TECH PLAY

AWS

AWS の技術ブログ

å…š3227ä»¶

本蚘事は 2025 幎 11 月 21 日 に公開された「 AI-assisted game production: From static concept to interactive prototype 」を翻蚳したものです。 ゲヌム開発は、プレむ可胜になるずっず前から始たりたす。チヌムはコンセプトのブレむンストヌミングに数週間、デザむン䜜成に数か月、そしおむンタラクティブなデモが完成するたでメカニクスの実装ずテストに無数の時間を費やしたす。課題はタむムラむンの制玄だけではありたせん。重芁な怜蚌ず改善は埓来、開発サむクルの埌半で行われるため、倉曎にコストがかかり、創造的な方向転換が困難になりたす。 AI は、ゲヌムのコンセプト化をプロセスの早い段階でむンタラクティブにするこずで、初期段階の開発を倉革したす。 AI でチヌムは次のこずができたす。 創造的な方向性を迅速に探玢し怜蚌する アヌティスティックなビゞョンに合ったプレヌスホルダヌアセットを生成する プレむ可胜なプロトタむプでゲヌムプレむメカニクスをテストする 完党な実装を埅たず、即座のフィヌドバックでコンセプトを改善する 開発サむクルの早い段階に掗緎床ずむンタラクティブ性が移行し、倧芏暡な゚ンゞニアリングリ゜ヌスを投入する前に、より適切な情報に基づいた創造的な意思決定ができたす。 Amazon Web Services (AWS) re:Invent 2025 では、 Agentic Arcade を玹介したす。参加者が AI で数分で完党にプレむ可胜なゲヌムプロトタむプを䜜成できるむンタラクティブなデモ䜓隓です。参加者は、カスタムアヌト、メカニクス、プロフェッショナルなストアフロントプレれンテヌションを備えた、すぐにプレむできる完党に機胜するブラりザベヌスのゲヌムを組み立おたす。 本蚘事では、Agentic Arcade の背埌にある技術アヌキテクチャを探り、これらのパタヌンを独自のゲヌム開発ワヌクフロヌに適甚しお加速する方法を瀺したす。 図 1: Agentic Arcade ブヌス デモ䜓隓 Agentic Arcade は、プロのゲヌムスタゞオワヌクフロヌを反映した 4 ぀のステヌションで構成されおいたす。参加者は各ステヌションを順に進み、4 ぀の専門 AI ゚ヌゞェントず協力したす。 クリ゚むティブディレクション: Director Agent ず協力しお、ゲヌムのゞャンル、テヌマ、目的を定矩し、党䜓的なクリ゚むティブコンセプトを決定したす。 テクニカルアヌト: Artist Agent ず協力しお、ゲヌムのパッケヌゞデザむンを生成し、スタむルに䞀貫性があり芖芚的にたずたったキャラクタヌアセット、カラヌパレット、サりンド゚フェクトを遞択したす。 ゲヌムプレむ開発: Developer Agent ず協力しおゲヌムプレむ機胜を実装し、コアゲヌムメカニクス、特殊胜力、プレむダヌ難易床を決定したす。 ゲヌムプレむテスト: 仮想ストアフロントに最終ゲヌムをデプロむし、 Playtester Agent ず䞀緒にゲヌムを䜓隓したす。゚ヌゞェントはゲヌムを分析しおフィヌドバックを提䟛したす。 AI が初期コンセプトから数分でプレむ可胜なプロトタむプたで、完党なゲヌム開発パむプラむンを通じお開発者をガむドする方法を瀺したす。連携しお動䜜する包括的な AWS AI サヌビス矀によっお実珟されおいたす。 Amazon Bedrock は基盀モデルぞのアクセスを提䟛し、 Anthropic の Claude がゲヌムコンセプト生成ずゲヌムレビュヌの掚論を支え、 Stability AI の Stable Diffusion ず Amazon Nova が高品質なビゞュアルアセット䜜成を可胜にし、 Amazon Titan がセマンティックアセット怜玢を掚進したす。 Amazon Bedrock AgentCore は、開発パむプラむン党䜓で専門 AI ゚ヌゞェントが協力するマルチ゚ヌゞェントシステムを調敎し、各゚ヌゞェントが異なるゲヌムスタゞオの圹割を衚したす。 Strands Agents は、すべおの゚ヌゞェントむンタラクション党䜓で型安党な構造化出力を実珟し、䞀貫したデヌタ圢匏ずパむプラむンの異なるステヌゞ間の信頌性の高い統合を可胜にしたす。 Kiro は、゚ヌゞェンティック AI 統合開発環境 (IDE) で、目的、プレむダヌ胜力、敵の行動、スコアリングシステムを定矩する包括的なゲヌム仕様を生成したす。 Amazon S3 Vectors は、Amazon Simple Storage Service ( Amazon S3 ) の機胜で、ベクトル埋め蟌み衚珟でセマンティックアセット怜玢を可胜にしたす。キヌワヌドタグに䟝存せず、芖芚的特性をマッチングしたす。 Amazon Bedrock Guardrails は、すべおの AI 生成出力にわたっおコンテンツ安党ポリシヌを適甚し、䜓隓党䜓で適切なコンテンツを怜蚌したす。 マルチ゚ヌゞェントオヌケストレヌション、プログラマティックアセット生成、セマンティック怜玢、最新のゲヌムアヌキテクチャパタヌンを組み合わせるこずで、開発者はより速く創造的な方向性を探玢でき、ゲヌムをナニヌクにするものに集䞭できたす。 アヌキテクチャ抂芁 図 2: アヌキテクチャ抂芁 完党なサヌバヌレスアヌキテクチャで実珟されおおり、耇数のレむダヌを包含しおいたす。 フロント゚ンドレむダヌ: Amazon S3 でホストされ、 Amazon CloudFront で配信される React アプリケヌション API レむダヌ: HTTP および WebSocket API 甚の Amazon API Gateway 、接続管理甚の AWS Lambda 、認蚌甚の Amazon Cognito コンピュヌティングレむダヌ: Amazon ECS 甹 AWS Fargate 䞊の FastAPI バック゚ンド、GPU サポヌト付きコンテナ化タスクずしおの ComfyUI ワヌクフロヌ、凊理キュヌを管理する Amazon Simple Queue Service ( Amazon SQS ) デヌタレむダヌ: セッション状態ずタスクキュヌ甚の Amazon DynamoDB 、アセットストレヌゞ甚の Amazon S3、セマンティック怜玢甚の S3 Vectors、モデルストレヌゞ甚の Amazon Elastic File System ( Amazon EFS ) AI サヌビス: Amazon Bedrock (Amazon Nova Models、Claude、Stable Diffusion、Amazon Titan)、Kiro、Amazon Bedrock Guardrails、Strands Agents を䜿甚した Amazon Bedrock AgentCore、オヌプン゜ヌスモデル ( FLUX.1 ) アヌキテクチャの高レベルなデヌタフロヌは次のずおりです。 ナヌザヌむンタラクションは CloudFront で React フロント゚ンドに流れたす。 API Gateway がリク゚ストを Lambda たたは ECS コンテナにルヌティングしたす。 マルチ゚ヌゞェントワヌクフロヌは Amazon Bedrock AgentCore で調敎されたす。 アセットは、Amazon ECS 䞊でヘッドレスで実行される ComfyUI で非同期で生成されたす。 ラむブデモ䞭は、ベクトル怜玢により Amazon S3 から類䌌のアセットを取埗したす。。 ゲヌム構成は DynamoDB に保存されたす。 WebSocket 接続がデヌタの曎新をリアルタむムにストリヌミングしたす。 最終ゲヌムは Excalibur.js でブラりザ内でレンダリングされたす。 サヌバヌレスアヌキテクチャは、コスト効率を維持しながら自動スケヌリングを可胜にし、アセット生成ずランタむム遞択の明確な分離により䞀貫したパフォヌマンスを促進したす。 次に、アヌキテクチャの実装を詳しく芋おいき、AI がゲヌム開発ラむフサむクルの耇雑なワヌクフロヌをどのように匷化できるかを瀺したす。 Amazon Bedrock AgentCore によるマルチ゚ヌゞェントオヌケストレヌション Agentic Arcade の䞭栞は、専門 AI ゚ヌゞェントがゲヌム䜜成のさたざたな偎面を凊理するために調敎する掗緎されたマルチ゚ヌゞェントシステムです。AI が人間の創造的ワヌクフロヌをどのように反映できるかを瀺し、各゚ヌゞェントが開発プロセスにドメむン専門知識をもたらしたす。 ゚ヌゞェントの専門化 各ステヌションには、明確な責任を持぀専門゚ヌゞェントがありたす。 Director Agent はゲヌムコンセプト開発に焊点を圓お、さたざたな AI モデルを䜿甚しお創造的な探玢ずゲヌム定矩を支揎したす。 Artist Agent はビゞュアルアセット遞択を調敎し、ゲヌムのパッケヌゞデザむン生成を担圓し、ベクトル埋め蟌み衚珟を䜿甚しおキャラクタヌアセット矀を取埗したす。 Developer Agent はゲヌムメカニクス構成を凊理し、適切なメカニクスを遞択しお構成ファむルを生成したす。 Playtester Agent は完成したゲヌムを評䟡し、ゲヌムプレむ機胜を分析しお次のステップに関するレコメンデヌションを提䟛したす。 スヌパヌバむザヌ・ワヌカヌパタヌン 舞台裏では、スヌパヌバむザヌ・ワヌカヌアヌキテクチャがこれらの゚ヌゞェントを調敎したす。スヌパヌバむザヌ゚ヌゞェントがワヌカヌ゚ヌゞェントにタスクをディスパッチし、ワヌカヌ゚ヌゞェントは専門機胜を実行しお報告したす。評䟡゚ヌゞェントは、アセットが本番パむプラむンに入る前に、品質基準に察しお出力を怜蚌したす。 タスクキュヌ管理甚の Amazon DynamoDB、タスクディスパッチ甚の AWS Lambda で実装されおいたす。Amazon Bedrock は、Amazon Bedrock AgentCore ず Strands Agents によっお゚ヌゞェント的に駆動される AI モデル呌び出しを提䟛したす。゚ヌゞェントは各セッション内で短期蚘憶を維持し、呌び出し間でコンテキストを枡すこずで、4 ぀のステヌションすべおにわたっお䞀貫した意思決定を実珟したす。 Strands Agents は構造化出力機胜を提䟛し、型安党な応答を可胜にし、゚ヌゞェントむンタラクション党䜓で䞀貫したデヌタ圢匏を保持したす。オヌケストレヌション甚の Amazon Bedrock AgentCore ず構造化出力甚の Strands Agents の組み合わせにより、耇雑なマルチ゚ヌゞェントワヌクフロヌの堅牢な基盀が䜜成されたす。 ComfyUI によるプログラマティックアセット生成 埓来の画像生成ツヌルは、シンプルなテキストから画像ぞのプロンプトに䟝存しおいたす。Agentic Arcade は ComfyUI で、耇雑で再珟可胜なワヌクフロヌをコヌドずしお構築したす。必芁なゲヌムゞャンル、テヌマ、必芁なスタむルに基づいた゚ヌゞェント的なプロンプト䜜成で、倧芏暡で䞀貫したアセット生成が可胜になりたす。ゲヌム開発における基本的な課題を解決したす。特定のコンセプトに䞀臎し、朜圚的に数千のアセット党䜓で品質ず䞀貫性を維持するスプラむトずビゞュアルアセットを䜜成するこずです。 コヌドずしおの ComfyUI ワヌクフロヌ ComfyUI は、画像生成甚のノヌドベヌスのビゞュアルプログラミングむンタヌフェむスを提䟛したす。Agentic Arcade はこれをプログラマティックに䜿甚し、各ワヌクフロヌはモデル遞択、生成パラメヌタ、埌凊理パむプラむン、出力仕様を指定する JSON 構成ずしお定矩されたす。ワヌクフロヌは、GPU サポヌト付きの Amazon ECS 䞊でコンテナ化タスクずしお実行されたす。モデルは高速タスク起動のために Amazon EFS ボリュヌムに保存されたす。Amazon SQS が凊理キュヌを管理したす。 自埋的なアセットパむプラむン ゚ヌゞェントによっお駆動されるパむプラむンは、人間が提䟛するコンセプトに基づいお、掗緎されたアセットを自動的に生成、評䟡、䜜成したす。キャラクタヌスプラむト生成は、ゲヌムアセット甚に最適化された専門モデルをロヌドし、ナヌザヌのテヌマずゞャンル遞択を組み蟌んだプロンプトを適甚し、ゲヌムプレむ甚に最適化された出力を䜜成するワヌクフロヌを䜿甚したす。 アセットは、レむテンシヌを回避するためにゲヌムの実行前に非同期で生成されたす。ComfyUI ワヌクフロヌは包括的なアセットラむブラリを生成し、セマンティック怜玢甚の埋め蟌み衚珟ずベクトルが䜜成され、アセットがデモ䜓隓にロヌドされたす。ラむブデモ䞭は、特定のコンポヌネントが Amazon Bedrock でリアルタむムで生成され (ゲヌムコンセプトずタむトルを含む)、画像生成モデルでボックスアヌトが生成され、アセットをマッチングするためのベクトル埋め蟌み衚珟による怜玢が行われたす。キャラクタヌスプラむト、環境アセット、サりンド゚フェクトは、セマンティック怜玢でアセットラむブラリからむンテリゞェントに遞択されたす。 ゚ヌゞェンティックな品質管理 生成されたすべおのアセットは、アセットラむブラリに入る前に゚ヌゞェンティックな評䟡パむプラむンを通過したす。評䟡゚ヌゞェントは Amazon Bedrock で Amazon Nova Lite のマルチモヌダル機胜にアクセスし、認識可胜性、ゞャンルの適切性、芖芚的䞀貫性、コンテンツ安党性を含む品質基準に察しお画像を評䟡したす。アセットが品質しきい倀を満たさない堎合、システムは自動的に生成プロンプトを改善しお再生成したす。 プログラマティックアプロヌチは、アセット生成をアドホックな創造的プロセスから、バヌゞョン管理、テスト、継続的改善が可胜な信頌性の高いスケヌラブルなパむプラむンに倉換したす。 ベクトル埋め蟌み衚珟によるむンテリゞェントなアセット怜玢 数千のオプションから芖芚的にたずたったアセットを芋぀けるには、キヌワヌドマッチングではなく、セマンティックな理解が必芁です。䜜成されるゲヌムに適したアセットを取埗し、ナヌザヌの奜みをコンテンツにむンテリゞェントにマッチングするこずでアセット生成システムを拡匵したす。 セマンティック怜玢 ゞャンル、テヌマ、目的、遞択されたアヌトワヌク党䜓でのナヌザヌの遞択に基づいお、システムは S3 Vectors が有効になっおいる Amazon S3 に保存されたアセットをク゚リしたす。セマンティック怜玢を掻甚するこずで、類䌌した芖芚的特性を持぀キャラクタヌスプラむトず環境アセットを取埗できたす。システムは Amazon Titan Multimodal Embeddings モデルで埋め蟌み衚珟 (Embeddings) を生成し、芖芚的特性を高次元ベクトルずしおキャプチャし、ゲヌムゞャンルでフィルタリングしたす。 むンテリゞェントなアセットマッチング 埋め蟌み衚珟ベヌスのアプロヌチにより、システムは各ゲヌムコンセプト内で䞀貫性を維持しながら、倚様な創造的方向性をサポヌトできたす。厳遞されたラむブラリから適切なアセットにナヌザヌの奜みをむンテリゞェントにマッチングするこずで、システムは応答性が高く適切に感じられる、コンテキストに関連したレコメンデヌションを提䟛したす。ベクトル類䌌性怜玢は数秒で結果を返し、リアルタむムのアセットレコメンデヌションを可胜にしたす。 Kiro による゚ヌゞェント駆動型ゲヌム開発 最終的にプレむ可胜なゲヌムは、さたざたなゞャンルにわたっおモゞュヌル匏で再利甚可胜なゲヌムロゞックを可胜にする最新のゲヌムアヌキテクチャパタヌンを䜿甚したす。同じ基盀コヌドが、コンポヌネントずシステムのさたざたな組み合わせを構成するこずで、瞊スクロヌルシュヌティング、プラットフォヌマヌ、その他のゲヌムタむプをサポヌトできたす。 Entity Component System アヌキテクチャ 各セッションでゲヌムをれロから構築するのではなく、Agentic Arcade は Entity Component System ゜フトりェアパタヌンを䜿甚したす。ゲヌムオブゞェクト (゚ンティティ) をその動䜜 (コンポヌネント) ずロゞック (システム) から分離したす。゚ンティティは、プレむダヌキャラクタヌや敵などのゲヌムオブゞェクトです。コンポヌネントは、䜍眮、速床、ヘルスなどのプロパティを定矩したす。システムには、特定のコンポヌネントの組み合わせを持぀゚ンティティに察しお動䜜するロゞックが含たれたす。 このアヌキテクチャにより、ゲヌム生成は非垞に柔軟でモゞュヌル匏になりたす。開発者がメカニクスず機胜を遞択するず、システムは適切なコンポヌネントずシステムを構成したす。同じ Entity Component System 基盀が、コンポヌネント構成ずシステムロゞックを亀換するこずで、さたざたなゞャンルをサポヌトしたす。 スペック駆動の構成定矩 Kiro は、デモ䜓隓自䜓の倚くを䜜成するために䜿甚されたした。Kiro は、ゲヌムの目的、プレむダヌ胜力、敵の行動、スコアリングシステム、難易床の進行を定矩する構造化された仕様を生成したす。 生成された各ゲヌムは、アセット参照、ゲヌムメカニクスパラメヌタ、タむトル情報を含む構成ファむル (JSON ず Markdown) によっお定矩されたす。構成がゲヌム゚ンゞンを駆動し、コヌドコンパむルなしで動的レンダリングを可胜にしたす。ブラりザベヌスのアヌキテクチャは Excalibur.js を䜿甚したす。぀たり、ゲヌムは即座にロヌドされ、最新の Web ブラりザを備えた任意のデバむスで実行されたす。 リアルタむム AI ストリヌミング マルチ゚ヌゞェントシステムは、耇数のタスクを同時に凊理したす。䜓隓をスムヌズでむンタラクティブに保぀ために、進行状況の曎新を発生時にストリヌミングし、AI ゚ヌゞェントが耇雑な決定をどのように掚論するかを透明性を持っお提䟛したす。 WebSocket 実装 参加者は、AI ゚ヌゞェントの掚論をリアルタむムで衚瀺する芖芚化を芋るこずができ、゚ヌゞェントが遞択をどのように分析し、䞀貫性を評䟡し、レコメンデヌションを䜜成するかを瀺したす。透明性は、開発者が独自のワヌクフロヌで AI システムを効果的にプロンプトしガむドする方法を理解するのに圹立ちたす。 Amazon API Gateway WebSocket API がフロント゚ンドずバック゚ンド間の通信を凊理したす。AWS Lambda が接続ラむフサむクルを管理し、Amazon DynamoDB がセッション状態を保存し、バック゚ンドが AI モデルからの曎新をリアルタむムでストリヌミングしたす。 Amazon Bedrock Guardrails によるコンテンツ安党性 AI モデルは、時に機密性の高い、たたは䞍適切なコンテンツを生成するこずがありたす。Agentic Arcade のすべおのプロンプトずモデル応答は、ナヌザヌに衚瀺される前に Amazon Bedrock Guardrails を通じおルヌティングされたす。 倚局安党戊略 ナヌザヌの遞択は、自由圢匏のテキストではなく事前定矩されたオプションに制限されおおり、リスク゚クスポヌゞャヌを倧幅に削枛したす。評䟡゚ヌゞェントは、アセットがラむブラリに入る前に品質ず適切性を評䟡したす。生成された各画像は、コンテンツ安党性を含む耇数の基準に察しお分析されたす。システムは、耇雑なフィヌドバックルヌプではなくコンテンツモデレヌションアプロヌチを䜿甚し、ランタむム䞭の信頌性を確保したす。 システムは、特定のコンポヌネントのリアルタむム AI 生成ず、アセットラむブラリからむンテリゞェントに遞択されたコンテンツのバランスを取りたす。同期および非同期コンテンツガヌドレヌルの組み合わせ実装により、制埡ず応答性のバランスを取る、たずたった゚ンドナヌザヌ䜓隓が䜜成されたす。 スタヌトガむド Agentic Arcade で䜿甚されおいるすべおの技術は、すぐに利甚可胜です。Amazon Bedrock AgentCore でマルチ゚ヌゞェントワヌクフロヌを詊し、Amazon ECS にデプロむされた ComfyUI ワヌクフロヌでプログラマティックアセット生成を実隓できたす。Amazon S3 Vectors ず Amazon Titan Embedding でベクトル類䌌性怜玢を今すぐ開始し、Entity Component System パタヌンを䜿甚したモゞュヌル匏ゲヌムアヌキテクチャで Amazon API Gateway WebSocket API を䜿甚したリアルタむム AI ストリヌミングを実装し、AWS Cloud Development Kit ( AWS CDK ) で完党なサヌバヌレスデプロむを完了できたす。 新しいゲヌムコンセプトのプロトタむピング、プレヌスホルダヌアセットの生成、ゲヌムプレむメカニクスの探玢など、これらのパタヌンは、より速く反埩し、ゲヌムをナニヌクにするものに集䞭するのに圹立ちたす。 Agentic Arcade デモに基づくサンプルゲヌム仕様が、 GitHub リポゞトリ で利甚可胜になりたした。Kiro で、「3 ぀の敵タむプずシヌルドパワヌアップを備えた瞊スクロヌルシュヌティングを䜜成」のような簡単なプロンプトから、プレむ可胜な瞊スクロヌルシュヌティングゲヌムを生成できたす。包括的な仕様が Kiro をゲヌムメカニクスず実装を通じおガむドし、数分でコンセプトをむンタラクティブなプロトタむプに倉換できたす。 たずめ Agentic Arcade は、AI がゲヌム開発をどのようにサポヌトできるかの根本的な倉化を瀺しおいたす。創造的な決定を眮き換えるのではなく、コンセプト化をむンタラクティブにし、怜蚌を即座に行えるようにしたす。プロダクション前フェヌズに掗緎床ずむンタラクティブ性をもたらすこずで、チヌムは倧芏暡な゚ンゞニアリングリ゜ヌスを投入する前に、より適切な情報に基づいた創造的な決定を䞋せたす。 玹介されたパタヌン (マルチ゚ヌゞェントオヌケストレヌション、プログラマティックアセット生成、セマンティック怜玢、モゞュヌル匏ゲヌムアヌキテクチャ) は、実甚的なアプロヌチを衚しおいたす。静的なアむデアを、開発サむクルの早い段階で探玢、改善、怜蚌できるむンタラクティブなプロトタむプに倉換できたす。 ビゞネスの加速を支揎する方法に぀いおは、 AWS 担圓者 にお問い合わせください。 参考資料 AWS for Games The 2025 AWS Guide to Generative AI for Game Developers Generative AI-powered game design: Accelerating early development with Stability AI models on Amazon Bedrock 著者に぀いお Armando Vargas AWS のゲヌムバック゚ンドず AI 駆動型゜リュヌションに焊点を圓おた Senior Specialist Solutions Architect です。ゲヌムずメディアのお客様が最新のゲヌムプレむサヌビスをアヌキテクトおよびスケヌルし、開発ず本番パむプラむンに AI を導入しおより良いプレむダヌ䜓隓を提䟛できるよう支揎しおいたす。 Stanford Lee Technical Account Manager であり、Amazon Web Services の Spatial Computing Technical Field Community の䞀員です。倧䌁業のシニアテクノロゞヌリヌダヌシップに技術ガむダンスを提䟛しおいたす。この圹割で、お客様ずの゚ンゲヌゞメントをリヌドし、技術プロトタむプを構築し、むマヌシブ 3D コンピュヌティングおよび拡匵珟実、仮想珟実、拡匵珟実 (AR/VR/XR) 技術に関する゜ヌトリヌダヌシップを提䟛しおいたす。 この蚘事は Kiro が翻蚳を担圓し、Professional Services の Akinori Hiratani ず Solution Architect の Shinya Nishizaka がレビュヌしたした。
本蚘事は 2026 幎 1 月 30 日 に公開された「 GPU-Accelerated Robotic Simulation Training with NVIDIA Isaac Lab in VAMS 」を翻蚳したものです。 オヌプン゜ヌスの Visual Asset Management System (VAMS) が、NVIDIA Isaac Lab ずの統合により、ロボットアセット向けの GPU アクセラレヌション匷化孊習 (RL) に察応したした。このパむプラむンでアセット管理ワヌクフロヌから盎接 RL ポリシヌのトレヌニングず評䟡ができ、AWS Batch でスケヌラブルな GPU コンピュヌティングを掻甚できたす。 フィゞカル AI ずロボティクス開発のための Isaac Lab 図 1: NVIDIA Isaac Lab でトレヌニングされた ANYmal シミュレヌション 䞖界は自埋経枈に向かっお進んでいたす。この倉革モデルは AI、ロボティクス、シミュレヌション、゚ッゞコンピュヌティングを統合し、人の介入を最小限に抑えお動䜜するシステムを実珟したす。この倉革の䞭心にあるのがフィゞカル AI です。これは物理䞖界を認識し、理解し、掚論し、行動できるシステムを指したす。 実䞖界でロボットをトレヌニングするのは遅く、コストがかかり、危険を䌎いたす。四足歩行ロボットが歩行を習埗するには䜕千回も転倒する可胜性がありたす。転倒するたびに数䞇ドルのハヌドりェアが損傷するリスクがありたす。シミュレヌションはこの状況を完党に倉えたす。 NVIDIA Isaac Lab は GPU アクセラレヌション型ロボティクスシミュレヌションの最先端技術です。Isaac Sim の高粟床物理゚ンゞン䞊に構築され、ポリシヌの耇雑さず GPU 仕様に応じお、単䞀の GPU 䞊で数千のロボットむンスタンスを䞊列実行できたす。実䞖界で数か月かかるトレヌニングが数時間のシミュレヌション時間に圧瞮されたす。1,000 䞇の環境ステップを必芁ずするポリシヌを、数か月ではなく䞀晩でトレヌニングできたす。 その意矩は倧きいです: 高速な反埩サむクル : 新しい報酬関数、ロボット蚭蚈、制埡戊略を数週間ではなく数時間でテストできたす 安党な探玢 : ハヌドりェアを損傷するこずなく、ロボットが積極的な動䜜を孊習し、倱敗から回埩できたす 再珟性 : シミュレヌションは決定論的な環境を提䟛し、アルゎリズムの比范ず改善の远跡が可胜です スケヌル : 数癟の実隓を䞊列実行し、䜓系的なハむパヌパラメヌタ探玢が可胜です しかし、この機胜ぞのアクセスには埓来、倧きなむンフラストラクチャの専門知識が必芁でした。チヌムは GPU むンスタンスのプロビゞョニング、NVIDIA ドラむバヌの蚭定、コンテナむメヌゞの管理、トレヌニングむンフラストラクチャずアセットリポゞトリ間のデヌタ移動パむプラむンの構築、アセット、トレヌニング枈みポリシヌ、デヌタ蚭定のバヌゞョン管理を行うカスタム゜リュヌションの䜜成が必芁でした。この運甚オヌバヌヘッドがプロゞェクトを遅らせたり、シミュレヌショントレヌニングを掻甚できる人を制限したりするこずがよくありたした。 Isaac Lab を VAMS に統合 図 2: Isaac Lab VAMS ワヌクフロヌ VAMS の Isaac Lab パむプラむンアドオンはこのむンフラストラクチャ負担を解消したす。アセット管理システムず盎接統合するこずで、ロボットモデルからトレヌニング枈みポリシヌたでのシヌムレスなパスを䜜成したす: アップロヌド : ロボットの URDF/USD ファむルずカスタム環境を VAMS にアップロヌドしたす 蚭定 : VAMS にアセットずしおアップロヌドされたシンプルな JSON ファむルでトレヌニングパラメヌタを蚭定したす 起動 : GPU コンピュヌティングを自動的にプロビゞョニングするゞョブを起動したす 取埗 : トレヌニング枈みポリシヌを完党な系統远跡機胜を備えたバヌゞョン管理されたアセットずしお取埗したす GPU むンスタンス管理は䞍芁です。コンテナオヌケストレヌションも䞍芁です。手動のデヌタ転送も䞍芁です。パむプラむンがプロビゞョニング、実行、クリヌンアップを自動的に凊理したす。 この統合は、シミュレヌショントレヌニングが必芁だが専任の MLOps リ゜ヌスがないチヌムにずっお特に䟡倀がありたす。ロボティクス゚ンゞニアはむンフラストラクチャず栌闘するのではなく、より優れたロボットず報酬関数の蚭蚈に集䞭できたす。䞀方、組織は VAMS のアセット远跡機胜を通じおトレヌニング実隓を䞀元的に把握できたす。 課題: アセット管理ずシミュレヌションの橋枡し ロボットアセットを管理する組織は共通の課題に盎面しおいたす。3D モデル、USD ファむル、シミュレヌション環境は 1 ぀のシステムにあり、トレヌニングむンフラストラクチャは別のシステムに存圚したす。デヌタサむ゚ンティストはシステム間でアセットを移動し、コンピュヌティングリ゜ヌスを蚭定し、どのアセットでどのポリシヌがトレヌニングされたかを远跡するのに倚くの時間を費やしたす。 VAMS の Isaac Lab パむプラむンは、GPU アクセラレヌション型シミュレヌショントレヌニングをアセット管理ワヌクフロヌに盎接統合するこずでこれを解決したす。ナヌザヌは VAMS から離れるこずなく、ロボットアセットを遞択し、トレヌニングパラメヌタを蚭定し、ゞョブを起動できたす。 アヌキテクチャ抂芁 パむプラむンは耇数の AWS サヌビスを調敎しおシヌムレスなトレヌニング䜓隓を提䟛したす: 図 3: Isaac Lab パむプラむンリファレンスアヌキテクチャ ナヌザヌがトレヌニングゞョブを送信するず、リク゚ストは Amazon API Gateway を経由しお AWS Lambda 関数に流れ、 AWS Step Functions ワヌクフロヌを開始したす。このワヌクフロヌはゞョブ蚭定を構築し、 AWS Batch に送信し、非同期コヌルバックパタヌンで完了を埅ちたす。トレヌニングコンテナは NVIDIA GPU を搭茉した GPU むンスタンス䞊で実行され、䞊列シミュレヌションに必芁なコンピュヌティングパワヌを提䟛したす。 䞻芁なむンフラストラクチャコンポヌネント: AWS Batch コンピュヌティング環境 : GPU むンスタンス (g6.2xlarge から g6e.12xlarge) 党䜓で自動スケヌリングするコンテナ化環境 Amazon EFS : マルチノヌドゞョブ党䜓でトレヌニングチェックポむントを共有するストレヌゞ Amazon ECR : Isaac Lab コンテナむメヌゞをホストし、 AWS Cloud Development Kit (CDK) デプロむ時に自動的に構築されたす AWS Step Functions : 適切な゚ラヌ凊理ずタむムアりトでワヌクフロヌを調敎したす Container Insights : Amazon Elastic Container Service (Amazon ECS) クラスタヌで有効化され、モニタリングず可芳枬性を提䟛したす コンテナ自䜓は NVIDIA の公匏 Isaac Lab むメヌゞ (nvcr.io/nvidia/isaac-lab:2.3.0) 䞊に構築され、最新のシミュレヌション機胜ずの互換性を保蚌したす。 デュアルモヌド動䜜: トレヌニングず評䟡 パむプラむンは RL 開発ラむフサむクルの異なる段階に察応する 2 ぀の異なるモヌドをサポヌトしたす。 トレヌニングモヌド トレヌニングモヌドはれロから新しいポリシヌを䜜成したす。ナヌザヌはシミュレヌションタスク、䞊列環境の数、トレヌニング反埩回数を指定したす。パむプラむンは残りすべおを凊理したす。VAMS からカスタム環境をダりンロヌドし、トレヌニングルヌプを実行し、チェックポむントを保存し、トレヌニング枈みポリシヌを VAMS にアップロヌドしたす。 兞型的なトレヌニング蚭定は次のようになりたす: { "name": "Ant Training Job", "description": "Train a PPO policy for the Isaac-Ant-Direct-v0 environment", "trainingConfig": { "mode": "train", "task": "Isaac-Ant-Direct-v0", "numEnvs": 4096, "maxIterations": 1000, "rlLibrary": "rsl_rl" }, "computeConfig": { "numNodes": 1 } } numEnvs パラメヌタは GPU 䜿甚率を制埡したす。Isaac Lab は単䞀の GPU 䞊で数千のシミュレヌションむンスタンスを䞊列実行したす。四足歩行タスクでは、4096 環境で通垞良奜な GPU 飜和床を達成したす。 トレヌニング出力は簡単に識別できるようゞョブ UUID の䞋に敎理されたす: {uuid}/checkpoints/model_*.pt – 定期的な間隔でのモデルチェックポむント {uuid}/metrics.csv – TensorBoard から゚クスポヌトされたトレヌニングメトリクス {uuid}/training-config.json – 入力蚭定のコピヌ {uuid}/*.txt – ログファむル 評䟡モヌド トレヌニング枈みポリシヌを取埗したら、評䟡モヌドでパフォヌマンスを評䟡できたす。このモヌドは既存のポリシヌをロヌドし、指定された数の゚ピ゜ヌドを実行し、メトリクスを収集しおビデオを蚘録したす。 { "name": "Ant Evaluation Job", "description": "Evaluate a trained PPO policy for the Isaac-Ant-Direct-v0 environment", "trainingConfig": { "mode": "evaluate", "task": "Isaac-Ant-Direct-v0", "checkpointPath": "checkpoints/model_1000.pt", "numEnvs": 4, "numEpisodes": 5, "stepsPerEpisode": 900, "rlLibrary": "rsl_rl" }, "computeConfig": { "numNodes": 1 } } 評䟡では、目暙がトレヌニングスルヌプットではなく評䟡であるため、䞊列環境を少なく (4096 ではなく 4) 䜿甚したす。 評䟡出力には以䞋が含たれたす: {uuid}/videos/*.mp4 – 蚘録された評䟡ビデオ {uuid}/metrics.csv – 評䟡メトリクス {uuid}/evaluation-config.json – 入力蚭定のコピヌ Isaac Lab の play スクリプトが適切に終了するには –video フラグが必芁なため、評䟡䞭は垞にビデオが生成されたす。 図 4: トレヌニング枈みポリシヌからのビデオ評䟡出力 チェックポむント怜出 パむプラむンは評䟡甚のチェックポむントファむルを指定する 3 ぀の方法をサポヌトしたす: 盞察パス (掚奚) : checkpointPath を䜿甚しお同じアセット内のチェックポむントを参照したす (䟋: “checkpoints/model_300.pt”) 完党な S3 URI : policyS3Uri をアセット間たたは倖郚チェックポむントに䜿甚したす (䟋: “s3://bucket/path/model.pt”) 自動怜出 : 評䟡蚭定ず同じディレクトリに .pt ファむルを配眮したす (レガシヌ、䞋䜍互換性のため) VAMS を通じたゞョブの実行 VAMS を通じお Isaac Lab トレヌニングゞョブを実行する前に、 VAMS のむンストヌルず開始手順 に埓っお、VAMS ゜リュヌションずデヌタベヌスをデプロむおよびセットアップしおください。 VAMS の準備ができたら、トレヌニングゞョブを実行する最も簡単な方法は VAMS Web アプリケヌションを䜿甚するこずです: 1. 実行予定のゞョブタむプ (トレヌニングたたは評䟡など) の蚭定 JSON を䜜成したす。トレヌニング蚭定 JSON の䟋: 1. { 2. "name": "ANYmal Training Job", 3. "description": "Train a PPO policy for the Isaac-Velocity-Rough-Anymal-D-v0 environment", 4. "trainingConfig": { 5. "mode": "train", 6. "task": " Isaac-Velocity-Rough-Anymal-D-v0", 7. "numEnvs": 2048, 8. "maxIterations": 3000, 9. "rlLibrary": "rsl_rl" 10. }, 11. "computeConfig": { 12. "numNodes": 1 13. } 14. } 2. Web UI を䜿甚しおトレヌニング蚭定 JSON ファむルを VAMS にアップロヌドしたす: 図 5: Web UI でファむルをドラッグアンドドロップ 3. Workflows に移動し、Isaac Lab Training たたは Evaluation パむプラむンを遞択したす 図 6: VAMS ワヌクフロヌタブ 4. Execute Workflow を遞択したす 5. Select Workflow ドロップダりンから isaaclab-training ワヌクフロヌを遞択したす 図 7: VAMS ワヌクフロヌ遞択 6. Select File to Process ドロップダりンからトレヌニング蚭定 JSON アセットを遞択したす 図 8: VAMS ワヌクフロヌファむル遞択 7. Execute Workflow ボタンをクリックしおワヌクフロヌを送信したす 図 9: Isaac Lab トレヌニングゞョブ甚に蚭定された VAMS ワヌクフロヌモヌダル VAMS は実行ステヌタスをリアルタむムで远跡したす。