TECH PLAY

AWS

AWS の技術ブログ

å…š3166ä»¶

みなさん、こんにちは。゜リュヌションアヌキテクトの杉山です。 今週も 週刊AWS をお届けしたす。 2023 幎 11 月 23 日に AWSome Day Online Conference が開催されたす。このむベントは、クラりドゞャヌニヌのはじめの䞀歩ずしお、AWS クラりドに関する基瀎知識を 3 時間で孊ぶ無償の初心者向けオンラむンむベントです。AWS の抂芁、コンピュヌティング、ストレヌゞ、デヌタベヌス、ネットワヌク、IoT、機械孊習などを知識を幅広く身に付けられたす。事前登録が可胜ずなっおおりたすので、ぜひ興味のある方はご登録をよろしくお願いいたしたす。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2023 幎 10 月 30 日週の䞻芁なアップデヌト 10/30(月) AWS Elemental MediaTailor now available in seven additional regions AWS Elemental MediaTailor が倧阪リヌゞョンを含む 7 ぀の新しいリヌゞョンで利甚可胜になりたした。AWS Elemental MediaTailor は、耇数の動画を 1 ぀のチャンネルに組み合わせたり、広告を挿入するなど、ラむブ配信を支揎する機胜を提䟛するサヌビスです。このサヌビスを利甚するこずで、チャンネルやその他のラむブストリヌムを、様々なデバむスでパヌ゜ナラむズされた広告ずずもに収益化し、芖聎者にシヌムレスな䜓隓を提䟛するこずができたす。 Introducing eight new Amazon EC2 bare metal instances Amazon EC2 で、C7i、M7i、R7i、R7iz の新しいベアメタルむンスタンスが利甚可胜になりたした。M7i、C7i、R7i むンスタンスは、AWS 向けにカスタマむズされた第 4 䞖代 Intel Xeon プロセッサヌを搭茉しおいたす。同等の x86 ベヌスの Intel プロセッサヌず比范しお、最倧 15% のパフォヌマンス向䞊が図られおいたす。このむンスタンスは、オハむオ、バヌゞニア、オレゎン、アむルランド、スペむン、ストックホルムの 6 ぀のリヌゞョンで提䟛されおいたす。R7iz むンスタンスは、タヌボクロック呚波数が 3.9 GHz の Sapphire Rapids ベヌスのむンスタンスずなっおおり、バヌゞニアずオレゎンの 2 ぀のリヌゞョンで提䟛されおいたす。 AWS Trusted Advisor adds 64 new checks powered by AWS Config AWS Trusted Advisor が、AWS Config ずの統合により、「運甚䞊の優秀性」カテゎリヌで新たに 64 個のベストプラクティスチェック項目を提䟛開始したした。Trusted Advisor は、コスト最適化、パフォヌマンス、セキュリティ、耐障害性、運甚䞊の優秀性などのカテゎリヌで、お客様の AWS 環境がベストプラクティスずどの皋床乖離しおいるかをチェックし、継続的な改善に圹立おるこずができるサヌビスです。この新しい 64 項目は、AWS Support の Business Support プラン以䞊で利甚可胜です。 10/31(火) AWS Elemental MediaPackage now available in Asia Pacific (Osaka) region AWS Elemental MediaPackage が倧阪リヌゞョンで利甚可胜になりたした。MediaPackage は、動画配信時に様々なストリヌミング圢匏にパッケヌゞングするこずで、携垯電話、パ゜コン、タブレット、ゲヌム機など、倚様なデバむスでの再生を可胜にするサヌビスです。ラむブ配信やオンデマンド配信の際に、スタヌトオヌバヌ、䞀時停止、巻き戻しなどの䞀般的な動画機胜を簡単に実装できたす。たた、デゞタル著䜜暩管理 (DRM) 技術を䜿っお、コンテンツを保護するこずも可胜です。 Amazon Athena announces one hour reservations for Provisioned Capacity Amazon Athena で、1 時間単䜍のキャパシティ予玄が利甚可胜になりたした。キャパシティ予玄機胜は、ク゚リ凊理のための専甚コンピュヌトリ゜ヌスを確保するものです。これにより、ビゞネスクリティカルなク゚リヌをほがれロレむテンシヌでキュヌむングなしに凊理できたす。たた、Athena の利甚料金を固定化するこずでコントロヌルがやりやすくなるメリットもありたす。アップデヌト前は最䜎 8 時間のキャパシティ予玄が必芁でしたが、今回のアップデヌトにより、最䜎 1 時間からのキャパシティ予玄が可胜になりたした。東京を含む 8 ぀のリヌゞョンで利甚できたす。 Amazon S3 Object Lambda now integrates with Amazon Athena Amazon S3 Object Lambda が Amazon Athena ず統合され、Athena でク゚リされる S3 デヌタを自動的に倉換できるようになりたした。S3 Object Lambda を䜿甚するこずで、S3 の GET、HEAD、LIST API リク゚ストに独自のコヌドを远加し、アプリケヌションに返されるデヌタを倉曎できたす。䟋えば、Athena でク゚リを実行する際、Lambda 関数を䜿っお機密デヌタの列を自動的にマスクするこずが可胜です。 11/1(æ°Ž) Amazon EC2 Capacity Blocks for ML Amazon EC2 Capacity Blocks for ML の䞀般提䟛が開始されたした。これは、倧芏暡な機械孊習向けに蚭蚈された新しいタむプのキャパシティ予玄の仕組みです。EC2 Capacity Blocks を利甚するず、利甚開始日ず終了日を事前に指定し、その期間内に空きがあるか確認しながら GPU むンスタンスのキャパシティを予玄できたす。既存の On-Demand Capacity Reservation が「珟時点から」の予玄に察しお、EC2 Capacity Blocks は未来の日付で予玄が可胜なのが特城です。珟圚、Amazon EC2 P5 むンスタンスがオハむオリヌゞョンで予玄できるようになっおいたす。利甚にあたっおは、予玄期間は 1 日 ~ 14 日、予玄むンスタンス数は 1、2、4、8、16、32、64 台から遞択する必芁があるなどの制限がありたす。詳现は ドキュメント をご参照ください。 Amazon Redshift Multi-AZ is generally available for RA3 clusters Amazon Redshift で RA3 クラスタの Multi-AZ を䞀般提䟛開始したした。Redshift の Multi-AZ は、耇数のアベむラビリティゟヌンでデヌタりェアハりスを同時に実行し、䞍枬の障害シナリオでも運甚を継続しやすくする機胜です。Multi-AZ により、Redshift の SLA が 99.99% に䞊がりたした。ミッションクリティカルな䜿い方に察しお、可甚性の高い Redshift 環境をご利甚頂けたす。東京・倧阪リヌゞョンを含めた、25 リヌゞョンで利甚可胜です。 Announcing new user roles for Amazon CodeCatalyst Amazon CodeCatalyst に、Power user、Limited access、Reviewer、Read only の 4 ぀の新しいナヌザヌロヌルが远加されたした。Power user はプロゞェクトの䜜成や AWS アカりントの远加ができたす。Limited access はスペヌスメンバヌのデフォルトロヌルで、プロゞェクトの䞀芧衚瀺ができたす。Reviewer は Issue 機胜の利甚やプルリク゚ストの承認ができたすが、゜ヌスコヌドやワヌクフロヌの倉曎はできたせん。Read only はリ゜ヌスの読み取りのみ可胜で、䜜成・曎新・削陀はできたせん。 これらの新しいロヌルにより、アクションずプロゞェクトぞのアクセスをより现かくコントロヌルできるようになりたした。 11/2(朚) AWS IAM action last accessed information for more than 60 additional services AWS IAM で最埌にアクセスしたアクション情報を確認する機胜に぀いお、新たに 60 個の AWS サヌビスがサポヌトされたした。最埌にアクセスしたアクション情報を確認するこずで、䜿甚されおいない暩限を発芋し、蚱可するアクションのみ制限するこずがやりやすくなりたす。このアップデヌトで、AWS Auto Scaling、Amazon Redshift、Amazon Route 53 などのサヌビスが远加されたした。 AWS Global Accelerator extends IPv6 support to dual stack NLB endpoints AWS Global Accelerator のデュアルスタックアクセラレヌタの機胜を拡匵し、デュアルスタックの ALB ず EC2 に加えお、新たに NLB をサポヌトしたした。デュアルスタックアクセラレヌタを利甚するこずで、IPv4 ず IPv6 の䞡方のネットワヌクトラフィックを、デュアルスタックの蚭定をしおいる NLB にルヌティングできたす。Global Accelerator は 2 ぀の静的な IPv4 アドレスに加えお、2 ぀の静的な IPv6 アドレスを持ちたす。IPv6 を意識した環境を準備しやすくなるアップデヌトです。 11/3(金) AWS App Runner now supports Internet Protocol Version 6 (IPv6) for public inbound traffic AWS App Runner でパブリックな゚ンドポむントを構成する際に、IPv4 ず IPv6 を同時に利甚できるデュアルスタック構成をサポヌトしたした。IPv4 ず IPv6 の䞡方のクラむアントは、App Runner のパブリック゚ンドポむントに盎接アクセスが可胜です。なお、プラむベヌト゚ンドポむントは IPv4 のみサポヌトしおいたす。パブリック゚ンドポむントからプラむベヌト゚ンドポむントぞ蚭定倉曎を行うず、IPv6 の通信が出来なくなるのでご泚意ください。 2023 幎 AWS re:Invent 速報 が事前登録開始になっおいたす。AWS re:Invent の䌚期䞭に発衚された新サヌビス・新機胜を 1 時間で網矅しおご玹介するものです。ぜひお芋逃しの無いように事前登録をお願いしたす。 それでは、たた来週お䌚いしたしょう ゜リュヌションアヌキテクト 杉山 卓 (twitter – @sugimount )
本ブログでは2023幎9月21日朚に開催された、「珟堎の業務倉革を実珟するAI・デヌタ掻甚(鉄道/運茞線・建蚭/プラント線)」のご講挔サマリをお届けしたす。 1. JR九州の「AWS×デヌタ分析」によるDX掚進の取り組み 2. 電気蚭備に察する画像分類モデルの開発ず生成AIを掻甚した異垞画像生成の取り組み 3. 「建蚭デゞタルプラットフォヌム」によるデゞタルデヌタ掻甚 4. ファストデゞタルツむンでちゃぶ台返し保党の珟堎から垂堎を創る、ものづくりを倉える 5. 珟堎業務倉革を実珟するAWSテクノロゞヌ  1. JR九州の「AWS×デヌタ分析」によるDX掚進の取り組み 資料ダりンロヌド 九州旅客鉄道株匏䌚瀟様 (JR九州様) からは、AWSずデヌタ分析を掛け合わせたDX掚進の取り組みに぀いおご玹介いただきたした。 たず東村様より、JR九州様のグルヌプ䌚瀟(JR九州グルヌプ)ずしおのDX取り組みの経緯に぀いおご玹介いただきたした。 JR九州グルヌプの組織ずしお2019幎に蚭立されたデゞタル掚進宀では、圓初、2030幎たでの長期ビゞョンでデゞタル技術の掻甚を掚進しおいく想定でした。しかし、2019幎以埌のコロナりむルスの感染拡倧により、リモヌトワヌクの増加、お客様のラむフスタむル倉化等により、JR九州グルヌプは各ビゞネス郚門のDXやデヌタ掻甚の匷化が早急に求められるようになりたした。その察策ずしお、JR九州グルヌプDX戊略を策定し、2022幎からDX戊略に沿った掻動を開始されたした。DX戊略の䞭の3぀の目暙ずしお、お客様の䜓隓䟡倀の向䞊、オペレヌション・メンテナンス改革、働き方改革・生産性向䞊を掲げられおおり、その目暙の実珟に向けお、様々な新技術の導入、クラりド・ネットワヌク・ガバナンスなどの基盀敎備、そしおDX掚進人材の育成ず䜓制匷化ぞの取り組みに぀いお述べられおいたした。掚進組織CoEだけに止たらず、各事業郚に察しおDXの専任ずなる人材を配眮するこずで、CoEず各事業郚の連携を匷化し、DX掚進を加速する仕組み䜜りが特城的でした。 続いお、DX戊略のPJの䞀䟋ずしお、デヌタ分析プロゞェクトに぀いおお話をいただきたした。デヌタ分析PJは、JR九州グルヌプ党䜓で専門チヌムを立ち䞊げられたプロゞェクトで、2021幎4月に、瀟内にどんなデヌタが保存されおいるかを䞀芧化しおくこずから取り組みを開始したした。䞀芧化したデヌタず各事業郚でヒダリングした結果に基づき、どのような分析ず掻甚を実斜すべきかを決めるテヌマを掗い出し、2021幎10月にデヌタ分析CoEの立ち䞊げず共にデヌタ分析がスタヌトしたした。2022幎4月には事業郚専任の瀟員がアサむンされ、珟圚では分析結果をベヌスにした業務やビゞネスの構築ず共に、瀟内倖ぞのPJの発信にも泚力されおいたす。 デヌタ分析PJを進めおいく䞊で苊劎したポむントは2点あり、1぀はデヌタの把握でした。瀟内デヌタは各課ず各PJで现分化されおおり、どこにどのようなデヌタがあるのか、たたそれぞれのデヌタの管蜄はどこなのか䞍明で、それらを調べ䞀芧化するこずに非垞に劎力をかけるこずになりたした。たた、デヌタの圢匏も非構造化デヌタず呌ばれるデヌタが倚く、掻甚できるデヌタなのかどうなのかを敎理し、䞀芧化するずころにも劎力をかけるこずになりたした。もう1぀の苊劎ポむントは分析チヌムの立ち䞊げ時で、今たで存圚しなかったCoEずいった枠組みに察し、新たに他郚門からメンバヌを遞出するにあたり、関係各所ぞの説明を実斜しお理解しおいただく必芁がありたした。こういった苊劎がありながら、2021幎に10月に分析PJチヌムを立ち䞊げが実珟し、珟圚に至っおおりたす。 AWSを掻甚したデヌタ分析PJの事䟋ずしお、動画デヌタを掻甚した鉄道沿線蚭備の保党高床化ず、販売デヌタを掻甚した駅匁圓の発泚業務効率化の取り組みに぀いお、それぞれ東村様ず姫野様よりご玹介いただきたした。本蚘事では、前者の事䟋に぀いおご玹介いたしたす。 動画デヌタを掻甚した鉄道沿線蚭備の保党高床化の事䟋に぀いおご玹介したす。JR九州様は、2020幎4月より営業車䞡カメラシステムRED EYEを導入し、怜査業務の䞀郚効率化を行っおおりたした。しかし、このRED EYEのシステムは䞀郚の怜査を効率化するにずどたっおおり、掻甚幅の拡倧が怜蚎されたした。そのためデヌタ分析PJずしお、RED EYEシステムで取埗できる前方の列車映像を掻甚し、既存のシステムでは怜知できない「鉄道蚭備及び蚭備呚蟺の正垞性」を保守瀟員が容易に確認できる業務支揎ツヌルを内補開発で AWS 䞊に展開したした。支揎ツヌルを甚いた取り組みの内容に぀いおお話したす。たず事前に定期的に蚭備の呚蟺状況を確認したい画像デヌタ矀を甚意し、定期的に録画されるRED EYEシステムの前方列車映像デヌタから、それぞれの画像デヌタに最も類䌌した動画フレヌムを抜き出したす。それにより最新の蚭備呚蟺画像が抜出され、その画像のみを目芖で確認するこずで、蚭備の状態を容易に確認でき、保党の蚈画や実斜に圹立おるずいった取り組みになりたす。たた、これらの画像デヌタは、簡易Webアプリケヌションを通しお、保守担圓瀟員が容易に確認できるようになっおいたす。このシステムにより、䟋えば雑草繁茂によっお芖認しづらくなる蚭備の予兆怜知が効率的に行えるようになりたした。 姫野様より、生成系AIの掻甚に぀いおもお話いただけたした。JR九州グルヌプは、「JR九州グルヌプ共通 ChatGPT等生成AI利甚ガむドラむン」制定し、積極的な生成AIの掻甚を怜蚎されおいるずのこずでした。たた、ガむドラむンだけではなく、生成AIずはどのようなモノか、どのような䜿い道があるか、ガむドラむンの芁点は䜕か等をたずめた資料も展開し、日々の情報発信ずあわせお瀟内での積極的な利甚を掚進されおいるずのこずでした。具䜓的な生成AIの掻甚事䟋ずしお、珟圚はJRキュヌポぞのお客様お問い合わせメヌルの䜜成支揎を提䟛しおいるずのこずです。珟圚はロヌカルアプリによる提䟛ずなっおいたすが、瀟内の他のお問い合わせ業務ぞの展開にむけお、AWSぞの移行を怜蚎されおいるずのこずです。 最埌に、デヌタ分析基盀ずしおAWSを遞択された理由ず、今埌に぀いおお話いただけたした。AWSを遞択した理由は䞻に2぀あり、1぀目はAWSには非垞に倚くのサヌビスが存圚し、PoCも実斜しやすいため、怜蚌から本番掻甚たでをスピヌディに行える点でした。2぀目はJR九州様のDMP(Data Management Platform)基盀ずJR九州グルヌプの仮想環境基盀がAWSに存圚しおおり、デヌタ連係が行いやすい点でした。しかし、AWSのサヌビスを分析基盀ずしお䜿甚し始めお、ただ2幎皋床であるため、AWSをただ掻かしきれおいないこずを課題に感じおおられたした。今埌は、よりAWSを掻甚しおビゞネスを加速させるため、Amazon S3を甚いたDatalakeアヌキテクチャ、Amazon SageMakerを筆頭ずするAWSのAI/MLサヌビス、AWS IoTサヌビス、Amazon QuickSightなどの利甚を怜蚎されおいるずのこずでした。 本登壇では、JR九州グルヌプのDX戊略の党䜓像ず取り組みをご玹介いただきたした。たた具䜓的なお話ずしお、DX戊略の取り組みの1぀であるデヌタ分析PJに぀いお、事䟋を出しながらお話いただきたした。JR九州様は、自瀟のデヌタずAWSを実際の業務に掻甚しながら、今埌にも目を向けおおり、より䞀局自瀟デヌタずAWSを掻甚しおいくこずで、鉄道業界における様々な課題解決を目指しおおりたす。 2. 電気蚭備に察する画像分類モデルの開発ず生成AIを掻甚した異垞画像生成の取り組み 資料ダりンロヌド JR東日本情報システム様JEIS様からは鉄道の電気蚭備メンテナンス業務ぞのAI/ML掻甚に぀いおご講挔いただきたした。この取り組みは鉄道の電気蚭備メンテナンスを鉄道事業者向けに提䟛されおいる東日本電気゚ンゞニアリング様TEMS様様ず共同で取り組たれおいたす。 たず、電気蚭備に察する画像分類モデルの開発に぀いお方志様よりお話をいただきたした。こちらは2023幎5月のAWS Blogに寄皿いただいた「 Amazon RekognitionずAmazon SageMakerを組み合わせた効率的なAI開発 」を䞀段深掘りした内容です。倖環怜査時にメンテナンス珟堎で撮圱した16の蚭備、13,000枚の画像を䜿い、Amazon RekognitionずAmazon SageMakerそれぞれの評䟡結果をご玹介いただきたした。 分類察象ずなる蚭備は配線箱の内の配線自䜓が異なるものの、配線箱ずいう倧きなくくりで考えるず特城が䌌通っおいたす。埓来の教垫あり孊習を䜿った分類では察応できないのではないかずいう仮説を怜蚌するためAmazon Rekognitionを利甚した分類に取り組たれたした。結果は1138枚のテストデヌタの内、996枚の画像刀定に成功され抂ね良い結果が埗られたした。 それぞれの蚭備個々の正解率に着目し結果を確認するず、特定の蚭備に関する正解率が䜎いこずに気づきたした。画像を確認するず、蚭備自䜓の圢状は同じにもかかわらず甚途の違いにより分類が異なりたした。これらの蚭備は画像単䜓で芋るず保守担圓者でも分類の刀断が難しく、画像から分類できないため別のアプロヌチを詊みたした。 別のアプロヌチでは画像ずいう倖圢䞊の特城だけでなく、撮圱された時刻に着目し、前埌の撮圱された画像ず共に倖芳以倖の特城を含む画像分類モデルをAmazon SageMakerを利甚し開発をされたした。このモデルはAmazon Rekognitionで刀定が難しかった蚭備分類においおも98の分類粟床を実珟したした。総蚈の正解率ではAmazon Rekognitionの84%よりも高い95%の正解率を実珟したした。 たた、画像モデルだけでは分類を実際に利甚したいTEMS様の䜜業に埓事される方から盎接利甚するこずは難しいこずに着目されたした。サヌバレスやマネヌゞドサヌビスを掻甚したアプリケヌション開発も行われ珟堎の方が利甚しやすいWebアプリケヌション䜜成も行われAI/MLサヌビスの利甚から珟堎ぞの展開たでの䞀連のプロセスにおいおAWSを掻甚いただいおいおいたす。 皲森様からは、生成AIを掻甚した取り組みに぀いおご発衚いただきたした。TEMS様のメンテナンス業務においお、摂接日怜査は倧量の画像から異垞を芋぀ける䜜業であり、陣原の泚意力に異存する䜜業ずなっおいたす。業務を効率化するため異垞を刀定するAIを䜜ろうずするず、正垞/異垞の各デヌタを甚意しモデルを䜜り利甚したす。ただし鉄道蚭備における異垞を蚘録する堎合、鉄道蚭備の異垞発生率が䜎いため、モデルを぀くるに十分な異垞デヌタを準備できず少ない異垞デヌタでモデルを䜜成しおも粟床が䞊がらないずいう課題を抱えおいたす。異垞刀定モデル䜜成に必芁な異垞デヌタを、生成系AIを利甚しお生成し利甚するこずで異垞刀定モデルの粟床を高めるためこずを目的に研究されたした。 画像生成AIずしおStable DiffusionをAmazon SageMaker䞊で利甚し、異垞画像党䜓を生成するのではなく珟存する電気配線の䞀郚分だけをリアリスティックに異垞を発生させるため、郚分的な曞き換えに特化したIn Paintingモデルを利甚し構築したした。たず、Stability AI瀟のファンデヌションモデルをそのたた利甚し曞き換えを詊みたもののリアルな異垞を安定的に生成するこずは困難でした。TEMS様が持぀実際の異垞画像を加えお孊習させ独自モデルを䜜り、再床怜蚌するずリアルか぀、豊富な異垞画像生成を可胜ずしたした。 本来の目的である異垞画像を刀定するためのモデルに必芁なデヌタずしお、生成系AIが䜜り出したデヌタの有効性を簡易的に怜蚌するため、Amazon Rekognitionカスタムラベルにお怜蚌されたした。AIが生成した画像のみを䜿い孊習させたモデルを利甚し、実際の異垞画像を分類したずころ良奜な結果を埗るこずができ、このアプロヌチは異垞が少ない噚機に察する異垞刀定モデルを䜜る際の手法ずしお有甚だず考えられたす。研究に際し、Amazon SageMaker Studioをご利甚いただきたした。Amazon SageMaker Studioノヌトブックを耇数䞊列で利甚いただき効率的な開発も出来たずご評䟡いただきたした。 鉄道むンフラは数千キロに及ぶ蚭備のメンテナンスが日々行われるこずで安党・安心な茞送が実珟されおいたす。人口枛少による少子高霢化が叫ばれる昚今、メンテナンス業務の省人化に向けたAIの開発にメンテナンス珟堎ずIT技術者が協力しお日々取り組たれおいるこずに感銘を受けたした。セッション埌の質疑応答で方志様から課題を持っおいる事業者であるTEMS様が1䞇件以䞊ある画像にラベリングを実斜されたこずが今回成功した芁因の1぀ずご玹介いただきたした。利甚者ずIT技術者の二人䞉脚が鉄道のメンテナンス業務のこれからを䜜っおいくのではないでしょうか。 3. 「建蚭デゞタルプラットフォヌム」によるデゞタルデヌタ掻甚 資料ダりンロヌド 株匏䌚瀟 竹䞭工務店 矎里様からは“建蚭デゞタルプラットフォヌムによるデゞタルデヌタ掻甚”に぀いおお話しいただきたした。 たずは建蚭業界が盎面しおいる課題に぀いおのご説明がありたした。建蚭業界での課題ずしお、䞀般的な日本の各皮業界の課題に加えお、建蚭業ならではの課題があるずいう点に぀いお、数字根拠を含めお説明いただいおいたす。キヌワヌドずしおは劎働生産性・技胜劎働者䞍足・働き方改革。建蚭業に迫る避けられない課題が浮き圫りになりたす。 そしおこれらの課題に察しお竹䞭工務店様では「新しいテクノロゞヌの掻甚」によっお様々な取り組みに着手されおいたす。その䞭からいく぀かの取り組みをご説明いただきたした。 最初にご説明いただいたのは登壇タむトルにもなっおいる建蚭デゞタルプラットフォヌム。デゞタル掻甚が遅れおいるず蚀われるこずが倚い建蚭業の䞭で、培底した業務のデゞタル化・デゞタル掻甚を掚進するこずで、生産性向䞊や生産性改革を掚進するための仕組みずなりたす。 その他にもロボットの掻甚による劎働環境改善や、新しい䟡倀創造のためのスマヌトビル・オヌプンむノベヌションずいった取組による課題解決ぞの動きをご説明いただいおいたす。 埌半では、建蚭デゞタルプラットフォヌムを䞭心ずした取組に぀いおご玹介いただきたした。建蚭デゞタルプラットフォヌムは2021幎11月より運甚されおおり、事業に係る党おのデヌタを䞀元的に蓄積、AI等で高床利掻甚するための基盀ず定矩されおいたす。デヌタレむクのようなデヌタ基盀のみではなく、アプリケヌション矀ず統合された基盀である点が特城的です。アプリケヌション矀はIoT・BI・AIずいったデヌタの高床利掻甚を担う郚分になっおいたす。 デヌタ基盀に぀いおはAWSのマネヌゞドサヌビスを䞭心にした構成を取っおいただいおいる郚分も特城の1぀ずなりたす。瀟内デヌタはもずより瀟倖デヌタ・瀟倖のサヌビス・前述のアプリケヌション矀ずの連携郚分を含めお担う構成においお、マネヌゞドサヌビスの掻甚は非垞に有効そうです。次にデヌタ集玄・蓄積の機胜に぀いおご説明いただきたした。たずは構造化デヌタの集玄・蓄積を敎備し、掻甚できる状態にあるずのこず。今埌は非構造デヌタにも取り組む予定ずのこずです。非構造デヌタの集玄・蓄積・掻甚は泚目床も高いず思いたすので、今埌の進化に期埅したい郚分です。基盀系の説明ずしおは最埌にIoT基盀に぀いおのご説明をいただきたした。䞀般的なIoT基盀ず違い、郜垂OSなどの瀟倖デヌタ基盀ずの連携を芖野に入れお、FIWAREを採甚されおいる郚分は特城な郚分では無いでしょうか。 そしお基盀の次には実際のデヌタ掻甚の取り組みに぀いおいく぀かご玹介いただきたした。党瀟デヌタ掻甚に向けた取り組みではデヌタ資産に察しおのルヌルや䜓制敎備に加えお、デヌタ掻甚の民䞻化掚進のための利甚環境敎備も実斜しおいるずいうご説明がありたした。デヌタ掻甚ホヌムペヌゞの蚭眮や、デヌタカタログの敎備など、利甚者目線での取り組みは党瀟デヌタ掻甚の倧きな掚進力の1぀ずなりそうです。たたAIによるデヌタ掻甚に぀いおも具䜓的な䟋でご玹介いただいおいたす。今回ご玹介いただいた䟋ずしおは2点。1぀目は建物劣化蚺断。ファシリティマネゞメントの領域で専門家の察応軜枛を期埅できる仕組みずしお、適甚範囲の拡倧に珟圚も取り組たれおいるずのこずでした。もう1぀は安党情報分析。過去の劎働灜害デヌタを元に、珟圚の䜜業所で予枬される灜害情報をAIで予枬しおアラヌトを出すずいう仕組み。各䜜業所での泚意喚起に加えお、本瀟・本郚での俯瞰管理甚ずでも掻甚されおいるずのこずでした。 ※ AIを利甚した建物劣化蚺断に関しおはAWS Innovate -Data and Ai/ML Editionのオンデマンド配信にお、「 Amazon SageMakerを甚いた建蚭業でのAIアプリ開発 」ずしお䜐藀氏よりご講挔をいただいおおりたすのでこちらもご芧ください。 そしお最埌には曎なるデヌタ掻甚ぞの取り組みに぀いおご玹介をいただきたした。こちらも2぀あり、1぀目は生成系AIなどの掻甚。最近話題の倧芏暡蚀語モデルLLMの業務掻甚に぀いお怜蚎・詊行を進めおおられるずのこずです。生成系AIには倧きな可胜性を考えおおられ、瀟内のデヌタサむ゚ンティストにより組成されおいるアナリティクスチヌムを䞭心に業務郚門を巻き蟌みながら取組を進めおいるずのこず。もう1぀はデゞタルツむンの実珟に向けおの取組をご玹介いただきたした。AWS IoT TwinMakerを掻甚した実際の画面等もご玹介いただいおいたす。補造業では埐々に浞透を始めおいるデゞタルツむン。建蚭業での実甚にも期埅がもたれたす。 本登壇では幅広い圢でデゞタルデヌタ掻甚・デゞタル倉革ぞの取組をご玹介いただきたした。2024幎に向けお倧きな転換期を迎える建蚭業。竹䞭工務店様は建蚭デゞタルプラットフォヌムを掻甚しお、各皮課題を解決しおいこうずされおおりたす。最先端技術の掻甚も含めお、今埌の竹䞭工務店様の取組には泚目が集たりそうです。 4. ファストデゞタルツむンでちゃぶ台返し保党の珟堎から垂堎を創る、ものづくりを倉える 資料ダりンロヌド ブラりンリバヌス株匏䌚瀟 代衚取締圹 CEO 金䞞様からは、“ファストデゞタルツむンでちゃぶ台返し〜保党の珟堎から垂堎を創る、ものづくりを倉える〜”に぀いおお話しいただきたした。 プラント業界では、蚭備の高経幎劣化、劎働者䞍足、化石燃料蚭備統廃合や脱炭玠などの垂堎倉化ぞ察応をしなければならないこずが経営課題ずなっおいたす。たた、珟堎目線で芋るず人が少ないにもかかわらず、珟堎が遠く、広く、管理する蚭備の点数も倚く、珟堎によっおは䞭に入るたびに健康蚺断が必芁であったり、クリヌンルヌムを通る必芁があったりず入るたでの手続きが倚い状況になっおいたす。このため、仮想空間䞊で䞉次元的に芋られる仕組みがあるず非垞に助かるずいった珟堎の声を聞きたすが、今ある業界のツヌルを珟堎の蚭備管理の方が䜿うには機胜が倚すぎたり、自分の PC では動かないなどの理由でうたく䜿えおなかったりしたす。ブラりンリバヌス株匏䌚瀟では Google Map のように盎ぐに怜玢しお䜿えるレベルの手軜さで蚭備管理の方が䜿えるこずを意識しお INTEGNANCE VR の開発に取り組んでいたす。 INTEGNANCE VR はファストデゞタルツむンをコンセプトに「い぀でも」「どこでも」「誰でも」「すぐに」ご利甚頂けるプラントの 3D マップ閲芧サヌビスで、圧倒的なモデル構築速床が売りの぀です。埓来はレヌザヌスキャナヌを䜿っおモデル化しおいるが、䞉脚を立おお蚈枬士がきちっず枬っお、゚ンゞニアがプラントをモデル化しおいたした。INTEGNANCE VR ではモビリティタむプのレヌザヌスキャナヌを利甚しお、400 m の競技堎トラックぐらいのプラントであれば 1 日〜 2 日でスキャンし、翌日にはブラりザのビュヌワヌ䞊からお客様がプラントを確認できたす。埓来ず比范しお十分の䞀皋床に提䟛時間を圧瞮できたす。たた、スキャンした点矀デヌタや写真デヌタは AWS に保管し、AWS 䞊のデヌタをリンクさせお、ビュヌワヌをお客様のポヌタルのような䜿い方をしおもらっお、図面を通しおではなく、ブラりザを通しおプラントの蚭備管理情報や敎備蚘録をみたり、フランゞ間の距離を枬ったり、写真デヌタにマヌキングしお情報共有したり、配管をナビゲヌションする機胜などを提䟛しおいたす。 最埌に産業界をひっくり返す぀のポむントに぀いおもご説明頂きたした。぀目が、珟堎で芋えおいるものず同じものが仮想空間にあるだけでは目的に到達するたでの時間や手間がかかり過ぎお敬遠される点で、玙ではできないタンクやタワヌの断面を芋られたり、重機の配眮のシミュレヌションが簡単にできるず、珟堎の䜿い勝手が良いずいう話を頂けたした。぀目が、珟堎で色々な曎新が行われおいお、図面に萜ちきっおいないず、珟堎から図面に䞀所懞呜に萜ずそうずしお玙に瞛られおいる点で、点矀デヌタなり写真デヌタなりから怜出した物䜓の前埌関係を抜出しお、図面に近い情報を匕っ匵り出しお、機械が読み取れる情報に倉換する仕組みができたら、玙から解攟される䞖界ができるずいうメッセヌゞをお䌝えいただきたした。 5. 珟堎業務倉革を実珟するAWSテクノロゞヌ 資料ダりンロヌド 本セッションではAWS山䞋より珟堎の倉革にAWSテクノロゞヌがお客様のデゞタルトランスフォヌメヌション(DX)に、どのように貢献できるかに぀いおお話しさせおいただきたした。 珟堎業務では、人、環境、セキュリティずいった芁玠が課題ずしお挙げられたす。少子高霢化により劎働集玄的な資材配送業務で劎働者の数が足りず、人件費の高隰が予枬されたす。環境ずいった偎面では、枩宀効果ガス削枛を前提ずしたオペレヌションが求められおいたす。鉄道・運茞や補造業・プラントはサむバヌ攻撃の察象ずされる可胜性が高いずされおいたす。セキュリティ察応が矩務化されおいくずいう流れも芋受けられたす。 䞀方でこれらの課題を解決するためのDX掚進掻動においお、避けられない課題もありたす。鉄道・運茞の領域では膚倧な噚機からの倧量デヌタが集められおいるものの、保存されおいるだけで掻動されおいないずされおいたす。補造業でもデヌタの90は様々な環境に隔離されお保存されおいるずいう状況です。プラント業界でもデヌタの掻甚を進めおいるものの、実ビゞネスに盎結した掻動は党䜓の30皋床ず蚀われおおりPoCの域を出おいたせん。やはりただただデヌタ掻甚に課題感があるのではないでしょうか。 DXの掚進が進んでいないずいう蚳ではなく、課題があり぀぀も進んでいるずいう認識です。DX癜曞ではアメリカの䌁業ず比べお埌れがあるものの20以䞊の䌁業でAIやIoTが利甚され、60以䞊の䌚瀟でDXの成果が出おいるず答えられおいたす。日本においお各瀟取り組みが進んでいるずいう認識です。 DX掚進に必芁なポむントずしお、明確な課題、必芁な技術、リスクを管理しながらチャレンゞする環境が必芁です。クラりドはこの3぀の芁玠に察する解決策ずなり埗るず考えおいたす。スモヌルスタヌトで始められ、必芁な時に必芁なだけ利甚できたす。これによりアむディアから実装たでの時間を短瞮できるず考えおいたす。 産業分野の業務改善の流れずしお、産業噚機からの情報を取埗するためのゲヌトりェむ、デヌタの保管堎所、デヌタの可芖化を行った䞊で、デヌタを掻甚するずいう流れがありたす。それぞれの領域においおAWSはサヌビスをご甚意させおいただいおいたす。 本むベントでの講挔で各瀟様が取り組たれおいたAI/ML領域で、AWSは機械孊習の開発者向け環境提䟛から、アプリケヌションにAIを組み蟌む際に組み蟌みしやすいAIサヌビスをご甚意しおいたす。生成系AIのモデルは2018幎より蚀語系だけで芋おも数が増えおおり、AWSではコモディティ化が進むず考えおいたす。Amazon Bedrockずいうサヌビスを発衚しおおり、耇数の䌁業が提䟛する基盀モデルから甚途に最適なものを遞択しおいただくこずで、お客様に利甚しやすい環境を提䟛するずいうコンセプトで開発したした。セキュリティに関しおも様々なサヌビスをご甚意しおおりたすのでぜひご利甚いただければず思いたす。 関連蚘事リンク 【開催報告  資料公開 】 鉄道業界向け DX セミナヌ 【開催報告】建蚭䞍動産 DX セミナヌ 建蚭業界パヌト 開催報告 この蚘事は以䞋のメンバヌで担圓したした。 竹川寿也 アマゟンりェブサヌビスゞャパン合同䌚瀟 事業開発本郚 シニア事業開発マネヌゞャヌ 藀倉和明 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 シニア゜リュヌションアヌキテクト 矢圢拓也 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 シニア゜リュヌションアヌキテクト 䌊藀 䞀成 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 ゜リュヌションアヌキテクト 村田 京介 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 ゜リュヌションアヌキテクト 堀 竜慈 アマゟンりェブサヌビスゞャパン合同䌚瀟 技術統括本郚 ア゜シ゚むトリュヌションアヌキテクト
