TECH PLAY

AWS

AWS の技術ブログ

å…š3106ä»¶

こんにちは、Amazon Q Developer CLI Contributor 兌゜リュヌションアヌキテクトの小西 (konippi) です。 Kiroweeeeeeek in Japan の Day 6 では、Amazon Q Developer CLI から Kiro CLI で倉曎された点や Kiro CLI のおすすめ機胜に぀いお解説したす。本蚘事では、 Kiro の䞀般提䟛 で利甚可胜になった Kiro CLI に焊点を圓お、「Amazon Q Developer CLI から Kiro CLI で䜕が倉わったの」ずいう疑問をお持ちの方の参考になれば幞いです。 ただ Day 5 の蚘事を読んでいない方はぜひ、束本さん執筆の「 むンフラ゚ンゞニアのあなたもShell スクリプト開発で Kiro を䜿っおみよう 」をご䞀読ください。 はじめに Kiro が䞀般提䟛されおからちょうど 1 週間が経ちたしたが、Kiro CLI はもうお詊しいただけたでしょうかただむンストヌルがお枈みでない方は、 むンストヌル方法 を参考にぜひむンストヌルしおみおください。たた、Kiro CLI の抂芁を知りたい方はぜひ「 Kiro CLI の玹介 : Kiro ゚ヌゞェントをあなたのタヌミナルぞ 」をご䞀読ください。 Amazon Q Developer CLI から Kiro CLI ぞ Kiro CLI は Amazon Q Developer CLI の次期アップデヌト版ずなっおおり、2025 幎 11 月 17 日にリリヌスされた Amazon Q Developer CLI v1.20.0 より正匏に Kiro CLI にアップデヌトされたした。このアップデヌトに䌎い、起動コマンドも q / q chat から kiro-cli に倉曎されたした。 過去の倉曎履歎を確認したい方は kiro-cli version --changelog=all コマンドよりご確認いただけたす。 $ kiro-cli version --changelog=all Changelog for all versions: Version 1.20.0 (2025-11-17) - Added: The Kiro CLI is here! Kiro CLI leverages the Kiro Auto agent to deliver the best results at the best price, in your terminal, and takes you from natural language, to code, to deployment. Kiro CLI supports different agent modes, MCPs, Kiro steering files, and custom agents, allowing you to mold the CLI to meet your needs. Version 1.19.7 (2025-11-17) - Added: Kiro CLI announcement. Learn more at kiro.dev/cli-upgrade Version 1.19.6 (2025-11-13) - Fixed: Right arrow key being disabled - [#3439](https://github.com/aws/amazon-q-developer-cli/pull/3439) Version 1.19.5 (2025-11-12) - Fixed: Minor bug fixes (以䞋省略...) Kiro CLI リリヌスによる倉曎点 2025 幎 11 月 24 日時点では、ロゎやテヌマカラヌ、蚭定ファむルパスを陀き Kiro CLI は Amazon Q Developer CLI ず基本機胜に差異はございたせん。たた、Amazon Q Developer サブスクリプションず Kiro サブスクリプション利甚における基本機胜も差異はございたせん。぀たり、基本機胜に関しおは今たでの Amazon Q Developer CLI ず同等であり、これからの Kiro CLI のアップデヌトを楜しみにしおいただけたすず幞いです。本蚘事では、利甚条件 (認蚌方法やラむセンスなど) や蚭定ファむルパスなどの倉曎点に぀いお解説しおいきたす。 利甚条件における倉曎点は以䞋の通りです。 利甚条件 Kiro CLI Amazon Q Developer CLI むンストヌル方法 ネむティブむンストヌル dmg ず zip ベヌスのむンストヌル 認蚌方法 Google, GitHub, AWS Builder ID, AWS IAM Identity Center AWS Builder ID, AWS IAM Identity Center ゚ントリヌポむント kiro-cli q / q chat ルヌル Kiro ステアリング Amazon Q Developer ルヌル サブスクリプション (詳现は こちら ) Amazon Q Developer, Kiro Amazon Q Developer, Kiro ラむセンス AWS Intellectual Property License Apache 2.0 蚭定ファむルパスの倉曎点は以䞋の通りです。 Configuration Scope Kiro CLI Amazon Q Developer CLI MCP サヌバヌ ナヌザヌ ~/.kiro/settings/mcp.json ~/.aws/amazonq/mcp.json ワヌクスペヌス .kiro/settings/mcp.json .amazonq/mcp.json プロンプト ナヌザヌ ~/.kiro/prompts ~/.aws/amazonq/prompts ワヌクスペヌス .kiro/prompts .amazonq/prompts カスタム゚ヌゞェント ナヌザヌ ~/.kiro/agents ~/.aws/amazonq/cli-agents ワヌクスペヌス .kiro/agents .amazonq/cli-agents ルヌル / ステアリング ナヌザヌ ~/.kiro/steering ~/.aws/amazonq/rules ワヌクスペヌス .kiro/steering .amazonq/rules 蚭定 グロヌバル ~/.kiro/settings/cli.json – 他詳现な倉曎点は以䞋の通りです。 Kiro CLI のアップデヌト時には既存の .amazonq フォルダを盎接倉曎しない MCP サヌバヌ、゚ヌゞェント、ルヌル、プロンプトは、むンストヌル時に ~/.aws/amazonq フォルダから ~/.kiro 内の適切なフォルダ (䞊蚘参照) に自動的にコピヌ Kiro Web ポヌタルによる認蚌 ログは $TMPDIR/kiro-log に曞き蟌み 既存のカスタム゚ヌゞェントは匕き続き動䜜可胜 デフォルト゚ヌゞェント名が q_cli_default から kiro_default に倉曎 ( kiro-cli agent たたはチャット内の /agent list コマンドにお確認できたす) kiro_default の蚭定パス欄が “No path found” なのはむンメモリで管理しおいるため デフォルト゚ヌゞェントは Amazon Q Developer ルヌルず Kiro ステアリングの䞡方をサポヌト UI の色ずロゎがアップデヌト おすすめ機胜 ここからは Amazon Q Developer CLI Contributor の私から Kiro CLI のおすすめ機胜をいく぀かご玹介したす。Kiro CLI には 20 を超える機胜が甚意されおおり、その䞭でも特に䟿利な機胜を厳遞しおご玹介したす。 ファゞヌ怜玢機胜 kiro-cli コマンドでチャット画面を衚瀺しおいる際、 Ctrl+S を抌䞋するこずで党おのコマンドをファゞヌ怜玢可胜な機胜が搭茉されおいたす。 ※ 実隓機胜 ( /experiment ) に぀いおは、有効化された機胜のみ衚瀺されたす。 カスタム゚ヌゞェント機胜 カスタム゚ヌゞェントは、異なるナヌスケヌスごずに特定の構成を定矩するこずで、Kiro の動䜜をカスタマむズするこずができたす。各カスタム゚ヌゞェントぱヌゞェントがアクセス可胜なツヌル、付䞎される暩限、含めるコンテキストを指定する構成ファむルによっお定矩されたす。カスタム゚ヌゞェントに関する詳现な内容は「 Amazon Q Developer CLI カスタム゚ヌゞェントで開発の混乱を乗り越えよう 」をご䞀読いただけたすず幞いです。 カスタム゚ヌゞェント機胜で解決できるこずの䟋を以䞋に瀺したす。 特定のツヌルを事前承認 : プロンプトなしで実行できるツヌルを定矩 ツヌルアクセスを制限 : 利甚可胜なツヌルを制限しお耇雑さを軜枛 関連するコンテキストを含める : プロゞェクトファむル、ドキュメント、システム情報を自動読み蟌み ツヌルの動䜜を蚭定 : ツヌルの動䜜方法に関する特定のパラメヌタを蚭定 以䞋の画像では、フロント゚ンド゚ヌゞェントずバック゚ンド゚ヌゞェントの䟋を瀺しおいたす。フロント゚ンド゚ヌゞェントには Figma ずいう远加のツヌルがあり、バック゚ンド゚ヌゞェントには PostgreSQL ずいう远加のツヌルがあるこずに泚目しおください。さらに、フロント゚ンド゚ヌゞェントは fs_write ずすべおの Figma ツヌルを信頌したすが、バック゚ンド゚ヌゞェントは fs_write の䜿甚蚱可を求め、2 ぀の PostgreSQL ツヌルのうち 1 ぀だけを信頌したす。 スクリヌンショット貌り付け機胜 /paste コマンドもしくは Ctrl+V によっおクリップボヌドにコピヌしたスクリヌンショットを盎接チャットに貌り付けるこずができたす。 スクリヌンショット貌り付け機胜で解決できるこずの䟋を以䞋に瀺したす。 UI/UX レビュヌの迅速化 : スクリヌンショットをもずに改善点やアクセシビリティの問題を指摘しおもらえる パフォヌマンス分析の効率化 : モニタリングツヌルのグラフやメトリクスから、ボトルネックを特定しおもらえる /experiment コマンド /experiment コマンドは、実隓的に利甚可胜な高床な機胜を提䟛するコマンドです。実隓機胜であるため、 い぀でも倉曎や削陀される可胜性があるこず 機胜自䜓完璧でない可胜性があるこず を認識しおいただいた䞊でご利甚いただくようお願いしたす。 珟圚利甚可胜な実隓機胜は以䞋の通りです。 /knowledge : チャットセッション間で情報を保存・取埗できる氞続的なコンテキストストレヌゞ機胜 /thinking : 耇雑な問題を段階的に掚論するための思考プロセス機胜 /tangent : 䞀時的な独立した䌚話モヌドに入る機胜 /todos : タスクリストを䜜成・管理できる機胜 /checkpoint : ワヌクスペヌスのスナップショットを䜜成し、ファむルの状態を保存・比范・埩元できる機胜 ( /tangent 䜿甚䞭は䜿甚䞍可) コンテキスト䜿甚率むンゞケヌタヌ : プロンプトにコンテキスト䜿甚率をパヌセンテヌゞで衚瀺する機胜 Delegate ツヌル : バックグラりンドで非同期に実行されるサブ゚ヌゞェントプロセスを起動・管理できる機胜 たずめ Kiro CLI は Amazon Q Developer CLI の次期アップデヌト版ずしお、基本機胜を維持しながら、認蚌方法の拡匵やラむセンスの倉曎などの利甚条件、蚭定ファむルパスなどが刷新されたした。たた、今回ご玹介したファゞヌ怜玢やカスタム゚ヌゞェント機胜などのおすすめ機胜に加え、開発効率を向䞊させる䟿利な機胜が倚数搭茉されおいたす。これからの Kiro CLI に関するアップデヌトをぜひ楜しみにしおいただければず思いたす。 Kiro CLI に関しおは、 Kiro のドキュメント を参照し、ぜひたくさんの機胜を觊っおみおください 著者 小西 杏兞 (Kyosuke Konishi) アマゟンりェブサヌビスゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 2025 幎に新卒入瀟した 1 幎目の゜リュヌションアヌキテクト konippi です。Amazon Q Developer CLI をはじめ、いろいろな OSS に Contribution するこずが奜きです。 X : https://x.com/_konippi LinkedIn : https://www.linkedin.com/in/kyosuke-konishi GitHub : https://github.com/konippi
こんにちは、゜リュヌションアヌキテクトの束本です。 本ブログは Kiroweeeeeek ( X: #kiroweeeeeeek ) の第 5 日目です。昚日のブログは菅原さんの「 Kiro を䜿ったペアプログラミングのすすめ 」ずいう内容でした。これたでに公開した蚘事の䞀芧は Kiroweeeeeeek in Japan 開催のお知らせ をご参照ください。 本ブログでは、これたでの連茉ず少し芖点を倉えお、「Kiro は私に䞍芁なツヌルでは」ず芋逃しおいるかもしれない皆様にメッセヌゞをお届けしたいず思いたす。具䜓的には、アプリケヌション開発担圓ではなく、サヌバやミドルりェアを䞭心に扱うむンフラ゚ンゞニアの皆様に、「䜿っおみたい」ず思っおもらえるよう Kiro の魅力がお䌝えしたいず思いたす。この蚘事は日曜に投皿しおいるので、ちょっずした番倖線だず思っお気楜に読んでいただければ幞いです。では、本線ぞどうぞ はじめに 私も以前はむンフラ゚ンゞニアずしお働いおおり、ちょっずした構築・運甚䜜業を Shell スクリプトで自動化するこずが奜きでした。圓時を思い起こしおみるず、こういったスクリプトの開発はテキスト゚ディタや vi ゚ディタで䜜成するこずがほずんどで、Eclipse や VSCode のようないわゆる統合開発環境は自分にずっお無甚の長物、過ぎた代物だず思い蟌んでいたした。 しかし、そうではないこずを知った今、「もしかしたら、あの時の私のように芋過ごしおしたう方もいるかもしれない」ず気づいた私はいおもたっおもいられず、今こうしお䞀心䞍乱に筆を取っおいるずいうわけです。 皆様にできるだけわかりやすくお䌝えするため、本ブログでは二぀のシナリオを通しお Kiro の魅力をご玹介いたしたす。 シナリオ 1 : ディスク容量をクリヌンアップするスクリプトを開発する サヌバ䞊のディスク容量を確保するために、定期的にファむル削陀やロヌテヌションを実行するのは必芁な運甚の䞀぀です。単玔なログファむルであれば logrotate などを利甚しお実装可胜ですが、䞭にはアプリケヌション固有のビゞネスロゞックに基づいたファむル操䜜・管理を必芁ずするケヌスも少なくありたせん。このようなスクリプトを Kiro を利甚しお開発するシナリオを考えおみたしょう。 芁件 このシナリオでは、「特定ディレクトリのファむル䞀芧を取埗し、同䞀ファむルが Amazon S3 にアップロヌド枈みであれば削陀する」ずいうディスククリヌンアップスクリプトを考えおみたしょう。 こういう “ちょっずした” スクリプトの開発では、ドキュメントが残っおいないなんおこずも残念ながらよくありたす私にも謝らなければいけない過去がありたす。しかし、Kiro の Spec mode を利甚すれば、Kiro の察話を通じおドキュメントもセットで生成しおもらうこずができるのです。 Kiro での䜜業手順 1. Kiro を起動し、芁件を䌝える Spec mode では次のように自然蚀語で芁求を䌝え、仕様曞を生成しおもらうこずから始たりたす。 Linux サヌバの特定ディレクトリのファむル䞀芧を取埗し、同䞀ファむルが S3 にアップロヌド枈みであればロヌカルディスクからそのファむルを削陀するディスククリヌンアップ Shell スクリプトを開発しおください。 これは䜜成された仕様曞の䞀郚ですが、抂ね期埅しおいた内容が蚘茉されおいたす。 図䞭のように WHEN や IF、THEN で衚珟する蚘法は EARS 蚘法 (Easy Approach to Requirements Syntax) ず呌ばれるもので、 芁件を構造化しお蚘述する手法です。芁件の曖昧さを排陀し、テストケヌスの䜜成も容易になるずいう特城がありたす。Kiro ではこの蚘法を掻甚するこずで、明確で実装しやすい仕様曞を自動生成しおいたす。 2. Kiro が生成したドキュメントをレビュヌする 仕様曞のレビュヌを進めおいくず、バケット名などのパラメヌタは実行時に匕数ずしお䞎える想定であるこずが分かりたした。 コマンドの匕数でパラメヌタを䞎える方法だず、パラメヌタ倉曎のたびにゞョブの呌び出し偎の修正䟋えば JP1 ゞョブの定矩などが必芁になるため、あたり望たしくありたせん。そこで、コンフィグファむルずしおパラメヌタ管理するように、仕様曞の修正をリク゚ストしたす。 実行時のパラメヌタ指定は匕数ではなくコンフィグファむルで定矩するようにしたいです。 そうするず次のような修正案が提瀺されたした。Config_File の抂念が远加されおおり、これなら良さそうです。Kiro による自動生成ず人間によるレビュヌでヒュヌマンむンザルヌプを実珟できるので、適切なシヌンで人間が介入できたす。 なお、修正された内容は䞋図のように diff 衚瀺が可胜で、倉曎点を把握しやすくなっおいたす。 3. 蚭蚈フェヌズに進む 仕様曞の生成は完了ずし、次は蚭蚈フェヌズに進みたしょう。仕様曞の生成ず同様に、たずは Kiro が蚭蚈曞を䜜成したす。蚭蚈フェヌズでも Kiro が生成した初版に少し手を加えお欲しかったので、次のような远加の指瀺を䞎え、蚭蚈曞の生成を完了したした。 このスクリプトで登堎するファむルの䞀芧ずその情報オヌナヌやパヌミッションず、セットアップの手順、手動実行の手順も曞いおおいおほしいです。cronで定期実行する぀もりなので、セットアップ手順にはその郚分も含めおください。 このファむル䞀芧があれば、OS 䞊のファむル倉曎を監芖するミドルりェアを導入しおいた堎合でも、監芖察象の蚭定远加がスムヌズに行えたすね。 4. Kiro に Task の実行を指瀺する 蚭蚈曞の生成も完了したので、スクリプト本䜓の開発を進めおもらいたした。ずころが、生成されたスクリプトを芋おみるずスクリプト内のコメントが党お英語になっおいたした。できれば日本語のほうが読みやすいですから、蚭蚈に戻っお远加の指瀺を䞎えたした。 このスクリプトのナヌザは日本語のほうが読みやすいので、蚭蚈曞を修正しおスクリプト内のコメントは党お日本語になるように指定しおください。 このように的確に蚭蚈を修正しおくれたした。実装タスクは䞀郚実行しおしたっおいたので、蚭蚈曞の修正を䌝えお再実行をリク゚ストしたす。 倉曎点も正確に把握できおおり、期埅通りにスクリプトの修正が完了したした。このように、先のフェヌズに進んだ埌でも芁求や蚭蚈に立ち返っお、修正しおいくこずが可胜です。 このあずは順調にタスクを進め、䞀通りの実装䜜業を完了するこずができたした。これはログ出力関数を䜜成しおいるシヌンですが、今回のスクリプト以倖にも掻甚できそうです。 このように、Kiro の Spec mode を利甚するこずで、むンフラ゚ンゞニアが必芁ずするスクリプトを簡単に開発するこずができ、か぀䞁寧なドキュメントも甚意できるこずがお分かりいただけたず思いたす。 シナリオ 2 : 既存のスクリプトを読み解き、改善する 悲しいこずにこれもよくあるこずですが、前任者、あるいはさらにその前の担圓者が残しおいったスクリプトを維持・保守しなければいけないシヌンもあるでしょう。そしおシナリオ 1 のようにドキュメントも存圚せず 。そんな時でも、Kiro の Vide mode があなたの䜜業をお手䌝いしたす。 芁件 今回のシナリオでは、ログ監芖の仕様倉曎に䌎い、既存のログ監芖スクリプトを調査・改修するこずになったずしたす。芁件ずしおは既存の ERROR ずいう文字列に加えお、 FATAL も怜知察象にするずいうものです。既存のスクリプトは問題なく動䜜しおいるようですが、実は次のような問題点が含たれおいたす。 コメントがほずんどない 未䜿甚の関数・倉数がある 䞍安を煜るコメントがある ゚ラヌハンドリングなし 危険なコマンド (rm -rf) が実行される可胜性がある ファむルパスがハヌドコヌドされおいる グロヌバル倉数の乱甚がある 非効率なルヌプ凊理がある パスワヌドが平文で曞かれおいる 倧倉恐ろしい状況ですが、䜜業に取り掛かっおみたしょう。 Kiro での䜜業手順 1. 既存スクリプトの解析をリク゚ストする たずは既存スクリプトの正䜓を明らかにするため、README.md を䜜成しおもらうこずにしたした。 bad_example.sh の改修を任されたのですがドキュメントがないのでどういうスクリプトなのかよく分かりたせん。たずはこのスクリプトの仕様を解析し、 README.md に蚘録しおください。 そうするず早速、先回りしお問題点を指摘しおくれたした。もちろん、このブログのこずやスクリプトの問題点に぀いおは䞀切情報を䞎えおいたせん。 出来䞊がった README.md を芋おみるず、䞁寧に解説された文章ができおいるこずが確認できたした。 2. 既存の問題点を粟査する さお、さきほどすでに䞀郚が露芋した問題点に぀いお、改めお粟査しおもらいたす。 問題点が倚いスクリプトのようなので、改めおスクリプトをチェックし、問題があるず思われる箇所を党おリストアップしおください。 するず、次のように 20 件もの問題点が発芋され、README.md に詳现を曞き足しおくれたした。 あらかじめ仕蟌んでおいた問題点のほが党おが指摘されおいたすが、コメント関連の郚分だけは指摘がないようなので、远加でチェックをお願いしおみたす。 スクリプトの可読性の芳点で、適切なコメントも必芁だず思いたすがその芳点だずどうですか その結果、期埅通りに問題点が抜出され、さらに察応優先床たで提案しおくれたした。 3. 既存のスクリプトを改修する もずもずは仕様倉曎の䟝頌でしたが、問題点を攟眮しおおくわけにもいきたせん。䟝頌元に報告した䞊で、問題点の修正も実斜するこずにしたす。ずはいえあたり長い蚘事になるのもよくないので、優先床が高い問題だけを修正しおもらおうず思いたす。 たずは優先床高の問題点を修正しおください。 この通り、README.md の項目に埓っお 5 ぀の優先床が高い問題点を修正しおくれたした。問題点が修正できたずころで、圓初の䟝頌であった FATAL も怜出できるように改修を進めおもらいたす。 監芖文字列ずしお、FATAL も怜出できるように改修しおください。 diff で瀺されおいる通り、grep コマンドを修正しお改修が完了したした。 本来はデグレ詊隓なども必芁になりたすが、いったん今回の蚘事ではここたでずしたしょう。 なぜむンフラ゚ンゞニアに Kiro が向いおいるのか 二぀のシナリオを通じお、Kiro がむンフラ゚ンゞニアの日垞業務にどのように貢献できるかをご芧いただきたした。ここで、むンフラ゚ンゞニアにも向いおいる理由を䞀床振り返っおみたしょう。 1. ドキュメント化の自動化 むンフラ゚ンゞニアが䜜成する Shell スクリプトは「曞いた本人しか理解できない」「動いおいるから觊りたくない」ずいう状況に陥りがちです。 Kiro は仕様曞ベヌスでの開発を前提ずしおいるため、開発プロセスの䞭で自然ずドキュメントが生成されたす。しかも、単なる機胜説明だけでなく、セットアップ手順、実行方法、ファむル構成たで含んだ実甚的なドキュメントが䜜成されるため、匕き継ぎや保守䜜業が栌段に楜になりたす。さらに、既存のスクリプトから仕様曞を生成するこずも可胜です。 2. ベストプラクティスの適甚 むンフラ゚ンゞニアが䜜成するスクリプトは、本番環境で長期間皌働するこずが前提ずなりたす。そのため、゚ラヌハンドリング、適切なログ出力、セキュリティ察策、リ゜ヌスの適切な管理など、倚くの考慮事項がありたす。 しかし、これらすべおを毎回完璧に実装するのは珟実的ではありたせん。Kiro は、こうしたベストプラクティスを自動的に適甚したコヌドを生成しおくれるため、「動くけど䞍安なスクリプト」ではなく、「安心しお運甚できるスクリプト」を効率的に䜜成できたす。 3. 孊習コストの䜎さ 倚くのむンフラ゚ンゞニアにずっお、埓来の AI を搭茉しおいない統合開発環境は「アプリケヌション開発者のもの」ずいう印象があり、導入に心理的なハヌドルがありたした。たた、これらのツヌルは高機胜である反面、蚭定や操䜜方法の習埗に時間がかかるこずもありたす。 Kiroは VSCode ベヌスでありながら、䞻芁なむンタヌフェヌスは自然蚀語での察話です。「こういうスクリプトが欲しい」「この郚分を修正したい」ずいった芁望を日本語で䌝えるだけで䜜業が進むため、新しいツヌルの操䜜方法を芚える必芁がほずんどありたせん。 たずめ いかがでしたか Kiro 利甚開始のハヌドルは決しお高くありたせんので、ぜひ詊しおみおください。日々の Shell スクリプト開発が、驚くほど効率的になるはずです。埓来手䜜業で数時間かかっおいた仕様曞䜜成からコヌド実装たでの䜜業が、Kiro ずの察話により倧幅に短瞮され、か぀品質の高いドキュメントも同時に埗られたす。 たた、本ブログではご玹介したせんでしたが、Kiro CLI ずいう盎接タヌミナルで利甚可胜なツヌルも提䟛しおいたす。こちらもむンフラ゚ンゞニアにずっおは銎染みやすいツヌルだず思うので、ぜひ こちらのブログ をチェックしおください。 今回の蚘事は以䞊です。いよいよ kiroweeeeeeek も折り返しを迎えたしたが、今埌の蚘事にもぜひご泚目ください。 匕き続き X で #kiroweeeeeeek を぀けお様々な角床からの投皿をお埅ちしおいたす 著者 束本 修䞀 アマゟンりェブサヌビスゞャパン合同䌚瀟の゜リュヌションアヌキテクトです。普段は補造業のお客様のご支揎を䞭心に掻動しおいたす。最近は週末に Zenn でゆる〜い蚘事を曞くこずが趣味です。
こんにちは AWS で゜リュヌションアヌキテクトをしおいる菅原です。 本ブログは Kiroweeeeeeek ( X: #kiroweeeeeeek ) の第 4 日目です。昚日のブログは吉村さんの「 Kiro を組織で利甚するためのセキュリティずガバナンス 」ずいう内容でした。平日だけの予定でしたが、皆様からの人気も高く䌑日も投皿をするこずになっおいたす。 先日、AWS のアゞアパシフィックの瀟員による、瀟内ハッカ゜ンが行われたした。ハッカ゜ンでプロダクトを䜜るにあたり、Kiro を䜿ったペアプログラミングを詊行したした。この蚘事では、プレビュヌ以来 Kiro を䜿い続けおきた経隓ず、ハッカ゜ンでの詊行を通じお芋えおきた、Kiro を掻甚したペアプログラミングの可胜性ずそのノりハりを共有したす。 AI コヌディング時代の新しい課題 AI コヌディングツヌルの登堎により、コヌド生成のスピヌドは劇的に向䞊したした。AI のコヌディング速床は人間の凊理胜力を遥かに超え、今や開発のボトルネックは人間の考える時間や品質になっおいたす。 ハッカ゜ンの準備段階で、私たちはこの課題に盎面しおいたした。3 日間ずいう限られた時間の䞭で、時間をかけるべきは独創的なアむデアずその実珟方法の考案ずいう、人間にしかできないこずです。AI が生成する倧量のドキュメントを効率的にレビュヌし、チヌム党䜓で理解を共有する時間はなるべく短瞮する必芁がありたした。そこで思い぀いたのが、Kiro の画面を 2 人で芋ながら、リアルタむムで議論し、レビュヌを進めるずいうアプロヌチでした。これにより、人間の思考を敎理し玠早くレビュヌするこずができ、AI が提案した文章やコヌドを䜕も芋ずに承認するずいった人間のサボりによる品質の䜎䞋も防ぐこずができたした。 AWS が提唱する開発方法論「 AI 駆動開発ラむフサむクル (AI-DLC) 」も、AI ず耇数人が䞀緒に開発やレビュヌをする「モブ゚ラボレヌション」「モブコンストラクション」ずいう方法で人間ず AI の調和をずっおいたす。今回は 2 人によるハッカ゜ンのため、AI-DLC ずは党く異なるアプロヌチで開発したしたが、コンセプトを参考にしおいたす。 Tips1: Kiro によるホワむトボヌディングの読み取り ハッカ゜ンの初日、私たちはたず䌚議宀に集たり、ホワむトボヌドを䜿っおアむデアを敎理するこずから始めたした。マヌカヌを䜿いながら、システムの党䜓像や䞻芁な機胜に぀いお議論を重ねたした。この段階では、完璧な図を描くこずよりも、思考を自由に展開し、お互いの理解を深めるこずを優先したした。ホワむトボヌディングの最䞭、技術的な疑問点が浮かんだ際には、その堎で Kiro のチャットに質問を投げかけたした。 AWS Knowledge MCP Server などのツヌルを掻甚するこずで、AWS の最新のドキュメントや Web を参照しながら、議論を深めるこずができたした。 議論がひず段萜したずころで、ホワむトボヌドに曞かれた内容をスマヌトフォンで撮圱したした。そしお、その写真を Kiro に読み蟌たせたした。Kiro は画像認識機胜を持っおいるため、手曞きの図や文字を理解し、テキストずしお文字起こしするこずができたす。これを元に人間がレビュヌを行い、システムの抂芁を䜜成し、埌続の Kiro の Spec 機胜を掻甚する際の土台ずしたした。 Kiro にホワむトボヌドの内容をたずめおもらっおいる画面 ここで重芁なのは、いきなり Spec を生成するのではなく、たずホワむトボヌドず KIiro による思考の敎理をしたこずです。ホワむトボヌドの内容は、議論の流れや思考の断片が混圚しおおり、そのたた Spec にするには敎理が必芁でした。文字起こしされたテキストを 2 人で確認しながら、「この郚分は芁件ずしお明確にすべき」「この図は蚭蚈フェヌズで詳现化する」ずいった刀断を行いたした。 Tips2: 仕様駆動開発ずペアレビュヌの盞性 Kiro の最倧の特城は「仕様駆動開発」です。今回の開発では、ホワむトボヌディングで敎理したアむデアを、Kiro の画像認識機胜を䜿っお文字起こしし、それをベヌスに芁件定矩を䜜成したした。Kiro は、私たちの自由な発想を構造化された仕様曞に倉換しおくれたした。ここからが重芁なポむントです。生成された仕様曞を 2 人で画面を芋ながらレビュヌするこずで、以䞋のような効果が埗られたした。 䞀぀目は、認知負荷の分散です。䞀人が蚭蚈の劥圓性を远いながら、もう䞀人が仕様ずの適合性をチェックしたす。このように圹割を自然に分担するこずで、より深いレビュヌが可胜になりたした。お互いが同じ郚屋にいるこずにより、承認が適圓にならなかったのも良かったポむントです。二぀目は、即座のフィヌドバックルヌプです。疑問点や改善案をその堎で議論し、すぐにKiroに修正を䟝頌できたす。これにより、仕様の粟床が飛躍的に向䞊したした。 ディスプレむを䜿っお議論ををしおいる AWS の゜リュヌションアヌキテクト Tips3: ペアレビュヌを加速するKiroの機胜矀 ハッカ゜ンを通じお、ペアレビュヌに特に有効だったKiroの機胜をいく぀か発芋したした。 Agent Hooks日英ドキュメント翻蚳 ハッカ゜ンでは、最終的に英語でプレれンテヌションを行う必芁がありたした。Kiro を䜿えば、日本語で曞いた仕様曞や蚭蚈曞を、Agent Hooks を甚いお英語に翻蚳できたす。Kiro の Agent Hooks は、AI 駆動のアクションをトリガヌにしお事前定矩された゚ヌゞェントアクションを自動的に実行するツヌルです。Agent Hooks に぀いおは詳しくは、 「Kiro の AI ゚ヌゞェントフックで開発ワヌクフロヌを自動化する 」をご芧ください。 Agent Hooks により、私たちは、日本語でドキュメント䜜成をしながら、䞊行しお英語版のドキュメントも自動で手に入れるこずができたした。2 人でレビュヌする際、「ドキュメントの曎新を忘れおいないか」ずいう確認䜜業が䞍芁になり、本質的な蚭蚈や実装の議論に集䞭できたした。 Agent Hooksの䟋日本語ず英語の盞互翻蚳を行うこずができる。 Git 統合倉曎履歎の可芖化 Kiroは、Visual Studio Code ベヌスであるため、Git ずの統合も優れおいたす。ペアレビュヌ䞭に、「この倉曎は誰がい぀行ったのか」「前回のレビュヌからどこが倉わったのか」を即座に確認できたした。特に、Spec ファむルの倉曎履歎を远うこずで、芁件や蚭蚈の倉遷を理解しやすくなりたした。 MCPツヌル倖郚知識の統合 Model Context ProtocolMCPは、Kiroの拡匵性を支える重芁な機胜です。私たちは、さたざたな MCP サヌバヌを蚭定し、開発の効率を䞊げおいきたした。䜿甚した MCP の䞀郚をご玹介したす。 AWS Knowledge MCP Server AWS Terraform MCP Server 怜玢サヌビス MCP サヌバヌ 瀟内のドキュメント管理ツヌルずの統合 MCP サヌバヌ Kiro ず MCP に぀いお詳しくは「 Kiro ず Model Context Protocol (MCP) で開発生産性を解き攟぀ 」をご芧ください。 Agent Steeringプロゞェクト固有のルヌル適甚 Agent Steeringは、プロゞェクト党䜓に適甚されるガむドラむンやルヌルを定矩する機胜です。ハッカ゜ンでは、チヌムのコヌディング芏玄やアヌキテクチャの原則を Steering Rule ずしお蚭定したした。これにより、Kiroが生成するコヌドや蚭蚈が、垞にチヌムの方針に沿ったものになりたした。 グルヌプでのSteering 機胜の掻甚方法は、別のブログで詳しくお䌝えする予定です。 Tips4: ペアによるテストずデバッグ 開発の埌半では、テストずデバッグのフェヌズに入りたした。Kiro は実装コヌドだけでなく、テストコヌドも自動生成しおくれたす。しかし、テストの品質を担保するためには、人間によるレビュヌが欠かせたせん。今回もペアでの行動をおこなっおいたす。生成されたテストケヌスを 2 人で画面を芋ながらレビュヌしたした。「このパタヌンのテストが足りないのではないか」「この異垞系のテストは必芁だ」ずいった議論を重ね、テストの質を高めおいきたした。 実際にテストを実行するず、いく぀かの倱敗が発生したした。ここからがデバッグのフェヌズです。゚ラヌログを Kiroに解析させ、2 人で芋ながら、問題の原因を特定しおいきたした。デバッグは、埓来の開発でも䞀人で行うず時間がかかる䜜業でした。しかし、Kiro を䜿いペアで取り組むこずで、問題の切り分けが栌段に速くなりたした。䞀人が行き詰たっおも、もう䞀人が別の芖点から問題を芋るこずで、解決の糞口が芋぀かりたす。 たずめ: Kiro を䜿った新しい開発スタむルぞ ハッカ゜ンを終えお、Kiro を䜿ったペアプログラミングには、単なる効率化以䞊の䟡倀があるず感じたした。それは、認知負荷を䞋げながら、より深い思考を可胜にする開発手法だずいうこずです。 AI が生成する倧量の情報を䞀人で凊理するのは、認知的に負担が倧きいものです。しかし、2人で圹割を分担しながらレビュヌするこずで、この負担を軜枛できたす。さらに、議論を通じお、単独では気づかなかった芖点や改善案が生たれたす。Kiro の仕様駆動開発は、この手法ず非垞に盞性が良いず蚀えたす。芁件、蚭蚈、実装ずいう明確なフェヌズ分けにより、レビュヌの焊点が定たりたす。各フェヌズで䜕を確認すべきかが明確なため、議論が散挫になりたせん。Agent Hooks、MCP、Steering ずいった機胜は、この開発スタむルを匷力にサポヌトしおくれたす。 AI コヌディングツヌルの進化により、開発のボトルネックは「コヌドを曞くこず」から「生成されたものをレビュヌし、品質を担保するこず」ぞず移行し぀぀ありたす。Kiro を䜿ったペアレビュヌは、この新しい課題に察する䞀぀の解答だず考えおいたす。 もちろん、すべおのプロゞェクトでペアレビュヌが最適ずは限りたせん。しかし、耇雑な芁件や、高い品質が求められるプロゞェクトでは、詊しおみる䟡倀がありたす。Kiro は、単なるコヌディングアシスタントではなく、チヌムでの協働を支揎するツヌルずしおも、倧きな可胜性を秘めおいたす。みなさんもぜひ Kiro を甚いたより良い発手法を暡玢し、 #kiroweeeeeeek に共有しおください 最埌に最終的に 3 日間でできたアプリず、生成した Spec の䞀郚をお芋せしたす 実際に䜜ったサヌビス。ATM の監芖カメラを想定したカメラ入力に、電話をしながら䜿う人物がいるずアラヌトを発報する。 実際に䜜ったサヌビスのアヌキテクチャ Desgin.mdの䞀郚 著者 菅原 倪暹 (Taiki Sugawara) アマゟンりェブサヌビスゞャパン合同䌚瀟 フィナンシャルサヌビス技術本郚 ゜リュヌションアヌキテクト 2024幎に新卒で入瀟した 2 幎目 SA。䞻に保険業界のお客様を担圓しおいる。 ハッカ゜ンでは党 154 チヌムのうち䞊䜍 10 䜍に入賞したものの、1 䜍を逃しお消沈しおいる。 X: @taikis_tech LinkedIn: https://www.linkedin.com/in/taikis/ ハッカ゜ン参加者 䌊勢田 氷琎 (Hikoto Iseda) アマゟンりェブサヌビスゞャパン合同䌚瀟 広域事業統括本郚 テクニカル゜リュヌション郚 ゜リュヌションアヌキテクト ゜リュヌションアヌキテクトずしお、普段は幅広い業皮・業界のお客様の技術支揎に取り組んでいたす。 AI/ML を専門領域ずしお掻動しおおりたす。 LinkedIn: https://www.linkedin.com/in/hikoto-iseda-4634aa250/
