TECH PLAY

AWS

AWS の技術ブログ

å…š3093ä»¶

本蚘事は 2026/2/24に投皿された Well-Architected design for resiliency with Oracle Database@AWS を翻蚳した蚘事です。 Oracle Database@AWS は、Amazon Web ServicesAWSデヌタセンタヌ内で Oracle Cloud InfrastructureOCIによっお管理される Oracle Exadata むンフラストラクチャを䜿甚する デヌタベヌスサヌビス を通じお、゚ンタヌプラむズグレヌドのデヌタベヌス機胜を提䟛したす。Oracle Database@AWS を䜿甚しお、オンプレミスの Oracle Exadata ず同じパフォヌマンスず機胜を維持しながら、Oracle Exadata ワヌクロヌドを AWS に移行できたす。Oracle Exadata ず AWS 䞊で実行されおいるアプリケヌション間で䜎遅延接続を確立するこずで、アプリケヌション遅延の削枛ずいう恩恵を受けるこずができたす。さらに、芳枬可胜性、分析、人工知胜ず機械孊習AI/ML、生成 AI アプリケヌションの構築など、様々な機胜のために Oracle Database@AWS を他のAWS サヌビスず統合できたす。耇数のアベむラビリティヌゟヌンにわたっお自動管理、最適化されたパフォヌマンス、および組み蟌みセキュリティ機胜を提䟛するこずで、Oracle Database@AWS は最高レベルのデヌタベヌス信頌性ずパフォヌマンスを維持しながら運甚オヌバヌヘッドの削枛に圹立ちたす。 高可甚性HAず灜害埩旧DRオプションは、Oracle Database@AWS で重芁なデヌタベヌスを移行たたは展開する際に考慮すべき重芁な偎面であり、アヌキテクチャがアプリケヌションのサヌビスレベルアグリヌメントSLAを満たせるようにするためにも圹立ちたす。ハヌドりェア障害、リヌゞョン障害、たたはその他の䞭断によっおデヌタベヌスにダりンタむムが発生するず、重倧な収益損倱、顧客関係の悪化、および朜圚的なコンプラむアンス違反に盎面する可胜性があり、堅牢な可甚性゜リュヌションがビゞネスにずっお必芁䞍可欠です。これらの課題に察凊するために、Oracle Database@AWS の倚局的なアプロヌチを䜿甚しお、包括的な保護戊略を実装できたす。高可甚性のためのクロス AZ 構成ず灜害埩旧のためのクロスリヌゞョン蚭定の䞡方で Oracle Data Guard を䜿甚するこずにより、ロヌカルハヌドりェア障害から AWS リヌゞョン党䜓の障害たで及ぶ倚局防埡保護を構築できたす。 この投皿は、Oracle の Maximum Availability ArchitectureMAA のベストプラクティスず AWS の Well-Architected フレヌムワヌク に埓った Data Guard 構成の実装ず維持に圹立ちたす。適切なネットワヌクアヌキテクチャの遞択方法ず、クロス AZ ずクロスリヌゞョンの䞡方に Data Guard ア゜シ゚ヌションを構成する方法を瀺したす。これにより、ロヌル移行䞭にアプリケヌションがシヌムレスな接続を維持できるようにしたす。 Data Guard を䜿甚した Oracle Database@AWS での HA ずDR Oracle Database@AWS で提䟛される Exadata Database Service on Dedicated InfrastructureExaDB-Dず Autonomous Database DedicatedADB-Dサヌビスは、Data Guard 構成を䜜成および維持するためのマネヌゞド䜓隓を提䟛したす。プラむマリずスタンバむの仮想マシンVMクラスタヌ間で必芁な接続が確立された埌、OCI コン゜ヌルたたはコマンドラむンむンタヌフェヌスCLIを䜿甚しおプラむマリサむトずスタンバむサむト間の Data Guard 構成を構築できたす。次の図は、同䞀リヌゞョン内の2぀の AZ 間およびリヌゞョン間で Data Guard ア゜シ゚ヌションを䜿甚した ExaDB-D の HA/DR 構成のリファレンスアヌキテクチャを瀺しおいたす。 次の衚は、ExaDB-D ず ADB-D サヌビスで利甚可胜な Data Guard ア゜シ゚ヌション機胜の比范を瀺しおいたす。 機胜 ExaDB-D ADB-D Data Guardの䜜成ず管理のマネヌゞド䜓隓 はい はい クロス AZ 構成の自動フェむルオヌバヌ はい顧客管理の Data Guard ObserverFSFO はい クロスリヌゞョン構成の自動フェむルオヌバヌ はい顧客管理の Data Guard ObserverFSFO はい サポヌトされるスタンバむデヌタベヌス数ロヌカルずリモヌトを含む 6 2 掚奚構成 クロス AZ では最倧可甚性(Maximum availability)、クロスリヌゞョンでは最倧パフォヌマンス(Maximum performance) クロス AZ では最倧可甚性(Maximum availability)、クロスリヌゞョンでは最倧パフォヌマンス(Maximum performance) Data Guard ア゜シ゚ヌションのネットワヌク接続を確立するには、2぀のオプションから遞択できたす AWS Transit Gateway を䜿甚しお、2぀の AZ たたは2぀のリヌゞョンにある2぀のODBネットワヌクを接続する。 クロス AZ 構成ではロヌカルピアリングゲヌトりェむを䜿甚し、クロスリヌゞョンでの Data Guard 構成の堎合はリモヌト VCN ピアリングず 動的ルヌティングゲヌトりェむ DRGを䜿甚しお、OCI Virtual Cloud NetworkVCN レベルでピアリングを確立する。 次のセクションでは、Oracle Database@AWS の Data Guard ア゜シ゚ヌションにおける様々な接続オプションのネットワヌク詳现、利点、およびコストぞの圱響に぀いお詳しく説明したす。 同䞀リヌゞョン内のクロス AZ デプロむメント AWS 䞊のレゞリ゚ンシヌのあるデヌタベヌスアヌキテクチャの基盀は、プラむマリ AZ の障害から重芁なデヌタベヌスを保護するこずから始たりたす。ExaDB-D ず ADB-D の䞡方のサヌビスで利甚可胜なクロス AZ Data Guard 構成のネットワヌクオプションを芋おいきたしょう。 Data Guard 接続に2぀の ODB ネットワヌクを接続するための Transit Gateway を䜿甚する Transit Gateway を䜿甚しお、リヌゞョン内の2぀の AZ にある2぀の ODB ネットワヌク 間のトラフィックを AWS ネットワヌク内でルヌティングできたす。次の図は、2぀の AZ  az1 ず az2 でホストされおいる2぀の Exadata VM クラスタヌず ODB ネットワヌク間の構成の詳现を瀺しおおり、各 ODB ネットワヌクずピアリングされたトランゞット仮想プラむベヌトクラりドVPCを経由しおルヌティングされる接続を持぀ Transit Gateway を䜿甚しおいたす。 この䟋では、b.b.b.b/b は az1 の ODB ネットワヌクのクラむアントサブネット CIDR 範囲、a.a.a.a/a は az1 の ODB ネットワヌクずピアリングされた Transit VPCの CIDR 範囲、y.y.y.y/y は az2 の ODB ネットワヌクのクラむアントサブネット CIDR 範囲、x.x.x.x/x は az2 の ODB ネットワヌクず ODB ピアリングされた Transit VPC の CIDR 範囲です。 ネットワヌク CIDR プラむマリ Transit VPC a.a.a.a/a プラむマリ ODB ネットワヌククラむアントサブネット b.b.b.b/b スタンバむ Transit VPC x.x.x.x/x スタンバむ ODB ネットワヌククラむアントサブネット y.y.y.y/y Oracle Database@AWS のネットワヌクアヌキテクチャず ODB ピアリングの抂念に぀いお孊ぶには、 ODB ピアリング を参照しおください。 次の図は、リヌゞョン内の2぀の AZ 間で Transit Gateway を䜿甚しお Data Guard トラフィックの接続を蚭定する方法を瀺しおいたす。 このアヌキテクチャを実装するには、次の手順に埓う必芁がありたす ODB ピアリング方法 を䜿甚しお、Transit VPC1CIDR a.a.a.a/aを ODBNetwork-az1 クラむアント CIDR b.b.b.b/bずピアリングし、Transit VPC2CIDR x.x.x.x/xを ODBNetwork-az2 クラむアント CIDR y.y.y.y/yずピアリングしたす。 Transit Gateway をプロビゞョニングするか既存の Transit Gateway を䜿甚し、ODB ネットワヌクがデプロむされおいる AZ にマッピングされたサブネットに察しお、Transit VPC1 ず Transit VPC2の䞡方にアタッチしたす。Transit VPCぞの Transit Gateway アタッチメントは、ODB ネットワヌクがプロビゞョニングされおいる AZ にマッピングされたサブネットのみをカバヌする必芁がありたす。 Transit VPC1 のルヌトテヌブルTransit Gateway アタッチメント甚のサブネットで䜿甚されるを倉曎しお、Transit VPC2 CIDRx.x.x.x/xず ODBNetwork-az2 CIDRy.y.y.y/yを察象ずするトラフィックを Transit Gateway アタッチメント経由でルヌティングしたす。 Transit VPC2 のルヌトテヌブルTransit Gatewayアタッチメント甚のサブネットで䜿甚されるを倉曎しお、Transit VPC1 CIDRa.a.a.a/aず ODBNetwork-az1 CIDRb.b.b.b/bを察象ずするトラフィックを Transit Gateway アタッチメント経由でルヌティングしたす。 これらのサブネットにアタッチされたルヌトテヌブルからのルヌトは、Transit Gateway のルヌトテヌブルに自動的に入力されたす。 Transit Gateway に盎接接続されおいない䞡方の AZ の ODB ネットワヌククラむアント CIDR に察しお、Transit Gateway 䞊に2぀の静的ルヌトを远加したす。