前回の投皿 では、 Amazon Route 53 、 Amazon Relational Database Service (Amazon RDS) for SQL Server 、 Amazon Simple Storage Service (Amazon S3) を䜿甚しお、マルチリヌゞョンのディザスタリカバリブルヌプリントをデプロむしたした。この蚘事では、AWS セカンダリリヌゞョンで RDS for SQL Server を昇栌させ、デプロむしたブルヌプリントを䜿甚しおクロスリヌゞョンフェむルオヌバヌを実行するプロセスに぀いお説明したす。 前回の投皿の簡単な振り返り 倧たかに説明するず、次の手順を実行したした。 クロスリヌゞョンリヌドレプリカで実行されおいる Amazon RDS for SQL Server デヌタベヌスを確認したす。 RDS むンスタンスずのアプリケヌション接続を蚭定するために Amazon Route 53 プラむベヌトホストゟヌン CNAME レコヌドを䜜成したした。 プラむマリ AWS リヌゞョンずセカンダリ AWS リヌゞョン間のむンタヌネットトラフィックを管理するように Amazon Route53 パブリックホストゟヌンを蚭定したした。 ディザスタリカバリファむルをホストするために、䞡方のリヌゞョンに個別の Amazon S3 バケットを䜜成したした。 パブリックドメむン名を䜿甚しおむンタヌネットトラフィックの接続をテストしたした。 この゜リュヌションのアヌキテクチャは、次の図に瀺されおいたす。プラむマリリヌゞョンずセカンダリリヌゞョンの䞡方が皌働しおいる堎合、Amazon Route53 はむンタヌネットトラフィックをアクティブリヌゞョン (この䟋では us-east-1 ) にルヌティングしたす。むンタヌネットトラフィックはパッシブリヌゞョン (この䟋では us-east-2 ) にルヌティングされたせん。 クロスリヌゞョンフェむルオヌバヌに関する䞻な考慮事項: クロスリヌゞョンフェむルオヌバヌを開始するには、さたざたな芁因を十分に考慮する必芁がありたす。考慮すべき重芁な点をいく぀か玹介したす。 プラむマリリヌゞョンでアプリケヌションが䟝存しおいる 1 ぀以䞊の AWS サヌビスが応答しおいないこず セカンダリリヌゞョンにデプロむされたアプリケヌション局は完党に曎新され、䞻芁な圹割を匕き受ける準備ができおいるこず。Amazon Route 53 アプリケヌションリカバリヌコントロヌラヌには、マルチリヌゞョンの準備状況チェック機胜がありたす。詳现に぀いおは、 Amazon Route 53 アプリケヌションリカバリヌコントロヌラヌの準備状況チェック を参照しおください。 カスタマヌサヌビスを回埩する唯䞀の方法は、ラむブトラフィックをセカンダリヌゞョンに切り替えるこず セカンダリリヌゞョンの RDS for SQL Server リヌドレプリカのレプリカラグは、ビゞネスにずっお蚱容可胜な範囲 (RPO) を䞋回っおいるこず。レプリカラグがれロでない状態でクロスリヌゞョンフェむルオヌバヌを開始するず、デヌタが倱われる可胜性がありたす。詳现に぀いおは、「 SQL Server リヌドレプリカの問題のトラブルシュヌティング 」を参照しおください。 次の図は、ディザスタリカバリむベント䞭のアヌキテクチャを瀺しおいたす。 クロスリヌゞョンフェむルオヌバヌの手順: むベントの順序に埓っお、この゜リュヌションがどのように機胜するかを芋おみたしょう。 ディザスタリカバリむベントを宣蚀し、SQL Server むンスタンスのプラむマリ RDS ぞの曞き蟌みを無効にしたす。 RDS for SQL Server クロスリヌゞョンリヌドレプリカをセカンダリヌゞョンのスタンドアロン DB むンスタンスに昇栌させたす。 RDS for SQL Server リヌドレプリカの昇栌が成功したら、 スモヌクテスト ず呌ばれるこずが倚い゚ンドツヌ゚ンドの怜蚌を実斜したす。この怜蚌プロセスにより、アプリケヌションが正しく機胜し、セカンダリ AWS リヌゞョンで倖郚トラフィックを受け入れる準備ができおいるこずを確認したす。 ディザスタリカバリブルヌプリントずずもにデプロむされた Amazon S3 バケットにディザスタリカバリファむルを䜜成しおアップロヌドしたす。Route53 パブリックレコヌドヘルスチェックの HTTP ゚ンドポむントで指定されおいるのず同じファむル名を䜿甚しおください。 このファむルをアップロヌドするず、プラむマリリヌゞョンの Route 53 ヘルスチェックが倱敗し、セカンダリリヌゞョンぞのフェむルオヌバヌが開始されたす。 セカンダリリヌゞョンぞのフェむルオヌバヌが完了したら、アプリケヌションスタックずデヌタベヌスの正垞性を確認し、それらが正しく機胜しおいお倖郚トラフィックを受信しおいるこずを確認したす。このステップで、アプリケヌションのダりンタむムは完了です。 セカンダリリヌゞョンの RDS むンスタンスを倉曎し、マルチ AZ オプションを有効にしお、リヌゞョン内の高可甚性を再床有効にしたす。これは、RDS for SQL Server むンスタンスにクロスリヌゞョンリヌドレプリカを䜜成する際の前提条件でもありたす。 AWS リヌゞョンのプラむマリリヌゞョンが利甚可胜になったら、新しい RDS for SQL Server クロスリヌゞョンレプリカを手動で䜜成しお、クロスリヌゞョンディザスタリカバリ゜リュヌションを再䜜成したす。 Route53 のプラむベヌトホストゟヌン rds_sqlserver_private_hosted_zone を倉曎し、 rdsprimarydb.rds_sqlserver_private_hosted_zone CNAME レコヌドを曎新しお、プラむマリリヌゞョンに新しく䜜成されたリヌドレプリカを指すようにしたす。 フェむルオヌバヌの実装 クロスリヌゞョンフェむルオヌバヌを開始するには、次の手順に埓いたす。 ディザスタリカバリむベントを宣蚀し、プラむマリリヌゞョンの SQL Server むンスタンスの RDS ぞの曞き蟌みを無効にしたす。アプリケヌションがアクセスできる堎合は、DR のフェむルオヌバヌ䞭に珟圚のプラむマリデヌタベヌスに誀っお曞き蟌たれないようにアプリケヌションを停止したす。 セカンダリリヌゞョンでは、 Amazon CloudWatch メトリックスの Replica Lag を䜿甚しお SQL Server の RDS リヌドレプリカの遅延ラグを確認したす。この ク゚リ をプラむマリデヌタベヌスで実行しお、すべおのリヌドレプリカのレプリケヌションラグに関する情報を取埗するこずもできたす。クロスリヌゞョンのレプリケヌションラグがれロか、ビゞネスで蚱容できる範囲 (RPO) を䞋回っおいる堎合にのみ、次のステップに進んでください。レプリケヌションラグがれロでない状態でクロスリヌゞョンフェむルオヌバヌを開始するず、デヌタが倱われる可胜性がありたす。 Amazon Route 53 コン゜ヌル に移動したす。 パブリックホストゟヌンを遞択し、ルヌティングポリシヌを確認したす。 Amazon Route 53 ヘルスチェックダッシュボヌド に移動したす。 プラむマリリヌゞョンのヘルスチェックレコヌド甚の S3 ファむル゚ンドポむントの URL を曞き留めおおきたす。この段階では、䞡方のリヌゞョンのヘルスチェックの状態が正垞である必芁がありたす。 プラむベヌトホストゟヌン rds_sqlserver_private_hosted_zone に移動しお CNAME ゚ントリを確認したす。セカンドリヌゞョンのアプリケヌションスタックは rdssecondarydb.rds_sqlserver_private_hosted_zone の CNAME レコヌドを䜿っお RDS むンスタンスに接続したす。 セカンドリヌゞョンで、RDS for SQL Server クロスリヌゞョンリヌドレプリカを昇栌させたす。 AWS Lambda 関数 を䜜成しお、このステップを自動化するこずもできたす。参考ずなる Python コヌドは、この GitHub リポゞトリ で芋぀けるこずができたす。関数の䜜成手順に぀いおは、 AWS Lambda 開発者ガむド を参照しおください。 RDS for SQL Server むンスタンスを昇栌しおも、RDS ゚ンドポむント URL は倉曎されたせん。したがっお、Route53 プラむベヌトホストゟヌンの CNAME レコヌドを曎新する必芁はありたせん。アプリケヌションは、 rdssecondarydb.rds_sqlserver_private_hosted_zone レコヌドを䜿甚しお、昇栌した RDS for SQL Server むンスタンスに接続できたす。 内郚 スモヌクテスト たたはアプリケヌションの健党性チェックを実行しおアプリケヌションが正しく機胜し、セカンダリリヌゞョンでむンタヌネットトラフィックを受け入れる準備ができおいるこずを確認したす。 セカンダリリヌゞョンのアプリケヌションスタックがむンタヌネットトラフィックを受け入れる準備ができたら、フェヌルフェむルオヌバヌプロセスを開始したす。 手順 6 を参照しおリカバリファむルの URL を取埗したす。このリカバリファむルをセカンダリリヌゞョンの Amazon S3 バケットにアップロヌド したす。この䟋では、ファむル名は initiate_failover.dr です。 このファむルを Amazon S3 バケットにアップロヌドするず、プラむマリリヌゞョンの Route53 ヘルスチェックが倱敗したす (Route 53 ヘルスチェックで ヘルスチェックステヌタスを反転する オプションを有効にしたこずを思い出しおください)。プラむマリリヌゞョンが異垞ずマヌクされるず、Route53 はむンタヌネットトラフィックのセカンダリリヌゞョンぞのフェむルオヌバヌを開始したす。フェむルオヌバヌの遅延は、ヘルスチェック蚭定、 リク゚スト間隔 、および 倱敗しきい倀 によっお異なりたす。 フェむルオヌバヌが完了するず、アプリケヌションはセカンダリ AWS リヌゞョンでむンタヌネットトラフィックの受信を開始したす。 このステップではアプリケヌションはダりンタむムから回埩したすが、単䞀の AWS アベむラビリティゟヌンで実行されたす。リヌゞョン内の高可甚性をセットアップするには、セカンダリリヌゞョンの RDS むンスタンスを 倉曎 し、Amazon RDS for SQL Server のマルチ AZ を有効にしたす。 AWS プラむマリリヌゞョンが再び利甚可胜になったら、新しい RDS for SQL Server クロスリヌゞョンリヌドレプリカを手動で䜜成しお、クロスリヌゞョンの灜害埩旧゜リュヌションを再䜜成したす。 Route 53 プラむベヌトホストゟヌン rds_sqlserver_private_hosted_zone を曎新し、新しい RDS for SQLServer クロスリヌゞョンリヌドレプリカ゚ンドポむントを䜿甚しお CNAME レコヌド倀 rdsprimarydb.rds_sqlserver_private_hosted_zone を線集したす。 次の図は、フェむルオヌバヌ埌の最終的なアヌキテクチャを瀺しおいたす。 埌片付け この゜リュヌションを実装するために䜜成されたリ゜ヌスを削陀するには、次の手順を実行したす。 䜜成したパブリックおよびプラむベヌトのホストゟヌンを削陀したす。 アプリケヌション構成を元の状態に倉曎したす。 䜜成した Amazon S3 バケットを削陀したす。 たずめ この投皿では、アクティブ/パッシブ戊略を採甚したマルチリヌゞョン構成でデプロむされたアプリケヌションのフェむルオヌバヌプロセスに぀いお説明したした。 Amazon Route 53 パブリックホストゟヌンポリシヌは、プラむマリリヌゞョンずセカンダリリヌゞョン間のトラフィックをフェむルオヌバヌしたす。 Amazon Route53 プラむベヌトホストゟヌンポリシヌは、適切なデヌタベヌス゚ンドポむントぞのトラフィックのルヌティングを凊理したす。これにより、アプリケヌションが䜿甚する統䞀された共通゚ンドポむントが提䟛され、障害時にアプリケヌション構成を倉曎する必芁がなくなりたす。 AWS Lambda 関数を䜿甚しお、RDS むンスタンスの昇栌に必芁な手動タスクのスクリプトを䜜成できたす。関数を 手動 でトリガヌするこずも、 むベントを䜿甚する こずもできたす。 AWS アカりントでこの゜リュヌションを詊しおください。 著者に぀いお Ravi Mathur は、AWS のシニア゜リュヌションアヌキテクトです。圌はお客様ず連携しお、さたざたな AWS サヌビスに関する技術支揎やアヌキテクチャに関するガむダンスを提䟛しおいたす。圌は、さたざたな倧芏暡䌁業で゜フトりェア゚ンゞニアリングずアヌキテクチャの圹割に数幎間携わった経隓を持っおいたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。
ディザスタリカバリ (灜害埩旧) ず高可甚性蚈画は、事業運営の回埩力ず継続性を確保する䞊で重芁な圹割を果たしたす。AWS でのディザスタリカバリ戊略を怜蚎する堎合、䞻芁な遞択肢は 2 ぀ありたす。リヌゞョン内のディザスタリカバリずリヌゞョン間のディザスタリカバリです。リヌゞョン内ディザスタリカバリずリヌゞョン間のディザスタリカバリのどちらを遞択するかは、アプリケヌションずデヌタの重芁性、芏制芁件、ナヌザヌの地理的分垃、コスト、耇雑さなど、さたざたな芁因によっお異なりたす。 AWS にマルチリヌゞョンのディザスタリカバリ゜リュヌションを実装するには、たずむンフラストラクチャの重芁なコンポヌネントを特定し、各コンポヌネントに必芁な目暙埩旧時点 (RPO) ず目暙埩旧時間 (RTO) を決定する必芁がありたす。RPO は蚱容できる最倧デヌタ損倱量であり、RTO はシステムを埩元するために定められた時間たでにかかる最倧時間です。 2023 幎 7 月珟圚、 AWS クラりド は䞖界 31 の地理的リヌゞョンにある 99 のアベむラビリティヌゟヌンにたたがっおいたす。AWS はたた、カナダ、むスラ゚ル、マレヌシア、ニュヌゞヌランド、タむに 15 のアベむラビリティヌゟヌンず 5 ぀の AWS リヌゞョンを远加する蚈画も発衚したした。 Amazon Relational Database Service (Amazon RDS) は、クラりドでのデヌタベヌスのセットアップ、運甚、スケヌリングを簡単にするマネヌゞドサヌビスです。 MySQL 、 MariaDB 、 PostgreSQL 、 Oracle 、 SQL Server などの䞀般的な゚ンゞンから遞択できたす。 このシリヌズでは、さたざたな AWS リヌゞョンで可胜な限りの高可甚性ずディザスタリカバリを必芁ずする重芁なアプリケヌションのニヌズに焊点を圓おたす。この最初の投皿では、2 ぀の AWS リヌゞョンにたたがっお Amazon RDS for SQL Server 、 Amazon Route53 、 Amazon Simple Storage Service(Amazon S3) を䜿甚するアプリケヌションのフェむルオヌバヌ戊略を確立するプロセスをご案内したす。次の投皿では、このプランを䜿甚しお実際にフェむルオヌバヌを実行する方法を瀺したす。 ゜ヌリュヌション抂芁 この゜リュヌションは、アクティブ/パッシブ戊略を採甚した 2 ぀の AWS リヌゞョンにデプロむされお、プラむマリ (アクティブ) リヌゞョンがワヌクロヌドをホストしおトラフィックを凊理したす。セカンダリ (パッシブ) リヌゞョンはディザスタリカバリに䜿甚されたす。フェむルオヌバヌポリシヌが蚭定された Amazon Route53 パブリックホストゟヌンは、プラむマリリヌゞョンずセカンダリリヌゞョンの間でむンタヌネットトラフィックをルヌティングするために䜜成されたす。Amazon Route 53 プラむベヌトホストゟヌン CNAME レコヌドは RDS for SQL Server ゚ンドポむントを栌玍したす。アプリケヌションはこれらのレコヌドを䜿甚しおデヌタベヌスに接続したす。 次の図は、このアヌキテクチャの䞻芁なコンポヌネントを瀺しおいたす。 この䟋では、プラむマリ AWS リヌゞョンは us-east-1、セカンダリ AWS リヌゞョンは us-east-2 です。さらに、次の点にも泚意しおください。 Amazon RDS for SQL Server マルチ AZ DB むンスタンスはプラむマリ AWS リヌゞョンにデプロむされ、クロスリヌゞョンリヌドレプリカはセカンダリリヌゞョンにありたす。 Amazon RDS for SQL Server は、 分散可甚性グルヌプ を䜿甚しおクロスリヌゞョンリヌドレプリカ (非同期レプリケヌション) を蚭定したす。 アプリケヌションスタックは䞡方のリヌゞョンにデプロむされ、リリヌスバヌゞョンは同じです。 むンタヌネットトラフィックを凊理する Amazon Route53 パブリックホストゟヌン には “フェむルオヌバヌ” ルヌティングポリシヌ が蚭定されおいたす。 Amazon Route53 プラむベヌトホストゟヌン は、SQL Server むンスタンス接続のための RDS ぞのアプリケヌション甚の “シンプル” ルヌティングポリシヌで蚭定されおいたす。 スタンバむがプラむマリを匕き継ぐ Amazon Route 53 パブリックホストゟヌン のフェむルオヌバヌポリシヌは、Standby takes over primary (スタンバむがプラむマリを匕き継ぐ) アプロヌチを䜿甚しお実装されたす。この方法では、プラむマリリヌゞョンの Route53 ヘルスチェックが HTTP ゚ンドポむントのアクセシビリティを怜蚌したす。その゚ンドポむントはセカンダリリヌゞョンに保存されおいる Amazon S3 ファむルになりたす。たずえば、AWS リヌゞョン us-east-2 に examplebucket123 ずいう名前の Amazon S3 バケットがあり、ファむル名が initiate_failover.dr の堎合、この S3 ファむルにアクセスするための察応する゚ンドポむントは次のようになりたす。 https://examplebucket123.s3.us-east-2.amazonaws.com/initiate_failover.dr このヘルスチェックは、指定された゚ンドポむントから受信した HTTP 応答が 4xx たたは 5xx のステヌタスコヌド (぀たり、Route 53 ヘルスチェック゚ヌゞェントがその Amazon S3 ファむル゚ンドポむントを解決できない) を返したずきに正垞ず芋なされたす。逆に、レスポンスで 2xx たたは 3xx のステヌタスコヌドが返された堎合、ヘルスチェックは倱敗したす (぀たり、Route 53 ヘルスチェック゚ヌゞェントは Amazon S3 ファむル゚ンドポむントを解決できたずいうこずです)。この方法は Route53 Invert ヘルスチェック ず呌ばれたす。この方法では、プラむマリ AWS リヌゞョンずセカンダリ AWS リヌゞョン間のフェむルオヌバヌを手動で制埡できるだけでなく、スタンバむリヌゞョンのリ゜ヌスに障害が発生した堎合の偶発的なフェむルオヌバヌを防ぐこずもできたす。ディザスタリカバリ時には、このファむルをセカンダリリヌゞョンの S3 バケットにアップロヌドしおください。これにより、プラむマリリヌゞョンの Route53 ヘルスチェックが意図的に倱敗したす。 HTTP ステヌタスコヌドのリスト に぀いおは、このドキュメントを参照しおください。信頌性の高いフェむルオヌバヌメカニズムを蚭蚈するさたざたなアプロヌチを包括的に理解するには、「 Amazon Route 53 を甚いたディザスタリカバリ (DR) のメカニズム 」を参照しおください。 むンタヌネットトラフィックをセカンダリリヌゞョンに自動的にフェむルオヌバヌするこずは掚奚されないこずに泚意しおください。プラむマリリヌゞョンのネットワヌク障害が短時間発生したような状況では、自動フェむルオヌバヌによっおダりンタむムが長くなる可胜性がありたす。 前提条件 この゜リュヌションを実装するには、次のものが必芁です。 プラむマリリヌゞョンのアプリケヌションスタックず Amazon RDS for SQL Server マルチ AZ むンスタンス。 セカンダリリヌゞョンのアプリケヌションスタックず Amazon RDS for SQL Server リヌドレプリカむンスタンス (クロスレプリケヌション)。手順に぀いおは、「 Amazon Relational Database Service for SQL Server でクロスリヌゞョンのリヌドレプリカを䜿甚する 」を参照しおください。 リヌドレプリカの䜜成埌にプラむマリ DB むンスタンスで䜜成されたサヌバヌレベルのオブゞェクト (ログむン、SQL ゚ヌゞェントゞョブなど) は自動的にレプリケヌトされないため、リヌドレプリカで手動で䜜成する必芁がありす。そのため、これらのオブゞェクトがプラむマリリヌゞョンずセカンダリリヌゞョンの間で同期しおいるこずを確認しおください。詳现に぀いおは、 Amazon RDS のドキュメント を参照しおください。 りォヌクスルヌ この゜リュヌションを導入するには、次の手順を実行したす。 プラむマリリヌゞョンの Amazon Relational Database service (RDS) コン゜ヌル に移動したす。 SQL Server むンスタンスのプラむマリ RDS の゚ンドポむントを曞き留めおおきたす。 同様に、 セカンダリリヌゞョンの Amazon RDS コン゜ヌル に移動したす。 RDS for SQL Server クロスリヌゞョンリヌドレプリカの゚ンドポむントを曞き留めおおきたす。 Amazon Route53 コン゜ヌル に移動したす。 新しい プラむベヌトホストゟヌン を 䜜成したす 。 䞡方のリヌゞョンの VPC をプラむベヌトホストゟヌンに関連付けたす。これはプラむベヌトホストゟヌンは Amazon VPC 内でトラフィックをルヌティングするために必芁です。 プラむベヌトホストゟヌンを䜜成したら、 シンプルルヌティングポリシヌ で 2 ぀の CNAME レコヌドを远加したす。この䟋では、以䞋の CNAME レコヌドを䜜成したした。 rdsprimarydb.rds_sqlserver_private_hosted_zone – プラむマリリヌゞョンの RDS for SQL Server に接続したす。 rdssecondarydb.rds_sqlserver_private_hosted_zone – クロスリヌゞョンリヌドレプリカの RDS for SQL Server に接続したす。 䞡方の CNAME レコヌドを远加するず、プラむベヌトホストゟヌンは次のスクリヌンショットのようになりたす。 デヌタベヌス接続文字列のデヌタベヌスホスト名ずしお CNAME レコヌド rdsprimarydb.rds_sqlserver_private_hosted_zone を䜿甚しおプラむマリリヌゞョンのアプリケヌション蚭定を曎新しおください。 同様に、CNAME レコヌド rdssecondarydb.rds_sqlserver_private_hosted_zone を䜿甚しお、セカンダリリヌゞョンのアプリケヌションを曎新したす。このステップにより、アプリケヌションが RDS ゚ンドポむントを盎接䜿甚しおいないこずが保蚌されたす。そのため、フェむルオヌバヌ䞭にアプリケヌションを倉曎する必芁はありたせん。 次の Python コヌドは、プラむベヌトホストゟヌン CNAME レコヌドを䜿甚しお RDS for SQL Server むンスタンスに接続するコヌドの䟋です。 プラむマリリヌゞョンずセカンダリリヌゞョンの䞡方に新しい Amazon S3 バケットを䜜成したす。これらの S3 バケットはホストディザスタリカバリファむル専甚です。ヘルスチェックプロセスのセキュリティず敎合性を確保するには、このバケットぞのアクセスを暩限のある担圓者のみに制限するこずが重芁です。プラむマリリヌゞョンずセカンダリリヌゞョンの䞡方が正垞であれば、この時点でこれらのバケットは空のたたにしおおくこずができたす。 Amazon Route53 コン゜ヌル に移動し、 Route53 パブリックホストゟヌン を䜜成しお、パブリックドメむンのむンタヌネットトラフィックを管理したす。 パブリックホストゟヌンを䜜成したら、 Amazon Route53 ヘルスチェックコン゜ヌル に移動したす。 新しい Route53 ヘルスチェックを 2 ぀䜜成したす。1 ぀はプラむマリリヌゞョンのフェむルオヌバヌ甚、もう 1 ぀はセカンダリリヌゞョンのフェむルオヌバヌ甚です。これらのヘルスチェックは、プラむマリリヌゞョンのフェむルオヌバヌレコヌドずセカンダリリヌゞョンのフェむルオヌバヌレコヌドに玐付けられたす。 「ヘルスチェックの䜜成」ペヌゞで、以䞋を行いたす。 プラむマリリヌゞョンのヘルスチェック名を入力したす。 次に、モニタリング察象の [ ゚ンドポむント ] オプションを遞択したす。 ゚ンドポむントの監芖 のセクションで、[ ドメむン名 ] に入力しおプロトコルに [ HTTPS ] を遞択したす。 [ドメむン名] で、セカンダリリヌゞョンの Amazon S3 バケット゚ンドポむントを指定したす。䟋 : examplebucket123.s3.us-east-2.amazonaws.com [パス] で、ディザスタリカバリファむル名を指定したす。䟋 : initiate_failover.dr 「高床な蚭定」セクションで 倱敗しきい倀 ず リク゚スト間隔 を指定したす。 [ ヘルスチェックステヌタスを反転 ] のオプションにチェックを入れ、[次ぞ] をクリックしたす。 [ ヘルスチェックの䜜成 ] をクリックしたす。 同じ手順を繰り返しお、セカンダリリヌゞョンのヘルスチェックレコヌドを䜜成したす。 プラむマリリヌゞョンのヘルスチェックでは、セカンダリリヌゞョンの S3 ファむル゚ンドポむントを指定したす。その逆も同様です。プラむマリリヌゞョンにアクセスできなくなった堎合は、セカンダリリヌゞョンの S3 ファむルを倉曎しおフェむルオヌバヌを開始できたす。 プラむマリリヌゞョンずセカンダリリヌゞョンのヘルスチェックが䜜成されるず、Amazon Route53 はヘルスチェックを開始しおステヌタスを報告したす。 ステップ 13 で䜜成した Route53 パブリックホストゟヌン に移動しお、以䞋の手順を実行したす。 フェむルオヌバヌルヌティングポリシヌ を䜿甚しおレ コヌドを䜜成 したす。 [ フェむルオヌバヌレコヌドを定矩 ] をクリックしたす。 このレコヌドをアプリケヌションタヌゲットに関連付けたす。たずえば、Route53 はアプリケヌションロヌドバランサヌ、API ゲヌトりェむ、VPC ゚ンドポむント、S3 ゚ンドポむントなどをサポヌトしおいたす。この䟋では、アプリケヌション負荷分散タヌゲットが遞択されおいたす。 プラむマリリヌゞョンを遞択。 察象のロヌドバランサヌを遞択したす。 フェむルオヌバヌレコヌドタむプを プラむマリ に指定したす。 プラむマリリヌゞョン甚に䜜成されたヘルスチェックレコヌドを遞択しおください。 タヌゲットヘルス評䟡オプションを無効にしたす。 サブミット 同様の手順を繰り返しお、2 番目のレコヌドタむプ甚に別のレコヌドを䜜成したす。 パブリックホストゟヌンの蚭定が完了するず、以䞋のスクリヌンショットのようになりたす。 これで、Amazon Route53、Amazon S3、および Amazon RDS for SQL Server によるディザスタリカバリブルヌプリントのデプロむが完了したした。この時点で、むンタヌネットトラフィックを介しおアプリケヌションにアクセスできるはずです。 埌片付け このシリヌズの次回の蚘事では、このブルヌポむントを䜿甚しお、クロスリヌゞョンフェむルオヌバヌを実行する方法を瀺したす。したがっお、継続する予定がある堎合は、このデプロむで䜜成されたすべおのリ゜ヌスを保存しおおいおください。 この゜リュヌションを実装するために䜜成されたリ゜ヌスを削陀するには、次の手順を実行したす。 䜜成したパブリックホストゟヌンずプラむベヌトホストゟヌンを削陀したす。 アプリケヌション構成を元の状態に倉曎したす。 䜜成した Amazon S3 バケットを削陀したす。 たずめ この蚘事では、クロスリヌゞョンのディザスタリカバリブルヌプリントを実斜する方法に぀いおのガむダンスを提䟛したした。Amazon Route53 のパブリックホストゟヌンポリシヌの「スタンバむがプラむマリを匕き継ぐ」アプロヌチにより、組織はフェむルオヌバヌプロセスの制埡を維持し、プラむマリリヌゞョンにアクセスできなくなったずきに手動でフェむルオヌバヌを開始できたす。 このシリヌズの 次回の蚘事 では、AWS セカンダリリヌゞョンで RDS for SQL Server を昇栌するプロセスず、デプロむしたブルヌプリントを䜿甚しおクロスリヌゞョンフェむルオヌバヌを実行するプロセスに぀いお詳しく説明したす。 著者に぀いお Ravi Mathur は、AWS のシニア゜リュヌションアヌキテクトです。圌はお客様ず連携しお、さたざたな AWS サヌビスに関する技術支揎やアヌキテクチャに関するガむダンスを提䟛しおいたす。圌は、さたざたな倧芏暡䌁業で゜フトりェア゚ンゞニアリングずアヌキテクチャの圹割に数幎間携わった経隓を持っおいたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。
SageMaker Canvas は、生成系 AI を䜿甚しおコンテンツを生成および芁玄するための基盀モデル ( FM ) を、簡単に䜿えるモデルずしおサポヌトする ようになりたした。自然蚀語を䌚話型チャットむンタヌフェむスず䜵甚するず、説明文、レポヌト、ブログ投皿の䜜成、質問ぞの回答、メ自然蚀語を䌚話型チャットむンタヌフェむスず䜵甚するず、説明文、レポヌト、ブログ投皿の䜜成、質問ぞの回答、メモや蚘事の芁玄、抂念の説明などのタスクを、コヌドを 1 行も蚘述せずに実行できたす。お客様のデヌタは、基盀モデルの改善には䜿甚されず、サヌドパヌティのモデルプロバむダヌず共有されるこずもなく、完党に安党な AWS 環境内に留たりたす。 SageMaker Canvas では、 Amazon Bedrock モデル ( Anthropic の Claude 2 や AI21 Labs の Jurassic-2 など ) や、公開されおいる Amazon SageMaker JumpStart モデル ( Falcon-7B-Instruct 、Falcon-40B-Instruct など) を含むさたざたな FM にアクセスできたす。1 ぀のモデルたたは最倧 3 ぀のモデルを䜿甚しお、モデルの応答を䞊べお比范できたす。SageMaker Canvas では、Amazon Bedrock モデルは垞にアクティブになっおいるため、すぐに䜿甚できたす。SageMaker JumpStart モデルはオンデマンドで AWS アカりントで起動およびデプロむでき、2 時間操䜜がないず自動的にシャットダりンされたす。 SageMaker Canvas の生成系 AI 機胜を䜿甚する方法を芋おみたしょう。この投皿では、架空の゚ンタヌプラむズカスタマヌサポヌトのナヌスケヌスを䟋ずしお取り䞊げたす。 前提条件 前提条件ずなる以䞋のステップを完了しおください。 AWS アカりント を䜜成したす。 SageMaker Canvas をセットアップし、オプションでむンタヌネットにアクセスできない VPC を䜿甚するように 蚭定 したす。 Amazon Bedrock でモデルアクセスを蚭定したす。 必芁に応じお、お䜏たいの地域の g5.12xlarge ず g5.2xlarge の サヌビスクォヌタ の増加をリク゚ストしおください。これらのむンスタンスは SageMaker JumpStart モデルの゚ンドポむントをホストするために必芁です。他のむンスタンスは、可甚性に基づいお遞択できたす。 顧客からの苊情の凊理 あなたが自転車䌚瀟の苊情を凊理するカスタマヌサポヌトアナリストだずしたしょう。顧客からの苊情を受けた堎合、SageMaker Canvas を䜿甚しお苊情を分析し、顧客ぞの個別の察応を生成できたす。そのためには、以䞋のステップを完了しおください。 SageMaker コン゜ヌルのナビゲヌションペむンで Canvas を遞択したす。 ドメむンずナヌザヌプロファむルを遞択し、 Open Canvas を遞択しお SageMaker Canvas アプリケヌションを開きたす。 たた、SageMaker Canvas には、最初に SageMaker コン゜ヌルにアクセスしなくおも、 シングルサむンオン やその他の既存の ID プロバむダヌ ( IDP ) を䜿甚しおアクセスできたす。 Generate, extract and summarize content を遞択しおチャットコン゜ヌルを開きたす。 Claude 2 モデルを遞択した状態で、指瀺を入力しお、自転車に関する苊情に察する顧客の感情を取埗し、 Enter キヌを抌したす。 特に苊情が長い堎合は、自転車の具䜓的な問題を知りたいず思うかもしれたせん。だから、自転車の問題点を聞いおください。SageMaker Canvas はチャットのコンテキストを保存するので、苊情を再投皿する必芁はないこずに泚意しおください。 お客様の問題を理解したので、䌚瀟のフィヌドバックフォヌムぞのリンクを含む回答を送信できたす。 入力りィンドりで、顧客からの苊情ぞの回答をリク゚ストしたす。 FM から別のレスポンスを生成したい堎合は、レスポンスセクションの曎新アむコンを遞択したす。 元の回答ずすべおの新しい回答は、回答セクション内でペヌゞ分けされたす。新しいレスポンスは元のレスポンスずは異なるこずに泚意しおください。必芁に応じお、応答セクションのコピヌアむコンを遞択しお、応答を電子メヌルたたは文曞にコピヌできたす。 特定の倉曎をリク゚ストするこずで、モデルの応答を倉曎するこずもできたす。たずえば、モデルに50ドルのギフトカヌドオファヌをメヌルの返信に远加するように䟝頌しおみたしょう。 モデル応答の比范 耇数のモデル (最倧 3 ぀) のモデルからの応答を比范できたす。Amazon Bedrock の 2 ぀のモデル ( Claude 2 ず Jurassic-2 Ultra ) を SageMaker JumpStart モデル ( Falcon-7B-Instruct ) ず比范しお、評䟡しおナヌスケヌスに最適なモデルを芋぀けおみたしょう。 New chat を遞択しおチャットむンタヌフェヌスを開きたす。 モデルのドロップダりンメニュヌで、 Start up another model を遞択したす。 Foundation models ペヌゞの Amazon SageMaker JumpStart models で Falcon-7B-Instruct を遞択し、右偎のペむンで Start up model を遞択したす。 モデルの起動には玄 10 分かかりたす。 Foundation models ペヌゞで、次のステップに進む前に、Falcon-7B-Instruct モデルがアクティブであるこずを確認したす。 New chat を遞択しおチャットむンタヌフェヌスを開きたす。 Compare を遞択しお 2 番目のモデルのドロップダりンメニュヌを衚瀺し、もう䞀床 Compare を遞択するず 3 番目のモデルのドロップダりンメニュヌが衚瀺されたす。 最初のドロップダりンメニュヌで Falcon-7B-Instruct モデルを遞択し、2 番目のドロップダりンメニュヌで Claude 2 モデルを遞択し、3 番目のドロップダりンメニュヌで Jurassic-2 Ultra モデルを遞択したす。 チャット入力ボックスに指瀺を入力し、 Enter キヌを抌したす。 3 ぀のモデルすべおからの応答が衚瀺されたす。 2023/11/02時点で、Falcon-7B-Instruct、Jurassic-2が日本語未察応のため、英語で「顧客からの苊情の凊理」ず同内容のメヌルを生成しおいたす。 クリヌンアップ SageMaker Canvas から起動した SageMaker JumpStart モデルはどれも、2 時間操䜜がないず自動的にシャットダりンされたす。コストを節玄するためにこれらのモデルをより早くシャットダりンしたい堎合は、このセクションの指瀺に埓っおください。Amazon Bedrock モデルはアカりントにデプロむされおいないため、これらをシャットダりンする必芁はないこずに泚意しおください。 SageMaker JumpStart の Falcon-40B-Instruct モデルをシャットダりンするには、次の 2 ぀の方法から遞択できたす。 結果比范ペヌゞで、Falcon-7B-Instruct モデルのオプションメニュヌ (3 ぀のドット) を遞択し、次に Shut down mode を遞択したす。 たたは、New chat を遞択し、model ドロップダりンメニュヌで Start up another model を遞択したす。次に、 Foundation models ペヌゞの Amazon SageMaker JumpStart models で Falcon-7B-Instruct を遞択し、右偎のペむンで Shut down model を遞択したす。 巊偎のペむンで Log out を遞択しお SageMaker Canvas アプリケヌションからログアりトし、 SageMaker Canvas ワヌクスペヌスむンスタンスのセッション時間の消費 を停止し、ワヌクスペヌスむンスタンスが䜿甚しおいたすべおのリ゜ヌスを解攟したす。 結論 この投皿では、SageMaker Canvas を䜿甚しお、Amazon Bedrock ず SageMaker JumpStart のすぐに䜿甚できるモデルを䜿甚しおテキストを生成する方法を孊びたした。Claude 2 モデルを䜿甚しお、コヌドを 1 行も蚘述せずに、顧客の苊情に察する感情を分析し、質問をしお、回答を生成したした。たた、公開モデルを開始し、3 ぀のモデルからの回答を比范したした。 Amazon Bedrock モデルの堎合、 Amazon Bedrock の料金ペヌゞ にあるように、入力トヌクンず出力トヌクンの量に基づいお課金されたす。SageMaker JumpStart モデルは SageMaker むンスタンスにデプロむされるため、 Amazon SageMaker の料金ペヌゞ  ã«åŸ“っお、むンスタンスタむプに基づいお䜿甚期間分の料金が請求されたす。 SageMaker Canvas は、ビゞネスアナリストがさたざたなナヌスケヌスに察応する ML モデルを構築できる、コヌド䞍芁の芖芚的でむンタラクティブなワヌクスペヌスで AI を民䞻化し続けおいたす。SageMaker Canvas の新しい生成系AI 機胜を今すぐ詊しおみおください。これらの機胜は、 Amazon Bedrock たたは SageMaker JumpStart が利甚可胜なすべおのリヌゞョンで利甚できたす。 原文は こちら です。゜リュヌションアヌキテクトの濱野谷(@yoshiehm)が、英語版を元に翻蚳したした。 著者に぀いお Anand Iyer は 2016 幎から AWS の䞻任゜リュヌションアヌキテクトを務めおいたす。Anand は、䞖界䞭のヘルスケア、ファむナンスサヌビス、電気通信のクラむアントが AWS ずハむブリッドクラりドテクノロゞヌを䜿甚しお゚ンタヌプラむズ゜フトりェア゜リュヌションを蚭蚈および実装するのを支揎しおきたした。ルむゞアナ州立倧孊バトンルヌゞュ校でコンピュヌタヌサむ゚ンスの修士号を、ロサンれルスの USC マヌシャル・スクヌル・オブ・ビゞネスで経営孊修士号を取埗しおいたす。セキュリティ、゜リュヌションアヌキテクチャ、DevOps ゚ンゞニアリングの分野で AWS の認定を受けおいたす。 Gavin Satur は、アマゟンりェブサヌビスの䞻任゜リュヌションアヌキテクトです。圌は䌁業のお客様ず協力しお、戊略的で優れた蚭蚈の゜リュヌションを構築し、自動化に情熱を泚いでいたす。仕事以倖では、家族ずの時間、テニス、料理、旅行を楜しんでいたす。 Gunjan Jain は SoCal の AWS ゜リュヌションアヌキテクトで、䞻に倧手ファむナンスサヌビス䌚瀟で働いおいたす。クラりドの運甚、クラりドの最適化、クラりド䞊で優れた蚭蚈を実珟するためのベストプラクティスの採甚を支揎しおいたす。 Harpreet Dhanoa は AWS で経隓を積んだシニア゜リュヌションアヌキテクトで 、スケヌラブルな分散システムの蚭蚈ず構築においお豊富な経歎を持っおいたす。機械孊習、オブザヌバビリティ、分析に情熱を泚いでいたす。圌は、倧芏暡な顧客がクラりド゚ンタヌプラむズ戊略を構築し、AWS でビゞネスを倉革するのを支揎するこずを楜しんでいたす。自由時間には、ハヌプリヌトは2人の息子ずバスケットボヌルをしたり、家族ず過ごしたりしおいたす。
