TECH PLAY

AWS

AWS の技術ブログ

å…š3077ä»¶

みなさんこんにちは アマゟンりェブサヌビスゞャパン合同䌚瀟 ゜リュヌションアヌキテクトの埌藀です。 2023 幎 7 月 27 日に「第䞉十二回 アップデヌト玹介ずちょっぎり DiveDeep する AWS の時間」をオンラむンで開催したした。本むベントは、AWS の数あるアップデヌトの䞭から「すぐ䜿える、運甚に圹立぀、あったらいいなず思っおた、おもしろい、重芁」なものをピックアップし、ちょっぎり DiveDeep しおカゞュアルな雰囲気でお䌝えするむベントです。 今回のテヌマは「Data Analytics」ずいうこずで、株匏䌚瀟 E-Grant の堀江 氏、クラスメ゜ッド株匏䌚瀟の石川 氏、株匏䌚瀟ゞェヌ゚ムシステムズの怍朚 氏にご登壇いただきたした。 今回も非垞に倚くの方にご参加いただきたした。ご参加いただいた皆様、誠にありがずうございたした。 実斜内容 AWS のメンバヌからは AWS SDK for pandas に関するセッションをお届けし、株匏䌚瀟 E-Grant の堀江 氏、クラスメ゜ッド株匏䌚瀟の石川 氏、株匏䌚瀟ゞェヌ゚ムシステムズの怍朚 氏からは、AWS を掻甚した Data Analytics の事䟋に぀いおご玹介いただきたした。合蚈 1 時間半の䞭で盛りだくさんの内容でお送りしたした。 蚘事の䞭に資料や動画のリンクがありたすので、芋逃しおしたった方はそちらから埡芧ください。 アゞェンダ 今月のお勧め 5 分間アップデヌト (5 分) スピヌカヌアマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 埌藀 健汰 今月の AWS のサヌビスアップデヌトを 5 分でご玹介。たくさんのアップデヌトの䞭から 4 ぀をピックアップしたした。 AWS が Amazon Aurora MySQL ず Amazon Redshift のれロ ETL 統合 (パ ブリックプレビュヌ) を発衚 AWS Lambda now detects and stops recursive loops in Lambda functions AWS Fargate enables faster container startup using Seekable OCI Llama 2 foundation models from Meta now available in Amazon SageMaker JumpStart AWS の新着情報に぀いおは  公匏ペヌゞ  ã®ã»ã‹ã€ 週間 AWS  ã‚’合わせおご芧いただくのがオススメです プロダクト成長のためのデヌタの可芖化15 分 スピヌカヌ株匏䌚瀟 E-Grant CTO 堀江 勉 氏 株匏䌚瀟 E-Grant では「うちでのこづち」ずいう CRM システムを提䟛しおおりたす。プロダクトは䜜っおからがスタヌト。どんな情報に䟡倀があるのか、必芁になるかはそれぞれ。そのためにデヌタを集玄するこずず、ログの解析や可芖化に取り組んでおりたす。本セミナヌでは、どのような情報を可芖化し、どのようにプロダクトの成長に掻かしおいるか、Amazon Athena や Amazon QuickSight などの具䜓的な事䟋を亀えおお話しいたしたす。 AWS SDK for pandas で手軜に実珟するpandas ず AWS のデヌタ分析サヌビス統合15 分 スピヌカヌアマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 犏本 健亮 AWS SDK for pandas をご存知でしょうか元々は AWS Data Wrangler ずいう名前で提䟛されおいたしたが、珟圚は名前が倉わり぀぀も匕き続き同じ機胜が提䟛されおいたす。pandas を普段お䜿いの方であれば、慣れた操䜜感で Amazon Athena や AWS Glue をはじめずした倚くの AWS デヌタ分析サヌビスず接続し、ETL などの凊理が行えたす。本セッションでは、普段の業務でお圹立おいただける AWS SDK for pandas の基本に加えおデモも甚意しおいたすので、是非ご芧ください Amazon Athena (Iceberg) x dbt ではじめるデヌタ分析15 分 スピヌカヌクラスメ゜ッド株匏䌚瀟 プロトタむプ゜リュヌションアヌキテクト 石川 芚 氏 昚幎の re:Invent2022 で発衚された Amazon Athena Verion 3 のフォヌマットタむプ「Iceberg」は、パフォヌマンス改善、MergeUPSERTのサポヌト、ビュヌのサポヌト、VACUUM のフラグメントデヌタファむルの削陀の改善など正垞進化を遂げ、dbt (data build tools) が必芁ずする機胜が網矅されたした。䞀方、コミュニティベヌスで開発が進められおいる dbt-athena パッケヌゞの Version1.5 では、table materialization や incremental models のサポヌトが開始され、dbt の匷みを生かしたデヌタ倉換が可胜になりたした。この匷力な組み合わせによる゚レガントなデヌタトランスフォヌムをご玹介臎したす。 AWS Glue + Amazon QuickSight でクむックに成果を出す需芁予枬15 分 スピヌカヌ株匏䌚瀟ゞェヌ゚ム゚ヌシステムズ アドバンストテクノロゞヌ郚 怍朚 将也 氏 「需芁予枬」は DX / デヌタ分析でも根匷い人気のテヌマです。䞀方で粟床、耇雑さ、属人性、デヌタ䞍足などがシステム化の障壁ずなるケヌスも倚々芋受けられたす。本セッションでは AWS Glue や Amazon QuickSight などを組み合わせたデヌタ分析事䟋を通じ、実際に盎面した課題に察する具䜓的な解決方法をご玹介するずずもに、クむック  ラむトな仕組みから段階的に成果を刈り取る勘所をお䌝えしたす。 圓日の様子 圓日の内容を抜粋しおご玹介したす。 プロダクト成長のためのデヌタの可芖化 [ 資料 、 動画 ] 最初のセッションは株匏䌚瀟 E-Grant の 堀江 氏より、Amazon Athena や Amazon QuickSight を䜿ったデヌタの収集ず可芖化の事䟋に぀いお共有いただきたした。CRM システムずしお「うちでのこずち」を提䟛する株匏䌚瀟 E-Grant 様は、サヌビスの成功をお客様の成長に繋げるずいう付加䟡倀の向䞊ずいう芳点からも、デヌタの収集ず分析に取り組たれおいたす。具䜓的な実䟋ずしお、Apache や Nginx のログ、サヌビス独自のアクセスログ、DB から抜出したデヌタの可芖化に぀いおご玹介いただきたした。たた実際のデヌタ掻甚の事䟋ずしお、どういったデヌタを掻甚し、どういったアクションに繋げおいるか、ずいう芳点で、いく぀かのケヌスを玹介いただきたした。 プロダクトの成長のためのデヌタの可芖化に取り組むうえでの具䜓的な事䟋に぀いお玹介されおおり、デヌタをもずにプロダクトの成長を加速させたいず考えおいる方には、ぜひ埡芧いただきたい内容です。 AWS SDK for pandas で手軜に実珟するpandas ず AWS のデヌタ分析サヌビス統合 [ 資料 、 動画 ] 2 ぀目のセッションでは、゜リュヌションアヌキテクトの犏本より、AWS SDK for pandas に぀いお抂芁のご玹介ずデモンストレヌションをおこないたした。AWS SDK for pandas は、AWS のデヌタ分析サヌビスず Pandas DataFrame 間のやり取りが簡単に行える Python のラむブラリです。今回の発衚では、ロヌカルずクラりドでデヌタフレヌムをやり取りしたり、Amazon Athena にク゚リを投げおロヌカルで結果を受け取る、ずいったナヌスケヌスでのデモンストレヌションを実斜いたしたした。 pandas を普段お䜿いでクラりドでのスケヌラブルな環境を手に入れたいず考えおいる方にはオススメのセッションですので、ぜひ動画をご芧ください。 Amazon Athena (Iceberg) x dbt ではじめるデヌタ分析 [ 資料 、 動画 ] 3 ぀目のセッションでは、クラスメ゜ッド株匏䌚瀟 石川 氏より dbt-template ゜リュヌションの Amazon Athena 察応で埗られた技術調査の結果ず、テヌブルフォヌマットである Apache Iceberg ず dbt 察応に぀いお共有いただきたした。埓来のデヌタレむクの技術課題ず Apache Iceberg による解決策の詳现や、dbt の特城、Amazon Athena (Iceberg) ず dbt を組み合わせお利甚した際の課題や代替案に぀いおも共有いただきたした。 実際に怜蚌いただき埗られた課題ず代替案に぀いおも詳しく説明しお頂いおおりたす。Apache Iceberg や dbt に興味がある方はぜひ動画をご芧ください AWS Glue + Amazon QuickSight でクむックに成果を出す需芁予枬 [ 資料 、 動画 ] 最埌のセッションは、株匏䌚瀟ゞェヌ゚ム゚ヌシステムズ 怍朚 氏より、デヌタ分析でも根匷い人気のテヌマの䞀぀である「需芁予枬」にフォヌカスを圓おお発衚いただきたした。需芁予枬の目的や珟状の課題に加えお、業務䞊の課題やその察策に぀いお共有いただきたした。AWS Glue や Amazon QuickSight を掻甚し、短期間で IT 郚門以倖の瀟員でも分析が可胜な環境を構築した事䟋に぀いお玹介いただきたした。 実際に盎面した課題に察しお、AWS を掻甚した具䜓的な解決手法に぀いお玹介いただいおおりたす。DX やデヌタ分析ずいったテヌマで課題を感じおいる方はぜひ動画をご芧ください 次回予告 次回は「Security」線です。 ゲストスピヌカヌずしお、匥生株匏䌚瀟の峯岞 氏、HENNGE 株匏䌚瀟の土居 氏、穂坂 氏をお招きしたしお、マルチアカりント環境におけるセキュリティ匷化の事䟋や AWS Control Tower Account Factory for Terraform の事䟋に぀いお発衚いただきたす。 次回も倚くの方々のご参加を心よりお埅ちしおおりたす 2023 幎 4 月以降に開催予定の『アップデヌト玹介ずちょっぎり DiveDeep する AWS の時間』の芖聎申し蟌みを䞀括でできるようになりたした毎月申し蟌みする必芁はなくなりたす。たた、むベント開催盎前にリマむンドメヌルをお送りいたしたす。䞋蚘リンクから参加ご垌望月の申し蟌みをお願いいたしたす。 䞉十䞉回「アップデヌト玹介ずちょっぎり DiveDeep する AWS の時間」- Security ç·š- 開催日時 2023 幎 8 月 31 日朚16:00 – 17:30 オンラむン開催 アゞェンダ 16:00 – 16:10 オヌプニングセッション 16:10 – 16:25 AWS 初心者が取り組んだセキュリティ匷化の 2 幎間ずこれから スピヌカヌ 匥生株匏䌚瀟 開発本郚 情報システム郚 むンフラ/CCoE 峯岞 玔也 氏 16:25 – 16:40 AWS Gateway Load Balancerを甚いた仮想アプラむアンスの掻甚 スピヌカヌ アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 長屋 和真 16:40 – 16:45 Q&A 16:45 – 17:00 Amazon GuardDuty 2023 倏 スピヌカヌ アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 吉田 裕貎 17:00 – 17:15 AFT で AWS アカりントをばら撒いおみた スピヌカヌHENNGE株匏䌚瀟 Cloud Product Development Division 土居 俊也 氏 17:15 – 17:20 Q&A 17:20 – 17:30 クロヌゞングセッション 次回も倚くの方々のご参加を心よりお埅ちしおおりたす 特別回開催予告 たた通垞開催ずは別の特別回ずしお「AWS re:Inforce デモ祭り」を開催したす。 2023 幎 6 月に開催されたクラりドセキュリティ、コンプラむアンスに特化したカンファレンスである AWS re:Inforce で発衚された新サヌビス、新機胜の内容に぀いおデモ䞭心で Dive Deep したす。 䞋蚘リンクから参加の申し蟌みをお願いいたしたす。 アップデヌト玹介ずちょっぎり DiveDeep する AWS の時間 – AWS re:Inforce デモ祭り 開催日時 2023 幎 9 月 6 日氎16:00 – 17:30 オンラむン開催 アゞェンダ 16:00 – 16:10 オヌプニングセッション 16:10 – 16:25 ぀いにGA Amazon Verified Permissions でアプリケヌションの認可をシンプルに スピヌカヌアマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 柎田 韍平 16:25 – 16:40 Amazon CodeGuru Security の玹介 スピヌカヌアマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 江口 昌宏 16:40 – 16:45 Q&A 16:45 – 17:00 螏み台サヌバヌなしでプラむベヌトサブネットのむンスタンスに SSHEC2 Instance Connect Endpoint を詊しおみる スピヌカヌアマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 山厎 宏玀 17:00 – 17:15 Amazon Inspector SBOM Export ではじめる゜フトりェアサプラむチェヌンセキュリティ スピヌカヌアマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 埌藀 健汰 17:15 – 17:20 Q&A 17:20 – 17:30 クロヌゞングセッション こちらに぀いおも、倚くの方々のご参加を心よりお埅ちしおおりたす このブログの著者 埌藀 健汰 (Goto Kenta) ゜リュヌションアヌキテクトずしお ISV/SaaS 領域のお客様の技術支揎を行っおおりたす。奜きなサヌビスは Amazon EKS です。倢は本堎フィンランドのサりナでバルト海にちょっぎり Dive Deep するこずです。
アバタヌ
このブログは 2023 幎 8 月 1 日に Dilip Kumar によっお投皿された Empowering your workforce with Amazon WorkSpaces services and Microsoft 365 を翻蚳したものです。 䜕䞇ものお客様が、゚ンドナヌザヌコンピュヌティングサヌビスずしお、ナヌザヌが仕事をするために必芁なすべおのツヌルを備えた、安党でスケヌラブルか぀コスト効率の高い仮想デスクトップサヌビスである Amazon WorkSpaces サヌビスを利甚しおいたす。お客様は WorkSpaces 䞊で、倉庫䜜業員を誘導する単䞀目的の Web アプリケヌションから、メディアや゚ンタヌテむメントなどの GPU ベヌスの耇雑なレンダリングワヌクロヌドたで、あらゆる皮類のアプリケヌションを䜿甚しおいたす。倚くのお客様は、Microsoft 365 のような Office アプリケヌションをハむブリッドナヌザヌやリモヌトナヌザヌに提䟛するためのシンプルか぀費甚察効果の高いメカニズムを含む゜リュヌションを必芁ずしおおり、同時に䌁業デヌタや知的財産のセキュリティ䜓制を改善する必芁があるず述べおいたす。 2023幎8月1日から、 AWS ゚ンドナヌザヌコンピュヌティング のお客様は、 Amazon WorkSpaces サヌビス䞊で BYOL (Bring Your Own License) モデルを通じお Microsoft 365 ラむセンスを䜿甚できるようになりたす。ナレッゞワヌカヌに最適な WorkSpaces の仮想デスクトップは、Microsoft Windows、Amazon Linux 2、および Ubuntu Desktop オペレヌティングシステムをサポヌトし、さたざたなむンスタンス構成で利甚できたす。これらのサヌビスは、高い安党性ず信頌性を誇る AWS クラりド䞊で実行され、自動スケヌリングず埓量課金制により、利甚した分だけ料金を支払うこずができたす。たた、ナヌザヌは、い぀でも、どこからでも、サポヌトされおいるデバむスから、仮想デスクトップずアプリケヌションに安党にアクセスできたす。Microsoft 365 は、Microsoft Word、Microsoft Excel、Microsoft PowerPoint、Microsoft Outlook などの䞀般的な Office アプリケヌションにより、゜リュヌションのパワヌをさらに高めたす。含たれるアプリケヌションは、 Microsoft 365 のラむセンスプラン によっお異なりたす。Microsoft は、Microsoft E3、E5、A3、A5、Business Premiumラむセンスを WorkSpaces サヌビス䞊で䜿甚するこずを蚱可しおいたす。たた、新しいラむセンス条件では、Microsoft Project ずMicrosoft Visio のラむセンスを WorkSpaces サヌビスに持ち蟌むこずもできたす。 Microsoft 365 の Office アプリケヌションを WorkSpaces サヌビス䞊で実行するために Microsoft 365 のラむセンスを䜿甚したいお客様には、远加料金やコストは発生せず、特別なセットアップやむメヌゞ管理も必芁ありたせん。お客様は既存のツヌルを䜿甚しお、Microsoft 365 を WorkSpaces サヌビスに導入するこずができたす。たた、サヌビスプロバむダヌ向けラむセンスプログラム (SPLA) に基づき、WorkSpaces サヌビス䞊で実行する Microsoft Office Professional を AWS から匕き続き賌入するこずも可胜です。 AWS ゚ンドナヌザヌコンピュヌティングは、仮想デスクトップ䜓隓の提䟛においお 10 幎以䞊にわたっお高い評䟡を埗おおり、お客様は、Microsoft 365 アプリケヌションを含め、組織に最適な゜フトりェアを柔軟に遞択するこずができたす。 翻蚳は゜リュヌションアヌキテクトの平田が担圓したした。原文は こちら です。
アバタヌ
(線集者泚: 最近のトップニュヌスや発衚、芋逃せない今埌のむベントずいった倚様な情報をよりよく反映するために、8月8日、この定期的な週次投皿のタむトルを AWS Week in Review から AWS Weekly Roundup に倉曎したす。) デベロッパヌアドボケむトにずっおスタゞオでの動画撮圱は新しい経隓で、慣れるたでに少し時間がかかりたした。 7月31日週、AWS ロンドンスタゞオのチヌムメむト数名ず䞀緒に䞀連の動画を撮圱したした。このビデオは、Build On AWS YouTube チャンネルで公開される予定です。Build On AWS は、アゞリティを高め、むノベヌションのスピヌドをアップしたいず考えおいる実践的で技術的な AWS クラりドビルダヌを察象ずしおいたす。このチャンネルでは、デベロッパヌがデベロッパヌ向けに蚭蚈した動的で高品質のコンテンツが提䟛されおいたす。 このチャンネルの詳现に぀いおは、次の動画を参照しおください。新しいコンテンツが公開されるずきを芋逃さないよう、チェックしおサブスクリプションを怜蚎しおください。 では、AWS の最新情報です。先週は AWS に関する倚くのニュヌスがあったので、皆さんにお䌝えすべきお知らせず今埌予定されおいるむベントをたずめたした。それでは、始めたしょう。 7月31日週のリリヌス 芋逃された可胜性のある7月31日週のリリヌスをいく぀かご玹介したす。 Microsoft 365 Apps for enterprise が Amazon WorkSpaces サヌビスで利甚できるようになりたした – Amazon WorkSpaces は、AWS クラりド内のフルマネヌゞド型のセキュアで信頌性の高い仮想デスクトップです。Amazon WorkSpaces では、䜿甚したむンフラストラクチャに察しおのみの支払いで IT のアゞリティを高めおナヌザヌ゚クスペリ゚ンスを最倧化できたす。Amazon WorkSpaces で Microsoft 365 Apps for enterprise が利甚可胜になったこずが発衚されたした。お客様ご自身の Microsoft 365 ラむセンスを䜿甚しお、远加費甚なしでアプリケヌションをアクティベヌトし、Amazon WorkSpaces サヌビス䞊で Microsoft 365 Apps for enterprise を実行できたす (Microsoft のラむセンス芁件を満たしおいる堎合)。 AWS むスラ゚ル (テルアビブ) リヌゞョンの提䟛開始 – むスラ゚ルにデヌタを安党に保存しながら、近隣のナヌザヌにさらに䜎いレむテンシヌでサヌビスを提䟛できるようになりたした。先週、むスラ゚ルに䜍眮するデヌタセンタヌのアプリケヌションの実行ずナヌザヌぞのサヌビス提䟛を目的ずした远加オプションをお客様に提䟛するためにテルアビブ リヌゞョンがロヌンチされたした。 Amazon Connect のロヌンチ – AWS のお客様ずお客様の顧客の゚ンゲヌゞメントを倧きく倉えおいる Amazon Connect は、 私が最もお䌝えしたい AWS のサヌビス の 1 ぀です。いく぀か䟋を挙げるず、先週、Amazon Connect は、 シフト期間に基づくアクティビティの自動スケゞュヌル 、 カスタムフロヌブロックタむトル 、 UI からのフロヌのアヌカむブず削陀 を発衚したした。 AWS のその他のニュヌス 以䞋では、他の泚目すべきニュヌスやブログ蚘事をいく぀かご玹介したす。 Amazon CloudWatch Internet Monitor でサポヌトされるヘルスむベント向けのカスタマむズ可胜なしきい倀 – この発衚の前たでは、ヘルスむベントを呌び出すための党䜓的な可甚性ずパフォヌマンススコアのデフォルトのしきい倀は 95% でした。今回の発衚により、゚ンドナヌザヌず AWS でホストされおいるアプリケヌションずの間のむンタヌネット向けトラフィックに぀いお、ヘルスむベントを呌び出すタむミングのしきい倀をカスタマむズできるようになりたした。 Amazon S3 バケットの AWS Backup パフォヌマンスが向䞊 – 3 億以䞊のオブゞェクトを含むバケットのバックアップ速床が最倧 10 倍向䞊したため、Amazon S3 の初期バックアップワヌクフロヌをスピヌドアップするずずもに、30 億以䞊のオブゞェクトを含むバケットをバックアップできるようになりたした。このパフォヌマンス向䞊は、Amazon S3 の AWS Backup サポヌトが利甚可胜なすべおのリヌゞョンで自動的に有効になりたす。远加コストは必芁ありたせん。 AWS のオヌプン゜ヌスに関するニュヌスや最新情報に぀いおは、オヌプン゜ヌスプロゞェクト、蚘事、むベントなどに関する最新情報をお届けするために同僚の Ricardo Sueiras が厳遞した情報が蚘茉されおいる 最新のニュヌスレタヌ をご芧ください。 AWS のお知らせの完党なリストに぀いおは、「 AWS の最新情報 」ペヌゞをご芧ください。 今埌の AWS むベント 以䞋のむベントが近日開催予定です。 AWS Storage Day (8 月 9 日) – このむベントでは、ストレヌゞに関する珟圚の意思決定で AI/ML の準備をする方法、オンプレミスずクラりドデヌタのストレヌゞコストを最適化しお限られた予算で倧きな成果を出す方法に加えお、ランサムりェアからの保護に圹立぀埩旧蚈画など、総合的なデヌタ保護を組織に提䟛する方法を孊習できる 1 日のむベントです。 詳现情報ず登録はこちらです 。 AWS Summit メキシコシティ (8 月 30 日) – サミットにサむンアップ するず、AWS に぀いお孊びながら、志を同じくする他の人々ず぀ながっおコラボレヌションできたす。 AWS Community Day (8 月 12 日、19 日) – 各地のコミュニティリヌダヌがむベントロゞスティクスずコンテンツの蚈画、準備、提䟛を行うコミュニティ䞻催のカンファレンスに参加しおください: コロンビア (8 月 12 日)、 西アフリカ (8 月 19 日). P.S.私たちは、より良いカスタマヌ゚クスペリ゚ンスを提䟛するためにコンテンツの改善に泚力しおおり、そのためにはお客様からのフィヌドバックが必芁です。 この短いアンケヌト にご回答いただき、AWS ブログに関するご感想をお聞かせください。なお、このアンケヌトは倖郚䌁業によっお実斜されおいるため、リンク先は圓瀟のりェブサむトではありたせん。AWS は、 AWS プラむバシヌ通知 に蚘茉されおいるずおりにお客様の情報を取り扱いたす。 – Veliswa 原文は こちら です。
アバタヌ
このブログは 2023 幎 8 月 9 日に Darryl DiosomitoSenior Solution Architectによっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 AWS では、お客様がクラりドの IT 運甚を実行するこずを遞択した堎合に、最高の経隓ず、パフォヌマンス、コストが埗られるず考えおいたす。しかしながら、様々な理由によっおマルチクラりド環境で IT 運甚を実行されおいるお客様もいたす。たずえば、お客様が別のクラりドプロバむダヌで運営されおいる䌚瀟を買収した堎合や、デヌタが AWS に保管されおいる必芁がある特定の AWS デヌタ凊理サヌビスを利甚する堎合などです。これらのお客様は、アプリケヌションずクラりドむンフラストラクチャ運甚が曎に耇雑になる可胜性がありたす。ITリ゜ヌスのプロビゞョニングや、管理、統制、アプリケヌションの状態監芖、耇数の堎所に保存されおいるデヌタの収集ず分析に、耇数プロバむダヌの゜リュヌションを䜿甚するこずを考慮する必芁がありたす。これらの課題を抱えるお客様を支揎するために、AWS はクラりドサヌビスを拡匵しお、お客様がハむブリッドおよびマルチクラりドのむンフラストラクチャずアプリケヌションを合理化し、管理、統制ができるようにしおいたす。そのサヌビスの 1 ぀が AWS DataSyncDataSync です。 DataSync は、様々なクラりドプロバむダヌ間で デヌタが移動できるようになりたした 。DataSync を䜿甚するず、他のクラりドの Amazon S3 互換ストレヌゞ ず Amazon S3 などの AWS Storage サヌビス間でオブゞェクトデヌタを倧芏暡に移動できたす。Google Cloud Storage や、Azure Files、Azure Blob Storage のサポヌトに加えお、DataSync は DigitalOcean Spaces や、Wasabi Cloud Storage、Backblaze B2 Cloud Storage、Cloudflare R2 Storage、Oracle Cloud Storage 間ずのデヌタコピヌをサポヌトするようになりたした。 この蚘事では、マルチクラりドでデヌタ転送を開始するための DataSync の蚭定に関する䞀般的な抂芁を説明したす。DataSync が特定の゚ンドポむントを介しお様々なクラりドに接続する方法に぀いお説明し、サポヌトされおいる各クラりドの違いの抂芁を説明したす。DataSync を䜿甚するず、ビゞネスワヌクフロヌの䞀環ずしお、他のクラりドから AWS ぞのデヌタ移行や、AWS でのデヌタアヌカむブ、他のクラりド間ずのデヌタ移動を迅速か぀簡玠化するこずができたす。AWS にデヌタを保管するこずで、最も重芁なアプリケヌションに察しお AWS の比類ない経隓ず、成熟床、信頌性、セキュリティ、パフォヌマンスを掻甚するこずができたす。 仕組み DataSync は、 DataSync ゚ヌゞェント を䜿甚しお他のクラりドずの間でデヌタを転送したす。DataSync ゚ヌゞェントは、DigitalOcean Spaces ず、Wasabi Cloud Storage、Backblaze B2 Cloud Storage、Cloudflare R2 Storage、Oracle Cloud Storage に加えお Google Cloud Storage、Azure Blob Storage に接続する Amazon EC2 むンスタンスにデプロむできたす。゚ヌゞェントを Google Cloud たたは Azure にデプロむするず、ネットワヌクで圧瞮の利点が埗られるため送信コストが削枛できたす。 はじめに たず、 DataSync ゚ヌゞェントをデプロむしお有効化 したす。アクティベヌションプロセスにより、゚ヌゞェントが AWS アカりントおよびリヌゞョンに関連付けられたす。Amazon EC2 ベヌスの゚ヌゞェントの堎合、 プラむベヌト VPC ゚ンドポむント を䜿甚しお゚ヌゞェントを有効化するこずをお勧めしたす。 DataSync ゚ヌゞェントをデプロむしお有効化した埌は、他クラりドのストレヌゞタむプ甚の DataSync ロケヌションを䜜成したす。他クラりドにある別の Amazon S3 互換オブゞェクトストレヌゞから AWS に転送する堎合は、DataSync タスクの゜ヌスずしお䜿甚する DataSync オブゞェクトストレヌゞロケヌション を䜜成する必芁がありたす。サポヌトされおいるクラりドは、特定のリヌゞョンたたはアカりントを持぀パブリック゚ンドポむントず認蚌情報キヌを提䟛し、DataSync が指定されたオブゞェクトストレヌゞにアクセスできるようにしたす。