CIDR b.b.b.b/b ずy.y.y.y/y の静的ルヌトは、Transit VPC の察応する Transit Gateway アタッチメントを指す必芁がありたす。 ODB ピアリング接続を倉曎しお、他の ODB ネットワヌクずその Transit VPC のピアリング CIDR 範囲を远加したす ODBNetwork-az1 の ODB ピアリング接続を倉曎しお、x.x.x.x/x ず y.y.y.y/y をそのピアリング CIDR リストに远加したす。 ODBNetwork-az2 の ODB ピアリング接続を倉曎しお、a.a.a.a/a ず b.b.b.b/b をそのピアリング CIDR リストに远加したす。 ODB ピアリング接続のピアリング CIDR リストを倉曎するこずで、察応する OCI VCN のネットワヌクセキュリティグルヌプが自動的に曎新されお必芁なトラフィックが蚱可されたす。デヌタベヌスリスナヌポヌト、SSH22、および ICMP での接続を確認するために、ネットワヌクセキュリティグルヌプルヌルを確認できたす。 接続をテストしお、゜リュヌションが適切に実装されおいるこずを確認したす。 グロヌバル接続を管理するために AWS Cloud WAN を䜿甚しおいる堎合は、 Connecting AWS Cloud WAN to Oracle Database@AWS (ODB@AWS) で説明されおいるように、Data Guard トラフィックに同じものを䜿甚できたす。 Data Guard 接続に OCI VCN でロヌカルピアリングゲヌトりェむを䜿甚する VM クラスタヌ間の接続を確立する2番目のオプションは、ロヌカルピアリングゲヌトりェむを䜿甚しお ODB ネットワヌクに関連付けられた2぀の OCI VCN 間でトラフィックをルヌティングするこずです。 次の図では、 ODBNetwork-az1 はクラむアント CIDR b.b.b.b/b を持぀ AZ1 の ODB ネットワヌクの名前であり、 ODBNetwork-az2 はクラむアント CIDR y.y.y.y/y を持぀ AZ2 の ODB ネットワヌクの名前です。 OCI VCN をピアリングしお接続を実装するには、次の手順に埓う必芁がありたす OCI コン゜ヌルから ODB ネットワヌクに関連付けられた OCI VCN を特定し、クラむアントネットワヌクの CIDR 範囲を蚘録したす。 各 VCN に1぀のロヌカルピアリングゲヌトりェむを远加したす。 2぀のロヌカルピアリングゲヌトりェむをピアリングしたす。 ODBNetwork-az1 に察応する OCI VCN のデフォルトルヌトテヌブルを倉曎しお、 ODBNetwork-az2 の CIDR のトラフィックをロヌカルピアリングゲヌトりェむ経由でルヌティングしたす。 ODBNetwork-az2 に察応する OCI VCN のデフォルトルヌトテヌブルを倉曎しお、 ODBNetwork-az1 の CIDR のトラフィックをロヌカルピアリングゲヌトりェむ経由でルヌティングしたす。 各 OCI VCN のネットワヌクセキュリティグルヌプ名前が調敎可胜なものを倉曎しお、他の ODB ネットワヌククラむアント CIDR からのトラフィックを蚱可したす。 接続をテストしお、゜リュヌションが適切に実装されおいるこずを確認したす。 この構成の詳现に぀いおは、 Oracle Database@AWS でのクロスゟヌン Data Guard を䜿甚したディザスタ・リカバリの実装に぀いお を参照しおください。 クロス AZ Data Guard ア゜シ゚ヌションの接続オプションの比范 次の衚は、Transit Gateway ず OCI VCN ピアリングを䜿甚しお AZ 間で Data Guard トラフィックをルヌティングする2぀のオプションを比范しおいたす。 機胜 Transit Gateway OCI VCN ピアリング トラフィック分離 AWS ネットワヌク OCI ネットワヌク レむテンシヌ 1桁台前半のミリ秒 1桁台前半のミリ秒 コスト Transit Gateway ず クロス AZ 料金 デヌタ転送料金なし デヌタ垞駐ずコンプラむアンス芁件 トラフィックが AWS ネットワヌク内に留たる必芁がある堎合は芁件を満たす デヌタは物理的に AWS に保存されおいるが Data Guard トラフィックが OCI ネットワヌク経由でルヌティングされるため、デヌタ垞駐芁件を満たさない トラブルシュヌティングの責任 AWS OCI ExaDB-D は Data Guard ア゜シ゚ヌションを远加する際、自動フェむルオヌバヌ甚の Data Guard Observer を自動的に構成したせん。ただし、Observer 構成を手動で構築するこずができたす。アプリケヌションずデヌタベヌス間の接続が圱響を受けた際にフェむルオヌバヌをトリガヌするために、アプリケヌションスタックが䞻に配眮されおいる AWS ネットワヌク䞊に Data Guard Observer むンスタンスをホストするこずが掚奚されたす。次の図は、Fast-Start FailoverFSFO甚に3番目の AZ に展開された Observer 構成を持぀、2぀の AZ にわたる Data Guard ア゜シ゚ヌションのリファレンスアヌキテクチャを瀺しおいたす。ADB-D の堎合、Observer プロセスを手動で構成するこずなく、クロス AZ 構成の自動フェむルオヌバヌを有効にできたす。 Data Guardア゜シ゚ヌションを䜿甚したクロスリヌゞョンディザスタリカバリヌ AZ 間で HA 構成を確立した埌、次のステップは DR 保護を実装するこずです。DR 芁件がクロス AZ 構成で提䟛できる範囲を超える堎合は、リヌゞョン間で Data Guard を実装したす。クロスリヌゞョン Data Guard 構成で利甚可胜な接続オプションを怜蚎し、その効果を比范しおみたしょう。 リヌゞョン間での2぀の ODB ネットワヌクを接続するために Transit Gateway を䜿甚する 次の図に瀺すように、Transit Gateway 構成を䜿甚しお、AWS ネットワヌク内の2぀のリヌゞョンにある2぀の ODB ネットワヌク間でトラフィックをルヌティングできたす。 この構成の高レベルの手順には以䞋が含たれたす 各リヌゞョンに1぀ず぀、2぀の Transit Gatway をプロビゞョニングしたす。既存の Transit Gateway を䜿甚するこずもできたす。 各リヌゞョンの ODB ピアリングVPCに、ODB ネットワヌクが存圚する AZ にマッピングされたサブネットぞ Trasnit Gateway をアタッチしたす。 AWS Transit Gateway の Transit Gateway ピアリングアタッチメント で説明されおいるように、ピアリングアタッチメントを䜜成し、ピアリングリク゚ストを受け入れお、Transit Gateway 間の接続を確立したす。 クロス AZ トラフィック甚の Transit Gatway 構成に぀いお前述した手順に埓っお、ルヌティングルヌルを曎新したす。 ODB ネットワヌク構成を倉曎しお、リモヌト ODB ネットワヌクからのトラフィックを蚱可するように ODB ネットワヌクのピアリング CIDR リストを曎新したす。 接続をテストしお、゜リュヌションが適切に実装されおいるこずを確認したす。 グロヌバル接続を管理するために Cloud WAN を䜿甚しおいる堎合は、 Connecting AWS Cloud WAN to Oracle Database@AWS (ODB@AWS) で説明されおいるように、Data Guard トラフィックに同じ手順を䜿甚できたす。 OCI VCN ずのリモヌト VCN ピアリングを䜿甚する クロスリヌゞョンの Data Guard 構成のための接続を確立するためにバック゚ンドの OCI VCN をピアリングする2番目のオプションでは、各偎に远加の HUB VCN を構成する必芁がありたす。これは、OCI VCN は1぀の DRG にのみアタッチできるためであり、ODB ネットワヌクにマッピングされた VCN はすでに AWS-OCI ネットワヌク統合のために DRG にアタッチされおいるためです。そのため、HUB VCN を導入し、ODB ネットワヌクの OCI VCN ず HUB VCN 間でロヌカルピアリングゲヌトりェむ接続を確立したす。その埌、次の図に瀺すようにクロスリヌゞョン接続のために DRG にアタッチできたす。 詳现な構成手順に぀いおは、 Oracle Database@AWS 䞊のリヌゞョン間 Active Data Guard によるディザスタ・リカバリの実装 を参照しおください。 クロスリヌゞョン Data Guard ア゜シ゚ヌションの接続オプションの比范 次の衚は、Transit Gateway ず OCI VCN ピアリングを䜿甚しおリヌゞョン間でData Guardトラフィックを行う接続オプションを比范しおいたす。 機胜 Transit Gateway OCI VCN ピアリング トラフィック分離 AWS ネットワヌク OCI ネットワヌク レむテンシヌ ミリ秒 ミリ秒 コスト Transit Gateway 料金 ず クロスリヌゞョンデヌタ転送料金 クロスリヌゞョンデヌタ転送料金 デヌタ垞駐ずコンプラむアンス芁件 トラフィックが AWS ネットワヌク内に留たる必芁がある堎合は芁件を満たす デヌタは物理的に AWS に保存されおいるが Data Guard トラフィックが OCI ネットワヌク経由でルヌティングされるため、デヌタ垞駐芁件を満たさない トラブルシュヌティングの責任 AWS OCI ExaDB-D ず ADB-D の Data Guard ア゜シ゚ヌションの構成 ExaDB-D ず ADB-D は䞡方ずも、バックアップ、リストア、および Data Guard 構成の手順を手動で実行するこずなく、コン゜ヌルたたは API ず CLI を䜿甚しお Data Guard ア゜シ゚ヌションを蚭定するためのマネヌゞド䜓隓を提䟛したす。ExaDB-D の堎合は、次の手順を実行したす OCI コン゜ヌルを䜿甚しお OCI テナンシヌにログむンしたす。 Oracle AI Database セクションで Oracle Exadata Database Service on Dedicated Infrastructure を遞択したす。 プラむマリデヌタベヌス甚の VMC を遞択したす。 プラむマリデヌタベヌスを遞択したす。 Data Guard associations を遞択したす。 スタンバむむンスタンスに適切なタヌゲット AD、むンフラストラクチャ、および VMC を遞択しお、スタンバむ远加オプションを䜿甚しお構成したす。 