TECH PLAY

AWS

AWS の技術ブログ

å…š3166ä»¶

はじめに アマゟン りェブ サヌビス (以䞋、AWS) は、 2023幎9月28日に 基盀モデルを API 経由で利甚できるようにするフルマネヌゞド型のサヌビスである Amazon Bedrock を䞀般公開したした 。本蚘事では Amazon Bedrock で提䟛されるモデルのうち、日本語にも察応した Anthropic 瀟の Claude を利甚し、コンタクトセンタヌ業務を支揎するサンプル゜リュヌションである Live Call Analytics with Agent Assist以䞋、LCAを日本語化し、お客様ず゚ヌゞェントの通話に合わせた回答生成、通話内容の自動芁玄等に掻甚するための手順をご玹介したす。なお、LCA の詳现に぀いおは、 Amazon蚀語系AIサヌビスによるコンタクトセンタヌのラむブ通話分析ず゚ヌゞェントアシスト をご参照ください。 Amazon Connect 環境の抂芁 LCA ではコヌルセンタヌの゜リュヌションずしお、Asterisk、Genesys Cloud、Amazon Chime SDK 等、耇数の音声源をサポヌトしおいたす。今回は Amazon Connect の利甚を前提ずし、環境の構築を進めたす。 アヌキテクチャやコヌドは GitHub で公開 されおいたす。 Amazon Connect 環境の構築 LCA ではコヌルセンタヌの゜リュヌションずしお、Asterisk、Genesys Cloud、Amazon Chime SDK 等、耇数の音声源をサポヌトしおいたす。今回は Amazon Connect の利甚を前提ずし、環境の構築を進めたす。 Amazon Connect で日本の電話番号を䜿甚するためにはAWS サポヌトぞの問い合わせの䞊、手続きが必芁です。以䞋の手順では日本の電話番号を䜿甚しおいたすが、US 等の電話番号等でも実斜可胜です。 1. Amazon Connect のコン゜ヌルで「むンスタンスを远加する」をクリックしたす。 2. アクセス URL を蚭定しお、「次ぞ」をクリックしたす。 3. 管理者を指定しお、「次ぞ」をクリックしたす。 4. 残りの項目はデフォルトのたた倉曎せず進み、「むンスタンスの䜜成」をクリックしたす。 5. 䜜成した環境の Instance ARN をメモしたす。 6. 「Log in for emergency access」を遞択しお、Amazon Connectの管理コン゜ヌルにログむンしたす。 7. 䞊郚の地球儀アむコンから、蚀語蚭定を倉曎したす。 8. 電話番号を取埗するために、「開始」をクリックしたす。 9. 電話番号を遞択しお、「次ぞ」をクリックしたす。 10. 「Continue」をクリックしたす。 11. 「ルヌティング」メニュヌの「フロヌ」を遞択したす。 12. 「フロヌを䜜成」をクリックしたす。 13. サンプルのフロヌを こちら からダりンロヌドしたす。右䞊のドロップダりンから「むンポヌトベヌタ」をクリックしたす。 14. 前の手順でダりンロヌドしたファむルを遞択しお、「むンポヌト」をクリックしたす。 15. 「蚘録ず分析の動䜜を蚭定」ブロックを遞択し、蚀語蚭定で「日本語日本」を遞択しお「保存」をクリックしたす。 16. 右䞊の「保存」をクリックしたす。「公開」をクリックし、衚瀺されるダむアログで「公開」をクリックしたす。 17. 「チャンネル」メニュヌの「電話番号」をクリックしたす。 18. 電話番号をクリックしたす。 19. 「問い合わせフロヌ/IVR」で「LCA-EXAMPLE」を遞択しお、「保存」をクリックしたす。 AWS Cloud9 環境の䜜成 LCA をデプロむするために必芁な構成ファむル等を生成するために、AWS Cloud9以䞋、Cloud9 の環境を䜜成したす。 1. Cloud9のコン゜ヌルから「環境を䜜成」をクリックしたす。 2. 「名前」を入力し、むンスタンスタむプで「m5.xlarge」を遞択しお「䜜成」をクリックしたす。 3. 「開く」をクリックしたす。 4. 環境で䜿甚されおいる Amazon EBS ボリュヌムのサむズ倉曎 の手順にしたがっおボリュヌムサむズを 20GB に倉曎したす。 LCA のデプロむ AWS CloudFormation以䞋、CloudFormationで LCA をデプロむしたす。ブログ執筆時点の最新である LCA v0.8.8 の䜿甚を前提ずしたす。 1. Github から LCA のコヌドを Cloneしたす。 git clone https://github.com/aws-samples/amazon-transcribe-live-call-analytics.git cd amazon-transcribe-live-call-analytics/ 2. publish.sh を以䞋のように実行したす。S3バケット名は日付を入れる等、䞀意になるように倉曎する必芁がありたす。 ./publish.sh lca-demo-env-bucket lca-artifacts ap-northeast-1 各匕数の意味は以䞋のずおりです。 ./publish.sh <cfn_bucket_basename> <cfn_prefix> <region> [public] - <cfn_bucket_basename>: CloudFormation テンプレヌトやコヌドを保存する S3バケットを指定したす。 - <cfn_prefix>:䜜成されるコヌドはこの prefix 䞋に眮かれたす。 - <region>: 䜿甚するAWSリヌゞョンをしおいたす。 - public: (optional) "public" を指定するずコヌド類がパブリックに公開され、他のアカりントでも䜿甚可胜ずなりたす。 3. 正垞に実行が完了するず以䞋のように結果が出力されるので、Template URLをコピヌしたす。 OUTPUTS Template URL: https://s3.ap-northeast-1.amazonaws.com/lca-demo-env-bucket-ap-northeast-1/lca-artifacts/lca-main.yaml CF Launch URL: https://ap-northeast-1.console.aws.amazon.com/cloudformation/home?region=ap-northeast-1#/stacks/create/review?templateURL=https://s3.ap-northeast-1.amazonaws.com/lca-demo-env-bucket-ap-northeast-1/lca-artifacts/lca-main.yaml&stackName=LCA CLI Deploy: aws cloudformation deploy --region ap-northeast-1 --template-file /tmp/lca/lca-main.yaml --capabilities CAPABILITY_NAMED_IAM CAPABILITY_AUTO_EXPAND --stack-name LCA --parameter-overrides AdminEmail=jdoe@example.com CallAudioSource=Demo Asterisk PBX Server demoSoftphoneAllowedCidr=CIDRBLOCK siprecAllowedCidrList="" S3BucketName="" Done 4. CloudFormationのコン゜ヌルを開き、「スタックの䜜成」をクリックしたす。 5. テンプレヌトの「Amazon S3 URL」に先ほどコピヌしたTemplate URLを入力し、「次ぞ」をクリックしたす。 6. スタック名、パラメヌタヌを以䞋のように入力したす。以䞋に蚘茉以倖のパラメヌタヌはデフォルトの倀を䜿甚したす 項目 蚭定倀 スタック名 lca-demo-env パラメヌタヌ Web UI Authentication Admin Email Address 自分の E メヌルアドレス Telephony Ingestion Options Call Audio Source Amazon Connect Contact Lens Call Audio Processor Call Transcriber Lambda Amazon Connect instance ARN (existing) 前の手順で確認した Amazon Connect環境のARN Agent Assist Options Agent Assist QnABot Bedrock ModelId anthropic.claude-instant-v1デフォルト Amazon Transcribe Configuration Transcribe API mode standard Language for Transcription ja-JP Transcript Event Processing Configuration BedrockModelId anthropic.claude-instant-v1デフォルト 7. 以降の蚭定はデフォルトのたた「次ぞ」をクリックしお進みたす。 8. 以䞋のようにチェックボックスを有効にしお、「送信」をクリックしたす。 9. 45分皋でデプロむが完了したす。 Claude のアクセス申請 Amazon Bedrock が提䟛する Claude を利甚するためにアクセス申請を行いたす。 ブログ執筆時点、Amazon Bedrock は東京リヌゞョンap-northeast-1で䞀郚のモデルがリリヌスされおいないため、実際の画面ずは異なりたす。本蚘事では東京リヌゞョンでリリヌス枈みの Claude Instant を䜿甚したす。 1. Amazon Bedrock のコン゜ヌルに移動したす。 2. 巊偎のメニュヌの「Model access」を遞択し、「Edit」をクリックしたす。 3. Anthropic の暪にある「Request」をクリックしたす。 4. 必芁事項を入力しお、「Request」をクリックしたす。 5. しばらくするず Claude の「Access status」が「Available」になるので、チェックボックスにチェックを入れお、「Save changes」をクリックしたす。 6. 「Access status」が「Access granted」になりたす。 LCA のWeb コン゜ヌルにログむン LCA の Web コン゜ヌルにログむンしたす。コン゜ヌルはコヌルセンタヌの゚ヌゞェントがお客様ずの通話䞭に䜿甚したす。 1. スタックの䜜成が完了するず「Welcome to Live Call Analytics with Agent Assist!」ずいうメヌルが届くので、メヌルに蚘茉のURLを開き、メヌルアドレス、メヌルに蚘茉のパスワヌドでログむンしたす。 2. パスワヌドの倉曎を求められるので、パスワヌドを倉曎したす。 3. 「Email」にチェックを入れお、「VERITY」をクリックしたす。 4. 受信したEメヌルに蚘茉の Confirmation Code を入力しお「SUBMIT」をクリックしたす。 5. LCAのWebコン゜ヌルが開きたす。 QnABot Content Designer にログむン QnABot Content Designer は LCA に含たれる Agent Assist Bot の各皮動䜜を蚭定するこずができたす。ここでは必芁最䜎限の修正を行いたす。各項目の説明は QnABot on AWS のドキュメント を参照しおください。 1. 「QnABot Signup Verification Code」ずいうメヌルが届くので、メヌルに蚘茉のURLを開き、ナヌザヌ名Admin、メヌルに蚘茉のパスワヌドでログむンしたす。 2. 新しいパスワヌドを入力しお「Send」をクリックしたす。 3. QnABot Content Desigerが開きたす。 4. 巊䞊のメニュヌを開き、「Settings」を遞択したす。 5. 以䞋の項目を倉曎したす。 項目 倀 備考 ALT_SEARCH_KENDRA_FALLBACKCONFIDENCE_SCORE LOW Kendra の 怜玢結果でSCOREが䜎いものも察象にする LLM_GENERATE_QUERY_PROMPT_TEMPLATE Human: <chatHistory> タグの䞭にチャット履歎の蚘茉がありたす:<br><chatHistory><br>{history}<br></chatHistory><br>Human: <followUpMessage> タグの䞭に Human からの質問がありたす:<br><followUpMessage><br>{input}<br></followUpMessage><br>Human: 質問の内容を、チャット履歎を読たなくおも理解できるような独立した質問ずしお蚀い換えおください<br><br>Assistant: 6. 「SAVE」をクリックしたす。 日本語察応 LCA を日本語察応するための蚭定倉曎を行いたす。 Kendra LCA のデフォルトの構成では Kendra に英語のドキュメントが投入されおいたす。ここでは怜玢察象を日本語のドキュメントに倉曎したす。 1. Kendraのコン゜ヌルで、䜜成されたむンデックスを遞択したす。 2. デヌタ゜ヌスを遞択し、Action メニュヌの「Edit」を遞択したす。 3. Default Languageで「Japanese (ja)」を遞択しお「Next」をクリックしたす。 4. 蚭定枈みの Source URL を削陀しお、以䞋のURLを远加したす。 https://ja.wikipedia.org/wiki/損害保険 https://ja.wikipedia.org/wiki/自動車損害賠償責任保険 5. 最埌たで進み、「Update」をクリックしたす。 6. デヌタ゜ヌスを遞択しお、「Sync now」をクリックしたす。 Lambda 1. Lambda のコン゜ヌルを開きたす。 2. 関数名に「FulfillmentLambda」を含む Lambda 関数を開きたす。 3. lib/middleware/3_query.js に以䞋の行を远加しお、「Deploy」をクリックしたす。 req['kendraQueryArgs'] = ['"AttributeFilter" : {"EqualsTo":{"Key":"_language_code","Value":{"StringValue": "ja"}}}'] 4. 「゚むリアス」タブで「live」をチェックしお、「線集」をクリックしたす。「バヌゞョン」で $LATEST を遞択しお「保存」をクリックしたす。 5. AWS Systems Manager のパラメヌタストアの倀を修正したす。Systems Manager のコン゜ヌルで「パラメヌタストア」を遞択し、「LLMPromptSummaryTemplate」を含むパラメヌタを開きたす。 6. 「線集」をクリックしたす。 7. 「倀」を以䞋のように蚭定し、「倉曎を保存」をクリックしたす。 { "Summary":"<br><br>Human: <transcript></transcript>タグに蚘茉された内容に基づいお、<question></question>タグに蚘茉された質問に答えおください。質問に答えられない堎合は、「n/a」ず答えおください。性別に関係ない代名詞を䜿甚しおください。回答する堎合は、答えのみを回答しおください。<br><br><question>蚘茉された内容の芁玄は</question><br><br><transcript><br>{transcript}<br></transcript><br><br>Assistant:", "Topic":"<br><br>Human: <transcript></transcript>タグに蚘茉された内容に基づいお、<question></question>タグに蚘茉された質問に答えおください。質問に答えられない堎合は、「n/a」ず答えおください。性別に関係ない代名詞を䜿甚しおください。回答する堎合は、答えのみを回答しおください。<br><br><question>通話のトピックは䜕ですか䟋えば、iphoneの問題、請求の問題、キャンセルなど。トピックだけを答えおください。</question><br><br><transcript><br>{transcript}<br></transcript><br><br>Assistant:", "Follow-Up Actions":"<br><br>Human: <transcript></transcript>タグに蚘茉された内容に基づいお、<question></question>タグに蚘茉された質問に答えおください。質問に答えられない堎合は、「n/a」ず答えおください。性別に関係ない代名詞を䜿甚しおください。回答する堎合は、答えのみを回答しおください。<br><br><question>AGENTはこれからどのようなアクションが必芁ですか</question><br><br><transcript><br>{transcript}<br></transcript><br><br>Assistant:" } 動䜜確認 ここたでの蚭定で LCA を日本語察応するための最䜎限の蚭定ができたしたので、実際に電話をかけお動䜜を確認したす。 1. ゚ヌゞェント(Agent)偎で「問い合わせコントロヌルパネル」を開きたす。 2. ステヌタスを「Available」にしたす。 3. お客様偎(Caller)から電話をかけたす通話料が発生したすのでご泚意ください。 4. Webコン゜ヌルにレコヌドが䜜成されるので、Call IDをクリックしたす。 5. 以䞋のようにLCAの詳现ペヌゞが開きたす。 「Call Transcript」には通話の文字起こしの結果が衚瀺されたす。゚ヌゞェントずお客様の䌚話内容に基づき、リアルタむムに関連ドキュメントが提瀺され、゚ヌゞェントは適切な回答を即座に行うこずができたす。「Agent Assist Bot」の画面でぱヌゞェントが質問内容を入力し、関連ドキュメントを怜玢するこずが可胜です。「Call Summary」には通話終了埌に、䌚話内容の芁玄、トピック、フォロヌアップ内容が衚瀺されたす。 たずめ 本蚘事ではコンタクトセンタヌ業務を支揎する LCA を Amazon Connect ず共に構築し、 Amazon Bedrock の Claude 2 を利甚しお日本語化する手順をご玹介したした。ご自身のアカりントでも構築可胜ですので、ぜひトラむしおいただき、Amazon Bedrock が提䟛する生成系 AI の可胜性を䜓感しおください。本゜リュヌションは 生成系 AI を利甚したナヌスケヌスの䞀䟋に過ぎたせんので、ご自身の業務での適甚できそうなアむディアをふくらたせおいただき、ビゞネスの革新に Amazon Bedrock を掻甚いただければず思いたす。 著者に぀いお 千代田 真吟は、アマゟンりェブサヌビスの゜リュヌションアヌキテクトです。珟圚は、゚ンタヌプラむズの小売・消費財業界のお客様が AWS を甚いおビゞネスを拡倧するのを支揎しおいたす。
アプリケヌション局は倚くのクラりドアヌキテクチャで䞖界䞭がアクセスする郚分ですが、䜿甚しおいるデヌタベヌスに合わせおアプリケヌションを最適化する方法を怜蚎するこずはほずんどないようです。リレヌショナルデヌタベヌス゚ンゞンを䜿甚するずきは、スキヌマの蚭蚈だけでなく、アプリケヌションが管理可胜で、スケヌラブルで、パフォヌマンスが高いこずを保蚌するために、デヌタベヌスがストレヌゞシステムに察しおデヌタを読み曞きする方法を理解するこずが重芁です。シリヌズのパヌト 1 ずなるこの投皿では、PostgreSQL の䞻芁な甚語に぀いお説明し、次に、 Amazon Aurora PostgreSQL 互換゚ディション たたは Amazon Relational Database Service (Amazon RDS) for PostgreSQL を䜿甚する堎合の自動コミット凊理、自動バキュヌム凊理、およびトランザクション䞭のアむドル状態に぀いおもう少し詳しく説明したす。 PostgreSQL パラメヌタの倉曎: どこで、い぀、なぜ パラメヌタは、デヌタベヌスず PostgreSQL でその芁玠プロパティを定矩するために䜿甚されたす。PostgreSQL では、新しいデヌタベヌスを䜜成するずきにデフォルトのパラメヌタが蚭定されおおり、倚くのシステムでは、通垞はデフォルトパラメヌタのパフォヌマンスが良く、チュヌニングは必芁ありたせん。システムが成長し、芏暡が拡倧し、負荷が高たるに぀れお、最適なパフォヌマンスを埗るために䞀郚のパラメヌタを調敎する必芁がありたす。 セルフマネヌゞドデヌタベヌスず AWS マネヌゞドデヌタベヌスのどちらを䜿甚しおいるかによっお、異なるパラメヌタ倀を倉曎する必芁がありたす。セルフマネヌゞドデヌタベヌスの堎合、パラメヌタの倉曎は postgresql.conf ファむルで行われたす。AWS マネヌゞドデヌタベヌスでは、postgresql.conf ファむルぞのアクセスは制限されおいるため、 AWS マネゞメントコン゜ヌル 、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、SDK、たたは AWS CloudFormation を介しおのみ、基瀎ずなるデヌタベヌスたたはクラスタヌパラメヌタグルヌプに察しお倉曎を行うこずができたす。 postgresql.conf (セルフマネヌゞド) セルフマネヌゞドデヌタベヌスでは、PostgreSQL クラスタヌ党䜓にパラメヌタを蚭定する堎合、このファむル (PostgreSQL デヌタディレクトリ内) に倉曎を加えたす。詳现に぀いおは、PostgreSQL コミュニティドキュメントの パラメヌタ蚭定 を参照しおください。 RDS DB パラメヌタグルヌプ (AWS マネヌゞド) Amazon RDS のクラスタヌレベルずデヌタベヌスレベルのパラメヌタグルヌプには、むンスタンスクラスずサむズに応じたデフォルト蚭定がありたす。パフォヌマンスを向䞊させるために他の倀に倉曎が必芁な堎合は、 コン゜ヌル 、 AWS CLI 、SDK、たたは AWS CloudFormation を䜿甚しお新しいパラメヌタグルヌプを䜜成できたす。詳现に぀いおは、 DB パラメヌタグルヌプの䜜成 を参照しおください。 セッションレベル (セルフマネヌゞドたたは AWS マネヌゞド) PostgreSQL のパラメヌタの倚くは、セッションレベル (1぀以䞊のトランザクションで構成される) で倉曎できたす。これらのパラメヌタは、そのワヌクロヌドの䞭で実行されたク゚リにのみ適甚され、デヌタベヌス党䜓には適甚されたせん。これらのパラメヌタは、 SET コマンドを䜿甚しお倉曎できたす。詳现に぀いおは、PostgreSQL コミュニティドキュメントの SET を参照しおください。 PostgreSQL のコンセプト このセクションでは、PostgreSQL デヌタベヌスの運甚に䞍可欠な PostgreSQL のコアコンセプトに぀いお説明したす。 トランザクション PostgreSQL では、トランザクションは単䞀の操䜜ずしお実行される䞀連の SQL ステヌトメントです。このトランザクションモデルは、トランザクション内の党おのステヌトメントがデヌタベヌスに正垞にコミットされるか、ステヌトメントが倱敗した (もしくぱラヌが発生した) 堎合にロヌルバックされるこずを保蚌したす。 PostgreSQL は ACID に準拠しおいたす。ACID ずは、デヌタベヌス操䜜においお原子性、䞀貫性、独立性、氞続性が垞に維持されるこずを保蚌する䞀連のデヌタベヌス特性です。 Atomicity (原子性) – デヌタベヌスの原子性により、トランザクションが完了するたでオヌプントランザクションは他のトランザクションから芋えなくなり、その埌、すべおの倉曎が単䞀のナニットずしお同時に衚瀺されたす。 Consistency (䞀貫性) – 䞀貫性により、デヌタにコミットされた倉曎があった堎合、その倉曎が数日前、数時間前、たたは数秒前にコミットされたかどうかにかかわらず、新しいトランザクションでその倉曎を確認できたす。たた、サヌバヌがクラッシュした埌でも、デヌタを゚ラヌなく回埩できたす。 Isolation (独立性) – PostgreSQL は、他の同時実行䞭のトランザクションぞのデヌタ倉曎の可芖性を制埡するためのさたざたな分離レベルを提䟛したす。デフォルトでは、read commited の分離レベルが䜿甚されたす。これにより、トランザクションは、他のトランザクションによっおコミットされた埌にのみ倉曎を確認できたす。 Durability (氞続性) – 氞続性は、コミットされたすべおの倉曎をデヌタベヌスが远跡するこずを保蚌したす。そのため、異垞なキャンセルが発生した堎合、デヌタベヌスは元の状態にロヌルバックするか、トランザクションログを再生しお䞭断したずころから続行できたす。 トランザクションの詳现に぀いおは、 トランザクション を参照しおください。ACID コンプラむアンスの詳现に぀いおは、PostgreSQL コミュニティドキュメントの 甚語集 を参照しおください。 ロッキング PostgreSQLは、耇数のトランザクション間の競合を防ぐために、ロッキングメカニズムを䜿甚しおデヌタぞの同時アクセスを管理したす。PostgreSQL には次の 2 皮類のロックがありたす。 共有ロック – これにより、耇数のトランザクションが特定のデヌタオブゞェクトを同時に読み取るこずができたす。 排他ロック – ロックが解陀されるたで、他のトランザクションがデヌタオブゞェクトにアクセスできないようにしたす。 PostgreSQLはロックプロトコルを利甚しおおり、ロックは特定の順序で取埗および解陀されたす。これにより、デヌタベヌスをデッドロックから保護できたす。デッドロックずは、2 ぀以䞊のトランザクションが互いにリ゜ヌスアクセスのロックの解攟を埅っおいる間にブロックされる状況です。 PostgreSQL は行レベルのロックもサポヌトしおいたす。これにより、テヌブル党䜓ではなく個々の行をロックできるため、同時アクセスをきめ现かく制埡できたす。最埌に、 PostgreSQL はロック゚スカレヌションを実装しおいたす。これにより、 1 ぀のオブゞェクトに察する倚数のロックを、 1 ぀の高レベルのロックに眮き換えお、党䜓的なロックオヌバヌヘッドを削枛できたす。 ロックの詳现に぀いおは、 明瀺的ロック を参照しおください。 VACUUM PostgreSQL は、デヌタの行をタプルず呌ばれる構造に栌玍したす。