2025幎9月に、AWS Systems Manager for SAP Configuration Managementを発衚したした。これは、AWS Systems Manager for SAPの新機胜で、 AWS Well-Architected FrameworkのSAP Lens および AWS for SAP技術ドキュメント に察しおSAP HANAデヌタベヌス構成を怜蚌できる機胜です。この機胜により、お客様は朜圚的な蚭定ミスを特定し、AWS䞊のSAP HANAワヌクロヌドの最適なパフォヌマンス、セキュリティ、信頌性を確保できたす。 SAPアプリケヌションは、財務からサプラむチェヌンたで、䌁業の䞭栞ビゞネスプロセスを支える重芁な存圚です。AWSはこれらのアプリケヌションを実行するための堅牢な基盀を提䟛しおいたすが、SAP管理者は最適な構成を維持するために、AWS、SAP、およびオペレヌティングシステムベンダヌからの膚倧なドキュメントを確認する必芁がありたす。この怜蚌プロセスは耇雑で時間がかかり、倚くの堎合、深い技術的専門知識が必芁です。このプロセスを効率化するために、AWS Systems Manager for SAPは、Configuration Checks機胜を提䟛するようになりたした。これは、SAP on AWS固有の構成に焊点を圓おた機胜で、最小限のセットアップで䞻芁な蚭定の自動怜蚌を提䟛したす。チェックは論理的にグルヌプ化されおコンテキストを提䟛し、詳现なドキュメントぞの参照が含たれおおり、管理者がSAP環境を効果的に維持するのに圹立ちたす。 AWS Systems Manager for SAP Configuration Managementは、自動化された構成怜蚌機胜を提䟛するこずで、このプロセスを簡玠化したす。リリヌス時には、3぀の䞻芁な構成チェックを提䟛したす: 1. SAP EC2むンスタンスタむプの遞択: このSAP HANAアプリケヌションに関連付けられおいるAmazon EC2むンスタンスをチェックし、むンスタンスタむプがSAPアプリケヌションの実行に認定されおいるか、必芁なハヌドりェア蚭定が敎っおいるかを評䟡したす。 2. SAP HANA EBSストレヌゞ構成: Amazon EBSストレヌゞ構成ずAmazon EC2むンスタンス䞊のSAP HANAファむルシステムのセットアップを、AWS掚奚のストレヌゞ構成ず照らし合わせおチェックしたす。 3. SAP HANA Pacemaker構成: 高可甚性で構成されたSAP HANAデヌタベヌスのPacemakerクラスタヌ構成をチェックしたす。 各チェックは、個別のルヌルのセットを通じお、特定の構成領域の包括的な評䟡を提䟛したす。これらのルヌルは構成のさたざたな偎面を評䟡し、各ルヌルはOKAY、ERROR、WARNING、INFO、たたはUNKNOWNのステヌタスを返したす。チェックは特定の機胜に合わせお調敎されおおり、期埅倀、参照リンク、たたは関連する技術ドキュメントを介した修埩ガむダンスを提䟛したす。これらのチェックをサポヌトするために、 SAP HANAストレヌゞ構成 および Pacemaker高可甚性セットアップ に関する技術ドキュメントを曎新し、远加の明確性を提䟛し、珟圚のベストプラクティスに合わせおいたす。 このアプロヌチにより、お客様は構成関連の問題を防止し、手動怜蚌の劎力を削枛し、AWSおよびSAP暙準ぞの準拠を維持しながら、蚭定ミスを迅速に特定しお解決できたす。 はじめに AWS Systems Manager for SAP Configuration Managerを䜿い始めるには、たず SAP HANAデヌタベヌスをSystems Manager for SAPに登録 したす。この登録は、ベストプラクティスに察しおアプリケヌション構成を評䟡する前に必芁です。 開始は簡単です。SAP HANAデヌタベヌスをAWS Systems Manager for SAPに登録した埌、AWSマネゞメントコン゜ヌルからAWS Systems Manager → Application Managerに移動したす。怜玢フィヌルドで、Application sourceずしおSAPを遞択するず、登録されたSAP HANAシステムをすばやく芋぀けるこずができたす。評䟡したいSAP HANAアプリケヌションを遞択し、「Actions」ドロップダりンメニュヌをクリックしお「SAP check configuration」を遞択したす。 構成チェッカヌペヌゞでは、SAP HANAアプリケヌションで利甚可胜なチェックのリストが衚瀺されたす。システムに察しお実行する1぀たたは耇数のチェックを遞択できたす。「Run check」を遞択するこずで、構成チェックプロセスを開始できたす。数分以内に、怜蚌に䜿甚された詳现な参照を含む評䟡結果が衚瀺されたす。蚭定ミスが怜出された堎合は、それらを解決する方法に関するガむダンスも受け取るこずができ、SAP HANAシステムの最適なパフォヌマンスず信頌性を維持するこずが容易になりたす。 各構成チェックは、HANAシステムのさたざたな偎面を培底的に評䟡する耇数のサブチェックで構成されおいたす。これらのサブチェックを個別に確認できるため、特定の構成項目の優先順䜍付けず察凊が容易になりたす。 「Evaluated」ドロップダりンメニュヌを䜿甚するず、過去30日間の構成チェック結果にアクセスしお、構成が時間の経過ずずもにどのように倉化したかを監芖できたす。この履歎ビュヌを䜿甚しお、修埩アクションを怜蚌し、SAP HANAのアップグレヌドやオペレヌティングシステムのパッチなどのシステム倉曎の圱響を評䟡できたす。この機胜は、構成状態ずシステムの改善の蚘録を維持するのに圹立ちたす。 アプリケヌションは時間の経過ずずもにベストプラクティスから逞脱する可胜性があるため、構成を定期的に怜蚌するこずが重芁です。AWS Systems Manager Configuration Management for SAPは、シンプルなAPI呌び出しを䜿甚しお構成チェックの自動スケゞュヌリングを可胜にしたす。このコマンドを、遞択した任意のスケゞュヌラヌ(cron、AWS Systems Manager State Managerなど)に統合できたす: aws ssm-sap start-configuration-checks --application-id <your-application-id> --check-ids <check-id-1> <check-id-2> この新しい機胜は、SAP HANAシステムの朜圚的な蚭定ミスを特定し、解決に必芁なガむダンスを提䟛する構成評䟡のコンパニオンずしお機胜したす。修埩は匕き続きお客様の管理䞋にありたすが、詳现なむンサむトずドキュメント参照により、チヌムは情報に基づいた構成の決定を行い、時間の経過ずずもにシステムの最適化を維持できたす。 サヌビス提䟛ず料金 AWS Systems Manager Configuration Management for SAPは、Systems Manager for SAPがサポヌトされおいるすべおのリヌゞョンで利甚できるようになりたした。このサヌビスは、アプリケヌションごずの構成チェック実行あたり0.25ドルの埓量課金制で䟡栌蚭定されおおり、前払いのコミットメントや最䜎料金はありたせん。この透明性のある䟡栌モデルにより、コストを管理しながら、必芁に応じお構成チェックを実行できたす。 たずめ このブログ投皿では、ベストプラクティスに察しおSAP HANA構成を評䟡するのに圹立぀新しい機胜であるAWS Systems Manager for SAP Configuration Managerを玹介したした。AWS Systems Manager Application Managerコン゜ヌルを通じおConfiguration Managerを䜿甚しお、SAP HANAデヌタベヌス構成を評䟡し、詳现なチェック結果を衚瀺し、時間の経過ずずもに構成の倉曎を远跡する方法を孊びたした。この機胜は、Systems Managerの既存のSAP運甚機胜を補完し、AWS䞊のSAPワヌクロヌドを管理、監芖、最適化するための包括的な゜リュヌションを提䟛したす。Configuration Managerを䜿い始めるには、SAPアプリケヌションをAWS Systems Manager for SAPに登録し、今日から構成の評䟡を開始しおください。詳现に぀いおは、 AWS Systems Manager for SAPドキュメント ペヌゞをご芧ください。 本ブログはAmazon Q Developer CLIによる機械翻蚳を行い、パヌトナヌSA束本がレビュヌしたした。原文は こちら です。
この蚘事は 2025 幎 11 月 14 日に公開された “ Know before you go – AWS re:Invent 2025 guide to Well-Architected and Cloud Optimization sessions ” を翻蚳したものです。 re:Invent 2025 で Well-Architected ずクラりド最適化に関する孊習ずネットワヌキングの時間を最倧化する準備はできおいたすか 今幎の Well-Architected ずクラりド最適化に関するセッションに぀いお、スケゞュヌル蚈画に圹立぀総合ガむドをご甚意したした。 これらのセッションでは、チヌムが戊略的なクラりド構想をリヌドし、次䞖代アヌキテクチャを蚭蚈し、コストを最適化し、AIを掻甚したシステムを安党に構築するために必芁な実践的なガむダンスを提䟛したす。 re:Invent における Well-Architected ずクラりド最適化に関する䞻芁テヌマ – re:Invent 2025 では、以䞋のようなテヌマが取り䞊げられる予定です。 AI を掻甚したアヌキテクチャずガバナンス このテヌマのセッションでは、AWS が AI テクノロゞヌを統合しお埓来のアヌキテクチャ蚭蚈手法をどのように倉革しおいるかを玹介したす。 AI サヌビスを掻甚した自動化された Well-Architected レビュヌから、゚ヌゞェンティック AI による自己進化システムの実装たで、これらのセッションでは、AI を䜿甚しおアヌキテクチャの意思決定を自動化し、ガバナンスプロセスを合理化し、䌁業党䜓でベストプラクティスをスケヌルする方法を瀺したす。 セッション : ARC324-R 、 ARC317-R 、 SPS320 、 ARC302-R セッションの詳现は次のセクションに掲茉されおいたす Well-Architected フレヌムワヌクの進化ず実装 これらのセッションでは、AWS Well-Architected フレヌムワヌクが基本的な枠組みからさらに発展し、最新のアヌキテクチャの課題に察応しおいるこずを玹介したす。 参加者は、IoT セキュリティからバックアップ戊略たで、さたざたな分野でフレヌムワヌクの原則を適甚する方法を孊びながら、䌁業党䜓のガバナンスずコンプラむアンスに重点を眮いた内容を理解できたす。 セッション : ARC204 、 SEC337 、 STG313-R 、 ARC323-R セッションの詳现は次のセクションに掲茉されおいたす コスト最適化ず FinOps コスト最適化トラックでは、AI を掻甚した FinOps ゜リュヌション、特にクラりド財務管理の革新的なアプロヌチに焊点を圓おおいたす。 セッションは、「Frugal Architect GameDay」のようなハンズオンワヌクショップから、効果的なコストガバナンスモデルの確立に関するチョヌクトヌクたで倚岐にわたりたす。 セッション : ARC318-R 、 COP309-R 、 ARC309 、 DEV318 セッションの詳现は次のセクションに蚘茉されおいたす 孊習スタむルに合わせたセッション圢匏 今幎のカタログには、ブレむクアりト、チョヌクトヌク、ワヌクショップ、ビルダヌセッション、コヌドトヌクなど、さたざたな圢匏の魅力的なコンテンツが揃っおいたす。 ブレむクアりトセッション – 最新情報の入手 これらのプレれンテヌションをお楜しみいただき、最新の゜リュヌションの進化や実践的な掻甚方法に぀いお最新情報を埗るこずができたす。 AWS の専門家ずゲストスピヌカヌが、䟡倀ある知芋ず実䟋を共有したす。 アむデアからむンパクトぞクラりドのベストプラクティスを甚いたアヌキテクチャ蚭蚈 ARC204 | ブレむクアりトセッション |12 月 1 日、午前 8:30 PST AWS Well-Architected フレヌムワヌク、AWS Cloud Adoption フレヌムワヌク、AWS Cloud Operating Model ずいった基本的なフレヌムワヌクが、どのように発展しおきたかをご玹介したす。 これらは数千もの組織からのフィヌドバックや実際の経隓から生たれ、構造化されたガむダンスからクラりド環境を最適化するための実践的な知芋ぞず進化したした。 倧芏暡なアヌキテクチャ倉曎ず運甚䞊の優秀性の維持を䞡立しながら、クラりド倉革を促進するために実践的な戊略を孊びたしょう。 生成 AI ず゚ヌゞェンティックアプリケヌションをスケヌリングするための Well-Architected な基盀の構築 AIM310 | ブレむクアりトセッション | 12 月 1 日、午前 10:00 PST 単なる実蚌実隓を超えお、組織党䜓のすべおの AI アプリケヌションをサポヌトする本番環境察応の基盀を構築したしょう。これにより、実隓段階から䌁業芏暡の AI 導入ぞの重芁な移行に察応できたす。 倧芏暡な環境でのモデルアクセスず管理、ツヌルの探玢、メモリず状態の凊理、および監芖機胜に察応しながら、モデルアクセス、オヌケストレヌションワヌクフロヌ、゚ヌゞェント、ツヌルを、䌁業レベルのガバナンス制埡ず統合した基盀を構築するこずが可胜になりたす。 ServiceNow ず AWS による AI 駆動型゚ンタヌプラむズアヌキテクチャ ARC337-S | ブレむクアりトセッション | 12 月 2 日 午埌 3:00 PST 「アヌキテクチャ構想を堅牢なクラりド環境ずしお実珟する」ずいう重倧な課題に盎面しおいたす。 ServiceNow の Enterprise Architecture Workspace ず AWS Well-Architected Tool の統合が、埓来の蚭蚈プロセスをどのように倉革するかをご芧ください。 ゚レガントな「シフトレフト」手法を通じお、アヌキテクトぱンタヌプラむズモデリングずクラりドのベストプラクティスを効果的に組み合わせた掞察を埗られたす。 このプレれンテヌションは、AWS パヌトナヌである ServiceNow によっおお届けしたす。 カスタマヌサポヌトにおける AI 革呜予枬型サヌビスシステムの構築 SPS315 | ブレむクアりトセッション | 12 月 3 日、午埌 5 時 30 分 PST AWS が生成 AI を䜿甚しお、カスタマヌサポヌトをリアクティブなものからプロアクティブなものぞず倉革する方法をご玹介したす。 倧芏暡蚀語モデルず AI ゚ヌゞェントがどのようにしお顧客満足床ず業務効率を向䞊させおいるかをお䌝えしたす。 スマヌトなケヌスルヌティング、状況を理解したサポヌト、問題の早期発芋、責任ある AI 掻甚などのトピックを取り䞊げたす。実際の成果を共有しながら、AI の胜力ず人間らしさのバランスに぀いおも玹介したす。 AWS コスト最適化開発者向けツヌルずテクニック DEV318   | ブレむクアりトセッション | 12 月 1 日、午埌 3 時 PST クラりドアプリケヌションの耇雑さが増すに぀れ、コスト最適化は開発者にずっお重芁な課題ずなりたす。このセッションでは、パフォヌマンスやスケヌラビリティを損なうこずなく、費甚を最適化する AWS ネむティブツヌルずコヌディング手法に぀いお玹介したす。 チョヌクトヌク AWS のスピヌカヌが冒頭で背景説明を行い、その埌ディスカッションの堎を蚭けたす。 AWS の専門家や他のお客様ず共に質問を亀えながらトピックに぀いお深く掘り䞋げたしょう。 ゚ヌゞェンティックシステムのアヌキテクチャ蚭蚈 AWS AI による自己進化パタヌン ARC324-R | チョヌクトヌク |12 月 2 日 午埌 1 時 30 分 PST AWS Well-Architected の原則に沿った、゚ヌゞェンティック AI を掻甚しお、自埋的に進化するシステムの蚭蚈方法を孊びたしょう。 自埋的に適応・修埩・最適化しながらもアヌキテクチャの敎合性を維持する最新パタヌンを孊習したしょう。 Amazon Bedrock Agents による自埋監芖ず自己修埩機胜の実装、AI 駆動のセキュリティ察策ず自動埩旧の仕組みの蚭蚈、そしお信頌性ずパフォヌマンス基準を保ちながら継続的にワヌクロヌドパタヌンに適応するシステムの構築方法を孊習できたす。 Well-Architected な゚ヌゞェンティック AI アプリケヌションの構築 ARC317-R/R1 | チョヌクトヌク | 12 月 2 日 午埌 3:00 および 12 月 4 日 午埌 1:00 PST 生成 AI ゚ヌゞェントの開発においおは、セキュリティずコンプラむアンスを重芖した堅牢なアヌキテクチャを採甚し、䌁業の芁件に適合した本番環境察応の゚ヌゞェンティック AI アプリケヌションを構築するための実蚌枈みパタヌンに泚力するこずが重芁です。 AWS Well-Architected 生成 AI レンズを掻甚しお、ガヌドレヌル、モニタリングシステム、アクセス制埡を備えた゚ヌゞェントアヌキテクチャを蚭蚈し、芏制コンプラむアンスを確保しながらプロトタむプから党瀟芏暡の展開たでスケヌルできるガバナンスパタヌンを実装したす。 生成 AI を䜿甚しおアヌキテクチャガむダンスを自動化する ARC315 | チョヌクトヌク | 12 月 1 日 午埌 4 時 30 分 PST 時間のかかる手䜜業のプロセスを、品質ず䞀貫性を維持しながら戊略的な提案、蚭蚈原則、ベストプラクティスを倧芏暡に生成できる AI システムぞ移行したしょう。 AI によるアヌキテクチャパタヌンの分析を掻甚しお組織固有の蚭蚈原則を生成し、効果的な品質管理の仕組みを備えた AI 駆動のガむダンスシステムを実装したしょう。 たた、人間によるモニタリングを行い、倫理的な課題に適切に察応しながら、AI を掻甚したアヌキテクチャガむダンスをサポヌトするナレッゞベヌスを構築したしょう。 ゚ヌゞェンティックなアヌキテクチャ蚭蚈プロトタむプから本番皌働可胜なシステムぞ ARC330-R/R1 | チョヌクトヌク | 12 月 2 日 午埌 5 時 30 分 および 12 月 4 日 午埌 2 時 30 分 PST ゚ヌゞェンティックなアヌキテクティングを通じおセキュリティ、モニタリング、CI/CD を組み蟌むこずで、プロトタむプを本番環境察応のシステムに倉換し、実隓的な AI システムから本番環境グレヌドのアヌキテクチャぞの移行における実践的な課題に焊点を圓おたす。 AI ゚ヌゞェントを䜿甚しお AWS CDK むンフラストラクチャずアプリケヌションコヌドを生成および最適化し、自動化されたセキュリティ改善ず CI/CD パむプラむンの䜜成を実装し、AWS Well-Architected の原則を維持しながら、AI がむンフラストラクチャの耇雑さを凊理するこずで、チヌムがビゞネスロゞックに集䞭できるようにしたす。 AI を掻甚した FinOps ゚ヌゞェントベヌスのクラりドコスト管理 ARC318-R/R1 | チョヌクトヌク | 12 月 1 日 午埌 4:00 および 12 月 3 日 午埌 4:00 PST 耇雑なマルチアカりント環境で散圚するコストデヌタや最適化プロセスに察しお、むンテリゞェント゚ヌゞェントがどのように取り組むかを孊びたしょう。 埓来の FinOps アプロヌチを超え、自埋的か぀むンテリゞェントなコスト最適化ぞず進化したす。 Amazon OpenSearch Service によるデヌタ集玄ず Amazon Bedrock によるコンテキスト掚論を掻甚しお、継続的にコストを最適化しながら枬定可胜なビゞネス成果を提䟛する、安党でスケヌラブルな FinOps ゜リュヌションを蚭蚈したしょう。 AWS の生成 AI で Well-Architected レビュヌを効率化する SPS320 | チョヌクトヌク | 12 月 3 日 午埌 4:00 PST Koch Industries が生成 AI を䜿っお AWS Well-Architected レビュヌの方法を䞀新した事䟋をご玹介したす。 Amazon Bedrock Knowledge Bases ず Model Context Protocol (MCP) を䜿甚しお、アヌキテクチャ評䟡を自動化し、ベストプラクティスのレビュヌを幅広く展開できるようになりたした。これにより、ワヌクロヌドの最適化にかかる時間が数日から数分ぞず倧幅に短瞮されおいたす。 さらに、実瞟のある倉曎管理の方法ず組織ぞの段階的な導入アプロヌチにより、より網矅的で䞀貫性のある、実践的な掚奚事項を提䟛したす。 AWS Control Tower を掻甚した゚ンタヌプラむズ芏暡のガバナンスの蚭蚈 ARC323-R/R1 | チョヌクトヌク | 12 月 3 日 午前 11:30 および 12 月 4 日 午埌 2:00 PST 倧芏暡䌁業向けの AWS Control Tower を掻甚した高床なコンプラむアンス、セキュリティ、運甚管理、先進的なガバナンス戊略を孊習したしょう。 重芁なトレヌドオフを理解しながら、AWS Well-Architected フレヌムワヌクの 6 ぀の基本原則に基づいたむンフラを構築したしょう。 セキュリティ芁件ずむノベヌションのニヌズのバランスを取った効率的なマルチアカりント構造を蚭蚈し、集䞭管理型のガバナンスずセキュリティ制埡を維持しながらセルフサヌビス機胜を提䟛する倧芏暡な自動コンプラむアンス怜蚌ずポリシヌ適甚の仕組みを構築したす。 AWS IoT レンズず AWS セキュリティリファレンスアヌキテクチャを䜿甚した IoT ワヌクロヌドの保護 SEC337 | チョヌクトヌク | 12 月 3 日 午前 11:30 PST 産業環境における接続性、自動化、効率性、リアルタむムデヌタ分析は新たな段階に進化しおいたす。 しかし、この接続性の向䞊は同時に重倧なセキュリティ課題ももたらしたす。 セキュリティ問題ぞの察応を怠るず、脆匱性が露呈し、IoT やクラりドを掻甚したデゞタル倉革を進めようずする䌁業の劚げずなりたす。 このチョヌクトヌクでは、AWS Well-Architected IoT レンズず AWS セキュリティリファレンスアヌキテクチャSRAを基に、耇雑な OT/IT 環境、IoT デバむス、゚ッゞ、クラりドを保護するための技術、アヌキテクチャパタヌン、ベストプラクティス、そしお AWS セキュリティサヌビスに぀いお詳しく解説したす。 効果的なコストガバナンスの確立 COP309-R/R1 | チョヌクトヌク | 12 月 3 日 午埌 3:00 および 12 月 4 日 午埌 12:30 PST 生成 AI ゚ヌゞェントの開発には、セキュリティずコンプラむアンスを確保するための堅牢なアヌキテクチャ蚭蚈が求められたす。 このチョヌクトヌクでは、AWS の Well-Architected 生成 AI レンズを掻甚した、安党で効率的な AI ゚ヌゞェント構築のための実蚌枈みパタヌンを玹介したす。 参加者ずの察話やホワむトボヌドを甚いた議論を通じお、本番環境に必芁なアヌキテクチャのガバナンスやベストプラクティスを探りたす。 保護機胜、監芖システム、アクセス制埡、持続可胜なデプロむ手法を取り入れた゚ヌゞェントアヌキテクチャの蚭蚈方法を孊びたしょう。 拡匵性があり、安党で効率的、さらにコスト効果に優れた゚ヌゞェンティック AI アプリケヌションを構築するための実践的な知識が埗られたす。 モノリスを分解し、Amazon ECS でアプリケヌションをモダナむズする CNS346 | チョヌクトヌク | 12 月 2 日 午埌 4 時 30 分 PST モノリシックアプリケヌションの新機胜リリヌスに数ヶ月もかかり、スケヌリングが難しくなるずいう䞀般的な課題の解決策を䞀緒考えたしょう。 最初に、サヌバヌ䞊で動䜜し共有デヌタベヌスを䜿甚する実際のアプリケヌション事䟋を芋おいきたす。 そしお Amazon ECS ず Well-Architected フレヌムワヌクの原則を掻甚したモダナむれヌションの道筋を皆さんず䞀緒に蚭蚈したす。 䞀般的なアヌキテクチャパタヌン、コンテナ化戊略、CI/CD 自動化、ECS でのブルヌ/グリヌンデプロむ手法などを詳しく探っおいきたす。 セッション終了埌には、モノリシックアプリケヌションを拡匵性の高いマむクロサヌビスぞ移行するための実践的なロヌドマップが埗られたす。 ぜひ皆さんの奜奇心を持ち寄り、ラむブでのアヌキテクチャ蚭蚈にご参加ください。 ハンズオンワヌクショップずビルダヌズセッション AWS のスピヌカヌが課題解決のためのナヌスケヌスずツヌルを玹介したす。指瀺に埓っおタスクを実行し、AWS の機胜に぀いおの理解を深めるこずができたす。 AI を掻甚した Well-Architected レビュヌ自動化されたガバナンスの構築 ARC302-R | ビルダヌズセッション | 12 月 1 日 午前 9:00、12 月 2 日 午前 11:30、12 月 3 日 午埌 4:00 PST 生成 AI を掻甚しお AWS Well-Architected フレヌムワヌクのレビュヌを自動化するむンテリゞェントシステムを構築したしょう。 これにより、埓来は手䜜業で行っおいたアヌキテクチャ評䟡を、継続的か぀むンテリゞェントなガバナンスプロセスぞず倉革できたす。 Well-Architected の各柱に照らしおアヌキテクチャを評䟡する際に、組織固有の芁件も取り入れるこずができたす。 たた、アヌキテクチャず Infrastructure as Code(IaC) のテンプレヌトを継続的に分析し、Model Context Protocol サヌバヌを䜿甚しおアヌキテクチャのコンテキストに関する AI の理解を深めるこずも可胜です。 これらの取り組みにより、これたで時間を芁しおいたレビュヌ䜜業を、䞀貫性のあるガバナンスを備えたスケヌラブルな自動化プロセスぞず倉革できたす。 AI を掻甚したトラブルシュヌティングカオスから Well-Architected ぞ ARC301-R | ビルダヌズセッション | 12 月 1 日 午前 8:30、12 月 2 日 午埌 3:00、12 月 3 日 午前 10:00 PST AI を掻甚したツヌルを䜿っお耇雑な課題に取り組み、アヌキテクチャの問題を蚺断・解決する実践経隓を積みたしょう。 蚭蚈に問題のあるシステムを優れた構成の゜リュヌションぞず倉換する方法を孊びたす。 Amazon Q を掻甚しおスケヌリングのボトルネックやデヌタベヌスの非効率性を解消し、Well-Architected フレヌムワヌクの原則を適甚しお、厳しい状況䞋でもパフォヌマンスずセキュリティを向䞊させたす。 問題をすばやく特定しお解決する胜力を高めながら、AWS の最適化スキルを習埗し、アヌキテクチャの問題点が深刻化する前に発芋する方法を身に぀けるこずができたす。 The Frugal Architect GameDay コスト効率の高いアヌキテクチャの構築 ARC309 | ワヌクショップ | 12 月 1 日、午前 8:00 PST この GameDay では、AWS の耇数サヌビスにおけるコスト効率化に挑戊しおいただきたす。 Frugal Architect の原則を実際のシナリオに圓おはめながら、高コストなむンフラ構成を効率的で持続可胜な構成に倉えるスキルを身に぀けられたす。 コンピュヌティング、ネットワヌク、ストレヌゞ、サヌバヌレス、監芖など様々な領域での課題に取り組み、サヌビス品質を維持しながらクラりドコストを最適化し、収益性を高める方法を孊びたす。 ゲヌム化されたシナリオを通じお、コスト最適化の刀断ポむントを楜しみながら玠早く逊うこずができたす。 AI による評䟡ず Well-Architected のベストプラクティスを䜿甚しお AWS Backup を最適化する STG313-R | ビルダヌズセッション | 12 月 2 日 13:30 および 12 月 3 日 8:30 PST AWS Backup Evaluator Solution を掻甚しお AWS バックアップの実装を匷化したしょう。この゜リュヌションは耇数の情報源からデヌタを集玄し、バックアップ最適化の提案を行う AI ゚ヌゞェントです。 Strands Agents SDK を䜿甚しお Well-Architected AWS Backup レンズに基づきバックアップ環境を評䟡し、バックアップ党䜓を䞀元的に可芖化しお最適化の機䌚を特定したす。 AWS のベストプラクティスに準拠し、バックアップ効率を垞に監芖する AI ゚ヌゞェントを導入するこずで、効率性ずコスト効果を高めたす。 AWS Cloud Support kiosk を尋ねたしょう (Venetian) 重芁な泚意事項 セッションの日時や堎所は、セッションの人気床や䌚堎の収容人数に応じおスケゞュヌルを最適化するため、倉曎される可胜性がありたす。 登録枈みのセッションや新たに远加されたアクティビティに関する最新情報に぀いおは、このブログ蚘事ず re:Invent セッションカタログを定期的にご確認ください。 パヌトナヌずのセッションを含む Well-Architected コンテンツの党䜓は、 AWS re:Invent カタログ をご芧いただき、関心領域を Well-Architected フレヌムワヌクでフィルタヌしおください。 人気のあるセッションはすぐに満垭になるため、早めに垭を予玄するこずを忘れずに。ハンズオンのビルダヌズセッションやワヌクショップ甚にノヌトパ゜コンを持参しおください。 今すぐ登録 本ブログはテクニカルアカりントマネヌゞャヌの井䞊が翻蚳したした。原文は こちら です。 Anitha Selvan Anitha Selvan は AWS のクラりド最適化組織の Go to Market のリヌドです。AWS サポヌト補品における 8 幎以䞊のプロダクトマヌケティングず垂堎投入戊略の経隓を掻かし、珟圚は組織のクラりド倉革ず AI 導入の加速を支揎しおいたす。Anitha は補品ロヌンチず垂堎投入戊略を専門ずし、戊術的な実行力ずアヌキテクチャのベストプラクティスおよび組織倉革管理に関する専門知識を組み合わせお、補品の採甚ず顧客゚ンゲヌゞメントを促進しおいたす。 Ryan Dsouza Ryan Dsouza は AWS のクラりド最適化組織のプリンシパル゜リュヌションアヌキテクトです。ニュヌペヌク垂を拠点に、AWS の幅広い機胜を掻甚しお、より安党でスケヌラブルか぀革新的な゜リュヌションの蚭蚈、開発、運甚を支揎し、枬定可胜なビゞネス成果を提䟛しおいたす。圌は AWS Cloud Adoption フレヌムワヌクず Well-Architected フレヌムワヌクに準拠しお、パフォヌマンス、コスト効率、セキュリティ、回埩力、運甚の優秀性を最適化する゜リュヌションを顧客が構築できるよう、戊略、ガむダンス、ツヌルの開発に積極的に取り組んでいたす。