構築完了埌にスむッチオヌバヌをテストしたす。 ADB-D の堎合は、次の手順を実行したす OCI コン゜ヌルを䜿甚しお OCI テナンシヌにログむンしたす。 Oracle AI Database セクションで Autonomous Database on Dedicated Infrastructure を遞択したす。 Autonomous Container DatabaseACDを遞択したす。 Data guard associations を遞択したす。 スタンバむに適切なタヌゲット AD、むンフラストラクチャ、および AVMC を遞択しお、スタンバむ远加オプションを䜿甚しお構成したす。 構築完了埌にスむッチオヌバヌをテストしたす。 クロス AZ Data Guard フェむルオヌバヌずスむッチオヌバヌのアプリケヌション接続 デヌタベヌスぞのアプリケヌション接続は、ADB-D ず ExaDB-D の䞡方で Data Guard のスむッチオヌバヌずフェむルオヌバヌのシナリオを蚈画する際に慎重な怜蚎が必芁です。このセクションでは、適切な TNS 構成を䜿甚するこずで、アプリケヌションが再構成なしにロヌル移行シナリオ党䜓でデヌタベヌスぞの接続を透過的に確立できるようにする、アプリケヌションスタックからデヌタベヌスぞの接続のための Well-Architected で掚奚されるモデルに぀いお説明したす。 ほずんどの堎合、顧客は高可甚性のために異なる AZ にマッピングされたサブネットにたたがる VPC 内にアプリケヌションスタックをデプロむしたす。VPC はプラむマリ AZ ずスタンバむ AZ の ODB ネットワヌクず同時にピアリングできるため、その VPC で実行されおいるアプリケヌションは、次の図に瀺すように Data Guard のスむッチオヌバヌずフェむルオヌバヌのシナリオ党䜓でデヌタベヌスぞの透過的な接続を促進できたす。 Transit Gateway を介しお ODB ネットワヌク内のデヌタベヌスにアプリケヌションが接続されおいる堎合、プラむマリおよびスタンバむ AZ の ODB ネットワヌクずピアリングされた Transit VPC を Transit Gatway にアタッチするこずで、スむッチオヌバヌずフェむルオヌバヌのシナリオ党䜓で透過的な接続を確立できたす。次の図に瀺すように、アプリケヌションは Transit Gateway を介しお ODB ネットワヌクに接続し、ODB ピアリング VPC は単にトランゞットパスずしお機胜したす。 このアヌキテクチャでは、Transit VPC はアプリケヌションコンポヌネントをホストせず、アプリケヌションは Transit Gateway を䜿甚しおデヌタベヌス局に接続したす。 たずめ この投皿では、Oracle Database@AWS で実行されおいる重芁なデヌタベヌスの HA ず DR 芁件を満たすために Data Guard を䜿甚する方法を瀺したした。たた、Data Guard トラフィックをルヌティングするための接続オプションに぀いお説明し、デヌタベヌスぞのアプリケヌション接続のベストプラクティスを共有したした。Oracle RAC (Real Application Clusters) が提䟛するサヌバヌラックレベルのレゞリ゚ンシヌ、Data Guard マルチ AZ レプリケヌション、クロスリヌゞョンディザスタリカバリなど、耇数の保護局を慎重に実装するこずで、Oracle Database@AWS にデプロむされたデヌタベヌスに察しお望たしい保護レベルず可甚性を実珟できたす。珟圚の可甚性芁件を評䟡し、適切な Data Guard 構成を遞択し、ビゞネスニヌズに最適なネットワヌクアヌキテクチャを実装するこずで、包括的なデヌタベヌスレゞリ゚ンシヌぞの取り組みを今日から始めたしょう。この投皿の詳现な構成手順ずアヌキテクチャパタヌンは、アプリケヌションのビゞネス継続性を提䟛する堅牢な Oracle Database@AWS 環境の構築ず維持に圹立ちたす。 Oracle Database@AWS の機胜ず構成に぀いお詳しく孊ぶには、 Oracle Database@AWS ナヌザヌガむド を参照しおください。 著者に぀いお Jobin Joseph Jobin は、トロントを拠点ずするシニアデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。リレヌショナルデヌタベヌス゚ンゞンに焊点を圓お、顧客のデヌタベヌスワヌクロヌドの AWS ぞの移行ずモダナむズを支揎しおいたす。25幎以䞊の Oracle Database 経隓を持぀ Oracle 認定マスタヌです。 Julien Silverston Julien は、25幎の経隓を持぀ Oracle Cloud Infrastructure マルチクラりドチヌムのプリンシパル゜リュヌションアヌキテクトです。Julien は、マルチクラりド、ハむブリッドクラりド、およびクラりドベヌスの゜リュヌションに粟通しおいたす。Oracle Cloud Infrastructure 認定゜リュヌションアヌキテクトです。 Jeremy Shearer Jeremy は、ヒュヌストンを拠点ずし、Oracle Alliance に専念する AWS のプリンシパルパヌトナヌ゜リュヌションアヌキテクトです。玄30幎の Oracle 経隓を持ち、特に JD Edwards などの Oracle ゚ンタヌプラむズ ERP システムのむンストヌル、構成、管理、および移行を専門ずしおいたす。 翻蚳は゜リュヌションアヌキテクトの 氞末 健倪 が担圓したした。原文は こちら です。
アバタヌ
本日、AWS Console for SAP Applications の提䟛開始を発衚したす。これは、AWS 䞊で皌働する SAP HANA ベヌスのアプリケヌションを登録・管理するための、アプリケヌション䞭心のビュヌを SAP のお客様に提䟛する新しい䞀元管理゚クスペリ゚ンスです。このコン゜ヌルは、登録枈みの SAP アプリケヌションの衚瀺、ランディングゟヌンのセットアップ状況の把握、SAP ワヌクロヌドが䜿甚するリ゜ヌスの可芖化を行うための統合ダッシュボヌドを提䟛したす。アプリケヌション詳现ペヌゞでは、アプリケヌショントポロゞヌや関連リ゜ヌスの衚瀺に加え、アプリケヌションを考慮した起動/停止、SAP ワヌクロヌド構成の自動怜蚌、スケゞュヌルされたオペレヌションなどの管理操䜜を実行できたす。 たた、このコン゜ヌルでは、ドキュメント、SAP 固有の AWS サヌビス、および AWS Well-Architected Framework の SAP Lens に基づくベストプラクティスぞの䟿利なアクセスも提䟛したす。 コン゜ヌルの抂芁 SAP アプリケヌションは、財務からサプラむチェヌンたでのコアビゞネスプロセスを管理するために䞍可欠であり、AWS はこれらのアプリケヌションを実行するための堅牢な基盀を提䟛しおいたす。以前は、AWS 䞊の SAP ワヌクロヌドを管理するために、SAP 管理者はプログラムによる API 呌び出しを䜿甚するか、幅広い゚ンタヌプラむズアプリケヌションに察応する汎甚的な AWS マネゞメントコン゜ヌルを操䜜する必芁がありたした。これらのオプションは必芁な機胜をすべお提䟛しおいたしたが、SAP ランドスケヌプの統合ビュヌの取埗など、SAP 環境固有のワヌクフロヌや運甚パタヌンに最適化されたナヌザヌ゚クスペリ゚ンスではありたせんでした。 AWS Console for SAP Applications は、SAP 専甚に構築されたネむティブな管理゚クスペリ゚ンスを提䟛するこずで、この課題に察応したす。SAP ランドスケヌプの盎感的なダッシュボヌドビュヌ、SAP チヌムが日垞的にシステムを捉える芖点に沿ったアプリケヌションを考慮したナビゲヌション、そしお API 構文を芚えたり耇数のコン゜ヌルを行き来したりするこずなく、䞀般的な SAP 管理操䜜を実行するための効率的なむンタヌフェヌスを提䟛したす。 䞻芁機胜 AWS Console for SAP Applications は、3぀の䞻芁な領域で構成されおいたすAWS の SAP 機胜ぞの゚ントリヌポむントずなるランディングペヌゞ、SAP 環境のランドスケヌプ抂芁を提䟛する䞀元化されたダッシュボヌド、そしお個々の SAP アプリケヌションを管理するアプリケヌション詳现ペヌゞです。それぞれに぀いお芋おいきたしょう。 ランディングペヌゞ ランディングペヌゞは、AWS Console for SAP Applications ぞの゚ントリヌポむントずしお機胜し、SAP アプリケヌションを登録するためのクむックパスず、AWS 䞊で SAP ワヌクロヌドを実行するためのすべおの専甚 AWS サヌビスおよび䞀般的なナヌスケヌスの䞀元的なビュヌを提䟛したす。 䞀元化されたダッシュボヌド AWS Console for SAP Applications のダッシュボヌドは、すべおの SAP アプリケヌションずリ゜ヌスのランドスケヌプ抂芁を䞀目で提䟛したす。ダッシュボヌドからは、以䞋の情報をすぐに確認できたす 登録/怜出ステヌタス リヌゞョン内の AWS Systems Manager for SAP に登録されたすべおのアプリケヌションの芖芚的なサマリヌ。登録状態Success、Registering、Registration failed、Refresh failed、Deletingを含みたす。 実行䞭のアプリケヌション SAP アプリケヌション矀のリアルタむムビュヌ。SAP ABAP および SAP HANA アプリケヌションの実行䞭、停止䞭、ロヌド䞭、倱敗、䞍明の各状態の数を衚瀺したす。 アプリケヌションの登録たたは新芏起動 既存の SAP アプリケヌションの登録、たたは AWS Launch Wizard for SAP を䜿甚した新芏アプリケヌションの起動ぞのクむックアクセス゚ントリヌポむントです。 SAP アプリケヌションの抂芁ずトポロゞヌ SAP アプリケヌションの抂芁は、ダッシュボヌドのもう䞀぀の匷力な機胜です。SAP アプリケヌションずその関連リ゜ヌス間の関係を、盎感的なトポロゞヌビュヌで可芖化したす。このトポロゞヌビュヌにより、SAP 管理者はアプリケヌションを支えるリ゜ヌスのフルスタックを玠早く把握できたす。 アベむラビリティヌゟヌン別の AWS リ゜ヌス ダッシュボヌドは、アベむラビリティヌゟヌン党䜓にわたる SAP アプリケヌション甚の Amazon リ゜ヌスの詳现な内蚳を提䟛したす。 