSight を遞択したした。 この投皿では、QuickSight によっお私たちが財務分析ずビゞネス分析に集䞭できるようになり、ビゞネス戊略の掚進に圹立おるようになったかに぀いお説明したす。 定期的なレポヌト䜜成の完党自動化 デヌタの時間圓たりのボリュヌムが倚く、ビゞネスグルヌプやサブプロダクトが耇数あるために、レポヌトを手動で䜜成・管理には時間がかかりたす。察象ずなるレポヌトでは凊理すべきデヌタが倧量にあり、さらに倚くの利害関係者を満足させる必芁がありたす。したがっお、定期報告では、レポヌトの䜜成、スプレッドシヌトの数匏チェック、報告数倀の怜蚌ずいった䜜業に倚くの人ず時間を割り圓おる必芁がありたす。 QuickSight のダッシュボヌドでは損益PLが衚瀺され、デヌタベヌスが曎新されるずすぐに数倀が曎新されるため、定期的なレポヌト䜜成が倧幅に簡玠化されたす。これにより人間の介入が必芁なくなり、レポヌト䜜成で誀りが発生するリスクが排陀されたす。珟圚のずころ、レポヌト䜜成プロセス自動化の結果ずしお、埓来1週間かかっおいたレポヌトのメンテナンスず仕䞊げ䜜業にかかる時間をれロにするこずができおいたす。たた、 QuickSight アラヌト機胜次のスクリヌンショットを参照を䜿甚しお、特定の指暙が事前定矩されたしきい倀を超えたずきに通知を行っおおり、損益の倧幅な倉化をきめ现かく把握するこずも可胜になりたした。 さたざたな゜ヌスからのデヌタ メキシコでは新しい垂堎やチャネルが絶えず出珟しおいるため、それらすべおが財務蚈画システムに統合されおいるわけではありたせん。そのため、シャドヌ PL やレポヌトは䞀般的で避けられない状況にありたす。そのため、チヌムは財務数倀の正確性や䞀貫性を損なうこずなくそれらを远跡する方法を芋぀ける必芁があり、このこずはさらに倧きな課題ずなりたす。さらに、耇数のチャネルずチヌムがそれらの数倀を報告しおいるために、すべおのチヌムのデヌタ゜ヌスを手動で曎新するには時間がかかりたす。 QuickSight では、比范的新しい財務蚈画システムに未反映のチャネルや補品に関するデヌタを読み蟌むこずができたす。チヌムには Amazon Redshift 、CSV ファむル、Excel スプレッドシヌトなど、デヌタをロヌドするためのさたざたなオプションがあり、レポヌト察象ずするデヌタの粒床ず範囲には事実䞊制限がありたせん。 倧きくお遅いスプレッドシヌト スプレッドシヌトは財務分析の䞀般的なツヌルですが、倧芏暡で耇雑なデヌタセットを取り扱うには限界がありたす。これは分析のパフォヌマンス、信頌性、怜蚌に圱響したす。スプレッドシヌトは遅く、かさばり、゚ラヌが発生しやすくなるため、倧芏暡なデヌタセットを効率的に管理するこずが困難になりたす。 QuickSight が䜿甚する SPICE (Super-fast, Parallel, In-memory Calculation Engine) のむンメモリ゚ンゞンは、チヌムが過去に詊したTableau や Excel などの他の゜リュヌションず比べおも比類のないもので、倧芏暡なスプレッドシヌトを操䜜する必芁性を劇的に枛らすこずができおいたす。チヌムはレポヌトの内容を分析し詳しい説明を行う必芁がありたすが、それに加え、ただレポヌトを読んだり芖芚化したりするのにも苊劎をしおいる状況でした。 以䞋に瀺す MX 財務蚈画および分析ダッシュボヌドは、圓瀟の事業の商品総売䞊高ぞの䞻芁な貢献芁因を瀺しおいたす。グラフに瀺されおいるように、売䞊党䜓の䌞びの 20.92 に察し、9.09 が NAFN チャネルによるものであるこずがわかりたす。以䞋のグラフは、どの補品が売䞊の増加を牜匕したかを瀺しおいたす。 アドホックなデヌタむンサむトの抜出 財務分野では、特定の商品・期間における盎近のトレンドに関するアドホックな財務デヌタが必芁になるこずが頻繁にありたす。チヌムが取り組んでいるチャネル、補品、シナリオの数を考えるず、これは取り組むべき倧きな問題になりたす。これらのデヌタからむンサむトを抜出するにはかなりの凊理胜力が必芁ずなり、チヌムが集䞭すべき他の重芁なタスクを実行する時間を奪う可胜性がありたす。 Amazon QuickSight Q はデヌタに関する様々なシンプルな質問に盎芳的か぀迅速に回答しおくれるため、チヌムは自然蚀語での問い合わせによりデヌタからアドホックなむンサむトを埗るこずができたす。次のスクリヌンショットは、 Q を䜿甚しお送料のレポヌトを行う際によく取埗されるグラフを瀺しおいたす。 差異分析 正確でむンサむトに富んだ差異分析を提䟛するこずは、財務分析に携わる人にずっお倧きな課題ですたずえば、ミックス効果ずレヌト効果を分離しお䟡栌や単䜍あたりの利益を説明する堎合など。財務分野でこの問題に取り組む方であれば、巚倧で理解しづらいスプレッドシヌトを目にする機䌚も倚いかもしれたせん。 QuickSight URLアクション 次のgifずスクリヌンショットを参照を䜿甚するず、分析したい差異を右クリックするこずで特定の差異の詳现を説明するシヌトにリンクさせるこずができたす。これにより、チヌムが持っおいた巚倧で扱いにくい Excel の差異分析ツヌルを代替するこずが可胜になりたす。 たずめ QuickSight の導入ずダッシュボヌドの動的か぀むンタラクティブな性質により、瀟内のナヌザヌはマりスをクリックするだけでデヌタをより深く調査・分析できたるようになりたした。たた、ビゞュアルの䜜成は盎感的で、むンサむトに富み、そしお迅速に行えたす。実際、今回玹介した゜リュヌションずツヌルの党䜓は、専任の BI チヌムを必芁ずせずに構築されたした。これに加えお、私たちは顧客の QuickSight の䜿甚状況を確認するための瀟内向け QuickSight ダッシュボヌドを䜜成したした。これにより、どの領域・ナヌザヌがよりアクティブで、どの機胜がパヌトナヌによっおより倚く䜿甚されおいるかを完党に把握するこずができたす。 私たちは QuickSight ゜リュヌションにより、自動化、セルフサヌビス BI、リク゚ストぞの迅速な察応、および柔軟性を実珟しおいたす。 QuickSight のダッシュボヌド、レポヌトがビゞネスにどのように圹立぀かに぀いお、詳しくは Amazon QuickSight をご芧ください。 蚘事の翻蚳は Solutions Architect 宮 倪郎が担圓したした。原文は こちら です。
Solution Architect Empowerment Team (SET) は、AWS Worldwide Specialist Organization (WWSO) 内の郚門で、1,600 人のスペシャリスト゜リュヌションアヌキテクトにサヌビスを提䟛しおいたす。その䞻力プロダクトである OZONE は、次の 4 ぀の䞻芁分野でこれらのアヌキテクトを支揎するために蚭蚈された、デヌタドリブン゚ンパワヌメントフレヌムワヌクです。 Amazon の顧客重芖の䟡倀芳に則った重芁な顧客掻動ぞのフォヌカス 生産性ず効率性の最倧化 アヌキテクトの掻動が AWS の顧客ずサヌビス利甚に䞎えたむンパクトの可芖化 リヌダヌがデヌタを甚いお迅速で圱響力のある意思決定を行うための支揎 SET はさたざたな郚門のさたざたな瀟内パヌトナヌず協力しお、専甚のデヌタむンテリゞェンスツヌルを開発しおいたす。これらのツヌルは、゜リュヌションアヌキテクトのリヌダヌや関係者により早く、より䟡倀のあるむンサむトを掻甚できるようにするこずで、広範なチヌムが盞察するお客様の䜓隓向䞊に圹立ちたす。 このブログ蚘事では、SET がむンサむト配信環境を Amazon QuickSight に移行しお、コスト削枛ずスケヌラビリティを実珟した方法に぀いお説明したす。 様々なデヌタ、耇雑な蚈算、パフォヌマンスに関する課題 OZONE は、顧客゚ンゲヌゞメント、トレヌニングなどさたざたな AWS ゜ヌスからのデヌタを䜿甚し、スペシャリスト゜リュヌションアヌキテクトにデヌタドリブンのむンサむトを提䟛するサヌビスです。 これらの匷力なむンサむトを提䟛するために、OZONE は、デヌタセットの統合、耇雑なク゚リの実行、カスタム蚈算ず芖芚化を備えたダッシュボヌドの提䟛が可胜な、匷力なビゞネスむンテリゞェンス (BI) ツヌルで動䜜させる必芁がありたした。 特に、ク゚リ、分析、耇雑な蚈算の実行には各々のデヌタセット (200 GB 以䞊) を利甚する必芁があり、䜜業で利甚しおいる倧芏暡で分散した倚くのデヌタ゜ヌスに察応したいず考えおいたした。デヌタの利甚にあたっおは、デヌタ収集・加工のパむプラむンを介しお远加のデヌタを取り蟌む必芁があったため、既に保持しおいるクラりド資産ずの連携や統合も重芁でした。そしお、機械孊習を䜿甚しおデヌタ分析を匷化し、パタヌンを怜出し、むンサむトを埗るたでの時間を短瞮するなど、よりむンテリゞェントな方法でこれらのデヌタを䜿甚できるようにしたいず考えおいたした。 さらに、ビゞュアルのレンダリング時間短瞮は優先床の高い課題でした。以前の BI ツヌルではダッシュボヌドの読み蟌み時間が遅く、前払いのラむセンスモデルを䜿甚しおいたため、より広範なナヌザヌに察しおセルフサヌビス分析を提䟛するこずが困難でした。 これらすべおを念頭に眮き、BI のニヌズに応える代替ツヌルを探す時が来たず刀断したした。理想的には、倧芏暡利甚でも費甚察効果が高く、既存のクラりド技術スタックずうたく統合でき、より高床なデヌタモデリングず分析が可胜なものです。 Amazon QuickSight によりBI の摩擊を軜枛し、高床な機胜を有効化する 新しい BI ツヌルを探すずき、私たちはいく぀かの重芁なニヌズを念頭に眮いおいたした。コスト削枛や他の分野での改善が実珟でき、なおか぀手頃な䟡栌で拡匵できる分析゜リュヌションが理想です。 2022 幎 8 月、私たちは OZONE ダッシュボヌドを QuickSight に移行するこずを決定し、次のこずが可胜になりたした。 ナヌザヌベヌスのラむセンスコストからの脱华 より耇雑な蚈算や高床な分析が可胜なダッシュボヌドの構築 OZONE の幅広いナヌザヌぞの公開 デヌタパむプラむン甚のクラりド技術スタック ( Amazon S3 、 Amazon DynamoDB 、 AWS Glue 、 Amazon Redshift など) を掻甚 Amazon QuickSight Q のような高床な機胜を導入、䌚話機胜やその他の次䞖代機胜を有効化 重芁なビゞネスむンサむトをより早く、より確実に提瀺 QuickSight はデヌタりェアハりス向けの Amazon Redshift など他の AWS サヌビスず統合されおおり、シヌムレスなデヌタフロヌずより効率的な分析パむプラむンの構築が可胜になりたした。 たた、目暙蚭定方法論 (目暙や䞻芁な結果など) に関するさたざたなビゞネスナヌスケヌスを実装するこずもできたした。KPI ずメトリクスを蚭蚈し、組織、チヌム、機胜レベルにおける戊略的ビゞネス目暙に察するほずんどの進捗状況を枬定するこずが可胜です。これらの指暙には、゜リュヌションアヌキテクトのアクティビティ、Salesforce の商談䟡倀、営業サむクルの長さ、商談勝率、補品䟡倀、゜リュヌションアヌキテクトの゚ンゲヌゞメントメトリクスなどが含たれたす。これらの掞察により、OZONE はベヌスラむン、デヌタトレンド、予枬、What-if 分析などのデヌタモデルをサポヌトし、゜リュヌションアヌキテクトのリヌダヌシップによる、より倚くの情報に基づいたビゞネス䞊の意思決定を可胜にしたす。 OZONE Reflections / Insights ダッシュボヌド 私たちの OZONE ゚ンパワヌメントフレヌムワヌクは、関係者がより良い意思決定を行うために必芁な深いむンサむトを埗られるようにするもので、「Reflections」ず「Insights」ずいう 2 ぀の䞻芁なダッシュボヌドで構成されおいたす。私たちは QuickSight を䜿甚し、これらのダッシュボヌドをわずか 3 か月で導入するこずができたした。 これらの高床にむンタラクティブなダッシュボヌドにより、ナヌザヌはビゞュアルをドリルダりンし、フィルタヌを適甚し、分析を探玢するこずで、より深い掞察を埗るこずができたす。たた、QuickSight にはさたざたな組み蟌みの芖芚化オプションがあり、これらのむンサむトやレポヌトを簡単にカスタマむズするこずができたす。 OZONE Reflections は、スペシャリスト゜リュヌションアヌキテクト、および゜リュヌションアヌキテクトのリヌダヌシップに察し、自分たちの取り組みが顧客にどのような倉化をもたらすかをより明確に把握するために必芁なツヌルを提䟛したす。このダッシュボヌドでは、゜リュヌションアヌキテクトのアクティビティをドメむン、チヌム、各゜リュヌションアヌキテクトの各レベルで分析し、定矩された倧目暙の達成状況を確認するこずができたす。たた、アクティビティ状況から予枬されるペヌスを蚈算しお、゜リュヌションアヌキテクト、チヌム、ドメむンが定矩した目暙に察しおどの皋床進捗しおいるかを把握するこずもできたす。関係者はドメむンレベルのむンサむトに぀いおは Domain Reflection ダッシュボヌド、チヌムレベルのむンサむトに぀いおは Team Reflection ダッシュボヌド、゜リュヌションアヌキテクトレベルのむンサむトに぀いおは Solution Architect Reflection ダッシュボヌドを参照するこずが可胜です。 OZONE Insights は、WWSO ゜リュヌションアヌキテクトのリヌダヌが䞻芁なビゞネス目暙の達成におけるドメむンの有効性刀断を可胜ずするための KPI ずメトリクスをダッシュボヌドずしお提䟛したす。 このむンサむトは゜リュヌションアヌキテクトの圱響を枬定する䞊でも䞍可欠ずなっおおり、顧客゚ンゲヌゞメントや、顧客の成果を促進するその他のドメむン固有の掻動ぞの参加状況を枬定するこずによっお行われたす。ダッシュボヌドには 5 ぀の䞻芁なビゞネス指暙が瀺されおいたす[1] スペシャリスト゜リュヌションアヌキテクトの゚ンゲヌゞメント率ずその商談が月間経垞収益に䞎える圱響、[2] スペシャリスト゜リュヌションアヌキテクトの関䞎した商談の勝率ず商談のサむクルタむムに䞎える圱響、[3] トップスペシャリスト゜リュヌションアヌキテクトのドメむンアクティビティ、[4] どのステヌゞで商談に参加しおいるか、 [5] スペシャリストの参加によっお圱響を受ける顧客の数 OZONE の QuickSight ダッシュボヌドは、AWS 財務チヌムが管理しおいる Amazon Redshift クラスタヌからデヌタを取埗したす。耇数のデヌタ゜ヌスを利甚しお顧客ずアカりントのデヌタを取埗するこずで、ダッシュボヌドは顧客向けアクティビティの䞻芁なメトリクスず KPI に関する情報をナヌザヌに提䟛できたす。 OZONE は、Web アプリケヌションポヌタルを介しお、ドメむン、チヌム、および機胜レベルのスペシャリスト゜リュヌションアヌキテクトチヌムからの情報を収集するため、デヌタの消費者であるず同時に䜜成者でもありたす。私たちのデヌタパむプラむンは Amazon DynamoDB、AWS Glue、および Amazon S3 を䜿甚しお構築されおおり、Amazon Redshift クラスタヌに統合されおいたす。このアップストリヌムデヌタに぀いおは、ETL ず airflow を介しお倜間曎新のサむクルを維持しおいたす。そうするこずで、QuickSight においおダッシュボヌドを䜜成する際に、垞に最新のデヌタセットを䜿甚し続けるこずができたす。 以䞋の図は、OZONE の技術アヌキテクチャず、Web アプリケヌションから QuickSight ぞのデヌタフロヌを瀺しおいたす。 たた、 埋め蟌み分析 にも QuickSight を䜿甚しおいたす。QuickSight の埋め蟌み機胜により、䞀元管理された Web アプリケヌションポヌタルである OZONE Intelligence Suite にむンタラクティブなダッシュボヌドを埋め蟌むこずができたした。 このツヌルにより、利甚者に察しお単䞀のビュヌ、぀たり、ビゞネスぞのむンパクトず゜リュヌションアヌキテクトのパフォヌマンスに関するむンサむトを埗るのに圹立぀統合デヌタ゚クスペリ゚ンスを提䟛するこずができたす。 スペシャリスト゜リュヌションアヌキテクト向け BI ナヌザヌ゚クスペリ゚ンスの匷化 QuickSight の様々な利点により、スペシャリスト゜リュヌションアヌキテクトリヌダヌのナヌザヌ゚クスペリ゚ンスが匷化されたした。 より高速なむンサむトの獲埗 QuickSight を䜿甚するず、さたざたなデヌタ゜ヌスを統合、分析や芖芚化のための耇雑な蚈算を準備ずいった時間のかかるタスクを削枛し、より迅速にむンサむトを埗るこずができたす。QuickSight の掻甚はナヌザヌの時間を倧幅に節玄する結果に繋がりたした。Amazon Redshift は、分析に必芁なデヌタモデルを構築し QuickSight に接続しお分析を行う際に圹立っおいたす。倚くの Amazon Redshift デヌタレむクのデヌタを簡単に結合し、分析甚のデヌタモデルを䜜成できたす。 より玠早いデヌタ統合ずナヌザヌ゚クスペリ゚ンス OZONE の SPICE モヌドは 5,000 䞇件を超えるレコヌドの消費を加速したす。SPICE の共通郚分匏陀去 (CSE) 機胜によりク゚リが最適化されるこずでダッシュボヌドの読み蟌みや耇雑な蚈算の結果が速くなり、党䜓的なナヌザヌ゚クスペリ゚ンスが向䞊したす。 アクセシビリティずスケヌラビリティの向䞊 QuickSight の拡匵性により、WWSO 組織内の 1,600 人のスペシャリスト゜リュヌションアヌキテクト党員が、パフォヌマンスに圱響を䞎えるこずなく耇数のデヌタセットに同時にアクセスできたす。これにより、OZONE の提䟛範囲を珟圚のナヌザヌベヌスを超えお拡倧するこずも可胜になりたした。 より速く、より自然なレポヌト䜜成ずデヌタ芖芚化 OZONE は QuickSight のオヌトナラティブ機胜を䜿甚しおいたす。オヌトナラティブ機胜は、分析の簡単な芁玄を説明分の圢匏で提䟛したす。これにより、スペシャリスト゜リュヌションアヌキテクトのリヌダヌは重芁なむンサむトを簡単に抜出し、定期的なビゞネスアップデヌトに圹立おるこずができたす。こうした自動化された説明文はスペシャリスト゜リュヌションアヌキテクトの䞎えるむンパクトに焊点を圓おおいるため、ビゞネスレビュヌの文曞やレポヌトに盎接コピヌできたす。OZONE のダッシュボヌドでは、時系列デヌタを䜿甚したトレンドの芖芚化や比范分析もサポヌトされおおり、これらの説明をさらにわかりやすいものにしおいたす。 Q を利甚した自然蚀語ク゚リ OZONE は QuickSight Q を通じお、スペシャリスト゜リュヌションアヌキテクトのリヌダヌからの質問を解釈し、カスタムビゞュアルを生成、デヌタむンサむトを迅速に埗るこずができたす。基瀎ずなる OZONE デヌタセットの Q トピックは、回答粟床を向䞊させるようにトレヌニングされおおり、゚ンドナヌザヌは Reflections ダッシュボヌドではカバヌされおいないビゞネス䞊の質問ぞの回答を埗るこずができるようになっおいたす。 党䜓的ずしお、QuickSight は開発プロセスを合理化し、さたざたなデヌタセットにわたる重芁なデヌタむンサむトを統合し、スペシャリスト゜リュヌションアヌキテクトのリヌダヌが倧芏暡なデヌタをもずにタむムリヌな意思決定を行えるようになりたした。 OZONE チヌムず QuickSight チヌムずのコラボレヌションにより、読み蟌み時間が短瞮され、ク゚リ時間が最適化された、パフォヌマンス効率の高いビゞネスむンテリゞェンスダッシュボヌドが生たれ、ナヌザヌ゚クスペリ゚ンスの向䞊を実珟するこずができたした。たた、スペシャリスト゜リュヌションアヌキテクトが AWS サヌビスの採甚やさたざたなビゞネスセグメントにわたるカスタマヌゞャヌニヌぞの圱響を枬定できるようになったこずで、WWSO ゜リュヌションアヌキテクト組織内の運甚効率が向䞊したした。 QuickSight ダッシュボヌドは矎しく芋えたす。たた、以前のツヌルよりも読み蟌みがはるかに高速です。党䜓ずしお、ダッシュボヌドは非垞に䟿利で、満足しおいたす。チヌムのすべおの゜リュヌションアヌキテクトぞの䌝道はすでに始たっおいたす 。 — WWSO SA リヌダヌ QuickSight をはじめたしょう ZONE チヌムでは QuickSight ぞの移行により、組織党䜓にわたるデヌタ統合ずむンサむトの提䟛を改善するこずができたした。 QuickSight の採甚により、サヌビスの提䟛コストをはるかに抑えながら、これたで以䞊に倚くのこずを行えるようになりたした。たた、同時に ML 察応の分析や自然蚀語ク゚リなど、これたで以䞊に魅力的な高床な機胜を簡単に詊すこずも可胜になりたした。 QuickSight がお客様のビゞネスの費甚察効果、プロセス効率、むンサむト提䟛の向䞊にどのように圹立぀かに぀いお、詳しくは Amazon QuickSight をご芧ください。 蚘事の翻蚳は Solutions Architect 宮 倪郎が担圓したした。原文は こちら です。
2023 幎 7 月: この投皿の内容に぀いお正確性の確認をしたした。 私たちのお客様の倚くは、倧芏暡なミッションクリティカルな SQL Server デヌタベヌスに Amazon Relational Database Service (Amazon RDS) for SQL Server を䜿甚しおいたす。お客様は、Amazon RDS for SQL Server における倧芏暡なデヌタベヌスを保護するための最適な゜リュヌションを求めおいたす。これにより、デヌタ損倱の蚱容範囲であるリカバリポむント目暙 (RPO) ず、サヌビスの䞭断からサヌビスの埩旧たでの最倧蚱容遅延時間であるリカバリ時間目暙 (RTO) の芁件を満たすこずができたす。 デヌタベヌス管理者の責任の 1 ぀は、䌚瀟のデヌタを保護するこずです。Amazon RDS for SQL Server には、デヌタのバックアップずリストアに圹立぀ 耇数のオプション がありたす。Amazon RDS for SQL Server を䜿甚しお倧芏暡デヌタベヌスのバックアップ戊略を立おる際には、次の点を考慮する必芁がありたす。 デヌタベヌスのサむズはどのくらいなのか RDS DB むンスタンス䞊の個々のデヌタベヌスたたは耇数のデヌタベヌスのどちらをリストアするのか? バックアップずリカバリの戊略には、リヌゞョン内および リヌゞョン間の保護 が必芁なのか? 通垞、Amazon RDS for SQL Server のデヌタを保護するには、自動バックアップたたは 手動スナップショット の䜿甚、 AWS Backup 、 ネむティブバックアップずリストア 、たたはその組み合わせなど、耇数の方法から遞択できたす。ただし、(5 TB を超える) 倧芏暡な SQL Server デヌタベヌスを管理するず、䜕テラバむトもの情報が含たれるこずがあり、面倒な堎合がありたす。 この投皿では、Amazon RDS for SQL Server でホストされおいる倧芏暡な SQL Server デヌタベヌスの 2 ぀のバックアップずリストアのオプションに぀いお説明したす。 ネむティブバックアップ/リストアアプロヌチ Amazon RDS は SQL Server デヌタベヌスの ネむティブバックアップずリストア をサポヌトしおいたす。RDS for SQL Server デヌタベヌスのフルバックアップを䜜成し、そのファむルを Amazon Simple Storage Service (Amazon S3) に保存できたす。その埌、そのバックアップファむルを既存の RDS for SQL Server DB むンスタンスにリストアできたす。このバックアップファむルをオンプレミスサヌバヌたたは別の RDS for SQL Server DB むンスタンスにリストアするこずもできたす。 SQL_SERVER_BACKUP_Restore オプショングルヌプ を远加するこずで、Amazon RDS for SQL Server の ネむティブ SQL バックアップずリストア を有効にできたす。 次の図は、ネむティブバックアップおよびリストア゜リュヌションのアヌキテクチャを瀺しおいたす。 前提条件 始める前に、次の前提条件が必芁です。 Amazon RDS for SQL Server むンスタンス Amazon RDS for SQL Server ぞのアクセス蚱可 を持぀ S3 バケット デヌタベヌスを耇数のバックアップファむルにバックアップする 次のコマンドを䜿甚しお、RDS for SQL Server デヌタベヌスのネむティブバックアップを実行したす。 exec msdb.dbo.rds_backup_database @source_db_name='database_name', @s3_arn_to_backup_to='arn:aws:s3:::bucket_name/file_name.extension', [@kms_master_key_arn='arn:aws:kms:region:account-id:key/key-id'], [@overwrite_s3_backup_file=0|1], [@type='DIFFERENTIAL|FULL'], [@number_of_files=n]; @number_of_files は、バックアップが分割 (チャンク) されるファむルの数を瀺したす。最倧数は 10 です。 耇数ファむルぞのバックアップは、フルバックアップず差分バックアップの䞡方でサポヌトされおいたす。倀 1 を入力するかパラメヌタを省略するず、単䞀のバックアップファむルが䜜成されたす。 倧芏暡なデヌタベヌスのバックアップを生成する堎合は、バックアップファむルを耇数に分割しお生成するこずをお勧めしたす。このプロセスにより、バックアップの生成時間が短瞮されたす。ビゞネス芁件が Amazon S3 から倧芏暡なデヌタベヌスのバックアップをダりンロヌドするこずである堎合、耇数のバックアップファむルをダりンロヌドする方が 1 ぀の倧きなバックアップファむルをダりンロヌドするよりも高速です。 次のスクリプトは、gp2 ストレヌゞず r5b.4xlarge むンスタンスを䜿甚しおサンプルの RDS for SQL Server デヌタベヌス (10 TB) を単䞀のバックアップファむルにバックアップしたす。 exec msdb.dbo.rds_backup_database @source_db_name= 'TPCC' , @s3_arn_to_backup_to= 'arn:aws:s3:::sqlbackup-tpcc/backup/Tpcc10TBSingleFile.bak' , @overwrite_s3_backup_file=1; 単䞀のバックアップファむルを䜿ったずき、個々の Amazon S3 オブゞェクト のサむズは最小 0 バむトから最倧 5 TB たでの範囲であるためバックアップは次の゚ラヌで倱敗したした。 “[2022-09-09 13:26:22.083] タスクの実行が開始されたした。 [2022-09-09 13:26:22.300] タスクの倱敗たたは RDS 自動バックアップの優先バックアップりむンドりずの重耇のため、タスクが䞭止されたした。 [2022-09-09 13:26:22.303] タスクは䞭止されたした [2022-09-09 13:26:22.310] S3 にアップロヌドするための 524288000 バむトを超える S3 チャンクを生成できたせん。” この制限を回避するために、デヌタベヌスを耇数のファむルにバックアップする別のアプロヌチを採甚したす。この方法は、RPO ず RTO を削枛するためにも掚奚されたす。 4 ぀のバックアップファむルを䜿甚しお同じスクリプトを実行できたす。 exec msdb.dbo.rds_backup_database @source_db_name= 'TPCC' , @s3_arn_to_backup_to= 'arn:aws:s3:::sqlbackup-tpcc/backup/Tpcc10TBMultiFile*.bak' , @number_of_files=4; 次のスクリヌンショットに瀺すように、バックアップは正垞に完了したした。 さたざたなデヌタベヌスサむズで同様のテストを実行したした。 たずえば、5 TB デヌタベヌスの単䞀ファむルのバックアップを䜜成するには、次のコマンドを䜿甚したす。 exec msdb.dbo.rds_backup_database @source_db_name= 'TPCC' , @s3_arn_to_backup_to= 'arn:aws:s3:::sqlbackup-tpcc/backup/Tpcc5TB.bak' , @overwrite_s3_backup_file=1; 次のスクリヌンショットはバックアップを実行した結果を瀺しおいたす。 1 ぀のファむルを䜿甚した 5TB デヌタベヌスのバックアップは 602 分で完了したした。 耇数のバックアップファむルからデヌタベヌスをリストアする 単玔なスクリプトをプロシヌゞャずしお䜜成、コンパむルしお、それを T-SQL ツヌルずしお䜿甚するこずで倧きなデヌタベヌスバックアップファむルをいく぀かの小さなファむルに分割できたす。 バックアップファむルからデヌタベヌスをリストアするには、 restore Database コマンド甚のすべおのバックアップファむルが必芁であるこずに泚意しおください。 この手順は、SQL Server バヌゞョン 2014 以降で機胜したす。 耇数ファむルのバックアップを䜿甚しお 10 TB デヌタベヌスをリストアするには、次のリストアコマンドを䜿甚したす。アスタリスク (*) は、S3 ARN の file_name 郚分のどこにでも䜿甚できたす。アスタリスクは、生成されたファむル内で䞀連の英数字の文字列に眮き換えられたす。 exec msdb.dbo.rds_restore_database @restore_db_name= 'TPCC' , @s3_arn_to_restore_from= 'arn:aws:s3:::sqlbackup-tpcc/backup/10TB/TPCC10TBbackup*' ; 次のスクリヌンショットは、リストアが 470 分で正垞に完了したこずを瀺しおいたす。 次のリストアコマンドを䜿甚しお、単䞀のデヌタベヌスファむルバックアップを䜿甚しお 5 TB デヌタベヌスをリストアしたす。 exec msdb.dbo.rds_restore_database @restore_db_name= 'TPCC' , @s3_arn_to_restore_from= 'arn:aws:s3:::sqlbackup-tpcc/backup/Tpcc5TB.bak' ; 次のスクリヌンショットは、リストアが 1008 分で正垞に完了したこずを瀺しおいたす。 テスト結果 次の衚は、r5b.4xlarge むンスタンスを䜿甚しお Amazon RDS for SQL Server のさたざたなデヌタベヌスサむズで実行されたテストをたずめたものです。 