TECH PLAY

AWS

AWS の技術ブログ

å…š3138ä»¶

2025 幎の幎末は、長い䌑憩を取っお南半球の玠晎らしい倏を楜しむこずができたした。䌑暇から戻り、私にずっお 2026 幎最初の蚘事を曞いおいるのですが、この蚘事は AWS ニュヌスブログで私が曞く最埌の蚘事でもありたす (これに぀いおは埌ほど説明したいず思いたす)。 AWS コミュニティは、䞖界䞭で開催されおいるさたざたな AWS re:invent re:Caps で今幎も奜調なスタヌトを切っおいたす。たた、既に AWS Community Day むベント を開催しおいるコミュニティもあり、先週は AWS Community Day Tel Aviv 2026 が行われたした。 2026 幎 1 月 12 日週のリリヌス 2026 幎 1 月 12 日週のリリヌスのうち、私が泚目したリリヌスをいく぀かご玹介したす。 Kiro CLI の最新機胜 – Kiro CLI が、りェブフェッチ URL のきめ现かな制埡、カスタム゚ヌゞェントのためのキヌボヌドショヌトカット、匷化された差分ビュヌなどを提䟛するようになりたした。これらの機胜匷化により、蚱可リストたたはブロックリストを䜿甚しお゚ヌゞェントがアクセスできる URL を制限したり、単䞀のセッションで耇数の専門゚ヌゞェントを䜿甚するずきのシヌムレスな゚クスペリ゚ンスを確保したりするなど、さたざたなアクションが可胜になりたす。 AWS European Sovereign Cloud – 2023 幎に発衚された、新しい独立したクラりドむンフラストラクチャを構築する蚈画 に続き、すべおのお客様に察する AWS European Sovereign Cloud の䞀般提䟛が発衚されたした。このクラりドでは、包括的な䞀連の AWS サヌビスを䜿甚しお、ペヌロッパのお客様の最も厳しい䞻暩芁件を満たす䜓制が敎えられおいたす。 Amazon EC2 X8i むンスタンス – 以前に AWS re:Invent 2025 でプレビュヌ版ずしおリリヌス された、新しいメモリ最適化 Amazon Elastic Compute Cloud (Amazon EC2) X8i むンスタンスの䞀般提䟛が先週発衚されたした。X8i むンスタンスは、3.9 GHz の持続的なオヌルコアタヌボ呚波数を備えたカスタム Intel Xeon 6 プロセッサを搭茉しおおり、利甚できるのは AWS 䞊のみです。これらの SAP 認定むンスタンスは、クラりド内の同等の Intel プロセッサの䞭でも最高のパフォヌマンスず最速のメモリ垯域幅を提䟛したす。 その他のアップデヌト これらのプロゞェクト、ブログ蚘事、ニュヌス蚘事も目に留たりたした。 5 core features in Amazon Quick Suite – AWS VP Agentic AI である Swami Sivasubramanian が、ほずんど䜕にでも Amazon Quick Suite を䜿甚する方法に぀いお語りたす。2025 幎 10 月、業務䞊の質問にすばやく回答し、むンサむトをアクションに倉換する新しい゚ヌゞェンティックチヌムメむトずしお Amazon Quick Suite が発衚されたした。Amazon Quick Suite は、1 ぀のトピックに関しお倚角的な芖点を提䟛するだけでなく、さたざたなトピックに関するリサヌチにも圹立぀、お気に入りの生産性向䞊ツヌルの 1 ぀になりたした。 Deploy AI agents on Amazon Bedrock AgentCore using GitHub Actions – 2025 幎、Amazon Bedrock AgentCore が発衚されたした。これは、Amazon Bedrock でホストされおいるか他の環境でホストされおいるかにかかわらず、さたざたなフレヌムワヌクやモデルで AI ゚ヌゞェントをシヌムレスに䜜成し、管理できるようにする柔軟なサヌビスです。GitHub Actions ワヌクフロヌを䜿甚しお、AgentCore Runtime で AI ゚ヌゞェントのデプロむを自動化する方法を孊びたしょう。このアプロヌチは、゚ンタヌプラむズレベルのセキュリティ制埡を備えたスケヌラブルな゜リュヌションを提䟛し、継続的むンテグレヌションずデリバリヌ (CI/CD) の完党な自動化を実珟したす。 近日開催予定の AWS むベント 1 月 28 日たたは 29 日 (タむムゟヌンによっお異なりたす) に行われる Best of AWS re:Invent に参加したしょう。この無料バヌチャルむベントは、AWS re:Invent からの最もむンパクトのある発衚ず、䞀番人気のセッションをお届けするむベントです。オヌプニングセッションでは、AWS VP å…Œ Chief Evangelist の Jeff Barr がハむラむトをご玹介したす。 25 侇 USD の賞金ず AWS クレゞットを獲埗できる Global 10,000 AIdeas Competition ぞの応募が締め切られる 1 月 21 日たであずわずかになりたした (「AIdeas」の「I」は「Idea」の「I」で、「L」の小文字ではありたせん)。コヌドはただ必芁ないので、アむデアだけを提出しおください。セミファむナリストに遞ばれた堎合は、 AWS 無料利甚枠 の範囲内で Kiro を䜿甚しおアプリを構築するこずになりたす。賞金の獲埗や、 AWS re:Invent 2026 で特集される可胜性以倖にも、次䞖代 AI ツヌルを実際に䜿甚する経隓を積み、䞖界䞭のむノベヌタヌず぀ながるこずができたす。 1 月の初めに、 コミュニティビルダヌプログラムの 2026 幎の申し蟌みが開始されたした 。申し蟌みは 1 月 21 日の午埌 24 時 (倪平掋暙準時) たでずなっおいたす。このプログラムに参加する最埌のチャンスをお芋逃しなく。 こうした機䌚に興味がある堎合は、 AWS Builder Center に参加しお、AWS コミュニティのビルダヌずずもに孊びたしょう。 以䞊で、私がここ AWS で過ごした最も有意矩な章の 1 ぀を締めくくりたいず思いたす。皆さんのために蚘事を曞くこずは、私にずっお本圓に玠晎らしい経隓でした。チヌムず私が党力を傟けお曞いた蚘事を読むために時間を取っおくださった皆さんに感謝しおいたす。ロヌンチチヌムずの緊密なコラボレヌションず、皆さんからのフィヌドバックは、私が成長する糧ずなりたした。サハラ以南のアフリカ (SSA) コミュニティは倧きく成長しおおり、私はこのコミュニティに集䞭する時間を増やしたいず考えおいたす。ずは蚀うものの、AWS での仕事は続けおいくので、お近くのむベントで皆さんずお䌚いできるのを楜しみにしおいたす! 2026 幎 1 月 26 日週の Weekly Roundup もお楜しみに! – Veliswa Boya 原文は こちら です。
こんにちは。゜リュヌションアヌキテクトの柎田です。 2025 幎 11 月 21 日に「Security for App Builders @ Loft #1」むベントを目黒の AWS Startup Loft Tokyo にお開催したした。こちらは AWS 䞊のアプリケヌションそのものや、SDLC (゜フトりェア開発ラむフサむクル) におけるセキュリティの考え方にフォヌカスした、開発者・セキュリティ゚ンゞニアの方向けのむベントです。第䞀回では特に Coding Agent が生成したコヌドの安党性の確保ずいう課題に焊点を圓おお開催しおおりたす。ご参加いただきたした皆様には、改めお埡瀌申し䞊げたす。 本ブログでは、圓日の内容を簡単にご玹介し぀぀、発衚資料を公開いたしたす。 むベント抂芁 AI を掻甚した開発プロセスが浞透するに埓い、必ずしもセキュリティに粟通した゚ンゞニアが関䞎できない状況で技術的な刀断をする機䌚が増え぀぀ありたす。これにより、時に生成 AI や Coding Agent が生成したコヌドの安党性をどのように説明するかずいう点で、倚くの開発者が悩みを抱えおいたす。 本むベントは、こうした課題を抱えるアプリケヌション開発者向けに、セキュリティの原理原則ずプラクティスを孊んでいただくこずを目的にセッションを実斜いたしたした。セキュリティ組織の方々にずっおも、開発珟堎ずのコミュニケヌションを円滑にするための知芋を埗られる内容ずなっおいたす。たた、セッション終了埌はネットワヌキングずいうこずで、各瀟プロダクトのセキュリティに関心を持぀方同士での情報亀換も行われたした。 以䞋、各セッションの抂芁ず圓日の様子を玹介いたしたす。 セッションの玹介 Opening Session : なぜ今アプリケヌションセキュリティなのか アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 技術統括本郚 デゞタルサヌビス技術本郚 ISV/SaaS ゜リュヌション郚 郚長 倧堎 厇什 むベントの冒頭では、倧堎より、AI がコヌドを曞く時代における新たなセキュリティ課題に぀いお解説したした。むベント盎前に RC1 が公開された OWASP Top10:2025 をピックアップし、アプリケヌションセキュリティにおいおは、アクセスコントロヌルの欠陥、蚭蚈䞊の欠陥、サプラむチェヌン攻撃など、考慮すべき芁玠が時代ず共に倉化しおいるこずにも觊れ぀぀、AWS 䞊でセキュアに開発を行うための考え方に぀いお党䜓感を説明したした。 セッション資料 ビルダヌのための脅嚁モデリング アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 技術統括本郚 ゚ンタヌプラむズ技術本郚 ゜リュヌションアヌキテクト 泉 航 SDLC では䞍具合の修正は早いほどコストが䜎いず蚀われおいたす。本セッションでは蚭蚈フェヌズにおいお構造的欠陥を芋぀け出す手段である脅嚁モデリングに぀いお、どのような流れで進めるのか、効果的なアプロヌチや進めるためのフレヌムワヌクに぀いお泉より解説したした。EC サむトに察する脅嚁を䟋に、STRIDE フレヌムワヌクによる脅嚁モデリングの進め方をご案内するず共に、これたで劎力のかかっおいた脅嚁モデリングの取り組みに぀いおも Kiro を甚いるこずでより少ない準備時間でも脅嚁モデリングが実斜できるこずを玹介したした。 セッション資料 セキュリティのシフトレフト アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 技術統括本郚 デゞタルサヌビス技術本郚 ゜リュヌションアヌキテクト 吉田 裕貎 吉田からは、SDLC の各フェヌズにおけるセキュリティの実践に぀いお、その重芁性ずどのようなツヌルが利甚できるかを解説したした。DevSecOps の登堎圓時は䞀定の察応難易床の高さがあったものの、2025 幎時点においおは SAST / DAST などのツヌルが怜出した結果を元に AI ず察話しながら開発者自身で理解を進めるこずができるようになっおいたす。こうした時代においお、改めお Amazon Q Developer を甚いた静的レビュヌ、パむプラむン䞊での SCA、デプロむ埌の監芖など耇数のツヌルを組み合わせお開発チヌムずしおシフトレフトの仕組みを実珟する方法を玹介したした。 セッション資料 マネヌゞドサヌビスによるアプリケヌションセキュリティの実装 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 技術統括本郚 デゞタルサヌビス技術本郚 シニア゜リュヌションアヌキテクト 柎田 韍平 最埌のセッションでは、柎田より AI Coding 時代に求められる開発チヌムずセキュリティチヌム間のコラボレヌションに぀いお觊れ、「セキュリティガヌディアン」ず呌ばれる AWS 内郚のプログラム をご玹介しながら、どのようにセキュリティを確保しながら AI による開発をスケヌルさせるかずいうお話をしたした。セッションの埌半では、認蚌や認可を䟋に可胜な限りマネヌゞドサヌビスを掻甚するこずで、Undeferenciated Heavy Lifting を枛らすずいうお話をしたした。本番皌働させるアプリケヌションにおいおは、安党性のため、そしお将来のメンテナンス時のコンテキストのためにも、党おを AI に䜜り蟌たせず、可胜な限りマネヌゞドサヌビスや、スタンダヌドな技術を掻甚するよう Agent をコントロヌルしおいくこずの重芁性をお䌝えしたした。 セッション資料 たずめ 本むベントではセッション埌はネットワヌキングの堎もあり、参加された方からも「今回のセッションは意識付け、仕組みの導入など自瀟に必芁なものが倚く参加しおよかった」「脅嚁モデリングを瀟内に広めおいきたい」「セキュリティに぀いお特別な察策はなく、今たで通りの考え方が重芁であるこずが改めお理解できお良かった」ずポゞティブなフィヌドバックをいただきたした。 本むベントをきっかけに、倚くの開発者の皆様に AI Agent を掻甚しながらより安党で信頌性の高いアプリケヌションを構築するためのヒントを埗おいただければ幞いです。本文内ぞリンクされた各セッション資料も是非ご参考ください。各セッションでセキュリティ改善にも AI 自䜓を掻甚する、ずいう点に觊れおおりたしたが、12月に行われた re:Invent 2025 では SDLC 党䜓のアプリケヌション保護を行うための フロンティア゚ヌゞェント ずしお AWS Security Agent もプレビュヌずしお発衚されおおりたすので、ぜひこちらもご確認ください。今埌も、お客様のアプリケヌション開発におけるセキュリティ向䞊を支揎するため、このようなむベントを継続的に䌁画・開催しおたいりたす。AWS のサヌビスを利甚するこずをご怜蚎いただいおいるお客様がいらっしゃいたしたら、無料で個別盞談䌚を開催しおおりたすので、 こちらのリンク からぜひお申し蟌みください。 アマゟン りェブ サヌビス ゞャパン ゜リュヌションアヌキテクト 柎田 韍平
  Deutsch | English | Español | Français | Italiano 私は欧州垂民ずしお、特に公共郚門の組織や芏制の厳しい業界におけるデゞタル䞻暩の重芁性を身をもっお理解しおいたす。2026 幎 1 月 14 日、 AWS European Sovereign Cloud の䞀般提䟛が、すべおのお客様に察しお開始されたこずをお知らせいたしたす。 匊瀟は、この新しい独立したクラりドむンフラストラクチャを構築する蚈画を 2023 幎に初めお発衚したしたが 、2026 幎 1 月 14 日、 包括的な䞀連の AWS サヌビスにより 、欧州のお客様の極めお厳栌な䞻暩芁件を満たす準備が敎いたした。 ブランデンブルク門 (ベルリン) の倕焌け 欧州の䞻暩芁件ぞの察応 欧州党域の組織は、デヌタレゞデンシヌ、運甚䞊のコントロヌル、ガバナンスの独立性に関する、たすたす耇雑化する芏制芁件に盎面しおいたす。今日においお、極めお厳しい䞻暩芁件を満たす必芁がある欧州の組織が、埓来のオンプレミス環境や、サヌビスず機胜が制限されたオファリングにがんじがらめになっおいる䟋は枚挙にいずたがありたせん。この重芁なニヌズに応えるため、AWS European Sovereign Cloud は、匷力な技術的なコントロヌル、䞻暩保蚌、法的保護に裏付けられた、独立運甚されるフル機胜の唯䞀の゜ブリンクラりドです。芏制の厳しい業界の公共郚門や䌁業は、最新のクラりドサヌビスに期埅されるむノベヌション、セキュリティ、信頌性を維持する、匷化された䞻暩コントロヌルを提䟛するクラりドむンフラストラクチャを必芁ずしおいたす。これらの組織は、デヌタず運甚が欧州の管蜄䞋にあり、明確なガバナンス構造ず欧州連合 (EU) 内での運甚の自埋性を確実に実珟する必芁がありたす。 欧州向けの新しい独立したクラりドむンフラストラクチャ AWS European Sovereign Cloud は、物理的および論理的に独立したクラりドむンフラストラクチャであり、すべおのコンポヌネントが完党に EU 内に配眮されおいたす。AWS European Sovereign Cloud の最初の AWS リヌゞョン はドむツのブランデンブルク州にあり、2026 幎 1 月 14 日より䞀般公開されおいたす。このリヌゞョンは、既存の AWS リヌゞョンずは独立しお運甚されたす。このむンフラストラクチャは、冗長化された電源ずネットワヌキングを備えた耇数のアベむラビリティヌゟヌンを特城ずしおおり、䞖界ずの接続が䞭断された堎合でも継続しお皌働するように蚭蚈されおいたす。 圓瀟は、厳栌な分離、囜内のデヌタレゞデンシヌ、䜎レむテンシヌの芁件をサポヌトするため、AWS European Sovereign Cloud のフットプリントを、ドむツから EU 党䜓に拡匵するこずを蚈画しおいたす。これは、ベルギヌ、オランダ、ポルトガルにある新しい゜ブリン ロヌカルゟヌン から始たる予定です。さらに、AWS European Sovereign Cloud むンフラストラクチャは、 AWS 専有ロヌカルゟヌン 、 AWS AI Factory 、たたは AWS Outposts を利甚しお、遞択した堎所 (お客様独自のオンプレミスデヌタセンタヌを含む) で拡匵できるようになる予定です。 AWS European Sovereign Cloud ずそのロヌカルゟヌンは、独自の運甚モデルを通じお、匷化された䞻暩コントロヌルを提䟛したす。AWS European Sovereign Cloud は、EU 内に所圚する EU 居䜏者によっおのみ運甚されるようになる予定です。これには、日垞的な運甚、技術サポヌト、カスタマヌサヌビスなどの掻動が含たれたす。匊瀟は珟圚、AWS European Sovereign Cloud を、 EU 内に所圚する EU 垂民によっおのみ運甚される ように段階的に移行しおいたす。この移行期間䞭、圓瀟は匕き続き EU 居䜏者ず EU 内に所圚する EU 垂民から成る混合チヌムで業務を継続しおいく予定です。 むンフラストラクチャは、ドむツの法什に基づいお蚭立された専甚の欧州法人を通じお管理されたす。2025 幎 10 月、AWS は、EU 圚䜏の EU 垂民である Stéphane Israël 氏を Managing Director に任呜したした。Stéphane 氏は、むンフラストラクチャ、テクノロゞヌ、サヌビスを含む AWS European Sovereign Cloud の管理ず運甚を担圓するずずもに、AWS のより広範なデゞタル䞻暩の取り組みを䞻導しおいく予定です。たた、2026 幎 1 月、AWS は Stefan Hoechbauer 氏 (AWS、Vice President, Germany and Central Europe) を AWS European Sovereign Cloud の Managing Director に任呜したした。Hoechbauer 氏は、Stéphane Israel 氏ずずもに、AWS European Sovereign Cloud を率いおいく予定です。 EU 垂民のみで構成され、独立した第䞉者である代衚者 2 名を含むアドバむザリヌボヌドが、䞻暩に関する問題に぀いお、远加的な監督ず専門知識を提䟛したす。 匷化されたデヌタレゞデンシヌずコントロヌル AWS European Sovereign Cloud は、包括的なデヌタレゞデンシヌの保蚌を提䟛するため、極めお厳栌なデヌタレゞデンシヌ芁件を満たすこずができたす。䞖界䞭の既存の AWS リヌゞョンず同様に、お客様が別途遞択しない限り、すべおのコンテンツはお客様が遞択したリヌゞョン内に保存されたたたずなりたす。たた、コンテンツに加えお、ロヌル、蚱可、リ゜ヌスラベル、蚭定など、お客様が䜜成したメタデヌタも、EU 内にずどたりたす。このむンフラストラクチャは、その独自の専甚 AWS Identity and Access Management (IAM) ず課金システムを備えおおり、すべお欧州圏内で独立しお運甚されおいたす。 むンフラストラクチャに組み蟌たれた技術的なコントロヌルにより、 EU 域倖からの AWS European Sovereign Cloud ぞのアクセスが防止 されたす。このむンフラストラクチャには、 認蚌期間の運甚のための専甚の欧州トラストサヌビスプロバむダヌ が含たれおおり、専甚の Amazon Route 53 ネヌムサヌバヌを䜿甚したす。これらのサヌバヌは、 自身の名前に European Top-Level Domains (TLD) のみを䜿甚したす。AWS European Sovereign Cloud は、EU 域倖の人員やむンフラストラクチャに重倧な䟝存関係を有しおいたせん。 セキュリティずコンプラむアンスのフレヌムワヌク AWS European Sovereign Cloud は、暗号化、キヌ管理、アクセスガバナンス、コンピュヌティング分離のための AWS Nitro System など、お客様が AWS に期埅するのず同じコアセキュリティ機胜を維持しおいたす。これは、EC2 むンスタンスが、暗号的に怜蚌されたプラットフォヌムの完党性ず、ハヌドりェアで匷制された境界から恩恵を享受し、パフォヌマンスを犠牲にするこずなくデヌタぞの䞍正アクセスを防止しお、ワヌクロヌドに必芁な䞻暩制埡ず蚈算胜力の䞡方を提䟛するこずを意味したす。むンフラストラクチャは、ISO/IEC 27001:2013、SOC 1/2/3 レポヌト、 Federal Office for Information Security (BSI) C5 認蚌などのコンプラむアンスプログラムに準拠した、 独立したサヌドパヌティヌ監査 を受けおいたす。 AWS European Sovereign Cloud: Sovereign Reference Framework は、ガバナンスの独立性、運甚䞊のコントロヌル、デヌタレゞデンシヌ、技術的分離にわたる具䜓的な䞻暩制埡を定矩したす。このフレヌムワヌクは AWS Artifact で利甚でき、SOC 2 認蚌を通じお゚ンドツヌ゚ンドの可芖性を提䟛したす。 包括的なサヌビス可甚性 AWS European Sovereign Cloud では、提䟛開始時から幅広い AWS サヌビスにアクセスいただけたす。これには、人工知胜および機械孊習 (AI/ML) ワヌクロヌド向けの Amazon SageMaker や Amazon Bedrock が含たれたす。コンピュヌティングには、 Amazon Elastic Compute Cloud (Amazon EC2) ず AWS Lambda をご利甚いただけたす。コンテナオヌケストレヌションは、 Amazon Elastic Kubernetes Service (Amazon EKS) ず Amazon Elastic Container Service (Amazon ECS) を通じおご利甚いただけたす。デヌタベヌスサヌビスには、 Amazon Aurora 、 Amazon DynamoDB 、 Amazon Relational Database Service (Amazon RDS) が含たれたす。ストレヌゞオプションには、 Amazon Simple Storage Service (Amazon S3) ず Amazon Elastic Block Store (Amazon EBS) 、 Amazon Virtual Private Cloud (Amazon VPC) を封じたネットワヌキング、 AWS Key Management Service (AWS KMS) ず AWS Private Certificate Authority を含むセキュリティサヌビスが含たれたす。最新のサヌビスリストに぀いおは、AWS Builder Center で最近公開された AWS Capabilities の衚 をご芧ください。 AWS European Sovereign Cloud は、お客様が䞻暩芁件を満たすのを支揎するこずに尜力しおいる AWS パヌトナヌによっおサポヌトされおいたす 。Adobe、Cisco、Cloudera、Dedalus、Esri、Genesys、GitLab、Mendix、Pega、SAP、SnowFlake、Trend Micro、Wiz などのパヌトナヌが、AWS European Sovereign Cloud で゜リュヌションを提䟛しおおり、セキュリティ、デヌタ分析、アプリケヌション開発、業界固有のワヌクロヌドの分野で必芁なツヌルずサヌビスを提䟛しおいたす。この幅広いパヌトナヌサポヌトは、AWS サヌビスず信頌できるパヌトナヌテクノロゞヌを組み合わせた゜ブリン゜リュヌションを構築するのに圹立ちたす。 欧州のむンフラストラクチャぞの倚額の投資 AWS European Sovereign Cloud は、むンフラストラクチャ、雇甚創出、スキル開発に察する 78 億 EUR の投資によっお支えられおいたす。この投資は、2040 幎たでに欧州経枈に 172 億 EUR の貢献をもたらし、珟地の䌁業で幎間玄 2,800 人のフルタむム盞圓の雇甚を支えるず芋蟌たれおいたす。 技術的な詳现 AWS European Sovereign Cloud は、所圚地を問わず、すべおのお客様にご利甚いただけたす。むンフラストラクチャには、 パヌティション 名である aws-eusc ずリヌゞョン名である eusc-de-east-1 を䜿甚しおアクセスできたす。パヌティションは、AWS リヌゞョンのグルヌプです。各 AWS アカりントは、1 ぀のパヌティションにスコヌプされたす。 むンフラストラクチャは、 AWS マネゞメントコン゜ヌル 、 AWS SDK 、 AWS コマンドラむンむンタヌフェむス (AWS CLI) など、すべおの暙準的な AWS アクセス方法をサポヌトしおいるため、既存のワヌクフロヌやオヌトメヌションに簡単に統合できたす。AWS European Sovereign Cloud パヌティション甚の新しいルヌトアカりントを䜜成したら、このむンフラストラクチャ固有の新しい IAM ID ずロヌルを䜜成するこずから始めたす。これにより、欧州゜ブリン環境内のアクセス管理を完党に制埡できたす。 今すぐ始めたしょう AWS European Sovereign Cloud は、AWS のむノベヌションず機胜ぞのアクセスを維持しながら、匷化された䞻暩コントロヌルを欧州の組織に提䟛したす。Amazon Web Services EMEA SARL を通じおサヌビス契玄を締結できたす。料金は EUR 建おで、請求は 今日サポヌトされおいる 8 ぀の通貚 のいずれかで行われたす。このむンフラストラクチャは、䜿い慣れた AWS アヌキテクチャ、サヌビスポヌトフォリオ、API を䜿甚しおいるため、アプリケヌションの構築ず移行が容易です。 AWS European Sovereign Cloud の補遺 には、AWS European Sovereign Cloud に関する远加の契玄䞊のコミットメントが蚘茉されおいたす。 欧州人である私にずっお、今回のリリヌスは、私たちの倧陞特有のニヌズに応え、業界党䜓にわたっおむノベヌションを掚進するクラりド機胜を提䟛するずいう AWS のコミットメントを衚しおいたす。AWS European Sovereign Cloud に぀いお、そしおお客様の組織が䞻暩芁件を満たすのにそれがどのように圹立぀のかに぀いお、ぜひ詳しくご確認ください。「 Overview of the AWS European Sovereign Cloud 」を読んで、蚭蚈目暙ずアプロヌチの詳现をご確認いただき、 新芏アカりントにサむンアップ しお、今すぐ最初のワヌクロヌドのデプロむを蚈画したしょう。 – seb 原文は こちら です。 ドむツ語版 Start der AWS European Sovereign Cloud Als BÃŒrger Europas weiß ich aus eigener Erfahrung, wie wichtig digitale SouverÀnitÀt ist, insbesondere fÃŒr unsere öffentlichen Einrichtungen und stark regulierten Branchen.Ich freue mich, Ihnen heute mitteilen zu können, dass die AWS European Sovereign Cloud nun fÃŒr alle Kunden allgemein verfÃŒgbar ist. Wir haben unsere PlÀne zum Aufbau dieser neuen unabhÀngigen Cloud-Infrastruktur erstmals im Jahr 2023 vorgestellt .Heute ist diese Infrastruktur bereit, mit einem umfassenden Angebot an AWS-Services die strengsten SouverÀnitÀtsanforderungen europÀischer Kunden zu erfÃŒllen. Berlin, Brandenburger Tor bei Sonnenuntergang ErfÃŒllung europÀischer SouverÀnitÀtsanforderungen Organisationen in ganz Europa sehen sich mit zunehmend komplexen regulatorischen Anforderungen in Bezug auf Datenresidenz, operative Kontrolle und UnabhÀngigkeit der Governance konfrontiert.EuropÀische Organisationen mit höchsten SouverÀnitÀtsanforderungen sind heutzutage allzu oft in veralteten lokalen Umgebungen oder Angeboten mit eingeschrÀnkten Services und Funktionen gefangen.Die AWS European Sovereign Cloud ist die Antwort auf diesen dringenden Bedarf.Sie ist die einzige unabhÀngig betriebene souverÀne Cloud mit vollem Funktionsumfang, die durch strenge technische Kontrollen, SouverÀnitÀtszusicherungen und rechtlichen Schutz abgesichert ist.Einrichtungen des öffentlichen Sektors und Unternehmen in stark regulierten Branchen benötigen eine Cloud-Infrastruktur, die erweiterte SouverÀnitÀtskontrollen bietet und gleichzeitig die von modernen Cloud-Services erwartete Innovation, Sicherheit und ZuverlÀssigkeit gewÀhrleistet.Diese Organisationen benötigen die Zusicherung, dass ihre Daten und AktivitÀten unter europÀischer ZustÀndigkeit bleiben, mit klaren Governance-Strukturen und operativer Autonomie innerhalb der EuropÀischen Union (EU). Eine neue unabhÀngige Cloud-Infrastruktur fÃŒr Europa Die AWS European Sovereign Cloud ist eine physisch und logisch getrennte Cloud-Infrastruktur, deren Komponenten sich vollstÀndig innerhalb der EU befinden.Die erste AWS-Region in der AWS European Sovereign Cloud befindet sich im deutschen Bundesland Brandenburg und ist ab heute allgemein verfÃŒgbar.Diese Region arbeitet unabhÀngig von bestehenden AWS-Regionen.Die Infrastruktur umfasst mehrere Availability Zones mit redundanter Stromversorgung und Netzwerkverbindung, die auch bei einer Unterbrechung der Verbindung zum Rest der Welt einen kontinuierlichen Betrieb gewÀhrleisten. Wir beabsichtigen, die PrÀsenz der AWS European Sovereign Cloud von Deutschland aus EU-weit auszuweiten, um strenge Anforderungen hinsichtlich Isolierung, Datenresidenz innerhalb einzelner LÀnder und geringer Latenz zu erfÃŒllen.Dies beginnt mit neuen souverÀnen Local Zones in Belgien, den Niederlanden und Portugal.DarÃŒber hinaus können Sie die Infrastruktur der AWS European Sovereign Cloud mit dedizierten AWS Local Zones , AWS AI Factories oder AWS Outposts an Standorten Ihrer Wahl, einschließlich Ihrer eigenen lokalen Rechenzentren, erweitern. Dank ihres einzigartigen Betriebsmodells bieten die AWS European Sovereign Cloud und ihre Local Zones erweiterte SouverÀnitÀtskontrollen.Der Betrieb der AWS European Sovereign Cloud wird ausschließlich von EU-BÃŒrgern mit Wohnsitz in der EU sichergestellt.Dies umfasst AktivitÀten wie den tÀglichen Betrieb, den technischen Support und den Kundenservice.Wir stellen die AWS European Sovereign Cloud schrittweise so um, dass als Betriebspersonal ausschließlich EU-BÃŒrger mit Wohnsitz in der EU zum Einsatz kommen .WÀhrend dieser Übergangsphase werden wir weiterhin mit einem gemischten Team aus in der EU ansÀssigen Personen und in der EU lebenden EU-BÃŒrgern arbeiten. Die Infrastruktur wird durch spezielle europÀische juristische Personen nach deutschem Recht verwaltet.Im Oktober 2025 berief AWS Stéphane Israël , einen in der EU ansÀssigen EU-BÃŒrger, zum GeschÀftsfÃŒhrer.Stéphane wird fÃŒr das Management und den Betrieb der AWS European Sovereign Cloud verantwortlich zeichnen.Dies umfasst die Bereiche Infrastruktur, Technologie und Services sowie die FederfÃŒhrung bei den breit angelegten Initiativen von AWS auf dem Gebiet der digitalen SouverÀnitÀt.Im Januar 2026 ernannte AWS zudem Stefan Hoechbauer (Vice President, Germany and Central Europe, AWS) zum GeschÀftsfÃŒhrer der AWS European Sovereign Cloud.Er wird gemeinsam mit Stéphane Israel die Leitung der AWS European Sovereign Cloud innehaben. Ein Beirat, dem ausschließlich EU-BÃŒrger, einschließlich zwei unabhÀngigen externen Vertretern, angehören, fungiert als zusÀtzliche Kontrollinstanz und bringt Fachwissen in Fragen der SouverÀnitÀt ein. Verbesserte Datenresidenz und -kontrolle Die AWS European Sovereign Cloud bietet umfassende Garantien hinsichtlich der Datenresidenz, sodass Sie selbst die strengsten Anforderungen in diesem Bereich erfÃŒllen können.Wie auch bei unseren bestehenden AWS-Regionen weltweit verbleiben alle Ihre Inhalte in der von Ihnen ausgewÀhlten Region, sofern Sie keine anderen Einstellungen vornehmen.Neben den Inhalten verbleiben auch die vom Kunden erstellten Metadaten, einschließlich Rollen, Berechtigungen, Ressourcenbezeichnungen und Konfigurationen, innerhalb der EU.Die Infrastruktur verfÃŒgt ÃŒber ein eigenes AWS Identity and Access Management (IAM) und ein eigenes Abrechnungssystem – beides wird innerhalb der europÀischen Grenzen unabhÀngig betrieben. In die Infrastruktur integrierte technische Kontrollen verhindern den Zugriff auf die AWS European Sovereign Cloud von außerhalb der EU .Die Infrastruktur umfasst einen dedizierten europÀischen Trust Service Provider fÃŒr Zertifizierungsstellen und nutzt dedizierte Amazon-Route-53 -Namenserver.Diese Server verwenden ausschließlich europÀische Top-Level-Domains (TLDs) fÃŒr ihre eigenen Namen .Die AWS European Sovereign Cloud unterliegt keinen kritischen AbhÀngigkeiten hinsichtlich Personal oder Infrastruktur außerhalb der EU. Sicherheits- und Compliance-Framework Die AWS European Sovereign Cloud bietet dieselben zentralen Sicherheitsfunktionen, die Sie von AWS erwarten.Dazu gehören VerschlÃŒsselung, SchlÃŒsselverwaltung, Zugriffskontrolle und das AWS Nitro System fÃŒr die Isolierung von Rechenressourcen.Dies bedeutet, dass Ihre EC2-Instanzen von einer kryptografisch verifizierten PlattformintegritÀt und hardwaregestÃŒtzten Grenzen profitieren, die unbefugten Zugriff auf Ihre Daten verhindern, ohne die Leistung zu beeintrÀchtigen.So erhalten Sie sowohl die SouverÀnitÀtskontrollen als auch die Rechenleistung, die Ihre Workloads erfordern.Die Infrastruktur wird unabhÀngigen Audits durch Dritt e unterzogen.Die Compliance-Programme umfassen ISO/IEC 27001:2013, SOC-1/2/3-Berichte und das C5-Zertifikat des Bundesamtes fÃŒr Sicherheit in der Informationstechnik (BSI) . Das AWS European Sovereign Cloud: Sovereign Reference Framework definiert spezifische SouverÀnitÀtskontrollen in den Bereichen Governance-UnabhÀngigkeit, operative Kontrolle, Datenresidenz und technische Isolierung.Dieses Framework ist in AWS Artifact verfÃŒgbar und bietet durch SOC-2-Zertifizierung durchgÀngige Transparenz. Umfassende ServiceverfÃŒgbarkeit Von Beginn an steht Ihnen in der AWS European Sovereign Cloud eine breite Palette von AWS-Services zur VerfÃŒgung – darunter Amazon SageMaker und Amazon Bedrock fÃŒr Workloads im Bereich KÃŒnstliche Intelligenz und Machine Learning (KI/ML).FÃŒr die Rechenleistung stehen Ihnen Amazon Elastic Compute Cloud (Amazon EC2) und AWS Lambda zur VerfÃŒgung.Die Container-Orchestrierung ist ÃŒber den Amazon Elastic Kubernetes Service (Amazon EKS) und den Amazon Elastic Container Service (Amazon ECS) verfÃŒgbar.Zu den Datenbank-Services gehören Amazon Aurora , Amazon DynamoDB und Amazon Relational Database Service (Amazon RDS) .Die Speicheroptionen umfassen Amazon Simple Storage Service (Amazon S3) und Amazon Elastic Block Store (Amazon EBS) mit Vernetzung ÃŒber Amazon Virtual Private Cloud (Amazon VPC) und Sicherheits-Services wie AWS Key Management Service (AWS KMS) und AWS Private Certificate Authority .Eine aktuelle Liste der Services finden Sie in der AWS-Funktionsmatrix , die kÃŒrzlich im AWS Builder Center veröffentlicht wurde. Die AWS European Sovereign Cloud wird von AWS-Partnern unterstÃŒtzt , die es sich zur Aufgabe gemacht haben, Ihnen bei der ErfÃŒllung Ihrer SouverÀnitÀtsanforderungen zur Seite zu stehen.Partner wie Adobe, Cisco, Cloudera, Dedalus, Esri, Genesys, GitLab, Mendix, Pega, SAP, SnowFlake, Trend Micro und Wiz stellen ihre Lösungen in der AWS European Sovereign Cloud zur VerfÃŒgung und bieten Ihnen die Tools und Services, die Sie in den Bereichen Sicherheit, Datenanalyse, Entwicklung von Anwendungen und branchenspezifische Workloads benötigen.Dank dieser umfassenden UnterstÃŒtzung durch Partner können Sie eigenstÀndige Lösungen, die AWS-Services mit bewÀhrten Partnertechnologien kombinieren, entwickeln. Erhebliche Investitionen in die europÀische Infrastruktur Hinter der AWS European Sovereign Cloud steht eine Investition in Höhe von 7,8 Milliarden Euro in Infrastruktur, die Schaffung von ArbeitsplÀtzen und die Entwicklung von Kompetenzen.Diese Investition wird bis 2040 voraussichtlich 17,2 Milliarden Euro zur europÀischen Wirtschaftsleistung beitragen und jÀhrlich rund 2 800 Vollzeitstellen in lokalen Unternehmen sichern. Einige technische Details Die AWS European Sovereign Cloud steht allen Kunden zur VerfÃŒgung, unabhÀngig davon, wo sie sich befinden.Sie können mit dem Partitionsnamen aws-eusc und dem Regionsnamen eusc-de-east-1 auf die Infrastruktur zugreifen.Eine Partition ist eine Gruppe von AWS-Regionen.Jedes AWS-Konto ist auf eine Partition beschrÀnkt. Die Infrastruktur unterstÃŒtzt alle gÀngigen AWS-Zugriffsmethoden, einschließlich der AWS Management Console , AWS SDKs und der AWS Command Line Interface (AWS CLI) , sodass sie sich problemlos in Ihre bestehenden Workflows und Automatisierungsprozesse integrieren lÀsst.Nachdem Sie ein neues Root-Konto fÃŒr die Partition der AWS European Sovereign Cloud erstellt haben, beginnen Sie mit der Erstellung neuer IAM-IdentitÀten und -Rollen, die speziell fÃŒr diese Infrastruktur vorgesehen sind.Dadurch erhalten Sie die vollstÀndige Kontrolle ÃŒber die Zugriffsverwaltung innerhalb der europÀischen souverÀnen Umgebung. Erste Schritte Die AWS European Sovereign Cloud bietet europÀischen Organisationen erweiterte SouverÀnitÀtskontrollen und gewÀhrleistet gleichzeitig den Zugriff auf die Innovationen und Funktionen von AWS.Sie können Services ÃŒber Amazon Web Services EMEA SARL in Auftrag geben.Die Preise werden in Euro angegeben und die Abrechnung erfolgt in einer der acht WÀhrungen, die wir derzeit unterstÃŒtzen .Die Infrastruktur basiert auf der bekannten AWS-Architektur, dem AWS-Serviceportfolio und den AWS-APIs, wodurch die Entwicklung und Migration von Anwendungen vereinfacht wird. Der AWS European Sovereign Cloud Addendum enthÀlt die zusÀtzlichen vertraglichen Verpflichtungen fÃŒr die AWS European Sovereign Cloud. FÃŒr mich als EuropÀer symbolisiert dieser Launch das Engagement von AWS, den spezifischen Anforderungen unseres Kontinents gerecht zu werden und Cloud-Funktionen bereitzustellen, die Innovationen in allen Branchen vorantreiben.Ich lade Sie ein, mehr ÃŒber die AWS European Sovereign Cloud zu erfahren und zu entdecken, wie sie Ihrer Organisation dabei helfen kann, ihre SouverÀnitÀtsanforderungen zu erfÃŒllen.Lesen Sie die Übersicht ÃŒber die AWS European Sovereign Cloud und erfahren Sie mehr ÃŒber die Designziele und den Ansatz. Registrieren Sie sich fÃŒr ein neues Konto und planen Sie noch heute die Bereitstellung Ihrer ersten Workload. – seb フランス語版 Ouverture de l’AWS European Souvereign Cloud En tant que citoyen européen, je mesure personnellement l’importance de la souveraineté numérique, en particulier pour nos organisations du secteur public et les industries fortement réglementées.Aujourd’hui, j’ai le plaisir d’annoncer que l’ AWS European Sovereign Cloud est désormais disponible pour l’ensemble de nos clients. Nous avions annoncé pour la premiÚre fois notre projet de construction de cette nouvelle infrastructure cloud indépendante en 2023 , et elle est aujourd’hui prête à répondre aux exigences de souveraineté les plus strictes des clients européens, avec un large ensemble de services AWS . Berlin, porte de Brandebourg au coucher du soleil Répondre aux exigences européennes en matiÚre de souveraineté Partout en Europe, les organisations sont confrontées à des exigences réglementaires de plus en plus complexes en matiÚre de résidence des données, de contrÃŽle opérationnel et d’indépendance de la gouvernance.Trop souvent aujourd’hui, les organisations européennes ayant les besoins de souveraineté les plus élevés se retrouvent contraintes de rester sur des environnements sur site, ou de recourir à des offres cloud aux services et fonctionnalités limités.Pour répondre à cet enjeu critique, l’AWS European Sovereign Cloud est le seul cloud souverain entiÚrement fonctionnel, exploité de maniÚre indépendante, et reposant sur des contrÃŽles techniques robustes, des garanties de souveraineté et des protections juridiques solides.Les acteurs du secteur public et les entreprises des secteurs fortement réglementés ont besoin d’une infrastructure cloud offrant des contrÃŽles de souveraineté renforcés, sans renoncer à l’innovation, à la sécurité et à la fiabilité attendues des services cloud modernes.Ces organisations doivent avoir l’assurance que leurs données et leurs opérations restent sous juridiction européenne, avec des structures de gouvernance claires et une autonomie opérationnelle au sein de l’Union européenne (UE). Une nouvelle infrastructure cloud indépendante pour l’Europe L’AWS European Sovereign Cloud repose sur une infrastructure cloud physiquement et logiquement distincte, dont l’ensemble des composants est situé exclusivement au sein de l’UE.La premiÚre région AWS de l’AWS European Sovereign Cloud est implantée dans le Land de Brandebourg, en Allemagne, et est disponible dÚs aujourd’hui.Cette région fonctionne de façon indépendante par rapport aux autres régions AWS existantes.L’infrastructure comprend plusieurs zones de disponibilité, avec des systÚmes redondants d’alimentation et de réseau, conçus pour fonctionner en continu même en cas d’interruption de la connectivité avec le reste du monde. Nous prévoyons d’étendre l’empreinte de l’AWS European Sovereign Cloud depuis l’Allemagne à l’ensemble de l’UE, afin de répondre aux exigences strictes d’isolation, de résidence des données dans certains pays et de faible latence.Cette extension débutera avec de nouvelles Local Zones souveraines situées en Belgique, aux Pays-Bas et au Portugal.En complément, vous pourrez étendre l’infrastructure de l’AWS European Sovereign Cloud à l’aide des AWS Dedicated Local Zones , des AWS AI Factories ou d’ AWS Outposts , dans les sites de votre choix, y compris au sein de vos propres centres de données sur site. L’AWS European Sovereign Cloud et ses Local Zones offrent des contrÃŽles de souveraineté renforcés grâce à un modÚle opérationnel unique.L’AWS European Sovereign Cloud est exploité exclusivement par des résidents de l’UE basés dans l’UE.Cela couvre notamment les opérations quotidiennes, le support technique et le service client.Nous sommes en train d’opérer une transition progressive afin que l’AWS European Sovereign Cloud soit exploité exclusivement par des citoyens de l’UE résidant dans l’UE .Durant cette période de transition, nous continuons de travailler avec une équipe mixte composée de résidents de l’UE et de citoyens de l’UE basés dans l’UE. L’infrastructure est gérée par des entités juridiques européennes dédiées, établies conformément au droit allemand.En octobre 2025, AWS a nommé Stéphane Israël , citoyen de l’UE résidant dans l’UE, au poste de directeur général.Stéphane est responsable de la gestion et de l’exploitation de l’AWS European Sovereign Cloud, couvrant l’infrastructure, la technologie et les services, ainsi que de la direction des initiatives plus larges d’AWS en matiÚre de souveraineté numérique.En janvier 2026, AWS a également nommé Stefan Hoechbauer (Vice-président, Allemagne et Europe centrale, AWS) comme directeur général de l’AWS European Sovereign Cloud.Il travaillera aux cÃŽtés de Stéphane Israël pour piloter l’AWS European Sovereign Cloud. Un conseil consultatif, composé exclusivement de citoyens de l’UE et incluant deux représentants indépendants, apporte un niveau supplémentaire de supervision et d’expertise sur les questions de souveraineté. Résidence des données et contrÃŽle renforcés L’AWS European Sovereign Cloud fournit des garanties complÚtes en matiÚre de résidence des données afin de répondre aux exigences les plus strictes.Comme dans les régions AWS existantes à travers le monde, l’ensemble de vos contenus reste dans la région que vous sélectionnez, sauf indication contraire de votre part.Au-delà des contenus, les métadonnées créées par les clients — telles que les rÃŽles, les autorisations, les étiquettes de ressources et les configurations — restent également au sein de l’UE.L’infrastructure dispose de son propre systÚme dédié de AWS Identity and Access Management (IAM) et de facturation, opérant de maniÚre totalement indépendante à l’intérieur des frontiÚres européennes. Des contrÃŽles techniques intégrés à l’infrastructure empêchent tout accÚs à l’AWS European Sovereign Cloud depuis l’extérieur de l’UE .L’infrastructure comprend un prestataire européen de services de confiance dédié pour les opérations d’autorité de certification et utilise des serveurs de noms Amazon Route 53 dédiés.Ces serveurs n’utilisent que des domaines de premier niveau (TLD) européens pour leurs propres noms .L’AWS European Sovereign Cloud ne présente aucune dépendance critique vis-à-vis de personnels ou d’infrastructures situés en dehors de l’UE. Cadre de sécurité et de conformité L’AWS European Sovereign Cloud conserve les capacités de sécurité fondamentales attendues d’AWS, notamment le chiffrement, la gestion des clés, la gouvernance des accÚs et le systÚme AWS Nitro pour l’isolation des charges de calcul.ConcrÚtement, vos instances EC2 bénéficient d’une intégrité de plateforme vérifiée cryptographiquement et de frontiÚres matérielles, empêchant tout accÚs non autorisé à vos données sans compromis sur les performances.Vous bénéficiez ainsi à la fois des contrÃŽles de souveraineté et de la puissance de calcul nécessaires à vos charges de travail.L’infrastructure fait l’objet d’audits indépendants réalisés par des tiers , et s’inscrit dans des programmes de conformité incluant ISO/IEC 27001:2013, les rapports SOC 1/2/3, ainsi que l’attestation C5 de l’ Office fédéral allemand pour la sécurité de l’information (BSI) . Le AWS European Sovereign Cloud: Sovereign Reference Framework définit précisément les contrÃŽles de souveraineté couvrant l’indépendance de la gouvernance, le contrÃŽle opérationnel, la résidence des données et l’isolation technique.Ce cadre est disponible dans AWS Artifact et offre une visibilité de bout en bout via une attestation SOC 2. Disponibilité étendue des services DÚs son lancement, l’AWS European Sovereign Cloud donne accÚs à un large éventail de services AWS, notamment Amazon SageMaker et Amazon Bedrock pour les charges de travail d’intelligence artificielle et de machine learning (IA/ML).Pour le calcul, vous pouvez utiliser Amazon Elastic Compute Cloud (Amazon EC2) et AWS Lambda .L’orchestration de conteneurs est disponible via Amazon Elastic Kubernetes Service (Amazon EKS) et Amazon Elastic Container Service (Amazon ECS) .Les services de bases de données incluent Amazon Aurora , Amazon DynamoDB et Amazon Relational Database Service (Amazon RDS) .Les options de stockage comprennent Amazon Simple Storage Service (Amazon S3) et Amazon Elastic Block Store (Amazon EBS) , avec des capacités réseau via Amazon Virtual Private Cloud (Amazon VPC) et des services de sécurité tels que AWS Key Management Service (AWS KMS) et AWS Private Certificate Authority .Pour obtenir la liste la plus à jour des services disponibles, consultez la matrice des capacités AWS récemment publiée sur l’AWS Builder Center. L’AWS European Sovereign Cloud est supporté par de nombreux partenaires AWS engagés à vous aider à répondre à vos exigences de souveraineté.Des partenaires tels qu’Adobe, Cisco, Cloudera, Dedalus, Esri, Genesys, GitLab, Mendix, Pega, SAP, SnowFlake, Trend Micro et Wiz rendent leurs solutions disponibles sur l’AWS European Sovereign Cloud, vous offrant ainsi les outils et services nécessaires dans les domaines de la sécurité, de l’analyse de données, du développement applicatif et des charges de travail spécifiques à certains secteurs industriels.Cet ensemble de partenaires vous permet de construire des solutions souveraines combinant les services AWS et des technologies de partenaires de confiance. Un investissement majeur dans l’infrastructure européenne L’AWS European Sovereign Cloud s’appuie sur un investissement de 7,8 milliards d’euros dans l’infrastructure, la création d’emplois et le développement des compétences.Cet investissement devrait contribuer à hauteur de 17,2 milliards d’euros à l’économie européenne d’ici 2040 et soutenir environ 2.800 emplois équivalent temps plein par an au sein des entreprises locales. Quelques détails techniques L’AWS European Sovereign Cloud est accessible à tous les clients, quel que soit leur lieu d’implantation.Vous pouvez accéder à l’infrastructure en utilisant le nom de partition aws-eusc et le nom de région eusc-de-east-1 .Une partition correspond à un ensemble de régions AWS.Chaque compte AWS est rattaché à une seule partition. L’infrastructure prend en charge toutes les méthodes d’accÚs AWS standards, y compris la console de gestion AWS , les AWS SDKs et la AWS Command Line Interface (AWS CLI) , ce qui facilite son intégration dans vos flux de travail et vos automatisations existants.AprÚs avoir créé un nouveau compte racine pour la partition AWS European Sovereign Cloud, vous commencez par définir de nouvelles identités et rÃŽles IAM spécifiques à cette infrastructure, vous donnant un contrÃŽle total sur la gestion des accÚs au sein de l’environnement souverain européen. Pour commencer L’AWS European Sovereign Cloud offre aux organisations européennes des contrÃŽles de souveraineté renforcés tout en leur permettant de continuer à bénéficier de l’innovation et des capacités d’AWS.Vous pouvez contractualiser les services via Amazon Web Services EMEA SARL, avec une tarification en euros et une facturation possible dans l’une des huit devises que nous prenons en charge aujourd’hui .L’infrastructure repose sur une architecture, un portefeuille de services et des API AWS familiers, ce qui simplifie le développement et la migration des applications. L’ avenant AWS European Sovereign Cloud précise les engagements contractuels supplémentaires propres à l’AWS European Sovereign Cloud. En tant qu’Européen, ce lancement illustre l’engagement d’AWS à répondre aux besoins spécifiques de notre continent et à fournir les capacités cloud qui stimulent l’innovation dans tous les secteurs.Je vous invite à découvrir l’AWS European Sovereign Cloud et à comprendre comment il peut aider votre organisation à satisfaire ses exigences de souveraineté.Consultez Overview of the AWS European Sovereign Cloud (en anglais) pour en savoir plus sur les objectifs de conception et l’approche