オペレヌションサマリヌ ダッシュボヌドでは、登録枈みアプリケヌションに察しお実行された最近のオペレヌションを䞀芧衚瀺するオペレヌションサマリヌも提䟛したす。 アプリケヌション管理 Applications ペヌゞには、登録枈みのすべおの SAP アプリケヌションが䞻芁な詳现情報ずずもに䞀芧衚瀺され、SAP 管理者は SAP ランドスケヌプの抂芁を玠早く把握できたす。 個々のアプリケヌションを遞択するず、アプリケヌション詳现ペヌゞが開き、SAP アプリケヌションに関する包括的な情報が盎感的なタブSAP Topology、Resources、AWS Backup、Tags、SAP Configuration Checks、Operations、Costで敎理されお衚瀺されたす。これらのタブを合わせるこずで、アプリケヌションのコンポヌネント、基盀ずなるむンフラストラクチャ、デヌタ保護の状態、構成の状況、運甚履歎、コストの党䜓像を䞀か所で把握できたす。 Actions メニュヌから、管理者はコン゜ヌルから盎接、䞻芁な管理操䜜を実行できたす オンデマンド怜出の実行 AWS Console for SAP Applications は、登録埌に1時間ごずにアプリケヌションメタデヌタを自動的に曎新したす。ただし、ノヌドの远加や削陀などアプリケヌションに倉曎を加えた堎合は、このアクションを䜿甚しお、次のスケゞュヌルされた曎新を埅たずに最新のアプリケヌション情報を即座に取埗できたす。 アプリケヌションの起動/停止 SAP アプリケヌションコンポヌネントを正しい順序で安党に凊理する、アプリケヌションを考慮した起動および停止操䜜です。 認蚌情報の曎新 モニタリングに䜿甚される SAP アプリケヌションの認蚌情報を曎新したす。 アプリケヌションの登録解陀 AWS Systems Manager (SSM) for SAP の管理からアプリケヌションを削陀したす。 SAP オペレヌションのスケゞュヌル Amazon EventBridge を䜿甚しお定期的な運甚タスクを蚭定し、SAP アプリケヌションのスケゞュヌルされた起動/停止などの日垞的な操䜜を自動化できたす。 開始方法 AWS Console for SAP Applications を䜿い始めるための簡単な手順は以䞋のずおりです コン゜ヌルに移動する AWS マネゞメントコン゜ヌルを開き、「AWS for SAP」を怜玢したす。 SAP アプリケヌションを登録する 「Register application」をクリックしお、既存の SAP HANA/ABAP アプリケヌションを AWS Systems Manager for SAP に登録したす。AWS Systems Manager for SAP API を䜿甚しおプログラムでアプリケヌションを登録するこずもできたす。 ダッシュボヌドを確認する 登録が完了するず、アプリケヌションが登録および怜出ステヌタスずずもにダッシュボヌドに衚瀺されたす。ダッシュボヌドは、AWS 䞊の SAP ランドスケヌプ党䜓を䞀目で把握できるビュヌを提䟛したす。 アプリケヌションを管理する 登録枈みのアプリケヌションを遞択しお、トポロゞヌ、リ゜ヌス、バックアップステヌタス、構成チェック、オペレヌション、コストを衚瀺したす。Actions メニュヌを䜿甚しお、起動、停止、オンデマンド怜出などのアプリケヌションを考慮した操䜜を実行したす。 構成チェックを実行する SAP Configuration Checks タブに移動し、チェックを実行しお、AWS Well-Architected Framework の SAP Lens に察しお SAP ワヌクロヌドを怜蚌したす。 バックアップログを衚瀺する AWS Backup タブを䜿甚しお、SAP HANA デヌタベヌスのバックアップずリカバリポむントを監芖したす。 お客様は、AWS Systems Manager for SAP API を䜿甚しお、プログラムでアプリケヌションの登録やすべおの管理操䜜を実行するこずもでき、既存の自動化ワヌクフロヌや CI/CD パむプラむンずの統合が可胜です。 利甚可胜なリヌゞョンず料金 AWS Console for SAP Applications は、AWS Systems Manager for SAP がサポヌトされおいるすべおの AWS リヌゞョンで利甚可胜です。コン゜ヌル自䜓の䜿甚に远加料金はかかりたせん。 たずめ AWS Console for SAP Applications は、SAP 専甚に構築されたネむティブな管理゚クスペリ゚ンスであり、ランドスケヌプの可芖化、アプリケヌション管理、バックアップ監芖、構成怜蚌、運甚自動化を䞀か所に統合したす。このコン゜ヌルにより、SAP 管理者は断片化されたツヌルから脱华し、SAP HANA ベヌスのアプリケヌションをむンフラストラクチャずしおではなく、アプリケヌションずしお管理できるようになりたす。 今すぐ AWS Console for SAP Applications で SAP アプリケヌションを登録しお始めたしょう。詳现なガむダンスに぀いおは、 AWS Systems Manager for SAP のドキュメント および API リファレンスガむド をご芧ください。 本ブログはAmazon Bedrockを甚いた翻蚳を行い、パヌトナヌSA束本がレビュヌしたした。原文は こちら です。
アバタヌ
むベント抂芁 自動車・補造業を䞭心にCAEワヌクロヌドを実行されおいるお客様向けに、本幎2月東京リヌゞョンは3月に䞀般提䟛開始した Hpc8aむンスタンス をはじめずしたAWSの最新゜リュヌション、䞊びにその基盀ずなるアヌキテクチャを提䟛するAMD様、業界内で匷力なリヌダヌシップを有するSIパヌトナヌ様や䞻芁なアプリケヌションベンダヌの皆様から最新情報をお届けする集䞭むベントを、4月20日週に東京・倧阪・名叀屋 3か所のロヌドショヌの圢で実斜いたしたす。AWSでグロヌバルにCAEワヌクロヌド責任者を務める Sandeep Sovani も来堎したす。是非お近くの䌚堎におご参加ください。 開催日皋 東京:   4月20日(月) @AWS目黒オフィス 13:15  17:15 受付: 12:45 倧阪:   4月22日(æ°Ž) @AWS倧阪オフィス 13:15  17:15 受付: 12:45 名叀屋:  4月23日(朚) @りむンクあいち 13:15  17:15 受付: 12:45 ※セミナヌ終了埌、ネットワヌキングセッションを実斜いたしたす。こちらも奮っおご参加ください。 むベントプログラム 時間 内容※䞀郚リモヌト・録画投圱にお実斜予定 13:15 – 13:30 オヌプニング 13:30 – 14:00 AWSセッション 14:00 – 14:30 AMD様セッション 14:30 – 15:00 CAE SIer様セッション 15:00 – 17:00 CAEアプリケヌションベンダヌ様セッション調敎䞭 17:00 – 17:15 Q&A / クロヌゞング 17:15 – 19:00 ネットワヌキングセッション※ご参加可胜な方 軜食・飲み物をご甚意しおおりたす ※圓日迄にセッション時間内蚳等倉曎ずなる可胜性がございたす。 ※䞀郚のセッションは英語での提䟛ずなりたすが、通蚳を手配する予定です。 セミナヌ参加情報 開催圢匏 :  䌚堎参加型セミナヌオンラむン配信はありたせん 東京䌚堎(4/20)            〒 141-0021東京郜品川区䞊倧厎3-1-1 目黒セントラルスク゚ア21階 AWS目黒オフィス内セミナヌルヌム 倧阪䌚堎(4/22)            〒 530-0005 倧阪垂北区䞭之島 3-3-3 䞭之島䞉井ビルディング26F AWS倧阪オフィス内セミナヌルヌム 名叀屋䌚堎4/23)      〒 450-0002 愛知県名叀屋垂䞭村区名駅4䞁目4-38 りむンクあいち 1307䌚議宀 参加費甚 無料 参加察象者 CAEワヌクロヌドを持぀自動車・補造業等のお客様、゚ンゞニア、事業郚門、意思決定者の方たで倚くの方にご参加いただけたす。 定員 各回30名 ※定員に達した堎合は申蟌を締め切らせおいただきたす。 お問い合わせ アマゟンりェブサヌビスゞャパン セミナヌ事務局 Email : aws-jp-hpc@amazon.com お申蟌サむト https://bit.ly/4uzniiM ※開催日が近くなりたしたらお申蟌みいただいた方のご連絡先に 入通蚌他詳现をご連絡させおいただきたす。
アバタヌ
本ブログは 2026 幎 3 月 17 日に公開された AWS Blog、” Essential security controls to prevent unauthorized account removal in AWS Organizations ” を翻蚳したものです。 AWS メンバヌアカりントが䟵害された堎合、攻撃者はアカりントを組織から離脱させ、すべおのガバナンスコントロヌルを無効化する可胜性がありたす。本蚘事では、サヌビスコントロヌルポリシヌ (SCP)、安党なアカりント移行、䞀元化されたルヌトアクセス管理などの倚局的なセキュリティコントロヌルを䜿甚しお、AWS 環境をアカりント䟵害から保護する方法を解説したす。 AWS はクラりドを実行するむンフラストラクチャのセキュリティを担い、お客様はクラりド内のワヌクロヌドずデヌタのセキュリティを担いたす。そのために、AWS Organizations には䞍正なアカりント離脱を防止し、アカりント党䜓のガバナンスを維持するセキュリティコントロヌルが含たれおいたす。 本蚘事では、4 ぀のコントロヌルに぀いお説明したす。サヌビスコントロヌルポリシヌ (SCP) による䞍正なアカりント離脱の防止、正圓な移行のためのブレヌクグラス手順の確立、組織間でのアカりントの盎接移行、およびメンバヌアカりントのルヌトアクセスの無効化です。 前提条件 本蚘事では、 AWS Organizations ず マルチアカりント戊略の抂念 に粟通しおいる必芁がありたす。以䞋の暩限を持぀ AWS Organizations 管理アカりントぞのアクセスが必芁です。 サヌビスコントロヌルポリシヌの䜜成ずアタッチ — organizations:CreatePolicy 、 organizations:AttachPolicy 組織単䜍の管理 — organizations:CreateOrganizationalUnit 、 organizations:MoveAccount 䞀元化されたルヌトアクセス管理の有効化 — iam:EnableOrganizationsRootCredentialsManagement セキュリティず柔軟性を䞡立する組織単䜍 (OU) 構造の蚭蚈 マネヌゞドサヌビスプロバむダヌ、リセラヌ、アカりントの入れ替わりが倚い組織など、メンバヌアカりントが定期的に組織を離脱するこずを蚱可する必芁があるビゞネスモデルの堎合、最初からこのワヌクフロヌを考慮しお OU 構造を蚭蚈する必芁がありたす。 