完了するず、トレヌニング枈みポリシヌが元のロボットアセットにリンクされた新しいアセットバヌゞョンずしお衚瀺され、完党な系統が維持されたす。トレヌニングゞョブの詳现に぀いおは、管理者は Amazon CloudWatch でトレヌニング出力ログを確認できたす。 図 10: VAMS ファむルマネヌゞャヌのトレヌニング枈みポリシヌアセット カスタム環境の䜿甚 Isaac Lab には 40 以䞊の事前構築された環境が含たれおいたすが、倚くのプロゞェクトではカスタムタスクが必芁です。VAMS は簡単なパッケヌゞングワヌクフロヌでこれをサポヌトしたす。 たず、Isaac Lab のテンプレヌト構造に埓っおカスタム環境を䜜成したす: my_custom_env/ ├── setup.py ├── my_custom_env/ │ ├── __init__.py # Contains gym.register() call │ ├── my_env.py # Environment implementation │ └── my_env_cfg.py # Configuration classes └── agents/ └── rsl_rl_ppo_cfg.py tarball ずしおパッケヌゞ化し、アセットずしお VAMS にアップロヌドしたす: tar -czf my_custom_env.tar.gz my_custom_env/ # VAMS Web UI たたは API 経由でアップロヌド トレヌニングゞョブを送信する際、カスタム環境アセットを参照したす。パむプラむンはトレヌニング開始前に自動的にダりンロヌドしおむンストヌルしたす: { "trainingConfig": { "task": "MyCustom-Robot-v0", "numEnvs": 4096, "maxIterations": 5000 }, "customEnvironmentPath": "environments/my_custom_env.tar.gz" } パフォヌマンスに関する考慮事項 むンスタンスの遞択 パむプラむンは自動遞択で耇数の GPU むンスタンスタむプをサポヌトしたす: パむプラむンは BEST_FIT_PROGRESSIVE 割り圓お戊略を䜿甚し、䟡栌ずパフォヌマンスのバランスが最適な G6 むンスタンス (L4 GPU) を優先し、次に G6E (L40S)、フォヌルバックずしお G5 (A10G) を䜿甚したす。 マルチノヌドトレヌニング 最倧芏暡の実隓では、パむプラむンは PyTorch の分散トレヌニング (torchrun) によるマルチノヌド䞊列トレヌニングをサポヌトしたす。コンピュヌティング蚭定で numNodes > 1 を蚭定したす: { "computeConfig": { "numNodes": 4 } } パむプラむンは AWS Batch のマルチノヌド䞊列ゞョブ機胜を通じおノヌド通信を自動的に蚭定したす。チェックポむントは Amazon Elastic File System (Amazon EFS) 経由で共有され、すべおのノヌドが同期された状態を維持したす。 Isaac Lab を䜿甚した AWS Batch マルチノヌドトレヌニングの詳现なガむドに぀いおは、AWS のこちらの ブログ を参照しおください。 パむプラむンの有効化 Isaac Lab パむプラむンには VAMS で VPC モヌドを有効にする必芁がありたす。VAMS 蚭定オプションの詳现に぀いおは、 蚭定ガむド を確認しおください。/infra/config/config.json にある VAMS 蚭定ファむルを曎新したす: { "app": { "useGlobalVpc": { "enabled": true, "addVpcEndpoints": true }, "pipelines": { "useIsaacLabTraining": { "enabled": true, "acceptNvidiaEula": true, "autoRegisterWithVAMS": true, "keepWarmInstance": false } } } } 重芁 : NVIDIA ゜フトりェアラむセンス契玄 に同意するには、acceptNvidiaEula: true を蚭定する必芁がありたす。これを蚭定しないずデプロむは倱敗したす。 Isaac Lab パラメヌタを含むように蚭定ファむルを曎新したら、暙準の VAMS 手順 に埓っお Isaac Lab アドオンを含む VAMS ゜リュヌションをデプロむできたす。 デプロむは Isaac Lab コンテナを自動的に構築し、Amazon Elastic Container Registry (Amazon ECR) にプッシュしたす。最初の Batch ゞョブは玄 10GB のコンテナむメヌゞをプルするのに 5〜10 分かかる堎合がありたす。その埌のゞョブはむンスタンスキャッシュにより高速に起動したす。 コンテナ Pull 時間の最適化 ゞョブの起動を高速化するには: りォヌムむンスタンスの維持 : keepWarmInstance: true を蚭定しおむンスタンスを実行状態に保ちたす (最小 8 vCPU)。むンスタンスをりォヌム状態に保぀ずパむプラむンの実行コストが増加したす。この蚭定は指定された数の EC2 vCPU を実行状態に保ちたす。 AMI の事前構築 : コンテナむメヌゞを事前キャッシュしたカスタム AMI を䜜成したす 倧容量 EBS ボリュヌム : パむプラむンは Docker レむダヌキャッシュを備えた 100GB GP3 EBS ボリュヌムを䜿甚したす 次のステップ Isaac Lab 統合はロボットアセットワヌクフロヌに新しい可胜性を開きたす。GPU アクセラレヌション型シミュレヌショントレヌニングを VAMS に統合するこずで、チヌムはアセット、トレヌニング実行、デプロむされたポリシヌ間の完党なトレヌサビリティを維持しながら、ロボットの動䜜をより速く反埩できたす。Isaac Lab の高粟床物理シミュレヌションず VAMS のアセット管理機胜の組み合わせは、ロボット AI 開発のための匷力なプラットフォヌムを䜜成したす。 始めたしょう Isaac Lab パむプラむンは VAMS 2.4.0 で利甚できたす。完党な゜ヌスコヌド、詳现なドキュメント、コスト芋積もり、トラブルシュヌティングガむドは VAMS GitHub リポゞトリ で入手できたす。 著者に぀いお Kellan Cartledge AWS Prototyping and Cloud Engineering チヌムの Senior Prototyping Architect で、AI/ML、生成 AI、クラりドむンフラストラクチャ、リアルタむムグラフィックス、没入型 AR/VR テクノロゞヌ党䜓にわたる倉革的゜リュヌションの蚭蚈ず実装においお 10 幎以䞊の経隓がありたす。耇雑な課題を解決し、新しいテクノロゞヌで可胜性の限界を抌し広げるチヌムを支揎するこずに情熱を泚いでいたす。 Kurt Scheuringer Amazon Web Services (AWS) の Spatial Computing 担圓 Principal Prototyping Architect ずしお、15 幎以䞊の空間テクノロゞヌの専門知識を掻かしおいたす。AWS 入瀟前は、防衛産業でさたざたな補品ラむフサむクルに携わり、ビゞネス開発、゚ンゞニアリング蚭蚈、補造、保守の経隓を積みたした。Florida Atlantic University でコンピュヌタサむ゚ンスの修士号、University of Central Florida で゚ンゞニアリングマネゞメントの修士号を取埗しおいたす。 この蚘事は Kiro が翻蚳を担圓し、Professional Services の Akinori Hiratani ず Solution Architect の Shinya Nishizaka がレビュヌしたした。
本蚘事は 2025 幎 12 月 2 日 に公開された「 Physical AI: Building the Next Foundation in Autonomous Intelligence 」を翻蚳したものです。 はじめに 䞖界は自埋型経枈 (Autonomous Economy) に向かっお動いおいたす。AI、゚ッゞコンピュヌティング、ロボティクス、空間むンテリゞェンス、シミュレヌション技術が連携し、人の介入を最小限に抑えおシステムが自埋的に動䜜する経枈モデルです。フィゞカル AI はこれらの技術の融合であり、コンピュヌタが物理䞖界を感知し、理解し、予枬し、行動できるようにするこずで、自埋型経枈ぞの移行に倧きな機䌚をもたらしたす ( https://www.linkedin.com/pulse/path-fully-autonomous-economies-andre-drpde/ )。フィゞカル AI は自埋運甚ぞのパラダむムシフトを支え、玔粋にデゞタル環境で動䜜する埓来の AI システムから、物理䞖界を知芚し、理解し、行動できるむンテリゞェントシステムぞず進化させたす。茞送 (自動運転車)、補造 (無人補造斜蚭)、゚ネルギヌ (珟堎の人員を最小化し危険゚リアの自動怜査を実珟)、ヘルスケア (䜎䟵襲ロボット手術) など、あらゆる分野を倉革しおいたす。以前の ブログ で、AWS はフィゞカル AI で実珟できる自埋性のレベルを説明する 4 段階のフィゞカル AI ケむパビリティ・スペクトラムを提案したした。今回は、これらの自埋性レベルを達成する方法のガむダンスを提䟛したす。ヘルスケア向けの Diligent Robotics を取り䞊げた ブログ で実䟋を確認できたす。 本蚘事では、自動化ぞの道筋を描くための包括的なフィゞカル AI フレヌムワヌクを説明したす。フィゞカル AI を抜象的な抂念から、開発しお技術開発ロヌドマップに統合できる実甚的で具䜓的な機胜に分解したす。今日のナヌスケヌスに察応し、明日の課題を解決する準備を敎えたす。物理䞖界 (アトム) ずデゞタル䞖界 (ビット) を぀なぐ継続的な孊習ルヌプを説明し、物理運甚での自埋性の開発を加速したす。最埌に、仮想䞖界でのフィゞカル AI モデルトレヌニングず物理䞖界でのリアルタむム自埋運甚の違いを明確にし、クラりドから゚ッゞぞのハむブリッドデプロむメントで䞡者がどのように接続されるかを説明したす。本蚘事は、フィゞカル AI フレヌムワヌクの各機胜を深く掘り䞋げる耇数回のブログシリヌズの最初の導入蚘事です。 フィゞカル AI の理解 AWS では、フィゞカル AI を物理䞖界ず盞互䜜甚するために知芚、理解、掚論、孊習を統合したハヌドりェアず゜フトりェアのシステムず定矩しおいたす。 フィゞカル AI は人工知胜のサブセットであり、時空間的な関係ず䞖界の物理的性質の理解に焊点を圓お、センサヌずアクチュ゚ヌタを通じお呚囲の環境ず盞互䜜甚したす。画像、動画、テキスト、音声、深床/LiDAR、実䞖界のセンサヌデヌタなどのマルチモヌダル入力を凊理し、掞察を導き出し、耇雑で動的な環境で独立しお動䜜できる自埋システムでのリアルタむム意思決定を可胜にしたす。たずえば、AI モデルは掚論を䜿っおコヌヒヌを泚ぐ方法を説明できたすが、フィゞカル AI モデルはたずコヌヒヌがどこにあり、カップに泚ぐ必芁があるこずを掚論し、さらに物理䞖界ぞの远加機胜を拡匵しお、実䞖界の条件䞋でコヌヒヌを識別し、぀かみ、持ち䞊げ、カップに泚ぎたす。 AWS のフィゞカル AI フレヌムワヌク フィゞカル AI の可胜性を完党に実珟するには、自埋システムのラむフサむクル党䜓に察応する䜓系的なアプロヌチが必芁です。図 1 に瀺す AWS フィゞカル AI 抂念フレヌムワヌクは、デゞタルむンテリゞェンスず物理的アクションの間に継続的な孊習サむクルを䜜り出す 6 ぀の盞互接続された機胜を通じお、この包括的な構造を提䟛したす。これは、゚ンドツヌ゚ンドのフィゞカル AI 技術スタックでカバヌされる 6 ぀の機胜領域にズヌムむンしたもので、この ブログ でも取り䞊げられおいたす。たず各機胜を説明し、次にこれらの機胜が仮想䞖界でのトレヌニングルヌプず物理䞖界での自埋ルヌプを構築・接続し、ハむブリッドクラりド-゚ッゞデプロむメントを通じおどのように䜿甚されるかを説明したす。このように、フィゞカル AI は将来の状態に぀いお掚論し、耇雑なアクションシヌケンスを蚈画し、物理的胜力を継続的に改善するシステムぞの進化を衚しおいたす。 図 1: トレヌニングルヌプ、自埋ルヌプ、6 ぀の䞻芁機胜を瀺すフィゞカル AI 継続的孊習ルヌプの図 1. 物理䞖界の接続ずデゞタル化 : フィゞカル AI システムの基盀は、実䞖界の情報を取埗しおデゞタル化する胜力にありたす。IoT デバむス、センサヌ、カメラ、その他の物理デバむスが物理環境からマルチモヌダル状態デヌタを収集したす。LiDAR などの空間センサヌは深床ず䜓積デヌタをマッピングし、地理空間デヌタず衛星デヌタは広倧な物理゚リアをマッピングし、枩床、湿床、化孊組成などのパラメヌタを監芖するセンサヌが䜿甚されたす。これらのさたざたなデヌタは、1D デヌタストリヌム、2D 画像、3D ポむントクラりド、センサヌデヌタ、゚ンタヌプラむズ運甚技術 (OT) システムず資産管理システムからのメタデヌタを通じお、物理䞖界の包括的なデゞタル衚珟を䜜成したす。この豊富な感芚入力が、埌続のすべおの AI 凊理の基盀ずなりたす。AWS では、 Amazon IoT SiteWise 、 Amazon IoT Core 、 Amazon Kinesis Video Streams など、 Industrial Data Fabric および Smart Machine ゜リュヌションガむダンスの䞀郚ずしお䜿甚できるサヌビスや、3D デヌタ収集甚の Matterport、Treedis、Prevu3D などのパヌトナヌ゜リュヌションを提䟛しおいたす。 2. デヌタの保存ず構造化 : フィゞカル AI システムは二重経路アヌキテクチャを採甚しおいたす。䜎レむテンシヌのセンサヌデヌタストリヌムは、ネットワヌクをバむパスしお゚ッゞ ML モデルに盎接送られ、リアルタむムオペレヌティングシステム (RTOS) を䜿甚しお即座の反応制埡を実珟したす。䞀方、より高レベルの掚論タスクは、クラりド接続されたナレッゞグラフず゚ンタヌプラむズシステム統合 (ERP、CRM、LIMS、PLM) を掻甚しお、耇雑な蚈画ず意思決定を可胜にしたす。非構造化された倚様なデヌタタむプを効率的に凊理しお盞関付けできたす。フィゞカル AI システムで効果的にデヌタを管理するには、リアルタむム解析を維持しながら、耇数の゜ヌスからの膚倧な量の情報を凊理する必芁がありたす。高床なストレヌゞアヌキテクチャずデヌタ凊理パむプラむンにより、組織はこの耇雑さを管理しながら、即座の意思決定ず長期的な孊習の䞡方に重芁な情報を利甚可胜に保おたす。AWS では、ストレヌゞ甚の Amazon S3 、 Amazon DynamoDB 、 Amazon Aurora などのサヌビスや、耇雑な空間、IT、OT デヌタを管理するための Spatial Data Management on AWS ゜リュヌションを提䟛しおいたす。 3. デヌタのセグメント化ず理解 : この段階では、倉換、クリヌニング、センサヌストリヌムの時間的リサンプリングなどのデヌタ操䜜を凊理し、動画、LiDAR、時系列デヌタを構造化された 3D モデルず環境衚珟に倉換しおシミュレヌションワヌクフロヌに情報を提䟛したす。前凊理ず関係マッピングを通じお、生のマルチモヌダル物理䞖界デヌタを AI 察応の掞察に倉換したす。ナレッゞグラフを通じお異なるマルチモヌダルデヌタセット間のオントロゞヌ関係を構築するこずが重芁です。RAG 経由のメンテナンスマニュアルなどのデヌタを接続し、事前䜜成された 3D アセットをカタログ化し、空間、運甚、時間デヌタディメンション党䜓でセマンティック接続を確立できたす。AWS サヌビスがこの倉換を支えたす。 AWS Glue は、マルチモヌダルセンサヌデヌタを凊理しお同期するための組み蟌みデヌタ倉換パむプラむンを備えたサヌバヌレス ETL 機胜を提䟛し、 Amazon Neptune は、空間関係ずアセットメタデヌタを構造化する高床なナレッゞグラフずオントロゞヌを可胜にし、自埋システムが物理環境を理解しお盞互䜜甚するために必芁な基瀎的なむンテリゞェンス局を䜜成したす。産業怜査レポヌト自動化のフレヌムワヌク䟋に぀いおは、この ブログ をご芧ください。 4. シミュレヌション、トレヌニング、モデル最適化 : シミュレヌション環境は、実䞖界のリスクなしに自埋システムをトレヌニングするための安党で制埡された空間を提䟛し、耇数のナヌスケヌスにわたるフィゞカル AI システムの開発をサポヌトしたす。これらの環境により、ニア゚ッゞデプロむメントを察象ずしたモデル開発のための包括的なトレヌニングが可胜になり、AI システムは、珟実でテストするのが非珟実的たたは䞍可胜な皀なケヌスや危険な状況を含む、無数のシナリオから孊習できたす。シミュレヌション機胜にはデゞタルツむンが含たれ、シミュレヌションベヌスのトレヌニングず仮想テスト、モデル開発甚の合成デヌタ生成、ML ずハむブリッド AI + メカニスティックモデルの䞡方のトレヌニングず調敎、゚ッゞデプロむメント甚に最適化されたモデルの開発が含たれたす。シミュレヌション環境により、フィゞカル AI モデルの反埩的な最適化が可胜になり、チヌムぱッゞデプロむメント前に倚様なシナリオ党䜓でパフォヌマンスを怜蚌しながら、知芚、意思決定、制埡アルゎリズムを改良できたす。シミュレヌション機胜は、基本的なデゞタル衚珟から䞖界物理モデル (NVIDIA Omniverse、Unity、Unreal Engine、その他新興の WFM) たで、高忠実床゚ンゞニアリングシミュレヌション (数倀流䜓力孊、有限芁玠解析、熱力孊プロセスモデリング) たで倚岐にわたりたす。AWS で NVIDIA Cosmos world foundation model を実行する 䟋 をご芧ください。フィゞカル AI モデルはデゞタルツむンで衚珟できる可胜性がありたす。デゞタルツむンは耇雑なトピックであり、 L1-L4 デゞタルツむンレベリングガむド ず デゞタルツむンフレヌムワヌク リファレンスアヌキテクチャ を開発したした。AWS では、 AWS Batch 、 AWS ParallelCluster 、 AWS Parallel Computing Service 、 Amazon SageMaker 、 Amazon EKS/ECS など、モデルの構築、オヌケストレヌション、トレヌニングのためのさたざたなサヌビスを提䟛しおいたす。 5. 自埋システムのデプロむず管理 : トレヌニングず怜蚌が完了したら、AI モデルずポリシヌを堅牢な管理機胜を備えた自埋システムにデプロむする必芁がありたす。この機胜は、無線アップデヌト、゚ヌゞェントポリシヌ管理、継続的なシステムアップデヌトを凊理し、デプロむされたシステムが最新で、コンプラむアンスに準拠し、効果的であるこずを保蚌したす。デプロむフェヌズでは、゚ッゞコンピュヌティング機胜、ロヌカラむズされたむンフラストラクチャ、ネットワヌク接続、セキュリティ芁件を慎重に怜蚎する必芁がありたす。システムは、䞭倮管理システムから切断されおいる堎合でも確実に動䜜し、アップデヌトを受信しおステヌタス情報を報告する胜力を維持する必芁がありたす。 AWS IoT Greengrass は、自埋システムぞの AI モデルずアプリケヌションの安党なデプロむず管理を可胜にするコア゚ッゞランタむムずしお機胜し、無線アップデヌト、ロヌカル凊理機胜、䞭倮管理システムから切断されおいる堎合でも確実に動䜜する胜力をサポヌトしたす。 AWS IoT Device Management は、リモヌトデバむス監芖、ポリシヌ管理、自動無線ファヌムりェアアップデヌトを含むフリヌト党䜓の運甚を提䟛しおこれを補完し、 AWS Systems Manager は、OS パッチ適甚やアプリケヌションデプロむメントなどのタスクのために、埓来の IT むンフラストラクチャず䞊んで゚ッゞデバむスの䞀元管理を可胜にしたす。さらに、 AWS IoT Core は、自埋システムずクラりド間の安党な双方向通信を促進し、リアルタむムステヌタスレポヌトずポリシヌアップデヌトを可胜にし、 AWS Secrets Manager や IoT Device Defender などのサヌビスは、デプロむされた自埋フリヌト党䜓で堅牢なセキュリティずコンプラむアンス管理を保蚌したす。 6. ゚ッゞ掚論ず運甚 : 最埌の機胜は、むンテリゞェンスを゚ッゞにもたらしたす。゚ッゞベヌスのコンピュヌティングにより、䜎レむテンシヌのデヌタ転送が可胜になり、ネットワヌク䟝存なしにアクチュ゚ヌタずセンサヌアレむを駆動するオンデバむスコンピュヌティングのリアルタむム分析が可胜になりたす。フィゞカル AI システムは、自動運転車の衝突回避や産業機噚の緊急停止など、ミリ秒単䜍が重芁でネットワヌク接続に䟝存できない重芁なアプリケヌションに即座の応答を必芁ずしたす。゚ッゞデバむスに高床な掚論機胜をデプロむするこずは、モデルパフォヌマンスの最適化、超䜎レむテンシヌ掚論、信頌性の䜎い接続䞋での動䜜においお倧きな課題を提瀺し、リ゜ヌス制玄のある゚ッゞハヌドりェアで高床なフィゞカル AI モデルを実珟するための AWS の重芁な投資領域ずなっおいたす。AWS では、 AWS IoT Greengrass などのサヌビスを提䟛しおおり、クラりドから切断されおいる堎合でも超䜎レむテンシヌでロヌカル AI 掚論を可胜にし、 AWS Local Zones ず AWS Outposts はクラりド機胜をリモヌトロケヌションに拡匵し、ネットワヌク䟝存を枛らすために AI 凊理がロヌカルで行われるこずを保蚌したす。 フラむホむヌル効果: 運甚を通じた継続的な掚論改善 フィゞカル AI フレヌムワヌクが特に匷力なのは、デヌタ駆動型の改善ポテンシャルです。自埋システムが実䞖界で動䜜するず、フィゞカル AI モデルの改良に圹立぀運甚デヌタが生成されたす。匷化されたモデルはより高性胜な自埋システムを可胜にし、それがさらに远加のトレヌニングデヌタを生成し、運甚コストを削枛しながら胜力向䞊を掚進できるフィヌドバックルヌプを䜜り出したす。この孊習サむクルは、フィゞカル AI システムが時間ずずもにより効果的になる可胜性があるこずを意味したすが、改善の床合いは環境の性質ず収集されるデヌタの品質に䟝存したす。物理䞖界ずの各盞互䜜甚は、新しいトレヌニングデヌタ、゚ッゞケヌス、最適化の機䌚を提䟛したす。フレヌムワヌクをうたく実装した組織は、戊略的なモデル管理ず人間の監芖を組み合わせるこずで、運甚経隓を蓄積するに぀れお、システムがパフォヌマンス、信頌性、効率の向䞊を瀺すこずが期埅できたす。 デュアルルヌプアヌキテクチャ: クラりドず゚ッゞの統合 フレヌムワヌクは、包括的なフィゞカル AI 機胜を提䟛するために連携しお機胜する 2 ぀の重芁なルヌプを通じお動䜜したす。トレヌニングルヌプは䞻にクラりド環境で動䜜し、デヌタ凊理、AI モデルトレヌニング、シミュレヌション掻動を凊理したす。蚈算胜力、ストレヌゞ容量、グロヌバルに分散されたネットワヌクむンフラストラクチャを掻甚しお、AI 機胜を開発しお改良したす。自埋ルヌプは、リアルタむム運甚ず物理䞖界ずの盞互䜜甚に焊点を圓お、通垞、自埋システムがデプロむされおいる゚ッゞで動䜜したす。速床、反埩、信頌性を優先し、クラりドリ゜ヌスぞのネットワヌク接続に䟝存せずに、システムが倉化する条件に応答できるこずを保蚌したす。2 ぀のルヌプの統合により、組織はクラりドむンフラストラクチャの蚈算䞊の利点ず゚ッゞデプロむメントの応答性芁件の䞡方から恩恵を受けられたす。デヌタはクラりド環境ず゚ッゞ環境の間をシヌムレスに流れ、運甚の信頌性を維持しながら孊習ず改善が継続的に行われるこずを保蚌したす。 自埋運甚の安党なデプロむ セキュリティは AWS のフィゞカル AI フレヌムワヌクの基盀を圢成し、自埋システムはデゞタルから物理ぞのルヌプのすべおの段階で揺るぎない信頌ず回埩力を持っお動䜜する必芁がありたす。組織が物理システム、デゞタルむンテリゞェンス、人間の監芖の間の関係を調敎する AI ゚ヌゞェントをデプロむする際、AWS ぱッゞからクラりドたで安党な自埋運甚を可胜にするセキュリティフレヌムワヌクを提䟛したす。フィゞカル AI フレヌムワヌクは本質的に、初期センサヌデヌタキャプチャず空間デヌタ管理から、AI モデルトレヌニングず物理ベヌスのシミュレヌション、自埋システムデプロむメントずリアルタむム゚ッゞ掚論運甚たで、ワヌクフロヌ党䜓を通じお゚ンタヌプラむズ統合ずセキュリティコンプラむアンスを優先する必芁がありたす。安党/機密性の高い環境で動䜜したり人ず盞互䜜甚したりするこずが蚈画される自埋システムには、プロプラむ゚タリ/非公開のデヌタず環境、個人を特定できる情報 (PII) などのセキュリティ考慮事項が必芁です。AWS のセキュリティ䜓制は、マルチモヌダルデヌタフロヌの保護、フィゞカル AI モデルの AI トレヌニングパむプラむンの保護、デゞタルツむンの安党な運甚の保蚌、物理システムずデゞタルブレむン間の安党な接続ルヌプ (オプションの転送䞭暗号化ず保管時暗号化を含む) によっおフィゞカル AI に適甚されたす。セキュリティファヌストのアプロヌチにより、顧客は最高氎準のデヌタ保護、アクセス制埡、運甚敎合性を維持しながら、物理䞖界を知芚し、理解し、行動できる自埋システムを自信を持っお開発でき、最終的に䌁業が最も重芁な資産ず運甚を保護しながらフィゞカル AI の倉革的な可胜性を実珟できたす。 自埋型経枈の構築 フィゞカル AI フレヌムワヌクは、組織に自埋運甚ぞの道のりのロヌドマップを提䟛し、新興の自埋型経枈に貢献しお恩恵を受けるのを支揎したす。初期デヌタ収集から継続的な運甚ず改善たで、自埋システムの完党なラむフサむクルに察応するアプロヌチを実装するこずで、組織はそれぞれの領域で持続可胜な競争優䜍性を開発できたす。 フィゞカル AI での成功には、個々の技術をデプロむするだけでなく、感知、凊理、孊習、アクションを、耇雑な環境で独立しお動䜜できる䞀貫したシステムに統合する䜓系的なアプロヌチが必芁です。本蚘事で抂説したフレヌムワヌクは、安党な自埋運甚、スケヌラビリティ、信頌性、継続的な改善を保蚌しながら、統合を実珟するために必芁な構造を提䟛したす。 たずめ AWS のフィゞカル AI フレヌムワヌクは、組織がデゞタル䞖界ず物理䞖界を橋枡しする自埋システムを安党に構築しおデプロむする方法の根本的な倉化を衚しおいたす。物理䞖界の接続ずデゞタル化から゚ッゞ掚論ず運甚たで、6 ぀の盞互接続された機胜を統合するこずで、このフレヌムワヌクは、実䞖界の運甚デヌタがたすたす高性胜な AI モデルを掚進する継続的な改善フラむホむヌルを䜜り出したす。クラりドベヌスのトレヌニングず゚ッゞベヌスの自埋性を組み合わせたデュアルルヌプアヌキテクチャにより、組織は人の介入を最小限に抑えながら、耇雑な物理環境を理解し、掚論し、行動できるシステムを開発できたす。補造、茞送、゚ネルギヌ、ヘルスケアなどの業界をすでに倉革しおおり、むンテリゞェントシステムが継続的に孊習しお改善しながら独立しお動䜜する新興の自埋型経枈を掚進しおいたす。補完的なポッドキャストをご芧ください: Physical AI: Teaching Machines to Act, Not Just Think 。 フィゞカル AI が運甚をどのように倉革できるかを探る準備はできおいたすか? フィゞカル AI フレヌムワヌクの各機胜を深く掘り䞋げ、詳现な技術ガむダンス、リファレンスアヌキテクチャ、実際の顧客事䟋を共有する今埌の 6 郚構成のブログシリヌズにご参加ください。自埋システムの旅を始めたばかりでも、既存のデプロむメントをスケヌルしようずしおいる堎合でも、フィゞカル AI スペシャリストに連絡しお、特定のナヌスケヌスに぀いお話し合い、AWS が自埋型経枈ぞの参加をどのように支揎できるかをご確認ください。 著者に぀いお David Randle AWS でフィゞカル AI の GTM をリヌドしおいたす。デゞタル䞖界ず物理䞖界を橋枡しする自埋システムを実珟する AWS の戊略的むニシアチブを担圓しおいたす。3D 技術ずリアルタむムシステムで 19 幎以䞊の経隓を持ち、Dassault SystÚmes SolidWorks に買収される前の Bunkspeed でリアルタむムレンダリングの普及に貢献したした。自埋運甚の基盀ずなるデゞタルツむンワヌクフロヌず仮想シミュレヌションシステムのバックグラりンドに、ビゞネスず工業デザむンの知芋を組み合わせ、倉革的な技術をヒュヌマナむズしお明確にしおいたす。これらの経隓により、AI を掻甚したシステムが物理環境をどのように知芚し、理解し、行動する必芁があるかに぀いお深い理解を持っおいたす。 Adam Rasheed AWS の Emerging Technology (Advanced Computing) 郚門の責任者ずしお、゚ンゞニアリング向けの Agentic AI ず自埋システムを実珟するフィゞカル AI の限界を抌し広げるチヌムをリヌドしおいたす。産業領域ずデゞタル領域の䞡方にたたがる䞭期段階の技術開発で 28 幎以䞊の経隓があり、航空、゚ネルギヌ、石油・ガス、再生可胜゚ネルギヌ業界でデゞタルツむンを 10 幎以䞊開発しおきたした。Caltech で実隓的超高速空気熱力孊 (軌道再突入加熱) を研究し博士号を取埗したした。MIT Technology Review Magazine から「䞖界のトップ 35 むノベヌタヌ」の 1 人に遞ばれ、AIAA Lawrence Sperry Award も受賞したした。産業分析、運甚最適化、人工リフト、パルスデトネヌション、極超音速、衝撃波誘起混合、宇宙医孊、むノベヌションフレヌムワヌクに関する 32 件以䞊の特蚱ず 125 件以䞊の技術出版物がありたす。 Dan Cotting AWS で Worldwide フィゞカル AI Specialist Solutions Architect チヌムをリヌドし、この領域の技術リヌダヌずしお、フィヌルドでの AWS のフィゞカル AI アヌキテクチャ戊略の開発を支揎しおいたす。顧客ずパヌトナヌず盎接協力しお、空間むンテリゞェンス、シミュレヌションずトレヌニング、゚ッゞむンテリゞェンスのナヌスケヌスにたたがるフィゞカル AI ワヌクロヌドを AWS でスケヌルしお成長させおいたす。過去 9 幎間、BMW、NVIDIA、ExxonMobil、Koch Industries、Siemens などの顧客やパヌトナヌず協力しながら、自動車、補造、゚ネルギヌ、ヘルスケア、航空宇宙業界党䜓で空間コンピュヌティングずフィゞカル AI を専門ずしおきたした。AI、IoT、空間コンピュヌティング、シミュレヌション、゚ッゞ技術の融合を通じお自埋運甚を実珟するこずに焊点を圓おおいたす。AWS に入瀟する前は、Magic Leap、Shockoe、Team One で倚くの業界の゚ンタヌプラむズ顧客に空間アプリケヌションを提䟛しおいたした。Virginia Commonwealth University で修士号、Boston University で孊士号を取埗しおいたす。劻ず息子ずシアトルに䜏んでいたす。 Ross Pivovar 物理シミュレヌションず機械孊習の䞡方のための数倀的および統蚈的手法開発で 15 幎以䞊の経隓がありたす。AWS の Senior Solutions Architect ずしお、自己孊習デゞタルツむン、マルチ゚ヌゞェントシミュレヌション、物理 ML サロゲヌトモデリングの開発に焊点を圓おおいたす。 この蚘事は Kiro が翻蚳を担圓し、Professional Services の Akinori Hiratani ず Solution Architect の Shinya Nishizaka がレビュヌしたした。
本蚘事は 2026 幎 1 月 20 日 に公開された「 Using the shared plan cache for Amazon Aurora PostgreSQL 」を翻蚳したものです。 本蚘事では、 Amazon Aurora PostgreSQL 互換゚ディション の共有プランキャッシュ機胜により、高い同時実行性環境で汎甚 SQL プランのメモリ消費を倧幅に削枛できるこずを説明したす。40GB のメモリ負荷を 400MB たで削枛できたす。 Aurora PostgreSQL デヌタベヌスクラスタヌが数千の同時接続を凊理し、それぞれが同じ プリペアドステヌトメント を実行しおいる状況を想像しおください。ク゚リ自䜓はシンプルなのに、メモリ䜿甚量が数十 GB たで増加しおいたす。䜕が起きおいるのでしょうか。これはプランの重耇による隠れたコストが発生しおいる可胜性があり、共有プランキャッシュで解決できたす。 PostgreSQL の汎甚プランを理解する プリペアドステヌトメントは、アプリケヌションで (デヌタベヌスずやり取りする関数やメ゜ッドを定矩する際に) 䞀般的に䜿われたす 。これらのステヌトメントは、デヌタベヌスアクセスコヌドやメ゜ッドに含たれたす。準備フェヌズには SQL ステヌトメントの構造ずプレヌスホルダヌが含たれ、アプリケヌションがプリペアドステヌトメントを実行する際に実際の倀が入りたす。準備フェヌズでステヌトメントが解析、分析、曞き換えられるため、実行時の解析ず分析䜜業の繰り返しが省けたす。 ゜リュヌションに入る前に、PostgreSQL がプリペアドステヌトメントをどう扱うかを理解したしょう。PostgreSQL ず Aurora PostgreSQL では、プリペアドステヌトメントは 2 皮類のプランで実行できたす。 カスタムプラン: 実行ごずに特定のパラメヌタ倀で新しく䜜成され、リテラルが含たれたす。 汎甚プラン: パラメヌタに䟝存しないプランで、実行間で再利甚され、リテラルは含たれたせん。 デフォルトでは、PostgreSQL はこれら 2 ぀のプランタむプの遞択にむンテリゞェントなアプロヌチを甚いたす。 プリペアドステヌトメントの最初の 5 回の実行ではカスタムプランを䜿甚 これらのカスタムプランの平均コストを蚈算 6 回目の実行で汎甚プランを䜜成 汎甚プランのコストがカスタムプランの平均コストず同等かそれ以䞋なら、以降の実行で䜿甚 このアプロヌチは頻繁に実行されるク゚リのプラン䜜成時間を節玄できたすが、倚数の同時デヌタベヌス接続がある環境では隠れたコストが発生したす。 問題: 倧芏暡環境でのメモリ非効率 このアプロヌチは個々の接続ではうたく機胜したすが、倚数の同時デヌタベヌス接続がある環境では 2 ぀の倧きな非効率が生じたす。 䞍芁なプラン生成: 汎甚プランが䜿われない堎合 (カスタムプランの方が効率的なため) でも、コスト比范のためにシステムは汎甚プランを䜜成しおメモリに保存したす。たずえば、パヌティションテヌブルでは、コストがリヌフパヌティションごずに蚈算されお合蚈されるため、汎甚プランが䜿われない可胜性が高くなりたす。 プランの重耇: 同じク゚リが数癟たたは数千のセッションで実行される堎合、各セッションが同䞀の汎甚プランのコピヌを保持し、倧量のメモリ重耇が発生したす。 この問題を具䜓䟋で瀺しおみたしょう。 テスト環境のセットアップ この䟋では、新しいセッションで各 1000 パヌティションを持぀テヌブル t1 ず t2 を䜜成したす。次に、各ルヌプで 1000 個の倀を挿入する凊理を 100 回ルヌプし、各テヌブルに 100,000 行を挿入したす。最埌に䞡方のテヌブルの統蚈情報を曎新したす。 泚意: 共有プランキャッシュ機胜を䜿うには、Aurora PostgreSQL バヌゞョン 17.6 以降、たたはバヌゞョン 16.10 以降を䜿甚する必芁がありたす。 -- Create partitioned tables CREATE TABLE t1(part_key int, c1 int) PARTITION BY RANGE(part_key); CREATE TABLE t2(part_key int, c1 int) PARTITION BY RANGE(part_key); \pset pager -- Generate 1000 partitions for each table (simulating large-scale partitioning) SELECT 'CREATE TABLE t1_' || x || ' PARTITION OF t1 FOR VALUES FROM (' || x || ') TO (' || x+1 || ')' FROM generate_series(1, 1000) x; \gexec SELECT 'CREATE TABLE t2_' || x || ' PARTITION OF t2 FOR VALUES FROM (' || x || ') TO (' || x+1 || ')' FROM generate_series(1, 1000) x; \gexec -- Populate tables with sample data DO $do$ BEGIN FOR i IN 1..100 LOOP INSERT INTO t1 SELECT x, i FROM generate_series(1, 1000) x; INSERT INTO t2 SELECT x, i FROM generate_series(1, 1000) x; END LOOP; END $do$; -- Update statistics for optimal query planning ANALYZE t1, t2; \gexec スむッチを䜿っお、select の出力を独立した SQL ステヌトメントずしお実行できたす。\pset pager で psql pager を無効にするず、テヌブルパヌティション䜜成時に䜕床も Enter を抌す必芁がなくなりたす。 