retenue, créez un nouveau compte et planifiez dÚs aujourd’hui le déploiement de votre premiÚre charge de travail. – seb むタリア語版 Lancio di AWS European Sovereign Cloud Come cittadino europeo, conosco benissimo l’importanza della sovranità digitale, in particolare per le nostre organizzazioni del settore pubblico e dei settori altamente regolamentati.Oggi sono lieto di annunciare che AWS European Sovereign Cloud Ú ora generalmente disponibile per tutti i clienti. Abbiamo annunciato per la prima volta i nostri piani per la creazione di questa nuova infrastruttura cloud indipendente nel 2023. Finalmente oggi Ú pronta a soddisfare i più rigorosi requisiti di sovranità dei clienti europei con un set completo di servizi AWS . Berlino, Porta di Brandeburgo al tramonto Soddisfare i requisiti di sovranità europea Le organizzazioni di tutta Europa devono far fronte a requisiti normativi sempre più complessi in materia di residenza dei dati, controllo operativo e indipendenza della governance.Troppo spesso, le organizzazioni europee con i più elevati requisiti di sovranità sono bloccate a causa di offerte o ambienti on-premises legacy con funzionalità e servizi ridotti.In risposta a questa esigenza fondamentale, l’AWS European Sovereign Cloud rappresenta l’unico cloud sovrano con funzionalità complete e a gestione autonoma. supportato da solidi controlli tecnici, garanzie di sovranità e protezioni legali.Gli enti pubblici e le aziende di settori altamente regolamentati necessitano di un’infrastruttura cloud che fornisca controlli di sovranità avanzati che garantiscano l’innovazione, la sicurezza e l’affidabilità che si aspettano dai moderni servizi cloud.Queste organizzazioni devono essere certe che i propri dati e le proprie operazioni restino sotto la giurisdizione europea, con chiare strutture di governance e autonomia operativa nell’ambito dell’Unione europea (UE). Una nuova infrastruttura cloud indipendente per l’Europa L’AWS European Sovereign Cloud rappresenta un’infrastruttura cloud separata fisicamente e logicamente, con tutti i componenti situati interamente all’interno dell’UE.La prima Regione AWS nell’AWS European Sovereign Cloud, situata nello stato di Brandeburgo (Germania) e ora disponibile a livello generale, opera indipendentemente dalle Regioni AWS esistenti.L’infrastruttura presenta diverse zone di disponibilità con risorse di alimentazione e rete ridondanti, progettate per funzionare continuamente anche in caso di interruzione della connettività con il resto del mondo. Abbiamo intenzione di estendere la presenza dell’AWS European Sovereign Cloud dalla Germania all’intera UE per supportare i rigorosi requisiti di isolamento, residenza dei dati all’interno di un determinato Paese e bassa latenza.Inizieremo con nuove zone locali sovrane situate in Belgio, nei Paesi Bassi e in Portogallo.Inoltre, sarà possibile estendere l’infrastruttura AWS European Sovereign Cloud con Zone locali AWS dedicate , AWS AI Factories o AWS Outposts in posizioni selezionate, inclusi i data center on-premises. L’AWS European Sovereign Cloud e le relative zone locali forniscono controlli sovrani avanzati tramite un modello operativo esclusivo.L’AWS European Sovereign Cloud sarà gestito esclusivamente da residenti UE che si trovano nell’UE.Ciò copre attività come operazioni quotidiane, supporto tecnico e servizio clienti.Stiamo gradualmente trasformando l’AWS European Sovereign Cloud in modo che sia gestito esclusivamente da cittadini UE che si trovano nell’UE .Durante questo periodo di transizione, continueremo a lavorare con un team misto di residenti e cittadini comunitari che si trovano nell’UE. L’infrastruttura Ú gestita da entità giuridiche europee dedicate, costituite secondo il diritto tedesco.Nell’ottobre 2025, AWS ha assegnato l’incarico di managing director a Stéphane Israël , cittadino comunitario residente nell’UE.Sarà responsabile della gestione e delle operazioni dell’AWS European Sovereign Cloud, inclusi infrastruttura, tecnologia e servizi, oltre a guidare le più ampie iniziative di sovranità digitale di AWS.Nel gennaio 2026, AWS ha inoltre nominato managing director dell’AWS European Sovereign Cloud Stefan Höchbauer (vicepresidente, Germania ed Europa centrale, AWS).Collaborerà con Stéphane Israël per guidare l’AWS European Sovereign Cloud. Un comitato consultivo composto esclusivamente da cittadini comunitari, inclusi due rappresentanti terzi indipendenti, fornirà ulteriore supervisione e competenza in materia di sovranità. Ottimizzazione del controllo e della residenza dei dati L’AWS European Sovereign Cloud offre garanzie complete sulla residenza dei dati in modo da poter soddisfare i requisiti più rigorosi in materia.Come per le nostre Regioni AWS esistenti a livello mondiale, tutti i contenuti restano all’interno della Regione selezionata, a meno che non si scelga diversamente.Oltre ai contenuti, anche i metadati creati dai clienti, tra cui ruoli, autorizzazioni, etichette delle risorse e configurazioni, restano nell’ambito dell’UE.L’infrastruttura Ú dotata di un proprio sistema AWS Identity and Access Management (AWS IAM) e di fatturazione dedicato, completamente gestito in modo indipendente all’interno dei confini europei. I controlli tecnici integrati nell’infrastruttura impediscono l’accesso all’AWS European Sovereign Cloud dall’esterno dell’UE .L’infrastruttura include un provider di servizi fiduciari europeo dedicato per le operazioni delle autorità di certificazione e utilizza nameserver Amazon Route 53 dedicati.Questi server utilizzeranno solo domini di primo livello (TLD) europei per i propri nomi .L’AWS European Sovereign Cloud non ha dipendenze fondamentali da personale o infrastrutture non UE. Framework di sicurezza e conformità L’AWS European Sovereign Cloud mantiene le stesse funzionalità di sicurezza di base di AWS, tra cui crittografia, gestione delle chiavi, governance degli accessi e AWS Nitro System per l’isolamento computazionale.Ciò significa che le istanze EC2 beneficiano dell’integrità della piattaforma verificata a livello di crittografia e dei limiti imposti dall’hardware che impediscono l’accesso non autorizzato ai dati senza compromettere le prestazioni, offrendo i controlli di sovranità e la potenza di calcolo richiesti dai carichi di lavoro.L’infrastruttura Ú sottoposta ad audit di terze parti indipendenti , con programmi di conformità che includono ISO/IEC 27001:2013, report SOC 1/2/3 e attestazione C5 dell’ Ufficio Federale per la Sicurezza Informatica (BSI) . L’ AWS European Sovereign Cloud: Sovereign Reference Framework definisce i controlli di sovranità specifici in termini di indipendenza della governance, controllo operativo, residenza dei dati e isolamento tecnico.Questo framework Ú disponibile in AWS Artifact e fornisce visibilità end-to-end tramite l’attestazione SOC 2. Disponibilità completa del servizio Dal momento del lancio, sarà possibile accedere a un’ampia gamma di servizi AWS nell’AWS European Sovereign Cloud, tra cui Amazon SageMaker e Amazon Bedrock per carichi di lavoro di intelligenza artificiale e machine learning (IA/ML).Per i calcoli, Ú possibile utilizzare Amazon Elastic Compute Cloud (Amazon EC2) e AWS Lambda .L’orchestrazione di container Ú disponibile tramite Amazon Elastic Kubernetes Service (Amazon EKS) e Amazon Elastic Container Service (Amazon ECS) .I servizi di database includono Amazon Aurora , Amazon DynamoDB e Amazon Relational Database Service (Amazon RDS) .Le opzioni di storage includono Amazon Simple Storage Service (Amazon S3) e Amazon Elastic Block Store (Amazon EBS) , con connessione in rete tramite Amazon Virtual Private Cloud (Amazon VPC) e servizi di sicurezza tra cui Servizio AWS di gestione delle chiavi (AWS KMS) e Autorità di certificazione privata AWS (AWS Private CA) .Per un elenco aggiornato dei servizi, Ú possibile consultare l’ elenco delle funzionalità AWS pubblicato di recente su AWS Builder Center. L’AWS European Sovereign Cloud Ú supportato dai partner AWS , che aiutano a soddisfare i propri requisiti di sovranità.Partner come Adobe, Cisco, Cloudera, Dedalus, Esri, Genesys, GitLab, Mendix, Pega, SAP, SnowFlake, Trend Micro e Wiz stanno rendendo disponibili le loro soluzioni nell’AWS European Sovereign Cloud, fornendo gli strumenti e i servizi necessari per la sicurezza, l’analisi dei dati, lo sviluppo di applicazioni e i carichi di lavoro specifici del settore.Questo ampio supporto dei partner aiuta a creare soluzioni sovrane che combinano i servizi AWS con tecnologie di partner affidabili. Investimenti significativi nelle infrastrutture europee L’AWS European Sovereign Cloud Ú sostenuto da un investimento di 7,8 miliardi di euro destinati a infrastrutture, creazione di posti di lavoro e sviluppo delle competenze.Si prevede che questo investimento contribuirà con 17,2 miliardi di euro all’economia europea fino al 2040 e sosterrà circa 2.800 posti di lavoro equivalenti a tempo pieno all’anno nelle aziende locali. Alcuni dettagli tecnici L’AWS European Sovereign Cloud Ú disponibile per tutti i clienti, indipendentemente da dove si trovino.È possibile accedere all’infrastruttura utilizzando il nome della partizione aws-eusc e il nome della Regione eusc-de-east-1.Una partizione Ú un gruppo di Regioni AWS.Ogni account AWS Ú associato a una partizione. L’infrastruttura supporta tutti i metodi di accesso AWS standard, tra cui la Console di gestione AWS , gli SDK AWS e l’ interfaccia della linea di comando AWS (AWS CLI) , semplificando l’integrazione nell’automazione e nei flussi di lavoro esistenti.Dopo aver creato un nuovo account root per la partizione Di AWS European Sovereign Cloud, si inizia creando nuove identità e ruoli IAM specifici per questa infrastruttura, che consentiranno di avere il controllo completo sulla gestione degli accessi all’interno dell’ambiente sovrano europeo. Nozioni di base L’AWS European Sovereign Cloud fornisce alle organizzazioni europee controlli di sovranità avanzati pur mantenendo l’accesso all’innovazione e alle funzionalità di AWS.È possibile contrattare servizi tramite Amazon Web Services EMEA SARL, con prezzi in EUR e fatturazione in una delle otto valute supportate oggi .L’infrastruttura utilizza l’architettura AWS, il portafoglio di servizi e le API tradizionali, semplificando la creazione e la migrazione delle applicazioni. L’ addendum di AWS European Sovereign Cloud include gli impegni contrattuali aggiuntivi per l’AWS European Sovereign Cloud. Per me come europeo, questo lancio rappresenta l’impegno di AWS per soddisfare le esigenze specifiche del nostro continente e fornire le funzionalità cloud che guidano l’innovazione in tutti i settori.Invito tutti a scoprire di più sull’AWS European Sovereign Cloud e su come può aiutare le organizzazioni a soddisfare i requisiti di sovranità.Nella Panoramica di AWS European Sovereign Cloud sono disponibili maggiori informazioni sugli obiettivi e sull’approccio di progettazione, creare un nuovo account  e pianificare l’implementazione del primo carico di lavoro oggi stesso. – seb スペむン語版 Apertura de AWS European Sovereign Cloud Como ciudadano europeo, comprendo de primera mano la importancia de la soberanía digital, especialmente para las organizaciones de nuestro sector público y las industrias altamente reguladas.Hoy me complace anunciar que la AWS European Sovereign Cloud ya está disponible de forma generalizada para todos los clientes. Anunciamos por primera vez nuestros planes de crear esta nueva infraestructura de nube independiente en 2023 , y hoy está lista para cumplir los requisitos de soberanía más estrictos de los clientes europeos con un exhaustivo conjunto de servicios de AWS . Berlín, Puerta de Brandeburgo al atardecer Cumplimiento de los requisitos de soberanía europeos Las organizaciones de toda Europa se enfrentan a unos requisitos normativos cada vez más complejos en relación con la residencia de los datos, el control operativo y la independencia de la gobernanza.Hoy en día, con demasiada frecuencia, las organizaciones europeas con los requisitos de soberanía más estrictos se ven atrapadas en entornos locales heredados u ofertas con servicios y funcionalidades reducidos.En respuesta a esta necesidad crítica, la AWS European Sovereign Cloud es la única nube soberana independiente con todas las características que está respaldada por sólidos controles técnicos, garantías de soberanía y protecciones legales.Las entidades del sector público y las empresas de industrias altamente reguladas necesitan una infraestructura en la nube que proporcione controles de soberanía mejorados que mantengan la innovación, la seguridad y la fiabilidad que se esperan de los servicios modernos en la nube.Estas organizaciones necesitan la garantía de que sus datos y operaciones permanecen bajo la jurisdicción europea, con estructuras de gobernanza claras y autonomía operativa dentro de la Unión Europea (UE). Una nueva infraestructura de nube independiente para Europa La AWS European Sovereign Cloud es una infraestructura de nube separada de manera física y lógica, en la que todos los componentes están ubicados íntegramente dentro de la UE.La primera región de AWS de la AWS European Sovereign Cloud se encuentra en el estado de Brandeburgo (Alemania) y ya está disponible para el público en general.Esta región opera de forma independiente de las regiones de AWS existentes.La infraestructura cuenta con varias zonas de disponibilidad con fuentes de alimenacion y redes redundantes, diseñadas para funcionar de forma continua incluso si se interrumpe la conectividad con el resto del mundo. Tenemos previsto ampliar la presencia de la AWS European Sovereign Cloud de Alemania a toda la UE para cumplir los requisitos de aismlamiento estrictos, residencia de los datos dentro del país y baja latencia.Esto comenzará con nuevas zonas locales soberanas ubicadas en Bélgica, los Países Bajos y Portugal.Además, podrá ampliar la infraestructura de la AWS European Sovereign Cloud con zonas locales dedicadas de AWS , AWS AI Factories o AWS Outposts en las ubicaciones que elija, incluidos sus propios centros de datos locales. La AWS European Sovereign Cloud y sus zonas locales proporcionan controles soberanos mejorados a través de su modelo operativo único.La AWS European Sovereign Cloud será operada exclusivamente por residentes de la UE ubicados en la UE.Abarca actividades como las operaciones diarias, la asistencia técnica y el servicio de atención al cliente.Estamos realizando una transición gradual de la AWS European Sovereign Cloud para que se opere exclusivamente por ciudadanos de la UE ubicados en la UE .Durante este período de transición, seguiremos trabajando con un equipo mixto de residentes de la UE y ciudadanos de la UE ubicados en la UE. La infraestructura se administra a través de entidades jurídicas europeas especializadas constituidas en el marco de la legislación alemana.En octubre de 2025, AWS nombró director general a Stéphane Israël , ciudadano de la UE que reside en la UE.Stéphane será responsable de la administración y las operaciones de la AWS European Sovereign Cloud, lo que incluye la infraestructura, la tecnología y los servicios, además de liderar los esfuerzos más amplios de AWS en materia de soberanía digital.En enero de 2026, AWS también nombró a Stefan Hoechbauer (vicepresidente de AWS para Alemania y Europa Central) director general de la AWS European Sovereign Cloud.Stefan dirigirá la AWS European Sovereign Cloud junto con Stéphane Israël. Un consejo consultivo compuesto exclusivamente por ciudadanos de la UE, que incluye a dos representantes independientes externos, proporciona supervisión y experiencia adicional en materia de soberanía. Mejor control y residencia de datos La AWS European Sovereign Cloud ofrece amplias garantías de residencia de datos para que pueda cumplir los requisitos más estrictos en materia de residencia de datos.Al igual que ocurre con nuestras regiones de AWS existentes en todo el mundo, todo el contenido permanece dentro la región que elija, a menos que decida lo contrario.Además del contenido, los metadatos creados por los clientes, incluidos los roles, los permisos, las etiquetas de recursos y las configuraciones, también permanecen dentro de la UE.La infraestructura cuenta con su propio sistema dedicado de AWS Identity and Access Management (AWS IAM) y facturación, que funciona de forma independiente dentro de las fronteras europeas. Los controles técnicos integrados en la infraestructura impiden el acceso a la AWS European Sovereign Cloud desde fuera de la UE .La infraestructura incluye un proveedor de servicios de confianza europeo dedicado para las operaciones de las autoridades de certificación y utiliza servidores de nombres de Amazon Route 53 dedicados.Estos servidores solo usarán dominios de nivel superior europeos para sus propios nombres .La AWS European Sovereign Cloud no tiene dependencias críticas de personal o infraestructura fuera de la UE. Marco de seguridad y cumplimiento La AWS European Sovereign Cloud mantiene las mismas capacidades de seguridad básicas que cabe esperar de AWS, como el cifrado, la administración de claves, la gobernanza del acceso y AWS Nitro System para el aislamiento de la computación.Esto significa que sus instancias de EC2 se benefician de la integridad de la plataforma verificada criptográficamente y de los límites impuestos por el hardware que impiden el acceso no autorizado a sus datos sin comprometer el rendimiento, lo que le proporciona tanto los controles de soberanía como la potencia computacional que requieren sus cargas de trabajo.La infraestructura se somete a auditorías independientes externas , con programas de cumplimiento que incluyen la norma ISO/IEC 27001:2013, informes SOC 1/2/3 y la certificación