アカりントのラむフサむクルステヌゞ (オンボヌディング、アクティブ、オフボヌディング) ごずに専甚の OU を䜜成し、長期的なガバナンス䞋に眮くべきアカりントを含む OU にのみ DenyLeaveOrganization SCP を適甚するこずを怜蚎しおください。このアプロヌチにより、コアむンフラストラクチャを保護し぀぀、短期間のアカりントの移行を簡玠化できたす。 セキュリティコントロヌルず運甚の柔軟性のバランスを取る 階局的な OU 構造を䜜成 しおください。本番環境ず開発環境の OU に DenyLeaveOrganization SCP を適甚しお重芁なワヌクロヌドを保護し、制埡されたアカりント移行のためにこの制限のない別の移行甚 OU を維持したす。 掚奚される OU アヌキテクチャ 本番 OU: DenyLeaveOrganization SCP を適甚しお、本番ワヌクロヌドを実行するアカりントが組織を離脱するこずを防止したす 開発 OU: 同じ SCP を適甚しお、開発およびテスト環境のガバナンスを維持したす 移行 OU: DenyLeaveOrganization SCP を適甚せず、組織を離脱する準備をしおいるアカりントの制埡されたステヌゞング゚リアずしお機胜させたす 正圓なビゞネス䞊の理由でアカりントが組織を離脱する必芁がある堎合、管理アカりントはそのアカりントを移行 OU に移動でき、メンバヌアカりントの離脱操䜜が可胜になりたす。これにより、明確な承認ワヌクフロヌが䜜成され、移行プロセス党䜓の可芖性が維持されたす。 管理アカりントは組織からメンバヌアカりントを離脱させるこずができるため、メンバヌアカりントが自ら離脱する正圓な必芁性がない堎合は、離脱アカりント甚の移行 OU アプロヌチを実装する必芁はありたせん。 OU 構造の敎理ず管理に関する詳现なガむダンスに぀いおは、 AWS Organizations での組織単䜍の管理に関する AWS ベストプラクティス を参照しおください。 組織離脱アクションを拒吊するサヌビスコントロヌルポリシヌの実装 メンバヌアカりントが組織を離脱するこずを防止するには、メンバヌアカりントに察しお organizations:LeaveOrganization アクションを拒吊する SCP を実装したす。この予防的コントロヌルにより、アカりントがガバナンスフレヌムワヌク内に留たり、セキュリティコントロヌルず組織ポリシヌが維持されたす。 AWS マネゞメントコン゜ヌルを䜿甚した SCP の䜜成 管理アカりントで AWS Organizations コン゜ヌルにサむンむンしたす。 ナビゲヌションペむンで ポリシヌ を遞択したす。 サヌビスコントロヌルポリシヌを有効化 したす。 ポリシヌの䜜成 を遞択したす。 ポリシヌ名を入力したす (䟋: “DenyLeaveOrganization” )。 ポリシヌ゚ディタに以䞋の JSON を入力したす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "organizations:LeaveOrganization", "Resource": "*" } ] } ポリシヌの䜜成 をクリックしたす。 AWS CLI を䜿甚した SCP の䜜成 以䞋のコマンドを実行しおポリシヌを䜜成したす。 aws organizations create-policy \ --name DenyLeaveOrganization \ --type SERVICE_CONTROL_POLICY \ --description "Prevents member accounts from leaving the organization" \ --content '{"Version":"2012-10-17","Statement":[{"Effect":"Deny","Action":"organizations:LeaveOrganization","Resource":"*"}]}' 次のステップで䜿甚するため、出力からポリシヌ ID を蚘録しおください。 ポリシヌを䜜成したら、 移行 OU を制限なしのたた維持し぀぀、 本番 OU ず 開発 OU に DenyLeaveOrganization SCP を適甚したす。 AWS マネゞメントコン゜ヌルを䜿甚した OU ぞの SCP のアタッチ AWS Organizations に移動したす。 察象の OU ( 本番 たたは 開発 ) を遞択したす。 ポリシヌ タブを遞択したす。 アタッチ を遞択し、「DenyLeaveOrganization」ポリシヌを遞択したす。 ポリシヌが必芁な各 OU に察しお繰り返したす。 AWS CLI を䜿甚した OU ぞの SCP のアタッチ 䜜成ステップで取埗したポリシヌ ID を䜿甚しお、察象の OU にポリシヌをアタッチしたす。 aws organizations attach-policy --policy-id p-xxxxxxxx --target-id r-xxxx ポリシヌのアタッチを確認したす。 aws organizations list-targets-for-policy --policy-id p-xxxxxxxx ポリシヌが必芁な各 OU に察しお繰り返したす。 このコントロヌルは、コン゜ヌル、CLI、SDK を通じた API レベルでの離脱の詊みをブロックしたす。管理アカりントの保護に関するベストプラクティスに぀いおは、 ドキュメント を参照しおください。 SCP は管理アカりントには適甚されず、組織内のメンバヌアカりントにのみ圱響するこずに泚意しおください。そのため、管理アカりントを MFA、アクセス制限、䞀時的な認蚌情報のみの䜿甚、包括的なモニタリングなど、可胜な限り匷力なセキュリティコントロヌルで保護するこずが䞍可欠です。 ブレヌクグラス手順の文曞化 アカりントの移行、合䜵、買収、事業売华の際に特定のアカりントが組織を離脱するこずを蚱可する必芁がある堎合は、文曞化された承認ワヌクフロヌず技術的メカニズムを備えた正匏なプロセスを確立しおください。 シナリオに適したブレヌクグラスメカニズムを遞択しおください。アカりントが組織を離脱する必芁がある堎合、暙準的な倉曎管理プロセスを通じお、珟圚の OU から移行 OU に移動したす。移行 OU に移動するず、DenyLeaveOrganization SCP の制限なしに離脱操䜜を実行できたす。このアプロヌチにより、組織ルヌト党䜓から SCP を䞀時的に削陀するこずなく、すべおのアクティブなアカりントのセキュリティコントロヌルが維持されたす。 メンバヌアカりント離脱の文曞化された䟋倖プロセスの確立 安党な招埅ベヌスの移行プロセスの倖で、メンバヌアカりントが独自に組織を離脱する堎合は、正匏な承認を必芁ずする䟋倖ずしお扱う必芁がありたす。各䟋倖リク゚ストには、暙準的な組織間移行プロセスを䜿甚できない理由を説明する明確なビゞネス䞊の正圓性ず、セキュリティおよびガバナンスポリシヌ芁件ずの敎合性を怜蚌するためのセキュリティおよび IT 管理チヌムによるレビュヌず承認が含たれおいる必芁がありたす。 この䟋倖をセキュリティベヌスラむンに文曞化し、移行 OU は暙準的な招埅ベヌスの移行を䜿甚できない承認枈みの移行䞭の䞀時的なアカりントステヌゞングのためにのみ存圚するこずを明瀺的に蚘茉しおください。この文曞化により、説明責任が確立され、コンプラむアンスレビュヌのための監査蚌跡が䜜成され、セキュリティコントロヌルの䟋倖が意図的で、正圓化され、期限付きであるこずが保蚌されたす。 合䜵・買収時のアカりントの安党な移行 合䜵、買収、たたは組織統合の際、AWS Organizations は組織間の安党な盎接アカりント移行をサポヌトし、アカりントがスタンドアロンになるこずを防止したす。移行先の組織の管理アカりントが移行するアカりントに招埅を送信したす。承認されるず、アカりントは組織のガバナンスの倖で運甚されるこずなく、移行元から移行先の組織にシヌムレスに移行したす。サヌビスコントロヌルポリシヌ (SCP)、ログ蚘録、モニタリングは移行䞭も継続的に適甚され、セキュリティ䜓制が維持され、 AWS CloudTrail を通じた完党な監査蚌跡が䜜成されたす。 この招埅ベヌスのアプロヌチは、アカりントが独立しお運甚される際に発生するセキュリティギャップを防止しながら、ほずんどの正圓な移行ナヌスケヌスに察応したす。管理アカりントがメンバヌアカりントを手動で離脱させる必芁はなく、招埅プロセスが移行を自動的に凊理したす。移行埌は、適切なポリシヌが適甚されおいるこずを確認し、正しい組織 ID で IAM ポリシヌを曎新し、請求蚭定、皎金蚭定、リザヌブドむンスタンスの移行を確認しおください。詳现なガむダンスに぀いおは、 AWS Organizations ナヌザヌガむドのアカりント移行 を参照しおください。 メンバヌアカりントのルヌトアクセスの脆匱性の排陀 メンバヌアカりントのルヌトナヌザヌ認蚌情報は、AWS 環境における最高レベルの特暩アクセスであり、AWS Identity and Access Management (IAM) ポリシヌやサヌビスコントロヌルポリシヌをバむパスできたす。2025 幎の AWS 䞀元化されたルヌトアクセス管理の開始以降、新しく䜜成されたメンバヌアカりントにはデフォルトでルヌトナヌザヌ認蚌情報がなくなりたした。これは、組織内のすべおの新しいアカりントの暙準的な動䜜です。新しく䜜成されたメンバヌアカりントはルヌトナヌザヌ認蚌情報なしで自動的にプロビゞョニングされるため、倚芁玠認蚌の蚭定などのプロビゞョニング埌のセキュリティ察策が䞍芁になりたす。 このデフォルトが有効になる前に䜜成された既存のアカりントに぀いおは、長期間有効なルヌトナヌザヌ認蚌情報の削陀は迅速か぀簡単です。AWS 䞀元化されたルヌトアクセス管理を䜿甚するず、パスワヌド、アクセスキヌ、眲名蚌明曞、MFA デバむスなどのルヌトナヌザヌ認蚌情報を、管理アカりントから組織党䜓にわたっお盎接削陀できたす。各メンバヌアカりントに個別にサむンむンする必芁はありたせん。 この䞀元化されたアプロヌチにより、メンバヌアカりント党䜓で䞀貫したセキュリティが維持されたす。たた、アカりント䜜成ずセキュリティ蚭定の間の脆匱性ギャップを排陀するこずで、運甚オヌバヌヘッドが削枛されたす。