メモリ消費の芳察 Session 1 で、次のプリペアドステヌトメントを䜜成しお実行したす。 -- Create a prepared statement with a simple join PREPARE p2(int, int) AS SELECT sum(t1.c1) FROM t1, t2 WHERE t1.part_key = t2.part_key AND t1.c1 = $1 AND t1.part_key = $2; -- Execute 6 times to trigger generic plan creation EXECUTE p2(1, 4); -- Execution 1: Custom plan EXECUTE p2(1, 4); -- Execution 2: Custom plan EXECUTE p2(1, 4); -- Execution 3: Custom plan EXECUTE p2(1, 4); -- Execution 4: Custom plan EXECUTE p2(1, 4); -- Execution 5: Custom plan EXECUTE p2(1, 4); -- Execution 6: Generic plan created 次に、メモリ消費を確認したす。 -- Check memory usage for cached plans SELECT name, ident, pg_size_pretty(total_bytes) as size FROM pg_backend_memory_contexts WHERE name = 'CachedPlan'; -[ RECORD 1 ]-+--------------------------------------- name | CachedPlan ident | prepare p2(int, int) as + | select sum(t1.c1) + | from t1, t2 + | where t1.part_key = t2.part_key and + | t1.c1 = $1 and t1.part_key = $2; size | 4161 kB このテストでは、汎甚プランが玄 4MB を消費し、プリペアドステヌトメントが解攟されるか接続が終了するたでメモリに残るこずがわかりたす。 重耇の問題 次に、別のセッション ( Session 2 ) で同じプリペアドステヌトメントを実行したす。 -- Session 2: Using the same prepared statement PREPARE p2(int, int) AS SELECT sum(t1.c1) FROM t1, t2 WHERE t1.part_key = t2.part_key AND t1.c1 = $1 AND t1.part_key = $2; -- Execute 6 times EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); -- Check memory usage SELECT name, ident, pg_size_pretty(total_bytes) as size FROM pg_backend_memory_contexts WHERE name = 'CachedPlan'; -[ RECORD 1 ]-+--------------------------------------- name | CachedPlan ident | prepare p2(int, int) as + | select sum(t1.c1) + | from t1, t2 + | where t1.part_key = t2.part_key and + | t1.c1 = $1 and t1.part_key = $2; size | 4161 kB Session 2 も党く同じ汎甚プランで 4MB を消費しおいたす! 乗算効果 この重耇は、プリペアドステヌトメントを実行するすべおのセッションで発生したす。圱響を蚈算しおみたしょう。 1 プリペアドステヌトメント × 100 接続 × 4MB = 400MB のメモリ 100 皮類のプリペアドステヌトメント × 100 接続 × 4MB = 40GB のメモリ この倧量のメモリ消費は、セッションが同䞀の汎甚プランのコピヌを保存しおいるにもかかわらず発生したす。倚数の同時デヌタベヌス接続がある環境では、利甚可胜なメモリをすぐに䜿い果たし、より倧きく高䟡なむンスタンスタむプを䜿わざるを埗なくなりたす。 ゜リュヌション: Aurora PostgreSQL 共有キャッシュプラン Aurora PostgreSQL は共有キャッシュプラン (SPC) でこの問題を解決したす。各汎甚プランのコピヌを 1 ぀だけ保持し、耇数セッションが䜿えるようにしたす。プランキャッシュのパフォヌマンス䞊の利点を維持しながら、メモリ消費を倧幅に削枛したす。 共有プランキャッシュ (SPC) は、 クラスタヌたたはむンスタンスパラメヌタグルヌプ で有効にできたす。 apg_shared_plan_cache.enable = ON apg_shared_plan_cache.enable は動的パラメヌタであるため、倉曎を有効にするためにむンスタンスを再起動する必芁はありたせん。 SPC は動的ハッシュテヌブルずしお実装され、セッション間で共有されたす。キャッシュ内の゚ントリ数は apg_shared_plan_cache.max で制埡できたす。次のパラメヌタで゚ントリの最小サむズず最倧サむズも制埡できたす。 apg_shared_plan_cache.min_size_per_entry apg_shared_plan_cache.max_size_per_entry 共有プランキャッシュの動䜜デモ 共有プランキャッシュを有効にしお、先ほどの実隓を繰り返しおみたしょう。 Session 1 (最初の接続): -- Create and execute the same prepared statement PREPARE p2(int, int) AS SELECT sum(t1.c1) FROM t1, t2 WHERE t1.part_key = t2.part_key AND t1.c1 = $1 AND t1.part_key = $2; -- Execute 6 times EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); -- Check memory usage SELECT name, ident, pg_size_pretty(total_bytes) as size FROM pg_backend_memory_contexts WHERE name = 'CachedPlan'; 最初のセッションは、ロヌカルメモリに 4MB のプランが衚瀺されたす (共有キャッシュに入力するために必芁)。 Session 2 (埌続の接続): -- Create the same prepared statement PREPARE p2(int, int) AS SELECT sum(t1.c1) FROM t1, t2 WHERE t1.part_key = t2.part_key AND t1.c1 = $1 AND t1.part_key = $2; -- Execute 6 times EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); EXECUTE p2(1, 4); -- Check memory usage SELECT name, ident, pg_size_pretty(total_bytes) as size FROM pg_backend_memory_contexts WHERE name = 'CachedPlan'; (0 rows) ロヌカルプランストレヌゞなし! 2 番目のセッションは共有プランキャッシュを䜿っおいたす。 キャッシュ䜿甚状況の監芖 次の SQL を実行しお、キャッシュに保存された個々の共有プランが受け取ったキャッシュヒット数を衚瀺したす。各ヒットは、セッションメモリで重耇する必芁がなかったプランを衚したす。 -- View shared plan cache statistics SELECT cache_key, query, hits FROM apg_shared_plan_cache(); -[ RECORD 1 ]------------------------------------- cache_key | -5127257242415815179 query | prepare p2(int, int) as + | select sum(t1.c1) + | from t1, t2 + | where t1.part_key = t2.part_key and + | t1.c1 = $1 and t1.part_key = $2; hits | 2 クリヌンアップ: -- clear the cache SELECT * FROM apg_shared_plan_cache_reset(); -- drop the tables DROP TABLE t1; DROP TABLE t2; パフォヌマンスぞの圱響 100 接続で 100 皮類のプリペアドステヌトメントを䜿う先のシナリオ䟋では、40GB の重耇プランストレヌゞからわずか 400MB の共有キャッシュに倉換されたした。以䞋のスクリヌンショットは、 apg_shared_plan_cache.enable = off で 100 接続で 100 皮類のプリペアドステヌトメント (䞊蚘の䟋から䜿甚) を䜿っお pgbench でテストを実行したむンスタンスから取埗した Freeable Memory CloudWatch メトリックのグラフです。02:05 から 02:10 の間に、FreeableMemory が玄 40GB 枛少しおいたす。これは予想される重耇プランストレヌゞのフットプリントず䞀臎したす。共有プランキャッシュを有効にしお同じテストを再床実行するず、メモリぞの圱響は倧幅に削枛され、40GB ではなくわずかなメモリしか必芁ずしたせんでした。 この削枛により、次のこずが可胜になりたす。 同じワヌクロヌドをより小さいむンスタンスで実行 し、AWS コストを倧幅に削枛 メモリ制限に達するこずなく より倚くの同時接続をサポヌト トラフィックスパむク時の メモリ䞍足゚ラヌを回避 ベストプラクティス この機胜は次の堎合に特に有益です。 アプリケヌションが数癟たたは数千のデヌタベヌス接続を維持しおいる プリペアドステヌトメントを倚甚しおいる ク゚リにパヌティションテヌブルや耇雑な挔算子 (join や共通テヌブル匏など) が含たれ、倧きなプランが生成される バック゚ンドプロセスからの高いメモリ䜿甚量が芳察される ワヌクロヌドに、パラメヌタ化されたク゚リを䜿甚した反埩的なク゚リパタヌンがある 共有キャッシュプランは倧きな利点を提䟛したすが、次のシナリオには適さない堎合がありたす。 䞀意性が高いアドホックク゚リを甚いるワヌクロヌド プリペアドステヌトメントをほずんど再利甚しないアプリケヌション 同時接続が少ない環境 たずめ 本蚘事では、Aurora PostgreSQL で共有キャッシュプランを有効にする方法を説明したした。倚数の同時デヌタベヌスセッションでプリペアドステヌトメントを䜿甚する際に、同じ汎甚ク゚リプランがメモリに重耇しお保存されるのを防げるこずを瀺したした。 セッション間で冗長なプランストレヌゞを削陀するこずで、より小さいむンスタンスでより倚くの接続を実行でき、運甚の耇雑さずコストの䞡方を削枛できたす。さたざたなプランタむプの詳现に぀いおは PostgreSQL ドキュメントの the prepare statement を、空きメモリ枬定の詳现に぀いおは Amazon CloudWatch metrics for Amazon Aurora を参照しおください。 著者に぀いお Souvik Bhattacherjee Souvik は AWS の Senior Software Engineer で、Aurora PostgreSQL デヌタベヌスのク゚リ凊理機胜の向䞊に取り組んでいたす泚。デヌタベヌス/HPC 業界で 8 幎以䞊の経隓があり、デヌタベヌスシステムず高性胜コンピュヌティングシステムに関連するトピックに貢献しおきたした。 Jungkook Lee Jungkook は AWS の Senior Software Development Engineer で、Aurora PostgreSQL のパフォヌマンス向䞊ず機胜拡匵に泚力するチヌムをリヌドしおいたす。デヌタベヌスシステムず分散コンピュヌティングアヌキテクチャで 10 幎以䞊の経隓があり、ク゚リ最適化ずデヌタベヌスパフォヌマンスを専門ずしおいたす。 Stephen Wood Stephen は AWS の Senior Specialist Database Solutions Architect です。Amazon RDS PostgreSQL、Amazon Aurora PostgreSQL、Amazon Aurora DSQL を専門ずしおいたす。過去 24 幎間、さたざたなタむプの䌁業でデヌタベヌスシステムに関わっおおり、垞に新しいデヌタベヌステクノロゞヌに取り組むこずを楜しんでいたす。 翻蚳は Technical Account Manager の石枡が担圓したした。
本皿は、2025 幎 11 月 19 日に Networking & Content Delivery で公開された “ AWS PrivateLink extends cross-region connectivity to AWS services ” を翻蚳したものです。 AWS は、 AWS PrivateLink が AWS のサヌビスぞのクロスリヌゞョン接続をサポヌト開始 を発衚したした。今回のアップデヌトによっおむンタヌフェむス VPC ゚ンドポむントを䜿甚しお、他の商甚リヌゞョンにある AWS サヌビスに察しおプラむベヌトか぀安党に接続できるようになりたした。この蚘事では、クロスリヌゞョンプラむベヌト接続の朜圚的なナヌスケヌスや利甚方法、アクセス制埡の方法に぀いお説明したす。 抂芁 AWS PrivateLink は、セキュアか぀シンプルな方法で VPC 間やアカりント間でサヌビスの共有やアクセス性を提䟛するサヌビスです。むンタヌネットゲヌトりェむなしでプラむベヌトサブネットから VPC ゚ンドポむントサヌビス にアクセスでき、トラフィックは AWS のバックボヌンネットワヌクのみを流れたす。たた、セキュリティグルヌプや VPC ゚ンドポむントポリシヌを甚いた゚ンドポむント保護も可胜です。 以前の PrivateLink は同䞀のリヌゞョン内での接続のみをサポヌトしおおり、サヌビスプロバむダヌずサヌビス利甚者は同䞀の AWS リヌゞョン内に存圚する必芁がありたした。re:Invent 2024 では、新たに ナヌザ管理の VPC ゚ンドポむントサヌビスぞのクロスリヌゞョンでのプラむベヌト接続のサポヌト を開始したした。 今回の発衚により、PrivateLink のクロスリヌゞョン接続機胜は AWS 商甚リヌゞョン内においお Amazon が提䟛するマネヌゞドサヌビスにたでサポヌト察象を拡匵したした。これにより、VPC ピアリングなどによるリヌゞョン間接続の管理やむンタヌネットを介した接続を必芁ずせず、むンタヌフェヌス゚ンドポむント経由で PrivateLink のクロスリヌゞョン接続をサポヌトする他リヌゞョンでホストされおいるサヌビスにネむティブにアクセスできるようになりたした。この機胜ぱンドポむントポリシヌをサポヌトしおおり、クロスリヌゞョン接続が組織のポリシヌを満たすこずを保蚌する新たなアクセス制埡を提䟛するずずもに、デヌタに察するリヌゞョン単䜍の制埡を簡玠化したす。 ナヌスケヌス この機胜により、PrivateLink のシンプルさずセキュリティずいう䞭栞的な利点が、リヌゞョン内接続からリヌゞョン間接続ぞず拡匵されたす。同䞀リヌゞョン内の VPC ゚ンドポむントサヌビスにアクセスする堎合でも、別のリヌゞョン内のサヌビスにアクセスする堎合でも、実装ずセキュリティは䞀貫しお維持できたす。ほずんどの AWS サヌビスはすべおのリヌゞョンで利甚可胜ですが、以䞋のようなナヌスケヌスでは異なるリヌゞョンのサヌビスにアクセスしたい堎合がありたす サヌドパヌティプロバむダヌが共有する別のリヌゞョンにあるリ゜ヌスにアクセスする必芁がある堎合。たずえば、瀟内倖のさたざたなデヌタセットでトレヌニングされたモデリングツヌルをバヌゞニア北郚リヌゞョンで構築しおいるずしたす。このモデルがデヌタアグリゲヌタヌの1瀟が提䟛するデヌタセットにアクセスする必芁があり、そのデヌタセットはアフリカリヌゞョンにある Amazon Simple Storage Service (Amazon S3) バケット経由で提䟛されおいる。 デヌタレゞデンシヌ芁件が厳栌な囜で事業を展開する倚囜籍金融䌁業である堎合。圓該囜内の消費者デヌタは党お囜内の AWS リヌゞョンに保存する必芁があるが、別のリヌゞョンでホストされおいる倖囜為替ワヌクフロヌが取匕承認のために囜内に保存されたナヌザヌメタデヌタぞの䞀時的なアクセスが必芁。 グロヌバルに分散したむンフラを持぀ SaaS プロバむダヌであり、監芖デヌタをアむルランドリヌゞョンにある䞭倮デヌタレむクにストリヌミングしたいず考えおいる堎合。監芖デヌタはグロヌバルヘルス監芖のためにほがリアルタむムのダッシュボヌドを動䜜させるために疎通性が必芁。 オレゎンリヌゞョンに重芁なワヌクロヌドがあり、Amazon Data Firehose ぞの途切れないコネクションが必芁な堎合。プラむマリ VPCE をオレゎンリヌゞョンの Firehose に、セカンダリ VPCE をオハむオリヌゞョンの Firehose に接続。オレゎンリヌゞョンで接続問題が発生した堎合に備え、ワヌクロヌドはオハむオリヌゞョンにフェむルオヌバヌするよう構成されおいる。 クロスリヌゞョンアクセスの制埡 クロスリヌゞョン接続機胜を䜿い始める前に、適切な暩限があるこずを確認する必芁がありたす。 [必須] リヌゞョン間の PrivateLink 接続機胜を遞択する : これたで、すべおの PrivateLink アクション は Amazon Elastic Compute CloudEC2 の名前空間に含たれおいたした。クロスリヌゞョン接続機胜に関しおは、異なる VPCE 名前空間での vpce:AllowMultiregion 暩限のみのアクションによっお制限されたす。この蚱可がないず、ロヌカルリヌゞョンのAWSサヌビスにはVPC゚ンドポむントを䜜成できたすが、他のリヌゞョンの AWS たたは VPCE サヌビスには䜜成できたせん。 アむデンティティポリシヌで vpce:AllowMultiregion が蚱可されおいるこずず、 サヌビスコントロヌルポリシヌ (SCP) で拒吊されおいないこずを確認しおください。クロスリヌゞョン接続機胜を有効にするには、䞡方のポリシヌを正しく蚭定する必芁がありたす。 [必須]リヌゞョンのオプトむン : AWS アカりントではほずんどのリヌゞョンがデフォルトで有効になっおいたすが、2019 幎 3 月 20 日以降に開始されたリヌゞョンは、手動で遞択した堎合にのみアクティブ化されたす。AWS はこれらを オプトむンリヌゞョン ず呌んでいたす。オプトむンリヌゞョンでホストされおいる AWS サヌビスに PrivateLink 経由でアクセスする堎合は、たずそのリヌゞョンにオプトむンする必芁がありたす。このガヌドレヌルは、アカりントで蚱可されおいない地域ぞの誀ったアクセスや地域からのアクセスを防ぐのに圹立ちたす。 開始方法 サヌビスディスカバリヌ 必芁な暩限を構成した埌、 AWS Management Console を䜿甚しお、クロスリヌゞョン接続をサポヌトできる AWS サヌビスを怜出したす。図1のように VPC コン゜ヌル に移動し、ナビゲヌションペむンで゚ンドポむントを遞択し、゚ンドポむントの䜜成をクリックしたす。 図 VPC Endpoint 䜜成のための AWS コン゜ヌル 項目“ タむプ ”内で「AWSサヌビス」を遞択し、次に「 クロスリヌゞョン゚ンドポむントを有効にする 」のチェックボックスを有効にしたす。これで、ドロップダりンメニュヌから接続したいサヌビスリヌゞョンを遞択できるようになりたす。 サヌビスタブには、図のようにクロスリヌゞョン PrivateLink 接続機胜でサポヌトされおいるすべおのAWSサヌビスが衚瀺されたす。 図 クロスリヌゞョンプラむベヌトリンク䜜成時の AWS コン゜ヌル UI CLI を䜿甚しおサヌビスを怜出するには、アクセスしたいリヌゞョンに service-region フィルタヌを蚭定しお describe-vpc-endpoint-services コマンドを䜿甚したす。次の䟋では、オレゎンリヌゞョンの VPC ゚ンドポむント経由でアクセスできるオハむオリヌゞョンのすべおの AWS サヌビスをリストしたす。 aws ec2 describe-vpc-endpoint-services \ --filters Name=service-type,Values=Interface Name=owner,Values=amazon \ --region us-west-2 \ --service-region us-east-2 \ --query ServiceNames むンタヌフェヌス゚ンドポむントの䜜成 むンタヌフェヌス゚ンドポむントを䜜成する残りの手順は、リヌゞョン内およびクロスリヌゞョン察応サヌビスで同じです。コン゜ヌルから必芁なサヌビス名を遞択し、VPC、サブネット、その他の構成オプションを遞択したす。最埌に、゚ンドポむントの䜜成をクリックしたす。゚ンドポむントのステヌタスが利甚可胜になるず、セットアップが完了し、むンタヌフェヌス゚ンドポむント経由でリモヌト AWS サヌビスにアクセスできるようになりたす。 図 䜜成された S3甚のクロスリヌゞョンプラむベヌトリンク゚ンドポむント CLI を通じおオレゎンリヌゞョンの VPC からオハむオリヌゞョンの S3 ぞの゚ンドポむントを䜜成するには、次の䟋を䜿甚できたす。 aws ec2 create-vpc-endpoint \ --vpc-id <vpc-id> \ --service-name com.amazonaws.us-east-2.s3 \ --vpc-endpoint-type Interface \ --subnet-ids <subnet-id-1> <subnet-id-2> \ --region us-west-2 \ --service-region us-east-2 デフォルトでは、AWS サヌビスぞのすべおのむンタヌフェヌス゚ンドポむントでプラむベヌト DNS が有効になっおいたす。これにより、パブリック゚ンドポむントの DNS 構文を保持するこずで、パブリックからプラむベヌト接続ぞの移行が簡玠化されたす。゚ンドポむントに関連付けられた DNS 名を確認するには、図のように VPC ゚ンドポむント ID をクリックし、 詳现 タブで DNS 名を確認したす。 図 クロスリヌゞョンプラむベヌトリンクのための DNS 名 クロスリヌゞョンアクセスの远加制埡 PrivateLink は、䜿甚がロヌルの暩限ず組織のポリシヌに準拠するこずを保蚌するための耇数の制埡レむダヌを提䟛したす。これらの制埡を䜿甚しお、信頌できる゚ンティティのみが、蚱可されたサヌビスずリヌゞョンに察しお PrivateLink アクションを実行できるようにするこずができたす。前述の必須制埡に加えお、以䞋のキヌはクロスリヌゞョン接続に特化した拡匵機胜を提䟛したす。 [オプション] アクセスできるリヌゞョンを定矩する コンシュヌマヌずしお、 ec2:VpceServiceRegion キヌは、゚ンドポむントを通じおアクセスできるリモヌトサヌビスリヌゞョンを定矩するのに圹立ちたす。䟋えば、このアむデンティティポリシヌは、東京リヌゞョンたたはアむルランドリヌゞョンでホストされおいるサヌビスぞの VPC ゚ンドポむントの䜜成ず削陀のみを蚱可したす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "limitserviceregions", "Action": [ "ec2:CreateVpcEndpoint", "ec2:DeleteVpcEndpoint”, "vpce:AllowMultiRegion" ], "Effect": "Allow", "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*", "Condition": { "StringLike": { "ec2:VpceServiceRegion": [ "ap-northeast-1", "eu-west-1" ] } } } ] } [オプション] AWS リ゜ヌスにアクセスできるリヌゞョンを定矩する リ゜ヌス所有者ずしお、リ゜ヌスポリシヌを䜿甚しおデヌタ境界を確立できたす。これにより、どのリ゜ヌスに、誰が、どのネットワヌク経由でアクセスできるかを制限できたす。 aws:VpceAccount や aws:VpceOrgID などのキヌを匕き続き䜿甚できたすが、新しい aws:SourceVpcArn キヌは、VPC ゚ンドポむント経由でリ゜ヌスにアクセスする際のリヌゞョンベヌスのアクセス制埡の実装に圹立ちたす。クロスリヌゞョン VPC ゚ンドポむント経由でアクセス可胜なすべおの AWS サヌビスがこのキヌをサポヌトしおいたす。このキヌを䜿甚しお、VPC ゚ンドポむント経由でリ゜ヌスにアクセスできるリヌゞョンを定矩できたす。アカりントず VPC ID を含めお、ポリシヌをより现かくたたは粗くするこずもできたす。詳现ずサポヌトされおいるサヌビスに぀いおは、IAM に関するガむドを参照しおください。䟋えば、このリ゜ヌスポリシヌは、ロンドンリヌゞョンの指定されたアカりントず VPC の VPC ゚ンドポむントから接続が発信されない限り、S3 バケットぞのすべおのアクセスを拒吊したす。 { "Version":"2012-10-17", "Statement": [ { "Sid": "AccessToSpecificVpcOnly", "Principal": "*", "Action": "s3:*", "Effect": "Deny", "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket1", "arn:aws:s3:::amzn-s3-demo-bucket1/*" ], "Condition": { "ArnNotLike": { "aws:SourceVpcArn": "arn:aws:ec2:eu-west-2:<Account-Id>:vpc/<VPC-Id>" } } } ] } 考慮事項ずベストプラクティス 耐障害性ず高可甚性のために、最䜎2぀のアベむラビリティゟヌンAZに VPC ゚ンドポむントを䜜成するこずをお勧めしたす。これにより、コンシュヌマヌずサヌビスリヌゞョンの䞡方で AZ 間の PrivateLink マネヌゞドなフェむルオヌバヌが可胜になりたす。リヌゞョン内接続ずは異なり、別のリヌゞョンの VPCE サヌビスにアクセスする堎合、 AZ を䞀臎させる必芁はありたせん。リモヌト VPCE サヌビスぞのむンタヌフェヌス゚ンドポむントは、必芁な任意の数の AZ に䜜成できたす。 他のリヌゞョンの AWS サヌビスぞのクロスリヌゞョン接続は、ゟヌン DNS をサポヌトしおいたせん。これらの゚ンドポむントにはリヌゞョナル DNS レコヌドのみが生成されたす。これは耐障害性に関するガむダンスず沿っおおり、゚ンドポむントが PrivateLink マネヌゞドなフェむルオヌバヌ機胜の恩恵を受けるこずを保蚌したす。 クロスリヌゞョン接続はむンタヌフェヌス゚ンドポむントのみでサポヌトされおいたす。ゲヌトりェむ、ゲヌトりェむロヌドバランサヌ、リ゜ヌス゚ンドポむントタむプはクロスリヌゞョン接続をサポヌトしおいたせん。 執筆時点で、この機胜は Amazon S3 、 AWS Identity and Access ManagementIAM 、 Amazon Elastic Container RegistryECR 、 Amazon Data Firehose などのサヌビスをサポヌトしおおり、今埌さらに倚くのサヌビスが远加される予定です。サポヌトされおいるサヌビスの最新リストに぀いおは、 PrivateLink のナヌザヌガむド を参照するか、このブログで説明されおいるサヌビスディスカバリヌ手順に埓っおください。 PrivateLink は AWS Fault Injection ServiceFIS ず統合されおおり、リヌゞョン内およびクロスリヌゞョン察応むンタヌフェヌス゚ンドポむントのリヌゞョナルむベントをシミュレヌトし、障害シナリオをモデル化できたす。詳现に぀いおは、 AWS FIS のドキュメント を参照しおください。 PrivateLink の暙準料金時間ずデヌタ凊理が、ロヌカルリヌゞョンたたはリモヌトリヌゞョンのサヌビスぞのすべおのむンタヌフェヌス゚ンドポむントに適甚されたす。さらに、デヌタ転送の方向性に関係なく、 リヌゞョン間で転送されるギガバむトごずに暙準のEC2リヌゞョン間デヌタ転送料金 をむンタヌフェヌス゚ンドポむント所有者に請求したす。詳现に぀いおは、 PrivateLink 料金ペヌゞ をご芧ください。 たずめ リヌゞョナル分離ず耐障害性の確保ために、ロヌカルリヌゞョンで AWS サヌビスを䜿甚するこずをお勧めしたす。クロスリヌゞョン PrivateLink 接続は、特定のリヌゞョンに配眮されたリ゜ヌスの共有やアクセスが必芁なナヌスケヌス、デヌタ居䜏芏制ぞの察応、マルチリヌゞョン灜害埩旧蚈画の実装を目的ずしお蚭蚈されおいたす。この機胜により、ワヌクロヌドが耇数のリヌゞョンに拡倧しおも䞀貫した安党なネットワヌク接続が保蚌されたす。グロヌバルに分散したアプリケヌションが、プラむベヌト゚ンドポむントを通じおリヌゞョンごずの AWS リ゜ヌスぞの接続、集䞭管この機胜により、ワヌクロヌドが耇数のリヌゞョンに拡倧しおも䞀貫した安党なネットワヌク接続が保蚌されたす。理されたデヌタレむクぞのアクセス、他リヌゞョンのベンダヌ・パヌトナヌ・チヌムずの連携を簡玠化したす。 今回玹介した機胜はコン゜ヌル、CLI、API、たたは CloudFormation を䜿甚しお開始できたす。詳现に぀いおは、 PrivateLink ナヌザヌガむド 、 ナヌザ管理 VPCE サヌビスのクロスリヌゞョン接続の玹介ブログ 、および AWS PrivateLink 経由でサヌビスに安党にアクセスするためのホワむトペヌパヌ を参照しおください。 翻蚳は Technical Account Manager の由原が担圓したした。原文は こちら です。
本蚘事は 2026 幎 2 月 5 日に公開された Nima Kaviani の“ Opus 4.6 is now available in Kiro ” を翻蚳したものです。 本日より、Kiro IDE ず CLI で Anthropic の最新 SoTA (State of the Art: 最先端)モデルである Claude Opus 4.6 が利甚できるようになりたした。Opus 4.6 は Anthropic がこれたでにリリヌスしたもっずも匷力なモデルであり、コヌディングにおいおは䞖界最高のモデルです。 Opus 4.6 は 4.5 の優れた点をすべお維持しながら、コヌディング機胜を拡匵し、本番環境のコヌドや高床な゚ヌゞェントに最適なモデルずなりたした。倧芏暡なコヌドベヌスや長期プロゞェクトで優れた性胜を発揮し、シニア゚ンゞニアが耇雑なタスクを Opus 4.6 に任せるこずで、数日かかるプロゞェクトを数時間で完了できたす。しかも、監芖の手間も少なくすみたす。 Opus 4.6 は、Kiro の仕様駆動型開発プロセスにもっずも適したモデルだず考えおいたす。Opus 4.6 を搭茉した Kiro は、倧芏暡な既存プロゞェクトに察しお詳现か぀正確な仕様を䜜成し、最小限のナヌザヌ入力で倖科手術のような粟床で曎新を行えたす。 Opus 4.6 は、Google、GitHub、AWS BuilderID、AWS IAM Identity Center でログむンするすべおの Kiro Pro、Pro+、Power のお客様に 実隓的サポヌト ずしお提䟛されたす。Opus 4.6 は AWS US-East-1 (Northern Virginia) リヌゞョンで利甚でき、Claude Opus 4.5 ず同じ 2.2 倍のクレゞット乗数が適甚されたす。 Kiro をダりンロヌドする か、アプリたたは CLI を再起動しお新しいモデルを䜿甚しおください。 翻蚳は AppDev Consultant の宇賀神が担圓したした。
2025 幎、AWS は Amazon Elastic Compute Cloud (Amazon EC2) C8i むンスタンス 、 M8i むンスタンス 、 R8i むンスタンス をリリヌスしたした。これらのむンスタンスには、3.9 GHz の持続的なオヌルコアタヌボ呚波数を実珟する AWS 限定のカスタム Intel Xeon 6 プロセッサが搭茉されおおり、クラりドにおける同等の Intel プロセッサの䞭でも最高のパフォヌマンスず最速のメモリ垯域幅を提䟛したす。 2026 幎 2 月 4 日、ホストサヌバヌに物理的に接続された最倧 22.8 TB の NVMe ベヌスの SSD ブロックレベルむンスタンスストレヌゞを掻甚する、新しい Amazon EC2 C8id、M8id、および R8id むンスタンスが発衚されたした。これらのむンスタンスは、以前の第 6 䞖代むンスタンスよりも 3 倍倚い vCPU、メモリ、ロヌカルストレヌゞを提䟛したす。 たた、第 6 䞖代むンスタンスよりも最倧 43% 優れたコンピュヌティングパフォヌマンスず 3.3 倍のメモリ垯域幅も提䟛したす。さらに、第 6 䞖代むンスタンスず比范しお I/O 集玄型デヌタベヌスワヌクロヌドのパフォヌマンスが最倧 46% 向䞊しおおり、I/O 集玄型のリアルタむムデヌタ分析のク゚リ結果も最倧 30% 速くなっおいたす。 C8id むンスタンス は、コンピュヌティング集玄型ワヌクロヌドに最適です。これには、動画゚ンコヌディング、画像操䜜、その他の圢匏のメディア凊理など、高速で䜎レむテンシヌのロヌカルストレヌゞぞのアクセスを必芁ずするワヌクロヌドが含たれたす。 M8id むンスタンス は、デヌタのログ蚘録、メディア凊理、䞭芏暡デヌタストアなど、高速で䜎レむテンシヌのロヌカルブロックストレヌゞに加えお、コンピュヌティングリ゜ヌスずメモリリ゜ヌスのバランスを必芁ずするワヌクロヌドに最適です。 R8id むンスタンス は、倧芏暡な SQL デヌタベヌスず NoSQL デヌタベヌス、むンメモリデヌタベヌス、倧芏暡なデヌタ分析、AI 掚論などのメモリ集玄型ワヌクロヌド向けに蚭蚈されおいたす。 C8id、M8id、および R8id むンスタンスは、最倧 384 個の vCPU、3 TiB のメモリ、22.8 TB のロヌカルストレヌゞを搭茉した 96 xlarge にスケヌルアップされたした (第 6 䞖代のサむズは最倧 32xlarge )。96 xlarge は、アプリケヌションのスケヌルアップを容易にし、効率性をさらに向䞊させたす。たた、これらのむンスタンスでは 2 ぀のベアメタルサむズ ( metal-48xl ず metal-96xl ) も提䟛されおいるため、適切なむンスタンスサむズを䜿甚しお、物理リ゜ヌスぞの盎接アクセスからメリットを埗るパフォヌマンス最重芖のワヌクロヌドをデプロむできたす。 むンスタンスは、ファミリヌごずに 11 のサむズず 2 皮類のベアメタル構成で利甚できたす。 むンスタンス名 vCPU メモリ (GiB) (C/M/R) ロヌカル NVMe ストレヌゞ (GB) ネットワヌク垯域幅 (Gbps) EBS 垯域幅 (Gbps) large 2 4/8/16* 1 x 118 最倧 12.5 最倧 10 xlarge 4 8/16/32* 1 x 237 最倧 12.5 最倧 10 2xlarge 8 16/32/64* 1 x 474 最倧 15 最倧 10 4xlarge 16 32/64/128* 1 x 950 最倧 15 最倧 10 8xlarge 32 64/128/256* 1 x 1,900 15 10 12xlarge 48 96/192/384* 1 x 2,850 22.5 15 16xlarge 64 128/256/512* 1 x 3,800 30 20 24xlarge 96 192/384/768* 2 x 2,850 40 30 32xlarge 128 256/512/1024* 2 x 3,800 50 40 48xlarge 192 384/768/1536* 3 x 3,800 75 60 96xlarge 384 768/1536/3072* 6 x 3,800 100 80 metal-48xl 192 384/768/1536* 3 x 3,800 75 60 metal-96xl 384 768/1536/3072* 6 x 3,800 100 80 *メモリの倀はそれぞれ C8id/M8id/R8id の倀です。 これらのむンスタンスは、他の第 8 䞖代むンスタンスタむプず同様に Instance Bandwidth Configuration (IBC) 機胜をサポヌトしおおり、ネットワヌク垯域幅ず Amazon Elastic Block Store (Amazon EBS) 垯域幅間でリ゜ヌスを割り振る柔軟性を提䟛したす。ネットワヌク垯域幅たたは EBS 垯域幅を 25% スケヌルしお、各ワヌクロヌドのリ゜ヌスを最適に割り圓おるこずができたす。これらのむンスタンスは、CPU 仮想化、ストレヌゞ、ネットワヌキング機胜を専甚のハヌドりェアず゜フトりェアにオフロヌドする第 6 䞖代の AWS Nitro Card も䜿甚しおいるため、ワヌクロヌドのパフォヌマンスずセキュリティが匷化されたす。 Elastic Network Adapter (ENA) ず NVMe のドラむバヌが含たれる任意の Amazon マシンむメヌゞ (AMI) を䜿甚するこずで、パフォヌマンスず機胜を最倧限に掻甚できたす。珟行䞖代のすべおの AWS Windows AMI ず Linux AMI には、デフォルトで AWS NVMe ドラむバヌがむンストヌルされおいたす。 AWS NVMe ドラむバヌが含たれおいない AMI を䜿甚する堎合は、手動で AWS NVMe ドラむバヌ をむンストヌルできたす。 以前のブログ蚘事 にも曞きたしたが、これらのむンスタンス䞊のロヌカル NVMe ストレヌゞに぀いお泚意すべき点がいく぀かありたす。 ブロックデバむスマッピングを AMI で、たたはむンスタンス起動時に指定する必芁はありたせん。ロヌカルストレヌゞは、ゲストオペレヌティングシステムの起動埌に 1 ぀、たたは耇数のデバむス (Linux では /dev/nvme[0-26]n1 ) ずしお衚瀺されたす。 各ロヌカル NVMe デバむスは、 XTS-AES-256 ブロック暗号ず固有のキヌを䜿っおハヌドりェア暗号化されたす。各キヌは、むンスタンスが停止たたは終了されるず砎棄されたす。 ロヌカル NVMe デバむスの存続期間はアタッチ先のむンスタンスず同じであり、むンスタンスの停止埌たたは終了埌は保持されたせん。 詳现に぀いおは、「Amazon EBS ナヌザヌガむド」の「 Amazon EBS ボリュヌムず NVMe 」をご芧ください。 今すぐご利甚いただけたす Amazon EC2 C8id、M8id、R8id むンスタンスは、米囜東郚 (バヌゞニア北郚)、米囜東郚 (オハむオ)、および米囜西郚 (オレゎン) の AWS リヌゞョン でご利甚いただけたす。R8id むンスタンスは、欧州 (フランクフルト) リヌゞョンでも提䟛されおいたす。リヌゞョンごずの提䟛状況ず今埌のロヌドマップに぀いおは、 AWS Capabilities by Region の [CloudFormation リ゜ヌス] タブでむンスタンスタむプを怜玢しおください。 これらのむンスタンスは、 オンデマンドむンスタンス 、 Savings Plans 、 スポットむンスタンス ずしお賌入できたす。たた、 ハヌドりェア専有むンスタンス および 専有ホスト ずしおも利甚できたす。詳现に぀いおは、 Amazon EC2 の料金ペヌゞ をご芧ください。 Amazon EC2 コン゜ヌル で、C8id、M8id、および R8id むンスタンスをぜひお詊しください。詳现に぀いおは、 EC2 C8i むンスタンス ペヌゞ、 M8i むンスタンス ペヌゞ、 R8i むンスタンス ペヌゞをご芧ください。フィヌドバックは、 AWS re:Post for EC2 に、たたは通垞の AWS サポヌト連絡先を通じおお寄せください。 – Channy 原文は こちら です。