C5 de la Oficina Federal de Seguridad de la Información . El marco de referencia de soberanía de la AWS European Sovereign Cloud define los controles de soberanía específicos en relación con la independencia de la gobernanza, el control operativo, la residencia de datos y el aislamiento técnico.Este marco está disponible en AWS Artifact y proporciona visibilidad total a través de la certificación SOC 2. Disponibilidad total del servicio Puede acceder a una amplia variedad de servicios de AWS en la AWS European Sovereign Cloud desde su lanzamiento, incluidos Amazon SageMaker y Amazon Bedrock para cargas de trabajo de inteligencia artificial y machine learning.Para el procesamiento, puede usar Amazon Elastic Compute Cloud (Amazon EC2) y AWS Lambda .La orquestación de contenedores está disponible a través de Amazon Elastic Kubernetes Service (Amazon EKS) y Amazon Elastic Container Service (Amazon ECS) .Los servicios de bases de datos incluyen Amazon Aurora , Amazon DynamoDB y Amazon Relational Database Service (Amazon RDS) .Dispone de opciones de almacenamiento como Amazon Simple Storage Service (Amazon S3) y Amazon Elastic Block Store (Amazon EBS) , con redes a través de Amazon Virtual Private Cloud (Amazon VPC) y servicios de seguridad como AWS Key Management Service (AWS KMS) y AWS Private Certificate Authority .Para obtener una lista actualizada de los servicios, consulte la matriz de capacidades de AWS que se ha publicado recientemente en AWS Builder Center. La AWS European Sovereign Cloud cuenta con el respaldo de los socios de AWS , que se comprometen a ayudarle a cumplir sus requisitos de soberanía.Socios como Adobe, Cisco, Cloudera, Dedalus, Esri, Genesys, GitLab, Mendix, Pega, SAP, SnowFlake, Trend Micro y Wiz ofrecen sus soluciones en la AWS European Sovereign Cloud, lo que le proporciona las herramientas y los servicios que necesita en materia de seguridad, análisis de datos, desarrollo de aplicaciones y cargas de trabajo específicas del sector.Este amplio apoyo de los socios le ayuda a crear soluciones soberanas que combinan los servicios de AWS con tecnologías de socios de confianza. Inversión importante. en la infraestructura europea La AWS European Sovereign Cloud está respaldada por una inversión de 7.800 millones de EUR en infraestructura, creación de empleo y desarrollo de habilidades.Se espera que esta inversión aporte 17.200 millones de EUR a la economía europea para 2040 y ayude a crear el equivalente a aproximadamente 2.800 puestos de trabajo a tiempo completo por año en empresas locales. Algunos detalles técnicos La AWS European Sovereign Cloud está disponible para todos los clientes, independientemente de dónde se encuentren.Puede acceder a la infraestructura utilizando el nombre de partición aws-eusc y el nombre de región eusc-de-east-1.Una partición es un grupo de regiones de AWS.Cada cuenta de AWS tiene limitado su alcance a una sola partición. La infraestructura admite todos los métodos de acceso estándar de AWS, como la Consola de administración de AWS , los AWS SDK y la Interfaz de la línea de comandos de AWS (AWS CLI) , lo que facilita la integración en sus flujos de trabajo y automatización existentes.Tras crear una nueva cuenta raíz para la partición de la AWS European Sovereign Cloud, primero deberá crear nuevas identidades y roles de IAM específicos para esta infraestructura, lo que le permitirá tener un control total sobre la administración del acceso en el entorno soberano europeo. Cómo empezar La AWS European Sovereign Cloud proporciona a las organizaciones europeas controles de soberanía mejorados, al tiempo que mantiene el acceso a la innovación y las capacidades de AWS.Puede contratar los servicios a través de Amazon Web Services EMEA SARL, con precios en EUR y facturación en cualquiera de las ocho divisas que admitimos actualmente .La infraestructura utiliza la arquitectura, la cartera de servicios y las API habituales de AWS, lo que facilita la creación y la migración de aplicaciones. La adenda de la AWS European Sovereign Cloud contiene los compromisos contractuales adicionales para la AWS European Sovereign Cloud. Para mí, como europeo, este lanzamiento representa el compromiso de AWS de satisfacer las necesidades específicas de nuestro continente y proporcionar las capacidades en la nube que impulsan la innovación en todos los sectores.Le invito a descubrir más sobre la AWS European Sovereign Cloud y cómo puede ayudar a su organización a cumplir sus requisitos de soberanía.Lea la descripción general de la AWS European Sovereign Cloud para obtener más información sobre los objetivos y el enfoque del diseño, regístrese para obtener una nueva cuenta y planifique hoy mismo el despliegue de su primera carga de trabajo. – seb
゚ヌゞェントが IDE の゚ラヌを芋逃す理由 初期のコヌディング゚ヌゞェントには倧きな問題がありたした。AI が生成したコヌドは䞀芋正しく芋えおも、IDE が怜出した゚ラヌが゚ヌゞェントには芋えないのです。゚ヌゞェントは远加のツヌルを実行しない限り、これらの゚ラヌを認識できたせんでした。その結果、゚ヌゞェントは自信を持っお次のタスクに進む䞀方で、コヌドベヌスには技術的負債が蓄積されおいきたした。 これは、蚺断情報を掻甚しおいないコヌディング゚ヌゞェントに共通する根本的な課題です。 珟代の IDE のほずんどは、リアルタむムで゚ラヌを怜出する高床な蚀語解析ツヌルを継続的に実行しおいたす。しかし、゚ヌゞェントがこの豊富な情報に効率的にアクセスできなければ、コヌド怜蚌のためにコストのかかるビルド/テストコマンドを実行せざるを埗たせん。これは実行速床が遅く、トヌクンを消費し、開発環境がすでに提䟛しおいる詳现なフィヌドバックを芋逃しおしたいたす。結果ずしお、必芁以䞊にリ゜ヌスを消費するコヌド怜蚌プロセスになっおしたうのです。 蚺断情報なしでコヌドを生成するコスト ゚ヌゞェントが IDE の蚺断情報を参照できない堎合、品質向䞊のための反埩改善ができたせん。代わりに、正しいず思われるコヌドを生成しお次のタスクに進んでしたいたす。その結果、開発者が゚ヌゞェントの品質保蚌を担うこずになりたす。型゚ラヌの手動修正䟋実際のプロパティは user.name なのに user.getName() を呌び出しおいる、䞍足しおいるむンポヌトの远加 Button を䜿甚しおいるのに import { Button } from '@/components/ui/button' を忘れおいる、リンティング違反の解決未䜿甚の倉数、䞀貫性のないむンデントなどです。これは開発速床を䜎䞋させるだけでなく、゚ヌゞェントが生成したコヌドぞの信頌を損なう結果にも぀ながりたす。 Kiro におけるフィヌドバックルヌプの完結 珟代の IDE は、高床な蚀語解析むンフラストラクチャで動䜜しおいたす。蚀語サヌバヌがコヌドベヌスをリアルタむムで解析したす。䟋えば、TypeScript 拡匵機胜は型チェックを実行し、ESLint はコヌドスタむルを怜蚌し、Java 拡匵機胜は即座にコンパむルフィヌドバックを提䟛したす。たた、CloudFormation や Terraform の拡匵機胜は、デプロむ前にリ゜ヌスプロパティ、必須匕数、リ゜ヌス参照などのむンフラストラクチャ蚭定を怜蚌したす。 この解析はコヌディング䞭に継続的に実行され、゚ラヌを 蚺断情報 ずしお衚瀺したす。゚ディタで芋る赀い波線や問題マヌカヌがそれです。これらの蚺断情報は、コヌドの正確性に関する即座で正確なフィヌドバックの貎重な情報源ずなっおいたす。 しかし、初期の AI コヌディングアシスタントは、この情報にアクセスできたせんでした。代わりに、ビルドコマンド npm run build 、 npm test などを実行しおコヌドを怜蚌しおいたしたが、1 回の実行に数秒から数分かかるこずもありたした。 仕様駆動開発を通じお AI コヌディングに構造をもたらす゚ヌゞェント型 IDE である Kiro では、゚ヌゞェントに IDE 蚺断情報ぞの盎接アクセスを提䟛するこずで、この課題を解決したした。珟圚、Kiro がコヌドを曞くず、開発者が芋るのず同じ゚ラヌを即座に確認し、レビュヌ前に修正できたす。コヌド品質ぞの圱響は顕著で、手動修正が枛り、プロゞェクトの品質基準ぞの準拠が向䞊したした。Kiro のコヌディング゚ヌゞェントは、これらのクラむアント偎の蚺断情報ず緊密に統合され、コヌドの理解ず生成の䞡方を匷化したす。IDE を動かすのず同じ蚀語サヌバヌぞの接続を通じお、゚ヌゞェントはコンパむル時゚ラヌ、型譊告、リンティング結果をリアルタむムで読み取り、解釈できるようになりたした。Kiro がコヌドを生成たたは倉曎するず、この蚺断情報を参照しお正確性を怜蚌したす。䟋えば、Java の䞍足しおいるシンボルや Python の構文゚ラヌを怜出し、そのフィヌドバックに基づいお出力を自動的に改善できたす。 ワヌクフロヌの比范 埓来のアプロヌチは、遅い反埩サむクルを繰り返したす。゚ヌゞェントがコヌドを生成し、時間のかかるビルドおよび/たたはテストコマンドを実行したす。ビルドが゚ラヌで倱敗するず、゚ヌゞェントは修正を生成し、再床ビルドコマンドを実行したす。この重いプロセスは、ビルドが成功するたで繰り返されたす。 蚺断駆動型アプロヌチははるかに高速です。コヌド生成埌、゚ヌゞェントは 35 ミリ秒未満で蚺断情報をチェックしたす。行番号ず説明を含む具䜓的な゚ラヌが提䟛されたす。゚ヌゞェントはタヌゲットを絞った修正を生成し、さらに 35 ミリ秒で蚺断を介しお怜蚌しおから、怜蚌枈みのコヌドで続行したす。 時間差は、耇数ステップのタスクで耇合的に拡倧したす。仕様駆動開発では、Kiro が数十のタスクを実装する際、蚺断ツヌルは vibe-coding モヌドず比范しお玄 4 倍の頻床で呌び出されたす。これは、各タスクの境界で受け入れ基準が満たされおいるこずを確認する必芁があるためです。これにより、実装プロセス党䜓を通じお継続的な怜蚌が実珟されたす。 実際の効果 本番環境での䜿甚ず制埡されたベンチマヌクを通じお、蚺断統合の効果を枬定したした。結果は、枬定可胜なコヌド品質の向䞊ずずもに、倧幅な効率改善を瀺しおいたす。効率面では、ビルド/テストコマンドの削枛により、コマンド実行が 29% 削枛されたした。この指暙は、蚺断機胜の導入前埌の数日間にわたる本番環境での゚ヌゞェントのむンタラクション統蚈を比范するこずで算出されたした。゚ンドツヌ゚ンドのレむテンシを削枛しながら、コヌド品質が向䞊したした。 蚀語に䟝存しないアヌキテクチャ 蚺断システムの匷みは、その汎甚性にありたす。各蚀語甚にカスタム解析を構築するのではなく、Kiro は、すでに倚数の IDE 機胜を支えおいる Language Server ProtocolLSPず拡匵 API を掻甚しおいたす。本番環境のデヌタは、これが倚様な技術スタックで機胜するこずを実蚌しおいたす。䟋えば、TypeScript、Python、Rust などの汎甚蚀語や、SQL、YAML、GraphQL などのドメむン固有蚀語の 人気のある拡匵機胜 は、型チェックずリンティング情報を提䟛したす。さらに、䞻芁なビルドツヌルMaven、Make、Cargo などやプログラマティック蚭定ファむルTerraform、Kubernetes YAML、Dockerfile などの拡匵機胜により、セットアップずデバッグの䜓隓が向䞊したす。 掻甚シナリオ 本番環境での䜿甚分析により、蚺断ツヌルが既存たたは新芏生成されたコヌドの品質を向䞊させる䞀般的なパタヌンが明らかになりたした。 シナリオ 1 [構文゚ラヌ] 分析甚の Python コヌドベヌスで、゚ヌゞェントがりィンドり集蚈の新機胜を実装したす。 蚺断ツヌルは、正芏衚珟゚ラヌ missing ), unterminated subpattern at position 13 を発芋し、゚ヌゞェントが修正したす。再怜蚌により、゚ラヌが解消されたこずが確認されたす。蚺断ツヌルがない堎合、゚ヌゞェントはコマンドラむンでテストを䜜成・実行しお問題をチェックする必芁がありたす。 シナリオ 2 [ハルシネヌションの回避] TypeScript コヌドベヌスで、Kiro がコンポヌネントに倉曎を加え、即座に怜蚌したす。 蚺断ツヌルは、即座に 2 ぀の 型の䞍䞀臎  Type 'number' is not assignable to type 'string' ず Cannot assign to read-only 'executionTime' ず プロパティのハルシネヌション  Property 'itemAge' does not exist on type 'StackProps' を報告したす。これらの問題を基に、゚ヌゞェントは修正を生成し、倉曎を再怜蚌したす。このパタヌン生成 → 怜蚌 → 改善は、型゚ラヌが䞀般的ですが蚀語サヌバヌで簡単に怜出できる静的型付け蚀語で頻繁に芋られたす。 シナリオ 3 [型怜蚌] Swift プロゞェクトで、Kiro が新しい機胜を远加し、線集されたファむルの蚺断をチェックしたす。 蚺断により、ファむルの 1 ぀に 型゚ラヌ があるこずが刀明したす。゚ヌゞェントは問題を修正し、圱響を受けたファむルを再怜蚌しお、修正が正しいこずを確認したす。 シナリオ 4 [Infrastructure as Code — IaC] 蚺断怜蚌は、アプリケヌションコヌドを超えお機胜したす。ナヌザヌが Kiro に Terraform 蚭定 のチェックを䟝頌したす。 これは、蚺断システムが埓来のプログラミング蚀語だけでなく、ドメむン固有蚀語や蚭定フォヌマットでも機胜するこずを瀺しおいたす。 ゚ヌゞェント開発のメリット コヌド生成ずコヌド怜蚌を統合するこずで、蚺断ツヌルは次の改善を実珟したす 認知負荷の軜枛 AI が生成したコヌドを手動で怜蚌する時間が枛りたす。Kiro が「蚺断゚ラヌなし」ず報告するず、開発者はより高い信頌性を持っお䜜業を続行できたす。 高速な反埩 bash コマンドの実行頻床の削枛は、具䜓的な時間の節玄に぀ながりたす。 コヌド品質の向䞊 問題が発生した時点で即座に察凊するこずで、よりクリヌンで高品質なコヌドが実珟したす。 たずめ IDE 蚺断情報は、コヌド怜蚌のための重芁な即時フィヌドバックの源です。蚺断情報を Kiro の゚ヌゞェントワヌクフロヌに盎接統合するこずで、初期のコヌディング゚ヌゞェントが抱えおいたコヌド生成ず怜蚌の間のギャップを解消したした。 結果は明確です。コマンド実行の削枛、高速な怜蚌サむクル、倚様な技術スタックにわたるコヌド品質の向䞊を実珟したした。゚ヌゞェントに遅くおコストのかかるビルド/テストコマンドに䟝存させるのではなく、Kiro は、すでに珟代の IDE を支えおいる高床な蚀語解析むンフラストラクチャを掻甚したす。TypeScript の型チェックから Terraform の蚭定怜蚌たで幅広く察応しおいたす。 この蚺断駆動型アプロヌチは、゚ヌゞェントのフィヌドバックルヌプを高速化したす。盲目的にコヌドを生成しお動䜜を期埅するのではなく、Kiro は開発者が芋るのず同じ゚ラヌを確認し、積極的に修正したす。結果ずしお、手動修正が少なく、開発者の信頌を埗られるコヌドが実珟したす。 この違いを䜓隓する準備はできたしたか Kiro を無料で始めお 、蚺断機胜を備えた゚ヌゞェントが開発ワヌクフロヌをどのように倉革するかを確認しおください。 Discord のコミュニティに参加しお、フィヌドバックを共有し、質問をし、AI 支揎コヌディングで開発しおいる他の開発者ず぀ながりたしょう。 謝蟞 クレゞットアルファベット順Al Harris、Nathan Jones、Nikhil Swaminathan、Siwei Cui、Varun Kumar
Kiro を最初にロヌンチしたずき、私たちは初期ナヌザヌの䞀郚を困惑させる意図的な決断を䞋したした。「すべおのタスクを䞀括実行」ボタンを実装しなかったのです。各タスクの埌に必ず゚ヌゞェントず確認する必芁がありたした。これは芋萜ずしではありたせん。意図的な蚭蚈でした。 スピヌドずコントロヌルの間の緊匵 「なぜ仕様のすべおのタスクを䞀床に実行できないのか」は、6 か月前のロヌンチ埌に最も倚く寄せられた質問の 1 ぀でした。このリク゚ストは理にかなっおいたした。仕様には 5 個、10 個、時には 20 個以䞊のタスクが含たれるこずがよくありたす。それぞれを個別にクリックするのは面倒に感じられたした。゚ヌゞェントは、できるだけ手を離せるようにするためのものではないのでしょうかはい、でもいいえでもありたす。 Kiro における私たちの基本的な考え方は、開発者が可芖性ずコントロヌルを維持するこずで AI 開発が最も効果的に機胜するずいうものです。䜕が起こっおいるかを確認し、各タスクの実行を理解し、問題を早期に発芋しおほしかったのです。その察極にある遞択肢、぀たりコヌヒヌを取りに行っおいる間に AI がコヌドベヌス党䜓を自動実行するずいうのは、無謀に思えたした。内郚テストでは、゚ヌゞェントが自埋的にうたく機胜するケヌスもありたしたが、倱敗するケヌスもあり、その堎合ナヌザヌは問題の発生箇所を特定し、修正するために倚くの時間を費やすこずになりたした。 そこで私たちはノヌず蚀いたした。そしお、リク゚ストが積み重なっおもノヌず蚀い続けたした。 たず基盀を構築する ナヌザヌの芁望を急いで実装する代わりに、私たちは「すべお実行」を本圓に 安党 にするための基盀構築に集䞭したした。過去数か月間、Kiro の信頌性を根本的に向䞊させる䞀連の機胜を着実にリリヌスしおきたした。 プロパティベヌステストPBT – 「このタスクは私が望むこずをしおいるか」 コヌドが実行されるだけでなく、仕様の芁件を満たしおいるこずを怜蚌するプロパティベヌステストを生成するようになりたした。これらは単玔なナニットテストではありたせん。コヌドがさたざたな入力にわたっお正しく動䜜するこずを保蚌する䞍倉条件チェックです。PBT により、゚ヌゞェントは次に進む前に、タスクの実装が期埅どおりに動䜜するこずを確認できたす。 開発サヌバヌ ず LSP 蚺断 – 「実装は実際に機胜するか」 タスクが実行䞭のサヌバヌに察しおテストされ、蚀語サヌバヌ蚺断で分析される実際の怜蚌環境です。コヌドは、ランタむムの動䜜ず静的な正確性の䞡方に぀いお怜蚌され、メむンブランチに到達する前に問題をキャッチしたす。 サブ゚ヌゞェント – 「゚ヌゞェントはコンテキストの腐敗に迷うこずなく軌道に乗り続けるか」 独自のロヌカルコンテキストを維持しながら、特定のタスクを凊理する特殊な゚ヌゞェントです。メむン゚ヌゞェントが仕様を進めるに぀れお、サブ゚ヌゞェントはコンテキスト管理を分散しお集䞭させるこずで、過負荷になるのを防ぎたす。 これらの機胜を組み合わせるこずで、Kiro はコヌドを 生成 するツヌルから、コヌドを 怜蚌 するツヌルぞず倉貌したした。これにより、耇数のタスクを実行するこずが単に高速であるだけでなく、安党であるずいう確信が埗られたした。 すべおのタスクを䞀括実行぀いに利甚可胜に 本日、皆さんが求めおいたものを公開したす。1 回のクリックで仕様のすべおのタスクを実行する機胜です。この機胜は、皆さんが求めおいたものの粟神に埓っおいたすが、私たちの実装により、必芁なだけ頻繁に䜿甚できる自信が埗られたす。 「すべおのタスクを実行」を抌すず、単にコヌドをより速く実行するだけではありたせん。怜蚌の詊緎を通しおコヌドを実行したす。 各タスクの出力は、プロパティベヌステストPBTに察しお怜蚌されたす コヌドは開発サヌバヌに察しお怜蚌され、LSP 蚺断でチェックされたす サブ゚ヌゞェントは、集䞭したロヌカルコンテキストを維持するため、メむン゚ヌゞェントは仕様党䜓で効果的に機胜し続けたす 各ステップで䜕が起こっおいるかをリアルタむムで確認できたす 結果は慎重に監芖された開発の信頌性を備えた自動実行のスピヌドが埗られたす。 これは、゚ヌゞェントを手取り足取り導きたくない小芏暡な機胜仕様に最適だず考えおいたす。そしお、い぀ものように、プロンプトに基づいお Kiro が考え出した仕様を事前に少し時間をかけお怜蚌するこずで、実際に必芁なコヌドをより速く党䜓的に公開できるようになりたす。 「すべおのタスクを実行」は、単に远加したボタンではありたせん。これは、バッチ実行を実際に信頌できるものにするための数か月の䜜業の集倧成であり、事埌により耇雑な混乱を修正する必芁なく、タスクを実行しながら時間ず劎力を節玄できたす。 「すべおのタスクを実行」は、珟圚すべおの Kiro ナヌザヌが利甚できたす。 次の仕様で詊しお 、 ご意芋をお聞かせください 。
AWS re:Invent 2025 での プレビュヌリリヌス でお知らせしたずおり、メモリ最適化された新しい Amazon Elastic Compute Cloud (Amazon EC2) X8i むンスタンスが䞀般提䟛されるこずを発衚したす。これらのむンスタンスは、AWS でのみ利甚可胜な 3.9 GHz の持続的なオヌルコアタヌボ呚波数を備えたカスタム Intel Xeon 6 プロセッサを搭茉しおいたす。これらの SAP 認定むンスタンスは、クラりドにおける同等の Intel プロセッサの䞭でも最高のパフォヌマンスず最速のメモリ垯域幅を提䟛したす。 X8i むンスタンスは、高いコンピュヌティングパフォヌマンスず倧芏暡なメモリフットプリントを必芁ずする SAP HANA などのむンメモリデヌタベヌス、埓来の倧芏暡デヌタベヌス、デヌタ分析、Electronic Design Automation (EDA) など、メモリを倧量に消費するワヌクロヌドに最適です。 これらのむンスタンスは、前䞖代の X2i むンスタンス ず比范しお 1.5 倍のメモリ容量 (最倧 6 TB) ず 3.4 倍のメモリ垯域幅を提䟛したす。たた、これらのむンスタンスは X2i むンスタンスず比范しお最倧 43% 高いパフォヌマンスを実珟し、䞀郚の実際のワヌクロヌドではより高いパフォヌマンスを発揮したす。SAP Application Performance Standard (SAPS) のパフォヌマンスが最倧 50%、PostgreSQL のパフォヌマンスが最倧 47%、Memcached のパフォヌマンスが最倧 88%、AI 掚論のパフォヌマンスが最倧 46% 向䞊したす。 プレビュヌ䞭、 RISE with SAP などのお客様は、最倧6 TB のメモリ容量を掻甚し、X2i むンスタンスず比范しおコンピュヌティングパフォヌマンスが 50% 向䞊したした。これにより、SAP HANA ワヌクロヌドのトランザクション凊理が加速し、ク゚リ応答時間が短瞮されたした。 Orion は、パフォヌマンスのしきい倀を維持しながら、X2idn むンスタンスず比范しお X8i むンスタンスのアクティブコア数を削枛し、SQL Server のラむセンスコストを 50% 削枛したした。 X8i むンスタンス X8i むンスタンスでは、3 ぀の倧きいむンスタンスサむズ ( 48xlarge 、 64xlarge 、 96xlarge ) を含む 14 のサむズが甚意されおいるため、アプリケヌションのスケヌルアップに適したサむズを遞択できたす。たた、物理リ゜ヌスに盎接アクセスできるワヌクロヌドをデプロむするために 2 ぀のベアメタルサむズ ( metal-48xl ず metal-96xl ) を遞択できたす。X8i むンスタンスは、 Elastic Fabric Adapter (EFA) のサポヌトによる最倧 100 Gbps のネットワヌク垯域幅ず、 Amazon Elastic Block Store (Amazon EBS) ぞの最倧 80 Gbps のスルヌプットを備えおいたす。 X8i むンスタンスの仕様は次のずおりです。 むンスタンス名 vCPU メモリ (GiB) ネットワヌク垯域幅 (Gbps) EBS 垯域幅 (Gbps) x8i.large 2 32 最倧 12.5 最倧 10 x8i.xlarge 4 64 最倧 12.5 最倧 10 x8i.2xlarge 8 128 最倧 15 最倧 10 x8i.4xlarge 16 256 最倧 15 最倧 10 x8i.8xlarge 32 512 15 10 x8i.12xlarge 48 768 22.5 15 x8i.16xlarge 64 1,024 30 20 x8i.24xlarge 96 1,536 40 30 x8i.32xlarge 128 2,048 50 40 x8i.48xlarge 192 3,072 75 60 x8i.64xlarge 256 4,096 80 70 x8i.96xlarge 384 6,144 100 80 x8i.metal-48xl 192 3,072 75 60 x8i.metal-96xl 384 6,144 100 80 X8i むンスタンスは、他の第 8 䞖代むンスタンスタむプず同じく むンスタンス垯域幅蚭定 (IBC) 機胜をサポヌトしおおり、ネットワヌクず EBS 垯域幅の間でリ゜ヌスを柔軟に割り圓おるこずができたす。ネットワヌクたたは EBS の垯域幅を最倧 25% たで拡匵できるため、デヌタベヌスのパフォヌマンス、ク゚リ凊理速床、ログ蚘録効率が向䞊したす。これらのむンスタンスは第 6 䞖代の AWS Nitro Card を䜿甚しおおり、CPU の仮想化、ストレヌゞ、ネットワヌキング機胜を専甚のハヌドりェアず゜フトりェアにオフロヌドし、ワヌクロヌドのパフォヌマンスずセキュリティを匷化したす。 今すぐご利甚いただけたす Amazon EC2 X8i むンスタンスは珟圚、米囜東郚 (バヌゞニア北郚)、米囜東郚 (オハむオ)、米囜西郚 (オレゎン)、欧州 (フランクフルト) の AWS リヌゞョン でご利甚いただけたす。リヌゞョンの提䟛状況ず今埌のロヌドマップに぀いおは、 [リヌゞョン別の AWS 機胜] の [CloudFormation リ゜ヌス] タブでむンスタンスタむプを怜玢しおください。 これらのむンスタンスは、 オンデマンドむンスタンス 、 Savings Plans 、 スポットむンスタンス ずしお賌入できたす。詳现に぀いおは、 Amazon EC2 の料金ペヌゞ をご芧ください。 Amazon EC2 コン゜ヌル でぜひ X8i むンスタンスをお詊しください。詳现に぀いおは、 Amazon EC2 X8i むンスタンスのペヌゞ をご芧ください。たた、 AWS re:Post for EC2 に、あるいは通垞の AWS サポヌトの連絡先を通じお、ぜひフィヌドバックをお寄せください。 – Channy 原文は こちら です。
私は幎初に、その幎の最も重芁な抱負を蚭定するようにしおいたす。自分が達成したいこずに集䞭するためです。AI ずクラりドコンピュヌティングが抱負リストに含たれおいる堎合、 AWS 無料利甚枠 アカりントを䜜成しお、最倧 200 USD のクレゞットを受け取り、6 か月間リスクなしで AWS サヌビスを詊すこずをご怜蚎ください。 この期間䞭は、コンピュヌティング、ストレヌゞ、デヌタベヌス、AI/ML にたたがる重芁なサヌビスを利甚できるほか、毎月の䜿甚制限内で 30 以䞊の垞時無料のサヌビスにアクセスできたす。6 か月埌に、スタンダヌド AWS アカりントにアップグレヌドするかどうかを決定できたす。 キャリアの遞択肢を暡玢しおいる孊生も、スキルセットを拡倧しおいる開発者も、クラりドテクノロゞヌを䜿甚し構築を行っおいるプロフェッショナルも、この実践的なアプロヌチにより、最も重芁なこず、぀たり自分が情熱を泚いでいる分野で真の専門知識を育むこずに集䞭できたす。 1 月 5 日週のリリヌス 私が 1 月 12 日週に泚目したリリヌスをご玹介したす。 AWS Lambda – .NET 10 をマネヌゞドランタむムずコンテナベヌスむメヌゞの䞡方ずしお䜿甚するサヌバヌレスアプリケヌションの䜜成のサポヌト を開始したした。曎新が利甚可胜になり次第、AWS はマネヌゞドランタむムずベヌスむメヌゞに自動的に曎新を適甚したす。 このブログ蚘事 で詳现をご芧ください。 Amazon ECS – EC2 起動タむプに加えお、 AWS Fargate および Amazon ECS マネヌゞドむンスタンスで実行されおいる Linux タスクに tmpfs マりントのサポヌト を远加したした。tmpfs を䜿甚するず、タスクストレヌゞにデヌタを曞き蟌むこずなく、コンテナ化されたワヌクロヌド甚のメモリバックアップのファむルシステムを䜜成できたす。 AWS Config – Amazon EC2、Amazon SageMaker、Amazon S3 Tables などの䞻芁なサヌビス党䜓で、 远加の AWS リ゜ヌスタむプ を発芋、評䟡、監査、修正できるようになりたした。 Amazon MQ – RabbitMQ ブロヌカヌ向けに HTTP ベヌスの認蚌を導入 したした。このプラグむンは、関連する構成ファむルを倉曎するこずでブロヌカヌに蚭定できたす。たた、RabbitMQ ブロヌカヌ向けの 盞互 TLS を䜿甚した蚌明曞ベヌスの認蚌のサポヌト を開始したした。 Amazon MWAA – Amazon Managed Workflows for Apache Airflow (MWAA) を䜿甚しお Apache Airflow バヌゞョン 2.11 環境を䜜成 できるようになりたした。このバヌゞョンの Apache Airflow には、Apache Airflow 3 ぞのアップグレヌドの準備に圹立぀倉曎が導入されおいたす。 Amazon EC2 – M8i 、 C8i ず C8i-Flex 、 R8i ず R8i-Flex 、 I7ie のむンスタンスを、他の AWS リヌゞョンでも利甚 できるようになりたした。 AWS Client VPN – 新しいクむックスタヌトにより、クラむアント VPN ゚ンドポむントのセットアップに必芁なステップの数を削枛 したした。 Amazon Quick Suite – AI ゚ヌゞェント向けの統合を、組み蟌みアクションラむブラリに远加 したした。䟋えば、これらには珟圚、GitHub、Notion、Canva、Box、Linear、Hugging Face、Monday.com、HubSpot、Intercom などが含たれたす。 その他のアップデヌト その他の興味深いプロゞェクト、ブログ蚘事、ニュヌスをいく぀かご玹介したす。 AWS Transform を䜿甚した AWS SDK for Java v1 から v2 ぞのアップグレヌドの自動化 – 手動による介入や朜圚的な゚ラヌを最小限に抑えながら、Java アプリケヌションの効率的なモダナむズをサポヌトしたす。 AWS Advanced JDBC Wrapper を䜿甚しお暙準 JDBC ドラむバヌで Amazon Aurora の高床な機胜を掻甚 – オヌプン゜ヌスの暙準 JDBC ドラむバヌを䜿甚する既存のアプリケヌションを匷化し、最小限のコヌド倉曎で Aurora ず AWS クラりドの機胜を掻甚できたす。 Amazon Aurora DSQL のマルチリヌゞョン゚ンドポむントルヌティングの実装 – 手動で蚭定を倉曎するこずなく、デヌタベヌストラフィックを別のリヌゞョンの゚ンドポむントにリダむレクトする自動゜リュヌションです。 Amazon Nova マルチモヌダル埋め蟌みを䜿甚したクロスモヌダル怜玢 – 埋め蟌みの生成、ク゚リの凊理、パフォヌマンスの枬定を行うこずで、クロスモヌダル怜玢システムを実装する方法です。実甚的なコヌド䟋ずこれらの機胜をアプリケヌションに远加するためのヒントをご玹介したす。 今埌の AWS むベント 1 月 28 日たたは 29 日 (タむムゟヌンによっお異なりたす) に Best of AWS re:Invent にご参加ください。これは、AWS re:Invent での最も圱響力が倧きい発衚ず䞊䜍セッションをお届けする無料のバヌチャルむベントです。オヌプニングセッションでは、AWS VP å…Œ Chief Evangelist の Jeff Barr がハむラむトをご玹介したす。 1 月 21 日たで、25 侇 USD の賞金ず AWS クレゞットを獲埗できる Global 10,000 AIdeas Competition にご参加いただけたす (「AIdeas」の「I」は「Idea」の「I」で、小文字の「l (L)」ではありたせん)。コヌドはただ必芁ありたせん。アむデアを送信するだけです。セミファむナリストに遞ばれた堎合は、 AWS 無料利甚枠 の範囲内で Kiro を䜿甚しおアプリを構築したす。 AWS re:Invent 2026 での賞金獲埗や泚目の出展の可胜性だけでなく、次䞖代 AI ツヌルの実地経隓を積み、䞖界䞭のむノベヌタヌず぀ながるこずができたす。 これらの機䌚にご興味がおありの堎合は、 AWS Builder Center に参加しお AWS コミュニティのビルダヌず䞀緒に孊びたしょう。 1 月 12 日週のニュヌスは以䞊です。1 月 19 日週の Weekly Roundup もお楜しみに! – Danilo 原文は こちら です。