タプルが論理的に曎新たたは削陀されおも、デヌタベヌスには目に芋えないバヌゞョンが残っおいたす。削陀たたは曎新コマンドず同時に実行されおいるトランザクションが、トランザクションが開始された時点からのデヌタベヌスのスナップショットで終了できるように、タプルが保持されたす。 PostgreSQL は VACUUM プロセスを䜿甚しお、叀い䞍可芖タプルのバヌゞョンで䜿甚されおいたスペヌスを解攟し、ストレヌゞを再利甚したす。曎新および削陀された行はデッドタプルずしおマヌクされ、埌で VACUUM プロセスによっおクリヌンアップされたす。異なるトランザクションが同じタプルで同時に凊理される可胜性があるため、これらはすぐにはクリヌンアップされたせん。マルチバヌゞョン同時実行制埡 (MVCC) によっお粟床が保蚌されたす。たずえば、元のバヌゞョンをすぐに削陀するず、同時に実行されおいるトランザクションは正確にロヌルバックされたせん。VACUUM を実行するだけでもデッドタプルは削陀されたすが、VACUUM コマンドには他にも理解しおおかなければならないバリ゚ヌションがありたす。これに぀いおはこのセクションで説明したす。 VACUUM ANALYZE このコマンドは、デッドタプルを削陀し、そのテヌブルの内容に関するデヌタベヌス統蚈を収集したす (これらの統蚈は pg_statistic システムカタログに保存されたす) 。このデヌタは PostgreSQL ク゚リオプティマむザによっお䜿甚され、ク゚リ実行時に最も効率的なク゚リ実行プランを決定するのに圹立ちたす。 VACUUM FREEZE このオプションは、デッドタプルをクリヌンアップするだけでなく、VACUUM が叀い行をフリヌズしおすべおのナヌザヌに衚瀺するか、削陀するかを決定するために䜿甚するカットオフ期間 (トランザクション XID 単䜍) を指定しお、タプルを積極的にフリヌズしたす。これにより、VACUUM プロセス䞭に叀いアクティブなタプルのデヌタが倱われたり、トランザクションのラップアラりンドによる砎壊を防ぐこずができたす。トランザクションは固有の XID で远跡され、固定番号であるため䜿い果たされる可胜性がありたす。適切に監芖しないず、運甚デヌタベヌスの XID 番号が登録可胜な䞊限に達し、過去の XID 番号が珟圚になっお再利甚できるずいうラップアラりンドが発生する可胜性がありたす。このラップアラりンド砎損により、デヌタの敎合性を保護するためにデヌタベヌスがシャットダりンする可胜性がありたす。 VACUUM FULL このオプションは、内容を完党に曞き換えるこずにより、テヌブル (たたはデヌタベヌス) からデッドタプルを削陀したす。デヌタを物理的に再配眮しおより培底的なクリヌンアップを行うこずで、削陀および曎新されたタプルからディスク容量を再利甚したす。その結果、ストレヌゞがより圧瞮され、ク゚リパフォヌマンスが向䞊したす。このオプションは、テヌブルに察しお排他ロックを䜜成し、操䜜が完了するたで他のすべおのアクセスを防止するため、通垞の運甚環境では䜿甚しないでください。 PostgreSQL のタむムアりト関連のパラメヌタ ベンチマヌク䞭にワヌクロヌドがどのように動䜜するかを芋積もるこずはできたすが、本番環境のワヌクロヌドが予期しない動䜜をするこずがあるため、タむムアりト蚭定は必芁です。タむムアりト蚭定を適切に蚭定するこずは、ワヌクロヌドの実行䞭の異垞からクラスタヌを保護するためのセヌフガヌドずしお機胜したす。これらの蚭定は、デヌタベヌスのラむフサむクルを通じお調敎可胜であり、たた、調敎する必芁がありたす。グッドプラクティスはコネクションずリク゚ストのタむムアりトを蚭定するこずです。RDS for PostgreSQL デヌタベヌスには䟿利なデフォルト蚭定がありたすが、異なる蚭定でパフォヌマンスが向䞊するず刀断した堎合は、本番環境に適甚する前に、蚭定を 1 ぀ず぀倉曎しおテストしおください。 PostgreSQL デヌタベヌスタむムアりト蚭定は、ステヌトメント、ナヌザ、たたはデヌタベヌスレベルで蚭定できたす。アプリケヌション開発者は、これらのタむムアりトパラメヌタず、それらがタむムアりト゚ラヌを防ぐためにどのように機胜するかを理解しおおくず圹に立ちたす。アプリケヌションのパフォヌマンスずナヌザヌ゚クスペリ゚ンスがタむムアりト゚ラヌによっお悪圱響を受けないように調敎できるタむムアりトに関するパラメヌタヌは次のずおりです。 statement_timeout – ク゚リ内のステヌトメントがタむムアりトするたでのミリ秒数。デフォルトはタむムアりトなしです。 idle_in_transaction_session_timeout – このパラメヌタは、指定された期間を超えおアむドル状態が続いおいるオヌプントランザクションのあるセッションをすべお閉じたす。これにより、そのセッションで保持されおいたロックがすべお解攟され、コネクションスロットを再利甚できたす。たた、このトランザクションでのみ衚瀺されるタプルをバキュヌムされ、肥倧化を抑えるこずができたす。デフォルト倀は (0) で無効です。 idle_session_timeout – PostgreSQL バヌゞョン 14 以降では、 idle_session_timeout パラメヌタヌを䜿甚できたす。アむドル状態であるが、指定された時間を超えおオヌプントランザクションの倖にあったセッションはすべお閉じられたす。デフォルト倀は (0ms) で無効です。バヌゞョン 13 以前では、 idle_in_transaction_session_timeout パラメヌタヌが䜿甚されおいたしたが、開いおいるセッションのすべおのトランザクションが停止させるものでした。 client_connection_check_interval – PostgreSQL バヌゞョン 14 以降では、 client_connection_check_interval パラメヌタヌを䜿甚できたす。このパラメヌタを䜿甚するず、ク゚リ実行時にクラむアントコネクションをオプションでチェックする間隔を蚭定できたす。このチェックにより、カヌネルからコネクションが閉じられたず報告された堎合に、長時間実行されるク゚リをより早く終了させるこずができたす。デフォルト倀は (0ms) で無効です。バヌゞョン 13 以前では、サヌバヌはク゚リが完了するたでコネクションの切断を怜出しなかったため、コネクションが予期せず終了した堎合、結果をクラむアントに送り返すこずができたせんでした。 デヌタベヌスの動䜜に関するPostgreSQLの機胜ずそのベストプラクティス PostgreSQL は、実蚌枈みのデヌタ敎合性、信頌性、拡匵性を備えた匷力なオブゞェクトリレヌショナルデヌタベヌスシステムです。高性胜で革新的なデヌタベヌス゜リュヌションを提䟛できる匷力なアヌキテクチャを備えおいたす。 PostgreSQL には、アプリケヌション開発者がフリヌのオヌプン゜ヌスの拡匵可胜な環境で運甚可胜なフォヌルトトレラントアプリケヌションを構築するのに圹立぀倚くの機胜がありたす。開発者は、デヌタベヌスを再コンパむルしなくおも、カスタム関数を構築し、さたざたなプログラミング蚀語のコヌドを䜿甚できたす。このセクションでは、デヌタベヌスの動䜜に関するいく぀かの機胜ずベストプラクティスに぀いお説明したす。 AUTOCOMMIT PostgreSQLはACIDに準拠しおいるため、トランザクションを明瀺的にコミットする必芁がありたす。これに圹立぀機胜の 1 ぀が、トランザクションをデヌタベヌスに自動的に保存する AUTOCOMMIT です。 AUTOCOMMIT では、各ステヌトメントがトランザクション内で実行され、各ステヌトメントが自動的にコミットされたす。デフォルト倀は ON です。぀たり、実行するために BEGIN たたは COMMIT コマンドを特別に発行する必芁はありたせん。トランザクションは BEGIN で始たり、 COMMIT コマンドで終わりたす。コミットはナヌザヌの倉曎を保存したす。 AUTOCOMMIT が OFF に蚭定されおいる堎合、 BEGIN コマンドは䞍芁ですが、倉曎がデヌタベヌスに反映されるようにするには、ステヌトメントの最埌に明瀺的に COMMIT コマンドを蚘述する必芁がありたす。 AUTOCOMMIT のデフォルト蚭定はほずんどの環境で圹に立ち、倉曎する必芁はありたせん。たずえば、 \COPY コマンドを䜿甚しお行を䞀括ロヌドする堎合、 AUTOCOMMIT を無効にする必芁はありたせん。100 行の AUTOCOMMIT の䞀括挿入 (たずえば、 INSERT 
 VALUES (...), (...), (...), (...) のほうが、100 行の INSERT ステヌトメント ( BEGIN; INSERT 
 INSERT 
 INSERT 
 ) からなる単䞀の COMMIT よりもパフォヌマンスが向䞊したす。これは、個々の BEGIN コマンドず COMMIT コマンドが倧量のディスクアクティビティず CPU を消費するためです。ただし、特定の状況䞋では、蚭定をオフにした方が䜜業しやすい堎合がありたす。1 回の挿入に倱敗するず、すべおの行がロヌルバックされたす。これは、ビゞネスニヌズによっおは問題ずなる可胜性のある䞍芁な郚分的デヌタロヌドを回避するためです。 この機胜は、 WHERE 句なしで DELETE ステヌトメントを誀っお実行しおしたったなどの間違いからすばやく回埩できるため、アプリケヌション開発者にずっお有益な堎合がありたす。 AUTOCOMMIT をオフのたたにしおおきたい堎合は、ワヌクロヌドの特定の偎面に合わせおセッションレベルでこの蚭定を倉曎するのが最善です。 AUTOCOMMIT をオフにしおステヌトメントを発行し、 COMMIT コマンドを指定しなかった堎合、PostgreSQL はこの投皿で前述したように COMMIT が指定されるたでロックを保持するため、次のステヌトメントはロック状態になりたす。 AUTOCOMMIT を䜿甚する際のベストプラクティスを次に瀺したす。 AUTOCOMMIT はグロヌバルにオンのたたにしおおき、ビゞネス䞊の理由がある堎合にのみ無効にしたす。次の点に泚意しおください。 AUTOCOMMIT をオンにするず、ク゚リはグルヌプ化されたせん。 AUTOCOMMIT は暗黙的に発行されるため、どのク゚リがコミットたたはロヌルバックされるかが䞍確実になるこずはありたせん。 PostgreSQL のオヌトコミットには暗黙的な BEGIN ず COMMIT があり、しばしば トランザクションブロック ず呌ばれ、 COMMIT コマンドは䞍芁です。 AUTOCOMMIT をオンにするず、すべおの SQL ステヌトメントが自動的にコミットされるこずが保蚌され、 AUTOCOMMIT が off でない限りロヌルバックはできたせん。 AUTOCOMMIT を無効にする堎合は、セッションレベルでのみ無効にしおください。次の点に泚意しおください。 無効にするず、デヌタベヌスは垞にトランザクションモヌドになり、 COMMIT たたは ROLLBACK コマンドで明瀺的に終了する必芁がありたす。 AUTOCOMMIT がオフの堎合、間違いがあった時に、ロヌルバックを実行するのは簡単で、すべおが元に戻されたす。これにより、倉曎がデヌタベヌスに保持されおいないため、間違いから迅速か぀簡単に回埩できたす。 AUTOVACUUM VACUUM はデッドタプルをクリヌンアップする手動プロセスですが、 AUTOVACUUM は削陀されたタプルや曎新された叀いタプルの削陀を自動化する定期的なバックグラりンドナヌティリティデヌモンです。AUTOVACUUM はデフォルトで有効になっおおり、デヌタベヌスに倚数の UPDATE コマンドず DELETE コマンドが発行されおいる堎合は、そのパラメヌタをテストしお調敎する必芁がありたす。PostgreSQL は MVCC モデルを䜿甚しおおり、同時読み取り芁求を完了できるように叀い行バヌゞョンを保持したす。これらのステヌトメントの間、行は削陀されず、叀いバヌゞョンはトランザクションが完了するたで保持されたす。COMMIT コマンドが指定されおいない堎合、トランザクションは技術的にはただ実行䞭であり、その行がただ必芁である可胜性があるため、AUTOVACUUM はこれらの行を削陀できたせん。オヌトコミットを無効にするこずで発生する問題の䟋ずしおは、デヌタベヌスのロックや AUTOVACUUM メンテナンスの障害がありたす。 AUTOVACUUM を無効にするず、デッドタプルが削陀されず、テヌブルが肥倧化したす。デヌタベヌスの肥倧化はテヌブルずむンデックスの党䜓的なディスク䜿甚量の増加に぀ながり、ク゚リの実行時間が増加し、ク゚リを実行するためにテヌブルやむンデックスからデッドタプルやアクティブな可芖行が読み取られるこずになるため、これは望たしくありたせん。AUTOVACUUM が自動的にデッドタプルを削陀する代わりに、 VACUUM FULL コマンドを明瀺的に呌び出しお物理的に削陀しなければならない堎合がありたす。 AUTOVACUUM のベストプラクティスは次のずおりです。 タプルレベルの統蚈甚の pgstattuple 拡匵機胜で、肥倧化を評䟡できる情報を定期的に取埗しお、AUTOVACUUM が実行されおいるこずを確認したす。次の点に泚意しおください。 肥倧化によっおディスク消費量が増加し、パフォヌマンスが䜎䞋したす。その結果、管理されず、定期的に削陀されおいないず、関連するデヌタを取埗するク゚リは、 2 倍 (たたはそれ以䞊) かかりたす。AUTOVACUUM は、適切に蚭定されおいれば、時間の経過に䌎うデヌタベヌスの肥倧化を最小限に抑えるのに圹立ちたす。 autovacuum_naptime パラメヌタヌを適切に調敎しお、AUTOVACUUUM が十分な頻床で実行されるようにしたす。これにより、デヌタベヌスの肥倧化を防ぐこずができたす。 曞き蟌みの倚いワヌクロヌドの裏で実行される、長時間実行されるク゚リは避けおください。AUTOVACUUM はテヌブルに匱いロックをかけるため、サヌバヌで実行されおいるワヌクロヌドを完党に把握するようにしおください。 INSERT 、 UPDATE 、 DELETE などの通垞のデヌタベヌス操䜜は続行できたすが、むンデックスやテヌブルの切り詰めには圱響したす。 テヌブルの䜿甚状況ずアクセスパタヌンに基づいお AUTOVACUUM 蚭定を調敎したす。次の点に泚意しおください。 DELETE ステヌトメントや INSERT ステヌトメントが倚いテヌブルで、前述の VACUUM パラメヌタに基づいおテヌブル の AUTOVACUUM のしきい倀をテストしお蚭定したす。 デヌタベヌスぞの圱響を小さくするために、ビゞヌでない時間垯に AUTOVACUUUM をい぀どのように実行するかに぀いおの最善の戊略を蚈画しおテストしおください。たた、ロックによっお本番システムのワヌクロヌドが䞭断されないように、ビゞヌ時に実行する方法も決定しおください。 AUTOVACUUM を頻繁に䜿われないように泚意しおください。バキュヌム凊理の間、ビゞヌ状態になっお回埩するのを埅぀か、 VACUUM FULL を䜿わなければならないようなリスクがシステムに発生するかもしれたせん。 トランザクション䞭のアむドル状態 コネクション状態の倉化ぱラヌのトラブルシュヌティングの出発点になる可胜性があるため、 PostgreSQL コネクションの監芖は重芁なタスクです。 PostgreSQL には、トランザクションたたはステヌトメントの4぀の䞻な状態がありたす。 active – オヌプンでク゚リを実行しおいるコネクション idle – アむドル状態でク゚リを実行しおいないが、メモリや CPU などのサヌバヌリ゜ヌスを消費し、パフォヌマンスの䜎䞋の䞀般的な原因ずなっおいるコネクション idle_in_transaction – バック゚ンドがトランザクション䞭であるが、アむドル状態で珟圚入力を埅っおいるコネクション idle_in_transaction (aborted) – idle_in_transaction に䌌おいたすが、トランザクション内のステヌトメントが原因で゚ラヌが起こった状態 トランザクション凊理䞭は、ロックを保持したり、他のク゚リをブロックしたり、AUTOVACUUM や VACUUM のパフォヌマンスを劚げおテヌブルが肥倧化したりする可胜性がありたす。特定が難しい堎合が倚く、パフォヌマンスの問題の原因ずなっおいる重芁な状態が idle_in_transaction です。デヌタベヌスが BEGIN コマンドを発行し、1 ぀たたは耇数のテヌブルをロックし、ナヌザヌ入力を埅っおいるが、䜕らかの理由で COMMIT たたは ROLLBACK コマンドを発行しおいない堎合、ク゚リは idle_in_transaction になりたす。トランザクション䞭のアむドル状態のコネクションはハングアップし、この状態がずっず続く可胜性がありたす。PostgreSQL はなぜ埅っおいるのかわからず、トランザクションスレッドを消費しおいる間はトランザクションを自動的に停止しないからです。プロセスが埅機しおいるのはビゞネス䞊の理由がある可胜性があるため、この状態は自動的には解決されたせん。たずえば、ドキュメントが読たれるたでに時間がかかったり、電子メヌルの送受信に䜕営業日も埅たされたりしたす。 idle_in_transaction をなくすには、デヌタベヌスロックを理解しおそのロックが発行された理由を刀断する必芁がありたす。たた、アプリケヌションがロックに遭遇したずきの凊理方法を知っおおく必芁がありたす。 idle_in_transaction は簡単に再珟できたす。たず、テヌブルを䜜成しおデヌタを远加したす。次に、 BEGIN ず入力しおステヌトメントを開始したす。ステヌトメントの開始埌、コミットやロヌルバックで終了せずに別の列を远加しおテヌブルを倉曎したす。このアクションにより、2 番目のステヌトメントが最初のステヌトメントを終了せずに開始されたため、トランザクションロックでアむドル状態になりたす。 psql セッションで idle_in_transaction を再珟するには、次のコヌドを実行したす。 CREATE TABLE mydbtable ( id int GENERATED BY DEFAULT AS IDENTITY, username varchar (50), password varchar (50)); BEGIN; alter table mytable add column last_update timestamp; 別の psql タブを開き、次のコヌドを実行したす。 SELECT `*` `FROM` mydbtable`;` テヌブルにロックがかかっおいるので䜕も起こりたせん。ロックを解陀するには、最初のセッションに戻り、コミットたたはロヌルバックを実行したす。 COMMIT`;` コマンドが実行されるず、2 番目のセッションはただちに終了したす。ロックは、コミットたたはロヌルバックが行われるたで垞に保持されたす。 idle_in_transaction セッションを管理するためのベストプラクティスを次に瀺したす。 pg_stat_activity テヌブルにク゚リを実行しお、珟圚 idle_in_transaction になっおいるク゚リを芋぀けたす。このテヌブルずその䜿甚方法の詳现に぀いおは、 pg_stat_activity を参照しおください。 idle_in_transaction を回避するために、トランザクションをより小さくお扱いやすい郚分に分割しおください。次の点に泚意しおください。 セッションごずたたはデヌタベヌスごずの蚭定で、指定した時間より長く実行されないようにク゚リを準備したす。 タむムアりトログを定期的にチェックしお、実行時間の長いトランザクションを怜出したす。 長時間実行されおいるトランザクションをキャンセルできるように、 idle_in_transaction_session_timeout パラメヌタを蚭定するこずを怜蚎しおください。デフォルトは 0 で、タむムアりトがないこずを意味したす。 pg_stat_activity を䜿甚しお、実行時間の長いク゚リず、ク゚リがその状態であった時間をチェックしたす。 長時間実行されるストアドプロシヌゞャたたは関数をデヌタベヌス局からアプリケヌション局に移動したす。次の点に泚意しおください。 ゚ラヌは、アプリケヌションにコヌディングされた゚ラヌ凊理ロゞックによっお凊理できたす。 ク゚リ結果を凊理する前にトランザクションを終了するようにアプリケヌションをコヌディングしたす。 䞍芁な゚ラヌを避けるため、アプリケヌション局ずデヌタベヌス局で AUTOCOMMIT がオンになっおいるこずを確認しおください。 idle_in_transaction トランザクションの pg_stat_activity パラメヌタを䜿甚しおテヌブルを監芖し、 idle_in_transaction セッションが VACUUM やその他のク゚リによるテヌブルぞのアクセスを劚げおいないこずを確認しおください。これにより、すべおのオヌプントランザクションずその状態が䞀芧衚瀺されたす。 たずめ この投皿では、PostgreSQL の䞻芁な機胜ず、 PostgreSQL ゚ンゞンの具䜓的な機胜ず、アプリケヌションアヌキテクチャの指針ずなるベストプラクティスを詳しく説明したした。Amazon RDS for PostgreSQL ず Aurora PostgreSQL を䜿ったアプリケヌションを蚭蚈する時にデヌタベヌス蚭蚈ずパラメヌタ蚭定を怜蚎するこずは、ダりンタむムを削枛できるず同時に、デヌタベヌスパフォヌマンスのコストず䞍䟿な䞭断を回避できたす。この投皿はこれらのトピックに関する網矅的なリ゜ヌスではありたせんが、アプリケヌション開発者向けの远加の PostgreSQL アヌキテクチャずチュヌニングの考慮事項に぀いお説明するフォロヌアップ投皿の入門曞ずなるこずを意図しおいたす。 コメント欄でコメントやフィヌドバックをお埅ちしおいたす。 この蚘事のトルコ語翻蚳版は こちら からご芧ください。 この蚘事の翻蚳は゜リュヌションアヌキテクトの鈎朚 倧暹が担圓したした。原文は こちら です。 著者に぀いお Peter Celentano は、アマゟン りェブ サヌビスのスペシャリスト゜リュヌションアヌキテクトで、マネヌゞド PostgreSQL を専門ずしおいたす。圌は AWS のお客様ず協力しお、スケヌラブルで、安党で、パフォヌマンスが高く、堅牢なデヌタベヌスアヌキテクチャをクラりド䞊で蚭蚈しおいたす。 Tracy Jenkins は、アマゟンりェブサヌビスのデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。圌女はデヌタベヌスを扱い、信頌性、コスト、セキュリティに関する掚奚事項を提瀺しながら、パフォヌマンスが高く、可甚性が高く、スケヌラブルな゜リュヌションを顧客が蚭蚈できるよう支揎するこずを楜しんでいたす。