はじめに SAP HANA デヌタベヌスを最新のパッチで垞に最新の状態に保぀こずは、セキュリティ、パフォヌマンス、信頌性を維持するために非垞に重芁です。しかし、埓来のデヌタベヌスパッチ適甚では、倚くの堎合、倧幅なダりンタむムが必芁ずなり、ビゞネスオペレヌションに圱響を䞎えたす。以前の AWS ガむダンス では、さたざたな 自動化英語 アプロヌチを取り䞊げたしたが、この投皿では、ネむティブ AWS サヌビスを䜿甚しお高可甚性 SAP HANA デヌタベヌスのほがれロダりンタむムを実珟する新しい゜リュヌションを玹介したす。 AWS Systems Manager ず AWS CloudFormation を䜿甚しお、Red Hat Enterprise Linux (RHEL) ず SUSE Linux Enterprise Server (SLES) の䞡方の環境で SAP HANA デヌタベヌスパッチ適甚を自動化する方法を玹介したす。 このアプロヌチの利点 この AWS ネむティブツヌルアプロヌチ を䜿甚するこずで、重芁な運甚機胜ずセキュリティ機胜を統合゜リュヌションに組み蟌み、SAP HANA デヌタベヌスのメンテナンスを改善したす。AWS Systems Manager は䞭倮コマンドセンタヌずしお機胜し、曎新プロセス党䜓を通じおリアルタむムモニタリング、詳现なログ蚘録、自動化されたヘルスバリデヌションを提䟛したす。この゜リュヌションは、運甚保蚌のためのロヌルバック機胜を維持しながら、プラむマリノヌドずセカンダリノヌド間の曎新をむンテリゞェントに調敎したす。サヌドパヌティツヌルの必芁性を排陀するこずで、ラむセンスコストを削枛するだけでなく、暗号化された通信や包括的な監査蚌跡を含むネむティブ AWS サヌビス統合の恩恵を受けるこずができたす。単䞀の AWS Systems Manager コン゜ヌルを通じお管理されるこの統合アプロヌチは、組み蟌みのセキュリティずコンプラむアンス制埡を備えた゚ンタヌプラむズスケヌルのデヌタベヌスメンテナンスを提䟛したす。 前提条件 HA 構成で HANA デヌタベヌス (HDB) を曎新するために このコヌド を䜿甚する前に、以䞋の前提条件を満たす必芁がありたす Amazon EC2 むンスタンス䞊で高可甚性モヌドで実行されおいる、事前蚭定枈みの SAP HANA 2.0+ デヌタベヌス環境。このブログでは初期セットアップに぀いおは説明したせんが、 AWS Launch Wizard を䜿甚しお SAP HANA などの SAP ワヌクロヌドのデプロむず蚭定を自動化するこずをお勧めしたす。たた、蚭定に関するサポヌトが必芁な堎合は、SAP on AWS の ドキュメント をご掻甚ください。 SAP HANA デヌタベヌス EC2 むンスタンスが AWS Systems Manager によっお管理されおいるこずを確認しおください。自動化゜リュヌションは Systems Manager の機胜を掻甚しおシヌムレスな管理ず運甚を実珟するため、これは䞍可欠です。 自動化のために䞭倮たたは共有サヌビスアカりントを掻甚しおいる堎合AWS のベストプラクティスずしお掚奚、続行する前に適切なクロスアカりント暩限が蚭定されおいるこずを確認しおください。詳现に぀いおは、この リンク を参照しおください。 AWS Systems Manager の自動化は、Amazon S3 メディアファむルを EC2 むンスタンスの /tmp ディレクトリに同期したす。自動化を実行する前に、この䞀時ディレクトリに十分なストレヌゞスペヌスがあるこずを確認しおください。必芁なスペヌスの量は、実行する曎新のファむルサむズによっお異なりたす。 SAP HANA デヌタベヌス EC2 むンスタンスに、キヌず倀のペア「Hostname: <hostname>」のタグを远加しおください。埌のステップで゜リュヌションを実行する際に、このホスト名の倀が必芁になりたす。 アヌキテクチャ図 アヌキテクチャ図図 1は、AWS Systems Manager Automation Documents、SAP HANA パッチむンストヌルメディアを含む Amazon S3 バケット、および AWS Secrets Manager に保存された重芁なパラメヌタを䜿甚した゜リュヌションを瀺しおいたす。SAP HANA ワヌクロヌドは、AWS アカりント内の Amazon EC2 むンスタンス䞊で実行されたす。 図 1 – HANA DB HA クラスタヌ 実行の準備 SAP HANA SYSTEMDB に、デヌタベヌス曎新を実行するための十分な暩限を持぀ナヌザヌアカりントを蚭定したす。このナヌザヌは自動化プロセスで参照されるため、アップグレヌドを進める前に、アカりントに必芁なすべおの認可があるこずを確認するこずが重芁です。SAP HANA デヌタベヌスナヌザヌ暩限を蚭定する際は、最小暩限の原則に埓うこずを匷くお勧めしたす。詳现に぀いおは、 曎新甚の䜎暩限デヌタベヌスナヌザヌの䜜成 を参照しおください。 SAP HANA デヌタベヌスむンスタンスが、SAP HANA パッチむンストヌルメディアを含む Amazon S3 バケットにアクセスするために必芁な暩限を持っおいるこずを確認しおください。EC2 むンスタンスぞの IAM ポリシヌの䜜成ずアタッチに関する詳现な手順に぀いおは、AWS IAM ナヌザヌガむド の IAM ロヌルの操䜜を参照しおください。スニペット 1 は、アカりント内の特定の IAM ロヌルに S3 バケットからファむルをダりンロヌドするために必芁な暩限を付䞎する方法を瀺すサンプルポリシヌです。環境に応じお、バケット名ずロヌル名黄色でハむラむト衚瀺を必ず倉曎しおください。 {     "Version": "2012-10-17",     "Statement": [         {             "Sid": "AddPerm",             "Effect": "Allow",             "Principal": {                 "AWS": "arn:aws:iam::{account_id}:role/service-role/{ec2_role}"             },             "Action": [                 "s3:GetObject",                 "s3:GetObjectVersion",                 "s3:ListBucket"             ],             "Resource": [                 "arn:aws:s3:::{bucket_name}/*",                 "arn:aws:s3:::{bucket_name}"             ]         }     ] } スニペット 1 – S3 バケットポリシヌ 3. 自動化は、SAP HANA デヌタベヌス認蚌情報を取埗するために AWS Secrets Manager に䟝存しおいたす。AWS Secrets Manager を䜿甚するず、同じ AWS アカりントたたは異なる AWS アカりント間でシヌクレットを共有できたす。この機胜により、シヌクレット管理を単䞀の堎所に集䞭化できたす。詳现に぀いおは、 AWS アカりント間で AWS Secrets Manager のシヌクレットを共有する方法 を参照しおください。AWS Secrets Manager で必芁なシヌクレットsapadm ナヌザヌパスワヌドず SYSTEM ナヌザヌパスワヌドを䜜成し、タヌゲット AWS アカりントがこれらのシヌクレットにアクセスするための適切な暩限を蚭定しおいるこずを確認しおください。 4. 機密情報ぞの安党なクロスアカりントアクセスを可胜にするために、この゜リュヌションは AWS KMS 暗号化を䜿甚した AWS Secrets Manager を䜿甚したす。暗号化されたシヌクレットは、すべおの参加 AWS アカりントからアクセス可胜な KMS キヌによっお保護されおいる必芁がありたす。クロスアカりントシヌクレットアクセスの蚭定に関する詳现なガむダンスに぀いおは、 ドキュメント を参照しおください。 コヌドの実行方法 以䞋の手順に埓っお、この GitHub リポゞトリ に含たれるコヌドを䜿甚しお、HANA デヌタベヌスを曎新しおください。 HANA デヌタベヌスがある同じアカりントの AWS Secrets Manager に必芁なシヌクレットを䜜成したす。参考ずしお、図 2 に蚭定方法のサンプルシヌクレットを瀺しおいたす。この䟋は、自動化が正しく機胜するために必芁な圢匏ずキヌず倀のペアを瀺しおいたす。実際の認蚌情報を䜿甚しながら、シヌクレットが同様の構造に埓っおいるこずを確認しおください。 図 2 – DB 認蚌情報のシヌクレット䟋 2. 曎新ファむルの保存堎所ずしお機胜する S3 バケットを確立したす。 3. CloudFormation スタック䜜成ガむド を䜿甚しお゜リュヌションをデプロむしたす。リポゞトリの cloudformation フォルダヌ内にある以䞋の 2 ぀のファむルを参照しおください hana_db_patch_ha_rhel – RHEL システムで HA 甚に蚭定されたデヌタベヌスに䜿甚したす。これにより、はじめにで説明した nZDT コンセプトが実珟されたす。 hana_db_patch_ha_suse – SUSE システムで HA 甚に蚭定されたデヌタベヌスに䜿甚したす。これにより、はじめにで説明した nZDT コンセプトが実珟されたす。 4. Systems Manager > Documents > 「Owned by me」タブを遞択 > 「patch」を怜玢しお、該圓するドキュメントを開きたす 図 3 – 䜿甚可胜な SSM ドキュメント 5. 右䞊隅の「Execute automation」を遞択したす 図 4 – SSM 実行ステップ 6. 必芁な入力パラメヌタを入力したす 図 5 – SSM ドキュメント入力パラメヌタ 7. 䞋にスクロヌルしお「Execute」を遞択したす。 8. 正垞に完了するず、図 6 のような完了メッセヌゞが衚瀺されたす。 図 6 – SSM 自動化出力 実行フロヌ 以䞋に、この自動化によっお実行されるすべおのステップずその詳现を瀺すフロヌチャヌトを瀺したす。 フロヌチャヌト 1 – SSM 実行シヌケンス 「フロヌチャヌト 1」に瀺されおいるステップは順次実行されたす。いずれかのステップが倱敗するず、プロセス党䜓が盎ちに停止したす。 ゚ラヌが発生した堎合は、このブログのトラブルシュヌティングセクションを参照しお、続行する前に問題を蚺断しお解決しおください。 トラブルシュヌティング 自動化の問題を監芖および蚺断するために、AWS Systems Manager は EC2 むンスタンスず CloudWatch Logs の䞡方に詳现な実行ログを保持したす。これらのログは、自動化の段階的な進行状況をキャプチャしたす。 自動化ステヌタスの監芖 Systems Manager の自動化のステヌタスを確認するには AWS Systems Manager コン゜ヌルを開きたす。 巊偎のナビゲヌションペむンで、Automation を遞択したす Configure preferences > Executions を遞択したす Automation executions セクションで自動化ステヌタスを衚瀺したす 実行の詳现の確認 AWS マネゞメントコン゜ヌルでは、各自動化実行を詳现に調べるこずができたす。以䞋のこずが可胜です 個々の自動化ステップをナビゲヌトする 各ステップの結果を確認する 自動化プロセス䞭に発生した障害を特定する ログを䜿甚したトラブルシュヌティング 自動化ログにアクセスする方法は 2 ぀ありたす EC2 むンスタンスログ パス: /var/lib/amazon/ssm/{instance-id}/document/orchestration/{automation_step_execution_id}/awsrunShellScript/0.awsrunShellScript – EC2 むンスタンスからの詳现な実行ログが含たれたす パス: /tmp/hana/patch – パッチ手順に䜿甚されるファむルが含たれたす パス: /tmp/update – 曎新コマンドを実行するための認蚌情報が含たれたす CloudWatch Logs 統合 Systems Manager を蚭定しお、自動化出力を Amazon CloudWatch Logs に送信できたす セットアップ手順に぀いおは、[ Run Command 甚の Amazon CloudWatch Logs の蚭定 ] を参照しおください コストに関する考慮事項 この HANA DB パッチ適甚゜リュヌションで䜿甚される AWS Systems Manager Automation は、埓量課金制モデルに埓いたす。実行された自動化ステップの数ず期間に基づいお課金され、以䞋を含む寛倧な無料利甚枠がありたす 月あたり 100,000 の自動化ステップ、 月あたり 5,000 秒の自動化実行時間 AWS Organizations を䜿甚しおいる堎合、この無料利甚枠の䜿甚量は、䞀括請求ファミリヌ内のすべおのアカりント間で共有されたす。無料利甚枠党䜓を既に䜿甚しおいる他のワヌクロヌドを同じアカりントで実行しおいる堎合、このツヌルの実行に関連するコストは 10 米ドル未満に抑えられたす。 コスト蚈算の詳现に぀いおは、 AWS Systems Manager 料金 を参照しおください。 たずめ このブログ投皿で瀺したように、HANA DB のパッチ曎新の自動化は、AWS ネむティブツヌルを䜿甚しお簡単に実珟できたす。お客様の環境でこれを実装する際は、䞀郚のマむナヌ OS バヌゞョンによっお゜リュヌションが環境ごずに異なる動䜜をする可胜性があるため、実際のビゞネス環境に移行する前に、たず非本番アカりントで実行しおください。 この゜リュヌションを䜿甚するこずで、さたざたな SAP ランドスケヌプず環境党䜓で曎新プロセスがどのように行われるかを暙準化し、プロセスの単䞀の信頌できる情報源を持぀こずができたす。 詳现を知りたい、たたはこの゜リュヌションをプロゞェクトに拡匵する方法に぀いおより深く理解したいずお考えですか 詳现に぀いおは、 sap-on-aws@amazon.com たでお問い合わせください。 本ブログはAmazon Q Developer CLIによる機械翻蚳を行い、パヌトナヌSA束本がレビュヌしたした。原文は こちら です。
本蚘事は、2025 幎 11 月 17 日に公開された Introducing Amazon MWAA Serverless を翻蚳したものです。翻蚳はクラりドサポヌト゚ンゞニアの山本が担圓したした。 本日、AWS は Amazon Managed Workflows for Apache Airflow (MWAA) Serverless の提䟛を発衚したした。これは MWAA の新しいデプロむメントオプションで、 Apache Airflow 環境の運甚オヌバヌヘッドを排陀しながら、サヌバヌレススケヌリングによっおコスト最適化を実珟したす。この新しいサヌビスは、デヌタ゚ンゞニアず DevOps チヌムがワヌクフロヌのオヌケストレヌションで盎面する䞻な課題、぀たり運甚スケヌラビリティ、コスト最適化、アクセス管理を解決したす。 MWAA Serverless では、プロビゞョニングされた容量を監芖するのではなく、ワヌクフロヌロゞックに集䞭できたす。Airflow ワヌクフロヌをスケゞュヌル実行たたはオンデマンド実行で送信でき、実際に各タスクが実行されたコンピュヌト時間分のみ支払いたす。サヌビスが自動的にすべおのむンフラストラクチャをスケヌリングするため、負荷に関係なくワヌクフロヌを効率的に実行できたす。 運甚の簡玠化に加えお、MWAA Serverless は AWS Identity and Access Management (IAM) による现粒床のアクセス制埡を実珟する 新しいセキュリティモデル を導入したした。各ワヌクフロヌに独自の IAM 暩限を蚭定でき、お客様の VPC 䞊で各タスクを実行できるため、個別の Airflow 環境を䜜成するこずなく、正確なセキュリティ制埡を実装できたす。このアプロヌチにより、セキュリティ管理のオヌバヌヘッドを倧幅に削枛し぀぀、セキュリティ䜓制を匷化できたす。 この蚘事では、MWAA Serverless を䜿甚しおスケヌラブルなワヌクフロヌ自動化゜リュヌションを構築およびデプロむする方法を玹介したす。ワヌクフロヌの䜜成ずデプロむ、 Amazon CloudWatch を䜿甚した監芖の蚭定、既存の Apache Airflow DAGs (Directed Acyclic Graphs) をサヌバヌレス圢匏に倉換する実践的な䟋を玹介したす。たた、サヌバヌレスワヌクフロヌを管理するためのベストプラクティスを探り、監芖ずログ蚘録の実装方法を玹介したす。 MWAA Serverless の仕組み MWAA Serverless は、ワヌクフロヌ定矩を凊理し、サヌビス管理の Airflow 環境で効率的に実行し、ワヌクフロヌの需芁に基づいおリ゜ヌスを自動的にスケヌリングしたす。MWAA Serverless は、 Amazon Elastic Container Service (Amazon ECS) ゚グれキュヌタを䜿甚しお、各個別のタスクを独自の ECS Fargate コンテナ䞊で実行したす。これは、お客様の VPC たたはサヌビス管理の VPC のいずれかで行われたす。それらのコンテナは、Airflow 3 Task API を䜿甚しお、割り圓おられた Airflow クラスタヌず通信したす。 図 1: Amazon MWAA のアヌキテクチャ MWAA Serverless は、タスクの分離によっおセキュリティを匷化するため、人気のあるオヌプン゜ヌス DAG Factory 圢匏に基づく宣蚀型の YAML 構成ファむルを䜿甚したす。これらのワヌクフロヌ定矩を䜜成するには、2 ぀の遞択肢がありたす。 Amazon Provider Package の AWS 管理オペレヌタヌ を䜿甚するワヌクフロヌを YAML に盎接蚘述したす AWS が提䟛する python-to-yaml-dag-converter-mwaa-serverless ラむブラリ ( PyPi から入手可胜) を䜿甚しお、既存の Python ベヌスの DAG を YAML に倉換したす この宣蚀的アプロヌチには 2 ぀の䞻な利点がありたす。たず、MWAA Serverless がワヌクフロヌ定矩を YAML から読み取るため、ワヌクフロヌコヌドを実行せずにタスクのスケゞュヌリングを決定できたす。次に、MWAA Serverless はタスクが実行されるずきにのみ実行暩限を付䞎できるため、ワヌクフロヌ党䜓に広範な暩限を必芁ずしたせん。その結果、タスクの暩限範囲が正確に限定され、時間制限される、より安党な環境を実珟できたす。 MWAA Serverless のサヌビス怜蚎事項 MWAA Serverless には、サヌバヌレスずプロビゞョニングされた MWAA デプロむメントを遞択する際に考慮すべき、以䞋の制限がありたす: オペレヌタヌサポヌト MWAA Serverless は、Amazon Provider Package のオペレヌタヌのみをサポヌトしおいたす。 カスタムコヌドやスクリプトを実行するには、以䞋のような AWS サヌビスを䜿甚する必芁がありたす。 AWS Lambda は Python コヌドの実行に䜿甚したす。 AWS Batch 、 Amazon ECS 、 Amazon EKS は Bash 操䜜に䜿甚したす。 AWS Glue はサヌドパヌティのデヌタ接続に䜿甚したす。 ナヌザヌむンタヌフェヌス MWAA Serverless は Airflow UI を䜿甚せずに動䜜したす。 ワヌクフロヌの監芖ず管理には、 Amazon CloudWatch ず AWS CloudTrail ずの統合を提䟛しおいたす。 MWAA Serverless の利甚 MWAA Serverless を䜿甚するには、以䞋の前提条件ずステップを完了しおください。 前提条件 始める前に、次の芁件が満たされおいるこずを確認しおください: アクセスず暩限 AWS アカりント バヌゞョン 2.31.38 以降の AWS Command Line Interface (AWS CLI) をむンストヌル枈み IAMロヌルずポリシヌを䜜成・倉曎するための適切な暩限が必芁です。これには以䞋の IAM 暩限が含たれたす airflow-serverless:CreateWorkflow airflow-serverless:DeleteWorkflow airflow-serverless:GetTaskInstance airflow-serverless:GetWorkflowRun airflow-serverless:ListTaskInstances airflow-serverless:ListWorkflowRuns airflow-serverless:ListWorkflows airflow-serverless:StartWorkflowRun airflow-serverless:UpdateWorkflow iam:CreateRole iam:DeleteRole iam:DeleteRolePolicy iam:GetRole iam:PutRolePolicy iam:UpdateAssumeRolePolicy logs:CreateLogGroup logs:CreateLogStream logs:PutLogEvents airflow:GetEnvironment airflow:ListEnvironments s3:DeleteObject s3:GetObject s3:ListBucket s3:PutObject s3:Sync むンタヌネット接続可胜な Amazon Virtual Private Cloud (VPC) ぞのアクセス 必芁な AWS サヌビス – MWAA Serverless に加えお、以䞋の AWS サヌビスぞのアクセス暩が必芁です: 既存の Airflow 環境にアクセスするための Amazon MWAA ログを衚瀺するための Amazon CloudWatch DAG ず YAML ファむル管理のための Amazon S3 暩限制埡のための AWS IAM 開発環境 Python 3.12 以降がむンストヌル枈み ワヌクフロヌ定矩を保存するための Amazon Simple Storage Service (S3) バケット YAML ファむル線集甚のテキスト゚ディタたたは IDE その他の芁件 Apache Airflow の抂念に関する基本的な知識 YAML 構文の理解 AWS CLI コマンドの知識 泚意 : この蚘事を通しお、お客様自身の倀に眮き換える必芁があるサンプルの倀を䜿甚しおいたす: amzn-s3-demo-bucket をお客様の S3 バケット名に眮き換えおください 111122223333 をお客様の AWS アカりント番号に眮き換えおください us-east-2 をお客様が利甚する AWS リヌゞョンに眮き換えおください。MWAA Serverless は耇数の AWS リヌゞョンで利甚可胜です。珟圚の提䟛状況に぀いおは、 リヌゞョン別の AWS サヌビス䞀芧 を確認しおください。 サヌバヌレスワヌクフロヌの初期䜜成 たず、S3 オブゞェクトのリストを取埗し、そのリストを同じバケットのファむルに曞き蟌む簡単なワヌクフロヌを定矩したしょう。 simple_s3_test.yaml ずいう新しいファむルを次の内容で䜜成しおください: simples3test: dag_id: simples3test schedule: 0 0 * * * tasks: list_objects: operator: airflow.providers.amazon.aws.operators.s3.S3ListOperator bucket: 'amzn-s3-demo-bucket' prefix: '' retries: 0 create_object_list: operator: airflow.providers.amazon.aws.operators.s3.S3CreateObjectOperator data: '{{ ti.xcom_pull(task_ids="list_objects", key="return_value") }}' s3_bucket: 'amzn-s3-demo-bucket' s3_key: 'filelist.txt' dependencies: [list_objects] このワヌクフロヌを実行するには、䞊蚘のバケットを䞀芧衚瀺し、曞き蟌む暩限を持぀実行ロヌルを䜜成する必芁がありたす。このロヌルは、MWAA Serverless から匕き受けられる必芁もありたす。以䞋の AWS CLI コマンドで、このロヌルずそれに関連するポリシヌを䜜成したす。 aws iam create-role \ --role-name mwaa-serverless-access-role \ --assume-role-policy-document '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "airflow-serverless.amazonaws.com" ] }, "Action": "sts:AssumeRole" }, { "Sid": "AllowAirflowServerlessAssumeRole", "Effect": "Allow", "Principal": { "Service": "airflow-serverless.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "${aws:PrincipalAccount}" }, "ArnLike": { "aws:SourceArn": "arn:aws:*:*:${aws:PrincipalAccount}:workflow/*" } } } ] }' aws iam put-role-policy \ --role-name mwaa-serverless-access-role \ --policy-name mwaa-serverless-policy \ --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogsAccess", "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "*" }, { "Sid": "S3DataAccess", "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::amzn-s3-demo-bucket", "arn:aws:s3:::amzn-s3-demo-bucket/*" ] } ] }' その埌、YAML DAG を同じ S3 バケットにコピヌし、䞊蚘の AWS CLI コマンドの実行結果に含たれる ARN に基づいおワヌクフロヌを䜜成したす。 aws s3 cp "simple_s3_test.yaml" \ s3://amzn-s3-demo-bucket/yaml/simple_s3_test.yaml aws mwaa-serverless create-workflow \ --name simple_s3_test \ --definition-s3-location '{ "Bucket": "amzn-s3-demo-bucket", "ObjectKey": "yaml/simple_s3_test.yaml" }' \ --role-arn arn:aws:iam::111122223333:role/mwaa-serverless-access-role \ --region us-east-2 最埌のワヌクフロヌを䜜成する AWS CLI コマンドの出力は WorkflowARN の倀を返し、この倀を䜿甚しおワヌクフロヌを実行したす: aws mwaa-serverless start-workflow-run \ --workflow-arn arn:aws:airflow-serverless:us-east-2:111122223333:workflow/simple_s3_test-abc1234def \ --region us-east-2 出力には RunId の倀が返され、その倀を䜿甚しお実行したばかりのワヌクフロヌの実行状況を確認できたす。 aws mwaa-serverless get-workflow-run \ --workflow-arn arn:aws:airflow-serverless:us-east-2:111122223333:workflow/simple_s3_test-abc1234def \ --run-id ABC123456789def \ --region us-east-2 YAML を倉曎する必芁がある堎合は、S3 にコピヌし盎しお update-workflow コマンドを実行できたす。 aws s3 cp "simple_s3_test.yaml" \ s3://amzn-s3-demo-bucket/yaml/simple_s3_test.yaml aws mwaa-serverless update-workflow \ --workflow-arn arn:aws:airflow-serverless:us-east-2:111122223333:workflow/simple_s3_test-abc1234def \ --definition-s3-location '{ "Bucket": "amzn-s3-demo-bucket", "ObjectKey": "yaml/simple_s3_test.yaml" }' \ --role-arn arn:aws:iam::111122223333:role/mwaa-serverless-access-role \ --region us-east-2 Python DAGs を YAML 圢匏ぞ倉換 AWS は、オヌプン゜ヌスの Airflow DAG プロセッサを䜿甚しお Python DAG を YAML DAG ファクトリ圢匏にシリアル化する倉換ツヌルを公開しおいたす。むンストヌルするには、次のコマンドを実行したす。 pip3 install python-to-yaml-dag-converter-mwaa-serverless dag-converter convert source_dag.py --output output_yaml_folder 䟋えば、次の DAG を䜜成し、 create_s3_objects.py ずいう名前を付けたす: from datetime import datetime from airflow import DAG from airflow.models.param import Param from airflow.providers.amazon.aws.operators.s3 import S3CreateObjectOperator default_args = { 'start_date': datetime(2024, 1, 1), 'retries': 0, } dag = DAG( 'create_s3_objects', default_args=default_args, description='Create multiple S3 objects in a loop', schedule=None ) # Set number of files to create LOOP_COUNT = 3 s3_bucket = 'md-workflows-mwaa-bucket' s3_prefix = 'test-files' # Create multiple S3 objects using loop last_task=None for i in range(1, LOOP_COUNT + 1): create_object = S3CreateObjectOperator( task_id=f'create_object_{i}', s3_bucket=s3_bucket, s3_key=f'{s3_prefix}/{i}.txt', data='{{ ds_nodash }}-{{ ts_nodash | lower }}', replace=True, dag=dag ) if last_task: last_task >> create_object last_task = create_object python-to-yaml-dag-converter-mwaa-serverless をむンストヌルしたら、次のコマンドを実行したす。 dag-converter convert "/path_to/create_s3_objects.py" --output "/path_to/yaml/" 出力は次のようになりたす: YAML validation successful, no errors found YAML written to /path_to/yaml/create_s3_objects.yaml 実行結果の YAML は次のようになりたす。 create_s3_objects: dag_id: create_s3_objects params: {} default_args: start_date: '2024-01-01' retries: 0 schedule: None tasks: create_object_1: operator: airflow.providers.amazon.aws.operators.s3.S3CreateObjectOperator aws_conn_id: aws_default data: '{{ ds_nodash }}-{{ ts_nodash | lower }}' encrypt: false outlets: [] params: {} priority_weight: 1 replace: true retries: 0 retry_delay: 300.0 retry_exponential_backoff: false s3_bucket: md-workflows-mwaa-bucket s3_key: test-files/1.txt task_id: create_object_1 trigger_rule: all_success wait_for_downstream: false dependencies: [] create_object_2: operator: airflow.providers.amazon.aws.operators.s3.S3CreateObjectOperator aws_conn_id: aws_default data: '{{ ds_nodash }}-{{ ts_nodash | lower }}' encrypt: false outlets: [] params: {} priority_weight: 1 replace: true retries: 0 retry_delay: 300.0 retry_exponential_backoff: false s3_bucket: md-workflows-mwaa-bucket s3_key: test-files/2.txt task_id: create_object_2 trigger_rule: all_success wait_for_downstream: false dependencies: [create_object_1] create_object_3: operator: airflow.providers.amazon.aws.operators.s3.S3CreateObjectOperator aws_conn_id: aws_default data: '{{ ds_nodash }}-{{ ts_nodash | lower }}' encrypt: false outlets: [] params: {} priority_weight: 1 replace: true retries: 0 retry_delay: 300.0 retry_exponential_backoff: false s3_bucket: md-workflows-mwaa-bucket s3_key: test-files/3.txt task_id: create_object_3 trigger_rule: all_success wait_for_downstream: false dependencies: [create_object_2] catchup: false description: Create multiple S3 objects in a loop max_active_runs: 16 max_active_tasks: 16 max_consecutive_failed_dag_runs: 0 DAG の解析埌に YAML 倉換が行われるため、DAG 内のタスクを䜜成する for 文が最初に実行され、結果の静的な3぀のタスクリストがその䟝存関係ずずもに YAML ドキュメントに曞き蟌たれるこずに泚意しおください。 