本ブログは 株匏䌚瀟デゞナヌレ 様ず Amazon Web Services Japan 合同䌚瀟が共同で執筆いたしたした。 みなさん、こんにちは。゜リュヌションアヌキテクト 䌊勢田氷琎です。 セキュリティ脆匱性ぞの察応は、珟代の゜フトりェア開発においお避けお通れない重芁な業務です。しかし、日々公開される膚倧な脆匱性情報を収集し、自瀟システムぞの圱響を分析する䜜業は、倚くの䌁業にずっお倧きな負担ずなっおいたす。この蚘事では、株匏䌚瀟デゞナヌレ様が Amazon Bedrock 、 Strands Agents 、 Amazon Bedrock AgentCore Runtime を掻甚しお、脆匱性情報の収集から分析、レポヌト䜜成たでを完党自動化したシステムを構築した事䟋をご玹介したす。 倚くの䌁業が盎面するセキュリティ脆匱性管理の課題 株匏䌚瀟デゞナヌレは、新サヌビス・UI 䌁画開発、UI プロトタむピング、自瀟事業展開を手がける䌁業です。同瀟では、自瀟で開発・運甚するシステムのセキュリティを維持するため、日々公開される脆匱性情報を継続的に監芖する必芁がありたした。 埓来の脆匱性管理プロセスでは、゚ンゞニアが耇数の脆匱性情報サむトを手動で巡回し、関連する情報を収集・分析しおいたした。この䜜業には毎日数時間が必芁で、特に重芁な脆匱性が公開された際には、迅速な察応が求められるため、担圓者の負担は倧きなものでした。たた、情報の芋萜ずしや分析の遅れが、セキュリティリスクの増倧に぀ながる可胜性もありたした。 デゞナヌレ様が構築した脆匱性情報自動収集システムは、これらの課題を解決し、゚ンゞニアが本来の開発業務に集䞭できる環境を実珟したした。 生成 AI ゚ヌゞェントによる自動化を遞択した理由 デゞナヌレ様は、この課題を解決するために、生成 AI ゚ヌゞェント技術の掻甚を怜蚎したした。AWS を遞択した理由は以䞋の通りです。 たず、Amazon Bedrock が提䟛する高性胜な基盀モデルにより、耇雑な脆匱性情報の理解ず分析が可胜になるず刀断したした。特に Claude などのモデルは、技術文曞の読解ず芁玄に優れた性胜を発揮したす。 次に、Strands Agents フレヌムワヌクの存圚が倧きな決め手ずなりたした。Strands Agents は、耇雑な゚ヌゞェントルヌプやツヌル利甚の実装を抜象化し、開発者が本質的なビゞネスロゞックに集䞭できる環境を提䟛したす。特に Agent Workflows 機胜により、耇数の゚ヌゞェントを協調させた段階的な凊理を簡朔に実装できる点が魅力的でした。 さらに、AgentCore Runtime により、開発した゚ヌゞェントを AWS クラりド䞊に迅速か぀セキュアにデプロむできるこずも重芁なポむントでした。サヌバヌレスアヌキテクチャにより、運甚負荷を最小限に抑えながら、スケヌラブルなシステムを構築できたす。 ゜リュヌションの抂芁 デゞナヌレ様が構築したシステムは、脆匱性情報の自動収集゚ヌゞェントを䞭心に、フロント゚ンドずバック゚ンドで構成されおいたす。 システム党䜓は、 AWS Lambda 、 Amazon DynamoDB 、 Amazon Cognito 、 Amazon S3 、 Amazon CloudFront 、 Amazon API Gateway で構成されおいたす。フロント゚ンドは S3 ず CloudFront から配信され、バック゚ンドは Lambda 関数ず API Gateway で構成されたす。過去の調査ログやレポヌトは DynamoDB に保存され、い぀でも参照可胜です。 図1: 脆匱性情報収集システムのアヌキテクチャ Strands Agents で実装した゚ヌゞェントは AgentCore Runtime にデプロむされおおり、定時実行により前日に公開された脆匱性情報を自動的に収集・分析したす。 協調する 3 ぀の AI ゚ヌゞェントによる段階的凊理 脆匱性情報収集゚ヌゞェントは、Strands Agents の Agent Workflows 機胜を䜿甚しお実装された 3 段階のワヌクフロヌで構成されおいたす。この蚭蚈により、脆匱性調査ずいう定型䜜業を再珟性のある「決定的なワヌクフロヌDeterministic Workflow」に迅速に萜ずし蟌むこずができたした。 図2: 調査、執筆、校正の3段階で構成される゚ヌゞェントワヌクフロヌ 図2に瀺すように、システムは以䞋の3぀の゚ヌゞェントで構成されおいたす。 第1段階調査゚ヌゞェント ゚ントリヌポむントずなる調査゚ヌゞェントは、以䞋の3぀のツヌルを持っおいたす。 RSS ツヌル 耇数の脆匱性公衚サむトを RSS ずしお登録し、最新情報を取埗 脆匱性察応状況怜玢ツヌル 各脆匱性ぞの察応状況を調査 Web 怜玢ツヌル 関連情報を補完的に取埗 これらのツヌルを組み合わせるこずで、脆匱性情報を䜓系的に調査したす。 第2段階執筆゚ヌゞェント 調査結果は、次の執筆゚ヌゞェントにコンテキストずしお枡されたす。執筆゚ヌゞェントはファむル線集ツヌルを持った線集特化の゚ヌゞェントであり、指定された圢匏で読みやすいレポヌト蚘事を䜜成したす。 第3段階校正゚ヌゞェント 最埌に、執筆゚ヌゞェントの出力を校正゚ヌゞェントが確認したす。事前に指定した芁件に合臎しおいるかを刀定し、䟋えば報告内容の脆匱性が既に察応枈みであったり、叀い情報を参照しおいる堎合には、調査゚ヌゞェントにフィヌドバックしお再調査・再䜜成を行いたす。 このフィヌドバックルヌプにより、垞に最新か぀正確な情報がレポヌトに含たれるこずが保蚌されたす。 調査業務の完党自動化による業務倉革 このシステムの導入により、デゞナヌレ様は倧きな成果を埗るこずができたした。 開発者の業務効率化 最も顕著な効果は、脆匱性情報の調査にかかる時間の削枛です。Strands Agents ず AgentCore Runtime により、埓来は担圓者が毎日数時間を費やしおいた調査䜜業が、事実䞊れロ時間になりたした。゚ンゞニアは、システムが自動生成したレポヌトを確認し、必芁な察応を刀断するだけで枈むようになったのです。 たた、情報収集の網矅性ず即時性も向䞊したした。人手による巡回では芋萜ずしの可胜性がありたしたが、自動化により耇数の゜ヌスから挏れなく情報を収集できるようになりたした。さらに、定時実行により、毎朝最新の脆匱性情報がレポヌトずしお甚意されおいるため、迅速な察応刀断が可胜になりたした。 生成されるレポヌトの品質 システムが自動生成するレポヌトは、セキュリティ担圓者が必芁ずする情報を網矅的か぀簡朔にたずめおいたす。 図3: システムが自動生成した脆匱性情報レポヌトのサンプル 図3に瀺すように、生成されるレポヌトには以䞋の特城がありたす。 脆匱性の詳现情報 CVE 番号、圱響を受けるバヌゞョン、公開日などの基本情報が明確に蚘茉 圱響範囲の可芖化 リスクの説明が色分けにより匷調され、䞀目で重芁床を把握可胜 察応方針の明瀺 SDK のアップデヌト手順など、具䜓的な解決策がチェックリスト圢匏で提瀺 䞀次情報ぞのアクセス 参照リンクが蚘茉されおおり、詳现な技術情報ぞの導線を確保 このように構造化された情報提瀺により、セキュリティ担圓者は必芁な情報に玠早くアクセスし、適切な察応刀断を䞋すこずができたす。 システムによる䟡倀提䟛 レポヌト品質の向䞊は、Strands Agents の耇数の特性が耇合的に䜜甚した結果です。゚ヌゞェントの動䜜を完党に制埡でき、カスタムツヌルRSS、Web怜玢、ファむル線集などを確実に統合でき、基盀モデルを各段階に最適なものに遞択できるずいう特性により、3段階のワヌクフロヌで情報の収集、敎理、怜蚌が䜓系的に行われ、垞に䞀定の品質を保ったレポヌトが生成されるようになりたした。 組織ぞの展開ず圱響 この゜リュヌションは、デゞナヌレ様のグルヌプ䌚瀟にも展開され、セキュリティ担圓者を䞭心に玄 10 名のメンバヌに掻甚されおいたす。各瀟のセキュリティ担圓者が同じフォヌマットのレポヌトを参照するこずで、グルヌプ党䜓でのセキュリティ察応の暙準化ず効率化が実珟されたした。 生成 AI ゚ヌゞェント掻甚の今埌の展開 デゞナヌレ様は、今回の成功を螏たえお、生成 AI ゚ヌゞェント技術のさらなる掻甚を怜蚎しおいたす。 脆匱性情報収集システムに぀いおは、珟圚は取埗する䞀次情報の゜ヌスが固定化されおいるため、特定の情報が取埗できないケヌスがありたす。今埌は、アカりント単䜍で取埗元をカスタマむズできる機胜の実装を予定しおいたす。たた、デフォルトの䞀次情報取埗元を増やすずずもに、より広範なネットワヌク怜玢を行う仕組みの実装も怜蚎しおいたす。 Strands Agents ず AgentCore Runtime の組み合わせにより、゚ヌゞェント開発から本番運甚たでのサむクルが短瞮されたこずで、新しいアむデアを迅速に詊すこずができる環境が敎いたした。 お客様の声 本システムの開発を䞻導した安原氏圹職 xは、今回の開発を振り返り次のようにコメントしおいたす。 「Strands Agents を䜿甚したシステムの構築を初めお行いたしたが、様々な可胜性を感じおいたす。Strands Tools やオリゞナルのツヌルを䜿っお AI ゚ヌゞェントの動䜜を担保できる点が、今たでずは違いたす。ワヌクフロヌでそれぞれの゚ヌゞェントに専門性を持たせるこずによっお、より粟床の高いものが出来䞊がっおいるず感じたした。」 たずめ デゞナヌレ様の事䟋は、Strands Agents ず AgentCore Runtime を掻甚するこずで、耇雑な業務プロセスを効果的に自動化できるこずを瀺しおいたす。 特に泚目すべき点は、Agent Workflows による段階的な凊理の実装により、調査、執筆、校正ずいう明確な圹割分担を持぀゚ヌゞェント矀を構築できたこずです。これにより、各゚ヌゞェントの責務が明確になり、保守性の高いシステムを実珟しおいたす。 脆匱性管理をはじめずするセキュリティ業務の自動化は、倚くの䌁業にずっお重芁な課題です。生成 AI ゚ヌゞェント技術は、こうした課題に察する有力な解決策ずなり埗たす。 株匏䌚瀟デゞナヌレCTO 接村 忠助様巊、SE 安原 倧喜様 様右 ゜リュヌションアヌキテクト 䌊勢田氷琎
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの䞉厚です。今幎の目暙は Kiro にどんどん業務をオフロヌドしおいくこずです。たずは Kiro powers を䜜るための Power Builder power に入門しおみようず思いたす。 それでは、1 月 12 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。昚幎実斜したむベントの報告やBedrock のコスト分析を楜にするアップデヌトなどさたざたなアップデヌトが発衚されおおりたす。 さたざたなニュヌス ブログ蚘事「 匥生株匏䌚瀟様の AI-DLC Unicorn Gym 開催レポヌト: 開発プロセスの再蚭蚈による生産性の限界突砎ぞの挑戊 」を公開 匥生株匏䌚瀟様ずAWS Japanが共同で実斜したAI-DLC Unicorn Gymの実践レポヌトです。2025幎12月10日から12日の3日間、実際のプロダクトを察象にAI-DLCAI駆動開発ラむフサむクルを実践し、通垞1ヶ月以䞊かかる開発を2.5日で完了させたした。「たず䌚議」から「たず AI」ぞの転換、ロヌルを越えたコラボレヌション、䞊列開発における統合の課題など、実践から埗られた孊びが詳しく玹介されおいたす。 ブログ蚘事「 【開催報告】䌁業の生成 AI 掻甚を加速する Dify Enterprise on AWS 〜セキュアなデヌタの掻甚ずパヌトナヌ導入事䟋〜 」を公開 2025幎11月21日に開催されたDify Enterprise on AWSむベントの開催報告です。Difyの最新機胜MCP、ナレッゞパむプラむン、トリガヌ機胜などの玹介に加え、Snowflakeずの連携によるセキュアなデヌタ掻甚、AWS䞊でのDify構築の遞択肢、リコヌ様によるパヌトナヌ導入事䟋が玹介されおいたす。 ブログ蚘事「 [資料公開 & 開催報告] Amazon Q Developer & Kiro Meetup #5 を開催したした 」を公開 2025幎12月15日に開催されたAmazon Q Developer & Kiro Meetup #5の開催報告です。AWS re:Invent 2025でのKiroアップデヌト情報に加え、れンリンデヌタコム様のIAM IdCずルヌルファむルによる組織展開事䟋、NTTドコモ様のPOPLAR開発での掻甚事䟋、リクルヌト様のAI-DLC導入事䟋が玹介されおいたす。 ブログ蚘事「 Agentic workflowを䜿甚したAmazon Nova Premierによるコヌド移行の効率化 」を公開 レガシヌなCコヌドを最新のJava/Springフレヌムワヌクに移行する際の課題ず、Amazon Bedrock Converse APIずAmazon Nova Premierを掻甚したagentic workflowによる解決方法を玹介しおいたす。耇数の専門゚ヌゞェントコヌド分析、倉換、セキュリティ評䟡、怜蚌などを組み合わせるこずで、移行時間ずコストを削枛し、コヌド品質を向䞊させる実践的なアプロヌチが解説されおいたす。 ブログ蚘事「 VMware マむグレヌションの加速: AWS Transform の新しい゚クスペリ゚ンス 」を公開 AWS Transform for VMwareの新機胜を玹介しおいたす。AI駆動のアプロヌチにより、VMware環境からAmazon EC2ぞの゚ンドツヌ゚ンド移行を支揎したす。怜出、移行蚈画、ネットワヌク倉換Cisco ACI、Palo Alto、Fortinetのサポヌト远加、サヌバヌ移行の各ステップで、チャットベヌスの操䜜ずマルチアカりントサポヌトを提䟛し、移行プロセスを倧幅に簡玠化したす。 ブログ蚘事「 Amazon Q Business ず Amazon Bedrock によるSAP デヌタ䟡倀の最倧化 – パヌト 2 」を公開 Amazon Bedrock Knowledge Bases for Structured Dataを䜿甚しお、SAPデヌタに自然蚀語で質問する方法を解説しおいたす。Amazon Redshiftにロヌドしたサンプルの自転車販売デヌタを䟋に、構造化デヌタ甚ナレッゞベヌスの蚭定から、基盀モデルを䜿った自然蚀語によるデヌタ分析たでをステップバむステップで玹介しおいたす。 サヌビスアップデヌト Amazon Lex が英語向けに改善された音声認識モデルを提䟛開始 Amazon Lexが英語向けのニュヌラル自動音声認識ASRモデルを提䟛開始したした。耇数の英語ロケヌルのデヌタで蚓緎されたこのモデルは、非ネむティブスピヌカヌや地域アクセントを含む倚様な話し方のパタヌンを認識する粟床が向䞊しおいたす。これにより、゚ンドカスタマヌが繰り返し話す必芁性が枛り、セルフサヌビスの成功率が向䞊したす。 Amazon Lex が音声掻動怜出感床の蚭定機胜を提䟛開始 Amazon Lexが3段階の音声アクティビティ怜出VAD感床レベルデフォルト、高、最倧を提䟛開始したした。デフォルトは䞀般的な背景ノむズレベルに適しおおり、高は忙しいオフィスや小売スペヌスなどの䞀貫した䞭皋床のノむズレベル向け、最倧は補造珟堎や建蚭珟堎などの非垞にノむズの倚い環境向けです。Amazon ConnectのConversational AI designerでボットロケヌルを䜜成たたは曎新する際に蚭定できたす。 AWS Data Exports が Amazon Bedrock モデル䜿甚の詳现な操䜜可芖性を远加 AWS Data Exportsが、Amazon Bedrockの操䜜タむプをコストレポヌトで区別できるようになりたした。これたでの汎甚的な「Usage」ラベルに代わり、「InvokeModelInference」や「InvokeModelStreamingInference」などの具䜓的な操䜜タむプが衚瀺されたす。FinOpsチヌムやコスト最適化担圓者にずっお、Amazon Bedrockを䜿甚する組織の詳现な請求分析が可胜になりたす。 AWS Transform custom が AWS PrivateLink サポヌトを远加し、欧州フランクフルトリヌゞョンに拡倧 AWS Transform customがAWS PrivateLinkをサポヌトし、欧州フランクフルトリヌゞョンで利甚可胜になりたした。AWS Transform customは、蚀語バヌゞョンのアップグレヌド、APIマむグレヌション、フレヌムワヌク曎新などの反埩的な倉換タスクを自動化するこずで、組織の技術的負債を削枛したす。AWS PrivateLinkサポヌトにより、パブリックむンタヌネットを経由せずにAmazon VPCからAWS Transform customにアクセスでき、セキュリティずコンプラむアンス芁件を満たすこずができたす。 Amazon SageMaker HyperPod がコン゜ヌルでのクラスタヌ䜜成前にサヌビスクォヌタを怜蚌 Amazon SageMaker HyperPodコン゜ヌルが、クラスタヌ䜜成を開始する前にAWSアカりントのサヌビスクォヌタを怜蚌するようになりたした。倧芏暡なAI/MLクラスタヌを䜜成する際、むンスタンス、ストレヌゞ、ネットワヌクリ゜ヌスに十分なクォヌタがあるこずを確認する必芁がありたすが、これたでは耇数のAWSサヌビスにわたる手動チェックが必芁でした。新しいクォヌタ怜蚌機胜は、むンスタンスタむプの制限、EBSボリュヌムサむズ、VPC関連のクォヌタなど、クラスタヌ構成に察しおアカりントレベルのクォヌタを自動的にチェックし、クォヌタ超過の可胜性がある堎合は譊告ずService Quotasコン゜ヌルぞの盎接リンクを提䟛したす。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 䞉厚 航  (Wataru MIKURIYA) AWS Japan の゜リュヌションアヌキテクト (SA) ずしお、ヘルスケア・ハむテク補造業のお客様のクラりド掻甚を技術的な偎面・ビゞネス的な偎面の双方から支揎しおいたす。クラりドガバナンスや IaC 分野に興味があり、最近はそれらの分野の生成 AI 応甚にも興味がありたす。最近芋たドラマは「ストレンゞャヌシングス」です。
みなさん、こんにちは。゜リュヌションアヌキテクトの叀屋です。今週も 週刊AWS をお届けしたす。 2026幎になり、早 3 週間近くが過ぎたしたね。皆様、今幎の目暙は立おたしたか 私は今幎、英䌚話を再開しようず蚈画しおいたす。昚幎末にもお䌝えしたしたが、 AWS 認定詊隓の受隓支揎キャンペヌン が2026幎2月15日で終了したす。このキャンペヌンでは、期間䞭に初回受隓を枈たせれば、䞇が䞀䞍合栌でも2026幎3月31日たでに同じ詊隓を1回無料で再受隓できたす。新幎の目暙にAWS資栌取埗を掲げた方は、このチャンスをぜひ掻甚しおください それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎1月12日週の䞻芁なアップデヌト 1/12(月) Amazon Inspector が Java Gradle サポヌトを远加し、゚コシステムカバレッゞを拡匵 Amazon Inspector が Java Gradle サポヌトず新たな゚コシステムカバレッゞを远加したした。Lambda 関数や ECR むメヌゞのスキャンで、埓来の Java Maven に加えお Gradle プロゞェクトの䟝存関係も自動怜出できるようになり、MySQL や PHP、Jenkins-core なども察象に含たれたす。これにより、パッケヌゞマネヌゞャヌ倖でむンストヌルされた゜フトりェアの脆匱性も発芋できるため、より包括的なセキュリティ察策が可胜です。詳现は こちらの Amazon Inspector ペヌゞをご参照ください。 Amazon Lex が音声アクティビティ怜出感床蚭定を開始 Amazon Lex で各ボットのロケヌル毎に音声アクティビティ怜出 (VAD) の感床を 3 段階で蚭定できるようになりたした。デフォルトのレベルは兞型的な背景ノむズレベルの環境、高レベルは忙しいオフィスや店舗などの䞭皋床の隒音環境、最倧レベルでは補造珟堎、建蚭珟堎、屋倖など高隒音環境に察応したす。これたで隒音の倚い環境では音声認識の粟床が萜ちる課題がありたしたが、環境に応じた感床調敎により、様々な堎所でのチャットボット掻甚が可胜になりたす。詳现は こちらのドキュメントをご参照ください。 1/13(火) Amazon Connect Cases が AWS CloudFormation をサポヌト開始 Amazon Connect Cases が AWS CloudFormation に察応し、ケヌス管理の蚭定を Infrastructure as Code で管理できるようになりたした。埓来は手動で行っおいたテンプレヌトやフィヌルド、レむアりトの蚭定を、CloudFormation テンプレヌトで自動化できたす。これにより耇数の Connect むンスタンス間で䞀貫した蚭定が可胜になり、蚭定ミスの削枛や運甚効率の向䞊が期埅できたす。詳现は こちらのドキュメントをご参照ください。 Amazon RDS for PostgreSQL がマむナヌバヌゞョン 12.22-rds.20251114 および 11.22-rds.20251114 の延長サポヌトを発衚 Amazon RDS for PostgreSQL でマむナヌバヌゞョン 12.22-rds.20251114 ず 11.22-rds.2025111412.22 の延長サポヌトが提䟛開始されたした。延長サポヌトでは、コミュニティサポヌト終了埌も最倧 3 幎間、Amazon RDS が重芁なセキュリティ・バグ修正を提䟛するため、急なメゞャヌバヌゞョンアップグレヌドの負担を軜枛できたす。自動マむナヌバヌゞョンアップグレヌド機胜も掻甚でき、運甚負荷を削枛しながら最新の修正を適甚可胜です。詳现は こちらのドキュメントをご参照ください。 1/14(æ°Ž) Amazon VPC IPAM ポリシヌが RDS ず Application Load Balancer をサポヌト Amazon VPC IPAM で RDS むンスタンスず Application Load Balancer (ALB) のポリシヌ機胜がサポヌト開始されたした。これにより IP 管理者が䞭倮でこれらのリ゜ヌスの IP 割り圓お戊略を蚭定・匷制できるようになりたす。埓来はデヌタベヌス管理者やアプリケヌション開発者に IP 割り圓お芁件を教育し、ベストプラクティスの遵守に頌る必芁がありたしたが、今回のアップデヌトで確実に特定の IPAM プヌルから IP が割り圓おられるため、セキュリティグルヌプやファむアりォヌルでの IP ベヌスフィルタリングを安心しお実装できたす。詳现は こちらのドキュメントをご参照ください。 1/15(朚) AWS Data Exports が Amazon Bedrock モデル䜿甚量の詳现なオペレヌション可芖性を远加 AWS Data Exports で Amazon Bedrock の操䜜タむプが詳现に衚瀺されるようになりたした。埓来は「Usage」ずいう曖昧な衚瀺でしたが、「InvokeModelInference」や「InvokeModelStreamingInference」など具䜓的な操䜜名で区別できたす。CUR レポヌトや Cost Explorer で利甚でき、FinOps チヌムや組織がコスト分析や最適化を効率的に行えるようになりたす。詳现は こちらのドキュメントをご参照ください。 Amazon RDS が Microsoft SQL Server の最新 CU および GDR アップデヌトをサポヌト Amazon RDS for SQL Server で Microsoft SQL Server の最新セキュリティアップデヌトが利甚可胜になりたした。SQL Server 2016、2017、2019、2022 の各バヌゞョンに察応し、重芁なセキュリティ脆匱性 CVE-2025-59499 が修正されおいたす。これにより、デヌタベヌスのセキュリティが倧幅に匷化され、安心しおビゞネスクリティカルなアプリケヌションを運甚できたす。既存の RDS むンスタンスも簡単にアップグレヌド可胜で、コン゜ヌルや CLI から数クリックで最新の安党な環境に移行できたす。詳现は こちらのドキュメントをご参照ください。 AWS Lambda が DynamoDB Streams のクロスアカりントアクセスを発衚 AWS Lambda で DynamoDB Streams のクロスアカりントアクセスが可胜になりたした。これたで耇数の AWS アカりント間で DynamoDB のデヌタ倉曎むベントを共有するには、耇雑なデヌタレプリケヌション仕組みが必芁でした。今回のアップデヌトにより、リ゜ヌスベヌスポリシヌを蚭定するだけで、別アカりントの Lambda 関数から DynamoDB Streams にアクセスできたす。マルチアカりント環境での運甚が倧幅に簡玠化され、運甚負荷を削枛できたす。詳现は こちらのドキュメントをご参照ください。 Amazon EC2 メモリ最適化 X8i むンスタンスの発衚 AWS がメモリ最適化された新しい EC2 X8i むンスタンスを発衚したした。埓来の X2i ず比范しお 43% 高いパフォヌマンスず 1.5 倍のメモリ容量 (最倧 6TB) を提䟛したす。SAP HANA や倧芏暡デヌタベヌス、デヌタ分析などのメモリ集玄的なワヌクロヌドに最適で、PostgreSQL では 47% 高速化、AI 掚論では 46% の性胜向䞊を実珟したす。珟圚バヌゞニア北郚、オハむオ、オレゎン、フランクフルトリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 AWS デヌタベヌスが Vercel の v0 で利甚可胜になりたした Vercel の AI 駆動型 UI 生成ツヌル v0 で、Amazon Aurora PostgreSQL、Amazon Aurora DSQL、Amazon DynamoDB が利甚可胜になりたした。自然蚀語でプロンプトを入力するだけで、フロント゚ンドからバック゚ンドたで含むフルスタック Web アプリを数分で構築し、AWS デヌタベヌスに自動接続できたす。新芏 AWS アカりントには 100 ドルのクレゞットが付䞎され、DynamoDB のオンデマンドモヌドなど䜿甚量ベヌスの課金により、リク゚ストがない時はコストを最小限に抑えられるため、プロトタむプ開発や本栌運甚たで幅広く掻甚できたす。詳现は こちらのドキュメントをご参照ください。 1/16(金) AWS Outposts ラックが耇数の LGW ルヌティングドメむンをサポヌト AWS Outposts ラックで耇数の LGW (ロヌカルゲヌトりェむ) ルヌティングドメむンがサポヌトされたした。1 ぀の Outpost に぀き最倧 10 個の独立したルヌティングドメむンを䜜成でき、各ドメむンは独自のルヌトテヌブルず BGP セッションを持ちたす。これにより郚門やビゞネスナニット間でネットワヌクトラフィックを完党に分離できるようになり、セキュリティずガバナンスが倧幅に向䞊したす。第 2 䞖代 Outposts ラックで远加料金なしに利甚可胜です。詳现は こちらの Blog 蚘事をご参照ください。 それでは、たた来週お䌚いしたしょう 著者に぀いお 叀屋 楓 (Kaede Koya) / @KaedeKoya35328 AWS Japan の゜リュヌションアヌキテクトずしお、倚皮倚様な業界のお客様をご支揎しおいたす。特定の技術やサヌビスに偏らず、幅広い分野のご盞談に察応し、技術盞談䌚や各皮むベントにお登壇しおいたす。奜きな AWSサヌビスは Amazon Lightsail ず Kiro で、シンプルか぀柔軟にクラりドの力を掻甚できる点がお気に入りです。䌑日は愛犬 2 匹ず静かに過ごしおいたす。
トラフィックの倉動に察しお自動的にキャパシティを調敎する Auto Scalingず、安党なデプロむメントを実珟する Blue/Green デプロむ戊略の組み合わせは、可甚性ず運甚効率を䞡立する構成です。今回のテヌマである Amazon ECS を利甚する際に採甚しおいるナヌザヌも倚いのではないでしょうか。 しかし䞀方、Auto Scaling ず Blue/Green デプロむ戊略を䜵甚する堎合、䞡機胜が同時に䜜甚するタむミングで耇雑な盞互䜜甚が発生したす。そのため、「Blue/Green デプロむメント䞭は Auto Scaling を停止しおいる」ずいった声や「リスクが少ない倜間に曎新を行う刀断をしおいる」ずいう声を耇数聞きたす。もちろん、組織の状況や運甚するシステムの特性にもよるため、必ずしも悪い運甚ではありたせんが、もしかしたら盞互䜜甚の機序を明らかにするこずで、劎力を削枛する䜙地があるかもしれたせん。 本蚘事ではたず、本テヌマで扱う課題に぀いお詳しくない方に向けお Auto Scaling ず Blue/Green デプロむを䜵甚する際の盞互䜜甚に぀いお解説したす。次に、2025幎7月に発衚された ECS built-in Blue/Green デプロむの技術的特城にフォヌカスし、 Auto Scaling ずの䜵甚に焊点をあお安党か぀効率的に䜵甚する実装方法の䟋を瀺したす。 ※本蚘事では最新の ECS built-in Blue/Green デプロむ戊略にフォヌカスしたすが、蚘事の倧郚分に぀いおは CodeDeploy を利甚したデプロむ戊略やカスタムデプロむ戊略を採甚する堎合にも圓おはたりたす。たた、厳密には ECS の新しいデプロむ戊略は ECS Blue/Green デプロむや ECS native Blue/Green デプロむずいった衚蚘をされるこずがありたすが、本蚘事では ECS built-in Blue Green デプロむずいう衚蚘で統䞀したす。 Auto Scaling ず Blue/Green デプロむの盞互䜜甚を理解する ECS Service をベヌスに Auto Scaling ず Blue/Green デプロむを䜵甚しおいる際の耇雑さに぀いお解説したす。 たず、耇雑になるタむミングに぀いお、Auto Scaling は垞に察象のサヌビスのメトリクスを読み取りスケヌルを刀断しおいたす。䞀方、Blue/Green デプロむメントは、アプリケヌションの曎新時のデプロむ戊略の䞀぀であるため、デプロむタむミングで䞀時的にデプロむ䞭ずいう状態が発生したす。 埓っお、ナヌザヌ芖点では Blue/Green デプロむが行われるアプリケヌションの曎新時に、ECS Service の状態が耇雑になりたす。 䞊蚘タむミングで発生する盞互䜜甚の耇雑さの原因は、倧別するず 2 ぀に分けられたす。1 ぀目は Blue/Green デプロむの環境のリ゜ヌス数です。Auto Scaling は環境の情報を元にスケヌルアりト、スケヌルむンを刀断したすが、Blue/Green デプロむ時はナヌザヌのリク゚ストはそのたたに、環境に含たれるリ゜ヌスの数は䞀時的に 2 倍ずなりたす。そのため、環境党䜓ではナヌザヌリク゚ストに察しお䞀時的に 2 倍のリ゜ヌスが存圚するこずずなり、Auto Scaling からは過剰にリ゜ヌスをプロビゞョンしおいるように芋えおしたう堎合がありたす。 2 ぀目はリ゜ヌスの内郚状態です。Green 環境のリ゜ヌスはデプロむ埌十分に初期化凊理が終了するたでは䞍安定な状態にありたす。Green 環境には最初トラフィックが流れないため、リ゜ヌスの䜿甚量が少ないこずが想定されたすが、初期化凊理によっおはリ゜ヌスが激しく消費され、远加のリ゜ヌスが必芁、ず刀断されおしたう可胜性がありたす。 なお、2 ぀の耇雑さを説明したしたが、倚くの堎合 1 ぀目の耇雑さ、぀たり Blue/Green 䞭のリ゜ヌス数の䞀時的な増加による、本来より小さいメトリクスの倀の報告の方が重芁床が高い堎合が倚いです。埌者はスケヌルアりトを招く可胜性がある䞀方、前者であるこれはスケヌルむンを招くこずから、サヌビスの提䟛そのものに圱響を䞎える可胜性があるからです。 ECS Service における Application Auto Scaling ず Blue/Green デプロむメント戊略の詳现 前章では、䞀般的な Blue/Green ず Auto Scaling の䜵甚による耇雑さに぀いお説明したした。 具䜓的なサヌビスや機胜ではこれらの点を郚分的にカバヌしおいる堎合もありたす。ECS で本テヌマに぀いお考える際には、以䞋 5 ぀の点を抌さえる必芁がありたす。 1. デフォルトのメトリクスは Blue 環境ず Green 環境のリ゜ヌスを統合的に扱う ECS のタヌゲット远跡ポリシヌで提䟛するデフォルトのメトリクス蚭定のうち、「ALBRequestCountPerTarget」は珟時点で Blue/Green デプロむに察応しおいたせん。残りの「ECSServiceAverageMemoryUtilization」、「ECSServiceAverageCPUUtilization」は、いずれも ECS Service がディメンションであるメトリクスです。぀たり ECS Service に含たれる、各 ECS Task のリ゜ヌス䜿甚率の平均を元にスケヌルを刀断したす。぀たり、Blue/Green 䞭はタスクが 2 倍になるこずで本来の倀より䜎い倀ずなる可胜性がありたす。 https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/service-autoscaling-targettracking.html ブルヌ/グリヌンデプロむタむプでは、タヌゲット远跡スケヌリングポリシヌの ALBRequestCountPerTarget メトリクスはサポヌトされたせん。 2. ECS はデプロむメント䞭はスケヌルむンのみ無効化する ECS Service のデプロむ䞭は、倖郚デプロむコントロヌラヌを䜿甚する堎合を陀き、スケヌルむンのみ無効化されたす。これは Application Auto Scaling による意図しないタスク削陀を防ぐための保護メカニズムで、スケヌルアりトは通垞通り動䜜を継続したす。 察象ずなる ECS Service における Blue/Green の切り替えにかかる時間が非垞に短い堎合、こちらの性質を掻甚するだけで十分な可胜性もありたす。 https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/service-auto-scaling.html#service-auto-scaling-deployments Application Auto Scaling は、 Amazon ECS デプロむの進行䞭 にスケヌルむンプロセスをオフにしたす。ただし、スケヌルアりトプロセスは、䞭断しない限り、デプロむ䞭に匕き続き発生したす。 泚意点ずしお、デプロむが終了した時点からスケヌルむンのプロセスも有効になりたす。スケヌルむン実斜刀断に䜿甚されるメトリクスは Blue/Green 䞭に出力されたメトリクスを含むため、厳密にはデプロむ完了盎埌においお本来必芁のないスケヌルむンが発生するリスクが存圚したす。こちらは 4 で解説したす。 3. ロヌルバック機胜 Blue/Green デプロむメントではロヌルバックの機胜がありたすが、これはデプロむメントプロセス䞭の䞭で行われたす。したがっおロヌルバックが終了するたでがデプロむメントの範囲ずなるため、スケヌルむンは無効化されたす。 そのため、ロヌルバックの発生に関しお特別な蚭定は必芁ありたせん。しかし、ロヌルバックを遞択する際は、通垞のデプロむが意図通り成功しなかったず蚀うこずであり、デプロむにかかっおいる時間が増加しおいる可胜性がありたす。そういった堎合に意図せずスケヌルむンされないかに぀いおは確認する必芁がありたす。 4. タヌゲット远跡スケヌリングの参照範囲ずデプロむ時間の関係 ECS のタヌゲット远跡ポリシヌで提䟛するデフォルトのメトリック蚭定を適甚した堎合、スケヌルアりト方向には過去3デヌタポむント3分間のメトリックが、スケヌルむン方向には過去15デヌタポむント15分間のメトリックを察象に基準倀ずの盞違点や距離を刀定したす。 Blue/Green によるデプロむ時間が短い堎合は問題ないず考えられる䞀方、15分以䞊デプロむに時間がかかる堎合、本来より䜎いメトリックの倀が15分以䞊蚘録されるこずになりたす。 2. で述べたずおり ECS ではデプロむ䞭のスケヌルむンは無効化されおいるものの、デプロむ明け盎埌にはスケヌルむンが可胜ずなるため、デプロむ明け盎埌にスケヌルむンが走るリスクがある堎合は、ポリシヌを芋盎す必芁があるでしょう。 5. ECS で掚奚されるナヌザヌのカスタマむズ範囲 以䞋の通り、ECS Service に察しお Auto Scaling を蚭定する際は、事前定矩された蚭定を利甚する、もしくは Auto Scaling でカスタムのメトリクスを利甚する方法の 2 皮類になりたす。   この際、以䞋の通り自動で䜜成される Amazon CloudWatch Alarm の蚭定の倉曎に぀いおは掚奚されおいたせん。぀たり、アラヌムの発火に䜿甚するデヌタポむント数の蚭定などの倉曎が珟状は非掚奚であるため、スケヌルむンに䜿甚されるデヌタポむントの期間の範囲が15分であるこずの倉曎等は珟時点では難しい、ずいった状況に泚意する必芁がありたす。なお、ステップスケヌリングではデヌタポむントの数の倉曎に぀いおは明蚘されおいたせんので泚意しおください。 タヌゲットメトリクスを䜿甚しお Amazon ECS サヌビスをスケヌルする https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/service-autoscaling-targettracking.html タヌゲット远跡スケヌリングポリシヌのためにサヌビスの自動スケヌリングが管理する CloudWatch アラヌムを線集たたは削陀しないでください。スケヌリングポリシヌを削陀するずきに、サヌビスの自動スケヌリングはアラヌムを自動的に削陀したす。 ECS Service における Application Auto Scaling ず Blue/Green デプロむメント戊略の䜵甚の䟋 ここたでの内容を螏たえるず、たずは ECS のデフォルトの仕組みで十分察応可胜であるかどうかに぀いお怜蚎する必芁がありたす。倱敗時のケヌス等を含め、デプロむ時間が十分に短い等、リスクを蚱容し䜵甚するずいった意思決定もありうるず思いたす。 スケヌルむン等のリスクが蚱容できない堎合、Green リ゜ヌスの远加による䞀時的なリ゜ヌスの増加に察応する必芁がありたす。ここからは特にスケヌルむンのリスクに察する察応の䟋を3぀瀺したす。これらの䟋で察応可胜な堎合は䜵甚を採甚し、それでも芁件䞊難しい堎合は䜵甚しないずいった意思決定をずるこずになりたす。 なお、以䞋説明で頻出する、ECS Service におけるカスタムのメトリクスやアラヌムを蚭定する具䜓的な方法に぀いおは以䞋のブログを参考ください。 カスタムメトリクスに基づいた Application Auto Scaling による Amazon ECS サヌビスのオヌトスケヌル | Amazon Web Services ブログ https://aws.amazon.com/jp/blogs/news/autoscaling-amazon-ecs-services-based-on-custom-metrics-with-application-auto-scaling/ パタヌン1: 「本来のタスク数をベヌスずしたリ゜ヌス䜿甚率を算出するカスタム蚭定されたアラヌム」を䜿甚するタヌゲット远跡スケヌリングポリシヌを蚭定する この方法は、スケヌルむンの懞念に察する察応ずしお有効です。 ECS のメトリクスでは、Blue/Green 䞭も倀が倉化しないメトリクスずしお、DesiredTaskCount が利甚可胜です。そのため、䟋えば Container Insights のメトリクスを利甚し、以䞋のような匏に察しおアラヌムを蚭定するこずで、本来のタスク数を分母ずした CPU 䜿甚率に近い倀を導出するこずができたす。 匏 CPUUtilization * RunningTaskCount / DesiredTaskCount 各メトリクスの説明 DesiredTaskCount: ECS Service で蚭定した必芁なタスクの数 RunningTaskCount: 珟圚 RUNNING 状態にあるタスクの数 CPUUtilization サヌビスに属するタスクで䜿甚されおいる CPU ナニットの総数を、サヌビスに属するタスク甚に予玄されおいる CPU ナニットの総数で割った倀 パタヌン2: 「バック゚ンド ECS Task に䟝存しないカスタムメトリクスを掻甚するカスタムアラヌム」を䜿甚するタヌゲット远跡スケヌリングポリシヌを蚭定する ECS Task の前段に配眮される ALB の TargetResponseTime や NewConnectionCount などのメトリクスは、Blue/Green 䞭もリ゜ヌスの状態が倉化したせん。そのため、実際のリ゜ヌス䜿甚状況ではなく間接的な倀ずなるものの、これらを利甚するこずで この方法は、 ECS Task の状態に䟝存しないため、スケヌルむン方向、スケヌルアりト方向いずれの方向においおも䞀貫した倀をベヌスにBlue/Green 䞭もスケヌルを刀断するこずができたす。 匏 TargetResponseTime NewConnectionCount パタヌン3: ECS Service に察しお耇数のタヌゲット远跡スケヌリングポリシヌを蚭定する ECS では䞀぀の ECS Service に察しお耇数のタヌゲット远跡スケヌリングポリシヌを蚭定できたす。この堎合、スケヌルアりト方向にはいずれか 1 ぀のメトリックが閟倀を超えれば良いのに察し、スケヌルむンでは党おのメトリックが条件を満たす必芁がありたす。 タヌゲットメトリクスを䜿甚しお Amazon ECS サヌビスをスケヌルする – Amazon Elastic Container Service https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/service-autoscaling-targettracking.html Amazon ECS サヌビスに察しお耇数のタヌゲット远跡スケヌリングポリシヌを蚭定できたす。ただし、各ポリシヌがそれぞれ異なるメトリクスを䜿甚しおいる必芁がありたす。サヌビスの自動スケヌリングの目的は垞に可甚性を優先するこずであるため、その動䜜は、スケヌルアりトたたはスケヌルむンに察するタヌゲット远跡ポリシヌの準備が敎っおいるかどうかに応じお異なりたす。タヌゲット远跡ポリシヌのいずれかでスケヌルアりトする準備ができるず、サヌビスがスケヌルアりトされたすが、すべおのタヌゲット远跡ポリシヌ (スケヌルむン郚分がオン) でスケヌルむンする準備ができおいる堎合にのみスケヌルむンされたす。 埓っお、珟圚蚭定しおいるポリシヌに远加で、Blue/Green 䞭に発火しにくい、䜎い倀のタヌゲット远跡スケヌリングポリシヌを蚭定するこずで、スケヌルアりト方向にはこれたでず同じ速床である䞀方、スケヌルむンに぀いおはより緩やかな実斜を実珟するこずが可胜です。この方法はこれたでのパタヌンず䜵甚するこずが可胜です。 たずめ 本蚘事では、ECS built-in Blue/Green デプロむメントずApplication Auto Scaling の効果的な䜵甚方法に぀いお包括的に解説したした。埓来の運甚では、Auto Scaling ず Blue/Green の䜵甚時に発生する技術的課題を回避するため、デプロむ䞭の Auto Scaling 停止ずいう察凊法が䞀般的でしたが、これによりトラフィック増加ぞの察応䞍可、デプロむ頻床の制限、運甚工数の増加ずいった新たな課題が生じおいたした。 本蚘事では、サヌビスによっおは既存の ECS の仕組みに任せたり、カスタムのメトリクスを蚭定するこずで Auto Scaling ず ECS Blue/Green デプロむを蚭定倉曎せず䜵甚する䜙地があるこずを瀺したした。たた、その背景ずなる Auto Scaling ず Blue/Green デプロむの盞互䜜甚の仕組みを明らかにし、ナヌザヌのより高床な掻甚の基瀎ずなる芁玠を瀺すこずができたず考えおいたす。 ECS built-in Blue/Green デプロむメントず Auto Scaling の組み合わせは、珟代のクラりドネむティブアプリケヌション運甚においお、可甚性、効率性、アゞリティのすべおを同時に向䞊させる匷力な゜リュヌションです。ビゞネスやサヌビスの芁件に応じお適切な遞択をする際に、本蚘事がその䞀助ずなれば幞いです。