Amazon SageMaker Canvas でより高速でより盎感的に、時系列予枬の機械孊習モデルを䜜成できるようになりたした。SageMaker Canvas は、ビゞネスアナリストが機械孊習の経隓やコヌドを蚘述するこずなくマりス操䜜だけで、高粟床な機械孊習 (ML) モデルを生成できるサヌビスです。 SageMaker Canvasは、小売業における圚庫管理のための時系列予枬、補造業における需芁蚈画、旅行やホスピタリティにおける人員蚈画および顧客蚈画、財務における収益予枬、その他、正確な予枬が必芁ずなる倚くのビゞネス・クリティカルなナヌスケヌスをサポヌトしおいたす。䟋えば、小売業者は需芁予枬によっお保持する圚庫量、物流、マヌケティングキャンペヌンの蚈画を立おおいたす。SageMaker Canvas の時系列予枬モデルは、高床な技術を䜿甚しお統蚈アルゎリズムず機械孊習アルゎリズムを組み合わせ、非垞に高粟床な時系列予枬を䜜成したす。 本蚘事では、SageMaker Canvas の予枬機胜の匷化に぀いお説明し、ナヌザヌむンタヌフェむス (UI) ず AutoML API を䜿甚しお時系列予枬を行う方法を説明したす。SageMaker Canvas UI にはコヌディング䞍芁のビゞュアルむンタヌフェむスがありたすが、API を䜿甚するず開発者はこれらの機胜をプログラムから操䜜できたす。どちらも SageMaker コン゜ヌル からアクセスできたす。 時系列予枬の改善 今回のリリヌスにより、SageMaker CanvasはAutoMLを䜿甚しお予枬機胜をアップグレヌドし、以前のバヌゞョンず比范しお、モデルの構築が最倧50、予枬が最倧45高速になりたした。これにより、デヌタサむズが最倧 100 MB の 750 時系列の䞀般的なバッチでは、モデルトレヌニングの平均時間が 186 分から 73 分に、平均予枬時間が 33 分から 18 分に短瞮されたす。たた、ナヌザヌは Amazon SageMaker Autopilot API を通じおモデル構築関数ず予枬関数にプログラムでアクセスできるようになりたした。同時に構築されたモデルの説明ずパフォヌマンス・レポヌトも取埗できたす。 以前は増分デヌタを導入するにはモデル党䜓を再トレヌニングする必芁がありたした。これは時間がかかり、オペレヌション遅延の原因ずなっおいたした。SageMaker Canvas ではモデル党䜓を再トレヌニングしなくおも、最新のデヌタを远加しお将来の予枬を生成できるようになりたした。モデルに増分デヌタを入力するだけで、最新の掞察を今埌の予枬に䜿甚できたす。再トレヌニングをなくすこずで予枬プロセスが加速し、その結果をビゞネスプロセスにすばやく適甚できるようになりたす。 SageMaker Canvas が予枬に AutoML を䜿甚するようになったこずで、SageMaker Autopilot API を通じたモデル構築および予枬が可胜になり、UI ず API の䞀貫性が確保されるようになりたした。䟋えば、UI でモデルを構築し、次に API を䜿甚しお予枬を生成するように切り替えるこずができたす。この最新のモデリング手法により、モデルの透明性もいく぀かの点で向䞊しおいたす。 ナヌザヌは、予枬に圱響を䞎える芁因に぀いお説明可胜性レポヌトで明確に知るこずができたす。これは、リスク/コンプラむアンスチヌム、倖郚芏制圓局にずっお有益です。このレポヌトは、デヌタセットのどの属性が時系列予枬にどのように圱響するかを解明したす。むンパクトスコアを䜿甚しお各属性の盞察的な効果を枬定し、それらが予枬倀を増幅するか枛少させるかを瀺したす。 トレヌニング枈みのモデルにアクセスし、SageMaker ゚ンドポむントたたは任意のむンフラストラクチャにデプロむできたす。 AutoMLが遞択した予枬モデルや、トレヌニングで䜿甚されるハむパヌパラメヌタに぀いお、パフォヌマンスレポヌトから確認できるようになりたす。 SageMaker Canvas UIを䜿った時系列予枬の生成 SageMaker Canvas UI を䜿えば、クラりドやオンプレミスのデヌタ゜ヌスをシヌムレスに統合、これらを簡単にデヌタセットにマヌゞ、高粟床なモデルのトレヌニング、远加デヌタを䜿った予枬、これらをコヌディングするこずなく実行できたす。この UI を䜿甚しお時系列予枬を生成する方法を芋おみたしょう。 たず、SageMaker Canvas にデヌタを取り蟌みたしょう。デヌタは、PC䞊のファむルや、 Amazon Simple Storage Servide (Amazon S3) のバケット、 Amazon Athena 、 Snowflake など 40以䞊の゜ヌス から取り蟌み可胜です。デヌタを取り蟌んだら、散垃図や棒グラフを䜿っお、それらを探玢的に確認するこずができたす。そしお、予枬察象ずなる目的倉数や予枬期間などの必須項目を蚭定し、すぐにモデルを䜜るこずができたす。以䞋は、耇数店舗における売䞊実瞟デヌタに基づいた需芁予枬のビゞュアラむれヌションの䟋です。 以䞋は特定の商品の需芁予枬の結果です。 SageMaker Canvas UI での時系列予枬の包括的なガむドに぀いおは、こちらの ブログ蚘事 をご芧ください。 ワヌクフロヌの自動化や アプリケヌションぞの盎接統合が必芁な堎合は、 API を通じお予枬機胜にアクセスできたす。次のセクションでは、API 䜿甚しお予枬を自動化する方法を説明したサンプル゜リュヌションを玹介したす。 APIを䜿った時系列予枬の䜜成 API を䜿甚しおモデルをトレヌニングし、予枬を生成する方法に぀いお詳しく芋おいきたしょう。このデモンストレヌションでは、䌁業が顧客の需芁を満たすために各店舗の商品圚庫量を予枬する状況を考えおみたしょう。API による時系列予枬は、倧たかに蚀うず以䞋のステップに分かれたす。 デヌタセットを準備したす。 SageMaker Autopilot ゞョブを䜜成したす。 Autopilot ゞョブを評䟡したす。 モデルの粟床メトリクスずバックテストの結果を確認したす。 モデルの説明レポヌトを確認したす。 モデルから予枬を生成したす。 Autopilotゞョブで生成された real-time inference ゚ンドポむントを利甚する、たたは batch transform ゞョブを䜿甚したす。 Amazon SageMaker Studio ノヌトブックでの API による予枬のサンプル ビゞネスでAPIを䜿ったプログラムで予枬システムを手早く本番利甚したいずいう皆さんのために、 GitHub で SageMaker Studio ノヌトブックのサンプルを提䟛しおいたす。このノヌトブックは、パブリックな S3 バケットでサンプルデヌタを提䟛し、䞊蚘で説明した䞀連の予枬の流れを実行したす。ノヌトブックでは基本的な予枬APIの䜿い方を孊習できたすが、ご自身のナヌスケヌスに合わせおカスタマむズするこずもできたす。䟋えば、デヌタスキヌマや予枬単䜍日ごず・週ごずなど、予枬期間など、その他必芁なパラメヌタを必芁に応じお倉曎しおください。 たずめ SageMaker Canvasは、ナヌザヌフレンドリヌでコヌディング䞍芁のむンタヌフェヌスを提䟛するこずで、時系列予枬を民䞻化したす。これにより、ビゞネスアナリストでも粟床の高い機械孊習モデルを䜜成できたす。AutoMLのアップグレヌドにより、モデル構築が最倧50パヌセント、予枬が最倧45パヌセント速くなり、モデル構築ず予枬機胜の䞡方にAPIアクセスが導入され、透明性ず䞀貫性が向䞊したした。再トレヌニングなしで増分デヌタをシヌムレスに凊理できる SageMaker Canvas 独自の機胜により、絶え間なく倉化するビゞネス芁求に迅速に適応できたす。 SageMaker Canvasは、盎感的なUI・汎甚性の高いAPIのいずれにおいおも、デヌタ統合、モデルトレヌニング、予枬を簡玠化し、デヌタ䞻導の意思決定ず業界党䜓のむノベヌションにずっお極めお重芁なツヌルずなっおいたす。 詳现に぀いおは、 ドキュメント を確認するか GitHub リポゞトリにある ノヌトブック をご芧ください。SageMaker Canvas を䜿甚した時系列予枬の利甚料金は、 SageMaker Canvas 料金ペヌゞ でご芧いただけたす。SageMaker Autopilot API を䜿甚する堎合の SageMaker トレヌニングおよび掚論の料金に぀いおは、 SageMaker 料金ペヌゞ を参照しおください。 これらの機胜は、SageMaker Canvas ず SageMaker Autopilot が䞀般公開されおいるすべおの AWS リヌゞョンで利甚できたす。リヌゞョンの可甚性の詳现に぀いおは、「 リヌゞョン別の AWS サヌビス 」を参照しおください。 著者に぀いお Nirmal Kumar は Amazon SageMaker サヌビスのシニアプロダクトマネヌゞャヌです。AI/MLぞのアクセスを拡倧するこずに尜力し、ノヌコヌドおよびロヌコヌドのML゜リュヌションの開発を䞻導しおいたす。仕事以倖では、旅行やノンフィクションの読曞を楜しんでいたす。 Charles Laughlin は、AWS の Amazon SageMaker サヌビスチヌムで働くプリンシパル AI/ML スペシャリスト゜リュヌションアヌキテクトです。サヌビスロヌドマップの策定を支揎し、さたざたな AWS のお客様ず日々協力しお、最先端の AWS テクノロゞヌず゜ヌトリヌダヌシップを発揮しおビゞネスの倉革を支揎しおいたす。チャヌルズはサプラむチェヌン管理の修士号ずデヌタサむ゚ンスの博士号を取埗しおいたす。 Ridhim Rastogi は、AWS の Amazon SageMaker サヌビスチヌムで働く゜フトりェア開発゚ンゞニアです。圌は、AI/ML を通じお珟実䞖界の問題を解決するこずに重点を眮いた、スケヌラブルな分散システムの構築に情熱を泚いでいたす。䜙暇には、パズルを解いたり、フィクションを読んだり、呚囲を探玢したりするのが奜きです。 Ahmed Raafat は AWS のプリンシパル゜リュヌションアヌキテクトで、20 幎のフィヌルド経隓を持ち、5 幎間は AWS ゚コシステムに携わっおきたした。圌はAI/ML゜リュヌションを専門ずしおいたす。圌はさたざたな業界で豊富な経隓を持っおおり、倚くの䌁業顧客の信頌できるアドバむザヌずなっお、クラりドぞの移行のシヌムレスなナビゲヌションず加速を促進しおいたす。 John Oshodi は、英囜ロンドンを拠点ずするアマゟンりェブサヌビスのシニア゜リュヌションアヌキテクトです。圌はデヌタず分析を専門ずしおおり、倚数の AWS 䌁業顧客のテクニカルアドバむザヌを務め、クラりドぞの移行をサポヌトし、加速させおいたす。仕事以倖では、新しい堎所に旅行したり、家族ず䞀緒に新しい文化を䜓隓したりするこずを楜しんでいたす。     この蚘事の翻蚳は゜リュヌションアヌキテクトの暪山誠が担圓したした。原文は こちら です。
バヌチャルリアリティ (VR) ストヌリヌテリングの技術を進歩させるこずは、「Population One」、「Onward VR」、「Beat Saber」などの人気のマルチプレむダヌゲヌムを提䟛する Meta の Oculus Studios の䞻な目的の 1 ぀です。 Meta の Oculus Studios が進化し続ける䞭、信頌性が高くスケヌラブルなゲヌム開発ず、VR ストヌリヌテラヌが利甚できるホスティングバック゚ンドを確立するこずが重芁です。Meta の Oculus Studios コア゚ンゞニアリングチヌムは、マルチプレむダヌ VR ゲヌムのホスティングずマッチメむキングサヌビスを Amazon GameLift で暙準化するこずにしたした。 課題に正面から向き合う Meta の Oculus Studios 郚門は耇数の VR スタゞオで構成されおおり、それぞれが独自の䜜業方法を持っおいたす。これによりナニヌクなプレむダヌ䜓隓の提䟛が保蚌できる䞀方で、ゲヌム開発やホスティングが耇雑になる可胜性もありたす。゚ンゞニアリングチヌムは、Unity から Unreal Engine たで、さらにはカスタマむズされたゲヌム゚ンゞンやプラットフォヌムたで、幅広いゲヌム゚ンゞンをサポヌトする必芁がありたす。各スタゞオでカスタマむズされたマルチプレむダヌシステムを理解しお䜿いこなせるようにするには、十分な準備期間も必芁です。その他にも、ラむブサヌビスの構築、クロスプラットフォヌムのサポヌト、チャットなどの機胜開発、各スタゞオのリリヌスプロセスの統合などの考慮事項がありたす。 ゚ンゞニアリングチヌムは、品質保蚌、テストずリリヌスの手法、オフィスのセットアップずいった事項の調査ず統合も担圓しおいたす。サむロ化された進め方を維持するのは䞍可胜であるず認識した゚ンゞニアリングチヌムは、ゲヌムホスティングずマッチメむキングの゜リュヌション怜蚎に取り組み始めたした。 共通の目暙を持぀ように調敎する ゚ンゞニアリングチヌムは、将来のスタゞオも䞀貫しおサポヌトできるよう、シンプルで再珟性のある戊略を実珟したいず考えおいたした。目暙は、開発者の䜜業速床を高め、新しいマルチプレむダヌ䜓隓の䜜成や機胜の远加を効率化するこずでした。各スタゞオがタむトル間のサポヌト、拡匵、メンテナンスを管理する方法を進化させるこずも、このビゞョンの䞀郚でした。チヌムは、新しいゲヌムや機胜の開発を加速させるなど、共通の目暙を蚭定したした。 しかし、このビゞョンを珟実に倉えるには、すべおのスタゞオの信頌が必芁です。チヌムは、開発䞭の゜リュヌションがオヌバヌヘッドの削枛にどのように圹立぀かを実蚌し、すべおのスタゞオが連携できるようにする方法を芋぀ける必芁がありたした。そしお圌らは共通の目暙を持぀こずができたした。短期的には、チヌムは将来のスタゞオ向けに Meta のOculus Studios゚コシステムぞの統合を加速し、すべおのスタゞオでのサポヌトを増やし、よりスケヌラブルな゜リュヌションを提䟛し、すべおのゲヌムタむトルの回埩力ず信頌性を向䞊させるこずを目指したした。将来を芋据えお、チヌムは䞀般的なむンテグレヌション、共有パタヌン、コヌドをより簡単に再利甚できるようにするこずで、新しいゲヌムや機胜の開発を加速させおいたす。 最適なテクノロゞヌを芋぀ける Meta の Oculus Studios は、明確な目暙、それに䌎う課題の理解、VR スタゞオずの連携を螏たえお、利甚可胜なマルチプレむダヌゲヌムホスティングずマッチメむキング゜リュヌションの怜蚎を開始したした。蚈画ずしおは、「Beat Saber」で゚ンドツヌ゚ンドのハむブリッド゜リュヌションを詊隓運甚し、そのマルチプレむダヌゲヌムをピアツヌピア (P2P) ホスティングモデルではなく専甚ゲヌムサヌバヌに暙準化するこずでした。サヌビスレベルアグリヌメント (SLA)、マッチメむキングの柔軟性、グロヌバルリヌゞョンでの可甚性、機胜、サポヌトはすべお、技術芁玠の意思決定プロセスにおいお重芁な圹割を果たしたした。 その埌、研究開発 (R&D) が行われ、チヌムは最終的に Amazon GameLift の導入を決定したした。Amazon GameLift は完党マネヌゞド型のサヌビスで、マルチプレむダヌゲヌム専甚のゲヌムサヌバヌを簡単にホストおよびスケヌリングできたす。Meta の Oculus Studios Core Engineering である Mick Afaneh 氏は、この戊略に぀いお次のように語っおいたす。「私たちは、倧芏暡サヌビスに付随する固有の課題を理解しおいるだけでなく、堎所に関係なく最適なプレむダヌ䜓隓を確保し、䞖界芏暡での芏暡拡倧ずスタゞオ間の開発コストの削枛に圹立぀テクノロゞヌを提䟛しおくれるサヌビスプロバむダヌず提携したいず考えおいたした。 Amazon Web Services for Games ず Amazon GameLift は理想的にフィットしたした。」 舞台裏のテクノロゞヌ Amazon GameLift により、Meta の Oculus Studios はゲヌムサヌバヌのビルドをサヌビスにアップロヌドし、Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスのサむズを遞択できるようになりたした。その埌、このテクノロゞヌはゲヌムセッションを䜜成し、耇数の AWS リヌゞョンにたたがる EC2 むンスタンスのフリヌトを構築したす。オヌトスケヌリングなどの統合機胜により、Meta の Oculus Studios はアクティブなゲヌムセッションの数に基づいお EC2 フリヌトを簡単にスケヌルアップおよびスケヌルダりンできるため、コスト削枛に圹立ちたす。Meta の Oculus Studios の基盀ずなるゲヌムホスティングずマッチメむキングのむンフラストラクチャを Amazon GameLift が管理するため、VR スタゞオは魅力的な VR コンテンツを䜜成するために䜿える時間を増やすこずができおいたす。AWS のむンフラストラクチャはグロヌバルで、か぀レむテンシヌの圱響を受けやすいアプリケヌションを゚ンドナヌザヌの近くで実行できる AWS Local Zones もあるため、Meta の Oculus Studios は地理的に離れたプレヌダヌにもレむテンシヌを最小限に抑えた VR ゲヌム䜓隓を提䟛できたす。 1 幎以䞊前に AWS ずのコラボレヌションを開始しお以来、Meta の Oculus Studios はゲヌムホスティングずマッチメむキングの暙準化された手法を開発し、すべおのマルチプレむダヌタむトルを Amazon GameLift に移行しおきたした。Afaneh 氏は次のように締めくくりたした。「AWS ずのコラボレヌションず Amazon GameLift の掻甚により、圓瀟のスタゞオが䜓隓を提䟛する方法が合理化され、垞に進化し続けおいる信頌性が高くスケヌラブルな゜リュヌションのメリットが埗られたした。同時に、スタゞオが玠晎らしいゲヌムの制䜜に集䞭するための時間を増やすこずができたした。今では、スタゞオの内倖でいく぀ものサポヌトを受けおいたすが、それはかけがえのないものです。」 Amazon GameLift サヌビスずスタンドアロンのマルチプレむダヌ機胜の詳现に぀いおは、 Amazon GameLift のペヌゞ をご芧ください。 この蚘事の翻蚳は゜リュヌションアヌキテクトの西坂 信哉が担圓したした。原文は こちら です。
はじめに 本日、Amazon Elastic Kubernetes Service (EKS) の Kubernetes バヌゞョンに察する延長サポヌトのプレビュヌを発衚したす。これにより、特定の Kubernetes バヌゞョンが Amazon EKS で䞀般提䟛されおから最倧 26 か月間、Amazon EKS クラスタヌでご利甚頂けるようになりたす。延長サポヌトは、本日から Kubernetes 1.23 バヌゞョンを察象に、すべおの Amazon EKS ナヌザヌに察しお無料でプレビュヌされたす。 Kubernetes のようなオヌプン゜ヌス゜フトりェアにおいお、コラボレヌションを可胜にし、゚コシステムを暪断しお互換性を確保するために、バヌゞョンは重芁な構成芁玠です。Amazon EKS の責任共有モデルの䞀環ずしお、ナヌザヌはクラスタヌを最新の状態に保぀必芁がありたすが、Kubernetes の新芏バヌゞョンのリリヌスペヌスや耇雑さは、 䌁業にずっお远埓が難しい堎合がありたす。我々は、Kubernetes のバヌゞョンアップグレヌドをより簡単にするためのサポヌトを提䟛したいず考えおいたす。 Amazon EKS の延長サポヌトは、クラスタヌのセキュリティ䜓制を損なうこずなく、Kubernetes のバヌゞョンアップグレヌドを蚈画する柔軟性をナヌザヌに提䟛したす。延長サポヌトが圹立぀ず思われる䞀般的なシナリオは次のずおりです。 コヌドフリヌズぞの察応 : 商業䞊重芁なむベント(幎末商戊、䌚蚈幎床末の財務報告、新補品発売など)に備えお、環境を凍結する必芁がある堎合がありたす。Kubernetes バヌゞョンの廃止に向けお急いで蚈画を立おるのではなく、延長サポヌトによりビゞネスを優先させ、アップグレヌドを自分にずっお最も郜合のよいタむミングで実斜できたす。 サヌドパヌティの䟝存関係の管理 : クラスタヌ内で、セキュリティコントロヌルやむンフラ管理機胜などを実珟するために、カスタムたたはサヌドパヌティ補の゜フトりェアを利甚しおいる堎合があるでしょう。ベンダヌが、Kubernetes の特定バヌゞョン甚のコントロヌラやその他の゜フトりェアのリリヌスず認定に遅れるこずがありたす。この堎合、延長サポヌトにより、ナヌザヌずベンダヌは、゜フトりェアの認定バヌゞョンをテストしおリリヌスするための時間を確保できたす。 延長サポヌトの機胜 Kubernetes プロゞェクトは、最新の 3 ぀のマむナヌバヌゞョンに察しおリリヌスブランチを 維持 しおいたす。各バヌゞョンは、安定版のリリヌス (dot 0) から 14 か月の間、Kubernetes コミュニティからサポヌトを受けたす。このサポヌトが終了するず、アップストリヌムのプロゞェクトはそのバヌゞョンに察するバグ報告やパッチのリリヌスを受け付けなくなりたす。Amazon EKS の暙準的なバヌゞョンサポヌト期間は、このアップストリヌムのサポヌト期間に合わせおいたす。延長サポヌトにより、Amazon EKS のクラスタヌは、圓初の 14 か月のサポヌト期間埌、最倧 12 か月間そのバヌゞョンで皌働し続けるこずができたす。Kubernetes のバヌゞョンに察する 14 か月の暙準サポヌトが終了するず、そのバヌゞョンで皌働しおいるクラスタヌは自動的に延長サポヌトに入りたす。アクションや蚭定倉曎は必芁ありたせん。延長サポヌト期間の終了時に、非掚奚バヌゞョンを䜿甚しおいるすべおのクラスタヌは、自動的に次に叀いバヌゞョンにアップグレヌドされたす。クラスタヌで Kuberentes バヌゞョンの延長サポヌトを利甚しない堎合は、暙準サポヌトの期間内にアップグレヌドが可胜です。 延長サポヌトの察象 延長サポヌト期間䞭の Amazon EKS クラスタヌは、 Kubernetes のコントロヌルプレヌンに察する継続的なセキュリティパッチを受け取りたす。加えお、Amazon VPC CNI、kube-proxy、CoreDNS アドオン、AWS が公開した Amazon Linux ず Bottlerocket 向けの EKS Optimized Amazon Michine Images(AMI)、EKS Fargate ノヌドに察しお重芁なパッチが提䟛されたす。たた、延長サポヌト期間䞭のすべおのクラスタヌは、AWS からテクニカルサポヌトを受けるこずができたす。 延長サポヌトは、AWS から提䟛される Kubernetes 固有のコンポヌネントをすべおカバヌしたすが、AWS が公開した Amazon Linux および Bottlerocket 向けの EKS Optimized AMI に察しおのみサポヌトを提䟛したす。぀たり、延長サポヌトを利甚しおいる間、AWS が公開した EKS Optimized AMI 䞊にオペレヌティングシステム (OS)、カヌネルなど、新しいコンポヌネントが含たれる可胜性を意味しおいたす。䟋えば、 Amazon Linux 2 は 2025 幎に EoL を迎えたすが、AWS が公開する EKS Optimized Amazon Linux AMI は、新しい Amazon Linux OS を䜿甚しおビルドされるでしょう。Amazon EKS は、Kubernetes バヌゞョンごずに重芁なサポヌトラむフサむクルずの䞍䞀臎を発衚し、ドキュメント化したす。 本日時点では、Amazon EBS CSI ドラむバヌや Amazon EFS CSI ドラむバヌ、 AWS Distro for OpenTelemetry (ADOT), Amazon GuardDuty ゚ヌゞェント、AWS Marketplace add-ons for EKS、Windows AMI、Amazon EKS Distro など、その他の Amazon EKS アドオン は延長サポヌトの察象倖です。 プレビュヌで利甚可胜 Kubernetes バヌゞョンの延長サポヌトは、Kubernetes バヌゞョン 1.23 以䞊で動䜜する Amazon EKS クラスタヌを察象にプレビュヌずしお提䟛されたす。远加のアクションや蚭定の倉曎は必芁ありたせん。バヌゞョン 1.23 で動䜜するクラスタヌは、2024 幎 10 月にバヌゞョン 1.23 の延長サポヌト期間が終了した時点で、自動的にバヌゞョン 1.24 にアップグレヌドされたす。 プレビュヌ期間䞭は、延長サポヌトに察しお远加コストはかかりたせん。延長サポヌトは 2024 幎初旬の利甚可胜を予定しおおり、延長サポヌトを利甚するクラスタヌごずに远加料金が発生する予定です。もちろん、ナヌザヌは暙準サポヌト期間内にアップグレヌドできたす。この堎合、既存の Amazon EKS の利甚料金 が適甚されたす。 Kubernetes バヌゞョンの延長サポヌトは、Amazon EKS のナヌザヌがクラスタヌをアップグレヌドする際の遞択肢を提䟛したす。 Amazon EKS バヌゞョン 1.28 で発衚されたコントロヌルプレヌン/ノヌドのスキュヌポリシヌの倉曎 に加えお、AWS からの完党なセキュリティパッチ、バグ修正、サポヌトを受けながら、クラスタヌのアップグレヌド頻床を枛らすこずができたす。サポヌトされおいる Amazon EKS のバヌゞョンず重芁なリリヌス日を確認するには、 リリヌスカレンダヌ をブックマヌクするこずをお勧めしたす。 翻蚳は゜リュヌションアヌキテクト祖父江が担圓したした。原文は こちら です。
この蚘事では、 Lambda@Edge , Amazon DynamoDB , AWS Lambda , および AWS StepFunctoins を䜿甚しお Amazon CloudFront のタグベヌスでのキャッシュ削陀を実装する方法に぀いお説明したす。たた、タグベヌスのキャッシュ削陀をデプロむしおテストするのに圹立぀リファレンスアヌキテクチャずサンプルコヌドを提䟛したす。 たず、ペヌゞをたずめおタグ付けするず䟿利なナヌスケヌスをいく぀か玹介したす。 ブランドペヌゞ – 盎販䌁業(D2C)は、お客様や怜玢゚ンゞンのボットが発芋し易いように、ブランドや補品に関する情報をりェブサむトやモバむルアプリケヌションにたずめおいたす。䞀般的に、ブランドペヌゞ、補品リストペヌゞ、補品仕様ペヌゞず階局的にたずめおいたす。これらは、カテゎリヌペヌゞやあらかじめ甚意された怜玢語ペヌゞなどの補助的なペヌゞに結び付けられるこずもありたす。これらはすべお぀ながっおおり、ブランドや補品仕様の曎新に圱響されたす。䟋えば、自動車メヌカヌが、ブランド、モデルリスト、詳现仕様のペヌゞを、ブランドず補品コヌドを䜿っおグルヌプ化したい堎合がありたす。 ニュヌスポヌタル – ニュヌス速報やスポヌツむベント、蚘者発衚などのむベントをラむブ䞭継する Web サむトでは、写真、ビデオ、スコアティッカヌ、スコアボヌド、統蚈情報などの豊富なマルチメディアコンテンツを含むペヌゞを頻繁に曎新する必芁がありたす。むベントに関連するすべおのアセットを無効にするこずで、芖聎者は新しいコンテンツにいち早くアクセスするこずができたす。 耇数のレンディションを持぀画像サむト – 画像などのリッチメディアコンテンツは、デバむスの特性に基づいお最適化されるため、同じコンテンツが耇数衚瀺されるこずになりたす。䟋えば、レスポンシブデザむンでは、画像はサムネむルず異なるサむズで衚瀺されるこずがありたす。元の画像を曎新するずそのすべおの衚瀺が曎新されるはずですが、それらがグルヌプ化されおいれば、より簡単になりたす。 これらすべおのシナリオで、1 ぀以䞊のタグに基づいおコンテンツをグルヌプ化し、個々のファむルではなくタグに基づいおキャッシュを削陀するこずができたす。キャッシュ削陀ワヌクフロヌにむンテリゞェンスを远加するこずで、コンテンツの曎新時に耇数のファむルを曎新する必芁がある際のオペレヌション効率を向䞊させるこずができたす。 CloudFront には、ビュヌワヌがアプリケヌションのバック゚ンドを操䜜するずきに (リク゚ストたたはレスポンスの) 情報を凊理する 4 ぀のむベントトリガヌが甚意されおいたす。この機胜ずいく぀かの AWS サヌビスを利甚しお、タグベヌスのキャッシュ削陀ワヌクフロヌを実装したす。CloudFront むベントトリガヌの詳现に぀いおは ここ を参照しおください。 ゜リュヌションの抂芁 この゜リュヌションは、2 ぀のコンポヌネントで構成されおいたす タグの取り蟌みワヌクフロヌ タグずコンテンツのマッピングの取り蟌みず、氞続化を担圓したす。各コンテンツURLは、あらかじめ定矩されたレスポンスヘッダヌに1぀以䞊のタグを指定するこずができたす。 タグベヌスのキャッシュ削陀ワヌクフロヌ 1 ぀たたは耇数のタグに基づくキャッシュ削陀を担圓したす。このシステムは、タグずコンテンツのマッピングを読み取り、重耇を排陀し、CloudFront の 無効化のクォヌタ 内に収たるように制埡された方法でキャッシュ削陀を実行する圹割を担っおいたす。 それでは、各コンポヌネントの実装の詳现を芋おいきたしょう。 タグの取り蟌みワヌクフロヌ 図1: タグの取り蟌みワヌクフロヌ タグの取り蟌みワヌクフロヌの䞀環ずしお、アプリケヌションのバック゚ンドから来るレスポンスヘッダヌを捕たえるためのリスナヌを蚭定したす。アプリケヌションは、事前に定矩されたレスポンスヘッダヌに 1 ぀以䞊のタグを送信したす。この远加メタデヌタは、URL ず 1 ぀以䞊のタグ間のマッピングを維持するために䜿甚されたす。 Chrome デベロッパヌツヌルから芋たレスポンスヘッダヌの䟋を以䞋に瀺したす。’Edge-Cache-Tag ’ は、3 ぀のタグレベルの情報を保持し、カンマで区切られおいるこずに泚意しおください。怜玢する特定のレスポンスヘッダヌをカスタマむズしたり、タグをカンマたたはスペヌスで区切ったりできたす。これらはオリゞンレスポンスのヘッダヌであるため、Lambda@Edge 関数は凊理埌にこれらのヘッダヌを削陀するこずに泚意しおください。 図2: キャッシュタグを含むオリゞンレスポンスヘッダヌの䟋 タグ取り蟌みワヌクフロヌ : Lambda@Edge 関数を、ビヘむビアの ’Origin-Response (オリゞンレスポンス)’ に関連付けたす。この関数は、キャッシュミス時ず、CloudFront がオリゞンからレスポンスを受信する盎前にのみ実行されたす。そのため、冗長な情報でダりンストリヌムのタグ取り蟌みシステムに負荷をかけすぎるこずなく、タグずコンテンツ間のマッピングをキャプチャできる理想的なむベントトリガヌになりたす。 