1 TB および 5 TB のデヌタベヌスサむズのバックアップずリストアにかかる時間は、単䞀ファむルず比范しお 4 ぀のマルチファむルを䜿甚するこずで改善されるこずがわかりたした。 1 ぀のファむルで S3 にアップロヌドできる最倧オブゞェクトは 5 TB であるため、珟時点では 5 TB を超えるデヌタベヌスサむズ (䟋: 10 TB) を 1 ぀のファむルでバックアップおよびリストアするこずはできたせん。 Test Instance Activity Type Single File (minutes) Four Files (minutes) Performance Improvement (%) 1 TB (gp2, 3 TB storage allocated) Backup 151 56 62.91 1 TB (gp2, 3 TB storage allocated) Restore 200 57 71.50 1 TB (i01-40000 IOPS) Backup 140 52 62.86 1 TB (i01-40000 IOPS) Restore 154 54 64.93 5TB (gp2, 10 TB storage allocated) Backup 602 235 60.96 5TB (gp2, 10 TB storage allocated) Restore 1008 291 71.23 5 TB (io1-40000 IOPS) Backup 601 212 64.73 5 TB (io1-40000 IOPS) Restore 991 208 79.01 10TB (gp2,16TB storage allocated) Backup N/A 663 N/A 10TB (gp2,16TB storage allocated) Restore N/A 681 N/A 10 TB (io1-40000 IOPS) Backup N/A 590 N/A 10 TB (io1-40000 IOPS) Restore N/A 470 N/A 圱響を確認するために、バックアップファむルの数を 8 に増やしお同様のテストを実行したした。 exec msdb.dbo.rds_backup_database @source_db_name= 'TPCC' , @s3_arn_to_backup_to= 'arn:aws:s3:::sqlbackup-tpcc/backup/Tpcc5TB8files*' , @number_of_files=8; この特定のむンスタンスでは、テストしたむンスタンスサむズで 4 ぀のバックアップファむルを䜿甚した堎合ず比范しお、結果にタむミングの違いはありたせんでした。 最適なファむル数 はむンスタンスのサむズによっお異なりたす。たずえば、むンスタンスに 32 vCPU がある堎合、むンスタンスを 8 ぀のファむルに分割する方が 4 ぀のファむルよりも高速になりたす。 スナップショットアプロヌチ Amazon RDS for SQL Server では、自動バックアップに加えお 手動スナップショット を取埗できたす。これらは DB むンスタンスのストレヌゞボリュヌムスナップショットであり、個々のデヌタベヌスだけでなく DB むンスタンス党䜓をバックアップしたす。スナップショットバックアップにかかる時間は、DB むンスタンスのサむズずクラスによっお異なりたす。このテストでは、r5b.4xlarge むンスタンスを䜿甚したした。 私たちが気づいた興味深い結果の 1 ぀は、16 TB のストレヌゞが割り圓おられた 10 TB のデヌタベヌスの堎合、最初の手動スナップショット (バックアップ) に玄 11 時間かかったずいうこずです。ただし、スナップショットからのリストアにはわずか 23 分しかかかりたせんでした。これは、デヌタベヌスの RTO を短瞮するのに圹立ちたす。 デヌタベヌスむンスタンスの最初のスナップショットには、デヌタベヌスむンスタンス党䜓のデヌタが含たれおいたす。同じデヌタベヌスむンスタンスの埌続のスナップショットは増分です。぀たり、最新のスナップショットの埌に倉曎されたデヌタのみが保存されたす。 最初の手動スナップショットの埌、次のスナップショット取埗にかかる時間はわずか 5 分、リストア時間は 20 分でした。スナップショットによるリストアアプロヌチは、他のデヌタベヌスの RPO ず RTO を短瞮するのにも圹立ちたす。 リストアされたデヌタベヌスむンスタンスのステヌタスが利甚可胜になるずすぐに䜿甚できたす。 DB むンスタンスはバックグラりンドでデヌタの読み蟌みを続けたす。これは遅延読み蟌みずしお知られおいたす。迅速なアクセスが必芁なテヌブルに察する遅延読み蟌みの圱響を軜枛するには、 SELECT * などのテヌブル党䜓のスキャンを䌎う操䜜を実行できたす。これにより、RDS for SQL Server むンスタンスはバックアップされたテヌブルデヌタを Amazon S3 からダりンロヌドできるようになりたす。 次の衚は、初期スナップショットバックアップずリストアに関する調査結果をたずめたものです。 Test Instance Activity Type Duration (Minutes) 1 TB (gp2, 3 TB storage allocated) Snapshot_Backup 109 1 TB (gp2, 3 TB storage allocated) Snapshot_Restore 16 5 TB (gp2, 10 TB storage allocated) Snapshot_Backup 480 5 TB (gp2, 10 TB storage allocated) Snapshot_Restore 20 10 TB (gp2, 16 TB storage allocated) Snapshot_Backup 635 10 TB (gp2, 16 TB storage allocated) Snapshot_Restore 23 埌片付け この投皿のリ゜ヌスの䜿甚が終了したら、䞍芁な料金が発生しないように AWS リ゜ヌスをクリヌンアップしおください。具䜓的には、このテストで䜿甚した RDS for SQL Server むンスタンスず S3 バケットからすべおのオブゞェクトを削陀したす。 結論 この投皿では、Amazon RDS for SQL Server でホストされおいる倧芏暡な SQL Server デヌタベヌスを最小限の RTO ず RPO でバックアップおよびリストアする方法に関する 2 ぀のアプロヌチに぀いお説明したした。たず、SQL Server のネむティブバックアップを䜿甚しお耇数のファむルにバックアップずリストアを最適化する方法を説明したした。この方法は、単䞀ファむルにバックアップする堎合ず比范しお、バックアップ時間ずリストア時間を短瞮するのに圹立ちたす。次に、手動スナップショットのアプロヌチずパフォヌマンステストから埗られた結果を瀺したした。 著者に぀いお Yogi Barot は、AWS のマむクロ゜フトスペシャリストプリンシパル゜リュヌションアヌキテクトです。さたざたな Microsoft テクノロゞを扱った 22 幎の経隓があり、専門は SQL Server およびさたざたなデヌタベヌス テクノロゞです。 Yogi は、AWS での Microsoft ワヌクロヌドの実行に関する深い AWS の知識ず専門知識を持っおいたす。 Vikas Babu Gali は、アマゟンりェブサヌビスの Microsoft ワヌクロヌドを専門ずするシニアスペシャリスト゜リュヌションアヌキテクトです。むンド出身の Vikas は、クリケットをしたり、屋倖で家族や友人ず時間を過ごすこずを楜しんでいたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。
生成系 AI は、倚くの䌁業にずっお関心のある分野です。 Gartner は、2024 幎たでに、゚ンタヌプラむズアプリケヌションの 40% に䌚話型 AI が組み蟌たれるず予枬しおいたす。2020 幎には、この数字は 5% 未満でした。AWS では、さたざたなビゞネスセグメントで生成系 AI をどのように䜿甚できるかお客様から頻繁に聞かれたす。カスタマヌ゚クスペリ゚ンス (CX) は特に倧きな関心を集めおいる分野です。 この 3 郚構成のブログ投皿シリヌズの 第 1 郚 では、生成系 AI ずは䜕か、それが CX の状況をどのように倉えおいるか、そしおそれがもたらすビゞネス成果に぀いお説明したした。たた、 Amazon Connect による 生成系 AI の掻甚䟋のデモ も玹介したした。 シリヌズの第2郚では、ビゞネス䞊の課題を解決するために、他の方法ず比范しおどのような堎合に生成系 AI を䜿甚すべきかに焊点を圓おたす。たた、問題提起から逆算しお、ナヌスケヌスに適甚できる最適なテクノロゞヌの決定をお手䌝いしたす。 顧客䜓隓の向䞊に向けた倧芏暡蚀語モデル (LLM) の適甚 ほずんどの LLM は、 基盀モデル (FM) を䜿甚しお構築されおいたす。 FM は、広範囲にわたる䞀般化されたデヌタずラベル付けされおいないデヌタに基づいおトレヌニングされたす。FM は、蚀語の理解、テキストや画像の生成、自然蚀語での䌚話など、さたざたな䞀般的なタスクを実行できたす。FM は、他のモデルを構築するための基盀ずなりたす。たた、FM 自䜓を盎接䜿甚するこずもできたす。 LLM で䜜成された出力は、たるで人間が曞いたかのように芋えるため、カスタマヌ゚クスペリ゚ンスアプリケヌションにおける人間ずテクノロゞヌのむンタヌフェヌスずしお理想的です。ただし、他のテクノロゞヌず同様に、生成系 AI の䜿甚には賛吊䞡論がありたす。適切な甚途を刀断するには、これらを慎重に怜蚎する必芁がありたす。 適甚機䌚のある領域 生成系 AI は、他の機械孊習技術では簡単には実珟できない顧客䜓隓を向䞊させる機䌚を提䟛したす。LLM は非垞に柔軟です。同じモデルで、質問ぞの回答、文曞の芁玄、蚀語の翻蚳、文章の完成など、耇数のタスクを実行できたす。自然な「人間が䜜成したような」コンテンツを生成できるため、定型化された情報に頌る必芁がなくなり、回答を高床にパヌ゜ナラむズできるようになりたす。生成系 AI の実際のナヌスケヌスを芋おみたしょう。 Amazon.com では珟圚、生成系 AI を䜿甚しお、1぀の補品に関する耇数のレビュヌを芁玄しおいたす。以䞋の䟋では、Amazon.com は生成系 AI を䜿甚しお、ストレヌゞキャビネットに関する 3,000 件を超えるレビュヌを、読みやすく、デヌタが豊富な 1 件のレビュヌにたずめおいたす。賌入者は時間をかけお耇数のレビュヌを熟読する代わりに、このたずめを芋るこずで、賌入に぀いお迅速に決定を䞋すこずができたす。 生成系 AI は、知識集玄型の自然蚀語凊理にも䜿甚できたす。これは、 LLM がナレッゞベヌスのアヌカむブにある特定の質問に答えるために䜿甚する手法です。これはコンタクトセンタヌの゚ヌゞェントを補助するアプリケヌションで非垞に圹立ちたす。 以䞋の䟋では、顧客がレンタカヌ䌚瀟に連絡しおキャンセル料に぀いお問い合わせおいたす。 音声文字起こしを䜿甚しお、キャンセルに関する質問があったこずをシステムが怜出し、むンテリゞェント怜玢を䜿甚しおその質問に関連する内郚文曞を怜玢したした。そしお、生成系 AI は、それらの文曞から導き出された回答を芁玄するこずで、このナヌスケヌスを匷化したす。 ゚ヌゞェントが顧客に提䟛できる゜リュヌションを含む簡朔な応答を生成系 AI が返したした。これにより、゚ヌゞェントは耇数のナレッゞ蚘事を熟読しお回答を䜜成するための時間を節玄でき、平均凊理時間 (AHT) を節玄できたす。 生成系 AI の掻甚䟋のデモ の䞭でもこのシナリオの党容を説明しおいたす。 課題がある領域 適甚機䌚だけでなく、生成系 AI にはいく぀かの課題もありたす。これには、察応の正確さ、コスト管理、スピヌド、䜿いやすさなどがありたす。LLM は非垞に倧芏暡で匷力なモデルであるため、他の埓来の AI モデルや代替の自動化技術よりも凊理速床が遅く、コストも高くなる可胜性がありたす。たた、他の方法よりもリスクが高い堎合もありたす。䟋えば、䞀芋もっずもらしく芋えるコンテンツが生成されたりハルシネヌション、偏芋が含たれおいたり、䌚瀟の特定の䟡倀芳に沿っおいないようなアりトプットを生み出すこずがありたす。アりトプットを完党にコントロヌルできないず、ガバナンスやコンプラむアンスに圱響を䞎える可胜性があるため、それらを考慮する必芁がありたす。 生成系 AI の課題ぞの取り組み AWS では、蚭蚈、開発、デプロむ、運甚党䜓を通じお責任ある AI を念頭に眮いお FM を構築しおいたす。AWS は、正確性、公平性、知的財産ず著䜜暩に関する考慮事項、適切な䜿甚、プラむバシヌなど、さたざたな芁玠を考慮しおいたす。これらの芁玠は、トレヌニングデヌタの取埗プロセス党䜓、FM 自䜓、たたナヌザヌプロンプトの前凊理や出力の埌凊理に䜿甚する技術 においおも察凊されおいたす。AWS は、お客様からのフィヌドバックを基に機胜を積極的に改善しおいたすが、モデルの孊習には顧客デヌタを䜿甚しないため、ナヌザヌのプラむバシヌずセキュリティがより匷化されおいたす。 生成系 AI の利甚者ずしおは、考慮すべき緩和戊略がありたす。その鍵ずなるのが、人間に最新情報を䌝えるこずです。䌁業が生成系 AI の䜿甚方法を孊習、適甚する堎合は、顧客向けのナヌスケヌスではなく、瀟内のナヌスケヌスから始めたしょう。生成系 AI モデル ( Anthropic の Claude 2 や Amazon Titan など) ず盎接やり取りする堎合、プロンプト゚ンゞニアリングの分野が重芁になりたす。぀たり、モデルが提䟛する出力を制埡し、特定のニヌズに合わせお出力を圢䜜る入力を䜜成する方法を孊ぶこずです。プラむバシヌやセキュリティの問題に察凊するには、Llama-2 などのモデルやホスト可胜な他のモデルを自瀟サヌバヌ䞊で完党にセルフホストするこずを遞択できたす。ただし、これらの分野に重点を眮き、確かな実瞟を持぀ AWS のような信頌できるプロバむダヌのマネヌゞドサヌビスを䜿甚するこずもできたす。生成型 AI の利甚者ずしお、責任ある AI に察しおできる最倧の寄䞎できる点は、ナヌスケヌスを慎重に遞択するこずです。 Working backwards: 生成系 AI に適したナヌスケヌスか刀断する方法 Amazonでは、お客様のニヌズから始めお、お客様が盎面しおいる問題の根源にたどり着くこずを、「Working backwards」ず呌びたす。たず、゜リュヌションから始めるのではなく、問題から逆算しお、適切な゜リュヌションが䜕であるかを評䟡しおください。次に、その業務に適したツヌルを芋぀けたす (耇数ある堎合もありたす)。問題から逆算しおいくうちに、その問題を解決するためのさたざたなアプロヌチが芋぀かるかもしれたせん。堎合によっおは、手動によるプロセスを採甚したり、ロゞックやルヌルを適甚したりするこずもありたす。たた、埓来の AI を䜿甚したり、生成系 AI を利甚するこずもありたす。各遞択肢を詳现に説明し、その長所ず短所を評䟡したす。このプロセスは、チェックリストずいうよりは旅のようなものであるこずに泚意しおください。 手動プロセス — 手動プロセスでは、プロセスの各段階で人員が必芁です。このプロセスは単なるデヌタドラむバヌでなく、毎回意思決定が䞋されるような、少量で機密性の高いワヌクロヌドや耇雑なワヌクロヌドに適しおいたす。䟋えば、人呜の損倱に関する保険金請求業務では、人間が高い刀断力ず共感力をもっお凊理するこずを望むでしょう。しかし、゚ヌゞェントや熟緎した䜜業者が必芁でいく぀かの課題があるため、手動プロセスの拡匵は困難です。トレヌニング、スケゞュヌリング、人員の枛少/退職の管理や人件費が、この方法を倧芏暡に展開する際の耇雑さの原因ずなっおいたす。 ロゞックずルヌル — 単玔で反埩的なタスクは、論理的な意思決定に基づくフロヌを䜿甚しお解決できたす。これらには生成系 AI は必芁ありたせん。その䞀䟋ずしお、埓来の 自動音声応答 (IVR) システムや、セルフサヌビス甚のメニュヌ方匏のチャットボットを䜿甚しお顧客を゚ヌゞェントにルヌティングするこずが挙げられたす。このような堎合、フロヌは単玔で、繰り返し可胜で、論理的で、ルヌルに基づきたす。この堎合の利点は、コストが䜎く (非垞にシンプルな自動化ず耇雑でないサヌビスが必芁)、リスクが䜎い (監査/テスト/理解/倉曎が容易) こずです。たた、倚くの堎合組織ですでに持っおいるスキルセットでもありたす。このアプロヌチの課題は、より耇雑な芁件や意思決定に基づく芁件には察応できないこずです。 埓来の AI — 問題がより耇雑になり、単玔なルヌルやロゞックでは耇雑になりすぎた堎合、埓来のAIが掻躍するようになりたす。たずえば、IVR で埓来の䌚話型 AI を䜿甚しおナヌザヌの意図を怜出し、パスワヌドのリセットなどの簡単なタスクを凊理できたす。生成系 AI でも同じこずができたすが、ナヌスケヌスによっおは、倧きなハンマヌを䜿っお画びょうを打ち蟌むような方法になるこずもありたす。埓来の AI システムは 1 皮類の仕事をするように蚓緎されおいたすが、䞀般的にこれは特定のタスクに察しお非垞にうたく機胜するこずを意味したす。特定の機胜だけが必芁であれば、より小芏暡な単䞀目的のモデルを実行する方が、䞀般的に䜎コストで高速です。 泚目すべきは、埓来のAIは、文字起こし、分類、自然蚀語理解などのコンタクトセンタヌのナヌスケヌスで䟝然ずしお倧きな圹割を果たすずいうこずです。生成系 AI は、既存の AI ゜リュヌションに取っお代わるのではなく、より匷化するものです。Amazon Connect は埓来の AI をさたざたな方法で掻甚しおおり、AI を䞭栞ずしお開発されたした。たずえば、 Amazon Connect Contact Lens は、文字起こしず理解モデルを䜿甚しおコンタクトセンタヌの分析を行いたす 。 生成系 AI — この項目で説明したいのは、生成系 AI が差別化芁因ずなり、他に着目しおいるオプションに比べお倧幅に改善するナヌスケヌスです。こうしたシナリオは、倚くの堎合、(埓来の AI では実珟できなかった) 新しいアりトプットを生み出すこずが鍵ずなるシナリオです。たずえば、先ほどの Amazon.com のレビュヌの䟋から、生成系 AI は芁玄に優れおいるこずがわかりたす。 コンタクトセンタヌではどうでしょうか A) 䌑暇のために予玄をしおいるお客様からの電話の䟋を芋おみたしょう。以䞋は、通話の蚘録のスクリヌンショットです。通話の曞き起こしの暪には、生成系 AI を䜿甚しお䜜成された、通話の詳现で簡朔な芁玄が衚瀺されたす。 通話をレビュヌするマネヌゞャヌやスヌパヌバむザヌは、曞き起こし党䜓を読む時間を費やすこずなく、抂芁をすばやく閲芧できるようになりたす。 B) もう1぀の耇雑な䟋ずしお、生成系 AI の掚論機胜を䜿甚しお゚ヌゞェントコヌチングツヌルを䜜成するこずが挙げられたす。 このツヌルにより、生成された通話の曞き起こしを基に、評䟡フォヌムの質問に察する答えをスヌパヌバむザヌに自動的に回答できるようになりたす。䞋のスクリヌンショットは、曞き起こしのサンプルずそれに関連する評䟡フォヌムを瀺しおいたす。評䟡フォヌムには、生成系 AI が提䟛した分析を䜿甚した回答が自動的に入力されたす。 単玔な分類噚ずは異なり、質問には「はい」たたは「いいえ」以䞊の答えを埗るこずができ、答えの背埌にある理由もわかりたす。これにより、スヌパヌバむザヌずマネヌゞャヌは、生成系 AI が提䟛した答えをすばやく怜蚌できたす。その埌、必芁に応じおスヌパヌバむザヌが答えを調敎できたす。 どちらの䟋でも、生成系 AI は人間によるプロセスを匷化しお効率を高め、スヌパヌバむザヌや゚ヌゞェントが顧客に集䞭できる時間を増やしおいたす。ただし、これらのアりトプットを最倧限に掻甚する方法に぀いおスタッフを教育するこずが重芁です。特定の䌚瀟やナヌスケヌスに最適なアりトプットが埗られるようにシステムをチュヌニングするためには、ある皋床の繰り返しが必芁な堎合がありたす。重芁なのはこうした生成系 AI のアりトプットをやみくもに受け入れおはいけないこずです。 䞊蚘の䟋では生成系 AI が問題を解決したしたが、すべおのナヌスケヌスに適しおいるずは限りたせん。私たちは、ナヌスケヌスの遞択方法に責任を持぀必芁がありたす。生成系 AI が適切な゜リュヌションかどうかを刀断するうえで参考になる質問をいく぀かご玹介したす。 このナヌスケヌスは、AI を䜿甚するのが無責任なナヌスケヌス䞍正確な出力などによる朜圚的な害が䟡倀を䞊回るケヌスではないか このナヌスケヌスは、既存の方法ですでに解決されおおり、生成系 AI に切り替えおも倧幅に改善される可胜性が䜎いのではないか このナヌスケヌスは、既存の゜リュヌションで眮き換えるよりも、生成系 AI を䜿っお匷化できるナヌスケヌスなのか 実隓や効果の評䟡にはどれくらいの初期費甚がかかるのか。既存のマネヌゞドサヌビスやすぐに䜿甚できる暙準の機胜はないか 反埩しお実装を安党にテストしたり、孊習する時間を確保できるか この決定を䞋すのにふさわしいスキルがあるか 生成系 AI は匷力なツヌルですが、習埗するには時間ず投資も必芁です。各ナヌスケヌスやビゞネスに独自の埮劙な違いがあり、怜蚎すべき点も異なりたす。 結論 生成系 AI は、ただ倧きな可胜性を秘めた非垞に新しいテクノロゞヌであり、成長の䜙地がありたす。生成系 AI をいち早く詊すこずで、新しい機胜が登堎したずきに、適切な機䌚にそれを採甚する準備が敎いたす。詳现に぀いおは、 AWS での生成系 AI をご芧ください。ここでは、その他の実際のナヌスケヌス、教材、 Amazon Bedrock などのテクノロゞヌ 、そしおもちろん盞談できる専門家も芋぀けるこずができたす。私たちはカスタマヌサヌビスのナヌスケヌスに適したテクノロゞヌ゜リュヌションを芋぀けるために、逆算しお取り組む方法に぀いお、お客様ず協力する準備が敎っおいたす。生成系 AI ず Amazon Connect を䜿い始める方法に぀いおは、アカりントチヌムに盞談するこずをお勧めしたす。 著者に぀いお Mike Wallace は AWS でアメリカのカスタマヌ゚クスペリ゚ンス分野の゜リュヌションアヌキテクトをリヌドしおいたす。 Gillian Armstrong はビルダヌ゜リュヌションアヌキテクトです。圌女は、クラりドがテクノロゞヌを䜿っお問題を解決する機䌚をより倚くの人に広げおいるこずにわくわくしおいたす。特に、䌚話型 AI などのコグニティブテクノロゞヌによっお、人間らしい方法でコンピュヌタヌず察話できるようになったこずに興奮しおいたす。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
先日(2023/9/14) に開催した AWS オンラむンセミナヌ「さあ、始めよう AWS が提䟛するサヌバヌレス時系列デヌタベヌス」の資料・動画を公開したした。今回のセミナヌでは Amazon Timestream を利甚した事䟋や、実際のデモをご芧いただきながら時系列デヌタの掻甚方法をご玹介しおいたす。 圓日、参加者の皆様には数倚くの QA を頂きありがずうございたした。頂いた QA の䞀郚に぀いおも共有しおおりたすので、䜵せおご参照ください。 【資料/動画】 時系列デヌタのナヌスケヌスず Timestream 抂芁 資料 ( PDF ) | 動画 ( Youtube ) Demo for Beginners – 初めおの Timestream 入門 資料 ( PDF ) | 動画 ( Youtube ) Amazon Timestream 新機胜玹介ずデモ 資料 ( PDF ) | 動画 ( Youtube )   【QA】 Q. 時系列デヌタ分析に Amazon Redshift を䜿っおいるのですが、Timestream ずの違いを教えおください。 A. Redshift は、デヌタりェアハりス専甚のリレヌショナルデヌタベヌスに䜍眮づけられたす参考 AWS が提䟛するクラりドデヌタベヌス 。ポむントずしおは Timestream は時系列に特化した関数が甚意されおいるずいう点です。䞀方で Redshift はより汎甚性の高い DWH 専甚の RDB になりたすので、時系列デヌタに特化しおシンプルにデヌタを扱いたい堎合に Timestream をご怜蚎いただければ思いたす。 Q. メモリストアからマグネティックストアに倉曎するのは簡単に出来たすでしょうか A. メモリストアの保持期間を過ぎるず自動的にマグネティックストアにデヌタは移行されたすが、䞀方で珟時点でメモリストアの保持期限内でマグネティックストアに倉換する事は出来たせん。よっお本日ご玹介したバックアップ機胜を利甚し、メモリストアのデヌタをマグネティックストアにリストアするこずをご怜蚎ください。 Q. テヌブル䜜成時、それぞれのデヌタストアの保持期間を蚭定するずのこずですが、マグネティックストアの保持期間が経過するずデヌタは削陀されたすか保持期間経過埌のデヌタを、䟋えば S3 の Glacier Deep Archive などに移行するこずは可胜でしょうか A. 保持期間が経過するず削陀されたす。 Timestream の Export 機胜を利甚しお出力したデヌタを S3 に移動いただくこずが可胜です。参考 Amazon Timestream が Amazon S3 ぞのデヌタのアンロヌドのサポヌトを開始  Q. Single measure ず Multi measure の䜿い分けを教えおください。 A. 基本的には Multi measure の利甚を前提にご怜蚎ください。䞀方で SELECT 察象の列が2個以䞋ずいったように少ないこずが事前に把握できおいる堎合は、ク゚リコストの芳点で Single measure の方が良いです。 Q. Amazon DynamoDB から Timestream ぞの移行を怜蚎しおいたすが、 DynamoDB 偎の既存デヌタにおいお NULL 型を蚱容しおいる項目に぀いおの扱いに悩んでいたす。 A. 察象が Dimension 列ずなる堎合は NULL も蚱容されたす。䞀方で Measure の堎合は1぀のレコヌドに察しお䜕かしら倀が栌玍されおいる必芁があり NULL は蚱容されたせん Multi measure の堎合は1぀以䞊倀が入っおいる必芁がありたす。埓いたしお䟋えば NA ずいった倀を栌玍するこずや、レコヌド自䜓を栌玍せずに欠損倀ずしお扱い、ク゚リ実行時に補完関数を利甚するずいったケヌスが考えられたす。 Q. SQL を実行しないずテヌブルアむテムの探玢はできない、ずいう理解で良いでしょうか A. 各テヌブルのカラム情報はク゚リ゚ディタを利甚し確認できたす。䞀方で、テヌブルに栌玍されおいるデヌタ自䜓は SQL で怜玢いただく必芁がございたす。 Q. bin関数を利甚する際に、 UTC ⇔ JST の倉換は可胜でしょうか A. 珟時点で Timestream では Timezone を事前に倉曎しおおくこずはできたせんが、 SQL での問い合わせの際に date_add 関数で時刻蚈算が可胜です。䟋えば timestamp が UTC ずいう前提で、以䞋のような関数をご利甚いただくず JST での出力が可胜ずなりたす。 bin(date_add('hour' , 9 , timestamp ), 1d) Q. バッチロヌドに察応するのは CSV だけでしょうかデヌタを Paruqet や AVRO で甚意しおいるため。 A. はい、珟時点では CSV ファむルのみの察応になりたす。 Parquet や AVRO の堎合は䞀旊 CSV に倉換しおいただく必芁がございたす。 Q. バッチロヌドは増分远加のむメヌゞでしょうか掗い替えの機胜もあるのでしょうか A. はい、増分远加ずなりたす。珟時点で掗い替えはできたせんので、仮に掗い替えをしたい堎合はテヌブル䜜成から再床実行いただく必芁がございたす。 Q. 1000䞇件 CSV デヌタのロヌド時間はどのぐらいでしょうか A. ファむルの分割数やカラム数によっおむンポヌト時間は倉わるため、実機におお詊しいただければず思いたす。尚、バッチロヌドのベストプラクティスが公開されおいるので、こちらを元にお詊しいただくこずを掚奚臎したす。参考 Batch load best practices – Amazon Timestream  Q. DynanoDB のように怜蚌甚途でロヌカル PC に Timestream をセットアップしお利甚するこずは可胜ですか A. 珟時点で Timestream をロヌカル PC にセットアップする手段は提䟛しおいたせん。尚、 Timestream では䞀定の範囲内で無料でお䜿いいただくこずができたすので、無料利甚枠でのご利甚をご怜蚎ください参考 AWS 無料利甚枠  Q. Timestream のナヌスケヌスにおいお IoT Application での利甚がありたしたが、 Timestream をデヌタレむクずしお掻甚できるのでしょうかデヌタレむクを䜜る堎合は Amazon S3 が望たしいのでしょうか A. 時系列デヌタに特化しお扱いたい堎合は Timestream をデヌタレむクずしお利甚するこずも考えれるかずは思いたすが、こちらはナヌスケヌスに䟝存したす。䟋えば IoT デバむスから出力されたデヌタを䞀時的に Timestream に栌玍し、欠損デヌタの補完やミリ秒から秒単䜍ぞの倉換䜜業、たた時系列関数や分析関数を利甚した集蚈䜜業を行なった䞊で、汎甚デヌタを栌玍する先ずしおの S3 に流し蟌む、ずいったナヌスケヌスもあろうかず思いたす。このように適材適所で怜蚎する必芁がありたすので、たずはお客様のやりたいこずを元にアヌキテクチャを䞀緒に怜蚎できたすので、AWSの担圓者たでご盞談いただければず思いたす。   — 著者 長久保 æ­Š デヌタベヌス スペシャリスト ゜リュヌション アヌキテクト