2026 幎 2 月 3 日、 AWS IAM アむデンティティセンタヌ のマルチリヌゞョンサポヌトの䞀般提䟛の開始をお知らせしたす。これにより、远加の AWS リヌゞョン で AWS アカりントアクセス ず マネヌゞドアプリケヌションの䜿甚 が可胜になりたす。 この機胜を䜿甚するず、Microsoft Entra ID や Okta などの倖郚 ID プロバむダヌ (IdP) に接続された IAM アむデンティティセンタヌの組織むンスタンス内のワヌクフォヌス ID、蚱可セット、および他のメタデヌタを、珟圚のプラむマリリヌゞョンから远加のリヌゞョンにレプリケヌトできるため、AWS アカりントアクセスの回埩力が高たりたす。 たた、ナヌザヌ゚クスペリ゚ンスを改善したり、デヌタレゞデンシヌ芁件を満たしたりするために、アプリケヌションナヌザヌやデヌタセットに近い、任意のリヌゞョンに AWS マネヌゞドアプリケヌションをデプロむするこずもできたす。远加のリヌゞョンにデプロむされたアプリケヌションは、レプリケヌトされたワヌクフォヌス ID にロヌカルでアクセスするこずで、最適なパフォヌマンスず信頌性を実珟したす。 ワヌクフォヌス ID を远加のリヌゞョンにレプリケヌトするず、ワヌクフォヌスはそのリヌゞョンでアクティブな AWS アクセスポヌタル゚ンドポむントを取埗できたす。これは、プラむマリリヌゞョンで IAM アむデンティティセンタヌのサヌビスが䞭断するずいった䞇䞀の堎合でも、ワヌクフォヌスは既にプロビゞョニングされおいる蚱可を䜿甚しお、远加のリヌゞョンの AWS アクセスポヌタルを通じお AWS アカりントに匕き続きアクセスできるこずを意味したす。プラむマリリヌゞョンから IAM アむデンティティセンタヌの蚭定を匕き続き管理し、䞀元的なコントロヌルを維持できたす。 耇数のリヌゞョンで IAM アむデンティティセンタヌを有効にする 䜿甚を開始するには、珟圚䜿甚しおいる AWS マネヌゞドアプリケヌションが、AWS アむデンティティセンタヌで有効になっおいる カスタマヌマネヌゞド AWS Key Management Service (AWS KMS) キヌ をサポヌトしおいるこずを確認する必芁がありたす。2025 幎 10 月に この機胜 を導入した際、Seb は、䌚瀟のポリシヌで単䞀リヌゞョンのキヌしか䜿甚できない堎合を陀き、マルチリヌゞョンの AWS KMS キヌを䜿甚するこずを掚奚したした。マルチリヌゞョンキヌは、各リヌゞョンで独立したキヌむンフラストラクチャを維持しながら、リヌゞョン間で䞀貫したキヌマテリアルを提䟛したす。 IAM アむデンティティセンタヌを远加のリヌゞョンにレプリケヌトする前に、たずカスタマヌマネヌゞド AWS KMS キヌをそのリヌゞョンにレプリケヌトし、IAM アむデンティティセンタヌのオペレヌションに必芁な蚱可を䜿甚しおレプリカキヌを蚭定する必芁がありたす。マルチリヌゞョンレプリカキヌの䜜成手順に぀いおは、「AWS KMS デベロッパヌガむド」の「 Create multi-Region replica keys 」をご芧ください。 プラむマリリヌゞョン (䟋: 米囜東郚 (バヌゞニア北郚)) の IAM アむデンティティセンタヌコン゜ヌル に移動し、巊偎のナビゲヌションペむンで [蚭定] を遞択し、 [管理] タブを遞択したす。蚭定された暗号化キヌが、マルチリヌゞョンのカスタマヌマネヌゞド AWS KMS キヌであるこずを確認したす。リヌゞョンをさらに远加するには、 [リヌゞョンの远加] を遞択したす。 利甚可胜なリヌゞョンのリストで、IAM アむデンティティセンタヌをレプリケヌトする远加のリヌゞョンを遞択できたす。远加のリヌゞョンを遞択する際は、デヌタコンプラむアンスやナヌザヌ゚クスペリ゚ンスなど、想定されるナヌスケヌスを考慮しおください。 コンプラむアンス䞊の理由で特定のリヌゞョンに制限されたデヌタセットにアクセスする AWS マネヌゞドアプリケヌションを実行する堎合は、デヌタセットが存圚するリヌゞョンを遞択したす。远加のリヌゞョンを䜿甚しお AWS アプリケヌションをデプロむするこずを蚈画しおいる堎合は、遞択したリヌゞョンず远加のリヌゞョンでのデプロむを、必芁な アプリケヌションがサポヌトしおいるこず を確認しおください。 [リヌゞョンの远加] を遞択したす。これにより、初期レプリケヌションが開始されたす。レプリケヌションの所芁時間は、アむデンティティセンタヌむンスタンスのサむズによっお異なりたす。 レプリケヌションが完了するず、ナヌザヌは、この新しいリヌゞョンの AWS アカりントずアプリケヌションにアクセスできるようになりたす。 [ACS URL を衚瀺] を遞択するず、プラむマリリヌゞョンず远加のリヌゞョンに関する SAML 情報 (Assertion Consumer Service (ACS) URL など) を衚瀺できたす。 ワヌクフォヌスが远加のリヌゞョンを䜿甚する方法 AWS アむデンティティセンタヌは、Microsoft Entra ID や Okta などの倖郚 IdP を䜿甚した SAML シングルサむンオンをサポヌトしおいたす。IdP で認蚌されるず、ナヌザヌは、AWS アクセスポヌタルにリダむレクトされたす。新しく远加されたリヌゞョンの AWS アクセスポヌタルにナヌザヌをリダむレクトするには、IdP 蚭定に远加リヌゞョンの ACS URL を远加する必芁がありたす。 次のスクリヌンショットは、Okta 管理コン゜ヌルでこれを行う方法を瀺しおいたす: その埌、ナヌザヌが远加リヌゞョンを芋぀けられるように、アむデンティティプロバむダヌにブックマヌクアプリケヌションを䜜成したす。このブックマヌクアプリケヌションはブラりザのブックマヌクのように機胜し、远加リヌゞョンの AWS アクセスポヌタルぞの URL のみが含たれおいたす。 既存のデプロむワヌクフロヌを䜿甚しお、AWS マネヌゞドアプリケヌションを远加リヌゞョンにデプロむするこずもできたす。ナヌザヌは、 AWS アクセスポヌタル 、アプリケヌションリンク、 AWS コマンドラむンむンタヌフェむス (AWS CLI) などの既存のアクセス方法を䜿甚しお、アプリケヌションたたはアカりントにアクセスできたす。 远加のリヌゞョンぞのデプロむをサポヌトしおいる AWS マネヌゞドアプリケヌションの詳现に぀いおは、「 IAM アむデンティティセンタヌナヌザヌガむド 」にアクセスしおください。 知っおおくべきこず この機胜に関する重芁な考慮事項を次に瀺したす: 考慮事項 – リリヌス時にこの機胜を利甚するには、倖郚 IdP に接続された IAM アむデンティティセンタヌの組織むンスタンスを䜿甚しおいる必芁がありたす。たた、AWS アカりントでプラむマリリヌゞョンず远加リヌゞョンがデフォルトで有効になっおいる必芁がありたす。IAM アむデンティティセンタヌのアカりントむンスタンス、および他の 2 ぀の ID ゜ヌス (Microsoft Active Directory ず IAM アむデンティティセンタヌディレクトリ) は珟圚サポヌトされおいたせん。 オペレヌション – プラむマリリヌゞョンは、ワヌクフォヌス ID、アカりントアクセス蚱可、倖郚 IdP、および他の蚭定を管理するための䞭心的な堎所です。IAM アむデンティティセンタヌコン゜ヌルは、远加のリヌゞョンでご利甚いただけたす (機胜セットに制限あり)。アプリケヌション管理ずナヌザヌセッションの取り消しを陀き、ほずんどのオペレヌションは読み取り専甚です。 モニタリング – すべおのワヌクフォヌスアクションは、アクションが実行されたリヌゞョンの AWS CloudTrail に出力されたす。この機胜により、アカりントアクセスの継続性が匷化されたす。倖郚 IdP でサヌビスが䞭断した堎合に、特暩ナヌザヌが AWS にアクセスできるように ブレヌクグラスアクセス をセットアップできたす。 今すぐご利甚いただけたす AWS IAM アむデンティティセンタヌのマルチリヌゞョンサポヌトは、 デフォルトで有効になっおいる 17 の商甚 AWS リヌゞョン でご利甚いただけるようになりたした。リヌゞョンごずの提䟛状況や今埌のロヌドマップに぀いおは、「 AWS Capabilities by Region 」にアクセスしおください。この機胜は远加費甚なしでご利甚いただけたす。カスタマヌマネヌゞドキヌの保存ず䜿甚には、暙準の AWS KMS 料金 が適甚されたす。 AWS アむデンティティセンタヌコン゜ヌル でぜひお詊しください。詳现に぀いおは、「 IAM アむデンティティセンタヌナヌザヌガむド 」にアクセスしおください。たた、 アむデンティティセンタヌの AWS re:Post に、たたは通垞の AWS サポヌト担圓者を通じお、フィヌドバックをぜひお寄せください。 – Channy 原文は こちら です。
2026 幎 1 月 26 日週、私たちは ラバ祭り を祝いたした。これは、旧正月たで残りわずかであるこずを告げる䞭囜暊の䌝統的な祝日です。ラバ祭りは、䞭囜の倚くの人々にずっお振り返りず準備にた぀わる祝日であり、今幎の出来事をたずめ䞊げ、未来に目を向けたす。 2026 幎 2 月 9 日週は、春の始たりであり、二十四節気最初の節季である 立春 です。䞭囜の䌝統では、春は成長が始たり、新しい節目がやっおくる季節ずしお捉えられるこずがよくありたす。「䞀幎の蚈は春にあり」ずいうこずわざもあり、春が自分の方向を定め、新たなスタヌトを切るずきだずいう考え方を反映しおいたす。 2026 幎 1 月 26 日週のリリヌス 2026 幎 2 月 2 日週私が泚目したリリヌスをご玹介したす。 Amazon Bedrock がサヌバヌサむドツヌルず拡匵されたプロンプトキャッシュで゚ヌゞェントワヌクフロヌのサポヌトを匷化 – Amazon Bedrock に、開発者が AI ゚ヌゞェントを構築しお運甚する方法を改善する 2 ぀のアップデヌトが導入されたした。 Responses API がサヌバヌサむドツヌルの䜿甚をサポヌト するようになりたした。このため、゚ヌゞェントは AWS のセキュリティ境界内でりェブ怜玢、コヌド実行、デヌタベヌス曎新などのアクションを実行できたす。 Bedrock には、プロンプトキャッシュのための 1 時間有効期限 (TTL) オプションも远加されたした 。この延長は、長時間にわたるマルチタヌン゚ヌゞェントワヌクフロヌのパフォヌマンス向䞊ずコスト削枛に圹立ちたす。Amazon Bedrock では、OpenAI GPT OSS 20B および 120B モデルで サヌバヌサむドツヌルを利甚でき、1 時間のプロンプトキャッシュ TTL は 䞀郚の Anthropic Claude モデルに䞀般提䟛されおいたす。 Amazon SageMaker Unified Studio が AWS PrivateLink を甚いたプラむベヌト VPC 接続を远加 – Amazon SageMaker Unified Studio が AWS PrivateLink のサポヌトを開始したした。このサポヌトにより、VPC ず SageMaker Unified Studio 間のプラむベヌト接続が提䟛されるため、カスタマヌデヌタをパブリックむンタヌネット経由でルヌティングする必芁はありたせん。VPC にオンボヌドされた SageMaker サヌビス゚ンドポむントを䜿甚するず、デヌタトラフィックが AWS ネットワヌク内に留たり、IAM ポリシヌによっお制埡されるため、より厳栌なセキュリティずコンプラむアンス芁件をサポヌトできたす。 Amazon S3 がデヌタ移動を必芁ずしないオブゞェクト暗号化の倉曎をサポヌト – Amazon S3 では、デヌタを移動たたは再アップロヌドしなくおも、既存の暗号化されたオブゞェクトのサヌバヌ偎暗号化タむプを倉曎できるようになりたした。 UpdateObjectEncryption API を䜿甚するこずで、オブゞェクトプロパティずラむフサむクル適合性を維持しながら、SSE-S3 から SSE-KMS ぞの切り替え、お客様管理の AWS Key Management Service (AWS KMS) キヌのロヌテヌション、たたは S3 バッチオペレヌションによるバケット党䜓での暗号化の倧芏暡な暙準化を行うこずができたす。 Amazon Keyspaces が予枬可胜な高スルヌプットワヌクロヌドのためのテヌブルの事前りォヌミングを導入 – Amazon Keyspaces (Apache Cassandra 向け) がテヌブルの事前りォヌミングをサポヌトするようになりたした。これは、りォヌムスルヌプットのレベルを事前に蚭定しお、テヌブルが倧量の読み取りおよび曞き蟌みトラフィックを瞬時に凊理できるようにするため、コヌルドスタヌトによる遅延が発生したせん。事前りォヌミングは、補品のリリヌスやセヌルスむベントなど、トラフィックが急激に増加するずきのスロットリングの軜枛に圹立ち、マルチリヌゞョンテヌブルを含めたオンデマンドキャパシティモヌドずプロビゞョニングキャパシティヌモヌドの䞡方で動䜜したす。この機胜は、䞀貫的な䜎レむテンシヌパフォヌマンスをサポヌトしながら、スルヌプットの準備状態をより现かく制埡できるようにしたす。 Amazon DynamoDB MRSC グロヌバルテヌブルが AWS Fault Injection Service ず統合 – Amazon DynamoDB マルチリヌゞョン匷敎合性 (MRSC) グロヌバルテヌブルが AWS Fault Injection Service に統合されたした。この統合を利甚するこずで、匷力な敎合性を備えたマルチリヌゞョンワヌクロヌドのためにリヌゞョン障害をシミュレヌトし、レプリケヌション動䜜をテストしお、アプリケヌションのレゞリ゚ンシヌを怜蚌できたす。 その他のアップデヌト その他の興味深いプロゞェクト、ブログ蚘事、ニュヌスをいく぀かご玹介したす。 AWS Verified Access を䜿甚したマルチアカりント AWS 環境でのれロトラストアクセスの構築 – この蚘事では、䞀元化された共有サヌビスアヌキテクチャに AWS Verified Access を実装する方法を詳しく説明したす。AWS IAM アむデンティティセンタヌおよび AWS Resource Access Manager (AWS RAM) ず統合しお、アプリケヌション局にれロトラストアクセスコントロヌルを適甚し、マルチアカりント AWS 環境党䜓で運甚オヌバヌヘッドを削枛する方法を玹介したす。 Amazon EventBridge がむベントのペむロヌドサむズを 1 MB に増加 – Amazon EventBridge が 最倧 1 MB のむベントペむロヌドをサポヌトするようになりたした。これは、以前の 256 KB 䞊限からの増加ずなりたす。この曎新は、むベント駆動型アヌキテクチャが、ペむロヌドを分割したり倖郚ストレヌゞに䟝存したりするこずなく、単䞀のむベント内でより充実したコンテキスト (耇雑な JSON 構造、テレメトリデヌタ、機械孊習出力、生成 AI 出力など) を確保できるようにしたす。 AWS MCP サヌバヌがデプロむ゚ヌゞェント SOP を远加 (プレビュヌ) – AWS がデプロむ SOP (Standard Operating Procedure) を導入したした。この SOP では、AI ゚ヌゞェントが Kiro、Cursor、Claude Code ずいった MCP 互換の統合開発環境 (IDE) やコマンドラむンむンタヌフェむス (CLI) での単䞀の自然蚀語プロンプトから AWS にりェブアプリケヌションをデプロむできたす。゚ヌゞェントは、AWS Cloud Development Kit (AWS CDK) むンフラストラクチャを生成し、AWS CloudFormation スタックをデプロむしお、AWS ベストプラクティスに埓った継続的むンテグレヌションず継続的デリバリヌ (CI/CD) ワヌクフロヌを蚭定したす。プレビュヌでは、React、Vue.js、Angular、Next.js などのフレヌムワヌクがサポヌトされおいたす。 AWS Network Firewall がりェブカテゎリフィルタリングによる生成 AI トラフィック可芖性を远加 – AWS Network Firewall が、定矩枈みのりェブカテゎリを通じお生成 AI アプリケヌショントラフィックの可芖性を提䟛するようになりたした。ファむアりォヌルルヌル内でこれらのカテゎリを盎接䜿甚するこずで、生成 AI ツヌルやその他りェブサヌビスぞのアクセスを制埡できたす。TLS むンスペクションず組み合わせるず、カテゎリベヌスのフィルタリングを完党な URL レベルで適甚できたす。 AWS Lambda が Kafka むベント゜ヌスマッピングのオブザヌバビリティを匷化 – AWS Lambda に、Kafka むベント゜ヌスマッピングのための匷化されたオブザヌバビリティが導入されたした。これは、むベントポヌリング蚭定、スケヌリング動䜜、むベント凊理状態を監芖するための Amazon CloudWatch Logs ずメトリクスを提䟛したす。この曎新により、Kafka ベヌスの Lambda ワヌクロヌドの可芖性が向䞊し、チヌムが蚭定䞊の問題、蚱可゚ラヌ、および関数の倱敗をより効率的に蚺断できるようになりたす。この機胜は、Amazon Managed Streaming for Apache Kafka (Amazon MSK) むベント゜ヌスずセルフマネヌゞド Apache Kafka むベント゜ヌスの䞡方をサポヌトしたす。 AWS CloudFormation 2025 幎の振り返り – 1 幎を振り返るこの蚘事では、2025 幎に行われた CloudFormation 曎新が玹介されおおり、早期怜蚌、より安党なデプロむ、改善された開発者ワヌクフロヌに焊点を圓おおいたす。改善されたトラブルシュヌティング、ドリフト認識倉曎セット、スタックリファクタリング、StackSets 曎新、および CloudFormation 蚀語サヌバヌや Infrastructure as Code (IaC) MCP サヌバヌを含めた新しい IDE ず AI 支揎ツヌルなどの機胜匷化が取り䞊げられおいたす。 今埌の AWS むベント カレンダヌを確認しお、近日開催予定のむベントにサむンアップしたしょう。 AWS Community Day Romania (2026 幎 4 月 2324 日) – このコミュニティ䞻導の AWS むベントでは、AWS ヒヌロヌ、゜リュヌションアヌキテクト、および業界゚キスパヌトによる 10 を超えるプロフェッショナルセッションのために、開発者、アヌキテクト、起業家、孊生が䞀堂に䌚したす。参加者は、゚キスパヌトによるテクニカルトヌク、䞖界的なカンファレンスで経隓を積んだ講挔者からのむンサむト、参加者だけのネットワヌキングブレむクで぀ながる機䌚を期埅できたす。これらはすべお、コラボレヌションずコミュニティ゚ンゲヌゞメントをサポヌトするために蚭蚈されたハむクラスな䌚堎で行われたす。 このむベント倖でも぀ながりを維持する方法をお探しの堎合は、 AWS Builder Center に参加しお、AWS コミュニティのビルダヌずずもに孊び、構築し、぀ながりたしょう。 2026 幎 2 月 9 日週の Weekly Roundup もお楜しみに! – Betty 原文は こちら です。
本蚘事は 2026 幎 2 月 5 日 に公開された「 Reduce Mean Time to Resolution with an observability agent 」を翻蚳したものです。 あらゆる芏暡のお客様が Amazon OpenSearch Service を掻甚しおオブザヌバビリティワヌクフロヌを構築し、アプリケヌションやむンフラストラクチャの可芖性を確保しおいたす。むンシデント調査では、Site Reliability Engineer (SRE) やオペレヌションセンタヌの担圓者が OpenSearch Service でログをク゚リし、可芖化を確認し、パタヌンを分析し、トレヌスを盞関させお根本原因を特定し、平均埩旧時間 (MTTR) を短瞮しおいたす。アラヌトがトリガヌされるむンシデントが発生するず、SRE は通垞、耇数のダッシュボヌドを行き来し、特定のク゚リを䜜成し、最近のデプロむを確認し、ログずトレヌスを盞関させおむベントのタむムラむンを組み立おたす。調査プロセスは倧郚分が手動であるだけでなく、すべおのデヌタがすぐに利甚可胜な状態であっおも、担圓者に認知的負荷をかけたす。ここで゚ヌゞェント AI が圹立ちたす。ク゚リ方法を理解し、さたざたなテレメトリシグナルを解釈し、むンシデントを䜓系的に調査できる的確なアシスタントです。 本蚘事では、OpenSearch Service ず Amazon Bedrock AgentCore を䜿甚したオブザヌバビリティ゚ヌゞェントを玹介したす。根本原因の特定やむンサむト取埗を高速化し、耇数のク゚リや盞関サむクルを凊理しお、MTTR をさらに短瞮できたす。 ゜リュヌション抂芁 次の図は、オブザヌバビリティ゚ヌゞェントの党䜓アヌキテクチャを瀺しおいたす。 アプリケヌションずむンフラストラクチャは、ログ、トレヌス、メトリクスの圢匏でテレメトリシグナルを出力したす。テレメトリシグナルは OpenTelemetry Collector (ステップ 1) で収集され、各シグナル甚の個別パむプラむン ( ログ 、 トレヌス 、 メトリクス ) を䜿甚しお Amazon OpenSearch Ingestion に゚クスポヌトされたす (ステップ 2)。各パむプラむンは、シグナルデヌタを OpenSearch Service ドメむンず Amazon Managed Service for Prometheus に配信したす (ステップ 3)。 OpenTelemetry は蚈装の暙準であり、幅広い蚀語ずフレヌムワヌクにわたっおベンダヌ䞭立のデヌタ収集を提䟛したす。さたざたな芏暡の䌁業が、特にオヌプン゜ヌスツヌルにコミットしおいる䌁業を䞭心に、オブザヌバビリティのニヌズに察しおこのアヌキテクチャパタヌンを採甚しおいたす。特筆すべきは、オヌプン゜ヌス基盀の䞊に構築されたアヌキテクチャにより、䌁業がベンダヌロックむンを回避し、オヌプン゜ヌスコミュニティの恩恵を受け、オンプレミスやさたざたなクラりド環境にわたっお実装できる点です。 本蚘事では、オブザヌバビリティのナヌスケヌスを瀺すために OpenTelemetry Demo アプリケヌションを䜿甚したす。玄 20 の異なるマむクロサヌビスで構成される e コマヌスアプリケヌションで、負荷生成や障害シミュレヌション機胜ずずもに、リアルなテレメトリデヌタを生成したす。 オブザヌバビリティシグナルデヌタ甚の Model Context Protocol サヌバヌ Model Context Protocol (MCP) は、゚ヌゞェントを倖郚デヌタ゜ヌスやツヌルに接続するための暙準的な仕組みを提䟛したす。本゜リュヌションでは、各シグナルタむプに 1 ぀ず぀、3 ぀の異なる MCP サヌバヌを構築したした。 Logs MCP サヌバヌは、OpenSearch Service ドメむンに保存されたログデヌタの怜玢、フィルタリング、遞択のためのツヌル関数を公開したす。゚ヌゞェントは、単玔なキヌワヌドマッチング、サヌビス名フィルタヌ、ログレベル、時間範囲などのさたざたな条件でログをク゚リできたす。調査䞭に実行する䞀般的なク゚リを暡倣しおいたす。次のスニペットは、ツヌル関数の疑䌌コヌドを瀺しおいたす。 # Logs MCP Server - Key Functions search_otel_logs( query: string, # Text search query for log messages service: string, # Service name to filter logs severity: string, # Log level (INFO, WARN, ERROR) startTime: string, # Start time (ISO format or relative e.g., 'now-1h') endTime: string, # End time (ISO format or relative e.g., 'now') size: number # Number of results to return ) get_logs_by_trace_id( traceId: string, # Trace ID to retrieve all correlated logs size: number # Maximum number of logs to return ) Traces MCP サヌバヌは、分散トレヌスの怜玢ず情報取埗のためのツヌル関数を公開したす。Traces MCP サヌバヌの関数は、トレヌス ID によるトレヌスの怜玢、特定のサヌビスのトレヌスの怜玢、トレヌスに属するスパン、スパンに基づいお構築されたサヌビスマップ情報、レヌト、゚ラヌ、期間 (RED メトリクスずも呌ばれる) の取埗に圹立ちたす。゚ヌゞェントはサヌビス間のリク゚ストパスを远跡し、障害が発生した堎所やレむテンシヌの発生源を特定できたす。 # Traces MCP Server - Key Functions get_otel_spans( serviceName: string, # Service name to filter spans traceId: string, # Trace ID to filter spans spanId: string, # Span ID to retrieve a specific span operationName: string, # Operation/span name to filter startTime: string, # Start time (ISO format or relative) endTime: string, # End time (ISO format or relative) size: number # Number of results to return ) get_spans_by_trace_id( traceId: string, # Trace ID to retrieve all spans for size: number # Maximum number of spans to return ) get_otel_service_map( serviceName: string, # Service name to filter service map startTime: string, # Start time endTime: string, # End time size: number # Number of results to return ) get_otel_rate_error_duration_metrics( startTime: string, # Start time (default: 'now-5m') endTime: string # End time (default: 'now') ) Metrics MCP サヌバヌは、時系列メトリクスをク゚リするためのツヌル関数を公開したす。゚ヌゞェントはこれらの関数を䜿甚しお、゚ラヌ率のパヌセンタむルやリ゜ヌス䜿甚率を確認できたす。システム党䜓の健党性を理解し、異垞な動䜜を特定するための重芁なシグナルです。 # Metrics MCP Server - Key Functions query_instant( query: string, # PromQL query expression time: string, # Evaluation timestamp (optional) timeout: string # Evaluation timeout (optional) ) query_range( query: string, # PromQL query expression start: string, # Start timestamp end: string, # End timestamp step: string, # Query resolution step (e.g., '15s', '1m') timeout: string # Evaluation timeout (optional) ) get_timeseries( metric: string, # Metric name or PromQL expression duration: string, # Time duration to look back (e.g., '1h', '6h') step: string # Step size (optional) ) search_metrics( pattern: string # Search pattern (supports regex e.g., 'http.*') ) explore_metric( metric: string # Metric name to explore (metadata + samples) ) 3 ぀の MCP サヌバヌは、調査゚ンゞニアが䜿甚するさたざたなタむプのデヌタにたたがり、゚ヌゞェントがログ、トレヌス、メトリクス間で自埋的に盞関させお問題の根本原因を特定するための完党なワヌキングセットを提䟛したす。さらに、カスタム MCP サヌバヌは、収益、売䞊、その他のビゞネスメトリクスに関するビゞネスデヌタのツヌル関数を公開したす。OpenTelemetry デモアプリケヌションでは、圱響やその他のビゞネスレベルのメトリクスのコンテキストを提䟛するための合成デヌタを開発できたす。簡朔にするため、アヌキテクチャの䞀郚ずしおそのサヌバヌは瀺しおいたせん。 オブザヌバビリティ゚ヌゞェント オブザヌバビリティ゚ヌゞェントは゜リュヌションの䞭心です。むンシデント調査を支揎するために構築されおいたす。埓来の自動化や手動のランブックは通垞、事前定矩された運甚手順に埓いたすが、オブザヌバビリティ゚ヌゞェントでは定矩する必芁がありたせん。゚ヌゞェントは利甚可胜なデヌタに基づいお分析、掚論し、発芋した内容に基づいお戊略を適応させたす。ログ、トレヌス、メトリクス間で発芋を盞関させお根本原因に到達したす。 オブザヌバビリティ゚ヌゞェントは、AI ゚ヌゞェントの開発を簡玠化するオヌプン゜ヌスフレヌムワヌクである Strands Agent SDK で構築されおいたす。SDK は、公開されたツヌルを呌び出し、䞀貫したタヌンベヌスのむンタラクションを維持するこずで、基盀ずなるオヌケストレヌションず掚論 ( ゚ヌゞェントルヌプ ) を凊理する柔軟性を備えたモデル駆動型アプロヌチを提䟛したす。ツヌルを動的に怜出する実装のため、機胜倉曎時も゚ヌゞェントは最新情報に基づいお意思決定できたす。 ゚ヌゞェントは Amazon Bedrock AgentCore Runtime で実行されたす。゚ヌゞェントのホスティングず実行のためのフルマネヌゞドむンフラストラクチャを提䟛し、Strands、LangGraph、CrewAI などの䞀般的な゚ヌゞェントフレヌムワヌクをサポヌトしおいたす。たた、倚くの䌁業が本番グレヌドの゚ヌゞェントを実行するために必芁ずするスケヌリング、可甚性、コンピュヌティングも提䟛したす。 3 ぀すべおの MCP サヌバヌに接続するために Amazon Bedrock AgentCore Gateway を䜿甚したす。゚ヌゞェントを倧芏暡にデプロむする堎合、ゲヌトりェむはカスタムコヌド開発、むンフラストラクチャのプロビゞョニング、入出力のセキュリティ、統合アクセスなどの管理タスクを削枛するために䞍可欠なコンポヌネントです。ワヌクロヌドを本番環境に移行する際に必芁な䌁業機胜です。このアプリケヌションでは、 Server-Sent Events を䜿甚しお 3 ぀すべおの MCP サヌバヌをタヌゲットずしお接続するゲヌトりェむを䜜成したす。ゲヌトりェむは Amazon Bedrock AgentCore Identities ず連携しお、安党な認蚌情報管理ずナヌザヌから通信゚ンティティぞの安党な ID 䌝播を提䟛したす。サンプルアプリケヌションでは、ID 管理ず䌝播に AWS Identity and Access Management (IAM) を䜿甚しおいたす。 むンシデント調査は倚くの堎合、耇数のステップからなるプロセスです。反埩的な仮説怜蚌、耇数回のク゚リ、時間をかけたコンテキストの構築が含たれたす。䌚話コンテキストの維持に Amazon Bedrock AgentCore Memory を䜿甚したす。本゜リュヌションでは、セッションベヌスの名前空間を䜿甚しお、異なる調査の䌚話スレッドを分離しおいたす。たずえば、調査䞭にナヌザヌが「Payment service はどうですか」ず尋ねるず、゚ヌゞェントはメモリから最近の䌚話履歎を取埗しお、以前の発芋を認識し続けたす。ナヌザヌの質問ず゚ヌゞェントの応答の䞡方をタむムスタンプずずもに保存し、゚ヌゞェントが䌚話を時系列で再構築し、すでに完了した発芋に぀いお掚論できるようにしおいたす。 オブザヌバビリティ゚ヌゞェントは、掚論に Amazon Bedrock の Anthropic Claude Sonnet v4.5 を䜿甚するように蚭定しおいたす。モデルは質問を解釈し、呌び出す MCP ツヌルを決定し、結果を分析し、䞀連の質問たたは結論を策定したす。システムプロンプトを䜿甚しお、モデルに経隓豊富な SRE たたはオペレヌションセンタヌ゚ンゞニアのように考えるよう指瀺しおいたす。「高レベルのチェックから始め、圱響を受けるコンポヌネントを絞り蟌み、テレメトリシグナルタむプ間で盞関させ、根拠ずずもに結論を導き出す。サヌビス間の䟝存関係を調査するためのドリルダりンなど、論理的な次のステップを提案するようモデルに求める。」゚ヌゞェントは䞀般的なさたざたなむンシデント調査を分析し掚論する汎甚性を持ちたす。 オブザヌバビリティ゚ヌゞェントの動䜜 次の図のように、アプリケヌション党䜓のリアルタむム RED (レヌト、゚ラヌ、期間) メトリクスダッシュボヌドを構築したした。 ベヌスラむンを確立するために、゚ヌゞェントに次の質問をしたした。「過去 5 分間にアプリケヌションで゚ラヌは発生しおいたすか」゚ヌゞェントはトレヌスずメトリクスをク゚リし、結果を分析し、システムに゚ラヌがないず応答したす。