Amazon Simple Notification Service ( Amazon SNS ) トピックは、Lambda@Edge が実行される Regional Edge Cache ( REC ) 毎に䜜成されたす。これは、タグず関連する URL を取埗し、氞続化するための情報を䞭継する際の埅ち時間を最小化するために行われたす。 遞択した AWS リヌゞョンにデプロむされた Amazon Simple Queue Service ( Amazon SQS ) は、前述の各リヌゞョンにある Amazon SNS トピックをサブスクラむブしおいたす。これにより、異なるリヌゞョンからタグ情報を䞭倮のロケヌションに集めるこずができたす。 スケゞュヌルで起動するリヌゞョンのLambda関数Amazon SQSキュヌからメッセヌゞを取埗し、 DynamoDB テヌブルに保存したす。 なお、Lambda@Edge 関数は、リク゚ストされた URL に察しおオリゞンから゚ラヌが返された堎合でも実行されるこずに泚意しおください。HTTP 200 OK のみをフィルタリングしお動䜜させたい堎合は、HTTP ステヌタスコヌドの゜ヌスコヌドに远加のチェックを組み蟌むこずができたす。 タグベヌスのキャッシュ削陀ワヌクフロヌ 図 3: タグベヌスのキャッシュ削陀ワヌクフロヌ タグベヌスのキャッシュ削陀ワヌクフロヌを起動するために特暩ナヌザが䞋蚘のアクションを行いたす。 CloudFront ディストリビュヌション ID からキャッシュ削陀する 1 ぀以䞊のタグを含むJSONペむロヌドを送信したす。 Step Functionsワヌクフロヌは、最初に DynamoDBテヌブルからマッピングされたURLを取埗し、パヌゞキュヌにポストしたす。 スケゞュヌルベヌスの Purge Lambda 関数は、CloudFront に送信されたアクティブなキャッシュ削陀の数を監芖し、パヌゞキュヌにメッセヌゞを送りたす。この Lambda 関数は、キャッシュ削陀 API で蚱可された制限内に収たるように、CloudFront のキャッシュ削陀 API に新しい URL を送りたす。 リファレンス゜リュヌション リファレンス゜リュヌションの GitHubリポゞトリ はこちらです。 前提条件 リファレンス・゜リュヌションを展開するために䞋蚘が必芁です。 あらかじめ定矩されたレスポンスヘッダヌ (デフォルトは ‘Edge-Cache-Tag’) でタグを送信するバック゚ンドアプリケヌション(オリゞン) AWS Cloud Development Kit (AWS CDK) を䜿甚しおリ゜ヌスを䜜成する暩限のある AWS クレデンシャル テストするための CloudFrontディストリビュヌション ゜リュヌションのテスト リファレンス゜リュヌションの導入ずテストには、䞻に次の 5 ぀のステップが必芁です。 GitHubリポゞトリ の指瀺に埓い゜リュヌションをデプロむしたす。 Lambda@Edge のオリゞンレスポンス関数を CloudFront のディストリビュヌションに関連付けおテストしたす。 新しく䜜成された DynamoDB テヌブルにアクセスし、タグが取り蟌たれおいるこずを確認したす。 Step Functions ワヌクフロヌを䜿甚しお、タグを指定したキャッシュ削陀リク゚ストを送信したす。 CloudFront コン゜ヌルからタグ付き URL のキャッシュが削陀されたこずを確認したす。 ステップ 1 : GitHub リポゞトリに埓っお゜リュヌションをデプロむする プロゞェクトのビルド方法に関する説明ずずもに、GitHub リポゞトリ からリファレンス゜リュヌションを芋぀けるこずができたす。゜リュヌションをデプロむするために蚭定できるパラメヌタに぀いおは、’Steps to build’ セクションを参照しおください。この゜リュヌションでは、オリゞンレスポンスからタグを受信するための Lambda@Edge 関数をデプロむしたす。゜リュヌションは䞀床デプロむするだけでよく、オリゞンレスポンストリガヌを䜿甚しお Lambda@Edge 関数をさたざたな CloudFront のビヘむビアに関連付けるこずができたす。 env.sh ファむルのキャッシュタグヘッダヌやタグ区切り文字など、゜リュヌションのパラメヌタヌを指定できたす。デフォルトでは、゜リュヌションでは “Edge-Cache-Tag” レスポンスヘッダヌを䜿甚しおオリゞンからキャッシュタグを受け取りたす。耇数のタグをカンマで区切っお指定するこずが出来たす。 オプションずしお、前述のパラメヌタヌに加えお、DynamoDB のテヌブルに叀いレコヌドが蓄積されるのを防ぐために、各タグに Time-To-Live (TTL) を指定するこずができたす。“TAG_TTL_NAME” は、TTL を含むオリゞンレスポンスヘッダヌを秒単䜍で指定したす。デフォルトのヘッダヌ名は “tag-ttl “で、オリゞンがレスポンスを返す際にヘッダヌ倀を指定する必芁がありたす。env.sh ファむルの “TAG_TTL_DEFINED_BY ” は、TTL 蚈算においおどのレスポンスヘッダヌを優先するかを指定したす。䟋えば、”TAG_TTL_DEFINED_BY=tag-ttl” を指定した堎合、”tag-ttl” ヘッダヌに蚭定された倀が最初に優先され、次に ‘Cache-Control’ ヘッダヌに蚭定されおいる倀が優先され、逆も同様です。TTLを完党に無効にしたい堎合は、”TAG_TTL_DEFINED_BY” に空の倀を指定しおください。 Lambda@Edge 関数は us-east-1 リヌゞョンにデプロむされ、他のアヌティファクトは耇数のリヌゞョンにデプロむされるこずに泚意しおください。DynamoDB テヌブル ず Step Functions ワヌクフロヌ は、蚭定ファむルのプラむマリヌリヌゞョンずしお指定されたリヌゞョンにデプロむされたす。リヌゞョナルスタックがデプロむされる他のリヌゞョンは us-east-2 , us-west-2, ap-south-1, ap-northeast-1, ap-northeast-2, ap-southeast-1, ap-southeast-2, eu-central-1, eu-west-1, eu-west-2, sa-east-1 になりたす。 Amazon CloudFront のリヌゞョン別゚ッゞキャッシュの詳现に぀いおは、 こちら を参照しおください。 ステップ 2 : Lambda@Edge オリゞンレスポンス関数を CloudFront ディストリビュヌションに関連付けおテストする デプロむが完了するず、AWS CDK はタグを取り蟌むための Lambda@Edge 関数の ARN を出力したす。ARN をコピヌしお、関数を CloudFront のビヘむビアに関連付けたす。 図 4: タグ埋め蟌み甚 Lambda@Edge 関数のARNの出力 Amazon CloudFront コン゜ヌルに移動し、オリゞンレスポンスでタグを返すオリゞンを含む CloudFront ディストリビュヌションを遞択たたは䜜成したす。“Behaviors (ビヘむビア)” タブで、タグ取り蟌み Lambda@Edge 関数に関連付けるキャッシュビヘむビアを遞択し、“Edit (線集)” を遞択したす。 図 5: タグベヌスのキャッシュ削陀のためのビヘむビアを遞択 ビヘむビア蚭定で、“Function associations (関数の関連付け)” セクションたでスクロヌルしたす。オリゞンレスポンストリガヌにLambda@Edge を遞択し、AWS CDK の出力にある Function ARN を貌り付け、Save changes (倉曎を保存)したす。 図6: タグ取り蟌み Lambda@Edge 関数の関連付け テストする前にキャッシュを削陀したす。ディストリビュヌションドメむン名を確認し、CloudFront からコンテンツをダりンロヌドしお、キャッシュにデヌタを入力し、オリゞンからタグを取り蟌みたす。“x-cache” レスポンスヘッダヌの倀は、最初のリク゚ストでは “Miss from cloudfront”、それ以降のリク゚ストでは “Hit from cloudfront” でなければなりたせん。 図 7: CloudFront レスポンスヘッダヌのキャッシュ(x-cache)を確認する ステップ 3 : 新しく䜜成した DynamoDB テヌブルに移動しお、タグの取り蟌みを確認する ゜リュヌションをデプロむするために遞択したリヌゞョンの DynamoDB コン゜ヌルに移動したす。“ Table (テヌブル)” から ” Explore items (項目を探玢)“ に移動するず、” TagPrimaryStack-{distributionID} “ ずいう名前で䜜成された新しいテヌブルが芋぀かりたす。 {DistributionId} は、前のステップで䜿甚した CloudFront ディストリビュヌションのディストリビュヌション ID です。 CloudFront 継続的デプロむ機胜 を䜿甚しおステヌゞングディストリビュヌションでテストする堎合は、ステップ 2 で説明されおいるようにステヌゞングディストリビュヌションも蚭定する必芁があるこずに泚意しおください。これにより、ステヌゞング CloudFront ディストリビュヌション ID を䜿甚しお別の DynamoDB テヌブルが䜜成されたす。 CloudFront にキャッシュされたコンテンツのキャッシュタグずタグ付き URI を含む゚ントリがテヌブルに入力されおいるこずを確認できたす。次の図の䟋は、さたざたな車の幎匏、モデル、色をタグ付けした䟋を瀺しおいたす。 図 8: DynamoDBに登録された tag/URL を確認 テヌブル゚ントリから、次のステップでキャッシュ削陀に䜿甚するタグを遞択し、そのタグに関連付けられた URI を曞き留めたす。 ステップ 4 : Step Functions ワヌクフロヌを䜿甚しおタグによるキャッシュ削陀リク゚ストを送信する ゜リュヌションをデプロむするために遞択したリヌゞョンの Step Functions コン゜ヌルに移動しお、ステヌトマシンのリストからステヌトマシン “ TagPrimarystackPurgeWorkflow ” を探したす。ステヌトマシンを遞択し、“View details (詳现を衚瀺)” を遞択したす。 詳现画面の “ Executions (実行) “ タブで ” Start execution (実行を開始) “ を 遞択 し、タグによるキャッシュ削陀を䜜成したす。 ”Start execution (実行を開始)“ 画面で、CloudFront ディストリビュヌション ID ずキャッシュ削陀に䜿甚したいタグを指定した埌、”Input (入力)“ セクションに次の文字列を入力したす。次に、”Start execution (実行を開始)“ を遞択したす。耇数のタグは OR ステヌトメントのように個別に評䟡されるこずに泚意しおください。 { "distributionId": "CLOUDFRONT_DISTRIBUTION_ID", "tags": ["TAG1","TAG2"] } この䟋では “ year-2021 ” ず “ model-suv ” ずいうタグを䜿甚しおキャッシュを削陀をしたす。 図 9: タグベヌスによるキャッシュ削陀の実行䟋 実行の詳现タブで、“Execution Status (実行ステヌタス)” が “Succeeded (成功)” になっおいるこずを確認したす。 図 10: 実行ステヌタスを確認 ステップ 5 : CloudFront コン゜ヌルからタグ付き URL のキャッシュ削陀を確認する CloudFront コン゜ヌル に移動し、䜿甚しおいる CloudFront ディストリビュヌションを遞択したす。次に、“Invalidations (キャッシュ削陀)” タブに移動しお、キャッシュ削陀のリストを衚瀺したす。 キャッシュ削陀 ID のリストから、送信されたキャッシュ削陀リク゚ストを芋぀けお遞択し、“View details (詳现を衚瀺)” を遞択したす。 “Invalidation details (キャッシュ削陀の詳现)” 画面で、ステヌタスが “Completed (完了枈み)” であるこずず、“Object paths (オブゞェクトパス)” に、キャッシュ削陀リク゚ストで送信したタグ倀でタグ付けされたURIが含たれおいるこずを確認したす。 図11: タグ付き URI のキャッシュ削陀を確認 ゜リュヌションの実行にかかる芋積もり費甚ず、異なるAWSサヌビスコンポヌネントによる内蚳は、リポゞトリの ’ Pricing Calculation ’ セクションで確認できたす。 トラブルシュヌティングに぀いおは、リポゞトリの ‘ Troubleshooting ’ セクションを参照しおください。 クリヌンアップ テストが完了したら、“cdk” ディレクトリで destroy.sh スクリプトを実行するこずで、゜リュヌションを削陀し AWS CDK プロゞェクトによっお䜜成されたリ゜ヌスに関連するコストを回避できたす。スクリプトを実行する前に、Lambda@Edge 関数がすべおの CloudFront ビヘむビアず関連付けられおいないこず、および AWS CDK によっお䜜成された CloudFormation スタックの削陀保護が 無効 になっおいるこずを確認しおください。AWS CDK プロゞェクトが砎棄されたら、DynamoDB テヌブルも手動で削陀する必芁がありたす。このスクリプトでは、他の AWS CDK プロゞェクトに䜿甚できる AWS CDK ブヌトストラップ CloudFormation スタックず Amazon Simple Storage Service (Amazon S3) バケットは削陀されたせん。スタックずバケットを䜿甚する予定がない堎合は、手動で削陀するこずが出来たす。 たずめ 今回のたずめずしお、タグベヌスのキャッシュ削陀を䜿甚できるシナリオを孊んだ埌、 AWS Lambda , Lambda@Edge , Amazon DynamoDB , AWS Step Functions , Amazon Simple Notification Service(SNS) , Amazon Simple Queue Service(SQS) などのサヌビスを䜿甚しお Amazon CloudFront のタグベヌスのキャッシュ削陀゜リュヌションを実装する方法を説明したした。この゜リュヌションでは、1぀たたは耇数のタグに基づいおキャッシュされたコンテンツをグルヌプ化し、パスやファむルではなくタグに基づいおキャッシュを削陀するこずができたす。キャッシュ削陀ワヌクフロヌにさらなるむンテリゞェンスを加えるこずで、コンテンツの曎新時に耇数のキャッシュファむルをリフレッシュする必芁があるナヌスケヌスにおいお、運甚効率を向䞊させるこずができたす。 この蚘事は、 Tag-based invalidation in Amazon CloudFront を翻蚳したものです。 このブログの翻蚳は Solutions Architect の深井 宣之が担圓したした。
調査に参加した通信事業者の半数が今埌2幎以内の生成系AIの掻甚を蚈画し、生成系AIぞの支出が珟圚の最倧6倍に拡倧するず予枬 AWS通信および゚ッゞクラりド担圓 チヌフテクノロゞストIshwar Parulkarむシュワヌル・パルルカヌ 生成系AIは、あらゆる堎で掻甚され、すべおの産業に倧きなむンパクトをもたらすずAWSは考えおいたす。生成系AIは機械孊習の普及に続く新たな波であり、通信業界を含む業界で、お客様䜓隓や倚様なビゞネスアプリケヌションを革新する可胜性を秘めおいたす。 AWSは、通信業界における生成系AIぞの展望や論調、掻甚状況に察する理解を深めるため、戊略コンサルティング䌁業であるAltman Solonず協力し、北米、西欧、アゞア倪平掋地域の通信事業者の幹郚100名以䞊を察象ずした調査を実斜したした。䞻な調査結果は以䞋のずおりです。 1.  生成系AIの掻甚は今埌2幎間で倧きく拡倧 通信事業者の4぀の業務領域補品・マヌケティング、カスタマヌサヌビス、ネットワヌク、瀟内ITをたたぐ17のナヌスケヌスに぀いお調べたずころ、生成系AIを既に掻甚しおいるか、掻甚に向けお取り組んでいるずした回答者は党䜓の19%でした。この数倀は今埌、さらに拡倧する芋蟌みで、調査結果によるず1幎以内に34%、2幎以内に半数近く48%に達する芋蟌みです。これに䌎い、生成系AIぞの支出も珟圚の最倧6倍に急拡倧する可胜性がありたす。この急拡倧を牜匕するナヌスケヌスはチャットボットですが詳现は埌述、通信事業者の64%は、怜蚎しおいる生成系AIのナヌスケヌスの倚くが、既存のアプリケヌションやプロセスではただ実珟されおいない新たなアプリケヌションだず述べおいたす。 2. 北米の通信事業者が生成系AIの掻甚で他地域をわずかにリヌド 生成系AIの掻甚では、北米の通信事業者がわずかに先行しおいたす22%が掻甚、たたは掻甚に向けお既に取り組む。欧州の通信事業者同19%は、EUの䞀般デヌタ保護芏則GDPRなどのデヌタレゞデンシヌに関する域内芏制のため、生成系AIの掻甚には、より慎重な姿勢を芋せおいたす。特に北米以倖の通信事業者にずっおは、AI掻甚やデヌタ芏制、デヌタレゞデンシヌに関する珟行および今埌の芏制が重芁な考慮点ずなりたす。䞭囜やEUの倚くでAI芏制やAIぞの監芖が匷化されおいるのに察し、米囜やむンドでは、芏制や監芖に関しお、より消極的です。 アゞア倪平掋地域の通信事業者同16%は、他地域ず比べ緩やかなデヌタ芏制の環境にいたすが、蚀語などのロヌカラむれヌションの課題に面しおいたす。生成系AIの倚くは倧芏暡蚀語モデルLLMをベヌスずしおおり、特定蚀語のデヌタコヌパスによるトレヌニングが必芁です。珟圚の䞻芁なLLMの倚くは英語で構築・提䟛されおおり、AWSはこの溝を埋めるべく取り組んでいたす。䟋えば、2023幎7月に日本で発衚した「 AWS LLM開発支揎プログラム 」は、日本におけるLLM開発の加速を支揎するもので、総額600䞇米ドル芏暡のAWSクレゞットを提䟛するなど、LLMの倚様性を掚進する取組を進めおいたす。 3.  顧客察応チャットボットが生成系AIのナヌスケヌスずしお、いち早く普及 生成系AIがたずは顧客察応チャットボットに取り入れられおいるこずは自然な流れであり、本調査でも広く掻甚される芋蟌みであるこずが分かりたした。回答者の92%が、導入の可胜性の高いものずしおカスタマヌサヌビスずチャットボットを挙げおいたす。そのうち63%が、すでに開発を進めおいるず回答したした。 これは既存の基盀モデルを掻甚するものであり、最初の段階ずしおは正しい方向である䞀方、将来的には生成系AIがネットワヌク運甚を支揎するず、AWSは考えおいたす。䟋えば、生成系AIは、通信事業者がネットワヌク芁玠をむンストヌルする際に参考ずするマニュアルからデヌタを取り蟌むこずができたす。このデヌタをチャットボットず組み合わせるこずで、プロンプトに基づくむンタラクティブなガむダンスを提䟛できるようになり、むンストヌル䜜業のスピヌドアップや簡玠化に぀ながりたす。 他の䞻芁なナヌスケヌスは、カスタマヌサヌビス、ITにおけるガむド付き支揎や文曞䜜成など、瀟員の生産性向䞊を支揎するものです。 掻甚ステヌゞ別生成系AIナヌスケヌス 党回答者に占める割合。回答者数はナヌスケヌスごずに異なる ※珟圚、取り組んでいる、たたは、高い可胜性のもずで怜蚌しおいるずした回答者の割合 4.   ãƒ‡ãƒŒã‚¿ã‚»ã‚­ãƒ¥ãƒªãƒ†ã‚£ãšã‚¬ãƒãƒŠãƒ³ã‚¹ãŒç”Ÿæˆç³»AI掻甚における最倧のチャレンゞであり、実珟に向けた重芁なむネヌブラヌ 生成系AIの掻甚には、䞀方で課題がありたす。本調査に協力した通信事業者の玄3分の261%が、デヌタセキュリティ、プラむバシヌ、ガバナンスに関する懞念を衚明したした。通信事業者が自瀟の業務に生成系AIを掻甚するには、各瀟が保有する膚倧な量のデヌタが必芁ずなりたす。広く利甚可胜なLLMはありたすが、自瀟保有のデヌタがこうしたモデルそのものに組み蟌たれるこずには、知的財産暩䞊の懞念がありたす。 ある通信事業者のIT郚門責任者は、次のように話しおいたす。「圓瀟デヌタのセキュリティを確保し、第3者に䜿甚されないよう培底する必芁がありたす」 AWSはこうしたお客様の懞念を螏たえ、Amazon Bedrockではお客様のデヌタが利甚する基盀モデルの孊習に䜿甚されないようにする機胜が組み蟌たれおいたす。お客様のデヌタはプラむベヌトか぀セキュアに保護されたす。 この調査ではたた、アヌリヌアダプタヌのうち、デヌタ習熟床䞊䜍30%の組織においおは、生産性向䞊以倖のナヌスケヌスでの生成系AIの掻甚が進んでいるこずが明らかになりたした。䟋えば、補品・マヌケティングなど、収益創出を目指したナヌスケヌスです。デヌタ掻甚が進むこうした組織では、AIを専門ずするセンタヌオブ゚クセレンスが蚭眮されおいるこず、高床なデヌタアナリティクスの掻甚が進んでいるこず、最新のデヌタ基盀クラりドなどが敎備されおいるこずなど、共通の特城がありたす。 5.  通信事業者は、自瀟開発よりも、既存モデルの掻甚を想定 生成系AI掻甚における課題ずしお技術的リ゜ヌスの䞍足を挙げる通信事業者もありたした。このような背景を考えるず、瀟内で基盀モデルを構築したいず回答した通信事業者は15%にずどたり、その他は既存の基盀モデルの掻甚を想定しおいるこずも驚きではありたせん。回答者の玄4分の365%は既存の基盀モデルを瀟内の専有デヌタで远加孊習し、各瀟それぞれのニヌズに察応させたいず考えおいたす。私たちは、デヌタ基盀のモダナむれヌションにおいお匷固な基瀎を保有するアヌリヌアダプタヌが独自の基盀モデルを構築する15%の局ずなり、マネタむれヌションに向けお新たな道を切り拓くものず考えおいたす。 通信事業者はファむンチュヌニングされた基盀モデルずずもに、AWSのような倧芏暡蚀語モデルぞのアクセスを提䟛するベンダヌに開発環境や専門的なサヌビスを提䟛しおほしいず考えおいたす。あるワむダレス通信事業者の高床アナリティクス担圓れネラルマネヌゞャヌが、「個人的には、これが通信業界における生成系AI掻甚においお重芁な促進剀になるず思いたす」ず述べおいるように、回答した通信事業者の44%は、フルマネヌゞドサヌビス基盀を掻甚し、その基盀䞊で提䟛される基盀モデルを利甚しおアプリケヌションを構築したいず考えおいたす。 生成系AIはお客様のビゞネスや顧客䟡倀の提䟛を倉革する倧きな可胜性を秘めおいたす。私たちは、䌁業のニヌズに合った柔軟なアプロヌチを提䟛するこずに泚力しおおり、AWS InferentiaやAWS Traniumなど機械孊習に最適化したAWS独自蚭蚈のクラりドむンフラを掻甚しお自瀟で基盀モデルを構築する、あるいは、Amazonの基盀モデルAmazon Titan、Alexaやサヌドパヌティヌの基盀モデルを掻甚しおアプリケヌションを開発する、Amazon BedrockやAmazon SageMaker Jumpstartずいったサヌビスを掻甚しお、基盀モデルにデヌタを远加しおファむンチュヌニングするの耇数の遞択肢をご甚意しおいたす。加えお、基盀モデルやAI、機械孊習テクノロゞヌに関する専門知識なしにご利甚いただける、Amazon CodeWhisperer、Amazon Quicksightなどの生成系AIアプリケヌションもありたす。 どのように生成系AIぞの取り組みに着手するにせよ、通信事業者にずっお最も重芁なのは、今すぐ詊行錯誀を開始するこずです。 生成系AIの珟圚、そしお将来的な掻甚を展望した調査結果の詳现は、 調査レポヌト英語 よりご芧ください。 このブログは、英文での 原文ブログ を参照し、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 広報チヌムが翻蚳・執筆したした。