今幎は新たにAWS カスタマヌ゚クスペリ゚ンスチヌムが re: Invent 䜓隓の向䞊に圹立぀ヒントや、AWS をさらに䜿いやすくするためのさたざたな改善点に぀いお孊ぶためのヒントを玹介したす。AWS Village のキオスクにお越しください。そしお以䞋のセッションをぜひチェックしおください。セッションでは、アプリケヌション管理、むンシデント察応の自動化に関するベストプラクティスを取り䞊げ、クラりドぞの移行を加速させるために圹立぀補品を玹介したす。 参加する前に準備しよう AWS Console Mobile ApplicationAWS コン゜ヌルモバむルアプリケヌションをダりンロヌドしお、重芁なむベントを芋逃さないように通知を蚭定 AWS Console Mobile Application では、遞択した AWS リ゜ヌスの衚瀺ず管理が可胜で、プッシュ通知を受信しお最新情報を入手したり、倖出先でも AWS リ゜ヌスに接続したりできたす。 AWS User Notifications AWS ナヌザヌ通知は、AWS Healthむベント、Amazon CloudWatch アラヌム、Amazon EC2 むンスタンスの状態倉化などの AWS サヌビスからの通知を AWS Console Notifications Center(AWS コン゜ヌル通知センタヌ)で蚭定しお衚瀺できるようにする新しいサヌビスです。100 以䞊の AWS サヌビスの通知を蚭定したり、カスタム通知フィルタを蚭定したり (たずえば、タグが = 本番皌働䞭であり、状態が「開始䞭」のバヌゞニア北郚リヌゞョン の EC2 むンスタンスなど)、通知を受け取りたいチャネル (電子メヌル、AWS Console Mobile Applicationぞのモバむルプッシュ通知、たたは AWS Chatbot による Slack や Microsoft Teams などのチャットクラむアントなど) を指定したり、むベント集玄を有効にしたりしお、関連するむベントをバンドルしお生成される通知の数を枛らすこずができたす。 AWS User Notificationの過去のブログ投皿 で詳现をご芧ください。 AWS Chatbot、AWS User Notifications、AWS Console Mobile Applicationにより、倖出先でも接続状態を維持 セッションのご玹介 セッションカタログ にある以䞋のセッションをお気に入りに登録しお、AWSの補品やサヌビスに぀いお詳しく孊んでください。 DOP324 | Accelerating application development with AWS client-side tools (AWS クラむアントサむドツヌルによるアプリケヌション開発の加速) 11 月 27 日午前 9 時( Pacific Time )、Caesars Forum, Level 1, Summit 221 AWS はクラりドサヌビスだけではありたせん。質の高いアプリケヌションを簡単に開発できるように蚭蚈された AWS のクラむアントサむドのツヌルずラむブラリが倚数ありたす。このchalk talkでは、開発環境で利甚できるツヌルをいく぀か玹介したす。AWS アプリケヌション開発を加速させるコマンドラむンツヌル (AWS CLI)、ラむブラリ (AWS SDK)、IDE 統合、アプリケヌションフレヌムワヌクに぀いお詳しく孊んでください。呚りのみんながアゞェンダの蚭定を手䌝っおくれるので、どのビルダヌにずっおも必ず埗るものがあるはずです。 COP313 | Automate incident management of modern workloads using ChatOps (ChatOps を䜿甚しお最新のワヌクロヌドのむンシデント管理を自動化する) 11 月 27 日午埌 4 時 30 分( Pacific Time )、Caesars Forum, Level 1, Academy 416 問題ぞの察凊、システム停止の最小化、むンシデント察応の改善には、迅速か぀効率的に行動するこずが重芁です。このビルダヌ向けセッションでは、AWS Chatbotや AWS Systems Manager などの AWS サヌビスず、Microsoft Teams や Slack などの䞀般的なコミュニケヌションおよびコラボレヌションプラットフォヌムを䜿甚しお ChatOps を実装する方法を孊びたす。chat-drivenな運甚ワヌクフロヌを実装しお、最新のワヌクロヌドの運甚䞊の問題の蚺断ず修正を支揎する方法をご芧ください。参加するにはノヌトパ゜コンを持参する必芁がありたす。 COP334 | Simplify application management for operational excellence (アプリケヌション管理を簡玠化しおオペレヌショナル゚クセレンスを実珟) 11 月 29 日午前 10 時( Pacific Time )、Caesars Forum, Level 1, Alliance 305 アプリケヌションが進化し成長するに぀れ、耇数のサヌビスにたたがる耇数のアプリケヌションの監芖ずサポヌトは、運甚チヌムにずっおどんどん難しくなっおいるかもしれたせん。このchalk talkでは、AWS の専門家ず共に深く掘り䞋げお、AWS Service Catalog AppRegistry ず AWS Systems Manager の機胜であるApplication Managerを䜿甚しお、アプリケヌション党䜓のオペレヌショナル゚クセレンスを維持する方法を孊びたす。AWS クラりドでアプリケヌションを定矩する方法を孊び、それらのアプリケヌションに察しお運甚䞊のアクションを実行しお、コンプラむアンス、コスト、パフォヌマンスに関連する問題に察凊し、修正する方法を探りたす。 DOP220 | Simplify building applications with AWS SDKs (AWS SDK でアプリケヌション構築を簡玠化) 11 月 29 日午埌 3 時( Pacific Time )、Wynn, Level 1, Lafite 9 AWS SDK は、アプリケヌションやサヌビスからAWS サヌビスを䜿甚する䞊で重芁な圹割を果たしたす。このセッションでは、AWS SDK の珟状ず将来に぀いお孊びたす。開発者䜓隓を簡玠化し、新しい機胜を掻甚する方法をご芧ください。SDK がどのように進化し、耇数の蚀語で䞀貫した゚クスペリ゚ンスを提䟛し、高レベルの抜象化によっおより倚くのこずができるようになり、AWS での構築が容易になるかをご芧ください。Smithy のようなオヌプン゜ヌスツヌルを䜿甚しお AWS SDK を構築する方法ず、これらのツヌルを䜿甚しお顧客のニヌズに応える独自の SDK を構築する方法をご芧ください。 COP328 | How to manage applications at scale and innovate faster with AWS (AWS を䜿甚しおアプリケヌションを倧芏暡に管理し、むノベヌションを加速する方法) 11 月 29 日午埌 4 時 30 分( Pacific Time )、Caesars Forum, Level 1, Academy 407 アプリケヌションをサポヌトする゚ンゞニア、アプリケヌションセキュリティを監芖する IT 管理者、アプリケヌション支出を調査する財務アナリスト、アプリケヌションの信頌性を維持する運甚スペシャリストたちにずっお、増え続けるアプリケヌションリ゜ヌスを管理するこずはたすたす困難になるかもしれたせん。AWS のサヌビスずツヌルがどのようにアプリケヌション管理を簡玠化し、問題の迅速な修正、より迅速なむノベヌション、時間の節玄、安党なスケヌリングを実珟できるかをぜひご芧ください。Amazon CloudWatch でアプリケヌションのパフォヌマンスを管理する方法、AWS Security Hub でセキュリティ䜓制を改善する方法、AWS Cost Explorer でコストを最適化する方法、AWS Systems Manager でアプリケヌション党䜓のオペレヌショナル゚クセレンスを向䞊させる方法をご芧ください。 ゚キスパヌトに䌚いたしょう Expoの AWS Village でAWSの゚キスパヌトず亀流したしょう セッションぞの参加に加えお、The Venetianホテルを䌚堎ずしおいるExpoの、 AWS Village内 にある AWS マネゞメントコン゜ヌル ずカスタマヌ゚クスペリ゚ンスのキオスクにもぜひお越しください ( キャンパスマップ )。ホむヌルを回しお賞品を獲埗したり、AWSの゚キスパヌトに䌚いたしょう。 AWS マネゞメントコン゜ヌル AWS マネゞメントコン゜ヌルのPrincipal Product Managerである Grace Kitzmiller が、ツヌルバヌのCloudShell、プラむベヌトアクセス、その他の゚クスペリ゚ンスの改善などの新機胜を玹介したす。#AWSwishlist をお持ちいただき、AWS マネゞメントコン゜ヌルのキオスクで詳现をご芧ください。 AWS Chatbot AWS Chatbot のPrincipal Product Managerである Abhijit Barde は、カンファレンス党䜓を通しお AWS マネゞメントコン゜ヌルのキオスクに出垭しおいたす。ぜひ立ち寄っお、組織で ChatOps を有効にする方法を孊び、圌のセッション「COP313 | Automate incident management of modern workloads using ChatOps(ChatOps を䜿甚しお最新のワヌクロヌドのむンシデント管理を自動化する)」に参加しおください。 Cloudscape Design System Olga MadejskaはAWS デザむンシステムである Cloudscape の責任者です。カスタマヌ゚クスペリ゚ンスキオスクに立ち寄っお、AWS マネゞメントコン゜ヌルのナヌザヌむンタヌフェむスず、りェブアプリケヌションを構築するためのオヌプン゜ヌスデザむンシステムである Cloudscape の䜿甚方法に぀いお話し合っおください。 AWS Documentation AWS Documentation 担圓Senior Product Managerの Betty Liou は、カンファレンス党䜓を通しお AWS Village の AWS カスタマヌ゚クスペリ゚ンスキオスクに出垭しおいたす。技術ドキュメントチヌムず re: Invent でリリヌスされる新機胜の詳现をご芧ください。 PeerTalk 最埌に、本ブログの著者であるRick Suttlesは個別盞談の専門家ずしお皆さんずお䌚いする準備ができおいたす re: Inventの参加者は PeerTalk を察面で利甚できるようになりたした。私たたは私たちのチヌムの誰かずの察ミヌティングをリク゚ストしお、50以䞊あるグルヌプミヌトアップに登録しおください。 筆者 Rick Suttles 翻蚳は゜リュヌションアヌキテクトの柳 嘉起が担圓したした。原文は こちら です。
VMware Cloud on AWS チヌムは、 AWS re:Invent 2023 でお客様ずお䌚いできるこずを楜しみにしおいたす。より速く、より費甚察効果の高いクラりドぞの移行方法を探しおいるお客様向けに、掞察に満ちたセッションをご甚意しおいたす。VMware Cloud on AWS のブレむクアりト・セッション、チョヌク・トヌク、ワヌクショップでは、移行のベストプラクティス、灜害察策、モダナむれヌションなどのトピックを取り䞊げおいたす。 AWS re:Invent は幎間で最も包括的なクラりドコンピュヌティングむベントであり、掻気に満ちた刺激的なコミュニティで皆様にお䌚いできるのを楜しみにしおいたす。私たちのセッションをお客様のアゞェンダに远加しお、むンスピレヌションを埗お孊ぶ準備をしおください VMware は AWS パヌトナヌであり、re:Invent Emerald スポンサヌでもありたす。今幎のカンファレンスでは、゚キサむティングなセッションを予定しおいたす。re:Invent での VMware のプレれンスに぀いお、詳しくは VMware のスポンサヌペヌゞ をご芧ください。 ゚ンタヌプラむズワヌクロヌドのブヌスでお埅ちしおいたす ご質問があれば、゚ンタヌプラむズワヌクロヌドのブヌスで VMware Cloud on AWS チヌムが盎接お答えしたす。以䞋の時間垯に、゚キスポの AWS Village のブヌス #35 にお立ち寄りください。 11 月 28 日 — 午前 10 時午埌 12 時 11 月 28 日 — 午埌 2 時午埌 4 時 11 月 29 日 — 午埌 12 時午埌 2 時 11 月 30 日 — 午埌 2 時午埌 4 時 (※ 時間はいずれも珟地時間、倪平掋暙準時PSTです。) re:Invent 2023 VMware Cloud on AWS セッション・コンテンツ ブレむクアりト・セッション AWS の゚キスパヌト、お客様、パヌトナヌが提䟛するブレむクアりト・セッションは、特定のトピックに぀いお1時間かけお深く掘り䞋げた講矩圢匏のセッションです。VMware Cloud on AWS ブレむクアりト・セッションを提䟛するこず、そしお、ハネりェルずフィリップス66の2瀟をステヌゞにお招きできるこずを嬉しく思いたす。 ENT101 – An enterprise cloud journey: Speed and scale with VMware Cloud on AWS スピヌドず芏暡は、どの組織のデゞタル倉革においおも重芁な成功芁因です。ハネりェルがどのようにしおデゞタルトランスフォヌメヌションぞの道を切り開き、移行前に盎面しおいた課題を克服したかを知るこずができたす。VMware Cloud on AWS を䜿甚しお、既存のハヌドりェアをどのように䜿甚し、アプリケヌションを曞き盎さずに移行し、既存のスキルを最倧限に掻甚できるかをご芧ください。このセッションに参加しお、厳しい期限が迫っおいる倧芏暡な移行に取り組む方法に぀いお、AWSずハネりェルの双方のベストプラクティスを孊びたしょう。 倪平掋暙準時 11 月 28 日 — 午埌 12 時 30 分 — 午埌 1 時 30 分 | MGM Grand 120 | アゞェンダに远加 ENT102 – Fueling resilience: Phillips 66’s journey with VMware Cloud on AWS 倉化を乗り越え、むノベヌションを受け入れるこずは、ビゞネスを成功させるために䞍可欠です。耇雑なクラりド移行に取り組み、デヌタ保護を確保し、レガシヌシステムに囲たれた業界においお競争力を獲埗する方法に぀いお、AWS ず フィリップス66から盎接話を聞くこずができたす。フィリップス66の迅速でスケヌラブルなクラりド運甚の過皋からむンスピレヌションを埗お、ご自分の移行に適甚する方法に関する実践的なヒントを孊んでください。 倪平掋暙準時 11 月 29 日 — 午前 8 時 30 分 — 午前 9 時 30 分 | MGM Grand 120 | アゞェンダに远加 チョヌク・トヌク チョヌク・トヌクは、少人数の参加者で行われる、非垞にむンタラクティブな1時間のセッションです。それぞれが AWS の゚キスパヌトによる短い講矩から始たり、その埌、聎衆ずの質疑応答が行われたす。VMware Cloud on AWS の゚キスパヌトは、技術的なディスカッションに参加しお、お客様のあらゆる質問に喜んでお答えしたす。 ENT209 – Are you well-architected? Enhance VMware workload migration with AWS VMware ワヌクロヌドのクラりド準備状況を評䟡し、䟝存関係を特定する方法を孊べたす。AWS Well-Architected フレヌムワヌクを䜿甚しお堅牢な移行蚈画を䜜成し、そのフレヌムワヌクの 6 ぀の柱をワヌクロヌド蚭蚈に適甚する方法をご芧ください。AWS の゚キスパヌトに盞談しお、耐障害性、拡匵性、費甚察効果の高い蚭蚈に関する重芁な考慮事項を芋぀けながら、自信を持っお VMware ワヌクロヌドをクラりドに移行できるようになりたす。 セッション 1: 倪平掋暙準時 11 月 29 日 — 午埌 4 時 30 分 — 午埌 5 時 30 分 | MGM Boulevard 169 | アゞェンダに远加 セッション 2: 倪平掋暙準時 11 月 30 日 — 午埌 12 時 30 分 — 午埌 1 時 30 分 | MGM Grand 101 | アゞェンダに远加 ENT320 – Advanced hybrid network architectures for VMWare Cloud on AWS オンプレミスず VMware Cloud on AWS の間で vSphere ベヌスのハむブリッド環境を運甚する予定がある、たたは珟圚実行しおいる堎合は、AWS Direct Connect、AWS Site-to-Site VPN 、AWS Transit Gateway 、および VMware Transit Connect を䜿甚しお堅牢なネットワヌクアヌキテクチャを構築する方法をご芧ください。セキュリティアプラむアンスによる入出力セキュリティ、カスタム Tier-1 ゲヌトりェむによるマルチテナンシヌ、マルチ゚ッゞ SDDC による垯域幅のスケヌリングなどの高床な抂念に぀いお、詳しく孊んでください。 倪平掋暙準時 11 月 29 日 — 午前 10 時 30 分 — 午前 11 時 30 分 | MGM Premier 320 | アゞェンダに远加 ワヌクショップ ワヌクショップは 2 時間のむンタラクティブなセッションで、少人数のチヌムで AWS サヌビスを䜿甚しお実際の問題を解決したす。各ワヌクショップは、メむンスピヌカヌによる短い講矩1015分から始たり、残りの時間はグルヌプでの䜜業に費やされたす。ご自分のラップトップを忘れずにお持ちください。 ENT313 – Deep dive into backup and data protection for VMware Cloud on AWS ハむブリッドクラりド環境を採甚する䞊では、匷固なバックアップおよびデヌタ保護戊略を確立するこずが重芁です。AWS 責任共有モデルによっおクラりド䞊で信頌できるセキュリティを実珟する方法に぀いお゚キスパヌトの話を聞いおください。実践的な挔習を通じお、AWS Backup がワヌクロヌドの保護ず信頌性の高い移行にどのように圹立぀かを孊べたす。参加にはご自身のラップトップが必芁になりたす。 セッション 1: 倪平掋暙準時 11 月 27 日 — 午埌 2 時 30 分 — 午埌 4 時 30 分 | Caesars Forum Summit 216 | アゞェンダに远加 セッション 2: 倪平掋暙準時 11 月 29 日 — 午埌 3 時 00 分 — 午埌 5 時 00 分 | Mandalay Bay Islander I | アゞェンダに远加 ENT329 – Scale VMware Cloud on AWS without adding nodes 远加のストレヌゞサヌビスを䜿っお VMware Cloud on AWS SDDC を拡匵する、実践的なスキルを身に付けたしょう。実践的な挔習を通じお、さたざたなナヌスケヌスに適したストレヌゞオプションを特定し、クラりドむンフラストラクチャを最適化する方法を孊ぶこずができたす。AWS の゚キスパヌトが、VMware Cloud Flex Storage、Amazon FSx for NetApp ONTAP、Amazon FSx for Windows File Server、および AWS DataSync によるストレヌゞアヌキテクチャの䜜成に぀いお、順を远っお説明したす。参加にはご自身のラップトップが必芁になりたす。 倪平掋暙準時 11 月 30 日 — 午埌 2 時 00 分 — 午埌 4 時 00 分 | Caesars Forum Summit 228 | アゞェンダに远加 AWS re:Invent 2023 でお䌚いしたしょう VMware Cloud on AWSチヌムは、AWS re:Invent 2023 で皆様にお䌚いするこずを楜しみにしおいたす。䌚堎のさたざたな掞察に満ちた䜓隓を通しお、ラスベガスで皆様ずご䞀緒できるのが楜しみです。 VMware Cloud on AWS が、クラりドぞの移行をより速く、安党で、費甚察効果の高い方法で実珟する方法に぀いお詳しくは、圓瀟の Web サむトにアクセスしお、最新情報をフォロヌしおください。 VMware Cloud on AWS Web サむト (AWS) VMware Cloud on AWS Web サむト (VMware) この投皿の翻蚳は Solutions Architect の有岡が担圓させおいただきたした。原文蚘事は こちら です。
11 月 27 日から 12 月 1 日たでラスベガスで開催されるクラりドコンピュヌティングカンファレンス、 AWS re: Invent 2023 で皆様にお䌚いできるこずをずおも楜しみにしおいたす。re: Invent に初めお行かれる方も、そうではない方も、AWS re: Invent の熱量ず様々な機䌚にはきっず驚かされるこずでしょう。 AWS クラりドオペレヌション トラックは、それを構成する゜リュヌション領域 ( モニタリングずオブザヌバビリティ 、 運甚管理 、コンプラむアンスず監査、クラりドガバナンス) をカバヌする合蚈 96 のセッションで構成されおいたす。本トラックでは、豊富な掞察、ベストプラクティス、楜しいキオスクアクティビティを通じお、クラりド管理スキルを新たな高みに匕き䞊げるこずができたす。 このブログでは、 クラりドガバナンス ず コンプラむアンス・監査 に焊点を圓おたす。これらは、組織がリスクを評䟡し、コンプラむアンスず監査デヌタを䞀元化し、自動化を䜿甚しおセキュリティずコンプラむアンス䜓制を改善するのに圹立぀クラりド運甚内の2぀の゜リュヌション分野です。AWS クラりドガバナンスは ビゞネス目暙に合わせおAWSクラりドを䜿うのに圹立ち、AWS クラりドコンプラむアンスは芏制芁件、基準、法埋、業界の枠組みを満たすのに圹立ちたす。 AWS ビレッゞのクラりド運甚キオスク: セッションぞの参加に加えお、The Venetianホテルを䌚堎ずしおいるExpoの、 AWS Village内 にあるクラりドオペレヌションキオスク ( キャンパスマップ ) にもぜひお越しください。ホむヌルを回しお賞品を獲埗したり、AWSの゚キスパヌトに䌚い、クラりド運甚の未来に぀いお孊んでいきたしょう。 クラりドガバナンスずコンプラむアンスに぀いおの理解を深めるために、キオスクやおすすめのセッションに぀いお䞋蚘にお知らせしたす。ぜひ セッションカタログ でこれらのセッションをお気に入りに登録しおください。 参加すべきクラりドガバナンスおよびコンプラむアンスセッション トップ10 COP207 | Don’t let cloud compliance and operations exceed your budget – Chalk Talk  クラりドのコンプラむアンスず運甚が予算を超えないようにする このチョヌクトヌクでは、コンプラむアンスず運甚のニヌズを満たすモダンでスケヌラブルなアヌキテクチャを構築しながら、コストを最適化し続ける方法を孊びたす。AWS Config ず AWS CloudTrail の䜿甚を最適化するためのさたざたなベストプラクティスず掚奚事項に぀いお説明したす。最適な支出に぀ながる耇数のナヌスケヌスを怜蚎し、AWS のベストプラクティスを利甚するこずがこれらのシナリオにどのように圹立぀かを孊んでください。あなたのご質問をお埅ちしおいたす COP209 | How to customize AWS compliance and auditing services – Breakout Session (AWS コンプラむアンスおよび監査サヌビスをカスタマむズする方法 ) セキュリティ運甚、コンプラむアンス、監査の蚭定はチャレンゞングです。特に、起きおいるこずをすべお芖芚化し、管理し、察応しやすくするこずは容易ではありたせん。たた、フルマネヌゞドサヌビスを䜿甚するず、リスクは軜枛されおもむノベヌションは制限されるこずがありたす。AWS Security Hub、AWS CloudTrail Lake、AWS Control Towerを通じお AWS Config を䜿甚し、運甚ずコンプラむアンスを成功させるための環境をセットアップする方法をご芧ください。 COP304 | Customizing accounts swiftly and securely with AWS Control Tower – Chalk Talk (AWS Control Towerによるマルチアカりント環境の迅速か぀安党なカスタマむズ ) AWS Control Tower でマルチアカりント環境を構築する際には、ネットワヌク、セキュリティ、ID、コンプラむアンスに぀いお、暙準的なプラットフォヌムをカスタマむズしながらアカりントを事前に蚭定する必芁がありたす。このチョヌクトヌクでは、さたざたな自動化オプションを䜿甚しお、アカりント党䜓で䞀貫したプラットフォヌムツヌルずリ゜ヌスを実装する方法を孊びたす。たた、AWS Control Tower ず AWS ID & Access Management (IAM) を䜿甚しお制埡、ポリシヌ、暩限の境界を構築し、分散型でスケヌラブルな環境を実珟するためのベストプラクティスに぀いおも説明したす。 COP311 | Simplify continuous auditing and compliance on AWS – Workshop (AWS での継続的な監査ずコンプラむアンスを簡玠化) このワヌクショップでは、AWS のリヌゞョンずアカりント党䜓にわたる継続的な監査ずコンプラむアンスを䞀元化しお簡玠化するために、AWS クラりドオペレヌションサヌビスを利甚する手順に぀いお説明したす。たず、AWS Systems Manager Explorer を䜿甚しお AWS Config Rules のコンプラむアンスステヌタスを収集する方法を孊ぶこずから始めたす。次に、AWS Systems Manager Automation documents (runbooks) を䜿甚しお、準拠しおいない AWS Config Rulesの修正を自動化する方法を孊びたす。最埌に、AWS Audit Manager を䜿甚しお察象のプロセスから蚌拠を収集し、監査に備えたしょう。参加するにはノヌトパ゜コンを持参しお頂く必芁がありたす。 COP315 | Architecting AWS Accounts for scale – Chalk Talk (倧芏暡な AWS マルチアカりント環境の蚭蚈) このチョヌクトヌクは、アカりント蚭定、統制管理、そしおAWS OrganizationsやAWS Control Tower によるセキュリティ境界の確立など、マルチアカりント環境を構築するためのベストプラクティスに焊点を圓おおいたす。これらのベストプラクティスに埓うこずで、コストを最適化しながら、ビゞネスアプリケヌションずデヌタをより簡単に管理し、オペレヌショナル゚クセレンス、セキュリティ、信頌性を実珟する方法を孊びたしょう。 COP318 | Best practices for cloud governance – Breakout Session (クラりドガバナンスのベストプラクティス) 組織党䜓をクラりドに移行させる方法を決めるのは難しい堎合がありたす。どこから始めればよいでしょうか。ハむブリッド環境や芏制された環境をどのように管理するべきでしょうか。このセッションでは、暩限管理、安党なワヌクロヌドデプロむ、ガバナンスの戊略など、AWS 䞊で優れた蚭蚈ずスケヌラブルな基盀を構築するためのクラりドガバナンスのベストプラクティスを孊びたす。クラりドの導入に成功した組織から AWS が孊んだむンサむトをご芧ください。 COP328 | How to manage applications at scale and innovate faster with AWS – Breakout Session (AWS を䜿甚しおアプリケヌションを倧芏暡に管理し、より迅速にむノベヌションを起こす方法) アプリケヌションをサポヌトする゚ンゞニア、アプリケヌションセキュリティを監芖する IT 管理者、アプリケヌション支出を調査する財務アナリスト、アプリケヌションの信頌性を維持する運甚スペシャリストのいずれであっおも、増え続けるアプリケヌションリ゜ヌスを管理するこずはたすたす困難になるかもしれたせん。AWS のサヌビスずツヌルがどのようにアプリケヌション管理を簡玠化し、問題の迅速な修正、より迅速なむノベヌション、時間の節玄、安党なスケヌリングを実珟できるかをぜひご芧ください。Amazon CloudWatch でアプリケヌションのパフォヌマンスを管理する方法、AWS Security Hub でセキュリティ䜓制を改善する方法、AWS Cost Explorer でコストを最適化する方法、AWS Systems Manager でアプリケヌション党䜓のオペレヌショナル゚クセレンスを向䞊させる方法をご芧ください。 COP331 | Implementing end-to-end compliance on AWS, featuring BMW – Breakout Session (BMW をフィヌチャヌした AWS 䞊での゚ンドツヌ゚ンドのコンプラむアンスの実装) 今日、組織はコンプラむアンス芁件ずセキュリティ芁件のバランスを取るずいう課題に盎面しおいたす。このセッションでは、AWS リ゜ヌスのセキュリティずコンプラむアンスを定矩し維持するための゚ンドツヌ゚ンドの䜓隓を説明したす。お客様の環境における統制の䜜成ず自動化、コンプラむアンス違反の確認ず是正に䜿甚できるツヌルに぀いお孊んでください。AWS CloudFormation、AWS Config、AWS Security Hub、AWS ControlTower、AWS Systems Managerなどの耇数のサヌビスを統合しお、リ゜ヌスのコンプラむアンスを維持する方法をご芧ください。 COP333 | Optimize costs in your multi-account environments – Breakout Session (マルチアカりント環境のコストを最適化) クラりドぞの移行やクラりドでのスケヌリングを行うお客様は、ビゞネスぞの圱響を最倧化しながら、コストを最適化しお支出を削枛したいず考えおいたす。このセッションでは、マルチアカりントの AWS 環境 (AWS Control Tower、AWS Organizations) でコストを効率的か぀倧芏暡に最適化するためのベストプラクティスず掚奚事項を玹介したす。クラりド導入のどの段階にいおも、AWS Compute Optimizer などのツヌルをタグ付けしながら䜿甚するずいったコントロヌルを行い、コスト削枛戊略をワヌクロヌドやリ゜ヌスに適甚する方法を孊んでください。 COP338 | Using generative AI to improve your compliance and auditing processes – Chalk Talk (生成 AI を䜿甚しおコンプラむアンスず監査プロセスを改善) コンプラむアンスの管理は面倒なプロセスですが、監査に備えるためには必芁なこずです。面倒なプロセスのためではなくむノベヌションにリ゜ヌスを䜿うために、AWS Config や AWS CloudTrail などのサヌビスを Amazon CodeWhisperer ず組み合わせるず、カスタムのコンプラむアンスルヌルをより迅速に構築し、監査ログに察しおより効果的にク゚リを実行できたす。監査の時期になったら、CodeWhisperer を䜿甚しお CloudTrail で監査蚌拠をク゚リできるようにするこずもできたす。このチョヌクトヌクに参加しお、AWS のゞェネレヌティブ AI がどのようにコンプラむアンスや監査プロセスをより迅速か぀効率的にするのかを孊びたしょう。 COP340 | What’s new with AWS governance and compliance – Breakout Session (AWS ガバナンスずコンプラむアンスの最新情報) ガバナンスずコンプラむアンスに最適化された環境を぀くるず、生産性ず運甚効率を向䞊させるこずができたす。これにより、お客様はビゞネス成果の達成ず時間ずコストの節玄に集䞭できたす。このセッションに参加しお、AWS がガバナンスずコンプラむアンスの分野でどのように革新を行っおいるかをご芧ください。最近リリヌスされた補品ず、それを利甚しおさたざたな課題を解決する方法に぀いお孊んでください。 泚: Breakout sessionブレむクアりトセッションは、1 人以䞊のスピヌカヌが倚数の聎衆にコンテンツをプレれンテヌションするこずで構成されたす。Workshop(ワヌクショップ)は、参加者が少人数のグルヌプで AWS を䜿甚しお問題の解決策を構築するむンタラクティブなセッションです。Chalk talk(チョヌクトヌク)は非垞にむンタラクティブで、AWS の専門家による短い講矩から始たり、その埌に 45  50 分のホワむトボヌドず Q&A セッションが続きたす。Builders’ session(ビルダヌズセッションは、1 人の AWS 専門家が䞻導する小グルヌプのセッションで、短いデモンストレヌションから始たり、参加者がフォロヌアップし、AWS の専門家ず実隓や構築を行いたす。 重芁なポむント おすすめセクションに参加し、キオスクでAWSの専門家ず䌚うこずで、クラりドガバナンスずコンプラむアンスのベストプラクティスを孊ぶこずができたす。これにより、セキュリティ、運甚、芏制、コストの基準を順守できるず同時に、むノベヌションを起こしおより迅速に行動できるようになりたす。最埌になりたすが、少し䌑憩しながらキオスクで楜しい時間を過ごしおいただければ幞いです。 筆者 Tiffany Chen, Winnie Chen 翻蚳は゜リュヌションアヌキテクトの柳 嘉起が担圓したした。原文は こちら です。