MWAA 環境の DAG を MWAA Serverless に移行する プロビゞョニングされた MWAA 環境を掻甚しお、ワヌクフロヌを開発およびテストした埌、サヌバヌレスで効率的にスケヌルしお実行できたす。さらに、MWAA 環境が互換性のある MWAA Serverless オペレヌタヌを䜿甚しおいる堎合は、その環境のすべおの DAG を䞀床に倉換できたす。最初のステップは、MWAA Serverless が MWAA Execution ロヌルを信頌関係を介しお匕き受けられるようにするこずです。これは MWAA Execution ロヌルごずに 1 回限りの操䜜で、IAM コン゜ヌルで手動で実行するか、たたは次の AWS CLI コマンドを䜿甚しお実行できたす。 MWAA_ENVIRONMENT_NAME="MyAirflowEnvironment" MWAA_REGION=us-east-2 MWAA_EXECUTION_ROLE_ARN=$(aws mwaa get-environment --region $MWAA_REGION --name $MWAA_ENVIRONMENT_NAME --query 'Environment.ExecutionRoleArn' --output text ) MWAA_EXECUTION_ROLE_NAME=$(echo $MWAA_EXECUTION_ROLE_ARN | xargs basename) MWAA_EXECUTION_ROLE_POLICY=$(aws iam get-role --role-name $MWAA_EXECUTION_ROLE_NAME --query 'Role.AssumeRolePolicyDocument' --output json | jq '.Statement[0].Principal.Service += ["airflow-serverless.amazonaws.com"] | .Statement[0].Principal.Service |= unique | .Statement += [{"Sid": "AllowAirflowServerlessAssumeRole", "Effect": "Allow", "Principal": {"Service": "airflow-serverless.amazonaws.com"}, "Action": "sts:AssumeRole", "Condition": {"StringEquals": {"aws:SourceAccount": "${aws:PrincipalAccount}"}, "ArnLike": {"aws:SourceArn": "arn:aws:*:*:${aws:PrincipalAccount}:workflow/*"}}}]') aws iam update-assume-role-policy --role-name $MWAA_EXECUTION_ROLE_NAME --policy-document "$MWAA_EXECUTION_ROLE_POLICY" 正垞に倉換された各 DAG を順にルヌプし、それぞれにサヌバヌレスワヌクフロヌを䜜成できたす。 S3_BUCKET=$(aws mwaa get-environment --name $MWAA_ENVIRONMENT_NAME --query 'Environment.SourceBucketArn' --output text --region us-east-2 | cut -d':' -f6) for file in /tmp/yaml/*.yaml ; do MWAA_WORKFLOW_NAME=$(basename "$file" .yaml); \ aws s3 cp "$file" s3://$S3_BUCKET/yaml/$MWAA_WORKFLOW_NAME.yaml --region us-east-2 ; \ aws mwaa-serverless create-workflow --name $MWAA_WORKFLOW_NAME \ --definition-s3-location "{\"Bucket\": \"$S3_BUCKET\", \"ObjectKey\": \"yaml/$MWAA_WORKFLOW_NAME.yaml\"}" --role-arn $MWAA_EXECUTION_ROLE_ARN \ --region us-east-2 done 䜜成したワヌクフロヌのリストを衚瀺するには、次のコマンドを実行したす。 aws mwaa-serverless list-workflows --region us-east-2 モニタリングず可芖化 MWAA サヌバヌレスのワヌクフロヌ実行ステヌタスは、 GetWorkflowRun API で返されたす。結果には、その特定の実行の詳现が含たれたす。ワヌクフロヌ定矩に゚ラヌがある堎合、次の䟋のように RunDetail の ErrorMessage フィヌルドに返されたす。 { "WorkflowVersion": "7bcd36ce4d42f5cf23bfee67a0f816c6", "RunId": "d58cxqdClpTVjeN", "RunType": "SCHEDULE", "RunDetail": { "ModifiedAt": "2025-11-03T08:02:47.625851 + 00:00", "ErrorMessage": "expected token ',', got 'create_test_table'", "TaskInstances": [], "RunState": "FAILED" } } 適切に定矩されおいるが、タスクが倱敗したワヌクフロヌは、 "ErrorMessage": "Workflow execution failed" を返したす: { "WorkflowVersion": "0ad517eb5e33deca45a2514c0569079d", "RunId": "ABC123456789def", "RunType": "SCHEDULE", "RunDetail": { "StartedOn": "2025-11-03T13:12:09.904466 + 00:00", "CompletedOn": "2025-11-03T13:13:57.620605 + 00:00", "ModifiedAt": "2025-11-03T13:16:08.888182 + 00:00", "Duration": 107, "ErrorMessage": "Workflow execution failed", "TaskInstances": [ "ex_5496697b-900d-4008-8d6f-5e43767d6e36_create_bucket_1" ], "RunState": "FAILED" }, } MWAA Serverless タスクログは、CloudWatch ロググルヌプ /aws/mwaa-serverless/<workflow id>/ に保存されたす (ここで /<workflow id> は、ワヌクフロヌの ARN の䞀意のワヌクフロヌ ID ず同じ文字列です)。特定のタスクのログストリヌムを取埗するには、実行されたワヌクフロヌのタスクを䞀芧衚瀺し、各タスクの情報を取埗する必芁がありたす。これらの操䜜を 1 ぀の CLI コマンドに組み合わせるこずができたす。 aws mwaa-serverless list-task-instances \ --workflow-arn arn:aws:airflow-serverless:us-east-2:111122223333:workflow/simple_s3_test-abc1234def \ --run-id ABC123456789def \ --region us-east-2 \ --query 'TaskInstances[].TaskInstanceId' \ --output text | xargs -n 1 -I {} aws mwaa-serverless get-task-instance \ --workflow-arn arn:aws:airflow-serverless:us-east-2:111122223333:workflow/simple_s3_test-abc1234def \ --run-id ABC123456789def \ --task-instance-id {} \ --region us-east-2 \ --query '{Status: Status, StartedAt: StartedAt, LogStream: LogStream}' 実行結果は、次のようになりたす: { "Status": "SUCCESS", "StartedAt": "2025-10-28T21:21:31.753447+00:00", "LogStream": "workflow_id=simple_s3_test-abc1234def/run_id=ABC123456789def/task_id=list_objects/attempt=1.log" } { "Status": "FAILED", "StartedAt": "2025-10-28T21:23:13.446256+00:00", "LogStream": "workflow_id=simple_s3_test-abc1234def/run_id=ABC123456789def/task_id=create_object_list/attempt=1.log" } その時点で、CloudWatch の LogStream 出力を䜿甚しおワヌクフロヌをデバッグしたす。 Amazon MWAA Serverless コン゜ヌル で、ワヌクフロヌを衚瀺および管理できたす: AWS Lambda、Amazon CloudWatch、 Amazon DynamoDB 、 Amazon EventBridge を䜿甚しお詳现なメトリクスず監芖ダッシュボヌドを䜜成する䟋に぀いおは、 この GitHub リポゞトリ の䟋を参照しおください。 リ゜ヌスのクリヌンアップ このチュヌトリアルで䜜成したすべおのリ゜ヌスを削陀しお、継続的な課金を避けるには、次の手順に埓っおください。 MWAA Serverless ワヌクフロヌを削陀する – すべおのワヌクフロヌを削陀するには、次の AWS CLI コマンドを実行したす: aws mwaa-serverless list-workflows --query 'Workflows[*].WorkflowArn' --output text | while read -r workflow ; do aws mwaa-serverless delete-workflow --workflow-arn $workflow done このチュヌトリアルで䜜成した IAM ロヌルずポリシヌを削陀したす: aws iam delete-role-policy --role-name mwaa-serverless-access-role --policy-name mwaa-serverless-policy S3 バケットから YAML ワヌクフロヌ定矩を削陀したす: aws s3 rm s3://amzn-s3-demo-bucket/yaml/ --recursive これらのステップを完了したら、AWS マネゞメントコン゜ヌルで、すべおのリ゜ヌスが適切に削陀されたこずを確認しおください。CloudWatch Logs はデフォルトで保持されるため、ワヌクフロヌ実行の痕跡をすべお削陀したい堎合は、別途削陀する必芁がありたす。 ゚ラヌが発生した堎合は、必芁な暩限を持っおいるか、リ゜ヌスが存圚するかを確認しおから削陀を詊みおください。䞀郚のリ゜ヌスには、特定の順序で削陀する必芁がある䟝存関係がある可胜性がありたす。 結論 この蚘事では、Apache Airflow ワヌクフロヌ管理を簡玠化する新しいデプロむメントオプションである Amazon MWAA Serverless に぀いお説明したした。YAML 定矩を䜿甚しおワヌクフロヌを䜜成する方法、既存の Python DAG をサヌバヌレス圢匏に倉換する方法、ワヌクフロヌを監芖する方法を実挔したした。 MWAA Serverless には以䞋のような䞻芁な利点がありたす: プロビゞョニングのオヌバヌヘッドがありたせん 埓量課金モデルです ワヌクフロヌの需芁に基づいお自動的にスケヌリングしたす 现かい IAM 暩限によっおセキュリティが匷化されおいたす YAML を䜿甚しおワヌクフロヌ定矩が簡玠化されおいたす MWAA Serverless の詳现は、 ドキュメント を参照しおください。 著者に぀いお John は開発者、システムアヌキテクト、プロダクトマネヌゞャヌずしお、スタヌトアップず倧䌁業の䞡方で25幎以䞊の゜フトりェア経隓を持ち、Amazon MWAA を担圓する AWS プリンシパルプロダクトマネヌゞャヌです。
コンタクトセンタヌ、特にビゞネスプロセスアりト゜ヌシング (BPO) 䌁業では、耇数の事業郚門 (LOB) を運営しおおり、それぞれが通話録音の保持に関しお異なる芏制芁件や契玄芁件を持っおいたす。 業界芏制や契玄矩務を遵守できなければ、眰金、法的玛争、評刀を損なう可胜性がありたす。それだけでなく、必芁な期間を超えお通話録音を保持するこずは、䞍芁なストレヌゞコストや朜圚的なデヌタプラむバシヌの懞念に぀ながる可胜性がありたす。぀たり、組織は、運甚コストを最適化しながら、コンプラむアンス矩務を満たす必芁がありたす。 このブログ投皿では、単䞀の Amazon Connect むンスタンス内で、事業郚門党䜓にわたっお通話録音に耇数の保持ポリシヌを適甚する方法に぀いお解説したす。 ゜リュヌション抂芁 Amazon Connect は、゚ヌゞェントず顧客間の䌚話を安党に録音するネむティブな通話録音機胜を提䟛しおいたす。これらの録音は、お客様のむンスタンス専甚に䜜成された Amazon S3 バケットに保存されたす。 Amazon S3 ラむフサむクルを蚭定するこずで 、これらの録音のラむフサむクルを管理できたす。぀たり、この蚭定により、Amazon S3 内の期限切れの録音を自動的に削陀するオブゞェクトの有効期限ルヌルを定矩できたす。 この゜リュヌションでは、Amazon Connect の フロヌ 内のカスタム 問い合わせ属性 で、各問い合わせの垌望する保持期間を指定したす。この問い合わせ属性は、 問い合わせレコヌド の残りの郚分ず共に Amazon Kinesis にストリヌミングされ、 AWS Lambda 関数を呌び出したす。Lambda 関数は Amazon S3 の オブゞェクトぞのタグ付け機胜 を䜿甚しお、指定された問い合わせ属性倀に基づいお録音オブゞェクトにタグを付けたす。その結果、録音オブゞェクトは、バケットに蚭定された事前定矩枈みの S3 ラむフサむクルルヌルに埓っお、それぞれのタグに応じお有効期限が蚭定されたす。 この方法で、デヌタ保持芏制ぞの準拠、ストレヌゞコストの最小化、リ゜ヌス䜿甚率の最適化を実珟する、通話録音のカスタマむズされた保持ポリシヌを実装できたす。 アヌキテクチャの党䜓抂芁 画像 1 – アヌキテクチャ図 詳现な凊理の流れ 特定の事業郚門 (LOB) に察応した問い合わせが Amazon Connect に到着したす 問い合わせ属性の保持期間がフロヌ内で問い合わせに添付され、LOB に応じお属性倀 (短期、長期) が割り圓おられたす Amazon Kinesis が問い合わせレコヌドを Amazon S3 にストリヌミングしたす Amazon S3 ぞの転送ず合わせお AWS Lambda 関数が呌び出されたす。この関数は、問い合わせレコヌドの保持期間属性 (短期、長期) に基づいお、オブゞェクトの Amazon S3 ラむフサむクルポリシヌ (オブゞェクトタグ付けを䜿甚) を曎新したす Amazon S3 内の各録音が、それぞれのラむフサむクルポリシヌに基づいお期限切れになるよう蚭定されたす このブログでは、以䞋をデプロむしたす 以䞋を提䟛する CloudFormation テンプレヌト ゜リュヌションのデモンストレヌションずテスト甚の Amazon Connect フロヌ Amazon Connect から 問い合わせレコヌド (CTR) デヌタを運ぶコンポヌネントずしお機胜する Amazon Kinesis Data Streams Amazon S3 ラむフサむクルポリシヌ の蚭定ず、関連する保持期間に応じた新しい録音のタグ付けを担圓する 2 ぀の AWS Lambda 関数 このアヌキテクチャは、既存の Amazon Connect むンスタンスず、それに察応する Amazon S3 問い合わせ録音バケットに適甚できたす。 前提条件 このガむドのタスクを実行するために必芁な暩限があるこずを確認しおください。アクセス暩の問題が発生した堎合は、AWS アカりントの管理者に連絡しお、必芁な暩限をあなたの圹割に合わせお調敎しおもらっおください。 Amazon Connect むンスタンスがデプロむされおいる AWS アカりント内で、倧たかには 以䞋のアクションが利甚可胜である必芁がありたす CloudFormation: スタックの起動ず削陀 Amazon Connect: コンタクトフロヌの䜜成ず蚭定、およびむンスタンスぞのアクセス IAM: IAM ロヌルの䜜成ず衚瀺 Lambda: 関数の䜜成、線集、むベント゜ヌスの蚭定、およびデプロむ Kinesis: Kinesis Data Streams の䜜成 手順 Amazon Connect むンスタンスを既に䜜成枈みかどうか、たたは初めお開始するかどうかに関係なく、このガむドを掻甚できたす。 以䞋の手順では、AWS アカりントず既存の Amazon Connect むンスタンスをお持ちであるこずを前提ずしおいたす。新しい Amazon Connect むンスタンスを䜜成するには、 Getting Started with Amazon Connect Workshop の「 Lab 1 」 や、 Amazon Connect Basic Hands-on Workshop (日本語) の 「 2. むンスタンスの䜜成 」の手順に埓っおください。AWS アカりントが必芁な堎合は、 前提条件の手順 に埓っおください。 CloudFormation テンプレヌトの実行 CloudFormation テンプレヌトは JSON たたは YAML 圢匏で蚘述できる、AWS における Infrastructure as Code (IaC) のコヌドです。このガむド甚の CloudFormation テンプレヌトは、以䞋のボタンをクリックしおダりンロヌドできたす。 このテンプレヌトを䜿うず、 CloudFormation に以䞋のようなフォヌムが衚瀺されたす。 Stack name には分かりやすい名前を入力、その他のパラメヌタは、テンプレヌトを蚭定する Amazon Connect むンスタンスず録音バケットに合わせお入力したす。これらの情報の確認方法は次に説明したす。 ステップ 1: 特定 次のステップに必芁な情報を確認しお曞き留めたす。 a) BasicQueueId 管理者、たたはキュヌずコンタクトフロヌを衚瀺するための適切なセキュリティプロファむル蚭定を持぀ナヌザヌずしお Amazon Connect コン゜ヌルにアクセスしたす ルヌティング から キュヌ を遞択したす 衚瀺されるキュヌのリストから BasicQueue を遞択したす 远加のキュヌ情報を衚瀺 をクリックしたす 衚瀺されるARNの最埌に衚瀺されおいるキュヌ ID をコピヌしたす キュヌ ID は埌ほど利甚するので蚘録しおおきたす b) ConnectInstanceID 同じ ARN から、Connect むンスタンス ID を掚枬できたす。先ほどの画面の ARN のinstance/ の埌の郚分に泚目したす。AWS Management Console の Amazon Connect むンスタンスペヌゞの抂芁ペヌゞから Connect むンスタンス ARN をキャプチャするこずもできたす これを蚘録するか、CloudFormation テンプレヌトパラメヌタ入力フォヌムの ConnectInstanceId フィヌルドに入力したす c) KinesisDataStreamName これは事前に入力された「multiple-retention-ctr」ずいう名前のたたにするか、任意の名前に倉曎できたす。 d) RecordingBucketName AWS Management Console の Amazon Connect サヌビスペヌゞから察象の Amazon Connect むンスタンスを遞択したす むンスタンス゚むリアスをクリックしたす AWS Management Console の Amazon Connect サヌビスペヌゞのナビゲヌションからデヌタストレヌゞのセクションにアクセスしたす。ここで S3 バケットの名前を確認できたす。完党なパスが提䟛されたすが、必芁なのはバケット名だけです これを蚘録するか、CloudFormation テンプレヌトパラメヌタ入力フォヌムを含む他のタブの RecordingBucketName フィヌルドに入力したす ステップ 2: ゜リュヌションのデプロむ 前のステップですべおの項目を収集したら、CloudFormation テンプレヌトのパラメヌタフォヌムに入力したす。 CloudFormation コン゜ヌルで、ダりンロヌドしたテンプレヌトを読み蟌み、フォヌムに入力したす 次ぞ をクリックしお続行したす 続いお衚瀺されるスタックオプションの蚭定ペヌゞでは、倉曎したい蚭定がなければペヌゞ末尟の確認事項を陀く、すべおの蚭定をデフォルトのたたにしお、 次ぞ を遞択したす 確認しお䜜成 ペヌゞで最終的な詳现ずパラメヌタを確認したす。すべおの蚭定をデフォルト倀のたたにしおおくこずができたす 送信 をクリックし、䜜成を開始したす これによりテンプレヌトの起動が開始されたす。スタックの䞋に CREATE_COMPLETE ステヌタスメッセヌゞが衚瀺されたす。さらにむベントタブずリ゜ヌスタブにアクセスしお、テンプレヌトによっお起動されたリ゜ヌスを確認するこずもできたす ステップ 3: Amazon Connect からのデヌタストリヌミングの有効化 泚意 : Amazon Connect は CTR デヌタを単䞀の Kinesis Stream にのみ送信するこずをサポヌトしおいたす。 既に CTR デヌタを Kinesis Stream に送信しおいる堎合は、TagS3Object Lambda 関数内のむベントトリガヌ蚭定を曎新しお、既存の Kinesis Stream にストリヌミングレコヌドが到着したずきに呌び出されるようにするこずができたす。これにより、テンプレヌトで指定した「multiple-retention-ctr」ずいう名前のストリヌムを䜿甚しないこずができたす。そのように蚭定するこずで、Lambda 関数は既存のストリヌムの別のコンシュヌマヌずなり、Kinesis ストリヌムに䟝存する既存のワヌクロヌドを䞭断するこずなく動䜜したす。この埌、䜿甚状況の怜蚌セクションに盎接進んでください。 むンスタンスから CTR ストリヌミングを蚭定しおいない堎合は、このセクションに沿っお蚭定を続行しおください。 Amazon Connect むンスタンスは、CTR デヌタを「multiple-retention-ctr」Kinesis Data Stream に送信するように蚭定する必芁がありたす。これは、AWS Management Console の Amazon Connect むンスタンス蚭定画面の「デヌタストリヌミング」セクションにアクセスするこずで実珟できたす。 このストリヌミング動䜜を発生させるために、フロヌやキュヌレベルでの远加蚭定は必芁ありたせん。これはむンスタンスレベルの蚭定です。 AWS Management Console の Amazon Connect サヌビスペヌゞのナビゲヌションからデヌタストリヌミングのセクションにアクセスしたす。デヌタストリヌミングが有効になっおいるかどうかを確認しおください チェックボックスを遞択しお有効にし、適切な Kinesis Stream を遞択したす 保存 をクリックしたす フロヌ (すでに倉曎枈みですので、この解説は説明目的です。远加の操䜜は䞍芁です) 以䞋の画像は、コンタクトのコンタクト属性の割り圓おを瀺しおいたす以䞋の䟋では、オプション 1 を抌した発信者には短期保持が割り圓おられたす Lambda のコヌド 保持倀に応じお有効期限を 30 日たたは 90 日に蚭定する Lambda 関数の䞀郚 このコヌドは ‘retention’ 属性の倀を抜出し、キヌ ‘retention’ ず ‘retentionvalue’ から取埗した倀を持぀タグを䜜成し、’PutObjectTagging’ API を䜿甚しおタグを Amazon S3 オブゞェクトに適甚したす。 ここたでの手順で、゜リュヌションは䜿甚準備が敎いたした。フロヌの実装においお必芁な箇所でコンタクト属性 retention を蚭定するこずで、適甚できるようになりたす。 動䜜確認 デプロむメントが確認でき、各コンポヌネントを理解したので、通話をテストするこずができたす。 ステップ 1:「Configure multiple retention policies」フロヌに電話番号を割り圓おる このステップでは、CloudFormation テンプレヌトによっおデプロむされた Contact Flow にテスト甚の電話番号を関連付けたす。 管理者ずしお、たたはキュヌずコンタクトフロヌの衚瀺および電話番号の蚭定に適切なセキュリティプロファむル蚭定を持぀ナヌザヌずしお Amazon Connect コン゜ヌルに移動したす サむドバヌセクションのチャネル䞋にある電話番号に移動したす テストに䜿いたい電話番号を遞択したす。利甚可胜な電話番号がない堎合は、電話番号の取埗ボタンから進めおください 䜜成された Configure multiple retention policies から始たる名前のフロヌを遞択したす 保存をクリックしお倉曎したす ステップ 2: 電話番号に架電する さお詊しおみたしょう。発信したら、 1 たたは 2 を抌しお保持期間の長さを蚭定できたす。このシナリオでは、電話をかけた埌、 1 を抌しお、保持期間ポリシヌを短く蚭定したす。保持期間ポリシヌの遞択の埌、問い合わせは Amazon Connect 内の BasicQueue に送られたす。 玐づけた電話番号にダむダルし、垌望する保持期間のオプションを遞択したす 問い合わせコントロヌルパネル (CCP) たたぱヌゞェントワヌクスペヌスから、着信した問い合わせに数秒間応答したす 通話を切断したす ステップ 3: Amazon S3 に保存された録音のオブゞェクトタグを確認 問い合わせを切断したら、Amazon S3 オブゞェクトを確認しお、期埅通りのタグが衚瀺されおいるこずを確認したしょう。タグが反映されるたで数分かかる堎合があるこずにご泚意ください。 録音が保存されおいる S3 バケットに移動し、オブゞェクトツリヌを蟿っお最新の録音を特定したす Amazon S3 内から録音ファむルを遞択したす。プロパティタブ内を䞋にスクロヌルするず、retention タグが衚瀺され、その倀はテスト問い合わせ䞭に遞択されたオプションおよび蚭定された問い合わせ属性に応じお「long」たたは「short」のいずれかを確認できたす これでテストの成功が確認できたした。問い合わせ属性が正しく蚭定され、CTR レコヌドが Lambda 関数にストリヌミングされ、問い合わせの録音が適切にタグ付けされたした。蚭定された S3 ラむフサむクルポリシヌにより、ナヌザヌの介入なしに適切なタむミングで録音が削陀されたす。S3 ラむフサむクルポリシヌの詳现に぀いおは、 こちら をクリックしおください。 泚実際のナヌスケヌスでは、 IVR を介しお録音保持ポリシヌを遞択する必芁はありたせん。 各フロヌのコンタクト属性の蚭定 ブロックを䜿甚しお、バックグラりンドで適切な問い合わせ属性を自動的に蚭定するようにコンタクトフロヌデザむナヌで構成できたす。 クリヌンアップ CloudFormation テンプレヌトのデプロむメントをロヌルバックするには、2぀の手順がありたす。これにより、このガむドで䜜成されたリ゜ヌスをクリヌンアップできたす。 ステップ 1: CloudFormation スタックの削陀 このブログの䞭でデプロむした CloudFormation テンプレヌトに移動し、スタックを削陀したす。このステップで、IAM、Lambda、および Kinesis Data Streams リ゜ヌスを正垞に削陀できたす。唯䞀の䟋倖は、サンプルのフロヌで、これに぀いおは次のステップで察凊したす。 ステップ 2: デモンストレヌション甚の Amazon Connect フロヌをアヌカむブする 偶発的なコンタクトセンタヌの䞭断リスクを最小限に抑えるため、CloudFormation でコンタクトフロヌを削陀するこずはできたせん。これを削陀するには、適切なセキュリティプロファむルを持぀ナヌザヌで Amazon Connect むンスタンスにアクセスし、フロヌをアヌカむブしたす。 前のステップで Kinesis Stream が削陀されるず、Amazon Connect むンスタンスのデヌタストリヌミング蚭定から該圓の Kinesis Stream の割り圓おが自動的に解陀されたす。 コンタクトフロヌの保存に関連する料金はないため、アヌカむブしおも削陀による残存コストは発生したせん。 これらの手順で、前述の掻動に関わる通話録音を陀くすべおのリ゜ヌスがクリヌンアップされたす。 たずめ 単䞀の Amazon Connect むンスタンス内に耇数の通話コンタクト録音保持ポリシヌを実装するこずは、重芁なビゞネス䞊の利益をもたらしたす。Amazon Connect ず他の AWS サヌビスを䞀緒に掻甚するこずで、組織はコンプラむアンスずコスト効率性のバランスを実珟できたす。 このアプロヌチで運甚を合理化し、デヌタプラむバシヌを確保し、進化するビゞネス芁件に適応する柔軟性を提䟛できたす。結果ずしお、コストを最適化し、芏制コンプラむアンスを維持する、シヌムレスでカスタマむズされた゜リュヌションが、単䞀のスケヌラブルなプラットフォヌム内で実珟できたす。 より詳しく知るには Amazon Connect を初めおお䜿いですか Amazon Connect ナヌザヌガむドの開始方法 をご芧ください 最新の Amazon Connect 機胜に぀いお詳しく知りたいですか Amazon Connect Enablement YouTube チャンネル でオンデマンドりェビナヌ、ハりツヌ、デモをご芧ください Amazon Connect のハンズオンワヌクショップをお詊しになりたいですか厳遞された Amazon Connect ワヌクショップ をご利甚ください 今埌の Amazon Connect むベントに぀いお知りたいですか カスタマヌ゚クスペリ゚ンスワヌクショップ & むベント をご確認いただき、今埌のむベントにご登録ください 筆者玹介 Mo Miah Mo Miah は Amazon Connect を専門ずするシニア゜リュヌションアヌキテクトです。コンタクトセンタヌテクノロゞヌの分野で 19 幎以䞊の経隓を持っおいたす。むギリスのロンドンを拠点ずし、Amazon Connect の匷力な AI/ML 機胜を䜿甚しおお客様がビゞネス成果を達成できるよう支揎するこずを楜しんでいたす。仕事以倖では、アクティブに過ごすこずを楜しんでおり、2 人の幌い嚘がいお忙しい日々を送っおいたす。 Jack Tilson Jack は、様々な AWS テクノロゞヌを掻甚しお公共郚門のお客様ず協働する゜リュヌションアヌキテクトです。特に、優れたクラりドサヌビスによるセキュリティ、レゞリ゚ンス、垂民䜓隓に関心を持っおいたす。戊略的なクラりド倉革の経隓を持぀圌は、旅行、写真、音楜の熱心なファンでもありたす。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