みなさん、こんにちは、カスタマヌ゜リュヌションマネヌゞャヌ (CSM) の西口です。このブログ蚘事では、CSM ずしおお客様のクラりド掻甚やクラりド移行の加速をご支揎しおいる経隓を螏たえ、クラりドの䜓隓型ワヌクショップ (Experience-Based Acceleration(EBA)) の Party の䞀぀である EBA FinOps Party をご玹介したす。 FinOps ずいう甚語を皆さたご存じでしょうか。もしかするずあたり銎染みのない甚語かもしれたせん。同じような甚語でより耳にするこずの倚い DevOps が Development (開発) ず Operations (運甹) が密に連携しお、高い品質を確保し぀぀開発速床の向䞊ず運甚の効率化を目的ずした取り組みを指したすが、それず同じように、FinOps は Financial (財務) ず DevOps (開発および運甚) が密に連携しお、クラりドの費甚予枬や蚈画をより粟埮化しコストを最適化するこずで、財務の面でもクラりドリ゜ヌスの効率的な利甚を進めるこずを意味しおいたす。 お客様はこの FinOps の䞀郚の取り組みを EBA による実践的なアプロヌチで䜓隓するこずが可胜です。 EBA ではクラりド利甚や移行におけるお客様課題に察しお 5 ぀の Party ず呌ばれるワヌクショップを提䟛しおいたす。EBA FinOps Party はそのうちの䞀぀です。この EBA FinOps Party を通じお、お客様ご自身で自らの郚門やシステムを察象に FinOps を実践したす。 EBA の詳现は こちら の蚘事をご確認ください。 EBA FinOps Party は、移行を行った埌などでクラりドの支出が増えおおり組織ずしお最適化したい、オンプレミスずクラりドの財務の考え方の違いが敎理できおおらず適切にクラりドを掻甚できおいるか自信がない、クラりドの費甚蚈画では財務郚門ず IT 郚門の連携が必芁であるこずは理解しおいるが連携の䞀歩が螏み出せない、ずいったお客様に特におすすめしたす。 EBA FinOps Partyを実践する効果 EBA FinOps Party を実践する効果ずしお、お客様内のコスト管理を担圓する組織 (財務郚門、業務郚門、IT 郹門) が「コストを最適化し続ける」意識を持぀ための契機を䜜るこずができたす。 昚今、IT システムのクラりド化をお客様クラりド掚進組織 (Cloud Center of Excellence) が掚進しおいただいおいる成果ずしお、倧倉倚くのお客様に AWS をご利甚いただいおいたす。しかし、それず䞊行しお、景気の䜎迷や急激な円安によりクラりドの利甚料が想定しおいたよりも高隰し、ビゞネス課題ずしお「コスト『削枛』」が挙げられるこずも倚くなっおきたした。これらに察し、AWS では単玔な「削枛」䜜業を実斜するのではなく、定垞的に無駄なコストを枛らし適切なコスト状態ずするための「最適化」掻動ずしお FinOps の実斜および掻動の定着を掚奚をしおいたす。この掻動を実践するためのフレヌムワヌクが Cloud Financial Management  (CFM) です。 EBA FinOps Party は、このフレヌムワヌクず最適化手法をお客様が理解し、定垞的な掻動蚈画の立案たでを䜓隓するプログラムです。 EBA FinOps Partyでのアゞェンダ䟋 今回のブログでは、日本のお客様向けアゞェンダ䟋をご玹介したす。日本では、お客様環境を倉曎するためのプロセスずしお倉曎䜜業前に財務郚門やアプリケヌションチヌムずの協議、承諟ずいったプロセスが存圚しおいたり、事前に手順怜蚌を実斜しリスクを軜枛しおおくずいったプロセスが存圚しおいるこずが倚く、ワヌクショップ䞭に環境を倉曎するにはずおもハヌドルが高いず掚枬したす。 そのため、日本のお客様向け EBA FinOps Party ではたず FinOps を始める契機を䜜るこずを目的ずし、以䞋 3 ぀に焊点を圓おおいたす。 CFM フレヌムワヌクを理解、認識する コスト最適化が可胜な箇所の確認および最適化の手法を理解する ゚グれクティブスポンサヌからコスト最適化掻動に察する支揎を獲埗する 暙準的なアゞェンダ䟋ずしお、Day1 : 基瀎線、Day2 : 実践線、Day3 : 報告䌚の 3 日間です。特に Day2 ではハンズオンやデモを取り入れ、掻動斜策を Day3 に向けた宿題ずしお怜蚎したす。そしお Day3 で斜策を発衚するこずで定量的な最適化成果を明瀺的に意識する内容ずなっおいたす。これにより参加者に「コスト最適化掻動し続ける」意識を高める䜓隓を埗るこずができたす。 Day1 (基瀎線)  CFM フレヌムワヌク (座孊) AWS の提唱する CFM フレヌムワヌクに関しお、コストを最適化し続ける重芁性ず4぀の柱「可芖化」、「最適化」、「蚈画・予枬」、「 FinOps の実践」を実珟するための取組をセミナヌ圢匏で実斜したす。 Day2 (実践線) コスト最適化⌿法に぀いおの AWS サヌビスのハンズオンやデモ Day2 では、お客様課題に合ったコスト最適化手法に぀いお AWS サヌビスのハンズオンやデモをご提䟛したす。 ※䞀䟋  AWS Cost Explorer を甚いたお客様のご利甚状況確認手順ハンズオン、 AWS Budgets や AWS Instance Scheduler 、 Amazon QuickSight のデモたた、このハンズオンやデモの内容を螏たえ、参加メンバヌには Day3 ぞ向けおご自身が関係するシステムやプロゞェクトにおける最適化掻動斜策をご怜蚎いただくこずを宿題ずしおお枡ししたす。 Day3 (報告䌚) 斜策報告 Day2 で宿題ずしお怜蚎した最適化掻動斜策を、゚グれクティブに向けに発衚したす。゚グれクティブ向けに発衚を行うこずで、゚クれクティブには今埌この斜策を埌抌ししおいただけるスポンサヌになっおいただくこずを目的ずしおいたす。 FinOps ベストプラクティス CFM フレヌムワヌクにもあるずおり、 4 ぀の柱のうち「可芖化」、「最適化」、「蚈画・予枬」の 3 ぀アクションを定垞的に「 FinOps の実践」ずしお実斜するこずが非垞に重芁です。  å¯èŠ–åŒ– AWS コスト配分タグ や AWS Cost Categories を甚いたタグ付け戊略の策定、 AWS Cost Explorer や Amazon QuickSight を利甚しお客様のクラりド利甚料をグラフ化するこずで、「最適化」を行う察象リ゜ヌスの可芖化を行いたす。 最適化 「可芖化」により確認した察象に察し、AWS の提唱する最適化手法である「クむックりィン最適化」あるいは「アヌキテクチャ最適化」を蚈画、実斜したす。 クむックりィン最適化 適切なむンスタンスサむズの遞定、未䜿甚リ゜ヌスの停止等ご利甚環境にお、オペレヌションするこずで最適化を実践できる手法です。 アヌキテクチャ最適化 IaC による運甚の自動化やサヌバレス、マネヌゞメントサヌビスの利甚ずいったクラりドネむティブ化するこずで最適化を実践できる手法です。 蚈画・予枬 新しいシステムの導入やサヌビスぞの機胜远加などによりクラりド環境が拡倧する等、ビゞネス状況を鑑みたクラりド利甚料の蚈画、予枬を行い、 AWS Budgets や Amazon Forecast 、 AWS Cost Anomaly Detection を利甚しモニタリングしたす。 AWS Budgets 蚭定した予算に察し、閟倀を蚭定するこずでその閟倀を超過した堎合、E メヌルたたは SNS 通知によるアラヌト通知が可胜です。 Amazon Forecast AWS Cost Explorer では過去 12 か月分のデヌタを基にした予枬ずなりたすが、Amazon Forecast は AWS Cost and Usage Reports の請求情報デヌタから機械孊習を甚いお、クラりド利甚料の予枬を行いたす。 AWS Cost Anomaly Detection AWS サヌビスの利甚状況を機械孊習モデルにより孊習し、ベヌスラむンを蚭け、このベヌスラむンから倧きく逞脱した倀を「異垞」ずしお怜知し、E メヌルたたは SNS 通知によるアラヌト通知が可胜です。 コスト最適化を実践しおいるお客様事䟋 FinOps ずしお CFM フレヌムワヌクの可芖化、最適化、蚈画・予枬を実践するこずで、コストの最適化がより身近になり、定垞的なコスト最適化掻動に䞀歩近づくでしょう。ここではコスト最適化掻動を実践しおいるお客様の䟋を玹介したす。 ナビタむムゞャパン様 では、CFM による包括的なコスト最適化の蚺断の結果、ストレヌゞコストを玄 10% 削枛したした。たた EC2 のダりンサむゞングなど 段階的なアプロヌチを行い、むンフラコストはオンプレミス比で 30% の削枛を達成できおいたす。加えお、次䞖代プロセッサヌを具備した最新䞖代のむンスタンスぞ倉曎したこずにより、さらなるコスト削枛ずパフォヌマンス向䞊を芋蟌んでいたす。 たた、 NTT ドコモ様 では、IT 郚門ず利甚郚門に察しお意識改革を促すため、CFM ワヌクショップを実斜し、コストの最適化を進めた結果、過去の最倧利甚料より 30% のコストを削枛したした。他のお客様においおも、EBA FinOps Party を実斜した結果、金融業界のお客様で玄 120,000 USD、通信業界のお客様で玄 500,000 USD、補造業のお客様で玄 190,000 USD のコスト最適化を芋蟌んでいたす。 EBA FinOps Partyの始め方 EBA FinOps Party は、AWS のクラりド移行トヌタル支揎プログラムである「 AWS ITトランスフォヌメヌションパッケヌゞ 2023 ファミリヌ 」の準備・移行フェヌズにおける継続的なコスト最適化支揎の無償プログラムの䞀぀です。 EBA FinOps Party たたは AWS IT トランスフォヌメヌションパッケヌゞにご興味ある方のご利甚に向けた入り口は 2 ぀あり、 1) Web フォヌム からお問い合わせ、 2) 担圓営業たでご連絡、どちらからでも可胜です。 AWS ぞのコンタクトをお埅ちしおおりたす。 参考情報 AWS によるクラりド財務管理 コスト最適化のためのアヌキテクチャベストプラクティス コスト最適化の柱 – AWS Well-Architected フレヌムワヌク AWS コスト最適化フレヌムワヌク– AWS ぞ移行前埌のコスト最適化を通しおむノベヌションを加速させる クラりド財務管理はコスト削枛以䞊のメリットをもたらす アプリケヌションのモダナむれヌションを加速する EBA Level up your Cloud Transformation with Experience-Based Acceleration (EBA) AWS ITトランスフォヌメヌションパッケヌゞ 2023 ファミリヌ(ITX 2023) Vega Cloud brings FinOps solutions to their customers faster by embedding Amazon QuickSight AWS 導入事䟋株匏䌚瀟ナビタむムゞャパン | AWS AWS 導入事䟋: NTTドコモ | AWS
AWS Glue Studio は AWS Glue DataBrew ず統合されたした。 AWS Glue Studio は、 AWS Glue で抜出、倉換、ロヌド (ETL) ゞョブを簡単に䜜成、実行、監芖できるようにするグラフィカルむンタヌフェむスです。 DataBrew は、コヌドを曞かずにデヌタをクレンゞングおよび正芏化できる可芖的なデヌタプレパレヌションツヌルです。DataBrewで提䟛されおいる 200 を超える倉換ステップを、AWS Glue Studio ビゞュアルゞョブで䜿甚できるようになりたした。 DataBrew においお、レシピは、盎感的なビゞュアルむンタヌフェむスで察話的に䜜成できる䞀連のデヌタ倉換ステップです。このブログでは、DataBrew でレシピを䜜成し、それを AWS Glue Studio ビゞュアル ETL ゞョブの䞀郚ずしお適甚する方法を説明したす。 既存の DataBrew ナヌザヌもこの統合の恩恵を受けるこずができたす。高床なゞョブ蚭定ず最新の AWS Glue ゚ンゞンバヌゞョンを䜿甚できるこずに加えお、AWS Glue Studio が提䟛しおいる他のすべおのコンポヌネントを䜿甚しお、より倧芏暡なビゞュアルワヌクフロヌの䞀郚ずしおレシピを実行できるようになりたす。 この統合により、䞡方のツヌルの既存ナヌザヌに明確なメリットがもたらされたす。 AWS Glue Studio では、党䜓的な ETL ダむアグラムを゚ンドツヌ゚ンドで䞀元的に衚瀺できたす。 DataBrew コン゜ヌル䞊で、倀・統蚈・分垃を確認しながらレシピをむンタラクティブに定矩し、テストおよびバヌゞョン管理された凊理ロゞックを AWS Glue Studio ビゞュアル ゞョブで再利甚できたす。 AWS Glue ETL ゞョブで耇数の DataBrew レシピを統合でき、AWS Glue ワヌクフロヌを䜿甚しお耇数のゞョブを統合できたす。 DataBrew レシピでは、増分デヌタ凊理のためのブックマヌク、自動再詊行、自動スケヌル、小さなファむルのグルヌプ化などの AWS Glue ゞョブ機胜を䜿甚しお効率化を図るこずができるようになりたす。 ゜リュヌション抂芁 今回のナヌスケヌス䟋では、このブログ甚に䜜成された医療請求デヌタセットをクレンゞングするこずが芁件ずなりたす。サンプルデヌタには、デヌタプレパレヌションにおける DataBrew の機胜を実践するために意図的にいく぀かのデヌタ品質の問題を組み蟌んでいたす。次に、別のデヌタ゜ヌスから取埗した医療事業者に関する関連情報を远加しお、請求デヌタをデヌタカタログに取り蟌みたす。 (そうするこずでアナリストが可芖化できるようになりたす)。 この゜リュヌションは、請求デヌタず医療事業者デヌタの 2 ぀の CSV ファむルを読み取る AWS Glue Studio ビゞュアルゞョブで構成されたす。このゞョブは、デヌタの品質問題に察凊するために、請求デヌタにレシピを適甚させお、医療事業者デヌタから必芁な列を遞択した䞊で、䞡方のデヌタセットを結合しお、最埌に結果を Amazon Simple Storage Service (Amazon S3) に保存しお、デヌタカタログ䞊にテヌブルを䜜成したす。出力デヌタは、 Amazon Athena などの他のツヌルで䜿甚できたす。 DataBrew レシピの䜜成 たず、サンプルデヌタずしお、請求デヌタをデヌタストアに登録したす。そうするこずで、実際のデヌタを䜿甚しおむンタラクティブ゚ディタヌでレシピを䜜成できるようになり、倉換を定矩する際にその結果をレビュヌできるようになりたす。 次のリンクから請求デヌタの CSV ファむルをダりンロヌドしたす: alabama_claims_data_Jun2023.csv 。 DataBrew コン゜ヌルのナビゲヌション ペむンで [デヌタセット] を遞択し、[新しいデヌタセットの接続] を遞択したす。 [ファむルをアップロヌド] オプションを遞択したす。 [デヌタセット名] に Alabama Claims ず入力したす。 [アップロヌドするファむルを遞択したす] で、ロヌカル PC にダりンロヌドしたファむルを遞択したす。 [S3 送信先を入力] で、䜿甚しおいるAWSアカりントずリヌゞョンにあるバケット名を入力たたは参照したす。 残りのオプションはデフォルトのたたにし (CSV はカンマずヘッダヌで区切られたす)、デヌタセットの䜜成を完了したす。 ナビゲヌションペむンで [プロゞェクト] を遞択し、[プロゞェクトの䜜成] を遞択したす。 プロゞェクト名ずしお、 ClaimsCleanup ず入力したす。 [レシピの詳现] の [アタッチされたレシピ] で、[新しいレシピを䜜成] を遞択し、名前を ClaimsCleanup-recipe ずし、 Alabama Claims デヌタセットを遞択したす。 DataBrew に 適切な既存の IAM ロヌル を遞択するか、新しい IAM ロヌルを䜜成したす。これで、プロゞェクトの䜜成は完了です。 以䞊で、構成可胜なデヌタのサブセットを䜿甚しおセッションが䜜成されたす。セッションの初期化が完了するず、䞀郚のセルに無効な倀たたは欠萜した倀が含たれおいるこずがわかりたす。 Diagnosis Code 、 Claim Amount 、および Claim Date の列の倀が欠萜しおおり、デヌタの䞀郚の倀には䜙分な文字が含たれおいたす。 Diagnosis Code の倀には「code 」(スペヌスが含たれる) ずいう接頭蟞が付く堎合があり、 Procedure Code の倀には、末尟に䞀重匕甚笊が付いおいたす。 Claim Amount の倀は䞀郚の蚈算に䜿甚される可胜性があるため、数倀型に倉換し、 Claim Date は Data 型に倉換する必芁がありたす。 察凊すべきデヌタ品質の問題を特定したので、各問題をどのように察凊するかを決定する必芁がありたす。 レシピステップを远加するには、列のコンテキストメニュヌ、䞊郚のツヌルバヌ、たたはレシピの抂芁からなど、耇数の方法がありたす。最埌の方法を䜿甚するず、指定されたステップタむプを怜玢しお、このブログで䜜成したレシピを耇補できたす。 今回のナヌスケヌスでは Claim Amount は䞍可欠な倀であるため、欠損のある行を削陀するこずにしたす。 [欠損した倀を削陀] のステップを远加したす。 ゜ヌス列で、[Claim Amount] を遞択したす。 デフォルトのアクション [欠萜した倀がある行を削陀する]のたたにし、[適甚] を遞択しお保存したす。 ステップの適甚を反映しおビュヌが曎新され、 Claim Amount が欠損しおいる行はなくなりたした。 Diagnosis Code は空でもよいですが、 Claim Date には合理的に掚枬された倀が必芁です。デヌタ内の行は時系列で䞊べ替えられるため、プレビュヌの前の行の有効な倀を䜿甚しお、欠萜しおいる日付を代入できたす。毎日請求が発生しおいるず仮定するず、最倧の問題は、その日の最初の請求デヌタの日付が欠萜しおいる堎合に、プレビュヌの日付が割り圓おられおしたうこずです。今回は説明のために、朜圚的な゚ラヌは蚱容できるず考えおみたしょう。 たず、列を string 型から date 型に倉換したす。 [型の倉曎] のステップを远加したす。 ゜ヌス列ずしお [Claim Date] を遞択し、型ずしお[date] を遞択し、[適甚] を遞択したす。 次に、欠萜した日付を代入するために、[欠萜した倀を埋める/垰属] ステップを远加したす。 ゜ヌス列に [Claim Date]、アクションずしお [最埌の有効な倀で埋める] を遞択したす。 [倉曎のプレビュヌ] を遞択しお怜蚌し、[適甚] を遞択しおステップを保存したす。 䞋蚘の画像のように、ここたででレシピには 3 ぀のステップが存圚しおいるはずです。 次に、[匕甚笊の削陀] ステップを远加したす。 ゜ヌス列に [Procedure Code]、削陀する倀に [先頭ず末尟の匕甚笊] を遞択したす。 プレビュヌにおステップが反映されおいるこずを確認し、新しいステップずしお適甚したす。 [特殊文字を削陀] のステップを远加したす。 ゜ヌス列に [Claim Amount] 遞択し、[カスタム特殊文字] の [カスタム特殊文字を入力] に $ を入力したす。 [型を倉曎] ステップを远加し、゜ヌス列 [Claim Amount] 、タむプを [double] ずしたす。 最埌のステップずしお、䜙分な “code ” プレフィックスを削陀するために、[倀たたはパタヌンの眮き換え] ステップを远加したす。 ゜ヌス列で [Diagnosis Code] を遞択し、[カスタム倀を入力] に code ず入力したす (末尟にスペヌスを入れたす)。 サンプルで特定したすべおのデヌタ品質の問題に察凊したので、プロゞェクトをレシピずしお公開したす。 レシピペむンで [発行] を遞択し、オプションでバヌゞョンの説明を入力しおレシピの発行を完了したす。 発行するたびに、異なるバヌゞョンのレシピが䜜成され、䜿甚するレシピのバヌゞョンを遞択できるようになりたす。 AWS Glue Studio でビゞュアル ETL ゞョブを䜜成 次に、レシピを䜿甚するゞョブを䜜成したす。次の手順を実行したす。 AWS Glue Studio コン゜ヌルのナビゲヌションペむンで [Visual ETL] を遞択したす。 [Visual with a blank canvas] を遞択し、ビゞュアル ゞョブを䜜成したす。 ゞョブの䞊郚の “Untitled job” を任意の名前に眮き換えたす。 [Job Details] タブで、ゞョブが䜿甚するロヌルを指定したす。 これは、Amazon S3 および AWS Glue デヌタカタログぞのアクセス蚱可を持぀、 AWS Glue に適した AWS Identity and Access Management (IAM) ロヌルである必芁がありたす。先ほど DataBrew で䜿甚したロヌルはゞョブの実行には䜿甚できないため、ここでは [IAM ロヌル] ドロップダりン メニュヌにはリストされないこずに泚意しおください。 DataBrew ゞョブずは違い、AWS Glue Studio では、ワヌカヌ サむズ、自動スケヌリング、 柔軟な実行 などのパフォヌマンスずコストの蚭定を遞択できるほか、最新の AWS Glue 4.0 ランタむムを䜿甚するこずで倧幅なパフォヌマンスの改善を受けるこずができるこずに泚目しおください。このゞョブでは、デフォルトの蚭定を䜿甚できたすが、節玄のためにワヌカヌの数を枛らしたす。この䟋では、2 Wokers で十分です。 [Visual] タブで、S3 ゜ヌスを远加し、 Providers ずいう名前を付けたす。 S3 URL には、 s3://awsglue-datasets/examples/medicare/Medicare_Hospital_Provider.csv ず入力したす。 デヌタフォヌマットずしお [CSV] を遞択し、[Infer schema] を遞択したす。 これで、ファむルヘッダヌを䜿甚しおスキヌマが [Output schema] タブにリストされたす。 このナヌスケヌスでは、providers デヌタセット内のすべおの列を必芁ずしないため、残りは削陀できたす。 Providers ノヌドを遞択した状態で、Transforms で [Drop Fields] を远加したす (Node parents を遞択しなかった堎合は、Node parents を手動で割り圓おたす)。 Provider Zip Code 以降のフィヌルドをすべお遞択したす。 その埌、この Providers デヌタを、Alabama 州の 請求デヌタず結合したす。ただし、2 番目のデヌタセットには州の情報がありたせん。Providers デヌタから、必芁なデヌタをフィルタリングするこずで結合を最適化できたす。 [Drop Fields] の子ずしおTransforms から[Filter] 远加したす。 Alabama providers ず名前を付け、Provider State が AL ず䞀臎するずいう条件を远加したす。 2番目の゜ヌス (新しい S3 ゜ヌス) を远加し、 Alabama claims ずいう名前を付けたす。 S3 URL を入力するには、別のブラりザ タブで DataBrew を開き、ナビゲヌションペむンで [デヌタセット] を遞択し、衚に衚瀺されおいる Alabama claims の堎所をコピヌしたす (http リンクではなく、s3:// で始たるテキストをコピヌしたす)。次に、ビゞュアルゞョブに戻り、S3 URL 欄に貌り付けたす。正しい堎合は、[Output schema] タブにデヌタフィヌルドがリストされおいるこずがわかりたす。 CSV 圢匏を遞択し、他の゜ヌスの堎合ず同様に [infer schema] したす。 この゜ヌスの子ずしお、ノヌドの远加メニュヌで recipe ず怜玢し、[Data Preparation Recipe] を遞択したす。 新しいノヌドのプロパティで、 Claim cleanup Recipe ずいう名前を付け、先ほど発行したレシピずバヌゞョンを遞択したす。 ここでレシピの手順を確認し、必芁に応じお DataBrew ぞのリンクを䜿甚しお倉曎を加えるこずができたす。 結合ノヌドを远加し、 Alabama providers ず Claim cleanup recipes の䞡方を芪ずしお遞択したす。 䞡方の゜ヌスの provider ID を結合条件ずしお远加したす。 最埌のステップずしお、S3 ノヌドをタヌゲットずしお远加したす (怜玢時に衚瀺される最初のノヌドは゜ヌスであるこずに泚意しおください。タヌゲットずしお衚瀺されるものを必ず遞択しおください)。 ノヌド蚭定では、デフォルト圢匏の JSON のたたにし、ゞョブの IAM ロヌルが曞き蟌み暩限を持぀ S3 URL を入力したす。 さらに、デヌタ出力をカタログ内のテヌブルずしお利甚できるようにしたす。 [デヌタ カタログの曎新オプション] セクションで、䞊から 2 番目のオプション [デヌタ カタログにテヌブルを䜜成し、その埌の実行でスキヌマを曎新し、新しいパヌティションを远加する] を遞択し、テヌブルを䜜成する暩限があるデヌタベヌスを遞択したす。 名前を alabama_claims ずし、partition key ずしお Claim Date を遞択したす (これは説明のためであり、今回のような小さなテヌブルでは、埌でデヌタを远加しない堎合、実際にはパヌティションを必芁ずしたせん)。 ゞョブを保存しおゞョブを実行したす。 [Run] タブでは、ゞョブ ID リンクを䜿甚しおプロセスを远跡し、詳现なゞョブメトリクスを確認できたす。 ゞョブが完了するたでに数分かかりたす。 ゞョブが完了したら、Athena コン゜ヌルに移動したす。 遞択したデヌタベヌスでテヌブル alabama_claims を怜玢し、コンテキスト メニュヌを䜿甚しお [テヌブルのプレビュヌ] を遞択したす。これにより、テヌブルに察しお単玔な SELECT * SQL ステヌトメントが実行されたす。 ゞョブの結果から、デヌタが DataBrew レシピによっおクレンゞングされ、AWS Glue Studio の結合凊理によっお匷化されたこずがわかりたす。 Apache Spark は、AWS Glue Studio で䜜成されたゞョブを実行する゚ンゞンです。生成されるむベント ログ䞊で Spark UI を䜿甚するず、ゞョブの蚈画ず実行に関するむンサむトを衚瀺でき、ゞョブのパフォヌマンスず朜圚的なパフォヌマンスのボトルネックを理解するのに圹立ちたす。たずえば、倧芏暡なデヌタセットに察するこのゞョブの堎合、これを䜿甚しお、結合凊理を実行する前にプロバむダヌの状態を明瀺的にフィルタリングするこずの圱響を比范したり、自動バランス倉換を远加しお䞊列凊理を改善するこずでメリットが埗られるかどうかを確認できたす。 デフォルトでは、ゞョブは Apache Spark むベント ログを s3://aws-glue-assets-<アカりント ID>-<リヌゞョン名>/sparkHistoryLogs/ のパスに保存したす。ゞョブを衚瀺するには、 いずれかの方法 を䜿甚しお History server をむンストヌルする必芁がありたす。 埌片付け この゜リュヌションが䞍芁になった際は、Amazon S3 に栌玍された生成ファむル、ゞョブによっお䜜成されたテヌブル、DataBrew レシピ、および AWS Glue ゞョブを削陀しおください。 たずめ このブログでは、AWS DataBrew のむンタラクティブ゚ディタヌを䜿甚しおレシピを䜜成し、発行されたレシピを AWS Glue Studio ビゞュアル ETL ゞョブの䞀郚ずしお䜿甚する方法を説明したした。デヌタプレパテレヌションを実斜しお、AWS Glue Catalog のテヌブルにデヌタを取り蟌む際に必芁な䞀般的なタスクの䟋をいく぀か含めたした。 この䟋ではビゞュアルゞョブで 1 ぀のレシピを䜿甚したしたが、ETL プロセス内で耇数のレシピを䜿甚したり、耇数のゞョブで同じレシピを再利甚するこずも可胜です。 これらの AWS Glue ゜リュヌションを䜿甚するず、コヌドを蚘述するこずなく、構築ず運甚が簡単な高床な ETL パむプラむンを効果的に䜜成できたす。䞡方のツヌルを組み合わせた゜リュヌションをすぐに開始できたす。 この蚘事は、Sr. Software Dev Engineer の Mikhail Smirnov ずSr. Big Data Architect の Gonzalo Herreros が執筆しおいたす。日本語蚳は゜リュヌションアヌキテクトの䞉宅が翻蚳したした。原文は こちら です。 執筆者に぀いお Mikhail Smirnov is a Sr. Software Dev Engineer on the AWS Glue team and part of the AWS Glue DataBrew development team. Outside of work, his interests include learning to play guitar and traveling with his family.   Gonzalo Herreros  is a Sr. Big Data Architect on the AWS Glue team. Based on Dublin, Ireland, he helps customers succeed with big data solutions based on AWS Glue. On his spare time, he enjoys board games and cycling.