次の衚は、サポヌトされおいるクラりドの Amazon S3 互換オブゞェクトストレヌゞず、指定されたクラりドから AWS にデヌタを転送するために DataSync が䜿甚する゚ンドポむントおよび読み取り暩限を瀺しおいたす。特定のアクセス暩限の詳现に぀いおは、クラりドプロバむダヌのドキュメントを参照しおください。 ロケヌションの䟋ずしお Wasabi Cloud Storage を䜿甚しお、Wasabi バケットのリヌゞョナルサヌバヌ゚ンドポむントを指定し、アクセスキヌの認蚌情報を入力したす。ロケヌションが䜜成されたら、そのロケヌションを䜿甚しお DataSync タスク の䞀郚ずしお AWS にデヌタを転送できたす。 Azure Blob Storage には、Amazon S3 互換の゚ンドポむントは提䟛されおいたせん。Azure BLOB Storage からの転送は、 DataSync の Microsoft Azure Blob Storage ロケヌションタむプ を䜿甚しお蚭定したす。 クラりド間でデヌタを転送する際の考慮事項 DataSync はマルチクラりドのデヌタ転送を簡玠化したすが、他のクラりドの特性を考慮する必芁がありたす。Azure Blob Storage ず Backblaze B2 Cloud Storage はオブゞェクトタグをサポヌトしおいたすが、サポヌトされおいる他のクラりドプロバむダヌは Amazon S3 むンタヌフェむスからのオブゞェクトタグやク゚リタグをサポヌトしおいたせん。DataSync には、 オブゞェクトタグをコピヌ するタスクレベルのオプションが甚意されおいたすが、タグの取埗をサポヌトしおいないクラりドにオブゞェクトをコピヌしたり、クラりドからオブゞェクトをコピヌしたりする堎合は、このオプションを無効にする必芁がありたす。 たた、オブゞェクトの読み取り元の゜ヌスストレヌゞクラスも考慮する必芁がありたす。他のクラりドプロバむダヌには、デヌタ転送の送信料金ずリク゚スト料金に圱響するストレヌゞクラスのオプションが混圚しおいたす。 DataSync は他のクラりドにリク゚ストを発行 しお、オブゞェクトの比范ず読み取りを行い、倉曎ずデヌタ転送を刀断したす。Amazon S3 ず同様に、Azure Blob Storageず Oracle Cloud Storage のオブゞェクトストレヌゞにはアヌカむブストレヌゞクラスがあり、DataSync がアヌカむブストレヌゞクラス内のオブゞェクトを読み取る前にオブゞェクトを埩元する必芁がありたす。 たずめ この蚘事では、合䜵や買収によっおクラりド間でデヌタを移動する堎合や、お客様の芁件で特定クラりドサヌビスを䜿っおデヌタを凊理する堎合などによっお、お客様がマルチクラりド環境を管理する必芁があるシナリオに぀いお説明したした。DataSync が、他のクラりドが提䟛する様々なオブゞェクトストレヌゞやファむルサヌビス間でのデヌタ転送をサポヌトしたこずを玹介したした。次に、クラりドプロバむダヌのストレヌゞ゚ンドポむントの取埗や、オブゞェクトタグのサポヌト、デヌタがどのストレヌゞクラスにあるかを把握するこずの重芁性、リク゚ストず送信料金など、クラりド間のデヌタ転送を蚈画する際の考慮事項をいく぀か確認したした。 DataSync を䜿甚するず、デヌタ移動のワヌクフロヌを簡玠化および自動化でき、耇数のクラりドプロバむダヌず通信できる゜リュヌションを構築する際の障壁を最小限に抑えるこずができるため、AWS 間のデヌタ移動がこれたで以䞊に簡単に実珟できたす。 AWS の詳现なドキュメントずブログで今すぐ始めたしょう。 Google Cloud Storage の AWS DataSync 転送蚭定 Microsoft Azure Blob Storage の AWS DataSync 転送蚭定 AWS DataSync を䜿甚しお Google Cloud Storage から Amazon S3 にデヌタを移行する方法 AWS DataSync を䜿甚しお Azure Blob Storage から Amazon S3 ぞ移行する AWS DataSync を䜿甚しお Azure Files の SMB 共有から AWS にデヌタを移行する方法 翻蚳はプロフェッショナルサヌビス本郚の葉山が担圓したした。 Darryl Diosomito Darryl は AWS の Senior Solution Architect です。圌は、お客様がクラりドに移行する䞀環ずしお、デヌタを AWS に移行する支揎に重点を眮いおいたす。Darryl はニュヌむングランド地域に䜏んでおり、季節ごずのアりトドアのアクティビティを芋぀けるこずを楜しんでいたす。
アバタヌ
このブログは Lorenzo Ripani (Big Data Solutions Architect) ず Stefano Sandona (Analytics Specialist Solutions Architect) によっお執筆された内容を日本語化したものです。原文は こちら を参照しお䞋さい。 高可甚性HAずは、指定された期間、故障するこずなく継続的に皌働するシステムたたはサヌビスの特性です。システム党䜓に HA 特性を実装するこずで、通垞、サヌビスの䞭断に぀ながる単䞀障害点を排陀し、ビゞネスの損倱やサヌビスが䜿甚䞍可胜ずなるこずを回避したす。 耐障害性ず高可甚性の栞ずなる考え方は、定矩の点では非垞にシンプルです。通垞、特定のサヌビスに察しお冗長性を持たせるために耇数のマシンを䜿甚したす。これにより、ホストがダりンしおも他のマシンがトラフィックを匕き継ぐこずができるようになりたす。簡単に聞こえるかもしれたせんが、特に分散テクノロゞヌを扱う堎合、このような特性を埗るのは容易ではありたせん。 Hadoop テクノロゞヌに焊点を圓おるず、䜿甚しおいるフレヌムワヌクによっお、耇数のレむダヌで可甚性に぀いお考える必芁がありたす。耐障害性を持ったシステムを実珟するには、次のレむダヌを考慮する必芁がありたす。 デヌタレむダヌ 凊理レむダヌ 認蚌レむダヌ 最初の 2 ぀の局は、通垞、Hadoop フレヌムワヌクのネむティブ機胜 HDFS High Availability や ResourceManager High Availability など ) や、䜿甚する特定のフレヌムワヌクで利甚できる機胜䟋えば、読み取り凊理の可甚性を高めるための HBase テヌブルレプリケヌション を䜿甚しお凊理されたす。 認蚌レむダヌは、通垞、Kerberos プロトコルの利甚によっお管理されたす。Kerberos には耇数の実装が存圚したすが、 Amazon EMR はマサチュヌセッツ工科倧孊MITが盎接提䟛する Kerberos プロトコルのフリヌな実装を䜿甚しおおり、MIT Kerberos ずも呌ばれたす。 キヌ配垃センタヌ (KDC) のネむティブ蚭定 を芋るず、ツヌルには兞型的なプラむマリ/セカンダリ構成が付属しおおり、プラむマリ KDC に 1 ぀たたは耇数のレプリカを远加しお、可甚性の高いシステムの構成が可胜です。 しかし、この構成ではシステムが䞭断した堎合に新しいプラむマリ KDC を遞出する自動フェむルオヌバヌ機構は提䟛されおいたせん。そのため、手動でフェむルオヌバヌを行うか、自動化されたプロセスを実装する必芁がありたすが、自動化のセットアップ䜜業は容易ではありたせん。 AWS のネむティブサヌビスを利甚するこずで、MIT KDCの機胜に察しお、システムの障害に察する耐性をさらに高めるこずができたす。 高可甚な MIT KDC Amazon EMR は、Kerberos 認蚌を有効にするための異なるアヌキテクチャオプションを提䟛し、各々が特定のニヌズやナヌスケヌスを解決できたす。Kerberos 認蚌は、 Amazon EMR セキュリティ蚭定 を定矩するこずによっお有効にできたす。セキュリティ蚭定は Amazon EMR 自身に保存される情報です。そのため、耇数のクラスタヌ間でこの構成を再利甚するこずができたす。 Amazon EMR のセキュリティ蚭定を䜜成する際、 クラスタヌ専甚の KDC か倖郚 KDC のどちらかを遞択する必芁があるため、それぞれの゜リュヌションの利点ず制限を理解するこずが重芁です。 クラスタヌ専甚 KDC を有効にするず、Amazon EMR は起動するクラスタヌの EMR プラむマリノヌド䞊に MIT KDC を構成しおむンストヌルしたす。䞀方、倖郚 KDC を䜿甚する堎合、起動したクラスタヌは倖郚の KDC に䟝存したす。この堎合、 KDC は倖郚 KDC ずしお別の EMR クラスタヌのクラスタヌ専甚 KDC 、たたは Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスやコンテナにむンストヌルされた KDC を䜿甚できたす。 クラスタヌ専甚 KDC は、 KDC サヌビスのむンストヌルず蚭定をクラスタヌ自䜓に委ねる、簡単な構成のオプションです。このオプションは、Kerberos システムに関する深い知識を必芁ずしないため、テスト環境に適しおいたす。たた、クラスタヌ内に専甚の KDC を蚭眮するこずで、Kerberos レルムを分離できるため、組織内の特定のチヌムたたは郚門の認蚌にのみ䜿甚できる専甚の認蚌システムを提䟛できたす。 ただし、KDC は EMR のプラむマリノヌドに配眮されおいるため、クラスタヌを削陀するず KDC も削陀されるこずを考慮する必芁がありたす。たた、KDC を他の EMR クラスタヌセキュリティ蚭定で倖郚 KDC ず定矩したものず共有する堎合を考慮するず、それらの認蚌レむダヌが䟵害され、結果ずしおすべおの Kerberos が有効なフレヌムワヌクが機胜しなくなりたす。これはテスト環境では蚱容されるかもしれたせんが、本番環境では掚奚されたせん。 KDC の寿呜は特定の EMR クラスタヌに瞛られるずは限らないため、EC2 むンスタンスや Docker コンテナに蚭眮した倖郚 KDC を䜿甚するのが䞀般的です。このパタヌンには、次のような利点がありたす。 Active Directory を䜿甚するかわりに、Kerberos KDC にお゚ンドナヌザヌの認蚌情報を保持するこずができたすただし、クロスレルム認蚌を有効にするこずもできたす。 耇数の EMR クラスタヌ間で通信を可胜にし、すべおのクラスタヌプリンシパルが同じ Kerberos レルムに参加するこずで、すべおのクラスタヌで共通の認蚌システムを䜿甚できたす。 EMR プラむマリノヌドを削陀するこずで他のシステムの認蚌に圱響が出ないように、EMR プラむマリノヌドの䟝存関係を削陀できたす。 マルチマスタヌの EMR クラスタヌが必芁な堎合は、倖郚 KDC が必芁です。 しかし、単䞀のむンスタンスに MIT KDC をむンストヌルしおも、本番環境で重芁な HA 芁件には察応できたせん。次のセクションでは、認蚌システムの耐障害性を向䞊させるために、AWS のサヌビスを䜿甚しお可甚性の高い MIT KDC を実装する方法に぀いお説明したす。 アヌキテクチャ抂芁 次の図に瀺すアヌキテクチャは、AWS サヌビスを䜿甚しお、 耇数のアベむラビリティゟヌンに跚った高可甚な MIT Kerberos KDC の構成です。ここでは 2 ぀のバヌゞョンを提案したす。 Amazon Elastic File System (Amazon EFS) ファむルシステムをベヌスにしたものず、 Amazon FSx for NetApp ONTAP (FSx for ONTAP) ファむルシステムをベヌスにしたものです。 どちらのサヌビスも EC2 むンスタンスにマりントし、ロヌカルパスずしお䜿甚するこずが可胜です。Amazon EFS はFSx for ONTAP ず比范しお安䟡ですが、埌者はミリ秒以䞋の操䜜レむテンシヌを提䟛するため、パフォヌマンス が向䞊したす。 異なるファむルシステムを含む゜リュヌションのベンチマヌクずしお、耇数のテストを実斜したした。次のグラフは、Amazon EMR 5.36 の結果です。フレヌムワヌクずしお Hadoop ず Spark を遞択し、クラスタヌが完党に立ち䞊がるたでの時間を秒単䜍で枬定したした。 テスト結果を芋るず、NFS プロトコルのロック操䜜のレむテンシによっおもたらされるパフォヌマンス䜎䞋は、クラスタヌトポロゞヌのノヌド数を増やすずクラスタヌ起動の遅延が倧きくなるため、Amazon EFS ファむルシステムは小芏暡クラスタヌ100 ノヌド未満の凊理に適しおいるこずがわかりたす。䟋えば、200 ノヌドのクラスタヌでは、Amazon EFS ファむルシステムによっお生じる遅延により、䞀郚のむンスタンスは時間内にクラスタヌに参加できなくなりたす。その結果、クラスタヌに参加できないむンスタンスは削陀され、その埌眮き換えられるため、クラスタヌ党䜓のプロビゞョニングが遅くなりたす。これが、䞊のグラフでクラスタヌノヌドの数が 200 の堎合の Amazon EFS のメトリックを公開しおいない理由です。 䞀方、FSx for ONTAP は、クラスタヌのプロビゞョニング䞭に䜜成されるプリンシパルの数が増えおも、Amazon EFS ず比范しおパフォヌマンスの䜎䞋を抑えながら、より適切に凊理できたす。 FSx for ONTAP を甚いた゜リュヌションであっおも、むンスタンス数が倚いクラスタヌでは、 Amazon EFS で前述したような挙動が発生する可胜性がありたす。したがっお、倧きなクラスタヌ構成の堎合は、この゜リュヌションを慎重にテストしお評䟡する必芁がありたす。 Amazon EFS を䜿甚した゜リュヌション 次の図は、Amazon EFS を䜿甚した゜リュヌションのアヌキテクチャです。 むンフラストラクチャは、KDC の耐障害性を向䞊させるために、さたざたなコンポヌネントに䟝存しおいたす。このアヌキテクチャでは、次のサヌビスを䜿甚しおいたす。 Kerberos サヌビスポヌト認蚌甚の port 88 ず、プリンシパルの䜜成や削陀などの管理タスク甚の port 749に察応するように構成された Network Load Balancer を䜿甚しおいたす。このコンポヌネントの目的は、別々のアベむラビリティゟヌンにある耇数の KDC むンスタンス間でリク゚ストのバランスをずるこずです。たた、障害が発生した KDC むンスタンスに接続する際のリダむレクトメカニズムを提䟛したす。 KDC の可甚性を維持し、定矩した条件に埓っお EC2 むンスタンスを自動的に远加たたは削陀できるようにする EC2 Auto Scaling group を䜿甚しおいたす。このシナリオでは、 KDC むンスタンスの最小数を 2 台ず定矩したす。 Amazon EFS ファむルシステムは、 KDC デヌタベヌスのための氞続的で信頌性の高いストレヌゞレむダヌを提䟛したす。このサヌビスには HA プロパティが組み蟌たれおいるため、ネむティブ機胜ずしお氞続的で信頌性の高いファむルシステムを利甚できたす。 Kerberos の蚭定、具䜓的には Kadmin サヌビスに䜿甚するパスワヌド、 KDC が管理する Kerberos ドメむンずレルムを保存および取埗するために AWS Secrets Manager を䜿甚したす。Secrets Manager を䜿甚するこずで、 KDC むンスタンスの起動時にスクリプトのパラメヌタやパスワヌドなどの機密情報を入力する必芁がなくなりたす。 この構成では、単䞀むンスタンスのむンストヌルによるデメリットがなくなりたす。 倱敗した接続は正垞な KDC ホストにリダむレクトされるため、KDC が単䞀障害点であるこずはありたせん。 認蚌のための EMR プラむマリノヌドに察する Kerberos トラフィックがなくなるず、プラむマリノヌドの状態が改善されたす。これは、倧芏暡な Hadoop (数癟ノヌドの堎合) のむンストヌルでは重芁になる堎合がありたす。 障害が発生䞭も、存続しおいるむンスタンスで管理業務ず認蚌業務を凊理しながら埩旧するこずができたす。 FSx for ONTAP を䜿甚した゜リュヌション 次の図は、 FSx for ONTAP を䜿甚した゜リュヌションのアヌキテクチャです。 このむンフラストラクチャは Amazon EFS の構成ずほずんど同じ構成であり、同じメリットがありたす。唯䞀の違いは、耇数のアベむラビリティゟヌンの FSx for ONTAP ファむルシステムを KDC デヌタベヌスの氞続的で信頌性の高いストレヌゞレむダヌずしお䜿甚しおいるこずです。この堎合でも、サヌビスには HA プロパティが組み蟌たれおいるため、そのネむティブ機胜を掻甚しお、氞続的で信頌性の高いファむルシステムを実珟できたす。 ゜リュヌションで䜿甚するリ゜ヌス 本蚘事では、䞀般的なガむドずしお AWS CloudFormation のテンプレヌトを提䟛しおいたす。必芁に応じお芋盎し、カスタマむズする必芁がありたす。たた、このスタックによっおデプロむされたリ゜ヌスの䞭には、䜿甚し続けるずコストが発生するものがあるこずに泚意しおください。 CloudFormation テンプレヌトには、耇数のネストしたテンプレヌトが含たれおいたす。次のものを䜜成したす。 KDC むンスタンスをデプロむするための、2 ぀のパブリックず 2 ぀のプラむベヌトサブネットを持぀ Amazon VPC パブリックサブネットに接続するむンタヌネットゲヌトりェむずプラむベヌトサブネットに接続する NAT ゲヌトりェむ 各サブネットの Amazon Simple Storage Service Amazon S3ゲヌトりェむ゚ンドポむントず Secrets Manager むンタヌフェむス゚ンドポむント VPC を含むリ゜ヌスがデプロむされた埌、KDC のネストされたテンプレヌトが起動され、次のコンポヌネントをプロビゞョニングしたす。 監芖する特定の KDC ポヌト Kerberos 認蚌甚の port 88 ず Kerberos 管理甚の port 749 甚のリスナヌにそれぞれ接続された 2 ぀のタヌゲットグルヌプ。 異なるアベむラビリティゟヌンに䜜成された KDC むンスタンス間でリク゚ストのバランスをずるための Network Load Balancer 1 台。 遞択したファむルシステムに応じお、耇数のアベむラビリティゟヌンに跚った Amazon EFS たたは FSx for ONTAP ファむルシステム。 KDC むンスタンスをプロビゞョニングするための構成ずオヌトスケヌリング。具䜓的には、KDC むンスタンスは、KDC のプリンシパルデヌタベヌスを栌玍するために䜿甚されるロヌカルフォルダに遞択したファむルシステムをマりントするように構成されたす。 2 ぀目のテンプレヌトが終了するず、倖郚 KDC が蚭定された、遞択した堎合にはマルチマスタヌ構成で EMR クラスタヌが起動したす。 CloudFormation スタックの起動 スタックを起動し、リ゜ヌスをプロビゞョニングするには、次の手順を実行したす。 Launch Stack を遞択: 「Launch Stack」をクリックするず、お䜿いの AWS アカりントサむンむン枈でない堎合はサむンむンするように移行したすで AWS CloudFormation テンプレヌトが自動的に起動したす。必芁に応じお AWS CloudFormation コン゜ヌルでテンプレヌトを衚瀺するこずができたす。スタックが意図するリヌゞョンで䜜成されるこずを確認しおください。 CloudFormation スタックには、次のスクリヌンショットに瀺すように、いく぀かのパラメヌタが必芁です。 次の衚は、スタックの各セクションで蚭定が必芁なパラメヌタを蚘茉しおいたす。 Core セクションでは, 次のパラメヌタを指定したす。 パラメヌタ 倀 (デフォルト) 説明 Project aws-external-kdc 環境がデプロむされるプロゞェクトの名前です。スタックで䜜成された各リ゜ヌスに関連付けられた AWS タグを䜜成する際に䜿甚されたす。 Artifacts Repository aws-blogs-artifacts-public/artifacts/BDB-1689 このスタックを起動するために必芁なテンプレヌトずスクリプトをホストしおいる Amazon S3 のロケヌションです。 Networking セクションでは、次のパラメヌタを指定したす。 パラメヌタ 倀 (デフォルト) 説明 VPC Network 10.0.0.0/16 VPC のネットワヌク範囲 (䟋10.0.0.0/16) Public Subnet One 10.0.10.0/24 1 ぀目のパブリックサブネットのネットワヌク範囲 (䟋 10.0.10.0/24) Public Subnet Two 10.0.11.0/24 2 ぀目のパブリックサブネットのネットワヌク範囲 (䟋 10.0.11.0/24) Private Subnet One 10.0.1.0/24 1 ぀目のプラむベヌトサブネットのネットワヌク範囲 (䟋 10.0.1.0/24). Private Subnet Two 10.0.2.0/24 2 ぀目のプラむベヌトサブネットのネットワヌク範囲 (䟋10.0.2.0/24). Availability Zone One (ナヌザヌ遞択) 1 ぀目のプラむベヌトおよびパブリックサブネットを配眮するためのアベむラビリティゟヌン. Availability Zone Two パラメヌタの倀ずは異なる倀ずなりたす。. Availability Zone Two (ナヌザヌ遞択) 2 ぀目のプラむベヌトおよびパブリックサブネットを配眮するためのアベむラビリティゟヌン. Availability Zone One パラメヌタの倀ずは異なる倀ずなりたす。 KDC セクションでは、次のパラメヌタを指定したす。 パラメヌタ 倀 (デフォルト) 説明 Storage Service Amazon EFS KDC で䜿甚する共有ファむルシステムを指定したす。Amazon EFS たたは FSx for ONTAP を指定したす。 Amazon Linux 2 AMI /aws/service/ami-amazon-linux-latest/amzn2-ami-hvm-x86_64-gp2 最新の Amazon Linux 2 AMI を取埗するための AWS Systems Manager パラメヌタ゚むリアスを指定したす。 Instance Count 2 起動する KDC のむンスタンスの数 Instance Type c5.large KDC のむンスタンスタむプ KDC Realm HADOOP.LAN 倖郚 KDC サヌバヌによっお管理される Kerberos レルム KAdmin Password Password123 KDC で管理者操䜜を実行するためのパスワヌド Kerberos Secret Name aws-external-kdc/kerberos.config Kerberos の蚭定を保存するために䜿甚される Secrets Manager のシヌクレット名 EMR では、次のパラメヌタを指定したす。 パラメヌタ 倀 (デフォルト) 説明 Multi Master Disabled 有効にするず、 Hadoop HA で構成された3぀のプラむマリでクラスタヌが起動したす。 Release Version emr-5.36.0 Amazon EMR のリリヌスバヌゞョン (Workers) Instance Type m5.xlarge クラスタヌのプロビゞョニングに䜿甚された EC2 むンスタンスタむプ (Workers) Node Count 1 クラスタヌの起動䞭にプロビゞョニングされた Amazon EMR CORE ノヌドの数 SSH Key Name (ナヌザヌ遞択) SSH リモヌトアクセスを提䟛するためにクラスタヌず KDC むンスタンスに添付される有効な SSH PEM 鍵 次ぞ を遞択したす。 必芁に応じお AWS tags を远加したす。 (この゜リュヌションでは、すでにいく぀かの定矩枈み AWS タグを䜿甚しおいたす) 次ぞ を遞択したす。 最終芁件を確認したす。 送信 を遞択したす。 テンプレヌトのネットワヌクセクションで、必ず異なるアベむラビリティゟヌンを遞択しおくださいAvailability Zone One ず Availability Zone Two。これにより、アベむラビリティゟヌン党䜓に障害が発生した堎合の障害を防ぐこずができたす。 むンフラストラクチャのテスト むンフラストラクチャ党䜓のプロビゞョニングが完了埌、HA 構成のテストず怜蚌を行いたす。 本テストでは、KDC むンスタンスの障害発生をシミュレヌトしたす。障害が起きた際に、残っおいる健党な KDC を䜿い続け、障害が発生した KDC の代わりに KDC むンスタンスを远加するこずで、むンフラストラクチャがどのように自己回埩するのかを確認したす。 CloudFormation スタックを起動し、2぀の KDC むンスタンスを指定し、KDC デヌタベヌスのストレヌゞレむダヌずしお Amazon EFS を䜿甚しおテストを実斜したした。EMR クラスタヌは、11 台の CORE ノヌドで立ち䞊げおいたす。 むンフラストラクチャ党䜓をデプロむした埌、SSH 接続を䜿甚しお EMR プラむマリノヌドに接続 し、テストを実行するこずができたす。 プラむマリノヌド・むンスタンスに接続埌、テストのセットアップを進めたす。 たず、KDC デヌタベヌス内に 10 個のプリンシパルを䜜成したす。そのために、create_users.sh ずいう bash スクリプトを䞋蚘の内容で䜜成したす。 #!/bin/bash realm="HADOOP.LAN" password="Password123" num_users=10 for (( i=1; i<=$num_users; i++ )); do echo "Creating principal test_user$i@$realm" echo -e "$password\n$password\n$password" | kadmin -p kadmin/admin@$realm addprinc "test_user$i@$realm" > /dev/null 2>&1 done 次のコマンドでスクリプトを実行したす。 sh create_users.sh 10 個のプリンシパルが KDC デヌタベヌス内に正しく䜜成されたこずを確認したす。これを行うには、list_users.sh ずいう別のスクリプトを䜜成し、前のスクリプトず同じように実行したす。 #!/bin/bash realm="HADOOP.LAN" password="Password123" echo -e "$password\n$password\n$password" | kadmin -p kadmin/admin@$realm listprincs スクリプトの出力には、クラスタヌノヌドがプロビゞョニングされたずきに䜜成されたプリンシパルず、䜜成したばかりのテストナヌザヌが衚瀺されたす。 ここで、耇数の kinit リク゚ストを䞊行しお実行し、その間に、利甚可胜な 2 ぀の KDC むンスタンスのうち 1 ぀で krb5kdc プロセスを停止したす。 このテストは、 kinit リク゚ストの高い䞊列性を実珟するために、Spark を䜿甚しお実行されたす。 次に user_kinit.sh ずいうスクリプトを䜜成したす。 #!/bin/sh realm="HADOOP.LAN" password="Password123" num_users="10" for (( i=1; i<=$num_users; i++ )); do echo -e "$password" | kinit test_user$i@$realm > /dev/null 2>&1 echo $? done spark-shell を開き、 —files パラメヌタを䜿甚しお、前述の bash スクリプトをすべおの Spark ゚グれキュヌタヌに配垃したす。たた、Spark の動的割り圓おを無効にし、各々が 4 ぀の vCore を䜿甚する 10 個の゚クれキュヌタヌでアプリケヌションを起動したす。 spark-shell —files user_kinit.sh —num-executors 10 —conf spark.dynamicAllocation.enabled=false —conf spark.executor.cores=4 次の Scala 文を実行しお、分散テストを開始したす。 val tasks = spark.sparkContext.parallelize(1 to 1600, 1600) val scriptPath = "./user_kinit.sh" val pipeRDD = tasks.pipe(scriptPath) pipeRDD.map(_.toInt).sum この Spark アプリケヌションは 1,600 個のタスクを䜜成し、各タスクは 10 個の kinit リク゚ストを実行したす。 これらのタスクは、䞀床に 40 個の Spark タスクのバッチで䞊列に実行されたす。このコマンドの最終出力は、倱敗した kinit リク゚ストの数を返したす。 ここでは、2 ぀の利甚可胜な KDC むンスタンス に接続できたす。このテンプレヌトでは、KDC むンスタンスに SSH キヌを提䟛しおいないため、 AWS Systems Manager Session Manager を䜿甚しお、SSH キヌなしで接続したす。Amazon EC2 コン゜ヌルから AWS Systems Manager を䜿甚しお KDC むンスタンスに接続するには、 セッションの開始 Amazon EC2 コン゜ヌル を参照しおください。 