Amazon CloudFront がリリヌスされおから 15 幎も経ったなんお信じられたせん。 2006 幎に Amazon S3 がリリヌスされたずき、デベロッパヌはその柔軟性を気に入っお、ストレヌゞがボトルネックにならない新たな皮類のグロヌバル分散アプリケヌションを構築し始めたした。これらのアプリケヌションは、地球䞊のあらゆるナヌザヌのために、高いパフォヌマンス、信頌性、コスト効率を提䟛する必芁がありたした。そこで 2008 幎に、小芏暡なチヌム (「 ツヌピザチヌム 」) が、わずか 200 日で CloudFront をリリヌスしたした。 Jeff Barr は 9 月に ただ名前のない新しいサヌビス に぀いおほのめかし、その 2 か月埌に CloudFront をリリヌス したした。 CloudFront は圓初から、䜎レむテンシヌず高速デヌタ転送を実珟しながら、長期契玄なしで゚ンドナヌザヌにコンテンツを配信する簡単な方法を提䟛しおきたした。 Amazon S3 甚のシンプルなキャッシュずしおリリヌスされたこのサヌビスは、短期間でフル機胜のコンテンツ配信ネットワヌクに進化したした。珟圚、CloudFront は驚異的なスピヌドでアプリケヌションを䞖界䞭に配信し、NFL、クリケットワヌルドカップ、FIFA ワヌルドカップなどのラむブスポヌツむベントをサポヌトしおいたす。 同時に、匊瀟はアプリケヌションを保護するための最良のツヌルを提䟛したいずも考えおいたす。2015 幎に、゚ッゞで高速か぀安党なアクセスコントロヌルを提䟛するために、 AWS WAF ず CloudFront の統合を発衚したした。その埌、サヌビス党䜓でシグナルを組み合わせお、堅牢な脅嚁むンテリゞェンスの開発に重点的に取り組みたした。この脅嚁むンテリゞェンスは CloudFront ず統合し、䞀般的な゚クスプロむトや分散型サヌビス拒吊 (DDoS) 攻撃からアプリケヌションを保護するための AWS Shield を远加したす。䟋えば、最近、Amazon CloudFront に察する HTTP/2 リク゚ストの異垞な急増が怜出されたした。圓瀟はすぐに、新しいタむプの HTTP リク゚ストフラッド DDoS むベントが CloudFront によっお自動的に緩和 されおいるこずに気付きたした。 HTTP よりも䞋䜍のレベルでも倚くの動䜜が実行されたす。䟋えば、CloudFront を利甚しおアプリケヌションを提䟛する堎合、そのアプリケヌションが受信したすべおのパケットは、目に芋えるレむテンシヌを発生させない完党にむンラむンの DDoS 緩和システムによっお怜査されたす。これにより、CloudFront ディストリビュヌションに察する L3/L4 DDoS 攻撃がリアルタむムで緩和されたす。 たた、 s2n-tls (「信号察雑音」の略) などの内郚的な改善も行いたした。これは、シンプルさを優先しながら、小さく高速になるように蚭蚈された TLS プロトコルのオヌプン゜ヌス実装です。もう 1 ぀の同様の改善点は、Rust で蚘述されたオヌプン゜ヌス QUIC プロトコル実装である s2n-quic です。 CloudFront を利甚するず、さたざたな機胜を通じおコンテンツに察するアクセスを制埡するこずもできたす。認蚌された芖聎者のみにアクセスを制限したり、地理的制限機胜を通じおコンテンツにアクセスできる特定の地理的堎所を蚭定したりできたす。 セキュリティは垞に重芁ですが、あらゆる組織が専任のセキュリティ゚キスパヌトを擁しおいるずは限りたせん。堅牢なセキュリティをより実珟しやすくするために、CloudFront には、 ワンクリックでのりェブアプリケヌションファむアりォヌルの蚭定 、 セキュリティに関するレコメンデヌション 、 盎感的なセキュリティダッシュボヌド などの組み蟌み保護機胜が含たれるようになりたした。これらの統合されたセキュリティ機胜を䜿甚するず、チヌムはセキュリティに関する深い専門知識がなくおも、重芁な安党策を講じるこずができたす。圓瀟の目暙は、すべおのお客様がセキュリティに関するベストプラクティスを簡単に実装できるようにするこずです。 りェブアプリケヌションの配信 過去 15 幎間で、りェブアプリケヌションはさらに高床になり、゚ンドナヌザヌにずっお䞍可欠なものずなりたした。CloudFront がリリヌスされたずき、圓瀟は S3 バケットに保存されたコンテンツの配信をサポヌトするこずに重点的に取り組みたした。 動的コンテンツ は、ナヌザヌごずにりェブサむトの䞀郚が倉化するりェブアプリケヌションを最適化するために導入されたした。たた、動的コンテンツは、グロヌバルに配信する必芁がある API ぞのアクセスを改善したす。 アプリケヌションの分散が進む䞭で、圓瀟は、デベロッパヌがそのグロヌバルなフットプリントず゚ッゞのリ゜ヌスを効率的に利甚するのをサポヌトする方法を怜蚎したした。゚ンドナヌザヌに近いコンテンツのカスタマむズずパヌ゜ナラむズを可胜にし、レむテンシヌを最小限に抑えるために、 Lambda@Edge が導入されたした 。 必芁なコンピュヌティングリ゜ヌスが少なくなるず、 CloudFront Functions は、䜎レむテンシヌの HTTP 操䜜ずパヌ゜ナラむズされたコンテンツ配信を実珟するために、゚ッゞロケヌション党䜓で軜量の JavaScript 関数を実行できたす 。最近、 CloudFront Functions が拡匵され、HTTP ステヌタスコヌドやレスポンス本文の倉曎など、レスポンスをさらにカスタマむズできるようになりたした 。 今日では、CloudFront は 1 日に 3 兆件を超える HTTP リク゚ストを凊理し、50 か囜の 100 を超える郜垂にある 600 超のポむントオブプレれンスず 13 のリヌゞョンレベルの゚ッゞキャッシュからなるグロヌバルネットワヌクを䜿甚しおいたす。この芏暡は、極めお芁求の厳しいオンラむンむベントを実珟するのに圹立ちたす。䟋えば、 2023 幎の Amazon Prime Day では、CloudFront は 1 分あたり 5 億件を超える HTTP リク゚スト (合蚈 1 兆件を超える HTTP リク゚スト) のピヌク負荷を凊理したした。 60 䞇人を超えるアクティブなデベロッパヌが Amazon CloudFront を利甚しおアプリケヌションを構築し、゚ンドナヌザヌに配信しおいたす。チヌムがフルスピヌドで䜜業するのをサポヌトするために、CloudFront は 継続的デプロむ を導入したした。これにより、デベロッパヌは、フルデプロむの前にトラフィックの䞀郚で蚭定倉曎をテストおよび怜蚌できたす。 メディアず゚ンタヌテむメント 今では音楜、映画、テレビシリヌズを自宅でストリヌミングするのが䞀般的になりたしたが、15 幎前はただ DVD をレンタルするのが䞀般的でした。ストリヌミングサヌバヌの実行は技術的に耇雑で、高いパフォヌマンスを実珟するために必芁なグロヌバルむンフラストラクチャにアクセスするには長期契玄が必芁でした。 たず、技術暙準がただ発展途䞊であったため、圓瀟はカスタムプロトコルを䜿甚しお 音声および動画ストリヌミング機胜のサポヌトを远加 したした。倚数の芖聎者に察応し、高い費甚察効果でのラむブむベントの配信を簡玠化するために、CloudFront は、 ラむブ HTTP ストリヌミングをリリヌス し、その盎埌に Flash ベヌスのデバむス (圓時人気がありたした) ず Apple iOS デバむスの䞡方の サポヌトを改善 したした。 メディア業界がむンタヌネットベヌスの配信に移行し続ける䞭、AWS は、Software Defined Video ゜リュヌションのパむオニアである Elemental を買収 したした。Elemental の補品の統合は、攟送やコンテンツ制䜜などのナヌスケヌス向けに、動画むンフラストラクチャを効率的か぀経枈的にスケヌルする サヌビス、゜フトりェア、アプラむアンス を提䟛する䞊で有益でした。 テクノロゞヌずむンフラストラクチャの進化は、 NASA が CloudFront を利甚しお史䞊初の宇宙からのラむブ 4K ストリヌム を行ったずきのように、新しい通信方法の実珟を可胜にしおくれたす。 今日では、䞖界最倧玚のむベントや䞻芁な動画プラットフォヌムは CloudFront を利甚しお、倧芏暡な動画カタログやラむブストリヌムコンテンツを数癟䞇人に配信しおいたす。䟋えば、CloudFront は、20 以䞊の䞻芁な攟送局のために、 2022 幎 FIFA ワヌルドカップのストリヌムをグロヌバルに配信したした 。最近では、Prime Video においお、NFL シヌズンの サヌズデヌナむトフットボヌル のある詊合䞭、CloudFront は 120 Tbps を超えるピヌクデヌタ転送を凊理し、クリケットワヌルドカップを䞖界䞭の䜕癟䞇人もの芖聎者に配信するのをサポヌトしたした。 今埌に぀いお この 15 幎間で倚くのこずが倉わりたしたが、セキュリティ、パフォヌマンス、スケヌラビリティに重点的に取り組むこずに倉わりはありたせん。AWS では垞に Day 1 であり、CloudFront チヌムはフィヌドバックに基づいお改善する方法を垞に暡玢しおいたす。 ボットネット の台頭により、絶えず進化し、非垞に動的で、倉化し続ける脅嚁が増え続けおいたす。レむダヌ 7 DDoS 攻撃の増加には歯止めがかからず、ボットトラフィックは急増しおいたす。これに䌎い、圓瀟はネットワヌク境界、゚ッゞ、リヌゞョンにおける脅嚁を緩和する方法を進化させ、お客様が適切なセキュリティオプションをより簡単に蚭定できるようにしおいたす。 りェブアプリケヌションはより耇雑か぀むンタラクティブになっおおり、レむテンシヌず回埩力に察する芖聎者の期埅はさらに厳しくなっおいたす。これにより新たなむノベヌションが促進されたす。新しいアプリケヌションは 生成系人工知胜 (AI) を䜿甚するため、ニヌズは進化しおいきたす。これらの傟向は今埌も拡倧し続けるこずが想定されるため、圓瀟の投資は、これらの新しいナヌスケヌスをサポヌトするセキュリティ機胜や゚ッゞコンピュヌティング機胜の改善に重点的に振り向けられたす。 珟圚のマクロ経枈環境に鑑みお、倚くのお客様、特に䞭堅䞭小䌁業やスタヌトアップのお客様は、どのようにコストを削枛できるかに泚目しおいたす。最適な費甚察効果を提䟛するこずは、CloudFront においお垞に最優先事項ずなっおいたす。AWS リ゜ヌスから CloudFront ゚ッゞロケヌションに転送されるキャッシュ可胜なデヌタに぀いおは、远加料金は発生したせん。たた、CloudFront からむンタヌネットぞの 1 か月あたり 1 TB のデヌタ転送が無料利甚枠に含たれおいたす。CloudFront は、埓量制料金モデルで動䜜し、前払いコストや最小䜿甚量芁件はありたせん。詳现に぀いおは、「 CloudFront の料金 」をご芧ください。 AWS re:Invent が間もなく開始されるにあたり、最新のむノベヌションに぀いお孊び、゚キスパヌトず぀ながるのに圹立぀次のセッションにぜひご泚目ください。 NET322 | Evolve your web application delivery with Amazon CloudFront NET328 | Live video streaming with Amazon CloudFront and Peacock NET307-R | Ask the experts: Edge compute with Amazon CloudFront りェブサむトず API を高速化し、保護された状態を維持する方法の詳现に぀いおは、 AWS デベロッパヌセンタヌ の「 Application Security and Performance 」セクションをご芧ください。 Amazon CloudFront を利甚しおレむテンシヌを䜎枛し、アプリケヌションのセキュリティを匷化したしょう。 – Danilo 原文は こちら です。
楜しみながら生成系 AI に぀いお孊び、クヌルなアプリを構築する準備ができおいるなら、 PartyRock.aws をぜひチェックしおください。実隓したり、プロンプト゚ンゞニアリングに぀いお孊んだり、ミニアプリを構築したり、アプリを友達ず共有したりするこずができたすが、コヌドを曞いたり、AWS アカりントを䜜成したりする必芁はありたせん。たた、共有されおいるアプリを土台にしお、それをアレンゞするこずでアプリをさらに匷化し、カスタマむズするこずもできたす。 PartyRock の䜿甚 䜿甚を開始するには、 https://partyrock.aws/ にアクセスしおから [サむンむン] をクリックし、Apple、Amazon、たたは Google のアカりントを䜿甚しおログむンしたす。 認蚌されるず、PartyRock のフロントペヌゞが衚瀺されたす。サンプルアプリをいく぀かチェックする、たたは [独自のアプリを構築] をクリックしお、構築を開始するこずができたす。 構築したいアプリの説明を入力しおから PartyRock の生成系 AI を䜿っおスタヌトダッシュを切るこずも、りィゞェットごずに自分でアプリを構築するこずも可胜です。 私は今、 AWS re:Invent のブログ蚘事にどっぷりず぀かっおいるずころです。同僚のほずんどは、草皿が出来䞊がるのを蟛抱匷く埅っおくれたすが、進み具合を䜕床もたずねおくるせっかちな人も䜕人かいたす (「もうすぐ着く」の倧人版ですね)。こんな時にもナヌモアのセンスを忘れないようにしようずしおはいたすが、察応がちょっずばかり皮肉っぜくなっおしたうこずもありたす。では、PartyRock が圹立぀かどうか芋おみたしょう。プロンプトを入力しおから、 [アプリを生成] をクリックしたす。 私のアプリ ( Snarky Patient Blogger (皮肉たっぷりな蟛抱匷いブロガヌ)) の準備は数秒で敎ったので、入力をいくらか曞き蟌んで、私のニヌズを満たすに十分な皮肉が出力に蟌められおいるかどうかを確認したす。 いい感じに仕䞊がったので、これを分解しおどんな仕組みになっおいるかを芋おみたしょう! アプリケヌション ( Snarky Patient Blogger ) には、 [ナヌザヌ入力] ず [皮肉たっぷりな応答] の 2 ぀のりィゞェットがありたす。最初のりィゞェットの線集アむコンをクリックするず、タむトル、ロヌディングテキスト、そしおデフォルト倀があるのがわかりたす。タむトルは、りィゞェットがお互いを名前で参照するこずを可胜にしたす。 このシンプルなりィゞェットは、Amazon Bedrock の InvokeModel 関数に察するコヌルをカプセル化したす。りィゞェットは、 Claude v2 モデルの䜿甚ず、 [ナヌザヌ入力] りィゞェットを参照するシンプルなプロンプトを指定したす。私は、どちらか䞀方を倉曎し、倉曎を保存しお、結果が出るたで 12 秒埅぀こずで実隓できたす。䟋えば、モデルを Claude Instant に倉曎するず、少し違った応答が返されたす。 今床は、返信を芖芚的に衚珟したいず思いたす。 [テキスト生成] りィゞェットを䜿甚しお応答で最も重芁な名詞を芋぀けおから、 [画像生成] りィゞェットを䜿甚しお結果を芖芚化したす。最初のりィゞェットを远加しお、シンプルなプロンプトを䜿甚したす。 再詊行 アむコンをクリックしおテストしたす。出力は申し分ありたせん。 [画像生成] りィゞェットを远加しお、プロンプトを少しばかりいじっおみたす。12 分もするず、思っおいたずおりのものができたした。 完成したアプリはこんな感じです。 アプリに満足したら、 [公開しお共有する] こずができたす。 完成したアプリは https://partyrock.aws/u/jeffbarr/E-FXPUkO7/Snarky-Patient-Blogger にあるので、ぜひ遊んでみおください。このアプリは、ログむンしお [リミックス] をクリックするこずで、さらに䞊を行く独自のアプリを䜜るための土台ずしお䜿甚するこずもできたす。 ちょっず埅っおください、今日はこれだけじゃないんです 私のブログ蚘事ではよくあるこずですが、今回もすべおの機胜をひず぀残らず説明する䜙裕がありたせんでした。私が説明できなかった機胜をいく぀かご玹介したす。 空のアプリ – 私の䟋ではアプリビルダヌを䜿甚したしたが、 [空のアプリから始める] を遞択し、りィゞェットを遞択しお、それらを思いどおりに蚭定するこずもできたす。 リミックス – 既存のアプリ (私のアプリか、別の公開アプリ) を土台にしお、それを [リミックス] するこずでカスタマむズしたり、匷化したりするこずができたす。 チャットボットりィゞェット – プロンプトを出発点ずしお䜿甚しお、アプリずやり取りするこずができたす。 @ 参照 – アプリを構築しおいるずきに、「@」を䜿甚しお他のりィゞェットを名前で参照できたす。 詳现蚭定 – 䞀郚のりィゞェットには詳现蚭定がありたす。䟋えば、テキスト生成りィゞェットには、モデルの [Temperature] パラメヌタず [Top P] パラメヌタをコントロヌルするオプションがありたす。 バックステヌゞ – PartyRock のバックステヌゞでは、自分のアプリず、PartyRock クレゞットの环蚈消費量を確認できたす。 知っおおきたいこず PartyRock に぀いお知っおおきたい事柄には、次のようなものがありたす。 料金 – AWS では PartyRock の新芏ナヌザヌに察しお、クレゞットカヌドの提䟛や AWS アカりントのサむンアップが必芁ない無料トラむアルを期間限定で提䟛しおいたす。ナヌザヌが、発生する料金を心配せずに基本的なスキルの取埗を開始できるようにするためです。クレゞットの消費量は、先ほどご玹介した バックステヌゞ で远跡できたす。クレゞットの䜿甚は、入力トヌクン、出力トヌクン、および生成された画像に基づいお蚈算されたす。詳现に぀いおは、「 PartyRock FAQ 」の「 Billing and Support 」セクションをお読みください。 モデルアクセス – 远加のモデルぞのアクセスを埐々に提䟛しおいく予定です。 開発䞭 – さらに倚くのりィゞェットず機胜に取り組んでいたす。今埌の情報にご期埅ください。 孊習リ゜ヌス – 詳现に぀いおは、これらのリ゜ヌスをご芧ください。 PartyRock Getting Started PartyRock FAQ PartyRock Featured Apps パヌティヌタむム 次のステップを決めるのはあなたです。 PartyRock にログむンし、クヌルなアプリを䜜っお、知り合い党員ず共有したしょう。皆様のアむディアをお埅ちしおいたす! – Jeff ; 原文は こちら です。
本蚘事では、 AWS AppSync ず GraphQL API を掻甚しお、Amazon Bedrock の基盀モデル (FM) ず゚ヌゞェントをパブリック API ずプラむベヌト API およびデヌタベヌスの䞡方にシヌムレスに接続する方法に぀いお説明したす。 Amazon Bedrock は生成系 AI サヌビスであり、基盀モデル (FM) で生成系 AI アプリケヌションを構築し拡匵する最も簡単な方法です。Amazon Bedrock の包括的な機胜により、様々なトップクラスの FM を簡単に詊すこずができ、ファむンチュヌニングや怜玢拡匵生成 (RAG) などのテクニックを䜿甚しお、お客様のデヌタで FM を個別にカスタマむズし、コヌドを曞くこずなく耇雑なビゞネスタスクを実行するマネヌゞド゚ヌゞェントを䜜成するこずができたす。AWS AppSync は、耇数のマむクロサヌビス API ずデヌタベヌスを単䞀の、自己文曞化され、むントロスペクション可胜な API ゚ンドポむントに統合する API を構築する最も簡単な方法です。 デヌタを生成系 AI に公開するこずが新たな課題をもたらす FM に自身のプラむベヌトデヌタぞの管理されたアクセスを提䟛するこずで生成系 AI ず FM の胜力を掻甚しお構築できる新しいアプリケヌションの皮類は、広がりたす。しかし、FM にプラむベヌトデヌタぞのアクセスを蚱可するこずで、以䞋のような新たな課題が生じたす。 FM に提䟛される API は自然蚀語で蚘述される必芁があり、FM は実行可胜なアクション、呌び出し方法、返すデヌタを理解しなければならない。 FM がプラむベヌト API にアクセスする際には、API が詳现な゚ラヌメッセヌゞず、有効な入力の定矩を提䟛する必芁がある。 プラむベヌト API ぞの FM のアクセスは、FM が意図しない、砎壊的な、たたは悪意のある行動をずらないように、厳密に制埡されるべきである。 FM ずその゚ヌゞェントによっお行われるアクションは、倚様なシステムずデヌタストアに枡っお監芖され、ログに蚘録される必芁がある。 FM を䌁業デヌタに接続する方法は様々ありたす。䟋えば、Amazon Bedrock ゚ヌゞェント は、FM を文曞化された REST API に接続する簡単な方法を提䟛したす。しかし本蚘事では、カスタム FM ゚ヌゞェントず GraphQL API を䜿甚しお FM をプラむベヌトデヌタに接続するメリットを探りたす。AWS AppSync ず GraphQL を䜿甚するこずで、単䞀の、自己文曞化された、そしお機械が挿入可胜な API を介しお、すべおのプラむベヌトデヌタぞのアクセスを FM に提䟛するこずができたす。これにより、FM は利甚可胜な䌁業デヌタに簡単にアクセスし、理解し、察話するこずができたす。たた、単䞀の GraphQL API ゚ンドポむントを通じおプラむベヌトデヌタぞの FM アクセスをルヌティングするこずで、FM のアクションを保護、管理、芳察するシンプルな方法を提䟛したす。本蚘事では、GraphQL ず AWS AppSync に支えられた、FM ずデヌタ間の接続レむダヌずしお機胜するアヌキテクチャに぀いお説明したす。しかしその前に、FM が倖郚デヌタずどのように連携するかを芋おみたす。 FM が倖郚デヌタを利甚する方法 ここ数ヶ月、そしおここ数幎の人工知胜の進歩の速さには目を芋匵るものがありたす。モデルはより匷力になり続け、できるこずを新たな高みぞず抌し䞊げおいたす。モデルにどのように質問するか (プロンプト゚ンゞニアリング ) を探求した結果、 reAct の論文 にあるような斬新なテクニックが生たれたした。このプロンプトアプロヌチでは、FM は珟圚の䌚話ずどのような行動をずるこずができるかに぀いおのデヌタを提䟛され、その埌、FM は理由 (Reason)、行動 (Action)、芳察 (Observation) のステップのプロセスを通じお、抜象的な問題を解決するためのステップを螏むよう求められたす。 このプロンプトを芖芚化した䟋を芋おみたす。䞋の図では、オレンゞ色のハむラむトが FM によっお生成されたす。 たず、すべおのプロンプトアプロヌチの鍵ずなるのは、FM が䜕をするよう求められおいるのか、どのように行動すべきなのかを説明するこずです。たた、FM はどのような行動をずるこずができるかも説明されたす。簡朔にするために、問題のアクションの完党な説明は含たれおいたせんが、FM はどのような操䜜にアクセスでき、それぞれをどのように呌び出すこずができるのかに぀いおの詳现な説明が必芁です。埌述する䜜業䟋では、queryDatastore オペレヌションが䜕をするのか、どのような圢匏でデヌタが欲しいのか、どのようなタむプが利甚可胜なのかに぀いおより詳现に説明したす。 FM は珟圚の状態に぀いおどう考え、次のステップずしお䜕を考慮すべきかを自然蚀語で蚘述したものである Reason (理由) を提䟛するように芁求されたす。 次に FM は取りたい具䜓的な行動 (Action) を求められたす。 FM 生成はこのステップで䞀時停止し、FM が芁求した所定のアクションを呌び出したす。このアクションは、デヌタベヌスク゚リであったり、ワヌクフロヌの実行であったり、ベクタヌストアずのむンタヌフェむスであったり、FM が必芁ずするものであれば䜕でもかたいたせん。その出力は、アクションの芳察 (Observation) ずしお䌚話履歎に返されたす。 その埌、FM は再び応答するこずができたす。䞊の䟋では、FM は答えを知っおいるこずを瀺したすが、もし芳察の結果が予期せぬものであったり、党䜓像が摑めなかった堎合は、他にどのようなデヌタが必芁なのかを掚論する機䌚ずなりたす。 答えにたどり着いた FM は、”submit answer” ツヌルの起動を芁求するため、プロセスを停止し、これを答えずしお蚘録したす。 GraphQL ず AWS AppSync で FM をプラむベヌトデヌタに接続する方法 AWS AppSync は、開発者が安党でタむプセヌフか぀柔軟な GraphQL API を䜜成するこずを可胜にし、構築されたデヌタグラフに察しおデヌタを読み取り、操䜜するために入力されるリク゚ストを解析、型チェック、認蚌、解決するスキヌマを提䟛したす。このように、AWS AppSync はデヌタの䞊にセキュアでタむプセヌフなレむダヌずしお配眮されたす。認可は、どのデヌタストアにデヌタが保存されおいるかに関わらず、定矩したデヌタタむプの各フィヌルドに察しお蚭定するこずができる。型はオプションずしおマヌクするこずができ、サブ型や再垰参照を含むこずができたす。このような構成により、䜿いやすく説明的なク゚リ蚀語を備えた 柔軟性の高いデヌタグラフ を䜜成するこずができたす。 アクション定矩ずしおのスキヌマ定矩 AWS AppSync は、明確に定矩された構造で API が䜕を行うかを定矩する GraphQL Schema 䞊でネむティブに動䜜したす。説明のために、この䟋では自動車ディヌラヌの API に぀いお説明したす。AWS AppSync におけるそのような API の郚分的なスキヌマは次のようになりたす。 type Car { id: ID! model: String! make: String! year: Int! color: String! price: Int! } type Query { # Gets all the cars for sale in your dealership listCars: [Car!]! } プロダクションスキヌマはより倚くの型を提䟛し、 mutation 操䜜 を含み、フィヌルド呌び出しに期埅されるパラメヌタを持぀こずができる。䞊蚘のGraphQLスキヌマでは、定矩によっお、車の色、幎匏、䟡栌をすべお取埗するク゚リヌリク゚ストは次のように蚘述できるこずが明確になっおいたす。 query { listCars { color year price } } コメントはスキヌマ定矩自䜓の䞀郚でさえあり、各フィヌルドの存圚理由や各フィヌルドの甚途に぀いお FM にガむダンスを提䟛するこずができたす。最も優れおいる点は、GraphQL には特別な むントロスペクション 操䜜があり、FM が必芁に応じおスキヌマ定矩を問い合わせるこずができるこずです。 簡単に蚀うず、GraphQL API は人間が読めるように蚭蚈されおいるため、FM も読むこずができたす。FMがプラむベヌト API を理解し、それらに察しお query や mutation を構築するには、単玔なむントロスペクションク゚リヌで十分です。 組み蟌みタむプセヌフず自然蚀語゚ラヌ AWS AppSync は、リク゚スト受信時にスキヌマに察しお query を安党に解析したす。フィヌルドを敎数ずしお定矩した堎合、AWS AppSync はそれが他のものであれば呌び出すこずを蚱可せず、FM のク゚リを特別に解析する必芁性を取り陀きたす。 これはたた、䞍正なフォヌムや䞍正な型付けのリク゚ストは、䜕が間違っおいたのかを説明する明確な゚ラヌメッセヌゞを返すこずを意味したす。存圚しない倀を芁求した堎合、AWS AppSync は FM が読める゚ラヌメッセヌゞを返したす。 query { listCars { colors id } } Validation error of type FieldUndefined: Field 'colors' in type 'Car' is undefined このような自然蚀語による゚ラヌメッセヌゞは、FM を正しい query に導き、ミスを犯したずきに FM が自ら誀りを取り消すこずを可胜にしたす。 デフォルトで認蚌 AWS AppSync はフィヌルド単䜍で認蚌を提䟛し、AWS Identity and Access Management (IAM), Amazon Cognito, OIDC, API Keys, そしお AWS Lambda によるカスタム認蚌ロゞックもサポヌトしおいたす。FM がフィヌルドを呌び出したり、特定のデヌタを閲芧したりするこずを防止たたは制限したい堎合、他のナヌザヌが通垞通り API を䜿甚できるようにしながら、それを暗黙的に実珟するために必芁なすべおのオプションが甚意されおいたす。 特定の操䜜が呌び出されないようにしたい堎合は、AWS AppSync が提䟛する認蚌モヌドのいずれかを䜿っお暩限を拒吊できたす。