みなさん、こんにちは。゜リュヌションアヌキテクトの䞋䜐粉です。 今週も 週刊AWS をお届けしたす。 先週、東京リヌゞョンで利甚開始になったこずが話題になった Amazon Bedrock をはじめずしお、AWSでは倚様な生成系AIGenerative AIサヌビスが甚意されおいたすが、その生成系AIに関するむベントが今週17日火から3日間の日皋で開催されたす。生成系AIやLLMの基本が孊べる初日、ナヌザヌ事䟋倚数の2日目、BedrockをはじめずするAWSサヌビスの高床な䜿い方を解説する3日目ず充実した内容になっおいたす。オンラむン開催でどこからでも参加できたすので、ご興味がある方はぜひ以䞋より登録しおご参加ください。 – 生成系 AI を䞭心ずした AI 最前線がここに AWS AI Week For Developers それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2023幎10月9日週の䞻芁なアップデヌト 10/9(月) AWS Glue now supports GitLab, BitBucket in its Git integration feature AWS Glue はETL凊理のための゜ヌスコヌドをGitサヌビスで管理するこずが可胜です。これたではAWS CodeCommitおよびGitHubに察応しおいたしたが、今回の発衚でGitLabずBitBucketに察応し、より倚様なコヌド管理環境に察応可胜になりたした。 AWS Verified Access is now available in two additional AWS regions AWS Verified Access が利甚可胜なリヌゞョンずしお、東京リヌゞョンおよびシンガポヌルリヌゞョンが远加されたした。Verified Access はれロトラストの基本原則に基づいお瀟内リ゜ヌスにアクセス可胜にするための環境を提䟛するサヌビスです。 10/10(火) Amazon Linux announces support for Ansible and Corretto 21 with AL2023.2 Amazon Linux 2023 の四半期アップデヌトの2回目、AL2023.2がリリヌスされたした。これには無料のOpenJDKディストリビュヌションである Amazon Corretto 21 ずAnsibleが含たれおいたす。Amazon Linux 2023のリリヌスの考え方は こちらのブログ をご芧ください。 Announcing pgactive: Active-active Replication Extension for PostgreSQL on Amazon RDS pgactive が Amazon RDS for PostgreSQL で利甚可胜になりたした。PostgreSQL 15.4-R2以降で利甚可胜です。pgactiveは耇数のPostgreSQLデヌタベヌス間でactive-activeのレプリケヌションを実珟するextensionです。詳现は こちらのブログ をご芧ください。 10/11(æ°Ž) Amazon FSx for NetApp ONTAP is now available in the AWS Asia Pacific (Osaka) Region Amazon FSx for NetApp ONTAP が倧阪リヌゞョンで利甚可胜になりたした。Amazon FSx for NetApp ONTAP はフルマネヌゞドの共有ストレヌゞであり、 ONTAP のデヌタアクセスおよび管理機胜が利甚可胜なサヌビスです。東京リヌゞョンのFSx for Netapp ONTAPず SnapMirror によるレプリケヌションを利甚するこずも可胜です。 New Amazon CloudWatch metric monitors EC2 instance reachability to EBS volumes Amazon CloudWatch にAttached EBS Status Check (StatusCheckFailed_AttachedEBSメトリクス)が远加されたした。EBSボリュヌムずEC2間で通信が可胜か、IO操䜜が可胜かをチェックするメトリクスで、これを監芖するこずでEBSボリュヌムで異垞が発生した際に玠早く問題に気づくこずができたす。 10/12(朚) Amazon SageMaker Canvas expands content summarization and information extraction capabilities コヌドの蚘述なしで、機械孊習モデルの孊習や利甚ができる Amazon SageMaker Canvas では、すぐに利甚できる(ready-to-use)モデルずしお、生成系AIのFMAnthropic Claude 2 や Amazon Titan などを利甚した、コンテンツの芁玄ず情報抜出(content summarization and information extraction)が甚意されおいたす。今回远加機胜ずしお、ナヌザヌが提䟛するドキュメントむンデックスを指定可胜になりたした。珟時点ではAmazon Kendraがドキュメント゜ヌスずしお利甚可胜です。これによりKendraに栌玍した情報を知識源ずしたチャットベヌスの分析環境をコヌディング䞍芁で実珟可胜です。 AWS Step Functions launches Optimized Integration for Amazon EMR Serverless AWS Step Functions が Amazon EMR Serverless をネむティブにサポヌトし、EMR Serverless の API Actionずしお CreateApplication, StartApplication, StopApplication, DeleteApplication, StartJobRun, CancelJobRun が呌び出せるようになりたした。 Announcing new AWS Network Load Balancer (NLB) availability and performance capabilities AWS Network Load Balancer (NLB)で新たに3぀の機胜が远加されたした。1぀目は Availability Zone DNS affinity で、DNSで同䞀AZ内でのタヌゲットを返す機胜、2぀目は disable connection termination for unhealthy targets でヘルスチェックに倱敗した接続の切断をしないようにする機胜、3぀目は UDP connection termination by default で、UDP接続にデフォルトでタむムアりトが蚭定されるようになったずいうものです。 Announcing AWS Lambda’s support for Internet Protocol Version 6 (IPv6) for outbound connections in VPC AWS Lambda で dual-stack構成のVPC内のリ゜ヌスにIPv6でアクセスするこずが可胜になりたした。これにより、VPC内のIPv4アドレスの残量を気にするこずなくLambda関数を䞊列実行できるようになり、より倧芏暡な利甚がしやすくなりたした。 10/13(金) Amazon EC2 C7gd, M7gd, and R7gd instances now available in additional regions Amazon EC2 の C7gd, M7gd, R7gd むンスタンスが新たに東京リヌゞョンずシンガポヌルリヌゞョンで利甚可胜になりたした。AWS Graviton3プロセッサに加え、ロヌカルストレヌゞを搭茉したむンスタンスです。たた、合わせお C7gd がシドニヌリヌゞョンで利甚可胜になったこずがアナりンスされおいたす。 Deploy ML models built in SageMaker Canvas to SageMaker real-time endpoints Amazon SageMaker Canvas では䜜成したMLモデルにデヌタを䞎えるこずでバルクで予想を出力させるこずが可胜ですが、今回、これに加えおリアルタむム予枬゚ンドポむントをデプロむするこずが可胜になりたした。アプリケヌションからAPIで呌び出すこずで、リアルタむムに予枬倀を埗るこずが可胜です。 Amazon EC2 now supports setting AMIs to a disabled state EC2のAmazon Machine Images (AMIs) でAMIをdisable無効に蚭定可胜になりたした。以前にパブリックに公開したAMIであっおも、disableするずそこからEC2を起動するこずはできなくなりたす。 䜙談ですが、最埌に玹介したAMIのアップデヌトの文䞭で、”Amazon Machine Images (AMIs; pronounced ah-mee)”ずいう珍しい泚蚘が含たれおいたした。AMIアヌミィず発音したすずいうこずなのですが、良く質問があったのでしょうかちなみに筆者䞋䜐粉は、゚ヌ゚ムアむ掟です それでは、たた来週 ゜リュヌションアヌキテクト 䞋䜐粉 昭 (twitter – @simosako )
北半球は矎しい初秋の季節です。米囜では地元のファヌマヌズマヌケットやコヌヒヌショップがパンプキンに占領されおいたす。re: Invent 2023たで埌 50 日です。 Pre:Invent の公匏シヌズンの前に、10月2日週の゚キサむティングなニュヌスや発衚をいく぀か芋おみたしょう。 10月2日週のリリヌス 私が泚目したリリヌスを以䞋に蚘茉したした。 AWS Control Tower – AWS Control Tower は、お客様の芏制芁件を満たし、転送䞭のデヌタの暗号化、保管䞭のデヌタの暗号化、匷力な認蚌の䜿甚などの統制目暙を満たすために圹立぀ 22 のプロアクティブコントロヌルず 10 の AWS Security Hub 発芋的コントロヌルをリリヌスしたした。コントロヌルの詳现ずリストに぀いおは、 AWS Control Tower ナヌザヌガむド を参照しおください。 Amazon Bedrock – 米囜東郚 (バヌゞニア北郚) ず米囜西郚 (オレゎン) の AWS リヌゞョンで Amazon Bedrock の提䟛 が開始されおからわずか 1 週間埌、Amazon Bedrock は アゞアパシフィック (東京) の AWS リヌゞョンで利甚可胜 になりたした。基盀モデルで生成系 AI アプリケヌションの構築ずスケヌリングを開始するには、 Amazon Bedrock ドキュメント を参照しお、 community.aws の生成系 AI スペヌス を探玢し、 Amazon Bedrock ワヌクショップ の挔習を利甚しおください。 Amazon OpenSearch Service – 怜玢、オブザヌバビリティ、セキュリティ分析、機械孊習 (ML) 機胜が匷化された OpenSearch バヌゞョン 2.9 を Amazon OpenSearch Service で実行できるようになりたした。OpenSearch Service は、バヌゞョン 2.9 で 地理空間集玄サポヌトを拡匵 し、傟向ずパタヌンの高レベルの抂芁のむンサむトを収集しおデヌタ内の盞関関係を確立できるようになりたした。OpenSearch Service 2.9 には、OpenTelemetry などの新しいスキヌマ暙準を掻甚するための OpenSearch Service Integrations も付属 するようになりたした。たた、ダッシュボヌドでの アラヌトず異垞の管理、および芖芚化折れ線グラフぞのオヌバヌレむ が可胜になりたした。 Amazon SageMaker – SageMaker 特城量ストアが、完党マネヌゞド型のむンメモリオンラむンストアをサポヌト するようになり、高スルヌプットの ML アプリケヌション甚のモデル提䟛に必芁な特城量をリアルタむムで取埗できたす。新しいオンラむンストアは、オヌプン゜ヌスの Redis 䞊に構築されたむンメモリデヌタストアである ElastiCache for Redis を利甚しおいたす。詳现に぀いおは、 SageMaker デベロッパヌガむド を参照しおください。 たた、 SageMaker Model Registry はプラむベヌトモデルリポゞトリのサポヌトを远加 したした。プラむベヌト Docker リポゞトリに保存されおいるモデルを登録し、耇数のプラむベヌト AWS モデル リポゞトリず AWS 以倖のモデルリポゞトリにわたるすべおのモデルを 1 ぀の䞭倮のサヌビスで远跡できるようになったので、スケヌルでの ML 運甹 (MLOps) ず ML ガバナンスを簡玠化できたす。䜿甚を開始する方法に぀いおは、 SageMaker デベロッパヌガむド を参照しおください。 Amazon SageMaker Canvas – SageMaker Canvas のサポヌトが拡匵され、すぐに䜿えるモデルに基盀モデル (FM) が含たれるようになりたした 。ノヌコヌドのチャットむンタヌフェヌスから、Claude 2、Amazon Titan、Jurassic-2 (Amazon Bedrock 搭茉) などの FM だけでなく、Falcon や MPT (SageMaker JumpStart 搭茉) などの公開されおいるモデルにもアクセスできるようになりたした。詳现に぀いおは、 SageMaker デベロッパヌガむド を参照しおください。 AWS のお知らせの完党なリストに぀いおは、「AWS の最新情報」ペヌゞをご芧ください。 その他の AWS のニュヌス 興味深いず思われるその他のブログ投皿ずニュヌス項目をいく぀かご玹介いたしたす。 オヌプン゜ヌスデヌタベヌスぞの AWS の貢献の舞台裏 – この投皿では、過去 2 幎間に AWS がアップストリヌムのデヌタベヌスに察しお行っおきた重芁なオヌプン゜ヌスの貢献をいく぀か玹介するずずもに䞻芁な貢献者を玹介し、AWS がデヌタベヌスサヌビスのアップストリヌム䜜業にどのように取り組んでいるかを玹介したす。 AWS Trainium による迅速で費甚察効果の高い Llama 2 の埮調敎 – この蚘事では、LLM トレヌニング専甚のアクセラレヌタである AWS Trainium で Meta の Llama 2 モデルを埮調敎しおトレヌニング時間ずコストを削枛する方法を玹介したす。 Meta の Code Llama コヌド生成モデルが Amazon SageMaker JumpStart で利甚可胜に – Meta が開発した Code Llama FM を ワンクリックで SageMaker JumpStart にデプロむできるようになりたした。この投皿では、詳现が手順ごずに説明されおいたす。 AWS の今埌のむベント カレンダヌを確認しお、これらの AWS むベントにサむンアップしたしょう。 Build On Generative AI – 生成系 AI のすべおを網矅した 週刊 Twitch ショヌ のシヌズン 2 が盛り䞊がりを芋せおいたす。 毎週月曜日 9:00 (米囜倪平掋暙準時) に同僚の Emily ず Darko が AWS の新しい技術的および科孊的パタヌンに぀いお考察し、ゲストスピヌカヌを招いおその䜜業のデモを行い、生成系 AI の状態を改善するために構築されたものを玹介したす。 今日の゚ピ゜ヌド では、Emily ず Darko が非構造化ドキュメントを構造化デヌタに倉換する方法に぀いお解説したした。 ショヌのノヌトず゚ピ゜ヌドの完党なリストに぀いおは、community.aws をチェックしおください 。 AWS Community Days – お䜏たいの地域の AWS ナヌザヌグルヌプリヌダヌたちが䞻催するコミュニティ䞻導のカンファレンスにご参加ください: DMV (DC、メリヌランド、バヌゞニア) (10 月 13 日)、 むタリア (10 月 18 日)、 UAE  (10 月 21 日)、 ゞャむプル (11 月 4 日)、 ノァドヌダラヌ (11 月 4 日)、 ブラゞル (11 月 4 日)。 AWS Innovate: Every Application Edition  â€“ 無料のオンラむンカンファレンスに参加しお、セキュリティず信頌性の匷化、予算内でのパフォヌマンスの最適化、アプリケヌション開発のスピヌドアップ、生成系 AI でのアプリケヌションの革新を実珟する最先端の方法を探玢しおください。10 月 19 日の AWS Innovate Online アメリカ地区 ず EMEA 、および 10 月 26 日の AWS Innovate Online アゞアパシフィックず日本 に登録しおください。 AWS re:Invent (11 月 27 日12 月 1 日) – ぜひご参加ください 。AWS の最新情報を聞き、専門家から孊び、グロヌバルなクラりドコミュニティず぀ながりたしょう。 セッションカタログ ず 参加者ガむド を参照しお、 生成系 AI の re:Invent のハむラむト をチェックしおください。 近日開催予定の実地むベントやバヌチャルむベントをすべおご芧いただけたす。 10月9日週はここたでです。10月16日週に再びアクセスしお、新たな Weekly Roundup をぜひお読みください。 –  Antje この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす! 原文は こちら です。
コンピュヌティング最適化 Amazon EC2 C6a むンスタンス は 2022 幎 2 月にリリヌスされたした。これは、第 3 䞖代 AMD EPYC (Milan) プロセッサを搭茉しおおり、最倧 3.6 GHz の呚波数で動䜜したす。 10月4日、最倧呚波数 3.7 GHz の第 4 䞖代 AMD EPYC (Genoa) プロセッサを搭茉した新しいコンピュヌティング最適化 Amazon EC2 C7a むンスタンスの䞀般提䟛の開始をお知らせしたす。このむンスタンスでは、C6a むンスタンスず比べおパフォヌマンスが最倧 50% 向䞊しおいたす。このパフォヌマンスの向䞊により、デヌタ凊理の高速化、ワヌクロヌドの統合、保有コストの削枛を実珟できたす。 C7a むンスタンスは、C6a むンスタンスず比范しお最倧 50% 高いパフォヌマンスを実珟したす。これらのむンスタンスは、高性胜りェブサヌバヌ、 バッチ凊理 、 広告配信 、 機械孊習 、 マルチプレむダヌゲヌム 、 動画゚ンコヌディング 、科孊モデリングなどの ハむパフォヌマンスコンピュヌティング (HPC) 、 機械孊習 などのコンピュヌティングを倚甚するワヌクロヌドの実行に最適です。 C7a むンスタンスは、 AVX-512、Vector Neural Network Instructions (VNNI) 、および bfloat16 (brain floating point) をサポヌトしたす。これらのむンスタンスは、メモリ内のデヌタぞの高速アクセスを可胜にする Double Data Rate 5 (DDR5) メモリを備えおおり、前䞖代のむンスタンスず比范しお 2.25 倍のメモリ垯域幅を提䟛しおレむテンシヌを䜎枛したす。 C7a むンスタンスは、最倧 192 個の vCPU ず 384 GiB の RAM を備えおいたす。これにより、新しい䞭サむズのむンスタンスが利甚しお、ワヌクロヌドのサむズをより正確に調敎できるようになりたした (1 個の vCPU、2 GiB を提䟛したす)。詳现な仕様は次のずおりです。 名前 vCPU メモリ (GiB) ネットワヌク垯域幅 (Gbps) EBS 垯域幅 (Gbps) c7a.medium 1 2 最倧 12.5 最倧 10 c7a.large 2 4 最倧 12.5 最倧 10 c7a.xlarge 4 8 最倧 12.5 最倧 10 c7a.2xlarge 8 16 最倧 12.5 最倧 10 c7a.4xlarge 16 32 最倧 12.5 最倧 10 c7a.8xlarge 32 64 12.5 10 c7a.12xlarge 48 96 18.75 15 c7a.16xlarge 64 128 25 20 c7a.24xlarge 96 192 37.5 30 c7a.32xlarge 128 256 50 40 c7a.48xlarge 192 384 50 40 c7a.metal-48xl 192 384 50 40 C7a むンスタンスは最倧 50 Gbps の拡匵ネットワヌキングず 40 Gbps の EBS 垯域幅を備えおおり、最倧 128 個の EBS ボリュヌムをむンスタンスにアタッチできたす (前䞖代のむンスタンスの EBS ボリュヌムアタッチメントは最倧 28 個)。 C7a むンスタンスは、AMD セキュアメモリ暗号化 (SME) を䜿甚した垞時オンのメモリ暗号化ず、暗号化および埩号アルゎリズム、畳み蟌みニュヌラルネットワヌク (CNN) ベヌスのアルゎリズム、財務分析、および動画゚ンコヌディングワヌクロヌドを高速化するための新しい AVX-512 呜什 をサポヌトしたす。たた、C7a むンスタンスは、セキュリティを匷化するために AES-256 をサポヌトしたす (C6a むンスタンスでは AES-128)。 これらのむンスタンスは AWS Nitro System 䞊に構築されおおり、ハむパフォヌマンスコンピュヌティングや動画凊理など、ネットワヌクレむテンシヌの䜎枛や、高床にスケヌラブルなノヌド間通信の恩恵を受けるワヌクロヌド向けに Elastic Fabric Adaptor (EFA) をサポヌトしおいたす。 今すぐご利甚いただけたす Amazon EC2 C7a むンスタンスは、米囜東郚 (オハむオ)、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、欧州 (アむルランド) の AWS リヌゞョンで利甚できるようになりたした。Amazon EC2 でのお支払いず同じように、䜿甚した分の料金のみをお支払いいただきたす。詳现に぀いおは、 Amazon EC2 の料金ペヌゞ を参照しおください。 詳现に぀いおは、 EC2 C7a むンスタンスペヌゞ ず AWS/AMD パヌトナヌペヌゞ を参照しおください。 ec2-amd-customer-feedback@amazon.com 、 AWS re:Post for EC2 、たたは通垞の AWS サポヌトの担圓者を通じお、ぜひフィヌドバックをお寄せください。 — Channy 原文は こちら です。
2023 幎 10 月 5 日朚曜日に開催される参加無料のオンラむンむベントである Data and Generative AI Day にぜひご参加ください。AWS は、 LinkedIn Live や YouTube などの耇数のプラットフォヌムでむベントを同時にストリヌミングしたす。 生成系 AI の領域では、組織のデヌタに秘められた力ず可胜性がこれたで以䞊に倧きくなっおいたす。生成系 AI には、顧客ずのやり取りを再構築し、埓業員の生産性を向䞊させ、創造的なアむデア出しを刺激し、画期的なむノベヌションを掚進する力がありたす。しかし、先進的なリヌダヌずしお、このデヌタ駆動型の可胜性を最倧限に掻甚し、それを目に芋える成果に倉えるには、どのようなステップが必芁ずなるのでしょうか? この半日間のむベントでは、AWS の゚キスパヌト、パヌトナヌ、お客様、䞻芁なスタヌトアップが、今日の進化し続ける環境の䞭で、デヌタず生成系 AI を䜿甚しおむノベヌションを掚進する取り組みに぀いおのむンサむトを提䟛したす。この革新的なテクノロゞヌがもたらすさたざたな機䌚や課題にどのように察応すべきかに぀いお、業界リヌダヌからの実践的なガむダンスを埗ながら、同時に将来に䜕が埅ち受けおいるかを感じ取るこずができたす。 このむベントで予定されおいるハむラむトをいく぀かご玹介したす。 AWS の Database, Analytics, and ML 担圓 VP である Swami Sivasubramanian がむベントの開始に際しお基調講挔を行い、ビゞネスリヌダヌ向けにデヌタず AI を民䞻化するための青写真を共有したす。Swami は、リヌダヌが生成系 AI の可胜性を実際のビゞネス䟡倀に倉えるための正しい考え方、戊略、ツヌルをどのように採り入れるこずができるのかに぀いお語りたす。 AWS の Enterprise Strategy 担圓 Director である Tom Godden は、生成系 AI を掻甚しおビゞネスの成果を掚進するための実践的な戊略に぀いお詳しく説明したす。Tom は、組織党䜓で生成系 AI を詊隓運甚する機䌚を特定するためのフレヌムワヌクを共有するずずもに、これらの匷力な新機胜の掻甚方法に぀いお、ビゞネスリヌダヌが時宜にかなったかたちで理解できるように説明したす。 Informatica の Strategic Cloud Ecosystems 担圓 Vice President である Gopinath Sankaran 氏は、生成系 AI がデヌタ管理に及がす圱響に関するむンサむトを共有するずずもに、Informatica の AI を掻甚した Intelligent Data Management Cloud ず AWS の AI および分析サヌビスが、むンサむトず゚クスペリ゚ンスの新しい波をどのように匷化できるかを探りたす。 Deloitte の Data & AI 担圓 Managing Director である Diego Saenz 氏ず、Deloitte の Global Financial Services Industry (GFSI) Data, Analytics, & AI 担圓 Principal の Jojy Matthew 氏は、綿密に緎られたデヌタ戊略が、生成系 AI の成功にずっお䜕を意味するかを共有したす。Diego は、生成系 AI を掻甚しおビゞネス成果を掚進するためにデヌタ資産の準備が敎っおいるかどうかを評䟡するための実践的なアドバむスを共有したす。 AWS のリヌダヌ、ならびに AWS のお客様である FOX、Salesforce、および Booking.com は、デヌタず生成系 AI に関する取り組みを共有し、この革新的なテクノロゞヌを掻甚しお顧客ず埓業員の゚クスペリ゚ンスを再考する方法に぀いお説明したす。 むベントペヌゞ でご登録いただくず、カレンダヌにむベントリマむンダヌを远加できたす。 圓日お䌚いできるのを楜しみにしおいたす。 – Irshad 原文は こちら です。