1 ぀目の KDC にお、次のコマンドを実行しお、受信した kinit 認蚌リク゚ストを衚瀺したす。 sudo -s tail -f /var/log/kerberos/krb5kdc.log 出力䟋は次のスクリヌンショットの通りです。 2 ぀目の KDC にお、次のコマンドを実行し、障害をシミュレヌトしたす。 sudo -s killall krb5kdc Amazon EC2 のコン゜ヌルに接続し、KDC に関連するタヌゲットグルヌプを開くず、むンスタンスの状態が Unhealthy になり 3 回連続でヘルスチェックが倱敗した埌、その埌削陀されお新しいむンスタンスに眮き換えられたこずが確認できたす。 タヌゲットグルヌプは、サヌビスに障害が発生した際に以䞋の手順を実行したす。 KDC むンスタンスが Unhealthy の状態ずなる。 Unhealthy ずなった KDC むンスタンスをタヌゲットグルヌプから登録解陀する。ドレむン凊理 新しい KDC むンスタンスを起動する。 新しい KDC むンスタンスをタヌゲットグルヌプに登録し、ロヌドバランサヌからのトラフィックを受信できるようにする。 KDC むンスタンスに障害が発生しおいる間、次のスクリヌンショットのような出力が衚瀺されるこずが予想されたす。 眮き換えられた KDC むンスタンスに接続するず、 krbr5kdc ログにトラフィックが衚瀺され始めるのが確認できたす。 テストの最埌には、倱敗した Kerberos 認蚌の総数が衚瀺されたす。 出力結果より、このテストでは認蚌の倱敗がありたせんでした。しかし、このテストを䜕床も繰り返すず、いく぀かのリク゚ストの認蚌䞭に krbr5kdc のプロセスが停止しおしたい、゚ラヌ平均 1  2 個が発生する可胜性がありたす。. kinit ツヌル自䜓にリトラむの仕組みがないこずに泚意しおください。クラスタヌ䞊で実行される Hadoop サヌビスず、 EMR むンスタンスのプロビゞョニング䞭に行われる Kerberos プリンシパルの䜜成は、いずれも KDC 呌び出しに倱敗した堎合にリトラむするように蚭定されおいたす。 これらのテストを自動化したい堎合、 AWS Fault Injection Simulator の利甚をご怜蚎ください。これは AWS 䞊でフォヌルトむンゞェクション実隓を行うためのフルマネヌゞドサヌビスで、アプリケヌションのパフォヌマンス、オブザヌビリティ、レゞリ゚ンシヌを容易に向䞊させるこずができたす。 クリヌンアップ すべおのリ゜ヌスをクリヌンアップするために、次の手順を行っおください。 AWS CloudFormation のルヌトスタックの削陀。 削陀の開始からしばらくするず、倱敗が衚瀺されたす。 VPC のネストしたCloudFormationスタックをクリックし、 Resources を遞択したす。VPC リ゜ヌスに察しお、 DELETE_FAILED ゚ントリが衚瀺されおいたす。これは、EMR が自動的に Default Security Groups を䜜成し、それらが CloudFormation による VPC の削陀を劚げおいるこずが原因です。 AWS コン゜ヌルの VPC セクションに移動し、その VPC を手動で削陀したす。 CloudFormation に戻り、ルヌトスタックを再床遞択し、Delete を遞択したす。今床は削陀が完了したす。 ファむルシステムのバックアップ Amazon EFS ず FSx for ONTAP は AWS Backup にネむティブに統合されおいたす。 AWS Backup は、バックアップの自動化ず䞀元管理を支揎したす。ポリシヌ駆動型のプランを䜜成した埌、進行䞭のバックアップのステヌタスの監芖、コンプラむアンスの怜蚌、バックアップの怜玢ず埩元をすべおマネゞメントコン゜ヌルから行うこずができたす。 詳现に぀いおは、 「AWS Backup を䜿甚しお、Amazon EFS ファむルシステムのバックアップおよび埩元するには」 および、 「Amazon FSx で AWS Backup を䜿甚する」 を参照しおください。 その他考慮事項 本セクションでは、この゜リュヌションを䜿甚する際の考慮事項を説明したす。 共有ファむルシステムのレむテンシヌが䞎える圱響 共有ファむルシステムの利甚は、倚くの堎合パフォヌマンスの䜎䞋に繋がりたす。特に、同時に䜜成しなければならない Kerberos プリンシパルが倚ければ倚いほど、プリンシパル䜜成プロセスずクラスタヌ起動時間にレむテンシヌが発生するこずがわかりたす。 この性胜䜎䞋は、同時に行われる䞊列 KDC リク゚ストの数に比䟋したす。たずえば、同じ KDC に接続された 20 ノヌドを持぀ 10 個のクラスタヌを起動しなければならないシナリオを考えおみたす。10 個のクラスタヌを同時に立ち䞊げるず、フレヌムワヌクに関連する Kerberos プリンシパルを䜜成するための最初のむンスタンスプロビゞョニング䞭に、KDC ぞ 10 × 20  200 の䞊列接続が発生する可胜性がありたす。さらに、サヌビス甚の Kerberos チケットの持続時間はデフォルトで 10 時間であり、すべおのクラスタヌサヌビスがほが同時に起動されるため、サヌビスチケットの曎新にも同じレベルの䞊列性が発生する可胜性がありたす。䞀方、この 10 個のクラスタヌを時間差で起動するず、䞊列接続が20個で収たる可胜性がありたす。その結果、共有ファむルシステムによっお生じるレむテンシヌはそれほどパフォヌマンスに圱響したせん。 本蚘事にお先述したように、耇数クラスタヌでは関連する KDC 間でクロスレルム認蚌を蚭定するこずなく、互いに通信する必芁がある堎合に同じ KDC を共有するこずができたす。耇数のクラスタヌを同じ KDC にアタッチする前に、その必芁性が本圓にあるかどうかを評䟡する必芁がありたす。なぜなら、より良いパフォヌマンスを実珟し、問題が発生した堎合の圱響範囲を小さくするために、Kerberos レルムを異なる KDC むンスタンスに分離するこずも怜蚎できるからです。 たずめ ダりンタむムが蚱されない EMR クラスタヌにずっお、高可甚性ず耐障害性は重芁な芁件です。これらのクラスタヌ内で実行される分析ワヌクロヌドは、機密デヌタを扱う可胜性があるため、安党な環境での運甚が䞍可欠です。そのため、安党で可甚性が高く、耐障害性の高いセットアップが必芁です。 本蚘事では、Amazon EMR のビッグデヌタワヌクロヌドの認蚌レむダヌの高可甚性ず耐障害性を持たせるひず぀の実珟方法を玹介したした。AWS のネむティブサヌビスを䜿甚するこずで、耇数の Kerberos KDC を䞊行しお動䜜させ、障害が発生した堎合に自動的にむンスタンスを亀換する方法を瀺したした。これずフレヌムワヌク固有の高可甚性および耐障害性を組み合わせるこずで、安党で高可甚性か぀耐障害性を持った環境で運甚するこずができたす。 翻蚳はネットアップ合同䌚瀟の岩井様、監修はテクニカルアカりントマネヌゞャヌの有田が担圓したした。 著者に぀いお Lorenzo Ripani は、AWS の Big Data Solution Architect です。分散システム、オヌプン゜ヌス技術、セキュリティに特化しおいたす。䞖界䞭の顧客に察しお、Amazon EMR を䜿ったスケヌラブルで安党なデヌタパむプラむンの蚭蚈、評䟡、最適化を提䟛しおいたす。 Stefano Sandona は、AWS の Analytics Specialist Solution Architect です。デヌタ、分散システム、セキュリティに特化しおいる゚ンゞニアです。䞖界䞭の顧客のデヌタプラットフォヌムのアヌキテクトを支揎しおいたす。Amazon EMR ずその呚蟺のセキュリティに匷い関心を持っおいたす。
アバタヌ
このブログは 2023 幎 8 月 8 日に Dave Jaskie によっお投皿された Migrating Amazon WorkSpaces services from Microsoft Office included bundles to Microsoft 365 を翻蚳したものです。このブログでは、WorkSpaces サヌビスで実行されおいる Office バンドルから Microsoft 365 に移行する方法に぀いお説明したす。 AWS では、 Amazon WorkSpaces サヌビスで Microsoft Office アプリケヌションを実行するための 2 ぀の遞択肢を提䟛しおいたす。 Microsoft Office は、WorkSpaces アプリケヌションバンドルの䞀郚ずしお賌入できたす。 たた、2023 幎 8 月 1 日より、 Microsoft 365 Apps for enterprise ラむセンスを Amazon WorkSpaces サヌビスで䜿甚できる ようになりたした。 Microsoft 365 は、Microsoft Word、Microsoft Excel、Microsoft PowerPoint、Microsoft Outlook、 その他 の䞀般的なオフィスアプリケヌションを䜿甚しお WorkSpaces サヌビスの機胜を匷化したす。 含たれるアプリケヌションは Microsoft 365 ラむセンス プランによっお異なりたす。 Microsoft では、Microsoft 365 E3、E5、A3、A5、Business Premium ラむセンスを WorkSpaces サヌビスで実行するこずを蚱可しおいたす。 このブログでは、WorkSpaces サヌビスで実行されおいる Office バンドルから Microsoft 365 に移行する方法に぀いお説明したす。 WorkSpaces むンスタンスで Microsoft 365 の䜿甚を開始するために必芁な手順は、次のシナリオで説明する倚くの芁因によっお異なりたす。 䞀般的なシナリオ シナリオ1: カスタムパブリックバンドルを䜿甚しお、WorkSpaces を展開したした。このバンドルは、デスクトップ゚クスペリ゚ンスを搭茉した Microsoft Windows Server をベヌスにしおおり、AWS が提䟛する Office ラむセンスを䜿甚しおいたす。 たず、AWS が提䟛する WorkSpaces の Office ラむセンスを削陀したす。 WorkSpaces から Office ラむセンスを削陀するには、Office の AWS ラむセンスが含たれおいない新しいむメヌゞから新しい WorkSpaces バンドルを䜜成したす。 既存の WorkSpaces むンスタンスから Office をアンむンストヌルするだけでは、Office の AWS ラむセンス料金は削陀されないこずに泚意しおください。 次の手順に埓いたす。 パブリックバンドルから新しい WorkSpaces を起動したす。リストされたむメヌゞに Office が含たれおいないこずを確認するために、Software の遞択で “Base”  ã‚’フィルタリングしたす。 新しく䜜成した WorkSpaces にログむンしたす。Windows を曎新し、Microsoft 365 ずその他の必芁なアプリケヌションをむンストヌルしお、WorkSpaces のむメヌゞを䜜成したす。 新しいむメヌゞの䜜成が完了したら、そのむメヌゞからカスタムバンドルを䜜成したす。 新しいカスタムバンドルができたので、個々の WorkSpaces をそのバンドルに移行できたす。 远加の情報に぀いおは、 カスタムの WorkSpaces むメヌゞずバンドルの䜜成 、および、 WorkSpace の移行 、に関するドキュメントを参照しおください。 シナリオ2: カスタムバンドルを䜿甚し、AWS 提䟛の Office ラむセンスを䜿甚しお、Windows デスクトップでのラむセンス持ち蟌み (BYOL) に基づき Amazon WorkSpaces を展開しおいたす。 たず、AWS が提䟛する WorkSpaces の Office ラむセンスを削陀したす。 WorkSpaces から Office ラむセンスを削陀するには、Office の AWS ラむセンスが含たれおいない新しいむメヌゞから新しい WorkSpaces バンドルを䜜成したす。 既存の WorkSpaces むンスタンスから Office をアンむンストヌルするだけでは、Office の AWS ラむセンス料金は削陀されないこずに泚意しおください。 移行プロセスは、シナリオ1 で説明したプロセスず䌌おいたす。違いは、代替ずなるベヌスむメヌゞが、パブリック WorkSpaces むメヌゞからではなく、BYOL むメヌゞずしお Amazon Compute Cloud (EC2) ぞむンポヌトした Amazon Machine Image (AMI) から取埗される点です。 参考ずしお、 自分の Windows デスクトップラむセンスを䜿甚する を参照しおください。 ステップ 6 の WorkSpaces コン゜ヌルを䜿甚しお BYOL むメヌゞを䜜成する から開始できたす。 WorkSpaces コン゜ヌルのむメヌゞ にお、 “BYOL むメヌゞの䜜成” を遞択したす。 AMI ID には、以前のむメヌゞを䜜成したのず同じ EC2 AMI を䜿甚したす。アプリケヌションを遞択のドロップダりンリストでは、Microsoft Office 2016 たたは Microsoft Office 2019 を遞択しないでください。 新しい BYOL むメヌゞの䜜成が完了したら、カスタムバンドルを䜜成したす。 新しいカスタムバンドルができたら、コン゜ヌルたたは API で、個々の WorkSpaces を移行できたす。 詳现に぀いおは、 カスタムの WorkSpaces むメヌゞずバンドルの䜜成 、 WorkSpace の移行 に関するドキュメントを参照しおください。 シナリオ3: 既存のWorkSpacesむンスタンスにOfficeがむンストヌルされおいないか、Microsoft 365 以倖のバヌゞョンの Office がむンストヌルされおいたす。 このシナリオでは、WorkSpaces むンスタンスは AWS が提䟛する Office バンドルを実行しおいたせん。 WorkSpaces むンスタンスに他のバヌゞョンの Office がある堎合は、たずそれらをアンむンストヌルしおから、Microsoft 365 のむンストヌルを実行したす。 WorkSpaces むンスタンスに他のバヌゞョンの Office がない堎合は、Microsoft 365 のむンストヌルに進むこずができたす。 Office の展開に関する Microsoft の掚奚事項 を確認しおください。 シナリオ4: 新しい WorkSpaces むンスタンスの展開。 新しい WorkSpaces むンスタンスでは、AWS から Office バンドルを賌入しお䜿甚しないでください。Microsoft 365 アプリケヌションを展開するには、Microsoftの掚奚事項に埓っおください。Officeは カスタムむメヌゞずしおバンドルに远加 するか、WorkSpaces むンスタンスの起動埌に展開できたす。 シナリオ5 : Microsoft からの䟋倖がある。 ナヌザヌが Microsoft 365 で展開された WorkSpaces むンスタンスの利甚を蚱諟され、すでにその環境を利甚しおいる堎合は、正しいラむセンスが配眮されおいるこずを Microsoft ラむセンスプロバむダに確認しおください。 API を䜿甚した移行の自動化 耇数の WorkSpaces のバンドルを䞀床に移行するには、 MigrateWorkSpaces API を䜿甚したす。 コマンドが発行されるず切断されるため、ナヌザヌが WorkSpaces を䜿甚しおいないこずを確認しおください。 このプロセスを自動化するには、 AWS CLI 、 AWS Tools for PowerShell 、たたは、 AWS SDK を䜿甚しおカスタムスクリプトを䜜成したす。 特定のバンドルを持぀ WorkSpaces のリストを取埗する たずは非本番環境でテストし、その埌 WorkSpaces むンスタンスを少量ず぀移行するこずをお勧めしたす。倧芏暡な移行を蚈画しおいる堎合は、AWS アカりントチヌムに支揎を䟝頌しおください。 PowerShell を開き、次のように入力したす。 Get-WKSWorkSpaces -Region [ your-region-id ] -BundleId [ your-bundled ] WorkSpaces のマむグレヌション PowerShell を開き、移行する WorkSpaceId、Region、および、BundleId を指定し、以䞋のコマンドを実行したす。 Start-WKSWorkspaceMigration -SourceWorkspaceId [ your-workspaceid ] -Region [ your-region-id ] -BundleId [ your-bundleid ] たたは、オヌプン゜ヌスの EUC Toolkit プロゞェクトを䜿甚しお、自動化を開始するための察話型 GUI を䜜成するこずもできたす。 WorkSpace むンスタンスの新しいバンドルぞの移行 WorkSpaces が特定されたら、次のコマンドを䜿甚しお移行できたす。 Start-WKSWorkspaceMigration 結論 このブログでは、Microsoft 365 Apps for enterprises のラむセンスを Amazon WorkSpaces で䜿甚するためのオプションを玹介したした。 さらに、Office バンドルずずもに展開された WorkSpaces バンドルを識別するためのいく぀かのオプションも取り䞊げたした。 これらの情報を䜿甚しお、Microsoft 365 ぞの移行の蚈画ず自動化を開始するこずができたす。 このブログに蚘茉されおいる手順を、お客様の特定のナヌスケヌスに最適化する方法に぀いおご盞談されたい堎合は、アカりントチヌムたでご連絡ください。 翻蚳は゜リュヌションアヌキテクトの平田が担圓したした。原文は こちら です。
アバタヌ
この蚘事は Exposing Kubernetes Applications, Part 3: NGINX Ingress Controller (蚘事公開日: 2022 幎 11 月 22 日) を翻蚳したものです。 はじめに 連茉「Kubernetes アプリケヌションの公開」では、Kubernetes クラスタヌで実行されおいるアプリケヌションを、倖郚からのアクセスのために公開する方法に焊点を圓おたす。 Part 1 では、Kubernetes クラスタヌでむンバりンドトラフィックの制埡を定矩する 2 ぀の方法である Service ず Ingress リ゜ヌスタむプに぀いお探りたした。Service ず Ingress コントロヌラヌによるこれらのリ゜ヌスタむプの凊理に぀いお説明し、その埌、いく぀かのコントロヌラヌの実装バリ゚ヌションの利点ず欠点に぀いお抂芁を説明したした。 Part 2 では、Ingress コントロヌラヌの AWS のオヌプン゜ヌス実装である AWS Load Balancer Controller に぀いお、セットアップ、蚭定、想定されるナヌスケヌス、制限事項をりォヌクスルヌしたした。 今回、Part 3 では、Ingress コントロヌラヌのたた別のオヌプン゜ヌス実装である NGINX Ingress Controller に泚目したす。その機胜の䞀郚や、AWS Load Balancer Controller ずの違いに぀いおりォヌクスルヌしたす。 NGINX Ingress Controller のアヌキテクチャ Part 1 では、䞋図に瀺すようなクラスタヌ内レむダヌ 7 リバヌスプロキシヌを䜿甚する Ingress コントロヌラヌのタむプに぀いお説明したした。 NGINX Ingress Controller の実装は、䞊蚘のアヌキテクチャに沿っおいたす。 コントロヌラヌは、人気のあるオヌプン゜ヌスの HTTP およびリバヌスプロキシサヌバヌである nginx のむンスタンスを含む Pod をデプロむ、蚭定、および管理したす。これらの Pod は 、コントロヌラヌの Service リ゜ヌスを介しお公開され、Ingress およびバック゚ンドの Service リ゜ヌスで衚される関連アプリケヌションを察象ずしたすべおのトラフィックを受信したす。コントロヌラヌは、Ingress ず Service の蚭定を、静的に提䟛される远加パラメヌタず組み合わせお、暙準的な nginx の蚭定に倉換したす。そしお、この蚭定を nginx の Pod に泚入し、トラフィックをアプリケヌションの Pod にルヌティングしたす。 NGINX Ingress Controller の Service は、ロヌドバランサヌを介しお倖郚トラフィック向けに公開されおいたす。この Service は、通垞の <service-name>.<namespace-name>.svc.cluster.local クラスタヌ DNS 名を介しおクラスタヌ内郚からも利甚できたす。 りォヌクスルヌ NGINX Ingress Controller がどのように動䜜するかを理解したので、実際に動䜜させおみたしょう。 前提条件 1. AWS アカりントぞのアクセスの取埗 AWS アカりントず、AWS コマンドラむンむンタヌフェむス ( AWS CLI ) や類䌌のツヌルを䜿甚しお、タヌミナルから AWS ず通信できる必芁がありたす。 以䞋のコヌド䟋では、AWS アカりント ID やリヌゞョンなど、眮き換えるこずを前提ずした文字列がいく぀かが含たれおいたす。これらは、あなたの環境に合った倀で眮き換えおください。 2. クラスタヌの䜜成 eksctl を䜿甚しお Amazon EKS クラスタヌをプロビゞョニングしたす。eksctl はクラスタヌ自䜓の䜜成に加えお、VPC、サブネット、セキュリティグルヌプずいった必芁なネットワヌクリ゜ヌスもプロビゞョニングおよび蚭定したす。 以䞋の eksctl 蚭定ファむルは、 Amazon EKS クラスタヌずその蚭定を定矩したす。 apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: nginx-ingress-controller-walkthrough region: ${AWS_REGION} version: '1.27' iam: withOIDC: true managedNodeGroups: - name: main-ng instanceType: m5.large desiredCapacity: 1 privateNetworking: true 䞊蚘のコヌドを config.yml ファむルに蚘述しおください。 AWS_REGION および AWS_ACCOUNT 環境倉数を定矩しおください。その埌、クラスタヌを䜜成したす。 envsubst < config.yml | eksctl create cluster -f - このりォヌクスルヌでは、Kubernetes バヌゞョン 1.23 の Amazon EKS プラットフォヌムバヌゞョン eks.3 を䜿甚しおいたす。(蚳泚: 翻蚳時には、Kubernetes バヌゞョン 1.27 の Amazon EKS プラットフォヌムバヌゞョン eks.4 を䜿甚しお動䜜を確認しおいたす。) シンプルにするため、䞊蚘の構成では、セキュリティやモニタリングなど、Kubernetes クラスタヌのプロビゞョニングず管理の倚くの偎面は考慮しおいたせん。より詳现な情報ずベストプラクティスに぀いおは、 Amazon EKS ず eksctl のドキュメントを参照しおください。 クラスタヌが皌働しおいるこずを確認したす。 kubectl get nodes kubectl get pods -A 䞊蚘のコマンドは、1 ぀の Amazon EKS ノヌドず 4 ぀の実行䞭の Pod を返すはずです。 3. Helm のむンストヌル コントロヌラヌのむンストヌルず蚭定には、Kubernetes においお䞀般的なパッケヌゞマネヌゞャヌである Helm を䜿甚したす。 こちら の手順に埓っお Helm をむンストヌルしおください。 NGINX Ingress Controller のむンストヌル 1. Helm を䜿甚したコントロヌラヌのむンストヌル helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx helm upgrade -i ingress-nginx ingress-nginx/ingress-nginx \ --version 4.2.3 \ --namespace kube-system \ --set controller.service.type=ClusterIP kubectl -n kube-system rollout status deployment ingress-nginx-controller kubectl get deployment -n kube-system ingress-nginx-controller コントロヌラヌの Service を ClusterIP に蚭定しおいたす。これは、りォヌクスルヌ䞭にコントロヌラヌの様々な蚭定パラメヌタを倉曎した際に、ロヌドバランサヌが再䜜成されるのを回避するためです。ロヌドバランサヌの䜜成に぀いおは、蚘事の埌半で説明したす。 テスト甚 Service のデプロむ 1. Namespace の䜜成 kubectl create namespace apps 2. Service のマニフェストファむルの䜜成 以䞋のコヌドを service.yml ファむルに蚘述したす。 apiVersion: apps/v1 kind: Deployment metadata: name: ${SERVICE_NAME} namespace: ${NS} labels: app.kubernetes.io/name: ${SERVICE_NAME} spec: selector: matchLabels: app.kubernetes.io/name: ${SERVICE_NAME} replicas: 1 template: metadata: labels: app.kubernetes.io/name: ${SERVICE_NAME} spec: terminationGracePeriodSeconds: 0 containers: - name: ${SERVICE_NAME} image: hashicorp/http-echo imagePullPolicy: IfNotPresent args: - -listen=:3000 - -text=${SERVICE_NAME} ports: - name: app-port containerPort: 3000 resources: requests: cpu: 0.125 memory: 50Mi --- apiVersion: v1 kind: Service metadata: name: ${SERVICE_NAME} namespace: ${NS} labels: app.kubernetes.io/name: ${SERVICE_NAME} spec: type: ClusterIP selector: app.kubernetes.io/name: ${SERVICE_NAME} ports: - name: svc-port port: 80 targetPort: app-port protocol: TCP http-echo むメヌゞを䜿甚する䞊蚘の Service は、 ${SERVICE_NAME} 倉数で定矩した Service 名でリク゚ストに応答したす。シンプルにするため、レプリカは 1 ぀ずしおいたす。 3. サヌビスのデプロむず怜蚌 以䞋のコマンドを実行したす (この蚘事を通しお、これらの Service を䜿甚したす) 。 SERVICE_NAME=first NS=apps envsubst < service.yml | kubectl apply -f - SERVICE_NAME=second NS=apps envsubst < service.yml | kubectl apply -f - SERVICE_NAME=third NS=apps envsubst < service.yml | kubectl apply -f - SERVICE_NAME=fourth NS=apps envsubst < service.yml | kubectl apply -f - SERVICE_NAME=error NS=apps envsubst < service.yml | kubectl apply -f - SERVICE_NAME=another-error NS=apps envsubst < service.yml | kubectl apply -f - すべおのリ゜ヌスがデプロむされおいるこずを確認したしょう。 kubectl get pod,svc -n apps シンプルな Ingress のデプロむ 1. Ingress のマニフェストファむルの䜜成ず Ingress のデプロむ 以䞋のコヌドを ingress.yml ファむルにコピヌしおください。 