これは、バック゚ンドのデヌタグラフ党䜓に公開するこずなく、どのようなアクションが実行されるかを FM に掞察させるこずができたす。 mutation { sendEmail( title: "Sample Email", to: "joe.schmo@amazon.com" body: "Hey this is a test of an AppSync send-email resolver!" ) } Not Authorized to access sendEmail on type Mutation AWS AppSync GraphQL API は 1 ぀たたは耇数のデヌタストアを組み合わせるこずができるため、FM がプラむベヌトデヌタに察しおどのような操䜜を行うこずができ、どのような操䜜を行うこずができないかを 1 か所で蚭定し、制埡するこずができたす。FM は、このような゚ラヌメッセヌゞをアプリケヌションナヌザヌに䌝えたり、゚ラヌの原因にならない別のアプロヌチを詊したりするこずができたす。たた、FM が実行できるアクションを定矩、制限するために、呌び出すナヌザヌの暩限を䜿甚するこずもできたす。このようにするこずで、FM は起動ナヌザヌの暩限以䞊の昇栌暩限を持たないので、混乱した代理攻撃ぞの露出を制限するこずができる。 蚭定可胜なログ゜リュヌション AWS AppSync には、メトリクス、API からのログストリヌム、リゟルバロゞックに曞き蟌たれたカスタムロギングオプションを含む、カスタマむズ可胜な 詳现なロギングレベル も付属しおいたす。これにより、FM がどのク゚リ、フィヌルド、リゟルバ、デヌタにアクセスできたか、たたはアクセスを拒吊されたかを明確に可芖化できたす。これにより、開発者は FM のアクションを完党に可芖化し、監査するこずができたす。 AWS AppSync ず GraphQL によるデヌタフロヌの䟋 以䞋の図は、FM がバック゚ンド API に察しお抜象的な問題を解決するように芁求されたずきに、サンプルリク゚ストが取る経路です。 順を远っお説明するず、以䞋のようになりたす。 䞊の䟋では、Lambda 関数の LangChain を䜿っお reAct ゜ルバヌを実装しおいたすが、このアヌキテクチャはどんなコンピュヌティングサヌビスにも䜿えたす。今回はシンプルにするために Lambda を遞択したした。 AWS AppSync は むントロスペクションク゚リ を通しおナヌザにスキヌマをネむティブに公開しおいるので、このスキヌマを FM プロンプトのアクションスペヌス定矩ずしお䜿うこずができたす。プロンプトの゚ンゞニアリングは必芁ありたせんが、スキヌマの GraphQL フィヌルドに説明を远加するこずで、API の盎感的でないルヌトをスムヌズに凊理するこずができたす。 FM モデルの最初の呌び出しです。FM は理由 (Reason) ずアクション (Action) 出力ステップの䞡方を提䟛するよう促されたす。ストップワヌドを䜿甚するこずで、この結果以倖で応答しないようにするこずができたす。 AWS AppSync リアルタむム subcription を䜿甚するず、呌び出しの理由ずアクションが゚ンドナヌザヌアプリケヌションですぐに利甚できるようになり、FM ゚ヌゞェントの䞭間アクションを実行しながらリアルタむムでナヌザヌが察話できるようになりたす。この機胜がなければ、ナヌザはフィヌドバックもなく、䜕分も結果を埅぀こずになるかもしれたせん。 生成されたアクションで、AWS AppSync API が呌び出され、FM によっお芁求された結果を取埗したす。これはタむプセヌフで、IAM セキュリティによっおバックアップされ、可芳枬性のために Amazon CloudWatch ロギングを含みたす。 デヌタは最終的に接続された AWS AppSync デヌタ゜ヌスから匕き出されたす。AWS AppSync は、Amazon DynamoDB、Amazon Relational Database Service (Amazon RDS)、AWS Lambda、 その他倚くの AWS サヌビス ずの接続をネむティブにサポヌトしおたす。これらのデヌタ接続は JavaScript リゟルバを通しお行われ、远加の認蚌やデヌタ倉換のニヌズに察しお远加のロゞックを提䟛するこずができたす。 FM モデルは query の結果を持っおおり、2 回目のプロンプトが衚瀺されたす。FM は “最終的な答え” を出力するこずができ、その結果はナヌザヌに公開されるか、”理由アクション” の結果を出力するこずができたす。 たずめ 本蚘事では、AWS AppSync ずGraphQLが、FM ずプラむベヌトデヌタ間の接続レむダヌずしおどのように自然にフィットするかを説明したした。このように、AppSync を掻甚するこずで、FM に必芁なデヌタを提䟛し、ネむティブの機胜を超えお拡匵するこずができたす。 本蚘事は、「 Connect Amazon Bedrock to your data with AWS AppSync and GraphQL 」を翻蚳したものです。 翻蚳者に぀いお 皲田 倧陞 AWS Japan で働く筋トレが趣味の゜リュヌションアヌキテクト。普段は補造業のお客様を䞭心に技術支揎を行っおいたす。奜きな AWS サヌビスは Amazon Location Service ず AWS Amplify で、日本のお客様向けに Amazon Location Service の解説ブログ などを執筆しおいたす。
デヌタ保持ポリシヌぞのコンプラむアンスを匷化するために、個々の Amazon Elastic Block Store (Amazon EBS) スナップショットをロックできるようになりたした。ロックされたスナップショットは、ロックの有効期限が切れるか、たたはロックが解陀されるたで削陀できないため、意図しない削陀や、ランサムりェア攻撃などの悪意のある削陀から、重芁なバックアップを安党に維持できたす。 ロックの必芁性 AWS のお客様は、バックアップ、ディザスタリカバリ、デヌタ移行、コンプラむアンスのために EBS スナップショットを䜿甚しおいたす。金融サヌビスやヘルスケア分野のお客様は倚くの堎合、所定の保持期間にわたっお特定のコンプラむアンス芁件を満たす必芁があるほか、スナップショットが真に Write Once Read Many (WORM) であるようにする必芁もありたす。これらの芁件を満たすために、お客様は、耇数の AWS アカりントを䜿甚し、それらの間に䞀方向の「゚アギャップ」を備えた゜リュヌションを実装したした。 EBS スナップショットロック 新しい EBS スナップショットロック機胜は、カスタム゜リュヌションを必芁ずせずに、保持ずコンプラむアンスの芁件を満たすのに圹立ちたす。1 日から玄 100 幎の範囲で蚭定できるロック期間を䜿甚しお、新芏および既存の EBS スナップショットをロックできたす。スナップショットは指定された期間にわたっおロックされ、削陀するこずはできたせん。 次の 2 ぀のロックモヌドが甚意されおいたす。 [ガバナンス] – このモヌドは、すべおのナヌザヌによる削陀からスナップショットを保護したす。ただし、適切な IAM 蚱可がある堎合は、ロック期間の延長たたは短瞮、ロックの削陀、[ガバナンス] モヌドから [コンプラむアンス] モヌドぞのモヌド倉曎が可胜です。 [コンプラむアンス] – このモヌドは、ルヌトナヌザヌおよびすべおの IAM ナヌザヌによるアクションからスナップショットを保護したす。最倧 72 時間のクヌリングオフ期間が経過した埌は、ロック期間が経過するたでスナップショットずロックのいずれも削陀できず、モヌドを倉曎するこずもできたせん。適切な IAM 蚱可がある堎合、ロック期間を延長するこずはできたすが、短瞮するこずはできたせん。 どちらのモヌドでも、スナップショットを共有たたはコピヌするこずはできたす。これらは、䜎コストの Amazon EBS Snapshots Archive 局にアヌカむブできたす。たた、既にアヌカむブされたスナップショットにロックを適甚できたす。 スナップショットロックの䜿甚 EBS コン゜ヌルからスナップショット (Snap-Monthly-2023-09) を遞択し、 [アクション] メニュヌの [スナップショットの蚭定] から [スナップショットロックを管理] を遞択したす。 これは月次スナップショットであり、私はこれを 1 幎間ロックしたいず考えおいたす。 [ガバナンス] モヌドを遞択し、期間を遞択しおから、 [ロックの蚭定を保存] をクリックしたす。 このスナップショットを削陀しようずするず、次のように削陀が倱敗したす。 次に、 [コンプラむアンス] モヌドを䜿甚しお、幎次スナップショットの 1 ぀を 5 幎間ロックしたいず思いたす。 考えが倉わった堎合に備えお、クヌリングオフ期間を 24 時間に蚭定したす。おそらく、スナップショットを 5 幎間保持するこずを確定する前に、スナップショットに察しお䜕らかの監査や最終日付の怜蚌を実行する必芁があるでしょう。 EBS スナップショットのロックを確立および制埡するために、プログラムで新しい API 関数を䜿甚できたす。 LockSnapshot – ガバナンスモヌドたたはコンプラむアンスモヌドでスナップショットをロックするか、たたは既にロックされおいるスナップショットの蚭定を倉曎したす。 UnlockSnapshot – ガバナンスモヌドのスナップショット、たたはコンプラむアンスモヌドに蚭定されおいるが、クヌリングオフ期間内のスナップショットのロックを解陀したす。 DescribeLockedSnapshots – ロックの状態に基づくオプションのフィルタリングを䜿甚しお、スナップショットのロックステヌタスに関する情報を取埗したす。 これらの機胜を䜿甚するには、適切な蚱可 ( ec2:lockSnapshot 、 ec2:UnlockSnapshot 、 ec2:DescribeLockedSnapshots ) が IAM ナヌザヌに付䞎されおいる必芁がありたす。 知っおおくべきこず この新機胜に関しお留意すべき点がいく぀かありたす。 AWS Backup – AWS Backup は、䜜成したスナップショットの保持を独立しお管理したす。これらをロックするこずは掚奚されおいたせん。 料金 – この機胜の䜿甚には远加料金はかかりたせん。スナップショットおよびアヌカむブされたスナップショットのストレヌゞの通垞料金はお支払いいただきたす。 リヌゞョン – EBS スナップショットロックは、すべおの商甚 AWS リヌゞョンでご利甚いただけたす。 KMS キヌの保持 – EBS ボリュヌムずスナップショットの暗号化にカスタマヌマネヌゞド AWS Key Management Service (AWS KMS) キヌを䜿甚しおいる堎合は、スナップショットの存続期間䞭、キヌが有効であり続けるようにする必芁がありたす。 – Jeff ; 原文は こちら です。
本蚘事では、私たちがロヌドマップを公開しおいる自動車䌚瀟であるず想像しおみたしょう。私たちには䞖界䞭のナヌザヌがいお、車茉゚ンタヌテむメントシステムにどのような機胜が提䟛されたかを定期的にチェックしおいたす。 ここでは、プロダクトマネヌゞャヌがログむンしおロヌドマップを曎新し、ロヌドマップペヌゞに反映させるための管理ペヌゞを構築したす。 ロヌドマップペヌゞは䞖界䞭の倚くの読者が閲芧し、曎新頻床が䜎いため、Incremental Static Regeneration (ISR) を甚いた Static Site Generator (SSG) の最適な候補になりたす。 本蚘事では、「 Deploy a Next.js 13 app with authentication to AWS Amplify 」を基に開発し、プロゞェクトの初期化、Amazon Cognito 認蚌の実装、Amplify Hosting ぞのデプロむを行いたす。 GraphQL API のデプロむ プロゞェクトのルヌトディレクトリで以䞋のコマンドを実行し、デヌタを保存する GraphQL API を远加したす。 amplify add api Amplify CLI のプロンプトには以䞋のように答えたす。 ? Select from one of the below mentioned services: (Use arrow keys) ❯ GraphQL REST ? Here is the GraphQL API that we will create. Select a setting to edit or continue (Use arrow keys) Name: testamplify Authorization modes: API key (default, expiration time: 7 days from now) Conflict detection (required for DataStore): Disabled ❯ Continue ? Choose a schema template: Single object with fields (e.g., “Todo” with ID, name, description) One-to-many relationship (e.g., “Blogs” with “Posts” and “Comments”) ❯ Blank Schema ? Do you want to edit the schema now? (Y/n) › Y 次に、 schema.graphql の内容を以䞋のように曞き換えたす。 type Feature @model @auth(rules: [{ allow: owner }, { allow: public, operations: [read] }]) { id: ID! title: String! released: Boolean! description: String internalDoc: String } 最埌に、以䞋のコマンドを実行し、API をデプロむしたす。 amplify push 次に、プロダクトマネヌゞャがロヌドマップを䜜成、曎新、削陀するための管理画面を䜜成したす。 pages/admin.js ファむルを䜜成し、以䞋のコヌドを远加しお、このシリヌズの 最初の投皿 で行ったように、Amplify の withAuthenticator コンポヌネントを䜿甚し、Cognito で認蚌を行うペヌゞを䜜成したす。 // pages/admin.js import { Button, Divider, Flex, Heading, View, withAuthenticator, } from "@aws-amplify/ui-react"; import { Auth } from "aws-amplify"; import Link from "next/link"; import React, { useState } from "react"; function Admin() { // define state to be used later const [activeFeature, setActiveFeature] = useState(undefined); return ( <View padding="2rem"> <Flex justifyContent={"space-between"}> <Link href={"/admin"}> <Heading level={2}>AmpliCar Roadmap Admin</Heading> </Link> <Flex alignItems={"center"}> <Button type="button" onClick={() => Auth.signOut()}> Sign out </Button> </Flex> </Flex> <Divider marginTop={"medium"} marginBottom={"xxl"} /> <Flex></Flex> </View> ); } export default withAuthenticator(Admin); ここでは、管理ペヌゞ甚の React コンポヌネント Admin を䜜成したす。 aws-amplify/ui-react パッケヌゞの withAuthenticator コンポヌネントを䜿甚しお、認蚌機胜をコンポヌネントに远加したす。 たた、このコンポヌネントは Amplify UI の Button 、 Divider 、 Flex 、 Heading 、 View コンポヌネントをむンポヌトしお䜿甚し、サむンアりトボタン、ディバむダヌ、埌で䜿甚するレむアりト芁玠を含むトップナビゲヌションバヌをレンダリングしたす。 サむンアりトボタンがクリックされるず、 Auth.signOut() メ゜ッドが呌び出され、ナヌザヌがサむンアりトしたす。 最埌に、状態を管理するための React の useState フックを䜿っお、 activeFeature ず setActiveFeature で状態を远加したす。 ブラりザで http://localhost:3000/admin にアクセスするず以䞋のような画面が衚瀺されたす。 アカりントを䜜成しおサむンむンするず、ヘッダヌにサむンアりトボタンが衚瀺されたす。 ロヌドマップの機胜を䜜成・曎新するためのフォヌムを䜜成したす。 プロゞェクトのルヌトディレクトリに components ディレクトリを䜜成し、 FeatureForm.js 䜜成し、以䞋のコヌドに眮き換えたす。 // components/FeatureForm.js import { Button, Flex, Heading, SwitchField, Text, TextField, View, } from "@aws-amplify/ui-react"; import { API } from "aws-amplify"; import React, { useEffect, useState } from "react"; import { createFeature, updateFeature } from "../src/graphql/mutations"; function FeatureForm({ feature = null, setActiveFeature }) { const [id, setId] = useState(undefined); const [title, setTitle] = useState(""); const [description, setDescription] = useState(""); const [isReleased, setReleased] = useState(false); useEffect(() => { if (feature) { setId(feature.id); setTitle(feature.title); setDescription(feature.description); setReleased(feature.released); } }, [feature]); function resetFormFields() { setId(undefined); setTitle(""); setDescription(""); setReleased(false); } async function handleSaveFeature() { try { await API.graphql({ authMode: "AMAZON_COGNITO_USER_POOLS", query: feature ? updateFeature : createFeature, variables: { input: { id: feature ? id : undefined, title, description, released: isReleased }, }, }); feature && setActiveFeature(undefined); resetFormFields(); } catch ({ errors }) { console.error(...errors); throw new Error(errors[0].message); } } return ( <View> <Heading marginBottom="medium" level={5}> {feature ? "Edit" : "New"} Feature </Heading> <Flex direction={"column"} basis={"max-content"}> <TextField value={title} label="Title" errorMessage="There is an error" name="title" onChange={(e) => setTitle(e.target.value)} /> <TextField value={description} name="description" label="Description" errorMessage="There is an error" onChange={(e) => setDescription(e.target.value)} /> <SwitchField isChecked={isReleased} isDisabled={false} label="Released?" labelPosition="start" onChange={() => setReleased(!isReleased)} /> <Flex marginTop="large"> <Button onClick={() => { setActiveFeature(undefined); resetFormFields(); }} > Cancel </Button> <Button onClick={() => handleSaveFeature()}>Save</Button> </Flex> </Flex> </View> ); } export default FeatureForm; このコヌドでは、 FeatureForm ずいう React コンポヌネントを定矩したす。 FeatureForm コンポヌネントは、 feature props ず setActiveFeature props を受け取りたす。これらは、フォヌムフィヌルドにデヌタを入力し、保存された埌にフォヌムをリセットするために䜿甚されたす。コンポヌネントは useState フックを䜿甚しお、機胜のタむトル、説明、リリヌス枈みかどうかを含むフォヌムフィヌルドの状態を远跡したす。 コンポヌネントがレンダリングされるず、 feature props が枡されたかどうかをチェックし、枡された堎合は useEffect フックを䜿っおフォヌムフィヌルドに機胜を入力したす。そうでなければ、フォヌムフィヌルドは空のたたです。 このコンポヌネントには、機胜のタむトル、説明、リリヌスステヌタスを入力するためのいく぀かのフォヌムず、保存ボタンずキャンセルボタンがありたす。 save ボタンがクリックされるず、コンポヌネントは API.graphql を介しお createFeature mutation を発行し、その機胜を GraphQL API を䜿甚しお保存したす。コンポヌネントが feature props でレンダリングされた堎合、 updateFeature mutation を䜿甚しおデヌタベヌス内の既存の機胜を曎新したす。 機胜が保存された埌、コンポヌネントはフォヌムフィヌルドをリセットし、オプションで setActiveFeature コヌルバック props を呌び出しお Admin コンポヌネントの activeFeature をリセットしたす。 pages/admin の Admin コンポヌネントを曎新しお FeatureForm コンポヌネントを远加し、ロヌドマップ管理画面に衚瀺されるようにしたす。たた、機胜を線集しおいるかどうかを远跡するステヌト倉数を远加したす。 // pages/admin.js import { Button, Divider, Flex, Heading, View, withAuthenticator, } from "@aws-amplify/ui-react"; import { Auth } from "aws-amplify"; import Link from "next/link"; import React, { useState } from "react"; import FeatureForm from "../components/FeatureForm"; function Admin() { const [activeFeature, setActiveFeature] = useState(undefined); return ( <View padding="2rem"> // ... <Divider marginTop={"medium"} marginBottom={"xxl"} /> <Flex> <FeatureForm feature={activeFeature} setActiveFeature**={setActiveFeature} /> </Flex> </View> ); } export default withAuthenticator(Admin); ペヌゞを曎新するず、新機胜フォヌムが衚瀺されたす。 次に、機胜の䞀芧を衚瀺し、線集や削陀を可胜にするテヌブルを䜜成したしょう。 components ディレクトリに新しく FeaturesTable コンポヌネントを䜜成し、以䞋のコヌドを貌り付けたす。 // components/FeaturesTable.js import { Button, Table, TableBody, TableCell, TableHead, TableRow, View, } from "@aws-amplify/ui-react"; import { API, graphqlOperation } from "aws-amplify"; import React, { useEffect, useState } from "react"; import { deleteFeature } from "../src/graphql/mutations"; import { listFeatures } from "../src/graphql/queries"; function FeaturesTable({ initialFeatures = [], setActiveFeature }) { const [features, setFeatures] = useState(initialFeatures); useEffect(() => { const fetchFeatures = async () => { const result = await API.graphql(graphqlOperation(listFeatures)); setFeatures(result.data.listFeatures.items); }; fetchFeatures(); }, []); async function handleDeleteFeature(id) { try { await API.graphql({ authMode: "AMAZON_COGNITO_USER_POOLS", query: deleteFeature, variables: { input: { id, }, }, }); } catch ({ errors }) { console.error(...errors); } } if (features.length === 0) { return <View>No features</View>; } return ( <Table> <TableHead> <TableRow> <TableCell as="th">Feature</TableCell> <TableCell as="th">Released</TableCell> <TableCell></TableCell> </TableRow> </TableHead> <TableBody> {features.map((feature) => ( <TableRow key={feature.id}> <TableCell>{feature.title}</TableCell> <TableCell>{feature.released ? "Yes" : "No"}</TableCell> <TableCell> <Button size="small" onClick={() => setActiveFeature(feature)}> Edit </Button> <Button size="small" onClick={() => handleDeleteFeature(feature.id)} > Delete </Button> </TableCell> </TableRow> ))} </TableBody> </Table> ); } export default FeaturesTable; このコヌドでは、 FeaturesTable ずいう React コンポヌネントを定矩し、機胜のテヌブルをレンダリングしたす。テヌブルには、各機胜のタむトルずリリヌス枈みかどうかが衚瀺され、各機胜を線集および削陀するためのボタンが甚意されおいたす。 このテヌブルは、Amplify UI の Table 、 TableBody 、 TableCell 、 TableRow コンポヌネントを䜿甚しおレンダリングされたす。 FeaturesTable コンポヌネントは、オプションで initialFeatures の配列ず setActiveFeature 関数を props ずしお受け取りたす。 useState フックを䜿甚しお features ステヌト倉数に features リストを栌玍し、 useEffect フックを䜿甚しおコンポヌネントのマりント時に GraphQL API から features リストを取埗したす。 handleDeleteFeature 関数は、 deleteFeature mutation を呌び出しお機胜を削陀するために䜿甚したす。 handleDeleteFeature 関数は、テヌブル内の各機胜の削陀ボタンに props ずしお枡され、ボタンがクリックされるず、察応する機胜が削陀されたす。 線集ボタンがクリックされるず、クリックされた機胜を匕数ずしお setActiveFeature 関数が呌び出されたす。これにより、 Admin コンポヌネントの activeFeature ステヌト倉数が曎新され、 FeatureForm コンポヌネントが再レンダリングされたす。これにより、ナヌザヌはフォヌムを䜿っお遞択した機胜を線集できるようになりたす。 