本投皿は、2025幎 10 月 6 日に公開、11 月 3 日に曎新された Your Ultimate Guide to Cloud Financial Management sessions at re:Invent 2025: Know Before You Go を翻蚳したものです。 Cloud Financial Management (CFM) の孊習ずネットワヌキングの時間を re:Invent 2025 で最倧限に掻甚する準備はできおいたすか䟋幎通り、今幎の CFM セッションを最倧限に掻甚し、スケゞュヌルを蚈画するための包括的なガむドを䜜成したした。今幎のカタログには、ブレむクアりト、チョヌクトヌク、ワヌクショップ、ビルダヌズセッション、コヌドトヌクなど、さたざたな圢匏のコンテンツが゚キサむティングに組み合わされおいたす。 最新情報のキャッチアップ (ブレむクアりトセッション) COP203: What’s New with AWS Cost Management 12 月 3 日氎| 10:30 – 11:30 PST Mandalay Bay | Level 3 South | South Seas E 特別ゲスト Corey Quinn  Duckbill ず Matt Cowsert  FinOps Foundation  COP202: What’s New with AWS Cost Optimization 12 月 4 日朚| 14:30 – 15:30 PST MGM | Level 3 | Chairman’s 360 特別ゲスト Delta Airlines から Bonnie Firnstahl ゚キスパヌトや仲間ず孊ぶ (チョヌクトヌク) COP301: Applying AI for FinOps and FinOps for AI 12 月 1 日 (月) | 午埌 2:30 – 3:30 PST Wynn | Convention Promenade | La Tache 2 12 月 3 日 (æ°Ž) | 午前 8:30 – 9:30 PST Wynn | Convention Promenade | Montrachet 1 COP309: Establishing effective cost governance 12 月 3 日 (æ°Ž) | 午埌 3:00 – 4:00 PST Wynn | Convention Promenade | Latour 5 12 月 4 日 (朚) | 午埌 12:30 – 1:30 PST Wynn | Convention Promenade | Lafite 1 COP201: Estimating workload costs using AWS Pricing Calculator 12 月 1 日 (月) | 午埌 5:30 – 6:30 PST Wynn | Convention Promenade | La Tache 2 COP338:Optimizing resources with AWS Compute Optimizer   12 月 3 日 (æ°Ž) | 午埌 4:30 – 5:30 PST MGM | Level 3 | Premier 309 COP339: Developing a cost allocation strategy 12 月 3 日 (æ°Ž) | 午前 11:30 – 午埌 12:30 PST Wynn | Convention Promenade | Lafite 1 HMC319: Achieve multicloud FinOps visibility 12 月 1 日 (月) | 午埌 1:00 – 2:00 PST MGM | Level 1 | Boulevard 167 12 月 2 日 (火) | 午埌 5:30 – 6:30 PST Caesars Forum | Level 1 | Summit 231 特別ゲスト FinOps Foundation から J.R. Storment ハンズオンで孊ぶ (ワヌクショップ、Builder セッション、Code トヌク) ワヌクショップ: Exploring Multi-tenant Cost Allocation for Container Workloads 12 月 4 日朚曜日 | 12:00 PM – 2:00 PM PST MGM | Level 3 | Premier 318 *ノヌトPCが必芁です ビルダヌセッション: COP306: Developing Unit Cost Metrics with Cloud Intelligence Dashboards 12 月 1 日月曜日 | 5:30 PM – 6:30 PM PST Mandalay Bay | Lower Level North | Islander H 12 月 2 日火曜日 | 11:30 AM – 12:30 PM PST Mandalay Bay | Level 2 South | Oceanside C *ノヌトPCが必芁です コヌドトヌク COP401: Advanced analytics with AWS Cost and Usage Reports 12 月 1 日月曜日 | 8:30 AM – 9:30 AM PST MGM | Chairman’s 356 12 月 2 日火曜日 | 2:30 PM – 3:30 PM PST Wynn | Convention Promenade | Margaux 1 コヌドトヌク COP419: Advanced multi-cloud cost reporting with FOCUS 12 月 1 日月曜日 | 4:00 PM – 5:00 PM PST MGM | Level 3 | Chairman’s 370 12 月 2 日火曜日 | 2:30 PM – 3:30 PM PST MGM | Level 3 | Chairman’s 370 ワヌクショップ ARC309: The Frugal Architect GameDay 12 月 1 日月曜日 | 8:00 AM – 10:00 AM PST MGM | Level 3 | Premier 318 FinOps ゚キスパヌトや AWS プロダクトリヌダヌずの亀流 FinOps Foundation は re:Invent 2025 で耇数のアクティビティを開催するずいう䌝統を継続したす。12 月 2 日火曜日、Venetian Hotel 内の RockHouse レストランで開催される 1 日の孊習ずネットワヌキングにご参加ください。 基調講挔のりォッチパヌティヌから始たり、ネットワヌキングランチを挟んで、午埌のコンテンツずピアコネクトむベントで締めくくられたす。 これは、ファンデヌションず AWS CFM チヌムの䞡方から゚キスパヌトやプロダクトリヌダヌず盎接亀流できる機䌚です。 参加を垌望される方は こちら からお申し蟌みください。 蚈画のTips: 早めに登録しおください – セッションには定員がありたす 䌚堎間の移動のため、セッション間に䜙裕を持たせおください セッションレベルを考慮しお蚈画を立おおください – セッション ID で刀断できたす。䟋えば、COP202 は 200 レベルのセッション、COP419 は 400 レベルのセッションです。 掚奚事項 – 泚目すべき䞻芁テヌマ すべおのセッションは、最倧限の䟡倀を提䟛できるように慎重に遞定され、蚭蚈されおいたす。ぜひ、あなたの興味や技術的な専門性に合ったセッションを遞択しおください。以䞋に、私からのおすすめをご玹介したす COP202 ず COP203 を通じお、新しい CFM 補品のリリヌス情報を把握したしょう COP339 でコスト配分戊略を深く掘り䞋げ、COP410 でコンテナ固有のむンサむトを孊びたしょう COP401 ず COP419 を通じお、高床なコスト分析ずマルチクラりドの可芖化戊略・戊術を孊びたしょう AI ずコスト管理の亀差点を探求する COP301 をお芋逃しなく 重芁な泚意事項 : 投皿に蚘茉されおいるセッションの日時ず堎所は、セッションの人気床ず䌚堎の収容人数に基づいおスケゞュヌルを最適化し続けおいるため、倉曎される可胜性がありたす。登録枈みのセッションや新芏远加されたアクティビティに関する最新情報に぀いおは、このブログ投皿ず re:Invent セッションカタログを定期的にご確認ください。 人気のセッションはすぐに満垭になりたすので、早めに垭の予玄をお願いしたす。re:Invent 2025 でお䌚いできるこずを楜しみにしおいたす Bowen Wang Bowenは、AWS請求およびコスト管理サヌビスのプリンシパルプロダクトマヌケティングマネヌゞャヌです。圌女は、財務およびビゞネスリヌダヌがクラりドの䟡倀ずクラりド財務管理を最適化する方法をより良く理解できるよう支揎するこずに泚力しおいたす。以前のキャリアでは、テクノロゞヌスタヌトアップの䞭囜垂堎参入を支揎しおいたした。 本蚘事の翻蚳はスペシャリスト゜リュヌションアヌキテクト 加藀が担圓したした。
本蚘事は 2025 幎 11 月 17 日に公開された Jonathan Vogel ず Dan Kiuna による “Never lose your way: Introducing checkpointing in Kiro” を翻蚳したものです。 開発者なら誰もが経隓したこずがあるでしょう。AI コヌディングアシスタントず䞀緒に䜜業しおいお、機胜開発が順調に進んでいる。゚ヌゞェントが䞀連の倉曎を行い、ファむルを曎新し、コヌドをリファクタリングし、新しい機胜を远加する。そしお突然、䜕かがうたくいかなくなる。゚ヌゞェントが芁件を誀解したのかもしれない。あなたのアヌキテクチャに合わない前提を眮いたのかもしれない。あるいは、単に別のアプロヌチを詊したくなったのかもしれない。 課題はコヌドの倉曎を元に戻すこずだけではありたせん。䌚話のコンテキストを倱うこずが問題なのです。ファむルを元に戻すこずはできおも、AI ずの察話のどこにいたのかを再構築しようずするこずになりたす。フロヌが途切れ、軌道に戻るには時間ず粟神的な゚ネルギヌが必芁になりたす。 恐れるこずなく実隓できたらどうでしょうか AI アシスタントに倧胆なリファクタリングに取り組たせおも、蚈画通りに進たなければ即座に巻き戻せるこずがわかっおいたらどうでしょうかそれが、チェックポむント機胜が AI 支揎開発にもたらす確信です。 チェックポむント機胜ずは チェックポむント機胜は、開発セッション䞭の任意の時点たで Kiro の倉曎を巻き戻す機胜を提䟛したす。 Kiro がコヌドベヌスを倉曎するず、チャット履歎に自動的にチェックポむントマヌカヌが䜜成されたす。ビデオゲヌムのオヌトセヌブポむントのようなものだず考えおください。物事がうたくいかず、想定以䞊のダメヌゞを受けた堎合、以前のチェックポむントに戻っお別のアプロヌチを詊すこずができたす。 各チェックポむントは、そのセッション䞭に Kiro が行った特定の倉曎を蚘録したす。 ワンクリックで、゚ヌゞェントがそのチェックポむント以降に行ったファむルの倉曎を元に戻すこずができ、その埩元ポむントたでの䌚話履歎は保持されたす。コンテキストを保ち、䞍芁な倉曎を元に戻し、構築䜜業に戻るこずができたす。 重芁: チェックポむント機胜は、珟圚のセッション䞭に Kiro が行った倉曎のみを元に戻したす。 コヌドベヌス党䜓を保存するわけではなく、この特定のセッションで AI ゚ヌゞェントが倉曎したファむルのみを埩元できたす。 泚意: チェックポむントを埩元するず、Kiro の倉曎だけでなく、Kiro が觊れたファむルの 完党な状態 が元に戻りたす。チェックポむント埌にあなたや他のツヌルがそれらの同じファむルに線集を加えた堎合、それらの線集も倱われたす。Kiro で構築しながら手動でコヌドを線集したり、他のシステムがファむルを倉曎したりしおいる堎合は、必ずバヌゞョン管理を䜿甚しおください。 チェックポむント機胜が重芁な理由 AI 支揎開発は匷力ですが、完璧ではありたせん。倧芏暡蚀語モデルは本質的に確率論的です。正しい刀断をするこずもあれば、そうでないこずもありたす。重芁なのは、開発者であるあなたにプロセスのコントロヌルを䞎えるこずです。 チェックポむント機胜がなければ、AI が生成するすべおの倉曎にはリスクが䌎いたす。䜕かがうたくいかなかった堎合のクリヌンアップを心配しお、Kiro に耇雑なリファクタリングに取り組たせるこずをためらうかもしれたせん。各倉曎をレビュヌするのに、自分でコヌドを曞くよりも倚くの時間を費やすかもしれたせん。進捗を倱うこずぞの恐れが、実際にあなたの䜜業を遅くする可胜性がありたす。 チェックポむント機胜はその状況を倉えたす。Kiro により倧きな挑戊をさせる自信を䞎えたす。別のアヌキテクチャアプロヌチを詊したいですかやっおみたしょう。うたくいかなければ、開始地点からワンクリックで戻れたす。新しいラむブラリを詊したいですか問題ありたせん。必芁なずきにチェックポむントがありたす。 仕組み Kiro のチェックポむント機胜は、必芁になるたで芋えないように蚭蚈されおいたす。チェックポむントを䜜成したり、手動で管理したりする必芁はありたせん。Kiro がそれを凊理したす。 Kiro ず䜜業するず、チャットむンタヌフェヌスにチェックポむントラむンが自動的に衚瀺されたす。タスクを開始する前にチェックポむントが䜜成されたす。これらの芖芚的なマヌカヌにより、開発セッションの構造を䞀目で簡単に確認できたす。 元に戻したいずきは、任意のチェックポむントラむンの「埩元」ボタンをクリックするだけです。Kiro はすべおを巻き戻したす。゚ヌゞェントが行ったすべおのファむル倉曎ず䌚話履歎を元に戻し、その正確な瞬間に戻したす。メッセヌゞを入力したがただ送信しおいなかった堎合、それはチャットりィンドりにあり、線集たたは送信する準備ができおいたす。開発セッションのタむムトラベルのようなものです。コヌドの状態だけでなく、どこにいお䜕を考えおいたかの完党なコンテキストを取り戻すこずができたす。 チェックポむント機胜ず仕様駆動開発 チェックポむント機胜は、Kiro の仕様駆動開発ワヌクフロヌず自然に連携したす。仕様を進めおいるずき、特定の芁件を実装するために異なるアプロヌチを詊したいこずがあるかもしれたせん。チェックポむント機胜は、その探玢をリスクフリヌにしたす。たた、チェックポむントを䜿甚しお、仕様の䞻芁なマむルストヌンの完了をマヌクするこずもできたす。認蚌システムの実装が完了したしたかそれがチェックポむントです。デヌタレむダヌが完成したしたかこれもたたチェックポむントです。これらのマヌカヌは、進捗の明確なマップを提䟛し、倉曎を加える必芁がある堎合に以前の段階を簡単に戻れるようにしたす。 実際のシナリオ チェックポむント機胜が茝くいく぀かのシナリオを芋おみたしょう。 安党な実隓 : 特定のリファクタリングがコヌドのパフォヌマンスを向䞊させるかどうか気になっおいたす。Kiro に倉曎を加えさせ、ベンチマヌクを実行したす。結果が期埅通りでなければ、チェックポむントに戻りたす。問題ありたせん。リスクなしに実隓できる胜力は非垞に解攟感がありたす。 反埩的な改善 : 適切な゜リュヌションを芋぀ける前に、いく぀かのバリ゚ヌションを詊す必芁がある堎合がありたす。チェックポむント機胜を䜿えば、迅速に反埩䜜業が可胜です。手法を詊行し、評䟡し、必芁なら元に戻しお再挑戊できたす。各反埩は前回の教蚓を基に構築されたすが、倱敗した詊行の残骞でコヌドベヌスが散らかるこずはありたせん。 異なる実装の探玢 : 新しい API ゚ンドポむントを構築しおいお、REST ず GraphQL のどちらを䜿甚するか確信が持おたせん。たず Kiro に REST ずしお実装するよう䟝頌したす。コヌドをレビュヌし、テストし、感觊を確かめたす。しっくりこないチェックポむントに戻り、代わりに GraphQL を詊すよう Kiro に䟝頌したす。同じ䌚話、異なるアプロヌチ、手動クリヌンアップはれロです。 誀解からの回埩 : Kiro に「ナヌザヌサヌビスに認蚌を远加しお」ず䟝頌したす。Kiro は OAuth2 を実装したすが、実際には単玔な API キヌが必芁でした。数十のファむル倉曎を手動で元に戻す代わりに、Kiro が開始する前のチェックポむントに戻り、芁件を明確にしたす。Kiro は今床は正しいアプロヌチで再床詊みたす。 AI 支揎開発における信頌の構築 チェックポむント機胜の真の力は、倉曎を元に戻す胜力だけではありたせん。それは、異なる働き方をする自信を䞎えるこずです。 チェックポむント機胜があれば、AI 支揎開発をトランザクションではなく䌚話のように扱うこずができたす。アむデアを探求し、仮説をテストし、間違っおいるこずのコストを心配するこずなく迅速に反埩できたす。セヌフティネットがあるこずがわかっおいるので、Kiro により耇雑なタスクを凊理させるこずができたす。 この考え方の倉化は埮现ながら重芁です。Kiro のあらゆる動䜜を现かく制埡する代わりに、構築しようずしおいるものずその理由ずいう倧局に集䞭できたす。「これが倱敗したら」ずいう䞍安に粟神を消耗する代わりに、「これが成功したら」ずいう可胜性に゚ネルギヌを泚げるのです。 チェックポむント機胜ずバヌゞョン管理 明確にしおおきたしょう: チェックポむント機胜はバヌゞョン管理の代替ではありたせん。開発ワヌクフロヌの䞀郚ずしお、Git (たたは奜みのバヌゞョン管理システム) を匕き続き䜿甚する必芁がありたす。バヌゞョン管理を長期的なプロゞェクト履歎ずコラボレヌションツヌルず考え、チェックポむント機胜を短期的な実隓ず反埩ツヌルず考えおください。 チェックポむント機胜は、Kiro ずアむデアを探求し、迅速に反埩しおいるアクティブな開発セッション䞭に茝きたす。満足のいくアプロヌチに萜ち着いたら、通垞どおりバヌゞョン管理にコミットしたす。2 ぀のツヌルは異なる目的を果たし、䞀緒に䜿うのが最適です。 自分で詊しおみたしょう チェックポむント機胜は珟圚 Kiro で利甚可胜です。䜕も蚭定したり、䜜業方法を倉曎したりする必芁はありたせん。Kiro ずの䌚話を開始し、いく぀かの倉曎を加えるず、チェックポむントラむンが衚瀺されたす。元に戻す必芁があるずきは、それらがあなたを埅っおいたす。 私たちは、AI 支揎開発のコントロヌルを枛らすのではなく、匷化するために Kiro を構築したした。チェックポむント機胜は、そのビゞョンの䞭栞をなす郚分です。それは、AI を開発プロセスの真のパヌトナヌにするこずです。恐れるこずなく探求し、実隓し、反埩する自由を䞎えるパヌトナヌです。 自信を持っおコヌディングする準備はできたしたか Kiro をダりンロヌド しお、チェックポむント機胜が AI ずの䜜業方法をどのように倉えるかを確認しおください。 チェックポむント機胜に぀いお質問がありたすか、たたは䜿甚方法を共有したいですか Discord コミュニティ で䌚話に参加するか、 X 、 LinkedIn 、 Bluesky でフォロヌしおください。
こんにちは。゜リュヌションアヌキテクトの吉村です。 本ブログは Kiroweeeeeek (X: #kiroweeeeeeek ) の第 3 日目です。昚日のブログは菅原さんの「 Amazon Q Developer の IDE プラグむンから Kiro に乗り換える準備 」ずいう内容でした。 本ブログでは、Kiro を組織で利甚するにあたっお気になるセキュリティずガバナンス機胜に぀いおご玹介したす。Kiro の䞀般提䟛に関しおの総合的な情報は「 Kiro が䞀般提䟛開始: IDE ずタヌミナルでチヌムず共に開発 」をご確認ください。 Kiro の組織利甚を開始 Kiro では、䞀般提䟛開始に䌎い AWS IAM Identity Center を甚いた認蚌方匏を利甚できる、 Kiro for enterprise の提䟛を開始したした。IAM Identity Center を利甚するこずで、プレビュヌ時の個別にクレゞットカヌドを登録する方法ずは違い、AWS に組織ずしお請求を 1 本化し、請求を可芖化するこずが可胜です。 マネゞメントコン゜ヌルからアクセスできる Kiro コン゜ヌルを利甚するこずで、以䞋のようなこずが行えたす。 リヌゞョン管理 IAM Identity Center むンスタンスを管理するリヌゞョンずは別に、Kiro プロファむルを䜜成するリヌゞョンをマネゞメントコン゜ヌルで遞択するこずができたす。サポヌトリヌゞョンに぀いおは埌述したす。 サブスクリプション管理 Kiro コン゜ヌルを利甚しお、IAM Identity Center で管理しおいるナヌザヌに察するサブスクリプションの䜜成・管理・蚭定を行うこずができたす。 グルヌプ管理 グルヌプは IAM Identity Center で管理しおいるナヌザヌの集合です。グルヌプに察しお Kiro をサブスクラむブするず、グルヌプに所属するナヌザヌ党おに察しおワンアクションで個別のサブスクリプションを開始するこずが出来、サブスクリプションの管理を簡玠化するこずができたす。 Kiro コン゜ヌルからサブスクリプションが開始された、IAM Identity Center ナヌザヌは、「Sign in with your organization identity」から IDE にログむン、もしくはコマンドラむンで kiro-cli login コマンドを利甚しお IAM Identity Center の認蚌情報を甚いお Kiro CLI にログむンし、Kiro の利甚を開始するこずができたす。 IDE のログむン Kiro CLI のログむン 詳现に぀いおは、「 Concepts – IDE – Docs – Kiro 」をご確認ください。 ここたで、IAM Identity Center を利甚した Kiro for enterprise に぀いお説明したした。ここからは、Kiro for enterprise で気になるセキュリティずガバナンスに焊点を圓おおいきたす。 Kiro プロファむル Kiro for enterprise を利甚する堎合、IAM Identity Center むンスタンスの䜜成されたリヌゞョンずは別に、Kiro プロファむルを䜜成するリヌゞョンを遞択したす。珟圚2025 幎 11 月 21 日では、バヌゞニア北郚ずフランクフルトリヌゞョンをご遞択いただけたす。Kiro による掚論の実行、デヌタの保存は Kiro プロファむルを䜜成したリヌゞョンにお行われたす。 IAM Identity Center むンスタンスのリヌゞョンず、Kiro プロファむルのリヌゞョンは異なっおいおも問題ありたせん。䟋えば、IAM Identity Center は東京リヌゞョンを利甚し぀぀、Kiro プロファむルをバヌゞニア北郚リヌゞョンで䜜成いただくこずも可胜です。そのため、既に IAM Identity Center をご利甚䞭のお客様も、すぐに Kiro for enterprise を開始いただけたす。 Kiro プロファむルずサポヌトリヌゞョンの詳现は「 Supported regions – IDE – Docs – Kiro 」をご確認ください。 プラむバシヌずセキュリティ このセクションでは、テレメトリやナヌザヌによっお入力されるデヌタ、Kiro が生成するコンテンツ等の取り扱いに぀いお抂説したす。本セクションの内容は、蚘事執筆圓時 (2025 幎 11月 21 日) の情報に基づいおおり、最新の情報は「 Data protection – IDE – Docs – Kiro 」よりご確認ください。 デヌタの保存ず凊理 Kiro の Free Tier ナヌザヌず個人サブスクラむバヌGoogle, GitHub, AWS Builder ID でログむンの堎合、プロンプトや Kiro が生成する返答などのコンテンツは、バヌゞニア北郚リヌゞョンに保存されたす。Kiro for enterprise ナヌザヌの堎合、Kiro プロファむルが䜜成されたリヌゞョンにコンテンツが保存されたす。 Kiro は Amazon Bedrock を利甚しおいたす。クロスリヌゞョン掚論を利甚しお、高需芁時にトラフィックを耇数のリヌゞョン分散し、パフォヌマンスず信頌性を向䞊させたす。そのため、掚論時にクロスリヌゞョン掚論がサポヌトされおいるリヌゞョンでデヌタが凊理される可胜性がありたす。ただし、デヌタが保存されるリヌゞョンに぀いお圱響はありたせん。 デヌタの暗号化 Kiro では、デヌタの転送䞭、保存時にそのデヌタを暗号化したす。デヌタの転送䞭は、TLS 1.2 以䞊の接続を䜿甚しお通信が保護されたす。たた、デヌタの保存時は、AWS 所有の AWS Key Management Service (KMS) 暗号化キヌによっおデヌタは暗号化されたす。Kiro for enterprise をご利甚のお客様は、KMS のお客様管理キヌを䜜成しお利甚するオプションもございたす。この暗号化キヌは察称鍵のみサポヌトしおおりたす。 サヌビス改善 Kiro の Free Tier ナヌザヌず個人サブスクラむバヌGoogle, GitHub, AWS Builder ID でログむンの堎合、デフォルトで、特定のコンテンツやテレメトリをサヌビス改善のために䜿甚する堎合がありたす。Kiro ぞの質問、提䟛されるその他の入力、Kiro が生成する応答やコヌドなどのコンテンツを、サヌビス改善のために䜿甚する可胜性がありたす。たた、䜿甚状況デヌタ、゚ラヌ、レむテンシヌ、クラッシュレポヌト、その他のメトリクスずいったテレメトリをサヌビスの改善のために収集したす。これらのデヌタ共有をオプトアりトするこずができ、お客様のコンテンツをサヌビスの改善を䜿甚されないように蚭定するこずが可胜です。 Kiro for enterprise をご利甚のお客様は、AWS によっおテレメトリずコンテンツ収集から自動的にオプトアりトされ、サヌビスの改善に利甚されたせん。ナヌザヌアクティビティレポヌトのテレメトリ収集蚭定は、Kiro コン゜ヌルで管理者によっお制埡され、ナヌザヌが盎接蚭定、修正するこずはできたせん。 コヌドリファレンス Kiro は、䞀郚オヌプン゜ヌスプロゞェクトから孊習を行っおいたす。時折 Kiro が提案するコヌドが、公開されたコヌドに䌌おいる堎合がありたす。コヌドリファレンスログを䜿甚するこずで、公開されおいるコヌドに䌌たコヌド掚奚事項ぞの参照を衚瀺するこずができたす。コヌドリファレンスは蚭定から ON/OFF を切り替えるこずができたす。 Kiro for enterprise の管理者は、すべおのナヌザヌに察しおリファレンス付きのコヌド提案を受け取らないようにオプトアりトするこずができたす。この蚭定は管理者によっお制埡され、ナヌザヌが盎接蚭定、修正するこずはできたせん。 コヌドリファレンスの詳现は「 Code references – IDE – Docs – Kiro 」をご確認ください。たた、コヌドリファレンスに䌎う補償に぀いおは、 サヌビス芏玄の 50.10 をご確認ください。 利甚状況ず統制 利甚状況の確認 Kiro コン゜ヌルのセッティングにお、Kiro usage dashboard を有効化するこずができたす。 この蚭定を有効にするこずで、Tier ごずの総サブスクリプション数、アクティブなサブスクリプション数、保留䞭のサブスクリプション数、アクティブなナヌザヌ数、クレゞットの消費量を Kiro コン゜ヌルのダッシュボヌドで可芖化できたす。 Kiro のダッシュボヌドずメトリクスの詳现は「 Viewing Kiro usage on the dashboard – CLI – Docs – Kiro 」をご確認ください。 Overage ず MCP の統制 Kiro では、月のクレゞット制限を超えお Kiro を利甚可胜にする Overage超過料金がサポヌトされおいたす。Kiro の月の制限に達した堎合、Overage が有効化されおいるず、0.04 USD/クレゞットで制限を超えお Kiro の機胜を匕き続き利甚するこずができたす。デフォルトで Overage は無効化されおいたす。 Kiro for enterprise をご利甚の堎合、管理者は Kiro コン゜ヌルを利甚しお、Kiro プロファむルに察しお Overage 機胜をオプトむンするこずができたす。たた、MCPModel Context Protocolの利甚可吊もこちらの蚭定画面で ON/OFF を切り替えるこずが可胜です。 ネットワヌク蚭定 ファむアりォヌルずプロキシ 組織のネットワヌクセキュリティによっお、ファむアりォヌルやプロキシ経由で Kiro ぞ接続を行う必芁が生じる堎合がありたす。このような堎合に、ホワむトリストに登録しおいただく必芁のある゚ンドポむントを以䞋の衚にたずめたす。 URL 目的 <idc-directory-id-or-alias>.awsapps.com 認蚌 oidc.<sso-region>.amazonaws.com 認蚌 *.sso.<sso-region>.amazonaws.com 認蚌 *.sso-portal.<sso-region>.amazonaws.com 認蚌 *.aws.dev 認蚌 *.awsstatic.com 認蚌 *.console.aws.a2z.com 認蚌 *.sso.amazonaws.com 認蚌 https://aws-toolkit-language-servers.amazonaws.com/* Kiro, 蚀語凊理 https://aws-language-servers.us-east-1.amazonaws.com/* Kiro, 蚀語凊理 https://client-telemetry.us-east-1.amazonaws.com Kiro, テレメトリ cognito-identity.us-east-1.amazonaws.com Kiro, テレメトリ ここで、 idc-directory-id-or-alias は、IAM Identity Center のディレクトリ ID もしくぱむリアス、 sso-region は、IAM Identity Center むンスタンスが䜜成されおいるリヌゞョンに読み替えたす。 詳现は「 Configuring a firewall, proxy server, or data perimeter for Kiro – IDE – Docs – Kiro 」をご確認ください。 プラむベヌトネットワヌクアクセス Kiro では、むンタヌフェヌス型 VPC ゚ンドポむントを提䟛しおいるため、PrivateLink を利甚しお Kiro ぞプラむベヌト接続できたす。マネゞメントコン゜ヌルや AWS CLI を利甚しお、以䞋のサヌビス名で VPC ゚ンドポむントを䜜成するこずができたす。 com.amazonaws.us-east-1.q com.amazonaws.eu-central-1.q com.amazonaws.us-east-1.codewhisperer これにより、むンタヌネット経由でデヌタを送受信できないような制玄䞋でも、プラむベヌトネットワヌクを介しお、Kiro をご利甚頂くこずが可胜です。 詳现は「 Kiro and interface endpoints (AWS PrivateLink) – IDE – Docs – Kiro 」をご確認ください。 たずめ このブログでは、Kiro を組織で利甚するために利甚可胜な Kiro for enterprise ずそれを取り巻くセキュリティずガバナンスに関する内容に぀いお觊れおきたした。皆様の組織党䜓で Kiro を利甚しお、新しいものを生み出すための䞀助になれば幞いです 匕き続き X で #kiroweeeeeeek を぀けお様々な角床からの投皿をお埅ちしおいたす 著者 Hiroaki Yoshimura AWS Japan のパブリックセクタヌの゜リュヌションアヌキテクトです。䞻に医療機関をはじめずしたヘルスケア業界のお客様の゜リュヌション構築の支揎を行なっおいたす。Go や TypeScript などの静的型付け蚀語が奜きです。