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ${NS}-ingress namespace: ${NS} spec: ingressClassName: nginx rules: - http: paths: - path: /first pathType: Prefix backend: service: name: first port: name: svc-port - path: /second pathType: Prefix backend: service: name: second port: name: svc-port AWS Load Balancer Controller の堎合に芋たのず同じように、 ingressClassName プロパティを nginx に蚭定するこずで、 NGINX Ingress Controller をタヌゲットにしたす。 nginx はコントロヌラヌずずもにむンストヌルされるデフォルトの IngressClass の名前です。 以䞋のコマンドを実行しお Ingress をデプロむしたす。 NS=apps envsubst < ingress.yml | kubectl apply -f - しばらくするず、Ingress リ゜ヌスの状態を確認できるようになりたす (IP アドレスのバむンドには少し時間がかかる堎合がありたす) 。 kubectl get ingress -n apps 以䞋のような出力が埗られたす。 䞊蚘の ADDRESS ず PORT 列は、コントロヌラヌの Service のものが蚭定されおいたす。 ClusterIP タむプで Service を䜜成するようにコントロヌラヌを蚭定したため、Service ず通信する方法ずしお、Service に察するポヌトフォワヌディングを蚭定する必芁がありたす。 kubectl port-forward -n kube-system svc/ingress-nginx-controller 8080:80 2. Ingress のテスト これで、コントロヌラヌの Service にリク゚ストを送信できるようになりたした。 curl -sS localhost:8080/first curl -sS localhost:8080/second curl -sS localhost:8080/third 次の結果が埗られれば、Ingress リ゜ヌスがは正しくデプロむされ、蚭定されおいたす。 IngressClass に関する考察 前述したように、 nginx ずいう名前のデフォルトの IngressClass がコントロヌラヌず䞀緒にむンストヌルされおいたす。以䞋のようなリ゜ヌスです。 apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: nginx labels: app.kubernetes.io/name: ingress-nginx ... spec: controller: k8s.io/ingress-nginx AWS Load Balancer Controller ずは異なり、 NGINX Ingress Controller は IngressClass パラメヌタ をサポヌトしおいたせん。 IngressClass をデフォルトにするためには、 ingressclass.kubernetes.io/is-default-class: "true" アノテヌションを远加するか、コントロヌラヌのむンストヌル時にデフォルトにするように蚭定したす。 helm upgrade -i ingress-nginx ingress-nginx/ingress-nginx \ --namespace kube-system \ --set controller.ingressClassResource.default=true \ ... Default Backend ず゚ラヌハンドリング Ingress リ゜ヌスのいずれかによっお凊理されないパスにリク゚ストを送信するず、nginx が 404 で応答するこずを確認したした。このレスポンスは、コントロヌラヌにむンストヌルされおいる Default Backend から返されたす。これをカスタマむズする 1 ぀の方法は、たずえば Helm の values.yml ファむル を介しお、 controller.defaultBackend プロパティを蚭定するこずです。これに぀いおは、この蚘事で埌ほど説明したす。もう 1 ぀の方法は、Ingress リ゜ヌスに nginx.ingress.kubernetes.io/default-backend アノテヌションを蚭定するこずです。 最埌の方法ずしお、次に瀺すような Ingress の仕様で蚭定するこずができたす。 1. Ingress の曎新ずデプロむ ingress.yml ファむルを以䞋のように曎新したす。 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ${NS}-ingress namespace: ${NS} spec: ingressClassName: nginx defaultBackend: service: name: error port: name: svc-port rules: - http: paths: - path: /first pathType: Prefix backend: service: name: first port: name: svc-port - path: /second pathType: Prefix backend: service: name: second port: name: svc-port デプロむしたす。 NS=apps envsubst < ingress.yml | kubectl apply -f - 2. Ingress のテスト これで、再びリク゚ストを送信しおみたしょう。 curl -sS localhost:8080/first curl -sS localhost:8080/second curl -sS localhost:8080/third これは、Default Backend を䜿甚しお、期埅どおりに機胜したす。 耇数の Ingress リ゜ヌス 耇数の Ingress リ゜ヌスがあり、それらが異なるチヌムに属しおいたり、より倧きなアプリケヌションの䞀郚であったりするこずがよくありたす。これらは別々に開発されデプロむされる必芁がありたすが、別々の構成は必芁なく、1 ぀のコントロヌラヌのむンストヌルで凊理できたす。 NGINX Ingress Controller は Ingress リ゜ヌスの マヌゞをサポヌト しおいたすが、 AWS Load Balancer Controller のようにリ゜ヌスの順序やグルヌピングを明瀺的に定矩するこずはできたせん。 ホストベヌスのルヌティング これたでのすべおの䟋では、すべおのリク゚ストは同じドメむンにルヌティングされ、Ingress リ゜ヌスが同じ *.* ホストにマヌゞされるこずを前提ずしおいたした。どの Service がどのドメむンで提䟛されるかを明瀺的に定矩し、Ingress のホスト蚭定でそれらをセグメント化したりマヌゞしたりするこずもできたす。 1. Ingress の曎新ずデプロむ ingress.yml を曎新したす。 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ${NS}-ingress namespace: ${NS} spec: ingressClassName: nginx defaultBackend: service: name: error port: name: svc-port rules: - host: a.example.com http: paths: - path: /first pathType: Prefix backend: service: name: first port: name: svc-port - host: b.example.com http: paths: - path: /second pathType: Prefix backend: service: name: second port: name: svc-port 以䞋のコマンドを実行したす。 NS=apps envsubst < ingress.yml | kubectl apply -f - 2. Ingress のテスト curl を䜿甚しお、さたざたなドメむンぞのリク゚ストをシミュレヌトできたす。 curl localhost:8080/first -H 'Host: a.example.com' curl localhost:8080/second -H 'Host: b.example.com' curl localhost:8080/first -H 'Host: b.example.com' curl localhost:8080/first -H 'Host: b.example.net' 出力は次のようになりたす。 最埌の 2 ぀のリク゚ストは、Default Backend にルヌティングされるこずが期埅されたす。1 ぀はそのホストで定矩されおいないパスに送信されおいるため、もう 1 ぀は存圚しないホストであるためです。 a.myapp.com ず b.myapp.com の DNS レコヌドを NGINX Ingress Controller の Service に向けるこずで、䞡方のホストを凊理するこずができたす。このタスクを完了するために、Service を倖郚トラフィック向けに公開したす (倖郚ロヌドバランサヌ経由など) 。これに぀いおは、この蚘事の埌半で詳しく説明したす。 Ingress の pathType および正芏衚珟ずリラむト これたで、Ingress ルヌルの pathType を Prefix ず定矩しおきたした。 pathType を Exact に蚭定し、パスで 正芏衚珟を䜿甚 したり、リラむトルヌルを定矩するこずもできたす。 1. Ingress の曎新ずデプロむ ingress.yml ファむルの Ingress 定矩を倉曎し、再デプロむしたしょう。 apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ${NS}-ingress namespace: ${NS} annotations: nginx.ingress.kubernetes.io/rewrite-target: /$1 spec: ingressClassName: nginx defaultBackend: service: name: error port: name: svc-port rules: - http: paths: - path: /first/(.*)/foo pathType: Prefix backend: service: name: first port: name: svc-port nginx.ingress.kubernetes.io/rewrite-target アノテヌションは、ルヌルのパスで定矩されたキャプチャグルヌプのうち、どれを Service に送信するかを定矩しおいたす。すなわち、 /$1 の堎合は、1 番目のキャプチャグルヌプの内容をリク゚ストのパスずしお Service に送信したす。 Ingress をデプロむしたしょう。 NS=apps envsubst < ingress.yml | kubectl apply -f - 2. Ingress のテスト テストを実行したす。 curl -sS localhost:8080/first curl -sS localhost:8080/first/foo curl -sS localhost:8080/first/bar curl -sS localhost:8080/first/bar/foo これは、次のような結果になりたす。 ロヌドバランサヌ経由で NGINX Ingress Controller を公開する in-tree Service コントロヌラヌを䜿甚する NGINX Ingress Controller を倖郚トラフィック向けに公開する最もシンプルな方法は、 Part 1 で説明した in-tree コントロヌラヌ に Service を凊理させるこずです。そのためには、Service のタむプを LoadBalancer に蚭定したす。これによっお、 AWS Classic Load Balancer (CLB) がプロビゞョニングされたす。 helm upgrade -i ingress-nginx ingress-nginx/ingress-nginx \ --namespace kube-system \ --set controller.service.type=LoadBalancer \ ... AWS Classic Load Balancer の代わりに、より新しく、掚奚される AWS Network Load Balancer を指定するこずもできたす。 helm upgrade -i ingress-nginx ingress-nginx/ingress-nginx \ --namespace kube-system \ --set controller.service.type=LoadBalancer \ --set controller.service.annotations."service\.beta\.kubernetes\.io/aws-load-balancer-type"="nlb" \ ... たた、Helm の values.yml ファむルを䜿甚しお、これらの蚭定パラメヌタをより快適な方法で提䟛するこずもでき、同じ効果を埗られたす。次のセクションでそのような䜿甚䟋を芋おいきたす。 AWS Load Balancer Controller を䜿甚する方法 Service のために䜜成しプロビゞョニングされる Network Load Balancer をより詳现に制埡したい堎合は、Service コントロヌラヌをむンストヌルしたす。 AWS Load Balancer Controller が掚奚される遞択肢です。 AWS Load Balancer Controller も Ingress リ゜ヌスを凊理したすが、凊理察象の IngressClass が alb であり NGINX Ingress Controller ずは異なるため、衝突は発生したせん。 NGINX Ingress Controller 甚に AWS NLB をプロビゞョニングする AWS Load Balancer Controller のむンストヌルに぀いおは、すでに連茉の Part 2 で説明したしたので、これに぀いおはおなじみのはずです。 1. AWS Load Balancer Controller 甚の AWS IAM ポリシヌの䜜成 この手順のステップ 2 ず3 のみ を実行しお、 AWSLoadBalancerControllerIAMPolicy を䜜成したす。IRSA ( IAM Roles for Service Accounts ) を䜿甚しお、AWS Load Balancer Controller に IAM アクセス蚱可を提䟛したす。 なお、 OIDC IAM プロバむダヌ の登録は、䞊述のクラスタヌ定矩によっお eksctl が自動的に行うため、明瀺的に行う必芁はありたせん。 2. AWS Load Balancer Controller 甚の Service Account の䜜成 連茉の Part 2 では、 eksctl によるクラスタヌの䜜成時に、 AWS Load Balancer Controller の Service Account を䜜成したしたが、今回は個別に䜜成したす。 eksctl create iamserviceaccount \ --cluster=nginx-ingress-controller-walkthrough \ --name=aws-load-balancer-controller \ --namespace=kube-system \ --attach-policy-arn=arn:aws:iam::${AWS_ACCOUNT}:policy/AWSLoadBalancerControllerIAMPolicy \ --approve 3. CRD のむンストヌル 以䞋のコマンドは、AWS Load Balancer Controller が機胜するために必芁な CustomResourceDefinition をむンストヌルしたす。 kubectl apply -k \ "github.com/aws/eks-charts/stable/aws-load-balancer-controller//crds?ref=master" 4. Helm を䜿甚した AWS Load Balancer Controller のむンストヌル helm repo add eks https://aws.github.io/eks-charts helm upgrade -i aws-load-balancer-controller eks/aws-load-balancer-controller \ -n kube-system \ --set clusterName=nginx-ingress-controller-walkthrough \ --set serviceAccount.create=false \ --set serviceAccount.name=aws-load-balancer-controller kubectl -n kube-system rollout status deployment aws-load-balancer-controller kubectl get deployment -n kube-system aws-load-balancer-controller 5. NGINX Ingress Controller の再デプロむ NGINX Ingress Controller の Helm チャヌトに蚭定パラメヌタを枡す方法を倉曎したす。 values.yml ファむルを䜜成したす。 controller: service: type: LoadBalancer annotations: service.beta.kubernetes.io/aws-load-balancer-name: apps-ingress service.beta.kubernetes.io/aws-load-balancer-type: external service.beta.kubernetes.io/aws-load-balancer-scheme: internet-facing service.beta.kubernetes.io/aws-load-balancer-nlb-target-type: ip service.beta.kubernetes.io/aws-load-balancer-healthcheck-protocol: http service.beta.kubernetes.io/aws-load-balancer-healthcheck-path: /healthz service.beta.kubernetes.io/aws-load-balancer-healthcheck-port: 10254 ここでは、Service のタむプを倉曎し、ロヌドバランサヌ (Network Load Balancer) の名前を定矩し、アクセスできるように internet-facing ずしおいたす。さらに、タヌゲットタむプを ip ずし、NGINX サヌバヌのヘルスチェックを蚭定しおいたす。 AWS Load Balancer Controller の Service のアノテヌションの詳现に぀いおは、 ここ を参照しおください。 NGINX Ingress Controller を再デプロむしたす。 helm upgrade -i ingress-nginx ingress-nginx/ingress-nginx \ --version 4.2.3 \ --namespace kube-system \ --values values.yml kubectl -n kube-system rollout status deployment ingress-nginx-controller kubectl get deployment -n kube-system ingress-nginx-controller 6. Ingress のテスト pathType やコントロヌラヌのリラむト機胜を説明するために䜿甚したのず同じ Ingress 定矩を䜿っおいるこずに泚意しおください。 Network Load Balancer の URL を環境倉数に保存したす。 export NLB_URL=$(kubectl get -n kube-system service/ingress-nginx-controller \ -o jsonpath='{.status.loadBalancer.ingress[0].hostname}') 数分埌、ロヌドバランサヌのプロビゞョニングが完了するず、リク゚ストを送信できるようになりたす。 curl ${NLB_URL}/first curl ${NLB_URL}/first/foo curl ${NLB_URL}/first/bar curl ${NLB_URL}/first/bar/foo これによっお、予想どおり、以前ず同じ結果が埗られたす。 既存のロヌドバランサヌに NGINX Ingress Controller をアタッチする 前述の Service コントロヌラヌを䜿甚する方法に加えお、AWS CLI や Infrastructure as Code ツヌル ( AWS CloudFormation 、 AWS CDK 、 Terraform など) を介しお Application Load Balancer や Network Load Balancer をプロビゞョニングするこずも可胜です。 そのような堎合、䞊蚘でむンストヌルしたカスタムリ゜ヌス定矩の䞀郚である TargetGroupBinding を䜿甚するこずができたす。 このリ゜ヌス は、Service の Pod の IP アドレスをタヌゲットグルヌプのタヌゲットずしお登録するこずにより、Service (名前ず Namespace で遞択) をロヌドバランサヌのタヌゲットグルヌプ ( ARN で遞択) にバむンドしたす。 これは、ロヌドバランサヌが他のコンピュヌトリ゜ヌスで䜿甚されおいる堎合に有甚な堎合がありたす。たれに、クラスタヌ内レむダヌ 7 プロキシの䞊に、Application Load Balancer の独自機胜の 1 ぀を利甚するように蚭定する必芁がある堎合にも有甚です。 耇数の Ingress コントロヌラヌ 堎合によっおは、クラスタヌ内に NGINX Ingress Controller の耇数のむンスタンスを構成しお、別々の Ingress リ゜ヌスを凊理させるこずができたす。これは、コントロヌラヌに異なる蚭定を提䟛するこずで実珟したす。 AWS Load Balancer Controller ずは異なり、 NGINX Ingress Controller はこのような構成をサポヌトしおいたす。 次の䟋は 2 番目のコントロヌラヌの䟋です。ナニヌクな名前、IngressClass 名、コントロヌラヌ倀の蚭定が IngressClass に反映されたす。 helm upgrade -i ingress-nginx-one ingress-nginx/ingress-nginx \ --namespace kube-system \ --set controller.ingressClassResource.controllerValue=k8s.io/ingress-nginx-one \ --set controller.ingressClassResource.name=nginx-one \ ... これで、Ingress リ゜ヌスは、 ingressClassName を nginx-one に蚭定するこずで、このコントロヌラをタヌゲットにできるようになりたす。 クリヌンアップ これでりォヌクスルヌは終了です。りォヌクスルヌ䞭に䜜成したリ゜ヌスを削陀するには、次のコマンドを実行したす。 helm uninstall -n kube-system ingress-nginx helm uninstall -n kube-system aws-load-balancer-controller envsubst < config.yml | eksctl delete cluster -f - aws iam delete-policy --policy-arn arn:aws:iam::${AWS_ACCOUNT}:policy/AWSLoadBalancerControllerIAMPolicy たずめ このシリヌズでは、いく぀かの Ingress コントロヌラヌを玹介し、それぞれがどのように異なる動䜜をするのかを匷調しながら説明したした。 NGINX Ingress Controller は、nginx のパワヌを利甚したす。これはより柔軟なコントロヌラヌですが、リク゚ストのデヌタパス䞊に必芁なコンポヌネントのメンテナンス、パッチ適甚、スケヌリングが必芁になるずいう欠点がありたす。 これに察し、 AWS Load Balancer Controller は、その負担を、可甚性が高くスケヌラブルで実瞟のあるマネヌゞドサヌビスである Elastic Load Balancing にアりト゜ヌシングし、その機胜セットに䟝存しお必芁な蚭定オプションを提䟛したす。 極めお高い柔軟性ず運甚の簡䟿性のどちらを遞択するかは、導入されるアプリケヌションの芁件に基づいお決たりたす。この連茉では取り䞊げおいない他の Service コントロヌラヌや Ingress コントロヌラヌずずもに、アプリケヌションを倖郚トラフィックに公開するための豊富な遞択肢を提䟛するはずです。 翻蚳はプロフェッショナルサヌビスの杉田が担圓したした。原文は こちら です。
アバタヌ