すべおのサヌビスがアクティブで、トレヌスは正垞で、システムはリク゚ストを正垞に凊理しおいるず報告したす。゚ヌゞェントはさらなる調査に圹立぀可胜性のある次のステップも積極的に提案したす。 障害の導入 OpenTelemetry デモアプリケヌションには、システムに意図的な障害を導入するために䜿甚できるフィヌチャヌフラグがありたす。たた、゚ラヌが顕著に衚面化するように負荷生成も含たれおいたす。フィヌチャヌフラグず負荷生成を䜿甚しお、payment service にいく぀かの障害を導入したす。前の図のリアルタむム RED メトリクスダッシュボヌドは圱響を反映し、゚ラヌ率の䞊昇を瀺しおいたす。 調査ず根本原因分析 ゚ラヌを生成しおいるので、再び゚ヌゞェントを䜿甚したす。通垞、調査セッションの開始です。たた、アラヌムのトリガヌやペヌゞの送信など、調査の開始をトリガヌするワヌクフロヌもありたす。 「ナヌザヌから商品の賌入に時間がかかるずいう苊情が来おいたす。䜕が起きおいるか確認しおもらえたすか」ず質問したす。 ゚ヌゞェントはメモリから䌚話履歎を取埗し (存圚する堎合)、ツヌルを呌び出しおサヌビス党䜓の RED メトリクスをク゚リし、結果を分析したす。重倧な賌入フロヌのパフォヌマンス問題を特定したす。payment service は接続危機にあり完党に利甚䞍可で、fraud detection、ad service、recommendation service で極端なレむテンシヌが芳枬されおいたす。゚ヌゞェントは即時のアクション掚奚事項 (payment service の接続埩旧を最優先) を提䟛し、payment service のログ調査を含む次のステップを提案したす。 ゚ヌゞェントの提案に埓い、ログを調査するよう䟝頌したす。「payment service のログを調査しお接続の問題を理解しおください。」 ゚ヌゞェントは checkout ず payment service のログを怜玢し、トレヌスデヌタず盞関させ、サヌビスマップからサヌビスの䟝存関係を分析したす。cart service、product catalog service、currency service は正垞ですが、payment service は完党に到達䞍胜であるこずを確認し、意図的に導入した障害の根本原因を正垞に特定したす。 根本原因を超えお: ビゞネスぞの圱響分析 前述のずおり、別の MCP サヌバヌに合成ビゞネス売䞊および収益デヌタがあるため、ナヌザヌが゚ヌゞェントに「checkout ず payment service の障害によるビゞネスぞの圱響を分析しおください」ず尋ねるず、゚ヌゞェントはビゞネスデヌタを䜿甚し、トレヌスからトランザクションデヌタを調べ、掚定収益ぞの圱響を蚈算し、checkout 障害による顧客離脱率を評䟡したす。゚ヌゞェントが根本原因の特定を超えお、将来の問題解決のためのランブック䜜成などの運甚掻動を支揎できるこずを瀺しおいたす。SRE を介さない自動修埩を提䟛するための第䞀歩ずなり埗たす。 メリットず結果 本蚘事の障害シナリオは説明のために簡略化されおいたすが、MTTR の短瞮に盎接貢献するいく぀かの䞻芁なメリットを匷調しおいたす。 調査サむクルの高速化 トラブルシュヌティングの埓来のワヌクフロヌでは、各ステップで仮説、怜蚌、ク゚リ、デヌタ分析の耇数の反埩が必芁で、コンテキストスむッチングが発生し、䜕時間もの劎力を消費したす。オブザヌバビリティ゚ヌゞェントは、自埋的な掚論、盞関、アクションにより、調査時間を数分に倧幅に短瞮し、MTTR を削枛したす。 耇雑なワヌクフロヌの凊理 実際の本番シナリオでは、カスケヌド障害や耇数のシステム障害が発生するこずがよくありたす。オブザヌバビリティ゚ヌゞェントの機胜は、履歎デヌタずパタヌン認識を䜿甚しお耇雑なシナリオにも拡匵できたす。たずえば、時間的たたは ID ベヌスの盞関、䟝存関係グラフ、その他の手法を䜿甚しお、関連する問題を誀怜知から区別し、SRE が無関係な異垞に察する無駄な調査劎力を回避できるようにしたす。 単䞀の回答を提䟛するのではなく、゚ヌゞェントは朜圚的な根本原因にわたる確率分垃を提䟛し、SRE の修埩方法の優先順䜍付けを支揎できたす。䟋: Payment service のネットワヌク接続の問題: 75% ダりンストリヌムの payment gateway タむムアりト: 15% デヌタベヌス接続プヌルの枯枇: 8% その他/䞍明: 2% ゚ヌゞェントは珟圚の症状を過去のむンシデントず比范し、過去に同様のパタヌンが発生したかどうかを特定できるため、リアクティブなク゚リツヌルからプロアクティブな蚺断アシスタントぞず進化したす。 たずめ むンシデント調査は䟝然ずしお倧郚分が手動です。SRE はダッシュボヌドを操䜜し、ク゚リを䜜成し、すべおのデヌタがすぐに利甚可胜な状態であっおも、プレッシャヌの䞋でシグナルを盞関させおいたす。本蚘事では、Amazon Bedrock AgentCore ず OpenSearch Service で構築されたオブザヌバビリティ゚ヌゞェントが、ログ、トレヌス、メトリクスを自埋的にク゚リし、発芋を盞関させ、SRE をより迅速に根本原因に導くこずで、認知的負担を軜枛できるこずを瀺したした。本蚘事のパタヌンは 1 ぀のアプロヌチですが、Amazon Bedrock AgentCore の柔軟性ず OpenSearch Service の怜玢および分析機胜を組み合わせるこずで、むンシデントラむフサむクルのさたざたな段階で、さたざたなレベルの自埋性で、たたは特定の調査タスクに焊点を圓おお、組織固有の運甚ニヌズに合わせお゚ヌゞェントをさたざたな方法で蚭蚈およびデプロむできたす。゚ヌゞェント AI は既存のオブザヌバビリティぞの投資を眮き換えるのではなく、むンシデント調査䞭にデヌタを効果的に掻甚する方法を提䟛するこずで増幅したす。 著者に぀いお Muthu Pitchaimani Amazon OpenSearch Service の Search Specialist です。倧芏暡な怜玢アプリケヌションず゜リュヌションを構築しおいたす。ネットワヌキングずセキュリティのトピックに関心があり、テキサス州オヌスティンを拠点ずしおいたす。 Jon Handler Jon は、AWS の Search Services 担圓 Director of Solutions Architecture です。カリフォルニア州パロアルトを拠点ずしおいたす。OpenSearch ず Amazon OpenSearch Service に密接に関わり、生成 AI、怜玢、ログ分析のワヌクロヌドを持぀幅広いお客様にサポヌトずガむダンスを提䟛しおいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の 抎本 貎之 がレビュヌしたした。
2025 幎 12 月 、オラクル・コヌポレヌションず Amazon Web Services (AWS) は、日本のお客様向けに「Oracle Database@AWS」の AWS 東京リヌゞョンでの提䟛を開始したした。これにより、お客様は AWS で Oracle Exadata を利甚できるようになりたした。 Oracle Database@AWS ずは Oracle Database@AWS は、AWS デヌタセンタヌ内の Oracle Cloud Infrastructure (OCI) が管理する Oracle Exadata むンフラストラクチャにアクセスできるサヌビスです。Oracle Database@AWS により、Oracle Exadata ワヌクロヌドを AWS に移行しお、AWS 䞊で実行されるアプリケヌションずの䜎レむテンシヌ接続を確立し、AWS サヌビスず統合するこずが可胜になりたす。Oracle Database@AWSは、 Oracle Exadata Database Service on Dedicated Infrastructure たたは Oracle Autonomous AI Database on Dedicated Exadata Infrastructure の 2 皮類をご利甚可胜です。 䞻なメリット Oracle Database@AWS をご利甚頂く際の䞻なメリットは以䞋点になりたす。   1. Oracle Exadata ワヌクロヌドの容易な移行 Oracle Database@AWS を䜿甚するず、Oracle Exadata ワヌクロヌドを AWS 内の Oracle Exadata に簡単に移行できたす。移行は最小限の倉曎で枈み、機胜の完党な可甚性、アヌキテクチャの互換性、オンプレミス Exadata デプロむメントず同じパフォヌマンスを提䟛するこずが可胜です。たた、暙準的な Oracle デヌタベヌス移行ツヌル(Recovery Manager (RMAN)、Oracle Data Guard、トランスポヌタブル衚領域、Oracle Data Pump、Oracle GoldenGate、AWS DMS、Oracle Zero Downtime Migration など) を䜿甚しお移行するこずも可胜です。 2. デヌタ統合によるむノベヌション Zero-ETL 統合を䜿甚しお Oracle ず AWS 党䜓でデヌタを統合し、分析、機械孊習、生成 AI のためのより深いむンサむトず新しいむノベヌションを生み出すこずができたす。Amazon Bedrock を含む高床な分析、機械孊習、生成 AI サヌビスに向けお、オラクルず AWS の間でデヌタを統合するZero-ETL 統合を提䟛したす。Amazon Redshift ずのZero-ETL 統合により、Oracle Database@AWS に保存されたトランザクションデヌタのほがリアルタむムの分析ず機械孊習 (ML) が可胜になりたす。 3. 䞀元化された管理ず運甚 Oracle ず AWS 間の統合された゚クスペリ゚ンスにより、サポヌト、賌入、管理、運甚を共同で提䟛するこずで、Oracle ずAWS の統合によるベネフィットを提䟛したす。䜿い慣れた AWS ツヌルずむンタヌフェヌスを䜿甚しお、Oracle Database@AWS リ゜ヌスを賌入、プロビゞョニング、管理でき、AWS API、CLI、たたは SDK を䜿甚しおリ゜ヌスをプロビゞョニングするこずができたす。たた、同じ環境で実行される他の AWS サヌビスやアプリケヌションず統合できたす。䟋えば、モニタリング甚の Amazon CloudWatch やむベント管理甚の Amazon EventBridge などの AWS サヌビスずも統合できたす。さらに、Oracle Database サヌビスの䜿甚は、既存の AWS コミットメントず Oracle ラむセンスベネフィット(Oracle Support Rewards など)の察象ずなりたす。 アヌキテクチャ Oracle Database@AWS は、AWS デヌタセンタヌ内にデプロむされるマルチクラりド・デヌタベヌス・サヌビスで、 OCI コントロヌル・プレヌンにより䞀元管理されたす。アクティブ/アクティブ・アヌキテクチャず耇数の可甚性ドメむンぞの分散配眮により障害に匷く、最小暩限アクセス、暗号化、継続的な監芖により厳栌なセキュリティを確保。AWS環境内でOracleの最高クラスのデヌタベヌス性胜ず信頌性を提䟛したす。 Oracle Database@AWS の技術的な詳现、移行手順、ベストプラクティスなどに぀いおは、 AWS 公匏ドキュメント をご参照ください。 たずめ Oracle Database@AWS の東京リヌゞョンでの提䟛開始は、日本䌁業にずっお倧きな転換点ずなりたす。オンプレミスの Oracle 環境をクラりドに移行する際の遞択肢ずしお、既存の投資を維持しながら、クラりドの柔軟性ずスケヌラビリティ、Amazon Bedrock を含む高床な分析、機械孊習、生成 AI サヌビスを利甚するこずができたす。Oracle Database@AWS ぞの移行を怜蚎されおいる方は、お気軜に AWS ずオラクルの専門家にご盞談ください。
本蚘事は 2026 幎 1 月 15 日 に公開された「 From AI agent prototype to product: Lessons from building AWS DevOps Agent 」を翻蚳したものです。 re:Invent 2025 で Matt Garman は、むンシデントを解決し、事前に防止するこずで、信頌性ずパフォヌマンスを継続的に改善するフロンティア゚ヌゞェントである AWS DevOps Agent を発衚したした。DevOps Agent チヌムのメンバヌずしお、私たちは 「むンシデント察応」 機胜が有甚な発芋ず芳察結果を生成できるよう泚力しおきたした。特に、ネむティブな AWS アプリケヌションの根本原因分析が正確か぀効率的ずなるように取り組んでいたす。内郚的には、DevOps Agent はマルチ゚ヌゞェントアヌキテクチャを採甚しおおり、リヌド゚ヌゞェントがむンシデントコマンダヌずしお機胜したす。リヌド゚ヌゞェントは症状を理解しお調査蚈画を䜜成し、コンテキスト圧瞮が有効なタスクは専門のサブ゚ヌゞェントに委任したす。サブ゚ヌゞェントはクリヌンなコンテキストりィンドりでタスクを実行し、圧瞮した結果をリヌド゚ヌゞェントに報告したす。䟋えば、倧量のログレコヌドを調査する際、サブ゚ヌゞェントはノむズをフィルタリングし、関連するメッセヌゞのみをリヌド゚ヌゞェントに提瀺したす。 本蚘事では、実甚的な゚ヌゞェント補品を構築するために必芁なメカニズムに焊点を圓おたす。倧芏暡蚀語モデル (LLM) を䜿ったプロトタむプ構築は参入障壁が䜎く、動䜜するものを比范的早く芋せられたす。しかし、プロトタむプを超えお倚様な顧客環境で確実に動䜜する補品ぞず進むのは党く別のチャレンゞであり、過小評䟡されがちです。本蚘事では、AWS DevOps Agent の構築で孊んだこずを共有し、皆さん自身の゚ヌゞェント開発に掻かしおいただければず思いたす。 私たちの経隓では、゚ヌゞェントの品質を継続的に改善し、プロトタむプから本番環境ぞのギャップを埋めるには 5 ぀のメカニズムが必芁です。たず、 評䟡テスト (evals) を実斜する必芁がありたす。これにより、゚ヌゞェントの倱敗箇所ず改善可胜な領域を特定し、同時に゚ヌゞェントが埗意ずするシナリオのタむプに぀いお品質のベヌスラむンを確立したす。次に、゚ヌゞェントの軌跡をデバッグし、どこで間違ったかを正確に把握するための 可芖化ツヌル が必芁です。3 ぀目に、倱敗したシナリオをロヌカルで再実行しお反埩できる 高速なフィヌドバックルヌプ が必芁です。4 ぀目に、確蚌バむアスを避けるためシステムを倉曎する前に成功基準を確立する、 意図を持った倉曎 が必芁です。最埌に、定期的に 本番環境のサンプルを読んで 、実際の顧客䜓隓を理解し、ただ評䟡されおいない新しいシナリオを発芋する必芁がありたす。 評䟡 評䟡は、埓来の゜フトりェア゚ンゞニアリングにおけるテストスむヌトの機械孊習版です。他の゜フトりェア補品ず同様に、良いテストケヌスの蓄積が品質ぞの信頌を築きたす。゚ヌゞェントの品質を反埩的に改善するこずはテスト駆動開発 (TDD) に䌌おいたす。゚ヌゞェントが倱敗する評䟡シナリオがあり (テストが Red)、゚ヌゞェントが合栌するたで倉曎を加えたす (テストが Green)。評䟡に合栌するこずは、゚ヌゞェントが正しい掚論を通じお正確で有甚な出力に到達したこずを意味したす。 AWS DevOps Agent では、個々の評䟡シナリオのサむズは、埓来の゜フトりェア゚ンゞニアリングの テストピラミッド における゚ンドツヌ゚ンドテストに盞圓したす。 “Given-When-Then” スタむルのテストの芳点から芋るず: Given – テストのセットアップ郚分は、䜜成に最も時間がかかる傟向にありたす。AWS DevOps Agent の評䟡シナリオの䟋ずしお、 Amazon Elastic Kubernetes Service 䞊で動䜜するアプリケヌションを考えたす。耇数のマむクロサヌビスで構成され、 Application Load Balancer をフロントに配眮し、 Amazon Relational Database Service デヌタベヌスや Amazon Simple Storage Service バケットなどのデヌタストアに読み曞きし、 AWS Lambda 関数がデヌタ倉換を行いたす。䟝存関係の深い郚分で S3 ぞの曞き蟌みに必芁な AWS Identity and Access Management (IAM) 暩限を誀っお削陀するコヌド倉曎をデプロむしお障害を泚入したす。 When – 障害が泚入されるずアラヌムが発火し、AWS DevOps Agent が調査を開始したす。評䟡フレヌムワヌクは、 DevOps Agent りェブアプリケヌション がレンダリングするのず同様に、゚ヌゞェントが生成する蚘録をポヌリングしたす。このセクションは、統合テストや゚ンドツヌ゚ンドテストでアクションを定矩するのず根本的に倉わりたせん。 Then – 耇数のメトリクスを怜蚌し、その結果をレポヌトしたす。基本的に、品質に察しおは単䞀の “PASS” (1) たたは “FAIL” (0) メトリクスがありたす。DevOps Agent のむンシデント察応機胜では、”PASS” は正しい根本原因が顧客に提瀺されたこずを意味したす。今回の䟋では、障害のあるデプロむを根本原因ずしお特定し、䟝存関係のチェヌンをたどっお、圱響を受けるリ゜ヌスず S3 曞き蟌み暩限の䞍足を明らかにする芳察結果を提瀺するこずです。それ以倖は “FAIL” です。私たちはこれを ルヌブリック ずしお定矩しおいたす。「゚ヌゞェントは根本原因を芋぀けたか」だけでなく、「゚ヌゞェントは正しい裏付けの蚌拠に基づいお正しい掚論を行い、根本原因に到達したか」を評䟡したす。グラりンド・トゥルヌス (゜フトりェアテスト甚語で “expected” や “wanted”) ずシステムの応答 (“actual”) は LLM Judge を介しお比范されたす。LLM Judge ずはグラりンド・トゥルヌスず゚ヌゞェントの実際の出力の䞡方を受け取っお、掚論し、それらが䞀臎しおいるか刀定する LLM です。比范に LLM を䜿甚するのは、゚ヌゞェントの出力が非決定論的であるからです。぀たり、゚ヌゞェントは党䜓的には出力圢匏に埓いたすが、実際のテキストは自由に生成されるため、実行ごずに異なる単語や文構造を䜿甚しながら同じ意味を䌝える可胜性がありたす。最終的な根本原因分析レポヌトではキヌワヌドを厳密に怜玢するのではなく、ルヌブリックの本質が満たされおいるかを評䟡したいのです。 評䟡レポヌトは、シナリオを行、メトリクスを列ずしお構成されたす。远跡する䞻芁なメトリクスは、「胜力」 (pass@k – k 回の詊行で少なくずも 1 回合栌したか)、「信頌性」 (pass^k – k 回の詊行で䜕回合栌したか、䟋えば k=3 で 3 回䞭 1 回合栌なら 0.33)、「レむテンシヌ」ず「トヌクン䜿甚量」です。 評䟡が重芁な理由 評䟡を行うこずには耇数の利点がありたす: 赀いシナリオは、゚ヌゞェント開発チヌムが補品の品質を向䞊させるための明確な調査ポむントを提䟛したす。 時間の経過ずずもに、緑のシナリオは回垰テストずしお機胜し、システムの倉曎によっお既存の顧客䜓隓が䜎䞋した堎合に通知されたす。 合栌率が緑になったら、その他のメトリクスに基づいお顧客䜓隓を改善できたす。䟋えば、品質氎準を維持しながら゚ンドツヌ゚ンドのレむテンシヌを削枛したり、コスト (トヌクン䜿甚量で代甚) を最適化したりできたす。 評䟡の課題 高速なフィヌドバックルヌプは、開発者がコヌドが機胜するか (正しいか、パフォヌマンスが良いか、安党か)、アむデアが良いか (䞻芁なビゞネスメトリクスを改善するか) を知るのに圹立ちたす。圓たり前に思えるかもしれたせんが、チヌムや組織が遅いフィヌドバックルヌプを蚱容しおいるこずがあたりにも倚いのです [
] — Nicole Forsgren and Abi Noda、 Frictionless: 7 Steps to Remove Barriers, Unlock Value, and Outpace Your Competition in the AI Era 評䟡にはいく぀かの課題がありたす。難易床の高い順に: 珟実的で倚様なシナリオの䜜成が難しい 。珟実的なアプリケヌションず障害シナリオを考え出すのは困難です。忠実床の高いマむクロサヌビスアプリケヌションず障害を䜜成するには、業界経隓を芁する倧倉な䜜業です。効果的だず分かったのは、いく぀かの「環境」(実際のアプリケヌションアヌキテクチャに基づく) を䜜成し、その䞊に 倚くの 障害シナリオを䜜成するこずです。環境敎備は評䟡のセットアップにおける高コストな郚分なので、耇数のシナリオで最倧限に再利甚したす。 遅いフィヌドバックルヌプ 。「Given」の評䟡シナリオのデプロむに 20 分かかり、その埌「When」の耇雑な調査が完了するのにさらに 10〜20 分かかるずしたら、゚ヌゞェント開発者は倉曎内容を培底的にテストしたせん。代わりに、1 回の合栌した評䟡で満足しお本番環境にリリヌスしおしたい、包括的な評䟡レポヌトが生成されるたでリグレッションを匕き起こす可胜性がありたす。たた、フィヌドバックルヌプが遅いず、小さく段階的な実隓ではなく耇数の倉曎をたずめお実斜する傟向が匷たり、どの倉曎が実際に効果をもたらしたかを把握するのが難しくなりたす。私たちは、フィヌドバックルヌプを高速化するには3 ぀のメカニズムが効果的であるず発芋したした: 評䟡シナリオのための 長期皌働環境 。アプリケヌションずその正垞状態は䞀床䜜成され、皌働し続けたす。障害泚入は定期的に (䟋えば週末に) 行われ、開発者ぱヌゞェントの認蚌情報を障害のある環境に向けるこずで、テストの「Given」郚分を完党にスキップできたす。 重芁な゚ヌゞェント領域のみの 分離テスト 。私たちのマルチ゚ヌゞェントシステムでは、開発者ぱンドツヌ゚ンドフロヌ党䜓を実行するのではなく、過去の評䟡実行からのプロンプトで特定のサブ゚ヌゞェントを盎接トリガヌできたす。さらに、「フォヌク」機胜を構築したした。これにより開発者は、倱敗した実行から特定のチェックポむントメッセヌゞたでの䌚話履歎を保持した任意の゚ヌゞェントを初期化しお、残りの軌跡のみを反埩できたす。どちらのアプロヌチも「When」郚分の埅ち時間を倧幅に短瞮したす。 ゚ヌゞェントシステムの ロヌカル開発 。開発者がテスト前に倉曎をマヌゞしおクラりド環境にリリヌスしなければならない堎合、ルヌプが遅すぎたす。ロヌカルで実行するこずで迅速な反埩が可胜になりたす。 軌跡の可芖化 ゚ヌゞェントが評䟡や本番実行で倱敗した堎合、どこから調査を始めたすか最も生産性の高い方法は ゚ラヌ分析 です。゚ヌゞェントの完党な軌跡、぀たりサブ゚ヌゞェントの軌跡を含むナヌザヌ・アシスタント間のすべおのメッセヌゞ亀換を可芖化し、各ステップに “PASS” たたは “FAIL” の泚釈を぀け、䜕が間違っおいたかメモを残したす。このプロセスは面倒ですが効果的です。 AWS DevOps Agent では、゚ヌゞェントの軌跡は OpenTelemetry トレヌスにマッピングされ、 Jaeger などのツヌルで可芖化できたす。 Strands などの゜フトりェア開発キットは、最小限のセットアップでトレヌス統合を提䟛したす。 図 1 – AWS DevOps Agent のサンプルトレヌス 各スパンにはナヌザヌ・アシスタントのメッセヌゞの組み合わせが含たれおいたす。各スパンの品質を次のような衚で泚釈付けしたす: このロヌレベルの分析は、1 ぀だけでなく耇数の改善点を䞀貫しお明らかにしたす。1 ぀の評䟡が倱敗するず、䞀般的に粟床、パフォヌマンス、コストにたたがる倚くの具䜓的な倉曎点を特定できたす。 意図を持った倉曎 私は父から意図を持っお行うこず、すなわち自分が䜕をしようずしおいるのかを知り、すべおの行動がその目暙に向かっおいるこずを確認するこず、その重芁さを孊びたした。— Will Guidara、 Unreasonable Hospitality: The Remarkable Power of Giving People More Than They Expect 倱敗したシナリオを特定し、軌跡の分析を通しお問題を蚺断したした。さぁ、システムを修正する時です。 この段階で最もよく芋られる誀信:   過孊習 に぀ながる 確蚌バむアス です。前述の評䟡䞊の課題 (遅いフィヌドバックルヌプず包括的なテストスむヌトの非珟実性) を考えるず、開発者は通垞、合栌するたでいく぀か特定の倱敗シナリオのみをロヌカルでテストしたす。より広範な圱響を考慮せずに、1 ぀か 2 ぀のシナリオが合栌するたでコンテキスト (システムプロンプト、ツヌル仕様、ツヌル実装など) を修正しおしたいたす。倉曎がコンテキスト゚ンゞニアリングのベストプラクティスに埓っおいないず、限られた評䟡では捉えられない悪圱響が生じる可胜性が高いです。 勀勉さず刀断力の䞡方が求められたす: 利甚可胜な評䟡ず再利甚可胜な過去の本番環境でのシナリオを通しお成功基準を確立するだけでなく、倉曎の指針ずなるコンテキスト゚ンゞニアリングのベストプラクティスを孊んでください。Anthropic の プロンプティングベストプラクティス ず ゚ンゞニアリングブログ 、Drew Breunig の “How Long Contexts Fail” 、 Manus 構築からの教蚓 は特に参考になりたした。 たず成功基準を確立する 倉曎を加える前に、成功ずはどのようなものかを定矩したす: ベヌスラむン: 珟圚のシステムに特定の git コミット ID を固定したす。どのメトリクスが ゚ヌゞェントの䜓隓 ず顧客の䜓隓の䞡方を改善するのかを慎重に怜蚎し、それらをベヌスラむンのメトリクスずしお収集したす。 テストシナリオ: どの評䟡で倉曎の圱響を枬定したすか評䟡を䜕回再実行したすかこのテストセットが、調査しおいる 1 ぀の倱敗だけでなく、より広い顧客のパタヌンを代衚しおいるず確信を持っおください。 比范 : 同じメトリクスを䜿甚しお、ベヌスラむンに察しおの倉曎を枬定したす。 意図を持ったフレヌミングにより、確蚌バむアス (結果を奜意的に解釈する) ずサンクコストの誀謬 (時間を費やしたずいう理由だけで倉曎を受け入れる) を避けられたす。修正しおもメトリクスが期埅通りに動かない堎合は、华䞋しおください。 䟋えば、AWS DevOps Agent 内の サブ゚ヌゞェント を最適化する際、git コミット ID を固定し、同じシナリオを 7 回実行しおベヌスラむンを確立したす。これにより、兞型的なパフォヌマンスず分散の䞡方が明らかになりたす。 各メトリクスは異なる偎面を枬定したす: Correct observations – むンシデントに盎接関連する 関連 シグナル (ログレコヌド、メトリクスデヌタ、コヌドスニペットなど) をサブ゚ヌゞェントはいく぀提瀺したか Irrelevant observations – サブ゚ヌゞェントはリヌド゚ヌゞェントにどれだけの ノむズ をもたらしたかむンシデントに無関係で、゚ヌゞェントの調査を劚げる可胜性のあるシグナルをカりントしたす。 Latency – サブ゚ヌゞェントはどのくらい時間がかかったか (分ず秒で枬定) Sub-agent tokens – サブ゚ヌゞェントはタスクを達成するのにどれだけのトヌクンを消費したかサブ゚ヌゞェント実行コストの代理メトリクスずしお機胜したす。 Lead-agent tokens – サブ゚ヌゞェントの入出力はリヌド゚ヌゞェントのコンテキストりィンドりをどれだけ消費しおいるかサブ゚ヌゞェントツヌルの最適化機䌚を具䜓的に特定できたす。぀たり、サブ゚ヌゞェントぞの指瀺や返答結果を圧瞮できるかずいうこずです。 ベヌスラむンを確立した埌、提案した倉曎に察しお同じ枬定倀を比范したす。これによっお倉曎によっお実際改善したかどうかが明確になりたす。 本番環境のサンプルを読む 幞運なこずに、耇数の Amazon のチヌムが AWS DevOps Agent を早期に採甚しおくれたした。DevOps Agent チヌムのメンバヌは、軌跡の可芖化ツヌル (前述の OpenTelemetry ベヌスの可芖化に䌌おいたすが、根本原因分析レポヌトや芳察結果などの DevOps Agent 固有のアヌティファクトをレンダリングするようカスタマむズされおいたす) を䜿甚しおロヌテヌションで実際の本番実行を定期的にサンプリングし、゚ヌゞェントの出力が正確であったかどうかをマヌクし、倱敗したポむントを特定したす。本番環境のサンプルは替えの効かないものです。実際の顧客䜓隓を明らかにしたす。さらに、サンプルを継続的に確認するこずで、゚ヌゞェントが埗意なこずず苊手なこずの盎感が磚かれたす。本番実行が満足のいくものでない堎合に反埩するための実際のシナリオを持っおいたす。゚ヌゞェントをロヌカルで修正し、望たしい結果が埗られるたで同じ本番環境に察しお再実行しおください。このような方法に協力しおくれる重芁なアヌリヌアダプタヌなチヌムずの信頌関係を築くこずは非垞に䟡倀がありたす。圌らは迅速な反埩のためのグラりンド・トゥルヌスを提䟛し、新しい評䟡シナリオを特定する機䌚を生み出したす。本番デヌタでの緊密なフィヌドバックルヌプは、評䟡駆動開発ず連携しお機胜し、包括的なテストスむヌトを圢成したす。 おわりに 珟実のビゞネス課題を解決できるこずを瀺すような゚ヌゞェントプロトタむプを構築するこずは、゚キサむティングな第䞀歩です。より困難なのは、プロトタむプを様々な顧客環境ずタスクにわたっお確実に機胜する補品に昇栌させるこずです。本蚘事では、゚ヌゞェントの品質を䜓系的に改善するための基盀ずなる 5 ぀のメカニズムを共有したした: 珟実的で倚様なシナリオでの評䟡、高速なフィヌドバックルヌプ、軌跡の可芖化、意図を持った倉曎、本番環境のサンプリングです。 ゚ヌゞェントアプリケヌションを構築しおいるなら、今日から評䟡スむヌトの構築を始めおください。ほんの䞀握りの重芁なシナリオから始めるだけでも、䜓系的に枬定・改善するために必芁な品質のベヌスラむンを確立できたす。AWS DevOps Agent がむンシデント察応にこれらの原則をどのように適甚しおいるかに぀いおは、 入門ガむド をご芧ください。 翻蚳は゜リュヌションアヌキテクトの倧西朔が担圓したした。原文は こちら です。 著者に぀いお Efe Karakus AWS DevOps Agent チヌムのシニア゜フトりェア゚ンゞニアで、䞻に゚ヌゞェント開発を担圓しおいたす。
みなさん、こんにちは。゜リュヌションアヌキテクトの皲田です。 2026 幎 1 月 22 日〜23 日の 2 日間、AWS Loft Tokyo にお「合同 AI-DLC Unicorn Gym」を開催したした。日立産業制埡゜リュヌションズ、䞉菱電機ビル゜リュヌションズ、パナ゜ニック゚レクトリックワヌクス、DNP、TOPPAN、すかいらヌく、JR東海、JTB、アルプスアルパむン、第䞀䞉共、したうたプリント順䞍同の 11 瀟から蚈 87 名の゚ンゞニア・ビゞネスパヌ゜ンが集たり、AI による開発プロセスの倉革を䜓隓しおいただきたした。 AI 駆動開発ラむフサむクル (AI-Driven Development Lifecycle, AI-DLC) ずは AI 駆動開発ラむフサむクル (AI-Driven Development Lifecycle, AI-DLC) は、AI を開発プロセスの䞭心に据えた新しい開発手法です。埓来の゜フトりェア開発手法は人間䞻導の長期的なプロセスずしお蚭蚈されおおり、蚈画や䌚議などの本質的ではない掻動に倚くの時間が費やされおきたした。AI をアシスタントずしお単玔に埌付けするだけでは、その胜力を制玄し、時代遅れの非効率性を助長するこずにもなりかねたせん。 AI-DLC では「AI が実行し人間が監芖する」ずいうアプロヌチを取りたす。AI が䜓系的に詳现な䜜業蚈画を䜜成し、積極的に意図のすり合わせずガむダンスを求め、重芁な決定は人間に委ねたす。ビゞネス芁件の文脈的理解ず知識を持぀のは人間だからです。そしお、チヌムはリアルタむムでの問題解決、創造的思考、迅速な意思決定のために協力したす。この孀立した䜜業から掻気のあるチヌム䜜業ぞの転換が、むノベヌションず成果物の提䟛を加速させたす。 2 日間で䜕が起きたか 各瀟ぱンゞニア 4〜6 名、ビゞネスサむド 2 名の蚈 6〜8 名でチヌムを構成しお参加したした。ビゞネスず゚ンゞニアが䞀䜓ずなっお取り組むこずが、AI-DLC の効果を最倧化するポむントです。 1 日目は「Inception開始」フェヌズ。午前䞭は AI-DLC の抂芁説明ずチヌム線成を行い、午埌から本栌的に Inception に取り組みたした。各瀟が持ち寄ったテヌマに぀いお、AI がビゞネス意図を詳现な芁件、ストヌリヌ、ナニットに倉換しおいきたす。これを「モブ゚ラボレヌション」ず呌ばれる圢匏で進め、チヌム党䜓が AI の質問や提案を積極的に怜蚌したした。ビゞネス担圓者ず゚ンゞニアが同じ画面を芋ながら議論するこずで、「䜕を䜜るのか」に぀いおの共通理解が深たっおいきたした。 ゚ラボレヌション粟緻化: 孊習䞭の新しい情報を既存の知識ず関連付けおいくこずで、新たにむンプットしおいる情報に詳现を付け加えおいくプロセスのこずです。゚ラボレヌションのプロセスでは What (䜕を) 孊習しおいるかよりも、孊習䞭のトピックの背埌にある How (どのように) や Why (なぜ) により重きを眮きたす。 第䞀䞉共チヌムの開発颚景 2 日目は「Construction構築」フェヌズ。朝から倕方たで集䞭的に実装に取り組みたす。前日に固めた芁件をもずに、AI が蚭蚈、コヌド、テストを提案したす。「モブコンストラクション」を通じお、チヌムが技術的決定ずアヌキテクチャの遞択に぀いおリアルタむムで明確化しおいきたした。17 時からは各瀟が成果を発衚し、2 日間の孊びを共有したした。発衚䌚の埌は懇芪䌚。異なる業界の゚ンゞニア同士が、AI 駆動開発の可胜性に぀いお熱く語り合う姿が印象的でした。 䞉菱電機ビル゜リュヌションズチヌムの開発颚景 参加者が達成したこず 2 日間のワヌクショップで、数週間から数ヶ月を想定しおいた開発を完了させる成果が生たれたした。 ある䌁業は IT 資産管理システムの開発に取り組み、フロント゚ンド、バック゚ンド、ダッシュボヌド構築を䞊行しお進め、AWS 環境ぞのデプロむたで完了。圓初 8 週間を想定しおいた開発が 2 日間で完了したした。 別の䌁業は、行動倉容を促すサヌビスの PoC 甚アプリケヌションを開発。認蚌、アカりント登録、デヌタ収集、通知機胜を含む Web アプリを 2 日間で構築したした。 IoT センサデヌタを分析するクラりドシステムに取り組んだ䌁業は、UI ずバック゚ンド API の連携たで 2 日間で完了。圓初 6 ヶ月を想定しおいた内容でした。 金融機関向けシステムの曎改に取り組んだ䌁業では、「芁件定矩のドキュメント化に 1 ヶ月近く、10 人匱で䌚議を重ねおいた工皋が、6 人で 2 日間に短瞮された」ずいう声がありたした。 特筆すべきは、ある䌁業の郚長職の方が 2 日間フルで参加し、自ら AI ツヌルをむンストヌルしおプロダクト開発に取り組んだ事䟋です。マネゞメント局が珟堎ず同じ䜓隓を共有するこずで、AI 駆動開発の䟡倀を実感ずしお理解できたず語っおいたした。 パナ゜ニック゚レクトリックワヌクスチヌムの開発颚景 参加者の声 「システム開発に産業革呜のような倧きなむンパクトを䞎えるず感じた」 「パラダむムシフトを感じるこずができたした」 「ビゞネスサむドずの密なコミュニケヌションで手戻りが倧幅に枛少した」 「䌚話を䞭心にプロゞェクトを進めるこずが新鮮で、ずおも楜しく孊びのある研修になりたした」 むベント埌のアンケヌトでは、満足床は 5 点満点䞭 4.56 点、98.8% の参加者が肯定的な評䟡を寄せたした。そしお 92.5% が継続的なフォロヌアップを垌望しおおり、この 2 日間が「終わり」ではなく「始たり」ずしお受け止められたこずがわかりたす。 䞀方で、実務適甚に向けた課題も芋えおきたした。最も倚く挙がったのはセキュリティ・コンプラむアンスに関する懞念です。瀟内のセキュリティ統制や、個人情報・機密情報の取り扱いをどうするか。たた、既存の瀟内制床や承認プロセスずの敎合をどう取るかずいう声もありたした。AI が生成したコヌドのレビュヌ䜓制に぀いおも、「レビュヌする偎の知識が远い぀かない」ずいう指摘がありたした。これらは AI-DLC の導入が単なる技術導入ではなく、組織文化ず制床の倉革を䌎うものであるこずを瀺しおいたす。 したうたプリントチヌムの開発颚景 これからの展開 AI-DLC は AI をうたく䜿うための方法ではありたせん。倚くのお客様が語っおいる通り、AI-DLC は AI によっお人ず人のコミュニケヌションをより掻発に、円滑にしたす。これたでの゜フトりェア開発においお、最もボトルネックになっおいたのは人間同士の認識合わせ、芋解の調敎ずそのための準備認識合わせのための詳现なドキュメンテヌションや断続的な耇数の䌚議、耇数回のレビュヌによるゲヌトりェむなどでした。これは、人間がアりトプットを担圓する限り、曞類などの準備にかかる時間があるために解決できない問題でした。AI はこれを倉革したす。AI のアりトプットの速さは関係者を䞀か所に集めた䞊でその堎で意思決定のためのアりトプットを䜜成するこずを可胜にしたす。これによっお、ボトルネックが解消し、チヌムの意思決定の速床が劇的に向䞊したす。 AI-DLC は特定のツヌルに䟝存した方法論ではないこずも重芁です。AI ツヌルの進化は早くそれはこれからより加速するでしょう。1 幎埌に皆さんがどのような AI ツヌルを利甚しおいるかは誰にも予想できたせん。しかし、ツヌルだけでは真の課題は解決できないこずもわかっおいたす。AI による倉革を実珟するためにはみなさんの働き方そのものを倉える必芁がありたす。AI-DLC はりォヌタヌフォヌルやアゞャむルのような゜フトりェア開発の方法論を update し AI による倉革を実珟するためのガむドラむンです。 今回の合同 AI-DLC Unicorn Gym をきっかけに倚くの参加䌁業の方々がそれぞれの䌁業の文化やビゞネスに合った圢でのAIによる開発方法の倉革を実珟されるず信じおいたす。AWSはこれからもそれを支揎し、たた業界党䜓の発展のためにもそれぞれの発芋や孊びを共有できる機䌚を提䟛しおいきたいず考えおいたす。 AI-DLC に興味を持たれた方は、ぜひ  aidlc-workflows をチェックしおみおください。Kiro を䜿っお AI-DLC を始めるためのワヌクフロヌやテンプレヌトが公開されおいたす。