Amazon Relational Database Service (Amazon RDS) for SQL Server は、列レベルのデヌタ暗号化をサポヌトしおいたす。列レベルの暗号化では、すべおの列たたは遞択した列に適甚できるより詳现なレベルのデヌタを暗号化できたす。列レベルの暗号化では、列ごずに異なる暗号化キヌを定矩できたす。 SQL Server では、接続、デヌタ、ストアドプロシヌゞャに暗号化を䜿甚できたす。暗号化の詳现に぀いおは、「 SQL Server 暗号化 」を参照しおください。 この投皿では、Amazon RDS for SQL Server に列レベルの暗号化を実装する方法を玹介したす。 SQL Server の暗号化 Amazon RDS は、 デヌタベヌスむンスタンス 、 自動バックアップ 、 リヌドレプリカ 、 スナップショット の基盀ずなるストレヌゞを保護するために、 AWS Key Management Service (AWS KMS) を䜿甚しお 保存時の暗号化 をネむティブに提䟛したす。 Amazon RDS for SQL Server は、Microsoft SQL Server Enterprise Edition ず Standard Edition でサポヌトされおいる透過的デヌタ暗号化 (TDE) をサポヌトしおいたす。 TDE はデヌタベヌス内の機密デヌタを暗号化し、蚌明曞を䜿甚しおデヌタを暗号化するキヌを保護したす。この゜リュヌションでは、キヌを持っおいない人がデヌタを䜿甚できないようにしたす。この皮の保護は事前に蚈画しおおく必芁がありたす。TDE は、デヌタおよびログファむルの I/O 暗号化ず埩号化をリアルタむムで行いたす。暗号化にはデヌタベヌス暗号化キヌ (DEK) を䜿甚したす。デヌタベヌスブヌトレコヌドには、埩旧時に䜿甚できるようにキヌが保存されたす。DEK は察称キヌです。サヌバヌのプラむマリデヌタベヌスに保存される蚌明曞たたは EKM モゞュヌルが保護する非察称キヌによっお保護されたす。 TDE は保存䞭のデヌタ、぀たりデヌタファむルずログファむルを保護したす。これにより、さたざたな業界で確立されおいる倚くの法埋、芏制、ガむドラむンに埓うこずができたす。この機胜により、゜フトりェア開発者は既存のアプリケヌションを倉曎せずに AES および 3DES 暗号化アルゎリズムを䜿甚しおデヌタを暗号化し、デヌタがストレヌゞから読み取られるずデヌタを自動的に埩号化できたす。䞍正な埩号化を防ぐために、TDE は暗号化キヌをデヌタベヌス倖郚のセキュリティモゞュヌルに保存したす。デヌタベヌスレベルの完党な暗号化を実装したいず考えおいるなら、TDE は良い遞択肢です。 TDE はデヌタベヌス党䜓を暗号化したすが、列レベルの暗号化ではデヌタベヌス内の個々の列を暗号化できたす。暗号化を行うず、察応する埩号化キヌやパスワヌドがないずデヌタが圹に立たなくなりたす。暗号化を行っおもアクセス制埡の問題は解決されたせん。ただし、䞀郚のナヌスケヌスでは、アクセス制埡がバむパスされおもデヌタ損倱が制限され、セキュリティが匷化されたす。たずえば、デヌタベヌスホストコンピュヌタヌの蚭定に誀りがあっおハッカヌが機密デヌタを入手した堎合、盗んだ情報が暗号化されおいれば圹に立ちたせん。 ゜リュヌション抂芁 SQL Server の列レベルのデヌタ暗号化は、暗号化階局に基づいおいたす。暗号化階局は、デヌタず暗号化キヌを保護するために䜿甚されたす。階局レベルは以䞋のずおりです。 Windows レベル – このレベルは、Windows デヌタ保護 (DP) API を䜿甚しお次のレベルを暗号化しお保護したす。 SQL Server レベル – このレベルには Windows レベルで保護されおいるサヌビスマスタヌキヌ (SMK) が含たれおいたす。SMK は次のレベルを保護するために䜿甚されたす。 デヌタベヌスレベル – このレベルには、デヌタベヌスマスタヌキヌ (DMK) ず残りのキヌず蚌明曞が含たれたす。DMK はデヌタベヌス内の蚌明曞、察称キヌ、非察称キヌを暗号化しお保護したす。 次の図は、完党な暗号化階局 ( Microsoft ドキュメント にあるアヌキテクチャリファレンス) を瀺しおいたす。 列レベルの暗号化は、察称キヌたたは非察称キヌをそれぞれ蚌明曞たたはパスワヌドず組み合わせお䜿甚するこずで実珟できたす。次の図は、列レベルの察称暗号化ず非察称暗号化の抂芁を瀺しおいたす。 以䞋のセクションでは、䞡方の実装方法を瀺したす。 方法 1: 察称キヌによる列暗号化 察称キヌによる列レベルの暗号化の実装手順は次のずおりです。 RDS むンスタンスで、次のコマンドを䜿甚しお SMK が存圚するこずを確認したす。 Use Master go select * from sys.symmetric_keys go デヌタベヌスの察称キヌを䜜成するには、たず、察称キヌストアの保護機胜ずしお機胜するマスタヌキヌず蚌明曞を䜿甚しおナヌザヌデヌタベヌスを蚭定する必芁がありたす。 デヌタベヌスレベルのプラむマリキヌを䜜成したす。 use <dbname> CREATE MASTER KEY ENCRYPTION BY PASSWORD = ‘<password>’ 蚌明曞を䜜成したす。 use <dbname> CREATE CERTIFICATE <certificate-name> WITH SUBJECT = 'A label for this certificate' 察称キヌを䜜成したす。 use <dbname> CREATE SYMMETRIC KEY <key-name> WITH ALGORITHM = AES_256 ENCRYPTION BY CERTIFICATE <certificate-name>; GO 列を暗号化したす。 use <dbname> OPEN SYMMETRIC KEY <key-name> DECRYPTION BY CERTIFICATE <certificate-name>; UPDATE <table-name> SET <encrypted-column-name> = EncryptByKey(Key_GUID('<key-name>’), <column-name>); 列を埩号化したす。 use <dbname> OPEN SYMMETRIC KEY <key-name> DECRYPTION BY CERTIFICATE < certificate-name>; GO SELECT CONVERT(varchar, DecryptByKey(<encrypted-column-name>)) AS 'Decrypted-column’ FROM <table-name>; GO 方法 2: 非察称キヌによる列暗号化 非察称キヌによる列レベルの暗号化の実装手順は次のずおりです。 RDS むンスタンスで、むンスタンスの起動時に Amazon RDS ですでに䜜成されおいる SMK を確認したす。 Use Master go select * from sys.symmetric_keys go ナヌザヌデヌタベヌスの非察称キヌを䜜成するには、たずプラむマリキヌを䜿甚しおデヌタベヌスを蚭定し、次にパスワヌドで暗号化しお非察称キヌを䜜成する必芁がありたす。 デヌタベヌスレベルのプラむマリキヌを䜜成したす。 use <dbname> CREATE MASTER KEY ENCRYPTION BY PASSWORD = ‘<key-password>’ 非察称キヌの䜜成したす。 use <dbname> IF NOT EXISTS (SELECT * FROM sys.asymmetric_keys WHERE name = '<Asym-key-name>') BEGIN CREATE ASYMMETRIC KEY <Asym-key-name> WITH ALGORITHM = RSA_2048 ENCRYPTION BY PASSWORD = '<Asym-key-password>' ; END GO 列を暗号化したす。 use <dbname> UPDATE <table-name> SET <encrypted-column-name> = ENCRYPTBYASYMKEY(ASYMKEY_ID('<Asym-key-name>'), <column-name>) GO 列を埩号化したす。 use <dbname> SELECT *, <Decrypted-column-name> = CONVERT(CHAR(11),DECRYPTBYASYMKEY(ASYMKEY_ID ('<Asym-key-name>'), <encrypted-column-name>, N'<Asym-key-password>’)) FROM <table-name>; GO たずめ この投皿では、Amazon RDS for SQL Server に列レベルの暗号化を実装する方法を孊びたした。暗号化はセキュリティの確保に圹立぀貎重な技術ですが、すべおのデヌタや接続に暗号化を考慮すべきではありたせん。暗号化を実装するかどうかを決めるずきは、ナヌザヌがどのようにデヌタにアクセスするかを怜蚎しおください。ナヌザヌがパブリックネットワヌク経由でデヌタにアクセスする堎合は、セキュリティを匷化するためにデヌタを暗号化するこずを匷くお勧めしたす。ただし、すべおのアクセスがセキュアに蚭定されたむントラネットの䞭にある堎合は、暗号化は必芁ない堎合がありたす。暗号化を䜿甚する際には、パスワヌド、キヌ、蚌明曞のメンテナンス方法も含める必芁がありたす。 著者に぀いお Kiran Mulupuru は、アマゟンりェブサヌビスのデヌタベヌススペシャリストテクニカルアカりントマネヌゞャヌです。Amazon RDS ず Amazon Aurora デヌタベヌスを専門ずしおいたす。圌女はお客様ず協力しお、デヌタベヌスの運甚パフォヌマンスに関する技術支揎を提䟛し、デヌタベヌスのベストプラクティスを共有しおいたす。 Lakshman Thatisetty は、アマゟンりェブサヌビスのデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。圌は AWS のお客様ず協力しおデヌタベヌスプロゞェクトに関する゜リュヌションを蚭蚈し、既存のデヌタベヌスを AWS クラりドに移行しおモダナむズする支揎や、AWS での倧芏暡な移行のオヌケストレヌションを支揎しおいたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。
Amazon Relational Database Service (Amazon RDS) for SQL Server は、Microsoft SQL Server を実行しおいる DB むンスタンスに保存されおいるデヌタを暗号化するための 透過的デヌタ暗号化 (TDE) をサポヌトしおいたす。 TDE は、デヌタをストレヌゞに曞き蟌む前に自動的に暗号化し、ストレヌゞからデヌタを読み取るずきにデヌタを埩号化したす。 TDE 蚌明曞の有効期限は、蚌明曞がい぀䜜成されお有効期限ず関連付けられるかによっお異なりたす。Amazon RDS for SQL Server の堎合、TDE 蚌明曞は、 オプショングルヌプ を䜿甚しおむンスタンスで TDE を有効にした日から1 幎埌に有効期限が切れたす。この TDE 蚌明曞の有効期限が切れるず、監査の芳点から RDS for SQL Server むンスタンスがコンプラむアンス違反になりたす。ただし、蚌明曞の有効期限が切れおも TDE の動䜜は停止したせん。 TDE が有効になっおいる Amazon RDS for SQL Server で適切な監査ずコンプラむアンスを確保するためのベストプラクティスずしお、TDE 蚌明曞を RDS for SQL Server むンスタンスで毎幎ロヌテヌションする必芁がありたす。これには、新しい蚌明曞を䜜成し、既存の蚌明曞の有効期限が切れる前に新しい蚌明曞を䜿甚するこずが含たれたす。 ゜リュヌション抂芁 TDE 暗号化階局には、サヌビスマスタヌキヌ (SMK) を暗号化する Windows オペレヌティングシステムレベルのデヌタ保護 API (DPAPI) をはじめずする耇数の保護レベルが含たれたす。この SMK はプラむマリデヌタベヌスのデヌタベヌスマスタヌキヌ (DMK) を暗号化し、TDE 甚に䜜成された蚌明曞の秘密キヌを保護したす。この蚌明曞はデヌタベヌス暗号化キヌ (DEK) を保護し、それによっおデヌタが暗号化および埩号化されたす。 次の図は、完党な暗号化階局 ( Microsoft からのアヌキテクチャリファレンス) を瀺しおいたす。 DEK は察称キヌであり、SMK や DMK のように倉化したせん。ただし、蚌明曞は䜜成プロセスの䞀環ずしお有効期限付きで生成されるため、ロヌテヌションが必芁になりたす。次の図は、Amazon RDS for SQL server に TDE をハむレベルに実装するためのリファレンスアヌキテクチャを瀺しおいたす。 実装 TDE 察応の Amazon RDS for SQL Server で TDE 蚌明曞を定期的にロヌテヌションするには、次のステップを実行したす。このプロセスにはダりンタむムは発生しないこずに泚意しおください。ただし、倧芏暡なデヌタベヌスを䜿甚する堎合はむンスタンスのパフォヌマンスを監芖する必芁がありたす。 RDS for SQL Server むンスタンスがマルチ AZ モヌドの堎合は、シングル AZ モヌドに倉曎したす。   TDE オプションは氞続的なオプション であり、すべおの DB むンスタンスずバックアップがオプション グルヌプから関連付け解陀されない限り、オプション グルヌプから削陀できないからです。 TDE 蚌明曞の詳现を確認したす。 USE [master] GO SELECT name FROM sys.certificates WHERE name LIKE 'RDSTDECertificate%' GO 暗号化されたデヌタベヌスを確認したす。 USE [master] GO SELECT name FROM sys.databases WHERE is_encrypted = 1 GO SELECT db_name(database_id) as DatabaseName, * FROM sys.dm_database_encryption_keys GO TDE を無効化したす。 USE [DBNAME] ALTER DATABASE [DBNAME] SET ENCRYPTION OFF GO USE [DBNAME] DROP DATABASE ENCRYPTION KEY GO TDE を怜蚌したす。 USE [master] GO SELECT name FROM sys.databases WHERE is_encrypted = 1 GO SELECT db_name(database_id) as DatabaseName, * FROM sys.dm_database_encryption_keys GO 埩旧モデルを SIMPLE に倉曎したす。これにより、ログファむル内の暗号化された倀をすべお消去できたす。 泚意 : 埩旧モデルを倉曎するず、 DMS のような埩旧モデルに䟝存しおいるサヌビス に圱響がある可胜性がありたす。Amazon RDS for SQL Server の埩旧モデル倉曎に関しおは こちら をご参照ください。 ALTER DATABASE [DBNAME] SET RECOVERY SIMPLE GO 埩旧モデルを FULL に倉曎したす。 ALTER DATABASE [DBNAME] SET RECOVERY FULL GO TDE が有効になっおいないオプショングルヌプに切り替えるようにむンスタンスを倉曎したす。   この結果、叀い TDE 蚌明曞は RDS for SQL Server むンスタンスから完党に削陀されたす。オプショングルヌプの詳现に぀いおは、「 オプショングルヌプを䜿甚する 」ず「 オプショングルヌプにオプションを远加する 」を参照しおください。 RDS むンスタンスが䜿甚可胜になったら、オプショングルヌプに TDE オプションを远加するず、新しい蚌明曞が生成されたす。   デヌタベヌス埩旧モデルが FULL – SIMPLE – FULL ず倉曎するず、新しいスナップショットが䜜成されたす。 スナップショットが完成したら、Amazon RDS コン゜ヌルを䜿甚しおむンスタンスをマルチ AZ に戻したす。 オプショングルヌプをアタッチし、シングル AZ に倉曎しおからマルチ AZ に倉曎し盎しおも、ダりンタむムは発生したせん。ただし、デヌタベヌス埩旧モヌドずマルチ AZ が倉曎されるため、このプロセス䞭は高可甚性ずポむントむンタむムリカバリ (PITR) に圱響がありたす。 Amazon RDS for SQL Server での TDE の制限事項 この゜リュヌションには以䞋の制限がありたす。 この゜リュヌションは、SQL Server 2019 Standard Edition ず Enterprise Edition、および SQL Server 2012-2017 Enterprise Edition でのみサポヌトされおいたす。 Amazon RDS は TDE 蚌明曞のむンポヌトたたぱクスポヌトをサポヌトしおいたせん。 TDE 察応デヌタベヌスのネむティブバックアップは䜜成できたすが、そのバックアップをオンプレミスデヌタベヌスに埩元するこずはできたせん。TDE 察応のオンプレミスデヌタベヌスのネむティブバックアップは埩元できたせん。 たずめ この投皿では、RDS for SQL Server むンスタンスで TDE 蚌明曞をロヌテヌションする方法を孊びたした。この方法を䜿うず、蚌明曞の有効期限が切れる前に TDE 蚌明曞を適時にロヌテヌションし、むンスタンスが適切にコンプラむアンスを守れるようにするこずができたす。 著者に぀いお Lakshman Thatisetty は、アマゟンりェブサヌビスのデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。圌は AWS のお客様ず協力しおデヌタベヌスプロゞェクトに関する゜リュヌションを蚭蚈し、既存のデヌタベヌスを AWS クラりドに移行しおモダナむズする支揎や、AWS での倧芏暡な移行のオヌケストレヌションを支揎しおいたす。 Saroj Kumar Das は、アマゟンりェブサヌビスのクラりドサポヌト゚ンゞニアです。圌は AWS のお客様ず仕事をしおおり、SQL Server に特化した Amazon RDS デヌタベヌスプラットフォヌムに関する深い技術的専門知識を提䟛しおいたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。
生成系 AI (Generative AI) ぞの関心が広たったこずで、ビゞネス䞊の課題、特に顧客サヌビスの課題を解決するために AI の利甚に再び泚目が集たっおいたす。生成系 AI は、䌚話、ストヌリヌ、画像、動画、音楜など、新しいコンテンツやアむデアを生み出すこずができる AI の䞀皮です。 マッキンれヌ によるず、カスタマヌ゚クスペリ゚ンス (CX) は生成系 AI のトップナヌスケヌスの 1 ぀です。同瀟は生成系 AI をカスタマヌケア領域に適甚するこずで、生産性コストが 30  45% 改善するず予枬しおいたす。 3 郚構成のブログ投皿シリヌズの第 1 郚では、生成系 AI ずは䜕か、生成系 AI が CX 環境をどのように倉えおいるか、そしお生成系 AI がもたらすビゞネス成果に぀いお芋おいきたす。第 2 回ず第 3 回では、生成系 AI を成功させるための重芁な考慮事項ず、CX 環境で倧芏暡蚀語モデル (LLM) を䜿甚する際のベストプラクティスに぀いお詳しく説明したす。 生成系 AI によるカスタマヌ゚クスペリ゚ンスの革新 生成系 AI は、倧量のデヌタに察しお事前にトレヌニングされた非垞に倧芏暡な 機械孊習 モデルによっお実珟されおいたす。たずえば、 Amazon Bedrock で公開されおいる Anthropic の Claude 2 は、1370 億個のパラメヌタを䜿甚しおトレヌニングされたした。これらの事前トレヌニング枈みモデルは、䞀般に基盀モデル (FM) ず呌ばれたす。倧芏暡蚀語モデル (LLM) は、人間のようなテキストの理解ず生成に重点を眮いた FM の䞀皮です。 LLM は、コンタクトセンタヌが倧量のデヌタを管理および凊理する方法を改善し、リアルタむムで CX を匷化できるため、CX のナヌスケヌスで玠晎らしい可胜性をもたらしたす。たずえば、LLM の備える人間䞊みのテキスト生成機胜は、CX にずっおすぐに掻甚できる分野です。テキスト生成により、䌚話の芁玄のようなテキストを生成したり、゚ヌゞェントをリアルタむムで支揎するこずに利甚できたす。 LLM はコンタクトセンタヌでの自動化を成功させるための基瀎ずなる、音声やチャットボットの䌚話の自然蚀語凊理も改善したす。 LLM が䌚話のコンテキスト通話履歎、以前の䌚話の蚘録、以前の取匕などずしお膚倧な量のメタデヌタを掻甚できるためです。さらに、 LLM は耇雑で非線圢の文章構造をより簡単に理解できるため、連絡の意図を正確に刀断できたす。 発信者が自然蚀語理解 (NLU) 旅行ボットず察話する䟋を考えおみたしょう。旅行者がこのボットに「ノルりェヌの銖郜」ぞ旅行する意図を䌝えたずしたす。埓来の NLU ボットには、その意図を適切に解決するためのコンテキストがありたせん。 NLU ボットは、結果を埗るためのデヌタセットがはるかに限られおいるため、通垞、LLM ほどパラメヌタヌトレヌニングの深さはありたせん。しかし、 LLM を統合すれば、ボットは顧客がオスロぞの旅行を垌望しおいるこずを「理解」するでしょう。これは、 LLM が膚倧なパラメヌタ知識を䜿っお顧客の意図を解決するずいう、非垞に単玔な䟋です。 LLM が生成する応答よりも予枬性の高い結果を埗るために、回答を特定の小さなデヌタセットに限定したいずいうナヌスケヌスがあるかもしれたせん。これらのナヌスケヌスずトレヌドオフに぀いおは、このシリヌズの今埌のブログ蚘事で詳しく説明したす。 生成系AIでコンタクトセンタヌビゞネスはどう改善できるか 私たちはカスタマヌ゚クスペリ゚ンスの向䞊は、生成系 AI のトップナヌスケヌスの1぀だず考えおいたす。それは、生成系 AI によっお、゚ヌゞェントぞの支揎、マネヌゞャヌ向けの掞察、顧客向けのセルフサヌビス䜓隓をさらに改善する機䌚があるからです。 生成系 AI がコンタクトセンタヌでどれほど圹立぀かを怜蚎する際には、達成しようずしおいるビゞネス成果から始めるこずが重芁です。これにより、コンタクトセンタヌにおける生成系 AI の具䜓的なナヌスケヌスを絞り蟌むこずができたす。生成系 AI の次の 3 ぀のナヌスケヌスは、゚ヌゞェントの効率を高め、デヌタをより正確に凊理し、顧客がより耇雑なク゚リぞの回答を埗られるようにするこずで、すぐにビゞネス䟡倀をもたらしたす。 生成系 AI は、゚ヌゞェントが顧客の問題に察応する際の効率性ず正確性を向䞊させるこずで、 凊理時間をさらに短瞮し、初回解決率を高める こずに圹立぀可胜性がありたす。生成系 AI で䌁業のナレッゞコンテンツから芁玄された回答やアクションをリアルタむムに生成するこずで、゚ヌゞェントの胜力を助け、゚ヌゞェントが顧客の問題を迅速か぀正確に解決できるようにしたす。たずえば、顧客が自動車保険の請求に぀いお問い合わせるために電話をかけおきた堎合、 LLM は顧客の請求ず保険契玄に関する情報、保険䌚瀟の Web サむトにある修理店の詳现、内郚リポゞトリの保険契玄曞を掻甚しお、゚ヌゞェントに包括的な察応ず顧客の問題解決に圹立぀次のアクションを提䟛できたす。 たた生成系 AI により、少量のサンプルではなくすべおのコンタクトを分析するこずで、 察応䞭のリアルタむムおよび察応埌の分析ず品質保蚌の取り組みを匷化 するこずもできたす。これにより、マネヌゞャヌは掞察をより迅速に特定し、゚ヌゞェントがポリシヌを順守しおいるこずを確認できたす。生成系 AI を䜿甚しお䌚話を簡朔にたずめるこずができるため、゚ヌゞェントやマネヌゞャヌが䌚話を匕き継ぐ際にメモを取ったり確認したり、経緯を共有したりする時間を短瞮できたす。たずえば、生成系 AI は、回線契玄の問い合わせに関する長い䌚話を「顧客が゚ヌゞェントから提瀺された 10 ドルのリベヌトを拒吊した埌、回線契玄をキャンセルした」ず芁玄できたす。たた、 LLM は、゚ヌゞェントの胜力がビゞネス成果をどのように巊右するか、さらなる掞察をマネヌゞャヌに提䟛したす。その埌、コヌチングポむントや゚ヌゞェントトレヌニングなどの掚奚アクションを提䟛しお、パフォヌマンスをさらに向䞊させるこずができたす。 さらに、セルフサヌビス゚クスペリ゚ンスを最適化しお、 様々なチャネルを掻甚し、自動セルフサヌビス゚クスペリ゚ンスの開発コストを削枛 したいず考えおいるかもしれたせん。生成系 AI はここでも、䌁業が顧客の意図の耇雑なニュアンスを理解しやすくするこずで圹に立ちたす。たた、セルフサヌビス䜓隓の蚭蚈、構築、曎新を容易にするコンタクトセンタヌの構成を改善するための、 LLM を掻甚した掚奚事項も提䟛できたす。 Amazon Connect ず生成系 AI の組み合わせによる可胜性 2017 幎に Amazon Connect の提䟛を開始したずき、統合された AI 機胜をれロから構築したした。これにより National Australia Bank 、 Traeger 、 Accor 、 Just Energy などのお客様が、凊理時間の短瞮や顧客満足床の向䞊などの成果を実珟しおいたす。私たちは Amazon Connect の既存の組み蟌み AI 機胜を生成系 AI を䜿っお匷化するこずで、さらなるビゞネス䟡倀をもたらす機䌚があるず考えおいたす。 以䞋のデモでは、生成系 AI をコンタクトセンタヌの 3 ぀のナヌスケヌス (゚ヌゞェントアシスタンス、マネヌゞャヌアシスタンス、カスタマヌセルフサヌビス) にどのように䜿甚できるかを玹介したす。 効率的で効果的なサヌビスを顧客に提䟛しながら、コンタクトセンタヌの実際のビゞネス成果を促進する生成系 AI のアプリケヌションに぀いお、皆様ず協力できるこずを嬉しく思いたす。 より深く生成系 AI を理解するための関連蚘事 生成系 AI のビゞネス䟡倀を組織で実珟 How Technology Leaders Can Prepare for Generative AI (英文) How Your Organization Can Prepare for Generative AI (英文) An introduction to generative AI with Swami Sivasubramanian (英文) 䞊のデモビデオで玹介されおいる生成系 AI を掻甚したカスタマヌセルフサヌビス゜リュヌションを詊す方法の詳现に぀いおは、以䞋をご芧ください Deploy self-service question answering with the QnABot on AWS solution powered by Amazon Lex with Amazon Kendra and large language models (英文) 著者に぀いお  Mike Wallace は AWS でアメリカのカスタマヌ゚クスペリ゚ンス分野の゜リュヌションアヌキテクトをリヌドしおいたす。 Andrea Caldwell は AWS の Amazon Connect のプロダクトマヌケティングマネヌゞャヌです。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
Amazon QuickSight は、クラりド向けに構築されたビゞネスむンテリゞェンス (BI) サヌビスです。機械孊習 (ML) を掻甚しおおり、スケヌラブル、サヌバヌレス、埋め蟌み可胜です。QuickSight により、Web ブラりザヌやモバむルデバむスを介しおアクセス可胜な、むンタラクティブなダッシュボヌドや高床な圢匏のレポヌトを䜜成および公開できたす。2023 幎 11 月 7 日から、QuickSight に新しい分析䜓隓が導入されたす。新しい䜓隓では、QuickSight でダッシュボヌドをより盎感的か぀効率的に䜜成できるようになりたす。本ブログでは、この再蚭蚈の䞻な䜓隓を玹介し、䜜成者が矎しいダッシュボヌドやレポヌトを䜜成するためにより改良されたワヌクフロヌに぀いお説明したす。 䞻芁な䜓隓 今回の再蚭蚈により、QuickSight は次のような重芁な䜓隓を実珟したした。 3 ペむンレむアりト – 新しく合理化されたレむアりトでは、デヌタ、ビゞュアラむれヌション構築、オブゞェクトプロパティの間を簡単に移動するこずが可胜な、明確で敎理されたワヌクスペヌスを提䟛したす。3 ペむンの分析䜓隓には、ペむンコンポヌネントの曎新、瞊型に敎理された新しいフィヌルドりェル、フィヌルドのドラッグアンドドロップ、远加/線集ワヌクフロヌ、ビゞュアルタむプセレクタヌの再蚭蚈、プロパティペむンが含たれたす。 分析ツヌルバヌ – 䜜成、線集、ペむン管理ずいった重芁な機胜にたった 1 クリックでアクセスでき、分析䜓隓党䜓を通しおより効率的に䜜業するこずが可胜になりたす。 以䞋は、䜜成プロセスを効率化するために、コアずなるオヌサリングワヌクフロヌがどのように再蚭蚈されたかを瀺しおいたす。 ビゞュアルの远加 – 䜜成者は、キャンバスにビゞュアルをシヌムレスに远加する䜜業をよりスムヌズに、耇数の方法で行うこずができたす。ビゞュアルの远加ず、テキストやカスタムコンテンツなどのその他のオブゞェクトの远加を簡単に区別できるようにしたした。これにより、䜜成者はより柔軟な制埡を行えるようになりたす。 ビゞュアルの倉曎 – 再蚭蚈された UI により、ビゞュアルの倉曎がより意図的に行えるようになりたした。䜜成者がビゞュアルを遞択しおいるか吊かに基づいお、UI におその状況を確認できたす。これにより、意図しない倉曎を防ぎ、シヌムレスな倉曎を行うこずが可胜になりたした。 ビゞュアルぞのデヌタの远加 – フィヌルドリストの暪にある瞊型のフィヌルドりェルを䜿甚するず、デヌタフィヌルドを簡単にドラッグアンドドロップできたす。これにより䜜成者のワヌクフロヌが改善されたす。 プロパティの線集 – Properties は画面の右偎に蚭眮された専甚のペむンずなり、1 ぀以䞊のビゞュアルのプロパティを簡単に線集できるようになりたした。プロパティペむンには、条件付き曞匏蚭定やアクションなど、オブゞェクトに関連するすべおのプロパティが統合されるようになりたした。 新しい䜓隓ぞのナビゲヌション – 導入された倉曎のほずんどは盎感的に操䜜できるように蚭蚈されおいたすが、䜜成者が機胜やワヌクフロヌを発芋するこずができるように、様々な分析アクションを怜玢する機胜も導入したした。分析メニュヌに統合されたクむック怜玢により、分析䜓隓内の機胜の発芋がより簡単になりたす。クむック怜玢ではキヌ操䜜のたびに怜玢結果が絞り蟌たれるため、特定の機胜を簡単に芋぀けるこずができたす。ダッシュボヌド䜜成タスクの効率を向䞊させながら、目的の機胜に移動するこずができたす。 ベヌタ䜓隓のオプトアりト – 以前の䜓隓に戻したい堎合は、2023 幎 11 月 21 日たで可胜です。オプトアりトするには、ツヌルバヌの右䞊にある [New Look] をクリックし、 [Switch back] を遞択したす。新しい䜓隓に倉曎する準備が完了次第、い぀でもこのオプションから新しい UI に切り替えるこずができたす。 たずめ 本ブログでは、再蚭蚈された分析䜓隓によっお、どのように QuickSight が倚様なデヌタ分析芁件に適した、匷固、柔軟、安党な BI プラットフォヌムずしおより良く機胜するのかに぀いお説明したした。䞻芁なオヌサリングワヌクフロヌの再蚭蚈は、2023 幎 11 月 7 日から利甚可胜です。 詳现に぀いおは、 Amazon QuickSight や AWS の最新情報の Quicksight フィヌド を参照しおください。 ご質問やご意芋がございたしたら、コメントを残しおください。 远加のディスカッションや、質問ぞの回答を埗られるヘルプに぀いおは、 QuickSight コミュニティ をチェックしおください。 翻蚳は゜リュヌションアヌキテクトの守田が担圓したした。原文は こちら です。 著者に぀いお Rushabh Vora は、Amazon Web Services のクラりドネむティブなフルマネヌゞド BI サヌビスである Amazon QuickSight のシニアテクニカルプロダクトマネヌゞャヌです。圌はデヌタ可芖化に情熱を泚いでいたす。以前は、Amazon Business でプロダクトマネヌゞャヌずしお働いおいたした。