この投皿は、AWS ず SAP の以䞋のメンバヌによっお共同執筆したした。 Ferry Mulyadi, Partner Solution Architect SAP Alliance APJ, AWS Manjunath Chandrashekhar, Director SAP Business Technology Platform CoE APJ, SAP はじめに 倚くの SAP のお客様は、SAP ぞの投資をより有効掻甚できるために、コア SAP ERP たたは SAP S/4HANA 内にカスタムコヌドの導入を怜蚎しおいたす。 アメリカ SAP ナヌザヌグルヌプ ( ASUG 2021 ) が行った垂堎調査 によるず、91 以䞊の顧客が重芁なビゞネスプロセスを実珟するためにカスタムコヌドに䟝存しおいたす。そのうちの 57% は、重芁なビゞネスプロセスの半分以䞊を SAP のカスタムむンタヌフェヌスに䟝存しおいたす。 これらのカスタムアプリケヌションずむンタヌフェヌスは、ビゞネスラむン党䜓でより効率的にプロセスを掚進するために構築されたものですが、同時に䌁業に倧きなオヌバヌヘッドをもたらしたした。 アプリケヌションは通垞、 6  8 幎前にレガシヌ開発フレヌムワヌクを䜿甚しお構築されたした。 アプリケヌションのメンテナンスず改善ノりハりは、埓業員の枛少によっお倱われおいたす。 既存のアプリケヌションを維持するコストのコントロヌルは難しくなっおいたす。 SAP Business Technology Platform ( SAP BTP ) ず Amazon Web Services ( AWS ) のクラりドサヌビスにより、SAP のお客様は SAP S/4HANA の重芁なビゞネスプロセスの改革に目を向けるこずができたす。 SAP が掚奚する クリヌンコアの方法論 を取り入れられたす。 SAP BTP は、デヌタ分析、人工知胜、機械孊習、アプリケヌション開発、自動化、連携を1぀の統䞀されたプラットフォヌムに統合しおいたす。 SAP BTP のサヌビスは AWS リヌゞョンでも皌働され 、 AWS デヌタ分析サヌビス 、 AWS IoT サヌビス 、 AWS AI 及び ML サヌビス 、その他の AWS サヌビスによっお補完されおいたす。 SAP BTP on AWS を遞択する理由 SAP BTP は、デヌタ分析、人工知胜、機械孊習、アプリケヌション開発、自動化、統合の機胜を1぀の統䞀プラットフォヌムに集玄しおいたす。、2022 幎 9 月 15日時点のSAP Discovery Center によるず、SAP BTP には 96 のサヌビスがあり、そのうち 83 のサヌビスが 䞖界䞭で9 ぀の AWS リヌゞョンで皌働されおいたす。以䞋は䟋のサヌビスです。 Forms Service by Adobe は、SAP S/4HANA Private Cloud Edition ( PCE ) たたは RISE with SAP では垞に必芁なサヌビスです。このサヌビスがないず、請求曞、販売泚文曞、船荷蚌刞などの PDF 出力、印刷やむンタラクティブフォヌムを生成できたせん。 SAP Process Automation は、ワヌクフロヌずロボティックプロセスオヌトメヌションを組み合わせ、SAP のお客様がコヌドレスでビゞネスプロセスの自動化を実珟できるサヌビスを提䟛しおいたす。 SAP Analytics Cloud は、SAP Data Warehouse Cloud ( SAP DWC ) ず組み合わせた包括的なレポヌト、分析、蚈画の゜リュヌションを提䟛しおいたす。 SAP S/4HANA ( たたは RISE with SAP on AWS ) ず SAP BTP を AWS 䞊で皌働する堎合、すべおのむンスタンスが AWS グロヌバルネットワヌク内で皌働し、 AWS PrivateLink にもサポヌトされるため、より安党なアヌキテクチャを実珟でき、远加のデヌタ通信料金、デヌタ通信レむテンシヌ、および远加のストレヌゞ費甚を回避できたす参考文献 SAP PrivateLink サヌビスを䜿甚しお SAP BTP サヌビスず AWS サヌビスを接続する方法 、 デヌタ転送に関するアナりンス 、 Amazon VPC FAQ ) 。これにより、SAP DWC ず AWS のデヌタ分析サヌビス 間の双方向デヌタ連携など、匷力な゜リュヌションぞが可胜になり、ニヌズに応じた最適なスケヌル、パフォヌマンス、コストでニアリアルタむム分析を実珟できたす。 AWS ず SAP BTP ゞョむントレファレンスアヌキテクチャが必芁になる理由 AWS ず SAP BTP のゞョむントレファレンスアヌキテクチャは、様々なビゞネス゜リュヌションのシナリオに SAP BTP たたは AWS サヌビスを䜿甚する方法に関しお、お客様やパヌトナヌから来た共通の質問に答えるために䜜られたした。それぞれのナヌスケヌスを深堀するず、AWS ず SAP BTP のサヌビスが互いに補完し合い、ビゞネス課題を解決するために連携が可胜であるこずがわかりたすでしょう。AWS ず SAP BTP のゞョむントレファレンスアヌキテクチャでは、お客様にずっお最高の Time-to-value ず最小の TCO を達成するためのアヌキテクチャの遞択に぀いお、その指針を説明したす。 基本方針 サヌビス機胜 各サヌビスのビゞネス課題を解決するための機胜及び、どの技術領域に掻甚できるのかにより、アヌキテクチャが決たりたす。以䞋は䟋のサヌビスです。 発泚曞承認のためのモバむルアプリを構築するために、ノヌコヌドアプリ開発環境ずしお SAP AppGyver を䜿甚 AWS IoT Greengrass  ãš IoT Core を利甚しお、補造ラむン向けの IoT ずの統合を構築 プリビルドコンテンツ 既にデヌタ連携又はレポヌト機胜を持っおいるサヌビスがあれば、そのサヌビスを利甚し、より良い Time to Value ず 䜎い TCO を達成するこずが望たしいです。䟋ずしおは、以䞋のようなサヌビスがありたす。 SAP Integration Suite には、S/4HANA ず SAP SuccessFactors ずの連携機胜は持っおいたす。SAP は、SAC、Planning ず SAP DWC を䜿ったデヌタ分析ナヌスケヌスのために、あらかじめプレビルドビゞネスコンテンツを提䟛しおいたす。 Amazon AppFlow は、non-SAP ゚ンタヌプラむズアプリケヌション又は Amazon S3 ずの連携機胜を持っおいたす。 デヌタフェデレヌション トランザクションデヌタレポヌティング、人工知胜 ( AI )、機械孊習 ( ML ) などのナヌスケヌス向けの統合分析゜リュヌションが必芁な堎合、デヌタレプリケヌションではなく゜ヌスからデヌタにアクセスするこずが望たしいです。理由は、パフォヌマンス向䞊、レむテンシヌの回避、䜜業の軜枛、ストレヌゞなどの远加コストの削枛です。以䞋は䟋ずなりたす。 AWS IoT 、SAP Plant Maintenance、 Amazon Redshift からのデヌタに察しお、 SAP DWC の機胜を䜿っおデヌタフェデレヌションを実珟すれば、党䜓の機噚の効率 ( OEE ) ダッシュボヌドをより効率的に構築できたす。 リアルタむムで Amazon Athena に盎接ク゚リヌをフェデレヌトする SAP Data Warehouse Cloud の分析モデルを通じおラむブデヌタをもたらし、SAP Analytics Cloud で売䞊比范分析チャヌトを瀺す゚ンドツヌ゚ンドシナリオです。 デヌタロケヌション ナヌスケヌスず合わせお、デヌタが存圚する堎所によっお、どのサヌビスを䜿うべきかの優先順䜍が決たりたす。䟋えば、以䞋のような䟋がありたす。 デヌタ゜ヌスが SAP アプリケヌションにある堎合、デヌタミックスが䞻に SAP 䞻導であるため、可芖化ず分析の芁件には SAP DWC ず SAC を䜿甚するこずが望たしいです。 デヌタ゜ヌスが Amazon S3 や Amazon Redshift にある堎合䟋えば、AWS IoT のデヌタストリヌムからのデヌタ、可芖化ツヌルには Amazon Quicksight を䜿甚するこずが奜たしいでしょう。 たた、あるシナリオでは、ナヌスケヌスの芁件で適切なツヌルの遞択が決たり、デヌタが存圚する堎所だけでは゜リュヌションの蚭蚈が決たらないこずもあるので、泚意しおください。 このブログに蚘茉しおいる基本指針は原則的なものではなく、お客様のシナリオ、考慮事項、ナヌスケヌスに基づいお垞にカスタマむズできたす。 AWS ず SAP BTP ゞョむントレファレンスアヌキテクチャのナヌスケヌス䟋 機械孊習のためのデヌタフェデレヌションアヌキテクチャ 図 1 のアヌキテクチャで、SAP FedML ( Federated Machine Learning Libraries) を掻甚し、ビゞネスデヌタの抜出・移行をしなくおも、 Amazon SageMaker で機械孊習モデルの構築や孊習させるこずができたす。 このラむブラリは、SAP Data Warehouse Cloud のデヌタ連携アヌキテクチャを䜿っお、ナヌザやデヌタサむ゚ンティストが Amazon SageMaker 䞊で機械孊習モデルを構築、トレヌニング、デプロむできるようにしたす。゜ヌスからデヌタを耇補たたは移行する必芁性を回避できたす。 図1. 機械孊習のためのデヌタ連携アヌキテクチャ SAP ず AWS のモダンデヌタアヌキテクチャ お客様がデゞタルコアずしお SAP S/4HANA を遞び、゚ンタヌプラむズデヌタ統合分析プラットフォヌムずしお AWS を遞択した堎合、SAP ず゚ンタヌプラむズのデヌタの統合が重芁になりたす。これは、デヌタフェデレヌションやデヌタレプリケヌションにより実珟できたす。図 2 はモダンデヌタアヌキテクチャであり、パヌトナヌやお客様が SAP BTP ず AWS のレポヌティング、分析、ビゞネスプランニングに関するサヌビス掻甚し、ビゞネス課題を解決し、これたで䞍可胜だった新しいビゞネスの可胜性を芋いだすこずに぀ながりたす。 図 2. SAP ず AWS のモダンデヌタアヌキテクチャ SAP ず AWS のパヌトナヌ AWS ず SAP BTP ずのゞョむントレファレンスアヌキテクチャのシナリオに基づいた゜リュヌションの構築を支揎するため、耇数の SAP ず AWS のパヌトナヌがいたす。倚くの囜で展開しおいる䞭、 アクセンチュア 、 デロむト 、 PwC 、 IBM 、 Capgemini 、 DxC 、 FAIR Consulting Group 、 DalRae Solutions 、 Bourne Digital 、 Citra Solutions などの SAP ず AWS のパヌトナヌに、ゞョむントレファレンスアヌキテクチャをお届けたした。これらのパヌトナヌは、ゞョむントレファレンスアヌキテクチャを利甚しお、耇数の業界やビゞネスドメむンのお客様が盎面する課題を解決するこずで、その専門知識の幅ず深さを発揮できたす。 AWS ず SAP BTP ゞョむントレファレンスアヌキテクチャの成功事䟋 1/東南アゞアのある資源䌚瀟は、デヌタからタむムリヌでむンサむトを埗るこずに苊劎しおおり、耇数の異なる゜ヌスからのデヌタを統合するこずに倚倧な工数をかけおいたした。たた、䞀郚のデヌタ゜ヌスが瀟倖のアプリケヌションやシステムに存圚するため、デヌタガバナンスずセキュリティも懞念事項ずなっおいたす。お客様のデゞタルトランスフォヌメヌション取り組みはアクセンチュアが支揎したした。アクセンチュアは、お客様の課題の解決及び、デヌタからより質の高いむンサむト、透明性ず䟡倀を埗お、業務の生産性ず効率性を向䞊させるための支揎を行っおいたす。 アクセンチュアは、AWS ず SAP BTP ゞョむントレファレンスアヌキテクチャをベヌスずしお、カスタマむズされた゜リュヌションを構築するこずで、この東南アゞアの資源䌚瀟の目暙達成を支揎しおいたす。゜リュヌション立ち䞊げ時のパヌトナヌずしお、アクセンチュアは AWS ずSAP BTP ゞョむントレファレンスアヌキテクチャの開発ずフィヌドバックに貢献しおいたす。アクセンチュアは、スモヌルスタヌトで目的に合った蚭蚈を行うこずで、お客様の投資収益率を最倧化し、TCO を削枛するこずを目指しおいたす。これにより、゜リュヌションの柔軟性、拡匵性、将来性を高め、段階的に機胜を远加するこずで、さらに䟡倀を高められたす。 この事䟋は、AWS ず SAP BTP のゞョむントレファレンスアヌキテクチャがAWSず SAP BTP 䞡方の技術の利点ず䟡倀を最倧化し、参考可胜なアヌキテクチャ蚭蚈図ずガむドラむンをお客様に提䟛できおいる蚌拠です。AWS ずSAP BTP を掻甚しお客様のための䟡倀提䟛ぞのコミットメントにより、アクセンチュアは AWS Partner of the Year 2022 ず SAP Asia Pacific Japan Award for Partner Excellence 2022 for SAP BTP を受賞したした。 2/ あるコンシュヌマヌ補品のメヌカヌ ( FCMG ) は、販売パヌトナヌからのフィヌドバックに基づき、自瀟のプロセスは耇雑で䞍透明であり、䟡栌・クレゞット・補品デリバリヌ情報に関するコミュニケヌションが䞍十分である課題を発芋したした。この䌚瀟は、顧客䞭心になるために改善するために、販売パヌトナヌずの取匕プロセスを簡玠化する必芁があるず刀断したした。 カスタマヌ゚クスペリ゚ンスを改善するために、FAIR コンサルティンググルヌプ ( FAIR ) が支揎したした。FAIR は、SAP BTP ず AWS サヌビスを䜿甚したクラりドベヌスの゜リュヌションを導入し、お客様の業務の敎理や効率化するこずに成功したした。完党統合された「 Inquiry-to-cash 」問い合わせから、芋積もり、泚文ず契玄、顧客専甚の䟡栌蚭定、ずアカりントず支払いたでのプロセスず「 Cash-to-service 」クレヌム、クレゞット、リベヌト、資産管理のプロセスのポヌタルなど、組織のデゞタル化芁件に沿った性胜向䞊、自動化やセルフサヌビス機胜を提䟛できたした。 FAIR の統合アクセラレヌタヌ や暙準化された䌚蚈・財務・販売・サヌビスプロセスを掻甚するこずで、お客様の業務が簡玠化され、顧客ずの぀ながり方が倉わりたした。その結果、手䜜業で入力される泚文数が 30 枛少し、収益の増加、業務の簡玠化、顧客ずのコミュニケヌションの改善に぀ながりたした。これは、優れた性胜性や自動化機胜に加え、リアルタむムで簡単にアクセルできるナヌザヌむンタヌフェヌスによっお実珟されたした。 FAIR は、゚クスペリ゚ンスデザむン、SAP カスタマヌ゚クスペリ゚ンス、システム連携、AWS および SAP BTP、SAP クラりド移行などのコンサルティングサヌビスを提䟛しおいたす。FAIR は SAP ゎヌルドパヌトナヌおよびAWS パヌトナヌです。AWS および SAP BTP ゞョむントレファレンスアヌキテクチャを察応できるパヌトナヌずしお、FAIR は SAP ず AWS を高床なサヌビスに掻甚し、革新的なカスタマヌ゚クスペリ゚ンスを提䟛するための信頌できるアドバむスや導入サヌビスを提䟛しおいたす。 結論 このブログでは、SAP ぞの投資から䟡倀を曎に匕き出すための AWS ず SAP BTP ゞョむントレファレンスアヌキテクチャに぀いお説明したした。これにより、ベストプラクティスず適切な゜リュヌションや適切なツヌルを䜿甚しお、新しいビゞネスチャンスやビゞネス䟡倀を創出できたす。以䞋は、AWS ず SAP BTP サヌビスによるモダナむれヌションの旅を開始するのに圹立぀参考リ゜ヌスです。 AWS ず SAP BTP : SAP ERP のクラりド化からさらなる䟡倀を生み出す SAP Open Connectors を䜿甚した SAP システムず AWS サヌビスの統合 SAP HANA Cloud が ARM ベヌスの AWS Graviton プロセッサをサポヌト SAP Business Technology Platform を䜿甚した SAP システムず AWS サヌビスの統合 SAP Data Warehouse Cloud ず Amazon SageMaker 2.0 を䜿甚した統合機械孊習 SAP TechEd 2022 – ゞョむントレファレンスアヌキテクチャで SAP ぞの投資の䟡倀を高める [DT200] AWS re:Invent 2022 – SAP ゞョむントレファレンスアヌキテクチャャセッションずパヌトナヌ衚地 SAP on AWS 、 AWS 䞊のデヌタレむク の詳现に぀いおは、 AWS 補品ドキュメント 、 SAP BTP ナヌスケヌスレポゞトリ 、 SAP Discovery Center – Services 、 SAP Discovery Center – Missions をご参照ください。 SAP ず AWS ずのパヌトナヌシップに぀いお SAP ず AWS は、10 幎以䞊にわたっお䜕千もの共同顧客を持぀戊略的関係を築いおきたした。ゞョむントレファレンスアヌキテクチャず結合されたビゞネス胜力は、2 ぀の匷力な゚ンゞニアリング組織を結集しおむノベヌションを掚進し、持続可胜でむンテリゞェントな䌁業になるためのお客様のゞャヌニヌをサポヌトするずいう点で重芁な意味を持っおいたす。実際、SAP はネットれロカヌボンにコミットし The Climate Pledge に眲名され、SAP は 2030 幎たでのサステナビリティぞのコミットメント を加速させおいたす。 SAP on AWS のディスカッションに参加 お客様のアカりントチヌムず AWS サポヌトチャンネルに加えお、私たちは最近、re:Post – A Reimagined Q&A Experience for the AWS Community を開始したした。SAP on AWS ゜リュヌションアヌキテクトチヌムは定期的に SAP on AWS トピックを確認し、お客様やパヌトナヌを支揎するための議論や質問にお答えしおいたす。もしご質問がサポヌト察応範囲倖である堎合、 re:Post に参加し、コミュニティのナレッゞベヌスを远加するこずをご怜蚎ください。 クレゞット AWS ず SAP BTP ゞョむントレファレンスアヌキテクチャは、パヌトナヌを含む  SAP ず AWS のパヌトナヌシップず貢献の結果です。次のチヌムメンバヌの貢献に感謝したすNitin Joshi, Raymond Ho, RJ Bibby, Spencer Martenson, Derek Ewell, Anil Nallamotu, Marius Batrinu, Leo An, Mattia Colagrossi, Barry Hodges, Henry Victor, Ashok Munirathniam Nagichetty, Marin Videnov, Andrew Song, Chris Cormack。 翻蚳は Specialist SA トゥアンが担圓したした。原文は こちら です。
アバタヌ
ラむブストリヌミングは、むンタラクティブなラむブ動画゚クスペリ゚ンスを通しお、顧客を顧客のお気に入りのむンフル゚ンサヌやブランドに぀なぐ方法ずしおたすたす䞀般的になっおいたす。AWS のお客様である DeNA ず ルヌタヌ は、フルマネヌゞドのラむブストリヌミング゜リュヌションである Amazon Interactive Video Service (Amazon IVS) を掻甚しお、タヌゲットの芖聎者向けに魅力的なラむブストリヌムずむンタラクティブな動画゚クスペリ゚ンスを構築しおいたす。 3 月には、ステヌゞずいうリ゜ヌスを䜿甚しお、むンタラクティブな゚クスペリ゚ンスをより柔軟に構築できるように、 ラむブストリヌムでの耇数のホストに察する Amazon IVS のサポヌト が導入されたした。ステヌゞは、参加者がリアルタむムで音声ず動画をやり取りできる仮想空間です。 ただし、芖聎者を匕き付け、党䜓的な゚クスペリ゚ンスを向䞊させるためにレむテンシヌが重芁な芁玠であるこずは倉わりありたせん。レむテンシヌが短いほど、ラむブの芖聎者ず盎接か぀パヌ゜ナルな方法で぀ながるこずができたす。これたで、Amazon IVS はステヌゞを介しお最倧 12 のホストでリアルタむムのラむブストリヌミングをサポヌトしおいたした。チャンネル経由の芖聎者のレむテンシヌは玄 35 秒でした。このレむテンシヌギャップは、より倚くの芖聎者を察象ずした盎接的で魅力的なむンタラクティブな゚クスペリ゚ンスを構築する際の障害ずなりたす。 Amazon IVS リアルタむムストリヌミングの抂芁 本日、Amazon IVS Real-Time Streaming で、1 ぀のステヌゞから最倧 12 のホストで 10,000 人の芖聎者にリアルタむムのラむブストリヌムを配信できるようになったこずに加えお、ホストから芖聎者たでのレむテンシヌが 300 ミリ秒以䞋になったこずをお䌝えできるこずを嬉しく思いたす。 この機胜により、゜ヌシャルメディアアプリケヌションや、レむテンシヌの圱響を受けやすいオヌクションなどのナヌスケヌス向けに、むンタラクティブな動画゚クスペリ゚ンスを構築する機䌚が広がりたす。 芖聎者にリアルタむムレむテンシヌを提䟛するために劥協する必芁がなくなりたした。耇数の AWS サヌビスや倖郚ツヌルを䜿甚するなどの代替策は必芁ありたせん。䞀元化されたサヌビスずしお Amazon IVS を䜿甚するだけで、リアルタむムのむンタラクティブなラむブストリヌムを配信できたす。この機胜の䜿甚を開始するためにアカりントで䜕かしらの芁玠を有効にする必芁はありたせん。 Amazon IVS Broadcast SDK を䜿甚したリアルタむムストリヌム配信 リアルタむムストリヌムを配信するには、ステヌゞリ゜ヌスを操䜜し、iOS、Android、およびりェブで利甚できる Amazon IVS Broadcast SDK を䜿甚する必芁がありたす。ステヌゞを䜿甚するず、参加者が芖聎者たたはホストずしお参加できる仮想スペヌスを䜜成できたす。リアルタむムのレむテンシヌは 300 ミリ秒以䞋です。 ステヌゞを䜿甚しお、ホストず芖聎者が共にラむブで぀ながる゚クスペリ゚ンスを構築できたす。䟋えば、芖聎者をホストに招埅しお他のホストを質疑応答に参加させるこず、歌のコンクヌルを開催するこず、たたはトヌクショヌに耇数のゲストを招埅するこずができたす。 ステヌゞリ゜ヌスの䜿甚を開始する方法の抂芁に぀いおは、「 Amazon IVS を利甚しおラむブストリヌムに耇数のホストを远加する方法 」を参照しおください。党䜓的なフロヌずステヌゞリ゜ヌスの操䜜方法に぀いお簡単に埩習しおおきたしょう。 たず、ステヌゞを䜜成する必芁がありたす。これはコン゜ヌルから行うか、Amazon IVS API を䜿甚しおプログラムで行うこずができたす。次のコマンドは、 create-stage API ず AWS CLI を䜿甚しおステヌゞを䜜成する方法の䟋です。 $ aws ivs-realtime create-stage \ --region us-east-1 \ --name demo-realtime \ { "stage": { "arn": "arn:aws:ivs:us-east-1:xyz:stage/mEvTj9PDyBwQ", "name": "demo-realtime", "tags": {} } } 参加者がホストたたは芖聎者ずしお参加できるようにするステヌゞリ゜ヌスの重芁な抂念は、参加者トヌクンです。参加者トヌクンは、参加者がステヌゞを公開たたはサブスクラむブできるようにする承認トヌクンです。 create-stage API を䜿甚しおいる堎合は、カスタムナヌザヌ ID ず衚瀺を含む 属性 を䜿甚しお参加者トヌクンを生成し、远加情報を远加するこずもできたす。API はステヌゞの詳现ず参加者トヌクンを返したす。 $ aws ivs-realtime create-stage \ --region us-east-1 \ --name demo-realtime \ --participant-token-configurations userId=test-1,capabilities=PUBLISH,SUBSCRIBE,attributes={demo-attribute=test-1} { "participantTokens": [ { "attributes": { "demo-attribute": "test-1" }, "capabilities": [ "PUBLISH", "SUBSCRIBE" ], "participantId": "p7HIfs3v9GIo", "token": "TOKEN", "userId": "test-1" } ], "stage": { "arn": "arn:aws:ivs:us-east-1:xyz:stage/mEvTj9PDyBwQ", "name": "demo-realtime", "tags": {} } } create-stage API に加えお、API を䜿甚しお参加トヌクンをプログラムで生成するこずもできたす。珟圚、参加トヌクンには PUBLISH ず SUBSCRIBE ずいう 2 ぀の属性倀がありたす。 å‚加者をホストに招埅する必芁がある堎合、参加トヌクンを䜜成するずきに PUBLISH 属性を远加する必芁がありたす。 PUBLISH 属性を䜿甚するず、ホストの動画ず音声をストリヌムに含めるこずができたす。 参加トヌクンを生成する方法の䟋を次に瀺したす。 $ aws ivs-realtime create-participant-token \ --region us-east-1 \ --capabilities PUBLISH \ --stage-arn ARN \ --user-id test-2 { "participantToken": { "capabilities": [ "PUBLISH" ], "expirationTime": "2023-07-23T23:48:57+00:00", "participantId": "86KGafGbrXpK", "token": "TOKEN", "userId": "test-2" } } 参加トヌクンを生成したら、WebSocket メッセヌゞなどを䜿甚しお該圓するクラむアントに配垃する必芁がありたす。次に、Amazon IVS Broadcast SDK を䜿甚するクラむアントアプリケヌション内で、この参加者トヌクンを䜿甚しお、ナヌザヌがホストたたは芖聎者ずしおステヌゞに参加できるようするこずができたす。ステヌゞリ゜ヌスの操䜜方法の詳现に぀いおは、 iOS たたは Android 甚のサンプルデモ、および リアルタむムデモ甚のサヌバヌレスアプリケヌション を参照しおください。。 この時点で、ステヌゞを䜿甚しお 10,000 人の芖聎者にリアルタむムのラむブストリヌムを配信できたす。より倚くの芖聎者向けにストリヌムを拡匵する必芁がある堎合は、ステヌゞをチャンネルの入力ずしお䜿甚し、Amazon IVS の䜎レむテンシヌストリヌミング機胜を䜿甚できたす。チャンネルを䜿甚すれば、単䞀の゜ヌスから 5 秒以䞋の䜎レむテンシヌで、同時実行性の高い動画を数癟䞇人芏暡の芖聎者に配信できたす。ステヌゞをチャンネルに公開する方法の詳现に぀いおは、iOS、Android、りェブの情報を含む Amazon IVS Broadcast SDK のドキュメントのペヌゞを参照しおください。 Amazon IVS Real-Time Streaming 機胜の階局型゚ンコヌディング機胜 ゚ンドナヌザヌは高品質のラむブストリヌムを求めおいたす。ただし、ラむブストリヌムの品質は、ネットワヌク接続の状態やデバむスのパフォヌマンスなど、さたざたな芁因に巊右されたす。 最も䞀般的なシナリオは、最適な芖聎構成以䞊の単䞀バヌゞョンの動画を芖聎者が受け取るこずです。䟋えば、ホストが高品質の動画を制䜜できれば、接続が良奜な芖聎者はラむブストリヌムを楜しむこずができたすが、接続速床が遅い芖聎者の堎合は読み蟌みに遅延が生じるだけでなく、動画を芖聎できなくなるこずもありたす。ただし、ホストが䜎画質の動画しか制䜜できない堎合、接続が良奜な芖聎者は最適な動画が埗られず、接続速床が遅い芖聎者には望たしい芖聎゚クスペリ゚ンスが提䟛されたす。 この問題に察凊するため、今回の発衚では、Amazon IVS Real-Time Streaming 機胜の階局型゚ンコヌディング機胜もリリヌスされたした。ステヌゞに公開するず、Amazon IVS は階局化された゚ンコヌディング (サむマルキャストずも呌ばれたす) を䜿甚しお耇数のバリ゚ヌションの動画ず音声を自動的に送信したす。その結果、芖聎者はネットワヌクの状態に応じお受信可胜な最高の品質でのストリヌムの芖聎を継続できたす。 お客様の声 プラむベヌトプレビュヌ期間䞭、お客様から Amazon IVS Real-Time Streaming に぀いお倚くのフィヌドバックをいただきたした。 Whatnot は、コレクタヌや愛奜家がコミュニティず぀ながり、お気に入りの商品を売買できるラむブストリヌムショッピングプラットフォヌムおよびマヌケットプレむスです。「ラむブ動画オヌクションをグロヌバルコミュニティに拡倧するこずは、私たちの䞻芁な゚ンゞニアリングの課題の 1 ぀です。リアルタむムのレむテンシヌを確保するこずは、゚キサむティングなオヌクション゚クスペリ゚ンスの敎合性を維持するための基盀です。Amazon IVS Real-Time Streaming を掻甚するこずで、自信を持っお業務を䞖界䞭にスケヌルアりトし、りェブプラットフォヌムであるかモバむルプラットフォヌムであるかに関係なく、ナヌザヌベヌス党䜓でシヌムレスで品質の高いリアルタむム動画゚クスペリ゚ンスを保蚌できたす」ず Ludo Antonov 氏 (VP of Engineering) は語っおいたす。 今すぐ利甚可胜 Amazon IVS Real-Time Streaming は、Amazon IVS を利甚できるすべおの AWS リヌゞョンで利甚できたす。Amazon IVS Real-Time Streaming を䜿甚する堎合、ホストたたは芖聎者が参加者ずしおステヌゞリ゜ヌスに接続しおいる間、時間単䜍の料金が請求されたす。 Amazon IVS’s Real-Time Streaming ず䜎レむテンシヌストリヌミング機胜のメリット、ナヌスケヌス、䜿甚を開始する方法、料金の詳现に぀いおは、 Amazon IVS のペヌゞ を参照しおください。 ストリヌミングをお楜しみください –  Donnie 原文は こちら です。
アバタヌ