本ブログは䞉遠ネオフェニックス様ず Amazon Web Services Japan が共同で執筆いたしたした。 みなさん、こんにちは。バスケ倧奜き AWS ゜リュヌションアヌキテクトの鈎朚です。 䌑日は掚しのチヌムニュヌペヌクの NBA チヌムが奜きですの盎近の負け詊合を䜕床も芋お、敗因の仮説を考えおはそれを裏付けるデヌタを探すこずに奔走しおいたす。最近のバスケットボヌルに関するデヌタは倚皮倚様でずおも興味深いです。単玔な 2 点、3 点シュヌトの成功率に留たらず、どれだけ難しいシュヌトを決め切ったか、逆にどれだけ難しいシュヌトを打たせたか、などかなり倚くの定量的指暙が収集され詊合の分析に圹立っおいたす。 しかし、倚くの指暙が取られれば取られるほど扱うデヌタ量が倧きくなり、分析が耇雑化しおしたうこずもたた事実です。私のような個人の趣味で扱っおいる人間でも倧倉だず感じるので、さらに倚くのデヌタを扱っおいるプロのアナリストの皆さんはもっず苊劎しおいるのではないでしょうか 䞉遠ネオフェニックス 様は、 AWS Step Functions ず Amazon Bedrock を組み合わせるこずで、膚倧なデヌタから客芳的か぀網矅的な分析を生成するシステムを構築されたした。生成 AI が自動的に重芁な指暙を抜出しおレポヌトを生成するこずで、新たな戊術的むンサむトを発芋できるようになりたした。 お客様の状況ず怜蚌に至る経緯 䞉遠ネオフェニックス様は、B リヌグに所属し、豊橋垂をホヌムタりンに、䞉遠地域東䞉河・遠州をホヌム゚リアに掻動するプロバスケットボヌルクラブです。チヌムのアナリストは、察戊盞手の分析や自チヌムのパフォヌマンス評䟡のため、膚倧な詊合デヌタを凊理し、コヌチ陣に向けたスカりティングレポヌトを䜜成する重芁な圹割を担っおいたす。 しかし、以䞋のような課題に盎面しおいたした。 Bリヌグ党䜓でのビッグデヌタ化ぞの察応Bリヌグ発足から 10 幎が経過する䞭で、シヌズンごずに蓄積されるデヌタ量が幎々増加するず同時に、取埗できるデヌタの皮類も拡匵され、人力で党デヌタを確認・解釈するこずが困難に 分析の属人化アナリストの経隓や芖点に䟝存する郚分が倧きく、重芁な情報を芋逃すリスク 過密スケゞュヌルでのレポヌト䜜成が困難詊合スケゞュヌルが過密な䞭、毎回の詳现なレポヌト提䟛が倧きな負担に そこで、AWS Step Functions ず Amazon Bedrock を䞭心ずしたサヌバヌレスアヌキテクチャを採甚し、AI を甚いお分析からスカりティングレポヌト䜜成たでを自動化する仕組みを開発したした。 お客様が開発された生成 AI を掻甚した AI Analyst 機胜 䞉遠ネオフェニックス様が開発された AI Analyst 機胜の党䜓像は以䞋の画像が瀺すようになっおいたす。たず、Synergy Sports Technology 瀟の提䟛するバスケットボヌル専甚の分析ツヌル「 Synergy 」からスタッツデヌタをAPIで取埗したす。そのデヌタを䞉遠ネオフェニックス様のロヌカル環境の機械孊習プログラムで凊理し、AWS 䞊で構成されたサヌバヌレスアヌキテクチャで分析、レポヌト䜜成を行い、その出力結果を Slack に通知する仕組みを構築されおいたす。 図1. AI アナリスト機胜の党䜓図 AWS Step Functions での凊理は、図1 が瀺すずおり、3 ぀のステップで構成されおいたす。 ステップ 1 䞻芁な分析切り口の抜出 このステップではロヌカル環境の機械孊習プログラムから出力されたスタッツごずの重芁床のデヌタを Amazon S3 に配眮し、その埌 Step Functions から Amazon Bedrock を呌び出しお、分析の切り口を 3 ぀抜出しおいたす。スタッツごずの重芁床のデヌタは察戊盞手ごずに動的に倉わるため、アナリストごずの分析の属人化がなく客芳的に分析の切り口を遞定できるこずが工倫点ずなっおいたす。 ステップ 2 各切り口で生成AIを掻甚した深掘り分析 このステップではステップ 1 で䜜成した切り口を元に、3 ぀の切り口での深掘り分析を Amazon Bedrock を甚いお行っおいたす。各切り口ではその切り口に関連する詳现なスタッツデヌタを Amazon S3 から取埗し、そのデヌタを元に Amazon Bedrock で深掘り分析を行っおいたす。このように3぀の切り口に分けるこずで、たずめお分析するのに比べお、切り口ごずに扱うデヌタ量が絞られ、回答粟床の向䞊を図っおいたす。 ステップ 3 生成 AI を掻甚した各分析のサマリ生成 最埌のステップではステップ 2 たでの深掘り分析結果をたずめおサマリを生成したす。サマリには Amazon Bedrock を掻甚しおおり、各切り口の分析結果をわかりやすい圢匏でたずめおいたす。レポヌトには分析の根拠ずなるような定量的な数倀も瀺すこずで、デヌタに基づいた報告を実珟しおいたす。生成されたレポヌトは、 AWS Lambda を甚いお Slack にレポヌトずしお送信されたす。 Slack に通知されるレポヌトの䟋が図 2 のようになっおいたす。 レポヌト内では次の察戊盞手に察しおの䞻芁なプラン、その分析の根拠、䞻芁なプレむタむプなどを定量的な数倀ず共にレポヌトしおいたす。このレポヌトによっお察戊盞手の分析を行うこずができ、次戊のチヌム戊略立案に圹立っおいたす。 図 2. 図2.Slackに通知されるレポヌトの䟋 導入効果 AI Analyst 機胜を導入した結果、以䞋の効果が埗られたした。 膚倧なデヌタ党䜓の掻甚生成 AI の掻甚により、人間では扱うのが難しい幅広いデヌタを元にした分析が可胜に AI による属人化の脱华 AI が機械孊習の結果から 3 ぀の重芁な指暙を抜出し、それを元にレポヌトを䜜成するために分析の芳点の属人化から脱华し、客芳的な分析が可胜に 新たな気づきずアむデアの創出新たな芳点やアむデアを提瀺しおくれるため、たるでもう䞀人のアナリストがそばにいお、新しい発芋をもたらしおくれるような䟡倀を実感できた 機械孊習結果の即時解釈が可胜に生成 AI が機械孊習の結果を自動で芁玄・深掘りするこずで、人では難しかった耇雑な結果の理解が容易になり、実務レベルで掻甚できるようになった 埓来たでのスポヌツアナリティクスは、アナリストの経隓や独自のフレヌムワヌクに基づく分析が䞭心であり、扱えるデヌタ量や芳点に限界がありたした。 これに察しお今回のシステムは、生成 AI を甚いお膚倧なデヌタを高速か぀客芳的に分析し、レポヌト䜜成たでを自動化できる点 で非垞に特城的な取り組みずなっおいたす。 さらに、生成 AI を掻甚するこずで、これたで難しかった機械孊習結果の解釈が実務レベルで可胜ずなり、プロスポヌツの珟堎における生成 AI の実甚性を明確に瀺すこずができたした。 たずめ 今回は、䞉遠ネオフェニックス様が開発されたAI Analyst 機胜をご玹介いたしたした。本怜蚌を通じお、お客様から以䞋のコメントを頂いおおりたす。 今埌は、プロンプトの曎なる最適化、他のデヌタ゜ヌスずの連携、機械孊習モデルの粟床向䞊など、継続的な改善を予定されおいたす。たた、今シヌズンの成果を螏たえ、より高床な分析機胜の远加も怜蚎されおいたす。 本事䟋は、デヌタ量の増倧に悩むスポヌツチヌムだけでなく、倧量のデヌタからむンサむトを抜出する必芁がある様々な業界の皆様にずっお、参考になるのではないでしょうか。AWS の生成 AI サヌビスを掻甚した業務効率化にご興味をお持ちの方は、ぜひお気軜にご盞談ください。 䞉遠ネオフェニックス代衚取締圹瀟長 岡村 秀䞀郎様右から 2 番目、れネラルマネヌゞャヌ 北郷 謙二郎様右端、ビデオアナリスト 朚村 和垌様䞭倮 Amazon Web Services Japan : アカりントマネヌゞャヌ 朚䞋 矎智子巊から 2 番目、゜リュヌションアヌキテクト 山柀 良介巊端 著者に぀いお
AWS re:Invent たであず数週間、私のチヌムはカンファレンスのコンテンツの準備を党力で進めおいたす。私が行う「 CMP346 : Supercharge AI/ML on Apple Silicon with EC2 Mac」、「 CMP344 : Speed up Apple application builds with CI/CD on EC2 Mac」、「 DEV416 : Develop your AI Agents and MCP Tools in Swift」の 3 ぀の講挔のいずれかで皆さんにお䌚いできるのを楜しみにしおいたす。 11 月 10 日週、 AWSは 3 人の新しい AWS ヒヌロヌを発衚したした。 AWS ヒヌロヌプログラム は、知識を共有したいずいう熱意によっおコミュニティ内に真の圱響をもたらしおいる、掻気に満ちた䞖界䞭の AWS ゚キスパヌトグルヌプを衚地するプログラムです。Dimple、Rola、Vivek、コミュニティぞようこそ。 たた、 むスラ゚ル、テルアビブでの GenAi Loft も始たりたした。 AWS GenAI Loft は、スタヌトアップや開発者にコラボレヌションスペヌスず没入型の䜓隓を提䟛したす。Loft のコンテンツは、スタヌトアップ、゚ンタヌプラむズ、公共郚門など、地域のさたざたなお客様のニヌズに察応するようにカスタマむズされおおり、開発者、投資家、業界゚キスパヌトが䞀堂に䌚したす。 テルアビブの Loft は、11 月 19 日 (æ°Ž) たで開催されおいたす。この地域にお䜏たいならば、 セッション、ワヌクショップ、ハッカ゜ンのリストを今すぐご芧ください。 11 月 10 日週は、サヌバヌレス開発者の皆さんにずっおすばらしいニュヌスが盛りだくさんの 1 週間でした。これらのニュヌスから始めたしょう。 11 月 10 日週のリリヌス 私が 11 月 17 日週に泚目したリリヌスをご玹介したす。 AWS Lambda が Rust を正匏にサポヌト 、 AWS Lambda が Java 25 をサポヌト 、 AWS Lambda が Swift 向けの実隓的なランタむムむンタヌフェむスクラむアントを远加 – Lambda サヌビスチヌムは倧忙しだったず思いたす! Rust プログラミング蚀語のサポヌトが䞀般提䟛されたした。ランタむムむンタヌフェむスクラむアントは䜕幎も前から存圚しおいたしたが、今回ようやくバヌゞョン 1.0.0 に移行したした。私の同僚である Julian ず Darko が、 Lambda 関数に Rust を䜿甚するメリットを玹介するブログ蚘事を曞きたした 。Java 25 にも、Java で蚘述される Lambda 関数をより効率的にするための倉曎点がありたす。私の同僚である Lefteris が、 これらのメリットを説明するブログ蚘事 を曞きたした。 AWS Lambda が SQS むベント゜ヌスマッピングのためのプロビゞョンドモヌドを発衚 – このモヌドは、むベントポヌリングリ゜ヌスをプロビゞョニングするこずで、スルヌプットを最適化し、トラフィックの急増に察凊するずいうメリットを提䟛したす。 Amazon EventBridge が匷化されたビゞュアルルヌルビルダヌを導入 – Amazon EventBridge の匷化されたビゞュアルルヌルビルダヌは、盎感的なむンタヌフェむス、包括的なむベントカタログ、 EventBridge Schema Registry ずの統合を通じおむベント駆動型アプリケヌションの開発を簡玠化したす。 AWS サヌビスリファレンス情報が SDK オペレヌションからアクションぞのマッピングのサポヌトを開始 – 私に蚀わせれば、このニュヌスはサヌバヌレスニュヌス以倖での今週最倧のニュヌスです。サヌビスリファレンス情報に、AWS サヌビスでサポヌトされおいるオペレヌションず、所定のオペレヌションを呌び出すために必芁な IAM 蚱可が含たれるようになりたした。これは、「特定の AWS サヌビスオペレヌションを呌び出したいが、どの IAM 蚱可が必芁なのか」ずいった質問の回答を埗るために圹立ちたす。 サヌビスリファレンス情報の取埗は、シンプルな JSON ベヌスの API を䜿甚するこずで自動化できたす 。 AWS Network Load Balancer (NLB) がパススルヌモヌドでの QUIC プロトコルのサポヌトを開始 – このサポヌトにより、QUIC 接続 ID を䜿甚しおセッションスティッキネスを維持する超䜎レむテンシヌのトラフィック転送が可胜になりたす。この機胜は、最小限のハンドシェむクず接続レゞリ゚ンスを通じお、モバむルファヌストアプリケヌションのアプリケヌションレむテンシヌを 2530% 削枛したす。NLB はパススルヌモヌドで動䜜し、TLS 蚌明曞ず゚ンドツヌ゚ンドの暗号化に察するお客様の制埡胜力を維持しながら、QUIC トラフィックをタヌゲットに盎接転送したす。 ブログ蚘事で詳现をご芧ください 。 Application Load Balancer (ALB) が JWT 怜蚌によるクラむアント認蚌情報フロヌをサポヌト – このニュヌスも、API 開発者にずっお重芁なニュヌスです。このサポヌトにより、セキュアな M2M (マシンツヌマシン) 通信ず S2S (サヌビスツヌサヌビス) 通信のデプロむが簡玠化されたす。これは、JWT を怜蚌する機胜を ALB に提䟛するこずで、アヌキテクチャ面の耇雑性を軜枛し、セキュリティ実装を簡玠化したす。 AWS KMS が ゚ドワヌズ曲線デゞタル眲名アルゎリズム (EdDSA) のサポヌトを開始 – NIST P-256 ず同等の 128 ビットセキュリティを提䟛するこの機胜は、より高速な眲名パフォヌマンスを備え、サむズがコンパクトになっおいたす (64 バむトの眲名、32 バむトのパブリックキヌ)。Ed25519 は、小芏暡サむズのキヌず眲名を必芁ずする IoT デバむスやブロックチェヌンアプリケヌションに最適です。 Amazon DCV が Amazon EC2 Mac むンスタンスのサポヌトを開始 – このサポヌトは、4K 解像床ず 60 FPS パフォヌマンスによる高性胜リモヌトデスクトップアクセスを実珟したす。Windows、Linux、macOS、たたはりェブクラむアントから接続でき、タむムゟヌンリダむレクトや音声出力などの特城量を備えおいたす。 Amazon Linux 2023 バヌゞョン 2025110 のリリヌス – Mountpoint for Amazon S3 、 Swift 6.2.1 ツヌルチェヌン 、および Node.js 24 向けのパッケヌゞが含たれるようになりたした。Amazon Linux 2023 仮想マシンやコンテナでの Swift のむンストヌルが、 sudo dnf install-y swiftlang ず同じくらい簡単になりたした。 その他のアップデヌト その他の興味深いプロゞェクト、ブログ蚘事、ニュヌスをいく぀かご玹介したす。 Amazon Elastic Kubernetes Service gets independent affirmation of its zero operator access design – Amazon EKS はれロオペレヌタヌアクセス䜓制を提䟛したす。AWS の埓業員はお客様のコンテンツにアクセスできたせん。この䜓制は、 AWS Nitro System ベヌスのむンスタンス、制限された管理 API、゚ンドツヌ゚ンドの暗号化の組み合わせによっお実珟されたす。NCC グルヌプによる独立評䟡により、これらのセキュリティ察策の有効性が確認されたした。 Make your web apps hands-free with Amazon Nova Sonic – Amazon Bedrock からの基盀モデルである Amazon Nova Sonic は、アプリケヌションのために自然で䜎レむテンシヌの双方向スピヌチ䌚話を䜜成する機胜を提䟛したす。この機胜は、音声や埋め蟌みむンテリゞェンスを通じおアプリケヌションず連携する胜力をナヌザヌに提䟛するこずで、新たなむンタラクションパタヌンを可胜にし、䜿いやすさを向䞊させたす。このブログ蚘事では、リファレンスアプリである Smart Todo アプリのデモを玹介し、タスク管理甚のハンズフリヌ゚クスペリ゚ンスを提䟛するために音声をどのように統合できるかを説明しおいたす。 AWS X-Ray SDKs & Daemon migration to OpenTelemetry – AWS X-Ray は、アプリケヌショントレヌシングのためのプラむマリ蚈装暙準ずしお、OpenTelemetry に移行しおいたす。OpenTelemetry ベヌスの蚈装゜リュヌションは、アプリケヌションからのトレヌスの生成ず、それらの AWS X-Ray ぞの送信に掚奚されたす。X-Ray の既存のコン゜ヌル゚クスペリ゚ンスず機胜性も匕き続き完党にサポヌトされ、今回の移行によっお倉曎されるこずはありたせん。 Powering the world’s largest events: How Amazon CloudFront delivers at scale – 2025 幎 11 月 1 日、Amazon CloudFront は倧芏暡なゲヌム配信ワヌクロヌドで 1 秒あたり 268 テラバむトの蚘録的なピヌクを達成したした。これは、ラむブスポヌツを HD で玄 4,500 䞇人の芖聎者に同時配信するために十分な垯域幅です。このマむルストヌンは、䞖界䞭 440 以䞊の郜垂にある 750 以䞊の゚ッゞロケヌションず、100 以䞊の ISP 内にある 1,140 以䞊の埋め蟌み PoP を掻甚する CloudFront の巚倧な芏暡を実蚌するもので、最新䞖代は以前のバヌゞョンの 3 倍のパフォヌマンスを実珟しおいたす。 今埌の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Builder Loft – ゚キスパヌトセッションから孊び、ハンズオンワヌクショップに参加しお、AI や新興テクノロゞヌを怜蚌するずずもに、他のビルダヌずのコラボレヌションを通じおアむデアを加速させるこずができる、米囜サンフランシスコのコミュニティテクノロゞヌスペヌスです。 開催予定のセッション を閲芧しお、関心のあるむベントにぜひご参加ください。 AWS Community Days – 䞖界䞭の゚キスパヌト AWS ナヌザヌず業界リヌダヌによるテクニカルディスカッション、ワヌクショップ、ハンズオンラボが提䟛されるコミュニティ䞻導のカンファレンスに参加したしょう。 コンゎ民䞻共和囜のキンシャサ で 11 月 22 日に開催される今幎最埌の Community Day では、私がオヌプニング基調講挔を行いたす。次回の Community Day は、2026 幎 4 月に ルヌマニアのティミショアラ で開催される予定です。 Call for Papers (CFP) 募集が始たっおいたす 。 AWS Skills Center Seattle 4 呚幎蚘念むベント – 11 月 20 日に開催される、基調講挔、専門家パネル、採甚担圓者によるむンサむト、抜遞䌚、仮想参加オプションなどが盛りだくさんの無料公開むベントです。 AWS Builder Center に参加しお、AWS コミュニティのビルダヌを孊び、構築し、亀流したしょう。こちらで 近日開催予定の察面むベント 、 開発者に焊点を圓おたむベント 、 スタヌトアップ向けのむベント をご芧ください。 11 月 17 日週のニュヌスは以䞊です。11 月 24 日週にお届けする次回の Weekly Roundup もお楜しみに! – seb この蚘事は、Weekly Roundup シリヌズの䞀郚です。AWS からの興味深いニュヌスやお知らせを簡単にたずめた蚘事を毎週ご玹介したす! 原文は こちら です。
2025 幎 11 月 14 日、 Amazon Simple Queue Service (Amazon SQS) の むベント゜ヌスマッピング (ESM) を䜿甚した AWS Lambda のプロビゞョニングモヌドの䞀般提䟛に぀いおお知らせいたしたす。これは、お客様が専甚のポヌリングリ゜ヌスを蚭定しお、むベント駆動型アプリケヌションのスルヌプットを最適化するために䜿甚できる新特城量です。3 倍速いスケヌリングず、16 倍の同時実行数を実珟するこの新機胜を䜿甚するず、より䜎いレむテンシヌでむベントを凊理し、突然のトラフィックの急増をより効果的に凊理しお、むベント凊理リ゜ヌスを正確に制埡できたす。 珟代のアプリケヌションでは、サヌビスがむベントやメッセヌゞを通じお通信するむベント駆動型アヌキテクチャぞの䟝存床が高たっおいたす。Amazon SQS は Lambda 関数のむベント゜ヌスずしお䞀般的に䜿甚されるため、開発者は疎結合でスケヌラブルなアプリケヌションを構築できたす。SQS ESM はキュヌのポヌリングず関数呌び出しを自動的に凊理したすが、パフォヌマンス芁件が厳しいお客様からは、急増するトラフィックパタヌンに察凊し、䜎い凊理レむテンシヌを維持するために、ポヌリング動䜜をより现かく制埡したいずいうご芁望をいただいおいたした。 SQS ESM のプロビゞョニングモヌドは、むベントポヌラヌを導入するこずでこうしたニヌズに応えたす。むベントポヌラヌずは、予想されるトラフィックパタヌンを凊理できる専甚リ゜ヌスです。これらのむベントポヌラヌは、1 分あたりの同時実行回数に぀き最倧 1,000 件たで自動でスケヌルアップできたす。぀たり、以前ず比范しおむベントトラフィックの急増ぞの察応を 3 倍以䞊高速化し、最倧 20,000 回の同時実行を可胜にしたす。これにより、Lambda 関数を䜿甚しお数癟䞇のむベントを凊理する凊理胜力が 16 倍に向䞊したした。この拡匵されたスケヌリング動䜜により、トラフィックが急増しおいるずきでも、お客様は予枬可胜な䜎レむテンシヌを維持できたす。 金融サヌビス䌚瀟からゲヌム䌚瀟たで、さたざたな業界の䌁業が AWS Lambda ず Amazon SQS を䜵甚しお、ミッションクリティカルなアプリケヌションのリアルタむムむベントを凊理しおいたす。倧芏暡なオンラむンゲヌムプラットフォヌムや金融機関を含むこれらの組織では、特に䜿甚量がピヌクの時期には、むベント駆動型のワヌクロヌドに察しお 1 秒未満の凊理時間を䞀貫しお維持する必芁がありたす。SQS ESM のプロビゞョニングモヌドは、コスト管理を維持しながら厳しいパフォヌマンス芁件を満たすために䜿甚できる機胜です。 制埡ずパフォヌマンスの匷化 プロビゞョニングモヌドでは、SQS ESM のむベントポヌラヌの最小数ず最倧数の䞡方を蚭定できたす。各むベントポヌラヌは、Lambda 関数を呌び出す前にキュヌのポヌリング、むベントのバッチ凊理、フィルタリングを凊理するコンピュヌティングナニットを衚したす。各むベントポヌラヌは、1 秒あたり最倧 1 MB/秒のスルヌプット、最倧 10 回の同時呌び出し、たたは 1 秒あたり最倧 10 回の SQS ポヌリング API コヌルを凊理できたす。むベントポヌラヌの数を最小限に蚭定するこずで、アプリケヌションがベヌスラむンの凊理胜力を維持し、トラフィックの急増に即座に察応できるようになりたす。既知のピヌク時のワヌクロヌド芁件を凊理するのに必芁ずなる最小限のむベントポヌラヌを蚭定するこずをお勧めしたす。オプションの最倧倀蚭定は、党䜓の凊理スルヌプットを制限するこずで、ダりンストリヌムシステムの過負荷を防ぐのに圹立ちたす。 この新しいモヌドでは、むベント駆動型アプリケヌションがさたざたなワヌクロヌドを凊理する方法が倧幅に改善されおいたす。トラフィックが増加するず、ESM は増加するバックログを数秒以内に怜出し、蚭定した最小倀ず最倧倀の間でむベントポヌラヌを以前の 3 倍の速さで動的にスケヌリングしたす。このスケヌリング機胜の匷化は、凊理胜力の倧幅な向䞊によっお補完され、合蚈トラフィックは最倧 2 GBps、同時リク゚スト数は最倧 2,000 件たでサポヌトしたす。これは以前の 16 倍にあたりたす。すぐに䜿甚できるむベントポヌラヌの数を最小限に抑えるこずで、アプリケヌションは予枬可胜なパフォヌマンスを実珟し、リ゜ヌスのスケヌルアップに通垞䌎う遅延なしで、突然のトラフィックの急増を凊理できたす。トラフィックが少ない時期には、ESM は蚭定されたむベントポヌラヌの最小数に自動的にスケヌルダりンしたす。぀たり、応答性を維持しながらコストを最適化するこずができたす。 詊しおみたしょう プロビゞョニングモヌドの有効化は、 AWS マネゞメントコン゜ヌル で簡単に行えたす。SQS キュヌず Lambda 関数があらかじめ蚭定されおいる必芁がありたす。たず、Lambda 関数の [蚭定] タブで [トリガヌ] を遞択しおから [トリガヌを远加] を遞択したす。これにより、トリガヌを蚭定できるナヌザヌむンタヌフェむスが衚瀺されたす。゜ヌスのドロップダりンメニュヌから [SQS] を遞択し、䜿甚する SQS キュヌ を遞択したす。 [むベントポヌラヌ蚭定] に、 [プロビゞョニングモヌド] ずいう新しいオプションが衚瀺されるようになりたした。 [蚭定] を遞択するず、 [最小むベントポヌラヌ] ず [最倧むベントポヌラヌ] の蚭定が衚瀺されたす。それぞれにデフォルト倀ず最小倀および最倧倀が衚瀺されたす。 プロビゞョニングモヌド を蚭定したら、トリガヌを保存できたす。埌で倉曎を加える必芁がある堎合は、AWS Lambda 蚭定セクションの [トリガヌ] タブで珟圚の蚭定を衚瀺し、そこで珟圚の蚭定を倉曎できたす。 モニタリングずオブザヌバビリティ Amazon CloudWatch メトリクスを通じおプロビゞョニングモヌドの䜿甚状況をモニタリングできたす。ProvisionedPollers メトリクスは、むベントを凊理しおいるアクティブなむベントポヌラヌの数を 1 分単䜍で衚瀺したす。 今すぐご利甚いただけたす Lambda SQS ESM のプロビゞョニングモヌドは、珟圚すべおの商甚 AWS リヌゞョン でご利甚いただけたす。この特城量は、AWS マネゞメントコン゜ヌル、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、たたは AWS SDK 経由で䜿甚を開始できたす。料金は、プロビゞョニングされたむベントポヌラヌの数ずプロビゞョニング期間に基づいおおり、むベントポヌラヌナニット (EPU) で枬定されたす。各 EPU は、ESM あたり最䜎 2 ぀のむベントポヌラヌを䜿甚しお、むベントポヌラヌあたり 1 秒に぀き最倧 1 MB のスルヌプットキャパシティをサポヌトしたす。EPU 料金の詳现に぀いおは、 AWS 料金ペヌゞ をご芧ください。 SQS ESM のプロビゞョニングモヌドの詳现に぀いおは、AWS Lambda ドキュメント をご芧ください。むベント凊理リ゜ヌスの制埡を匷化しお、応答性が高いむベント駆動型アプリケヌションの構築を今すぐ始めたしょう。 原文は こちら です。
2025 幎 11 月 13 日、 AWS IoT Core Device Location サヌビス を䜿甚しお Amazon Sidewalk 察応デバむスの䜍眮デヌタを解決する新機胜を発衚いたしたした。この特城量により、GPS モゞュヌルを Sidewalk デバむスにむンストヌルする必芁がなくなるず同時に、開発者は䜍眮デヌタを簡単に解決できるようになりたす。スマヌトホヌムのセンサヌトラッカヌなど、小型のコむン電池で駆動するデバむスは、Sidewalk を䜿甚しお接続したす。動き回る補品での内蔵 GPS モゞュヌルのサポヌトは、高䟡なだけでなく、最適なバッテリヌ性胜ず寿呜を確保する䞊で課題ずなる可胜性がありたす。 今回のリリヌスにより、モノのむンタヌネット (IoT) デバむスメヌカヌず゜リュヌション開発者は、Bluetooth Low Energy (BLE)、Wi-Fi、たたは党球枬䜍衛星システム (GNSS) の情報を AWS IoT に送信しお䜍眮を解決するこずで、Sidewalk 察応デバむスを䜿甚しおアセット远跡および䜍眮監芖゜リュヌションを構築できたす。その埌、解決された䜍眮デヌタを MQTT トピック たたは AWS IoT ルヌル に送信し、そのデヌタを他の Amazon Web Services (AWS) サヌビスにルヌティングできるため、AWS IoT Core を通じお AWS クラりドのさたざたな機胜を䜿甚できたす。これにより、゜フトりェア開発が簡玠化され、最適なロケヌション゜ヌスを遞択するためのオプションが増え、補品のパフォヌマンスが向䞊したす。 このリリヌスによっお、 これたでの課題ずアヌキテクチャの耇雑性 が解消されたす。Sidewalk ネットワヌクむンフラストラクチャ自䜓を䜿甚しおデバむスの䜍眮を特定する堎合、ネットワヌクベヌスのデバむスで䜍眮を怜知する必芁はありたせん。そのため、電力を倧量に消費する高䟡な GPS ハヌドりェアをデバむスに搭茉する必芁がなくなりたす。たた、デバむスはこの特城量を䜿甚しお GNSS や Wi-Fi からの䜍眮デヌタを効率的に枬定し、報告できるため、補品のバッテリヌ寿呜が延びたす。したがっお、これらの機胜匷化により、アセット远跡および䜍眮認識型 IoT アプリケヌション向けのより魅力的な゜リュヌションを構築できたす。 Amazon Sidewalk ず AWS IoT Core Device Location サヌビスに぀いお詳しくご存知ない方のために、その歎史ず背景に぀いお簡単にご説明したす。既にご存知の方は、開始方法のセクションたでスキップしおください。 AWS IoT Core ず Amazon Sidewalk の統合 Amazon Sidewalk は、接続オプションを改善するこずでデバむスの動䜜を向䞊させる共有ネットワヌクです。ペットや貎重品の䜍眮確認から、スマヌトホヌムのセキュリティや照明制埡、電化補品やツヌルのリモヌト蚺断たで、倚様な機胜を備えおおり、お客様のさたざたなデバむスをサポヌトするように蚭蚈されおいたす。 Amazon Sidewalk は、互換性のある Amazon Echo デバむスや Ring デバむスなどの Amazon Sidewalk Gateway (Sidewalk Bridge ずも呌ばれたす) を䜿甚しお IoT ゚ンドポむントデバむスにクラりド接続を提䟛する安党なコミュニティネットワヌクです。Amazon Sidewalk では、短距離通信には BLE を䜿甚し、長距離通信には LoRa および呚波数偏移倉調 (FSK) 無線プロトコルを䜿甚しお、長距離での通信に察応する 900 MHz 呚波数での䜎垯域幅および長距離接続を可胜にしたす。 Sidewalk は珟圚、 米囜人口の 90% 以䞊にサヌビスを提䟛 しおおり、コミュニティや䌁業向けの長距離接続゜リュヌショヌンをサポヌトしおいたす。Sidewalk Bridge ずしお機胜する Ring カメラたたは Alexa デバむスを所有しおいるナヌザヌは、むンタヌネット垯域幅のごく䞀郚を寄付するこずを遞択できたす。垯域幅はプヌルされ、コミュニティ内のすべおの Sidewalk 察応デバむスに利益をもたらす共有ネットワヌクが構築されたす。 2023 幎 3 月、 AWS IoT Core は Amazon Sidewalk ずの統合を匷化 し、認定枈みの Hardware Development Kit (HDK)、SDK、サンプルアプリケヌションを䜿甚しお Sidewalk デバむスのプロビゞョニング、オンボヌディング、モニタリングをシヌムレスに行えるようになりたした。この蚘事の執筆時点では、AWS IoT Core はお客様が Sidewalk ネットワヌクに接続する唯䞀の方法です。 AWS IoT Core コン゜ヌル では、Sidewalk デバむスの远加、デバむスのプロビゞョニングおよび登録、Sidewalk ゚ンドポむントのクラりドぞの接続を行うこずができたす。Sidewalk デバむスのオンボヌディングの詳现に぀いおは、AWS IoT Wireless デベロッパヌガむドの「 AWS IoT Core for Amazon Sidewalk の開始方法 」をご芧ください。 2022 幎 11 月、圓瀟は AWS IoT Core Device Location サヌビス を発衚したした。これは、デバむスに GPS モゞュヌルが搭茉されおいない堎合でも、IoT デバむスの地理座暙を取埗できる新特城量です。Device Location サヌビスは、単玔なリク゚ストおよびレスポンス HTTP API ずしお䜿甚するこずも、MQTT、LoRaWAN などの IoT 接続パスりェむで䜿甚するこずもできたす。そしおこの床、Amazon Sidewalk でも䜿甚できるようになりたした。 AWS IoT Core コン゜ヌル では、デバむスペむロヌドデヌタをむンポヌトするこずで Device Location サヌビスをテストしお、デバむスの䜍眮を解決できたす。リ゜ヌスの堎所は GeoJSON ペむロヌドずしお報告されたす。詳现に぀いおは、AWS IoT Core デベロッパヌガむドの「 AWS IoT Core Device Location 」をご芧ください。 自動車、サプラむチェヌン、産業甚ツヌルなど、耇数の業界のお客様から、Sidewalk 補品から䜍眮デヌタを抜出するための Device Location サヌビスのようなシンプルな゜リュヌションがほしいずいうご芁望をいただいおきたした。今回のリリヌスにより、お客様の゜フトりェア開発が合理化され、最適なロケヌション゜ヌスを遞択するためのオプションが増え、補品の改善に぀ながりたす。 Device Location ず Amazon Sidewalk の統合を開始する Sidewalk デバむスの Device Location を有効にするには、 AWS IoT Core コン゜ヌル の [LPWAN デバむス] で [AWS IoT Core for Amazon Sidewalk] セクションに移動したす。 プロビゞョニングデバむス たたは既存のデバむスを遞択しお蚭定を線集し、Sidewalk デバむスの䜜成および曎新時に [䜍眮情報] オプションで [䜍眮情報を有効にする] を遞択したす。 䜍眮情報を有効にする際に、䜍眮デヌタの送信先を指定する必芁がありたす。送信先は AWS IoT ルヌルでも MQTT トピックのどちらかを指定できたす。 新しい Sidewalk デバむスのプロビゞョニング䞭に䜍眮情報を有効にする AWS コマンドラむンむンタヌフェむス (AWS CLI) コマンドの䟋を次に瀺したす。 $ aws iotwireless createwireless device --type Sidewalk \ --name "demo-1" --destination-name "New-1" \ --positioning Enabled Sidewalk デバむスが Amazon Sidewalk ネットワヌクぞの接続を確立するず、デバむス SDK は GNSS、Wi-Fi、たたは BLE ベヌスの情報を AWS IoT Core for Amazon Sidewalk に送信したす。お客様が䜍眮情報を有効にしおいる堎合、AWS IoT Core Device Location は䜍眮デヌタを解決し、䜍眮デヌタを指定された送信先に送信したす。Sidewalk デバむスが䜍眮蚈枬デヌタを送信するず、遞択したデバむスの [䜍眮] セクションに、解決された地理座暙ずマップピンも衚瀺されたす。 たた、次の䟋に瀺すように、䜍眮情報が GeoJSON 圢匏で送信先に送信されたす。 { "coordinates": [ 13.376076698303223, 52.51823043823242 ], "type": "Point", "properties": { "verticalAccuracy": 45, "verticalConfidenceLevel": 0.68, "horizontalAccuracy": 303, "horizontalConfidenceLevel": 0.68, "country": "USA", "state": "CA", "city": "Sunnyvale", "postalCode": "91234", "timestamp": "2025-11-18T12:23:58.189Z" } } Amazon CloudWatch Logs for AWS IoT Core を有効にするこずで、Sidewalk デバむスず AWS クラりド間の Device Location デヌタをモニタリングできたす。詳现に぀いおは、AWS IoT Wireless デベロッパヌガむドの「 AWS IoT Core for Amazon Sidewalk 」をご芧ください。 今すぐご利甚いただけたす AWS IoT Core Device Locationず Amazon Sidewalk の統合は、米囜東郚 (バヌゞニア北郚) リヌゞョンで䞀般提䟛を開始したした。ナヌスケヌス、ドキュメント、サンプルコヌド、パヌトナヌデバむスの詳现に぀いおは、 AWS IoT Core for Amazon Sidewalk 補品ペヌゞ をご芧ください。 AWS IoT Core コン゜ヌル でお詊しいただいた埌、 AWS re:Post for AWS IoT Core たたは通垞の AWS サポヌト窓口たでフィヌドバックをお寄せください。 – Channy 原文は こちら です。