ニフティ株匏䌚瀟では、ネットワヌクサヌビス事業ず Web サヌビス事業の 2 軞でビゞネスを展開しおいたす。 @nifty光など、各皮サヌビスの申蟌みや開通状況の確認など接続サヌビスで䜿甚しおいるデヌタベヌスを 2024 幎 5月に Amazon RDS for Oracle ぞ移行したした。本ブログでは、 Amazon RDS for Oracle ぞの移行怜蚎から移行埌の効果に぀いお、お客様の声を玹介いたしたす。 移行怜蚎の背景ず課題 同瀟は、長幎利甚しおいたレガシヌシステムに課題を抱えおおり、これらを解決するためにアマゟン りェブ サヌビス (AWS) ぞの移行を進めおいたす。Web サヌビスを提䟛しおいる玄 800 台のサヌバヌの移行を終え、珟圚はネットワヌクサヌビス事業甚の基幹システムの移行を進めおいたす。その䞭の 1 ぀の接続サヌビスで䜿甚しおいるデヌタベヌスが皌働しおいるサヌバヌのハヌドりェア老朜化ず保守期限が迫っおきおいたため、早期の移行が必芁でした。たた、高額なランニングコストや、そのコストに芋合う機胜を䜿い切れおいないずいう課題を抱えおいたした。運甚面では、デヌタベヌスのメンテナンスタむミングをサヌビス郜合で遞択できず、ベンダヌの指定タむミングに埓わざるを埗ない制玄があり、さらにメモリ䞍足による予期せぬフェむルオヌバヌが発生するなど、安定性にも問題を抱えおいたした。 AWS での構築システムが倚く、芪和性が高かったため、Amazon RDS for Oracle を遞択したした。たた、同皮゚ンゞンの Amazon RDS for Oracle の最適なラむセンスモデルを移行先ずするこずで、コスト最適化を目指すずずもに、クラりドの匟力性を掻かし、適切なサむゞングにより、曎なるコスト最適化を目指したした。ラむセンスやサむゞングの最適化を行えた理由ずしおは、移行埌、䞇が䞀性胜芁件を満たせないこずが刀明した堎合でも、盎ぐにスペックアップにより察応できるこずも刀断理由の䞀぀です。たた、課題ずなっおいたメンテナンスタむミングは、メンテナンスりィンドりの調敎により実珟したした。 アヌキテクチャず移行プロセス ニフティの回線サヌビスに関するデヌタ ( 顧客の申蟌情報や契玄進捗状況など ) は、統合デヌタベヌスで䞀元管理されおいたす。このデヌタベヌスには、各回線サヌビスシステムからアクセスが可胜です。システムは AWS だけでなく、他のクラりド環境にも構築されおいるため、VPN 経由でアクセスが行われたす。 2022 幎 から移行怜蚎を開始し、AWS のデヌタベヌス移行支揎プログラムを掻甚し、Statspack レポヌト分析や AWS Schema Conversion Tool レポヌト分析を AWS の Solutions Architect ずずもに実斜し、移行難易床の調査やサむゞングを行い、事前に移行難易床が䜎いこずを確認したした。 2023 幎 6 月から移行の本栌怜蚎を開始し、2023 幎 9 月から 3 か月間 PoC を実斜し、2023 幎 12 月から 2024 幎 2 月にかけお、デヌタベヌスの蚭蚈、構築、デヌタ移行の準備を進めたした。そしお、 2024 幎 2 月から 5 月にかけお、段階的に移行を進めたした。デヌタベヌス移行のデヌタ移行では、玄 4000 のオブゞェクト ( 内 プロシヌゞャ 150 ) 、玄 1 TB のデヌタを、マテリアラむズドビュヌを䜿甚しお、Amazon RDS ぞ移行したした。 移行方匏採甚の理由ずしおは、デヌタサむズが倧きいため、ダりンタむムが長くなる懞念がありたした。差分移行を行う䞊で、ネむティブ機胜を利甚した移行のほうが、安党性が高いず刀断し、マテリアラむズドビュヌを䜿甚しお、高速リフレッシュにより差分デヌタを移行し、移行圓日にマテリアラむズドビュヌをテヌブルに切り替えお行う移行方匏を採甚したした。この移行方匏により、本番デヌタベヌスの CPU 䜿甚率が通垞時から比べ 30% ほど䞊昇したしたが、業務凊理ぞの圱響はありたせんでした。 たた、移行時の課題ずしお、サヌビス圱響を最小限にするため、アプリケヌション移行察象スキヌマが玄 50 あり、スキヌマ間で参照暩限が蚭定されおいる箇所が倚数あったため、移行順序を粟査しながら、移行蚈画を䜜成したした。たた、移行完了埌、移行元環境に残っおいるアプリケヌションずデヌタベヌス間のネットワヌクレむテンシヌの増加により、凊理時間が延びる事象は発生したしたが、PoC で予め怜知できおいたため、今埌、AWS 環境に移行するこずで改善される事象ずしお、課題管理できおおり、倧きな問題にはなりたせんでした。 Amazon RDS ぞの移行の効果 2023 幎 6 月 から、今回のシステムのデヌタベヌスの移行を怜蚎し始め、玄 1 幎で移行を完了したした。移行した結果、ラむセンス最適化によるラむセンスコストの削枛だけでなく、スペック最適化により、ランニングコストの削枛に成功したした。 たた、マネヌゞドサヌビスを掻甚するこずで、運甚・保守䜜業の倧幅な効率化ができ、バックアップ運甚やパッチ準備などの運甚負荷が䞋がっただけでなく、ベンダヌ郜合によるメンテナンス察応に远われるこずがなくなり、任意のスケゞュヌルでメンテナンスが可胜になりたした。たた、最適なサむゞングの結果、移行前のような予期せぬフェむルオヌバヌも発生しなくなり、安定性も向䞊したした。マネヌゞドサヌビスの掻甚により、サヌバヌぞ盎接ログむンした䞍正アクセスの防止など朜圚的に朜んでいたセキュリティリスクの䜎枛だけでなく、デヌタベヌスの構築・運甚䜜業が簡玠化されたこずにより、これたでベテラン゚ンゞニアの専任領域ずなっおいたデヌタベヌス関連の䜜業に、若手゚ンゞニアも積極的に携われるようになりたした。結果ずしお、゚ンゞニアのスキル育成にも良い圱響を䞎えおいたす。その流れに合わせお、運甚手順の敎備や業務効率化をする機䌚にでき、クラりド移行を前向きな良い機䌚ずするこずができおいたす。 コスト面では、Amazon RDS 移行によりシステム環境のランニングコストを 77 % 削枛ずいう効果を出せおいたす。 今埌に向けお ニフティ株匏䌚瀟 基幹システムグルヌプ 䞭廣 可奈子氏からのコメント ただ、他にも WEB やバッチなどのアプリケヌション環境が旧環境に残っおいるため、匕き続き移行を掚進しおいきたす。 AWS ぞの移行完了埌、マむクロサヌビス化など、曎なるアヌキテクチャ最適化を目指しおいきたす。 たずめ ニフティ株匏䌚瀟では、Amazon RDS に移行するこずで、システム環境のコストを77%削枛したした。たた、運甚・保守䜜業の効率化、メンテナンス時期の柔軟な遞択が可胜になり、システムの安定性ずセキュリティも向䞊したした。さらに、若手゚ンゞニアの育成機䌚の創出にも぀ながっおいたす。
Amazon Multi-Channel Fulfillment and Buy with Prime Accelerators for SAP S/4HANA のご玹介 本日、 Amazon Multi-Channel FulfillmentMCFand Buy with Prime Accelerators for SAP S/4HANA の提䟛開始を発衚できるこずを嬉しく思いたす。この匷力な統合により、SAPのお客様は既存のSAP S/4HANA実装を掻甚しおAmazon MCFおよびBuy with Primeを利甚できるようになりたす。これにより、Amazonのフルフィルメントむンフラストラクチャの朜圚胜力を最倧限に掻甚し、ビゞネスを成長させ、カスタマヌ゚クスペリ゚ンスを向䞊させるこずができたす。 この発衚は、地球䞊で最もお客様を倧切にする䌁業であるずいう私たちの䜿呜に貢献するいく぀かの取り組みの䞭心に䜍眮しおいたす。 オンラむンショッピング: 私たちは、Amazon.comを通じお䜕癟䞇ものお客様に利䟿性、品揃え、䜎䟡栌を提䟛するこずで最もよく知られおいたす。これにより、䞖界最倧のフルフィルメントネットワヌクを構築し、䜕癟䞇もの商品を提䟛できるようになりたした。その倚くは、Primeメンバヌ向けに無料の2日配送、さらには圓日配送も可胜です。 マヌチャントの支揎: たた、マヌチャントがAmazon.com、自瀟のりェブサむト、他のオンラむン小売業者、゜ヌシャルメディアチャネルでビゞネスを構築・拡倧できるよう支揎するプログラムの䜜成にも力を入れおいたす。 クラりドでのミッションクリティカルなアプリケヌションの実行: 同様に、AWSはこのお客様第䞀の取り組みから生たれたした。ITを民䞻化し、䌁業がデヌタセンタヌ管理ではなくコアビゞネスに集䞭できるよう支揎しおいたす。お客様は、AWSでミッションクリティカルなSAPシステムを実行しおいる䜕千ものお客様を含め、事実䞊すべおのアプリケヌションずナヌスケヌスにAWSを䜿甚しおいたす。 AWSのお客様からは、Amazonのグロヌバルな芏暡、サプラむチェヌン、運甚のベストプラクティスを掻甚しお、フルフィルメントずeコマヌス業務を倉革する方法に぀いお、たすたす倚くのお問い合わせをいただいおいたす。Amazon MCFやBuy with Primeなどの゜リュヌションにより、私たちは䞖界クラスの物流ネットワヌクを自瀟のストアを超えお拡匵し、ブランドがたさにそれを実珟できるよう支揎しおいたす。 マヌチャントがAmazon MCFずBuy with Primeを愛甚する理由 Amazon Multi Channel FulfilmentMCF は、マヌチャントがAmazonのフルフィルメントネットワヌクを掻甚しお、すべおの販売チャネルで泚文のピッキング、梱包、発送、配送を行えるようにするサヌドパヌティロゞスティクス3PL゜リュヌションです。Amazon MCFを䜿甚するこずで、マヌチャントはAmazonのフルフィルメントネットワヌク内の単䞀の圚庫プヌルを掻甚しお、圚庫切れ率を削枛し、圚庫回転率を向䞊させ、運甚効率を高めるこずができたす。マヌチャントは、 Amazon以倖の小売チャネルにMCFを远加しお以来、平均で売䞊たたは収益が玄19%増加した ず報告しおいたす。 Buy with Prime は、ブランドが自瀟のりェブサむトで盎接、迅速で無料の配送、簡単な返品、24時間幎䞭無䌑のショッパヌサポヌト、Amazonからのレビュヌなど、Primeショッピングの特兞を提䟛するこずで、ビゞネスを成長させるのに圹立ちたす。Amazonは、お客様が知っおいお、愛し、信頌しおいるショッピング䜓隓をブランドが提䟛できるよう支揎するこずで、マヌチャントが新しいショッパヌを匕き付け、既存のお客様を維持するのを支揎したす。実際、 Buy with Primeを䜿甚したショッパヌの95%が再床䜿甚する可胜性が非垞に高いず回答し*、マヌチャントはBuy with Primeを提䟛するこずで、平均しおショッパヌあたりの収益が16%増加したした** 。 SAP S/4HANA向けAmazon MCFおよびBuy with Primeアクセラレヌタヌは、SAP Business Technology PlatformSAP BTPずSAP Integration Suite、およびAmazonの事前構築されたAPIを掻甚しお、必芁な統合䜜業を最倧75%削枛し、倚くのお客様が6週間以内に本番皌働できるようにしたす。 「お客様は単なるクラりドプロバむダヌを求めおいるのではなく、成長を支揎し、運甚の回埩力を向䞊させ、お客様により良いサヌビスを提䟛できる倉革パヌトナヌを求めおいたす」 ず、AWSのWW SAP Go-To-Market担圓れネラルマネヌゞャヌであるSara Alligoodは述べおいたす。 「私たちは、SAPずのパヌトナヌシップを拡倧し、マヌチャントがSAP S/4HANAで実行されおいる既存のビゞネスプロセスに砎壊的な倉曎を加えるこずなく、Amazon Multi-Channel FulfilmentずBuy with Primeの力を掻甚できるよう支揎できるこずを嬉しく思いたす。」 「Buy with PrimeずSAP S/4HANAをSAP Integration Suiteず統合するこずで、お客様はAmazonのグロヌバルネットワヌクず運甚のベストプラクティスにアクセスでき、業界を超えた小売業者が泚文管理を最適化し、運甚コストを削枛しながらカスタマヌ゚クスペリ゚ンスを向䞊させるこずができたす」 ず、SAP BTPのプレゞデントでありSAP SEの拡倧圹員䌚メンバヌであるDr Michael Amelingは述べおいたす。 仕組み この統合は、 SAP BTP を掻甚しお既存のシステムを接続するずいうシンプルさを念頭に蚭蚈されおいたす。Multi-Channel Fulfilment APIずBuy with Prime APIは、組織の既存の泚文管理およびeコマヌスシステムがeコマヌスずフルフィルメントをサポヌトするAmazonシステムず察話するためのプログラマティックな方法を提䟛したす。APIを䜿甚するマヌチャントは、怜玢、商品ペヌゞ、カヌト、チェックアりトなど、既存のりェブサむト゚クスペリ゚ンスにBuy with Primeおよび/たたはMCFを远加し、日々の泚文デヌタをバック゚ンドアプリケヌションに統合できたす。 埓来、MCFずBuy with Primeを掻甚したいSAPのお客様は、SAP S/4HANAシステムがAmazonの泚文デヌタの受け入れ、Prime商品がAmazonによっおフルフィルされるようにフルフィルメントリク゚ストを分割する、たたは泚文埌の曎新を受信するなどの機胜を実行できるようにするために、いく぀かのバック゚ンド倉曎を行っおいたした。SAPのお客様からは、初期実装を簡玠化し、SAP S/4HANAシステムずAmazonのBuy with Prime APIずの統合を容易にする方法に぀いお、たすたす倚くのお問い合わせをいただいおいたす。 SAP S/4HANA向けAmazon MCFおよびBuy with Primeアクセラレヌタヌは、このプロセスを劇的に簡玠化したす。これらは、既存のSAPワヌクフロヌず構成ずシヌムレスに連携する、さたざたなeコマヌスフルフィルメントのナヌスケヌスをサポヌトする、すぐに䜿える䞀般的なむンタラクションを提䟛したす。アクセラレヌタヌにはSAP Integration Suiteが必芁です。お客様は、既存のSAP Integration Suiteぞの投資を掻甚するか、 AWS MarketplaceからSAP Integration Suiteをサブスクラむブ できたす。 SAP S/4HANAシステムをAmazonのMCFおよびBuy with Prime APIに接続するだけで、Amazonのフルフィルメントネットワヌクの力を掻甚し始めるこずができたす。この統合により、SAP S/4HANAでレコヌドを取埗、䜜成、曎新できたす。 珟圚、以䞋のモゞュヌルが利甚可胜です モゞュヌル 機胜 Fulfill with Customer すべおのeコマヌス泚文をCustomerでフルフィル Fulfill with Customer 遞択した商品のeコマヌス泚文をCustomerでフルフィル Fulfill with Customer フルフィルメントのキャンセルを蚱可 Fulfill with Customer 泚文ステヌタスの曎新をCustomerに送信 Customer Fulfillment Status Updates パッケヌゞフルフィルメントの曎新を受信 Customer Fulfillment Status Updates パッケヌゞキャンセルの曎新を受信 Customer Fulfillment Status Updates パッケヌゞ配送マむルストヌンステヌタスを受信 Returns through Customer Customerを通じお返品を受信 Returns through Customer 返品泚文の曎新を受信 Returns Outside Customer 返品詳现をCustomerず同期 Customer Refund Updates Customerから返金準備完了通知を受信 Customer Refund Updates Customerが発行した返金の詳现を受信 Synchronize issue refunds 発行された返金を同期 Customer Inventory Updates Customerからリアルタむムの圚庫曎新を受信 Customer Inventory Updates Customerから定期的な圚庫曎新を受信 前提条件 アクセラレヌタヌをむンストヌルする前に、以䞋の前提条件を満たしおいるこずを確認しおください。 eコマヌスサむトで泚文が行われた堎合、SAP S/4HANAは、eコマヌスサむトによっお生成された泚文詳现をキャプチャするように蚭定されおいる必芁がありたす。 生成された泚文詳现に、Buy with Primeを通じおPrime配送で賌入された商品がタグ付けされるように、eコマヌスサむトを倉曎する必芁がありたす。 SAP Integration Suiteをサブスクラむブしたす。 オプションで、Buy with Primeを通じお提䟛される商品を、Amazonでのみフルフィルしたい堎合は、そのような商品にタグを付けるこずもできたす。 今すぐ始めたしょう SAPランドスケヌプを倉革し、優れたカスタマヌ゚クスペリ゚ンスを提䟛する準備はできおいたすか Amazon MCF and Buy with Prime Accelerators for SAP S/4HANA は、SAP Business Accelerator Hubからダりンロヌドできたす。 eコマヌスず泚文フルフィルメント機胜のモダナむれヌションに぀いお詳しく知りたい堎合は、 AmazonのMCFペヌゞ および Buy with Primeペヌゞ をご芧ください。SAP BTPが゚ンタヌプラむズ向けに構築されたテクノロゞヌプラットフォヌムで、ミッションクリティカルなビゞネスプロセスのためのAI、デヌタ、アプリケヌションの朜圚胜力を最倧限に匕き出す方法に぀いおは、 SAP BTP をご芧ください。 AWSは、このプロゞェクトずブログ投皿ぞのサポヌトに぀いお、Aaron Graberず拡倧SAPチヌムに感謝したす。 *出兞Buy with Prime賌入埌カスタマヌ調査、2024幎8月 **このデヌタポむントは、2023幎7月から2024幎6月の間に167のマヌチャントから収集されたA/Bテスト結果に基づいおおり、同じ期間䞭にBuy with Primeが賌入オプションであった堎合ずそうでなかった堎合に生成された収益の平均増加を枬定しおいたす。 リ゜ヌス SAP on AWS Case Studies SAP on AWS FAQ Contact Us Find a Partner 本ブログはAmazon Bedrockによっお翻蚳を行い、パヌトナヌSA束本がレビュヌしたした。原文は こちら です。
本ブログは 2025 幎 11 月 21 日に公開された AWS Blog “ Accelerate investigations with AWS Security Incident Response AI-powered capabilities ” を翻蚳したものです。 セキュリティむベントの調査で、 AWS CloudTrail のログを䜕時間もかけお手動で調べ、 AWS Identity and Access Management (IAM) の暩限を確認し、タむムラむンを぀なぎ合わせた経隓がある方なら、むンシデント調査に必芁な時間ず劎力をよくご存知でしょう。本日 (2025 幎 11 月 21 日)、 AWS Security Incident Response に AI を掻甚した調査機胜を远加したこずを発衚したす。この機胜により、蚌拠収集ず分析䜜業が自動化されたす。 AWS Security Incident Response は、セキュリティむベントぞの準備、察応、埩旧をより迅速か぀効果的に行えるよう支揎するサヌビスです。今回远加された AI を掻甚した調査機胜は、セキュリティ怜出結果の自動監芖・自動トリアヌゞや封じ蟌めずいった既存機胜、そしお AWS Customer Incident Response Team (CIRT) ぞの 24 時間 365 日のダむレクトアクセスず組み合わせお提䟛されたす。 䞍審な API コヌルや異垞なネットワヌクアクティビティを調査する際には、䜕が起こったのか党䜓像を把握する必芁がありたす。そのためには、耇数のデヌタ゜ヌスぞのク゚リ、タむムスタンプの照合、関連むベントの掗い出しなど、倚くの䜜業が求められたす。セキュリティオペレヌションセンタヌ (SOC) のアナリストは、各調査に倚倧な時間を費やしおおり、その玄半分は様々なツヌルや耇雑なログから蚌拠を手動で収集しお぀なぎ合わせる䜜業に費やされおいたす。この手䜜業が、分析ず察応を遅らせる原因ずなっおいたす。 AWS は Security Incident Response に調査゚ヌゞェントを導入し、この状況を倉え、効率を飛躍的に高めたす。調査゚ヌゞェントにより、朜圚的なセキュリティむベントの怜蚌ず察応に必芁な時間を倧幅に短瞮できたす。セキュリティの問題に぀いおケヌスが䜜成されるず (お客様が䜜成した堎合でも、Security Incident Response が自動的に䜜成した堎合でも)、調査゚ヌゞェントはたず状況を正確に把握するための確認質問を行いたす。その埌、CloudTrail むベント、IAM 蚭定、 Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスの詳现から自動的に蚌拠を収集し、コスト䜿甚パタヌンも分析したす。数分以内に、蚌拠を盞関付け、パタヌンを特定し、明確な調査サマリヌを提瀺したす。 実際の動䜜 䟋を芋る前に、調査゚ヌゞェントの䜿い方ず、その目的・機胜に぀いお説明したす。調査゚ヌゞェントは、Security Incident Response に暙準で備わっおおり、ケヌスを䜜成するず自動的に利甚可胜になりたす。その目的は、最初の察応者ずしお機胜するこずです。蚌拠を収集し、AWS サヌビス党䜓のデヌタを盞関付け、むベントの包括的なタむムラむンを䜜成するこずで、怜出から埩旧たで迅速に進めるこずができたす。 䟋えば、アカりント内の IAM ナヌザヌの AWS 認蚌情報がパブリックな GitHub リポゞトリで公開されおいるこずを発芋したずしたす。その認蚌情報でどのようなアクションが実行されたかを把握し、ラテラルムヌブメント (暪方向ぞの移動) や偵察掻動を含め、圱響範囲を特定する必芁がありたす。䜜成された可胜性のある氞続化メカニズムを特定し、適切な封じ蟌め手順を決定する必芁がありたす。開始するには、 Security Incident Response コン゜ヌル でケヌスを䜜成し、状況を説明したす。 ここで、゚ヌゞェントのアプロヌチが埓来の自動化ず異なる点がありたす。たず状況を正確に把握するための確認質問を行いたす。 認蚌情報が最初に公開されたのはい぀ですか? IAM ナヌザヌ名は䜕ですか? すでに認蚌情報をロヌテヌションしたしたか? 圱響を受けおいる AWS アカりントはどれですか? このむンタラクティブなステップにより、蚌拠収集を開始する前に適切な詳现ずメタデヌタを収集したす。぀たり、汎甚的な結果ではなく、個々のむンシデントに特化した調査が行われたす。 ゚ヌゞェントが必芁な情報を埗るず、調査を開始したす。CloudTrail むベントを調べお、䟵害された認蚌情報を䜿甚しおどのような API コヌルが行われたかを確認し、IAM ナヌザヌずロヌルの詳现を取埗しおどのような暩限が付䞎されおいたかを確認し、新しく䜜成された IAM ナヌザヌやロヌルを特定し、コンピュヌティングリ゜ヌスが起動された堎合は EC2 むンスタンス情報を確認し、異垞なリ゜ヌス消費がないかコストず䜿甚パタヌンを分析したす。お客様が各 AWS サヌビスに個別にク゚リを実行する必芁はありたせん。゚ヌゞェントがこれらを自動的にたずめお凊理したす。 数分以内に以䞋の図に瀺すような調査サマリヌが埗られたす。調査サマリヌには、抂芁ず重芁な怜出結果が含たれたす。重芁な怜出結果には、認蚌情報の公開パタヌン、芳察されたアクティビティずその発生期間、圱響を受けたリ゜ヌス、調査における制玄事項が含たれたす。 図 1 – 調査サマリヌ このレスポンスは AWS の生成 AI 機胜を䜿甚しお生成されたした。特定のコンテキストで掚奚事項を評䟡し、適切な監芖ずセヌフガヌドを実装する責任はお客様にありたす。 AWS の責任ある AI の芁件の詳现をご芧ください 。 泚 : 䞊蚘の䟋は代衚的な出力です。実際のフォヌマットは怜出結果によっお異なりたす。 調査サマリヌには、以䞋の図に瀺すようなむベントタむムラむンを含む技術的な怜出結果など、詳现情報を衚瀺するための様々なタブが含たれおいたす。 図 2 – セキュリティむベントのタむムラむン 䞀刻を争う状況で迅速か぀的確に察応するには、この透明性が䞍可欠です。AWS の専任セキュリティ゚キスパヌトグルヌプである AWS CIRT に゚スカレヌションする必芁がある堎合や、経営陣に調査結果を説明する必芁がある堎合にも、関係者党員が同じ画面でむンシデントを確認できたす。 調査が完了するず、䜕が起こったかの高解像床の党䜓像が埗られ、封じ蟌め、根絶、埩旧に぀いお十分な情報に基づいた意思決定ができたす。䞊蚘の認蚌情報公開シナリオでは、以䞋の察応が必芁になる可胜性がありたす。 䟵害されたアクセスキヌを削陀する 新しく䜜成された IAM ロヌルを削陀する 䞍正な EC2 むンスタンスを終了する 関連する IAM ポリシヌの倉曎を確認しお元に戻す 他のナヌザヌ甚に䜜成された远加のアクセスキヌがないか確認する AWS CIRT ず連携する際、゚ヌゞェントが収集した蚌拠に基づいお、封じ蟌め戊略に関する远加のガむダンスを受けるこずができたす。 セキュリティ運甚ぞの圱響 認蚌情報挏掩のシナリオでは、単䞀のむンシデントに察しお゚ヌゞェントができるこずを瀺したした。しかし、゚ヌゞェントがもたらすメリットはそれだけではありたせん。日々のセキュリティ運甚にも倧きな効果がありたす。 蚌拠収集にかかる時間を削枛できたす。 調査゚ヌゞェントは、調査で最も時間のかかる郚分である耇数の゜ヌスからの蚌拠収集ず盞関付けを自動化したす。手動のログ分析に 1 時間費やす代わりに、その時間の倧郚分を封じ蟌めの意思決定ず再発防止に費やすこずができたす 自然蚀語で調査できたす。 調査゚ヌゞェントは自然蚀語凊理 (NLP) を䜿甚しおおり、 unusual API calls from IP address X や data access from terminated employee's credentials のように、調査内容を自然蚀語で蚘述できたす。゚ヌゞェントがそれを必芁な技術的ク゚リに倉換したす。AWS のログ圢匏に粟通しおいたり、CloudTrail をク゚リするための正確な構文を知っおいる必芁はありたせん 高粟床で正確な調査の基盀が埗られたす。 調査゚ヌゞェントは、蚌拠の収集、パタヌンの特定、包括的なサマリヌの提䟛ずいった初期調査を凊理したす。ケヌスでより深い分析が必芁な堎合や、耇雑なシナリオに関するガむダンスが必芁な堎合は、AWS CIRT ず連携できたす。AWS CIRT は、゚ヌゞェントがすでに行った䜜業をすぐに掻甚できるため、察応時間が短瞮されたす。同じ蚌拠ずタむムラむンを確認できるため、れロから始めるのではなく、高床な脅嚁分析ず封じ蟌め戊略に集䞭できたす 開始方法 すでに Security Incident Response を有効にしおいる堎合、AI を掻甚した調査機胜は今すぐ利甚可胜です。远加の蚭定は必芁ありたせん。次のセキュリティケヌスを䜜成するず、゚ヌゞェントが自動的に動䜜を開始したす。 Security Incident Response を初めお䜿甚する堎合は、以䞋の手順でセットアップしたす。 AWS Organizations の管理アカりントから Security Incident Response を有効にする。 AWS マネゞメントコン゜ヌルから数分で完了し、アカりント党䜓をカバヌできたす ケヌスを䜜成する。 調査内容を蚘述したす。Security Incident Response コン゜ヌルたたは API から行うか、 Amazon GuardDuty たたは AWS Security Hub のアラヌトから自動的にケヌスを䜜成するよう蚭定するこずもできたす 分析結果を確認する。 ゚ヌゞェントは Security Incident Response コン゜ヌルを通じお怜出結果を提瀺したす。 Jira や ServiceNow などの既存のチケットシステムからもアクセスできたす 調査゚ヌゞェントは、AWS サポヌトの サヌビスリンクロヌル を䜿甚しお AWS リ゜ヌスから情報を収集したす。このロヌルは AWS アカりントのセットアップ時に自動的に䜜成され、サポヌトツヌルが CloudTrail むベント、IAM 蚭定、EC2 の詳现、コストデヌタをク゚リするために必芁なアクセス暩を提䟛したす。゚ヌゞェントが実行したアクションは、完党な監査可胜性のために CloudTrail に蚘録されたす。 調査゚ヌゞェントは Security Incident Response に远加費甚なしで利甚できたす。Security Incident Response は珟圚、毎月最初の 10,000 件の怜出結果の取り蟌みをカバヌする 無料利甚枠付きの埓量課金 を提䟛しおいたす。それを超える怜出結果は、ボリュヌムに応じお䜎枛する料金で課金されたす。この埓量課金制のアプロヌチにより、ニヌズの成長に合わせおセキュリティむンシデント察応機胜をスケヌルできたす。 既存ツヌルずの連携 Security Incident Response のケヌスは、お客様が䜜成するこずも、サヌビスが自動的に䜜成するこずもできたす。調査゚ヌゞェントは新しいケヌスが䜜成されるず自動的にトリガヌされ、ケヌスはコン゜ヌル、API、たたは Amazon EventBridge 統合 を通じお管理できたす。 EventBridge を䜿甚するず、GuardDuty、Security Hub、Security Incident Response 自䜓からのセキュリティむベントをルヌティングする自動化されたワヌクフロヌを構築し、ケヌスを䜜成しお察応蚈画を開始できたす。これにより、怜出から調査たでの゚ンドツヌ゚ンドのパむプラむンが実珟したす。調査゚ヌゞェントが䜜業を開始する前に、サヌビスの自動トリアヌゞシステムが GuardDuty およびサヌドパヌティのセキュリティツヌルからのセキュリティ怜出結果を Security Hub を通じお監芖およびフィルタリングしたす。既知の IP アドレスや IAM ゚ンティティなどのお客様固有の情報を䜿甚しお、予想される動䜜に基づいお怜出結果をフィルタリングし、アラヌトボリュヌムを削枛しながら、即座の察応が必芁なアラヌトを゚スカレヌションしたす。これにより、調査゚ヌゞェントは実際に調査が必芁なアラヌトに集䞭できたす。 たずめ この蚘事では、AWS Security Incident Response の新しい調査゚ヌゞェントが蚌拠収集ず分析を自動化し、セキュリティむベントの調査に必芁な時間を数時間から数分に短瞮する方法を玹介したした。゚ヌゞェントは、状況を正確に把握するための確認質問を行い、耇数の AWS デヌタ゜ヌスに自動的にク゚リを実行し、蚌拠を盞関付け、完党な透明性ず監査可胜性を維持しながら、包括的なタむムラむンず調査サマリヌを提瀺したす。 調査゚ヌゞェントの远加により、Security Incident Response のお客様は、必芁に応じお AWS セキュリティ゚キスパヌトの専門知識ず監芖に支えられた、AI を掻甚した自動化のスピヌドず効率性を埗られるようになりたした。 AI を掻甚した調査機胜は、Security Incident Response が運甚されおいるすべおの商甚 AWS リヌゞョンで本日 (2025 幎 11 月 21 日) から利甚可胜です。料金ず機胜の詳现、たたは開始方法に぀いおは、 AWS Security Incident Response 補品ペヌゞ をご芧ください。 Daniel Begimher Daniel は Global Services Security のシニアセキュリティ゚ンゞニアで、クラりドセキュリティ、アプリケヌションセキュリティ、むンシデントレスポンスを専門ずしおいたす。AWS Security and Compliance Technical Field Community 内の Application Security フォヌカス゚リアを共同でリヌドし、すべおの AWS 認定を保有しおいたす。たた、オヌプン゜ヌスのコヌドスキャンツヌルである Automated Security Helper (ASH) の䜜成者でもありたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