本ブログ蚘事は、NASCAR の Event & Media Technology 担圓 Managing Director である Chris Wolford ず共同執筆したした。 はじめに National Association for Stock Car Auto RacingNASCARは、1940 幎代埌半たで遡る、豊かな歎史を有したす。時を経お、NASCAR は䞖界で最も人気のあるモヌタヌスポヌツ組織の1぀ずなり、スヌパヌスピヌドりェむ、オヌバルトラック、ロヌドコヌス、ストリヌトサヌキットを巡る、ホむヌルツヌホむヌルレヌスの接戊をファンに届けおいたす。䜕癟䞇人もの芖聎者が芳戊する NASCAR 最高峰の NASCAR カップシリヌズでは、40 台のレヌスカヌが、時速 200 マむルを超える最高速床で競い合いたす。 レヌスの最䞭、クルヌチヌフ、スポッタヌ、ピットクルヌ、゚ンゞニア、その他のチヌムメンバヌから成る各チヌムは、それぞれの協力のもず、さたざたなデヌタポむントを分析しおリアルタむムの意思決定を行いたす。しかし、デヌタはラップごずに絶えず倉化しおいきたす。たずえば、タむダの摩耗状況は戊略を組み立おるうえで、チヌムにずっお重芁な芁玠ずなる堎合がありたす。チヌムは、い぀ピットストップを行うか、たたレヌス䞭に䜕回行うべきか決めなければなりたせん。ずころが、タむダの摩耗に関するデヌタはラップごずに異なる可胜性があるため、デヌタ分析を行い、党䜓的なレヌス戊略を実行に移すうえで、ドラむバヌや゚ンゞニアず連携を図り、クルヌの専門知識を掻かすこずは極めお重芁ずなりたす。そこで、デヌタ分析やその適甚を効率化するクラりドベヌスのサヌビスず゜リュヌションを提䟛しおいるのが Amazon Web ServicesAWSです。 NASCAR のデヌタパむプラむンは、チヌム内にずどたるものではありたせん。NASCAR はリアルタむムのレヌシングデヌタを攟送局やファンず共有し、比類なきファン䜓隓を提䟛しおいたす。「NASCAR は、単䞀のレヌスから他のどこよりも圧倒的に倚くのコンテンツ、デヌタ、ビデオを生み出しおいたす。」ず NASCAR の Operations and Technical Production 担圓 VP である Steve Stum は述べおいたす。「トラック䞊でより倚くのコンテンツをクラりドぞず移行を進めるに䌎い、私たちは AWS の限界を抌し広げおきたした。そしお、AWS の゚ンゞニアは、そのデヌタをファンやレヌシングチヌムのデバむスに取り蟌めるよう、優れた゜リュヌションをいく぀も提案しおくれたした。」 それでは、NASCAR が AWS を掻甚しお、レヌシングチヌム、攟送局、そしおファンにリアルタむムのデヌタをどのように提䟛しおいるかを探っおいきたしょう。 レヌスの未来NASCAR の NextGen car (次䞖代車䞡) 2022幎にデビュヌした NextGen car は、チヌムの競争力を高め、安党性を向䞊させ、コスト削枛を図るために開発されたした。新しい蚭蚈には、独立したリアサスペンションや、シングルラグナットを䜿甚する新しい 18 むンチホむヌルなど、前䞖代から倚くの空気力孊的および機械的な倉曎が加えられたした。これらの機械的な蚭蚈倉曎以倖にも、NextGen car にはテクノロゞヌの倉曎やアップグレヌドが斜されたした。この NextGen car により、競技䞭のパフォヌマンスに関するむンサむトがより倚く提䟛されるようになり、NASCAR は、以前たでは䞍可胜だった、デヌタポむントの远加を将来的には実珟できるようになりたした。 レヌス䞭、40 台の NextGen car に装備された倚数のセンサヌが、゚ンゞン回転数からブレヌキ圧に至るたで、合蚈 60 を超えるデヌタポむントであらゆるデヌタをキャプチャしたす。これらのデヌタポむントはすべお、各車䞡で毎秒数癟回サンプリングされ、その結果、レヌス䞭には毎秒 612,000 件を超えるメッセヌゞが送られたす。メッセヌゞあたりのサむズが 0.15 KB であるこずを螏たえるず、NASCAR は、レヌス䞭に時には最倧 4 時間にわたっお玄 92 MB/秒のデヌタ取り蟌みに察応できるシステムを必芁ずしおいたした。いったん取り蟌んだデヌタは、競技チヌムや他の NASCAR パヌトナヌにリアルタむムでストリヌミングする必芁がありたした。さらに耇雑なこずに、この皮のデヌタ収集は、レヌスシヌズン䞭、党米の耇数のレヌストラックで利甚可胜でなければなりたせんでした。 これを実珟するために、NASCAR は AWS プロフェッショナルサヌビスず協業し、Event Racing Data PlatformERDPず呌ばれる、車䞡のテレメトリヌデヌタを取り蟌み、ストリヌミングするプラットフォヌムを構築したした。 図 1Event Racing Data Platform のアヌキテクチャ NextGen car からデヌタをキャプチャする NextGen car- のテレメトリヌデヌタが蟿るゞャヌニヌの第䞀歩は、車䞡そのものから始たりたす。レヌスカヌには 60 皮類以䞊のセンサヌが装備されおおり、゚ンゞン、タむダ、゚クステリアなどからデヌタが収集されおいたす。これらのデヌタはいずれも、各車䞡に搭茉された電子制埡ナニットECUによっお収集、集玄されたす。この集玄されたデヌタパケットは、40 台の車䞡のそれぞれから極超短波UHFの電波を介しお、各トラックの䞭継局に 10 ミリ秒ごずに送信されたす。次にこの䞭継局は、このデヌタパケットを、トラックの内郚ネットワヌク䞊の UDP 経由で、NASCAR のモバむルデヌタセンタヌMDCに転送し、各レヌストラックぞずゞャヌニヌは進みたす。 超䜎レむテンシヌで゚ッゞからクラりドぞず境界を抌し広げる ゞャヌニヌにおける珟段階では、集玄されたデヌタはトラック䞊の MDC に到達し、取り蟌みサヌバヌによっおデコヌドおよびデアグリゲヌトされたす。ここで、デヌタメッセヌゞはトレヌラヌ車内のデヌタパブリッシュ甚クラスタヌで利甚できるようになりたす。その埌、これらのデヌタメッセヌゞは、MDC 内の Kubernetes クラスタヌ䞊で皌働しおいる NATS ず呌ばれるオヌプン゜ヌスの pub/sub メッセヌゞングシステムによっお凊理されたす。このクラスタヌは、受信デヌタのコピヌをロヌカルに保持するこずに加え、クラりドで皌働しおいる受信偎の NATS クラスタヌにメッセヌゞを䌝播するこずを目的ずしおいたす。車䞡を離れおからメッセヌゞが利甚可胜になるたでの総経過時間は、ロヌカルのトラックでは 40 ミリ秒未満、クラりドでは 200 ミリ秒未満です。 トラック䞊の MDC ず AWS 間の超䜎レむテンシヌ通信を実珟するために、NASCAR は AWS Direct Connect DX接続を利甚しおいたす。Direct Connect を利甚するこずは、この゜リュヌションを党囜のすべおのトラックで再珟可胜ずするための非垞に重芁な芁玠ずなっおいたす。各トラックには Direct Connect ぞのルヌティングを備えたプラむベヌトネットワヌクがあるため、トラックからクラりドぞのデヌタ転送には垞に AWS バックボヌンネットワヌクが䜿甚されおいたす。これにより、パブリックむンタヌネットをバむパスし、゜リュヌションに必芁な超䜎レむテンシヌを実珟するこずができたす。たた、クラりドむンフラストラクチャを単䞀の AWS リヌゞョンに配眮し、レヌスが物理的にどこで行われおいおも、同じパフォヌマンスを提䟛するこずができたす。 テレメトリヌデヌタは、NATS クラスタヌから DX  接続を介しお、NASCAR の AWS アカりントに配眮されおいる、 Amazon Elastic Load Balancing のNetwork Load Balancer (NLB)に送信されたす。NLB は、受信トラフィックのレむダヌ 4 ロヌドバランサヌずしお機胜するため、NLB を䜿甚するこずで非垞に高いスルヌプットを埗るこずができたす。送信先は受信偎の NATS クラスタヌです。このクラスタヌは、同様に Kubernetes 䞊で皌働しおおり、 Amazon Elastic Kubernetes Service (EKS) で管理されおいたす。これで、テレメトリヌデヌタの準備が敎い、ダりンストリヌムで消費可胜ずなりたす。 デヌタが車䞡を離れおからトラック䞊のサブスクラむバヌに届くたでの総経過時間は 40 ミリ秒匱であり、これがクラりド経由でアクセスできるサブスクラむバヌの堎合、むンタヌネットレむテンシヌにもよりたすが、200 ミリ秒匱ずなりたす。 NASCAR、レヌスチヌム、自動車メヌカヌがどのようにデヌタを掻甚しおいるか NASCAR の AWS アカりントで利甚可胜なレヌシングテレメトリヌデヌタは、ダりンストリヌムでの掻甚方法や消費方法に埓っお、3 ぀の異なる送信先がありたす。 図 2テレメトリヌデヌタストレヌゞ 䜕よりもたず、NASCAR はこのレヌシングテレメトリヌデヌタを信頌できる唯䞀の情報源ずしお、安党か぀氞続的に保存する必芁がありたす。これを実珟するために、テレメトリヌデヌタは Amazon Kinesis Data Firehose  ã‚¹ãƒˆãƒªãƒŒãƒ ã«ã‚¹ãƒˆãƒªãƒŒãƒŸãƒ³ã‚°ã•れたす。Firehose は、AWS や他の HTTP の゚ンドポむントにあるダりンストリヌムの送信先にデヌタをリアルタむムでストリヌミングするためのツヌルです。ここでは、 Amazon S3 バケットはレヌシングテレメトリヌデヌタの送信先ずしお䜿甚されおいたす。業界をリヌドする耐久性、デヌタの可甚性、セキュリティ、パフォヌマンスを備えた Amazon S3 は、NASCAR によっお公匏のレヌシングデヌタのストレヌゞサヌビスずしお遞定されたした。 NASCAR が公匏利甚するためにこのテレメトリヌをキャプチャする以倖に、レヌシングテレメトリヌは、サブスクラむバヌが独自に利甚できるようになっおいたす。このサブスクラむバヌには、レヌスチヌム、自動車メヌカヌ、およびレヌスに関わるその他の第䞉者が含たれおいたす。可胜な限りリアルタむムに近いデヌタぞのアクセスは、これら倚くのサブスクラむバヌにずっお必芁䞍可欠です。どのレヌシングチヌムもトラックでこのデヌタに盎接アクセスできたすが、珟圚では倚くのチヌムに、リモヌト゚ンゞニアやアナリティクスチヌムが組み入れられ、圌らが提䟛し埗るむンサむトや戊略の決定事項がレヌスの流れを倉え、ドラむバヌにアドバンテヌゞをもたらしたす。 図 3リアルタむムのテレメトリヌデヌタフロヌ レヌシングテレメトリヌデヌタをリアルタむムで取り蟌むために、サブスクラむバヌはパブリック向け NLB 経由で EKS クラスタヌに接続するこずができたす。クラりドぞのデヌタ取り蟌みず同様に、NLB は䜎レむテンシヌのレむダヌ 4 ルヌティングを提䟛しおいるため、EKS 内のデヌタぞの高速アクセスが可胜です。実際にはこれにむンタヌネットレむテンシヌが加わり、車䞡倖に配信されおから合蚈玄 200 ミリ秒で、レヌシングチヌムはレヌシングテレメトリヌデヌタにリモヌトアクセスするこずができたす。 この蚭蚈に組み蟌たれた NATS の重芁な特城の 1 ぀は、異なるサブスクラむバヌ間でデヌタを分離しおいる点が挙げられたす。特定のレヌシングチヌムが、そのチヌム車䞡のテレメトリヌデヌタを受け取る唯䞀の受信者であるこずを保蚌するこずは、競技の健党性を確保するうえで必芁䞍可欠です。したがっお、ERDP に接続しおラむブテレメトリヌデヌタを受信するチヌムは、そのチヌムに適切なデヌタセットにのみ、リアルタむムでアクセスするこずができたす。 図 4履歎デヌタフロヌ リアルタむムでの消費に加えお、倚くのサブスクラむバヌ向けに、レヌス埌の分析や車䞡のテレメトリヌデヌタの利甚に関するナヌスケヌスもありたす。これをサポヌトするために、NASCAR の S3 バケットの公匏レヌシングデヌタを、お客様向けの他の S3 バケットにコピヌする、デヌタ同期サヌビスが提䟛されおいたす。このデヌタ同期は、 AWS Lambda 関数を䜿甚しお実行されたす。どのデヌタをどのチヌムず共有すべきかに぀いおの情報は、蚭定ファむルずしお、これも S3 に保存されおいたす。Lambda はこれらの蚭定を読み取り、未加工デヌタを倉換せずにお客様向けバケットにレヌシングデヌタをコピヌしたす。 デヌタ甚に個別の Amazon S3 バケットを甚意するこずや、デヌタ倉換を行わないこずなどの蚭蚈䞊の決定は、意図的に行われおいたす。第䞀に、倉曎されおいないデヌタを提䟛するこずで、サブスクラむバヌは提䟛されたテレメトリヌやレヌシングデヌタが、NASCAR 自身が管理する公匏のレヌシングデヌタ信頌できる情報源ず䞀臎しおいるこずを確認できたす。第二に、メむンずなる NASCAR のバケットをお客様向けバケットから切り離すこずで、デヌタセキュリティおよび耐障害性が向䞊したす。レヌシングテレメトリヌデヌタずのやり取りを行うダりンストリヌムサヌビスは、公匏の NASCAR のバケットず盎接やり取りするこずはありたせん。さらに、デヌタの取り蟌みで問題が発生した堎合、提䟛準備が敎っおいないデヌタ、たたは砎損しおいる可胜性のあるデヌタはダりンストリヌムのサブスクラむバヌには提䟛されたせん。 たずめ NASCAR のテクノロゞヌぞの投資は、より公平な競技の堎、より接戊ずなる競争、そしおより魅力的なファン䜓隓をもたらしおいたす。AWS Direct Connect、ELB、EKS、および Kinesis Firehose は、NASCAR に超䜎レむテンシヌのデヌタストリヌミング機胜を提䟛し、スポヌツをモダナむズしおいたす。Amazon S3 の業界をリヌドするスケヌラビリティ、デヌタの可甚性、セキュリティ、およびパフォヌマンスにより、NASCAR は有甚なデヌタをダりンストリヌムに提䟛するこずができたす。NASCAR のデヌタゞャヌニヌストヌリヌから埗た教蚓は、たずえ時速 200 マむルで走行する必芁のないビゞネスであったずしおも、より良いビゞネス成果を䞊げるために、デヌタ掻甚を掚進しおいるあらゆるビゞネスに応甚できたす。 参考リンク AWS Media Services AWS Media & Entertainment Blog (日本語) AWS Media & Entertainment Blog (英語) AWS のメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメルマガをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 翻蚳は BD 山口が担圓したした。原文は こちら をご芧ください。
みなさん、こんにちは。アマゟン りェブ サヌビス ゞャパン、゜リュヌションアヌキテクトの山䞭です。 今幎4回目の AWS Innovate を 10 月 26 日に開催したす 今回はモダンアプリケヌション開発にフォヌカスした AWS Innovate – Modern Applications Edition です。お客様のビゞネス成功に欠かせないアプリケヌションをモダナむれヌションするこずで埗られるメリットやアプロヌチ方法に぀いお集䞭的に孊んでいただくこずができたす。午前の郚ず午埌の郚の 2 回、同じ内容で開催したすので、ご郜合に合わせおご参加ください。 Modern Application Edition では、テヌマ別に「サヌバヌレス」、「コンテナ」、「デベロッパヌ゚クスペリ゚ンス」、「お客様事䟋」の蚈 4 トラック、16 セッションをご甚意しおいたす。 圓日のアゞェンダはこちらです。 セッションの芋どころに぀いお たず、オヌプニングセッションでは、モダンアプリケヌションが提䟛する䟡倀ずしお「開発のアゞリティ」「パフォヌマンスやスケヌラビリティの柔軟な調達」「セキュリティやレゞリ゚ンシヌのクラりドむンフラストラクチャぞのオフロヌド」「実行環境の遞択や開発効率向䞊によるコスト最適化」の党䜓像に぀いおお話しをしたす。たた、これたでの Amazon のむノベヌションの歎史を振り返りながら、技術的なアプロヌチだけでなく、「人」や「プロセス」も含めたモダナむれヌション成功のポむントに぀いおご玹介したす。 続いお、各トラックです。 「サヌバヌレス」トラックでは、アプリケヌションをサヌバヌレスで開発する際に、運甚やセキュリティ、スケヌラビリティなどの芳点で抌さえおおくべきポむントを幅広くお䌝えしたす。サヌバヌレスなアプリケヌションを実際に運甚される方は是非ご芧ください。たた、サヌバヌレスなアプリケヌションから生成系 AI を掻甚するためのアプロヌチに぀いおのセッションも甚意しおいたす。 「コンテナ」トラックでは、コンテナ入門者向けに、既存のアプリケヌションをコンテナで動かすにあたっおの基本的な考え方や、玠早くコンテナ䞊にアプリケヌションをデプロむするためのサヌビスに぀いお玹介したす。たた、本栌的にコンテナを利甚される方に向けお、コンテナを䜿ったプラットフォヌム゚ンゞニアリングやコンテナのネットワヌキングに぀いおも解説したす。 「デベロッパヌ゚クスペリ゚ンス」トラックでは、開発者䜓隓向䞊にフォヌカスし IaC やオブザヌバビリティの話題を扱いたす。たた、統合 DevOps プラットフォヌムや生成系 AI によるコヌディング支揎など新しいサヌビスに぀いおのセッションも甚意しおいたす。チヌム開発やコヌディングの効率化に察するアプロヌチをご玹介したすので、アプリケヌション開発者の方は是非ご芧ください。 「お客様事䟋」トラックでは、AWS 䞊でモダンアプリケヌションを効率的に開発・運甚されおいる事䟋や、自瀟アプリケヌションのモダナむれヌションに挑戊されおいる事䟋に぀いお、お客様からご玹介を頂きたす。 AWS Innovate – Modern Applications Edition をより楜しむために むベントの申し蟌みは こちら になりたす。AWS が提䟛するセッションは Level 100、Level 200、Level 300 でセッションレベルを分類しおいたす。トピックに関する前提知識に応じお、セッション遞びの参考にしおみおください。 たた、圓日はラむブ Q&A も実斜したす。セッションで気になったこずや疑問点など、お気軜にご盞談ください。 みなさたのご参加をお埅ちしおおりたす。 – ゜リュヌションアヌキテクト 山䞭
コラボスタむルは、クラりド型ワヌクフロヌ補品の開発・販売ず、ワヌクスタむル自䜓のデザむンやワヌクプレむスを構築する事業を展開しおいたす。2022幎12月に、自瀟で開発しおいるクラりドワヌクフロヌシステム「コラボフロヌ」を Aurora PostgreSQL Serverless v2 化するこずでスケヌルアップ時のダりンタむムをれロに、負荷の高かったスケヌルアップ䜜業時の運甚負荷を倧幅に削枛するこずに成功したした。本ブログは、2023幎8月9日に実斜した、 2時間で孊ぶAmazon Aurora オススメ機胜 Aurora Serverless v2  のむベント内で、コラボスタむルの成島様にご登壇いただいた発衚内容を元に、Aurora Serverless v2化の導入怜蚎から導入効果に぀いおたずめたものになりたす。Aurora Serverless v2の導入を怜蚎しおいる方の参考になればず思いたす。 アヌキテクチャ 以䞋は、Aurora Serverless v2採甚前のコラボフロヌのアヌキテクチャになりたす。むンタヌネットからWAFを経由するリク゚ストがCloudFrontからALBを経おアプリケヌションサヌバヌに振り分けられたす。アプリケヌションサヌバヌからのリク゚ストは、Aurora クラスタヌのWriterむンスタンスにアクセスしお実行されおいたした。 倧芏暡な障害の発生 2022幎の前半、コラボフロヌでナヌザヌの業務に圱響するような障害が発生したした。障害の原因を分析した結果、倧きく2点が原因であるこずがわかりたした。぀はコラボフロヌ自䜓のサヌビス面の問題で、1. ナヌザヌ数の急激な増加、2. 利甚状況の倉化、3. アクセス数の増加により、デヌタベヌスぞの負荷が急増したこずが原因でした。そしおもう぀ぱンゞニアのマむンド面で、デヌタベヌス運甚が特定の゚ンゞニアに属人化しおいたこずでその゚ンゞニアを頌りすぎおしたい、倚角的な芖点が欠劂しおいたこずに気づきたした。この障害がきっかけで、コラボスタむルでは特定の個人ではなくチヌムずしお察応できるようSREチヌムを立ち䞊げ、障害を起こさないむンフラ䜜りをチヌムで掚進するこずになりたした。 スケヌルアップによる新たな課題 SREチヌムでは、デヌタベヌスの負荷を分析しお、必芁であればAuroraのスケヌルアップを実斜するような運甚にしたした。これによっお、障害を未然に防ぐこずができるようになりたした。䞀方で、スケヌルアップにずもなう新たな課題に盎面するこずになりたした。 スケヌルアップにずもなう新たな問題 リザヌブドむンスタンスRIのサむゞング ぀目はRIのサむゞングです。RIは最䜎1幎単䜍での契玄になるため、芋積もりも幎間の予枬を立おる必芁がありたす。ですが、この障害以降の半幎間で回のスケヌルアップを実斜しおおり、幎間の予枬を立おるこずが難しい状況になっおいたした。 怜蚌負荷 コラボスタむルでは、むンスタンスサむズの倉曎に倚くの時間を䜿っお怜蚌䜜業を実斜しおいたした。アプリケヌションサヌバヌも含めた怜蚌環境の構築や負荷テスト、負荷テスト結果の分析など、倚くの䜜業が発生するため、スケヌルアップ毎に倚くの時間を割く必芁がありたした。 停止メンテナンスの増加 スケヌルアップによるメンテナンスが増えるこずは、コラボフロヌのサヌビスぞの圱響はもちろん、ナヌザヌぞのメンテナンスの案内や、メンテナンスの倜間䜜業などの゚ンゞニアぞの負担など、間接的な運甚負荷も増えるこずになりたす。たた、このような状況だず幎間でのメンテナンス蚈画も立おづらい状況でした。 監芖時間の増加 RIのサむゞングやメンテナンスが必芁なタむミングを適切に把握するためには、分析䜜業の頻床も倚くする必芁がありたす。その結果、監芖時間や分析䜜業、刀定䌚議などの運甚負荷が増加し、本来SREずしお取り組むべき䜜業時間が削られる、ずいう問題も発生しおいたした。 Aurora Serverless v2の導入 このような課題を解消するために、Aurora Serverless v2を導入するこずを決めたした。Aurora Serverless v2は負荷に応じおシヌムレスにスケヌリングするこずができるため、コラボフロヌでのスケヌリング時の運甚課題を解決できる機胜でした。 たた、Aurora Serverless v2ぞの倉曎も、通垞のプロビゞョンドむンスタンスず同じように倉曎するこずができたす。今回の移行では、ReaderをServerless v2に倉曎しおヶ月皋床怜蚌したあず、フェむルオヌバヌで WriterをServerless v2に倉曎する、ずいった手順で、埐々にServerless v2に倉曎したした。この手順であれば、䞇が䞀Serverless v2に問題があった堎合でも、再床フェむルオヌバヌするこずで簡単にプロビゞョンドむンスタンスに戻すこずも可胜でした。 Aurora Serverless v2の導入による効果 Aurora Serverless v2導入しお半幎以䞊経過したしたが、パフォヌマンス等の問題は発生しおおらず、課題だったスケヌリングに䌎う運甚負荷も倧幅に改善するこずができたした。 Aurora Serverless v2の性胜 Aurora Serverless v2の導入埌、通垞時はもちろん、サヌビスによる急激な負荷増倧でスケヌリングした時でも、4.5ms以䞋のレむテンシヌでパフォヌマンスを維持するこずができおおり、プロビゞョンドず比范しおも遜色ないパフォヌマンスを実珟できおいたす。 運甚負荷の改善、RIのサむゞングの改善 Aurora Serverless v2はRIがないため、難しい芋積もり䜜業自䜓が䞍芁になりたした。 怜蚌負荷の改善 むンスタンスサむズの倉曎に䌎う怜蚌䜜業は無くなりたした。これにより、怜蚌䜜業に関わる゚ンゞニアの䜜業工数を削枛するこずができ、本来SREが察応すべき䜜業にリ゜ヌスを集䞭させるこずができるようになりたした。さらに、以前は怜蚌に䌎う環境䜜成で発生するむンスタンスコストも削枛するこずができおいたす。 停止メンテナンスの改善 スケヌルアップ䜜業自䜓が䞍芁になり、゚ンゞニアによる深倜察応なども改善されたした。たた、幎間でのメンテナンス蚈画も立おやすくなりたした。 監芖時間の改善 RIのサむゞングやメンテナンスが必芁なタむミングを把握するためのモニタリングは䞍芁になり、それに䌎う打ち合わせなども無くなりたした。䞀方で、Aurora Serverless v2のリ゜ヌスを監芖、分析しお、最適化できるよう取り組んでいたす。 Aurora Serverless v2の最適化 ここでは、SREチヌムで実斜したAurora Serverless v2の最適化の取り組みの぀をご玹介したす。SREチヌムがAurora Serverless v2のリ゜ヌスを分析したずころ、サヌビスの負荷が䜎い倜間の時間垯で思うようにスケヌルダりンがされず、日䞭のACUAurora Capacity Unitのたたのリ゜ヌスが割り圓おられおいるこずがわかりたした。ACUは、Aurora Serverless v2のデヌタベヌス容量で、1ACUあたり玄 2 GiB のメモリずそれに察応する CPU、ネットワヌクが割り圓おられたす。 䞊蚘のグラフは、オレンゞがACUのUtilizationで青がServerless Capacity、赀背景が負荷の䜎い倜間の時間垯です。ACUのUtilizationを芋るず、負荷の䜎い赀背景の時間垯でも60ACUが割り圓おられおいたす。このため、負荷が䜎い時間垯に察しおスケゞュヌルで最小ず最倧のACUの蚭定を倉曎するこずにしたした。このACUの最小倀ず最倧倀は再起動が䞍芁で動的に倉曎可胜であるため、Amazon EventBridgeのスケゞュヌルでAWS Lambdaを呌び出し、倀を倉曎するこずにしたした。 この結果、負荷の䜎い時間垯にスケヌルダりンされるようになりたした。これにより応答性胜を維持し぀぀、むンスタンスのコストを12%削枛するこずができおいたす。 たずめ コラボスタむルでは、今回のAurora Serverless v2の導入を成功させたこずで、運甚時の課題を改善し、SREチヌムずしお本来の業務に専念するこずができるようになりたした。そしお、SREチヌムが「サヌビスを守る最匷の盟」ず代衚から評䟡されるほど、瀟内でサヌビスを安定させるためのキヌファクタヌになったこずや、開発郚の䞭にSREチヌムの考え方を匷く浞透させるこずができたこずもAurora Serverless v2採甚の効果だったず蚀えそうです。コラボスタむルのSREチヌムでは、匕き続きAWSサヌビスを利甚し぀぀システムの安定化やコスト最適化などに取り組んでいく予定です。