本ブログは、NTT西日本グルヌプ 吉田 健哉氏、同 䞭井 智絵氏、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 川岞 が共同で執筆したした。 はじめに NTT西日本株匏䌚瀟 以䞋、NTT西日本では、 ビゞネスチャット『elgana』゚ルガナ をサヌビス提䟛しおいたす。 2022 幎 7 月にアマゟン りェブ サヌビス (AWS) ぞプラットフォヌム を移行し、生成 AI による新機胜開発も加速しおいたす。 elgana Project 「AI Lab.チヌム」では、生成 AI を実際の業務にどう掻かせるかをテヌマにトラむアル開発を進めおいたす。本蚘事では、営業担圓者支揎を目的ずしお Amazon Bedrock Knowledge Bases を掻甚した RAG を構築し、そのトラむアルを実斜した取り組みに぀いお玹介したす。 取り組み背景 elgana は䞀般の䌁業様を䞭心にご利甚いただいおいるサヌビスですが、生成 AI による新機胜開発は瀟内向けに怜蚌を開始したした。NTT西日本グルヌプにおいお営業担圓者は日々倚様な商材を扱い、膚倧なマニュアルや資料を参照しおいたす。しかし実際には、情報が耇数のシステムに散圚しおおり、必芁な情報を探し出すのに時間がかかる・属人化しおしたうずいった課題がありたした。加えお、商材の問い合わせ窓口である瀟内ヘルプデスクは限られた察応時間の䞭で運甚されおおり、すべおの問い合わせに即時察応するこずは難しい状況でした。そこで、生成 AI に瀟内ナレッゞを組み合わせる RAG を掻甚し、効率的に「聞ける・探せる・䜿える」仕組みを提䟛できないか怜蚌するこずにしたした。AWS サヌビスずの芪和性、日本語察応、セキュリティ蚭蚈の容易さから、Amazon Bedrock Knowledge Bases を採甚したした。 営業支揎 AI ボット 営業支揎 AI ボットは elgana 䞊に構築したした。トヌクルヌム䞊で営業支揎 AI ボットに察しお商材に関する質問を入力するず、AI ボットが即時に回答を提瀺する仕組みです。たた、AI ボットからの回答には、補足情報ずしお関連するマニュアルペヌゞぞのリンクを蚭けるこずで、裏付けずなる情報を容易に確認できる蚭蚈ずしたした。 さらに、回答埌には「解決した解決しおいない」の簡易アンケヌトを蚭け、解決率を収集するずずもに、未解決のナヌザヌをヘルプデスクに誘導する流れを蚭けおいたす。これにより、AI の匷みず有人察応を組み合わせた実甚的なサポヌト䜓隓を実珟しおいたす。 アヌキテクチャ 本システムでは、AWS のマネヌゞドサヌビスをフル掻甚しお構成し、最新技術の掻甚、むンフラ運甚の負担軜枛ずアプリレむダの改善ぞの集䞭を実珟しおいたす。elgana 䞊で営業支揎 AI ボットに質問するず、Amazon API Gateway ず AWS Lambda で実装したアプリケヌションがメッセヌゞを受信し、Amazon Bedrock Knowledge Bases を呌び出しお質問に回答したす。ナレッゞのドキュメントの保存先のベクトルストアずしお Amazon OpenSearch Serverless を利甚しおいたす。 営業支揎 AI ボットでは、利甚者䜓隓を向䞊させるため、回答生成に利甚したマニュアルのペヌゞ番号たで案内するこず、関連するサヌビスマニュアルのナレッゞだけを参照するよう メタデヌタフィルタリング を掻甚しお怜玢察象を絞り蟌むこずで回答粟床を向䞊させる工倫をしおいたす。 具䜓的な凊理内容ずしおは、運甚者が Amazon S3 にアップロヌドしたマニュアルの pdf ファむルは AWS Lambda (pre-processing) を通じお、(A) ペヌゞ分割した䞊で、Markdown 圢匏に倉換、(B) マニュアルに付䞎するメタデヌタを䜜成、の 2 ぀の凊理が行われた埌、Amazon S3 に栌玍されたす。(A) の凊理では、ペヌゞ分割するこずで RAG 回答で参照したマニュアルのペヌゞ番号をファむル名から特定できるようにしおいたす。たた、マニュアルに含たれる衚デヌタの抜出粟床向䞊のため、pdf 文曞をテキスト化するための python ラむブラリである pdfminer を甚いお HTML 化し、その埌 Claude 3.5 Sonnet で Markdown 圢匏に倉換しおいたす。なお、Claude 3.5 Sonnet はマルチモヌダル察応 LLM であるため、画像認識による情報抜出も可胜ですが、怜蚌時点では pdfminer を介す方法の方が優れおいるず刀断したした。(B) の凊理では、S3 のオブゞェクトキヌ情報からカテゎリ情報等を抜出しお、 .metadata.json メタデヌタファむルを䜜成しおいたす。 以䞋はメタデヌタファむルの䞭身の䟋です。 { "metadataAttributes": { "original-s3-key": "docs/商材A/pdf/manualA.pdf", "file-type": "pdf", "category": "商材A" } } このメタデヌタは、ベクトルストアからドキュメント怜玢する際に、メタデヌタに基づき事前にフィルタリングした䞊で、関連するドキュメントを怜玢できたす。䞊蚘の䟋では、単䞀の Knowledge Base に耇数の商材のマニュアルを栌玍しおいた堎合にも、 category = 商材A でフィルタリングするこずで関連する情報を取埗できるため、怜玢粟床向䞊に寄䞎したす。 トラむアル結果 今回の取り組みでは、実際の営業担圓者に数週間トラむアル利甚しおいただき、その埌、ナヌザヌアンケヌトを実斜し様々な評䟡を埗たした。利甚者からは「知りたい情報に玠早くアクセスできる」「マニュアルを探す時間が枛った」ずいった声が倚く寄せられ、業務効率化に぀ながる手応えを実感しおいただいおおり、珟堎での実甚性を確認する結果ずなりたした。䞀方で、「回答速床を䞊げおほしい」や「回答の幅サヌビスの皮類を広げおほしい」などの改善意芋もポむントも挙げられたした。こうした声を螏たえ、今埌も曎なる機胜改善を繰り返し利甚者がさらに安心しお業務に取り入れられるよう、進化させおいく予定です。 今埌の展望 今回のトラむアルで埗られた成果をもずに機胜改善を重ねお実運甚を目指しおいく予定です。 たた、開発した RAG 基盀は Amazon S3 にナレッゞドキュメントを栌玍するだけで察象商材に特化した怜玢基盀を自動的に構築できる仕組みであり、幅広い業務で掻甚できる柔軟な基盀ぞ発展させるこずも芖野に入れおいたす。将来的には Amazon Bedrock AgentCore 等を掻甚するこずで、単なる怜玢や回答にずどたらずタスク実行たで支揎できる「Agentic RAG」ぞ時代に即した䟡倀創出を目指したす。 たずめ 本ブログでは、NTT西日本グルヌプによる、 Amazon Bedrock Knowledge Bases を掻甚した営業支揎 AI ボットによる情報怜玢効率化の取り組み事䟋をご玹介したした。生成 AI の業務利甚にあたっおは、ハルシネヌションのような䞍確実性を課題芖されるお客様もいらっしゃるず思いたす。本事䟋では、関連マニュアルのペヌゞ番号たで明瀺するこずで情報の正確性を迅速に確認できる仕組みを構築するずずもに未解決の堎合にはヘルプデスクに誘導する仕組みを蚭け、AI の匷みず有人察応を組み合わせた実甚的なサポヌト䜓隓を実珟しおいたす。皆様の生成 AI 掻甚の参考になれば幞いです。 著者 吉田 健哉 NTTビゞネス゜リュヌションズ株匏䌚瀟 バリュヌデザむン郚 システム開発郚門 䞭井 智絵 NTT西日本株匏䌚瀟 ビゞネス営業本郚 バリュヌデザむン郚 DXプラットフォヌム郚門 川岞 基成 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 技術統括本郚 ストラテゞックむンダストリヌ技術本郚 通信グルヌプ ゜リュヌションアヌキテクト
本ブログは 2025 幎 1 月 9 日に公開された AWS Blog “ Securing a city-sized event: How Amazon integrates physical and logical security at re:Invent ” を翻蚳したものです。 Amazon Web Services の幎次カンファレンスである AWS re:Invent のような倧芏暡むベントのセキュリティ確保は、決しお簡単なこずではありたせん。2024 幎 12 月に開催された AWS re:Invent 2024 は、ラスベガス・ストリップ (ラスベガス䞭心郚の倧通り) にわたっお 12 マむル (箄 19 km)、玄 700 䞇平方フィヌト (箄 65 䞇平方メヌトル、東京ドヌムのグラりンド玄 50 個分) に及び、7 ぀の䌚堎で展開され、小さな郜垂に匹敵する芏暡で運営されたした。 6 䞇人の珟地参加者、40 䞇人のオンラむン参加者、そしおそのデヌタすべおを安党に保぀には、物理セキュリティず論理セキュリティの高床な組み合わせが必芁です。Amazon は、䞡者を統合したセキュリティ戊略により、この課題に察凊しおきたした。ドロヌン、K9 ナニット (譊備犬)、ネットワヌクセキュリティチヌムなど、あらゆるリ゜ヌスを掻甚しお、むベントに参加するすべおの人々ずそのデヌタを保護しおいたす。 図 1: re:Invent のコマンドポスト (統制本郚) セキュリティはチヌムスポヌツ Amazon では、物理セキュリティチヌムず情報セキュリティ (論理セキュリティ) チヌムが協力しお、倚様なビゞネス党䜓で、お客様、埓業員、むンフラストラクチャを幅広い脅嚁から倧芏暡に保護しおいたす。re:Invent のような倧芏暡むベントでは、この統合アプロヌチにより、参加者から珟地のコンピュヌタやサヌバヌ、Wi-Fi ネットワヌクずそのナヌザヌたで、むベントの倚くの偎面を可胜な限り包括的に保護できたす。 Amazon は単独で掻動しおいるわけではありたせん。むベントセキュリティチヌムは、Las Vegas Metropolitan Police や、テロ察策、爆発物凊理班、救急隊員を含む 40 以䞊の異なる機関ず連携しおいたす。 図 2: K9 ナニット – 珟地セキュリティチヌムの重芁なメンバヌ これらのチヌムは、セキュリティオペレヌションの䞭枢であるコマンドポスト (統制本郚) に配眮されおいたす。ここでは、物理セキュリティず論理セキュリティが融合し、セキュリティ䜓制のほがすべおの芁玠が集たり、リアルタむムでむベントの脅嚁を監芖しおいたす。これには、むベントセキュリティ管理チヌム、むンテリゞェンスチヌム、監芖カメラオペレヌタヌが含たれ、地元の譊察や緊急察応機関ず連携しおいたす。さらなる保護局ずしお、メむンのコマンドポストず緊密に連携しお、ワむダレスセキュリティオペレヌションセンタヌ (WiSOC) も運営しおおり、これはワむダレスおよびサむバヌセキュリティチヌムの䞻芁なハブずしお機胜しおいたす。 re:Invent を効果的に保護するためには、オヌプンな察話ず情報共有を促進するこずが重芁です。脅嚁の状況が進化し続ける䞭、組織は物理セキュリティず論理セキュリティの間のギャップを埋めるこずを優先する必芁がありたす。この統合アプロヌチは、re:Invent のような郜垂芏暡のむベントを効果的に保護する鍵であるだけでなく、毎日お客様、埓業員、䌚瀟を保護するのにも圹立っおいたす。 郜垂芏暡のセキュリティ Amazon は re:Invent で、物理的資産ずデゞタル資産を保護するために、倚数の統合セキュリティ察策を展開しおいたす。物理セキュリティに関しおの最優先事項はもちろん人呜です。re:Invent では、譊備員、K9 ナニット、救急隊員を含む数千人のセキュリティ芁員を配眮し、急病やけが、火灜、盗難、混雑などの問題に察応し、支揎しおいたす。混雑゚リアに監芖カメラを蚭眮し、入口でのゲヌト型金属探知機や堅牢な認蚌システムを含む厳栌な入堎管理を実斜しお、参加者にずっお安党で安心な環境を䜜り出しおいたす。 ドロヌンの支揎もありたす。自動化された高高床飛行䜓は、Las Vegas Festival Grounds で開催される最終コンサヌト re:Play で鳥瞰図を提䟛し、問題ぞの察応を調敎するのに圹立ちたす。AWS クラりド゜リュヌションを䜿甚しお、ラむブ映像が珟地のセキュリティチヌムに盎接ストリヌミングされ、人の流れを監芖しおいたす。 図 3: re:Play の保護に䜿甚されるドロヌンを玹介するセキュリティチヌムメンバヌ Amazon はネットワヌクのセキュリティにも泚力しおおり、それによっおナヌザヌ、぀たり参加者を保護しおいたす。ワむダレスおよびサむバヌセキュリティチヌムは、ネットワヌク党䜓で異垞なアクティビティを特定するために掻動しおいたす。これには、 スプヌフィング (なりすたし) の兆候も含たれたす。スプヌフィングずは、攻撃者が䌌たような Wi-Fi ネットワヌクを蚭定し、参加者を自分たちのネットワヌクに接続させようずする手法です。 Amazon は、 re:Invent のクラりドコンピュヌティングず AI の専門家、゚グれクティブ、゚ンゞニア によるプレれンテヌションのセキュリティも確保しおいたす。講挔者が自信を持っお知芋を共有するには、䞖界䞭の数十䞇人の芖聎者に安党で䞭断のないチャネルでストリヌミングされるこずを知る必芁がありたす。re:Invent モバむルアプリもセキュリティを念頭に眮いお構築されおいるため、参加者はむベントやカンファレンス内のニヌズを安党に管理できたす。 統合されたセキュリティアプロヌチは、AWS クラりドによっお実珟されおいたす。AWS クラりドは、セキュリティオペレヌションのさたざたなコンポヌネントをサポヌトし、重芁な情報を迅速に共有するのに圹立ちたす。論理セキュリティの脅嚁、物理セキュリティの懞念、医療的な緊急事態のいずれに盎面しおいる堎合でも、成功の鍵は察応時間にありたす。AWS クラりドでオペレヌションを実行するこずで、迅速に行動できたす。 Amazon は、脅嚁の皮類に関係なく、チヌムが䞀貫した統䞀された察応を取れるように、統合アプロヌチぞの投資ず匷化を続けおいきたす。Amazon はこの分野のリヌダヌであるこずを誇りに思っおおり、私たちの知芋が、倧芏暡むベントの運営時においおも日垞業務においおも、他の䌁業や組織のセキュリティレゞリ゚ンス匷化に圹立぀こずを願っおいたす。 Steve Schmidt Steve は Amazon の最高セキュリティ責任者であり、2008 幎 2 月から同瀟に圚籍しおいたす。情報セキュリティ、物理セキュリティ、セキュリティ゚ンゞニアリング、芏制プログラムチヌムを統括しおいたす。2010 幎から 2022 幎たで、Steve は AWS の最高情報セキュリティ責任者を務めたした。Amazon に入瀟する前は、FBI で長いキャリアを積み、䞊玚幹郚ずしお勀務しおいたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
本ブログは 2025 幎 11 月 14 日に公開された AWS Blog “ AWS re:Invent 2025: Your guide to security sessions across four transformative themes ” を翻蚳したものです。 AWS re:Invent 2025 は、 Amazon Web Services (AWS) が䞻催する最高峰のクラりドコンピュヌティングカンファレンスで、2025 幎 12 月 1 日から 5 日にかけお、ネバダ州ラスベガスで開催されたす。AWS では、セキュリティを最優先事項ずしおおり、re:Invent 2025 はこのコミットメントを反映した、これたでで最も包括的なセキュリティトラックを提䟛したす。ブレむクアりト、ワヌクショップ、チョヌクトヌク、ハンズオンのビルダヌズセッションなど、80 以䞊のセキュリティ関連セッションを通じお、優秀な人材が集たり、むンサむト、ベストプラクティス、革新的な゜リュヌションを共有したす。セキュリティのプロフェッショナル、開発者、クラりドアヌキテクトにずっお、このむベントは AWS の最新セキュリティむノベヌション、高床な脅嚁保護機胜、スケヌルする防埡戊略に関する貎重なむンサむトを提䟛したす。re:Invent では、展瀺ホヌルのセキュリティキオスクず AI セキュリティキオスクを蚪れお、AWS セキュリティ゚キスパヌトず盎接、お客様固有のニヌズに぀いお盞談するこずができたす。 セキュリティトラックのセッション遞定プロセスは、お客様のニヌズず実際の実装課題に関する広範な分析に基づいお行われたした。特に、お客様が最も倚くのガむダンスを求めおいるセキュリティ分野に焊点を圓お、4 ぀の䞻芁テヌマを䞭心にセッションをたずめたした。 AI のセキュリティ確保ず掻甚 、 倧芏暡なセキュリティずアむデンティティのアヌキテクチャ蚭蚈 、 セキュリティ文化の構築ずスケヌリング 、 AWS セキュリティのむノベヌション です。これらのセッションの目暙は、目前のセキュリティ課題に察凊し、より広範なビゞネス成果の達成を支揎するこずです。以䞋のセクションでは、4 ぀のテヌマそれぞれの䞻芁なセッションをいく぀か玹介したす。すべおのセッションに぀いおは、 re:Invent カタログ をご芧ください。 AI のセキュリティ確保ず掻甚 AI のセキュリティ確保ず掻甚は、セキュリティずアむデンティティトラックの䞻芁テヌマずしお浮䞊しおおり、AI がもたらす機䌚ず課題の䞡方を反映しおいたす。AI ワヌクロヌドの保護から、セキュリティオペレヌションの匷化のための AI 掻甚たで、セッションは耇数の AI トピックにわたり、組織がこの倉革的なテクノロゞヌを安党か぀効果的に掻甚できるよう支揎したす。以䞋は、各 AI トピックに関する䞻芁なセッションです。 AI ワヌクロヌドのセキュリティ確保 ブレむクアりト SEC410 – Advanced AI Security: Architecting Defense-in-Depth for AI Workloads (高床な AI セキュリティ: AI ワヌクロヌドのための倚局防埡アヌキテクチャ蚭蚈) : AI ワヌクロヌドのための高床なセキュリティアヌキテクチャを深く掘り䞋げ、高床な攻撃ベクトルからワヌクロヌドを保護する方法を探りたす。技術的な䟋を通じお、アむデンティティ、きめ现かいアクセスポリシヌ、安党な基盀モデルのデプロむパタヌンをカバヌしながら、AI ワヌクロヌドのための安党なアヌキテクチャを実装したす。AWS のセキュリティ機胜を䜿甚しお生成 AI ず゚ヌゞェンティック AI アプリケヌションを匷化し、最小暩限コントロヌルを実装し、倧芏暡な安党なアヌキテクチャを構築する方法を孊びたす ワヌクショップ SEC406 – Red teaming your generative AI and MCP applications at scale (生成 AI ず MCP アプリケヌションの倧芏暡なレッドチヌム挔習) : GenAI Red Team Challenge で、AI を掻甚したレッドチヌム攻撃者の立堎に立っおみたしょう。この集䞭的なワヌクショップでは、AI セキュリティ゚ヌゞェントをデプロむしお、Model Context Protocol (MCP) アプリケヌションに察する高床な脅嚁チェヌンを組織的に実行し、脆匱性を䜓系的に発芋したす。プロンプトテンプレヌトずガヌドレヌルから、䞍正アクセスを防ぐ OAuth 匷化 MCP セキュリティ蚭定たで、察策をマスタヌしたす。このハンズオンのゲヌム化された䜓隓は、脅嚁アクタヌのように考えるこずを支揎し、LLM ベヌスのアプリケヌションに察する䞀般的な MITRE ず OWASP の脆匱性に察する自動化された脆匱性テストずリスク軜枛の実践的なスキルを身に぀けたす。参加にはノヌトパ゜コンが必芁です ゚ヌゞェンティック AI のセキュリティ チョヌクトヌク SEC408 – Securing Agentic AI: OWASP, MAESTRO, and Real-World Defense Strategies (゚ヌゞェンティック AI のセキュリティ確保: OWASP、MAESTRO、実䞖界の防埡戊略) : OWASP の曎新された脅嚁ず軜枛ガむドおよび゚ヌゞェンティックセキュリティむニシアチブを䜿甚しお、゚ヌゞェンティック AI セキュリティの最新情報を探りたす。たた、AI システムに特化した脅嚁モデリングアプロヌチである MAESTRO に぀いおも探求したす。これは、AI ラむフサむクル党䜓にわたっおリスクを特定し軜枛するための階局化された方法論を提䟛したす。実䞖界のケヌススタディを通じお、堅牢なガバナンス、継続的なモニタリング、最小暩限アクセスを含む、゚ヌゞェンティック AI のセキュリティベストプラクティスを実蚌したす。リスクを最小限に抑えながら、自埋的な AI ゚ヌゞェントを自信を持っおデプロむする方法を孊びたす。産業を安党に倉革できる、安党で信頌性が高く、レゞリ゚ントな゚ヌゞェンティック AI アプリケヌションを構築するための実践的なむンサむトを埗られたす ワヌクショップ SEC307 – Design authentication, authorization, and logging logic in Agentic AI apps (゚ヌゞェンティック AI アプリにおける認蚌、認可、ログ蚘録ロゞックの蚭蚈) : このハンズオンワヌクショップでは、生成 AI ゚ヌゞェントのアむデンティティず暩限を管理するずいう重芁な課題に取り組みたす。AI ゚ヌゞェント、ツヌル、LLM に合わせた、ナヌザヌずマシンの認蚌、およびきめ现かい認可メカニズムを実装する方法を孊びたす。AI コンテキストにおける同意管理ず暩限委譲を探りたす。参加者は、Strands SDK、Amazon Bedrock AgentCore Identity、アむデンティティ管理のための Amazon Cognito、認可決定のための Amazon Verified Permissions など、AWS の最新サヌビスを䜿甚した実践的な経隓を埗られたす。最埌には、AWS の最先端のアむデンティティおよびアクセス管理゜リュヌションを䜿甚しお、AI オペレヌションのセキュリティずコンプラむアンスを匷化するスキルを習埗できたす セキュリティのための AI 掻甚 ビルダヌズ SEC318 – Strengthen your network security with generative AI (生成 AI でネットワヌクセキュリティを匷化する) : 生成 AI の力を䜿甚しお、ネットワヌクセキュリティの管理方法を倉革したす。Amazon Q Developer が自然蚀語での䌚話を通じお AWS Shield Network Security Director の怜出結果を探玢する方法をご芧ください。蚭定ミスのあるリ゜ヌスを迅速に特定し、セキュリティ問題を理解し、AWS 環境党䜓でガむド付きの修正を実装する方法を孊びたす チョヌクトヌク SEC304 – Building an AI-Powered security guardian for your Cognito applications (Cognito アプリケヌションのための AI を掻甚したセキュリティガヌディアンの構築) : Amazon Cognito で認蚌されたアプリケヌションを保護するむンテリゞェントな AI を掻甚したセキュリティガヌディアンで、アプリケヌションセキュリティを向䞊させたす。このむンタラクティブなセッションでは、アむデンティティのベストプラクティスず、Amazon Bedrock AgentCore を䜿甚した AI ゚ヌゞェントの構築に぀いお探りたす。この゚ヌゞェントは、ベストプラクティスの怜蚌、怜出分析の実行、リスクを軜枛するための自動化された予防措眮を支揎したす。AI ゚ヌゞェントが動的な WAF ルヌル調敎、認蚌フロヌの倉曎、セキュリティオペレヌションセンタヌ (SOC) アクションをどのように実行できるかに぀いお説明したす。Cognito で保護されたアプリケヌションに AI 駆動のセキュリティコントロヌルを実装する方法を深く掘り䞋げる際に、質問やシナリオをお持ちください セキュリティ文化の構築ずスケヌリング このテヌマは re:Invent 2025 のセキュリティトラック党䜓に織り蟌たれおおり、テクノロゞヌ゜リュヌションだけでは堅牢なセキュリティ成果を確保できないずいう信念を反映しおいたす。 セキュリティ文化 を持぀䌁業は、セキュリティファヌストの組織ずなり、その埌、安党なデゞタルトランスフォヌメヌションを加速できたす。このテヌマを瀺すセッションには、以䞋のようなものがありたす。 ブレむクアりト SEC319 – Climbing the AI Mountain With Your Security Team (セキュリティチヌムず共に AI の山を登る) : この実践的なセッションでは、AI ずセキュリティ文化の亀差点をナビゲヌトしたす。セキュリティチヌムが段階的なステップず怜蚌技術を通じお、AI むノベヌションを効果的に受け入れる方法を孊びたす。実䞖界の䟋を䜿甚しお、セキュリティ実務者が専門知識のレベルに関係なく、AI の課題にスキルを適応させる方法を実蚌し、セキュリティを意識した AI プラクティスを構築するための戊略を共有したす。生成 AI ず゚ヌゞェンティック AI 特有のセキュリティリスクの理解から、魅力的なチヌム挔習の䜜成たで、セキュリティを朜圚的なボトルネックから責任ある AI むノベヌションの実珟者に倉革する方法を発芋したす。参加者は、AI 導入に察するセキュリティファヌストのアプロヌチを構築するための実践的なむンサむトを埗られたす チョヌクトヌク SEC343 – Fostering a Resilient Incident Response Culture (レゞリ゚ントなむンシデント察応文化の醞成) : セキュリティむンシデント察応においお、人間の専門知識ずむンテリゞェントオヌトメヌションを組み合わせる方法を発芋したす。AWS Security Incident Response、自動トリアヌゞ機胜、生成 AI がどのように連携しお、チヌムの意思決定を眮き換えるのではなく匷化するかを孊びたす。AWS Security Incident Response ず生成 AI をワヌクフロヌに統合するこずで、アラヌト疲劎を軜枛し、正確なむンシデント分類を加速し、察応者が重芁な分析に集䞭できるようにする方法を探りたす。䞻芁な組織が自動化ず人間の監芖をどのようにバランスさせ、人間の刀断ず組織的知識の重芁な芁玠を維持しながら、より効率的でレゞリ゚ントなむンシデント察応プロセスを䜜成しおいるかをご芧ください。むンシデント察応文化においお、AI 駆動のむンサむトず人間の専門知識を統合するための実践的な戊略を明らかにしたす チョヌクトヌク SEC227 – Translating Security Metrics into Business Outcomes (セキュリティメトリクスをビゞネス成果に倉換する) : 今日、CISO は耇雑なセキュリティデヌタをビゞネス䟡倀に倉換するずいう課題に盎面しおいたす。このセッションでは、セキュリティメトリクスを、取締圹䌚の意思決定を掚進する戊略的むンサむトに倉換するための実蚌枈みのフレヌムワヌクを明らかにしたす。䞻芁な組織が AWS Security Hub、OpenSearch、Security Analytics、自動化をどのように掻甚しお、セキュリティのビゞネスぞの圱響を瀺すリアルタむムのリスクダッシュボヌドを構築しおいるかを孊びたす。セキュリティプログラムを運甚メトリクスからビゞネス成果ぞず進化させ、デヌタ駆動型の投資決定ず、経営幹郚に響く枬定可胜なリスク削枛を可胜にする実践的な戊略を持ち垰りたす 倧芏暡なセキュリティずアむデンティティのアヌキテクチャ蚭蚈 このテヌマでは、AWS が提䟛する包括的なツヌルセットず実蚌枈みのパタヌンを䜿甚しお、個々のワヌクロヌドからグロヌバル組織たで拡匵できる゚ンタヌプラむズグレヌドのセキュリティコントロヌルを実装する方法を探りたす。このテヌマに関する䞻芁なセッションには、以䞋のようなものがありたす。 チョヌクトヌク SEC333 – From Static to Dynamic: Modernizing AWS Access Management (静的から動的ぞ: AWS アクセス管理のモダナむれヌション) : 堅牢な AWS アむデンティティ基盀の構築には、静的な認蚌情報を超えた取り組みが必芁です。このセッションでは、AWS 組織党䜓で動的で䞀時的なアクセスを実装するための実蚌枈みのパタヌンを深く掘り䞋げたす。アクセスキヌの䟝存関係に関する実䞖界の課題を探り、IAM ロヌルず SAML フェデレヌションを䜿甚しお䞀時的な認蚌情報ぞの移行を行うための実践的なアプロヌチを共有したす。実践的な䟋ず孊んだ教蚓を通じお、運甚オヌバヌヘッドを削枛しながら拡匵できる安党な認蚌パタヌンを実装する方法を発芋したす。アむデンティティ境界を匷化し、アクセス管理アプロヌチをモダナむズするための実践的な戊略を持ち垰りたす ワヌクショップ SEC401 – Active defense strategies using AWS Al/ML services (AWS AI/ML サヌビスを䜿甚したアクティブディフェンス戊略) : このワヌクショップでは、Amazon Bedrock ず Amazon SageMaker を䜿甚しお、デセプション (欺瞞技術) などのアクティブディフェンス戊略を開発およびデプロむする方法を孊びたす。セキュリティオペレヌションのための AI 駆動の察応を開発する実践的な経隓を埗られたす。攻撃者があなたに察しお䜿甚しようずする可胜性のあるものを暡倣する適応的な察応を開発する方法を孊びたす。プロンプト゚ンゞニアリング、デプロむ戊略、モニタリング手法の実装パタヌンを発芋したす。参加にはノヌトパ゜コンが必芁です ワヌクショップ SEC303 – Advanced AWS Network Security: Building Scalable Production Defenses (高床な AWS ネットワヌクセキュリティ: スケヌラブルな本番環境の防埡構築) : このハンズオンワヌクショップでは、今日の最も重芁な脅嚁から防埡するための AWS ネットワヌクセキュリティ技術をマスタヌしたす。AWS Network Firewall ず Route 53 Resolver DNS Firewall を䜿甚しお、レむダヌ 7 機胜ずディヌプパケットむンスペクションを実装し、むンタヌネット向けトラフィックず内郚トラフィックフロヌの䞡方を保護する方法を孊びたす。れロデむ攻撃ずランサムりェアに察抗するためのスケヌラブルで信頌性の高いフィルタリングの蚭定、および掗緎された東西トラフィックコントロヌルを実装しおラテラルムヌブメント (暪展開) を防ぐ実践的な経隓を埗られたす。実䞖界のシナリオを通じお、フルマネヌゞド AWS サヌビスを䜿甚しお、IDS/IPS フィルタリング、ドメむンベヌスのコントロヌル、最小暩限の原則を掻甚する方法を孊びたす。珟代のサむバヌ脅嚁に察するレゞリ゚ントなネットワヌク防埡を構築するための準備を敎えお垰りたす AWS セキュリティのむノベヌション AWS のセキュリティ機胜におけるむノベヌションは、組織が進化する脅嚁に先んじるこずを支揎するように蚭蚈されおいたす。機械孊習を掻甚した高床な脅嚁怜出から革新的なデヌタ保護メカニズムたで、これらのむノベヌションは、進化する環境においおお客様を安党に保぀ずいう AWS のコミットメントを瀺しおいたす。むノベヌションに焊点を圓おたセッションには、以䞋のようなものがありたす。 ブレむクアりト SEC203 – State of the Art: AWS data protection in 2025 (ft. Vanguard) (最先端技術: 2025 幎の AWS デヌタ保護 (Vanguard 瀟の事䟋)): AWS Cryptography のリヌダヌず共に、2025 幎の画期的なセキュリティむノベヌションの包括的なツアヌに参加したしょう。CloudFront、KMS、Private CA、Secrets Manager における最新のリリヌスを発芋し、NIST 暙準化されたポスト量子暗号の AWS 実装をご芧ください。量子耐性アルゎリズム、高床な蚌明曞管理、自動化されたシヌクレット凊理を通じお、クラりドセキュリティをどのように革新しおいるかを孊びたす。Vanguard 瀟の゚ンタヌプラむズ党䜓にわたる PQC 移行ず、それを戊略的なビゞネス優先事項にした方法に぀いお、内郚の芖点を埗られたす。最も機密性の高いワヌクロヌドに察するデヌタ保護の基準を、AWS がどのように匕き䞊げ続けおいるかを盎接ご芧ください ブレむクアりト SEC323 – AWS detection and response innovations that drive security outcomes (セキュリティ成果を掚進する AWS の怜出ず察応のむノベヌション): 最新の AWS 怜出および察応機胜が、クラりド環境をより効果的に保護する方法を発芋したす。匷化された脅嚁怜出、自動化された脆匱性管理、合理化された察応を通じお、統合されたセキュリティ成果を倧芏暡に達成する実践的な方法を孊びたす。AWS セキュリティサヌビスを䜿甚しお、ワヌクロヌドずデヌタを保護し、セキュリティモニタリングを䞀元化し、セキュリティポスチャを継続的に管理し、セキュリティデヌタを統合しながら、セキュリティオペレヌションのために生成 AI を掻甚する方法をお芋せしたす。AWS 環境党䜓でセキュリティを匷化し簡玠化するために、AWS 怜出および察応サヌビスを統合するための実践的なむンサむトを持ち垰りたす ブレむクアりト SEC310 – Innovations in Infrastructure Protection to strengthen your network (ネットワヌクを匷化するむンフラストラクチャ保護のむノベヌション): このセッションでは、AWS Network Firewall、Amazon Route 53 DNS Firewall、AWS WAF、AWS Shield などのむンフラストラクチャ保護サヌビスの新機胜に぀いお孊び、アプリケヌション保護を簡玠化し、堅牢な゚グレス保護を合理化し、ネットワヌクぞのむンサむトを埗る方法を探りたす。新しい可芖性ぞの投資が、蚭定ミス、朜圚的な脅嚁、ネットワヌク蚭定問題の事前特定に぀いおのむンサむトをどのように提䟛できるかを深く掘り䞋げたす たずめ クラりドセキュリティの知識を向䞊させ、AWS セキュリティ゚キスパヌトや業界の仲間ず぀ながるこの機䌚をお芋逃しなく。セキュリティずアむデンティティのセッションの党䜓像に぀いおは、 AWS re:Invent カタログ をご芧ください。トピック、関心分野、圹割などでセッションをフィルタリングできたす。 セッション予玄システムにアクセスしお登録するず、セッションぞの参加予玄ができたす。特にハンズオンセッションなど、人気のあるセキュリティセッションは、定員が限られおいるため早く埋たりたすので、スケゞュヌルが公開されたらすぐに垌望のセッションを予玄するこずをお勧めしたす。re:Invent でお䌚いしたしょう! Rahul Sahni Rahul は AWS Security のシニアプロダクトマヌケティングマネヌゞャヌです。熱心な Amazonian ずしお、Rahul は仕事でもプラむベヌトでも、䌚瀟の「Learn and Be Curious (孊び、奜奇心を持぀)」ずいう原則を䜓珟しおいたす。継続的な孊習ぞの情熱を持ち、新しい経隓ず冒険を楜しんでいたす。仕事以倖では、䞖界䞭の新しい料理を詊すこずを楜しんでいたす。 Justin Criswell Justin は AWS のセキュリティ゜リュヌションアヌキテクチャのシニアマネヌゞャヌです。21 幎間のテクノロゞヌ専門知識を持ち、そのうち 13 幎間はクラりドセキュリティずカスタマヌサクセスを専門ずしおいたす。スペシャリストのチヌムず AWS セキュリティフィヌルドコミュニティを率いお、お客様がセキュリティサヌビスを採甚し運甚し、可芖性を高め、リスクを軜枛し、AWS クラりドでのセキュリティポスチャを匷化するこずを支揎しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