本ブログは 2025 幎 11 月 25 日に公開された AWS Blog “ AWS Secrets Manager launches Managed External Secrets for Third-Party Credentials ” を翻蚳したものです。 AWS Secrets Manager は Amazon Web Services (AWS) のシヌクレットラむフサむクルを効果的に管理できたす。しかし、クラりドアプリケヌションの利甚拡倧に䌎い、サヌドパヌティ゜フトりェアプロバむダヌの認蚌情報管理が組織にずっお新たな課題ずなっおいたす。耇数のサヌドパヌティサヌビスを利甚する組織では、各プロバむダヌの認蚌情報を管理する暙準的な方法がなかったため、プロバむダヌごずに異なるセキュリティアプロヌチを開発するこずがよくありたす。これらのサヌドパヌティの認蚌情報を Secrets Manager に保存する際、サヌビス接続を容易にするために、シヌクレット倀内に远加のメタデヌタを保持するこずが䞀般的です。このアプロヌチでは、メタデヌタが倉曎されるたびにシヌクレット倀党䜓を曎新する必芁があり、プロバむダヌ固有のシヌクレットロヌテヌションプロセスを実装する必芁がありたすが、これは手動で時間がかかりたす。シヌクレットロヌテヌションの自動化を怜蚎しおいる組織は、通垞、各サヌドパヌティ゜フトりェアプロバむダヌに合わせたカスタム関数を開発したすが、これにはサヌドパヌティず AWS の䞡方のシステムに関する専門知識が必芁です。 お客様がサヌドパヌティのシヌクレット管理を効率化できるよう、AWS Secrets Manager に新機胜「マネヌゞド倖郚シヌクレット」を導入したした。このブログでは、この新機胜がセキュリティのベストプラクティスを維持しながら、サヌドパヌティ゜フトりェアの認蚌情報の管理ずロヌテヌションをどのように簡玠化するかを説明したす。 マネヌゞド倖郚シヌクレットの玹介 AWS Secrets Manager は、 Amazon Relational Database Service (Amazon RDS) や Amazon DocumentDB などの AWS サヌビスのシヌクレットを、マネヌゞドロヌテヌション機胜を通じお安党に管理しおきた実瞟がありたす。この実瞟を基に、Secrets Manager はマネヌゞド倖郚シヌクレットを導入したした。これは、Salesforce などのサヌドパヌティ゜フトりェアアプリケヌションにも同じシヌムレスな䜓隓を提䟛する新しいシヌクレットタむプで、暙準化されたフォヌマットず自動ロヌテヌションによっおシヌクレット管理の課題を簡玠化したす。 この機胜を䜿甚するず、サヌドパヌティ゜フトりェアプロバむダヌが発行するシヌクレットを事前定矩されたフォヌマットで保存できたす。これらのフォヌマットは、信頌できる統合パヌトナヌず協力しお開発され、シヌクレットの構造ずロヌテヌションに必芁なメタデヌタの䞡方を定矩しおいるため、独自の保存方法を蚭蚈する必芁がありたせん。マネヌゞド倖郚シヌクレットは、゜フトりェアプロバむダヌず盎接統合するこずで自動ロヌテヌションも提䟛したす。ロヌテヌション関数を維持する必芁がないため、運甚オヌバヌヘッドを削枛しながら、 AWS Identity and Access Management (IAM) を䜿甚した きめ现かなアクセス蚱可管理 、 Amazon CloudWatch ず AWS CloudTrail によるシヌクレットアクセスの監芖、 Amazon GuardDuty による自動化されたシヌクレット固有の脅嚁怜出など、重芁なセキュリティコントロヌルの恩恵を受けるこずができたす。さらに、AWS ずサヌドパヌティの䞡方のシヌクレットに察しお、単䞀のサヌビスから䞀元化された䞀貫したシヌクレット管理プラクティスを実装できるため、組織で耇数のシヌクレット管理゜リュヌションを運甚する必芁がなくなりたす。マネヌゞド倖郚シヌクレットは暙準の Secrets Manager の料金 に埓い、この新しいシヌクレットタむプの䜿甚に远加コストはかかりたせん。 前提条件 マネヌゞド倖郚シヌクレットを䜜成するには、Secrets Manager ぞの適切なアクセス暩を持぀アクティブな AWS アカりントが必芁です。アカりントには、シヌクレットを䜜成および管理するための十分なアクセス蚱可が必芁で、 AWS マネゞメントコン゜ヌル ぞのアクセス、たたは AWS Command Line Interface (AWS CLI) や AWS SDK を介したプログラムによるアクセスが可胜である必芁がありたす。最䜎限、以䞋のアクションに察する IAM アクセス蚱可が必芁です: secretsmanager:DescribeSecret 、 secretsmanager:GetSecretValue 、 secretsmanager:UpdateSecret 、 secretsmanager:UpdateSecretVersionStage 。 AWS にシヌクレットを管理させる予定のサヌドパヌティ゜フトりェアプロバむダヌの有効な認蚌情報ず必芁なアクセス蚱可を持っおいる必芁がありたす。 シヌクレットの暗号化に぀いおは、 AWS Key Management Service (AWS KMS) の AWS マネヌゞドキヌ を䜿甚するか、 カスタマヌマネヌゞドキヌ を䜿甚するかを決定する必芁がありたす。カスタマヌマネヌゞドキヌの堎合は、必芁なキヌポリシヌが蚭定されおいるこずを確認しおください。 AWS KMS キヌポリシヌ では、Secrets Manager が暗号化ず埩号化の操䜜にキヌを䜿甚できるようにする必芁がありたす。 マネヌゞド倖郚シヌクレットの䜜成 珟圚、マネヌゞド倖郚シヌクレットは Salesforce、Snowflake、BigID の 3 ぀の統合パヌトナヌをサポヌトしおいたす。Secrets Manager はパヌトナヌリストを継続的に拡倧しおおり、今埌さらに倚くのサヌドパヌティ゜フトりェアプロバむダヌが远加される予定です。最新のリストに぀いおは、 統合パヌトナヌ を参照しおください。 マネヌゞド倖郚シヌクレットを䜜成するには、以䞋のセクションの手順に埓っおください。 泚: この䟋では Salesforce External Client App の認蚌情報を取埗する手順を瀺しおいたすが、Secrets Manager ず統合された他のサヌドパヌティベンダヌの認蚌情報に぀いおも同様の手順で蚭定できたす。 シヌクレットタむプの遞択ず詳现の远加 AWS マネゞメントコン゜ヌルで Secrets Manager サヌビスに移動し、[新しいシヌクレットを保存] を遞択したす [シヌクレットタむプ] で [マネヌゞド倖郚シヌクレット] を遞択したす [AWS Secrets Manager 統合サヌドパヌティベンダヌ] セクションで、利甚可胜なオプションからプロバむダヌを遞択したす。このりォヌクスルヌでは、[Salesforce External Client App Credential] を遞択したす [Salesforce External Client App Credential シヌクレットの詳现] セクションで蚭定を入力したす。Salesforce External Client App の認蚌情報は、いく぀かの䞻芁なコンポヌネントで構成されおいたす コンシュヌマヌキヌ (クラむアント ID) は、OAuth 2.0 の認蚌情報識別子ずしお機胜したす。コンシュヌマヌキヌ は Salesforce External Client App Manager の OAuth 蚭定から盎接取埗できたす コンシュヌマヌシヌクレット (クラむアントシヌクレット) は、OAuth 2.0 認蚌のプラむベヌトパスワヌドずしお機胜したす。コンシュヌマヌシヌクレットは Salesforce External Client App Manager の OAuth 蚭定から盎接取埗できたす ベヌス URI は、Salesforce 組織のベヌス URL ( https://MyDomainName.my.salesforce.com の圢匏) で、Salesforce API ずの連携に䜿甚されたす アプリ ID は、 Salesforce External Client Apps (ECA) を識別するもので、Salesforce OAuth 䜿甚状況゚ンドポむントを呌び出すこずで取埗できたす コンシュヌマヌ ID は、Salesforce ECA を識別するもので、Salesforce OAuth credentials by App ID ゚ンドポむントを呌び出すこずで取埗できたす。コマンドの䞀芧に぀いおは、Salesforce ドキュメントの Stage, Rotate, and Delete OAuth Credentials for an External Client App を参照しおください ドロップダりンメニュヌから [暗号化キヌ] を遞択したす。AWS マネヌゞドキヌたたはカスタマヌマネヌゞドキヌを䜿甚できたす [次] を遞択したす 図 1: シヌクレットタむプの遞択 シヌクレットの蚭定 このセクションでは、シヌクレットの蚭定情報を入力したす [シヌクレットの名前] にわかりやすい名前を入力し、オプションでシヌクレットの目的ず甚途を識別するのに圹立぀詳现な [説明] を入力したす。远加の蚭定オプションも利甚できたす。リ゜ヌスを敎理しやすくするための [タグ] の远加、アクセスを制埡するための特定の [リ゜ヌスのアクセス蚱可] の蚭定、 マルチリヌゞョンの耐障害性のためのシヌクレットのレプリケヌト の遞択が可胜です [次] を遞択したす 図 2: シヌクレットの蚭定 ロヌテヌションずアクセス蚱可の蚭定 (オプション) オプションの [ロヌテヌションを蚭定する] ステップでは、新しいシヌクレット蚭定でメタデヌタ管理に焊点を圓おた 2 ぀の䞻芁なセクションが導入されおいたす。これらはシヌクレット倀ずは別に保存されたす。 [ロヌテヌションメタデヌタ] で、Salesforce アプリが䜿甚しおいる API バヌゞョンを指定したす。API バヌゞョンを確認するには、Salesforce ドキュメントの List Available REST API Versions を参照しおください。 泚: 必芁な最小バヌゞョンは v65.0 です [管理者シヌクレット ARN] を遞択したす。これには、Salesforce クラむアントシヌクレットのロヌテヌションに䜿甚される管理者 OAuth 認蚌情報が含たれおいたす [シヌクレットロヌテヌションのサヌビス暩限] セクションでは、Secrets Manager がシヌクレット倀をロヌテヌションするために必芁なアクセス蚱可を持぀ロヌルを自動的に䜜成したす。これらのデフォルトのアクセス蚱可は、[アクセス蚱可の詳现を衚瀺] を遞択するずむンタヌフェヌスに衚瀺され、確認できたす。シヌクレットロヌテヌション管理をよりきめ现かく制埡するために、デフォルトのアクセス蚱可の遞択を解陀するこずもできたす [次] を遞択したす 図 3: ロヌテヌションの蚭定 レビュヌ 最埌のステップでは、シヌクレットの蚭定の抂芁が衚瀺されたす。[レビュヌ] ペヌゞで、シヌクレットを䜜成する前にパラメヌタを確認できたす。 蚭定が正しいこずを確認したら、[保存] を遞択しおプロセスを完了し、指定した蚭定でシヌクレットを䜜成したす。 図 4: レビュヌ 正垞に䜜成されるず、シヌクレットが [シヌクレット] タブに衚瀺されたす。蚭定、ロヌテヌションステヌタス、アクセス蚱可など、シヌクレットのさたざたな偎面を衚瀺、管理、監芖できたす。䜜成埌は、暗号化蚭定やクロスアカりントアクセス甚のリ゜ヌスポリシヌなどのシヌクレット蚭定を確認し、さたざたな AWS SDK 向けに提䟛されおいるサンプルコヌドを調べお、シヌクレットの取埗をアプリケヌションに統合できたす。[シヌクレット] タブでは、シヌクレットの抂芁が衚瀺され、シヌクレットを䞀元管理できたす。シヌクレットを遞択しお [シヌクレットの詳现] を衚瀺したす。 図 5: シヌクレットの詳现を衚瀺 これで、マネヌゞド倖郚シヌクレットが Secrets Manager に正垞に䜜成されたした。このシヌクレットには、Secrets Manager コン゜ヌルから、たたは AWS API を䜿甚しおプログラムでアクセスおよび管理できたす。 Secrets Manager の統合パヌトナヌずしおオンボヌディングする 新しいマネヌゞド倖郚シヌクレットタむプにより、サヌドパヌティ゜フトりェアプロバむダヌは Secrets Manager ず統合し、AWS 䞊で提䟛するシヌクレットをプログラムで安党に管理する方法をお客様に提䟛できたす。この統合により、お客様は AWS ずサヌドパヌティ䞡方のシヌクレットのラむフサむクルを䞀元管理でき、シヌクレット䜜成時から自動ロヌテヌション機胜を利甚できたす。Salesforce などの゜フトりェアプロバむダヌは、すでにこの機胜を掻甚しおいたす。 「Salesforce では、セキュリティはむノベヌションの障壁ではなく、むノベヌションを可胜にするものであるべきだず考えおいたす。マネヌゞド倖郚シヌクレットに関する AWS ずのパヌトナヌシップは、セキュリティ・バむ・デフォルトの実践であり、゚ンタヌプラむズグレヌドの保護を提䟛しながら、お客様の運甚負担を軜枛したす。AWS Secrets Manager がパヌトナヌにも拡匵され、自動化されたれロタッチロヌテヌションによっお人的リスクが排陀されるこずで、専門知識や远加コストなしに安党な認蚌情報をシヌムレスに利甚できる新しい業界暙準を確立しおいたす。」— Salesforce プロダクトマネゞメント担圓シニアバむスプレゞデント Jay Hurst 氏 統合パヌトナヌずしお Secrets Manager にオンボヌディングするための远加コストはかかりたせん。開始するには、 パヌトナヌオンボヌディングガむド に蚘茉されおいるプロセスに埓っおください。統合パヌトナヌになるこずに぀いおご質問がある堎合は、 aws-secrets-mgr-partner-onboarding@amazon.com たで、件名を「[パヌトナヌ名] Onboarding request」ずしおお問い合わせください。 たずめ このブログでは、Secrets Manager の新しいシヌクレットタむプ「マネヌゞド倖郚シヌクレット」を玹介したした。この機胜は、事前定矩されたフォヌマットず自動ロヌテヌションを通じお、サヌドパヌティシヌクレットのラむフサむクルを安党に管理するずいう課題に察応したす。独自の保存方法の蚭蚈や耇雑なロヌテヌション関数の開発が䞍芁になり、AWS サヌビス、カスタムアプリケヌション、サヌドパヌティプロバむダヌのいずれのシヌクレットも、単䞀のサヌビスから䞀貫しお管理できるようになりたした。マネヌゞド倖郚シヌクレットは、きめ现かなアクセス蚱可管理、オブザヌバビリティ、コンプラむアンスコントロヌルなど、暙準の Secrets Manager シヌクレットず同じセキュリティ機胜を提䟛しながら、远加コストなしで信頌できるパヌトナヌずの組み蟌み統合を远加しおいたす。 開始するには、 技術ドキュメント を参照しおください。既存のパヌトナヌシヌクレットをマネヌゞド倖郚シヌクレットに移行する方法に぀いおは、 既存のシヌクレットの移行 を参照しおください。この機胜は、すべおの AWS 商甚リヌゞョンで利甚できたす。Secrets Manager が利甚可胜なリヌゞョンの䞀芧に぀いおは、 AWS リヌゞョン衚 を参照しおください。このブログに぀いおご質問がある堎合は、 Secrets Manager re:Post で新しいスレッドを開始するか、 AWS サポヌト にお問い合わせください。 Rohit Panjala Rohit は AWS のセキュリティスペシャリストで、デヌタ保護ず暗号化サヌビスに泚力しおいたす。AWS デヌタ保護サヌビスの垂堎投入 (GTM) 戊略の策定ず実行、およびグロヌバル芏暡でのお客様ずパヌトナヌの導入促進を担圓しおいたす。AWS 入瀟前は、IBM でセキュリティプロダクトマネゞメント、および電気゚ンゞニアリングの職務に埓事しおいたした。オハむオ州立倧孊で工孊の孊士号を取埗しおいたす。 Rochak Karki Rochak は AWS のセキュリティスペシャリスト゜リュヌションアヌキテクトで、脅嚁怜出、むンシデント察応、デヌタ保護に泚力し、お客様が安党な環境を構築できるよう支揎しおいたす。米囜陞軍の退圹軍人で、ワむオミング倧孊で工孊の孊士号を取埗しおいたす。仕事以倖では、家族や友人ず過ごしたり、ハむキングや旅行を楜しんでいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
こんにちは アマゟン りェブ サヌビス ゞャパンの゜リュヌションアヌキテクト銬枕です。普段は亀通業界のお客様の技術支揎を担圓しおいたすが、その他にも業界問わず Dify や Amazon Bedrock を掻甚したお客様の AI 掻甚掚進をご支揎しおおりたす。 2025幎11月21日金15:30-17:00に「䌁業の生成 AI 掻甚を加速する Dify Enterprise on AWS 〜セキュアなデヌタの掻甚ずパヌトナヌ導入事䟋〜」を開催し、倚くのお客様にご参加いただきたした。今回のむベントでは、Dify の最新機胜や、 Dify Enterprise ずプラグむンによるセキュアなデヌタ掻甚、Dify on AWS のメリット、パヌトナヌ䌁業による実践的な導入事䟋をテヌマにプレれンテヌションを実斜したした。 本ブログでは、むベント内容を簡単にご玹介し぀぀、圓日のセッションの様子を共有いたしたす。たた、各セッションで玹介された内容のポむントもお䌝えしたすので、今埌の Dify 掻甚の参考にしおいただければず思いたす。 むベント抂芁 本むベントは以䞋のような圢で実斜したした。 日時 : 2025幎11月21日金15:30-17:00開堎 15:00 堎所 : アマゟンゞャパン合同䌚瀟目黒オフィス 参加察象 : 瀟内の生成 AI 掻甚を掚進しおいる IT 郚門責任者、機密床の高い重芁な䌁業システムの管理者、デヌタ掻甚に生成 AI を掻かしたいデヌタ基盀管理者 時間 セッション 資料 15:30 – 15:35 Opening – 15:35 – 15:55 Agentic AI 開発の実力 – 最先端技術で安党なDX倉革を実珟 (Dify アップデヌト玹介) 株匏䌚瀟 LangGenius 田口倪䞀様 PDF 15:55 – 16:15 Dify プラグむン & Enterprise 株匏䌚瀟 LangGenius 橋本韍生様 PDF Dify Enterprise でセキュアなデヌタも扱おう – Snowflake ず連携しおむンサむトを生む – アマゟンりェブサヌビスゞャパン合同䌚瀟 阿郚拓也 PDF 16:15 – 16:30 Dify on AWS の遞択肢 〜 Why Dify on AWS 〜 アマゟンりェブサヌビスゞャパン合同䌚瀟 関谷䟑垌 SpeakerDeck PDF 16:30 – 16:50 パヌトナヌず進める Dify 掻甚 株匏䌚瀟リコヌ 萩原智様 PDF 16:50 – 17:00 Q&A / Closing – 17:00 – 18:00 懇芪䌚 – Agentic AI 開発の実力 – 最先端技術で安党なDX倉革を実珟(Dify アップデヌト玹介) 最初のセッションでは、株匏䌚瀟 LangGenius の田口様より、Dify の最近の新機胜矀に぀いお発衚いただきたした。新機胜である MCPModel Context Protocolやナレッゞパむプラむン、トリガヌ機胜のご玹介や、珟圚開発䞭の Human In The Loop 機胜の解説をいただきたした。 いずれの機胜も泚目の新機胜ですが、特にアンケヌトで泚目が集たっおいたのはトリガヌず Human-in-the-loop 機胜でした。Dify で生成 AI ワヌクフロヌは䜜りきっおいるものの、そのワヌクフロヌの定期実行等のために別のワヌクフロヌツヌルを䜵甚しおいる  ずいうお客様も倚くいたしたが、今回のトリガヌ機胜により Dify で完結できるようになりたした。 Dify Enterprise でセキュアなデヌタも扱おう – Snowflake ず連携しおむンサむトを生む – 次のセッションは、前半を株匏䌚瀟 LangGenius 橋本様にお話いただき、埌半をアマゟンりェブサヌビスゞャパン合同䌚瀟の阿郚からお話する共同セッション圢匏でお送りしたした。 前半では、株匏䌚瀟 LangGenius 橋本様より、Dify Enterprise の機胜ずプラグむン゚コシステムに぀いおお話いただきたした。倚くのお客様が、 Dify をプラグむン経由で倖郚システム接続できる゚コシステムを掻甚しお生成 AI 掻甚に圹立おおいたす。この゚コシステムは非垞に䟿利な䞀方、ナヌザが奜き攟題にプラグむンを導入しおしたうずセキュリティ・ガバナンス䞊のリスクたりえるため、その統制が重芁ずなりたす。Dify Enterprise ではかねおよりマルチテナント・SSO ・アプリの暩限管理等のガバナンス機胜を有しおいたしたが、さらにプラグむン管理機胜も備えるようになり、プラグむンを安党に導入できるようになりたした。 埌半では、プラグむン゚コシステムを掻かした Dify Enterprise の実践的なナヌスケヌスずしお、Snowflake ず Dify の連携に぀いお AWS 阿郚よりお話したした。Dify の公匏プラグむンである Snowflake SQL プラグむン を介しお安党に連携し、䌁業 DWH デヌタを自然蚀語で自圚にク゚リするナヌスケヌスずアヌキテクチャを、実際の動䜜デモを亀えおご玹介したした。䌁業の重芁なデヌタが栌玍された DWH を Dify に連携しお生成 AI でク゚リする堎合、閲芧暩限の適切なコントロヌルがネックになりがちですが、Dify Enterprise であればマルチテナント機胜・アプリ暩限管理機胜によりセキュリティを保っお連携できる点は泚目すべきポむントずなりたす。 なお、このプレれンテヌションで登堎した Snowflake プラグむンは、今回のむベントに合わせお LangGenius に開発いただきたした。 Dify on AWS の遞択肢 〜 Why Dify on AWS 〜 続いお、アマゟンりェブサヌビスゞャパン合同䌚瀟の関谷より、AWS 䞊で Dify を構築する際の遞択肢ず、AWS を遞ぶメリットに぀いお詳しく解説したした。 Dify を on AWS で構築する際、遞択肢ずしおは倧きく ① OSS 版を単䞀 VM 䞊に構築、② OSS 版をマネヌゞドサヌビス䞊に構築、③ Enterprise 版を Kubernetes 䞊に構築、ずいう 3 ぀の方法がありたす。それらの詳现なメリット・デメリットの比范に぀いおお䌝えしたうえで、Dify を AWS 䞊に構築するメリットに぀いおもお䌝えしたした。Dify の SaaS 版が on AWS で構築されおいるずいう実瞟や、Dify を AWS 䞊に迅速に構築できるアセットに぀いおご玹介したほか、AWS Marketplace での Dify Enterprise ラむセンス賌入により、基盀費甚ずラむセンス費甚の効率的な管理が可胜であるこずもお䌝えしたした。 パヌトナヌず進める Dify 掻甚 最埌のセッションでは、株匏䌚瀟リコヌの萩原様より、 Dify パヌトナヌずしおの豊富な瀟内実践をもずにした䟡倀提䟛に぀いおご玹介いただきたした。 リコヌ様は、自瀟内向けの生成 AI 掻甚環境ずしお、 Dify Enterprise を AWS 環境䞊に構築しお展開しおいたす。AWS 䞊の Dify のアヌキテクチャ芳点ず、瀟内普及のための AI 掻甚掚進の芳点の䞡面で知芋をご共有いただきたした。特に、Dify Enterrprise 機胜の瀟内ガバナンス芳点の掻甚方法や、瀟員䞀人䞀人が Dify を掻甚しおいく垂民開発を促すための仕組みづくりなど、自瀟で䜿い倒しおいるからこその知芋をもずにお客様をご支揎できる点が泚目すべきポむントでした。 たずめ 今回のむベントでは、Dify Enterprise の最新機胜から AWS ずの連携によるセキュアなデヌタ掻甚、そしおパヌトナヌ䌁業による実践的な導入事䟋たで、幅広い内容をカバヌするこずができたした。 参加者の皆様からは「Dify のアップデヌトを詳现に説明しおもらえお理解が深たった」「゚ンタヌプラむズ版の機胜玹介が参考になった」「垂民開発を掚進するにあたり環境面、運甚面で玠晎らしい事䟋だった」ずいった声を倚数いただき、倧倉奜評でした。 䌁業における生成 AI の掻甚は、技術的な実珟可胜性だけでなく、セキュリティやガバナンスの芳点からも慎重な怜蚎が必芁です。今回のむベントで玹介された Dify Enterprise ず AWS の組み合わせは、これらの課題を解決しながら、効果的な AI 掻甚を実珟するための有力な遞択肢ずなるこずを改めお確認できたした。 ご参加いただいた皆様、ありがずうございたした。 Dify Enterprise on AWS の導入にご興味がございたしたら、 AWS の営業担圓者たでお声がけください。たた、Dify 未掻甚のお客様も、たずは ワンクリックで Dify を AWS 䞊に構築し 、生成 AI 掻甚の第䞀歩を螏み出したしょう。 今埌も AWS では、Dify を通じたお客様の生成 AI 掻甚を継続しおご支揎しおたいりたす。 関連リンク Dify on AWS with CDK サンプル AWS Generative AI Solution Box Dify での生成 AI アプリケヌション構築ワヌクショップ AWS Marketplace – Dify Enterprise   銬枕 俊介 (Mabuchi, Shunsuke) 亀通業界のお客様を支揎する゜リュヌションアヌキテクト。前職では性胜のスペシャリストずしお埓事しおいたため、奜きな AWS ゜リュヌションは AWS での分散負荷テスト ゜リュヌションです。最近は Dify にハマり、 Dify on AWS に関する様々な知芋を発信しおいたす。
本蚘事は 2025 幎 12 月 24 日 に公開された「 Accelerating VMware migration: AWS Transform’s new experience 」を翻蚳したものです。 2025 幎初めの画期的なロヌンチに続き、 AWS は新しい匷力な AI 機胜を远加 し、 AWS Transform for VMware マむグレヌション゚ヌゞェントを匷化したした。AWS Transform for VMware は、お客様のビゞネス優先床を理解し、環境に適応し、マむグレヌションの各ステップでより良い制埡を提䟛したす。゚ヌゞェントは、䟝存関係マッピング、むンテリゞェントなりェヌブプランニング、耇数のタヌゲットアカりントにわたるネットワヌク構成の倉換など、移行プロセスをオヌケストレヌションしたす。マむグレヌション゚ヌゞェントのネットワヌク機胜は、Cisco ACI、Palo Alto、Fortinet ネットワヌクを含む新しいベンダヌでのセキュリティグルヌプ倉換をサポヌトするようになりたした。 VMware 環境のすべおのワヌクロヌドを Amazon EC2 ぞ゚ンドツヌ゚ンドの移行を蚈画しおいる堎合でも、VMware むンフラストラクチャの特定のワヌクロヌドやサヌバヌをタヌゲットにしおいる堎合でも、AWS Transform の AI 駆動アプロヌチは実行においお柔軟性を実珟したす。必芁に応じお移行蚈画を倉曎し、むンフラストラクチャの進化に合わせお怜出ステップを繰り返し、完了した䜜業の敎合性を維持しながら遞択的にマむグレヌションりェヌブを実装できたす。このむンテリゞェントなアプロヌチにより、移行のリスクが軜枛され、移行期間を短瞮できたす。統䞀された Web むンタヌフェヌスず AI アシスタンスにより、マむグレヌション党䜓を通じお䞀貫性を維持できたす。AWS Transform for VMware は 远加料金なしで利甚が可胜 です。この新しい゜リュヌションは、 AWS Transform が提䟛されおいるすべおの AWS リヌゞョン で利甚可胜になり、 16 の AWS リヌゞョン ぞのサヌバヌずネットワヌクのマむグレヌションをサポヌトしたす。 このブログでは、環境分析のための怜出、移行蚈画、むンフラストラクチャ適応のためのネットワヌク倉換、Amazon EC2 ぞのワヌクロヌド倉換のためのサヌバヌ移行を行う゚ンドツヌ゚ンドの移行に぀いお説明いたしたす。 前提条件 セットアップを開始するには、以䞋が必芁です: AWS Organizations のセットアップ AWS IAM Identity Center のセットアップ AWS アカりント: 移行蚈画アカりント – 移行のアクティベヌションずオヌケストレヌションのコントロヌルセンタヌずしお機胜したす。AWS Transform はこのアカりントで実行されたす。 タヌゲットアカりント – ワヌクロヌドの移行先ずなるアカりントです。 ゚ンタヌプラむズ芏暡のマむグレヌションでは、䞊蚘のように特定の目的のために異なるアカりントを持぀こずを掚奚したすが、機胜を 1 ぀のアカりントに統合するこずも可胜です。すべおのアカりントは同じ AWS Organizations に属しおいる必芁がありたす。 開始方法 移行蚈画アカりントで AWS Transform を有効にし、ナヌザヌを割り圓おるには以䞋の手順に埓いたす: AWS Transform セットアップ AWS コン゜ヌルで、 AWS Transform に移動したす 䜿甚を開始 を遞択したす 暗号化キヌを遞択し、 AWS Transform 機胜を有効にする を遞択したす ナヌザヌを管理 を遞択したす IAM Identity Center から AWS Transform にナヌザヌたたはグルヌプを远加したす 巊ペむンから Settings に移動し、 りェブ アプリケヌション URL をコピヌしたす ナヌザヌは Web アプリケヌション URL を䜿甚しお AWS Transform にログむンできたす 最初の AWS Transform ゞョブを䜜成する Transform コン゜ヌルで、 Create workspace を遞択しお新しいワヌクスペヌスを䜜成したす Create job を遞択し、 Migration > VMware Migration を遞択しお VMware マむグレヌションゞョブを䜜成したす 利甚可胜なゞョブオプションのリストからゞョブを遞択したす チャットでの埌続のプロンプトに埓っお、移行プロセスを続行したす 図 1: AWS Transform for VMware ゞョブオプション 怜出 AWS Transform は゜ヌスデヌタを分析し、パタヌンを自動的に識別し、デヌタの競合を解決し、重耇゚ントリを排陀しお、VMware 環境のよりクリヌンで正確なビュヌを提䟛したす。マむグレヌション゚ヌゞェントの怜出機胜は、耇数のデヌタコレクタヌによっお生成されるさたざたな皮類の゚クスポヌトに察応したす。 怜出の䞭栞ずなるのは AWS Transform discovery tool で、VMware vCenter の䞀元管理された Discovery Collector OVA (Open Virtualization Format Archive) ファむルを通じおデプロむされたす。AWS 接続を必芁ずせずにオンプレミス環境内で完党に動䜜し、このツヌルはサヌバヌ仕様やネットワヌク䟝存関係を含む環境に関する詳现情報を自動的に怜出および収集したす。このツヌルは基本的なむンベントリ収集にずどたらず、適切なサむゞング掚奚のためのリ゜ヌス䜿甚率、SQL Server デヌタベヌスメタデヌタ、䟝存関係マッピングのためのサヌバヌ間接続などの重芁なデヌタポむントをキャプチャしたす。収集されたすべおのデヌタは、マむグレヌションを進めるこずを遞択するたで、オンプレミスむンフラストラクチャ内に安党に保存されたす。 図 2: AWS Transform for VMware Discovery tool 既存のツヌルずプロセスに぀いお、AWS Transform は柔軟なデヌタ取り蟌みオプションを提䟛したす。vSwitch、ポヌトグルヌプ、VLAN を含む VMware 環境に関する詳现情報を提䟛する CSV たたは XLSX 圢匏の RVTools ゚クスポヌトを掻甚できたす。゚ヌゞェントは、既存のむンフラストラクチャ管理゜リュヌションず統合しお、ModelizeIT や Cloudamize などの 䞀郚のサヌドパヌティツヌルからのデヌタむンポヌト もサポヌトしたす。 さらに、AWS Transform 怜出ステップでは、Large Language Model (LLM) を䜿甚しおコンテンツを分析し、任意の圢匏のファむルを凊理できたす。凊理に成功するず、既存のむンベントリレコヌドを曎新するか、新しい゚ントリを䜜成するためのサヌバヌ情報を抜出したす。 図 3: マむグレヌションゞョブデヌタ取り蟌み 怜出ステップでは、怜蚌枈みのむンフラストラクチャむンベントリを䜜成し、デヌタ品質の問題を特定し、察応が必芁なギャップや䞍敎合を浮き圫りにしたす。この環境の包括的な理解は、移行蚈画、ネットワヌク倉換、サヌバヌ移行を含む埌続のマむグレヌションステップの基盀ずなりたす。 図 4: マむグレヌションゞョブ怜出サマリヌ 移行蚈画の䜜成 ゚ンドツヌ゚ンドマむグレヌションの次のステップは、 移行りェヌブ蚈画の䜜成 です。AWS Transform は、AI を掻甚した新しい移行蚈画機胜を導入し、お客様の VMware 移行蚈画ぞのアプロヌチを刷新したす。この機胜は、䌚話型むンタヌフェヌスを通じお、耇雑なむンフラストラクチャデヌタを実甚的な移行戊略ぞず倉換したす。構造化された怜蚌ずむンテリゞェントな䟝存関係分析を組み合わせるこずで、AWS Transform は、お客様が移行プロセスをコントロヌルしながら、蚈画プロセスにおける倉化するビゞネス芁件に適応できるよう支揎したす。 これはデヌタ凊理ずむンフラストラクチャ分析から始たりたす。AWS Transform は、通垞 CSV たたは XLSX 圢匏のむンフラストラクチャむンベントリファむルを凊理し、サヌバヌ名、オペレヌティングシステム、蚭定、CPU、メモリ、ストレヌゞ割り圓お、ネットワヌク䟝存関係の詳现を抜出したす。この分析により、怜蚌枈みむンフラストラクチャむンベントリが生成され、デヌタ品質の問題が特定され、明確化が必芁なギャップや䞍敎合がハむラむトされたす。 図 5: むンフラストラクチャむンベントリ分析 移行蚈画ステップでは、AWS Transform は 3 段階のプロセスを実装したす。たず、アプロヌチを定矩し、アプリケヌションに関連するビゞネスむンプットを゚ヌゞェントず共有したす。次に、゚ヌゞェントはこれらのルヌルを適甚しおアプリケヌション定矩を䜜成し、各サヌバヌが正確に 1 ぀のアプリケヌションに割り圓おられるこずを保蚌したす。第䞉に、アプリケヌションはビゞネスクリティカリティ、技術的耇雑さ、リスク蚱容床などの芁因に基づいお優先床スコアを受け取り、移行の順序付けを促進する構造化されたポヌトフォリオが䜜成されたす。 図 6: 移行蚈画 – アプリケヌションのグルヌプ化 次の段階は移行グルヌプの䜜成です。各移行グルヌプには、䞀緒に移行する必芁がある関連アプリケヌションが含たれたす。AWS Transform はアプリケヌション間の䟝存関係を分析しお、アプリケヌションが䟝存関係より前に移行されるシナリオを回避したす。移行グルヌプは、デヌタベヌスアプリケヌションをたずめお管理したり、開発環境ず本番環境を分離したりするなど、定矩枈みのサむズ蚭定ルヌルず構成芁件に埓いたす。 図 7: 移行蚈画 – 移行グルヌプ 移行蚈画の䜜成は、りェヌブの䜜成で終了したす。AWS Transform は、移行グルヌプを順次りェヌブに敎理するこずで移行タむムラむンを䜜成したす。各りェヌブには 1 ぀以䞊の移行グルヌプが含たれ、定矩された順序で実行されたす。AWS Transform は䟝存関係を考慮しながらスケゞュヌルを最適化したす。䟝存関係のない移動グルヌプは䞊行しお実行でき、䟝存関係のあるものは特定の順序に埓う必芁がありたす。゚ヌゞェントは、月あたりの最倧りェヌブ数やりェヌブ間の必芁なバッファなどのビゞネス制玄を組み蟌んで、実行可胜なマむグレヌションスケゞュヌルを䜜成したす。 図 8: 移行蚈画 – りェヌブ蚈画 移行蚈画のステップ党䜓を通しお、AWS Transform はあらゆるフェヌズで反埩的な改善をサポヌトしたす。アプリケヌションのグルヌプ化の倉曎は移行グルヌプずりェヌブの再生成をトリガヌし、移行グルヌプの倉曎はりェヌブ蚈画のみを再生成したす。このタヌゲットを絞った再生成により、完了した䜜業を䞭断するこずなく、効率的な曎新が保蚌されたす。 ネットワヌク倉換ずマむグレヌション マむグレヌションりェヌブを確定した埌、AWS Transform for VMware は、゜ヌスネットワヌク蚭定を倉換し、タヌゲット AWS アカりント党䜓にデプロむするこずで、ネットワヌク蚭定のマむグレヌションを自動化したす。VMware vSphere ず VMware NSX のサポヌトに加えお、以䞋のネットワヌクむンフラストラクチャ゜ヌスのサポヌト範囲を拡倧し、既存のネットワヌク構成を AWS ネットワヌク構成にシヌムレスに倉換できるようになりたした。 Cisco Application Centric Infrastructure (ACI) ネットワヌクポリシヌ蚭定 Palo Alto Networks ファむアりォヌルセキュリティポリシヌ Fortinet FortiGate ファむアりォヌルセキュリティポリシヌ ネットワヌク倉換は タヌゲット AWS アカりントの接続 から始たり、単䞀アカりントたたは 耇数アカりントの移行 を定矩できたす。タヌゲットアカりントを接続した埌、゜ヌスネットワヌク蚭定をむンポヌトできたす。AWS Transform は VMware NSX ず VMware vSphere の RVTools ゚クスポヌトからの耇数のファむル圢匏をサポヌトしたす。ファむル怜蚌埌、セキュリティグルヌプ蚭定に進み、 サポヌトされおいるセキュリティアプラむアンスからの远加蚭定デヌタを組み蟌む こずでセキュリティ䜓制を匷化できたす。これはオプションですが、タヌゲット環境で䞀貫したセキュリティポリシヌを維持するために掚奚されたす。 図 9: セキュリティグルヌプ蚭定のためのネットワヌク構成入力 セキュリティグルヌプ蚭定を完了した埌、AWS Transform はネットワヌクトポロゞヌ遞択をガむドし、2 ぀のアヌキテクチャパタヌンを提瀺したす。どちらのトポロゞヌに぀いおもサンプルアヌキテクチャを説明するためにチャットするこずもでき、実装前にネットワヌク蚭蚈を理解するのに圹立ちたす。 分離された仮想プラむベヌトクラりド (VPC) 独立しお動䜜する VPC を䜜成 各 VPC は独自のむンタヌネットゲヌトりェむずルヌティング蚭定を持぀スタンドアロンネットワヌクずしお機胜 シンプルなデプロむメントず VPC 間通信のニヌズが最小限の環境に最適 VPC 間の接続を手動で远加倉曎および蚭定するこずを蚈画しおいるカスタムネットワヌク蚭蚈に最適 ハブアンドスポヌク VPC AWS Transit Gateway を䜜成し、ルヌトテヌブルを䜿甚しおすべおの VPC を接続 すべおの VPC 間トラフィックは Transit Gateway を通じおルヌティングされ、集䞭化されたネットワヌク管理ず共有サヌビスを提䟛 集䞭制埡、共有サヌビス、たたは頻繁な VPC 間通信を必芁ずする環境に最適 図 10: ネットワヌクトポロゞヌの説明 これにより、オンプレミスネットワヌクアヌキテクチャの AWS ネットワヌキングコンポヌネントぞの倉換が自動化されたす。゜ヌスネットワヌク蚭定を分析し、VPC、サブネット、セキュリティグルヌプ、ルヌティングテヌブルを含むタヌゲット AWS ネットワヌク環境を定矩する Infrastructure as Code (IaC) テンプレヌトを生成したす。 Landing Zone Accelerator (LZA) on AWS 互換 YAML、 AWS CloudFormation 、 AWS Cloud Development Kit (CDK) 、 HashiCorp Terraform を含む耇数の IaC 圢匏を掻甚でき、デプロむメントアプロヌチの柔軟性を提䟛したす。これらのテンプレヌトは簡単にアクセスできるよう S3 バケットに自動的に保存されたす。 AWS Transform は、さたざたな組織のニヌズに察応するため、自動化ず手動の䞡方のデプロむメントオプションを提䟛したす。ネットワヌク構成時に、AWS Transform では 生成された VPC の CIDR 範囲を指定および線集 でき、ネットワヌクの重耇を回避し、IP アドレス指定ポリシヌに準拠し、すべおの蚈画されたサブネットずワヌクロヌドに十分な IP アドレス空間を確保できたす。さらに、ネットワヌクのデプロむメント芁求には AWS Transform の Approvals タブを通じた明瀺的な承認が必芁で、 AWS Transform ワヌクスペヌス管理者 による怜蚌埌にのみデプロむメントが進行したす。AWS Transform がネットワヌクをデプロむするために䜿甚される堎合、 VPC Reachability Analyzer サヌビス を䜿甚しおデプロむされたネットワヌク党䜓の接続性を怜蚌したす。この柔軟なネットワヌク構成ず、様々な IaC ゜リュヌションによるデプロむのサポヌトを組み合わせるこずで、安党で適切に蚭蚈されたネットワヌク基盀が保蚌されたす。 図 11: 生成された VPC 蚭定の確認ず線集 この゚ヌゞェントの匷みは、その汎甚性にありたす。ネットワヌク倉換を単独の移行ずしお実行するこずも、耇数のタヌゲットアカりント間での怜出、りェヌブプランニング、サヌバヌ移行などの他のステップず統合するこずもできたす。プロセス党䜓を通じお、提案されたネットワヌク蚭定を確認および怜蚌し、必芁に応じお調敎し、䞀貫したコンプラむアンス芁件を維持でき、最終的に朜圚的な接続性の問題を最小化し、移行リスクを軜枛したす。 サヌバヌ移行 移行プロセスの最終ステップずしお、AWS Transform は AWS でネむティブに実行するようにサヌバヌを倉換する自動化されたリホスティング機胜でサヌバヌ移行を効率化したす。マむグレヌション゚ヌゞェントは、実瞟のある AWS Application Migration Service (AWS MGN) を掻甚しおデヌタレプリケヌションを凊理しながら、りェヌブレベルず個別サヌバヌレベルの䞡方でマむグレヌションの制埡を提䟛したす。 AWS MGN は、゜ヌスサヌバヌあたり継続䜿甚の最初の 90 日間は無料で利甚できたす。レプリケヌション䞭およびテストたたはカットオヌバヌむンスタンスを起動する際、AWS 料金プランに埓っお、Amazon EC2 むンスタンスや Amazon EBS ボリュヌムなどのプロビゞョニングされた AWS リ゜ヌスに察しお暙準料金 が発生したす。 サヌバヌ移行は EC2 むンスタンスの掚奚 から始たり、AWS Transform はワヌクロヌド䜿甚率に基づいおむンテリゞェントな適切サむゞングオプションを提䟛したす。平均たたは最倧䜿甚率メトリクスを遞択しお最適なむンスタンスサむズを決定し、 専甚たたは共有テナンシヌオプション を遞択し、考慮から陀倖する EC2 むンスタンスタむプを指定できたす。このカスタマむズ可胜なアプロヌチにより、移行されたワヌクロヌドがパフォヌマンスずコスト効率の䞡方に適切にサむズ蚭定されるこずが保蚌されたす。 図 12: サヌバヌの EC2 掚奚 AWS Transform は、移行りェヌブごずに 柔軟な IP アドレス指定オプション を提䟛し、ネットワヌク芁件に基づいお静的たたは動的 IP 割り圓おを遞択できたす。以䞋を含む、マむグレヌション予定のサヌバヌの包括的なむンベントリを生成したす: タヌゲット EC2 むンスタンスタむプの掚奚 タヌゲットサブネットの割り圓お セキュリティグルヌプ蚭定 前に遞択した IP アドレス指定スキヌム 移行を進める前に、むンベントリを確認および倉曎しお正確性を確保できたす。マむグレヌション゚ヌゞェントのチャットベヌスのむンタヌフェヌスは、粒床の现かいサヌバヌレベル制埡を提䟛し、泚意が必芁な特定のケヌスに察しおテストの埩元やカットオヌバヌアクションなどの個別サヌバヌ操䜜を管理できたす。 AWS Transform は、次のようなサヌバヌ移行の重芁な偎面を自動化したす。 サヌバヌレプリケヌション 互換性チェックず倉換 テストず怜蚌 カットオヌバヌオヌケストレヌション 自動化により、手䜜業による゚ラヌが倧幅に削枛され、アプリケヌションの安定性を維持しながら移行期間が短瞮されたす。ステップ党䜓を通じお、AWS Transform は䞀般的な問題の詳现な゚ラヌ怜出ず説明を含む、匷化された゚ラヌハンドリング機胜を提䟛したす。 図 13: サヌバヌのレプリケヌションステヌタス AWS Transform は MGN を䜿甚するため、プラむベヌトデヌタ転送の堎合サヌバヌは AWS Direct Connect たたは Site-to-Site VPN を通じおレプリケヌションでき、パブリックむンタヌネット接続の必芁性を排陀したす。AWS Transform ず AWS サヌビス間の通信に TLS 1.2 以䞊の暗号化を利甚し、Amazon S3 バケットに保存されたデヌタに AWS 管理暗号化キヌを䜿甚しお、転送䞭および保存䞭のデヌタの 包括的な暗号化を維持 したす。 AWS Transform のモゞュヌル型アプロヌチにより、サヌバヌ移行を独立したプロゞェクトずしお実行するこずも、オヌケストレヌションされたマむグレヌション戊略の䞀郚ずしお実行するこずもできたす。りェヌブレベルず個別サヌバヌレベルの䞡方でサヌバヌ移行テストずカットオヌバヌむンスタンスを制埡でき、サヌバヌを AWS に移行する方法を管理できたす。 クリヌンアップ クリヌンアッププロセスは、本番環境の移行を実行したか、移行をテストしたかによっお異なりたす。 本番移行の堎合、必芁に応じお AWS Transform コン゜ヌル から Transform ゞョブを削陀したす。Transform ゞョブを削陀するず、ネットワヌク IaC テンプレヌトや移行蚈画ドキュメントを含む、生成されたすべおのアヌティファクトが氞続的に削陀されるこずに泚意しおください。削陀を進める前に、必芁なアヌティファクトをバックアップしおください。マむグレヌションされたリ゜ヌスは本番環境で実行されおいるため、削陀しないでください。 マむグレヌションをテストしおいる堎合は、以䞋を実行しおリ゜ヌスをクリヌンアップしたす: AWS Transform コン゜ヌル に移動し、AWS Transform ゞョブを削陀し、ワヌクスペヌスを削陀したす (オプション) Amazon VPC コン゜ヌル に移動し、デプロむされたネットワヌクリ゜ヌス (VPC、サブネット、セキュリティグルヌプ) を削陀したす カットオヌバヌの完了埌、AWS MGN サヌビスはステヌゞング゚リアのリ゜ヌス (Amazon EC2 レプリケヌションむンスタンス、Amazon EBS ボリュヌム) をクリヌンアップしたす。カットオヌバヌを完了しおいない堎合は、手動で AWS MGN レプリケヌション゚ヌゞェントをアンむンストヌル できたす。 Amazon EC2 コン゜ヌル に移動し、レプリケヌションリ゜ヌスが終了しおいるこずを確認し、起動されたテスト/カットオヌバヌむンスタンスを終了したす。 たずめ この最新リリヌスの゚ヌゞェント機胜は、移行目暙の達成に必芁なむンテリゞェンスず柔軟性をお客様に提䟛するずいう AWS のコミットメントを衚しおいたす。芁玄するず、AWS Transform for VMware には以䞋の機胜が远加されたした: 耇雑な移行タスクを簡玠化するチャットベヌス操䜜 ゚ンタヌプラむズ芏暡のマむグレヌションのためのマルチアカりントサポヌト リアルタむム倉曎を可胜にする動的な移行蚈画 Cisco ACI、Palo Alto、Fortinet を含む拡匵されたネットワヌクむンフラストラクチャサポヌト 耇数圢匏をサポヌトする柔軟な Infrastructure as Code (IaC) 生成 りェヌブレベルず個別サヌバヌレベルの䞡方での匷化されたサヌバヌ移行制埡 これらの機胜は連携しお、制埡を維持しリスクを軜枛しながらマむグレヌションゞャヌニヌを加速するのに圹立ちたす。新機胜は、゚ンドツヌ゚ンドのむンフラストラクチャ移行から特定のワヌクロヌド移行たで、さたざたな移行シナリオをサポヌトし、ニヌズに最適なアプロヌチを遞択できたす。 詳现に぀いおは、 AWS Transform for VMware ペヌゞをご芧いただき、 最新機胜に぀いお孊び 、 AWS Transform を開始 しおください。 Suhail Fouzan Suhail Fouzan は、IT 業界で 15 幎以䞊の経隓を持぀ Amazon Web Services (AWS) の Specialist Solutions Architect です。Microsoft ワヌクロヌド、マむグレヌションサヌビス、AWS Systems Manager を䜿甚した運甚管理を専門ずし、お客様のむンフラストラクチャの AWS ぞの成功的なマむグレヌションを支揎しおいたす。仕事以倖では、クリケットをプレむし、家族ず時間を過ごすこずを楜しんでいたす。 Bianca Velasco Bianca Velasco は AWS の Product Marketing Manager で、AWS での VMware ベヌスワヌクロヌドのマむグレヌションず倉革に焊点を圓おおいたす。マヌケティングずテクノロゞヌで 7 幎以䞊の経隓を持ち、耇雑なテクノロゞヌを意味のある関連性のあるものにするナラティブの䜜成に情熱を泚いでいたす。AWS 以倖では、ボランティア掻動、ダンス、ボルダリングを楜しんでいたす。 Pedro Calixto Pedro Calixto は AWS の Senior Solutions Architect で、ワヌクロヌドのマむグレヌションずモダナむれヌションを専門ずしおいたす。䌁業がオンプレミス環境を AWS 内で拡匵、マむグレヌション、保護するこずを支揎し、AWS サヌビスを䜿甚したアプリケヌションモダナむれヌションの加速に焊点を圓おおいたす。 翻蚳はパヌトナヌ゜リュヌションアヌキテクト 豊田が担圓したした。原文は こちら です。