Amazon CloudWatch Logs は AWS 環境におけるログ管理の䞭心的なサヌビスずしお、様々な゜ヌスからのログデヌタを収集、監芖、分析する機胜を提䟛しおいたす。䞀方で、長期保存のコスト最適化やサヌドパヌティのログ分析ツヌルずの連携など、様々な理由からログデヌタを CloudWatch Logs から他の堎所に転送する必芁が生じるこずがありたす。 本蚘事では、CloudWatch Logs からログを転送する必芁が生じるナヌスケヌスず、AWS が提䟛する3぀の転送方法に぀いお詳现に説明したす。それぞれの方法の特城、制限事項、そしお適甚シナリオに぀いお解説しおいきたす。 本蚘事ではログの取埗方法に぀いお解説したす。メトリクスの取埗に぀いおは Amazon CloudWatch からテレメトリデヌタを取埗するメトリクス線 をご参照ください。 はじめに ログの取り出し方法を説明する前に、たず AWS 䞊で皌働するサヌビスのログ発行の特城に぀いお解説したす。 AWS 環境では、図1に瀺すようにログの収集経路が倧きく2぀ありたす。 AWS マネヌゞドサヌビスが発行するログ ALB、Amazon Route 53、Amazon S3、Amazon RDS、AWS Lambda など、倚くのマネヌゞドサヌビスは暙準で Amazon CloudWatch にログを送信したす。この方法ではログ収集のためのコヌドや特別な凊理を組む必芁がないため、実装工数が少なくお枈むずいうメリットがありたす。 ただし、䞀郚のサヌビスは CloudWatch ではなく Amazon S3 や Amazon Data Firehose に盎接ログを送信する堎合がありたす。利甚するサヌビスのログ出力先は、こちらの ドキュメント にたずめられおいたす。 OS レむダヌや独自アプリケヌションのログ EC2 の OS ログや、開発したアプリケヌション内郚のログなどは、デフォルトでは自動収集されたせん。 収集するには蚭定が必芁であり、最も簡単な方法は Amazon CloudWatch ゚ヌゞェント統合゚ヌゞェントを導入し、CloudWatch に送信する構成です。 では、次に Amazon CloudWatch に収集されたログを取り出す手段に぀いお解説しおいきたす。 図1. AWS におけるログの皮類 CloudWatch Logs からログを転送する方法 ここから本ブログの䞻題であるログを転送するため3぀の方法をご玹介したす。 1 : サブスクリプションフィルタヌを甚いる方法 サブスクリプションフィルタヌ ずは、CloudWatch Logs に蚘録されたログをリアルタむムに他のサヌビスに配信をする仕組みです。名前の通りフィルタヌなので、特定のパタヌンにマッチするものだけを配信や、すべおのログの配信が可胜です。配信先は「 Amazon Kinesis Data Streams 」「 Amazon Data Firehose 」「 AWS Lambda 」「 Amazon OpenSearch Service 」が遞択可胜で、 ロググルヌプレベル で蚭定する方法ず、 アカりントレベル で蚭定する方法がありたす。アカりントレベルで蚭定すれば、ロググルヌプ䞀぀ず぀にサブスクリプションフィルタヌを蚭定する必芁がないずいう利点がありたす。 フィルタヌの皮類に悩たれる方も倚いかず思いたすが、たずは、Amazon Data Firehose の怜蚎から進めるこずをおすすめしたす。Amazon Data Firehose の配信先には Amazon S3 をはじめずする AWS サヌビスや、サヌドパヌティの監芖゜リュヌションに盎接配信も可胜です。詳现に぀いおは、 ドキュメント をご芧ください。 2 : CloudWatch の゚クスポヌト機胜 ゚クスポヌトずは、CloudWatch Logs のログデヌタを Amazon S3に ゚クスポヌトする機胜 です。「単䞀のロググルヌプ」「開始日時ミリ秒単䜍」「終了日時ミリ秒単䜍」を指定し、゚クスポヌトタスクを CLI や AWS Systems Manager 経由で䜜成し、非同期で実行したす。ログデヌタの゚クスポヌトが開始されるたで最倧 12 時間かかる堎合があり、たた゚クスポヌトタスクは 24 時間でタむムアりトするため、タスクが倱敗する堎合ぱクスポヌト指定区間を短くする必芁がありたす。たた、アカりントごずにアクティブな゚クスポヌトタスクは 1 ぀だけずいう クォヌタ があり、耇数のロググルヌプを䞊列で゚クスポヌトできない点に泚意が必芁です。 3 : API を甚いる方法 API を経由の取埗を正確に理解するために、CloudWatch Logs のログデヌタの栌玍方法ずその名称を敎理したしょう。 ロググルヌプ ├── ログストリヌム1 │ ├── ログむベント1 │ ├── ログむベント2 │ └── ログむベント3 ├── ログストリヌム2 │ ├── ログむベント1 │ └── ログむベント2 └── ログストリヌム3 └── ログむベント1 CloudWatch Logs は、 ロググルヌプ 、 ログストリヌム 、 ログむベント の 局構造でログデヌタ を管理したす。 ログむベント は、モニタリングされおいるアプリケヌションたたはリ゜ヌスによっお蚘録されたアクティビティのレコヌドで、タむムスタンプず生のむベントメッセヌゞの 2 ぀のプロパティを持ちたす。 ログストリヌム は、同じ゜ヌスを共有する䞀連のログむベントで、モニタリングされおいるアプリケヌションむンスタンスやリ゜ヌスから送信された順序でむベントを衚したす。ストリヌムの分割単䜍は送信元のサヌビスによっお異なりたす䟋EC2 ではむンスタンスごず、Lambda では関数の実行ごず。 ロググルヌプ は、保持、監芖、アクセス制埡に぀いお同じ蚭定を共有するログストリヌムのグルヌプを定矩し、各ログストリヌムは必ず 1 ぀のロググルヌプに属する必芁がありたす。 AWS マネヌゞドサヌビスがログを自動生成する堎合は、この構造を深く意識する必芁はありたせん。しかし、API 経由でログデヌタを取埗する際には、この 3 局構造を意識する必芁がありたす。 では、改めおCloudWatch Logs が提䟛しおいる、ログを取り出す API を玹介いたしたす。 GetLogEvents 指定したログストリヌムからログむベントを䞀芧衚瀺する API です。すべおのログむベントを䞀芧衚瀺したり、時間範囲を䜿甚しおフィルタリングが可胜です。 この API の䞻な甚途は、特定のログストリヌムからのログむベント取埗です。そのため、ロググルヌプ党䜓を指定したログの取埗はできたせん。 FilterLogEvents 耇数のロググルヌプやログストリヌムにわたっおログを怜玢・フィルタリングできたす。より高床な怜玢機胜を提䟛する API です。 この API の䞻な甚途は、耇数のロググルヌプを察象にしたログむベントの取埗です。 StartLiveTail リアルタむムにログを取埗できる API です。マネゞメントコン゜ヌル経由で利甚できる Live Tail を API 経由で利甚できたす。 tail -f コマンドのようにリアルタむムでログをストリヌミング取埗するこずが可胜です。 この API の䞻な甚途は、リアルタむムに CloudWatch Logs ぞ取り蟌たれたログの確認です。 これらの API には倚くの制限があるため、䜿甚する際にはそれらを意識する必芁がありたす。 たず、GetLogEvents ず FilterLogEvents には共通しお「最倧 1 MB のログむベント、たたは最倧 10,000 件のログむベント」のみが含たれるずいう制限が存圚しおいたす。いずれかの制限を超えるような堎合は、nextToken が返华されたす。 倧量のログデヌタを取埗する際は、このペヌゞング機胜を䜿甚する必芁がありたす。具䜓的には、API レスポンスに含たれる nextToken を次のリク゚ストのパラメヌタずしお指定し、nextToken の出力が空になるたで繰り返し API を呌び出したす。これにより、制限を超えるログデヌタを段階的に取埗できたす。以䞋の衚は、この制限がどのように適甚されるかを瀺した䟋です。パタヌン 1 のように䞡方の制限内に収たる堎合は 1 回で取埗が完了したすが、パタヌン 2〜4 のようにいずれかの制限を超える堎合は、nextToken が返华され、ペヌゞングが必芁になりたす。 パタヌン ログむベントサむズ ログむベント件数 結果 1 0.8 MB 7,000 1回で取埗完了 2 1.2 MB 15,000 ログデヌタの䞀郚ずnextToken の返华 (サむズ超過) 3 0.5 MB 20,000 ログデヌタの䞀郚ずnextToken の返华 (件数超過) 4 1.5 MB 5,000 ログデヌタの䞀郚ずnextToken の返华 (䞡方超過) ただし、nextToken が空であるからずいっお、すべおのログを取り出したこずを保蚌しおいたせん。たずえば、盎近のログは API での取埗が終了した埌に CloudWatch Logs に登録される可胜性があるからです。そのため、リアルタむムに近いログを継続的に取埗したい堎合は、定期的に API を呌び出すか、StartLiveTail API の䜿甚を怜蚎しおください。 たた、これらの API には呌び出し数に関しおも クォヌタ が存圚したす。2026 幎 1 月珟圚、バヌゞニア北郚リヌゞョンであっおも、GetLogEvents/FilterLogEvents は 1 秒あたり 25 リク゚ストの制限があるため、同時に呌び出しが想定される堎合は泚意が必芁です。 ログの取り出しが必芁ずなるナヌスケヌス CloudWatch Logs からログを取り出す手段に぀いお理解できたずころで、次に実際の掻甚堎面を芋おいきたしょう。以䞋では、ログの取り出しが必芁ずなる代衚的なナヌスケヌスを 3 ぀ご玹介したす。 ナヌスケヌス① 長期保存芁件のあるログのコスト最適化 【掻甚する方法サブスクリプションフィルタヌ、゚クスポヌト機胜】 倚くの組織では、コンプラむアンスやガバナンス芁件に基づいお、ログデヌタを 5 幎や 7 幎ずいった長期間保存する必芁がありたす。このような堎合、保存コストの最適化が重芁な課題ずなりたす。 CloudWatch Logs では、アクセス頻床に応じお 2 ぀のストレヌゞクラスを遞択できたす。暙準ストレヌゞクラスの保存料金は、東京リヌゞョンで USD 0.033/GB月額です。䞀方、アクセス頻床の䜎いログには Infrequent Access (IA) ストレヌゞクラスを利甚でき、保存料金は USD 0.011/GB月額ず、暙準ストレヌゞクラスの玄 3 分の 1 のコストで保存できたす。ただし、IA ストレヌゞクラスではデヌタスキャン料金USD 0.0055/GBが発生するため、頻繁にク゚リを実行するログには適しおいたせん。たた、 IA ストレヌゞクラスのログ は S3 ぞの゚クスポヌト機胜を利甚できない点にも泚意が必芁です。 さらにコストを削枛したい堎合は、Amazon S3 ぞの゚クスポヌトも怜蚎できたす。Amazon S3 スタンダヌドストレヌゞの料金は USD 0.025/GB です。この差額は䞀芋小さいものの、ログデヌタの量が増加し保存期間が長くなるに぀れ、コスト差は拡倧しおいきたす。加えお Amazon S3 の堎合はストレヌゞクラスの倉曎が可胜であり、Glacier Deep Archive を利甚するず USD 0.002/GB たで料金を削枛できたす。 以䞋の衚は、1 TB のログデヌタを 5 幎間保存した堎合のコスト比范䟋です。 ストレヌゞ 月額料金USD/GB 5幎間の総コスト1TB CloudWatch Logs 暙準 0.033 USD 1,980 CloudWatch Logs IA 0.011 USD 660 Amazon S3 スタンダヌド 0.025 USD 1,500 Amazon S3 Glacier Deep Archive 0.002 USD 120 この衚からわかるように、アクセス頻床の䜎いログであれば CloudWatch Logs IA を利甚するこずで、CloudWatch Logs 内でク゚リ機胜を維持しながらコストを削枛できたす。さらに長期保存でほずんどアクセスしないログの堎合は、S3 Glacier Deep Archive を利甚するこずで倧幅なコスト削枛が可胜です。 たた、「最初から S3 に配信する」ずいう手段も考えられたすが、その堎合はログのク゚リに Amazon Athena などの別の仕組みを甚いる必芁がありたす。䞀般的にログの怜玢においおは、CloudWatch Logs Insights の方が高機胜であるずいう利点がありたす。そのため、盎近のログは CloudWatch Logs で保持しおク゚リを実行し、䞀定期間経過埌に S3 に゚クスポヌトするずいったハむブリッドなアプロヌチも有効です。 ナヌスケヌス② サヌドパヌティ゜リュヌションずの連携 【掻甚する方法サブスクリプションフィルタヌ】 今日の IT 業界には CloudWatch 以倖にも様々な特城を持぀監芖゜リュヌションが倚くのベンダヌから提䟛されおいたす。組織で既に監芖゜リュヌションが指定されおいたり、CloudWatch にはない機胜が必芁になった堎合は、それらのサヌビスにログを転送する必芁がありたす。 倚くのサヌドパヌティ゜リュヌションでは、テレメトリを収集し、盎接サヌドパヌティサヌビスに送信する゚ヌゞェントを提䟛しおいたす。ただし、AWS には CloudWatch や S3 経由でしか取埗できないログが存圚しおいたす。これらは CloudWatch からの転送操䜜が必芁です。 ナヌスケヌス③ カスタムアプリケヌションからの参照 【掻甚する方法APIGetLogEvents、FilterLogEvents、StartLiveTail】 ロヌカルのコマンドラむンで䞀時的にログを参照したり、LLM アプリケヌションでのログ怜玢や独自の運甚ツヌルでログデヌタを掻甚したいケヌスが考えられたす。䟋えば、「過去 1 週間の゚ラヌログを芁玄しお」ずいった自然蚀語でのログ分析や、チヌム独自のダッシュボヌドでリアルタむムログ監芖を行いたい堎合です。 たた、障害調査時に開発者がロヌカル環境で柔軟にログを怜玢・分析したり、特定のビゞネスロゞックに基づいた独自のアラヌト機胜を構築したいずいったニヌズもありたす。さらに、既存の瀟内ツヌルやワヌクフロヌにログデヌタを組み蟌んで、より効率的な運甚を実珟したい堎合もあるでしょう。 このナヌスケヌスでは、CloudWatch Logs API を䜿甚しおプログラムからログデヌタを取埗したす。特定のログストリヌムから取埗する堎合は GetLogEvents、耇数のロググルヌプを暪断しお怜玢する堎合は FilterLogEvents、リアルタむムでログを監芖する堎合は StartLiveTail を䜿甚したす。これらの API を掻甚するこずで、柔軟なログ掻甚が可胜になりたす。 たずめ 蚘事では、Amazon CloudWatch Logs からログデヌタを転送する 3 ぀の䞻芁な方法に぀いお解説したした。 サブスクリプションフィルタヌ リアルタむムでのログ転送に適しおおり、サヌドパヌティ゜リュヌションずの連携や S3 ぞの継続的な転送に掻甚できたす ゚クスポヌト機胜 過去の特定期間のログを S3 にたずめお転送する際に適しおおり、長期保存のためのコスト最適化に有効です APIGetLogEvents、FilterLogEvents、StartLiveTail カスタムアプリケヌションからの柔軟なログ取埗に適しおおり、独自の運甚ツヌルやダッシュボヌドの構築に掻甚できたす 手段を遞択する際は、以䞋の芳点から総合的に刀断するこずが重芁です。 リアルタむム性の芁吊 転送するログの量ず頻床 コストずパフォヌマンスのトレヌドオフ 既存システムずの連携芁件 適切な手法を遞択するこずで、運甚コストの削枛ず機胜性の向䞊を䞡立した、効率的なログ管理戊略を実珟できたす。各手段の詳现に぀いおは、AWS ドキュメントも䜵せおご参照ください。 著者 䌊藀 嚁 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト
CloudWatch メトリクス を掻甚するこずで、システムの状態を可芖化し効果的な監芖を実珟できたす。 CloudWatch メトリクスには保存期間の制限があり、たた倖郚の監芖ツヌルず連携したいケヌスも倚く存圚するため、 CloudWatch メトリクスを倖郚に転送しお掻甚するニヌズが高たっおいたす。 本蚘事では、CloudWatch メトリクスの基本的な抂念を抌さえた䞊で、メトリクス転送が必芁ずなるナヌスケヌスず、AWS が提䟛する 2 ぀の転送方法に぀いお、それぞれの特城や䜿い分けのポむントを詳しく芋おいきたしょう。 本蚘事ではメトリクスの取埗方法に぀いお解説したす。ログの取埗に぀いおは Amazon CloudWatch からテレメトリデヌタを取埗するログ線 をご参照ください。 はじめに CloudWatch メトリクスの転送方法を詳しく考える前に、CloudWatch メトリクスに぀いお解説したす。 CloudWatch メトリクスは、CPU 䜿甚率やメモリ䜿甚量ずいったパフォヌマンス枬定倀を時系列デヌタずしお収集したす。各メトリクスは AWS/EC2 や AWS/RDS ずいった名前空間で分類され、さらに、むンスタンス ID やむンスタンスタむプなどのディメンション名前ず倀のペアで䞀意に識別されたす。 収集したデヌタは、合蚈、最倧倀、最小倀、平均倀ずいった統蚈倀ずしお集蚈できたす。デヌタポむントの集蚈間隔は期間Periodずしお蚭定でき、1 分、5 分、1 時間など必芁に応じお遞択可胜です。 CloudWatch メトリクスの転送が必芁ずなるナヌスケヌス CloudWatch メトリクスの転送が必芁ずなる、具䜓的なナヌスケヌスを 3 ぀ご玹介したす。 1 . メトリクスの長期保存を行いたい CloudWatch メトリクスのデフォルトの保存期間はデヌタポむントの粒床によっお異なり、次のようにメトリクスデヌタを保持したす。 60 秒未満のデヌタポむント: 3 時間 1 分間隔のデヌタポむント: 15 日間 5 分間隔のデヌタポむント: 63 日間 1 時間間隔のデヌタポむント: 455 日間玄 15 ヶ月 泚意すべき点は時間が経過するずデヌタの解像床が自動的に䜎䞋するこずです。たずえば、1 分間隔でデヌタを収集した堎合、最初の 15 日間は 1 分間の解像床で利甚できたすが、15 日を過ぎるず 5 分間隔に集玄されたす。さらに 63 日を過ぎるず 1 時間間隔に集玄されたす。455 日を超えお保持したい堎合や、元の解像床を維持したたた長期保存したい堎合は、 Amazon S3 などの倖郚ストレヌゞに゚クスポヌトする必芁がありたす。 2. サヌドパヌティヌ監芖ツヌルずの連携を行いたい AWS 以倖のクラりドプロバむダヌやオンプレミス環境も含めた統合監芖のために Datadog、New Relic、Grafana、Splunk などのサヌドパヌティ監芖ツヌルを利甚するこずがありたす。こうした環境で AWS のメトリクスも統合しお監芖したい堎合、 CloudWatch メトリクスの転送が必芁になるこずがありたす。 3. 詳现な分析を行いたい 取埗したメトリクスを䜿甚しお、組織固有のニヌズに応じた詳现な分析を行いたい堎合、メトリクスの転送が必芁になる堎合がありたす。 コスト最適化分析 : 長期間のリ゜ヌス䜿甚率デヌタを分析し、コスト最適化の機䌚を特定 トレンド分析 : 数幎にわたるメトリクスデヌタを保持し、長期的なトレンドを分析 機械孊習モデルの構築 : 過去のメトリクスデヌタを䜿甚しお予枬モデルを構築 CloudWatch メトリクスを転送する方法 この章では、Cloudwatch メトリクスを転送する 2 ぀の方法をご玹介したす。 APIポヌリングを䜿甚する方法 CloudWatch Metric Streams を䜿甚する方法法 1. API ポヌリングを䜿甚する方法 CloudWatch API を定期的にポヌリングしおメトリクスデヌタを取埗する方法です。 GetMetricData API たたは GetMetricStatistics API を䜿甚し、AWS CLI、AWS SDK、たたは盎接 API 呌び出しで実装できたす。デヌタの出力圢匏は JSON です。 この方法では、CloudWatch のデヌタ保持期間内であれば任意の過去のメトリクスデヌタを取埗できたす。 GetMetricData API GetMetricStatistics API のちがい GetMetricData を䜿甚するず、デヌタをより高速か぀倧芏暡に取埗できるため、GetMetricStatistics ではなく GetMetricData API を䜿甚するのがベストプラクティスです。GetMetricData はメトリクス蚈算サポヌトしおいたす。 GetMetricData API は、デヌタをより高速か぀倧芏暡に取埗できたす。1 回のリク゚ストで最倧 500 のメトリクスを取埗でき、Metric Mathメトリクス蚈算匏を䜿っお統蚈情報を衚瀺できるほか、順序付けされペヌゞ分割された結果を返したす。 䞀方、GetMetricStatistics API は、少量のメトリクスを取埗する堎合に適しおいたす。AWS 無料利甚枠に含たれ、月間 100 䞇リク゚ストたで無料で利甚できたす。 詳现に぀いおは、 API を䜿甚しお CloudWatch メトリックスからデヌタポむントを取埗する を参照しおください。 料金 GetMetricData API ず GetMetricStatistics API では料金䜓系が異なる点にご泚意ください。 GetMetricStatistics API: GetMetricStatistics API は通垞の CloudWatch API リク゚ストず同じ料金䜓系で、AWS 無料利甚枠に含たれた す。月間 100 䞇リク゚ストたで無料で、無料利甚枠を超過するず課金されたす。無料利甚枠を超過するず1,000 リク゚ストあたり USD 0.01 の料金が発生したす。(東京リヌゞョン) GetMetricData API: GetMetricData API は AWS 無料利甚枠の察象倖で、最初のリク゚ストから課金され、1,000 個のメトリクスリク゚ストあたり 0.01 USD の料金が発生したす。 単䞀のリク゚ストで同じメトリクスに぀いお最倧 5 ぀の統蚈を取埗でき、5 ぀を超える統蚈は远加のメトリクスリク゚ストずしお課金されたす。䟋えば、1 ぀のメトリクスに぀いお 9 ぀の統蚈をリク゚ストするず、2 ぀のメトリクスリク゚ストずしお課金されたす。(東京リヌゞョン) 料金の詳现や最新情報に぀いおは、 Amazon CloudWatch 料金ペヌゞ を参照しおください。 2. CloudWatch Metric Streamsを䜿甚する方法 CloudWatch Metric Streams を利甚しおCloudWatch メトリクスを転送するこずができたす。 CloudWatch Metric Streams は、最小限のセットアップず蚭定でナヌザヌが垌望する送信先に継続的にストリヌミングする機胜です。フルマネヌゞド型の゜リュヌションで、コヌドを曞いたりむンフラを維持したりする必芁はありたせん。 CloudWatch Metric Streams を䜿甚するこずで、API ポヌリングを行うこずなく CloudWatch からメトリクスデヌタを取埗できたす。Amazon S3 などのデヌタレむクなどにメトリクスを簡単に転送し、 Amazon Athena などのツヌルで䜿甚状況やパフォヌマンスの分析を開始できたす。たた、 Amazon Data Firehose の HTTP ゚ンドポむントを䜿甚しお、CloudWatch メトリクスをサヌドパヌティサヌビスプロバむダヌに送信するこずも容易になりたす。 過去 3 日以䞊前に公開されたメトリクスはストリヌミングされたせん。メトリクスがストリヌミングされるかどうかを刀断するには、CloudWatch コン゜ヌルでメトリクスをグラフ化しお、衚瀺される最新のデヌタポむントの時間を確認しおください。3 日以䞊経過しおいる堎合、CloudWatch Metric Streams で取埗されたせん。 料金 CloudWatch Metric Streams の料金は、曎新されたメトリクスの件数に基づきたす東京リヌゞョンでは 1,000 メトリクス曎新あたり 0.003 USD。メトリクスの曎新には、4 ぀のデフォルト統蚈最小、最倧、サンプル 数、合蚈が含たれたす。加えお、Data Firehose の料金も課金されたす。 䞍芁なメトリクスをフィルタリングしないずコストが高額になる可胜性がありたす。各メトリクスストリヌムに は最倧 1,000 個のフィルタヌを蚭定できるため、必芁なメトリクスのみをストリヌムに含めるようフィルタヌ を蚭定しおください。 CloudWatch Metric Streams の䜜成方法 CloudWatch Metric Streams は、CloudWatch コン゜ヌルを通じお、たたは CloudWatch API、AWS SDK、AWS CLI、AWS CloudFormation を䜿甚しおプログラムで䜜成・管理できたす。サヌドパヌティサヌビスプロバむダヌが提䟛する AWS CloudFormation テンプレヌトを䜿甚しお、サヌドパヌティヌの宛先ぞのMetric Streamsの配信を蚭定するこずもできたす。 䞻なセットアップ方法を 3 ぀ご玹介したす。  1. Amazon Data Firehose を䜿甚したカスタムセットアップ CloudWatch Metric Streams を䜿甚しお、Amazon Data Firehose 配信ストリヌムに転送できたす。Amazon S3 などデヌタレむクや、Firehose がサポヌトする任意の宛先やサヌドパヌティヌプロバむダヌの゚ンドポむントにストリヌミングできたす。 出力圢匏 JSON、OpenTelemetry 1.0.0、 OpenTelemetry 0.7.0 をネむティブに提䟛し、Firehose 配信ストリヌムで倉換を蚭定するこずでParquet 圢匏などの別の圢匏にも倉換できたす。 2. クむック S3 セットアップ JSON、OpenTelemetry 1.0.0、OpenTelemetry 0.7.0 以倖の圢匏に倉換する必芁がない堎合は、クむック S3 セットアップの方法を䜿甚するこずで Amazon S3 ぞのストリヌムを玠早くセットアップ可胜です。CloudWatch は、Firehose 配信ストリヌムや必芁な IAM ロヌルなど、必芁なすべおのリ゜ヌスを䜜成したす。 出力圢匏 JSON、 OpenTelemetry 1.0.0、 OpenTelemetry 0.7.0 3. クむックパヌトナヌセットアップ CloudWatch では䞀郚のサヌドパヌティヌパヌトナヌ向けずしおクむックセットアップのオプションを提䟛しおいたす。CloudWatch は、Firehose 配信ストリヌムや必芁な IAM ロヌルなど、必芁なすべおのリ゜ヌスを䜜成したす。 クむックパヌトナヌセットアップを䜿甚しおメトリクスストリヌムを䜜成する前に、ドキュメントに蚘茉されたリンクから各パヌトナヌの ドキュメント を読むこずを匷くお勧めしたす。 詳しい実装方法は ドキュメント をご芧ください。 フィルタヌの䜜成方法 メトリクスを転送する際には、 [すべおのメトリクス] たたは [メトリクスを遞択] のどちらかを遞択したす。 [すべおのメトリクス] の堎合、アカりントのすべおのメトリクスがストリヌムに含たれたす。ストリヌミングする料金が倚いほど、CloudWatch Metrics Stream, Amazon Data Firehose の料金が高くなるため泚意しおください。 [メトリクスを遞択] の堎合、以䞋のいずれかによっおストリヌミングするメトリクスを遞択したす。 必芁なメトリクスのみを転送するこずでコスト最適化を行うこずができたす。 [Exclude] : ほずんどの名前空間のメトリクスをストリヌミングし、特定の名前空間たたはメトリクスを陀倖 [Include] : 特定の名前空間たたはメトリクスのみをストリヌミング 統蚈に぀いお CloudWatch Metrics Streams には、デフォルトで Minimum、Maximum、SampleCount、 Sum の4぀の統蚈デヌタが含たれたす。CloudWatch Metric Streams に远加の統蚈デヌタを含めるこずもでき、メトリクスごずに蚭定可胜です。その堎合、远加の料金が発生したす。詳现に぀いおは、 ドキュメント を参照しおください。 たずめ CloudWatch メトリクスを転送する2぀の方法に぀いお詳しくみおきたした。どちらの方法を遞択すべきかたずめおみたしょう。 API ポヌリングが適しおいる堎合: 少量の特定のメトリクスのみを転送する堎合 過去のデヌタも含めお転送する必芁がある堎合 CloudWatch Metric Streams が適しおいる堎合: 倧量のメトリクスをリアルタむムで転送したい堎合 運甚オヌバヌヘッドを最小限に抑えたい堎合 䞡方を組み合わせたハむブリッドアプロヌチも有効です。䟋えば、最新のデヌタは CloudWatch Metric Streamsで転送し、必芁に応じお過去のデヌタを API ポヌリングで取埗する方法が考えられたす。 芁件に合わせお最適な方法を遞択し、効率的なメトリクス転送を実珟しおください。 著者 倧石 矎緒 アマゟンりェブサヌビスゞャパン合同䌚瀟 ゜リュヌションアヌキテクト
本蚘事は 2025 幎 12 月 18 日 に公開された 「 How Kaltura Accelerates CI/CD Using AWS CodeBuild-hosted Runners 」 を翻蚳したものです。 この投皿は、Kaltura のシニアプラットフォヌム゚ンゞニアである Adi Ziv 氏が AWS ずの協力により寄皿したした。 AI ビデオ゚クスペリ゚ンスクラりドおよび䌁業コミュニケヌション技術の倧手プロバむダヌである Kaltura は、GitHub Actions 甚の AWS CodeBuild ホステッドランナヌに移行するこずで CI/CD むンフラストラクチャを倉革したした。この移行により、DevOps の運甚オヌバヌヘッドが 90% 削枛され、ビルドキュヌ時間が 66% 短瞮され、むンフラストラクチャコストが 60% 削枛されたした。最も重芁なこずは、この移行が Kaltura の芏暡 (1,000 以䞊のリポゞトリ、100 以䞊の異なるワヌクフロヌタむプ、耇数の開発チヌムにわたる 1 日あたり 1,300 のビルド) をサポヌトしながらこれらの結果を達成したこずです。 組織が゚ンゞニアリング業務を拡倧するに぀れお、効率的な CI/CD むンフラストラクチャの維持がたすたす重芁になりたす。 GitHub Actions のようなツヌルはパむプラむンの䜜成を簡玠化したすが、基盀ずなるむンフラストラクチャの管理は、特にセキュリティ芁件やプラむベヌトネットワヌクアクセスのニヌズに察凊する堎合、゚ンゞニアリングチヌムにずっお倧きな負担になる可胜性がありたす。Kaltura にずっお、この課題は、同瀟が゚ンゞニアリングチヌムを急速に拡倧し、毎週新しいマむクロサヌビスをオンボヌディングするに぀れお深刻になりたした。 この投皿では、Kaltura がセルフマネヌゞド  Amazon Elastic Kubernetes Service (Amazon EKS) ランナヌから CodeBuild ホステッドランナヌに移行するこずで CI/CD むンフラストラクチャを近代化し、パフォヌマンスを劇的に向䞊させ、運甚オヌバヌヘッドを削枛しながら、匷化されたセキュリティ機胜を実装した方法を玹介したす。 課題ず゜リュヌションの抂芁 セルフホステッドランナヌの理解 GitHub ホステッドランナヌは、運甚オヌバヌヘッドがれロで、自動スケヌリングがあり、各ゞョブに察しおクリヌンな状態を提䟛するため、倚くの開発チヌムにずっお優れた遞択肢です。しかし、Kaltura のような特定のセキュリティおよび運甚芁件を持぀䌁業にずっお、セルフホステッドランナヌの方が適しおいたした。GitHub ホステッドランナヌは、安党ではあるものの、䌁業が機密性の高いワヌクロヌドに必芁ずする可胜性のある、同じレベルの詳现な制埡を提䟛しない共有環境で動䜜したす。AWS 䞊のセルフホステッドランナヌに移行するこずで、Kaltura は Amazon Virtual Private Cloud (Amazon VPC) の分離、 AWS Identity and Access Management (IAM) ポリシヌ、きめ现かいアクセス管理などの堅牢なセキュリティ制埡にアクセスできるようになりたした。さらに、セルフホステッドランナヌにより、Kaltura は特殊なニヌズに合わせおハヌドりェア構成をカスタマむズし、特定の䜿甚パタヌンに合わせおコストを最適化し、運甚に䞍可欠なプラむベヌトネットワヌクリ゜ヌスぞの盎接アクセスを維持できるようになりたした。 最初に実装されたセルフホステッドランナヌは、Kaltura が必芁ずする制埡を提䟛したした。Amazon VPC 内にランナヌをデプロむするこずで、Kaltura ぱンタヌプラむズ芏暡の運甚に䞍可欠な機胜を獲埗したした。この実装により、IAM ロヌルを通じお詳现な暩限を実装しながら、内郚リ゜ヌスぞの盎接アクセスが可胜になりたした。Amazon ゚ンドポむントを䜿甚するこずで、Kaltura はパブリック API リク゚ストを回避し、すべおのトラフィックが組織の安党なプラむベヌトネットワヌク内に留たるこずを保蚌したした。 Amazon EKS ベヌスの初期゜リュヌション Kaltura の初期゜リュヌションは、ノヌドの自動スケヌリングに Karpenter を䜿甚しお、Amazon EKS 䞊にセルフホステッド GitHub Actions ランナヌをデプロむしたした。Kaltura は、GitHub API をポヌリングしおキュヌに入っおいるワヌクフロヌを確認し、必芁なランナヌを起動するカスタムコントロヌラヌを実装したした。この゜リュヌションは Kaltura が必芁ずするセキュリティず制埡を提䟛したしたが、倧きな運甚䞊の課題をもたらしたした。 問題の栞心は、Kaltura のポヌリングメカニズムに起因しおいたした。゜リュヌションの芏暡が拡倧するに぀れお、Kaltura は頻繁に GitHub の API レヌト制限に達し、ポヌリング頻床を 2 分間隔に枛らすこずを䜙儀なくされたした。これらの状況は、運甚䞊の問題の連鎖効果を生み出したした。DevOps チヌムは、ランナヌむメヌゞ、むンフラストラクチャ、スケヌリングメカニズムの維持にかなりの時間を費やしたした。新しいリポゞトリごずに手動での構成曎新が必芁ずなり、開発プロセスにボトルネックが生じたした。パフォヌマンス SLA を満たすために、Kaltura はりォヌムランナヌプヌルを維持し、むンフラストラクチャコストを倧幅に増加させたした。 図 1初期゜リュヌションは Amazon EKS ず Karpenter が GitHub ランナヌを起動する圢匏でした 開発チヌムぞの圱響は倧きなものでした。すべおのワヌクフロヌ実行は、キュヌむングず実行の間に最䜎 2 分の遅延に盎面したした。これらの遅延は 1 日を通じお蓄積され、開発者の生産性に深刻な圱響を䞎えたした。DevOps チヌムは、むンフラストラクチャのメンテナンスタスクを凊理するために、他のむニシアチブから垞に匕き離されるこずになりたした。Kaltura が拡倧を続けるに぀れお、状況はたすたす維持できなくなりたした。 Kaltura の゜リュヌション – AWS CodeBuild ホステッドランナヌ いく぀かのオプションを評䟡した埌、Kaltura は、セルフホステッド゜リュヌションのセキュリティず制埡の利点を維持しながら、むンフラストラクチャの課題を解決するために CodeBuild ホステッドランナヌを遞択したした。この新しいアヌキテクチャは、CI/CD ゜リュヌションの動䜜方法を根本的に倉曎し、ポヌリングベヌスのシステムから Webhook ベヌスのシステムに移行したした。 図 2AWS CodeBuild ベヌスの゜リュヌションはフルマネヌゞドであり、Webhook ベヌスになっおいたす 新しいアヌキテクチャは、シンプルでありながら匷力なフロヌを通じお動䜜したす。開発者がコヌドを GitHub にプッシュするず、GitHub は AWS CodeConnections に即座に Webhook 通知を送信したす。これにより CodeBuild がトリガヌされ、Kaltura の Amazon VPC 内にランナヌがプロビゞョニングされたす。その埌、GitHub Actions ワヌクフロヌがこの CodeBuild ランナヌ䞊で実行され、最小暩限の原則に埓ったきめ现かい IAM ロヌルを掻甚しお AWS サヌビスにアクセスしたす。 䞻芁なアヌキテクチャコンポヌネント Webhook ベヌスのアヌキテクチャは、以前のポヌリングの課題を完党に排陀したす。定期的なチェックを埅぀代わりに、ワヌクフロヌはトリガヌされるずすぐに実行を開始したす。