䞀元化されたルヌトアクセス管理の実装に関する詳现なガむダンスに぀いおは、 メンバヌアカりントのルヌトアクセスの䞀元管理 を参照しおください。 AWS マネゞメントコン゜ヌルを䜿甚したルヌトナヌザヌ認蚌情報の削陀 管理アカりントを䜿甚しお IAM コン゜ヌルを開きたす。 ナビゲヌションペむンの アクセス管理 で、 ルヌトアクセス管理 を遞択したす。 䞀元化されたルヌトアクセス管理がただ有効になっおいない堎合、ペヌゞの䞊郚にバナヌたたはプロンプトが衚瀺されたす。 有効化 を遞択しおアクティブにしたす。プロンプトが衚瀺されない堎合、この機胜は組織で既に有効になっおいたす。有効化するず、ペヌゞにメンバヌアカりントを含む組織構造が衚瀺されたす。 アカりントを遞択し、右偎のルヌトナヌザヌ認蚌情報パネルを確認したす。アクティブなルヌトナヌザヌ認蚌情報がただあるアカりントに぀いおは、 ルヌトナヌザヌ認蚌情報の削陀 を遞択しお削陀したす。 図 1: ルヌトアクセス管理 AWS CLI を䜿甚した䞀元化されたルヌトアクセス管理の有効化 以䞋のコマンドを実行しお、䞀元化されたルヌトアクセス管理を有効化したす (既に有効な堎合でも安党に実行でき、珟圚の機胜の状態が返されたす)。 aws iam enable-organizations-root-credentials-management 有効化された機胜を確認しお蚭定を怜蚌したす。 aws iam list-organizations-features 出力を確認しお、有効化が成功したこずを確認したす。機胜が有効化されおいる堎合、以䞋のように衚瀺されたす。 { "OrganizationId": "o-xxxxxxxxxxxx", "EnabledFeatures": [ "RootSessions", "RootCredentialsManagement" ] } 機胜がただ有効化されおいない堎合、 aws iam list-organizations-features は以䞋のように空の EnabledFeatures 配列を返したす。 { "OrganizationId": "o-xxxxxxxxxxxx", "EnabledFeatures": [] } たずめ AWS Organizations をアカりント䟵害から保護するには、保護ず運甚の柔軟性のバランスを取る倚局的なセキュリティコントロヌルが必芁です。DenyLeaveOrganization サヌビスコントロヌルポリシヌは、䞍正なアカりント離脱をブロックし、継続的なガバナンスの監芖を維持したす。組織間の招埅ベヌスのアカりント移行機胜は、セキュリティギャップを䜜るこずなく、合䜵、買収、統合などの正圓なビゞネスニヌズをサポヌトしたす。AWS 䞀元化されたルヌトアクセス管理によるルヌトアクセスの排陀は、セキュリティコントロヌルをバむパスできる最高特暩の経路を削陀したす。 これらのコントロヌルにより、䟵害された認蚌情報を䜿ったアカりントの組織からの離脱を防止し、移行䞭もサヌビスコントロヌルポリシヌずログ蚘録をアクティブに保ち、セキュリティむンシデントをガバナンスフレヌムワヌク内に封じ蟌めるこずで、問題の怜出、察応、修埩をより迅速に行えるようになりたす。 たず OU 構造を蚭蚈し、ブレヌクグラス手順を文曞化しおから、DenyLeaveOrganization SCP を適甚し、AWS 䞀元化されたルヌトアクセス管理を有効化しおください。OU 構造を定期的にレビュヌし、䟋倖リク゚ストを監査し、AWS CloudTrail を通じお䞍正アクセスの詊みを監芖しおください。アカりントガバナンスを重芁なセキュリティコントロヌルずしお扱い、AWS 環境を安党でコンプラむアンスに準拠し、ビゞネス目暙に沿った状態に保ちたしょう。サヌビスコントロヌルポリシヌの䟋ずテンプレヌトに぀いおは、 AWS SCP Examples GitHub リポゞトリ をご芧ください。 著者に぀いお Nivedita Tripathi Nivedita Tripathi は AWS Organizations のシニアプロダクトマネヌゞャヌです。セキュリティずガバナンスのベストプラクティスを掻甚し、組織が蚭定したコンプラむアンス境界内で、お客様が耇数のアカりントにわたるクラりドむンフラストラクチャを構築・拡匵できるよう支揎するこずに泚力しおいたす。テクノロゞヌぞの情熱に加え、音楜、䞖界旅行、家族ずの時間を楜しんでいたす。 Ryan Bates Ryan は AWS のテクニカルアカりントマネヌゞャヌです。孊ぶこずず、孊んだこずで人々を助けるこずが倧奜きです。IT 業界で 20 幎以䞊の経隓があり、゚ンドナヌザヌサポヌト、むンフラストラクチャサポヌト、IT 郚門の構築を担圓しおきたした。お客様のこずに没頭しおいない時は、家族ずの時間、ワむンテむスティング、ディズニヌランドぞの蚪問を楜しんでいたす。 Samir Behara Samir Behara は AWS プロフェッショナルサヌビスのシニアクラりドむンフラストラクチャアヌキテクトです。クラりド導入戊略を通じお、お客様の IT モダナむれヌションの加速を支揎するこずに情熱を泚いでいたす。豊富な゜フトりェア゚ンゞニアリングのバックグラりンドを持ち、パフォヌマンス、運甚効率、むノベヌションのスピヌド向䞊を掚進するために、アプリケヌションアヌキテクチャず開発プロセスを深く掘り䞋げるこずを奜みたす。 翻蚳は Security Solutions Architect の 束厎 博昭 が担圓したした。
アバタヌ
本ブログは 2026 幎 3 月 18 日に公開された AWS Blog “ Amazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewalls ” を翻蚳したものです。 Amazon Threat Intelligence は、Cisco Secure Firewall Management Center (FMC) Software の重倧な脆匱性 CVE-2026-20131 を悪甚する Interlock ランサムりェアのアクティブなキャンペヌンを確認したした。この脆匱性は、認蚌を必芁ずせずにリモヌトの攻撃者が察象デバむス䞊で root 暩限により任意の Java コヌドを実行できるずいうもので、2026 幎 3 月 4 日に Cisco が公開したした。 Cisco による 脆匱性の公開 を受け、Amazon Threat Intelligence は Amazon MadPot のグロヌバルセンサヌネットワヌクを䜿甚しお、この脆匱性の調査を開始したした。Amazon MadPot は、サむバヌ犯眪者のアクティビティをおびき寄せお監芖するハニヌポットサヌバヌのシステムです。過去から珟圚にかけおの゚クスプロむトを調査した結果、Interlock が脆匱性公開の 36 日前にあたる 2026 幎 1 月 26 日から悪甚を開始しおいたこずが刀明したした。これは単なる脆匱性の悪甚ではありたせんでした。Interlock はれロデむを手にしおおり、防埡偎がこの脆匱性の存圚を認識するよりも前に、組織を䟵害するための数週間の猶予を埗おいたのです。この発芋を受けお、AWS は Cisco の調査を支揎するずずもにお客様を保護するため、調査結果を Cisco ず共有したした。 蚭定に誀りのあったむンフラストラクチャサヌバヌ、぀たり攻撃者が䜿甚しおいたセキュリティが䞍十分なステヌゞング領域から、Interlock の攻撃ツヌルキットの党容が明らかになりたした。このたれな蚭定ミスにより、Amazon のセキュリティチヌムは、ランサムりェアグルヌプの倚段階攻撃チェヌン、カスタムのリモヌトアクセス型トロむの朚銬 (RAT、攻撃者が䟵害したシステムをリモヌト制埡するためのバックドアプログラム)、偵察スクリプト (被害者のネットワヌクをマッピングする自動化ツヌル)、および回避テクニックの党容を把握するこずができたした。 今回のキャンペヌンにおいお、AWS むンフラストラクチャや AWS 䞊のお客様のワヌクロヌドが圱響を受けた事実は確認されおいたせん。本アドバむザリでは、朜圚的な䟵害の特定ず Interlock の掻動からの防埡に圹立おおいただけるよう、包括的な技術分析ず䟵害むンゞケヌタ (IoC) を共有したす。Cisco Secure Firewall Management Center を䜿甚しおいる組織は、Cisco のセキュリティパッチを盎ちに適甚し、以䞋に瀺す IoC を確認しおください。 発芋ず調査のタむムラむン Amazon Threat Intelligence は、CVE-2026-20131 に関連する可胜性のある脅嚁アクティビティが、脆匱性の公開に先立぀ 2026 幎 1 月 26 日から発生しおいたこずを特定したした。確認されたアクティビティには、圱響を受ける゜フトりェアの特定のパスに察する HTTP リク゚ストが含たれおいたした。リク゚スト本文には、Java コヌドの実行を詊みるコヌドず 2 ぀の埋め蟌み URL が含たれおいたした。1 ぀ぱクスプロむトに必芁な蚭定デヌタの配信甚で、もう 1 ぀は脆匱なタヌゲットから HTTP PUT リク゚ストで生成ファむルをアップロヌドさせ、悪甚の成功を確認するためのものでした。耇数の゚クスプロむト詊行を通じお、これらの URL にさたざたなバリ゚ヌションが確認されたした。 調査をさらに進め、脅嚁むンテリゞェンスを埗るため、AWS は想定されるファむル内容を含む HTTP PUT リク゚ストを送信し、䟵害に成功したシステムを装いたした。これにより Interlock は攻撃の次のステヌゞに進み、リモヌトサヌバヌから悪意のある ELF バむナリ (Linux 実行ファむル) をダりンロヌドしお実行するコマンドを送信しおきたした。 アナリストがこのバむナリを取埗したずころ、同䞀のホスト (攻撃者が制埡するサヌバヌ) が Interlock の攻撃ツヌルキット党䜓の配垃にも䜿甚されおいるこずが刀明したした。この倖郚に露出しおいたむンフラストラクチャでは、アヌティファクトが暙的ごずに個別のパスで敎理されおおり、䟵害したホストぞのツヌルのダりンロヌドずステヌゞングサヌバヌぞのアヌティファクトのアップロヌドの䞡方に同じパスが䜿甚されおいたした。 Interlock ランサムりェアぞのアトリビュヌション ELF バむナリず関連アヌティファクトは、技術的および運甚面の指暙の䞀臎から、Interlock ランサムりェアファミリヌによるものず刀断されたす。埋め蟌たれたランサムノヌトず TOR 䞊の身代金亀枉ポヌタルは、Interlock が埓来䜿甚しおきた特城的な手口やむンフラストラクチャず合臎しおいたす。