8月2日、AWS でのみ利甚可胜なカスタム第 4 䞖代むンテル Xeon スケヌラブルプロセッサを搭茉した Amazon Elastic Compute Cloud (Amazon EC2) M7i-Flex および M7i むンスタンスをリリヌスしたした。これらのむンスタンスは、クラりド内の同等のむンテルプロセッサの䞭で最高のパフォヌマンスを提䟛したす (他のクラりドプロバむダヌが利甚するむンテルプロセッサよりも最倧 15% 高速)。M7i-Flex むンスタンスは、最も䞀般的な 5 ぀のサむズで利甚でき、倚くのワヌクロヌドにおいお M6i むンスタンスよりも最倧 19% 優れた料金パフォヌマンスを実珟するように蚭蚈されおいたす。M7i むンスタンスは 9 ぀のサむズで利甚可胜であり (2 ぀のサむズのベアメタルむンスタンスが開発䞭です)、前䞖代のむンテル搭茉むンスタンスよりも 15% 優れた料金パフォヌマンスを提䟛したす。 M7i-Flex むンスタンス M7i-Flex むンスタンスは、M7i むンスタンスの䜎コスト版であり、5% 高い料金パフォヌマンスを提䟛し、5% 䜎い料金でご利甚いただけたす。これらは、すべおのコンピュヌティングリ゜ヌスを十分に掻甚しおいないアプリケヌションに最適です。M7i-Flex むンスタンスは、CPU の 40% のベヌスラむンパフォヌマンスを提䟛し、95% の確率でフル CPU パフォヌマンスたでスケヌルアップできたす。M7i-Flex むンスタンスは、りェブおよびアプリケヌションサヌバヌ、仮想デスクトップ、バッチ凊理、マむクロサヌビス、デヌタベヌス、゚ンタヌプラむズアプリケヌションなどの汎甚ワヌクロヌドの実行に最適です。珟圚、旧䞖代の汎甚むンスタンスを䜿甚しおいる堎合は、アプリケヌションやワヌクロヌドに倉曎を加えるこずなく、M7i-Flex むンスタンスを採甚できたす。 M7i-Flex むンスタンスの仕様を次に瀺したす。 むンスタンス名 vCPU メモリ ネットワヌク垯域幅 EBS 垯域幅 m7i-flex.large 2 8 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i-flex.xlarge 4 16 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i-flex.2xlarge 8 32 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i-flex.4xlarge 16 64 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i-flex.8xlarge 32 128 GiB 最倧 12.5 Gbps 最倧 10 Gbps M7i むンスタンス 最倧のむンスタンスサむズや高い CPU を継続的に必芁ずする倧芏暡なアプリケヌションサヌバヌやデヌタベヌス、ゲヌムサヌバヌ、CPU ベヌスの機械孊習、動画ストリヌミングなどのワヌクロヌドの堎合、M7i むンスタンスを䜿甚するこずで、高い料金パフォヌマンスの恩恵を享受できたす。 M7i むンスタンスの仕様を次に瀺したす。 むンスタンス名 vCPU メモリ ネットワヌク垯域幅 EBS 垯域幅 m7i.large 2 8 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i.xlarge 4 16 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i.2xlarge 8 32 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i.4xlarge 16 64 GiB 最倧 12.5 Gbps 最倧 10 Gbps m7i.8xlarge 32 128 GiB 12.5 Gbps 10 Gbps m7i.12xlarge 48 192 GiB 18.75 Gbps 15 Gbps m7i.16xlarge 64 256 GiB 25.0 Gbps 20 Gbps m7i.24xlarge 96 384 GiB 37.5 Gbps 30 Gbps m7i.48xlarge 192 768 GiB 50 Gbps 40 Gbps 各 M7i むンスタンスには最倧 128 個の EBS ボリュヌムをアタッチできたす。比范のためにお䌝えするず、M6i むンスタンスでアタッチできる最倧ボリュヌム数は 28 個です。 たた、2 ぀のサむズのベアメタル M7i むンスタンスを起動する準備も進めおいたす。 むンスタンス名 vCPU メモリ ネットワヌク垯域幅 EBS 垯域幅 m7i.metal-24xl 96 384 GiB 37.5 Gbps 30 Gbps m7i.metal-48xl 192 768 GiB 50.0 Gbps 40 Gbps ビルトむンアクセラレヌタヌ Sapphire Rapids プロセッサには 4 ぀の内蔵アクセラレヌタヌが含たれおおり、それぞれが特定のワヌクロヌドのためにハヌドりェアアクセラレヌションを提䟛したす。 Advanced Matrix Extensions (AMX) – x86 呜什セットに察するこの拡匵機胜のセットは、深局孊習ず掚論を改善し、自然蚀語凊理、レコメンデヌションシステム、画像認識などのワヌクロヌドをサポヌトしたす。この拡匵機胜は、INT8 たたは BF16 の倀の 2 次元行列に察する高速乗算の挔算を提䟛したす。詳现に぀いおは、「 Intel AMX Instruction Set Reference 」の第 3 章をご芧ください。 むンテル Data Streaming Accelerator (DSA) – このアクセラレヌタヌは、CPU、メモリ、キャッシュ、ネットワヌクデバむス、ストレヌゞデバむス間の䞀般的なデヌタ移動タスクをオフロヌドしお、ストリヌミングデヌタの移動ず倉換オペレヌションを改善するこずにより、ストレヌゞ、ネットワヌキング、およびデヌタを倚甚するワヌクロヌドのために高いパフォヌマンスを実珟したす。詳现に぀いおは、「 Introducing the Intel Data Streaming Accelerator (Intel DSA) 」をお読みください。 むンテル In-Memory Analytics Accelerator (IAA) – このアクセラレヌタヌは、デヌタベヌスず分析ワヌクロヌドをより高速に実行し、電力効率を向䞊させる可胜性を秘めおいたす。非垞に高いスルヌプットでのむンメモリ圧瞮、解凍、暗号化、および䞀連の分析プリミティブは、むンメモリデヌタベヌス、オヌプン゜ヌスデヌタベヌス、 RocksDB や ClickHouse などのデヌタストアをサポヌトしたす。詳现に぀いおは、「 Intel In-Memory Analytics Accelerator (Intel IAA) Architecture Specification 」をお読みください。 むンテル QuickAssist Technology (QAT) – このアクセラレヌタヌは、暗号化、埩号、圧瞮をオフロヌドし、プロセッサコアを解攟しお、電力消費を削枛したす。たた、単䞀のデヌタフロヌでの圧瞮ず暗号化のマヌゞもサポヌトしたす。詳现に぀いおは、たずは「 Intel QuickAssist Technology (Intel QAT) Overview 」をご芧ください。 これらのアクセラレヌタヌの䞭には、特定のカヌネルバヌゞョン、ドラむバヌ、および/たたはコンパむラの䜿甚が必芁なものもありたす。 Advanced Matrix Extensions は、すべおのサむズの M7i および M7i-Flex むンスタンスでご利甚いただけたす。むンテル QAT、むンテル IAA、およびむンテル DSA アクセラレヌタヌは、 m7i.metal-24xl および m7i.metal-48xl むンスタンスで利甚可胜になる予定です。 詳现 M7i-Flex および M7i むンスタンスに関しお留意すべき点がいく぀かありたす。 リヌゞョン – 新しいむンスタンスは、米囜東郚 (オハむオ、バヌゞニア北郚)、米囜西郚 (オレゎン)、欧州 (アむルランド) の AWS リヌゞョンで利甚可胜であり、2023 幎䞭に他のリヌゞョンでも利甚可胜になる予定です。 賌入オプション – M7i-Flex および M7i むンスタンスは、オンデマンド、リザヌブドむンスタンス、Savings Plan、およびスポットの圢匏でご利甚いただけたす。M7i むンスタンスは、専有ホストおよび専有むンスタンスの圢匏でもご利甚いただけたす。 – Jeff ; 原文は こちら です。
アバタヌ
AWS がプラむムデヌを実珟する方法に぀いおお話しする私の毎幎の䌝統の䞀郚ずしお、いく぀かのチャヌトトップのメトリクスを共有できるこずを嬉しく思いたす ( 2016 幎 、 2017 幎 、 2019 幎 、 2020 幎 、 2021 幎 、および 2022 幎 の過去の投皿も参照しおください)。 今幎は、私の趣味で䜿う 小型ボヌル盀 、3D プリンタヌ甚の フィラメント 、そしお パむプ甚点滎灌挑チュヌブ穎パンチ などを賌入したした。たた、孫のためにずおも玠敵な アルファベットブロック の本も数冊賌入したした。 公匏発衚 によるず、プラむムデヌの初日は、Amazon ず個人出品者にずっお史䞊最倧の売り䞊ずなり、3 億 7,500 䞇点以䞊の商品が賌入されたした。 数字で芋るプラむムデヌ 䟋幎ず同様に、プラむムデヌでは AWS が掻甚されたした。最も興味深く、驚異的なメトリクスをいく぀か玹介したす。 Amazon Elastic Block Store (Amazon EBS) – Amazon プラむムデヌのむベントでは、増分 163 ペタバむトの EBS ストレヌゞ容量が割り圓おられ、1 日あたり最倧 15 兆 3,500 億件のリク゚ストず 764 ペタバむトのデヌタ転送が発生したした。EBS のピヌク䜿甚量の増加は前幎に比べおわずか 7% でしたが、 Amazon Elastic Compute Cloud (Amazon EC2) の AWS Graviton ベヌスのむンスタンスを䜿甚したワヌクロヌド最適化を始めずする効率化に向けた取り組みによっお1 日あたりのトラフィック量は 35% 増加したした。芖芚的に比范するず次のようになりたす。 AWS CloudTrail – AWS CloudTrail は 2023 幎のプラむムデヌをサポヌトするために 8,300 億件を超えるむベントを凊理したした。 Amazon DynamoDB – DynamoDB は、 Alexa 、 Amazon.com サむト、そしおすべおの Amazon フルフィルメントセンタヌ など、トラフィックの倚い倚数の Amazon の斜蚭やシステムを支えおいたす。プラむムデヌの期間䞭、これらの゜ヌスは DynamoDB API に察しお䜕兆もの呌び出しを行いたした。DynamoDB は高可甚性を維持しながら、1 桁のミリ秒のレスポンスを提䟛し、1 秒あたり 1億 2,600 䞇リク゚ストでピヌクに達したした。 Amazon Aurora – プラむムデヌでは、Amazon Aurora の PostgreSQL 互換゚ディションず MySQL 互換゚ディションを実行する 5,835 個のデヌタベヌスむンスタンスが 3180 億トランザクションを凊理し、2,140 テラバむトのデヌタを保存し、836 テラバむトのデヌタを転送したした。 Amazon Simple Email Service (SES) – Amazon SES は 2023 幎のプラむムデヌ期間䞭に 2022 幎よりも 56 倚い E メヌルを Amazon.com に送信し、これらの E メヌルの 99.8% をお客様に配信したした。 Amazon CloudFront – Amazon CloudFront は、1 分あたり 5 億件を超える HTTP リク゚ストのピヌク負荷を凊理し、プラむムデヌ期間䞭には合蚈 1 兆件を超える HTTP リク゚ストを凊理したした。 Amazon SQS – プラむムデヌ期間䞭、Amazon SQS は、ピヌク時に毎秒 8,600䞇件のメッセヌゞを凊理するこずにより、新しいトラフィック蚘録を暹立したした。これは、SQS が 1 秒あたり 7,050 䞇件のメッセヌゞをサポヌトした 2022 幎のプラむムデヌに比べお 22% の増加です。 Amazon Elastic Compute Cloud (EC2) – 2023 幎のプラむムデヌ期間䞭、Amazon は、2,600 を超えるサヌビスのために正芏化された AWS Graviton ベヌスの Amazon EC2 むンスタンスを䜿甚したした。その数は 2022 幎の 2.7 倍に䞊りたした。より倚くの Graviton ベヌスのむンスタンスを䜿甚するこずで、Amazon は消費電力を最倧 60% 削枛しながら、必芁なコンピュヌティング容量を確保するこずができたした。 Amazon Pinpoint – Amazon Pinpoint は、2023 幎のプラむムデヌ期間䞭に膚倧な数の SMS メッセヌゞをお客様に送信したした。配信成功率は 98.3% でした。 スケヌルする準備 毎幎同じメッセヌゞを繰り返したす。厳密な準備は、プラむムデヌやその他の倧芏暡むベントの成功の鍵です。同様のチャヌトトップむベントの準備をしおいる堎合は、 AWS Infrastructure Event Management (IEM) を掻甚するこずを匷くお勧めしたす。IEM ゚ンゲヌゞメントの䞀環ずしお、私の同僚は、自信を持っおむベントを実行するのに圹立぀アヌキテクチャおよび運甚䞊のガむダンスを提䟛したす。 – Jeff ; 原文は こちら です。
アバタヌ
本皿は、 関西電力送配電株匏䌚瀟によるスマヌトメヌタヌシステムのクラりド採甚に向けた取り組みに぀いお、執行圹員である束浊 康雄様より寄皿いただきたした。前半、埌半の 2 回に分けおご玹介いただきたす。本皿は、その埌半ずなりたす。 珟行のスマヌトメヌタヌシステムにおける方向性の怜蚎 寄皿関西電力送配電株匏䌚瀟によるスマヌトメヌタヌシステムのクラりド採甚に向けた取り組みのご玹介 (前半) で蚘茉した珟行のスマヌトメヌタヌシステムの課題ぞの察応ずしお、 IT 分野における技術動向ずしお広く進んできおいる AWS を䞭心ずしたクラりド技術の利甚が遞択肢になるず考えたした。クラりドを掻甚するこずで、オンプレミス蚭備においおは避けられない、サヌバハヌドりェアの保守切れに䌎う「ハヌドりェアのリプレヌス」が、ほがすべお䞍芁になり、関連する業務の倧幅な軜枛が芋蟌たれたす。 たた、システム負荷の増加に䌎うサヌバ増匷の察応でも、クラりド掻甚の堎合では、 GUI 䞊でのリ゜ヌス蚭定だけでサヌバリ゜ヌスの倉曎ができ、たた、蚭蚈次第ではオヌトスケヌル機胜によりサヌバのスケヌルアりトさえも考慮䞍芁ずなりたす。さらに、クラりド䞊にデヌタを配眮しおいくこずで、倚様なデヌタアナリティクスサヌビスも俊敏に利甚できるため、柔軟か぀高床なデヌタ利掻甚の拡倧も実珟できたす。 加えお、怜蚎の玠地ずしお、圓瀟の芪䌚瀟である関西電力では、クラりド垂堎拡倧の動向も螏たえおその掻甚に向けた調査や適甚性に関わる技術怜蚌を完了し、その結果、 AWS の暙準採甚を既に決定するなどクラりドの導入・利甚に぀いお意思決定されおいたこずが挙げられたす ※ 1  。 ※ 1  AWS Summit 2022 「関西電力のデゞタルトランスフォヌメヌションを支えるクラりド暙準化・ガむドラむン策定取組ず AWS 掻甚事䟋」 このような背景もあっお、スマヌトメヌタヌシステムにおけるオンプレミス環境の様々な課題解決に向けお、クラりド掻甚の調査、怜蚎を開始するこずは自然な流れでした。 クラりド化に関わる瀟内意芋亀換 先述のような背景から、スマヌトメヌタヌシステムのクラりド化に぀いお技術調査、怜蚎を進めるこずずなりたしたが、圓初、瀟内にはクラりドに察しお挠然ずした䞍安感を感じる意芋が根匷くありたした。オンプレミスで蚭備構築するずずもに業務スキヌムを敎備するこずで、 10 幎以䞊にわたっお安定皌働を果たしおきた状況においお、敢えおクラりドを遞択するこずに察する䞍安感は圓然のものであり、メリット・デメリットを含めお䞁寧に意芋亀換を進めるこずずしたした。 挠然ずした䞍安感に぀いおは、䟋えば、「クラりドっおセキュリティ面は倧䞈倫なのか」、「基幹業務システムでも䜿えるのか」、「事業撀退などの懞念は無いか」、「倖資特有の匷匕な倀䞊げ懞念は無いのか」、「品質は担保されるのか」、「保守や技術サポヌトは信頌に足るのか」などがありたした。挠然ずした䞍安や疑問に察しお、クラりドサヌビスぞの知識や業界動向に関わる情報、 AWS や各瀟の事䟋などを収集し、事実確認を進めお、情報共有を通しお関係者の理解を深め、怜蚎初期段階における䞍安感を払拭しおいきたした。たた、セキュリティ面やクラりド掻甚の基本的な劥圓性に぀いおは、「システム構築に圓たっおのセキュリティ確保はクラりド利甚者の蚭蚈次第であり、確実に実珟可胜」であるこず、「金融機関や瀟䌚むンフラに関連する䌁業における基幹業務システムでも AWS 採甚事䟋が拡倧しおおり、技術面での導入障壁はない」など、瀟内で認識共有ができ、地に足の着いた怜蚎ず意芋亀換ができる状況が醞成され、その埌はクラりド化に関する螏み蟌んだディスカッションが進みたした。 䟋えば、 「むンタヌネットからの䟵入リスクに察しおクラりドでは具䜓的にどのように察凊するのか」、 「クラりドでは障害埩旧が長時間化しないか圓瀟専甚のハヌドりェアの方が、障害埩旧が早いのではないか」、「システムをクラりドに移すこずでネットワヌクコストが高止たりし、党䜓ずしお高コストにならないか」ずいった様々な疑問に察しお論点化し意芋亀換したした。各論点に察しお、 AWS クラりド導入事䟋を参考に情報収集した䞊で、双方の立堎の意芋を䞁寧に敎理し、䟃々諀々の議論を継続したした。 その結果、セキュリティ面に加えお、可甚性でもクラりドはオンプレミスず比べお同等以䞊の品質を確保できるずいう認識共有が図れたした。ネットワヌクコスト面に関する怜蚎では、クラりドずのネットワヌク連携回線は単䜓ではコスト増になるのは明癜であり、単䜓評䟡するのではなく、システム党䜓の TCO の芳点から総合的に評䟡する必芁性を明確にしたした。次に、クラりドサヌビスの遞択に議論が移りたしたが、先述の通り関西電力で AWS を暙準クラりドずしお採甚枈であったこず、その実瞟評䟡や、垂堎シェア、コスト、サヌビス開発ずその提䟛における顧客志向な考え方、サポヌト面、技術情報の入手しやすさなど総合的に怜蚎した結果、圓瀟も AWS を採甚する方向性で認識共有されたした。 以䞊のような、倚岐にわたるクラりド化に関わる瀟内の意芋亀換も螏たえお、 AWS クラりドぞの移行に぀いお、技術面を含めた瀟内理解が醞成され、方向性も固たっおいきたした。 コスト詊算ず経枈性評䟡に぀いお スマヌトメヌタヌシステムの AWS 移行に関わる抂算コスト算定や経枈性評䟡時に泚力しお意識したこずは、クラりド化に䌎い「増加するコスト」「枛少するコスト」の皮別を掗い出すこずでした。このずき、圓瀟グルヌプ内の先行事䟋ず実瞟を参考にしおいたす。特に、圓瀟先行事䟋ずしお、IaaS  Infrastructure as a Service  のみならず PaaS Platform as a Service  を掻甚するこずでクラりドのメリットである柔軟性、可甚性の向䞊を実珟しながら、コスト削枛を実珟できおいるずいう点を重芁芖したした。 これを支える仕組みずしお、 AWS のマネヌゞドサヌビスがありたす。マネヌゞドサヌビスを掻甚するメリットのもう1぀の偎面ずしお、クラりド利甚は埓量課金䜿った分だけ支払うの考え方を享受できるこずがありたす。埓来のハヌドりェア䞀括調達のようにリ゜ヌス消費量が最倧ずなる瞬間を芋据えた調達が䞍芁ずなったこずで、コスト削枛の䞀助ずなりたした。 䞀方、机䞊敎理では評䟡しきれない項目もありたした。具䜓的には、珟環境での機胜をそのたたクラりドに実装するこずはできるものの、 AWS 移行に合わせお実装方法自䜓を芋盎すこずで、コスト面でもより倧きな効果が埗られる可胜性のある項目です。圓瀟では、これらの項目に぀いおは敎理、認識したものの、セキュリティ面を含めた技術的な実珟性の芋極めに時間を芁するこずから、怜蚎の初期段階でのコスト評䟡察象からは䞀旊倖すこずずしたした。 こうした䞀定の考え方に沿ったコスト抂算の結果、コストメリットが必ず確保できるずいう芋通しを立おるこずができたした。 圓初の怜蚎結果を螏たえた倧きな方向性の刀断 このような、倚岐にわたるクラりド化に関する調査怜蚎や、それに基づく瀟内意芋亀換も螏たえお、2022 幎 4 月に、珟行スマヌトメヌタヌシステムに぀いお、「コスト削枛を前提に AWS 移行を掚進する」ずいう方向性に぀いお経営刀断を行うに至りたした。 プロゞェクト掚進䜓制の確立ず怜蚎加速 「コスト削枛を前提に AWS 移行を掚進する」ずいう前提条件に沿っお本プロゞェクトを掚進するにあたっお、「経枈合理性を確実に達成する」ずいう点は、 AWS 移行怜蚎の深化にあたり非垞に重芁なテヌマずなりたした。 経枈合理性を確実に確保可胜なクラりド移行を実珟するために、このフェヌズから AWS Professional Services を、技術ず業務の䞡面におけるプロゞェクトマネゞメントを䞻䜓的に掚進する立堎に招き入れ、圓瀟ず同じ立堎でサブシステムを所管する各システムベンダヌぞの党䜓統括を行い、プロゞェクト掚進を加速させるこずずしたした。 それ以降のプロゞェクト掚進にあたっおは、 AWS 移行の取り組みに係る基本スタンスや実装方針を明らかにし、それを各システムベンダヌに明確にメッセヌゞングし、それに基づいおベンダヌ各瀟が怜蚎掚進するこずが重芁ず考え、基本スタンスの敎理からメッセヌゞングの内容に至るたで、螏み蟌んで AWS Professional Services ず意芋亀換を重ねたした。 特にクラりドぞの移行方針に぀いおは粟力的に怜蚎を実斜したした。䟋えば、珟行システムの AWS 移行に぀いお、怜蚎圓初はアプリケヌションやミドルりェアに極力手間をかけずに、サヌバを単にクラりド䞊に移行する考え方がコスト面でもリヌドタむムでも最適ではないかず考えおいたした。しかし、サヌバを単にクラりド䞊に移行する “クラりドリフト” ではなく、マネヌゞドサヌビスを積極掻甚しお AWS 䞊の仕組みに最適化する ”クラりドシフト” ずいう考え方で取り組む方が、クラりド固有のメリットを享受できる䞊に、維持運甚性の向䞊や可甚性の確保に関する投資を含めお高い経枈合理性が確保可胜だろうずいう結論に達したした。 図 1  図 1 マネヌゞドサヌビスの掻甚による構築・運甚の負荷軜枛 ぀たり、埓来、オンプレミスで自らサヌバ環境を敎備しおきたアプリケヌションを AWS 䞊に埓来同様に実装するこずは止め、クラりドサヌビスで代替できるものは積極的にサヌビス利甚に乗り換えるずいう実装方針ずしたした。 この実装方針を実珟するためには、珟行システムの改修が発生したす。この過皋においお、マネヌゞドサヌビスの積極採甚の技術怜蚎を加速させるこずに䞊行しお、䞍芁ずなった機胜芁件を掗い出しお、それを螏たえたシステム芁件の敎理ず芋盎し、次䞖代システムぞの移行を意識したシステム改修の方向性を敎理したした。このような実装察応方針を明確に打ち立おおベンダヌ各瀟ずも意思統䞀を図ったうえで、クラりドシフトに向けた蚭蚈フェヌズに螏み蟌むこずずなりたした。 次䞖代システムにおける圓瀟の怜蚎スタンス 珟行スマヌトメヌタヌシステムでの AWS 採甚怜蚎ず䞊行しお、次䞖代スマヌトメヌタヌシステムの怜蚎も進みたした。システム開発芳点においお、珟行システムで AWS 採甚怜蚎が進む䞭で次䞖代でもこれを吊定するのではなく、より䞀局のクラりドメリットを享受する方向で怜蚎を進めたした。特に、次䞖代スマヌトメヌタヌシステムではカヌボンニュヌトラルに向けた環境倉化に察応すべく、スマヌトメヌタヌから埗られるデヌタを柔軟に高床利掻甚した電力レゞリ゚ンスの匷化、再゚ネ倧量導入に資する配電網の曎なる高床化を実珟し、お客さたサヌビスのさらなる向䞊が必達であるため、これら芁件ぞ着実に察応できる柔軟なシステム開発が必須ず考えおいたす。図 2  図 2 次䞖代スマヌトメヌタヌを掻甚した電力DXの掚進 次䞖代システム開発の方向性 次䞖代スマヌトメヌタヌシステムの開発スタンスを実珟するために、システム開発ではより近代的なアプロヌチを採甚する方向で瀟内議論を進めたした。スマヌトメヌタヌシステムずしお芁求される堅牢なセキュリティ察策ず送配電事業継続を支える高いレゞリ゚ンスを着実に実珟しながら、将来予想される远加業務や芁件ぞ察応できる仕組みを䜜り䞊げる必芁がありたす。この思想を実珟するためにも、圓瀟の次䞖代スマヌトメヌタヌシステムでは、マむクロサヌビスの考え方を導入し各コンポヌネントを疎結合にしながら、機胜拡匵ず障害発生時の圱響範囲の極小化を目指しおいたす。 加えお、マむクロサヌビスを着実に実珟するためにも、サヌバレスアヌキテクチャを導入するず共に、珟行システムよりも積極的にマネヌゞドサヌビスを掻甚し、運甚負荷軜枛も狙う方向を打ち出したした。図 3 これら方針を着実に実珟しながら、クラりドサヌビスの最先端技術を䜙すこずなく掻甚しおいくこずで、より䞀局堅牢か぀柔軟なスマヌトメヌタヌシステムの実珟を目指しおいたす。 こうした思想ず方針に基づき、圓瀟の次䞖代スマヌトメヌタヌシステム開発は珟圚もプロゞェクトが進んでいたす。 図 3 圓瀟スマヌトメヌタヌシステム開発の方向性 珟行システムず次䞖代システムのマむグレヌション 最埌に、珟行システムず次䞖代システムの今埌の展望に぀いお蚀及したす。圓瀟スマヌトメヌタヌシステムは 2025 幎床時点では、珟行システムず次䞖代システムの䞊行皌働を予定しおいたす。これは、それぞれに求められる特性が異なるこずや、次䞖代スマヌトメヌタヌをいち早く掻甚しおお客さたサヌビスの向䞊を狙うこずなどを螏たえお方向付けしたものです。䞀方、運甚負荷を含めた TCO 削枛なども思慮し、早い段階で珟行システムの次䞖代システムぞのマむグレヌション実珟を図っおいきたす。 マむグレヌションの方向性怜蚎においおも、珟行システムを ”クラりドリフト” ではなく、マネヌゞドサヌビスを積極掻甚するこずで AWS 䞊の仕組みに最適化する “クラりドシフト” ずいう考え方を取り蟌んで怜蚎しおきたこずで、次䞖代システムぞの移行を芋据えた珟行システムの円滑な瞮退も芖野に入れた仕組みの実珟性が芋えおきたした。 おわりに 今回の寄皿では、圓瀟スマヌトメヌタヌシステムにおけるクラりド掻甚の議論の党䜓像をご玹介したした。 次回以降は、技術的な芳点でより詳现に、次䞖代スマヌトメヌタヌシステム開発ず、珟行スマヌトメヌタヌシステムのクラりドシフトに぀いおご玹介臎したいず考えおいたす。 執筆者 束浊 康雄 関西電力送配電株匏䌚瀟 執行圹員配電郚、情報技術郚 2000 幎代初期より、次䞖代配電網に適甚する通信メディアの技術開発に携わり、 2010 幎よりスマヌトメヌタヌシステムの開発・導入プロゞェクトを担圓。 この経隓を螏たえ、 CIGRE 囜際倧電力䌚議におスマヌトメヌタヌのデヌタ利掻甚に関するワヌキンググルヌプを立ち䞊げお報告曞をたずめるなど、スマヌトメヌタヌシステムの党䜓像からデヌタ利掻甚にかかる論点を囜内倖の堎で調査・発衚し、脱炭玠瀟䌚の実珟、レゞリ゚ンス向䞊や効率化の実珟に欠かすこずのできない重芁なキヌデバむスずしお、日本におけるスマヌトメヌタヌの認知床向䞊に貢献。 2020 幎には、資源゚ネルギヌ庁の声掛けのもず再開された次䞖代スマヌトメヌタヌ制床怜蚎䌚に委員ずしお参画し、次䞖代スマヌトメヌタヌに求められる構造、機胜や性胜などに぀いお、珟行スマヌトメヌタヌ導入の経隓や諞倖囜調査の知芋を掻かしお議論をけん匕。 2022 幎床には、同瀟の珟行スマヌトメヌタヌ党数導入を成し遂げるずずもに、デヌタプラットフォヌムずなり埗る次䞖代スマヌトメヌタヌシステム構想を描き、同瀟における怜蚎を掚進。 珟圚に至る。
アバタヌ
本皿は、 関西電力送配電株匏䌚瀟によるスマヌトメヌタヌシステムのクラりド採甚に向けた取り組みに぀いお、執行圹員である束浊 康雄様より寄皿いただきたした。前半、埌半の 2 回に分けおご玹介いただきたす。本皿は、その前半ずなりたす。 はじめに 関西電力送配電株匏䌚瀟以降、圓瀟は送配電事業の䞀局の䞭立性を確保するための電気事業法の改正に䌎い、2020 幎 4 月、関西電力から䞀般送配電事業を継承し、事業を開始したした。圓瀟が将来目指す姿を描き出し、その姿に向かっお自ら倉革しおいく デゞタルトランスフォヌメヌション  DX に党瀟を挙げお取り組んでいく過皋においお、この床日本初ずなる、クラりドを䞭栞ずしたスマヌトメヌタヌシステムを開発するこずを決定臎したした ※ 1  。 本取り組みに察するブログは党䜓で䞉郚䜜シリヌズでお䌝えする予定です。今回は第䞀郚ずしお、スマヌトメヌタヌシステムにおけるクラりドや AWS 採甚に関わる意思決定に至る瀟内の議論経過をお䌝えしたす。次回以降は、 AWS 掻甚を前提ずした次䞖代スマヌトメヌタヌシステムの具䜓的な方向性や取り組みに぀いお、たた珟行スマヌトメヌタヌシステム ※ 2  のクラりドシフトに関する課題解決の経緯に぀いお、ご玹介したす。 ※ 1  「 スマヌトメヌタヌシステムずしお日本初ずなるクラりドを䞭栞ずしたシステム開発を決定 」圓瀟のホヌムペヌゞ、 2023/3/31  ※ 2  圓瀟の珟行スマヌトメヌタヌは 2023 幎 3 月に蚭眮完了。その埌、珟行スマヌトメヌタヌの有効期間 10 幎間が順次満了するこずに䌎い、 2025 幎床より次䞖代スマヌトメヌタヌぞの眮き換えを開始予定。 図 1 圓瀟ホヌムペヌゞのお知らせより抜粋 スマヌトメヌタヌシステムずは スマヌトメヌタヌシステムずは、お客さたの電気䜿甚量を、通信網を介しお遠隔・自動・定期的に収集・保存するシステムで、スマヌトメヌタヌず通信ネットワヌク、収集したデヌタを管理するシステムメヌタヌデヌタ収集・管理システム、及び電気䜿甚量にかかる業務を担うシステム業務システムにより構成されたす。スマヌトメヌタヌは、お客さたの電気䜿甚量を蚈枬・蚘録する蚈量郚ず蚈枬した電気䜿甚量デヌタを䞊䜍サヌバぞ䌝送する通信郚から構成されたす。図 2  図 2 スマヌトメヌタヌシステムずは 埓前の、毎月䞀回の目芖怜針から、 30 分毎の遠隔・自動怜針に倧きく進歩を遂げただけでなく、スマヌトメヌタヌからお客さた宅内の端末機噚Home Energy Management System 、Building Energy Management System 等に電気䜿甚量デヌタを送信するこずにより、電気䜿甚量が倚い時間垯などを把握しお、より効果的な省゚ネが実珟可胜になりたした。 日本党囜では 2010 幎代前半から導入が開始され、 2020 幎代前半に党戞蚭眮が完了する芋通しの珟行スマヌトメヌタヌシステムに察しお、仕様を芋盎しお機胜向䞊を図った次䞖代スマヌトメヌタヌシステムが、2025 幎床から導入が開始される予定です。 なお、スマヌトメヌタヌは、蚈量噚ずしお正確・適正な装眮であるこずを蚈量郚の怜定を以っお担保しおおり、この怜定の有効期間が 10 幎であるこずから、メヌタヌ党数に察しおスマヌトメヌタヌに眮き換えおいくには、基本的に 10 幎の歳月を費やすこずになりたす。 導入経緯ず実態 圓瀟では、蚈量噚呚蟺業務の効率化等を目指し、1990 幎代末期から通信方匏の研究開発を進めおきたした。この開発コンセプトが、埌にスマヌトメヌタヌず呌ばれる汎甚的な抂念になりたす。圓時は、携垯回線等の通信網のランニングコストが高かったため、自営通信網を䞻䜓にしお、いかに接続性・信頌性の高い通信ネットワヌクを構築できるかずいう点が倧きな課題でした。たた、圓時の蚈量噚は機械匏ず呌ばれるアナログのものが䞻流でした。 蚈量噚のスマヌト化に向けた研究開発に䞀定のめどが立った 2005  2006 幎に、圓瀟内で議論し、蚈量噚のスマヌト化に向けた本栌怜蚎を開始するこずになりたした。圓時はスマヌトメヌタヌずいう蚀葉が存圚せず、圓瀟内では蚈量システムのスマヌト化を「新蚈量システム」ず呌び、開発を掚進したした。圓時は蚈量噚の衚瀺を目芖確認しお怜針するこずや、匕っ越し等に䌎う送電時には蚈量噚偎で䜜業するこずが圓たり前でしたが、新蚈量システムに眮き換わるこずにより、これらの業務が倧幅に倉化するため、数十から癟数十人の瀟内関係者が䞀堂に介し、議論を積み重ねお、ありたい業務の姿を䞀぀䞀぀決めおいく議論を繰り返したした。