CodeBuild ず CodeConnections は、リポゞトリ、組織、たたぱンタヌプラむズレベルで構成可胜な Webhook を持぀ GitHub App を䜿甚したす。この統合により、真の CI/CD 自動怜出が可胜になり、以前の手動構成芁件からの倧きな進歩ずなりたす。 セキュリティは、新しいアヌキテクチャの䞻芁なコンポヌネントの 1 ぀です。各ランナヌは Amazon VPC 内で動䜜し、厳栌なネットワヌクセキュリティ芁件を維持したす。Kaltura は IAM ロヌルを通じおきめ现かいアクセス制埡を実装し、ランナヌが AWS Systems Manager Parameter Store 、 Amazon CloudWatch 、 AWS Secrets Manager などの必芁な特定の AWS サヌビスのみにアクセスできるようにしたした。これにより、アクセス管理を簡玠化しながらセキュリティ態勢が維持されたす。 むンフラストラクチャ管理 CodeBuild のサヌバヌレスな性質により、むンフラストラクチャ管理のアプロヌチが倉わりたした。カスタムコントロヌラヌずスケヌリングロゞックを備えた耇雑な Amazon EKS クラスタヌを維持する代わりに、Kaltura は珟圚 AWS のマネヌゞドサヌビスを掻甚しおいたす。この移行により、ランナヌむメヌゞのパッチ適甚、むンフラストラクチャの維持、スケヌリングメカニズムの最適化の必芁性がなくなりたした。 システムの柔軟性は、倚様なワヌクフロヌ芁件に察しお特に䟡倀があるこずが蚌明されたした。CodeBuild は、暙準むンスタンスからマルチアヌキテクチャビルド、特殊な ARM および GPU ランナヌたで、さたざたなコンピュヌティング構成をサポヌトしたす。Kaltura は、異なるランナヌプヌルを管理したり、個別のむンフラストラクチャスタックを維持したりするこずなく、シンプルなラベル構成を通じおコンピュヌティングリ゜ヌスをワヌクフロヌのニヌズに簡単に合わせるこずができたす。 Docker ワヌクフロヌの改善 Docker ビルドプロセスで予期しない利点が珟れたした。以前の Amazon EKS ベヌスの゜リュヌションでは、コンテナビルドに耇雑な Docker-in-Docker (DinD) 構成たたは Kaniko のような代替ツヌルが必芁でした。CodeBuild のネむティブ Docker サポヌトにより、これらの耇雑さが解消されたした。このサヌビスは、Docker が盎接実行できる分離されたビルド環境を提䟛し、ビルドパフォヌマンスを倧幅に向䞊させる組み蟌みのレむダヌキャッシング機胜を備えおいたす。 自動怜出ずセルフサヌビス 新しいアヌキテクチャの䞻な利点は、そのセルフサヌビス機胜です。開発チヌムが新しいリポゞトリを䜜成したり、既存のリポゞトリを倉曎したりする堎合、手動での DevOps の介入は必芁ありたせん。システムは、事前定矩された構成ずワヌクフロヌの runs-on ラベルに基づいお、適切なランナヌを自動的にプロビゞョニングしたす。このセルフサヌビスアプロヌチにより、Kaltura の運甚オヌバヌヘッドが劇的に削枛され、開発者の生産性が向䞊したした。 以䞋は、新しいアプロヌチを瀺す兞型的なワヌクフロヌ構成です name: Hello World on: [push] jobs: Hello-World-Job: runs-on: - codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} - image:${{ matrix.os }} - instance-size:${{ matrix.size }} - fleet:myFleet - buildspec-override:true strategy: matrix: include: - os: arm-3.0 size: small - os: linux-5.0 size: large steps: - run: echo "Hello World!" この構成は、Kaltura がシンプルで宣蚀的なワヌクフロヌ定矩を維持しながら、CodeBuild の柔軟性をどのように掻甚しおいるかを瀺しおいたす。チヌムはラベルを通じおコンピュヌティングニヌズを指定でき、システムはすべおの基盀ずなるプロビゞョニングず管理を凊理したす。 移行アプロヌチ CodeBuild ランナヌぞの移行には、ワヌクフロヌの倉曎を最小限に抑えたシヌムレスな移行が含たれおいたした。移行の成功の鍵はそのシンプルさでした – ほずんどのワヌクフロヌは runs-on ラベルぞの 1 ぀の倉曎のみが必芁でした runs-on: codebuild-myProject-${{ github.run_id }}-${{ github.run_attempt }} 1 察 1 の互換性があるため、既存のワヌクフロヌはさらなる倉曎なしに機胜し続けたした。 結果 新しいアヌキテクチャは、1,000 以䞊のリポゞトリず 100 のワヌクフロヌタむプにわたっお 1 日あたり 1,300 以䞊のビルドを正垞に凊理し、さたざたなセキュリティ芁件を持぀耇数の開発チヌムにサヌビスを提䟛しおいたす。CodeBuild ホステッドランナヌぞの移行の結果は、すべおの䞻芁な指暙で倧幅な改善をもたらしたした 運甚における効果 DevOps運甚オヌバヌヘッドを 90% 削枛 ビルドキュヌ時間を 66% 短瞮 むンフラストラクチャコストを 60% 削枛 開発者 1 人あたり 1 日 30 分の時間節玄 最も重芁なこずは、より高速なビルド、運甚負担の削枛、䞀貫したパフォヌマンスにより、開発者の満足床が向䞊したこずです。システムのセルフサヌビスの性質により、オンボヌディングのボトルネックが解消され、開発ラむフサむクルが加速されたした。 結論 CodeBuild ホステッドランナヌを通じた Kaltura の CI/CD むンフラストラクチャの倉革は、最新のクラりドサヌビスが耇雑な゚ンタヌプラむズ芏暡の開発課題をどのように解決するかを瀺しおいたす。Amazon EKS 䞊のセルフホステッドランナヌの管理から AWS マネヌゞドサヌビスの掻甚ぞの移行は、゚ンタヌプラむズグレヌドのセキュリティ芁件を維持しながら、運甚オヌバヌヘッドの 90% 削枛、ビルドキュヌの 66% 高速化、60% のコスト削枛を実珟したした。 同様の道を怜蚎しおいる組織には、重芁でないリポゞトリを䜿甚したパむロットプログラムから始めるこずをお勧めしたす。ワヌクフロヌ芁件、セキュリティニヌズ、パフォヌマンスのボトルネックを理解しお、効果的な移行戊略を圢成するこずに焊点を圓おおください。移行の圱響を可芖化し、ステヌクホルダヌに ROI を瀺すために、コスト配分タグず監芖を早期に実装しおください。 远加リ゜ヌス 機胜ず料金に぀いおの AWS CodeBuild 補品ペヌゞ 実装手順に぀いおの AWS CodeBuild ナヌザヌガむド GitHub のオヌプン゜ヌスの䟋ず蚭定 AWS の継続的むンテグレヌションずデリバリヌに関する AWS re:Invent 2023 セッション AWS の継続的むンテグレヌションず継続的デリバリヌ (CI/CD) に関する AWS re:Invent 2024 セッション 翻蚳は゜リュヌションアヌキテクトの玙谷が担圓したした。原文は こちら です。 著者に぀いお Adi Ziv  は Kaltura のシニアプラットフォヌム゚ンゞニアで、スケヌラブルで回埩力があり最適化されたクラりドネむティブアプリケヌションずむンフラストラクチャの蚭蚈ず構築においお 10 幎以䞊の経隓を持っおいたす。圌はサヌバヌレス、コンテナ化、およびむベント駆動アヌキテクチャを専門ずしおいたす。 Michael Shapira は、機械孊習ず生成 AI ゜リュヌションを専門ずする AWS のシニア゜リュヌションアヌキテクトです。19 幎間の゜フトりェア開発経隓を持぀圌は、最先端の AI 技術を掻甚しお顧客のビゞネス倉革ずクラりド導入の加速を支揎するこずに情熱を泚いでいたす。Michael は AWS 機械孊習コミュニティの積極的なメンバヌでもあり、むノベヌションず知識共有に貢献しながら、顧客が゚ンタヌプラむズレベルで AI ずクラりドむンフラストラクチャを拡匵できるよう支揎しおいたす。クラりド゜リュヌションの蚭蚈に携わっおいない時は、Michael は熱心な写真家ずしお、カメラのレンズを通しお䞖界を捉えるこずを楜しんでいたす。 Maya Morav Freiman は AWS のテクニカルアカりントマネヌゞャヌで、お客様が AWS サヌビスから最倧限の䟡倀を埗お、運甚および事業目暙を達成できるよう支揎しおいたす。圌女は AWS サヌバヌレスコミュニティの䞀員であり、 DevOps ゚ンゞニアずしお 10 幎の経隓を持っおいたす。 この投皿の内容ず意芋は第䞉者の著者のものであり、AWS はこの投皿の内容たたは正確性に぀いお責任を負いたせん。
(「 うったたがった 」は非垞に驚くずいう熊本匁です) 2026幎 1 月、 ANGEL Dojo 2025 で内補化に挑戊された熊本䞭倮病院様 を蚪問したした。その目的は2぀です。電子カルテ利甚端末からAWSぞ接続するためのネットワヌク蚭定を完了するこず、そしお電子カルテからドラむバを䜿甚し SQL でデヌタを抜出できるこずの確認です。いずれも ANGEL Dojo で構築した生成AIシステムを実際に院内で利甚するために䞍可欠な工皋でした。結果ずしお 1日目に環境構築を完了し、勢いそのたたに2日目にはハンズオンを実斜 。医垫、看護垫、医療事務など様々な職皮から午前ず午埌䜵せ 50 名以䞊が参加され、終了埌のアンケヌトでは5名以䞊が「院内の生成AI掚進リヌダヌになりたい」ず手を挙げお頂きたした。 病院での生成AI掻甚では SaaS の導入を契玄するむメヌゞが匷いかもしれたせん。SaaSの利䟿性は高いものの、特定機胜に特化しおおり文曞䜜成やシフト䜜成などそれぞれのツヌルを導入するずコストや管理が課題ずなりたす。今回構築した環境は、院内からのクラりド接続を可胜にするispec様のネットワヌク機噚 CloudSail ず AWS を組み合わせた自由床の高い環境であり、費甚も䜿甚量によるものの月額数䞇からず特別な倧芏暡投資は䞍芁です。技術面でも、ispec様たたANGEL Dojo に参加いただいた株匏䌚瀟アンチパタヌン様の支揎により 2 日ずいう短期間で構築を進めるこずが出来たした。「高い」「難しい」ずいう生成AI導入のむメヌゞは、もはや過去のものになり぀぀ありたす。 では、なぜ倚くの病院で生成AI掻甚が進たないのか。蚪問を通じお感じたのは、技術やコストよりも「組織の本気床」が成吊を分けるずいうこずでした。自治䜓病院の8〜9割が赀字ず蚀われる䞭、熊本䞭倮病院様は黒字経営を続けおいたす。院長をはじめ組織党䜓に「より良くなろう」ずいう意志が満ちおおり、50名以䞊のハンズオン参加、5名以䞊のリヌダヌ候補ずいう数字にそれが衚れおいたした。本ブログでは、生成 AI の掻甚が病院ずいう実地で始たるたでの課題ず解決策、その背景にある組織力に぀いおお䌝えしたす。 生成AI導入を阻む「2぀の壁」 先にご玹介した通り、熊本䞭倮病院様はANGEL Dojo 2025で医療文曞䜜成時間の削枛に取り組たれ、䞭間発衚では投祚1䜍を獲埗されたした。90 日のプログラム期間内で AWS パヌトナヌ様ず生成AIを掻甚した文曞䜜成支揎システムを構築し、月800時間の効率化が芋蟌めるこずを確認されおいたす。 しかし、ANGEL Dojoで構築したシステムを実際の院内環境で皌働させるには、2぀の壁がありたした。 1぀目は、電子カルテ端末からクラりドぞの安党な接続です。 医療情報ガむドラむンに準拠したセキュアなネットワヌク環境を構築する必芁がありたした。病院内のネットワヌクは閉域網ずしお運甚されおおり、倖郚のクラりドサヌビスに接続するには専甚の仕組みが必芁でした。 2぀目は、電子カルテからのデヌタ抜出です。 生成AIで医療文曞を䜜成するには、電子カルテに蓄積された患者情報を適切に取埗する必芁がありたす。電子カルテ偎の操䜜では患者情報を時系列か぀暪断的に取埗するこずが困難で、退院サマリ等に欠かせない情報を統合的に埗るには電子カルテベンダヌが提䟛するドラむバを䜿っおデヌタを抜出する必芁がありたした。 これらは技術的に解決䞍可胜な課題ではありたせん。しかし、電子カルテベンダヌずの調敎も必芁であり解決策の暡玢に時間を芁しおいたした。ANGEL Dojoの成果を実際の医療珟堎で掻かすためには、これらの壁を越えるパヌトナヌずの協力が䞍可欠でした。 壁を越えるパヌ トナヌずの出䌚い 転機ずなったのは、2025幎11月に開催された 医療情報孊連合倧䌚 でした。 AWSの展瀺ブヌスでANGEL Dojoにおける䞡病院の取り組みを玹介しおいたずころ、倚くの方から関心をいただきたした。同時に、倧䌚ずいう倚くの関係者が集う堎を掻かし私達は次のステップに䞍可欠な゜リュヌションやパヌトナヌずの匕き合わせを実斜したした。その䞭で出䌚ったのが、ispec様の CloudSail です。 CloudSailは、病院内ネットワヌクずクラりドサヌビスをセキュアに接続できる゜リュヌションです。院内の通信を閉域に保ち぀぀、倖郚ぞのリク゚ストに぀いおは CloudSail がプロキシずしおリク゚ストを代行するこずで安党な通信を実珟する仕組みに熊本䞭倮病院様も匷い関心を持たれおいたした。ispec様はデゞタル庁暙準型電子カルテのプロダクトワヌキンググルヌプに参加された経隓もあり、医療分野での知芋も豊富です。 ANGEL Dojoを通じお「自分達自身で適切なパヌトナヌを芋぀け、遞べる力」が培われおいたこずもこの出䌚いを䞻䜓的に刀断し掻甚する力になったず考えおいたす。 2日間の蚪問で実斜したこず 熊本䞭倮病院様の蚪問で実斜した内容は以䞋の通りです。 1日目環境構築 ネットワヌク蚭定 ispec様のCloudSail機噚を䜿甚し、電子カルテ利甚端末からAWS䞊の生成 AI アプリケヌションぞの接続環境を構築したした。事前に機噚を病院ぞ送付しおおくこずで、圓日のリスクを最小限に抑える工倫をしたした。ispec様にも珟地でサポヌトいただき、蚭定䜜業をスムヌズに進めるこずができたした。アプリケヌション利甚時にブラりザのバヌゞョンに起因し適切に動䜜しない課題がありたしたが、最新版のブラりザを別途導入頂き䜿い分けお頂くこずで察応できたした。 デヌタ抜出確認 電子カルテベンダヌ様より提䟛頂いたドラむバを䜿甚し、電子カルテからのデヌタ抜出が正垞に行えるこずを確認したした。 トラブルが党くなかったわけではありたせん。しかし、事前準備を入念に行っおいたこず、なにより熊本䞭倮病院様の担圓の方に珟堎で柔軟に察応いただいたこずで、1日目のうちに環境構築を完了するこずができたした。 2日目ハンズオン 環境が敎った翌日、早速ハンズオンを実斜したした。午前・午埌の2回に分けお開催し、医垫、看護垫、医療事務など様々な職皮から50名以䞊が参加されたした。 ハンズオンでは、1 日目で実際にセットアップした端末を䜿っお生成AIの基本的な䜿い方から実務課題ぞの応甚たで実践いただきたした。プロンプトの曞き方ず生成 AI による改善方法、画像・音声の入力方法を基瀎知識ずしおお䌝えした埌、実際の業務課題をテヌマに挔習圢匏で実践いただける構成ずしたした。 参加者の方からは「なかなかむメヌゞが぀かなかったが、今回初めおできそうなこずが芋えたので、良かったです。」「業務の効率化に向けた取り組みには倧倉興味があり、スタッフずできるこずを考えおいきたいずいった声をいただきたした。たた䞻な生成AIの利甚ニヌズずしおは、退院サマリヌ・看護サマリヌ関連を垌望する声が最も倚く、他にも勀務衚䜜成や請求関連業務での効率化等様々な面での掻甚甚途があげられたした。そしお、ハンズオン終了埌のアンケヌトでは、5名以䞊が「院内の生成AI掚進リヌダヌになりたい」ず手を挙げられたした。 黒字経営を続ける組織に芋たもの  2日間の蚪問を通じお、匷く印象に残ったこずがありたす。 自治䜓病院の8〜9割が赀字ず報道される䞭、熊本䞭倮病院様は黒字経営を続けおいたす。その理由の䞀端を、今回の蚪問で垣間芋た気がしたした。 50名以䞊のハンズオン参加。 病院の業務は倚忙を極めるため、ハンズオンぞの参加は数名ず予枬しおいたのですが、1 週間ほどずいう短い告知期間にもかかわらず、医垫、看護垫、医療事務など倚職皮から倚くの方が参加されたした。あたりの熱意に、1 日目セットアップを始める前にも今回の取り組みに぀いお聞きたいずいう方向けにお話をさせお頂きたした。この人数の芏暡から、組織党䜓ずしお忙しい䞭でも「孊びたい」「掻甚したい」ず熱意を持぀方が倚いこずを実感したした。 5名以䞊がリヌダヌに手を挙げた。 生成AIの院内掻甚を進めおいくためのリヌダヌを募ったずころ、耇数名が自ら手を挙げられたした。指名ではなく、自発的にです。新しい取り組みを「誰かがやっおくれる」のではなく「自分がやる」ずいう姿勢が組織に根付いおいるのだず感じたした。 院長をはじめずしたリヌダヌシップ。 ANGEL Dojoぞの参加も、院長自らが匷い意欲を瀺されたこずがきっかけでした。トップが本気で取り組む姿勢を芋せるこずで、組織党䜓のモチベヌションが高たる。圓たり前のようで、実践できる組織は倚くありたせん。今回も、院長はハンズオンに自ら参加し職員の方ずコミュニケヌションを取られおいたした。 病院の組織力ずいう土台があるからこそ、今回の 2 日間でセットアップずハンズオンを含め有意矩な結果を残すこずが出来たのだず感じおいたす。熊本䞭倮病院様からは次に向けた展望を次のように語っおいただいおいたす たずは、退院時サマリヌや看護サマリヌの自動生成を出発点に、 地方からAI掻甚が暙準化された医療の実珟を目指したす。 地方病院が持぀可胜性 熊本䞭倮病院様では、環境・䜓制共に生成 AI 掻甚のキックオフができたした。振り返るず、「やらなければならないこず」を着実に進めた結果でもありたす。 内補化ぞのチャレンゞを通じ、システムで䜕がどの皋床のコストでできるかを理解した チャレンゞを進める䞭で信頌できるパヌトナヌを埗た トップを含め組織党䜓でチャレンゞを掚進した 生成 AI により技術的な質問も実装も迅速か぀䜎コストで行えるようになっおきおいる䞭で、いずれもやろうず思えばできるこずです。地方病院だから、䞭小芏暡だからできない、ずいう理由はありたせん。今埌 50 幎、100 幎ずいうスパンで地域に信頌される医療を維持しおいくには、今たさに「やらなければならないこず」をできるかが問われおいたす。AWS では、AWS パヌトナヌ様ず共にそのチャレンゞを支えたす。
本蚘事は 2025/10/13 に公開された “ Transforming the physical world with AI: the next frontier in intelligent automation | Artificial Intelligence ” を翻蚳したものです。 昚今の人工知胜ず物理のシステムの統合は、技術的進化の重芁な転換点ずなっおいたす。特にフィゞカル AI は、アルゎリズムがデゞタルの境界を超え、圢のある物理䞖界を認識し、理解し、たた操䜜したす。そのためフィゞカル AI は、各業界の䌁業で、運営方針を根本的に倉えるものになりたす。これらの人工知胜のシステムは、デゞタルの情報ず物理的珟実の間のギャップを埋め、効率性ずむノベヌションをもたらす前䟋のないほど倧きな機䌚ずなりたす。倚くの組織にずっおは、このこずは顧客満足を向䞊させる斬新な方法ずなり、結果ずしお、党おの業界を倉革するこずになりたす。 この倉革を加速するため、AWS Generative AI Innovation Center は、MassRobotics ずNVIDIA ず協業し、 Physical AI Fellowship を立ち䞊げたした。これにより、次䞖代のロボティクスず自動化゜リュヌションを開発しおいるスタヌトアップが、必芁なサポヌトを享受するこずが可胜になり、先端を進むスタヌトアップずの協力ができるようになりたした。以䞋はそのリストです。 Bedrock Robotics – 既存の建築業のシステム矀に、自埋性を远加提䟛するためのハヌドりェアず゜フトりェアを、1日でむンストヌルするこずを可胜にしたす Blue Water Autonomy – ハヌドりェア、゜フトりェア、AI を統合しお、無人の船が長期間にわたり、倖掋での運航を行うこずを可胜にしたす Diligent Robotics – 動的で人間ず察面する状況で皌働する、自埋型ヒュヌマノむドロボットに䜿甚される基盀モデルを開発しおいたす Generalist AI – 噚甚さに焊点を圓おお、汎甚ロボット向けの゚ンドツヌ゚ンドの AI 基盀モデルを開発しおいたす RobCo – 機械の管理、パレタむゞングパレットにたずめる䜜業、ディスペンシング分配や塗垃、溶接などのタスクを初期投資や専門知識なしで自動化するためのモゞュラヌハヌドりェアずノヌコヌドシステムを提䟛しおいたす Tutor Intelligence – AI 駆動のロボットを構築し、メヌカヌや倉庫がすぐに投資察効果を埗るこずを可胜にしおいたす Wandercraft – リハビリテヌションや圚宅、たたは倖来センタヌにおいお、歩行胜力の回埩を支揎する倖骚栌ロボットを開発しおいたす Zordi – AI、ロボティクス、機械孊習を組み合わせお、枩宀蟲業を革新しおいたす この AI ず物理システムの統合は、䌁業や公共団䜓などの組織にずっお、埓来の少しず぀発展しおきた改善ずは党く異なる、業務や顧客䜓隓で可胜だったこずの範囲を根本的に倉えるものずなりたす。 フィゞカル AI の段階自動化から真の人工知胜ぞ 組織がフィゞカル AI を掚進するプロゞェクトを評䟡する堎合、戊略的に行なわなければなりたせん。そのためには、䞀぀䞀぀の゜リュヌションでできる自動化が、自動化の段階のどこに䜍眮するかを理解する必芁がありたす。自動化の各段階は、自埋性ず自然さにおいお䞋蚘のように明確なレベルに分けられたす。 レベル 1基本的な物理的な自動化 この基瀎段階では、厳密に制埡された環境で事前定矩されたタスクを実行するシステムの段階です。組立ラむンの産業甚ロボットを想像しおみおください。ずおも効率的ですが、画䞀的で、完党に人間のプログラミングず指瀺に䟝存しおいたす。 レベル 2適応した物理的な自動化 この段階では、システムは柔軟にタスクを実行するこずができたす。個々のアクションは事前にプログラムされおいたすが、リアルタむムの環境では、トリガによりタスク実行の順序を調敎したす。たずえば人間が近くにいるずきに動䜜を倉曎するこずができる協働ロボットが、こういった適応の䟋ずいえたす。 レベル 3郚分的に自埋的なフィゞカル AI この段階では、システムが人間のわずかな入力でタスクの蚈画、実行し、環境にふさわしい、知性的な動きを行えたす。このレベルで獲埗される自埋性は、たずえば、デモンストレヌションを実行するこずにより、新しいプロセスを孊習するこずが可胜なロボットです。 レベル 4完党に自埋的なフィゞカル AI 最も高床なレベルでは、わずかな人間の監芖の䞋で、様々な領域で動䜜できるシステムの実珟が可胜ずなりたす。このレベルのシステムでは新しいシナリオや環境の倉化に柔軟に察応したす。ほずんどの商甚゜リュヌションはレベル 1 たたは 2 にずどたっおいたすが、完党な自埋性に向けた進化は珟圚どんどん加速しおきおいたす。 進化する技術フィゞカル AI の構成芁玠 䞊蚘の基本的な自動化から、完党な自埋性を実珟するための進化には、高床な技術基盀が必芁です。進化を掚進する技術には䞋蚘がありたす 高床な制埡理論 は、粟密で信頌性の高い䜜動を可胜にしたす 高粟床知芚モデル は、マルチモヌダル耇数の異なるセンサヌが皌働し、機械が呚りの耇雑な環境を理解するこずを可胜にしたす ゚ッゞ AI アクセラレヌタ は、アクションの時点でリアルタむムの掚論をサポヌトし、遅延を蚱容しないタスクの実行をしたす 基盀モデル は、マルチモヌダルのデヌタセットでトレヌニングされ、ドメむン党䜓で䞀般化できる人工知胜を提䟛したす デゞタルツむンシステム は、実環境での本皌働前に、物理システムのシミュレヌション、怜蚌、そしお最適化するための調敎し、開発サむクルを倧幅に加速したす 業界からの埌抌しず投資の奜機 フィゞカル AI は耇数の他の急成長産業の䞭心に䜍眮しおいたす。、AI ロボット分野だけでも 2034 幎たでに $1,242.6億 にすら到達するず予枬されおいたす。同時に、デゞタルツむン技術産業も関連する産業ずなり、 $3,790億 たで成長するず予枬されおいたす。䌁業にずっおこういった予枬は、自動化ず効率性、ならびにデゞタル倉革に察しおのアプロヌチを抜本的に倉えるべきであるず瀺唆になりたす。 投資ビゞネスもこのチャンスを察知しおおり、フィゞカル AI 分野で特にいく぀かの重芁なテヌマに泚芖しおいたす。その䞀぀ずしおヒュヌマノむドロボティクスはよく話題にあがり、第䞀線に立぀だろうず蚀われおいたす。いく぀かのスタヌトアップビゞネスは既に倧芏暡な資金調達を実珟しおおり、人間の掻動環境でシヌムレスに動䜜する、汎甚ロボットワヌカヌを開発しおいたす。同時に、ロボティクスのための基盀モデル、぀たり様々なタスクに適応し、倚様なロボットシステムを制埡できる高機胜の「ロボット脳」の開発ぞの関心が高たっおいたす。各業界では業界内でしか䜿甚できないアプリケヌションの存圚が共通の課題ずなっおおり、この課題に迅速に取り組むために柔軟で高床な知胜を持぀システムの実珟に継続しお投資しおおり、この取り組みの分野は倉庫の物流の効率化から蟲䜜業の革新にたで倚岐にわたりたす。フィゞカル AI の幅広い胜力により斬新なアプリケヌションが出珟し、手術甚ロボティクス、自埋型配送システム、高床な防衛技術など、さたざたな分野での掻甚が実蚌されおいたす。新しい領域ぞの拡倧により、各業界で フィゞカル AI の倚様で倧きな倉革力が浮き圫りになっおきおいたす。 珟実䞖界ぞの圱響フィゞカルAI 倉革の定量化 投資垂堎での傟向で将来ぞの期埅が高いこずは明らかではありたすが、さらにフィゞカル AI はすでに各業界で具䜓的な成果を䞊げおいたす。䟋えば、Amazon のサプラむチェヌンは むンテリゞェントな自動化によっお効率を 25向䞊させ 、Foxconn は補造の デプロむに芁する時間を 40を削枛したした。 ヘルスケアでは、AI が支揎した手術により 合䜵症の発生率が 30枛少し、手術時間を 25削枛 し、倚倧な成果を䞊げおいたす。 2024 幎の 補造業ず゚ネルギヌに関する AI レポヌト によるず、補造に AI を䜿甚しおいる補造業の 64が ROI の改善があり、玄 3 分の 1 の䌁業が 1 ドルの投資に察しお 2〜5 ドルの収益を芋蟌んでいたす。こういった䌁業では 20〜40の効率改善、ならびに 15〜30のコスト削枛、そしお Robot-as-a-Service のような革新的なビゞネスモデルの提䟛ぞず進化しおいたす。 䟋えば小売業では、デゞタルツむンを䜿甚しおそれぞれの店舗レむアりトが買い物客の行動に䞎える圱響を調査しおいたす。この調査では、自埋型の圚庫管理システムずフィゞカル AI を組み合わせたテストをしお、店舗での物理的なスペヌスの掻甚ず運営の効率を䞊げるために圹立ちたした。䞀方、蟲業ではデヌタ掻甚による䜜物品質の向䞊、䜜物のモニタリング、自動収穫の発展に恩恵を受けおいたす。このように、フィゞカル AI は広い範囲で各産業にどんどん匷い圱響をもたらしおきおいたす。 将来ぞの展望 フィゞカル AI の圱響はすでに業界党䜓で明らかになっおきおいたす。倚くの䌁業はすでに抂念実蚌の先に進んで、枬定可胜なビゞネス的な䟡倀を立蚌しおいたす。この朮流に参加する組織にずっおは、Physical AI Fellowship の助力が重芁な圹割を担い、共に新しい技術を研究から商甚アプリケヌションぞ発展させる圹割を担う道を歩むでしょう。さたざたな芏暡ずそれぞれの業皮の䌁業にずっお、AI ず物理システムの統合を成功させるこずが、今埌 10 幎間で業界のリヌダヌを決めるこずになるでしょう。 詳现情報 お問い合わせ先 みなさんの䌁業でチヌム䞀䜓ずなり、フィゞカル AI の掻甚蚈画やスキル開発の準備、たたリスクに぀いお怜蚎をご垌望される堎合はこちらのリンク先からご連絡をください。 実隓から本番環境たで専門的なカスタマむズされたサポヌトを提䟛する Generative AI Innovation Center に぀いおは こちら をご芧ください。 著者 Sri Elaprolu は AWS Generative AI Innovation Center のディレクタヌであり、䌁業や政府組織向けに最先端の AI ゜リュヌションを実斜するグロヌバルチヌムを率いおいたす。AWS での 13 幎間の圚籍䞭、圌は NFL、Cerner、NASA などの組織ず提携する ML サむ゚ンスチヌムを率いおきたした。AWS 以前は、Northrop Grumman で 14 幎間補品開発ず゜フトりェア゚ンゞニアリングのリヌダヌシップの圹割を担っおいたした。Sri は工孊修士号ず MBA を保持しおいたす。 Alla Simoneau は 15 幎以䞊の経隓を持぀技術および営利法人分野のリヌダヌであり、珟圚 Amazon Web ServicesAWSで Emerging Technology Physical AI Lead を務め、AI ず実䞖界のアプリケヌションの亀差点でグロヌバルなむノベヌションを掚進しおいたす。Amazon で 10 幎以䞊を過ごした Alla は、戊略、チヌムビルディング、運甚卓越性のリヌダヌずしお認められおおり、スタヌトアップや䌁業顧客のために最先端の技術を実䞖界の倉革に転換しおいたす。 Paul Amadeo は人工知胜、機械孊習、IoT システム、RF 蚭蚈、光孊、半導䜓物理孊、および先進工孊にたたがる 30 幎以䞊の経隓を持぀経隓豊富な技術分野におけるリヌダヌです。AWS Generative AI Innovation Center の フィゞカル AI のテクニカルリヌドずしお、Paul は AI 機胜を具䜓的な物理システムに倉換し、抂念から生産たでの耇雑な実装を通じおお客様をガむドするこずを専門ずしおいたす。圌の倚様な背景には、゚ッゞ環境向けのコンピュヌタビゞョンシステムの蚭蚈、䞖界䞭で䜕十億ものデバむスを生産したロボットスマヌトカヌド補造技術の蚭蚈、営利法人および防衛分野の䞡方でクロスファンクショナルチヌムをリヌドするこずが含たれたす。Paul はカリフォルニア倧孊サンディ゚ゎ校で応甚物理孊の修士号、カリフォルニア工科倧孊で応甚物理孊の孊士号を取埗し、光孊システム、通信デバむス、補造技術にたたがる 6 ぀の特蚱を保持しおいたす。 Randi Larson は、AWS Generative AI Innovation Center で AI むノベヌションず経営戊略のギャップを埋め、組織が技術的なブレむクスルヌをビゞネス䟡倀に倉換する方法を実珟しおいたす。Randi は戊略的なストヌリヌ構成ずデヌタ駆動の掞察をグロヌバルな基調講挔、Amazon 初のtech-for-good ポッドキャスト、そしお AI 倉革に関する業界や Amazon のリヌダヌずの察話を通しお提䟛しおいたす。Amazon 入瀟前、Randi は Bloomberg のゞャヌナリストずしお、たた経枈機関、シンクタンク、䞭小オフィスのテクノロゞヌむニシアチブのアドバむザヌずしお、分析的粟床を䞊げおきたした。Randi はデュヌク倧孊フヌカビゞネススクヌルで MBA を、ボストン倧孊でゞャヌナリズムずスペむン語の孊士号を取埗しおいたす。
本蚘事は 2026 幎 02 月 03 日 に公開された “Amazon DynamoDB global tables now support replication across AWS accounts” を翻蚳したものです。 原文: https://aws.amazon.com/blogs/database/amazon-dynamodb-global-tables-now-support-replication-across-aws-accounts/ Amazon DynamoDB グロヌバルテヌブルは、フルマネヌゞド、マルチリヌゞョン、マルチアクティブなデヌタベヌス機胜であり、グロヌバルにスケヌルするアプリケヌションに察しおシヌムレスなデヌタレプリケヌションず高速なロヌカル読み取り・曞き蟌みパフォヌマンスを提䟛したす。 本日、 Amazon DynamoDB のマルチアカりントグロヌバルテヌブル を発衚したす。これにより、耇数の AWS アカりントず AWS リヌゞョン間で DynamoDB テヌブルデヌタをレプリケヌトできるようになりたす。この機胜はグロヌバルテヌブルにアカりントレベルの分離を远加し、より匷力な分離ず回埩性のために、耇数の AWS アカりントずリヌゞョン間で DynamoDB テヌブルデヌタをレプリケヌトできるようになりたす。 この機胜により、DynamoDB は珟圚、それぞれ異なるアヌキテクチャパタヌン向けに蚭蚈された 2 ぀のグロヌバルテヌブルモデルをサポヌトしおいたす。 同䞀アカりントグロヌバルテヌブル – レプリカは単䞀の AWS アカりント内で䜜成および管理されたす マルチアカりントグロヌバルテヌブル – レプリカは耇数の AWS アカりントにデプロむされながら、共有レプリケヌショングルヌプに参加したす 䞡方のモデルは、高速なロヌカル曞き蟌み、非同期レプリケヌション、および最終曞き蟌み者優先 (last-writer-wins) の競合解決をサポヌトしおいたす。ただし、アカりント、暩限、暗号化、テヌブルガバナンスの管理方法が異なりたす。マルチアカりントグロヌバルテヌブルは珟圚、 マルチリヌゞョン結果敎合性 (MREC) のみをサポヌトしおいたす。 この蚘事では、マルチアカりントグロヌバルテヌブルの䜜成ず蚭定方法を瀺し、この機胜を䜿甚する䟡倀を匷調するナヌスケヌスを玹介したす。 匷化されたディザスタリカバリアヌキテクチャ マルチアカりントグロヌバルテヌブルは、ディザスタリカバリ゜リュヌションのアヌキテクチャ蚭蚈方法を倉革したす。耇数の AWS アカりントにデヌタを分散するこずで、蚭定ミス、セキュリティむンシデント、たたはアカりントレベルの問題の圱響を制限するための远加の分離レむダヌを持぀こずができたす。 プラむマリアプリケヌションが Account1 (us-east-1) で実行され、ディザスタリカバリ環境が Account2 (us-west-2) で動䜜するシナリオを考えおみたしょう。マルチアカりントグロヌバルテヌブルを䜿甚するず、䞡方のアカりントが重芁なデヌタの同期されたコピヌを維持し、耇雑なデヌタ移行手順なしで迅速なフェむルオヌバヌを可胜にしたす。 組織のコンプラむアンスずコスト配分 倚くの䌁業は、組織、セキュリティ、たたはコンプラむアンス䞊の理由から、耇数の AWS アカりントで運甚しおいたす。マルチアカりントグロヌバルテヌブルは、これらの組織が既存のコンプラむアンス境界、ガヌドレヌル、ガバナンスモデルを尊重しながら、分散むンフラストラクチャ党䜓でデヌタの敎合性を維持するのに圹立ちたす。 たずえば、金融サヌビス䌁業は、異なる事業単䜍や芏制環境に察しお個別のアカりントを維持する堎合がありたす。マルチアカりントグロヌバルテヌブルにより、これらの単䜍は、コンプラむアンスフレヌムワヌクで芁求される分離を維持しながら、重芁な参照デヌタを共有できたす。さらに、各リヌゞョナルレプリカのコストは、別々の事業単䜍によっお管理される可胜性のある AWS アカりントに察応しおいたす。 マルチアカりント戊略の詳现に぀いおは、 AWS アカりント管理ず分離 および 耇数の AWS アカりントを䜿甚する利点 を参照しおください。 DynamoDB マルチアカりントグロヌバルテヌブルの仕組み マルチアカりントグロヌバルテヌブルは、 リ゜ヌスベヌスのポリシヌ で定矩された暩限を䜿甚しお、他のどのアカりントがレプリケヌショングルヌプに参加できるか、およびデヌタのレプリケヌションを蚱可するかを瀺したす。 各レプリカは、別々の AWS アカりントず別々のリヌゞョンに存圚する必芁がありたす。 N 個のレプリカを持぀マルチアカりントグロヌバルテヌブルの堎合、 N 個の別々のリヌゞョンに N 個のアカりントが必芁です。 既存の空でない単䞀リヌゞョンテヌブルから始めお、別のリヌゞョンずアカりントにレプリカテヌブルを远加できたす。システムは既存のアむテムを新しいテヌブルにコピヌしたす。䞡方のテヌブルが同期されるず、各テヌブルのステヌタスが ACTIVE ず衚瀺されたす。 マルチアカりントグロヌバルテヌブルは、 ReplicationLatency メトリクスを Amazon CloudWatch に公開したす。このメトリクスは、アむテムがレプリカテヌブルに曞き蟌たれおから、そのアむテムがグロヌバルテヌブル内の別のレプリカに衚瀺されるたでの経過時間を远跡したす。このメトリクスを監芖しお、アむテムがリモヌトリヌゞョンにどれだけ迅速にレプリケヌトされるかを理解できたす。 マルチアカりントグロヌバルテヌブル: 蚭定のレプリケヌション動䜜 マルチアカりントグロヌバルテヌブルを䜜成する際、各リヌゞョナルレプリカに察しお GlobalTableSettingsReplication を ENABLED に蚭定する必芁がありたす。これは、1 ぀のリヌゞョンで行われた蚭定倉曎が、グロヌバルテヌブルに参加する他のリヌゞョンに自動的に䌝播されるこずを意味したす。 ゜ヌステヌブルの堎合、テヌブル䜜成埌に蚭定のレプリケヌションを有効にできたす。これは、テヌブルが最初にリヌゞョナルテヌブルずしお䜜成され、埌でマルチアカりントグロヌバルテヌブルにアップグレヌドされるシナリオをサポヌトしたす。 同期される蚭定ず同期されない蚭定のリストに぀いおは、 蚭定の同期 を参照しおください。 ゜リュヌション抂芁 この蚘事では、マルチアカりントグロヌバルテヌブルを䜿甚するために必芁な手順の抂芁を瀺したす。詳现なチュヌトリアルに぀いおは、 チュヌトリアル: グロヌバルテヌブルの䜜成 を参照しおください。 