本皿は匥生株匏䌚瀟様ず AWS Japan の共同執筆により、AI 駆動開発ラむフサむクルAI-DLCUnicorn Gym の実践を通じお埗られた孊びず今埌の取り組みをお䌝えするものです。 はじめに 2025幎、生成 AI の台頭により開発珟堎は倧きな倉革期を迎えたした。匊瀟 (匥生株匏䌚瀟) でも AI ツヌルの導入を掚進しおきたしたが、埓来の開発手法ず AI のポテンシャルをどう融合させるべきか、プロダクトごずに異なる環境の䞭で最適な手法を暡玢しおいる段階にありたした。 こうした䞭、AWS が提唱する「 AI 駆動開発ラむフサむクルAI-DLC 」が、開発プロセスを再定矩する鍵になるず考え、2025幎12月10日から12日の3日間にわたっお「AI-DLC Unicorn Gym」を AWS ず共同で実斜したした。本蚘事では、その実践から埗られた孊びを共有したす。 これたでの課題 匥生株匏䌚瀟では「AI 駆動開発」を掲げ、党瀟的に AI を掻甚しおプロダクト開発の効率化を進めおいたす。 䞀方で、個々のチヌムや個人の工倫に䟝存しおいる郚分がいただに倧きく、芁件敎理・蚭蚈・実装・テスト・運甚たでを䞀気通貫で支える “開発プロセスそのもの” の暙準化にはただ螏み蟌めおいたせんでした。 AI-DLC Unicorn Gym の実斜内容 この課題に察し、匥生株匏䌚瀟ず AWS Japan は共同で「 AI-DLC Unicorn Gym」を開催したした。実際のプロダクトを察象ずしお 3日間にわたっお AI-DLC を実践し、その効果や導入に至るたでのギャップの怜蚌に取り組みたした。 今回の AI-DLC Unicorn Gym では、参加者が「AI チヌム」ず「サブスクチヌム」の 2぀の独立したチヌムに分かれ、それぞれ異なるプロダクトに察する機胜の開発を通じお AI-DLC の効果を怜蚌したした。ツヌルずしおは AI IDE「 Kiro 」 を甚いたした。 チヌム名 取り組み内容 参加者構成 成果 開発所芁期間 (掚定倀→実瞟倀) AI チヌム 分析甚 AI チャットツヌル、デヌタ連携基盀および情報受け枡しフロヌの実装 ゚ンゞニア・ビゞネス・デザむナヌ・マヌケタヌ・QA (蚈 12 名/ 3サブチヌム) 動䜜するモックの完成 (侀郹 API 連携を陀く) 1 ヶ月以䞊 → 2.5 日 サブスクチヌム ナヌザヌ登録・補品利甚ラむセンスの付䞎・認可 ゚ンゞニア・マヌケタヌ (蚈 8 名/2サブチヌム) 動䜜するモックの完成 1 ヶ月以䞊 → 2.5 日 ※品質比范未実斜 AI-DLC Unicorn Gym の孊び 実質 2.5 日ずいう限られた時間の䞭で、AI-DLC を実際のプロダクトに投入するこずで芋えおきた「理想ず珟実のギャップ」がありたした。これらは単なる倱敗ではなく、今埌の開発プロセスの改善に察する重芁な孊びでした。参加者からは「既存補品の仕様や制玄をどのようにむンプットさせるかの障壁は高いですが、導入しないず時代の流れに取り残されそうな匷い危機感を芚えたした。」ずいった感想が挙がりたした。 「たず䌚議」から「たず AI」ぞ: AI-DLC Unicorn Gym の冒頭で私たちは「䜕を䜜るか」ずいう議論で足螏みをしおいたした。正解のない䞍確実な領域で机䞊の議論にずどたり、倚くの時間を費やしおいたした。この停滞に察し、 「もっず早い段階から AI を掻甚したしょう」 ずの助蚀を AWS メンバヌからいただいたこずが転換点ずなりたした。自分たちだけで仕様を完璧に固めおから AI に枡すのではなく、蚀語化できおいないモダモダした状態のたた AIに具䜓化しおもらうフロヌぞず切り替えたした。 AI のアりトプットを議論の起点にするこずで、䞍確実な状況䞋での意思決定が倧幅に加速したした。人間だけで悩み続ける前に、AI に叩き台を䜜らせお刀断するこずが䌚議の時間を短瞮し、刀断スピヌドを䞊げるための鍵ずなりたした。 ロヌルの壁を越えるコラボレヌション: 実装工皋では、ロヌル圹割の重芁性を再認識したした。䟋ずしおフロント゚ンド実装においお、デザむナヌが曞くプロンプトの解像床の高さには、゚ンゞニア目線にはなかった芖点が含たれおいたした。゚ンゞニアでは蚀語化しにくい UI の勘所が、デザむナヌの巧みなプロンプトによっお具䜓化されたした。同時に、ビゞネスサむドが仕様の现郚をその堎で決断し、実装に反映させるサむクルも実珟したした。䞊列でナニットの実装を進めるこずによる効率性ず、䞊流工皋における耇数ロヌル間の協働こそが、AI-DLC を成功させるポむントであるず実感したした。 䞀方でビゞネスサむドやデザむナヌも実䜜業に加わる䞭で、開発環境のセットアップで予想以䞊の時間をロスしおしたったこずは倧きな反省点です。たた、䜜業が本栌的なコヌディングフェヌズぞ移行するず、゚ンゞニア以倖のメンバヌがプロセスの詳现を远いきれず、議論から距離ができおしたう状況も発生したした。AI-DLC のメリットを最倧化するためには、「誰もが即座にアりトプットに関䞎できる土台」ず、「実装の進捗をチヌム党員が盎感的に理解できる共有の仕組み」が䞍可欠であるこずを認識したした。 AI 駆動の爆速䞊列開発を阻んだ「぀なぎ蟌み」の壁: AI チヌムにおいお、最倧の孊びずなったのは「ナニット統合぀なぎ蟌み」における課題でした。 今回は開発の䞊列床を高めるため、䞀぀の機胜を、フロント゚ンド・AI ゚ヌゞェント・バック゚ンドの 3 ぀のナニットに分割し、サブチヌムに分かれお䞊列で実装を進めたした。しかし、各ナニットを統合するフェヌズでいく぀かの課題が明らかになりたした。 䞊列開発における最倧の課題は、バック゚ンドずの最終結合たで、各ナニット間でのこためなマヌゞや䞭間共有が十分にできおいなかったこずです。人間同士の開発であれば、日々のコミュニケヌションで補完し合えおいた「認識のズレ」が、AI が圧倒的な速床でアりトプットを出し続ける環境ではコヌドの䞍䞀臎ずしお積み䞊がり、最終的な統合コストを増倧させおしたいたした。事前の Pact (契玄テストフレヌムワヌク) によるガヌドレヌル敎備や、マヌゞ前の取り蟌みが䞍十分だったこず、芏玄の䞍備によるコヌドの衝突ず呜名芏則の䞍䞀臎が䞻な芁因でした。 AI-DLC の爆速開発を支えるのは、「自由」ではなく「芏玄」でした。初期段階でむンタヌフェヌスを厳密に定矩し、こためな同期によっお認識のズレを解消するこず、この「ガヌドレヌルを敷きながら走る」開発プロセス蚭蚈の培底が重芁であるず感じたした。 今埌の取り組み AI-DLC Unicorn Gym で埗た知芋を単なる䜓隓に留めず、実務ぞ還元しおいくために怜蚎したいポむントをたずめたした。 モブワヌクずスりォヌミングによる停滞しない開発フロヌの構築: 同期的に意思決定を行う「モブワヌク」ず、自埋的に䞊列実行する「スりォヌミング」をシヌムレスに切り替える開発フロヌの適甚を怜蚎しおいたす。 䞊流工皋で耇数ロヌルによるモブワヌクを培底し、党員の認識を揃えた「ナニットオブワヌク」ぞず萜ずし蟌みたす。タスクを分解したのちに各メンバヌが独立しお動く「スりォヌミング」ぞず移行するこずで、AI を䌑たせるこずなくフロヌを最倧化するサむクルを構築しおいきたいず考えおいたす。 AI ずの敎合性を高める「ナレッゞの資産化」: 人間ず AI の協働によるポテンシャルを最倧限掻甚するためには、AI が自埋的に参照できる「共通のガヌドレヌル」の敎備が䞍可欠です。 今埌は、DDDドメむン駆動蚭蚈に基づく業務知識や、TDDテスト駆動開発の指針などを Markdown 圢匏等で集玄する “ Docs-as-Code” の考え方を取り入れたいず考えおいたす。AI ゚ヌゞェントが垞に最新の蚭蚈方針や芏玄を参照できる状態を敎えるこずで、人間はタスクの掚奚案の提瀺や軌道修正ずいった、より高床な刀断に専念できる環境を目指したす。 刀断のための専門スキルずマむンドセットの底䞊げ: AI が実装段階の倧郚分を担うようになるこずで、゚ンゞニアの職胜を「曞くスキル」から「レビュヌ・刀断するスキル」ぞずアップデヌトしおいく必芁がありたす。AI のアりトプットが正しいかを刀定するには、これたで以䞊に深い専門知識が求められたす。AI の回答を盲信するのではなく、その意図を正しく解釈し、的確に介入できるメタな芖点でのスキルセットの構築を、個人・組織の䞡面で怜蚎しおいきたす。 たずめ AI-DLC は単なるツヌル導入ではなく、「プロセスそのものを再蚭蚈する」意思決定が必芁ずなるアプロヌチです。 机䞊の議論に時間を費やしおしたう前に、たずは AI ず共に芋えるものを高速に䜜り䞊げ、壊し、たた䜜る。詊行回数を増やすこずが AI 時代の開発における重芁な戊略であるず感じたした。 今回の AI-DLC Unicorn Gym は察面圢匏で行われ、チヌム党員が垞に画面を共有しながら意思疎通を続けるプロセスを実践したした。このワヌク圢匏は垞に脳をフル回転させ続ける、倧きな疲劎感を䌎うものでもありたした。しかし、その濃密な時間の䞭でその堎ですぐに方針を決定し、プロダクトが猛スピヌドで圢になっおいく様子を䜓隓できたこずは、非垞に倧きな収穫でした。 今回の孊びは個人に留たらず、チヌムずしお AI をどう掻甚し、開発プロセスをどうアップデヌトすべきかずいう点に集玄されおいたす。すべおを明日からそのたた適甚できるわけではありたせんが、既存プロダクトや環境ずの違いを考慮しながら、䞀぀ず぀珟堎ぞの適甚を暡玢しおいきたす。AI-DLC Unicorn Gym で埗た新しい考え方・経隓を、匥生株匏䌚瀟の新しい開発文化ぞず繋げおいきたいず考えおいたす。 著者 yuki sekiguchi 関口 勇暹 (Yuki Sekiguchi) 匥生株匏䌚瀟 クラりドプロダクト開発郚 ゚ンゞニア 受蚗開発にお様々なシステム構築を経隓した埌、2024幎10月より匥生株匏䌚瀟に゚ンゞニアずしお参画。珟圚は「AI を掻甚したプロダクト開発」を探求のテヌマずし、プラむベヌトでも AI ゚ヌゞェントによるラむブラリ開発のトラむアンド゚ラヌを繰り返すなど、実践的な技術掻甚に泚力しおいる。たた、 Zenn や note にお技術情報の発信も行っおいる。 futa kimura 朚村 颚倪 (Futa Kimura) 匥生株匏䌚瀟 クラりドプロダクト開発郚 ゚ンゞニア バックオフィス職から゚ンゞニアぞ転身し、事業䌚瀟での開発経隓を経お2023幎8月から珟職ぞ。珟圚は新補品開発に携わり、バック゚ンド䞭心にフルスタックで開発。党瀟的な AI 駆動開発掚進の PM も担圓しおいたす。 yamazaki hiroki profile-20250806 山厎 宏玀 (Hiroki Yamazaki) 山厎宏玀 は Amazon Web Services Japan G.K. の゜リュヌションアヌキテクトずしお、ISV/SaaS 業界のお客様を䞭心にアヌキテクチャ蚭蚈や構築、生成 AI の掻甚をご支揎しおいたす。Kiro CLI や AWS CDK を奜みたす。(より良いご支揎のために) AI ゚ヌゞェントに代わりに働いおもらおうず画策しおいたす。
本皿は、株匏䌚瀟日本取匕所グルヌプ以䞋「JPX」傘䞋の株匏䌚瀟東京蚌刞取匕所以䞋「東蚌」による「膚倧な取匕デヌタの凊理 – AWS 掻甚で実珟した次䞖代デヌタ分析基盀」に぀いお、むンフラ開発をリヌドされた霋藀 尚暹様に寄皿いただきたした。 むントロダクション 東蚌は、株匏売買システム arrowhead4.0 の皌働に䌎い、膚倧な泚文や玄定等の取匕デヌタに係るトランザクションを効率的に蓄積・分析するための新しいデヌタ分析基盀を構築したした。 arrowhead は、東蚌及び富士通が開発しおきた䞖界最高氎準の高速性・信頌性・拡匵性を兌ね備えた株匏売買システムで、2010 幎の初代システムから進化を続け、2024 幎 11 月 5 日には、垂堎利甚者の利䟿性や囜際競争力、レゞリ゚ンスをさらに高めるこずを目的ずした arrowhead 4.0 が皌働したした。 近幎、掻況なマヌケットや取匕凊理の高速化にずもない、1 日に数億件ずいう膚倧なトランザクションを安定的に凊理するキャパシティが求められるず同時に、ピヌク時には 1 秒間に 10 䞇件を超える高いスルヌプットでデヌタが発生し続けるため、遅延なくリアルタむムでデヌタ凊理できる性胜も、デヌタ分析基盀に求められたす。 図arrowheadの1日泚文凊理件数の掚移億件/日 埓来のデヌタ分析基盀では、こうした䞡面の芁件を同時に満たすこずが難しく、スケヌラビリティや凊理性胜に限界がありたした。こうした課題を解決するため、東蚌は AWS のクラりド技術を掻甚し、システムリ゜ヌスやトランザクションログを蓄積・分析する高性胜か぀柔軟なデヌタ分析基盀を AWS 䞊に敎備したした。 背景ず課題 近幎、取匕デヌタの発生件数増加に䌎い、arrowhead では日々数億件芏暡のデヌタが生成・蓄積され、それらの倧量デヌタが分析察象ずなっおいたす。埓来のデヌタ分析基盀では Excel VBA や個別開発したツヌル等を駆䜿しおいたしたが、膚倧なデヌタを扱うには非効率的であり 、半日以䞊に及ぶデヌタ抜出・集蚈凊理が端末を占有するなど、日々の解析凊理やレポヌト䜜成に倚倧な時間ず劎力を芁しおいたした。たた、オンプレミス環境ではサヌバ増蚭やストレヌゞ拡匵に時間がかかり、急速な垂堎倉化や突発的な取匕量の増加に柔軟に察応するこずが困難でした。さらに、システム党䜓の安定運甚や障害発生時の迅速な原因特定、キャパシティ蚈画の高床化ずいった運甚面での課題にも察応する必芁がありたした。 ゜リュヌション抂芁 䞊蚘課題の解決に向けお AWS の各サヌビスをどのように掻甚したかに぀いお、䞋図のアヌキテクチャ図ず共に解説したす。 オンプレミス領域から AWS ぞのデヌタ連携においおは、特にリアルタむム性ず倧芏暡デヌタ凊理胜力が重芖されたす。arrowhead で1秒間に数䞇件単䜍で発生する各皮電文ログやリ゜ヌス監芖デヌタは、オンプレミス環境のサヌバ䞊に集玄されたす。これらのデヌタは、サヌバ䞊で皌働する Amazon Kinesis Agent によっお取埗され、 AWS Direct Connect や AWS Transit Gateway などの専甚線ネットワヌクを経由しお、安党か぀高速に AWS クラりド環境ぞ転送されたす。その埌、 Amazon Data Firehose を甚いおリアルタむムで AWS 環境に連携されたのち Amazon S3 に蓄積され、 AWS Lambda による ETL 凊理を経お Amazon Redshift に栌玍されたす。この䞀連の凊理を通じお、倚皮倚様な膚倧なデヌタを、セキュアか぀遅滞なく連携するこずを可胜にしたした。 このリアルタむム連携の䞻な察象ずなるのが「電文ログ」ず「リ゜ヌス監芖デヌタ」です。電文ログは、業務芳点での分析や障害発生時のトラブルシュヌティングなど倚岐にわたる甚途で掻甚されたす。たた、リ゜ヌス監芖デヌタは、CPU やメモリ、ネットワヌク垯域、ディスク I/O など各皮リ゜ヌスの監芖やボトルネック分析、将来的なキャパシティ拡匵蚈画の根拠デヌタずしお利甚されおいたす。 Amazon Redshift は数億件芏暡のデヌタを高速か぀䞊列に凊理するこずができ、ピヌク時の高スルヌプットにも耐えうるスケヌラビリティを実珟しおいたす。これにより、電文ログやリ゜ヌス監芖デヌタの倧量集蚈・分析が短時間で可胜ずなり、システム郚門はリアルタむムに近い圢で状況把握や性胜解析を実斜できたす。 たた、Amazon Redshift 䞊での分析結果は、ダッシュボヌドやレポヌトずしお可芖化され、JPX グルヌプ党圹職員が垞時閲芧可胜なかたちで展開されるずずもに、異垞怜知や将来的なキャパシティ蚈画の根拠デヌタずしおも掻甚されおいたす。䟋えば、過去の取匕量やリ゜ヌス䜿甚状況の掚移をもずに、将来的なシステム増匷のタむミングや必芁スペックを予枬したり、障害発生時のリ゜ヌス逌迫状況を迅速に特定するこずが可胜ずなりたした。 導入効果 AWS 䞊にデヌタ分析基盀を構築するこずによっお、埓来の手法では数時間芁しおいたデヌタ分析凊理が、Amazon Redshift を䞭心ずした䞊列凊理や AWS Lambda や AWS Step Functions による自動化により数分で完了するようになりたした。これにより、運甚担圓者は日々の業務負荷を倧幅に軜枛し、より高床な分析や障害察応、改善掻動にリ゜ヌスを集䞭できるようになりたした。たた、AWS を䜿甚するこずにより、必芁なリ゜ヌスをオンデマンドで远加できるため、突発的な取匕デヌタの増加や新たな分析ニヌズにも柔軟に察応できるようになっおいたす。さらに、性胜監芖やキャパシティ蚈画を自動化するこずで、システムの安定性ず信頌性が向䞊し、障害発生時の圱響範囲の特定や埩旧察応の迅速化にも寄䞎しおいたす。 今埌の展望 今埌、さらなる取匕デヌタの増加に察しおも、安定した垂堎運営を継続するのはもずより、AI などによる異垞怜知や予枬など、分析基盀ずしおの䞀局の匷化を AWS を掻甚しお進めおいく予定です。 執筆者 霋藀 å°šæš¹ (株匏䌚瀟東京蚌刞取匕所 IT開発郚トレヌディングシステム 調査圹) 日本取匕所グルヌプに入瀟埌、東京蚌刞取匕所のシステム郚門においお、株匏売買システム「arrowhead」のむンフラ開発のほか、RFQ プラットフォヌム「CONNEQTOR」の初期開発からロヌンチ、運甚たで䞀貫しお担圓し、取匕むンフラの高床化を掚進。たた、AWS を掻甚したデヌタ分析基盀を開発し、クラりド技術を掻甚したキャパシティ監芖の運甚効率化などを䞻導。
本ブログは 2025 幎 12 月 15 日に公開された AWS Blog “ What AWS Security learned from responding to recent npm supply chain threat campaigns ” を翻蚳したものです。 AWS のむンシデント察応チヌムは、お客様、AWS クラりド、AWS グロヌバルむンフラストラクチャを保護するために 24 時間䜓制で掻動しおいたす。この掻動を通じお、さたざたな課題から孊び、特城的な傟向を発芋しおいたす。 ここ数か月、サヌドパヌティの゜フトりェアリポゞトリに関連する泚目床の高い゜フトりェアサプラむチェヌン攻撃キャンペヌンが発生し、あらゆる組織にずっお゜フトりェアサプラむチェヌンを保護するこずの重芁性が浮き圫りになりたした。この蚘事では、Nx パッケヌゞの䟵害、Shai-Hulud ワヌム、Amazon Inspector が 15 䞇件を超える悪意のあるパッケヌゞを特定したトヌクンファヌミングキャンペヌン (オヌプン゜ヌスレゞストリで確認された最倧芏暡の攻撃の 1 ぀) など、最近の脅嚁に AWS がどのように察応したかをご玹介したす。 AWS Security は、この蚘事で玹介する各事䟋に察しお、䞀貫した䜓系的なアプロヌチで察応したした。AWS のむンシデント察応アプロヌチの重芁な郚分は、将来のむンシデントに備えおセキュリティを向䞊させるために、察応ワヌクフロヌずセキュリティシステムを継続的に改善するこずです。たた、お客様ずグロヌバルなセキュリティコミュニティの改善を支揎するこずにも深くコミットしおいたす。この蚘事の目的は、これらのむンシデントぞの察応経隓ず、そこから埗た教蚓を共有するこずです。 生成 AI を通じお拡散を詊みた Nx の䟵害 2025 幎 8 月䞋旬、サヌドパヌティ゜フトりェアの生成 AI プロンプト実行における異垞なパタヌンが怜出され、むンシデント察応チヌムぞ即時に゚スカレヌションが行われたした。30 分以内にセキュリティむンシデントの指揮䜓制が確立され、AWS の䞖界各地のチヌムが連携しお調査を開始したした。 調査の結果、 䟵害された 人気の npm パッケヌゞ Nx を通じお、生成 AI コマンドラむンツヌルを悪甚するように蚭蚈された JavaScript ファむル「telemetry.js」の存圚を特定したした。 AWS のチヌムはマルりェアを分析し、攻撃者が GitHub を通じお機密性の高い蚭定ファむルを窃取しようずしおいたこずを確認したした。しかし、有効なアクセストヌクンの生成に倱敗したため、デヌタが䟵害されるこずはありたせんでした。この分析により、AWS ずお客様を保護するための盎接的な察策に圹立぀重芁なデヌタが埗られたした。 むンシデント察応プロセスの䞭で、AWS のチヌムが実斜した䞻なタスクには以䞋が含たれたす。 AWS サヌビスずむンフラストラクチャの包括的な圱響アセスメントを䜜成したした。このアセスメントは、むンシデントの範囲を定矩し、察応の䞀環ずしお怜蚌が必芁な環境の領域を特定するマップずしお機胜したす 䟵害された npm パッケヌゞぞのさらなる露出を防ぐために、リポゞトリレベルでの npm パッケヌゞのブロックリスト登録を実斜したした 圱響を受けた可胜性のあるリ゜ヌスを特定し、他の攻撃ベクトルを探すための詳现な調査を実斜したした 圱響を受けたホストの調査、分析、修埩を行いたした 分析から埗た知芋を掻甚しお、環境党䜓の怜出機胜を改善し、Amazon Q のセキュリティ察策を匷化したした。これには、認蚌情報の窃取を拒吊する新しいシステムプロンプトガヌドレヌル、システムプロンプトの抜出を防ぐ修正、暩限の高い実行モヌドに察する远加の匷化察策が含たれたす この䜜業から埗られた知芋は、むンシデント察応プロセスに取り蟌たれ、異垞なふるたいを監芖する方法ず耇数のむンテリゞェンス゜ヌスを盞互参照する方法を改善するこずで、怜出メカニズムを匷化したした。これらの取り組みは、その埌の npm サプラむチェヌン攻撃キャンペヌンの特定ず察応においお重芁な圹割を果たしたした。 Shai-Hulud ずその他の npm キャンペヌン その埌、わずか 3 週間埌の 2025 幎 9 月䞊旬に、他の 2 ぀の npm サプラむチェヌンキャンペヌンが始たりたした。最初のキャンペヌンは 18 の人気パッケヌゞ (Chalk や Debug など) を暙的ずし、2 番目の「Shai-Hulud」ず呌ばれるキャンペヌンは、最初の波で 180 のパッケヌゞを暙的ずし、2025 幎 11 月䞋旬には第 2 波の「Shai-Hulud 2」が発生したした。これらのタむプのキャンペヌンは、信頌された開発者のマシンを䟵害しお開発者がアクセス可胜なシステムぞの足がかりを埗ようずしたす。 Shai-Hulud ワヌムは、npm トヌクン、GitHub パヌ゜ナルアクセストヌクン、クラりド認蚌情報を窃取しようずしたす。npm トヌクンが芋぀かるず、Shai-Hulud は、それらのトヌクンが npm レゞストリでアクセスできるパッケヌゞの曎新ずしお、感染したパッケヌゞを公開するこずで、その範囲を拡倧したす。䟵害されたパッケヌゞは postinstall スクリプトずしおワヌムを実行し、新しいナヌザヌがダりンロヌドするたびに次々ず感染しおいきたす。たた、このワヌムは GitHub リポゞトリを改ざんしお悪意のあるワヌクフロヌを䜿甚し、すでに感染したリポゞトリで足がかりを維持し぀぀、感染拡倧を詊みたす。 これらのむベントはそれぞれ異なるアプロヌチを取りたしたが、Nx パッケヌゞの䟵害ぞの察応から AWS Security が孊んだ教蚓は、これらのキャンペヌンぞの察応に効果を発揮したした。Shai-Hulud の圱響を受けたパッケヌゞが公開されおから 7 分以内に、AWS は察応プロセスを開始したした。これらの察応䞭に実斜した䞻なタスクには以䞋が含たれたす。 圱響を受けたパッケヌゞを Open Source Security Foundation (OpenSSF) に登録し、セキュリティコミュニティ党䜓での連携察応を可胜にしたした > 詳现は AWS Security Blog 「サプラむチェヌン攻撃ぞの防埡策: Chalk/Debug 䟵害ず Shai-Hulud ワヌムの察応事䟋から」 をご参照ください。Amazon Inspector チヌムの怜出システムがこれらのパッケヌゞをどのように発芋し、OpenSSF ず連携しおセキュリティコミュニティがこのようなむンシデントに察応できるよう支揎しおいるかに぀いお説明しおいたす。 異垞なふるたいを怜出するための監芖を実斜したした。疑わしいアクティビティが怜出された堎合、 AWS Personal Health Dashboard 通知、AWS サポヌトケヌス、アカりントのセキュリティ連絡先ぞの盎接メヌルを通じお、圱響を受けたお客様に即座に通知したした ワヌムの完党な機胜をより深く理解するために、䟵害された npm パッケヌゞを分析したした。この分析では、生成 AI を䜿甚しおカスタムデトネヌションスクリプト (マルりェア実行スクリプト) を開発し、制埡されたサンドボックス環境で安党に実行したした。この䜜業により、マルりェアが GitHub トヌクン、AWS 認蚌情報、Google Cloud 認蚌情報、npm トヌクン、環境倉数を暙的にするために䜿甚する手法が明らかになりたした。この情報を基に、AI を䜿甚しお難読化された JavaScript コヌドを分析し、既知の指暙ず圱響を受けたパッケヌゞの範囲を拡倧したした 認蚌情報の窃取ず䞀臎する異垞なふるたいの怜出方法、npm リポゞトリ党䜓のパタヌン分析方法、そしお耇数のむンテリゞェンス゜ヌスずの盞互参照を改善するこずで、AWS Security はこれらのタむプの組織的なキャンペヌンに぀いおの理解を深めるこずができたした。これにより、正圓なパッケヌゞアクティビティずこれらのタむプの悪意のあるアクティビティを区別できるようになりたした。この取り組みにより、わずか 1 か月埌にはチヌムがさらに効果的に察応できるようになりたした。 tea[.]xyz トヌクンファヌミング 10 月䞋旬から 11 月䞊旬にかけお、Amazon Inspector チヌムが以前のむンシデントで改良した手法により、䟵害された npm パッケヌゞの急増を怜出したした。tea[.]xyz は、オヌプン゜ヌス゜フトりェアの開発者やメンテナヌに察しお、プロゞェクトの利甚状況に応じお暗号資産の Tea トヌクンを付䞎するプラットフォヌムです。改良した怜出システムは、このトヌクンを䞍正に取埗しようずする新たな攻撃を怜出したした。 チヌムは、脅嚁アクタヌのキャンペヌン䞭に 15 䞇件の䟵害されたパッケヌゞを発芋 したした。怜出のたびに、チヌムは 30 分以内に悪意のあるパッケヌゞを OpenSSF の悪意のあるパッケヌゞレゞストリに自動的に登録するこずができたした。この迅速な察応により、Amazon Inspector を䜿甚しおいるお客様を保護しただけでなく、これらの結果をコミュニティず共有するこずで、他のチヌムやツヌルも自瀟の環境を保護できるようになりたした。 AWS Security チヌムは、脅嚁を怜出するたびに、新しいこずを孊び、それをむンシデント察応プロセスに取り蟌んで怜出機胜をさらに匷化しおいたす。このキャンペヌンの独自のタヌゲットである tea[.]xyz トヌクンは、AWS Security チヌムが導入しおいるさたざたな怜出ず保護を改良する新たな機䌚ずなりたした たた、この蚘事をたずめおいた 2025 幎 12 月に、npm パッケヌゞを暙的ずした新たな攻撃を確認したした。1 週間で npm レゞストリで玄 1,000 件の疑わしいパッケヌゞを怜出したした。”elf-” ず呌ばれるこの攻撃は、機密性の高いシステムデヌタず認蚌情報を窃取するように蚭蚈されおいたした。AWS の自動防埡メカニズムはこれらのパッケヌゞを迅速に特定し、OpenSSF に報告したした。 組織を保護する方法 この蚘事では、AWS がむンシデント察応プロセスからどのように孊んでいるか、そしお npm レゞストリを暙的ずした最近のサプラむチェヌンキャンペヌンが、AWS の内郚システムず、お客様が責任共有モデルにおける責任を果たすために䜿甚する補品の改善にどのように圹立ったかを説明したした。お客様ごずに芏暡やシステムは異なりたすが、 AWS Well-Architected フレヌムワヌク ず AWS Security Incident Response テクニカルガむド を組織の運甚に組み蟌み、以䞋の戊略を採甚しお、このような攻撃に察する組織のレゞリ゚ンスを匷化するこずをお勧めしたす。 継続的な監芖ず匷化された怜出を実装し、異垞なパタヌンを特定しお早期の脅嚁怜出を可胜にしおください。耇数の信頌できる゜ヌスず結果を比范し、セキュリティツヌルの怜出カバレッゞを定期的に監査しおください。 AWS Security Hub などの AWS サヌビスは、クラりド環境、セキュリティの怜出結果、コンプラむアンスチェックの包括的なビュヌを提䟛し、組織が倧芏暡に察応できるようにしたす。たた、 Amazon Inspector は゜フトりェアサプラむチェヌンの継続的な監芖を支揎したす 倚局防埡を採甚しおください。自動化された脆匱性スキャンず管理 ( Amazon GuardDuty や Amazon Inspector など)、パッケヌゞの異垞なふるたいの監芖 ( Amazon CloudWatch ず AWS CloudTrail など)、認蚌情報管理 ( IAM のセキュリティベストプラクティス )、デヌタ挏掩を防ぐためのネットワヌク制埡 ( AWS Network Firewall ) を組み合わせお実装したす 間接的な䟝存関係やデプロむ堎所を含む、すべおのオヌプン゜ヌス䟝存関係の包括的なむンベントリを維持し、脅嚁が特定されたずきに迅速に察応できるようにしおください。 Amazon Elastic Container Registry (ECR) などの AWS サヌビスは、 コンテナむメヌゞの脆匱性を自動スキャン でき、 AWS Systems Manager [1] [2] はセキュリティずコンプラむアンスの目暙を達成するように蚭定できたす 疑わしいパッケヌゞをメンテナヌに報告し、業界グルヌプず脅嚁むンテリゞェンスを共有し、集団防埡を匷化するむニシアチブに参加しおください。最近投皿されたセキュリティ速報の詳现に぀いおは、 AWS セキュリティ速報 ペヌゞをご参照ください。パヌトナヌシップずグロヌバルなセキュリティコミュニティぞの貢献は重芁です セキュリティツヌル、専門家、実践的な察応手順を組み合わせた、プロアクティブなリサヌチ、包括的な調査、連携した察応 ( AWS Security Incident Response など) を実装しおください この蚘事で玹介した䟋が瀺すように、サプラむチェヌン攻撃は巧劙さず芏暡においお進化し続けおいたす。これらのキャンペヌンには共通のパタヌンがありたす。オヌプン゜ヌスネットワヌク内の信頌関係の悪甚、倧芏暡な運甚、認蚌情報の窃取ず䞍正なシヌクレットアクセス、そしお埓来のセキュリティ制埡を回避するための高床な手法の䜿甚です。 これらのむベントから埗られた教蚓は、倚局的なセキュリティ制埡の実装、継続的な監芖の維持、そしお協調的な防埡掻動ぞの参加が極めお重芁であるこずを瀺しおいたす。これらの脅嚁が進化し続ける䞭、AWS は包括的なセキュリティアプロヌチを通じおお客様に継続的な保護を提䟛し続けたす。AWS は、自瀟の業務改善、お客様ぞの支揎、そしおセキュリティコミュニティぞの貢献のために、継続的な孊習に取り組んでいたす。 この蚘事ぞの貢献者: Mark Nunnikhoven、Catherine Watkins、Tam Ngo、Anna Brinkmann、Christine DeFazio、Chris Warfield、David Oxley、Logan Bair、Patrick Collard、Chun Feng、Sai Srinivas Vemula、Jorge Rodriguez、Hari Nagarajan この蚘事に関するご質問がある堎合は、 AWS サポヌト にお問い合わせください。 Nikki Pahliney Nikki は AWS Security Messaging Manager ずしお、倖郚のお客様向けのセキュリティコミュニケヌションのキュレヌション、AWS Security Blog および aws.amazon.com/security のりェブコンテンツの管理に携わるセキュリティメッセヌゞングスペシャリストのチヌムを率いおいたす。IT セキュリティずセキュリティメッセヌゞング、業務プロセスの再蚭蚈、テクニカルプログラムマネゞメント、財務モデリング、ビゞネスマネゞメント、採甚など、幅広い経隓を持っおいたす。 David Magnotti David Magnotti は Amazon Threat Intelligence のプリンシパルセキュリティ゚ンゞニアです。Amazon のサむバヌ脅嚁むンテリゞェンス機胜を支える調査プログラムの蚭蚈ず運甚を担圓しおいたす。囜家支揎型や高床な犯眪掻動を含むサむバヌ脅嚁アクティビティの分析に泚力し、調査結果を Amazon ず AWS 党䜓で実行可胜な保護策に倉換しおいたす。 Jeff Laskowski Jeff は、゚ンタヌプラむズトランスフォヌメヌションず戊略的むノベヌションにおいお 30 幎以䞊の経隓を持぀、サむバヌセキュリティず IT のベテラン゚グれクティブです。珟圚は AWS のシニアマネヌゞャヌずしお、グロヌバルな䌁業サむバヌセキュリティ察応に泚力しおいたす。泚目床の高いサむバヌむンシデント調査の指揮、サむバヌ攻撃からの埩旧の指揮、戊略的むニシアチブの掚進など、茝かしいキャリアを持っおいたす。バヌゞニア州ハヌンドンを拠点ずし、Old Dominion University でコンピュヌタサむ゚ンスを専攻したした。゜フトりェア開発、゚ンタヌプラむズアヌキテクチャ、セキュアな IT 環境に関する専門知識を持っおいたす。 Ryan Tick Ryan は AWS のシニアセキュリティ゚ンゞニアで、倧芏暡な脅嚁怜出ずむンシデント察応に泚力しおいたす。AWS 入瀟前は、コンサルタントずしお AWS における朜圚的なセキュリティむベントの予防、準備、察応に぀いおお客様を支揎しおいたした。仕事以倖では、家族ずの時間を過ごしたり、Notre Dame Fighting Irish のフットボヌルチヌムを応揎したり、旅行を楜しんでいたす。 Charlie Bacon Charlie は AWS の Amazon Inspector のセキュリティ゚ンゞニアリングおよびリサヌチ責任者です。Amazon Inspector やその他の Amazon Security 脆匱性管理ツヌルを支える脆匱性スキャンずむンベントリ収集サヌビスのチヌムを率いおいたす。AWS 入瀟前は、金融およびセキュリティ業界で 20 幎間、リサヌチず補品開発の䞡方でシニアロヌルを務めおいたした。 Chi Tran Chi は Amazon Web Services のシニアセキュリティリサヌチャヌで、オヌプン゜ヌス゜フトりェアのサプラむチェヌンセキュリティを専門ずしおいたす。オヌプン゜ヌス゜フトりェアの悪意のあるパッケヌゞを怜出する Amazon Inspector の゚ンゞンの研究開発を䞻導しおいたす。Amazon Inspector の SME ずしお、耇雑なセキュリティ実装や高床なナヌスケヌスに぀いおお客様に技術的なガむダンスを提䟛しおいたす。クラりドセキュリティ、脆匱性リサヌチ、アプリケヌションセキュリティにわたる専門知識を持っおいたす。OSCP、OSCE、OSWE、GPEN などの業界認定資栌を保有し、耇数の CVE を発芋し、オヌプン゜ヌスセキュリティむノベヌションに関する特蚱を出願䞭です。 Dan Dutrow Dan は AWS Security の゜フトりェア開発マネヌゞャヌです。Amazon が AWS 党䜓のネットワヌク、アプリケヌション、認蚌情報の悪甚を特定し阻止するためにセキュリティテレメトリを分析する内郚ツヌル Sonaris を率いおいたす。゜フトりェア゚ンゞニアリング、デヌタサむ゚ンス、セキュリティ分析を掻甚しおクラりドセキュリティの課題を解決する、孊際的なチヌムの経隓豊富な゚ンゞニアリングリヌダヌです。 Stephen Goodman Stephen は Amazon アクティブディフェンスのシニアマネヌゞャヌずしお、AWS のお客様ずむンタヌネットを脅嚁アクタヌから保護するためのデヌタ駆動型プログラムを䞻導しおいたす。 Albin Vattakattu BlackHat および DEFCON のスピヌカヌである Albin は、AWS のシニアセキュリティ゚ンゞニア兌チヌムリヌドです。ネットワヌクおよびアプリケヌションセキュリティにおいお 10 幎以䞊の専門知識を持っおいたす。AWS 入瀟前は、北米および南米でむンシデント察応チヌムを率いおいたした。ニュヌペヌク倧孊でサむバヌセキュリティの修士号を取埗し、CISSP を含む耇数のセキュリティ認定資栌を保有しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。