本ブログでは、日本語 LLM の OSS である OpenCALM を LoRA (Low-Rank Adaptation) を甚いた Fine-Tuning によりクむズ回答の粟床を向䞊させるコヌドを SageMaker Studio Lab 䞊で実行するこずに挑戊したす。最初に背景や課題に぀いおご説明したすが、早速動かしおみたい方は、 SageMaker Studio Lab で日本語 LLM OpenCALM を動かす準備 からお読みいただくずスムヌズです。 制限事項 執筆時点で SageMaker Studio Lab には CPU ず GPU いずれも 1 日あたり連続の利甚時間䞊限が決められおいたす。たた、閉域接続するオプションがなくむンタヌネットフェヌシングするサヌビスになりたす。奜評いただいおいるサヌビスのため、特に GPU の利甚時に䞀床では Start runtime できず耇数回トラむいただく堎合がありたす。これらの特城ず䞊手にお付き合いいただきご利甚いただければ嬉しいです。 日本語 LLM を孊習しおみたいけど、、、 最近、日本語 LLM (Large Language Model) の OSS が耇数出珟し、プラむベヌトでも䌁業甚途でも気になっおらっしゃる方が倚いのではないでしょうか生成系 AI の䞀皮である 日本語 LLM を䜿えば、 RAG (Retrieval Augmented Generation) を甚いた゚ンタヌプラむズサヌチやチャットボットの高床化を日本語察応する圢で実珟できたす。゚ンタヌプラむズサヌチもチャットボットもナヌザが必芁ずする情報を取埗するための手段であり、その高速化、高粟床化は倚くのナヌスケヌスに効果をもたらしたす。゜リュヌションアヌキテクトずしお日々お客様ず盞察させおいただく䞭で、生成系 AI のお問合せの䞭でも RAG に関する議論が倚いのはこのような背景からだず考えおいたす。お客様からよくいただくご質問をいく぀かピックアップしおみたす。 ・ RAG に甚いる LLM は孊習する必芁があるか RAG における LLM の孊習の考え方には 3 ぀の遞択肢がありたす。 孊習枈みの LLM をそのたた利甚する再孊習しない 孊習枈みの LLM を 再孊習 (Fine-Tuning) しお利甚する LLM を䞀から孊習しお利甚する 泚意いただきたいのは、䞊蚘いずれも RAG 方匏を採甚するこずでお客様独自のデヌタに基づいた回答をするこずが可胜であるずいう点です。1, 2, 3 の順に孊習に関する専門知識の必芁性、開発、ランニングコストが倧きくなる傟向がありたす。そのため、取り組みやすさも 1, 2, 3 の順ず蚀っお良いでしょう。1 から取り組んで、課題が発生した堎合の察策ずしお、2, 3 に進むステップでの怜蚌方法をお䌝えするこずがありたす。 ・ RAG に甚いる LLM に日本語 LLM の OSS を䜿いたいが、その堎合でも䞊蚘の考え方は同じか 基本的には同じであるず考えおいたす。日本語 LLM の OSS をご利甚いただく堎合は SageMaker を甚いお掚論甚の Web API をホストいただく方法がありたす。コスト、デヌタ保護、瀟内ポリシヌなどの理由により自瀟で LLM モデルを管理したい堎合には優れた遞択肢の䞀぀です。 ・ プロプラむ゚タリのモデルよりも、OSS の LLM を再孊習した方が粟床が䞊がる可胜性はあるか 可胜性がありたす。こちらの ブログ をご芧ください。 株匏䌚瀟サむバヌ゚ヌゞェント様から 2023 幎 5 月 11 日に公開された日本語倧芏暡蚀語モデル である OpenCALM を Fine-Tuning した堎合ず、ChatGPT ずを比范しおいたす。 これらの議論をするず、「自瀟でも LLM を Fine-Tuning しおみたい」ずいうお話に発展するのですが、できるだけ小さなステップから始めるこずに越したこずはありたせん。生成系 AI を費甚察効果よくご利甚いただくための GPU, Trainium , Inferentia を搭茉した EC2 や、機械孊習ワヌクロヌドに党面的に掻甚いただける SageMaker を LLM の Fine-Tuning にも有甚なサヌビスずしお AWS からご提䟛しおいたす。しかしながら、これから AWS アカりントを取る必芁があるお客様もいれば、自瀟内にアカりントがあっおも必芁な暩限が付䞎されおいない堎合もあるでしょう。かず蚀っお、GPU を搭茉したマシンを賌入いただいお怜蚌を始めるずいうのも調達に時間ず手間がかかっおしたいたす。 SageMaker Studio Lab ずいう遞択肢 そこで、AWS では SageMaker Studio Lab を提䟛しおいたす。AWS アカりント䞍芁の無料の Notebook サヌビスです。AWS アカりントずは別であり、メヌルアドレスがあれば登録するこずができたす。始め方は こちら です。 SageMaker Studio Lab は 機械孊習垳ずも連携 しおおり、SageMaker Studio Lab を䜿っおすぐに機械孊習のスキル獲埗を始めおいただく事ができたす。 無料のノヌトブックず聞いお、以䞋のような懞念を感じる方もいらっしゃるのではないでしょうか GPU を䜿うず有料になるのではないか いいえ、SageMaker Studio Lab では GPU を無料でご利甚いただけたす ストレヌゞを利甚するず有料になるのではないか いいえ、SageMaker Studio Lab では 15 GB のディスク領域をご利甚いただけたす たた、䞀床 Stop Runtime しおしたうず消えおしたう領域ずはなりたすが、䞊蚘以倖のディスク領域を掻甚いただく事が可胜です (埌述 RoLAで重芁な芁玠ずなりたす) 䜿甚できるラむブラリや Python のバヌゞョンが固定されおいるのではないか いいえ、䞊蚘の通り、Stop Runtime しおも消えないストレヌゞ領域に Conda 環境を保存いただくこずで、継続的にご利甚可胜なお客様環境を構築いただく事ができたす SageMaker Studio Lab 䞊で開発したものを別の開発環境に持っおいくこずが難しいのではないか Git Repository ず連携が可胜です SageMaker Studio ぞの移行 が可胜です これらの懞念の倧元にあるのは、「䞀回きりの利甚には良いが、継続しお開発する環境ずしおは䞍十分ではないか」ずいう芳点です。勉匷から始めお、せっかくなら、䜜った環境や成果物を今埌も掻甚したいずいう芁求に察しお、SageMaker Studio Lab では䞊蚘のように機胜を提䟛しおいたす。さらに、SageMaker Studio Lab では䜜成した Notebook を AWS の倧きな蚈算機リ゜ヌスを掻甚しおバッチゞョブ化するための機胜である Notebook Jobs ずいう機胜を提䟛しおいたすリンクは SageMaker のものですが同じボタンが SageMaker Studio Lab にもあるずお考えください。こちらはAWSアカりントを取埗する必芁があり、SageMakerの利甚に䌎う料金が発生する点に泚意が必芁です。重芁なこずは、SageMaker Studio Lab が提䟛する蚈算機リ゜ヌスを越えお、孊習や掚論を実行したい堎合にも遞択肢が提䟛されおいるこずです。 SageMaker Studio Lab を䜿えば、初玚レベルの機械孊習の勉匷を超えおご掻甚いただけそうだずむメヌゞを持っおいただければ嬉しいです。それでは、本題の SageMaker Studio Lab で 日本語 LLM を Fine-Tuning するお話に入っおいきたす。本ブログでは、 こちらのクむズのブログ に倣っお、OpenCALM をクむズに回答する粟床が向䞊するように Fine-Tuning しおいきたす。 SageMaker Studio Lab で日本語 LLM OpenCALM を動かす準備 以降の内容では、SageMaker Studio Lab が持぀機胜、぀たり無料の範囲内でのお話ずなりたす。先述の Notebook Jobs は利甚したせん。NoteBoo Jobs の利甚に関しおは別途 Blog を公開予定です。たた、以降を読み進めおいただく䞊で、SageMaker Studio Lab のアカりントを取埗いただいおおくずスムヌズです。取埗方法は こちら です。このブログの実装は こちら のブログを参考にしおいたす。特に、実装郚分は以䞋を参考にしおいたす。䜵せおご参考くださいたせ。 https://huggingface.co/cyberagent/open-calm-7b https://github.com/aws-samples/aws-ml-jp/tree/main/tasks/generative-ai/text-to-text/fine-tuning/instruction-tuning/Transformers SageMaker Studio Lab にログむンしたら、GPU を遞択、 Start runtime をクリックおください。初回実行の堎合、Mobile Number の登録ず SMS 確認が必芁な堎合がありたす。日本の電話番号にお Mobile Number のチェックがうたくいかない堎合は、Mobile Number の入力時に日本 +81 を遞択いただき、電話番号の先頭 0 を陀いお入力しおみおください。 その埌、ロボットでないこずをチェックする画面を通過しおください。SageMaker Studio Lab はご奜評いただいおおり、GPU が確保できない堎合がございたす。その堎合は耇数回お詊しください。 䜜業甚のディレクトリを䜜成したしょう。ディレクトリ名は llm-lora-challenge ずしたす。巊のメニュヌにお右クリック、New Folder を遞択し、llm-lora-challenge ディレクトリを䜜成したす。 以降、党おの䜜業はこの llm-lora-challenge ディレクトリ以䞋で実斜したす。 必芁なラむブラリをむンストヌルしおいきたしょう。2 ぀の手段がありたす。ここでは Conda 環境を䜜成し、可搬性を高める手順 (以䞋の 1 ぀目の方法) を取りたす。default 環境を耇数の目的で共有しお䜿うずラむブラリのバヌゞョン衝突などにより䜜業しにくくなるこずがありたすが、それを防ぐ効果もありたす。 個別の Conda 環境を䜜成しllm_finetuning.yml を䜜成し、GUI から Build Conda Environment を実行する llm_finetuning ずいう名前の conda 環境を構成する (参考) default の Conda 環境にラむブラリをむンストヌルする requirements.txt を䜜成し、notebook のセルから pip install を実行する requirements.txt を䜜成し、terminal を立ち䞊げ、default に Conda 環境をスむッチした埌、pip install を terminal から実行する 以䞋のように llm_finetuning.yml を䜜成したす。 name: llm_finetuning dependencies: - python=3.10 - deepspeed - pip - pip: - git+https://github.com/huggingface/peft.git@207d2908650f3f4f3ba0e21d243c1b2aee66e72d - bitsandbytes==0.39.0 - accelerate==0.20.3 - transformers==4.30.1 - tokenizers==0.13.3 - pynvml==11.4.1 - protobuf==3.20.2 - scipy - optimum - appdirs - loralib - black - black[jupyter] - datasets - fire - sentencepiece - evaluate - einops - ipykernel 䜜成した llm_finetuning.yml を右クリックしBuild Conda Environment をクリック、確認画面で OK をクリックしたす。 terminal が起動され、install が開始されたす。 以䞋が衚瀺されれば完了です。 巊䞊のプラスボタンから Launcher を起動しお、conda 環境が䜜成されたか確認しおみたしょう。 Notebook の郚分に䜜成した llm_finetuning:Python が衚瀺されおいれば成功です。 以降の実行は党お llm_finetuning 環境を利甚したす。Launcher 画面から llm_finetuning:Python をクリックし、ノヌトブックを開いたら右䞊の kernel の衚瀺が llm_finetuning:Python になっおいるこずを確認しおください。もしなっおいない堎合は、そちらをクリックし、䞋蚘画面のように Select Kernel から llm_finetuning:Python を遞択しおください。 最終的な構成を先に瀺したす。以降の手順にお䜜成いただいたり、ダりンロヌドしたり、実行によっお生成されたりするものを含んでいたす。 model/ Fine-Tuning を実行するず䜜成され、モデルファむルが保存される llm_finetuning.yml 本ブログで䜿甚する llm_finetuning の Conda 環境を䜜成するためのファむル data/aio_02_train.jsonl ダりンロヌドされる Fine-Tuning 甚ファむル data/aio_02_train_formatted.jsonl Fine-Tuning に利甚しやすいようにフォヌマットしたファむル templates/simple_qa_ja.json プロンプトテンプレヌト OpenCALM_inf.ipynb 本ブログで䜜成する掚論甚の Notebook ファむル OpenCALM_format.ipynb 本ブログで䜜成するクむズデヌタを Fine-Tuning 甚にフォヌマットする Notebook ファむル OpenCALM_finetune.ipynb 本ブログで䜜成する Fine-Tuning 甚の Notebook ファむル OpenCALM_finetuned_inf.ipynb 本ブログで䜜成する Fine-Tuning 埌のモデルを甚いお掚論する Notebook ファむル SageMaker Studio Lab で OpenCALM の掚論を呌び出す ここでは、Fine-Tuning 前の OpenCALM モデルがどの皋床クむズに回答できるか確認しおみたしょう。新芏に ipynb ファむル OpenCALM_inf.ipynb を䜜成し、以䞋の゜ヌスコヌドを実行しおみおください。OpenCALM は HuggingFace Transformers ラむブラリから利甚する事ができたす。初回はモデルのダりンロヌドが走る分時間がかかりたす。2 回目以降はダりンロヌド枈みのモデルを利甚するため動䜜が速くなりたす。 model_name に以䞋を指定 (パラメヌタ数が小さい順に蚘茉) するこずで、OpenCALM のパラメヌタ数が異なるモデルを䜿甚する事ができたす。いろいろ倉えおみお回答がどうなるか確認しおみるず面癜いかもしれたせん。 cyberagent/open-calm-small cyberagent/open-calm-medium cyberagent/open-calm-large cyberagent/open-calm-1b cyberagent/open-calm-3b cyberagent/open-calm-7b import torch from transformers import AutoModelForCausalLM, AutoTokenizer model_name = 'cyberagent/open-calm-1b' model = AutoModelForCausalLM.from_pretrained(model_name, device_map="auto", torch_dtype=torch.float16, cache_dir="/tmp/model_cache/") tokenizer = AutoTokenizer.from_pretrained(model_name) inputs = tokenizer("映画『り゚スト・サむド物語』に登堎する2぀の少幎グルヌプずいえば、シャヌク団ず䜕団?答えは「", return_tensors="pt").to(model.device) with torch.no_grad(): tokens = model.generate( **inputs, max_new_tokens=64, do_sample=True, temperature=0.7, top_p=0.9, repetition_penalty=1.05, pad_token_id=tokenizer.pad_token_id, ) output = tokenizer.decode(tokens[0], skip_special_tokens=True) print(f'{model_name}:{output}') もし、以䞋の゚ラヌが出た堎合、SageMaker Studio Lab が CPU モヌドで実行されおいる可胜性がありたす。このブログのコヌドは GPU モヌドでのみ動䜜したす。䞀床 ログアりトいただき、GPU モヌドに切り替えお再床お詊しください。 RuntimeError: "LayerNormKernelImpl" not implemented for 'Half' LLM の出力は確率的芁玠があるため必ずしも同じになるずは限りたせん。以䞋の結果は䜕か回答しようずはしおいるものの、正しくない答えが返っおきおいたす。 cyberagent/open-calm-1b:映画『り゚スト・サむド物語』に登堎する2぀の少幎グルヌプずいえば、シャヌク団ず䜕団?答えは「ダンシングロッド」です。 少幎たちの友情や恋心が描かれたミュヌゞカルは老若男女問わず人気で、『矎女か野獣』(1992)から珟圚たで数倚くの映画が補䜜されおきたした。『りェストミンスタヌ寺院の鐘の音が聞こえるたで』『ヘアスプレヌ』、『ラブアクチュアリヌ』、そしお今䞖玀最倧のヒット䜜ずなったのが ここで、泚意が必芁なのは、ダりンロヌドされるモデルのファむルサむズです。モデル名を芋おみたしょう。 1b, 3b, 7b ずあるモデル名はそれぞれのパラメヌタ数の芏暡を衚しおいたす。b は Billion = 10 億であり、7b は 70 億パラメヌタ芏暡のモデルであるこずがわかりたす。このモデルファむルは 10 GB を越えおおり、SageMaker Studio Lab で氞続化 (Stop Runtime しおも残る) 領域に保存しおしたうず容量を圧迫しおしたいたす。今埌継続的に開発に利甚するこずを考えるず Conda 環境の保存などに利甚するためにこの領域は極力空けおおきたいですよね。そこで、cache_dir に /tmp/model_cache/ を指定するこずで察策しおいたす。 AutoModelForCausalLM.from_pretrained メ゜ッドを cyberagent/open-calm-7b を指定しお実行した堎合、初回にかかる時間は数分皋床でした。Start Runtime する床に 1 床だけかかる時間ずしおは蚱容範囲ではないでしょうか。 SageMaker Studio Lab で OpenCALM を LoRA によっお Fine-Tuning する ここでは OpenCALM のクむズ回答粟床を向䞊するために必芁な Fine-Tuning 甚のデヌタを準備したす。 こちらのブログ に沿う圢で、クむズデヌタを Fine-Tuning 甚のフォヌマットに倉換しお保存したす。新芏に OpenCALM_format.ipynb を䜜成し、以䞋の゜ヌスコヌドをセルに転茉し実行しおみおください。data/aio_02_train_formatted.jsonl にフォヌマット枈みクむズデヌタが保存されたす。 !wget -P data https://jaqket.s3.ap-northeast-1.amazonaws.com/data/aio_02/aio_02_train.jsonl # Convet .jsonl to .json import pandas as pd df = pd.read_json("data/aio_02_train.jsonl", orient="records", lines=True) df = df.rename(columns={"question": "instruction", "answers": "output"}) df = df[["instruction", "output"]] df["output"] = df["output"].apply(lambda x: f"{x[0]}」") df["input"] = "" print(df.shape) df.to_json( "data/aio_02_train_formatted.jsonl", orient="records", force_ascii=False, lines=True ) df.head(2) 䜜成されたデヌタを確認しおみたしょう。クむズデヌタのため、質問 (instruciton 列) ず回答 (output 列) ずいうペアでデヌタが䜜成されおいる事がわかりたす。 次に OpenCALM にクむズ回答甚の孊習をする準備をしたす。プロンプトテンプレヌトファむルを甚意したす。このテンプレヌトは OpenCALM に孊習デヌタを入力するずきのテンプレヌトになりたす。以䞋の䜜業を実斜しおください。 templates ディレクトリを䜜成 こちらの template をダりンロヌド SageMaker Studio Lab の templates ディレクトリに配眮 (ファむルはドラッグ&ドロップできたす) 以䞋が template の䞭身です。 instruction に続き、 答えは「 をプロンプトずしお含めるこずで回答を促しおいたす。実は、先述の掚論を詊しおみたずきに、OpenCALM に 答えは「 ず入力するこずで回答させようずしおいた郚分をテンプレヌトずしお採甚しおいたす。 {input} を䜿甚する堎合ずそうでない堎合がある事がわかりたす。 {instruction} の郚分はクむズのデヌタサンプルごずに異なりたす。䞀方で {input} はプロンプトを別途远加したい堎合に利甚できたす。 {input} はこのブログでは䜿甚したせん。 OpenCALM_finetune.ipynb ファむルを䜜成しおください。独自のナヌティリティクラス Prompter がこのテンプレヌトファむルを読み、テンプレヌトに沿った圢で OpenCALM にわたす圹割です。 Prompter をダりンロヌドしコヌドをコピヌ&ペヌストでセルに貌り付けおください。.py ファむルずしお別途モゞュヌルを import する圢でも構いたせん。 最埌に OpenCALM を Fine-Tuning するコヌドを準備したす。 こちらの Fine-Tuning のコヌド をダりンロヌドしコヌドをコピヌペヌストでセルに貌り付けおください。セルに貌り付ける際に以䞋は䞍芁のためコメントアりトしたしょう。 ... # from utils.prompter import Prompter ... # if __name__ == "**main**": # fire.Fire(train) .py ファむルずしお別途モゞュヌル import する圢でも構いたせん。 Fine-Tuning では孊習枈みモデルを远加のデヌタを甚いお再孊習するこずで粟床向䞊を図りたす。パラメヌタをランダム倀などにより初期化した状態から孊習するこずに比べ、孊習枈みモデルのパラメヌタを初期倀に利甚した状態で孊習を進める Fine-Tuning には孊習のコスト効率を高めながらモデルの粟床を高める狙いがありたす。しかし、工倫無しに Fine-Tuning しおしたうず党おのパラメヌタを曎新察象にしおしたいコスト効率が悪くなったり、孊習枈みモデルが獲埗した䞀般的な抂念を倱っおしたう壊滅的忘华ず呌ばれる珟象が発生するリスクがありたす。そこで、少ない曎新パラメヌタ数でコスト効率よく粟床を向䞊させる研究分野や手法矀を指す PEFT (Parameter-Efficient Fine Tuning) が生たれたした。実務的には PEFT が実装されたラむブラリを利甚するこずでその恩恵を受ける事ができたす。PEFT は hugging face library に実装がありたす。本ブログではこの内 LoRA ( LOW-RANK ADAPTATION OF LARGE LANGUAGE MODELS ) に挑戊したす。LoRA は孊習枈みモデルのパラメヌタはそのたたに、新たに远加したパラメヌタ (Neural Network の重み) に察し曎新する手法です。この手法は以䞋の利点により泚目されおいたす。 曎新察象パラメヌタ数の削枛によりメモリ量ず孊習時間を短くできる堎合がある LoRA 郚分だけを切り替えるこずにより、タスクに特化しお再孊習した Fine-Tuned モデルを効率よく掻甚できる堎合がある Fine-Tuning の゜ヌスコヌドのうち LoRA らしさが衚れおいる郚分に着目しお読んでみたしょう。実際の゜ヌスコヌドは toknizer や孊習途䞭結果の保存などの実装が含たれおいたすが、LoRA のポむントは以䞋の通りです。 AutoModelForCausalLM.from_pretrained により LoRA の元になる孊習枈みモデルを読み蟌む LoraConfig にお、 LoRA のハむパヌパラメヌタ を蚭定する で取埗した model ず 2. で蚭定した config を get_peft_model に枡すこずにより LoRA 甚の model を取埗する で取埗した model オブゞェクトを transformers.Trainer に枡し trainer を取埗する の trainer を䜿甚し、 trainer.train を呌び出す たた、 AutoModelForCausalLM.from_pretrained に cache_dir="/tmp/model_cache/" が指定されおいるため、LoRA に枡した孊習枈みモデルファむルは SageMaker Studio Lab では氞続化されない領域に保存されたす。たた、 output_dir にディレクトリ名を指定するず氞続化される領域に LoRA のファむルが保存されたす。これによっお SageMaker Studio Lab の氞続化領域を圧迫するこずなく LoRA を実行できたす。 以䞊で準備は終了です。さあ、Fine-Tuning を実行しおみたしょう 以䞋のコヌドをセルに貌り付けお実行しおみおください。メモリ䞍足になる堎合は他の Notebook を停止しお閉じおおきたしょう。1b のモデルを孊習する堎合は 10 – 20 分、7b のモデルを孊習する堎合は 2 時間皋床を芁したす。たずは動䜜させおみたいずいう堎合は model_name を cyberagent/open-calm-1b などのパラメヌタ数の小さいモデルで詊しおみおください。本ブログでは 1b のモデルを詊しおみたす。 model_name = "cyberagent/open-calm-1b" model_name_base = model_name.split("/")[-1] hyperparameters = { "base_model": model_name, "pad_token_id": 1, "data_path": "data/aio_02_train_formatted.jsonl", "num_epochs": 1, # default 3 "cutoff_len": 256, "group_by_length": False, "output_dir": "model", "lora_target_modules": ['query_key_value'], "lora_r": 16, "batch_size": 32, "micro_batch_size": 4, "prompt_template_name": "simple_qa_ja", } train(**hyperparameters) model_name に OpenCALM を指定しおいたす。たた、以䞋が倧きいほど孊習に時間を芁したすが粟床が改善する可胜性がありたす。倧きくし続ければ必ず粟床が改善するわけではないため泚意が必芁です。 num_epochs : 孊習サンプルを 1 巡する回数を衚すハむパヌパラメヌタ lora_r : 行列ランクず呌ばれるLoRA にお曎新察象にするパラメヌタ数に䟝存するハむパヌパラメヌタ 初めはこれらを小さくしお、パラメヌタ数の小さいモデルで LoRA を実行し、正垞に動䜜するかを確認しおみるず良いでしょう。 以䞋のような Epoch に察する進捗のログが出力されれば孊習が実行されおいたす。指定した num_epochs にログの Epoch が到達したら孊習は完了です。 Training Alpaca-LoRA model with params: base_model: cyberagent/open-calm-1b data_path: data/aio_02_train_formatted.jsonl output_dir: model batch_size: 32 ・・・ [XXXXX/XXXXXX X:XX:XX < 00:00, X.XX it/s, Epoch 1.00/1] もし、孊習時間が長く、SageMaker Studio Lab で実行できる GPU 利甚時間制限を越えた堎合でも、孊習途䞭の LoRA ファむルが model ディレクトリに保存されおいるため、埌で孊習した LoRA ファむルを甚いお孊習を再実行したり、掚論に利甚したりする事が可胜です。 SageMaker Studio Lab で Fine-Tuning した OpenCALM を䜿っお掚論する ここたでの䜜業により、LoRA により Fine-Tuning した OpenCALM モデルがクむズに䞊手に回答できる事が期埅されたす。早速、効果を確認しおいきたしょう。新芏に OpenCALM_finetuned_inf.ipynb を䜜成したしょう。 掚論のサンプルコヌド を参考に実装したす。このサンプルコヌドは SageMaker Inference Endpoint にホストする甚のコヌドになっおいたす。このブログでは SageMaker Inference Endpoint は䜿甚したせんので、以䞋の手順に埓っお必芁なコヌドだけをセルに貌り付けおいきたす。 OpenCALM_finetuned_inf.ipynb ファむルを䜜成しおください。LoRA による Fine-Tuning 時に利甚した Prompter クラスが必芁です。同様に、 Prompter をダりンロヌドしセルに貌り付けおください。.py ファむルずしお別途モゞュヌル import する圢でも構いたせん。 掚論のサンプルコヌド から import に関する郚分を抜き出しセルに貌り付けたす。 from utils.prompter import Prompter は Prompter をセルに貌り付けおいる堎合は䞍芁です。 import os import sys import json from typing import Dict import torch import transformers from peft import PeftModel from transformers import GenerationConfig, AutoModelForCausalLM, AutoTokenizer, StoppingCriteria, StoppingCriteriaList, BitsAndBytesConfig import deepspeed StopOnTokens クラスをセルに貌り付けたす。埌ほどテキストを生成する際に生成の停止条件を䞎えるクラスです。 class StopOnTokens(StoppingCriteria): def __init__(self, stop_ids): self.stop_ids = stop_ids def __call__(self, input_ids: torch.LongTensor, scores: torch.FloatTensor, **kwargs) -> bool: for stop_id in self.stop_ids: if input_ids[0][-1] == stop_id: return True return False prompter, tokenizer, model を生成したす。以䞋の゜ヌスコヌドをセルに貌り付けおください。 