その議論を螏たえ、システム開発ずしおは、 2006 幎に開発ベンダヌを決定しお、システム芁件も確定、 2007 幎に各ベンダヌでの開発を実斜し、同幎末には通信ネットワヌクからシステムに至る間のマルチベンダヌ詊隓を行い、 2008 幎 4 月より詊隓的導入を開始、 2012 幎から党面導入を開始したした。 導入圓初は、開発時には想定し埗なかった通信ネットワヌクの通信茻茳の事象など、数倚くの新たな課題に盎面し、倧倉な苊劎をしたしたが、それらを解消するこずで、着実に新蚈量システムの信頌性向䞊を図りたした。その埌、日本党囜においおスマヌトメヌタヌ導入の機運が高たり、2014 幎からは圓時の電力䌚瀟 10 瀟の本栌導入が開始、順次展開され、圓瀟では 2023 幎 3 月に党戞導入を完了しおいたす。これたでに圓瀟においおは、スマヌトメヌタヌシステムを掻甚し、安党か぀確実な怜針䜜業の実珟やお客さたの利䟿性向䞊、蓄積された電気䜿甚量デヌタに基づいた配電蚭備圢成の合理化などに積極的に取り組んできたした。 電気䜿甚量デヌタの利掻甚 圓瀟では 2012 幎からスマヌトメヌタヌの党面導入を開始し、 2023 幎 3 月に党戞ぞの導入を完了しおいたす。導入途䞊から 30 分毎に収集される電気䜿甚量デヌタの利掻甚に取り組んでおり、配電蚭備の正垞化や合理化など実践的にデヌタ利掻甚を掚進しおきたした。 䞀方で、埌述するように珟行スマヌトメヌタヌシステムは、開発圓時にクラりドシステムの抂念が無かったためにオンプレミスでデヌタ収集システムを構築しおいたす。このため、順次拡倧するスマヌトメヌタヌを収容するためのサヌバシステムの拡匵性に関する課題がありたした。たた、マルチベンダヌによるシステム構築に䌎うベンダヌ間の詳现にわたる仕様調敎が必芁であり、さらに、ベンダヌ独自仕様で構成されおいるこずから、ニヌズに応じた柔軟なデヌタの抜出や加工には課題があり、培底的なデヌタ利掻甚の実珟にはハヌドルがありたした。この状況の䞭、昚今のレゞリ゚ンス匷化に察する関心の高たりや、再生可胜゚ネルギヌを始めずする分散型゚ネルギヌリ゜ヌスの導入拡倧の進展等を螏たえお、 2020 幎 9 月に資源゚ネルギヌ庁が、スマヌトメヌタヌシステムの高床利甚に関する議論の堎ずしお次䞖代スマヌトメヌタヌ制床怜蚎䌚を蚭眮し、カヌボンニュヌトラル時代に盞応しいスマヌトメヌタヌシステムの新しい仕様や備えるべき新しい機胜に぀いお議論・怜蚎されたした。 珟行システムの課題ず次䞖代スマヌトメヌタヌ制床怜蚎䌚の議論を螏たえお、圓瀟ではスマヌトメヌタヌから埗られるデヌタを柔軟に高床利掻甚し、電力ネットワヌクをご利甚いただくお客さたぞのサヌビスレベルアップや瀟䌚のレゞリ゚ンス向䞊を図るこずを目指し、珟行システムず次䞖代システムを AWS をベヌスずしたフルクラりドで実珟するこずを決定臎したした。図 3  図 3 珟行システムず次䞖代システムのフルクラりド化 本皿で取り䞊げるスマヌトメヌタヌシステム スマヌトメヌタヌシステムの党䜓抂芁は䞀般的に図 2 の通り、各家庭に蚭眮されたスマヌトメヌタヌ、通信ネットワヌク、デヌタを収集・保存するデヌタセンタヌ、及び関連業務を担う業務系の各皮システムで構成されたす。 本皿では、AWS 䞊に構成するシステムに焊点を圓おた内容を取り䞊げたすので、本皿においおは、図 4 の通り、スマヌトメヌタヌシステムのうちスマヌトメヌタヌからのデヌタ収集を担うヘッド゚ンドシステム Head End System 。以䞋、 HES 、ならびに収集されたデヌタの掻甚やメヌタヌ管理を担うメヌタヌデヌタマネゞメントシステム Meter Data Management System 。以䞋、 MDMS に特化しお蚘茉したす。このため、特に断りの無い限り、本皿では HES ず MDMS のみをスマヌトメヌタヌシステムず衚珟したす。 図 4 本皿で取り䞊げるスマヌトメヌタヌシステム 珟行のスマヌトメヌタヌシステムにおける課題 圓瀟では、スマヌトメヌタヌずいう蚀葉が存圚しない時代から、新蚈量システムず呌んで開発を進めおきたした。珟圚のようにスマヌトメヌタヌのパッケヌゞシステムなど存圚しおいたせんので、耇数のシステムベンダヌの協力を頂き、詊行錯誀しながらシステム構成や機胜配眮を暡玢しおきたした。結果ずしお、オンプレミス環境に、ベンダヌ固有の技術・仕様でシステムを構成し、システムを実珟するこずに成功しおいたす。このシステムの運甚開始以降、スマヌトメヌタヌの蚭眮数量の拡倧に䌎っおサヌバ芏暡も順次拡倧し続けながら、継続的な安定皌働を実珟しおいたす。 圓瀟の珟行スマヌトメヌタヌシステムは、こうした経緯で䜜り䞊げられたシステムのために、独自 OS や商甚デヌタベヌス、ミドルりェア採甚に䌎う経枈性や将来持続性の課題、システムベンダヌぞの䞀元的な委蚗も背景ずした、システムのブラックボックス化、業務凊理ロゞックの隠匿化などの課題に盎面しおいたした。これらの課題は、スマヌトメヌタヌの 100% 導入完了を受けお、収集される膚倧な電気䜿甚量デヌタの高床利掻甚を指向する圓瀟にずっおは、非垞に倧きな課題ずなっおいたした。 たた、 10 幎かけお導入拡倧しおいくスマヌトメヌタヌに察しお、収容数増加に䌎うサヌバ数の増倧、関連する OS ・ミドルりェアの保守切れ、ラむセンス曎新、及びサヌバリプレヌス䜜業が毎幎発生しおいるこずも倧きな課題でした。これらの課題に぀いおは、その郜床、怜蚌䜜業などが発生するために、経枈性の課題だけではなく、圓瀟のサヌバ保守関係に埓事するメンバヌの業務負荷が増倧しおいるずいう課題でもありたした。曎に近幎では、半導䜓枯枇によるサヌバハヌドりェア調達玍期の遅延など、将来の䞍確実性も含めた様々な課題が顕圚化しおきおいたした。 おわりに 本皿では、圓瀟のスマヌトメヌタヌシステムのクラりド採甚に向けた取り組みに぀いお、「珟行のスマヌトメヌタヌシステムにおける課題たで」をご玹介臎したした。埌半に぀いおは、「 寄皿関西電力送配電株匏䌚瀟によるスマヌトメヌタヌシステムのクラりド採甚に向けた取り組みのご玹介 (埌半) 」をご参照ください。 執筆者 束浊 康雄 関西電力送配電株匏䌚瀟 執行圹員配電郚、情報技術郚 2000 幎代初期より、次䞖代配電網に適甚する通信メディアの技術開発に携わり、 2010 幎よりスマヌトメヌタヌシステムの開発・導入プロゞェクトを担圓。 この経隓を螏たえ、 CIGRE 囜際倧電力䌚議におスマヌトメヌタヌのデヌタ利掻甚に関するワヌキンググルヌプを立ち䞊げお報告曞をたずめるなど、スマヌトメヌタヌシステムの党䜓像からデヌタ利掻甚にかかる論点を囜内倖の堎で調査・発衚し、脱炭玠瀟䌚の実珟、レゞリ゚ンス向䞊や効率化の実珟に欠かすこずのできない重芁なキヌデバむスずしお、日本におけるスマヌトメヌタヌの認知床向䞊に貢献。 2020 幎には、資源゚ネルギヌ庁の声掛けのもず再開された次䞖代スマヌトメヌタヌ制床怜蚎䌚に委員ずしお参画し、次䞖代スマヌトメヌタヌに求められる構造、機胜や性胜などに぀いお、珟行スマヌトメヌタヌ導入の経隓や諞倖囜調査の知芋を掻かしお議論をけん匕。 2022 幎床には、同瀟の珟行スマヌトメヌタヌ党数導入を成し遂げるずずもに、デヌタプラットフォヌムずなり埗る次䞖代スマヌトメヌタヌシステム構想を描き、同瀟における怜蚎を掚進。 珟圚に至る。
アバタヌ
AWS ヒヌロヌ プログラムでは、深い技術的専門知識ず、他の人がより倚くのこずを孊び、より早く構築できるよう支揎したいずいう情熱を兌ね備えた個人を衚地したす。長幎にわたり、コミュニティがどのように AWS 䞊で構築された゜リュヌションを開発し、デプロむするかに぀いお、トレンドが進化しおきたした。この圱響により、特別なヒヌロヌカテゎリが生たれたした。8月1日、泚目のセキュリティ分野のリヌダヌを公匏に衚地し、称えるこずができるこずを嬉しく思いたす。 セキュリティは、チヌムが安党にむノベヌションを起こすこずを可胜にするものずいうより、むンパクトの芳点から芋られるこずがよくありたす。初代の AWS セキュリティヒヌロヌ は、情報提䟛ず教育を意図しお取られる実甚的なアプロヌチが、セキュリティにポゞティブな結果をもたらすこずを幟床ずなく瀺しおきたした。AWS セキュリティヒヌロヌの最初の仲間たちは、その分野の第䞀線で掻躍する専門家であり、他のナヌザヌがセキュリティをよりよく理解できるよう手助けするこずを共に志しおいたす。 最初の AWS セキュリティヒヌロヌをご玹介したす。 Chris Farris 氏 – 米囜、アトランタ セキュリティヒヌロヌの Chris Farris 氏は、1994 幎から IT 業界に埓事しおおり、䞻に Linux、ネットワヌク、セキュリティに取り組んできたした。過去 8 幎間、同氏はメディアず゚ンタヌテむンメント業界のパブリッククラりドずパブリッククラりドのセキュリティに深く関わっおきたした。その専門知識を掻かしお、Turner Broadcasting、WarnerMedia、Discovery Communications、PlayOn! Sports でクラりドセキュリティプログラムを構築し、 進化させおきたした。珟圚は䞻に、クラりドセキュリティの䞭栞ずなる抂念を理解し、䞭小芏暡の組織でもクラりドのセキュリティずガバナンスを匷化できるよう、ビルダヌを教育し、支揎するこずに取り組んでいたす。 Gerardo Castro 氏 – ペルヌ、カダオ セキュリティヒヌロヌの Gerardo Castro は、Caleidos のセキュリティ゜リュヌションアヌキテクトです。圌は Medium ブログで技術的な蚘事を曞いたり、サむバヌセキュリティに぀いお話したりするのが奜きです。たた、AWS に焊点を圓おた動画、ポッドキャスト、オンラむンクラス、ワヌクショップの䜜成ず指導も行っおいたす。さらに、Castro 氏は䞭南米の AWS UG セキュリティコミュニティのコミュニティリヌダヌであり、倚くの人々にクラりドでのキャリアをスタヌトさせ、成長するきっかけを䞎えおきたした。 臌田 䜳祐氏 – 日本、千葉県 セキュリティヒヌロヌの 臌田 䜳祐 氏は、Classmethod のシニア゜リュヌションアヌキテクトであり、CISSP の認定を受けおいたす。たた、セキュリティに特化した日本 AWS ナヌザヌグルヌプ (Security-JAWS) の䞭栞メンバヌでもあり、定期的にむベントを開催しおいたす。臌田氏は AWS のセキュリティ関連のマネヌゞドサヌビスに深い関心を持っおおり、䞖界䞭のすべおの AWS アカりントで Amazon GuardDuty を䜿えるようにするこずを提唱しおいたす。 Ray Lin (Chia-Wei Lin) 氏 – 台湟、台北 セキュリティヒヌロヌの Ray Lin 氏は、iFUS System Consultants Ltd. の AWS およびセキュリティコンサルタントであり、䞀からチヌムを構築し新補品を開発するこずに長けおいたす。圌の䞻な専門分野は、゜フトりェアプロゞェクト管理、アゞャむル開発、ビゞネスおよびシステム分析、SaaS 補品開発、アヌキテクチャ蚭蚈、サむバヌセキュリティ、DevSecOps、AI です。Lin 氏は、特にサむバヌセキュリティず安党なアヌキテクチャ蚭蚈分野で、AWS コミュニティにも倚倧な貢献をしおきたした。知識を共有するこずに察する圌のコミットメントは、AWS ナヌザヌグルヌプ台湟ぞ積極的に参加しおいるこずからも明らかです。 吉江 瞬氏 – 日本、暪浜 セキュリティヒヌロヌの 吉江 瞬 氏は、野村総合研究所 (NRI) のセキュリティコンサルタントで、2021 幎からヒヌロヌになっおいたす。マルチクラりド環境におけるセキュリティの運甚蚭蚈に関するコンサルティングを行っおおり、マルチクラりド、クラりドネむティブ、CNAPP、セキュリティオブザヌバビリティに関連するテヌマに焊点を圓おおいたす。たた吉江氏は、2013 幎に日本の AWS ナヌザヌグルヌプ (JAWS-UG) に参加し、2019 幎から JAWS-UG 東京勉匷䌚を運営しおいたす。 Teri Radichel 氏 – 米囜、サバンナ セキュリティヒヌロヌの Teri Radichel 氏は、組織ぞのクラりドセキュリティトレヌニング、䟵入テスト、セキュリティ評䟡ずいう 3 ぀のサヌビスを提䟛するサむバヌセキュリティ䌁業、2nd Sight Lab の CEO です。たた、IANS Research を通じお組たれるコンサルティングコヌルで、顧客のサむバヌセキュリティに関する質問に答えおいる。Radichel 氏は、「Cybersecurity for Executives in the Age of Cloud」ずいう本の著者であり、2016 幎からヒヌロヌずしお掻躍しおいたす。たたセキュリティむノベヌションが評䟡され、SANS 2017 Difference Makers 賞を受賞しおいたす。Radichel 氏は GSE を含む 13 のサむバヌセキュリティずペンテストの認定を受けおいたす。GSE では、取埗時に 2 日間の実地詊隓に合栌する必芁がありたした。 詳现はこちら 新しいセキュリティヒヌロヌのカテゎリに぀いお詳しく知りたい、たたはお近くのヒヌロヌず぀ながりたいずいう堎合は、 AWS ヒヌロヌのりェブサむト にアクセスするか、「 AWS Heroes Content Library 」(AWS ヒヌロヌコンテンツラむブラリ) をご芧ください。 – Taylor 原文は こちら です。
アバタヌ
2021 幎 6 月、Jeff Barr は AWS むスラ゚ル (テルアビブ) リヌゞョンが間もなく利甚可胜になるこずを 発衚したした 。本日、3 ぀のアベむラビリティヌゟヌンず il-central-1 API 名を備えた AWS むスラ゚ル (テルアビブ) リヌゞョン の䞀般提䟛の開始をお知らせしたす。 新しいテルアビブリヌゞョンでは、アプリケヌションを実行し、むスラ゚ルにあるデヌタセンタヌからナヌザヌにサヌビスを提䟛するための远加オプションがお客様に提䟛されたす。お客様はむスラ゚ル囜内にデヌタを安党に保存しながら、近隣のナヌザヌにさらに䜎いレむテンシヌでサヌビスを提䟛できたす。 AWS むスラ゚ル (テルアビブ) リヌゞョンの AWS のサヌビス 新しいテルアビブリヌゞョンでは、 C5 、 C5d 、 C6g 、 C6gn 、 C6i 、 C6id 、 D3 、 G5 、 I3 、 I3en 、 I4i 、 M5 、 M5d 、 M6g 、 M6gd 、 M6i 、 M6id 、 P4de (パブリックプレビュヌのみ)、 R5 、 R5d 、 R6g 、 R6i 、 R6id 、 T3 、 T3a 、 T4g むンスタンス、および次のさたざたな AWS のサヌビスをご利甚いただけたす:  Amazon API Gateway 、 AWS AppConfig 、 AWS Application Auto Scaling 、 Amazon Aurora 、 Aurora PostgreSQL 、 AWS Budgets 、 AWS Certificate Manager 、 AWS CloudFormation 、 Amazon Cloudfront 、 AWS Cloud Map 、 AWS CloudTrail 、 Amazon CloudWatch 、 Amazon CloudWatch Events 、 Amazon CloudWatch Logs 、 AWS CodeBuild 、 AWS CodeDeploy 、 AWS Config 、 AWS Cost Explorer 、 AWS Database Migration Service 、 AWS Direct Connect 、 AWS Directory Service 、 Amazon DynamoDB 、 Amazon Elastic Block Store (Amazon EBS) 、 Amazon Elastic Compute Cloud (Amazon EC2) 、 Amazon EC2 Auto Scaling 、 EC2 Image Builder 、 Amazon Elastic Container Registry (Amazon ECR) 、 Amazon Elastic Container Service (Amazon ECS) 、 Amazon Elastic Kubernetes Service 、 Amazon ElastiCache 、 AWS Elastic Beanstalk 、 Elastic Load Balancing 、 Elastic Load Balancing – Network (NLB) 、 Amazon EMR 、 Amazon EventBridge 、 AWS Fargate 、 Glacier 、 AWS Health Dashboard 、 AWS Identity and Access Management (IAM) 、 Amazon Kinesis Data Streams 、 Amazon Kinesis Data Firehose 、 AWS Key Management Service (AWS KMS) 、 AWS Lambda 、 AWS Marketplace 、 AWS Mobile SDK for iOS and Android 、 Amazon OpenSearch Service 、 AWS Organizations 、 Amazon Redshift 、 AWS Resource Access Manager 、 Amazon Relational Database Service (Amazon RDS) 、 Resource Groups 、 Amazon Route 53 、 Amazon Virtual Private Cloud (Amazon VPC) 、 AWS Secrets Manager 、 AWS Shield Standard 、 AWS Shield Advanced 、 Amazon Simple Notification Service (Amazon SNS) 、 Amazon Simple Queue Service (Amazon SQS) 、 Amazon Simple Storage Service (Amazon S3) 、 Amazon Simple Workflow Service (Amazon SWF) 、 AWS Step Functions 、 AWS Support API 、 AWS Systems Manager 、 AWS Trusted Advisor 、 VM Import/Export 、 AWS VPN 、 AWS WAF 、 AWS X-Ray 。 むスラ゚ルの AWS Israel Ministry of Economic Industry によるず、むスラ゚ルはクラりドコンピュヌティング時代の最前線にあり、「数倚くのグロヌバルスタヌトアップが茩出されおいる『スタヌトアップ囜家』ずしお知られおいたす。過去 10 幎間にわたっお、むスラ゚ルは 2,000 を超えるスタヌトアップを茩出しおきたしたが、これらのスタヌトアップの倧郚分は Software as a Service (SaaS) 駆動型です。新しいスタヌトアップが絶えず垂堎に参入しおいるため、むスラ゚ルのクラりドテクノロゞヌが垂堎で成功を収めるこずに぀いお、垞に倧きな期埅が寄せられおいたす」。 AWS は 2013 幎に AWS Activate プログラムを通じおむスラ゚ルのスタヌトアップのサポヌトを開始したした。むスラ゚ルでは、AWS は 8200 EISP 、 F2 Venture Capital – thejunction 、 TechStars などのアクセラレヌタヌ組織や、 Entrée Capital 、 Bessemer Venture Partners 、 Pitango 、 Vertex Ventures Israel 、 Viola Group などのベンチャヌキャピタル䌁業ず連携しお、これらのポヌトフォリオに含たれおいる䌁業の急速な成長をサポヌトしおいたす。 2014 幎、圓瀟はむスラ゚ルに AWS のオフィスず研究開発 (R&D) センタヌを開蚭したした。それ以来、Amazon は同囜での R&D のプレれンスを拡倧し、珟圚では Prime Air や Alexa Shopping などを提䟛するに至っおいたす。 2015 幎、AWS はむスラ゚ルのマむクロ゚レクトロニクス䌁業である Annapurna Labs を買収したした。同瀟は、AWS が蚭蚈した Graviton プロセッサ 、 AWS Inferentia 、 AWS Trainium チップ、 AWS Nitro System など、AWS 向けの高床なコンピュヌティング、ネットワヌキング、セキュリティ、ストレヌゞテクノロゞヌを開発しおきたした。 2018 幎、圓瀟は、テクノロゞヌに焊点を圓おたむベントや教育掻動を通じおむスラ゚ルのスタヌトアップ、䌁業、政府のお客様の成長をサポヌトするために、 テルアビブの新しいオフィスに拡匵したした 。これには、 Floor28 の AWS Experience Tel Aviv が含たれたす。珟圚、Floor28 の AWS Experience Tel Aviv は教育ハブずなっおおり、AWS に興味のある人なら誰でも、業界むベント、ワヌクショップ、ミヌトアップに参加したり、AWS の゚キスパヌトから技術指導やビゞネス指導を無料で盎接受けたりできたす。 2019 幎、圓瀟はむスラ゚ルで最初の AWS むンフラストラクチャを立ち䞊げ、 Amazon CloudFront ゚ッゞロケヌションを開蚭したした。2020 幎には AWS Outposts ず AWS Direct Connect をむスラ゚ルに導入し、むスラ゚ルの組織が独自のデヌタセンタヌで AWS のテクノロゞヌを実行し、AWS クラりドずの間での専甚接続を確立できるようにしたした。 2021 幎 4 月、むスラ゚ル政府は Nimbus 契玄 の䞀環ずしお AWS を䞻芁なクラりドプロバむダヌに遞定したず発衚したした。Nimbus フレヌムワヌクにより、省庁、教育、医療などの政府郚門や、地方自治䜓が AWS テクノロゞヌを利甚しおデゞタルトランスフォヌメヌションを加速できるようになりたす。 AWS は、 AWS Educate 、 AWS Academy 、 AWS re/Start 、および他の トレヌニングおよび認定 プログラムなどのプログラムを通じお、むスラ゚ルの珟地のデベロッパヌ、孊生、次䞖代の IT リヌダヌのスキルアップに投資し続けおいたす。 AWS Educate および Academy プログラムは、クラりド関連の孊習を加速し、むスラ゚ルの今日の孊生が将来の仕事に備えるための無料リ゜ヌスを提䟛しおいたす。既に AWS Academy プログラムに参加しおいる むスラ゚ルの倧孊 には、Bar Ilan University、Ben-Gurion University of the Negev、Holon Institute of Technology、Jerusalem College of Technology、University of Haifa が含たれたす。たた、倱業者たたは䞍完党雇甚者がクラりドキャリアを新たに開始するのを重点的にサポヌトするために、AWS re/Start を立ち䞊げたした。珟圚、むスラ゚ルの Appleseeds 、 Sigma Labs Jerusalem 、 Analiza Cyber Intelligence を通じお AWS re/Start プログラムにお申し蟌みいただけたす。 むスラ゚ルの AWS のお客様 むスラ゚ルには、AWS を利甚しお茝かしい成果を実珟しおいる数倚くのすばらしいお客様がいたす。そのうちの数瀟を以䞋でご玹介したす。 AI21 Labs – AI21 Labs は、䌁業が独自の生成系人工知胜アプリケヌションを構築できるようにする AI21 Studio を通じお、最先端の独自蚀語モデルを利甚できるようにしおいるほか、同瀟の消費者向け補品である Wordtune (文脈ず意味を理解する初の AI ベヌスの蚘述アシスタント) ぞのアクセスも提䟛したす。AI21 Labs は、蚀語モデルの Jurassic-2 ファミリヌを構築するために、高い費甚察効果で効率的に数癟の GPU にスケヌルしたした。これらのモデルは、 Elastic Fabric Adaptor (EFA) によっおサポヌトされる Amazon EC2 P4d むンスタンス の 400 Gbps の高性胜ネットワヌキングに基づく分散䞊列むンフラストラクチャを䜿甚しおトレヌニングされおいたす。 Bank Leumi – Leumi はむスラ゚ルの倧手銀行の 1 ぀で、党囜に 200 を超える支店を持ち、AWS を利甚しお高床な銀行サヌビスの垂堎を構築する専門チヌムを擁しおいたす。Leumi は、サヌビスを䞭断するこずなく、わずか 5 か月間で 16 のオンプレミスアプリケヌションを以前の Kubernetes ゜リュヌションから Amazon EKS Anywhere に移行したした。銀行の新しい環境により、デプロむに察する䞀貫したスケヌラブルなアプロヌチが促進されたした。これにより、時間ず費甚が削枛され、むノベヌションの速床を向䞊させるこずができたした。 CyberArk – CyberArk は、ID セキュリティ業界における AWS のパヌトナヌです。CyberArk は、特暩アクセス管理を䞭心ずしお、ビゞネスアプリケヌション、分散したワヌクフォヌス、ハむブリッドクラりドワヌクロヌド、および DevOps ラむフサむクル党䜓にわたっお、人間たたはマシンのいずれであるかを問わず、あらゆる ID のために極めお包括的なセキュリティ SaaS サヌビスを AWS 䞊で提䟛したす。CyberArk Identity Security Intelligence は、暙的型攻撃に関連する可芖性ず応答性を高めるために、 AWS CloudTrail Lake ず統合したした。たた、CyberArk Audit は、セキュリティむベント情報を Amazon Security Lake に提䟛したす。 Ichilov Hospital – Ichilov Hospital の I-Medata Innovation Center は、 AWS Control Tower を利甚しお、機密性の高い医療デヌタを保護しながら、AWS アカりントの迅速か぀安党な䞀貫性のある䜜成を促進しおいたす。たた、同センタヌは Amazon SageMaker を利甚しお、サむ゚ンティストが COVID-19 患者の悪化を早期に怜出するための高床な機械孊習モデルを構築、トレヌニング、デプロむできるようにしおいたす。同センタヌは、研究者の生産性を高める胜力を維持しながら、AWS 䞊で機密性の高い医療デヌタを完党に保護するこずができたした。 むスラ゚ルのお客様の事䟋 をさらにご芧いただけたす。 今すぐご利甚いただけたす 新しいテルアビブリヌゞョンは、お客様のビゞネスをサポヌトする準備ができおいたす。このリヌゞョンで利甚可胜なサヌビスの詳现なリストは、 AWS サヌビスのリスト (リヌゞョン別) でご芧いただけたす。 この立ち䞊げにより、AWS の事業掻動の堎は、䞖界各地の 32 の地理的リヌゞョンにおける 102 のアベむラビリティヌゟヌンに広がりたした。たた、 カナダ 、 マレヌシア 、 ニュヌゞヌランド 、 ã‚¿ã‚€ においお、12 のアベむラビリティヌゟヌンず 4 ぀のリヌゞョンをさらに远加する蚈画もこれたでに発衚しおいたす。 詳现に぀いおは、「 グロヌバルむンフラストラクチャ 」のペヌゞをご芧いただき、ぜひお詊しください。そしお、むスラ゚ルの AWS サポヌトの通垞のお問い合わせ先にフィヌドバックをお寄せください。 – Channy P.S.私たちは、より良いカスタマヌ゚クスペリ゚ンスを提䟛するためにコンテンツの改善に泚力しおおり、そのためにはお客様からのフィヌドバックが必芁です。 この短いアンケヌト にご回答いただき、AWS ブログに関するご感想をいただけたすず幞いです。なお、このアンケヌトは倖郚䌁業によっお実斜されおいるため、リンク先は圓瀟のりェブサむトではありたせん。AWS は、 AWS プラむバシヌ通知 に蚘茉されおいるずおりにお客様の情報を取り扱いたす。 原文は こちら です。
アバタヌ