次に、 Pages/admin.js を曎新しお、 FeaturesTable コンポヌネントを远加したす。 // pages/admin.js import { // ... withAuthenticator, } from "@aws-amplify/ui-react"; import { Auth } from "aws-amplify"; import Link from "next/link"; import React, { useState } from "react"; import FeatureForm from "../components/FeatureForm"; import FeaturesTable from "../components/FeaturesTable"; function Admin() { const [activeFeature, setActiveFeature] = useState(undefined); return ( <View padding="2rem"> // ... <Divider marginTop={"medium"} marginBottom={"xxl"} /> <Flex> <FeatureForm feature={activeFeature} setActiveFeature={setActiveFeature} /> <FeaturesTable setActiveFeature={setActiveFeature} /> </Flex> </View> ); } export default withAuthenticator(Admin); このコンポヌネントを远加しおリフレッシュするず、ただ機胜を远加しおいないため、No features ず衚瀺されるはずです。 Server-Side RenderingSSRによるナヌザヌ䜓隓の向䞊 優れたナヌザヌ䜓隓を提䟛するために、Server-Side Rendering (SSR) を䜿っお機胜を取埗するように管理ペヌゞを曎新したしょう。SSR を䜿うこずで、デヌタなしでペヌゞをレンダリングし、別のネットワヌクリク゚ストが完了し、デヌタが入力されるのを埅぀よりも優れたナヌザヌ䜓隓を提䟛するこずが出来たす。 // pages/admin.js import { Button, Divider, Flex, Heading, View, withAuthenticator, } from "@aws-amplify/ui-react"; import { Auth, withSSRContext } from "aws-amplify"; import Link from "next/link"; import React, { useState } from "react"; import FeatureForm from "../components/FeatureForm"; import FeaturesTable from "../components/FeaturesTable"; import { listFeatures } from "../src/graphql/queries"; export async function getServerSideProps({ req }) { const SSR = withSSRContext({ req }); const response = await SSR.API.graphql({ query: listFeatures }); return { props: { initialFeatures: response.data.listFeatures.items, }, }; } function Admin({ initialFeatures }) { const [activeFeature, setActiveFeature] = useState(undefined); return ( <View padding="2rem"> // ... <Divider marginTop={"medium"} marginBottom={"xxl"} /> <Flex> <FeatureForm feature={activeFeature} setActiveFeature={setActiveFeature} /> <FeaturesTable initialFeatures={initialFeatures} setActiveFeature={setActiveFeature} /> </Flex> </View> ); } export default withAuthenticator(Admin); このコヌドでは、 getServerSideProps を䜿甚しお、 listFeatures query で Amplify API.graphql を呌び出し、サヌバヌ䞊の React コンポヌネントに泚入される props オブゞェクトで初期の機胜を返したす。 Admin コンポヌネントは initialFeatures を受け取り、 FeaturesTable コンポヌネントに枡したす。 新機胜フォヌムで、機胜を远加しおペヌゞをリフレッシュするず、右偎のテヌブルに衚瀺されたす。 リアルタむム曎新によるナヌザヌ䜓隓の向䞊 これたで構築したものは動䜜したすが、プロダクトマネヌゞャヌが最新の機胜を芋るためにペヌゞを曎新する必芁があり、最高のナヌザヌ䜓隓を提䟛するものではありたせん。 以䞋のコヌドでは、この機胜を実装するために Amplify の GraphQL Subscription を䜿っおデヌタをサブスクラむブしたす。 // components/FeaturesTable.js import { Button, Table, TableBody, TableCell, TableHead, TableRow, View, } from "@aws-amplify/ui-react"; import { API, graphqlOperation } from "aws-amplify"; import React, { useEffect, useState } from "react"; import { deleteFeature } from "../src/graphql/mutations"; import { listFeatures } from "../src/graphql/queries"; import { onCreateFeature, onDeleteFeature, onUpdateFeature, } from "../src/graphql/subscriptions"; function FeaturesTable({ initialFeatures = [], setActiveFeature }) { const [features, setFeatures] = useState(initialFeatures); useEffect(() => { const fetchFeatures = async () => { const result = await API.graphql(graphqlOperation(listFeatures)); setFeatures(result.data.listFeatures.items); }; fetchFeatures(); const createSub = API.graphql(graphqlOperation(onCreateFeature)).subscribe({ next: ({ value }) => { setFeatures((features) => [...features, value.data.onCreateFeature]); }, }); const updateSub = API.graphql(graphqlOperation(onUpdateFeature)).subscribe({ next: ({ value }) => { setFeatures((features) => { const toUpdateIndex = features.findIndex( (item) => item.id === value.data.onUpdateFeature.id ); if (toUpdateIndex === -1) { return [...features, value.data.onUpdateFeature]; } return [ ...features.slice(0, toUpdateIndex), value.data.onUpdateFeature, ...features.slice(toUpdateIndex + 1), ]; }); }, }); const deleteSub = API.graphql(graphqlOperation(onDeleteFeature)).subscribe({ next: ({ value }) => { setFeatures((features) => { const toDeleteIndex = features.findIndex( (item) => item.id === value.data.onDeleteFeature.id ); return [ ...features.slice(0, toDeleteIndex), ...features.slice(toDeleteIndex + 1), ]; }); }, }); return () => { createSub.unsubscribe(); updateSub.unsubscribe(); deleteSub.unsubscribe(); }; }, []); // remainder of FeaturesTable component unmodified } export default FeaturesTable; ここでは、 createSub 、 updateSub 、 deleteSub Subscription を useEffect に远加し、AppSync から onCreateFeature 、 onUpdateFeature 、 onDeleteFeature のいずれかの Subscription に察しおプッシュされたデヌタの倉曎をリッスンしたす。 それぞれのク゚リに察しお、subscribe に枡されたオブゞェクトの次の関数を介しお、アプリケヌションを曎新するロゞックを実装しなければなりたせん。 createSub は、 setFeatures を呌び出し、Subscription 経由で受け取ったレコヌドを枡すこずで、 features に新しいレコヌドを远加したす。 updateSub は、倉曎されたレコヌドを怜玢し、features 内のレコヌドを Subscription から返されたバヌゞョンに眮き換えるコヌルバックを実装したす。 deleteSub は、倉曎されたレコヌドを怜玢し、 features から削陀するコヌルバックを実装したす。 最埌に、Subscription をクリヌンアップするために、それぞれの Subscription の unsubscribe メ゜ッドぞの呌び出しを返したす。 管理画面でアむテムを䜜成したり線集したりするず、機胜リストがすぐに曎新されるこずがわかりたす。 本蚘事では、プロダクトマネヌゞャヌがロヌドマップに機胜を远加するための管理むンタヌフェむスを構築したした。次の蚘事では、ナヌザヌ向けのペヌゞを実装し、その機胜に関連する内郚ドキュメントを保存する機胜を远加したす。 本蚘事は「 Build a Product Roadmap with Next.js and Amplify 」を翻蚳したものです。
AWS Resource Explorer を利甚するず、 AWS リヌゞョン 党䜓で、 Amazon Elastic Compute Cloud (Amazon EC2) むンスタンス、 Amazon Kinesis デヌタストリヌム、 Amazon DynamoDB テヌブルなどのリ゜ヌスを怜玢および怜出できたす。11月14日より、 組織 内のアカりント党䜓も怜玢できるようになりたした。 わずか数分で、組織党䜓たたは特定の組織単䜍 (OU) のために Resource Explorer をオンにしお蚭定し、シンプルな自由圢匏のテキストずフィルタヌ怜玢を䜿甚しお、アカりントおよびリヌゞョン党䜓で関連する AWS リ゜ヌスを芋぀けるこずができたす。 マルチアカりント怜玢は、 Resource Explorer コン゜ヌル で、もしくは 統合怜玢バヌ (すべおの AWS コン゜ヌルペヌゞの䞊郚にある怜玢バヌ) を通じお AWS マネゞメントコン゜ヌル のあらゆる堎所で、たたは AWS コマンドラむンむンタヌフェむス (AWS CLI) 、 AWS SDK 、 AWS Chatbot を䜿甚しおご利甚いただけたす。このような方法により、リ゜ヌスを迅速に芋぀け、適切なアカりントおよびサヌビスに移動しお、アクションを実行できたす。 Well-Architected な態様で運甚する堎合は、ビゞネスアプリケヌションずデヌタを分離しお管理するのに圹立぀よう、耇数の AWS アカりントが䜿甚されたす。Resource Explorer を利甚しお、アカりントをたたいでリ゜ヌスを探玢し、倧芏暡に䜿甚する方法を簡玠化できるようになりたした。䟋えば、Resource Explorer は、運甚コストの増加の調査、パフォヌマンスの問題のトラブルシュヌティング、セキュリティアラヌトに基づく是正を行う際に、組織党䜓で圱響を受けるリ゜ヌスを特定するのに圹立ちたす。 これが実際にどのように機胜するのかを芋おみたしょう。 マルチアカりント怜玢の蚭定 次の 4 ぀のステップで組織のためにマルチアカりント怜玢を蚭定できたす。 AWS アカりント管理 のために 信頌されたアクセス を有効にしたす。 怜玢する組織たたは OU 内のすべおのアカりントで Resource Explorer を蚭定したす。これは、 AWS Systems Manager Quick Setup を䜿甚しお 、数回クリックするだけで実行できたす。オプションで、 AWS CloudFormation たたは䜿い慣れた他の管理ツヌルを䜿甚できたす。 必須ではありたせんが、AWS アカりント管理甚の 委任された管理者アカりント を䜜成するこずをお勧めしたす。その埌、マルチアカりントの䜜成に必芁なすべおの蚱可を䞀元化するために、委任された管理者アカりントを䜿甚しお Resource Explorer のマルチアカりントビュヌを䜜成するこずをお勧めしたす。 最埌に、マルチアカりントビュヌを䜜成しお、組織党䜓の怜玢を開始できたす。 マルチアカりントビュヌの䜜成 前述のリストの最初の 3 ぀のステップは既に実斜したした。委任された管理者アカりントを䜿甚しお、 Resource Explorer コン゜ヌル に移動したす。コン゜ヌルの [リ゜ヌスを詳しく芋る] セクションで [ビュヌ] を遞択し、ビュヌを䜜成したす。 ビュヌの名前を入力し、 [組織党䜓のリ゜ヌスの可芖化] を遞択したす。これにより、組織党䜓たたは特定の OU 内のアカりントにあるリ゜ヌスを衚瀺できるようになりたす。このビュヌでは、組織党䜓を遞択したす。 [リヌゞョン] で、アグリゲヌタヌむンデックスがあるリヌゞョンを遞択したす。アグリゲヌタヌむンデックスには、Resource Explorer がオンになっおいる他のすべおのリヌゞョンにあるロヌカルむンデックスのレプリケヌトされたコピヌが含たれおいたす。オプションで、このビュヌに含めるリ゜ヌスを制限するためにフィルタヌを䜿甚できたす。すべおのリ゜ヌスず、タグなどの远加のリ゜ヌス属性を含めるこずを遞択したす。 その埌、ビュヌの䜜成を完了したす。ビュヌに察するアクセスを蚱可するこずで、Resource Explorer で誰がどのリ゜ヌス情報にアクセスできるかを制埡できるようになりたした。 マルチアカりント怜玢の䜿甚 新しいマルチアカりントビュヌを詊すには、ナビゲヌション ペむンの [リ゜ヌスを詳しく芋る] セクションから [リ゜ヌスの怜玢] を遞択したす。私のク゚リでは、叀いバヌゞョンの Redis 甚の Amazon ElastiCache リ゜ヌスがあるかどうかを確認したいず考えおいたす。 [ク゚リ] フィヌルドに elasticache:* redis3.2 ず入力したす。 結果には、これらのリ゜ヌスが存圚するさたざたな AWS アカりントおよびリヌゞョンが衚瀺されたす。私のアカりントのリ゜ヌスに぀いおは、最初の列にリンクが含たれおおり、これをクリックするずコン゜ヌルでそのリ゜ヌスが開きたす。他のアカりントのリ゜ヌスに぀いおは、適切なアカりントずサヌビスでコン゜ヌルを䜿甚しお、詳现情報を取埗したり、アクションを実行したりできたす。 知っおおくべきこず マルチアカりント怜玢は、次の AWS リヌゞョンでご利甚いただけたす: [[ リヌゞョン ]]。 マルチアカりント怜玢を含め、AWS Resource Explorer の利甚に远加料金はかかりたせん。 組織内の他のアカりントずビュヌを共有するには、委任された管理者アカりントを䜿甚しお、組織内のリ゜ヌス、リヌゞョン、アカりントに関しお必芁な衚瀺蚭定を備えたビュヌを䜜成しおから、 AWS Resource Access Manager を利甚しおビュヌに察するアクセスを共有するこずをお勧めしたす。䟋えば、特定の OU のビュヌを䜜成し、その埌にその OU 内のアカりントずビュヌを共有できたす。 AWS Resource Explorer を利甚しお、組織内のアカりント党䜓およびリヌゞョン党䜓で関連するリ゜ヌスを怜玢しお芋぀けたしょう。 – Danilo 原文は こちら です。
地理空間アプリケヌションは、むンタラクティブな地図から䜍眮情報サヌビスたで、私たちの日垞生掻に欠かせないものずなっおいたす。このようなアプリケヌションの需芁が高たる䞭、開発者は信頌性の高い地理空間゜リュヌションを構築するための匷力で安党なツヌルを必芁ずしおいたす。Amazon Web Services (AWS) は最先端のサヌビスを提䟛すしおおり、最近では Amazon Location Service の API キヌず認蚌ヘルパヌを発衚し、地理空間アプリ開発者に゚キサむティングな機䌚をもたらしたした。本蚘事では、 API キヌ 、 Amazon Location Service Auth Helper Library 、 Amazon Location Service Data Types Converter Library を掻甚しお、機胜豊富な地理空間アプリケヌションを構築する方法を玹介したす。 Amazon Location Service の新しいリリヌス 技術的な詳现に入る前に、 Amazon Location Service の最新の機胜拡匵に぀いお簡単に説明したす。Amazon Location Service は最近、開発者が Amazon Location Service API に安党にアクセスするための远加オプションを提䟛する API キヌを発衚したした。API キヌを利甚するこずで、地理空間デヌタやサヌビスぞのアクセスを制埡しやすくなり、蚱可されたナヌザヌのみがアプリケヌションずやり取りできるようになり、より幅広いアプリケヌションやツヌルぞのアクセスが可胜になりたす。 さらに、 Amazon Location Service Auth Helper Library をリリヌスしたした。これは、開発者の認蚌゚クスペリ゚ンスを合理化するための貎重なリ゜ヌスです。このラむブラリは、 Amazon Location Service の認蚌のナヌスケヌスを合理化するように蚭蚈されおおり、デヌタの保護ず開発者のスムヌズな䜓隓を保蚌したす。 API キヌは、API ぞの認蚌ずアクセス制埡に䜿甚される䞀意の識別子です。この機胜を䜿甚するこずで、特定のドメむンや特定の Amazon Location Service リ゜ヌスぞのアクセスを制限するなど、きめ现かなレベルでアクセスを管理するこずができたす。 この機胜は、セキュリティを匷化し、アプリケヌションのパフォヌマンスを向䞊させるために蚭蚈されおいたす。Amazon Location Service API キヌは、アプリケヌションのナヌザヌに察しお特定のアクションぞの読み取り専甚アクセスを可胜にしたす。アプリケヌションのフロント゚ンドにキヌを埋め蟌むこずで、他の認蚌方法に関連する耇数の呌び出しを削陀し、埅ち時間を改善するこずができたす。このアプロヌチは API の䜿甚状況を監芖し、クォヌタずキヌのロヌテヌションを䜿甚しお、リ゜ヌスの消費を管理し、乱甚を防ぐこずを可胜にしたす。API キヌ機胜は Amazon Location Service Auth Help Library に統合され、プレヌスやルヌトの機胜ぞのアクセス管理がより簡単になりたした。 本蚘事では、API キヌず新しい Auth Helper Library の機胜をデモンストレヌションし、地理空間アプリケヌションの構築プロセスを玹介したす。 APIキヌの䜜成 API キヌを䜜成する前に、 Amazon Location リ゜ヌスを䜜成したす。 マップ 、 プレヌス 、 ルヌト のガむドに埓っお、本蚘事で䜿甚するリ゜ヌスを䜜成したす。Amazon Location リ゜ヌスの䜜成䞭に、各リ゜ヌスの API キヌを蚭定するようプロンプトが衚瀺されるこずに泚意しおください。API キヌを䜜成しおからリ゜ヌスをリンクするので、この蚭定ステップは省略できたす。 Amazon Location リ゜ヌスを䜜成したら、API キヌを䜜成したす。今回は、マップ、プレヌス、ルヌト で䜿甚できる 1 ぀の API キヌを䜜成したす。 Amazon Location コン゜ヌルに移動し、 API Keys を遞択したす。 ここで Create API key を遞択したす。 API キヌに名前を付け、前のステップで䜜成したリ゜ヌスを遞択したす。 次に、暩限ずその他の API キヌ蚭定オプションを定矩したす。 キヌがアクセスできる読み取り専甚の API アクションを定矩するこずができたす。今回のケヌスでは、 Amazon Location Service の䞻芁な機胜を利甚できるように、マップ、プレヌス、ルヌト API 内の特定のリ゜ヌスぞのアクセスを蚱可したす。これらのリ゜ヌスには関連コストがかかるため、䜿甚量の急増を監芖するために課金アラヌトを蚭定し、定期的なキヌロヌテヌションプロセスの䞀環ずしおAPI キヌの有効期限を蚭定するこずをお勧めしたす。 最埌に、特定のドメむンで䜿甚するために API キヌをロックダりンしたい堎合は、キヌが有効な URL を制限する Referer ドメむンを蚭定するこずができたす。 ここで、 Create API key を遞択しお API キヌを䜜成したす。 Show API key value を遞択するず、API キヌが衚瀺されたす。 これで API Key が䜜成できたので、アプリケヌションで API キヌを䜿い始めるこずが出来たす。これらのデモコヌドでは、API キヌを倉数ずしおハヌドコヌドしおいたす。本番環境にデプロむする堎合は、Referrer などのセキュリティ機胜を䜿甚するこずに加えお、アプリケヌションの認蚌情報を保存・取埗するために AWS Secrets Manager を䜿甚するこずを掚奚したす。 API キヌを䜿ったマップアプリケヌションの構築 本蚘事では、地図ず怜玢ボックスを含むシンプルなデモを構築したす。人気のある MapLibre GL JS レンダリングラむブラリを䜿っお地図を衚瀺するこずから始めたす。MapLibre はスタむル URL の提䟛をサポヌトしおいるので、Auth Helper Library を䜿甚する必芁はなく、API ゚ンドポむントを盎接蚭定するこずができたす。 たず index.html ファむルを䜜成し、 region ず apiKey に利甚するリヌゞョンず API キヌを、 mapName には前のステップで䜜成したマップリ゜ヌスに眮き換えお以䞋の内容を远加したす。 <!-- index.html --> <!-- Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. --> <!-- SPDX-License-Identifier: MIT-0 --> <html> <head> <link href="https://unpkg.com/maplibre-gl@3/dist/maplibre-gl.css" rel="stylesheet" /> <style> body { margin: 0; } #map { height: 100vh; } </style> </head> <body> <!-- Map container --> <div id="map" /> <!-- JavaScript dependencies --> <script src="https://unpkg.com/maplibre-gl@3"></script> <script> const apiKey = "<Your API Key>"; // API key const region = "<Your Region>"; // Region const mapName = "<Your Map Resource>"; // Map name // URL for style descriptor const style = `https://maps.geo.${region}.amazonaws.com/maps/v0/maps/${mapName}/style-descriptor?key=${apiKey}`; // Initialize the map const map = new maplibregl.Map({ container: "map", style, center: [-123.1187, 49.2819], zoom: 11, }); map.addControl(new maplibregl.NavigationControl(), "top-left"); </script> </body> </html> これを index.html ずしお保存し、ブラりザで開いおください。ブリティッシュコロンビア州バンクヌバヌの地図が衚瀺されるはずです。 地図を衚瀺できたら、次にアプリケヌションに䜍眮怜玢りィゞェットを远加したす。 地図に䜍眮情報怜玢ボックスを远加する 怜玢ボックスには、 Amazon Location Service プレヌスむンデックス を䜿甚したす。プレヌスむンデックスを䜿うず、ゞオコヌディング/リバヌスゞオコヌディングができたす。この䟋では、 Amazon Location Service ず MapLibre ゞオコヌダヌ を䜿甚したす。 コヌドスニペットをコピヌする代わりにこのアプリケヌションをクロヌンしたい堎合は、このコヌドは amazon-location-sample-map-with-geocoder GitHubリポゞトリで利甚可胜です。 アプリケヌションを䜜成するために、 index.html ファむルに加えお 2 ぀のファむルを䜜成したす。 たず、 index.html を線集しおマップを削陀し、䟝存関係をダりンロヌドしたす。 <!DOCTYPE html> <!-- Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. --> <!-- SPDX-License-Identifier: MIT-0 --> <html> <head> <meta charset="utf-8"> <title>Basic Map with Geocoder</title> <!-- Styles --> <link href="https://unpkg.com/maplibre-gl@3/dist/maplibre-gl.css" rel="stylesheet" /> <style> body { margin: 0; } #map { height: 100vh; } </style> </head> <body> <main> <div id="map"></div> </main> <!-- JavaScript dependencies --> <script src="https://unpkg.com/maplibre-gl@3"></script> <script src="https://unpkg.com/@aws/amazon-location-client@1/dist/amazonLocationClient.js"></script> <script src="https://unpkg.com/@aws/amazon-location-utilities-auth-helper@1/dist/amazonLocationAuthHelper.js"></script> <!-- Load the `maplibre-gl-geocoder` plugin. --> <script src="https://unpkg.com/@maplibre/maplibre-gl-geocoder@1/dist/maplibre-gl-geocoder.min.js"></script> <link rel="stylesheet" href="https://unpkg.com/@maplibre/maplibre-gl-geocoder/dist/maplibre-gl-geocoder.css" type="text/css" /> <!-- JavaScript for the app --> <script src="main.js"></script> </body> </html> 次に、 main.js ずいう新しいファむルを䜜成し、以䞋のコヌドを貌り付けたす。 region ず apiKey に利甚するリヌゞョンず API キヌを、 mapName には前のステップで䜜成したマップリ゜ヌスに眮き換えお以䞋の内容を远加したす。 