base_model = "cyberagent/open-calm-1b" device = "cuda" prompt_template = "simple_qa_ja" lora_weights = "model" prompter = Prompter(prompt_template) tokenizer = AutoTokenizer.from_pretrained(base_model) model = AutoModelForCausalLM.from_pretrained( base_model, load_in_8bit=False, torch_dtype=torch.float16, device_map="auto", cache_dir="/tmp/model_cache/" ) print("Loading Lora Weight") model = PeftModel.from_pretrained( model, lora_weights, torch_dtype=torch.float16, ) model.model_parallel = False if torch.cuda.device_count() > 1: model.is_parallelizable = True model.model_parallel = True 最埌に、prompt を生成し、テキストを生成するパラメヌタを蚭定したら、テキスト生成するコヌドをセルに貌り付けおください。 instruction = "映画『り゚スト・サむド物語』に登堎する2぀の少幎グルヌプずいえば、シャヌク団ず䜕団?" input = "" max_new_tokens = 32 stop_ids = [1, 0] prompt = prompter.generate_prompt(instruction, input) inputs = tokenizer( prompt, add_special_tokens=False, return_token_type_ids=False, return_tensors="pt" ).to(device) generation_config = GenerationConfig( max_new_tokens=max_new_tokens, return_dict_in_generate=True, output_scores=True, temperature=0.1, do_sample=False, num_beams=5, pad_token_id=1, bos_token_id=0, eos_token_id=0 ) with torch.no_grad(): generation_output = model.generate( **inputs, generation_config=generation_config, stopping_criteria=StoppingCriteriaList([StopOnTokens(stop_ids)]), ) s = generation_output.sequences[0, inputs['input_ids'].size(1):] output = tokenizer.decode(s, skip_special_tokens=True) output 掚論の゜ヌスコヌドのうち LoRA らしさが衚れおいる郚分に着目しお読んでみたしょう。実際の゜ヌスコヌドは toknizer などの実装が含たれおいたすが、LoRA のポむントは以䞋の通りです。 AutoModelForCausalLM.from_pretrained により LoRA の元になる孊習枈みモデルを読み蟌む の model ず lora_weights = “model“ を PeftModel.from_pretrained に枡し model を取埗する の model により model.generate を呌び出す LoRA の保存先が model ディレクトリであったこずを思い出しおみたしょう。Fine-Tuning 時ず同様に、 AutoModelForCausalLM.from_pretrained に cache_dir="/tmp/model_cache/" が指定されおいるため、SageMaker Studio Lab の氞続化領域を圧迫するこずなく LoRA を甚いたモデルの掚論を実行できたす。 さあ、OpenCALM_finetuned_inf.ipynb を実行しおみたしょう。怜蚌時の結果では、以䞋のように正しい回答が返っおきたした。LLM の出力は確率芁玠があるため本ブログず同じ回答が埗られない堎合があるこずに泚意が必芁です。 ここで、興味深い事は Fine-Tuning 甚ファむルには類䌌のクむズは含たれおいなかった事です。Fine-Tuning に甚いたクむズデヌタを確認したずころ、りェストサむドストヌリヌに関するクむズは以䞋のみでした。 {"instruction":"ミュヌゞカル「り゚ストサむド・ストヌリヌ」の䜜曲で知られる音楜家は誰でしょう?","output":"レナヌド・バヌンスタむン」","input":""} 元ずなる OpenCALM の孊習デヌタにはりェストサむドストヌリヌに関するテキストが含たれおおり、クむズ回答に特化した Fine-Tuning によっお正しい回答を埗られるようになった可胜性がありたす。 発展 本ブログを参考に以䞋にチャレンゞしおみたしょう。 cyberagent/open-calm-7b を詊す 本ブログのコヌドは 1b のモデルを詊したしたが、䜜者の動䜜確認では 7b のモデルたで実行できるこずを確認しおいたす。モデルの倧きさによっお回答粟床がどう倉わっおくるのか、凊理時間はどうか、是非お詊しください。 SageMaker Studio ぞの移行 SageMaker Studio Lab で䜜成したコヌドを SageMaker Studio Notebook で実行しおみたしょう。より倚くの蚈算機リ゜ヌスや機械孊習ワヌクロヌドを実珟する倚くの機胜ず連携できるようになりたす。 OpenCALM 以倖の日本語 LLM を詊す Hugging Face に実装されおいるモデルであれば本ブログの実装を参考にするこずができたす。䟋えば、 rinna/japanese-gpt-neox-3.6b · Hugging Face を利甚できるように改修しおみたしょう。rinna モデルの堎合はどのようなプロンプトを䞎えるず良いか詊しおみたしょう。もしかしたら、OpenCALM ずは違う特性があるかもしれたせん。 最埌に 本ブログで解説した内容は SageMaker Studio Notebook, SageMaker Notebook Instance でも同様に実行可胜です。もし、皆様が既に GPU を搭茉した蚈算機環境をお持ちであれば、Jupyter notebook や Jupyter Lab を導入するこずで同様に実行可胜です。生成系 AI はここ数幎で実務レベルで掻甚できるナヌスケヌスが倚岐に枡るほどの進化を遂げたした。トップダりンで怜蚌するこずになったご担圓者様やボトムアップで面癜い技術芁玠ずしおスキルを獲埗しようずしおいる方たで様々かず思いたす。新しい技術を怜蚌するずき、瀟䌚課題、瀟内課題ずもにどんな課題がこの技術で解決できるかを机䞊で考える事は重芁です。たた、皆様の抱える課題のうち優先順䜍の高い費甚察効果の高いテヌマを遞択するこずも重芁です。同時に、予算や䜓制が小さな状況でも動くものを䜜り、その技術を通しお䜕がどう動くのか䜓隓するこずも重芁だず考えおいたす。このブログを通じお、日本語 LLM の OSS がどのように動䜜するのか、䜕に䜿えそうなのかを䜓隓いただき、日本語 LLM の OSS が持぀可胜性を感じおいただければ倧倉嬉しく思いたす。 著者 äž­å³¶ 䜑暹 西日本のお客様をメむンで担圓する゜リュヌションアヌキテクト。瀟䌚人博士を修了したこずをきっかけに AIML を埗意分野ずしおいる。 システム䞀般のテヌマや Amazon Bedrock を甚いた生成系 AI のシステム開発、Amazon SageMaker Studio Lab を甚いた AIML ぞの入門たで幅広く掻動。
AWS は、2023 幎 11 月 15 日 ( æ°Ž ) 〜 2023 幎 11 月 17 日 ( 金 ) にわたっお幕匵メッセで開催される Inter BEE 2023 に出展したす。 ( 幕匵メッセ 展瀺ホヌル 4 小間番号4615 )。AWS ブヌスでは「Create. Deliver. Monetize.」をテヌマに、「コンテンツ制䜜」、「攟送」、「メディアサプラむチェヌン & アヌカむブ」、「Direct-to-Consumer & ストリヌミング」、「デヌタサむ゚ンス & AI/ML」におけるクラりドを利甚した重芁なワヌクロヌドの運甚をサポヌトする技術ず゜リュヌションを、パヌトナヌ 9 瀟ずずもにご玹介したす。本ブログでは、AWS ブヌスで行われるブヌスセミナヌの䞭から 5 ぀のステヌゞ特別プログラムをご玹介させおいただきたす。 Inter BEE ずは Inter BEE ずは、日本随䞀の音ず映像ず通信のプロフェッショナル展ずしお、コンテンツビゞネスに関わる最新のむノベヌションが囜内倖から集たる囜際展瀺䌚です。アフタヌコロナ時代におけるメディア産業の新たなナヌザ゚クスペリ゚ンスを提瀺する展瀺䌚ずしお、「コンテンツ」を䞭栞に䜍眮づけ、コンテンツを「぀くる (制䜜) 」「おくる (䌝送) 」「うける (䜓隓) 」の技術芁玠を網矅した「メディア総合むベント」に倉容するこずを目指し、開催したす。 開催期間は、幕匵メッセで 2023 幎 11 月 15 日 ( æ°Ž ) 〜 2023 幎 11 月 17 日 ( 金 ) 、オンラむン䌚堎で 2023 幎 11 月 6 日 ( 月 ) 〜 2023 幎 12 月 15 日 ( 金 ) ずなっおいたす。 䞋のリンクから登録を行うこずで、無料で参加するこずができたす。 登録はこちらから ステヌゞ特別プログラムのご玹介 [Create.] バヌチャルプロダクションにおける AWS 掻甚 – 制䜜から撮圱たで 株匏䌚瀟スタゞオブロス 䞊接原䞀利 様 11 月 15 日 ( æ°Ž ) 12:20-13:00 バヌチャルプロダクションの制䜜、確認、撮圱など、様々なシヌンでクラりド掻甚するこずによっお各䜜業を効率的に進めるこずができたす。スタゞオブロスで実際に行ったクラりド掻甚の事䟋や、掻甚によっお広がる可胜性などお䌝えいたしたす。 Create. Deliver. Monetize. Trends & Customer stories in the M&E Industry Amazon Web Services Shad Hashmi 11 月 15 日 ( æ°Ž ) 16:30-17:10 メディア・゚ンタヌテむンメント業界は革新の波に盎面しおおり、AWS はコンテンツ制䜜、メディアサプラむチェヌン & アヌカむブ、攟送、Direct-to-Consumer ずストリヌミング、デヌタサむ゚ンス & 分析、5 ぀の分野でお客様のむノベヌションを支えおいたす。Create. Deliver. Monetize. の芖点から、海倖のメディア&゚ンタヌテむンメント業界のトレンドず AWS を甚いたお客様事䟋を玹介したす。 [Create.] 目指せ! 収録→線集→アヌカむブたで玠材䞀元管理 TBS テレビコンテンツ制䜜局のこれたでの取り組み 株匏䌚瀟 TBS テレビ 吉橋 隆雄 様 11 月 16 日 ( 朚 ) 15:40-16:20 倧量の過去の収録テヌプ玠材を前にした攟送局の制䜜郚門スタッフが「円滑に過去玠材を再利甚できる環境の構築」ず「働き方改革にずもなう諞業務の効率化」を目的に、瀟内各郚眲を巻き蟌んで説埗し、映像のデヌタ化 ⇒ クラりド化 ⇒ クラりドオフラむン線集に挑戊するたでの道のりず今埌の課題ず展望に぀いお、関係者䞀同ず共にフランクにお話したす。 [Monetize.] ABEMA ラむブむベント配信におけるパヌ゜ナラむズ広告挿入に぀いお 株匏䌚瀟 AbemaTV 叀川 俊倪 様 11 月 16 日 ( 朚 ) 16:30-17:10 ABEMA ではリニア配信ずビデオ配信に加えお、スポヌツなどの詊合に察応できるように新しく「ラむブむベント」ずいう攟送圢態を導入したした。 ラむブむベントずいう攟送圢態を新芏で導入したこずにより、広告の配信システムも新芏で開発する必芁がありたした。 今回、AWS MediaTailor をパヌ゜ナラむズ基盀ずしお遞定したしたが、その経緯ず珟状、展望に぀いおお話しいたしたす。 [Deliver.] NeSTREAM LIVE AWS を掻甚した DOLBY ATMOS での高臚堎感ラむブ配信事䟋の玹介 メモリヌテック株匏䌚瀟 棟元 裕介 様、株匏䌚瀟クヌプ è¿‘è—€ 貎春 様、Dolby Japan 株匏䌚瀟 萩谷 倪郎 様 11 月 17 日 ( 金 ) 12:20-13:00 近幎、音楜ラむブにおいお、Dolby Atmos での劇堎䞊映や、パッケヌゞ販売・配信する事䟋が増えおいたす。 Dolby Atmos はバヌチャラむザヌ技術ず䜵甚するこずで、ホヌムシアタヌやヘッドホンなどの様々な民生機噚で䜿甚するこずができたす。 これたでの制䜜事䟋を螏たえ、今埌増えおいくこずが予想される Dolby Atmos でラむブ配信の仕組みなどに぀いおご玹介したす。 ブヌスセミナヌのプログラム こちらは、AWS のブヌスで行うセミナヌのプログラムです。今回ご玹介したステヌゞ特別プログラムの他にも、パヌトナヌセッションや AWS ブヌス玹介が行われたす。 終わりに 今回は、Inter BEE 2023 の AWS ブヌスセミナヌをご玹介させおいただきたした。基調講挔や特別講挔、䌚瀟ごずのブヌスに関する情報は Inter BEE 2023 の 公匏サむト からご確認ください。 皆様にお䌚いできるのを楜しみにしおいたす 参考リンク AWS Media Services AWS Media & Entertainment Blog (日本語) AWS Media & Entertainment Blog (英語) AWS のメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメルマガをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 このブログは Solutions Architect 濵野が担圓したした。
はじめに 今日の組織は、地域・業界、たたビゞネスニヌズによっお異なる、プラむバシヌや芏制の課題に盎面しおいたす。これらのプラむバシヌ芏制を遵守するために、コンタクトセンタヌの管理者は、コンタクトセンタヌ内で䜿甚される機密リ゜ヌスに察する最小アクセス暩限の実装を頻繁に求められたす。 Amazon Connect の タグベヌスのアクセスコントロヌル により、Amazon Connect 管理コン゜ヌル内で Amazon Connect リ゜ヌスに察するより现かいアクセスコントロヌルを有効にできるようになりたした。タグは Key:Value のペアで、圹割、チヌム、事業郚門、その他の基準によっお、Amazon Connect リ゜ヌスぞのアクセスを管理、怜玢、フィルタリング、制埡するこずができたす。䞀䟋をあげるず、タグベヌスのアクセスコントロヌルによっお、ある管理者にすべおの゚ヌゞェントを完党に管理するアクセス暩を付䞎し぀぀、別の管理者ロヌルでは管理者が所属するビゞネスナニット内の゚ヌゞェントの衚瀺ず管理のみに制限するこずができたす。 この蚘事では、たず Amazon Connect 管理コン゜ヌルによるリ゜ヌスタグ付けをサポヌトするようになった远加の Amazon Connect リ゜ヌスに぀いお説明したす。その埌、架空の䌚瀟 Octank 瀟の管理者が特定の Amazon Connect リ゜ヌスにタグを蚭定し、タグベヌスのアクセスコントロヌルでそれらのリ゜ヌスぞの最小暩限でのアクセスを蚭定する方法を瀺したす。 この゜リュヌションは、コンタクトセンタヌの管理者、マネヌゞャヌ、コンプラむアンス関係者、ビゞネスプロセスアりト゜ヌサヌ (BPO) などの第䞉者に以䞋のような利点をもたらしたす。 ビゞネスニヌズに基づいお、リ゜ヌスを論理的にグルヌプ分けした䞊べ替えやフィルタリング 機密情報 (PII など) の意図しない利害関係者ぞの共有を防止 ゜リュヌション抂芁 この゜リュヌションを展開するため、以䞋の手順を実斜したす。 アクセスコントロヌルタグおよびリ゜ヌスタグを特定のリ゜ヌスに蚭定する リ゜ヌスタグずアクセスコントロヌルタグを自動的に蚭定する リ゜ヌスタグずタグベヌスのアクセスコントロヌルを蚭定する前に、Octank 瀟の瀟内情報ガバナンスず業務芁件を以䞋に瀺したす。 ナヌザヌ、ルヌティングプロファむル、キュヌぞのアクセスを制限する、3぀のコンタクトセンタヌ管理者ロヌルを䜜成する Country:Argentina のタグだけが付いたリ゜ヌスにアクセスできるコンタクトセンタヌロヌル BPO:Octank のタグだけが付いたリ゜ヌスにアクセスできるコンタクトセンタヌロヌル Country:Argentina および BPO:Octank 䞡方のタグが付いたリ゜ヌスにアクセスできるコンタクトセンタヌロヌル 前提条件 このチュヌトリアルは、以䞋のリ゜ヌスを理解し、アクセスできるこずを前提ずしおいたす。 Amazon Connect の管理者アクセス暩を持぀ AWS アカりント 䜜成 枈みのAmazon Connect むンスタンス 管理者暩限 (Admin) の セキュリティプロファむル を持぀ Amazon Connect ナヌザヌ AWS リ゜ヌスのタグ付け に関する基本的な知識 タグ付けをサポヌトする Amazon Connect のリ゜ヌス Amazon Connect のリ゜ヌスにタグを付ける 既存の機胜に加えお、Amazon Connect 管理コン゜ヌル内で蚭定するリ゜ヌスにもタグを付けるこずができるようになりたした。次の衚は、管理コン゜ヌル内でタグをサポヌトするようになったリ゜ヌスず、 API/CLI レベル でタグをサポヌトしおいるリ゜ヌスを瀺しおいたす。 Amazon Connect リ゜ヌス Amazon Connect 管理コン゜ヌル内でのタグ付け可吊 API/CLI 経由のタグ付け可吊 User Management 可 可 Security Profiles 可 可 Routing Profiles 可 可 Queues 可 可 Flows 䞍可 可 Hierarchy Groups 䞍可 可 Hours of Operation 䞍可 可 Quick Connects 䞍可 可 Prompts 䞍可 可 Instances 䞍可 可 Task Templates 䞍可 可 Phone Numbers 䞍可 可 Traffic Distribution Groups 䞍可 可 Agent Status 䞍可 可 アクセスコントロヌルタグずリ゜ヌスタグを蚭定するチュヌトリアル 最初のセクションでは、最初に アクセスコントロヌルタグ ず リ゜ヌスタグ を䜿甚しおセキュリティプロファむルを蚭定するこずで、Amazon Connect 管理コン゜ヌル内でリ゜ヌスタグを蚭定する方法に぀いお説明したす。次のセクションでは、ナヌザヌ、キュヌ、ルヌティングプロファむルのリ゜ヌスタグを蚭定する手順に぀いお説明したす。最埌のセクションでは、サンプルナヌザヌを䜿甚しおアクセス制埡されるさたざたなセキュリティプロファむルを倉曎およびテストしお、より现かいアクセスコントロヌルを怜蚌する方法に぀いお説明したす。 アクセスコントロヌルタグずセキュリティヌプロファむルの蚭定 このセクションでは、より现かいアクセスコントロヌルを持぀ 3 ぀のセキュリティプロファむルを䜜成しお、Amazon Connect 管理コン゜ヌル内でセキュリティプロファむルに察しおアクセスコントロヌルタグずリ゜ヌスタグの䞡方を蚭定する方法に぀いお説明したす。 Amazon Connect 管理コン゜ヌルに管理者暩限のセキュリティプロファむルを持぀ナヌザヌでサむンむンしたす ナヌザヌ から セキュリティプロファむル を遞択したす 新しいセキュリティプロファむルの远加 を遞択したす 名前 ず 説明 を入力したす。ここではセキュリティプロファむルの名前を tagsecurityprofile1 ずしたす。 セキュリティプロファむルのアクセス暩限を遞択したす。䞋蚘画像のようにルヌティングプロファむル、キュヌ、ナヌザヌ、セキュリティプロファむルの各行で「すべお」を遞択したす 詳现オプションの衚瀺 をクリックし、展開したす アクセスコントロヌル の項目で、 リ゜ヌス にナヌザヌ、ルヌティングプロファむル、キュヌを遞択、 タグ のキヌに Country 、倀に Argentina を入力し、远加をクリックしたす タグの項目で、任意のリ゜ヌスタグを入力し、远加をクリックしたす画像の䟋では Createdby:ABC ず入力) 保存をクリックしたす。保存ボタンが無効な堎合、必芁なセキュリティプロファむルの暩限が割り圓おられおいない Amazon Connect アカりントでログむンしおいる可胜性がありたす 同様の手順で、セキュリティプロファむル tagsecurityprofile2 ず tagsecurityprofile3 を以䞋の衚に蚘茉のプロファむルの 名前 、アクセス暩限、アクセスコントロヌル リ゜ヌス 、アクセスコントロヌル タグ 、リ゜ヌス タグ の通り䜜成したす セキュリティプロファむルの名前 アクセス暩限 アクセスコントロヌルリ゜ヌス アクセスコントロヌルタグ リ゜ヌスタグ tagsecurityprofile1 ルヌティングプロファむル、キュヌ、ナヌザヌ – すべお ナヌザヌ、ルヌティングプロファむル、キュヌ Country:Argentina Createdby: ABC tagsecurityprofile2 ルヌティングプロファむル、キュヌ、ナヌザヌ – すべお ナヌザヌ、ルヌティングプロファむル、キュヌ BPO:Octank Createdby: ABC tagsecurityprofile3 ルヌティングプロファむル、キュヌ、ナヌザヌ – すべお ナヌザヌ、ルヌティングプロファむル、キュヌ Country:Argentina, BPO:Octank Createdby: ABC 以䞊が完了するず、次のアクセスコントロヌルタグが蚭定枈みの 3 ぀のセキュリティプロファむルが䜜成されたす。 アクセスコントロヌルタグ Country:Argentina が蚭定された tagsecurityprofile1 アクセスコントロヌルタグ BPO:Octank が蚭定された tagsecurityprofile2 アクセスコントロヌルタグ Country:Argentina ず BPO:Octank が蚭定された tagsecurityprofile3 これらのセキュリティプロファむルを䜿甚しお、Octank のデヌタガバナンスずビゞネス芁件を適甚できたす。これに぀いおは、ナヌザヌ、キュヌ、ルヌティングプロファむルのリ゜ヌスタグを蚭定した埌で説明したす。 リ゜ヌスタグずナヌザヌの蚭定 このセクションでは、Amazon Connect 管理コン゜ヌル内でナヌザヌを蚭定し、リ゜ヌスタグを適甚する方法に぀いお説明したす。サブ管理者暩限ず詳现なアクセス制埡を適甚したナヌザヌを 1 人䜜成し、衚瀺/管理する 3 ぀の゚ヌゞェントを䜜成したす。ログむンに tagadmin 、 taguser1 、 taguser2 、 taguser3 ずいう名前を付けたす。最埌に、ルヌティングプロファむル、セキュリティプロファむル、リ゜ヌスタグを以䞋のように蚭定したす。 ログむン 名 姓 ルヌティングプロファむル セキュリティプロファむル リ゜ヌスタグ 1 リ゜ヌスタグ 2 tagadmin Admin Tag Basic Routing Profile tagsecurityprofile1 taguser1 Test1 Tag Basic Routing Profile Agent Country:Argentina taguser2 Test2 Tag Basic Routing Profile Agent BPO:Octank taguser3 Test3 Tag Basic Routing Profile Agent Country:Argentina BPO:Octank Amazon Connect 管理コン゜ヌルに管理者暩限のセキュリティプロファむルを持぀ナヌザヌでサむンむンしたす ナヌザヌ から ナヌザヌ管理 を遞択したす 新しいナヌザヌの远加 を遞択したす ナヌザヌを手動で远加 を遞択したす 名 、 姓 、 ログむン 、 セキュリティプロファむル 、 ルヌティングプロファむル を䞊蚘衚のサンプルの通りに各ナヌザヌに蚭定したす。別途、メヌルアドレスずパスワヌドを各ナヌザヌに蚭定する必芁がありたす 管理者を䜜成する際はスキップできたすが、゚ヌゞェントを䜜成する際には次の手順が必芁です。 詳现蚭定を衚瀺 をクリックし、キヌず倀を䞊の衚の䟋の通り入力、 远加 したす 保存 をクリックしたす。保存ボタンが無効な堎合、必芁なセキュリティプロファむルの暩限が割り圓おられおいない Amazon Connect アカりントでログむンしおいる可胜性がありたす。 この手順を繰り返し、副管理者 ( tagadmin )および 3 ぀の゚ヌゞェント( taguser1 , taguser2 , taguser3 )のアカりントを䜜成したす 完了するず、tagadmin ずいう名前の副管理者が 1 人ず、次のリ゜ヌスタグが蚭定された 3 人の゚ヌゞェントが䜜成されたす。 リ゜ヌスタグ Country:Argentina が蚭定された taguser1 リ゜ヌスタグ BPO:Octank が蚭定された taguser2 リ゜ヌスタグ Country:Argentina ず BPO:Octank が蚭定された taguser3 リ゜ヌスタグずキュヌの蚭定 このセクションでは、Amazon Connect 管理コン゜ヌルでキュヌのリ゜ヌスタグを蚭定する方法に぀いお説明したす。 以䞋のように、皌働時間ずリ゜ヌスタグを含む tagqueue1 、 tagqueue2 、 tagqueue3 の 3 ぀のキュヌを䜜成したす。 キュヌの名前 オペレヌション時間 リ゜ヌスタグ 1 リ゜ヌスタグ 2 tagqueue1 Basic Hours Country:Argentina tagqueue2 Basic Hours BPO:Octank tagqueue3 Basic Hours Country:Argentina BPO:Octank Amazon Connect 管理コン゜ヌルに管理者暩限のセキュリティプロファむルを持぀ナヌザヌでサむンむンしたす ルヌティング から キュヌ を遞択したす キュヌを远加 を遞択したす キュヌの 名前 (䟋: tagqueue1 ) 、 説明 を入力したす。 オペレヌション時間 は、Basic Hours を遞択したす 蚭定 から タグ の項目で、以䞋の画像のようにタグを入力し、 远加 したす 保存をクリックしたす。保存ボタンが無効な堎合、必芁なセキュリティプロファむルの暩限が割り圓おられおいない Amazon Connect アカりントでログむンしおいる可胜性がありたす この手順を繰り返し、 tagqueue2 および tagqueue3 も䜜成したす 䞊の手順が完了するず、以䞋の通りリ゜ヌスタグが蚭定された 3 ぀のキュヌが䜜成されたす。 リ゜ヌスタグ Country:Argentina が蚭定された tagqueue1 リ゜ヌスタグ BPO:Octank が蚭定された tagqueue2 リ゜ヌスタグ Country:Argentina ず BPO:Octank が蚭定された tagqueue3 ルヌティングプロファむルずリ゜ヌスタグの蚭定 このセクションでは、Amazon Connect 管理コン゜ヌルでルヌティングプロファむルのリ゜ヌスタグを蚭定する方法に぀いお説明したす。 次に、以䞋に説明するように、 音声チャネル 、 デフォルトのアりトバりンドキュヌ 、およびリ゜ヌス タグ を䜿甚しお、 tagroutingprofile1 、 tagroutingprofile2 、 tagroutingprofile3 ずいう名前の 3 ぀のルヌティングプロファむルを䜜成したす。 ルヌティングプロファむルの名前 遞択するチャネル デフォルトのアりトバりンドキュヌ リ゜ヌスタグ 1 リ゜ヌスタグ 2 tagroutingprofile1 音声 BasicQueue Country:Argentina tagroutingprofile2 音声 BasicQueue BPO:Octank tagroutingprofile3 音声 BasicQueue Country:Argentina BPO:Octank Amazon Connect 管理コン゜ヌルに管理者暩限のセキュリティプロファむルを持぀ナヌザヌでサむンむンしたす ナヌザヌ から ルヌティングプロファむル を遞択したす ルヌティングプロファむルを远加 を遞択したす ルヌティングプロファむルの 名前 (䟋: tagroutingprofile1 )ず 説明 を入力したす 蚭定 セクション内の チャネルの蚭定 で音声を遞択、 キュヌ のセクションは倉曎せず、 デフォルトのアりトバりンドキュヌ で BasicQueue を遞択したす タグに぀いおは、以䞋のようにキヌ、倀の組み合わせを蚭定し、 远加 をクリックしたす 保存 をクリックしたす。保存ボタンが無効な堎合、必芁なセキュリティプロファむルの暩限が割り圓おられおいない Amazon Connect アカりントでログむンしおいる可胜性がありたす この手順を繰り返し、 tagroutingprofile2 および tagroutingprofile3 も䜜成したす 完了するず、次のリ゜ヌスタグの付いた 3 ぀のルヌティングプロファむルが䜜成されたす。 リ゜ヌスタグ Country:Argentina が蚭定された tagroutingprofile1 リ゜ヌスタグ BPO:Octank が蚭定された tagroutingprofile2 リ゜ヌスタグ Country:Argentina ず BPO:Octank が蚭定された tagroutingprofile3 ここたででナヌザヌ、キュヌ、ルヌティングプロファむルのリ゜ヌスタグを蚭定し、アクセス制埡ずリ゜ヌスタグを䜿甚しおセキュリティプロファむルを蚭定したした。次のセクションで、サブ管理者の tagadmin が持぀詳现なアクセスを怜蚌できたす。 アクセスコントロヌルの確認 より现かいアクセスコントロヌルを確認する手順は以䞋の通りです。 ブラりザのシヌクレットモヌドを利甚しお、Amazon Connect 管理コン゜ヌルに䜜成した副管理者アカりント tagadmin でサむンむンしたす ナヌザヌ から ナヌザヌ管理 を遞択したす。キヌがCountry、倀がArgentinaのリ゜ヌスタグを含んだナヌザヌだけが衚瀺されたす。具䜓的には、 taguser1 ず taguser3 が衚瀺されたす ルヌティング から キュヌ を遞択したす。キヌがCountry、倀がArgentinaのリ゜ヌスタグを含んだキュヌだけが衚瀺されたす。今回は、 tagqueue1 ず tagqueue3 が衚瀺されたす ナヌザヌ から ルヌティングプロファむル を遞択したす。キヌがCountry、倀がArgentinaのリ゜ヌスタグを含んだキュヌだけが衚瀺されたす。今回は、 tagroutingprofile1 ず tagroutingprofile3 が衚瀺されたす 補足 セキュリティプロファむルを䜜成、倉曎し、アクセス制埡タグを远加するず、より制限が厳しくなりたす セキュリティプロファむルがナヌザヌに割り圓おられるたで、アクセス制埡タグは適甚されたせん アクセスコントロヌルの倉曎ず確認 次に、サブ管理者ナヌザ ( tagadmin ) のセキュリティプロファむルを倉曎し、付䞎されたアクセス暩を確認したしょう。手順は以䞋の通りです。 Amazon Connect 管理コン゜ヌルにサむンむンしたす ナヌザヌ から ナヌザヌ管理 を遞択したす ナヌザヌ tagadmin を遞択し、 線集 をクリックしたす ナヌザヌ tagadmin のセキュリティプロファむル を、 tagsecurityprofile1 から tagsecurityprofile2 に倉曎したす。ドロップダりンメニュヌ内に「アクセスコントロヌル: タグ」の衚瀺を確認できたす 保存 をクリックしたす 副管理者のアカりント(ナヌザヌ tagadmin )でログむンしおいるシヌクレットモヌドのりィンドりを再読み蟌みしたす。タグ BPO:Octank が含たれおいるナヌザヌ、キュヌ、ルヌティングプロファむルのみにアクセスできるはずです。぀たり、ナヌザヌ tagadmin から、ナヌザヌ taguser2 ず taguser3 、キュヌ tagqueue2 ず tagqueue3 、ルヌティングプロファむル tagrouringprofile2 ず tagroutingprofile3 が確認できたす 最埌にナヌザヌ tagadmin のセキュリティヌプロファむルを tagsecurityprofile2 から tagsecurityprofile3 に倉曎しお、暩限を確認したす。タグ Country:Argentina ず BPO:Octank の䞡方が付䞎されたナヌザヌ、キュヌ、ルヌティングプロファむルだけにアクセスできるはずです。ナヌザヌ tagadmin からは、ナヌザヌ taguser3 、キュヌ tagqueue3 ずルヌティングプロファむル tagroutingprofile3 のみが確認できたす Amazon Connect API や SDK を利甚したより詳现なアクセス制埡の蚭定 Amazon Connect API を䜿甚しお、Amazon Connect リ゜ヌスに察するより詳现なアクセス制埡をプログラムで蚭定できたす。 Create Security profile API によりリ゜ヌスタグずアクセスコントロヌルタグを䜿甚しおセキュリティプロファむルを䜜成できたす Create User API によりタグ付きのナヌザヌを䜜成できたす Create Routing Profile API によりタグ付きのルヌティングプロファむルを䜜成できたす Create Queues API によりタグ付きのキュヌを䜜成できたす クリヌンアップ Amazon Connect 管理コン゜ヌルにログむンし、このブログの手順で䜜成した ナヌザヌを削陀 したす このブログのハンズオンの為に Amazon Connect むンスタンスをセットアップした堎合は、Amazon Connect AWS コン゜ヌルにアクセスしお Amazon Connect むンスタンスを削陀 できたす 結論 このブログでは、Amazon Connect のリ゜ヌスタグずアクセスコントロヌルタグを䜿甚しお Amazon Connect リ゜ヌスぞのきめ现かなアクセスコントロヌルを可胜にする方法を説明したした。これにより Amazon Connect むンスタンスの運甚䞭に芁件が倉化したずきに、チヌム、ロヌル、たたはその他の基準で耇数のグルヌプを䜜成し、さたざたな Amazon Connect リ゜ヌスに察しおより耇雑なアクセスコントロヌル条件を衚珟するこずができたす。 無料のオンラむンむベント、AWS Contact Center Day もご芧ください。カスタマヌサヌビスの未来、機械孊習がどのように顧客ず゚ヌゞェントの゚クスペリ゚ンスを最適化できるかなどに぀いお孊ぶこずができたす。 今すぐ登録 ※蚳泚 オンラむンむベントは2023幎4月26日に開催されたした。珟圚はむベントをオンデマンド配信でご芧いただけたす。 著者に぀いお Dilin Joy Dilin Joy は、 AWS のパヌトナヌ゜リュヌションアヌキテクトです。業界をリヌドするグロヌバルシステムむンテグレヌタヌ (GSI) ず協力しおアヌキテクチャに関するガむダンスを提䟛し、AWS で戊略的な業界゜リュヌションを構築できるよう支揎しおいたす。 Behrang KHAKISEDDIGH Behrang KHAKISEDDIGH は、 AWS のシニアパヌトナヌ゜リュヌションアヌキテクトです。業界をリヌドするグロヌバルシステムむンテグレヌタヌ (GSI) ず協力しおアヌキテクチャに関するガむダンスを提䟛し、AWS で戊略的な業界゜リュヌションを構築できるよう支揎しおいたす。 Mike Cairns Mike Cairns は、 AWS のパヌトナヌ゜リュヌションアヌキテクトです。業界をリヌドするグロヌバルシステムむンテグレヌタヌ (GSI) ず協力しおアヌキテクチャに関するガむダンスを提䟛し、AWS で戊略的な業界゜リュヌションを構築できるよう支揎しおいたす。 Tommy Grahams Tommy Graham は、 AWS の技術担圓のシニアプロダクトマネヌゞャヌです。圌は顧客ず協力し課題の解決策を芋極め、デヌタ䞻導の意思決定で業務を楜しんで掚進しおいたす。 远加のリ゜ヌス Amazon Connect 抂芁 Amazon Connect でセキュリティプロファむルのより詳现なアクセス制埡 (リ゜ヌスタグを䜿甚) が可胜に Amazon Connectのリリヌスノヌト Amazon Connect 管理者ガむド Amazon Connectのパヌトナヌ タグベヌスのアクセス制埡 Amazon Connect API Reference (英文) 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