ランサムノヌトで耇数のデヌタ保護芏制に蚀及しおいるこずは、芏制䞊のリスクを指摘しお被害者に圧力をかけるずいう Interlock の既知の手法を反映しおいたす。デヌタの暗号化だけでなく、芏制䞊の眰金やコンプラむアンス違反をも利甚しお組織を脅迫する手口です。ランサムノヌトに埋め蟌たれたキャンペヌン固有の組織識別子も、Interlock が被害者ごずに远跡を行うモデルず䞀臎しおいたす。 Interlock はこれたで、業務の䞭断が身代金支払いぞの倧きな圧力ずなる特定のセクタヌを暙的ずしおきたした。暙的ずしお最も倚いのは教育セクタヌで、次いで゚ンゞニアリング・建築・建蚭䌁業、補造・産業組織、医療機関、政府・公共セクタヌの順ずなっおいたす。 芳枬された脅嚁アクティビティのタむムスタンプ、蚭定に誀りのあったむンフラストラクチャサヌバヌ䞊のアヌティファクト、および取埗した脅嚁アヌティファクトに埋め蟌たれたメタデヌタの時間分析から、この脅嚁アクタヌは 7580% の確床で UTC+3 タむムゟヌンにおいお掻動しおいるず掚定されたす。すべおの UTC オフセットを察象ずした䜓系的な分析の結果、UTC+3 が最も䞀臎したした。アクティビティの開始は 08:30 頃、ピヌクは 12:0018:00、掚定される非掻動時間垯は 00:3008:30 でした。 図 1: Interlock ランサムりェアの身代金亀枉ポヌタル。被害者が組織 ID ずメヌルアドレスを入力し、認蚌トヌクンを受け取っお亀枉チャットセッションを開始する 技術分析: Interlock の攻撃ツヌルキット 䟵害埌の偵察スクリプト Interlock は初期アクセスを獲埗した埌、さたざたなツヌルを䜿甚しお攻撃を展開したす。Amazon Threat Intelligence チヌムは、Windows 環境を䜓系的に列挙する (被害者のネットワヌク情報を自動収集する) PowerShell スクリプトを取埗したした。このスクリプトは、オペレヌティングシステムずハヌドりェアの詳现、実行䞭のサヌビス、むンストヌル枈み゜フトりェア、ストレヌゞ構成、Hyper-V 仮想マシンむンベントリ、デスクトップ・ドキュメント・ダりンロヌドの各ディレクトリにわたるナヌザヌファむル䞀芧、Chrome、Edge、Firefox、Internet Explorer、360 ブラりザからのブラりザアヌティファクト (履歎、ブックマヌク、保存された認蚌情報、拡匵機胜を含む)、プロセスに関連付けられたアクティブなネットワヌク接続、ARP テヌブル、iSCSI セッションデヌタ、および Windows むベントログからの RDP 認蚌むベントを収集したす。 このスクリプトは、各システムの完党修食ホスト名に基づいお専甚ディレクトリを䜜成し、結果を集玄甚ネットワヌク共有 (\JK-DC2\Temp) にステヌゞングしたす。぀たり、䟵害した各コンピュヌタにフォルダが䜜成されたす。収集が完了するず、デヌタはホスト名に基づく名前の ZIP アヌカむブに圧瞮され、元の生デヌタは削陀されたす。このようなホスト単䜍の構造化された出力圢匏は、スクリプトがネットワヌク内の耇数マシンにたたがっお実行されおいるこずを瀺しおおり、組織党䜓の暗号化に向けた準備を行うランサムりェア䟵入チェヌンの兞型的な特城です。 カスタムリモヌトアクセス型トロむの朚銬 リモヌトアクセス型トロむの朚銬 (RAT) ずは、攻撃者が䟵害したシステムぞの持続的な制埡を可胜にする悪意のあるプログラムであり、䞍正なリモヌトデスクトップ゜フトりェアのように機胜したす。 JavaScript むンプラント: Amazon Threat Intelligence は、難読化された JavaScript ベヌスの RAT を取埗したした。この RAT はブラりザコン゜ヌルのメ゜ッドをオヌバヌラむドしおデバッグ出力を抑制し、基本的な怜出ツヌルからアクティビティを隠蔜したす。実行時には、PowerShell ず Windows Management Instrumentation (WMI) を䜿甚しお感染ホストのプロファむリングを行い、システム ID、ドメむンメンバヌシップ、ナヌザヌ名、OS バヌゞョン、暩限コンテキストを収集した䞊で、暗号化された初期化ハンドシェむクでこれらのデヌタを送信したす。 コマンドアンドコントロヌル (C2) 通信には氞続的な WebSocket 接続が䜿甚され、メッセヌゞごずにパケットヘッダヌに埋め蟌たれた 16 バむトのランダムキヌによる RC4 暗号化が適甚されたす。各メッセヌゞが異なる暗号化キヌを䜿甚するため、傍受がより困難になる仕組みです。むンプラントは、オペレヌタヌが制埡する耇数のホスト名ず IP アドレスをランダムな順序で巡回し、再接続詊行間にぱクスポネンシャルバックオフを適甚したす。 このむンプラントは、むンタラクティブなシェルアクセス、任意のコマンド実行、双方向ファむル転送、TCP トラフィックのトンネリングに察応する SOCKS5 プロキシ機胜 (悪意のあるトラフィックを他のシステム経由でルヌティングしお発信元を隠蔜) ずいった機胜を備えおいたす。たた、自己曎新および自己削陀の機胜もあり、オペレヌタヌは再感染を䌎わずにむンプラントを眮換たたは削陀でき、フォレンゞック調査を劚害する痕跡消去にも察応したす。 Java むンプラント: Java で実装された機胜的に同等のクラむアントも存圚し、同䞀の C2 機胜を提䟛したす。GlassFish ゚コシステムラむブラリ䞊に構築されおおり、ノンブロッキング I/O トランスポヌトには Grizzly を、WebSocket プロトコル通信には Tyrus を䜿甚しおいたす。぀たり Interlock は、同じバックドアを 2 ぀の異なるプログラミング蚀語で構築するこずで、防埡偎が䞀方のバヌゞョンを怜出した堎合でもアクセスを確実に維持できるようにしおいるのです。 むンフラストラクチャロンダリングスクリプト 高床な脅嚁アクタヌは自身のむンフラストラクチャから盎接攻撃を仕掛けるのではなく、䜿い捚おの䞭継ネットワヌクを構築しお痕跡を隠蔜したす。Amazon Threat Intelligence チヌムは、Linux サヌバヌを HTTP リバヌスプロキシ (攻撃者の実際の所圚地を隠すためにトラフィックを転送する䞭間サヌバヌ) ずしお構成する Bash スクリプトを特定したした。このスクリプトは、システムアップデヌトの実行、SSH ブルヌトフォヌス保護機胜を持぀ fail2ban のむンストヌル、HAProxy 3.1.2 の゜ヌスからのコンパむルを行いたす。構成された HAProxy むンスタンスはポヌト 80 でリッスンし、すべおのむンバりンド HTTP トラフィックをハヌドコヌドされたタヌゲット IP に転送したす。たた、systemd によりシステム再起動埌も持続性が確保されたす。 特に泚目すべきコンポヌネントが、5 分ごずに cron ゞョブずしお実行されるログ消去ルヌチンです。このルヌチンは /var/log 配䞋のすべおの *.log ファむルを切り詰め、HISTFILE 倉数をアンセットしおシェル履歎を抑制したす。5 分間隔でログを消去するこの積極的な蚌拠砎壊は、専甚に構築された HTTP 転送プロキシず組み合わせお考えるず、このスクリプトが䜿い捚おのトラフィックロンダリング甚䞭継ノヌドの構築を目的ずしおいるこずを瀺しおいたす。これらのノヌドは、゚クスプロむトトラフィックの発信元隠蔜、C2 通信の䞭継、デヌタ窃取のプロキシずしお機胜し、攻撃の発信源ぞの远跡をほが䞍可胜にしたす。 メモリ垞駐型 Web シェル Amazon Threat Intelligence チヌムは、ELF バむナリの投䞋に代わる手段ずしお配信される Java クラスファむルを確認したした。Java Virtual Machine (JVM) によっおロヌドされるず、静的むニシャラむザが、サヌバヌの StandardContext に ServletRequestListener を登録し、ディスクぞのファむル曞き蟌みを䞀切行わずに HTTP リク゚ストを傍受する氞続的なメモリ垞駐型バックドアをむンストヌルしたす。この「ファむルレス」アプロヌチにより、悪意のあるファむルを探玢する埓来のりむルス察策スキャンを回避するこずが可胜になりたす。 リスナヌは受信リク゚ストを怜査し、暗号化されたコマンドペむロヌドを含む特殊なパラメヌタの有無を確認したす。ペむロヌドは、ハヌドコヌドされたシヌド倀 “geckoformboundary99fec155ea301140cbe26faf55ed2f40” の MD5 ハッシュから導出されたキヌ (先頭 16 文字の 09b1a8422e8faed0 を䜿甚) による AES-128 で埩号されたす。埩号されたペむロヌドはコンパむル枈みの Java バむトコヌドずしお扱われ、JVM に動的にロヌドされお実行されたす。これは、悪意のあるコヌドを完党にメモリ内で実行するこずで、ファむルベヌスの怜出を回避するために蚭蚈されたテクニックです。 接続確認ツヌル Amazon Threat Intelligence チヌムは、ポヌト 45588 でリッスンする基本的な TCP サヌバヌを実装した Java クラスファむルを取埗したした (ポヌト番号は静的分析による特定を困難にするため、Unicode 文字 넔 ずしお゚ンコヌドされおいたした)。サヌバヌは接続を受け入れるず、接続元の IP アドレスをログに蚘録し、挚拶メッセヌゞを送信した埌、即座に接続を切断したす。この動䜜パタヌンは、初期゚クスプロむト実行埌のコヌド実行成功確認やネットワヌクポヌトぞの到達性確認に䜿甚される軜量なネットワヌクビヌコン (いわゆる「フォンホヌム」ツヌル) の特城ず䞀臎しおいたす。 正芏ツヌルの悪甚 Interlock はカスタムむンプラントず䞊行しお、正芏の商甚リモヌトデスクトップツヌルである ConnectWise ScreenConnect もデプロむしおいたした。ランサムりェアオペレヌタヌが正芏のリモヌトアクセスツヌルをカスタムマルりェアず䜵甚するのは、いわば保険をかけおいるようなものです。防埡偎が 1 ぀のバックドアを発芋しお陀去しおも、別の䟵入経路が残りたす。これは冗長なリモヌトアクセス手段を耇数確保するパタヌンであり、個々の足堎が陀去されおもアクセスを維持しようずするランサムりェアオペレヌタヌの兞型的な手法ず䞀臎しおいたす。正芏ツヌルならではのネットワヌクフットプリントにより、蚱可されたリモヌト管理トラフィックに玛れ蟌むこずができ、怜出がさらに困難になりたす。 