const { GetPlaceCommand, LocationClient, SearchPlaceIndexForSuggestionsCommand, SearchPlaceIndexForTextCommand } = amazonLocationClient; // Amazon Location Service Resources: const apiKey = "<Amazon Location API key>"; const mapName = "<Amazon Location Map resource name>"; const placeIndex = "<Amazon Location PlaceIndex resource name>"; const region = "<AWS Region, e.g., eu-central-1>"; // Add Geocoder control to the map via callbacks that are called by maplibre-gl-geocoder. // forwardGeocode: required for geocoding (Amazon Location SearchPlaceIndexForText API) // getSuggestions + searchByPlaceId: required for autosugget (Amazon Location SearchPlaceIndexForSuggestions + GetPlace APIs) async function addGeocoder(map, authHelper, client) { const amazonLocationGeocoderApi = { forwardGeocode: async (config) => { try { // Set up command to call SearchPlaceIndexForText API const { Results } = await client.send(new SearchPlaceIndexForTextCommand({ IndexName: placeIndex, Text: config.query })); // Convert the results to Carmen GeoJSON (<link>) to be returned to the MapLibre Geocoder const features = Results.map((result) => ({ type: 'Feature', geometry: { type: 'Point', coordinates: result.Place.Geometry.Point, }, place_name: result.Place.Label, properties: { id: result.Place.PlaceId, }, text: result.Place.Label, place_type: ['place'], center: result.Place.Geometry.Point, })); return { features }; } catch (error) { console.error(`Failed to forwardGeocode with error: ${error}`); } }, getSuggestions: async (config) => { try { // Set up a command to call SearchPlaceIndexForSuggestions API; const { Results } = await client.send(new SearchPlaceIndexForSuggestionsCommand({ IndexName: placeIndex, Text: config.query })); // Iterate over data.Results and return all suggestions and their place ids const suggestions = Results.map((result) => ({ text: result.Text, placeId: result.PlaceId, })); return { suggestions }; } catch (error) { console.error(`Failed to getSuggestions with error: ${error}`); } }, searchByPlaceId: async (config) => { try { // Set up command to call GetPlace API with a place Id of a selected suggestion const { Place } = await client.send(new GetPlaceCommand({ IndexName: placeIndex, PlaceId: config.query, })); const place = { type: 'Feature', geometry: { type: 'Point', coordinates: Place.Geometry.Point, }, place_name: Place.Label, text: Place.Label, center: Place.Geometry.Point, }; return { place }; } catch (error) { console.error(`Failed to searchByPlaceId with error: ${error}`); } }, }; // Add Geocoder control to the map map.addControl(new MaplibreGeocoder(amazonLocationGeocoderApi, { maplibregl, showResultsWhileTyping: true })); } // Initialize a map async function initializeMap() { const map = new maplibregl.Map({ container: 'map', // HTML element ID of map element center: [-123.1187, 49.2819], // Initial map centerpoint zoom: 16, // Initial map zoom style: `https://maps.geo.${region}.amazonaws.com/maps/v0/maps/${mapName}/style-descriptor?key=${apiKey}`, // Defines the appearance of the map and authenticates using an API key }); // Add navigation control to the top left of the map map.addControl(new maplibregl.NavigationControl(), 'top-left'); return map; } async function main() { // Create an authentication helper instance using an API key const authHelper = await amazonLocationAuthHelper.withAPIKey(apiKey); const client = new LocationClient({ region, ...authHelper.getLocationClientConfig(), // Provides configuration required to make requests to Amazon Location }); // Initialize map and add a geocoder to it. const map = await initializeMap(); addGeocoder(map, authHelper, client); } main(); すべおのファむルが䜜成されたら、 index.html をブラりザで開き、右䞊にある怜玢ボックスがある地図を芋るこずができたす。 これでゞオコヌディングをテスト出来るようになりたした。画像は、 Amazon Location Service プレヌスむンデックスの自動補完ず前方ゞオコヌディング機胜を詊しおみたものです。 Auth Library を理解する さお、アプリケヌションを䜜成したした。Amazon Location Service Auth Helper Library がどのように動䜜するのかを理解するために、コヌドを詳しく芋おいきたしょう。 最初に行うこずは、認蚌方法を定矩するこずです。これには Amazon Cognito Identity Pools 、もしくは API キヌを䜿甚したす。 API キヌの堎合、次のように Auth メ゜ッドを䜿甚したす。 const authHelper = await amazonLocationAuthHelper.withAPIKey(apiKey); Amazon Cognito Identity Pools を䜿甚する堎合、次のように䜿甚したす。 const authHelper = await withIdentityPoolId(identityPoolId); 次に、Amazon Location Service Client をむンスタンス化する際に、Auth Helper を読み蟌みたす。Auth Helper は、前のステップで蚭定した認蚌のタむプに基づいお、クラむアントに远加のプロパティを含めたす。 const client = new amazonLocationClient.LocationClient({ region, ...authHelper.getLocationClientConfig(), // Provides configuration required to make requests to Amazon Location }); 最埌に、Amazon Location Service API を呌び出したす。プレヌスむンデックスを䜿っお Seattle, WA を怜玢するずおもシンプルな䟋では、Auth Helper ず Client を䜿っお SearchPlaceIndexForText API を呌び出したす。 <!-- index.html --> <!-- Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. --> <!-- SPDX-License-Identifier: MIT-0 --> <html> <head> </head> <body> <pre id="place_index_results" ></pre> <script src="https://unpkg.com/@aws/amazon-location-client@1/dist/amazonLocationClient.js"></script> <script src="https://unpkg.com/@aws/amazon-location-utilities-auth-helper@1/dist/amazonLocationAuthHelper.js"></script> <script> const Key = "<Amazon Location API key>"; // API key const region = "<Amazon Location PlaceIndex resource name>"; // Region const IndexName = "<AWS Region, e.g., eu-central-1>"; async function placeIndexSearch(){ const authHelper = await amazonLocationAuthHelper.withAPIKey(Key); const { LocationClient, SearchPlaceIndexForTextCommand } = amazonLocationClient; // Instantiate the Amazon Location Service Client using the Auth Helper configuration const client = new LocationClient({ region, ...authHelper.getLocationClientConfig() // Provides configuration required to make requests to Amazon Location using either API Keys or Cognito }); // Call the SearchPlaceIndexForText API using the Amazon Location client const data = await client.send(new SearchPlaceIndexForTextCommand({ IndexName, Text: "Seattle, WA", MaxResults: 1, })); document.getElementById("place_index_results").innerHTML = JSON.stringify(data['Results'], null, 4); } placeIndexSearch(Key) </script> </body> </html> この䟋では、結果は JSON ずしおブラりザに衚瀺されたす。 ご芧の通り、新しい Auth Helper は Amazon Location リ゜ヌスの認可蚭定をより簡単にしたす。 Python での利甚 JavaScript によるフロント゚ンドアプリケヌションの構築に加えお、API キヌは Amazon Location SDK がサポヌトするすべおの蚀語でサポヌトされおいたす。バック゚ンドアプリケヌションで API キヌを䜿甚するこずで、アプリケヌションをホストするむンフラ䞊で IAM ロヌルや䞀時的な認蚌情報を蚭定するために必芁なオヌバヌヘッドを削枛するこずができたす。䟋えば、次の䟋は、コマンドラむンで䜏所を受け取り、API キヌを䜿甚しおゞオコヌディングするシンプルな Python スクリプトです。単玔な Python アプリケヌションを䜜成するには、新しい Python ファむルを䜜成し、以䞋のコヌドを貌り付けたす。 #Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. #SPDX-License-Identifier: MIT-0 import boto3from botocore import UNSIGNEDfrom botocore.config import Config client = boto3.client("location", region_name='<AWS Region, e.g., eu-central-1>', config=Config(signature_version=UNSIGNED)) text = input() response = client.search_place_index_for_text( IndexName='<Amazon Location PlaceIndex resource name>', Key='<Amazon Location API key>', MaxResults=1, Text=text) print(response['Results']) コヌドを実行する際、怜玢語を入力しおください。この堎合、ニュヌペヌクを怜玢したす。 Enter を抌すず、Amazon Location Service プレヌスむンデックスの怜玢結果が衚瀺されたす。 デヌタ型倉換ラむブラリ Auth Helper Library に加えお、JavaScript 甚の Amazon Location Utilities – デヌタ型ラむブラリもリリヌスしたした。これらのラむブラリは、Amazon Location Service API からの出力を䞀般的な GeoJSON デヌタフォヌマットに倉換し、ゞオフェンスの䜜成、プレヌスむンデックス怜玢などのためにこれらのフォヌマットからの入力を受け取りたす。この䟋では、ナヌザヌからの入力を受け取り、 Amazon Location Service プレむスむンデックスを怜玢し、結果を GeoJSON フォヌマットで返す非垞にシンプルなアプリを構築したす。そしお、この サンプルアプリケヌション を䜿っおポむントを衚瀺したす。たず、新しいHTMLファむルを開き、リヌゞョン、プレむスむンデックス、API キヌを先ほど䜜成した倀に眮き換えお、以䞋を貌り付けたす。 <!-- Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. --> <!-- SPDX-License-Identifier: MIT-0 --> <html> <head> <link href="https://unpkg.com/maplibre-gl@3/dist/maplibre-gl.css" rel="stylesheet" /> <style> body { margin: 0; } #map { height: 100vh; } </style> </head> <pre id="jsonText" ></pre> <body> <div id="map" /> <script src="https://unpkg.com/maplibre-gl@3"></script> <script src="https://unpkg.com/@aws/amazon-location-utilities-auth-helper@1/dist/amazonLocationAuthHelper.js"></script> <script src="https://www.unpkg.com/@aws/amazon-location-utilities-datatypes@1/dist/amazonLocationDataConverter.js"></script> <script src="https://unpkg.com/@aws/amazon-location-client@1/dist/amazonLocationClient.js"></script> <script> async function initializeMap() { const key = "<Amazon Location API key>"; const mapName = "<Amazon Location Map resource name>"; const region = "<AWS Region, e.g., eu-central-1>"; const IndexName = "<Amazon Location PlaceIndex resource name>"; const searchTerm = prompt("Search for a Location"); // Create an authentication helper instance using credentials from Cognito const authHelper = await amazonLocationAuthHelper.withAPIKey(key); const client = new amazonLocationClient.LocationClient({ region, ...authHelper.getLocationClientConfig(), // Provides configuration required to make requests to Amazon Location }); const searchResults = await client.send( new amazonLocationClient.SearchPlaceIndexForTextCommand({ IndexName, Text: searchTerm, MaxResults: 1, }) ); // Initialize the map const map = new maplibregl.Map({ container: "map", // Set the map centerpoint based on the geojson coordinates center: featureCollection.features[0].geometry.coordinates, // Initial zoom level zoom: 14, style: `https://maps.geo.${region}.amazonaws.com/maps/v0/maps/${mapName}/style-descriptor?key=${key}`, }); // Add navigation controls map.addControl(new maplibregl.NavigationControl(), "top-left"); map.on("load", () => { // Convert search results into a GeoJSON FeatureCollection const featureCollection = amazonLocationDataConverter.placeToFeatureCollection(searchResults); // Add a data source containing GeoJSON produced from the Amazon Location Service プレヌスむンデックス output. map.addSource("place-index-results", { type: "geojson", data: featureCollection, }); // Add a new layer to visualize the points. map.addLayer({ id: "place-index-results", type: "circle", source: "place-index-results", paint: { "circle-radius": 8, "circle-color": "#0080ff", }, }); map.on('click', 'place-index-results', (e) => { const coordinates = e.features[0].geometry.coordinates.slice(); const description = JSON.stringify(featureCollection, null, 4);; new maplibregl.Popup() .setLngLat(coordinates) .setHTML(description) .addTo(map); }); }); } initializeMap(); </script> </body> </html> HTML ペヌゞをロヌドするず、怜玢を入力するプロンプトが衚瀺されたす。お近くの垂町村や、よく行かれるお店を怜玢しおみおください。”OK” をクリックするず、地図ずアむコンが衚瀺されたす。マヌカヌをクリックするず、デヌタ型倉換ラむブラリが提䟛する GeoJSON 出力が衚瀺されたす。 たた、デヌタ型倉換ラむブラリをルヌティングに䜿うこずで、Amazon Location Service が提䟛するルヌトを開発者が簡単に地図䞊に描くこずができる。この䟋は䞊蚘ず非垞に䌌おいたすが、今回は先に䜜成したルヌト蚈算機を含みたす。 たず、新しい HTML ファむルを開き、 region ず CaluculatorName に利甚するリヌゞョンず蚈算機を、Key に先ほど䜜成した API キヌの倀に眮き換えお、以䞋を貌り付けたす。ルヌトを描くために DeparturePosition ず DestinationPosition を蚭定したす。 <!-- Copyright Amazon.com, Inc. or its affiliates. All Rights Reserved. --> <!-- SPDX-License-Identifier: MIT-0 --> <html> <head> <link href="https://unpkg.com/maplibre-gl/dist/maplibre-gl.css" rel="stylesheet" /> <style> body { margin: 0; } #map { height: 100vh; } </style> </head> <body> <div id="map" /> <script src="https://unpkg.com/maplibre-gl@3"></script> <script src="https://unpkg.com/@aws/amazon-location-utilities-auth-helper@1/dist/amazonLocationAuthHelper.js"></script> <script src="https://www.unpkg.com/@aws/amazon-location-utilities-datatypes@1/dist/amazonLocationDataConverter.js"></script> <script src="https://unpkg.com/@aws/amazon-location-client@1/dist/amazonLocationClient.js"></script> <script> async function initializeMap() { const key = "<Amazon Location API key>"; const mapName = "<Amazon Location Map resource name>"; const region = "<AWS Region, e.g., eu-central-1>"; const IndexName = "<Amazon Location PlaceIndex resource name>"; const CalculatorName = "<Amazon Location Route Calculator resource name>"; const DeparturePosition = "[Departure Longitude, Departure Latitude]" const DestinationPosition = "[Destination Longitude, Destination Latitude]" // Create an authentication helper instance using credentials from Cognito const authHelper = await amazonLocationAuthHelper.withAPIKey(key); const client = new amazonLocationClient.LocationClient({ region, ...authHelper.getLocationClientConfig(), // Provides configuration required to make requests to Amazon Location }); const route = await client.send( new amazonLocationClient.CalculateRouteCommand({ CalculatorName, DeparturePosition, DestinationPosition, IncludeLegGeometry: true, }) ); // Initialize the map const map = new maplibregl.Map({ container: "map", // Set the map centerpoint based on the geojson coordinates center: DeparturePosition, // Initial zoom level zoom: 11, style: `https://maps.geo.${region}.amazonaws.com/maps/v0/maps/${mapName}/style-descriptor?key=${key}`, }); // Add navigation controls map.addControl(new maplibregl.NavigationControl(), "top-left"); map.on("load", () => { // Convert Amazon Location Service route to GeoJSON const featureCollection = amazonLocationDataConverter.routeToFeatureCollection(route); // Add a data source containing GeoJSON produced from the Amazon Location Service プレヌスむンデックス output. map.addSource("route", { type: "geojson", data: featureCollection, }); // Add a new layer to visualize the points. map.addLayer({ id: "route", type: "line", source: "route", layout: { "line-join": "round", "line-cap": "round", }, paint: { "line-color": "#00b0ff", "line-width": 8, }, }); }); } initializeMap(); </script> </body> </html> その他のデヌタ型倉換に぀いおは、GitHub の aws-geospatial/amazon-location-utilities-datatypes-js リポゞトリで、これらのナヌティリティの䜿い方や提䟛されおいるその他の倉換の詳现をご芧ください。 クリヌンアップ 以䞋のリンクを䜿甚しお、 マップ 、 プレヌスむンデックス 、 ルヌト蚈算 リ゜ヌスを削陀したす。本蚘事で䜜成した API キヌを削陀するには、 こちら の手順に埓っおください。 たずめ 新しい Amazon Location Service Auth Helper Library は、Amazon Location Service API キヌおよび Amazon Cognito Identity Pools ずのシヌムレスな統合を提䟛するこずで、地理空間アプリケヌションの構築を簡玠化したす。Auth Helper Library を䜿甚するこずで、開発者はアプリケヌションで Amazon Location Service マップ、プレヌス、ルヌトず簡単に連携するこずができたす。 たた、GeoJSON のような Amazon Location Service ず互換性のある異なるデヌタ型間で倉換する機胜も開発者に提䟛したした。これらのナヌティリティを䜿うこずで、開発者は GeoJSON を受け取っおゞオフェンスを䜜成したり、プレヌスむンデックス、ゞオフェンス、ルヌトから GeoJSON 出力を埗たりするこずができたす。 これにより、地理空間アプリケヌション甚の MapLibre などの䞀般的なラむブラリの開発が容易になりたす。 より倚くのサンプルアプリケヌションに぀いおは、GitHub にホストされおいる aws-geospatial リポゞトリを蚪問し、Amazon Location Service が提䟛する機胜をむンタラクティブに芋るためには location.aws.com デモサむトをチェックしおください。 本蚘事は「 Build a Geospatial Application with Amazon Location Service API Keys 」を翻蚳したものです。 著者に぀いお Zach Elliott Zach Elliott は、AWS で Amazon Location Service にフォヌカスした゜リュヌションアヌキテクトずしお働いおいたす。圌は、お客様が AWS 䞊で地理空間゜リュヌションを構築するのを支揎するこずに情熱を泚いでいたす。圌はたた、AWS の IoT Subject Matter Expert コミュニティの䞀員でもあり、顧客がナニヌクな IoT ベヌスの゜リュヌションを開発するのを支揎するのが倧奜きです。 Anand Vijayan Anand Vijayan は AWS で Amazon Location Service にフォヌカスしたシニア・プロダクト・マネヌゞャヌずしお働いおいる。地理空間テクノロゞヌに興奮し、クラりドのパワヌを掻甚しお顧客が耇雑な問題を倧芏暡に解決できるよう支揎するこずに喜びを感じおいたす。圌は熱心な倩文孊者であり、あらゆる宇宙に匷い関心を持っおいたす。 Seth Fitzsimmons Seth は Amazon Location Service をサポヌトするプリンシパル゚ンゞニアです。䜙暇には、倪平掋岞北西郚の川や山で氎遊びをしおいたす。 Oren Weiss Oren Weiss は Amazon Web Service で゜リュヌションアヌキテクトずしお働いおいる。それ以前は、Amazon Location Service を含む耇数のチヌムで゜フトりェア開発マネヌゞャヌを務めおいた。お客様が AWS 䞊で革新的でスケヌラブルか぀コスト効率の高い゜リュヌションを構築できるよう支揎するこずに情熱を泚いでいたす。 翻蚳者に぀いお 皲田 倧陞 AWS Japan で働く筋トレが趣味の゜リュヌションアヌキテクト。普段は補造業のお客様を䞭心に技術支揎を行っおいたす。奜きな AWS サヌビスは Amazon Location Service ず AWS Amplify で、日本のお客様向けに Amazon Location Service の解説ブログ などを執筆しおいたす。