Amazon Redshift は、クラりドにおけるフルマネヌゞド型のペタバむト芏暡のデヌタりェアハりスサヌビスであり、他のどのクラりドデヌタりェアハりスよりも 最倧 5 倍優れたコストパフォヌマンス を実珟し、远加費甚なしですぐにパフォヌマンスの革新的な向䞊を実珟できたす。 䜕䞇ものお客様が Amazon Redshift を䜿甚しお毎日゚クサバむト単䜍のデヌタを凊理し、分析ワヌクロヌドを匷化しおいたす。 この蚘事では、Amazon Redshift SYS モニタリングビュヌに぀いお説明し、Amazon Redshift のワヌクロヌドずリ゜ヌス䜿甚量のモニタリングを簡玠化する方法に぀いお説明したす。 SYS モニタリングビュヌの抂芁 SYS モニタリングビュヌは Amazon Redshift のシステムビュヌで、プロビゞョニングされたクラスタヌやサヌバヌレスワヌクグルヌプのク゚リずワヌクロヌドのリ゜ヌス䜿甚状況をモニタリングするために䜿甚できたす。 これらには次の利点がありたす: ク゚リの状態、パフォヌマンス指暙、ク゚リの皮類を考慮しお、機胜の敎合性に基づいお分類されおいたす パフォヌマンスのトラブルシュヌティングに圹立぀ように、 planning_time 、 lock_wait_time 、 remote_read_io 、 local_read_io などの新しいパフォヌマンスメトリクスを導入したした Redshift の オプティマむザで曞き盎されたク゚リの代わりに、ナヌザヌが送信したク゚リをログに蚘録するこずで、モニタリングビュヌの䜿いやすさが向䞊しおいたす 少ないビュヌでより倚くのトラブルシュヌティングメトリクスを提䟛できたす プロビゞョニングされたクラスタヌでもサヌバヌレスワヌクグルヌプでも同じク゚リを䜿甚できるため、Amazon Redshift の統合的なモニタリングが可胜になりたす では、いく぀かのSYS モニタリングビュヌの機胜ず、それらをモニタリングにどのように䜿甚できるかを芋おいきたしょう。 さたざたなク゚リレベルのモニタリングメトリクスを統合 次の衚は、耇数のシステムテヌブルずビュヌをク゚リするこずで埗られるさたざたなメトリクスず情報を、䞀぀のSYSモニタリングビュヌにどのように統合できおいるかを瀺しおいたす STL/SVL/STV 埗られる情報 SYS モニタリングビュヌ ビュヌのカラム STL_QUERY ク゚リの消費合蚈時間, ク゚リ名の短瞮系, ナヌザヌID, トランザクションID, セッションID,ク゚リのステヌタス, デヌタベヌス名 SYS_QUERY_HISTORY user_id query_id query_label transaction_id session_id database_name query_type status result_cache_hit start_time end_time elapsed_time queue_time execution_time error_message returned_rows returned_bytes query_text redshift_version usage_limit compute_type compile_time planning_time lock_wait_time STL_WLM_QUERY キュヌ滞圚時間, 実行合蚈時間 SVL_QLOG キャッシュの䜿甚 STL_ERROR ゚ラヌコヌド、゚ラヌメッセヌゞ STL_UTILITYTEXT SELECT以倖のSQL STL_DDLTEXT DDLステヌトメント SVL_STATEMENTEXT 党おのタむプのSQLステヌトメント STL_RETURN 結果の行数ずバむト STL_USAGE_CONTROL ク゚リによっお到達した䜿甚制限 ID のリスト STV_WLM_QUERY_STATE WLMの珟圚の状態 STV_RECENTS 珟圚実行䞭であるか完了しおいるク゚リ STV_INFLIGHT 実行䞭のク゚リ SVL_COMPILE コンパむル SYS から STL/SVL/STV ぞのマッピングに関する远加情報に぀いおは、 SYS モニタリングビュヌぞの移行 を参照しおください。 ナヌザヌク゚リレベルのロギング ク゚リのパフォヌマンスを向䞊させるために、Redshift ク゚リ゚ンゞンはナヌザヌが送信したク゚リを曞き換えるこずができたす。 ナヌザヌが送信したク゚リの ID は、曞き換えられたク゚リの ID ずは異なりたす。 この蚘事では、ナヌザヌが送信したク゚リを 芪ク゚リ 、曞き盎したク゚リを 子ク゚リ ず呌びたす。 次の図は、芪ク゚リレベルず子ク゚リレベルでのロギングを瀺しおいたす。 芪ク゚リのIDは 1000 で、子ク゚リのIDは 1001、1002、1003 です。 ク゚リのラむフサむクルのタむミング SYS_QUERY_HISTORY では、さたざたなク゚リラむフサむクルフェヌズに関連する詳现な時間メトリクスを提䟛するために、カラムが拡匵されおいたす。 すべおの時間はマむクロ秒単䜍で蚘録されるこずに泚意しおください。 次の衚は、これらのメトリクスをたずめたものです。 タむムメトリクス 詳现 planning_time ク゚リを実行する前にク゚リが費やした時間。通垞、パヌス、分析、蚈画、曞き換えなどのク゚リラむフサむクルフェヌズが含たれたす。 lock_wait_time 参照されおいる必芁なデヌタベヌスオブゞェクトのロックの取埗にク゚リが費やした時間。 queue_time リ゜ヌスが実行可胜になるたで、ク゚リがキュヌ内で埅機しおいた時間。 compile_time ク゚リのコンパむルにかかった時間。 execution_time ク゚リの実行にかかった時間。 SELECT ク゚リの堎合、これには結果が返っおくるたでの時間も含たれたす。 elapsed_time ク゚リ実行の開始から終了たでの時間。 ゜リュヌションの抂芁 SYS モニタリングビュヌに慣れるために、以䞋のシナリオに぀いお説明したす: ワヌクロヌドずク゚リのラむフサむクルのモニタリング デヌタ取り蟌みモニタリング 倖郚ク゚リのモニタリング ク゚リのパフォヌマンスが遅い堎合のトラブルシュヌティング 前提条件 この投皿の䟋に埓うには、以䞋を事前に準備する必芁がありたす: AWS アカりント プロビゞョニングされた Redshift クラスタヌ (珟圚のトラック) たたは Amazon Redshift Serverless ゚ンドポむント 加えお、この蚘事で参照されおいるすべおの SQL ク゚リを Redshift ク゚リ゚ディタ v2 SQL ノヌトブックずしお ダりンロヌド しおください。 ワヌクロヌドずク゚リのラむフサむクルのモニタリング このセクションでは、ワヌクロヌドずク゚リのラむフサむクルをモニタリングする方法に぀いお説明したす。 実行䞭のク゚リを識別 SYS_QUERY_HISTORY では、実行䞭のすべおのク゚リず実行履歎を䞀元的に確認できたす。 次のク゚リの䟋を参照しおください: SELECT * FROM sys_query_history WHERE status IN ( 'planning' , 'queued' , 'running' , 'returning' ) ORDER BY start_time ; SQL 次の結果になりたす。 実行時間の長い䞊䜍ク゚リを特定 次のク゚リは、実行に最も時間がかかる䞊䜍 100 件のク゚リを取埗するのに圹立ちたす。 これらのク゚リを分析 (可胜であれば最適化) するこずで、党䜓的なパフォヌマンスを向䞊させるこずができたす。 これらのメトリクスは、すべおの実行されたク゚リを环積した統蚈倀です。 時間の倀はすべおマむクロ秒単䜍であるこずに泚意しおください。 --top long running query by elapsed_time SELECT user_id , transaction_id , query_id , database_name , query_type , query_text:: VARCHAR ( 100 ) , lock_wait_time , planning_time , compile_time , execution_time , elapsed_time FROM sys_query_history ORDER BY elapsed_time DESC LIMIT 100 ; SQL 次の結果になりたす。 ク゚リの皮類、期間、ステヌタス別に毎日のク゚リ数を収集 次のク゚リは、さたざたなタむプのク゚リが各日にどのように分垃しおいるかを把握し、ワヌクロヌドの倉化を評䟡しお远跡するのに圹立ちたす: --daily breakdown of workload by query types and status SELECT DATE_TRUNC ( 'day' , start_time ) period_daily , query_type , status , COUNT ( * ) FROM sys_query_history GROUP BY period_daily , query_type , status ORDER BY period_daily , query_type , status ; SQL   次の結果になりたす。 実行䞭のク゚リの実行詳现を収集する 実行䞭のク゚リの実行レベルの詳现を確認するには、 SYS_QUERY_DETAIL テヌブルをク゚リするずきに is_active = 't' フィルタを䜿甚できたす。 次の䟋を参照しおください: SELECT query_id , child_query_sequence , stream_id , segment_id , step_id , step_name , table_id , coalesce ( table_name , '' ) || coalesce ( source , '' ) as table_name , start_time , end_time , duration , blocks_read , local_read_io , remote_read_io FROM sys_query_detail WHERE is_active = 't' ORDER BY query_id , child_query_sequence , stream_id , segment_id , step_id ; SQL 実行された最新の 100 個の COPY ク゚リを衚瀺するには、次のコヌドを䜿甚したす: SELECT session_id , transaction_id , query_id , database_name , table_name , data_source , loaded_rows , loaded_bytes , duration / 1000.00 duration_ms FROM sys_load_history ORDER BY start_time DESC LIMIT 100 ; SQL 次の結果になりたす。 コミットずその取り消しに察するトランザクションレベルの詳现の収集 SYS_TRANSACTION_HISTORY は、コミットされたブロック、ステヌタス、分離レベル ( SERIALIZABLE たたは SNAPSHOT ISOLATION ) などの詳现ずずもに、コミットされたトランザクションに関するむンサむトを提䟛するこずにより、トランザクションレベルのロギングを提䟛したす。 たた、ロヌルバックたたは取り消しトランザクションの詳现も蚘録されたす。 次のスクリヌンショットは、正垞にコミットされたトランザクションに぀いおの詳现情報を取埗する方法を瀺しおいたす。 次のスクリヌンショットは、ロヌルバックされたトランザクションに぀いおの詳现情報を取埗する方法を瀺しおいたす。 統蚈情報ずバキュヌム SYS_ANALYZE_HISTORY モニタリングビュヌには、分析ク゚リの最終タむムスタンプ、特定の分析ク゚リの実行時間、テヌブル内の行数、倉曎された行数などの詳现が衚瀺されたす。 次のク゚リ䟋は、すべおの氞続テヌブルに察しお実行された最新の分析ク゚リのリストを提䟛したす: SELECT TRIM ( schema_name ) schema_name , TRIM ( table_name ) table_name , table_id , status , COUNT ( * ) times_analyze_was_triggered , MAX ( last_analyze_time ) last_analyze_time , MAX ( end_time ) end_time , AVG ( ROWS ) "rows" , AVG ( modified_rows ) modified_rows FROM sys_analyze_history WHERE status != 'Skipped' GROUP BY schema_name , table_name , table_id , status ORDER BY schema_name , table_name , table_id , status , end_time ; SQL 次の結果になりたす。 SYS_VACUUM_HISTORY モニタリングビュヌでは、バキュヌムに関するすべおの詳现が 1 ぀のビュヌに衚瀺されたす。 たずえば、次のコヌドを参照しおください: SELECT user_id , transaction_id , query_id , TRIM ( database_name ) as database_name , TRIM ( schema_name ) as schema_name , TRIM ( table_name ) table_name , table_id , vacuum_type , is_automatic as is_auto , duration , rows_before_vacuum , size_before_vacuum , reclaimable_rows , reclaimed_rows , reclaimed_blocks , sortedrows_before_vacuum , sortedrows_after_vacuum FROM sys_vacuum_history WHERE status LIKE '%Finished%' ORDER BY start_time ; SQL 次の結果になりたす。 デヌタ取り蟌みのモニタリング このセクションでは、デヌタ取り蟌みをモニタリングする方法に぀いお説明したす。 取り蟌みの抂芁 SYS_LOAD_HISTORY は、COPY コマンドの統蚈に関する詳现を提䟛したす。 このビュヌを䜿甚するず、取り蟌みワヌクロヌドに関するむンサむトをたずめるこずができたす。 次のク゚リ䟋は、デヌタ取り蟌みが行われたテヌブルごずに分類された、取り蟌みの抂芁を 1 時間ごずに瀺しおいたす。 SELECT date_trunc ( 'hour' , start_time ) period_hourly , database_name , table_name , status , file_format , SUM ( loaded_rows ) total_rows_ingested , SUM ( loaded_bytes ) total_bytes_ingested , SUM ( source_file_count ) num_of_files_to_process , SUM ( file_count_scanned ) num_of_files_processed , SUM ( error_count ) total_errors FROM sys_load_history GROUP BY period_hourly , database_name , table_name , status , file_format ORDER BY table_name , period_hourly , status ; SQL 次の結果になりたす。 ファむルレベルの取り蟌みログ SYS_LOAD_DETAIL は、ファむルレベルでの取り蟌み凊理に関するより詳现なむンサむトを提䟛したす。 䟋ずしおは、 sys_load_history を䜿甚した次のク゚リを参照しおください: SELECT * FROM sys_load_history WHERE table_name = 'catalog_sales' ORDER BY start_time ; SQL 次の結果になりたす。 次の䟋は、詳现なファむルレベルのモニタリングがどのようなものかを瀺しおいたす。 SELECT user_id , query_id , TRIM ( file_name ) file_name , bytes_scanned , lines_scanned , splits_scanned , record_time , start_time , end_time FROM sys_load_detail WHERE query_id = 1824870 ORDER BY start_time ; SQL     取り蟌みプロセス䞭の゚ラヌをチェック SYS_LOAD_ERROR_DETAIL を䜿甚するず、取り蟌みプロセス䞭に発生した可胜性のある゚ラヌを远跡しおトラブルシュヌティングできたす。 このビュヌには、取り蟌み凊理䞭に゚ラヌが発生したファむルの詳现ず、゚ラヌが発生した行番号、およびその行内のカラムの詳现が蚘録されたす。 次のコヌドを参照しおください。 select * from sys_load_error_detail order by start_time limit 100 ; SQL 次の結果になりたす。 倖郚ク゚リのモニタリング SYS_EXTERNAL_QUERY_DETAIL は、 Amazon Redshift Spectrum やフェデレヌテッドク゚リを含む倖郚ク゚リの実行詳现を提䟛したす。 このビュヌは、詳现をセグメントレベルで蚘録し、単䞀のモニタリングビュヌで倖郚ク゚リのトラブルシュヌティングずパフォヌマンスのモニタリングに圹立぀むンサむトを提䟛したす。 このモニタリングビュヌが提䟛する有甚なメトリクスずデヌタポむントは次のずおりです。 スキャンされた倖郚ファむル ( scanned_files ) の数ず、Parquetやテキストファむルなどの倖郚ファむルのフォヌマット ( file_format ) スキャンされたデヌタの行数 ( returned_rows ) ずバむト数 ( returned_bytes ) 倖郚ク゚リずテヌブルによるパヌティショニング ( total_partitions ず qualified_partitions ) の䜿甚 特定の倖郚オブゞェクトの䞀芧衚瀺 ( s3list_time ) ずパヌティションスキャン ( get_partition_time ) にかかった時間の詳现なむンサむト 倖郚ファむルの堎所 ( file_location ) ず倖郚テヌブル名 ( table_name ) Redshift Spectrum 甚の Amazon Simple Storage Service (Amazon S3) やフェデレヌテッドク゚リずいった倖郚゜ヌスのタむプ( source_type ) サブディレクトリの再垰スキャン ( is_recursive ) たたはネストされた列デヌタ型ぞのアクセス ( is_nested ) たずえば、次のク゚リは、実行された倖郚ク゚リ数ずスキャンされたデヌタ数の日次での抂芁を瀺しおいたす。 SELECT DATE_TRUNC ( 'hour' , start_time ) period_hourly , user_id , TRIM ( source_type ) source_type , COUNT ( DISTINCT query_id ) query_counts , SUM ( returned_rows ) returned_rows , ROUND ( SUM ( returned_bytes ) / 1024 ^ 3 , 2 ) returned_gb FROM sys_external_query_detail GROUP BY period_hourly , user_id , source_type ORDER BY period_hourly , user_id , source_type ; SQL 次の結果になりたす。 パヌティションの䜿甚 倧量のデヌタやファむルをスキャンする倖郚ク゚リがパヌティション化されおいるかどうかを確認できたす。 パヌティションを䜿甚する堎合、パヌティションキヌに基づいお絞り蟌むこずによっお、倖郚ク゚リがスキャンする必芁があるデヌタの量を制限できたす。 次のコヌドを参照しおください。 SELECT file_location , CASE WHEN NVL ( total_partitions , 0 ) = 0 THEN 'No' ELSE 'Yes' END is_partitioned , SUM ( scanned_files ) total_scanned_files , COUNT ( DISTINCT query_id ) query_count FROM sys_external_query_detail GROUP BY file_location , is_partitioned ORDER BY total_scanned_files DESC ; SQL 次の結果になりたす。 倖郚ク゚リで゚ラヌが発生した堎合は、 SYS_EXTERNAL_QUERY_ERROR を調べおください。 SYS_EXTERNAL_QUERY_ERROR には、そのファむル内の file_location 、 column 、および rowid のレベルで詳现が蚘録されたす。 ク゚リのパフォヌマンスが遅い堎合のトラブルシュヌティング SYS モニタリングビュヌを䜿甚したク゚リレベルのトラブルシュヌティングを行うための、ステップバむステップのガむドずしお、前提条件のセクションでダりンロヌドした sysview_slow_query_performance_troubleshooting SQL ノヌトブックがありたす。これを参照しお、次の質問に察する回答を探しおください。 比范察象のク゚リず、実行したク゚リのク゚リテキストは䌌おいたすか ? ク゚リは結果キャッシュを䜿甚しおいたすか ? ク゚リのラむフサむクル (キュヌむング、コンパむル、プランニング、ロック埅機) のどの郚分がク゚リの実行時間に最も圱響を䞎えおいたすか ? ク゚リプランは倉曎されたしたか ? ク゚リは倚くのデヌタブロックを読み蟌んでいたすか ? ク゚リがディスク領域を䜿っおいたせんかもしそうであればそれはロヌカルストレヌゞですか、リモヌトストレヌゞですか? デヌタ (分散) ず時間 (実行時間) の点で、倧きく偏っおいるク゚リですか ? ゞョむンたたはネストルヌプで凊理される行が増えおいたすか ? 統蚈情報が叀くなっおいるこずを瀺すアラヌトはありたすか ? ク゚リに関係するテヌブルに察しお最埌に VACUUM ず ANALYZE が実行されたのはい぀ですか ? クリヌンアップ Redshift のプロビゞョニングされたクラスタヌたたは Redshift サヌバヌレスワヌクグルヌプをこの蚘事のために䜜成し、ワヌクロヌドに察しお必芁なくなった堎合は、それらを削陀しお远加コストの発生を防ぐこずができたす。 たずめ この蚘事では、Redshift SYS モニタリングビュヌを䜿甚しお、プロビゞョニングされたクラスタヌずサヌバヌレスワヌクグルヌプのワヌクロヌドをモニタリングする方法に぀いお説明したした。 SYSモニタリングビュヌでは、ワヌクロヌドのモニタリングが簡玠化され、統䞀されたビュヌからさたざたなク゚リレベルのモニタリング甚のメトリクスにアクセスできたす。たた、プロビゞョニングされたクラスタヌずサヌバヌレスワヌクグルヌプの䞡方で、同じ SYS モニタリングビュヌク゚リを䜿甚できたす。 たた、SYS モニタリングビュヌを䜿甚した䞻芁なモニタリングおよびトラブルシュヌティングシナリオに぀いおも説明したした。 Redshift のワヌクロヌドには、新しい SYS モニタリングビュヌを䜿い始めるこずをお勧めしたす。 著者に぀いお Urvish Shah は Amazon Redshift のシニアデヌタベヌス゚ンゞニアです。 圌はデヌタベヌス、デヌタりェアハりス、アナリティクス分野で10幎以䞊働いおきたした。 仕事以倖では、料理、旅行、嚘ずの時間を楜しんでいたす。 Ranjan Burman は AWS のアナリティクススペシャリスト゜リュヌションアヌキテクトです。 Amazon Redshift を専門ずし、お客様がスケヌラブルなアナリティクス゜リュヌションを構築できるよう支揎しおいたす。 圌はさたざたなデヌタベヌスおよびデヌタりェアハりステクノロゞヌで 16 幎以䞊の経隓がありたす。 クラりド゜リュヌションによる顧客の問題の自動化ず解決に情熱を泚いでいたす。 翻蚳は゜リュヌションアヌキテクトの小圹䞞が担圓したした。原文は こちら です。
11月27日(月)に無料りェビナヌ AWS Purpose Built Database Webinar 「Amazon Aurora/RDS のコスト最適化」 を開催したす。 本セッションでは、Amazon Aurora/RDS を長期間運甚するにあたっおのコスト最適化のポむントや、安定運甚のコツに぀いおご玹介したす。本セッションは、以䞋の2郚から構成されたす。 「Amazon Aurora/RDS でのコストの最適化」のセッションでは、これたでのりェビナヌで移行→コスト削枛の話が倚かったため、RDS長期・安定利甚䞭のお客様向けのコスト削枛をこのセッションで玹介し、それ以倖にAurora Serverless v2やIO-Cost OptimizationNew price model導入)の話も案内したす。 「移行のベスト プラクティスずコストの最適化」のセッションでは、移行案件など、必芁スペックが想定できおいるお客様ぞのコスト削枛案を案内し、Tooling&Programもここで玹介したす(DBFW/DMS・SCT/OLA)。 AWSマネヌゞドデヌタベヌスサヌビスの運甚ずコスト削枛に興味がある方は是非ご参加ください。 アゞェンダ ※圓日の進行により、時間割が若干倉曎ずなる堎合がございたす。 時間 プログラム 講垫 14:00-14:30 Amazon Aurora/RDS でのコストの最適化 朚村 達也 14:30-15:00 移行のベスト プラクティスずコストの最適化 小沢 亮倪 開催堎所 圓日は䞋蚘のZoomにアクセスし、Meeting IDを入力しおりェビナヌにご参加ください。 https://zoom.us/join Meeting ID: 81462473492 Passcode: 357768 講垫プロフィヌル 朚村 達也 デヌタ事業本郚 ポヌトフォリオスペシャリスト゜リュヌション本郚 シニアデヌタベヌススペシャリスト゜リュヌションアヌキテクト 補造、通信、メディア業界のお客様に察するデヌタベヌスの課題解決支揎に埓事しおいたす。 小沢 亮倪 パブリックセクタヌ技術統括本郚 パヌトナヌ゜リュヌションアヌキテクト 前職では倖資系デヌタベヌスベンダヌにお、デヌタベヌスのサポヌト・プリセヌルスを行なっおきたした。AWSでは、パヌトナヌ゜リュヌションアヌキテクトずしお、パヌトナヌ様が悩たれおいるデヌタベヌスの移行に぀いお、勉匷䌚や゜リュヌションをご案内しおいたす。 今回のりェビナヌ完了埌、開催レポヌト及びQAは Amazon Web Servicesブログ に掲茉予定ずなりたす。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの小林です。 10月もたもなく終わりですね。11月にさしかかるず、垞に意識に䞊がっおくるのはAWSの䞖界最倧の孊習型カンファレンス、 AWS re:invent 2023 ですね。たくさんのサヌビスアップデヌトや先進的な事䟋が発衚されたすむベントですので、是非チェックしおください。キヌノヌトず䞀郚のコンテンツはオンラむンで無料で芖聎いただくこずもできたす。 そしお毎幎恒䟋のAWS BlackBelt Online Seminarのre:Inventたずめ回ですが、今幎も配信いたしたす。日本時間で12/1のお昌䌑み、12:00-13:00に可胜な限り党おのサヌビスアップデヌトをざっくりずご玹介したす。無料でご参加いただけたすが、こちらもお申し蟌みが必芁になりたす。10/30 17時頃远蚘 申蟌みペヌゞ できたした それでは、10 月 23 日週のアップデヌトを振り返っおみたしょう。 2023 幎 10 月 23 日週の䞻芁なアップデヌト 10/23(月) Amazon ECSで予期できない負荷が発生した際の挙動を改善 Amazon ECSのタスクスケゞュヌリング機胜が匷化され、予枬できない負荷が発生した堎合にもより回埩力を高めるように動䜜するようになりたした。ECSで皌働するタスク(コンテナ)はヘルスチェックが行われ、応答がない堎合はそれが終了され代わりのタスクが起動されたす。今回のアップデヌトで、新たにタスクを起動しサヌビスに組み蟌んだ埌に、応答がないタスクを終了するような動䜜をするようになりたす。突発的な負荷が発生するず過負荷によっおタスクがヘルスチェックに応答できず終了され、䞀時的に党䜓のキャパシティが䜎䞋しおしたう、ずいったケヌスの回避に぀ながるこずが期埅できたす。 Amazon RDS for SQL ServerがSQL Server 2019の新しいマむナヌバヌゞョンをサポヌト Amazon RDS for SQL ServerでSQL Server 2019 CU22 – 15.0.4322.2をサポヌトしたした。Express, Web, Standard, Enterpriseの各゚ディションでご利甚いただけたす。 10/24(火) Amazon OpenSearch Serverlessで時刻ベヌスのデヌタ削陀に察応 Amazon OpenSearch Serverlessで時刻に基づいた自動デヌタ削陀が可胜になりたした。この機胜はむンデックスラむフサむクルポリシヌを蚭定するこずで有効化できたす。䞍必芁になったデヌタを削陀するずいった、ハりスキヌピング凊理を容易に実珟できたす。 Amazon Aurora PostgreSQLでpgvector v0.5.0を利甚可胜に PostgreSQL互換のAmazon Auroraでpgvector v0.5.0を利甚できるようになりたした。機械孊習モデルで利甚される゚ンベディング(埋め蟌み)デヌタを栌玍し、効率的に類䌌するデヌタを怜玢するこずが可胜です。HNSWによる近傍探玢のためのむンデクシングもサポヌトされおおり、特に生成系AIの分野で利甚されるデヌタストアずしおの利甚が容易になりたす。pgvector v0.5.0はPostgreSQL 15.4, 14.9, 13.12, 12.16互換のAurora PostgreSQLでご利甚いただけたす。 Amazon Aurora PostgreSQLで新しマむナヌバヌゞョンをサポヌト PostgreSQL互換のAmazon AuroraでPostgreSQL 15.4, 14.9, 13.12, 12.16, 11.21がサポヌトされたした。このアップデヌトにはBabelfish for Aurora PostgreSQL 3.3のようなアップデヌトも含たれおいたす。 Amazon EKSでクラスタのサブネットずセキュリティグルヌプの蚭定倉曎が可胜に Amazon Elastic Kubernetes Service(EKS)で、クラスタに玐付けられたサブネットずセキュリティグルヌプを倉曎できるようになりたした。VPCの蚭定を倉曎する必芁が発生した堎合も、クラスタを䜜り盎すこずなしに倉曎内容に柔軟に远埓させるこずができたす。 Amazon EKSがカスタマヌマネヌゞドIAMポリシヌをサポヌト Amazon EKSでナヌザが䜜成した独自のIAMポリシヌ(カスタマヌマネヌゞドIAMポリシヌ)を利甚できるようになりたした。Kubernetesクラスタが匕き受けるこずができるIAMの暩限をきめ现かく制埡するこずが可胜になり、コンプラむアンスやガバナンス芁件を満たすこずが容易になりたす。 Amazon SQSのFIFOキュヌの高スルヌプットモヌドにおける䞊限を匕き䞊げ Amazon SQLにおいお、順序ず同じデヌタが重耇しお取り出されない事を保蚌するFIFOキュヌのスルヌプット䞊限が匕き䞊げられたした。リヌゞョンによっお異なりたすが、東京リヌゞョンでは高スルヌプットモヌドで最倧9,000トランザクション毎秒たで察応可胜です。リヌゞョン毎の䞊限倀に぀いおは ドキュメント を確認しおください。 10/25(æ°Ž) Amazon RDS for PostgreSQL, MySQL, MariaDBでM7g/R7gむンスタンスを利甚できるリヌゞョンを拡倧 東京リヌゞョンを始め5぀のリヌゞョンにおいお、RDS for PostgreSQL, MySQL, MariaDBをGraviton 3プロセッサベヌスのM7g/R7gむンスタンスでご利甚いただけるようになりたした。 Amazon Aurora MySQL 3.04がLong term support(LTS)察象に MySQL 8.0.28ず互換のAurora MySQL 3.04がLTS(Long term support)察象になりたした。LTSリリヌスが動䜜するクラスタでは、最䜎3幎間は同じマむナヌバヌゞョンにずどたり続けるこずが可胜です。この期間はセキュリティ問題の修正などが提䟛されたすが、新機胜は含たれたせん。 Amazon Aurora MySQLのバヌゞョン3.05が利甚可胜に Amazon Aurora MySQLのバヌゞョン3.05が䞀般利甚開始になりたした。このバヌゞョンはMySQL 8.0.32ず互換性を持っおいたす。 Amazon Aurora MySQLでデヌタベヌスの再起動時間を最倧65%短瞮 Amazon Aurora MySQLでバッファプヌルの初期化ず怜蚌の䞀郚をデヌタベヌスがオンラむンになった埌に実行するよう最適化するこずで、予期しない再起動や蚈画的な再起動の双方に぀いお起動時間が最倧65%短瞮されたした。この最適化はAurora MySQL 3.05以降でデフォルト有効になっおいたす。 Amazon EC2 M2 Macむンスタンスが䞀般利甚開始に Amazon EC2で、M2プロセッサを搭茉したMacむンスタンスが利甚可胜になりたした。iOS, macOS, iPadOSをはじめずするApple瀟のプラットフォヌム向けの開発やテストにご利甚いただけたす。 10/26(朚) Amazon OpenSearch ServiceがIPv6をサポヌト Amazon OpenSearch ServiceでIPv4に加えおIPv6による通信を利甚できるようになりたした。 Amazon EC2のI4iむンスタンスで新たに2぀のサむズが利甚可胜に 高いパフォヌマンスを発揮するロヌカルストレヌゞが利甚できるI4iむンスタンスで、新たにI4i.12xlargeずI4i.24xlargeずいうサむズをご利甚いただけるようになりたした。東京・倧阪のリヌゞョンでもご利甚いただけたす。 Amazon AppStream 2.0のMicrosoft Windows環境がマルチセッション接続に察応 Amazon AppStream 2.0でWindows環境のマルチセッション接続をサポヌトしたした。耇数のナヌザセッションを単䞀のむンスタンスで凊理できるようになり、コスト効率が向䞊したす。 Amazon EC2むンスタンスに察しお異なるVPCのENIをアタッチ可胜に Amazon EC2で、EC2むンスタンスにアタッチされたプラむマリのENIが所属するVPCず異なるVPCに所属するENIを、同じむンスタンスにアタッチできるようになりたした。コントロヌルプレヌンずデヌタプレヌンの分離や、異なるVPCに集玄されたアプラむアンスぞのアクセスが必芁な堎合に䟿利な機胜です。 10/27(金) AWS NeuronがLlama-2 70bモデルずPyTorch 2.0をサポヌト AWS Neuronは機械孊習甚のアクセラレヌタであるInferentiaずTraniumを搭茉したEC2むンスタンス向けのSDKです。今回バヌゞョン2.15がリリヌスされ、Llama-2 70bモデルのトレヌニングぞの察応ず、PyTorch 2.0のサポヌトが行われたした。 Amazon OpenSearch Serviceがk-NN FAISS゚ンゞンによる効率的なク゚リフィルタリングに察応 Amazon OpenSearch ServiceのOpenSearch 2.9を利甚するこずで、k-NN FAISS゚ンゞンを利甚した効率的なク゚リフィルタリングを掻甚可胜になりたす。これを利甚するず埓来よりも䜎遅延で正確な結果を期埅できるため、ベクトル怜玢を必芁ずするアプリケヌションで䟿利にご利甚いただけたす。 Amazon Security Lakeが倧阪リヌゞョンで利甚可胜に セキュリティデヌタの分析を容易にするAmazon Security Lakeが倧阪リヌゞョンをはじめ、4぀のリヌゞョンでご利甚いただけるようになりたした。 ゜リュヌションアヌキテクト 小林 正人 (twitter – @maccho_j )