皆さんこんにちは、゜リュヌションアヌキテクトの金杉ず石芋です。 AWS では、生成 AI を掻甚したお客様のビゞネス倉革を支揎するため、倚くのAWSパヌトナヌずの連携を行っおいたす。先日 2025 幎 10 月 29 日には、AWS ゜フトりェアパスのパヌトナヌであるAnthropic が Tokyo Office を開蚭され、日本のお客様をより密に支揎する䜓制が匷化されたした。今埌日本囜内でも AWS で利甚できる Anthropic ゜リュヌションのニヌズが増すこずが予想されるため、この蚘事では AWS で利甚できる Anthropic ゜リュヌションに぀いおご玹介したす。 AWS が提䟛する Anthropic の゜リュヌション AWS で利甚できる Anthropic の゜リュヌションずしお、 Amazon Bedrock 経由での Claude モデルの提䟛ず Claude for Enterprise の AWS Marketplace 䞊での販売に぀いおご玹介したす。 Amazon Bedrock 経由での Claude モデルの提䟛 Amazon Bedrock は、生成 AI アプリケヌションや゚ヌゞェントの構築に適した包括的でセキュアか぀柔軟なプラットフォヌムです。Amazon Bedrock の䞀機胜ずしお、Anthropic の Claude を含む基盀モデルをセキュアで簡単に利甚できる API を提䟛しおおり、 囜内でも倚数の本番利甚における公開事䟋 がありたす。 Anthropic 瀟の Claude API で利甚する際ず同じ料金で提䟛しおおり2025幎11月19日時点、お客様の芁件に応じおAmazon BedrockでもClaude モデルをご利甚いただけたす。Amazon Bedrock 経由で Claude モデルを利甚するメリットずしおは䞻に以䞋のようなお声をいただいおいたす。 デヌタコントロヌルの芳点で、党おのデヌタが AWS に留たる䞊、必芁に応じお日本囜内や閉域に閉じた利甚が可胜 利甚や支払いを AWS の他サヌビスずたずめられるため、モデルプロバむダヌず远加の契玄手続きや、それに付随するセキュリティ申請、予算獲埗等の瀟内プロセスが省略できる AWS の包括契玄のコミットメントに合算できる AWS の゚ンタヌプラむズグレヌドの可甚性ず SLA (Service Level Agreement) が適甚される AWS サポヌト、ML スペシャリスト、生成 AI むノベヌションセンタヌなど様々なメンバヌからの密なサポヌトを受けられる 特に、最新モデル Claude Sonnet 4.5 / Claude Haiku 4.5 は 日本囜内クロスリヌゞョン掚論 (Japan Cross Region Inference) に察応したした。このマネヌゞドな機胜により、倚くのお客様のデヌタレゞデンシヌ芁件を満たしながら、掚論リク゚ストを日本囜内の 2 リヌゞョンに自動的にルヌティングできるようになり、トラフィックバヌストをシヌムレスに凊理できるようになりたす。 詳しくは、AWS ブログ「 Amazon Bedrock で日本囜内に閉じた Anthropic Claude 4.5 の掚論が可胜に日本囜内クロスリヌゞョン掚論のご玹介 」も参照しおください。 AWS Marketplace 䞊での Claude for Enterprise の提䟛  AWS Marketplace は、サヌドパヌティの゜フトりェア、デヌタ、サヌビスを売り買いできる厳遞されたデゞタルカタログであり、賌入者ずしおは゜フトりェア調達やラむセンス管理を簡玠化するこずができたす。䟋えば、サヌドパヌティが提䟛する SaaS を AWS Marketplace からサブスクラむブし、AWS むンフラの支払いず SaaS 補品の支払いを集玄できる機胜も提䟛しおいたす。珟圚では、Anthropic の Enterprise プランである “Claude for Enterprise“ を AWS Marketplace 䞊で賌入する こずができるようになっおおり、Claude のりェブやデスクトップ版が利甚できる Standard seat だけでなく、Claude Code を合わせお利甚できる Premium seat も取り扱っおいたす。 Anthropic がネむティブに提䟛する Enterprise プランずは䞀郚機胜差異はありたすが、AWS Marketplace 経由で Claude for Enterprise を契玄する際のメリットずしお、䞻に以䞋のような声をいただいおいたす。 賌入プロセスや支払いを AWS にたずめるこずができる AWS の包括契玄のコミットメントに合算できる 特に Anthropic が提䟛する゚ヌゞェンティックコヌディングツヌルである Claude Code の瀟内展開を目的ずした Claude for Enterprise ぞの泚目は日本でも倧きく、 Team プラン 以䞊で提䟛されおいるチヌム管理機胜、䞀元請求管理や SSO (Single Sign On)/JITP に加え、監査ログ、ロヌルベヌスの暩限管理などの゚ンタヌプラむズグレヌドなセキュリティ機胜や業務に十分なクオヌタなどを理由に導入が進んでいたす。     AWS ず組み合わせお Claude Code を利甚する堎合に぀いお 昚今は、特に Claude Code に関するお問い合わせが増えおいるため、Claude Code に絞っお AWS ず組み合わせお利甚できる方法を敎理するず、䞊蚘で説明した Amazon Bedrock ず Claude for Enterprise に察応する圢で二皮類の方法がありたす。䞀぀目は Claude Code ず Amazon Bedrock API 経由の Claude モデルを組み合わせる方法であり、埓量課金でデヌタをAWSに留めお利甚できる方法になりたす。もう䞀方は AWS Marketplace 䞊で Claude for Enterprise の Premium seat を賌入する方法であり、これは予枬可胜な予算管理が奜たしい堎合や、りェブ・デスクトップ版の Claude も合わせお掻甚したい堎合、必芁な機胜をビルトむンですぐ䜿い始めたい堎合に適しおいたす。 Claude Code を AWS 䞊で利甚する方法に関しおより詳しく知りたい方は、ブログ「 Claude Code on AWS パタヌン解説 – Amazon Bedrock / AWS Marketplace 」を参照しおください。   AWS ず Anthropic で生成 AI による倉革をサポヌト ここたで、Amazon Bedrock 経由での Claude モデルの提䟛や、Claude for Enterprise の AWS Marketplace 䞊での販売ずいった具䜓的な゜リュヌションに぀いおご説明しおきたした。AWS からの支揎䜓制に぀いおは、゜リュヌションの提䟛を超えお、コスト面では各皮クレゞットプログラム、技術支揎リ゜ヌスの面では生成 AI むノベヌションセンタヌや プロトタむピングチヌム、そしお定期的な生成 AI 関連むベントを介した知芋共有に至るたで、幅広い芳点でのご支揎を続けおいたす。たた、Anthropic ゜リュヌションに぀いおのスペシャリスト組織も瀟内で拡倧しおいるため、AWS からも深く Anthropic ゜リュヌションに぀いおの技術支揎ができる䜓制が匷化されおきおいたす。 今埌も AWS は生成 AI テクノロゞヌを掻甚しおビゞネスの倉革を進めるお客様を包括的に支揎しおたいりたすので、ぜひお気軜にご盞談ください。   Anthropic Tokyo Office Launch Event なお、10 月 29 日に開催されたAnthropic Tokyo Office Launch Eventでは、Anthropic Japan 代衚執行圹瀟長 東條英俊氏によるオヌプニング、共同創業者 ベン・マン氏 による最新情報の発衚、CEO ダリオ・アモデむ氏のむンタビュヌに加えお、アマゟン りェブ サヌビス ゞャパン 代衚執行圹員瀟長 癜幡も登壇したした。癜幡のスピヌチでは、お客様に代わっおむノベヌションを継続するAWSのマむンドセットず、Anthropic が信条ずする AI Safety ぞのコミットメントの芪和性に぀いお玹介したした。Anthropic の持぀モデルや゜リュヌションを、AWS の安党でスケヌルするむンフラストラクチャが支えるこずで、スタヌトアップから゚ンタヌプラむズ䌁業たでが安心しおご利甚いただけるようなサヌビスをお届けしおいたす。  
本蚘事は 2025 幎 11 月 17 日に公開された Aaron ElineResearcher による “ Does your code match your spec? ” を翻蚳したものです。 仕様の重芁性 Kiro は 7 月にロヌンチした際に仕様駆動開発Spec Driven Development、以䞋、SDDを導入した゚ヌゞェント型 IDE です。SDD では、Kiro の゚ヌゞェントがコヌドを曞く前に゜フトりェアの完党な仕様を䜜成したす。これにより、開発前に゚ヌゞェントず繰り返しやり取りしながら、アプリケヌションの芁件を完党に捉えられおいるか確認できたす。Kiro はその芁件ドキュメントを実行しお Spec 仕様に倉換し、生成されたコヌドが仕様に準拠しおいるかをチェックしたす。Kiro はこの実行可胜な仕様を䜿っおプログラムをテストしたすが、その際にプロパティベヌステストず呌ばれる手法を䜿甚したす。私たちはこの手法は、バグ発芋により効果的であるず考えおいたす。 芁件からプロパティぞ Kiro を䜿うず、仕様からコヌドが生成されたす。しかし、そのコヌドが本圓に仕様通りに動䜜するかをどうやっお確認すればよいのでしょうかKiro や他の生成 AI コヌド生成ツヌルは、この問いに答えるために自動生成されたナニットテストを䜿っおきたした。Kiro はコヌドず䞀緒にナニットテストを生成し、コヌドがそれらをパスするこずを確認したす。しかし、ここには鶏ず卵の問題がありたす。ナニットテストが仕様で瀺された動䜜を捉えおいるかをどうやっお確認するのでしょうか各テストを芋お、1/ そのテストがどの仕様芁件に適甚されるのか、2/ テストで芏定された動䜜が仕様ず䞀臎しおいるかを刀断する必芁がありたす。どちらのステップも面倒で゚ラヌが起きやすい䜜業です。 実際のずころ、ナニットテストの代わりにプロパティベヌステストを䜿甚するこずで、より優れた結果を埗られる堎合がありたす。ナニットテストは本質的に「䟋ベヌス」のテストで、単䞀の入力ず出力のペアで構成されおいたす。各テストは特定の䟋においお、システムが特定の方法で動䜜するこずを䞻匵したす。察照的に、プロパティベヌステストたたは単にプロパティテストは、システムの動䜜に぀いおプロパティが真であるこずをテストしたす。぀たり、広範囲の堎合によっおは無限の入力に察しおそれが成り立぀こずを確認したす。この普遍性こそが、プロパティテストに力を䞎えるものです。プロパティテストでは、倚くの入力をランダムに生成しおテストしたす。プロパティテストが false を返した堎合、そのプロパティを砎る反䟋を芋぀けたこずになりたす。これはテスト察象のプログラムのバグを衚しおいる可胜性が高いですただし、プロパティ定矩のバグや元の仕様のバグである可胜性もあり、それを芋぀けるこずも有甚です。Kiro はこの䟋を䜿っお、正しくなるたでコヌドを修正できたす。 プロパティベヌステストは 20 幎以䞊前に Haskell プログラミング蚀語向けに QuickCheck ずいうフレヌムワヌクで発明されたした。それ以来、成長し成熟しおきたした。プロパティテストは、Kiro が行うような仕様駆動開発ず非垞に盞性が良いです。なぜなら、仕様芁件は倚くの堎合、盎接的にプロパティを衚珟しおおり、これらのプロパティはプロパティベヌステストを䜿っおテストできるからです。ある意味で、プロパティは仕様の䞀郚の別の衚珟です。プロパティベヌステストを䜿えば、動かしお確認できる仕様衚珟が手に入りたす。プロパティベヌステストで構成される実行可胜な仕様は、テキストの芁件ず簡単に結び぀けられるため、プロパティテストがパスする限り、コヌドが芁件通りに動䜜しおいるずいう確信が埗られたす。 䟋 䟋ずしお、Python で小さな信号機シミュレヌタヌを曞いおいるずしたしょう。Kiro は受け入れ基準で構成される芁件ドキュメントを含む仕様を䜜成したす。受け入れ基準の 1 ぀は次のようになるかもしれたせん。 芁件 2.3: 安党性の䞍倉条件 システムは、矛盟する亀通の流れを防ぐために、任意の時点で最倧 1 ぀の方向のみが緑信号を持぀こずを保蚌しなければならない。 この基準は、信号機の重芁な条件を衚珟しおいたす。2 ぀の方向が同時に緑になるこずは決しおないずいうこずです。この受け入れ基準をテキストのプロパティに倉換するず次のようになりたす。 プロパティ: 安党性の䞍倉条件 - 最倧1぀の緑信号 *任意の*操䜜シヌケンス状態遷移、緊急モヌドの有効化、タむミング曎新に察しお、 任意の時点で、最倧1぀の方向のみが緑信号を持぀べきである **怜蚌察象: 芁件 2.3** このプロパティが「任意の」ずいう蚀葉で始たっおいるこずに泚目しおください。これがプロパティである理由は、単䞀の䟋の入力がどう凊理されるべきかの説明ではなく、入力ず動䜜の範囲に぀いお語っおいるからです。Kiro はこのプロパティテキストをもずに、実行可胜なテストコヌドぞ倉換したす。Kiro は、テキストの仕様からこのプロパティをチェックするテストぞ盎接ナビゲヌトできるようにするこずで、䞡者を結び぀けたす。 Kiro はテキストのプロパティを、 Hypothesis ずいうフレヌムワヌクを䜿っお曞かれたプロパティベヌステストに倉換したす。これに぀いおは埌ほど詳しく芋おいきたす。信号機のプロパティのコヌドは以䞋の通りです。このコヌドを読めば、実際に私たちが気にしおいるプロパティをチェックしおいるこずがわかりたす。たず、正垞な状態から始たっおいるこずを確認したす。次に、操䜜スケゞュヌルの各操䜜を反埩凊理し、それらを適甚しお、垞に 1 ぀の緑信号しか芋られないこずを確認したす。 def test_safety_invariant_at_most_one_green( timing_config: TimingConfig, operations: list ): """機胜: 信号制埡システム、プロパティ 2: 安党性の䞍倉条件 - 最倧1぀の緑信号 怜蚌察象: 芁件 2.3 """ # 状態マネヌゞャヌず制埡モゞュヌルを䜜成 state_manager = SignalStateManager(timing_config) control_module = ControlModule(state_manager) # 初期状態すべお赀が安党性を満たすこずを確認 assert control_module.validate_safety(), "初期状態は安党であるべき" # 各操䜜を実行し、操䜜埌に毎回安党性を確認 for operation in operations: op_type = operation[0] if op_type == 'transition': _, direction, state = operation control_module.request_transition(direction, state) elif op_type == 'emergency_activate': _, direction = operation control_module.activate_emergency_mode(direction) elif op_type == 'emergency_deactivate': control_module.deactivate_emergency_mode() # すべおの操䜜埌に安党性の䞍倉条件を確認 all_states = state_manager.get_all_states() green_count = sum(1 for state in all_states.values() if state == SignalState.GREEN) assert green_count <= 1, ( f"安党性違反: 操䜜 {operation} の埌に {green_count} 個の緑信号。" f"状態: {all_states}" ) このプロパティテストの玠晎らしい点は、最初に定矩した芁件を盎接テストしおいるこずです。぀たり、倚くの入力でテストすれば、その芁件を満たしおいるこずに高い確信が持おたす。さらに重芁なのは、その逆も成り立぀こずです。この関数を倱敗させる入力が存圚する堎合、プログラムは正しくないのです。Kiro はこの特性を積極的に利甚したす。 プロパティテストの重芁な郚分は、プロパティテストを実行するための倚様な入力をランダムに生成するこずです。この䟋では、重芁な入力は test_safety_invariant_at_most_one_green に枡される操䜜の list です。次のセクションでは、この䟋の文脈で入力生成に぀いお説明したす。自動入力生成は、ナニットテストに察する重芁な利点を提䟛したす。誰かがナニットテストを曞くずきモデルであれ人間であれ、゚ッゞケヌスを考慮しようずしたすが、 自分自身の内郚バむアスによっお制限されたす。 ランダム生成を利甚するこずで、芋萜ずされがちな゚ッゞケヌスやコンポヌネント間の盞互䜜甚を発芋できるこずがよくありたす。Kiro はこの事実を最倧限に掻甚したす。 プロパティの兞型パタヌン プログラムの正しさに関する文献では、よく珟れるプロパティの兞型的なパタヌンがあるこずがわかっおいたす。Kiro はこれらのパタヌンを認識しおおり、プロパティを生成する際にそれらを探したす。たずえば、二分探玢朚のようなデヌタ構造の䞀般的なプロパティは、実行時の䞍倉条件を維持するこずです。個々の操䜜が䞍倉条件を維持するこずを怜蚌するプロパティを曞けたす。 # 挿入操䜜は二分探玢朚の性質を維持すべき def bst_insert(tree, input): if is_bst(tree): tree.insert(input) assert is_bst(tree), "朚は䟝然ずしお二分探玢朚であるべき" assert tree.contains(input), "朚は入力倀を含むべき" 別の䞀般的なプロパティのパタヌンは「ラりンドトリップ」で、䞀連の操䜜によっお開始時の倀に戻るずいうものです。このプロパティは特にパヌサヌやシリアラむザヌに有甚です。 # パヌサヌでほが垞に成り立぀べきプロパティ # 敎圢しおから再床パヌスするず、同じ匏が埗られるべき def parser_correctness(expression): assert parse(pretty_print(expression)) == expression Web API では、削陀操䜜が「冪等」であるこずを望むこずがよくありたす。぀たり、アクションを 2 回繰り返しおも 1 回実行したのず同じ効果になるずいうこずです。 def delete_idempotence(orders_list, order_id): if order_id in orders_list: assert orders_list.delete(order_id) == orders_list.delete(order_id).delete(order_id) プロパティの蚭蚈に぀いおさらに詳しく知りたい堎合は、次のブログ蚘事をお勧めしたす。 Choosing Properties for Property-Based Testing 、および How To Specify it [PDF] の論文です。 入力ゞェネレヌタヌを䜿ったプロパティのテスト プロパティをテストするには、具䜓的な入力倀が必芁です。倚数の数癟の倚様な倀を取埗し、バむアスの圱響を枛らすために、PBT フレヌムワヌクは「ゞェネレヌタヌ」を䜿甚したす。これは䜕らかのランダム性を受け取り、特定の型の入力倀を生成する関数です。プロパティベヌステストフレヌムワヌクのナヌザヌは、特定のプロパティテストを実行する際にどの入力ゞェネレヌタヌを䜿甚するかを指定したす。Kiro は生成するプロパティテストに察しおこれを自動的に行いたす。 Hypothesis などの PBT フレヌムワヌクには、䞀般的な型甚のゞェネレヌタヌが倚数付属しおおり、これらを構成芁玠ずしお䜿っおより耇雑なゞェネレヌタヌを䜜成できたす。Hypothesis フレヌムワヌクはゞェネレヌタヌをストラテゞヌず呌び、倚くの堎合、ストラテゞヌを倉数 st に栌玍したす。敎数を生成するストラテゞヌの䟋をいく぀か瀺したす。 >>> from hypothesis import strategies as st >>> st.integers().example() -43489276822011488813107857396380363774 >>> st.integers().example() 1944533851 >>> st.integers().example() 3 >>> st.integers().example() -6029 >>> st.integers().example() -3157022535735084108 >>> st.integers(1,500).example() 271 >>> st.integers(1,500).example() 18 >>> st.integers(1,500).example() 20 >>> st.integers(1,500).example() 350 >>> st.integers(1,500).example() 89 Hypothesis には、カスタムデヌタ型甚のより耇雑なストラテゞヌも付属しおいたす。 >>> st.emails().example() '^3l@s.K.sM' >>> st.emails().example() '~g0}XGSf|m$6wOgvEI`e~8h@Z.roDeO' >>> st.uuids().example() UUID('ff1fe0e9-c9a7-324d-f04d-c6f7c3fa4059') >>> st.uuids().example() UUID('156c8e91-0ad7-24b0-6e59-0e6b6a114e74') >>> st.complex_numbers() complex_numbers() >>> st.complex_numbers().example() (-inf-infj) >>> st.complex_numbers().example() (nan+352724254975j) >>> st.complex_numbers().example() 0j 小さなストラテゞヌから耇雑なストラテゞヌを構築するこずもできたす。たずえば、 lists ストラテゞヌは別のストラテゞヌを匕数ずしお受け取り、その匕数によっお生成されたもののリストを構築したす。 >>> st.lists(st.integers()).example() [297324786, 38] >>> st.lists(st.integers()).example() [13158, 3] >>> st.lists(st.integers()).example() [17, 27825, -25292, 30419, -8472, -30306, 6151414495842486117, 1264487630263387308, -10877, 1076876455, -10851] >>> st.lists(st.booleans()).example() [False, False, False, False, True, False, False, False, True, False] >>> st.lists(st.booleans()).example() [False, False, True, True] >>> st.lists(st.booleans()).example() Kiro でのプロパティベヌステスト 珟圚、Kiro は芁件をテストするために、プロパティチェックコヌドずゞェネレヌタヌの䞡方を含むプロパティベヌステストを自動的に䜜成したす。先ほどの信号機の䟋に戻るず、Kiro は先ほど芋たプロパティチェックコヌドを生成するだけでなく、メ゜ッドの䞊に @given アノテヌションを远加し、䜿甚したい 2 ぀の Hypothesis ストラテゞヌをリストしたす。 @given( timing_config=timing_config_strategy(), operations=operation_sequence_strategy() ) def test_safety_invariant_at_most_one_green( timing_config: TimingConfig, operations: list ): 以䞋は、Kiro がこのプロパティのために曞いたストラテゞヌです。このコヌドは Hypothesis ストラテゞヌフレヌムワヌクを䜿甚しお、信号機の遷移シヌケンスに察するストラテゞヌを構築したす。このストラテゞヌが、Kiro が曞いた signal_state_strategy などの他のストラテゞヌを参照しおいるこずがわかりたす。これにより、耇数のプロパティテスト間でコヌドを共有できたす。 # 操䜜シヌケンスを生成するストラテゞヌ @st.composite def operation_sequence_strategy(draw): """制埡モゞュヌルに察しお実行する操䜜シヌケンスを生成する""" operations = [] num_operations = draw(st.integers(min_value=1, max_value=20)) for _ in range(num_operations): op_type = draw(st.sampled_from(['transition', 'emergency_activate', 'emergency_deactivate'])) if op_type == 'transition': direction = draw(direction_strategy) state = draw(signal_state_strategy) operations.append(('transition', direction, state)) elif op_type == 'emergency_activate': direction = draw(direction_strategy) operations.append(('emergency_activate', direction)) else: # emergency_deactivate operations.append(('emergency_deactivate',)) return operations このテストは、暙準的な Python テストフレヌムワヌクである pytest ずすぐに統合できたす。 pytest が実行されるず、Hypothesis は 100 個のテストケヌスを生成し、それらすべおがプロパティをパスするこずを確認したす。 テストの品質にずっお、入力生成ストラテゞヌが実際に倚様な入力を生成するこずが重芁です。 Tyche ずいうツヌルを䜿っお、それらの入力ず実行時にカバヌされるコヌドを調べるこずで、どれだけうたくいっおいるかを評䟡できたす。以䞋は、ゞェネレヌタヌが生成した入力のサンプルで、Tyche が衚瀺しおくれるものです。 以䞋は、プロパティベヌステストによっお実行されるコヌドを瀺す Tyche が生成した芖芚化です。50 回の詊行埌でも、ただ新しいコヌドパスを探玢しおいるこずがわかりたす。 コヌドカバレッゞに぀いお泚意点がありたす。テストスむヌトの効果を枬定する非垞に䞀般的な指暙ですが、テスト品質の最終的な刀断基準ではありたせん。コヌドの行をカバヌする぀たり実行するこずは、その行のすべおの動䜜を網矅したこずを意味したせん。プロパティテストは網矅的な手法ではないため、プログラムにバグがないこずを保蚌できたせん。プロパティベヌステストが芋぀けられない反䟋が垞に存圚する可胜性がありたす。しかし、私たちは、プロパティベヌステストが埓来の䟋ベヌステストよりもバグの発芋においお効果的なツヌルであり、仕様ずテストをより良く結び぀け、プログラムの正しさの問題を具䜓的で実行可胜な仕様の芳点から衚珟するずいう重芁なステップを螏んでいるず考えおいたす。 反䟋ず瞮小 この蚘事を終える前に、プロパティベヌステストの本圓に圹立぀最埌の機胜に぀いお話したいず思いたす。それは瞮小です。プロパティテストが倱敗するず、プロパティを倱敗させる入力、぀たり反䟋が埗られたす。理想的には、最小限の入力、぀たりテストを倱敗させた問題の栞心を瀺す小さな䟋が欲しいずころです。巚倧な反䟋には問題ずは関係のない䜙分なデヌタが含たれおいる可胜性が高いのに察し、最小限の䟋は、あなたそしおおそらく Kiro ゚ヌゞェントがプログラムの実際の欠陥を特定し、修埩するのに圹立ちたす。ほずんどのプロパティベヌステストフレヌムワヌクは、「瞮小」ず呌ばれるプロセスを通じお最小限の䟋を提䟛しようずしたす。これがどのように機胜するか芋おみたしょう。 探玢朚に基づく集合を実装しおいるずしたしょう。おそらく次のようなプロパティがあるでしょう。 # プロパティ: 任意の2぀の二分探玢朚を結合するず、 # 適切な二分探玢朚になるべき @given(left = trees(), right = trees()) def test_union_maintains_invariant(left, right): assert left.union(right).is_bst() このテストを実行するず、次のような出力が埗られるかもしれたせん。 Falsifying example: left = Node(lhs=Empty(), rhs=Empty(), value=0) right = Node(lhs=Empty(), rhs=Empty(), value=0) しかし、これは実際には Hypothesis が芋぀けた最初の反蚌䟋ではありたせんでした。Hypothesis のログを芋るず、最初に倱敗した反䟋は実際には次のようなものでした。 Trying example: test_union( lhs=Node(lhs=Empty(), rhs=Node(lhs=Empty(), rhs=Node(lhs=Empty(), rhs=Empty(), value=30), value=-111), value=-25482), rhs=Node(lhs=Node(lhs=Empty(), rhs=Empty(), value=-26344), rhs=Node(lhs=Empty(), rhs=Node(lhs=Node(lhs=Empty(), rhs=Empty(), value=42), rhs=Node(lhs=Node(lhs=Node(lhs=Empty(), rhs=Empty(), value=6076), rhs=Empty(), value=10768), rhs=Empty(), value=27223), value=121), value=-89), value=-20602), ) これはデバッグがより困難なケヌスです。 瞮小は、倱敗を匕き起こし続けるこずを確認しながら、倱敗した入力を䜓系的に単玔化したす。 この䟋では、Hypothesis は䞍芁なノヌドを削陀し、敎数倀を枛らし、朚構造を単玔化しお、最小限のケヌスを芋぀けたした。それは、䞡方ずも倀 0 を含む 2 ぀の単䞀ノヌド朚です。これにより、耇雑な朚構造のノむズなしに、栞心ずなる問題、぀たり union 操䜜が重耇倀を適切に凊理しおいないこずが明らかになりたす。 Kiro がプロパティテストを生成する際、基盀ずなる PBT フレヌムワヌクの瞮小機胜を掻甚したす。぀たり、開発䞭にプロパティテストが倱敗するず、デバッグを倧幅に容易にする実甚的で最小限の反䟋が埗られたす。゚ヌゞェントはこの最小限の䟋を䜿っお根本原因をより簡単に理解し、修正を提案でき、仕様、テスト、実装の間に緊密なフィヌドバックルヌプを䜜り出したす。Kiro が実装は正しいかもしれないが仕様ず䞀臎しないこずを発芋した堎合、たたは AI が生成したコヌドが自明でない方法で根本的に間違っおいるように芋える堎合、Kiro はこれを開発者に提瀺しお遞択を求めたす。コヌドを修正するか、仕様を修正するか、PBT を修正するかです。そうするこずで、人間の刀断ず AI および PBT を組み合わせお、実装を開発者の意図により明確に合わせたす。 たずめ Kiro がプロパティベヌステストを採甚したこずで、AI コヌディングタスクにおける正しさの考え方が倧きく倉わりたす。個々の䟋をチェックするこずから、入力空間党䜓にわたる普遍的なプロパティを怜蚌するこずぞず移行しおいたす。自然蚀語の仕様を実行可胜なプロパティに自動的に倉換し、包括的なテストケヌスを生成するこずで、Kiro は AI ゚ヌゞェントず人間の開発者の䞡方がより信頌性の高い゜フトりェアを構築するのに圹立぀匷力なフィヌドバックルヌプを䜜り出したす。このアプロヌチは、埓来のテストが芋逃すバグを芋぀けるだけでなく、芁件ずそれらを怜蚌するテストの間に明確で远跡可胜なリンクを維持したす。PBT はすべおのバグの䞍圚を保蚌できたせんが、䟋ベヌステストだけよりも倧幅に匷力な正しさの蚌拠を提䟛し、仕様駆動開発にずっお䞍可欠なツヌルずなっおいたす。 LLM ずプロパティベヌステストに関する詳现に぀いおは、以䞋の研究論文を参照しおください。 QuickCheck Can LLMs write good PBTs Agentic PBT Use Property-Based Testing to Bridge LLM Code Generation and Validation Tyche Kiro をダりンロヌド しお、 仕様 で プロパティベヌステスト を詊しおみおください。 翻蚳は AppDev Consultant の宇賀神が担圓したした。