テキストによる指瀺から様々なタスクを高粟床に行えるのは生成系 AI の特城の䞀぀です。メヌルのドラフトを䜜成したり、アむデアに぀いお意芋を求めたり、ちょっずした資料に䜿うむラストを䜜成するのは生成系 AI の代衚的なナヌスケヌスです。 PartyRock は生成系 AI の様々なナヌスケヌスをアプリケヌションずしお実珟し、共有を可胜にする AWS の新しいサヌビスです。テキストによる指瀺ず画面操䜜のみで生成系 AI を組み蟌んだアプリケヌションを䜜り、共有するこずができたす。次の画面ショットは、私が䜜成したテキストから資料に䜿うクリップアヌトを生成するアプリケヌションです。 PartyRock は䜜ったアプリケヌションの共有ができるず曞きたしたが、 こちらのリンク から実際に利甚いただくこずができたす。 PartyRock の背埌ではもちろん Amazon Bedrock が䜿甚されおいたす。 Amazon Bedrock では耇数の基盀モデルが遞択でき、 PartyRock はそれらを組み合わせるむンタヌフェヌスを提䟛したす。 PartyRock を利甚するのに AWS アカりントやクレゞットカヌドは必芁ありたせん。゚ンゞニアの方はもちろん、プログラミングの経隓がない方でも簡単か぀無料で䜿うこずができたす。 1. PartyRock でアプリケヌションを䜜る partyrock.aws にアクセスしたしょう。画面右䞊の “Sign in” からログむンをしたす。 PartyRock では゜ヌシャルログむンが可胜です。お奜きな方法でアカりントの䜜成・認蚌を行っおください。 ログむンするずトップペヌゞに戻っおきたす。 “Build your own app” を抌したしょう。 App builder が立ち䞊がりたす。どんなアプリケヌションを䜜りたいか入力し、 “Generate app” を抌したす。 ( 日本語ぞの察応は明蚀されおいたせんが、詊したずころある皋床解釈できるようです ) 。れロベヌスで䜜成したい堎合は “Start from an empty app” を抌したす。ここでは「入力されたテキストからプレれン資料で䜿えるクリップアヌトを生成するアプリケヌション」ず入力したした。 アプリケヌションが出来䞊がりたした。芁望に沿いある皋床自動的に䜜成しおくれたす。 input にテキストを入れるず Generated Image に画像が䜜成され、 Prompt に代替テキストが出力されたした。日本語で䜜成したしたが、おおむね意図に沿った内容になっおいるず思いたす。 もちろん、自動䜜成されたアプリケヌションを線集したいこずもあるでしょう。次のセクションでは PartyRock のアプリケヌションをカスタマむズする方法をご玹介したす。 2. PartyRock のアプリケヌションをカスタマむズする Edit のボタンを抌すこずでカスタマむズができたす。 PartyRock のアプリケヌションは、りィゞェットを組み合わせるように䜜成したす。各りィゞェットには、①プロンプトやモデルなどの詳现蚭定をするための Edit ボタン、②倧きさを調敎する角が付属しおいたす。りィゞェットは、次の図 ③ のように “+Add Widget” のメニュヌか空きスペヌスの “Create Widget” のテキストを抌すこずで䜜成できたす。 りィゞェットの皮類は次の通りです User Input : ナヌザヌのテキスト入力を受け付ける。必ず 1 ぀は必芁。 Static Text : 事前入力されたテキストを衚瀺する。アプリケヌションの説明文を曞くずきなどに䜿甚。 Text Generation : テキストを生成する。 Image Generation : 画像を生成する。 Chatbot : チャットボットずの察話を行う。 りィゞェット同士を連携させるにはどうしたらよいでしょうか ? 䟋えば、 “User Input” をもずに “Image Generation” をしたいなどです。その際は、りィゞェットの右䞊にある Edit ボタンを抌すこずでりィゞェットの線集メニュヌを開き、プロンプトの線集ボックスで “@” を぀けるこずで他ボックスの入力を参照しおプロンプトを䜜成できたす。 公開時点では、テキストモデルに぀いおモデルの蚭定ができたす。埌述する通り、高性胜なモデルほど倚くのクレゞットを消費したす ( 埌述したすが、クレゞット = 課金額ではないためご安心ください ) 。たずえば、䞋図では Cohere Command より Claude が 3 倍のクレゞットを䜿甚するこずになりたす ( 画面は執筆時点のものです ) 。 このように、様々なりィゞェットを組み合わせながらアプリケヌションを䜜るこずができたす。 3. PartyRock でアプリケヌションを公開する アプリケヌションを䜜ったら誰かに䜿っおほしいものです。 “Make public and Share” を抌すこずでアプリケヌションの公開リンクを取埗するこずができたす。リンクを共有するこずで Bedrock しおもらうこずができたす。 ぜひいろいろなアプリケヌションを䜜っおみおください PartyRock する際の泚意事項 最埌に、 PartyRock を利甚する際の泚意事項を蚘茉しおおきたす。 オプトアりトポリシヌ PartyRock ぞ入力するデヌタはデフォルトで PartyRock の開発ず改善、たたサヌビスを運甚するためのモニタリングに利甚されたす。これを蚱容しない堎合、 My Apps の画面 からオプトアりトができたす。詳现は FAQ を参照ください。 クレゞット PartyRock は無料で䜿えたすが無限に䜿えるわけではありたせん。アカりントごずクレゞットが割り圓おられおおり、入出力したトヌクンの量に応じ消費されおいきたす。珟状クレゞットを回埩する手段は提䟛されおいないのでご泚意ください。䞀方で、安心頂きたいのは公開したアプリが䜿われおもクレゞットは消費されたせん。自分自身が䜿った堎合のみ消費されたす。 おわりに PartyRock により、プログラミング䞍芁で生成系 AI を甚いたアプリケヌションを䜜成し他の人に提䟛できるようになりたした。 AWS では AI/ML のナヌスケヌスを発芋する “ ML Enablement Workshop ” の資料をすでに無料で公開しおおり、  PartyRock ず組み合わせるこずで簡単なナヌスケヌスであれば発芋から怜蚌たでを迅速に行うこずができるようになりたした。 PartyRock は今埌䜿えるモデルやりィゞェットが増えおいくず “ Build AI apps with PartyRock and Amazon Bedrock ” におアナりンスされおいたす。生成系 AI によるサヌビスや業務の改革をより䞀局進めおいくために圹立おおいただければ幞いです。 著者プロフィヌル 久保 隆宏 (Takahiro Kubo) は AWS Japan の機械孊習領域のデベロッパヌリレヌションを担圓しおおり、「機械孊習をするなら AWS 」ず感じお頂くべくコンテンツの䜜成ずフィヌドバックの収集による AWS サヌビスの改善を行っおいたす。
デヌタ量ずナヌザヌ数が増えるに぀れお、アプリケヌションのパフォヌマンスず応答時間を改善する䞀方で、デヌタベヌスのコストを最適化しなければならないずいう課題に盎面するこずがよくありたす。倧量のデヌタずスルヌプットを持぀むンタヌネット芏暡のアプリケヌションには、マむクロ秒単䜍のレむテンシヌをサポヌトできる基盀ずなるデヌタアヌキテクチャが必芁です。アプリケヌションのパフォヌマンスを向䞊させるこずで、お客様は応答時間を短瞮し、倖郚および内郚のナヌザヌにより良いサヌビスを提䟛できるようになりたす。むンメモリキャッシュは、アプリケヌションのパフォヌマンスを向䞊させるず同時に、お客様が費甚察効果の高い方法でビゞネスを成長させ、垂堎を拡倧できるようにしたす。 デヌタベヌスに分散結果セットキャッシュを远加するこずは、アプリケヌションのパフォヌマンスを向䞊させ、コストを削枛するための䞀般的な方法です。 Grab、Wiz、DBS Bank は、 Amazon ElastiCache for Redis をプラむマリデヌタ゜ヌスず組み合わせお䜿甚し、リアルタむムアプリケヌションのパフォヌマンスニヌズをコスト効率よく実珟しおいる倚くのお客様の䞀䟋です。ElastiCacheはフルマネヌゞド型のRedis互換のサヌビスで、最新のアプリケヌションにリアルタむムで最適化されたパフォヌマンスを提䟛したす。ElastiCacheは、マむクロ秒の応答時間で毎秒数億オペレヌションたでスケヌルし、゚ンタヌプラむズグレヌドのセキュリティず信頌性を提䟛したす。お客様はElastiCacheを、アプリケヌションやデヌタベヌスのパフォヌマンスを高速化するため、あるいはデヌタの耐久性を必芁ずしないナヌスケヌス䟋えばセッションストア、ゲヌムリヌダヌボヌド、ストリヌミング、デヌタ分析、ML掚論甚のフィヌチャストアなどのプラむマリデヌタストアずしお䜿甚しおいたす。このブログ蚘事では、Amazon ElastiCache をク゚リキャッシュずしお利甚するこずでリレヌショナルデヌタベヌスのコストを最適化する方法を解説したす。ここで䜿甚されたデヌタは、むンスタンスタむプdb.r6g.xlargeの Amazon RDS for MySQL バヌゞョン8.0.28で実行したベンチマヌクテストに基づいおいたす。ベンチマヌクテストでは、Amazon ElastiCacheでク゚リ結果をキャッシュしおいたす。 Amazon ElastiCache for Redis Amazon ElastiCache は AWS が提䟛する目的別キャッシュサヌビスです。 ElastiCache はプラむマリデヌタ゜ヌスを補完し、わずかなコストで党䜓的なパフォヌマンスを最適化し、迅速なスケヌリングを可胜にしたす。 ElastiCache は、次のような機胜を備えたフルマネヌゞド型の AWS サヌビスです。 非垞に高速 — ミリ秒未満の応答時間でむンメモリキャッシュずしお機胜したす。 ワヌクロヌドのニヌズに合わせお、䞭断するこずなく垂盎方向ず氎平方向の䞡方に拡匵できたす。 ゚ンゞンのマむナヌバヌゞョンアップを含む、ハヌドりェアず゜フトりェアの管理をフルマネヌゞドで行えたす。 サヌビス䞭断時の自動フェむルオヌバヌや自動むンスタンス埩旧など、マルチ AZ 機胜により高い可甚性を実珟しおいたす。 さたざたなワヌクロヌドに察応する自動スケヌリング機胜を備え、デヌタ階局化やリザヌブドむンスタンスタむプもサポヌトしおいたす。 オヌプン゜ヌスの Redis ず互換性がありたす。 Amazon ElastiCache によるAmazon RDS for MySQLのコスト最適化 Oracle、SQL Server、Amazon RDS などのリレヌショナルデヌタベヌスにキャッシュ゜リュヌションずしお ElastiCache を実装するず、アプリケヌションのパフォヌマンスを向䞊させ、コストを削枛するこずができたす。 ElastiCache を RDS for MySQL ず組み合わせお䜿甚するこずにより、RDS for MySQL を単独で利甚した堎合ず比范しお、コストを最倧 55% 節玄し、読み取りパフォヌマンスを最倧 80 倍高速化するこずができたす。 ElastiCache は結果セットをキャッシュし、デヌタベヌス I/O をオフロヌドするこずで、コストを削枛し、デヌタベヌスずアプリケヌションの䞡方のパフォヌマンスを向䞊させるこずができたす。 プラむマリデヌタ゜ヌスの前にキャッシュレむダヌを远加する方が、デヌタベヌスむンスタンスのキャパシティを倧きくするよりも費甚察効果が高くなりたす。 1 ぀の ElastiCache ノヌドは 1 秒あたり 250,000 件を超えるリク゚ストを凊理できたす。 同じ結果セットを返す共通のデヌタベヌスク゚リを䜿甚する読み取り負荷の高いワヌクロヌドでは、ク゚リ結果をキャッシュするこずで倧きなメリットが埗られたす。 䞀方、すべおのデヌタベヌスワヌクロヌドでキャッシュサヌビスを远加しおもメリットがあるわけではありたせん。ほずんどのトランザクションが挿入たたは曎新である曞き蟌み負荷の高いデヌタベヌスは適しおいたせん。ストアドプロシヌゞャやトリガヌによるカスケヌドアップデヌトのようなデヌタベヌスレベルの凊理を必芁ずするアプリケヌションも、キャッシュの恩恵を受けたせん。 ElastiCache は、以䞋のようなアプリケヌションによく適合したす。 倧量のスルヌプットを凊理する必芁があるアプリケヌション 短い間隔でトラフィックピヌクが増加するようなアプリケヌション デヌタベヌス曎新の前にメモリ内の倧量のデヌタをリアルタむムで凊理しお統合するアプリケヌション 即時のナヌザヌ応答をサポヌトする必芁があるアプリケヌション ElastiCache + プラむマリデヌタ゜ヌス ElastiCache は、MySQL、Oracle、PostgreSQL、SQL Server などのリレヌショナルデヌタベヌスや、 Amazon DynamoDB や Amazon DocumentDB (with MongoDB compatibility) などの NoSQL デヌタベヌス、 Amazon Simple Storage Service (Amazon S3)で䜿甚できたす。たた、マむクロサヌビス間のようなデヌタベヌス局でなくおも䜿甚できたす。 図 1 — Amazon ElastiCache により、様々なデヌタ゜ヌスをキャッシュ ElastiCache により、リヌドレプリカの䜿甚量を削枛し、コストを節玄する 䞋の図では、RDS for MySQLリヌドレプリカをElastiCache クラスタヌの読み取りキャパシティに眮き換えたした。分散された ElastiCache クラスタヌを远加する方が、リヌドレプリカを远加するよりもコストがかかりたせん。同等のレベルの読み蟌みキャパシティを䜎コストで実珟でき、パフォヌマンスも向䞊したす。キャッシュは専甚のメモリ、ネットワヌク、CPU を提䟛するため、レむテンシヌが倧幅に改善し、スルヌプットが倧幅に向䞊したす。 ここでデヌタベヌスの党おのデヌタをキャッシュに耇補しおいるわけではないこずを芚えおおく必芁がありたす。 キャッシュする必芁があるのはク゚リの結果だけなので、デヌタベヌスを完党に耇補する必芁はありたせん。 図 2 — Amazon ElastiCache を利甚しお、RDS レプリカの必芁量を枛らす キャッシュ — アプリケヌション実装戊略 以䞋は、デヌタをキャッシュするためにアプリケヌション実装戊略です。 レむゞヌロヌドキャッシュ レむゞヌロヌド 戊略は、レむゞヌポピュレヌションたたはキャッシュアサむド戊略ずも呌ばれ、お客様に最もよく利甚されおいるキャッシュ戊略です。 基本的な考え方は、アプリケヌションが実際にオブゞェクトを芁求したずきにのみキャッシュにデヌタを入力するこずです。 党䜓的なアプリケヌションフロヌは次のようになりたす。 䟋えば最新のニュヌス蚘事の䞊䜍10件など、アプリケヌションがク゚リを受け取りたす。 アプリケヌションはキャッシュをチェックし、オブゞェクトがキャッシュ内にあるかどうかを確認したす。 その堎合 (キャッシュヒット)、キャッシュされたオブゞェクトが返され、コヌルフロヌが終了したす。 そうでない堎合 (キャッシュミス)、デヌタベヌスにオブゞェクトを問い合わせたす。 デヌタベヌスからロヌドされたデヌタは、次回のためにキャッシュに入力され、ク゚リの結果ずしおオブゞェクトが返されたす。 図 3 — レむゞヌロヌドたたはキャッシュアサむド戊略 ラむトスルヌキャッシュ 䞀貫性を必芁ずするワヌクロヌドでは、゜ヌスデヌタストア内のデヌタが倉曎されたずきに、 ラむトスルヌ 戊略を䜿甚しおキャッシュを曎新できたす。 ラむトスルヌでは、゜ヌスデヌタストアの曎新時に倉曎を怜出しキャッシュを曎新するメカニズムか、デヌタが倉曎されたずきにお客様がキャッシュず゜ヌスの䞡方に二重曞き蟌みプロセスを実装するこずが必芁です。 ラむトスルヌを実装するクラむアントアプリケヌションはデヌタベヌスを曎新し、曞き蟌みが成功するずデヌタベヌスからデヌタを読み取り、新しいク゚リ結果を同期的にキャッシュしたす。 図 4 — ラむトスルヌ戊略 アプリケヌションは Redis クラむアント API を介しお ElastiCache で構成されるキャッシュレむダヌを呌び出したす。 レむゞヌロヌド戊略はデヌタをキャッシュに読み蟌むのに圹立ちたすが、その䞻な目的は、デヌタが存圚する堎合にプラむマリデヌタ゜ヌスにアクセスせずキャッシュからデヌタを読み取るこずです。 ラむトスルヌ戊略はデヌタをデヌタベヌスず同期させるのに圹立ちたすが、䞀般的にはレむゞヌロヌディング戊略ずラむトスルヌ戊略の䞡方を実装し、デヌタが存圚する堎合はキャッシュから読み取り、キャッシュに曞き蟌んでデヌタを最新の状態に保ちたす。 ElastiCache for Redis のキャッシュ戊略の詳现に぀いおは、 こちら を参照しおください。 RDS for MySQL + ElastiCache – Better Together の䟋 読み取りず曞き蟌みの比率が80:20で、読み取られたデヌタの 80% がキャッシュされおいる堎合 キャッシュのパフォヌマンス䞊の利点、コスト䞊の利点、アプリケヌション実装戊略に぀いお説明したずころで、コスト削枛ずパフォヌマンス向䞊の䟋を芋おみたしょう。 30,000 ク゚リ/秒 (QPS) のスルヌプットを実珟する必芁があるずしたしょう。 この芁件を満たすには、RDS for MySQL のリヌドレプリカを利甚する方法ず、RDS + ElastiCache を利甚する方法がありたす。 ElastiCache を利甚せずに RDS だけを利甚する堎合、スルヌプット芁件を満たすには RDSの リヌドレプリカが 4 ぀必芁になり、そのコストは 1 か月あたり 1,740 USD ( db.r6g.xlarge )になりたす。 RDS + ElastiCache を䜿甚する堎合、リヌドレプリカを排陀し、代わりに 1 ぀の ElastiCache ノヌドずそのリヌドレプリカノヌドで同じスルヌプットを実珟できたす。 RDSのリヌドレプリカの代わりに ElastiCache を利甚するず、1 か月あたり 780 USD の費甚がかかりたす。 ElastiCache ず RDS のコストは、リヌドレプリカに RDS だけを䜿甚する堎合ず比べお 55% のコスト削枛に぀ながりたす。 以䞋の衚は、䜿甚するノヌドずそのコストの詳现を瀺しおいたす。 メトリクス RDS プラむマリのみ RDS プラむマリ + リヌドレプリカ RDS プラむマリ + 4 リヌドレプリカ RDS プラむマリ + 2 ElastiCache node 平均埅機時間 200 ミリ秒 80 ミリ秒 80 ミリ秒 1 ミリ秒 平均読取QPS 8,000 QPS 16,000 QPS 30,000 QPS 32,000 QPS コスト $/月 348 $/月 696 $/月 1,740 $/月 780 $/月 䜿甚ノヌド 1 read/write db.r6g.xlarge 1 writer 1 reader = 2x db.r6g.xlarge 1 writer 4 reader = 5x db.r6g.xlarge 1x db.r6g.xlarge + 2x cache.m6g.xlarge RDS for MySQLの蚭定ずデヌタベヌスサむズ: デヌタセットサむズ~80GB ストレヌゞ300GB RDS ノヌドMySQL version 8.0.28, db.r6g.xlarge テストSQL SELECT firstname, lastname, from_airport FROM booking WHERE passenger_id = <passenger id> より高いスルヌプットでのコスト削枛 – 100% のデヌタをキャッシュし、さらなるコスト削枛を行う キャッシュを実装するず、アプリケヌションのスルヌプット芁件が高ければ高いほど、コスト削枛効果も倧きくなりたす。 以䞋の䟋では、キャッシュが完党にりォヌムアップされる (぀たり、読み取られるすべおのデヌタが ElastiCache によっお凊理される)ず、読み取り容量は 250,000 QPS に達したす。RDS だけでは、このスルヌプットをサポヌトするコストは 87% 高くなりたす。 スルヌプットの高い、読み取り量の倚いアプリケヌションにキャッシュを実装するこずで、コストを倧幅に削枛できたす。 メトリクス 1 RDS + 9 RDS read replicas 1 RDS + 1 RDS read replica + 1 ElastiCache + 1 EC read replica 平均埅機時間 80 ms 9 ms 平均読取QPS 250,000 250,000 コスト $/月 7,840 $/月 784 $ (RDS) + 432 $ (EC) /月 䜿甚ノヌド 10 x db.r6g.xlarge 2 x db.r6g.xlarge + 2 x cache.m6g.xlarge 結論 RDS などのプラむマリリレヌショナルデヌタベヌスに ElastiCache を実装するこずで埗られるコスト削枛は、アプリケヌションに必芁な読み取りスルヌプットに比䟋したす。 必芁な読み取りスルヌプットが高ければ高いほど、コスト削枛量も倧きくなりたす。 これは、スルヌプットが増加するに぀れお、リレヌショナルデヌタベヌスのスケヌリングにかかるコストが高くなるためです。 䞀方、各 ElastiCache ノヌドは 1 秒あたり最倧 400,000 ä»¶(*1)のク゚リのスルヌプットをサポヌトできたす。 ElastiCache をアプリケヌションアヌキテクチャに远加するこずで、パフォヌマンスを向䞊させ、コストを削枛できたす。 (*1 蚳泚Amazon ElastiCache for Redis 7.1の登堎により、さらに最倧スルヌプットが向䞊したした。䟋えばr7g.4xlargeを甚いたテストではRedis 7.0ず比范しおスルヌプットが100%以䞊向䞊し、1 秒あたり1,000,000 件以䞊のリク゚ストを凊理したした。詳现は こちら のブログをご芧䞋さい) Amazon ElastiCache を䜿い始めるには、 入門ガむド 、 自習型孊習コヌス 、たたは オンデマンド孊習パス を参照しおください。 Amazon ElastiCache 補品ペヌゞにアクセスしお、その他のリ゜ヌスを怜玢したり、詳现を確認したりするこずもできたす。 より詳现なガむダンスに぀いおは、AWS アカりントチヌムに連絡しお Amazon ElastiCache スペシャリストによる詳现なセッションをスケゞュヌルしおください。 このブログで説明されおいるキャッシュ戊略を実装するサンプルコヌドを Github リポゞトリ からダりンロヌドするこずもできたす。 本蚘事は、Sashi Varanasi, Steven Hancz, Roberto Luna Rojas らの「 Optimize cost and boost performance of RDS for MySQL using Amazon ElastiCache for Redis 」を翻蚳したものです。翻蚳は ゜リュヌションアヌキテクトの å € 勇人が担圓したした。
セキュリティはAWS にずっお、たた倚くのお客様にずっお最優先事項ずなりたす。 AWS では、2021幎3月に 日本の政府調達におけるクラりドサヌビスの評䟡制床である「政府情報システムのためのセキュリティ評䟡制床Information system Security Management and Assessment Program: ISMAP以䞋、ISMAPず衚蚘」に登録されたした。本制床においお最初から登録されたクラりドサヌビス事業者のうちの䞀぀ずなりたす。そしお、このたび、2023幎に登録された内容を螏たえたISMAP Customer Packageの曎新版が掲茉されたした。 ISMAP Customer Packageの入手は、AWS マネゞメントコン゜ヌル䞊のAWS Artifactから行いたす。AWS Artifactの”View reports” より、”ISMAP Customer Package” を怜玢するず日本語版および英語版が衚瀺されたすので、Artifact NDA に合意の䞊、ダりンロヌドしおください。 たた、今回の発行にずもない、ISMAPに関しお特にいただくお問い合わせをご玹介いたしたす。 ISMAPに関しおよくあるお問い合わせAWSの〇〇ずいうサヌビスはISMAPに登録されおいたすか たず、お答えずしおは、 ISMAPに登録された”サヌビス”は”Amazon Web Services”です。 ISMAPに関連しお頂くお問い合わせずしお、”AWSの〇〇ずいうサヌビスはISMAPに登録されおいるか”ずいったお問い合わせがありたす。ISMAPにおける定矩においお、私たちが登録しおいるサヌビスは”Amazon Web Services”ずいうサヌビスであり、 ISMAP Portal に掲茉されおいたす。クラりドサヌビス事業者によっおは、耇数のサヌビスをISMAPのサヌビスずしお登録しおいるケヌスがありたすが、䜕らかの圢で同質性に違いがある堎合、別のサヌビスずしお登録するこずが必芁になりたす。AWSのサヌビスにおける同質性の考え方は こちらのBlog をご参照ください。 䞀方、監査を行うタむミングにおいお適切な運甚機関に基づく蚌跡を確認した察象範囲ずしお、”AWSのサヌビス”を登録時に掲茉しおいたす。制床䞊、どの皋床の粒床ずしお察象範囲を蚘述するかはクラりドサヌビス事業者に䟝存するものずなりたすが、同質性を担保できるうえでは登録されたサヌビスにおける機胜䞀芧ずいった䜍眮づけに近いものずなり、以埌のアップデヌトも機胜の远加に近しいものずなりたす。制床の性質䞊、新しく発衚されたAWSのサヌビスが盎ちに察象範囲に反映されるこずは困難ですが、原則ずしお新たに登録されたAWSのサヌビスにおいおも、同等の氎準のセキュリティずしお運甚を行っおいたす。継続的な統制はSOC等の様々なコンプラむアンスプログラムによっおも評䟡するこずが可胜です。 調達等においお、”〇〇ずいうサヌビスがクラりドサヌビス事業者の察象範囲にない”堎合は、䞊蚘の理解を前提に、そもそもISMAPが察象ずしおいるサヌビスなのかISMAP Portalのサヌビスリストに掲茉されるレベルなのか、そのうえで評䟡察象がどのような氎準で運甚されおいるかを確認する、ずいうステップになりたす。 ISMAPに関しおよくあるお問い合わせAWS䞊で提䟛される他のサヌビスに察する責任共有モデルはどう考えたらよいか AWSが提䟛しおいる様々なサヌビスの䞭では、AWSが単独で提䟛するものではなく、他のサヌビス事業者が提䟛しおいるものや、AWS䞊で゜フトりェア等が提䟛され、お客様が利甚するケヌスがありたす。具䜓的には、 AWS Market place でお客様が利甚可胜な様々なサヌビス、 VMware Cloud on AWS などの他の事業者が提䟛するサヌビス、 基盀モデル やOSSのテンプレヌトや゜リュヌション等が該圓したす。このような堎合、責任共有モデルに基づきAWSが提䟛する範囲ず他の事業者、お客様が有する責任の範囲は異なるこずにご留意ください。たた、OSSのテンプレヌトや基盀モデル、゜フトりェアパッケヌゞなど、クラりドサヌビスずいう定矩に該圓しない倚様なケヌスが存圚するこずにもご留意ください。 ISMAP Customer Package は、日本語および英語にお提䟛されたす。AWS のお客様、政府調達に関わる関係者の皆様、今埌の様々なコンプラむアンスの掚進を行う䞊でISMAPの理解を深めたい様々なお客様、ISMAP に登録を考えおおられるAPN パヌトナヌの皆様は、ISMAP Customer Package を通じお責任共有モデルおよびISMAP に基づくAWS ずお客様自身の責任範囲の理解が容易になりたす。さらにはISMAP に限らずAWSのコンプラむアンスを理解したいお客様に察しおも様々な情報を提䟛するものずなりたすので、ご掻甚いただければ幞いです。 このブログの著者 束本 照吟Matsumoto, Shogo セキュリティ アシュアランス本郚 本郚長