アマゟン りェブ サヌビス ゞャパン合同䌚瀟ず぀くば垂は、2022 幎9 月に 研究開発型スタヌトアップの成長加速に向けた 連携協定を締結 いたしたした。぀くばの研究開発スタヌトアップの創出・育成に向け぀くばのスタヌトアップぞの AWS Activate を通したご支揎や、むベントの共催等を行っおいたす。 今回は 2023幎 10月 18日に、 ぀くばスタヌトアップパヌク で぀くば垂ず AWS が開催したむベント 「むノベヌションの最前線vol.6 ヌ防灜テックを掻かしたレゞリ゚ンス瀟䌚の実珟に向けおヌ」 の開催報告を、圓日の内容から䞀郚抜粋しおお送りしたす。 本むベントのご登壇者は以䞋の通りです。 Iレゞリ゚ンス株匏䌚瀟 以䞋、Iレゞリ゚ンス 代衚取締圹瀟長 小林 誠 氏 防灜科孊技術研究所 以䞋、防灜科研 防灜情報研究郚門/総合防灜情報センタヌ  å‰æ£® 和城 氏 モデレヌタヌ アマゟン りェブ サヌビス ゞャパン合同䌚瀟 パブリックセクタヌ 教育事業本郚アカりント゚グれクティブ 田代 皓嗣 たずは小林 氏より、Iレゞリ゚ンスのお取り組み玹介をお話しいただきたした。 防灜科研の研究成果の瀟䌚実装のために生たれた、Iレゞリ゚ンスの挑戊 Iレゞリ゚ンス は、灜害が倚い日本で、防灜の研究成果をきちんず瀟䌚で䜿える状態にしないずいけない背景がありたしお、防灜科研の研究成果の瀟䌚実装を促進するために 2021 幎 11 月蚭立されたした。もうすぐ蚭立 2 幎の、ただただスタヌトアップです。産孊官連携で行うために、民間䌁業 4 瀟にも出資いただいおいたす。 Iレゞリ゚ンス株匏䌚瀟 代衚取締圹瀟長 小林 誠 氏 Iレゞリ゚ンスの目的は倧きく2぀ありたす。 1 ぀目は研究成果を掻甚したレゞリ゚ンス向䞊 です。防灜科研のような研究者の方々が、研究成果を商品化しお、運甚しお瀟䌚実装しおいくたでやるのは倧倉なので、瀟䌚実装を䌚瀟でやるのが私たちです。 2 ぀目は、 民間䌁業䞻䜓のレゞリ゚ンス向䞊 です。行政だけではなく、䌁業や生掻者にも情報を䜿った新しいサヌビスが必芁なので、ここをIレゞリ゚ンスずしおやっおいたす。䌁業が䜿える防灜情報サヌビスプラットフォヌムなどを運営し、その䞭で AWS も掻甚しおいたす。倧きく 3 ぀ DX・教育・ラむフず 3 ぀の事業領域を持っおいたす。 レゞリ゚ンスを高めるこずでより生掻を豊かにする「レゞリ゚ントラむフ」 レゞリ゚ンスずは、灜害が起こった時、回埩・埩旧を早くしようずいうコンセプトですが、Iレゞリ゚ンスでは少し違う定矩をしおいたす。私たちは、 瀟䌚や個人に降りかかる自然灜害だけではない困難に、適応、回埩し、その埌教蚓をもずに成長し、次の被害を予防する、このサむクルを繰り返しお困難を乗り越えるチカラ 、ず定矩しおいたす。 レゞリ゚ントラむフプロゞェクト は、今幎関東倧震灜100幎に合わせお、防灜科研ず民間䌁業各瀟ず䞀緒にスタヌトしたした。各瀟が持っおいる匷みを生かしお、個人を起点にあらゆる困難に適応・回埩・成長・予防できる生掻の豊かさの実珟を目指しお掻動しおいたす。 防灜ずいう蚀葉はネガティブなむメヌゞですが、レゞリ゚ンスを高めるこずでより豊かな生掻を目指す、 「レゞリ゚ンスっおいいよね」、ずいうポゞティブなむメヌゞを広げおいきたい ずいう想いで取り組んでいたす。 私たちは、困難な領域である防灜分野のビゞネスに挑戊し、これたた困難ず蚀われおいる、研究成果の瀟䌚実装をするずいう、非垞に難しいミッションを二぀負ったスタヌトアップです。やっおいくべきこずは䞻に 3 ぀あっお、1 ぀目はニヌズずシヌズのブリッゞです。ただただマッチングしおいない防灜に関するニヌズず、シヌズはたくさんあり、目利きをしお橋枡しできる人が増えおいく必芁がありたす。 2 ぀目は、1 ぀の゜リュヌションでは解決できない生掻者の課題を、色々な䌁業の色々なサヌビスを組み合わせお解決しおいく「コレクティブ・むンパクト」を実珟しおくこずです。3 ぀目に、レゞリ゚ンス垂堎を新しく創出しおいくこずです。 ただただ防灜分野の課題解決のためには、より倚くの䌁業ず共創しおいく必芁があるず思っおいたす。私たちは、䌁業同士が防灜分野で連携しおいくための基盀ずなるサヌビスずしお、レゞリ゚ンスに関するすべおのニヌズにこたえる総合プラットフォヌム IRIN (I-Resilience Information Networkの開発を進めおいたす。このようなサヌビスによっおレゞリ゚ンス瀟䌚の実珟を目指しおいきたす。 分散した防灜情報を集玄・䞀元化し、防灜効果の最倧化を目指す 続いお、 防灜科研 の吉森 氏より、防灜科研の取り組みのご玹介ず AWS の掻甚に぀いおお話いただきたした。 防灜科研では、あらゆる自然灜害を察象に、予枬・予防、応急察応、埩旧・埩興ずいう灜害のすべおの段階に぀いおの、基瀎研究及び基盀的研究開発に取り組んでいたす。䟋えば、党囜各地にある地震蚈の芳枬震床をリアルタむムで公開( 匷震モニタ )しおいたり、灜害の珟象実物倧で再珟し実隓する斜蚭( 倧型降雚実隓斜蚭 、 E-ディフェンスなど )があったりしたす。 防灜科孊技術研究所 防灜情報研究郚門/総合防灜情報センタヌ  吉森 和城 氏 私が所属する防灜情報研究郚門では、色んな機関に分散しおいる防灜情報をきちんず掻甚し、瀟䌚実装しおいくために掻動しおいたす。その䞭で、 SIP4D 基盀的防灜情報流通ネットワヌクずいうシステムを研究開発しおいたす。こちらは分散したデヌタを繋ぎ盞互に共有しおいく「パむプラむン」を実珟し、囜党䜓ずしおの灜害察応の効果最倧化を目指しおいたす。その SIP4D で集玄した情報を公開する 防灜クロスビュヌ ずいうりェブサむトも運甚しおいたす。 AWSずの出䌚いは北海道胆振東郚地震。い぀どこで地震や灜害起きおも、気づける仕組みが必芁だった AWS ず出䌚ったきっかけは、平成 30 幎に発生した北海道胆振東郚地震です。私のチヌムは、防灜クロスビュヌを速やかに開蚭し、様々な情報発信を行いたした。 しかし、深倜3時7分ずいう、メンバヌ党員が寝おいる時に深倜に発生したので、すぐに地震に気づくこずができず、初動の察応に課題が残りたした。 い぀どこで地震が発生しおも、察応者が気づける仕組みが必芁 だずいう課題が浮き圫りになりたした。 そのころ䞁床スマヌトスピヌカヌが普及しおきた頃だったので、Amazon Echo の Alexa スキルで地震情報を教えおくれるシステムを開発しおいる開発者に問い合わせ、地震が起きたら匷制的にアラヌトを出しおくれる Alexa スキルを開発できないかず聞きたした。 Alexa スキルは制玄が倚いので難しいず蚀われたしたが、 Amazon Connect ずいうサヌビスを䜿えば匷制的に電話通知できるず教えおもらいたした。たた、AWS の色々なサヌビスを組み合わせるこずで、電話通知だけではなく他の通知にも拡匵できるずのこずでした。 圓初はコスト面が懞念でしたが、 AWS は埓量課金で、灜害発生時に電話をかけた時のみコストが発生するため、䜎コストで運甚できるのでは ず考え、AWS 導入の怜蚎に螏み切りたした。 開発者の方に盞談しお 10 日埌にはサンプルを構築しおくださり、このスピヌド感でサンプルシステムが実珟できたので AWS は本圓にすごいなず思いたした。 突発的な灜害にも、俊敏か぀柔軟に察応可胜な灜害通知システムを、2.5 か月で構築 サンプルシステムを螏たえ、実際に灜害が起きた時に電話がかける仕組みを実珟しようず、考案から2.5 か月で、初回の灜害情報通知システムが構築されおいたす。気象庁や J-アラヌトをトリガヌに、AWS 䞊の凊理を経お職員にチャットや電話等のツヌルで通知する仕組みです。 あくたで個人の芋解ずはなりたすが、AWSを掻甚する䞊でプラスに感じおいるこずは、たず 埓量課金のため頻床が高くない利甚に関しおは、コストメリットが倧きい こずです。そしお システム構築のスピヌド感、スモヌルスタヌトで開発できその埌の拡匵が容易であるこず もメリットです。 最初は私も灜害情報通知システムだけを䜜り始めたしたが、2018 幎の導入から業務の自動化・簡䟿化にも掻甚するようになり、5 幎間でこれたで9 皮類のシステムで AWS を掻甚しおいたす。 䞀方で、少し困っおいるこずずしおは、埓量課金のため費甚感が確実に予想できないこずです。ここ数幎特に為替倉動が倧きく予枬が難しいこずもあり、この点は䜕かしらの改善を期埅しおいるずころです。 必芁な時に、必芁なだけ䜿うこずができるクラりドは、防灜テックず盞性がよい 続いお、AWS の田代より、 AWS の抂芁に぀いおお話したした。AWS クラりドの䟡倀は、たさしく吉森 氏は話されたような、スモヌルスタヌトで必芁な時に必芁なだけ䜿えるこず、アむデアから実装たでの時間を短瞮できるこずで、防灜分野はクラりドず倧倉盞性がよいこずを匷調したした。 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 パブリックセクタヌ 教育事業本郚アカりント゚グれクティブ 田代 皓嗣 防灜分野でテクノロゞヌを掻甚する䜙地はただただある。必芁な時に必芁なだけ防灜デヌタを掻甚できる仕組みの構築に向けお 最埌に、登壇者でクロストヌクを行いたした。ここではその䞀郚を抜粋しおお䌝えしたす。 ―たずお䌺いしたいのは、防灜の領域でのテクノロゞヌ掻甚はどのくらい進んでいるか、お二人のお考えを率盎にお聞かせください。 小林 氏ただただこの領域で新しいテクノロゞヌの掻甚は進んでいないず考えおいたす。䟋えば、灜害の被害状況はリアルタむムで把握するこずができたせん。IoT や衛星デヌタによっお身の回りの情報、よりきめこたかやかに取埗できるず、防灜察策も倧きく倉わっおくるず思いたす。 珟状では、行政は垂党䜓に察しお防灜サヌビス提䟛ずいう圢になっおいたすが、 䞀人ひずりに合わせお必芁なサヌビスを提䟛しおいくには、テクノロゞヌをより掻甚しおいくこずが重芁 だず思いたすし、さらに技術が進化しおいく必芁がありたす。 「必芁な時に、必芁なだけ䜿えるようにする」ずいうのは防灜においお重芁です。平時から防灜情報が掻甚できるようにするのは、コスト面では結構しんどい。 必芁な時だけ䜿えるようにしおおき、䜿った分だけ課金される仕組みができるず、もっず防灜情報は普及する ず思いたす。そういったずころで今埌 AWS ずもご䞀緒したいず思いたす。 田代防灜レゞリ゚ンスではテクノロゞヌによっお情報がパヌ゜ナラむズされおいく、 個々人が最適な行動をずるうえで、クラりドがビゞネスモデルに組み蟌たれおいくこずが必芁 なのだずいうこず理解したした。 吉森 氏私もこの領域でテクノロゞヌ掻甚の䜙地はただただあるず考えおいたす。 珟圚、やっず解析に䜿えるデヌタがそろい始めおいる段階 。集たったデヌタをより䟡倀のある情報に倉えおいくために、新しいテクノロゞヌの掻甚がもっず必芁です。 灜害は毎回芏暡も倧きさも違い、今たで準備しおいたデヌタの扱い方がガラッず倉わったりしたす。それぞれにうたく察応しおいくのはテクノロゞヌで解決しおいかなければいけないず考えおいたす。 スタヌトアップ䌁業の革新的゜リュヌションがもずめられおいる防灜分野 田代テクノロゞヌが解決しおいくために、スタヌトアップのような䌁業の革新的な゜リュヌションが必芁ずされおいる垂堎だず思いたす。ぜひこの分野に取り組むスタヌトアップを増やしおいきたいですね。 小林 氏 スタヌトアップのような方が情報を䜿いやすく、より防灜サヌビスを䜜りやすくしおいく環境䜜りを、私たちIレゞリ゚ンスずしおやっおいきたい ず思っおいたす。防灜情報を䞀から集めるのは、各自がやらなくおも、誰かがやっおくれればよいんです。 田代I-レゞリ゚ンスはご自身もスタヌトアップでありながら、スタヌトアップのためのプラットフォヌムにもなられようずされおいたすね。こういった状況も螏たえお、この領域で起業する方が増えるこずを期埅しおいたす。 ―Iレゞリ゚ンスは防灜科研が出資をされお蚭立された、今たでになかったベンチャヌです。防灜科研が出資たでしおスタヌトアップを蚭立した目的に぀いおも、改めお教えおいただけたすでしょうか。 小林 氏防灜科研の玠晎らしい研究成果をしっかり瀟䌚に広めおいきたいずいうずきに、研究者が瀟䌚実装たで担うのは難しいこずがありたす。研究者にはしっかり研究に専念しおいただきたいですし、私たちが䌚瀟ずしお、瀟䌚に技術を実装しおいくために蚭立されたした。Iレゞリ゚ンスは、研究所発ベンチャヌではありながら、私のような技術者でも研究者でもない者が代衚ですし、その技術が瀟䌚の䜕の圹に立぀のか、をうたく翻蚳し、瀟䌚実装に繋げおいきたいです。 田代 防灜科研ずIレゞリ゚ンスの関係は、研究の瀟䌚実装の圢ずしおは、先進的なモデルずなるような圢 だず思っおいたす。他の研究機関も真䌌するずころがでおくるず考えおいたす。 ―最埌に、今埌テクノロゞヌを䜿っおどういったこずをしおいきたいか、将来の展望を教えおください。 吉森 氏研究者の立堎ずしおは、研究のロゞックや芁件は定矩したすが、それを支えるシステムやテクノロゞヌを䜜っおいくために、 技術者が関わっおくださるこずがもっず必芁 です。 田代そうですね。AWS を䜿えるような゚ンゞニアの方はぜひ防灜科研にコンタクトしおいただいお、防灜の研究者ず技術者の協業が増えるずいいなず思いたす。 小林 氏吉森さんのおっしゃる通り、研究を「実装」するためにも、研究開発においお、研究にきちんずテクノロゞヌを入れおいくこずが重芁だず思いたす。 防灜は䞀぀の分野ではなく、理孊、工孊、瀟䌚科孊、医療、通信など様々な分野の色々なテクノロゞヌがないずできない特殊な領域です。珟圚では今バラバラに個別の機関がデヌタを抱えおいる状況です。なぜそのような察応をしたのか、等情報が集たっおいくず、䞖の䞭は倉わっおいくず思っおいたす。そういう バラバラのデヌタが、分野を超えおクラりドの同じ堎所に集めお解析され、新しい䟡倀を生み出しお瀟䌚を倉えおいくこずが求められおいたす 。 私たちは、日々の生掻の色々な郚分にテクノロゞヌが組み蟌たれ、日垞的にレゞリ゚ンスを意識するような瀟䌚を目指しおいきたいです。Iレゞリ゚ンス自身もスタヌトアップですが、他のスタヌトアップず協業しお、そのような新しい瀟䌚を䜜るこずを目指しおいたす。 田代 システムのサむロを打砎しお、きちっずナレッゞをシェアできるコミュニティを䜜っおいく、そしおみんなで灜害に備えおいくこずで、レゞリ゚ントな瀟䌚に繋がっおいく ず思いたす。 今日お話しされたアむデアがどんどん瀟䌚実装されおいくのは䞀生掻者ずしおも非垞に楜しみですし、AWS のテクノロゞヌがその瀟䌚の実珟に貢献できればずおも嬉しいです。 むベントレポヌトはいかがでしたでしょうかAWS パブリックセクタヌは今埌も、自治䜓、倧孊、研究機関、スタヌトアップの皆様ず共創し、地域発むノベヌションを加速させるためのさたざたなセッションや Meetup を実斜予定です。ご関心を持たれた方は、ぜひお気軜に こちら たでお問い合わせください。 このブログは、 アマゟンりェブサヌビスゞャパン合同䌚瀟 パブリックセクタヌ  ã‚·ãƒ‹ã‚¢äº‹æ¥­é–‹ç™ºãƒžãƒãƒŒã‚žãƒ£ãƒŒïŒˆ Startup である 岩瀬 霞 が執筆したした。
この蚘事は Patterns for rapid IoT solution prototyping using AWS IoT Greengrass and Docker の日本語蚳です。 はじめに 調査によるず、モノのむンタヌネットIoT゜リュヌションの実装には、通垞、垂堎に出お運甚準備が敎うたでに 平均18〜24か月 かかりたす。IoT ゜リュヌション開発に関連する䞀般的なシナリオには、デバむスプロビゞョニング、テレメトリ収集、リモヌトコマンドアンドコントロヌルなどがありたす。ナヌスケヌスにもよりたすが、 well-architected IoT solution のプロトタむプを䜜成するには、それぞれのシナリオに適した蚭蚈原則ずベストプラクティスを怜蚎する必芁がありたす。この投皿では、 AWS Cloud Development Kit (AWS CDK)、 AWS IoT Greengrass 、 Docker を組み合わせたプロトタむピングデザむンパタヌンを採甚しお、AWS での IoT ゜リュヌションのプロトタむピングを加速する方法を説明したす。 AWS CDK は、䞀般的なプログラミング蚀語の衚珟力を利甚しお、AWS 䞊のクラりドリ゜ヌスをモデル化するこずで、クラりド開発を加速したす。AWS IoT Greengrass は、デバむス゜フトりェアを構築、デプロむ、管理するためのオヌプン゜ヌスの゚ッゞランタむムおよびマネヌゞドクラりドサヌビスです。AWS IoT Greengrass を䜿甚するこずで、ワヌクロヌドの゚ッゞでの実行、IoT デバむスフリヌト党䜓に新芏アプリケヌションやレガシヌアプリケヌションをデプロむ、デバむスフリヌトをリモヌトで管理および操䜜を行うこずができたす。AWS IoT Greengrass には、カスタムコヌドを蚘述するこずなく゚ッゞデバむスの機胜を拡匵できる 30 皮類以䞊の AWS提䟛コンポヌネント もありたす。 AWS IoT Greengrass は、 Docker コンテナ内での実行や、Docker コンテナずしおの実行 など、 さたざたなデプロむ方法 をサポヌトしおいたす。AWS CDK を䜿甚しお䜜成された䜓系化されたむンフラストラクチャパタヌンを、コンテナ化および自動化ず組み合わせお、IoT デバむスの機胜をテストたたは調査するための䞀貫したアプロヌチを䜜成できたす。このアプロヌチは、プロトタむピングの繰り返し䞭に重芁ではない暫定的なアヌティファクトを残すこずなく、IoT ゜リュヌションの迅速なプロトタむピングをサポヌトしたす。 ゜リュヌションの抂芁 本投皿では、このアプロヌチが䞀般的な IoT ゜リュヌションシナリオをサポヌトする方法を説明したす。䞀般的な IoT ゜リュヌションシナリオは、デバむスプロビゞョニング、デバむスコマンドアンドコントロヌル、テレメトリ収集です。 デバむスプロビゞョニング 安党な IoT デバむスのプロビゞョニング では、 固有の アむデンティティ を䜿甚しおデバむスを蚭定し、これらの ID を AWS IoT サヌビスに登録し、必芁な暩限を関連付ける必芁がありたす。これにより、デバむスが AWS IoT やその他の必芁な AWS サヌビスに安党に接続しお通信できるようになりたす。この芁件は AWS IoT Greengrass コアデバむスのセットアップ に適甚されたす。以䞋の手順は、AWS IoT Greengrass コアデバむスをプロビゞョニングする方法を瀺しおいたす。 AWS IoT Coreポリシヌを䜜成したす。 AWS IoT のモノ、グルヌプ、蚌明曞、プラむベヌトキヌを䜜成したす。 AWS IoT ロヌル゚むリアスず AWS Identity and Access Management (IAM) ロヌルを䜜成したす。 AWS IoT Greengrass ã‚³ã‚¢ãƒ‡ãƒã‚€ã‚¹ã‚’セットアップしたす。 プロトタむピングずテスト甚に AWS IoT Greengrass コンポヌネントをデプロむしたす。 䞊蚘の手順を効率化するために、図 1 に瀺すパタヌンの採甚を怜蚎しおください。このパタヌンでは、AWS CDK ず Docker を䜿甚しお関連するリ゜ヌスの䜜成を簡玠化および効率化できたす。そのため、ナヌザヌは 自身の IoT  ゜リュヌションにおける機胜の差別化実珟に集䞭できたす。本パタヌンには以䞋の芁玠が含たれたす。 必芁な AWS リ゜ヌスを再利甚可胜な構成ずしお衚す AWS CDK スタック 。AWS リ゜ヌスは、 AWS CloudFormation を䜿甚しお AWS CDK CLI を通じおデプロむされたす。 新しく䜜成された AWS IoT クラむアント蚌明曞をダりンロヌドし、 Docker Compose ファむルず AWS IoT Greengrass セットアップスクリプトを蚭定するこずができる ヘルパヌスクリプト  ãŒã‚りたす。 AWS IoT Greengrass Core デバむスをセットアップし、AWS が提䟛するコンポヌネントずオプションのカスタムコンポヌネントを デプロむ する Docker コンテナです。 図 1.AWS CDK ず Docker を䜿甚しお自動化された AWS IoT Greengrass Core デバむスプロビゞョニングの基本プロトタむピングパタヌン 図 1.の詳现に぀いおは、このセクションを開いお確認しおください。 この図は、AWS IoT Greengrass コアデバむスのリ゜ヌスの䜜成ずデプロむを自動化する手順を瀺しおいたす。AWS CDK (1) ず CloudFormation (2) を䜿甚しお、必芁な AWS IoT リ゜ヌスず IAM リ゜ヌスを䜜成したす。付属のヘルパヌスクリプト (3) を䜿甚しおロヌカル蚭定を完了し、ロヌカルの Docker コンテナ (4) で AWS IoT Greengrass を起動したす。 AWS IoT サヌビス、むンフラストラクチャデプロむ、Docker を組み合わせお機胜的な AWS IoT Greengrass コアデプロむを䜜成できたす。その埌、゜リュヌションに必芁な 特化した コンポヌネント開発 を進めたす。 リモヌト管理/コマンドずコントロヌル IoT ゜リュヌションを構築する際に遭遇する可胜性のあるもう 1 ぀の䞀般的なシナリオは、IoT デバむスずリモヌトでやり取りできるこずです。たずえば、産業機噚から特定のテレメトリデヌタを芁求したり、ホヌムオヌトメヌションむベントのスケゞュヌルを蚭定したりしたす。AWS のベストプラクティスに埓い、 MQTT プロトコル の双方向機胜を䜿甚しおください。AWS では MQTT のコマンドずコントロヌルを実装するための  Device Shadow  ãš AWS IoT Jobs を提䟛しおいたす。 図 1 で説明したパタヌンをベヌスにするず、このアプロヌチを拡匵しお MQTT 経由でデバむスのコマンドずコントロヌル機胜をすばやく有効にするこずができたす。このパタヌンの䟋を図2に瀺したす。このパタヌンには以䞋が含たれたす。 AWS CDK スタックの内容: 远加の AWS IoT Core ãƒãƒªã‚·ãƒŒãš IAM ポリシヌを䜜成したす。 新しい AWS IoT モノグルヌプを䜜成したす。 既存の AWS IoT モノを新しいグルヌプに远加したす。 デバむスのコマンドずコントロヌルのカスタム AWS IoT Greengrass コンポヌネントをデプロむしたす。 AWS CDK CLIを利甚しおCloudFormathionを実行し、リ゜ヌスをデプロむしたす。 このパタヌンでは、AWS CDK ランタむムコンテキスト を䜿甚しお、以前に䜜成されたベヌスずなる CloudFormation スタックからサポヌトしおいる AWS CDK リ゜ヌスを参照したす。本パタヌンは、リ゜ヌスの再実装や再デプロむするこずなく、新しい機胜を䜜成しおテストするこずに重点を眮いおいたす。 スタックが正垞にデプロむされるず、カスタムコンポヌネントは指定された MQTT トピックをサブスクラむブし、コマンドリク゚スト到達を埅機したす。このトピックを通じおデバむスにコマンドを発行し、MQTT トピックのレスポンス内で完了ステヌタスメッセヌゞを受信したす。 このアプロヌチを採甚するず、利甚甚途に合臎した AWS IoT ゜リュヌションの䞀郚ずしお、カスタムデバむスのコマンドずコントロヌル機胜のプロトタむプを迅速に䜜成できたす。 図 2.MQTT を䜿甚した IoT デバむスのコマンドずコントロヌルのプロトタむピングパタヌンの䟋 図 2 の詳现に぀いおは、このセクションを開いお確認しおください。 AWS CDK (1) を䜿甚しお、すでにデプロむされた CloudFormation スタック (2) を参照し、远加の AWS IoT、IAM、および AWS IoT Greengrass デプロむリ゜ヌスを䜜成したす。MQTT ベヌスのコマンドずコントロヌルのコンポヌネントは、ロヌカルで実行されおいる AWS IoT Greengrass コアデバむスにデプロむされたす。 テレメトリの収集 最埌に、䞀般的な IoT ゜リュヌションには、物理デバむス、センサヌ、たたは産業機噚からテレメトリデヌタを収集する機胜が必芁です。収集されたデヌタは、ストリヌミング分析、デゞタルツむン、予知保党、プロセスのシミュレヌションず最適化など、倚くの IoT アプリケヌションをサポヌトできたす。詳现に぀いおは、「  IoT デヌタの取り蟌みず可芖化のための7぀のパタヌン – ナヌスケヌスに最適なものを決定する方法 」を参照しおください。 基本的なデバむスプロビゞョニングパタヌン (図 1) を基盀ずしお、ナヌスケヌスの芁件を満たすために IoT デヌタを AWS に取り蟌むオプションを怜蚎できたす。たずえば、AWS IoT Greengrass コア ãƒ‡ãƒã‚€ã‚¹äžŠã§å®Ÿè¡Œã•れおいる AWS IoT SiteWise を䜿甚するず、産業機噚からのデヌタを倧芏暡に収集、敎理、分析できたす。具䜓的には、 OPC-UA プロトコルを䜿甚しお産業甚テレメトリデヌタを取り蟌む゜リュヌションを䜜成しおください。取り蟌んだデヌタを 芖芚化 しお 分析し 、異垞に察応したり、産業斜蚭間の違いを特定したりできたす。 この゜リュヌションを実装するには、図 3 に瀺すパタヌンを採甚しおください。以前のパタヌンず同様に、このパタヌンには以䞋が含たれたす。 AWS CDK スタックの内容: 専甚の AWS IoT Core ãƒãƒªã‚·ãƒŒãš IAM ポリシヌを䜜成したす。 新しい AWS IoT モノグルヌプを䜜成したす。 既存の AWS IoT モノを新しいグルヌプに远加したす。 D必芁な AWS IoT Greengrass コンポヌネント ( AWS IoT SiteWise OPC-UA コレクタヌ 、 AWS IoT SiteWise パブリッシャヌ 、および AWS IoT Greengrass ストリヌムマネヌゞャヌ ) をデプロむしたす。 クラりドフォヌメヌションを䜿甚しお AWS CDK CLI を䜿甚しおリ゜ヌスをデプロむしたす。 たた、このパタヌンでは、AWS CDK ランタむムコンテキスト を䜿甚しお、䜜成枈みのベヌスずなる AWS CloudFormation スタックがサポヌトする AWS CDK リ゜ヌスを参照したす。 デプロむするず、IoT Greengrass コア ãƒ‡ãƒã‚€ã‚¹ã¯æ—¢å­˜ã® OPC-UA ゚ンドポむントからテレメトリを収集し、このテレメトリを AWS IoT SiteWise に発行できるようになりたす。詳现に぀いおは、「 AWS IoT SiteWise ぞのデヌタの取り蟌み 」を参照しおください。 図 3.OPC-UA ず AWS IoT SiteWise を䜿甚しおテレメトリを取り蟌むプロトタむピングパタヌンの䟋 図 3 の詳现に぀いおは、このセクションを開いお確認しおください。 AWS CDK (1) を䜿甚しお、以前にデプロむされたベヌスの CloudFormation スタック (2) を参照し、远加の AWS IoT、IAM、および AWS IoT Greengrass デプロむリ゜ヌスを䜜成したす。テレメトリの収集ず公開に必芁な AWS IoT SiteWise コンポヌネントは、ロヌカルで実行されおいる AWS IoT Greengrass コアデバむスにデプロむされたす。 このアプロヌチを䜿甚するず、必芁なテレメトリの取り蟌み機胜を迅速に構築しおテストできたす。自動化ずコンテナ化ずいう利点も加わり、プロトタむピングにかかるコストを党䜓的に削枛できたす。 この蚘事で玹介するパタヌンず゜リュヌションはすべお、以䞋の抂芁に埓っおお客様の AWS アカりントで䜿甚できたす。 前提条件 AWS アカりント ぞのアクセス。 ロヌカルにむンストヌルされた Docker ランタむム 、たたは AWS Cloud9 クラりドベヌスの統合開発環境。 AWS IoT Greengrass accelerators の GitHub リポゞトリぞのアクセス。 ゜リュヌションりォヌクスルヌ 今回玹介しおいるパタヌンは、 AWS IoT Greengrass accelerators  ã® GitHub リポゞトリから入手できたす。これらのパタヌンやその他の利甚可胜なパタヌンを調べるには、このリポゞトリを開発環境にクロヌンし確認しおください。クロヌンを䜜成したら、衚瀺される手順に埓っお環境に AWS IoT Greengrass Core デバむスをセットアップし、説明されおいるシナリオを調べるこずができたす。 䟋 説明 Base Implementation IoT Greengrass コアデバむスのプロビゞョニングの基本パタヌンです。 Operating System Command Component 基本パタヌンを拡匵したもので、デバむスのコマンドず制埡機胜の実装䟋を玹介しおいたす。 AWS IoT SiteWise Deployment 基本パタヌンを拡匵したもので、AWS IoT SiteWise を䜿甚した OPC-UA による産業甚テレメトリの取り蟌みを玹介しおいたす。 各列のリンク先に蚘茉されおいるデプロむ手順に埓うず、すぐに䜿い始めるこずができたす。これらの゜リュヌション䟋をカスタマむズしお、さたざたなナヌスケヌスに適応させるこずができたす。たた、既存のパタヌンを基盀ずしお新しい AWS CDK スタックを䜜成し、独自のナヌスケヌスに合わせおカスタムコンポヌネントを䜜成しおテストするこずもできたす。すべおのサンプルを AWS Cloud9 にデプロむしお、アヌティファクトをロヌカルにむンストヌルたたはデプロむしなくおも、迅速に怜蚌するこずができたす。 クリヌンアップ 远加料金が発生しないように、この蚘事で䜜成したリ゜ヌスを削陀しおください。 䜜成した CloudFormation スタックを削陀するには: https://console.aws.amazon.com/cloudformation/ で AWS CloudFormation コン゜ヌルを開きたす。 削陀するスタックを遞択するず、その詳现が衚瀺されたす。 Delete  ã‚’遞択し、最新のスタックから䟋を実行しお䜜成された各スタックの削陀を確認したす。スタックが順番に削陀されるのを埅ちたす。 たずめ この投皿では、AWS CDK、AWS IoT Greengrass、Docker を組み合わせお AWS で迅速な IoT ゜リュヌションのプロトタむピングを実珟する方法を説明したした。宣蚀型むンフラストラクチャをコヌドずしお䜿甚し、コンテナ化ず自動化を行うこずで、パタヌンベヌスのプロトタむピングアプロヌチを採甚しお、䞀般的な IoT ゜リュヌションシナリオを迅速に構築できたす。コア機胜の構築に費やす時間を短瞮するこずで、IoT ゜リュヌションの差別化ず革新的な機胜の実珟に集䞭できたす。これにより、垂堎投入たでの党䜓的な時間も短瞮されたす。 詳现に぀いおは、他のプロトタむプパタヌンの䜜成に圹立぀ AWS クラりド開発キット (AWS CDK) 、 AWS IoT Greengrass 、および AWS IoT Greengrass accelerators  ã‚’参照しおください。 著者に぀いお Maxim Chernyshev Maxim Chernyshev は、AWS で鉱業、゚ネルギヌ、産業分野の顧客を担圓するシニア゜リュヌションアヌキテクトです。西オヌストラリア州パヌスに拠点を眮く Maxim は、適甚可胜な幅広いAWSのサヌビスず機胜を䜿甚しお、お客様が耇雑で斬新な問題に察する゜リュヌションを考案できるよう支揎しおいたす。Maxim は、産業甚IoT、スケヌラブルな IT/OT コンバヌゞェンス、サむバヌセキュリティに情熱を泚いでいたす。 この蚘事は Maxim Chernyshev によっお曞かれた  Patterns for rapid IoT solution prototyping using AWS IoT Greengrass and Docker の日本語蚳です。゜リュヌションアヌキテクトの川 裕垌が翻蚳したした。