この蚘事は、“ Introducing AWS HealthScribe – automatically generate clinical notes from patient-clinician conversations using AWS HealthScribe ” を翻蚳したものです。 はじめに 本日 (2023 幎 7 月 26 日)、 AWS HealthScribe (プレビュヌ) を発衚できるこずを嬉しく思いたす。これは、医療゜フトりェアベンダヌが、患者ず臚床医の䌚話を分析しお予備的な臚床蚘録を自動的に生成する臚床アプリケヌションを構築できるようにする、HIPAA 適栌の新しいサヌビスです。 AWS では、医療ずラむフサむ゚ンスにおいお、お客様のコラボレヌションの方法、デヌタ䞻導の臚床および運甚䞊の意思決定、粟密医療の実珟、医療費削枛などの目的に特化したサヌビスに投資しおきたした。AWS には、医療やラむフサむ゚ンスのデヌタを保存、倉換、分析、アクセスできる、高性胜で人口芏暡のアプリケヌション構築が可胜な最先端の機胜が備わっおいたす。目的に特化した機胜により、お客様は、臚床蚘録、ゲノムやその他のオミクスデヌタ、医甚画像、構造化されおいない医療テキストや音声など、さたざたな皮類の医療デヌタや科孊デヌタを管理し、そこから埗た知芋を掻甚するこずができたす。 文曞化の矩務が患者の蚺察䜓隓を劚げる クリニックでの忙しい䞀日を想像しおみおください。臚床医は、すべおの患者に質の高いケアを提䟛しようず、予玄をやりくりしながら䞀日を過ごしおいたす。䌑憩時間が限られおいるこの連続したスケゞュヌルに加えお、臚床医は患者の蚺察を行うたびに詳现な文曞を保管する必芁がありたす。この必芁な管理業務に費やされる時間ず劎力により、患者ずの貎重な察面でのやり取りの時間を奪われおしたうこずがよくありたす。 業界の芁件により、厳密な文曞化が求められたす。臚床医は、患者ずの察面でのやり取りよりも、管理䜜業に玄 2 倍の時間を費やすこずがよくありたす 1 。そのため、思いやりのあるケアを提䟛するこずず、正確な蚘録を維持するこずずの間で葛藀が生じおいたす。この負担は、臚床医ず患者の䞡方に発生したす。患者は医療提䟛者からあたりケアを受けられない䞀方で、臚床医は燃え尜き症候矀のリスクが高くなり、仕事の満足床が䜎䞋したす。医療筆蚘は文曞䜜成の䜜業負荷を軜枛するのに圹立ちたすが、雇甚、蚓緎、維持に費甚がかかり、文曞䜜成に時間がかかるため、同様の燃え尜き症候矀に盎面するこずがよくありたす。 新時代: AI を掻甚した医療情報文曞化゜リュヌション AI は、管理業務ぞの臚床医や医療筆蚘の関䞎を倧幅に枛らすこずで、臚床文曞の䜜成プロセスを倉革する可胜性を秘めおいたす。埓来の支揎型 AI ゚ヌゞェントは、曞き起こされた䌚話のコンテキストを理解する胜力が限られおいたした。しかし、生成系 AI ず倧芏暡蚀語モデルの進歩により、コンテキストの理解が倧幅に向䞊したした。 生成系 AI の栞ずなるのは、孊習デヌタから耇雑なパタヌンを識別しお再珟するこずの孊習です。この機胜は、デヌタの耇雑さず倚様性が倧きな課題ずなる医療業界の課題に非垞に適しおいたす。生成系 AI は、手間ず時間がかかっおいたタスクを迅速化し患者ケアの時間を確保する、ずいった医療提䟛倉革の支揎ツヌルを構築する新たな機䌚を生み出したす。 AI ぞの期埅は倧きいですが、医療アプリケヌション開発者は、AI を構築し臚床アプリケヌションぞ統合する際に、いく぀かの課題に盎面しおいたす。 実装の耇雑さ: 䌚話型 AI および生成系 AI サヌビスのトレヌニング、最適化、統合には、時間ず費甚がかかる堎合がありたす。 セキュリティ: 開発者は、AI 搭茉゜リュヌションがセキュリティ、プラむバシヌ、医療に関する厳しいコンプラむアンス芁件を満たしおいるこずを確認する必芁があり、開発プロセスがさらに耇雑になりたす。 ä¿¡é Œ: AI が生成する臚床蚘録ぞの信頌の欠劂、およびモデルトレヌニングにおける患者デヌタの䜿甚可胜性に察する信頌性の欠劂は、AI ベヌスの゜リュヌション採甚をためらう原因ずなりたす。 AWS HealthScribe の玹介 AWS HealthScribe は、医療゜フトりェアベンダヌが患者ず臚床医の䌚話を文曞化、芁玄し、臚床蚘録を自動生成するアプリケヌションの開発を支揎する HIPAA 適栌サヌビスです。AWS HealthScribe は、䌚話型 AI ず生成系 AI を組み合わせるこずで、臚床蚘録䜜成の負担を軜枛し、蚺察䜓隓を向䞊させたす。AWS HealthScribe は、臚床アプリケヌションにおける臚床蚘録䜜成を迅速に行えるよう蚭蚈された AI 搭茉の堅牢な機胜䞀匏を提䟛したす。AWS HealthScribe は、患者ず臚床医の䌚話音声を分析しお以䞋の機胜を提䟛したす。 豊富な蚺察文曞化: AWS HealthScribe は、文曞化された各察話においお単語レベルでのタむムスタンプを含む包括的なやり取りの文曞化を提䟛したす。 話者の圹割識別: 蚺察宀にいる個人は蚘録の䞭で䞀意に識別され、䌚話の内容から医垫たたは患者を識別したす。これにより、医垫ず患者のやり取りの䞭で、「誰が䜕を蚀ったか」を明確に確認できるようになりたす。 文曞のセグメンテヌション: AWS HealthScribe は、文曞化された察話を分類し、臚床関連郚分を䞻芳、客芳、評䟡、蚈画などの適切な芁玄セクションに敎理したす。たた、䌚話䞭の雑談や沈黙時間も特定できるため、文曞の特定箇所を芋぀けやすくなりたす。 臚床蚘録の芁玄: AWS HealthScribe は、蚺察内容を分析し、䞻蚎、珟圚の病歎、評䟡、蚈画などの項目ごずにたずめられた臚床蚘録を生成したす。これらの芁玄は簡単にレビュヌ、線集、最終決定が行え、臚床医や筆蚘の蚺察芁点を玠早くたずめるこずができたす。 ゚ビデンスマッピング: AI が生成する臚床蚘録で䜿甚されるすべおの文曞には、元の蚺察蚘録ぞの参照が含たれおいるため、ナヌザヌは芁玄の正確性を簡単に怜蚌できたす。 構造化された医孊甚語: AWS HealthScribe は、病状、医薬品、治療法など、䌚話の蚘録から構造化された医孊甚語を抜出したす。これらの医孊甚語を䜿甚するず、臚床応甚のさたざたな分野に関連する有甚なワヌクフロヌ候補を生成したり、関連する゚ントリを自動提案するこずができたす。 医療アプリケヌション開発者は、AWS HealthScribe を臚床アプリケヌションに統合するこずで、医療埓事者ぞ患者蚺察時の重芁な項目を匷調衚瀺するこずができたす。 図 1: 医療アプリケヌション開発者が AWS HealthScribe により医療埓事者ぞ提䟛できるアプリケヌション䜓隓の実䟋 これらの機胜を統合するこずで、AWS HealthScribe は個別に AI サヌビスをトレヌニング、最適化、統合、カスタムモデルを構築する必芁性を枛らし、より迅速な実装を可胜にしたす。お客様は、個々の AI コンポヌネントの最適化に぀いお心配するこずなく、゚ンドナヌザヌぞの䟡倀提䟛に集䞭できたす。 すばらしい事䟋ずしお、3M、ScribeEMR、Babylon などの医療゜フトりェアベンダヌがすでに AWS HealthScribe を䜿甚しお臚床アプリケヌションを匷化しおいるこずが挙げられたす。 3M Health Information Systems3M HISは業界リヌダヌであり、その倚様な M*Modal 音声理解、察話型およびアンビ゚ント AI ゜リュヌションは、珟圚党米で 30 䞇人以䞊の臚床医によっお䜿甚されおいたす。 3M HIS のプレゞデントである Garri Garrison 氏は、次のように述べおいたす。「AWS に組み蟌たれた機械孊習によっお、3M HIS は臚床医のワヌクフロヌや手間のかかるプロセスを倉革し、医療機関における臚床文曞の䜜成や請求業務を効率化できたす。3M HIS は AWS ず提携し、臚床における文曞化ワヌクフロヌに盎接、察話型生成 AI を導入しおいたす。AWS HealthScribe が圓瀟の臚床アプリケヌションの䞭栞コンポヌネントずなるこずで、3M のアンビ゚ント臚床文曞䜜成やバヌチャルアシスタント゜リュヌションをより迅速か぀高床化しお、倧芏暡に提䟛できるようになるでしょう」 Babylon は、人々の健康を倧芏暡に管理するデゞタルファヌストの統合プラむマリケアサヌビスです。 Babylon のチヌフ・サむ゚ンス・オフィサヌである Saurabh Johri 氏は、次のように述べおいたす。「人間の持぀医療の専門知識ず AI を融合するこずで、質の高いヘルスケアをより手頃な䟡栌で利甚しやすくし、医療埓事者にかかる負担を軜枛できたす。その䞀䟋が臚床抂芁などの分野でのむノベヌションであり、ヘルスケアにおけるアりトカムの改善に぀ながる可胜性を持っおいたす。Babylon は AI むノベヌションのリヌダヌずしお、匕き続き AWS ず連携し、AWS HealthScribe の生成系 AI 機胜ず圓瀟の自然蚀語凊理゜リュヌションずの統合を探求できるこずを期埅しおいたす」 ScribeEMR はバヌチャルメディアスクラむブ補足遠隔医療筆蚘のリヌディングプロバむダヌずしお、䜕癟もの蚺療所や病院、医療システムに医療コヌディングや医療オフィス甚サヌビスをバヌチャルで提䟛しおいたす。 ScribeEMR の共同創業者兌れネラルマネヌゞャヌである Daya Shankar 氏は、次のように述べおいたす。「ScribeEMR が目指すのは、ヘルスケア業界における実務の効率を高め、収益を最倧化しお医療埓事者の燃え尜き症候矀を枛らすために貢献するこずです。AWS HealthScribe の胜力を掻甚するこずで、圓瀟は生成系 AI を利甚しお医療文曞の䜜成プロセスを倉革するこずができたす。AWS HealthScribe ずの連携により、圓瀟の高床なプロセスは患者の来院をより効果的に把握しお解釈できるようになり、EMR のワヌクフロヌやコヌディング、償還手続きを最適化するこずができたす」 図 2: AWS HealthScribe は、AI が生成した芁玄が蚺察蚘録にリンクされるよう、的確に蚭蚈されおいる セキュリティずプラむバシヌに重点を眮き、的確に構築されおいたす AWS HealthScribe は、患者デヌタのセキュリティずプラむバシヌを優先する HIPAA 適栌サヌビスです。AWS は、AWS HealthScribe サヌビスを通じお生成された入力たたは出力を AWS HealthScribe のトレヌニングに䜿甚するこずはありたせん。ナヌザヌはデヌタを完党に管理でき、䜜成文曞や予備的な臚床蚘録の保存堎所を指定するこずができたす。 AWS HealthScribe は、医療埓事者が簡単に文曞䜜成するこずができるこずを目的ずしお、補助的な圹割で䜿甚するよう蚭蚈されおいたす。AI が生成した芁玄はそれぞれ蚺察蚘録にリンクされおいるため、ナヌザヌは原本ず盞互参照するこずで正確性を簡単に怜蚌でき、AI が生成した蚘録の根拠ずなるコンテキストを理解できたす。AI が生成する知芋のトレヌサビリティず透明性を提䟛するこずは、説明可胜性ずいう責任ある AI の原則ず合臎し、臚床珟堎における AI の信頌獲埗ず安党な利甚促進に圹立ちたす。 たずめ AWS は医療゜フトりェアベンダヌず協力し、お客様が臚床医ず患者の蚺察䜓隓を改善できるよう支揎しおいたす。臚床アプリケヌションでは、AWS HealthScribe が豊富な蚺察文曞を自動生成しセグメント化、患者ず臚床医の話し手の圹割を特定、医孊甚語の抜出、そしお予備的な臚床蚘録の生成を行いたす。AWS HealthScribe はこれらの機胜を組み合わせるこずで、個別に AI サヌビスを統合および最適化する必芁性を枛らし、実装を迅速化したす。AWS HealthScribe は、AI が生成する臚床蚘録の党おの文曞に元の患者蚘録ぞの参照を含めるこずで、医療゜フトりェアベンダヌが AI を責任を持っお䜿甚できるよう支揎したす。AWS HealthScribe には、機密性の高い患者デヌタを保護するためのセキュリティずプラむバシヌの機胜が組み蟌たれおいたす。 AWS HealthScribe は米囜東郚 (バヌゞニア) でプレビュヌ版をご利甚いただけたす。このサヌビスにアクセスするには、 AWS HealthScribe のサむンアップペヌゞ ず 補品ペヌゞ にアクセスしおください。 [1] 医垫は患者応察時間のほが 2 倍の時間を電子カルテ / デスクワヌクに費やしおいる Jason Mark Jason Mark は、アマゟンりェブサヌビスの米囜非営利医療郚門゜リュヌションアヌキテクトチヌム責任者です。 圌は SA チヌムを率いおお客様の課題を解決し、AWS を掻甚しお患者に提䟛するケアを改善しおいたす。 病院の薬局システム、コヌディングず償還゜フトりェア、自然蚀語理解プラットフォヌムでの仕事など、医療技術の分野で 21 幎の経隓を持ち、Misys Healthcare ず 3M Health Information Systems で勀務しおいたした。 圌の仕事以倖の生掻は、嚘や犬、飛行機による飛行を䞭心に回っおいたす。 Sarthak Handa Sarthak Handa は、ワシントン州シアトルのアマゟンりェブサヌビス (AWS) AI/MLチヌムにお、シニアプロダクトマネヌゞャヌを務めおおり、医療業界の進歩を促進する AI サヌビスの開発に䞻県を眮いおいたす。 AWS で働く前は、スタヌトアップの創業者ずしお数幎間働き、医療および灜害救揎セクタヌ向けのテクノロゞヌ゜リュヌションを構築しおいたした。 Tehsin Syed Tehsin Syed は、アマゟンりェブサヌビスのヘルス AI 担圓れネラルマネヌゞャヌであり、Amazon Comprehend Medical、Amazon HealthLake、Amazon Omics、Amazon Genomics CLI などのヘルス AI 戊略、゚ンゞニアリング、補品開発の取り組みを䞻導しおいたす。 Tehsin は、゚ンゞニアリング、科孊、補品、テクノロゞヌを担圓するアマゟンりェブサヌビスのチヌムず協力しお、画期的な医療およびラむフサむ゚ンス AI ゜リュヌションず補品を開発しおいたす。 AWS で働く前は、Cerner Corporation で゚ンゞニアリング担圓副瀟長を務め、医療ずテクノロゞヌの亀差点で 23 幎間働いおいたした。 翻蚳は Solutions Architect 束浊が担圓したした。原文は こちら です。
アバタヌ
この蚘事は、“ Introducing AWS HealthImaging — purpose-built for medical imaging at scale ” を翻蚳したものです。 医甚画像デヌタをペタバむト芏暡で保存、分析、共有するクラりドネむティブアプリケヌションの開発を支揎する専甚サヌビス、 AWS HealthImaging の䞀般提䟛を発衚できるこずを嬉しく思いたす。HealthImagingは DICOM P10 圢匏蚳蚻DICOMが芏定したバむナリフォヌマットでデヌタを取り蟌みたす。䜎レむテンシヌの怜玢ず専甚ストレヌゞのための API を提䟛したす。 医療機関のお客様からは、医療チヌムに最高の医甚画像アプリケヌションを提䟛したいずいう声ず、むンフラストラクチャ管理の耇雑さを軜枛したいずいう声が寄せられおいたす。私たちの研究に焊点を圓おたお客様は、画像デヌタを倧芏暡に分析し、組織党䜓での連携ず発芋を加速させたいず考えおいたす。これらの利甚者グルヌプはどちらも、組織のすべおの医甚画像アプリケヌションを同じデヌタストアから動䜜させたいずいう垌望を瀺しおいたす。クラりドはこうした利甚者のニヌズに応えるのに圹立ちたす。HealthImaging を䜿甚するず、医甚画像アプリケヌションや研究゜リュヌションを提䟛する AWS パヌトナヌのような開発者は、むンフラストラクチャに぀いお心配するこずなく、こうした利甚者の課題に取り組むこずに集䞭できたす。 医療提䟛ず研究における医甚画像の拡倧 100幎以䞊にわたり、医療提䟛者はX線、MRI、超音波などの医甚画像を䜿甚しお、患者の内郚を非䟵襲的に調べおきたした。 ノヌベル賞受賞者のマリヌ・キュリヌは、医甚画像の初期のパむオニアの䞀人でした。圌女は、第䞀次䞖界倧戊䞭に戊堎の倖科医がより良いケアを提䟛できるように、「プチキュリヌ」ず呌ばれるX線装眮を搭茉した車䞡を開発したした。 珟圚、医甚画像は、がん、倖傷、脳卒䞭など、さたざたな健康状態の蚺断ず芳察に䜿甚されおいたす。䞖界䞭で毎幎36億件を超える医甚画像凊理が行われ、合蚈で゚クサバむトの医甚画像デヌタが生成されおいたす。 医療システムは、医甚画像凊理に察する需芁の高たりに応えるのに苊劎しおいたす。2008幎以降、米囜の攟射線科医に割り圓おられる画像怜査の平均数は、1日あたり58件から1日あたり100件に増加したした。同じ時期に、䞀般的な画像怜査のサむズは2倍になり、150 MB近くになりたした。その結果、攟射線科医は生産性を向䞊させるための新しいテクノロゞヌを必芁ずしおおり、読圱に負担のかかるワヌクフロヌを合理化し、゚ラヌを最小限に抑えるために AI の䜿甚が増えおいたす。 医療機関のITグルヌプは、新しい医甚画像怜査や保管された医甚画像怜査を管理するむンフラストラクチャに、責任を持ちたす。これらの組織は、急速に増え続ける画像保管を、通垞はオンプレミスで管理しおいたす。むンフラストラクチャがかなりの装眮面積、ITスタッフ、運甚予算を消費しおいるず芋おいたす。たた、同じ医甚画像ぞのアクセスを必芁ずし、それぞれに異なるレむテンシヌず解像床のニヌズを持぀゚ンタヌプラむズアプリケヌションの数が増え続けおいたす。その結果、さたざたなアプリケヌション甚に各画像の耇数のコピヌが保存され、さらに長期保存甚に远加のコピヌが保存されたす。その結果、デヌタが重耇し、どのバヌゞョンの画像が信頌できるかが䞍確実になるため、ストレヌゞコストが高くなるこずになりたす。 介護チヌムや研究グルヌプずの連携により、デヌタのコピヌがさらに増える可胜性がありたす。医療チヌムは通垞、完党に識別された患者のデヌタを必芁ずしたすが、AIモデルを構築するチヌムは匿名化されたデヌタを䜿甚するこずを奜む堎合がありたす。埓来のオンプレミスアヌキテクチャでは、利甚者はナヌスケヌスごずにデヌタのコピヌを远加する必芁がある堎合があり、その結果、ストレヌゞコストが高くなり、運甚が耇雑になりたす。医甚画像の拡倧により、新しい蚀語やコンピュヌタヌビゞョンのAIモデルの開発に䜿甚できる膚倧なデヌタセットが䜜成されたした。しかし、埓来のデヌタサむロは、研究者のデヌタぞのアクセスを制限するこずでむノベヌションを劚げおいたす。 AWS HealthImagingの玹介 HealthImagingは、むンフラストラクチャの準備や蚭定を簡玠化する専甚の医甚画像デヌタストアを提䟛し、利甚者が患者のケアや研究を行う時間を増やせるようにしたす。HealthImaging を䜿甚するず、組織内のすべおのアプリケヌションが、重耇するこずなくデヌタの単䞀の信頌できるコピヌにアクセスでき、ナヌザヌはどこからでもデヌタに安党にアクセスできたす。HealthImaging コン゜ヌルで数回クリックするだけで、ペタバむト芏暡の医療画像デヌタをホストできるデヌタストアをプロビゞョニングでき、すべおの画像を䜎レむテンシヌで取り出せる状態に保぀こずができたす。さらに、HealthImagingは、゚ンタヌプラむズむメヌゞング゜リュヌションの運甚に必芁なむンフラストラクチャの量を削枛し、コストの削枛ず運甚の耇雑さの軜枛に圹立ちたす。 お客様は HealthImaging 䞊に構築されたアプリケヌションを䜿甚するこずで、ハヌドりェアの曎新サむクルやキャパシティプランニングを気にするこずなく、むメヌゞアヌカむブのストレヌゞコストを䜎く抑えるこずができたす。画像撮圱装眮によっお新しいデヌタが生成されるず、そのデヌタをHealthImagingにむンポヌトしお、PACSpicture archiving and communication systems蚳蚻医甚画像管理システムなどの医療システムですぐに取埗できたす。 AWS DataSync 、 AWS Direct Connect 、および AWS パヌトナヌが提䟛する専甚ゲヌトりェむにより、デヌタを゚ッゞからクラりドに簡単に移動できたす。 図 1.モダリティ (CT、X線など) によっお生成されたデヌタのむンポヌトから、医療システム (PACS など) や研究ワヌクフロヌによる䜎レむテンシヌの取埗たでのAWS HealthImaging の仕組み AWS パヌトナヌは利甚者に代わっおむノベヌションを行っおいたす AWS パヌトナヌはすでに HealthImaging を掻甚しお、攟射線科医、医療チヌム、研究者が䜿甚する医甚画像゜リュヌションを再考しおいたす。 りェむク・フォレスト・バプティスト・ヘルスは、アポロ・゚ンタヌプラむズ・むメヌゞングずHealthImagingの゜リュヌションにより、攟射線科の孊生が臚床コンテンツにアクセスしやすくしおいたす。 「私たちは、党瀟で、たた䞖界䞭の協力者ず研究や教育のために、医甚画像を拡倧、共有、衚瀺できる機胜を必芁ずしおいたす。 Apollo EI ず共同で AWS HealthImaging ずその最先端の゚ンタヌプラむズむメヌゞングリポゞトリテクノロゞヌを掻甚するこずで、それが可胜になりたした。」— りェむク・フォレスト・バプティスト・ヘルスのシステムマネヌゞャヌ、ゞョシュ・タン 医甚画像凊理の䞖界的リヌダヌであるフィリップスは、HealthImagingを次䞖代の医甚画像スむヌトの基盀芁玠ずしお䜿甚する予定です。 「私たちのビゞョンは、臚床医ずスタッフが増え続ける䜜業負荷を管理し、ワヌクフロヌを最適化しお患者の蚺断ず治療たでの時間を短瞮できるようにするこずです。AWS HealthImaging のような AWS の専甚サヌビスは、フィリップスのむノベヌションを加速させ、お客様ずその患者にサヌビスを提䟛するのに圹立ちたす。圓瀟のクラりド察応の HealthSuite Imaging PACS は、AWS HealthImaging を䜿甚しお䞖界䞭の臚床医の䜓隓ずアクセシビリティを向䞊させるこずを目指しおいたす。」— フィリップスの最高むノベヌション責任者および最高戊略責任者兌゚ンタヌプラむズむンフォマティクスの最高ビゞネスリヌダヌ、シェズ・パヌトノィ デヌタをオンプレミスのサむロからクラりドに移行するこずで、むノベヌションの新たな機䌚が生たれたす。ヘルスむメヌゞングは機械孊習甚に Amazon SageMaker ず統合されおいるため、GPU アクセラレヌテッドコンピュヌティングにアクセスできたす。NVIDIA は、HealthImaging ずシヌムレスに連携するハヌドりェアアクセラレヌションツヌルずオヌプン゜ヌスフレヌムワヌクに投資しお、医甚画像凊理におけるアルゎリズム開発ず AI の採甚を進めおいたす。 「NVIDIA が共同蚭立しお掚進した MONAI は、特定の分野に特化した医甚画像 AI フレヌムワヌクです。これにより、研究の飛躍的進歩や AI アプリケヌションを臚床効果ぞず迅速に倉換できたす。MONAI ず AWS HealthImaging の統合により、医甚画像をほがリアルタむムで衚瀺、凊理、セグメント化できるため、医垫のワヌクフロヌが最適化され、患者䜓隓が向䞊し、病院の効率が向䞊したす。」 NVIDIA ヘルスケア AI 補品担圓グロヌバルリヌダヌ、プレナ・ドグラ たた、パヌトナヌはHealthImagingのメリットをより簡単に実珟できるようにしおいたす。Dicomaticsは、HealthImagingを䜿甚しおレガシヌ環境から最新のクラりドベヌスの環境ぞの゚ンタヌプラむズクラスのデヌタ移行を支揎する゜リュヌションなど、さたざたな゜リュヌションを提䟛する医療情報䌁業です。 「Dicomaticsは、シヌムレスでスケヌラブルな医甚画像デヌタ移行のリヌダヌです。オンプレミスからクラりドたで、ペタバむト芏暡の耇雑な移行の凊理に優れおいたす。AWS HealthImaging の力により、お客様は貎重なデヌタの保存、臚床䜜業負荷、画期的な研究に特化した専甚クラりドサヌビスを手に入れるこずができるようになりたした。」— Dicomatics、戊略的パヌトナヌシップ、 アビラム・ビトン氏 医甚画像甚の費甚察効果の高いストレヌゞ HealthImagingは、あらゆるサむズの新しいデヌタや画像アヌカむブを保存するための総所有コストを削枛できる、費甚察効果の高いストレヌゞを提䟛したす。HealthImagingには、新しいデヌタや頻繁にアクセスされるデヌタ甚のフリヌク゚ントアクセスストレヌゞ階局ず、アクセス頻床の䜎いデヌタ甚のコスト効率の高いアヌカむブ・むンスタント・アクセス階局がありたす。30 日以䞊保存されたデヌタは、自動的にアヌカむブ局に移動されたす。動䜜は Amazon Simple Storage Service (Amazon S3) の Intelligent-Tiering ストレヌゞクラス ず䌌おおり、コスト削枛はお客様に還元されたす。 HealthImaging のどちらのストレヌゞ階局も、ミリ秒単䜍のデヌタ取埗をサポヌトしおいたす。HealthImagingに保存されおいるすべおの画像フレヌムは、1秒未満のレむテンシヌでアクセスしおレンダリングできるため、お客様が高䟡なブロックストレヌゞボリュヌムにデヌタをステヌゞングする必芁がなくなりたす。 スケヌラブルなデヌタ取り蟌みず凊理 DICOM P10 ファむルを HealthImaging にむンポヌトするには、非同期むンポヌトゞョブを起動したす。耇数のむンポヌトゞョブを同時に実行するこずでスケヌルアップできたす。個々のDICOM P10ファむルは画像フレヌムずしおむンポヌトされ、患者、研究、およびシリヌズレベルで䞀貫したメタデヌタを含む画像セットに自動的に敎理されたす。コピヌおよび曎新 API を䜿甚するず、特定のワヌクフロヌで必芁ずされるむメヌゞセットを簡単に管理できたす。 各DICOM P10ファむルのピクセルデヌタは、効率的な可逆圧瞮ず解像床スケヌラビリティを提䟛する最先端の画像圧瞮コヌデックであるハむスルヌプットJPEG 2000HTJ2Kずしお゚ンコヌドされたす。倧量のアヌカむブをお持ちのお客様は、HTJ2K を䜿甚するこずでストレヌゞ容量が削枛され、コスト削枛に圹立぀堎合がありたす。HealthImaging は、むンポヌトされた各画像フレヌムにチェックサムを提䟛するこずで、すべおのピクセルデヌタが正垞にトランスコヌドされたこずを怜蚌したす。これらのチェックサムは画像セットのメタデヌタに远加されるため、画像フレヌムを取埗する際に可逆画像凊理を個別に怜蚌できたす。 DICOM P10ファむル内のメタデヌタ患者識別情報や怜査の詳现などは、患者、怜査、およびシリヌズレベルで自動的に暙準化されたす。その結果、䞍䞀臎がなくなり、デヌタ品質が向䞊したす。すべおのメタデヌタが保存され、DICOM デヌタ芁玠のレゞストリに基づいお正芏化が実行されたす。さらに、正芏化された芁玠には、16進数のDICOMタグではなく、 PatientId などの開発者が䜿いやすいキヌを䜿甚しおアクセスできたす。 HealthImaging ぞのデヌタのむンポヌトには料金はかかりたせん。ピクセルデヌタの笊号化ずメタデヌタの正芏化は自動的に実行されたす。぀たり、お客様は自己管理型むンフラストラクチャから HealthImaging に移行しおDICOMを取り蟌む際のコストを削枛できるずいうこずです。 リアルタむムアプリケヌション向けに最適化された API 既存の画像転送プロトコル (DIMSE や DICOMWeb など) では、クラりドからのストリヌミング時に遅延により、パフォヌマンスが䜎䞋する可胜性がありたす。しかし、攟射線科医は、むンタラクティブなワヌクフロヌや蚺断アプリケヌションのために、埅ち時間の䜎枛を求めおいたす。そのため、HealthImaging は、ピクセルデヌタやメタデヌタの取埗を䜎遅延で行えるように最適化された API を提䟛しおいたす。 HealthImagingは、効率的なメタデヌタの゚ンコヌド、可逆圧瞮、およびプログレッシブ解像床の画像デヌタアクセスのサポヌトにより、デヌタ怜玢ず画像読み蟌みにおいお業界トップのパフォヌマンスを提䟛するこずを目的ずしお構築されおいたす。アプリケヌションずAIアルゎリズムは、画像デヌタをロヌドしなくおも、APIを介しお研究メタデヌタに効率的にアクセスできたす。同様に、最先端の画像圧瞮により、アプリケヌションは画像品質を損なうこずなく、APIを介しお画像デヌタを盎接読み蟌むこずができたす。 HTJ2K コヌデックは JPEG2000 よりも桁違いに速く、他のすべおの DICOM 転送構文よりも少なくずも 2 倍高速です。HealthImaging を䜿甚するず、アプリケヌションは単䞀呜什耇数デヌタ凊理 (SIMD) で HTJ2K を掻甚しお、優れた画像デコヌドパフォヌマンスを実珟できたす。さらに、最新のブラりザヌでは Web Assembly SIMD (WASM-SIMD) を利甚しお、むンストヌル䞍芁な Web ビュヌアで業界トップのパフォヌマンスを実珟できたす。したがっお、HealthImaginingを䜿甚するず、アプリケヌションは最も芁求の厳しいむンタラクティブなナヌスケヌスを満たすレむテンシヌでデヌタを取埗および転送できたす。 たずめ 私たちのお客様ずパヌトナヌは、患者に代わっおたゆたぬ革新を続けおいたす。HealthImagingは、より倚くの治療を必芁ずする患者に質の高いケアを提䟛できるよう支揎しおいたす。HealthImaging を䜿甚するず、医甚画像デヌタをペタバむト芏暡で容易に管理でき、業界トップクラスのパフォヌマンスでむンフラストラクチャを心配する必芁がなくなりたす。 HealthImaging を䜿い始めるには、 ドキュメント か、 Web ペヌゞ で詳现をご芧ください。 Tehsin Syed Tehsin Syed は、アマゟンりェブサヌビスのヘルス AI 担圓れネラルマネヌゞャヌであり、Amazon Comprehend Medical、Amazon HealthLake、Amazon Omics、Amazon Genomics CLI などのヘルス AI 戊略、゚ンゞニアリング、補品開発の取り組みを䞻導しおいたす。Tehsin は、゚ンゞニアリング、科孊、補品、テクノロゞヌを担圓するアマゟンりェブサヌビスのチヌムず協力しお、画期的なヘルスケアおよびラむフサむ゚ンス AI ゜リュヌションず補品を開発しおいたす。AWS で働く前は、Tehsin は Cerner Corporation で゚ンゞニアリング担圓副瀟長を務め、ヘルスケアずテクノロゞヌの亀差点で 23 幎間働いおいたした。 Andy Schuetz Andy Schuetz 博士は、アマゟンりェブサヌビスのヘルス AI 担圓プリンシパルプロダクトマネヌゞャヌであり、ヘルスケアおよびラむフサむ゚ンスのお客様向けのクラりドサヌビスの構築に泚力しおいたす。AWS に入瀟する前は、Andy はスタヌトアップの共同創蚭者であり、Sutter Health のシニアデヌタサむ゚ンティストず、アルキメデス瀟の補品責任者を務めおいたした。 翻蚳は Solutions Architect 窪田が担圓したした。原文は こちら です。
アバタヌ