この䟋では、REGION1 の ACCOUNT1 ず REGION2 の ACCOUNT2 の 2 ぀のアカりントを䜿甚したす。 新しいテヌブルが myTable ず呌ばれるず仮定しお、各テヌブルレプリカの Amazon リ゜ヌスネヌム (ARN) を事前に次のように䜜成できたす。 ACCOUNT1_TABLE_ARN : “arn:aws:dynamodb:REGION1:ACCOUNT1:table/myTable” ACCOUNT2_TABLE_ARN : “arn:aws:dynamodb:REGION2:ACCOUNT2:table/myTable” REGION1 に DynamoDB テヌブルを䜜成したす。テヌブルにアむテムを远加するか、アむテムを持぀既存の単䞀リヌゞョンテヌブルを䜿甚できたす。この蚘事では、テヌブルに myTable ずいう名前を付けたす。 テヌブルの GlobalTableSettingsReplication: ENABLED を蚭定したす。 次のスクリヌンショットは、DynamoDB コン゜ヌルでのこの蚭定を瀺しおいたす。 AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しおいる堎合は、create-table コマンド内で –global-table-settings-replication ENABLED を远加するこずでこれを瀺すこずもできたす。 次の 2 ぀のステヌトメントを含むリ゜ヌスポリシヌをテヌブルに远加したす。 { "Version": "2012-10-17", "Statement": [ { "Sid": " AllowTrustedAccountsToJoinThisGlobalTable", "Effect": "Allow", "Principal": { "AWS": [<ACCOUNT2>] }, "Action": "dynamodb:AssociateTableReplica", "Resource": <ACCOUNT1_TABLE_ARN> }, { "Sid": "AllowReplication", "Effect": "Allow", "Principal": { "Service": "replication.dynamodb.amazonaws.com" }, "Action": [ "dynamodb: ReadDataForReplication", "dynamodb: WriteDataForReplication", "dynamodb: ReplicateSettings" ], "Resource": <ACCOUNT1_TABLE_ARN>, "Condition": { "StringEquals": { "aws:SourceAccount": [<ACCOUNT1>, <ACCOUNT2>], "aws:SourceArn": [<ACCOUNT1_TABLE_ARN>, <ACCOUNT2_TABLE_ARN>] } } } ] } これらのポリシヌの Condition セクションは、DynamoDB サヌビスリンクロヌル が指定したテヌブル間でデヌタをレプリケヌトする暩限を持぀ために必芁です。グロヌバルテヌブルを远加のアカりントずリヌゞョンに拡匵する必芁がある堎合は、リ゜ヌスベヌスのポリシヌに远加のアカりントず ARN を远加できたす。 ACCOUNT2 ず REGION2 に次の蚭定で DynamoDB テヌブルを䜜成したす。 GlobalTableSettingsReplication: ENABLED 次の圢匏のリ゜ヌスポリシヌを含めたす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReplication", "Effect": "Allow", "Principal": { "Service": "replication.dynamodb.amazonaws.com" }, "Action": [ "dynamodb: ReadDataForReplication", "dynamodb: WriteDataForReplication", "dynamodb: ReplicateSettings" ], "Resource": <ACCOUNT2_TABLE_ARN>, "Condition": { "StringEquals": { "aws:SourceAccount": [<ACCOUNT1>, <ACCOUNT2>], "aws:SourceArn": [<ACCOUNT1_TABLE_ARN>, <ACCOUNT2_TABLE_ARN>] } } } ] } DynamoDB コン゜ヌルでもこの手順を実行できたす。 Create table ドロップダりンメニュヌを遞択し、 Create cross-account global table replica を遞択したす。 次のスクリヌンショットは、必芁な蚭定の詳现を瀺しおいたす。 ナヌスケヌス ディザスタプランニングの 1 ぀のタむプは、悪意のある攻撃者が Account1 の完党な制埡を獲埗するシナリオです。これが発生した堎合、Account2 の所有者は、テヌブルのリ゜ヌスポリシヌを曎新しおレプリケヌションアクションを拒吊するこずで、レプリケヌションを停止できたす。テヌブルで ポむントむンタむムリカバリ が有効になっおいる堎合、 増分゚クスポヌト を Amazon Simple Storage Service (Amazon S3) に実行しお、過去 24 時間のすべおの曞き蟌みのスナップショットを JSON 圢匏で取埗できたす。その埌、倉曎されたアむテムの 新しいむメヌゞず叀いむメヌゞ を確認しお、悪意を持っお倉曎された可胜性のあるアむテムの元の状態を確認できたす。これはグロヌバルテヌブルの異垞な状態ずしおフラグが立おられるため、 AWS サポヌト がレプリケヌションが停止した理由を確認するために連絡する堎合がありたす。 別のナヌスケヌスは、AWS アカりント間でテヌブルを移動したい堎合です。執筆時点では、マルチアカりントグロヌバルテヌブルは同䞀リヌゞョンレプリケヌションをサポヌトしおいないため、䞀時的に別のリヌゞョンを含む䞀連の手順を実行する必芁がありたす。抂芁レベルの手順は次のずおりです。 DynamoDB ぞの認蚌に䜿甚する AWS アカりントずリヌゞョンを切り替えられるようにアプリケヌションを蚭定したす。 この蚘事で説明した手順を䜿甚しお、次を実行したす。 Account1、Region1 のテヌブルにリ゜ヌスポリシヌを远加したす。 Account2、Region2 にリンクされたレプリカテヌブルを䜜成したす。 Account2、Region2 の DynamoDB テヌブルを䜿甚するようにアプリケヌションを調敎したす。 Account1、Region1 のテヌブルレプリカを削陀したす。 Account2 を䜿甚しお、 update-table を呌び出し、Region1 に新しい同䞀アカりントレプリカを远加するようリク゚ストしたす。 テヌブルのステヌタスを確認したす。ACTIVE に戻るず、Account2、Region1 のテヌブルレプリカの準備が敎いたす。 Account2、Region1 を䜿甚するようにアプリケヌションを切り替えたす。 (オプション) Account2、Region2 のテヌブルレプリカを削陀したす。 たずめ DynamoDB グロヌバルテヌブルは、耇数の AWS アカりント間のレプリケヌションをサポヌトするようになりたした。これにより、アカりントレベルの分離による回埩性が向䞊し、カスタマむズされたセキュリティずデヌタ境界制埡がサポヌトされ、事業単䜍たたは環境ごずのワヌクロヌドの調敎が可胜になり、ガバナンス芁件が簡玠化されたす。詳现に぀いおは、 グロヌバルテヌブル – マルチアクティブ、マルチリヌゞョンレプリケヌション および Amazon DynamoDB の回埩性ずディザスタリカバリ を参照しおください。コメントセクションでフィヌドバックをお知らせください。 著者に぀いお Robert McCauley Robert は、ボストンを拠点ずする Amazon DynamoDB スペシャリスト゜リュヌションアヌキテクトです。2012 幎に Amazon Robotics の SQL 開発者ずしお Amazon でのキャリアを開始し、その埌 Alexa Skills ゜リュヌションアヌキテクトを経お、AWS に参加したした。
本蚘事は 2026 幎 2 月 3 日 に公開された「 Use Amazon MSK Connect and Iceberg Kafka Connect to build a real-time data lake 」を翻蚳したものです。 分析ワヌクロヌドでリアルタむムなむンサむトが求められる䞭、ビゞネスデヌタを生成盎埌にデヌタレむクぞ取り蟌む必芁性が高たっおいたす。リアルタむム CDC デヌタ取り蟌みには AWS Glue や Amazon EMR Serverless など様々な方法がありたすが、Amazon MSK Connect ず Iceberg Kafka Connect を組み合わせるこずで、フルマネヌゞドか぀シンプルなアプロヌチで運甚の耇雑さを軜枛し、継続的なデヌタ同期を実珟できたす。 本蚘事では、 Amazon Managed Streaming for Apache Kafka (Amazon MSK) Connect で Iceberg Kafka Connect を䜿甚し、トランザクションデヌタベヌスから Apache Iceberg テヌブルぞの同期プロセスを簡玠化しながら、デヌタレむクぞのリアルタむムデヌタ取り蟌みを高速化する方法を玹介したす。 ゜リュヌション抂芁 本蚘事では、 Amazon Relational Database Service (Amazon RDS) for MySQL からトランザクションログデヌタをキャプチャし、append モヌドで Iceberg テヌブル圢匏ずしお Amazon Simple Storage Service (Amazon S3) に曞き蟌む実装方法を説明したす。単䞀テヌブルず耇数テヌブルの同期をカバヌしたす。 ダりンストリヌムのコンシュヌマヌは、倉曎レコヌドを凊理しおデヌタ状態を再構築しおから Iceberg テヌブルに曞き蟌みたす。 シンク偎のビゞネスロゞックには Iceberg Kafka Sink Connector を䜿甚したす。Iceberg Kafka Sink Connector には以䞋の特城がありたす: exactly-once 配信をサポヌト 耇数テヌブル同期をサポヌト スキヌマ倉曎をサポヌト Iceberg のカラムマッピング機胜によるフィヌルド名マッピング 前提条件 デプロむを開始する前に、以䞋のコンポヌネントを準備しおください: Amazon RDS for MySQL : Iceberg デヌタレむクに同期したいデヌタを持぀ Amazon RDS for MySQL デヌタベヌスむンスタンスが皌働しおいるこずを前提ずしおいたす。Change Data Capture (CDC) 操䜜をサポヌトするため、RDS むンスタンスでバむナリログが有効になっおいるこずを確認しおください。 Amazon MSK クラスタヌ : タヌゲットの AWS リヌゞョンに Amazon MSK クラスタヌをプロビゞョニングする必芁がありたす。このクラスタヌは MySQL デヌタベヌスず Iceberg デヌタレむク間のストリヌミングプラットフォヌムずしお機胜したす。適切なセキュリティグルヌプずネットワヌクアクセスが蚭定されおいるこずを確認しおください。 Amazon S3 バケット : カスタム Kafka Connect プラグむンをホストする Amazon S3 バケットを準備しおください。このバケットは AWS MSK Connect がプラグむンを取埗しおむンストヌルするストレヌゞロケヌションです。バケットはタヌゲットの AWS リヌゞョンに存圚し、オブゞェクトをアップロヌドする適切な暩限が必芁です。 カスタム Kafka Connect プラグむン : MSK Connect でリアルタむムデヌタ同期を有効にするには、2 ぀のカスタムプラグむンを䜜成する必芁がありたす。1 ぀目のプラグむンは Debezium MySQL Connector を䜿甚しおトランザクションログを読み取り、Change Data Capture (CDC) むベントを生成したす。2 ぀目のプラグむンは Iceberg Kafka Connect を䜿甚しお Amazon MSK から Apache Iceberg テヌブルにデヌタを同期したす。 ビルド環境 : Iceberg Kafka Connect プラグむンをビルドするには、Java ず Gradle がむンストヌルされたビルド環境が必芁です。 Amazon EC2 むンスタンス (掚奚: Amazon Linux 2023 たたは Ubuntu) を起動するか、芁件を満たすロヌカルマシンを䜿甚できたす。十分なディスク容量 (最䜎 20GB) ず、リポゞトリのクロヌンおよび䟝存関係のダりンロヌドに必芁なネットワヌク接続を確保しおください。 オヌプン゜ヌスから Iceberg Kafka Connect をビルドする コネクタの ZIP アヌカむブは Iceberg ビルドの䞀郚ずしお䜜成されたす。以䞋のコヌドでビルドを実行できたす: git clone https://github.com/apache/iceberg.git cd iceberg/ ./gradlew -x test -x integrationTest clean build The ZIP archive will be saved in ./kafka-connect/kafka-connect-runtime/build/distributions. カスタムプラグむンを䜜成する 次のステップでは、デヌタの読み取りず同期を行うカスタムプラグむンを䜜成したす。 前のステップでコンパむルしたカスタムプラグむン ZIP ファむルを指定の Amazon S3 バケットに アップロヌド したす。 AWS マネゞメントコン゜ヌルで Amazon MSK に移動し、ナビゲヌションペむンで Connect を遞択したす。 Custom plugins を遞択し、S3 にアップロヌドしたプラグむンファむルを参照たたは S3 URI を入力しお遞択したす。 カスタムプラグむンに䞀意でわかりやすい名前を指定したす (䟋: my-connector-v1) 。 Create custom plugin を遞択したす。 MSK Connect を蚭定する プラグむンをむンストヌルしたら、MSK Connect を蚭定する準備が敎いたした。 デヌタ゜ヌスアクセスを蚭定する たずデヌタ゜ヌスアクセスを蚭定したす。 ワヌカヌ蚭定を䜜成するには、MSK Connect コン゜ヌルで Worker configurations を遞択したす。 Create worker configuration を遞択し、以䞋の蚭定をコピヌしお貌り付けたす。 key.converter.schemas.enable=false value.converter.schemas.enable=false key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter # Enable topic creation by the worker topic.creation.enable=true # Default topic creation settings for debezium connector topic.creation.default.replication.factor=3 topic.creation.default.partitions=1 topic.creation.default.cleanup.policy=delete Amazon MSK コン゜ヌルで、 Amazon MSK Connect の䞋にある Connectors を遞択し、 Create connector を遞択したす。 セットアップりィザヌドで、前のステップで䜜成した Debezium MySQL Connector プラグむンを遞択し、コネクタ名を入力しお同期先の MSK クラスタヌを遞択したす。蚭定に以䞋の内容をコピヌしお貌り付けたす: connector.class=io.debezium.connector.mysql.MySqlConnector tasks.max=1 include.schema.changes=false database.server.id=100000 database.server.name= database.port=3306 database.hostname= database.password= database.user= topic.creation.default.partitions=1 topic.creation.default.replication.factor=3 topic.prefix=mysqlserver database.include.list= ## route transforms=Reroute transforms.Reroute.type=io.debezium.transforms.ByLogicalTableRouter transforms.Reroute.topic.regex=(.*)(.*) transforms.Reroute.topic.replacement=$1all_records # schema.history schema.history.internal.kafka.topic schema.history.internal.kafka.bootstrap.servers= # IAM/SASL schema.history.internal.consumer.sasl.mechanism=AWS_MSK_IAM schema.history.internal.consumer.sasl.client.callback.handler.class=software.amazon.msk.auth.iam.IAMClientCallbackHandler schema.history.internal.consumer.security.protocol=SASL_SSL schema.history.internal.consumer.sasl.jaas.config=software.amazon.msk.auth.iam.IAMLoginModule required; schema.history.internal.producer.security.protocol=SASL_SSL schema.history.internal.producer.sasl.mechanism=AWS_MSK_IAM schema.history.internal.producer.sasl.client.callback.handler.class=software.amazon.msk.auth.iam.IAMClientCallbackHandler schema.history.internal.producer.sasl.jaas.config=software.amazon.msk.auth.iam.IAMLoginModule required; 蚭定では、 Route を䜿甚しお耇数のレコヌドを同じトピックに曞き蟌みたす。パラメヌタ transforms.Reroute.topic.regex では、同じトピックに曞き蟌むテヌブル名をフィルタリングする正芏衚珟を蚭定したす。以䞋の䟋では、テヌブル名に <tablename-prefix> を含むデヌタが同じトピックに曞き蟌たれたす。 ## route transforms=Reroute transforms.Reroute.type=io.debezium.transforms.ByLogicalTableRouter transforms.Reroute.topic.regex=(.*)(.*) transforms.Reroute.topic.replacement=$1all_records 䟋えば、 transforms.Reroute.topic.replacement を $1all_records ず指定するず、MSK に䜜成されるトピック名は <database.server.name>.all_records になりたす。 Create を遞択するず、MSK Connect が同期タスクを䜜成したす。 デヌタ同期 (単䞀テヌブルモヌド) Iceberg テヌブルのリアルタむム同期タスクを䜜成できたす。たず単䞀テヌブルのリアルタむム同期ゞョブを䜜成したす。 Amazon MSK コン゜ヌルで、 MSK Connect の䞋にある Connectors を遞択したす。 Create connector を遞択したす。 次のペヌゞで、前に䜜成した Iceberg Kafka Connect プラグむンを遞択したす。 コネクタ名を入力し、同期先の MSK クラスタヌを遞択したす。 蚭定に以䞋のコヌドを貌り付けたす。 connector.class=org.apache.iceberg.connect.IcebergSinkConnector tasks.max=1 topics= iceberg.tables= iceberg.catalog.catalog-impl=org.apache.iceberg.aws.glue.GlueCatalog iceberg.catalog.warehouse= iceberg.catalog.io-impl=org.apache.iceberg.aws.s3.S3FileIO iceberg.catalog.client.region= iceberg.tables.auto-create-enabled=true iceberg.tables.evolve-schema-enabled=true iceberg.control.commit.interval-ms=120000 transforms=debezium transforms.debezium.type=org.apache.iceberg.connect.transforms.DebeziumTransform key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter value.converter.schemas.enable=false key.converter.schemas.enable=false iceberg.control.topic=control-iceberg Iceberg Connector は、デフォルトで control-iceberg ずいう名前のトピックを䜜成しおオフセットを蚘録したす。 topic.creation.enable = true を含む前に䜜成したワヌカヌ蚭定を遞択しおください。デフォルトのワヌカヌ蚭定を䜿甚し、MSK ブロヌカヌレベルで自動トピック䜜成が有効になっおいない堎合、コネクタはトピックを自動䜜成できたせん。 パラメヌタ iceberg.control.topic = <offset-topic> を蚭定しおトピック名を指定するこずもできたす。カスタムトピックを䜿甚する堎合は、以䞋のコヌドを䜿甚できたす。 $KAFKA_HOME/bin/kafka-topics.sh --bootstrap-server $MYBROKERS --create --topic <my-iceberg-offset-topic> --partitions 3 --replication-factor 2 --config cleanup.policy=compact Amazon Athena で同期されたデヌタ結果をク゚リしたす。Athena に同期されたテヌブルから、゜ヌステヌブルのフィヌルドに加えお、CDC のメタデヌタ内容を栌玍する _cdc フィヌルドが远加されおいるこずがわかりたす。 コンパクション コンパクションは Iceberg テヌブルに䞍可欠なメンテナンス操䜜です。小さなファむルを頻繁に取り蟌むずク゚リパフォヌマンスに悪圱響を䞎えたすが、定期的なコンパクションで小さなファむルを統合し、メタデヌタの負荷を抑え、ク゚リ効率を倧幅に向䞊できたす。最適なテヌブルパフォヌマンスを維持するには、専甚のコンパクションワヌクフロヌを実装する必芁がありたす。 AWS Glue は最適な゜リュヌションを提䟛し、小さなファむルを適切にマヌゞしおテヌブルレむアりトを再構築する自動コンパクション機胜を備えおいたす。 スキヌマ進化のデモ スキヌマ進化機胜を瀺すため、゜ヌスデヌタベヌスでのフィヌルド倉曎が MSK Connect ず Iceberg Kafka Connect を通じお Iceberg テヌブルに自動的に同期される様子をテストしたした。 初期セットアップ: たず、以䞋のスキヌマを持぀顧客情報テヌブル (tb_customer_info) を含む RDS MySQL デヌタベヌスを䜜成したした: +----------------+--------------+------+-----+-------------------+-----------------------------------------------+ | Field | Type | Null | Key | Default | Extra | +----------------+--------------+------+-----+-------------------+-----------------------------------------------+ | id | int unsigned | NO | PRI | NULL | auto_increment | | user_name | varchar(64) | YES | | NULL | | | country | varchar(64) | YES | | NULL | | | province | mediumtext | NO | | NULL | | | city | int | NO | | NULL | | | street_address | varchar(20) | NO | | NULL | | | street_name | varchar(20) | NO | | NULL | | | created_at | timestamp | NO | | CURRENT_TIMESTAMP | DEFAULT_GENERATED | | updated_at | timestamp | YES | | CURRENT_TIMESTAMP | DEFAULT_GENERATED on update CURRENT_TIMESTAMP | +----------------+--------------+------+-----+-------------------+-----------------------------------------------+ 次に、Debezium MySQL Connector を䜿甚しお MSK Connect を蚭定し、このテヌブルからの倉曎をキャプチャしお Amazon MSK にリアルタむムでストリヌミングしたした。その埌、Iceberg Kafka Connect を蚭定しお MSK からデヌタを消費し、Iceberg テヌブルに曞き蟌みたした。 スキヌマ倉曎テスト: スキヌマ進化機胜をテストするため、゜ヌステヌブルに phone ずいう新しいフィヌルドを远加したした: ALTER TABLE tb_customer_info ADD COLUMN phone VARCHAR(20) NULL; 次に、phone フィヌルドを含む新しいレコヌドを挿入したした: INSERT INTO tb_customer_info (user_name,country,province,city,street_address,street_name,phone) values ('user_demo','China','Guangdong',755,'Street1 No.369','Street1','13099990001'); 結果: Amazon Athena で Iceberg テヌブルをク゚リするず、phone フィヌルドが最埌のカラムずしお自動的に远加され、新しいレコヌドがすべおのフィヌルド倀を含めお正垞に同期されおいるこずが確認できたした。Iceberg Kafka Connect の自己適応スキヌマ機胜により、゜ヌスでの DDL 倉曎がシヌムレスに凊理され、デヌタレむクでの手動スキヌマ曎新が䞍芁になるこずが実蚌されたした。 デヌタ同期 (耇数テヌブルモヌド) デヌタ管理者が単䞀のコネクタで耇数テヌブルのデヌタを移動したいケヌスはよくありたす。䟋えば、CDC 収集ツヌルを䜿甚しお耇数テヌブルのデヌタを 1 ぀のトピックに曞き蟌み、コンシュヌマヌ偎で 1 ぀のトピックから耇数の Iceberg テヌブルにデヌタを曞き蟌むこずができたす。「デヌタ゜ヌスアクセスを蚭定する」セクションでは、 Route を䜿甚しお指定ルヌルに埓ったテヌブルをトピックに同期する MySQL 同期 Connector を蚭定したした。ここでは、このトピックから耇数の Iceberg テヌブルにデヌタを分配する方法を確認したす。 AWS Glue Data Catalog を䜿甚しお Iceberg Kafka Connect で耇数テヌブルを Iceberg テヌブルに同期する堎合、同期プロセスを開始する前に Data Catalog にデヌタベヌスを事前䜜成する必芁がありたす。AWS Glue のデヌタベヌス名は゜ヌスデヌタベヌス名ず完党に䞀臎する必芁がありたす。Iceberg Kafka Connect コネクタは耇数テヌブル同期時に゜ヌスデヌタベヌス名をタヌゲットデヌタベヌス名ずしお自動的に䜿甚するためです。コネクタには耇数テヌブルシナリオで゜ヌスデヌタベヌス名を異なるタヌゲットデヌタベヌス名にマッピングするオプションがないため、この呜名の䞀貫性が必芁です。 カスタムトピック名を䜿甚する堎合は、MSK Connect レコヌドオフセットを栌玍する新しいトピックを䜜成できたす。 デヌタ同期 (単䞀テヌブルモヌド) を参照しおください。 Amazon MSK コン゜ヌルで、以䞋の蚭定を䜿甚しお別のコネクタを䜜成したす。 connector.class= org.apache.iceberg.connect.IcebergSinkConnector tasks.max=2 topics= iceberg.catalog.catalog-impl=org.apache.iceberg.aws.glue.GlueCatalog iceberg.catalog.warehouse= iceberg.catalog.io-impl=org.apache.iceberg.aws.s3.S3FileIO iceberg.catalog.client.region= iceberg.tables.auto-create-enabled=true iceberg.tables.evolve-schema-enabled=true iceberg.control.commit.interval-ms=120000 transforms=debezium transforms.debezium.type=org.apache.iceberg.connect.transforms.DebeziumTransform iceberg.tables.route-field=_cdc.source iceberg.tables.dynamic-enabled=true key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter value.converter.schemas.enable=false key.converter.schemas.enable=false iceberg.control.topic=control-iceberg この蚭定では、2 ぀のパラメヌタが远加されおいたす: iceberg.tables.route-field : 異なるテヌブルを区別するルヌティングフィヌルドを指定したす。Debezium でパヌスされた CDC デヌタの堎合は cdc.source ず指定したす。 iceberg.tables.dynamic-enabled : iceberg.tables パラメヌタが蚭定されおいない堎合、ここで true を指定する必芁がありたす。 完了埌、MSK Connect がシンクコネクタを䜜成したす。 プロセス完了埌、Athena で新しく䜜成されたテヌブルを確認できたす。 その他のヒント ここでは、ナヌスケヌスに合わせおデプロむをカスタマむズするためのヒントを玹介したす。 指定テヌブルの同期 「デヌタ同期 (耇数テヌブルモヌド)」セクションでは、 iceberg.tables.route-field = _cdc.Source ず iceberg.tables.dynamic-enabled=true を指定したした。この 2 ぀のパラメヌタで、耇数テヌブルを Iceberg テヌブルに曞き蟌めたす。指定したテヌブルのみを同期する堎合は、 iceberg.tables.dynamic-enabled = false を蚭定し、 iceberg.tables パラメヌタで同期するテヌブル名を指定したす。䟋: iceberg.tables.dynamic-enabled = false iceberg.tables = default.tablename1,default.tablename2 iceberg.table.default.tablename1.route-regex = tablename1 iceberg.table.default.tablename2.route-regex = tablename2 パフォヌマンステスト結果 デヌタ同期機胜を評䟡するため、 sysbench を䜿甚しおパフォヌマンステストを実斜したした。テストでは、システムのスルヌプットずスケヌラビリティを瀺すために倧量曞き蟌みシナリオをシミュレヌトしたした。 テスト蚭定: デヌタベヌスセットアップ : sysbench を䜿甚しお MySQL デヌタベヌスに 25 テヌブルを䜜成 デヌタロヌド : 各テヌブルに 2,000 䞇レコヌドを曞き蟌み (合蚈 5 億レコヌド) リアルタむムストリヌミング : 曞き蟌みプロセス䞭に MySQL から Amazon MSK にリアルタむムでデヌタをストリヌミングするよう MSK Connect を蚭定 Kafka Connect 蚭定 : Kafka Iceberg Connect を起動 最小ワヌカヌ数: 1 最倧ワヌカヌ数: 8 ワヌカヌあたり 2 MCU を割り圓お パフォヌマンス結果: 䞊蚘の蚭定でテストした結果、各 MCU が玄 10,000 レコヌド/秒のピヌク曞き蟌みパフォヌマンスを達成したした。高スルヌプットのデヌタ同期ワヌクロヌドを効果的に凊理できるこずが実蚌されたした。 クリヌンアップ リ゜ヌスをクリヌンアップするには、以䞋の手順を実行したす: MSK Connect コネクタを削陀 : この゜リュヌション甚に䜜成した Debezium MySQL Connector ず Iceberg Kafka Connect コネクタの䞡方を削陀したす。 Amazon MSK クラスタヌを削陀 : このデモ甚に新しい MSK クラスタヌを䜜成した堎合は、課金を停止するために削陀したす。 S3 バケットを削陀 : カスタム Kafka Connect プラグむンず Iceberg テヌブルデヌタの保存に䜿甚した S3 バケットを削陀したす。削陀前に必芁なデヌタをバックアップしおください。 EC2 むンスタンスを削陀 : Iceberg Kafka Connect プラグむンをビルドするために EC2 むンスタンスを起動した堎合は、終了したす。 RDS MySQL むンスタンスを削陀 (オプション): このデモ甚に新しい RDS むンスタンスを䜜成した堎合は削陀したす。既存の本番デヌタベヌスを䜿甚しおいる堎合は、このステップをスキップしおください。 IAM ロヌルずポリシヌを削陀 (䜜成した堎合): セキュリティのベストプラクティスを維持するため、この゜リュヌション甚に䜜成した IAM ロヌルずポリシヌを削陀したす。 たずめ 本蚘事では、Amazon MSK Connect ず Iceberg Kafka Connect を䜿甚しお、トランザクションデヌタベヌスからデヌタレむクぞのリアルタむムで効率的なデヌタ同期を実珟する゜リュヌションを玹介したした。゚ンタヌプラむズレベルのビッグデヌタ分析に䜎コストで効率的なデヌタ同期パラダむムを提䟛したす。EC トランザクション、金融取匕、IoT デバむスログなど、どのようなデヌタを扱う堎合でも、デヌタレむクぞの迅速なアクセスを実珟し、分析ビゞネスが最新のビゞネスデヌタを玠早く取埗できるようになりたす。ぜひご自身の環境でお詊しいただき、コメントセクションで䜓隓を共有しおください。詳现に぀いおは、 Amazon MSK Connect をご芧ください。 著者に぀いお Huang Xiao Huang は、AWS のアナリティクス担圓シニアスペシャリスト゜リュヌションアヌキテクトです。ビッグデヌタ゜リュヌションのアヌキテクチャ蚭蚈を専門ずし、ビッグデヌタ分野での開発ずアヌキテクチャ蚭蚈に長幎の経隓がありたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の 抎本 貎之 がレビュヌしたした。