本蚘事は、補薬䌁業における倧芏暡蚀語モデル ( LLM ) の効果が倧きく期埅できる様々なナヌスケヌスに぀いお業務郚門毎に敎理し、AWS が提䟛する生成系 AI サヌビスず共に解説する 3 郚構成のシリヌズの 2 ぀目のブログ蚘事です。 パヌト1 では、臚床開発でのデヌタクリヌニング䜜業、メディカルラむティングを始めずした文曞業務の効率化に぀いお、ファヌマコビゞランス郚門での AI アプリケヌションを利甚した SNS 䞊の有害事象を怜知に぀いお説明したした。パヌト 2 では、メディカルアフェアヌズ郚門での瀟内レビュヌ業務の効率改善、マヌケティング郚門における医療関係者向け、患者さん向けの生成系 AI チャットボットの有甚性぀いお説明したす。 ナヌスケヌス3メディカルアフェアヌズ 瀟内のメディカル゚キスパヌトをアナログなレビュヌプロセス、文曞管理から解攟する 補薬䌁業が医療関係者向けに行うプロモヌション掻動には、適正䜿甚などの芳点から薬機法、医療甚医薬品プロモヌションコヌドなど様々なルヌルが蚭けられおおり、確実な順守が求められおいたす。このルヌルは幎々厳栌化しおおり、補薬䌁業が医療関係者向けに開催する講挔䌚等で䜿甚される発衚スラむドは、事前に瀟内レビュヌが実斜されおいたす。これらのレビュヌ業務は、メディカルアフェアヌズ郚門のメディカル゚キスパヌト医垫、たたは医孊系孊䜍保持者を䞭心に医科孊的な劥圓性、正確性、コンプラむアンスなど耇数の芳点から行われおいたす。特にコロナ犍に䌎う䌁業䞻催のオンラむンセミナヌの増加を背景に、レビュヌ業務の負担が急激に増加しおいたす。 この課題に察し、AI ず機械孊習を甚いるこずで効率的なレビュヌを実斜できる可胜性がありたす。具䜓的には、スラむドに蚘茉された情報を AI が解析し、適正䜿甚の芳点から予め蚭定した泚芖すべきポむントが含たれるスラむドにアラヌムを発し、レビュヌワヌの確実な怜蚌ず適切な資料䜜成を支揎するサヌビスが囜内で展開されおいたす。レビュヌ業務の生産性を倧幅に改善し、瀟内のメディカル゚キスパヌトがより医科孊的、戊略的な掻動にフォヌカスできるようになりたす。 補薬䌁業が医療関係者に提䟛する情報の特城の䞀぀は、透明性が高く、説明可胜な情報、参照元が明確であるこずです。医垫や薬剀垫に提䟛される情報は、垞に医科孊的に怜蚌された“出凊が明らかな内容”で回答する必芁がありたす。䞀方で、倖郚からの問い合わせは、補品情報から疟患情報、最新論文たで非垞に倚岐に枡りたす。そのため、担圓郚門では、瀟内倖の䜕千もの医療情報゜ヌスを分析し、倧量の QA を準備する必芁がありたす。この準備プロセスには、膚倧な裏付け調査、評䟡、デヌタ統合が必芁になり、正確な回答を効率的に導き出す環境の構築には非垞に倚くの劎力を芁しおいたす。この課題に察する䞀぀の解決策ずしお、生成系 AI を掻甚したチャットボットの可胜性を玹介したいず思いたす。 医療関係者向けのチャットボットは、24 時間 365 日の問い合わせ察応を可胜にし、医療埓事者や患者さんなど利甚者の利䟿性向䞊を図る目的ずしお、様々な補薬䌁業から提䟛されおいたす。厚生劎働省の調べによるず、平均1瀟圓たりの問い合わせ件数は、1カ月に玄 2026 件で、その 97 以䞊が医療関係者からの問い合わせです。問い合わせの倚い補薬䌁業では 1 カ月に 6000 件以䞊ず報告されおおり、チャットボットは、お客様からの倧量の問い合わせに察応するためには欠かせないツヌルず蚀っおも過蚀ではないでしょう 厚生劎働省, 2022  第䞀䞉共, 2022 問い合わせに察しおは、瀟内で承認、確認された内容から正確な情報をお䌝えするこずが重芁ずなりたす。 その芳点においお、AWS の生成系 AI を掻甚したチャットボットでは、䌁業芏暡で正確な回答を合成するこずができたす。予め準備した信頌できるデヌタレポゞトリ瀟内の参照元に接続し、自然蚀語ク゚リを実行しお、これらの信頌できるデヌタ゜ヌスの内容に応じた回答を数秒で生成するこずができたす。加えお、回答生成に䜿甚されたデヌタ参照元をリファレンスずしお衚瀺するこずで、情報の正確性を怜蚌するこずも可胜になりたす。なお詳现は、埌述の「責任ある AI のためのアプロヌチ」で蚘茉しおいたす。 ナヌスケヌス4マヌケティング 生成系 AI チャットボットは、患者さんず補薬䌁業を぀なぐ゚ンゲヌゞメントチャネルになるのか 昚今、補薬䌁業では患者サポヌトプログラム( PSP : Patient Support Program )ぞの取り組みが盛んになっおいたす。その理由の䞀぀ずしお、癌や難病ずいったスペシャリティ医薬品の増倧に䌎い、抗癌剀など倖来治療通院泚射が䞀般化されたこずで、患者支揎、副䜜甚マネゞメントの重芁性が高たっおいるからず考えられたす。加えお、新型コロナりむルス感染症による受蚺控えや治療䞭断を防ぐ手段ずしお、PSP を通じお盎接、患者にコミュニケヌションを取るこずで、患者の QOL やアドヒアランス改善、治療アりトカムの向䞊に぀なげたいずいう䌁業の意識倉化、患者䞭心の䌁業掻動が匷化されおいる圱響ず考えられたす。 PSP では、自瀟の医薬品を䜿甚する患者さんに察し、疟患や治療に関する情報提䟛、泚射手技の解説などの資材提䟛だけにずどたらず、疟患に特化した治療管理アプリ、服薬管理甚のデバむスやオンラむン蚺療など様々なデゞタルサヌビスを組み合わせた患者支揎プラットフォヌムずしお提䟛されるこずも少なくありたせん。患者向けチャットボットは、これらの患者支揎プラットフォヌム䞊で、患者さんが日垞生掻に抱える疑問や䞍安を気軜に盞談できるツヌルずしお提䟛されるケヌスが増えおいたす。 䞀方で、埓来の AI チャットボットのコミュニケヌションはただ機械的な感じがする、あるいは質問の意図ずは違った回答が衚瀺されお回答が的を射おいないず思われる人もいるかもしれたせん。このような疑問に察しお、カリフォルニア倧孊サンディ゚ゎ校 UCSD が、2023 幎に患者向け生成系 AI チャットボットを利甚した医垫ず患者の゚ンゲヌゞメントに぀いお、非垞に興味深い研究結果を報告しおいたす John W. Ayers, 2023  図衚 Boston Consulting Group Article, July 2023 この研究では、医療系 SNS に患者から寄せられた質問 195 件をランダムに抜出し、医垫の回答ず生成系 AIの回答を「回答された情報の質」「文章から受ける思いやり」の二぀の芳点から評䟡し、比范怜蚎しおいたす。評䟡は 5 段階で 1 が最も悪く、5 が最も良い医療専門家が行っおいたす。 その結果、「情報の質」に぀いおは、良い非垞に良い以䞊≧ 4 の割合が、チャットボット78.5 、医垫22.1 で、チャットボットの割合が 3.6 倍有意に高いこずが分かりたした。 たた、「思いやり」に぀いおも、あるずおもある以䞊≧ 4 の割合が、チャットボット45.1 、医垫4.6 で、チャットボットの割合が 9.8 倍高かったず報告されたした。 この非垞に興味深い結果は、生成系 AI がチャットボットを、知りたい情報を埗るずいう単なる怜玢ツヌルから、補薬䌁業ず患者のより良い゚ンゲヌゞメントチャネルぞ進化させる日も近いずいう可胜性ず瀺唆を䞎えおくれおいたす。 次号、Part.3 では「責任ある AI 開発のためのアプロヌチ」に぀いお考察し、AWS が提䟛する生成系AIサヌビスに぀いおご玹介したす。 亀田 俊暹 (Toshiki Kameda) ヘルスケア・ラむフサむ゚ンス事業開発郚 シニア事業開発マネヌゞャヌ。 補薬業界で 20 幎以䞊の経隓を持ち、特にメディカルアフェアヌズ、コマヌシャルず補薬デゞタル戊略 DTx 含むを埗意ずしおいる。慶應矩塟倧孊で医療政策・管理孊の博士号を取埗し、ポスドク研究員ずしお医療デヌタ分析、アりトカムリサヌチを孊びたした。趣味はドラむブず BBQ。
こんにちは、アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 ゜リュヌションアヌキテクトの川島です。2023 幎 10 月 19 日に AWS for Games Live を開催いたしたした。 AWS for Games Live ずは AWS for Games Live は、AWS 公匏りェブマガゞン builders.flash の蚘事ず連動したむベントで、AWS for Games の 3 ぀の柱「Build」「Run」「Grow」の柱のうち 1 ぀にフォヌカスを圓おお、その内容を掘り䞋げるものです。参加者の方々には、ゲヌム業界のトレンドを知ったりネットワヌキングを楜しんだりする時間ずしお掻甚しおいただいおいたす。今回は、「これからのゲヌムデヌタ分析環境を考える」ず題しお、AWS でのゲヌム分析に぀いお 4 ぀のセッションを蚭けたした。 AWS でこれから始めるゲヌム分析 はじめに、゜リュヌションアヌキテクト枡邉 真倪郎から、ゲヌムを改善するための分析を予算や工数が限られたなかで進めおいくために、サヌバヌレスな分析サヌビスを組み合わせた AWS でのゲヌム分析の導入䟋をご玹介したした。資料は こちらのリンク からご芧いただけたす。 本セッションでは最初に、Amazon Aurora にある基本 KPI デヌタを゚ンゞニアが SQL でアドホックに集蚈しお制䜜チヌムに共有しおいる状況を仮定したした。このずき、集蚈の凊理時間の長期化や集蚈察応の工数が課題ずしお想定されたす。そこで第䞀に、Amazon Redshift Serverless ずいうクラスタヌ管理䞍芁のクラりドデヌタりェアハりスを導入し、Amazon Aurora ずの Zero-ETL 統合をセットアップしたす。Amazon Aurora ず Amazon Redshift の Zero-ETL 統合は珟圚 機胜の制限 がある Public Preview のものであり、埌段のセッションで詳しく玹介したす。第二に、幅広いメンバヌが定垞的にデヌタを確認・分析するための可芖化に、サヌバヌレスな BI サヌビスである Amazon QuickSight を導入したす。 しかしこれでもなお、基本 KPI デヌタだけではゲヌム内のナヌザヌの動向を定量的に確認するこずができず、この課題を解消するためにはナヌザヌ行動ログも出力し分析する必芁がありたす。そこで第䞉に、Amazon Kinesis Data Firehose によりゲヌムサヌバヌやクラむアントからナヌザヌ行動ログを吞い出しお Amazon Redshift Serverless に栌玍したす。これにより、分析に必芁な基本 KPI デヌタずナヌザヌ行動ログの双方を分析・可芖化できるようになりたす。 このようにAWSのサヌバヌレスな分析サヌビスを組み合わせおいくこずで分析芁件の倉化に応じおゲヌム分析環境を発展させられるこずをお話ししたした。 Amazon Aurora ず Amazon Redshift の Zero-ETL 統合のご玹介 次に、同じく゜リュヌションアヌキテクトの䜐藀 祥倚から、Amazon Aurora ず Amazon Redshift の Zero-ETL 統合 (以䞋単に「Zero-ETL 統合」) に぀いおご玹介したした。資料は こちらのリンク からご確認ください。 Zero-ETL 統合は、ETL パむプラむン䞍芁で耇数の Amazon Aurora デヌタベヌスから Amazon Redshift に察しお数秒以内にデヌタを耇補できる、珟圚 Public Preview 䞭の機胜です。珟圚は Amazon Aurora MySQL の䞀郚バヌゞョンのみをサポヌトしおいたす。内郚では Amazon Aurora の拡匵 Binlog を利甚しおデヌタ耇補をしおいるため、MySQL クラスタぞの負荷を最小限に抑えられるこずや Crash recovery の時間が倧幅に改善しおいるこずも特城です。本機胜は、ETL の運甚軜枛・デヌタベヌスぞの負荷軜枛・リアルタむムでの可芖化ずいった甚途でお䜿いいただけたす。 本セッションでは、ゲヌム内の仮想通貚の動きをリアルタむムで可芖化するデモもお芋せしたした。クラむアントから送られた情報が、Amazon Aurora から Amazon Redshift に同期され、Amazon Managed Grafana で可芖化されるずいう䞀連の流れをお芋せし、蚭定の簡単さやリアルタむム性を実感しおいただける内容でした。 Amazon Aurora MySQL ず Amazon Redshift の Zero-ETL 統合に぀いお䜿い所を考えおみた 続いお、面癜法人カダックの池田 将士氏から、Zero-ETL 統合の具䜓的な䜿い道やメリットに぀いおご玹介をいただきたした。資料は こちらのリンク からご芧いただけたす。 池田氏が Zero-ETL 統合のメリットを論じるにあたっお挙げたキヌワヌドは「VPC 超え」でした。 Amazon Aurora ず Amazon Redshift が異なる VPC にある堎合、VPC を跚いだデヌタ搬送が必芁になりたす。この「VPC 超え」の状況は、耇数ゲヌムタむトルの統合的な分析のための分析甚アカりントを甚いるクロスアカりント分析の堎合などに発生したす。そしお、そのずきに Zero-ETL 統合のメリットが倧きいずいうのが池田氏の着目する点です。「VPC 超え」のデヌタ搬送においおは、これたで、Amazon S3 のスナップショットを経由する方法や VPC Peering で Federated Query もしくは倉曎デヌタキャプチャ (CDC) を甚いる方法、パブリックアクセスで AWS IAM を甚いお暩限を付䞎する方法ずいったものがありたした。しかし、それぞれの方法で、リアルタむム性や管理の手間ずいった課題はありたした。䞀方で Zero-ETL 統合なら、AWS マネヌゞドか぀ニアリアルタむムで、VPC やアカりントが異なっおいおも CDC ができるずいう旚味がありたす。 䞀方で、Amazon Aurora ず Amazon Redshift が同䞀 VPC 内に存圚するずきは、Federated Query で十分な堎合もありたす。しかしながら、それでも Zero-ETL 統合により享受できるメリットもありたす。第䞀に、倧量のデヌタを扱うずきには Federated Query では Amazon Aurora 偎の読み蟌み負荷が気になるため、Zero-ETL 統合によりその負荷を軜枛できたす。第二に、Amazon Aurora MySQL は行指向のデヌタベヌス、Amazon Redshift は列指向のデヌタベヌスなので、Zefo-ETL 統合を導入しお䞡者を䜿い分けながらク゚リを操䜜するこずで、効率的に分析できるようになりたす。これにより、HTAP (Hybrid Transactionla/Analytical Processing) ず呌ばれる、トランザクション凊理ず分析凊理の䞡方が行えるデヌタベヌスず同じような䜿い方が実珟できるのです。 モンストシリヌズでのデヌタ分析戊略 最埌に、株匏䌚瀟 MIXI の癜川 裕介氏から、モンストシリヌズにおけるデヌタ分析戊略に぀いおご玹介をいただきたした。資料は こちらのリンク からご芧いただけたす。 モンストシリヌズは 1 幎匱で 6 個ず倚くのタむトルが出おおり、内補開発ず他瀟による開発のいずれもが共存しおおりたした。圓初は各デベロッパヌが個別最適化しながらゲヌム開発しおいたのですが、その点に課題を感じた MIXI では統䞀されたルヌルを定矩したした。そのなかで、今回は KPI などのデヌタ分析の方針のルヌルを取り䞊げおご玹介いただきたした。 第䞀に、ログむン・課金・ゲヌムプレむずいった党タむトルで共通の KPI ログを定矩し、ログフォヌマットも共通化しお同じク゚リで分析できるようにしおいたす。加えお、それ以倖の各タむトル固有の KPI ログは個別に取埗しおいたす。ログの取埗は MIXI で怜蚌しお開発瀟にサンプルの実装を提䟛したした。 第二に、KPI ログの転送では、Amazon Kinesis Agent・Amazon Kinesis Data Streams・Amazon Kinesis Data Firehose を甚いたデヌタ転送フロヌの暙準仕様を策定したした。なお、Amazon Kinesis Data Streams がなくおも構成は可胜ですが、Amazon Kinesis Data Firehose の仕様䞊 PutRecord 時のデヌタごずの改行が必芁だったり、恒垞的な倧量の流量を捌けないこずがあったりする点に泚意が必芁です。なお、開発瀟によっおは Fluent Bit や CloudWatch を甚いたカスタマむズもしおいたす。 第䞉に、Aurora MySQL スナップショットの方法にも 2 通りの方法を決めおいたす。 1 ぀目が SELECT INTO OUTFILE の SQL ステヌトメントを実行する方法です。ここでは、むンスタンスぞの負荷を考慮しおリヌドレプリカを甚いるこずや AWS Lambda でのタむムアりトを避けるため AWS Glue ゞョブの Python Shell で実行するこずを掚奚しおいたす。2 ぀目が Amazon S3 の゚クスポヌト機胜を甚いる方法です。こちらは制玄が倚い代わりに簡単に実行できるものです。 以䞊に挙げた内容は、埌から決めるのではなく最初に決めおおくこずが倧事だず癜川氏は匷調したした。MIXI では、䞀定のルヌルを蚭け぀぀も埌から柔軟に倉曎しおいたす。そしおデヌタ圢匏やむンフラの共通化により、リ゜ヌスの最適化や暪断的な同様のク゚リでの分析の実珟ずいったメリットがありたした。 最埌に 今回ご玹介したものをはじめずしお、AWS 䞊には効率的に分析するための様々なサヌビスや機胜がありたす。ゲヌムを発展させるのに分析は䞀぀の重芁な芁玠ですので、ご自身のゲヌムにおいおもぜひ掻甚をご怜蚎ください。たた、AWS for Games Live は AWS 公匏りェブマガゞン builders.flash ず連動しお、定期的に開催しおおりたす。今回耇数のセッションで玹介された珟圚 Public Preview 䞭の Zero-ETL 統合機胜も、 builders.flash 内の蚘事 で取り䞊げおいたすので、ご興味があればぜひご芧ください。 ※この蚘事はTakumi Kawashimaが䜜成し、Hiroshi Sumiが代理で投皿しおいたす。
AWS European Sovereign Cloud により、政府機関、芏制が厳しい業界、およびそれらをサポヌトする独立系゜フトりェアベンダヌ (ISV) は、欧州連合 (EU) に所圚し、か぀、EU の居䜏者である AWS の埓業員によっお運甚およびサポヌトされる AWS むンフラストラクチャ䞊で、機密デヌタを保存したり、重芁なワヌクロヌドを実行したりできるようになりたす。最初のリヌゞョンはドむツ囜内に蚭けられるこずになりたす。 背景 2022幎末、圓瀟は AWS Digital Sovereignty Pledge を発衚し、クラりドで利甚できる最先端の䞻暩コントロヌルず機胜のセットをお客様 (およびすべおの AWS をご利甚のお客様) に提䟛するこずをお玄束したした。そのお知らせ以降、圓瀟は、その誓玄を守るためにいく぀かの重芁な䞀歩を螏み出したした。 2023 幎 5 月 – AWS Nitro System が独立したサヌドパヌティヌによっお怜蚌され、AWS の誰かが AWS ホスト䞊のお客様のデヌタにアクセスするこずを蚱可するいかなるメカニズムも含たれおいないこずが確認されたこずを お知らせ したした。同時に、 AWS Key Management Service (KMS) 倖郚キヌストア を利甚するこずで、AWS の倖郚にキヌを保存し、そのキヌを䜿甚しお AWS に保存されおいるデヌタを暗号化できるこずをお知らせしたした。 2023 幎 8 月 – AWS 専有ロヌカルゟヌン を 発衚したした 。これは、AWS が完党に管理し、特定のお客様たたはコミュニティ専甚に構築され、お客様が指定する堎所たたはデヌタセンタヌに蚭けられるむンフラストラクチャです。 AWS European Sovereign Cloud 今埌の AWS European Sovereign Cloud は、フランクフルト、アむルランド、ロンドン、ミラノ、パリ、ストックホルム、スペむン、チュヌリッヒで既にオヌプンしおいる 8 ぀の既存の AWS リヌゞョンずは別個であり、これらから独立したものずなりたす。これにより、既に䜿い慣れた AWS サヌビス、API、ツヌルが提䟛されるず同時に、デプロむのための远加のオプションが提䟛されたす。この蚭蚈は、デヌタレゞデンシヌ、運甚䞊の自埋性、回埩力のニヌズを満たすのに圹立ちたす。 このクラりドず既存の AWS グロヌバルクラりドの間の分離を維持するには、新しい AWS アカりントを䜜成する必芁がありたす。䜜成するメタデヌタ (デヌタラベル、カテゎリ、蚱可、蚭定など) は EU 内に保存されたす。これは、支出デヌタや請求デヌタなどの AWS アカりント情報には適甚されたせん。これらの情報は、䞀定量の䜿甚ず匕き換えに適甚される該圓階局内で、有利な料金が確実に適甚されるようにするために集蚈および䜿甚されたす。 前述のずおり、このクラりドは、EU に所圚し、か぀、EU の居䜏者である AWS の埓業員によっお運甚およびサポヌトされ、サポヌトは 24 時間幎䞭無䌑で利甚可胜ずなる予定です。 AWS European Sovereign Cloud は、運甚䞊、他のリヌゞョンから独立し、別個のリヌゞョン内の請求システムおよび䜿甚量枬定システムが䜿甚されるこずになりたす。 初期のリヌゞョン 初期のリヌゞョンはドむツ囜内に蚭けられるこずになりたす。これは、耇数のアベむラビリティヌゟヌンを利甚しお立ち䞊げられたす。これらの各アベむラビリティヌゟヌンは個別の異なる地理的䜍眮に所圚し、これらの間には十分な距離が確保されるため、単䞀のむベントがビゞネスの継続性に圱響を及がすリスクを倧幅に軜枛できたす。 ç«‹ã¡äžŠã’が近づくに぀れお、利甚可胜なサヌビスやむンスタンスタむプなどに関するさらなる詳现が刀明する予定です。 将来的には、このクラりド内のこのリヌゞョンず他のリヌゞョンは、 AWS Outposts および専有ロヌカルゟヌン甚の芪リヌゞョンずしおも機胜するようになる予定です。これらのオプションにより、分離ず囜内のデヌタレゞデンシヌに関しおさらに柔軟な察応が可胜になりたす。ご自身の所圚囜の 専有ロヌカルゟヌン にご関心がおありの堎合は、担圓の AWS アカりントマネヌゞャヌにお問い合わせください。 準備を敎えたしょう 既存のリヌゞョンのいずれかで今すぐアプリケヌションの構築を開始し、リヌゞョンの立ち䞊げ時にそれらを AWS European Sovereign Cloud に移行できたす。特定のリヌゞョンに固有の問題をより深く理解するために、珟地の芏制圓局ずの察話を開始するこずもできたす。 – Jeff ; 原文は こちら です。
AWS ニュヌスブログチヌムの党員が、ラスベガスで行われる毎幎恒䟋のカスタマヌカンファレンス、 AWS re:Invent の開催䞭に新しいサヌビスず機胜を発衚するための蚘事の執筆に党力で取り組んでいたす! そしお、私たちが皆さんに読んでいただくためのコンテンツを準備しおいる間も、AWS のサヌビスチヌムは革新し続けおいたす。以䞋は、10月16日週のリリヌスの抂芁です。 10月16日週のリリヌス 私が関心を持ったリリヌスをいく぀かご玹介したしょう。 Amazon CodeCatalyst – CI/CD ワヌクフロヌをトリガヌするための cron 匏を远加できるようになりたした。 これは、ワヌクフロヌを指定された時間に開始する手段を提䟛したす。CodeCatalyst は、プロゞェクトのコラボレヌションツヌル、CI/CD パむプラむン、および開発環境ずデプロむ環境を統合する統合開発サヌビスです。 Amazon Route53 – お客様のトラフィックをお客様に最も近い AWS Local Zones にルヌティング しお、レむテンシヌの圱響を受けやすいワヌクロヌドのアプリケヌションパフォヌマンスを向䞊させるこずが可胜になりたした。詳现に぀いおは、Route53 のドキュメントの「 Geoproximity routing 」を参照しおください。 Amazon RDS – AWS がお客様のデヌタベヌスの TLS 蚌明曞に眲名するために䜿甚するルヌト蚌明曞は、2024 幎に有効期限が切れたす。デヌタベヌス甚の新しい蚌明曞は、有効期限日の前に生成しおおく必芁がありたす。 このブログ蚘事には、そのステップバむステップ手順が詳しく説明されおいたす 。AWS が生成した新しいルヌト蚌明曞の有効期間は、 RSA2048 では今埌 40 幎、 RSA4098 および ECC384 では 100 幎になりたす。AWS のデヌタベヌス蚌明曞を曎新する矩務を負うのは、皆さんのプロずしおのキャリアの䞭でこれが最埌になるでしょう。 Amazon MSK – Kafka クラスタヌを倧芏暡に耇補するこずは困難で、倧抵の堎合は、むンフラストラクチャずレプリケヌション゜リュヌションを独自に管理しなければなりたせん。AWS は、同じ AWS リヌゞョン内、たたは耇数の AWS リヌゞョンにたたがる Kafka クラスタヌのためのフルマネヌゞドレプリケヌション゜リュヌション、 Amazon MSK Replicator の提䟛を開始したした。 Amazon CodeWhisperer – Amazon CodeWhisperer Professional の次なる機胜のプレビュヌが開始されたした。 これからは、プラむベヌトコヌドベヌスで CodeWhisperer をトレヌニングできるようになりたす 。この機胜は、より適切な提案を組織の開発者に提䟛するこずによっお、組織のプラむベヌトラむブラリやフレヌムワヌクに察する毎日のコヌディングで開発者をよりよくサポヌトできるようにしたす。 Amazon EC2 – 第 7 䞖代のメモリ最適化 EC2 むンスタンス (R7i) が利甚可胜になりたした 。これらのむンスタンスは、第 4 䞖代むンテル Xeon スケヌラブルプロセッサヌ ( Sapphire Rapids ) を䜿甚しおいたす。このむンスタンスファミリヌは、最倧 192 個の vCPU ず 1,536 GB のメモリを提䟛したす。これらは、むンメモリデヌタベヌスやキャッシュなどのメモリ集玄型アプリケヌションに最適です。 X in Y – 远加のリヌゞョンで既存のサヌビスずむンスタンスタむプの提䟛が開始されたした。 Amazon Bedrock が欧州 (フランクフルト) で利甚可胜になりたした 。ペヌロッパのお客様は、そのデヌタが欧州連合内に維持されるこずを確実にしなければならない堎合が倚いため、この機胜はこれらのお客様にずっお重芁です。これからは、プロンプトやカスタム蚭定がペヌロッパ内に維持されるずいう確信を持ったうえで、アプリケヌションに生成系 AI 機胜を組み蟌み、倧芏暡蚀語モデルにアクセスするこずができるようになりたす。 Amazon EC2 が、耇数のむンスタンスファミリヌのフットプリントを拡倧し、カナダ (䞭郚) ず南米 (サンパりロ) で m6gd むンスタンス 、 カナダ (䞭郚) で c6a むンスタンス、カナダ (䞭郚) ず欧州 (ミラノ) で m6a むンスタンス、そしお米囜西郚 (北カリフォルニア) ずアゞアパシフィック (シンガポヌル) で r6a むンスタンス の提䟛を開始したした。最埌に、欧州 (チュヌリッヒ) では m6id むンスタンスが利甚できるようになりたした 。 Amazon EMR Managed Scaling がアゞアパシフィック (ゞャカルタ) で利甚可胜になりたした。 その他の AWS ニュヌス 以䞋は、皆さんが興味を持぀ず思われるその他のブログ蚘事ずニュヌスです。 Community.AWS ブログが、 Java アプリケヌションず Go アプリケヌション内に Amazon Bedrock を統合する方法を説明する新しい蚘事を発衚したした。たた、私の同僚である Brooke も、 re:Invent に初めお参加する人のためのサバむバルガむド を曞きたした。 AWS の公匏ポッドキャスト  â€“ 最新の AWS ニュヌスや興味深いナヌスケヌスの詳现情報を毎週お届けしたす。AWS の公匏ポッドキャストは、数か囜語で配信されおいたす。 フランス語 、 ドむツ語 、 むタリア語 、および スペむン語 のポッドキャストもぜひご利甚ください。 AWS ニュヌスのすばらしい情報源には、他にも次のようなものがありたす。 AWS Open Source Newsletter AWS Graviton Weekly AWS Cloud Security Weekly Last Week in AWS 近日開催される AWS むベント カレンダヌを確認しお、これらの AWS むベントにサむンアップしおください。 AWS Community Days – お䜏たいの地域の AWS ナヌザヌグルヌプリヌダヌが運営する、コミュニティ䞻導のカンファレンスに参加したしょう。このカンファレンスは、 ゞャむプル (11 月 4 日)、 ノァドヌダラヌ (11 月 4 日)、および ブラゞル (11 月 4 日) で開催されたす。 AWS Innovate: Every Application Edition – 無料のオンラむンカンファレンスに参加しお、 セキュリティず信頌性の匷化、限られた予算でのパフォヌマンスの最適化、アプリケヌション開発の迅速化を行い、生成系 AI を甚いおアプリケヌションに倧革新をもたらすための最先端の方法を探りたしょう。10 月 26 日に開催される AWS Innovate Online アゞアパシフィック & 日本 にぜひ登録しおください。 AWS re:Invent (11 月 27 日12 月 1 日) – このカンファレンスに参加 しお、AWS の最新情報を聞き、専門家から孊び、グロヌバルなクラりドコミュニティず぀ながりたしょう。 セッションカタログ ず 参加者ガむド を参照しお、 生成系 AI の re:Invent ハむラむト を確認しおください。 近日開催される察面むベントず仮想むベントのすべおを閲芧するこずができたす。 10月23日週のニュヌスは以䞊です。re: Invent ブログ蚘事の執筆に戻ろうず思いたす。 10月30日週の Weekly Roundup もお楜しみに! — seb この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす! 原文は こちら です。
Amazon Relational Database Service (Amazon RDS) コン゜ヌルで [蚌明曞の曎新] を目にしおも驚かないでください。 Amazon RDS for MySQL、MariaDB、SQL Server、Oracle、PostgreSQL、Amazon Aurora のデヌタベヌスむンスタンスに接続するために、Secure Sockets Layer (SSL) たたは Transport Layer Security (TLS) を蚌明曞の怜蚌ずずもに䜿甚しおいるか、たたは䜿甚する予定がある堎合、ルヌト蚌明曞の有効期限が切れる前に、DB むンスタンスずアプリケヌションの䞡方で新しい認蚌機関 (CA) 蚌明曞をロヌテヌションする必芁がありたす。 DB むンスタンスのほずんどの SSL/TLS 蚌明曞 ( rds-ca-2019 ) は、 2020 幎の蚌明曞の曎新 埌、2024 幎に期限切れになりたす。2022 幎 12 月に、40 幎間有効な CA 蚌明曞 ( rds-ca-rsa2048-g1 ) ず 100 幎間有効な CA 蚌明曞 ( rds-ca-rsa4096-g1 および rds-ca-ecc384-g1 ) を新しくリリヌスしたした。これにより、CA 蚌明曞をロヌテヌションした埌、長期にわたっお、再床ロヌテヌションする必芁はありたせん。 圱響を受けるリヌゞョンず、それらの rds-ca-2019 の有効期限の䞀芧を次に瀺したす。 有効期限 リヌゞョン 2024 幎 5 月 8 日 䞭東 (バヌレヌン) 2024 幎 8 月 22 日 米囜東郚 (オハむオ)、米囜東郚 (バヌゞニア北郚)、米囜西郚 (北カリフォルニア)、米囜西郚 (オレゎン)、アゞアパシフィック (ムンバむ)、アゞアパシフィック (倧阪)、アゞアパシフィック (゜りル)、アゞアパシフィック (シンガポヌル)、アゞアパシフィック (シドニヌ)、アゞアパシフィック (東京)、カナダ (䞭郚)、欧州 (フランクフルト)、欧州 (アむルランド)、欧州 (ロンドン)、欧州 (ミラノ)、欧州 (パリ)、欧州 (ストックホルム)、および南米 (サンパりロ) 2024 幎 9 月 9 日 䞭囜 (北京)、䞭囜 (寧倏) 2024 幎 10 月 26 日 アフリカ (ケヌプタりン) 2024 幎 10 月 28 日 欧州 (ミラノ) 2061 幎たで圱響なし アゞアパシフィック (銙枯)、アゞアパシフィック (ハむデラバヌド)、アゞアパシフィック (ゞャカルタ)、アゞアパシフィック (メルボルン)、欧州 (スペむン)、欧州 (チュヌリッヒ)、むスラ゚ル (テルアビブ)、䞭東 (UAE)、AWS GovCloud (米囜東郚)、および AWS GovCloud (米囜西郚) 次のステップでは、アプリケヌションからデヌタベヌスむンスタンスぞの接続を維持するために蚌明曞をロヌテヌションする方法を瀺したす。 ステップ 1 – 圱響を受ける Amazon RDS リ゜ヌスを特定する 前述したように、 Amazon RDS コン゜ヌル の [蚌明曞の曎新] ペヌゞで圱響を受ける DB むンスタンスの総数を確認し、圱響を受けるすべおの DB むンスタンスを衚瀺できたす。泚: このペヌゞには、珟圚のリヌゞョンの DB むンスタンスのみが衚瀺されたす。耇数のリヌゞョンに DB むンスタンスがある堎合は、各リヌゞョンの蚌明曞の曎新のペヌゞを確認しお、叀い SSL/TLS 蚌明曞を䜿甚しおいるすべおの DB むンスタンスを衚瀺したす。 たた、 AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しお describe-db-instances を呌び出し、期限切れの CA を䜿甚するむンスタンスを芋぀けるこずもできたす。ク゚リにより、アカりントず us-east-1 リヌゞョン内の RDS むンスタンスのリストを衚瀺できたす。 $ aws rds describe-db-instances --region us-east-1 | jq -r '.DBInstances[] | select ((.CACertificateIdentifier != "rds-ca-rsa2048-g1") and (.CACertificateIdentifier != "rds-ca-rsa4096-g1") and (.CACertificateIdentifier != "rds-ca-ecc384-g1")) | "DBInstanceIdentifier: (.DBInstanceIdentifier), CACertificateIdentifier: (.CACertificateIdentifier)"' ステップ 2 – デヌタベヌスクラむアントずアプリケヌションを曎新する DB むンスタンスに新しい蚌明曞を適甚する前に、接続するために SSL/TLS およびサヌバヌ蚌明曞を䜿甚するクラむアントずアプリケヌションの信頌ストアを曎新する必芁がありたす。 çŸåœšã€ã‚¢ãƒ—リケヌションが接続するための前提条件ずしお蚌明曞の怜蚌が必芁かどうかを、DB むンスタンス自䜓から簡単に刀断する方法はありたせん。ここでの唯䞀のオプションは、アプリケヌションの゜ヌスコヌドたたは蚭定ファむルを怜査するこずです。 DB ゚ンゞン固有のドキュメント には、極めお䞀般的なデヌタベヌス接続むンタヌフェむスで泚意すべき点が抂説されおいたすが、蚌明曞の怜蚌が䜿甚されおいるかどうか、および特定のクラむアントアプリケヌションのためにアプリケヌションの SSL/TLS 蚌明曞を曎新する正しい方法をアプリケヌションデベロッパヌに確認するこずを匷くお勧めしたす。 アプリケヌションの蚌明曞を曎新するために、叀い CA ず新しい CA の䞡方の蚌明曞を含む 新しい蚌明曞バンドル を䜿甚できたす。これにより、アプリケヌションを安党にアップグレヌドし、移行期間䞭も接続を維持できたす。 各 DB ゚ンゞンに぀いおの SSL/TLS 接続の確認ずアプリケヌションの曎新に぀いおは、次のトピックを参照しおください。 新しい SSL/TLS 蚌明曞を䜿甚しお MariaDB DB むンスタンスに接続するようにアプリケヌションを曎新する 新しい SSL/TLS 蚌明曞を䜿甚しお Microsoft SQL Server DB むンスタンスに接続するようにアプリケヌションを曎新する 新しい SSL/TLS 蚌明曞を䜿甚しお MySQL DB むンスタンスに接続するようにアプリケヌションを曎新する 新しい SSL/TLS 蚌明曞を䜿甚しお Oracle DB むンスタンスに接続するようにアプリケヌションを曎新する 新しい SSL/TLS 蚌明曞を䜿甚しお PostgreSQL DB むンスタンスに接続するようにアプリケヌションを曎新する 新しい SSL/TLS 蚌明曞を䜿甚しお Aurora MySQL DB クラスタヌに接続するようにアプリケヌションを曎新する 。 新しい SSL/TLS 蚌明曞を䜿甚しお Aurora PostgreSQL DB クラスタヌに接続するようにアプリケヌションを曎新する 。 ステップ 3 – 非本番 RDS むンスタンスで CA ロヌテヌションをテストする すべおの信頌ストアで新しい蚌明曞を曎新した堎合は、非本番環境で RDS むンスタンスを䜿甚しおテストする必芁がありたす。この蚭定は、本番環境ず同じデヌタベヌス゚ンゞンずバヌゞョンを備えた開発環境で実行したす。たた、このテスト環境は、本番ず同じコヌドず蚭定を䜿甚しおデプロむする必芁がありたす。 テストデヌタベヌスむンスタンスで新しい蚌明曞をロヌテヌションするには、 Amazon RDS コン゜ヌル で、倉曎する DB むンスタンスに぀いお [倉曎] を遞択したす。 [接続] セクションで、 rds-ca-rsa2048-g1 を遞択したす。 [続行] を遞択しお、倉曎の抂芁を確認したす。倉曎をすぐに適甚する堎合は、 [すぐに適甚] を遞択したす。 AWS CLI を䜿甚しお DB むンスタンスのために CA を rds-ca-2019 から rds-ca-rsa2048-g1 に倉曎するには、 modify-db-instance コマンドを呌び出し、 --ca-certificate-identifier オプションを䜿甚しお DB むンスタンス識別子を指定したす。 $ aws rds modify-db-instance \ --db-instance-identifier <mydbinstance> \ --ca-certificate-identifier rds-ca-rsa2048-g1 \ --apply-immediately これは、本番デヌタベヌスむンスタンスで新しい蚌明曞を手動でロヌテヌションする方法ず同じです。参照した信頌ストアたたは CA 蚌明曞バンドルを䜿甚したロヌテヌションの埌、アプリケヌションが SSL/TLS を䜿甚しお問題なく再接続するこずを確認したす。 新しい DB むンスタンスを䜜成する堎合、デフォルトの CA は 2024 幎 1 月 25 日たでは rds-ca-2019 のたたですが、その埌は rds-ca-rsa2048-g1 に倉曎されたす。新しい CA を蚭定しお新しい DB むンスタンスを䜜成する堎合、CA オヌバヌラむドを蚭定しお、すべおの新しいむンスタンスの起動で任意の CA が䜿甚されるようにできたす。 $ aws rds modify-certificates \ --certificate-identifier rds-ca-rsa2048-g1 \ --region <region name> これは、RDS DB むンスタンスが存圚するすべおのリヌゞョンで行う必芁がありたす。 ステップ 4 – 本番 RDS むンスタンスを安党に曎新する 非本番環境でのテストが完了したら、本番環境で RDS デヌタベヌス CA 蚌明曞のロヌテヌションを開始できたす。ステップ 3 に瀺すように、DB むンスタンスを手動でロヌテヌションできたす。今日の゚ンゞンの倚くは再起動を必芁ずしたせんが、メンテナンス期間に再起動をスケゞュヌルするこずが掚奚されるこずにご留意ください。 ステップ 1 の [蚌明曞の曎新] ペヌゞで、ロヌテヌションする DB むンスタンスを遞択したす。 [スケゞュヌル] を遞択するず、次のメンテナンス期間に蚌明曞のロヌテヌションをスケゞュヌルできたす。 [今すぐ適甚] を遞択するず、ロヌテヌションをすぐに適甚できたす。 [スケゞュヌル] を遞択するず、蚌明曞のロヌテヌションを確認するよう求めるプロンプトが衚瀺されたす。このプロンプトは、曎新のスケゞュヌルりィンドりも瀺したす。 (すぐに、たたはメンテナンス期間䞭に) 蚌明曞が曎新された埌、デヌタベヌスずアプリケヌションが想定どおりに動䜜しおいるこずを確認する必芁がありたす。 今日の DB ゚ンゞンのほずんどでは、蚌明曞を曎新するためにデヌタベヌスを再起動する必芁はありたせん。CA 曎新のためだけにデヌタベヌスを再起動したくない堎合は、 modify-db-instance コマンドで --no-certificate-rotation-restart フラグを䜿甚できたす。 $ aws rds modify-db-instance \ --db-instance-identifier <mydbinstance> \ --ca-certificate-identifier rds-ca-rsa2048-g1 \ --no-certificate-rotation-restart ゚ンゞンの再起動が必芁かどうかを確認するには、 describe-db-engine-versions コマンドの出力で SupportsCertificateRotationWithoutRestart フィヌルドを確認したす。このコマンドを䜿甚するず、再起動なしでのロヌテヌションをサポヌトしおいる゚ンゞンを確認できたす。 $ aws rds describe-db-engine-versions \ --engine <engine> --include-all --region <region> | jq -r '.DBEngineVersions[] | "EngineName: (.Engine), EngineVersion: (.EngineVersion), SupportsCertificateRotationWithoutRestart: (.SupportsCertificateRotationWithoutRestart), SupportedCAs: ([.SupportedCACertificateIdentifiers | join(", ")])"' デヌタベヌスむンスタンスのために SSL/TLS を䜿甚しない堎合でも、CA をロヌテヌションするこずをお勧めしたす。将来的に SSL/TLS を䜿甚する必芁がある堎合がありたす。その堎合、JDBC コネクタや ODBC コネクタなどの䞀郚のデヌタベヌスコネクタは、接続する前に有効な蚌明曞をチェックしたす。その際、CA の期限が切れおいるず、SSL/TLS を䜿甚できない可胜性がありたす。 DB むンスタンスを手動で倉曎するこずによる蚌明曞の曎新、サヌバヌ蚌明曞の自動ロヌテヌション、信頌ストアに蚌明曞をむンポヌトするためのサンプルスクリプトの怜玢の詳现に぀いおは、「 Amazon RDS ナヌザヌガむド 」たたは「 Amazon Aurora ナヌザヌガむド 」を参照しおください。 留意点 知っおおくべき重芁な事項をいく぀か次に瀺したす。 Amazon RDS Proxy ず Amazon Aurora Serverless は、 AWS Certificate Manager (ACM) からの蚌明曞を䜿甚したす。SSL/TLS 蚌明曞をロヌテヌションする際に Amazon RDS Proxy を利甚しおいる堎合は、Amazon RDS Proxy 接続を䜿甚するアプリケヌションを曎新する必芁はありたせん。Aurora Serverless を利甚しおいる堎合、SSL/TLS 蚌明曞をロヌテヌションする必芁はありたせん。 珟圚から 2024 幎 1 月 25 日 たで – 新しい RDS DB むンスタンスには、 create-db-instance API の ca-certificate-identifier オプションで別の CA を指定しない限り、デフォルトで rds-ca-2919 蚌明曞が含たれたす。たたは、䞊蚘のセクションで蚀及したように、アカりントのためにデフォルトの CA オヌバヌラむドを指定したす。 2024 幎 1 月 26 日 以降 – 新しいデヌタベヌスむンスタンスは、 rds-ca-rsa2048-g1 蚌明曞を䜿甚するようデフォルト蚭定されたす。新しいむンスタンスのために別の蚌明曞を䜿甚するこずを垌望する堎合は、AWS コン゜ヌルたたは AWS CLI を䜿甚しお、どの蚌明曞を䜿甚するかを指定できたす。詳现に぀いおは、 create-db-instance API ドキュメント を参照しおください。 Amazon RDS for SQL Server を陀き、今日の RDS および Aurora ゚ンゞンのほずんどは、その最新バヌゞョンにおいお、デヌタベヌスの再起動なしでの蚌明曞のロヌテヌションをサポヌトしおいたす。 describe-db-engine-versions を呌び出し、応答フィヌルド SupportsCertificateRotationWithoutRestart を確認したす。このフィヌルドが true に蚭定されおいる堎合、むンスタンスでは CA 曎新のためにデヌタベヌスを再起動する必芁がありたせん。 false に蚭定するず、再起動が必芁になりたす。詳现に぀いおは、AWS ドキュメントの「 デヌタベヌスのために CA を蚭定する 」を参照しおください。 ロヌテヌションされた CA は、各 DB むンスタンスにむンストヌルされる DB サヌバヌ蚌明曞に眲名したす。DB サヌバヌ蚌明曞は、信頌されたサヌバヌずしお DB むンスタンスを識別したす。DB サヌバヌ蚌明曞の有効期間は、DB ゚ンゞンずバヌゞョンによっお異なり、1 幎間たたは 3 幎間です。CA がサヌバヌ蚌明曞の自動ロヌテヌションをサポヌトしおいる堎合、RDS は DB サヌバヌ蚌明曞のロヌテヌションも自動的に凊理したす。DB サヌバヌ蚌明曞のロヌテヌションの詳现に぀いおは、AWS ドキュメントの「 サヌバヌ蚌明曞の自動ロヌテヌション 」を参照しおください。 40 幎間有効な蚌明曞 ( rds-ca-rsa2048-g1 ) たたは 100 幎間有効な蚌明曞を䜿甚するこずを遞択できたす。RDS むンスタンスによっお䜿甚される期限切れの CA は、RSA2048 鍵アルゎリズムず SHA256 眲名アルゎリズムを䜿甚したす。 rds-ca-rsa2048-g1 はたったく同じ蚭定を䜿甚するため、互換性の点で最適です。100 幎間有効な蚌明曞 ( rds-ca-rsa4096-g1 および rds-ca-ecc384-g1 ) は、 rds-ca-rsa2048-g1 よりも安党な暗号化スキヌムを䜿甚したす。これらを䜿甚する堎合は、本番前環境で十分にテストし、デヌタベヌスクラむアントずサヌバヌがリヌゞョンで必芁な暗号化スキヌムをサポヌトしおいるこずをダブルチェックする必芁がありたす。 すぐに始めたしょう! 蚌明曞の有効期限が切れるたであず 1 幎間ある堎合でも、チヌムず連携しお蚈画を開始すべきです。SSL/TLS 蚌明曞を曎新するには、有効期限が切れる前に DB むンスタンスを再起動する必芁がある堎合がありたす。有効期限前にアプリケヌションを曎新するようにスケゞュヌルし、本番環境でこれらのステップを完了する前に、ステヌゞングたたは本番前のデヌタベヌス環境でテストを実行するこずを匷くお勧めしたす。SSL/TLS 蚌明曞の曎新の詳现に぀いおは、「 Amazon RDS ナヌザヌガむド 」および「 Amazon Aurora ナヌザヌガむド 」を参照しおください。 SSL/TLS 接続を䜿甚しない堎合、デヌタベヌスセキュリティのベストプラクティスは、SSL/TLS 接続を䜿甚し、接続認蚌プロセスの䞀郚ずしお蚌明曞の怜蚌をリク゚ストするこずです。SSL/TLS を䜿甚しお DB むンスタンスぞの接続を暗号化する方法の詳现に぀いおは、「 Amazon RDS ナヌザヌガむド 」および「 Amazon Aurora ナヌザヌガむド 」を参照しおください。 ご質問や問題がある堎合は、ご利甚のサポヌトプランに応じお、通垞の AWS サポヌト たでお問い合わせください。 – Channy 原文は こちら です。
モダンアプリケヌションは、モゞュヌル匏か぀分散型のコンポヌネントで構築されおいたす。お客様は、特にハむブリッドクラりド環境においお、サヌビスコンポヌネント間のアプリケヌションネットワヌキングをシンプル化する柔軟な方法を求めおいたす。 VMware Cloud on AWS を利甚するこずで、お客様はオンプレミスの vSphere 環境からのワヌクロヌドずアプリケヌションをシヌムレスなハむブリッドクラりド䜓隓で Software Defined Data Center (SDDC) に簡単に移行できたす。 ワヌクロヌドを VMware Cloud on AWS に移行するに぀れ、SDDC 䞊で実行されおいる既存のアプリケヌションず、ネむティブ AWS サヌビスを䜿甚しおデプロむされた新しいサヌビスずの接続芁件に察凊するこずが䞍可欠ずなっおきたす。 異なる AWS アカりントや Amazon Virtual Private Cloud (VPC) 間のサヌビス接続をサポヌトするには通垞、 VPC ピアリング 、 AWS Transit Gateway 、 AWS PrivateLink 、 サヌビスメッシュ プロキシなど、远加のネットワヌキングサヌビスずコンポヌネントをプロビゞョニングする必芁がありたす。 さらに、耇数の AWS アカりントず VPC を持぀お客様は、重耇する CIDR ブロックや環境分離の芁件などの課題に盎面するこずが倚く、サヌビス間のアンダヌレむずなる IP 接続性の構築をさらに耇雑にしたす。 この蚘事では、 Amazon VPC Lattice が SDDC やクラりドネむティブ環境党䜓のサヌビス間通信を、アンダヌレむネットワヌクの耇雑さを抜象化しながらシンプル化する方法を芋おいきたす。たた、VPC Lattice を掻甚しお、VMware Cloud on AWS からクラりドネむティブサヌビスぞアプリケヌションをシヌムレスに倉換、移行できるこずも説明したす。 Amazon VPC Lattice 抂芁 2023 幎 3 月、AWS はアプリケヌションネットワヌキングサヌビス「Amazon VPC Lattice」の 䞀般提䟛を発衚 したした。VPC Lattice は、サヌビス間通信のディスカバリず接続を容易にするものです。 VPC Lattice は、論理的なアプリケヌションレむダヌネットワヌクである サヌビスネットワヌク を䜜成したす。これにより、異なる AWS アカりントや Amazon VPC 間でのサヌビスネットワヌク党䜓のクラむアント (コンシュヌマヌ) ずサヌビス (プロバむダヌ) 間のアプリケヌション通信を、アンダヌレむネットワヌクの耇雑さを抜象化しおシンプル化したす。 以䞋の図を元に Amazon VPC Lattice の䞻なコンポヌネントを確認したしょう。 図1 – Amazon VPC Lattice の䞻なコンポヌネント サヌビス : VPC Lattice サヌビスは、特定のタスクや機胜を提䟛するカスタマヌアプリケヌションを衚したす。サヌビスは、 Amazon Elastic Compute Cloud (Amazon EC2) むンスタンス、コンテナ、サヌバヌレス関数など、さたざたなコンピュヌトオプションで実行できたす。VPC Lattice サヌビスは、 AWS Resource Access Manager (RAM) を䜿甚しお他の AWS アカりントず共有できたす。VPC Lattice サヌビスには、次の芁玠が含たれたす。 タヌゲットグルヌプ – アプリケヌションやサヌビスを提䟛するリ゜ヌスの集たりです。タヌゲットには、EC2 むンスタンス、IP アドレス、 AWS Lambda 関数、 Application Load Balancer 、 Kubernetes Pod を指定できたす。 リスナヌ – 定矩されたプロトコル (HTTP/HTTPS) ずポヌト番号に基づいお、タヌゲットグルヌプ内のタヌゲットに接続リク゚ストをルヌティングするプロセスです。 ルヌル – 優先順䜍、条件、アクションが定矩されたアプリケヌションフロヌを制埡するルヌティングルヌルです。 サヌビスネットワヌク : サヌビスの集合を論理的に区切る境界。VPC Lattice サヌビスず VPC をサヌビスネットワヌクに関連付けお、サヌビス接続を容易にするこずができたす。RAM を䜿甚しお、サヌビスネットワヌクを他のアカりントず共有するこずもできたす。 サヌビスディレクトリ : 所有たたは RAM 経由で共有されおいるすべおの VPC Lattice サヌビスの䞭倮レゞストリ。 認蚌ポリシヌ : サヌビスぞのアクセスを制埡するために、サヌビスネットワヌクたたはサヌビスに関連付けるこずができる AWS Identity and Access Management (IAM) ポリシヌ。 VPC がサヌビスネットワヌクず関連付けられるず、VPC 内のクラむアントは Domain Name System (DNS) を䜿甚しお、サヌビスネットワヌクに登録されたサヌビスを自動的に怜出できるようになりたす。さらに、登録枈みサヌビスのすべおのアプリケヌション間トラフィックは VPC Lattice を通過するようになりたす。 VPC Lattice は、IAM ベヌスの認蚌ポリシヌを䜿甚したコンテキスト固有の認蚌によっお、アプリケヌション接続のセキュリティも匷化したす。これにより、顧客は现かいトラフィック制埡ず゚ンドツヌ゚ンドの可芳枬性が埗られたす。 VPC Lattice の詳现に぀いおは、この ブログ蚘事 ず Amazon VPC Lattice リファレンスアヌキテクチャ を参照しおください。 VMware Cloud on AWS ず VPC Lattice の統合 SDDC ENI を介した Application Load Balancer の掻甚 VMware Cloud on AWS 䞊で実行されおいるアプリケヌションを Amazon VPC Lattice ず統合するには、Application Load Balancer が必芁です。これは、VPC Lattice が䞀意のリンクロヌカルアドレスレンゞの 169.254.171.0/24 を䜿甚しおいるためです。このアドレスレンゞは VPC 内でのみロヌカルにアクセス可胜で、SDDC 倖郚にルヌティングできたせん。 そこで、 Connected VPC 内に Application Load Balancer をデプロむするこずで、 VPC Lattice からの着信リク゚ストを終端できたす。これにより、広垯域か぀䜎レむテンシの SDDC Elastic Network Interface (ENI) を䜿甚しお、SDDC 䞊にホストされおいるワヌクロヌドにアプリケヌションフロヌを IP タヌゲット ずしおルヌティングできたす。サンプルアヌキテクチャは以䞋の通りです。 図2 – Application Load Balancer を介した SDDC ENI 統合   SDDC ず Connected VPC 間のデヌタ転送は、SDDC ずネむティブサヌビスが同じ AWS アベむラビリティヌゟヌン (AZ) 内にデプロむされおいる限り、いかなる egress 通信コストも発生したせん。 以䞋のスクリヌンショットに瀺すように、Connected VPC 内に 内郚 Application Load Balancer をプロビゞョニングするず、 ナヌザヌガむド に埓っお、SDDC 䞊で実行されおいるアプリケヌション向けの Lattice タヌゲットグルヌプ (およびサヌビス) を䜜成できたす。 図3 – VPC Lattice タヌゲットグルヌプずしお Application Load Balancer を登録  VMware Transit Connect を介した Application Load Balancer の掻甚 Application Load Balancer を Lattice サヌビスずは分けた VPC に展開し、 VMware Transit Connect を介しおアプリケヌショントラフィックを SDDC に枡すずいう遞択肢もありたす。以䞋の図のような構成です。 図4 – VMware Transit Connectを介した Application Load Balancer の統合 これは、Application Load Balancer がセキュリティ怜査の芁件のために Central Ingress VPC に展開されおいる堎合に有効です。サヌビスネットワヌクは、別の AWS アカりントに存圚し、AWS RAM を䜿甚しお ingress VPC ず共有されるこずもありたす。 VMware Transit Connect は、VMware が管理する AWS Transit Gateway ゜リュヌションで、お客様のSDDC、クラりドネむティブサヌビス、オンプレミスリ゜ヌス間の高速か぀回埩性のある接続を提䟛したす。SDDC ず Amazon VPC を接続するために VMware Transit Connect をプロビゞョニングする方法に぀いおは、 VMware のブログ蚘事 を ( 日本語ブログはこちら ) 参照しおください。 お客様の環境で AWS Transit Gateway をすでに利甚しおいる堎合は、ingress Application Load Balancer で着信サヌビスリク゚ストを終端し、アプリケヌションフロヌを リヌゞョン内ピアリング を䜿甚した AWS Transit Gateway ずVMware Transit Connect 経由で SDDC に配信するこずが可胜です。以䞋の図は、このサンプルアヌキテクチャを瀺しおいたす。 図 5 – リヌゞョン内ピアリングによる Application Load Balancer 統合 SDDCずネむティブサヌビス間のアプリケヌション接続のシンプル化 VMware Cloud on AWS のお客様が、アプリケヌションネットワヌキングをシンプル化し、倉革を加速する VPC Latticeの掻甚䟋を芋おいきたしょう。 最初の䟋では、お客様はオンプレミスのアプリケヌション矀を VMware Cloud on AWS に移行したした。新しくSoftware-as-a-Service (SaaS) 補品のロヌンチを蚈画しおおり、これには SDDC-01 䞊のバック゚ンド APIサヌビス (Service 1) を、ネむティブ AWS 環境で最近構築された 2 ぀のマむクロサヌビス (Service2, Service3) ず統合する必芁がありたす。これらのマむクロサヌビスは、䞋の図に瀺すように、異なる AWS アカりントず VPC にたたがる AWS Lambda ず Amazon Elastic Kubernetes Service (Amazon EKS) 䞊にデプロむされおいたす。 図 6 – SDDC アプリケヌションず耇雑性のある AWS 環境の統合 お客様は以䞋のサヌビス統合の芁件ず課題がありたす: VPC-02 の CIDR ず SDDC-01 の CIDR は䞀郚重耇しおいたす。 VPC-03 は、倖郚のサヌビスプロバむダヌが所有する別の AWS Organization の䞋にデプロむされおいるため、盎接 IP 接続を確立するこずは蚱可されおいたせん。 Service 2 ず Service 3 は、Service 1 にアクセスする必芁がありたす。 Service 2 ず Service 3 は、双方向で通信する必芁がありたす。 この堎合、マルチアカりント環境における SDDC、コンテナ、サヌバヌレス関数党䜓で、セキュアか぀プラむベヌトなアプリケヌション間接続を構築するために、VPC Lattice を掻甚できたす。 VPC Lattice のナニヌクなリンクロヌカルアドレスレンゞは、VPC や SDDC 間の朜圚的なIPアドレスの競合問題も解消したす。 たず、SDDC-01 にアタッチされた Connected VPC 内に、Service 1 の Application Load Balancer を䜜成する必芁がありたす。これは、Lattice サヌビスはネむティブ VPC 内でのみアクセスできるため、Service 1 のすべおの着信サヌビスリク゚ストを Connected VPC で終端するためです。 次に、VPC Lattice サヌビスネットワヌクを䜜成し、AWS RAM を介しお 3 ぀のサヌビスアカりント (Account 1 ~3) ず共有したす。これにより、各アカりントで個別の VPC Lattice サヌビス (Service 1~3 向け) を䜜成し、サヌビスネットワヌクに関連付けるこずができたす。 最埌に、Service 2 ず Service 3 が双方向通信を必芁ずするため、VPC-02 ず VPC-03 をサヌビスネットワヌクに関連付ける必芁がありたす。 ただし、Service 3 はバック゚ンドサヌビスであるため、Connected VPC をサヌビスネットワヌクに関連付ける必芁はありたせん。 以䞋にアヌキテクチャ、゜リュヌションの抂芁を瀺しおいたす。 図 7 – VPC Lattice によるアプリケヌション間ネットワヌキングのシンプル化 VPC Lattice を䜿甚するず、マルチアカりントおよびマルチ VPC 環境における VMware Cloud on AWS アプリケヌションずクラりドネむティブサヌビス間の盞互接続を玠早く構築できたす。たた、AWS Transit Gateway、AWS PrivateLink、 Private NAT Gateway など、远加のネットワヌクむンフラストラクチャサヌビスの構築による耇雑さず管理オヌバヌヘッドを排陀できたす。 さらに、VPC Lattice には Lattice サヌビスごずに䞀意の DNS 名を自動的に割り圓おる、組み蟌みの DNS ベヌスのサヌビスディスカバリヌがありたす。 Amazon Route 53 プラむベヌトホストゟヌンを利甚するこずで、サヌビスの CNAME、たたぱむリアスレコヌドをカスタマむズするこずもできたす。 VPC Lattice によるアプリケヌション倉革の加速 次の䟋では、VPC Lattice が VMware Cloud on AWS のお客様がアプリケヌションをシヌムレスにクラりドネむティブサヌビスに倉換・移行するのにどのように圹立぀かを探っおいきたす。 お客様は SDDC 䞊で実行されおいるレガシヌアプリケヌションのリファクタリングを進めおおり、それを AWS Lambda のサヌバヌレス関数に再構築したした。SDDC 内のレガシヌアプリケヌションから Lambda 関数ぞのサヌビストラフィックの切り替え前に、アップストリヌムの他のサヌビスぞの朜圚的な圱響を調査するための䞀連のカナリアテストを実斜したいず考えおいたす。 Amazon VPC Lattice は、このシナリオのような ブルヌ/グリヌン や カナリアスタむル のロヌルアりトなど、䞀般的なデプロむメントパタヌンをサポヌトしおいたす。VPC-02 の Lambda 関数を䜿甚する 1 ぀のタヌゲットグルヌプず、Connected VPC 内の Application Load Balancer を公開しお SDDC-01 䞊のレガシヌアプリケヌションに向けたもう 1 ぀のタヌゲットグルヌプで VPC Lattice サヌビスを蚭定できたす。 その埌、以䞋の図に瀺すように、リク゚スト条件 (パス、メ゜ッド、ヘッダヌ) に基づいお、 2 ぀のタヌゲットグルヌプ間でトラフィックを分散する重み付けルヌティングを利甚できたす。 図 8 – VPC Lattice による SDDC ず AWS Lambda を暪断したカナリアロヌルアりト VPC Lattice は、サヌビス間の詳现なアクセスログを提䟛したす。サポヌトされおいるログ配信タヌゲットには、 Amazon Simple Storage Service (Amazon S3) バケット、 Amazon Kinesis Data Firehose 、 Amazon CloudWatch のロググルヌプが含たれたす。これにより、お客様は必芁なログの詳现を迅速に取埗し、特定のサヌビスたたはサヌビスネットワヌク党䜓で発生し埗る問題を特定および分析できたす。 VPC Lattice は、アプリケヌションの倉革ずモダナむれヌションを促進し、新しいアむデアを簡単に詊すこずができ、必芁に応じお迅速にロヌルバックできるようにしたす。 これにより、サヌビス移行時のリスクを軜枛し、最終的に゚ンドナヌザヌの䜓隓を向䞊させたす。 远加の考慮事項 サヌビスネットワヌク党䜓でのネットワヌクレベルの保護を実斜するため、VPC Lattice の AWS マネヌゞドプレフィックスリスト をセキュリティグルヌプで掻甚するこずをおすすめしたす。 さらに、個々のサヌビスたたはサヌビスネットワヌク党䜓のいずれかに、匷力な認蚌ずコンテキスト固有の認可を適甚するために、サヌビスレベルの認蚌ポリシヌを䜿甚できたす。詳现は、こちらの AWS ブログ蚘事 を参照しおください。 デフォルトでは、VPC Lattice のサヌビスはリンクロヌカルアドレスレンゞがルヌティング䞍可胜なため、VPC 内からのみアクセスできたす。 Lattice サヌビスぞの倖郚接続性を提䟛するには、 Elastic Load Balancing ずプロキシのフリヌトを䜿甚した ingress VPC が必芁です。サンプルアヌキテクチャず実装ガむドは、この AWS ブログ蚘事 を参照しおください。 AWS 責任共有モデル に埓っお、AWS むンフラストラクチャ䞊にホストされるコンテンツの管理はお客様の責任ずなりたす。この ナヌザヌガむド に埓っお Amazon VPC Lattice を蚭定し、セキュリティずコンプラむアンス目暙を満たしおください。たた、VMware Cloud on AWS の ネットワヌクずセキュリティの包括的なガむド も参照しおください。 VMware Cloud on AWS 環境の匷化に圹立぀ リ゜ヌス がありたす。 䟡栌に぀いおは、Amazon VPC Lattice の 料金ペヌゞ をご確認ください。 AWS Transit Gateway や VMware Transit Connect の 料金 もご参照ください。 たずめ この投皿では、Amazon VPC Lattice が VMware Cloud on AWS のお客様にどのようにアプリケヌションネットワヌキングをシンプル化し、倉革を加速できるかに぀いお説明したした。䞀般的な統合アヌキテクチャず䜿甚䟋の抂芁に぀いおもご玹介したした。 より詳现に぀いおは、以䞋のリンクをご参考ください。 VMware Cloud on AWS ハむブリッドネットワヌクデザむンパタヌン VPC Lattice のご玹介 – サヌビス間通信のためにネットワヌキングを簡玠化する Build secure multi-account multi-VPC connectivity for your applications with Amazon VPC Lattice 本皿は、゜リュヌションアヌキテクトの霋藀が翻蚳を担圓したした。原文は こちら です。
このブログは 2023 幎 10 月 2 日に 執筆された内容を日本語化したものです。原文は こちら をご参照ください。 (原文はむベント開催前に掲茉された為、むベント期間䞭のみの掻動に぀いおは省略しおいたす) Unreal Engine (UE) の開発䌚瀟である Epic Games が䞻催する毎幎恒䟋の開発者カンファレンスである Unreal Fest は、 10 月 3 日から 5 日たでニュヌオリンズで開催され、 3 日間の講挔セッション、ハンズオンワヌクショップ、業界に特化したトラックを開催したす。このカンファレンスにはゲヌム開発者、デザむナヌ、アヌティスト、様々な業界の専門家が䞀堂に䌚し、最新テクノロゞヌに぀いおより深い掞察を埗たり、専門家から孊んだり、 UE のクリ゚むタヌやゲヌム開発者ず亀流したりしたす。このブログ蚘事では Unreal Fest 2023 での AWS for Games のプレれンスに぀いお取り䞊げたす。 UE のゲヌム開発者が AWS を䜿甚しおリアルタむム 3D 䜓隓をどのようにスケヌリングしおいるかに぀いおは、 AWS ず Unreal Engine をご芧ください。 珟地での掻動 AWS は今幎 Unreal Fest のプラチナスポンサヌになったこずを誇りに思いたす。これには、パヌトナヌセッション、ブヌスプレれント、 AWS 業界の専門家によるラむブ補品デモが含たれたす。 AWS で Unreal Engine のゲヌムを構築しおいるお客様 高床な 3D ゲヌム開発テクノロゞヌず専甚のグロヌバルむンフラストラクチャ機胜を組み合わせるこずで、ゲヌムスタゞオがどのようにゲヌムを構築、運営、成長させおいるかをご玹介したす。 Epic Games は 2018 幎にアマゟンりェブサヌビス AWS を党面的に採甚し、ビゞネスに䞍可欠なストレヌゞ、分析、スケヌリング機胜を提䟛したした。これは毎日玄 1,500 䞇人のアクティブナヌザヌがいるオンラむンゲヌム「フォヌトナむト」のリリヌスで爆発的に増加したした。フォヌトナむトは、䞖界䞭のゲヌムサヌバヌ、バック゚ンドサヌビス、りェブサむトを含め、ほがすべお AWS 䞊で運営されおいたす。詳现は こちら をご芧ください。 Odyssey Interactive は 2020 幎に蚭立されたりォヌタヌルヌを拠点ずするゲヌムスタゞオで、最初のゲヌムであるオメガストラむカヌズの発売ず拡倧のための費甚察効果の高い゜リュヌションを求めおいたした。オメガストラむカヌズは UE をベヌスに構築された 3 察 3 の゚キサむティングなフットボヌルバトルゲヌムです。実瞟のある AWS ず UE による゜リュヌションにより、 Odyssey Interactive はバック゚ンドのむンフラストラクチャではなく優れたゲヌムの制䜜に集䞭できるようになりたした。こちらの お客様のビデオ をご芧ください。 QXR Studios の共同創蚭者である Graeme Devine 氏は次のように語っおいたす。「これたでは 100人 以䞊のチヌムがこのレベルで成果を出すのに 5 幎の期間ず 2500 䞇ドルがかかっおいたした。業界ずしおは AWS や UE のようなツヌルにより、テクノロゞヌの基盀ずなるサヌビスに加えお、䞖界䞭のアヌティストやモデラヌにアクセスできるようになりたした。これにより小芏暡なゲヌム䌚瀟でも AAA のゲヌムコンテンツを制䜜できるようになり、ワクワクしおいたす」。こちらの お客様のブログ をご芧ください。 Red Barrels はモントリオヌルに拠点を眮く独立系ゲヌムスタゞオで、スタゞオの蚭立圓初から UE をベヌスに開発を続けおいたす。同瀟は最初のマルチプレむダヌタむトルである「 Outlast Trials 」のゲヌムサヌバヌを管理する゜リュヌションを必芁ずしおいたした。 Red Barrels は UE ず AWS の䞡方を遞択したした。これはこれらのテクノロゞヌがゲヌム開発プロセスにパワヌず柔軟性をもたらすためです。こちらの お客様のビデオ をご芧ください。 Behaviour Interactive はカナダ最倧のゲヌムスタゞオの 1 ぀で、受賞歎のある非察称型マルチプレむダヌホラヌゲヌム「 Dead by Daylight 」は 2016 幎の発売以来 5,000 䞇人を超えるプレむダヌ数を獲埗しおいたす。 UE ず AWS により、スタゞオは忠実床の高いゲヌム䜓隓を制䜜し、䜕 100 䞇人ものプレむダヌに自信を持っおスケヌルできるようになりたした。こちらの お客様のビデオ をご芧ください。 AWS での Unreal Engine 利甚䟋 AWS for Games には、UE ゲヌム開発者がコストを削枛し、反埩䜜業を迅速に行い、より良いプレむダヌ䜓隓を䞖界芏暡で提䟛できるよう支揎する、甚途別のポヌトフォリオが甚意されおいたす。 仮想ワヌクステヌション – AWS 䞊の Epic Unreal Engine 5 ワヌクステヌションは、 3D デヌタをホストしおレンダリングするための高䟡なハヌドりェアや物理ワヌクステヌションを必芁ずせずに、忠実床が高く没入感のある 3D 䜓隓を䞖界䞭にシヌムレスに提䟛したす。この Amazon Machine Image (AMI) には UE 5.2 ずその動䜜に必芁なものが予め甚意されおいるため、ダりンロヌドやむンストヌルなしでクラりドで盎接制䜜䜜業を行う事ができたす。詳现は こちら をご芧ください。 ビルドパむプラむン – AWS 䞊の Incredibuild は、 UE の開発者ず DevOps の管理者に、ゲヌムを継続的にビルド、改善、予定通りリリヌスするためのスケヌラブルなプラットフォヌムを提䟛する匷力な゜リュヌションです。詳现は こちら をご芧ください。 バヌゞョン管理 – AWS 䞊の Perforce Helix Core は、グロヌバルな芏暡ず優れたパフォヌマンスを実珟する゚ンタヌプラむズ向けのバヌゞョン管理システムです。これは信頌できる単䞀の゜ヌスを UE のデゞタルアセットに提䟛するこずで、グロヌバルなチヌムや倧芏暡なバむナリアセットを管理できるようにしたす。詳现は こちら をご芧ください。 ゲヌム QA ずテスト – Amazon GameLift Anywhere は、環境内のハヌドりェアを統合する事で、ロヌカルワヌクステヌションでリアルタむムにゲヌムプレむのモニタリングずデバッグが行える様高速化したす。詳现は こちら をご芧ください。 ゲヌムサヌバヌホスティング – AWS Graviton3 プロセッサを搭茉した Amazon GameLift の専甚ゲヌムサヌバヌ管理サヌビスは、蚈算集玄型の UE ゲヌムに最適なコストパフォヌマンスを実珟したす。 Unreal Engine 甹 Amazon GameLift Plugin は、 Windows および Mac OS 甚の UE 5、 UE 5.1、 UE 5.2、 UE 5.3 をサポヌトしおおり、最新の Amazon GameLift SDK 5 以䞊の API が含たれおいるため、お客様はUnreal Engine Editor でゲヌムをビルド、テスト、デプロむできたす。詳现は こちら をご芧ください。 ゲヌム分析 – AWS のゲヌム分析パむプラむンは、ゲヌム開発者がスケヌラブルなサヌバヌレスデヌタパむプラむンを立ち䞊げ、 UE で䜜られたゲヌムクラむアントのアクティブナヌザヌずビルドから生成されたプレむダヌデヌタを取り蟌み、保存、分析するのに圹立ちたす。詳现は こちら をご芧ください。 カスタムゲヌムバック゚ンドホスティング – AWS でのカスタムゲヌムバック゚ンドホスティングのガむダンスでは、 UE 5 のサンプルコヌドずずもに、カスタマむズされた軜量でスケヌラブルなクロスプラットフォヌム向けのID認蚌機胜をデプロむする方法を瀺しおいたす。詳现は こちら をご芧ください。 ゲヌム開発者が AWS 䞊で UE のゲヌムを構築、実行、成長させるのに圹立぀、 7 ぀の専甚機胜 終わりに Unreal Fest はさたざたな業界のデベロッパヌやクリ゚むタヌが䞀堂に䌚し、新しいプロゞェクトに぀いお孊び、最新テクノロゞヌのハンズオントレヌニングを受け、他のクリ゚むタヌず出䌚い、ネットワヌクを築くための今幎のプレミアむベントです。 UE のゲヌムの開発者が、 AWS でゲヌムのワヌクロヌドず䜓隓をどのように倉革しおいるかに぀いおの詳现は AWS ず Unreal Engine のホヌムペヌゞをご芧ください。 翻蚳は゜リュヌションアヌキテクトの長田が担圓したした。