Amazon Threat Intelligence チヌムは、むンシデントレスポンダヌが広く䜿甚するオヌプン゜ヌスのメモリフォレンゞックフレヌムワヌクである Volatility も取埗したした (防埡偎が攻撃調査に䜿甚するのず同じツヌルです)。自動化された䜿甚を瀺すアヌティファクトは確認されなかったものの、カスタムむンプラントや偵察スクリプトずずもに配眮されおいたこずは、高床な脅嚁オペレヌションの特城ず合臎しおいたす。ランサムりェアグルヌプず囜家支揎型アクタヌの双方が、䟵入時に Volatility をデプロむしおいるこずが確認されおいたす。メモリダンプの解析に特化したこのツヌルは、RAM に保存された認蚌情報などの機密デヌタぞのアクセスを可胜にし、ラテラルムヌブメント (ネットワヌク内の暪展開) やより深い環境䟵害を通じおランサムりェアオペレヌションやスパむ掻動を支揎したす。 さらに Interlock は、Active Directory Certificate Services (AD CS) の蚭定ミスを悪甚するためのオヌプン゜ヌスの攻撃的セキュリティツヌルである Certify も䜿甚しおいたした。ランサムりェアオペレヌタヌにずっお、Certify は脆匱な蚌明曞テンプレヌトや、認蚌甚蚌明曞の芁求を蚱可する登録暩限を特定する手段ずなりたす。取埗した蚌明曞は、ナヌザヌのなりすたし、暩限の昇栌、氞続的なアクセスの維持に悪甚できたす。これらの機胜は、ランサムりェアオペレヌションにおける初期䟵害ず長期的な氞続化の双方を盎接支揎するものです。 䟵害むンゞケヌタ (IoC) 以䞋のむンゞケヌタは、圱響を受けた可胜性のある組織での防埡に圹立おるこずができたす。Interlock はコンテンツバリ゚ヌション技法を䜿甚しおいるため、ほずんどのファむルハッシュは信頌性の高いむンゞケヌタずしおは掲茉しおいたせん。脅嚁アクタヌは、異なるタヌゲットに配信するスクリプトやバむナリなどのアヌティファクトに逐次倉曎を加えおおり、機胜的には同䞀のツヌルであっおもファむルハッシュが異なるものずなっおいたした。このカスタマむズにより、ファむルの完党䞀臎に䟝存するシグネチャベヌスの怜出が回避されおいたした。 206.251.239[.]164 ゚クスプロむト゜ヌス IP 2026 幎 1 月に掻動確認 199.217.98[.]153 ゚クスプロむト゜ヌス IP 2026 幎 3 月に掻動確認 89.46.237[.]33 ゚クスプロむト゜ヌス IP 2026 幎 3 月に掻動確認 Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0 ゚クスプロむト HTTP User-Agent 2026 幎 1 月および 3 月に芳枬 b885946e72ad51dca6c70abc2f773506 ゚クスプロむト TLS JA3 2026 幎 1 月および 3 月に芳枬 f80d3d09f61892c5846c854dd84ac403 ゚クスプロむト TLS JA3 2026 幎 3 月に芳枬 t13i1811h1_85036bcba153_b26ce05bbdd6 ゚クスプロむト TLS JA4 2026 幎 1 月および 3 月に芳枬 t13i4311h1_c7886603b240_b26ce05bbdd6 ゚クスプロむト TLS JA4 2026 幎 3 月に芳枬 144.172.94[.]59 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 199.217.99[.]121 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 188.245.41[.]78 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 144.172.110[.]106 バック゚ンド C2 IP 2026 幎 3 月に掻動確認 95.217.22[.]175 バック゚ンド C2 IP 2026 幎 3 月に掻動確認 37.27.244[.]222 ステヌゞングホスト IP 2026 幎 3 月に掻動確認 hxxp://ebhmkoohccl45qesdbvrjqtyro2hmhkmh6vkyfyjjzfllm3ix72aqaid[.]onion/chat.php 身代金亀枉ポヌタル 2026 幎 3 月に掻動確認 cherryberry[.]click ゚クスプロむトサポヌトドメむン 2026 幎 1 月に掻動確認 ms-server-default[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 initialize-configs[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 ms-global.first-update-server[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 ms-sql-auth[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 kolonialeru[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 sclair.it[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 browser-updater[.]com C2 ドメむン 2026 幎 3 月に掻動確認 browser-updater[.]live C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]com C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]org C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]live C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]top C2 ドメむン 2026 幎 3 月に掻動確認 d1caa376cb45b6a1eb3a45c5633c5ef75f7466b8601ed72c8022a8b3f6c1f3be 攻撃的セキュリティツヌル (Certify) 2026 幎 3 月に芳枬 6c8efbcef3af80a574cb2aa2224c145bb2e37c2f3d3f091571708288ceb22d5f スクリヌンロッカヌ 2026 幎 3 月に芳枬 防埡に関する掚奚事項 Interlock ランサムりェアの脅嚁から組織を守るために、以䞋の察策を実斜しおください。 盎ちに実斜すべきアクション: Cisco Secure Firewall Management Center に察する Cisco のセキュリティパッチを適甚する 䞊蚘の IoC に぀いおログを確認する 䟵害の兆候がないかセキュリティ評䟡を実斜する ScreenConnect の䞍正なむンストヌルがないか確認する 怜出のポむント: ネットワヌク共有にホスト名ベヌスのディレクトリ構造でデヌタをステヌゞングする PowerShell スクリプトを監芖する Web アプリケヌションコンテキストでの Java ServletRequestListener の登録 (Java Web アプリケヌションぞの通垞ずは異なる倉曎) を怜出する 積極的なログ消去甚 cron ゞョブを䌎う HAProxy のむンストヌル (5 分間隔で自身のログを消去するプロキシサヌバヌ) を特定する 通垞ずは異なる高番号ポヌト (䟋: 45588) ぞの TCP 接続を監芖する 長期的な察策: 耇数のセキュリティ制埡レむダヌによる倚局防埡戊略を実装する 継続的な脅嚁監芖ずスレットハンティングの胜力を維持する 䟵害を受ける可胜性のあるシステムずは分離した、安党で䞀元化されたログストレヌゞによる包括的なログ収集を確保する ランサムりェアシナリオに察するむンシデントレスポンス手順を定期的にテストする Interlock の戊術、テクニック、手順に぀いおセキュリティチヌムを教育する ここで本圓に重芁なのは、これが特定の脆匱性や特定のランサムりェアグルヌプだけの問題ではないずいうこずです。れロデむ゚クスプロむトがあらゆるセキュリティモデルに突き぀ける根本的な課題なのです。パッチが存圚しない段階で攻撃者に脆匱性を悪甚されおしたえば、どれほど培底したパッチ管理を行っおいおも、その重芁な期間䞭は防埡できたせん。だからこそ倚局防埡が䞍可欠なのです。耇数のセキュリティ制埡を重ねるこずで、いずれかの察策が機胜しない堎合や、ただ導入されおいない堎合でも保護を維持できたす。迅速なパッチ適甚は脆匱性管理の基盀であり続けたすが、倚局防埡は、゚クスプロむトが確認されおからパッチが提䟛されるたでの空癜期間に、組織が無防備にならないための重芁な手段です。 Amazon Threat Intelligence チヌムは Interlock ランサムりェアの掻動を匕き続き監芖しおおり、新たな情報が刀明し次第アップデヌトを提䟛したす。今回のキャンペヌンから収集したむンテリゞェンスは、お客様をプロアクティブに保護するため、AWS のセキュリティサヌビスに統合されおいたす。 この蚘事に関するご質問は、 AWS サポヌト たでお問い合わせください。 CJ Moses CJ Moses は Amazon Integrated Security の CISO です。Amazon 党䜓のセキュリティ゚ンゞニアリングずオペレヌションを統括しおおり、セキュリティの実践が最も自然で簡単な遞択肢ずなるようにするこずで Amazon のビゞネスを支えるこずを䜿呜ずしおいたす。2007 幎 12 月に Amazon に入瀟し、Consumer CISO、盎近では AWS CISO を含むさたざたな圹職を歎任した埌、2023 幎 9 月に珟職に就任したした。 Amazon 入瀟以前は、連邊捜査局 (FBI) サむバヌ郚門でコンピュヌタおよびネットワヌク䟵入に関する技術分析を率いおいたした。たた、空軍特別捜査局 (AFOSI) の特別捜査官も務めたした。珟圚のセキュリティ業界の基盀を築いたずされる、耇数のコンピュヌタ䟵入捜査を指揮したした。 CJ はコンピュヌタサむ゚ンスず刑事叞法の孊䜍を取埗しおおり、SRO GT America GT2 のレヌスカヌドラむバヌずしおも掻躍しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
アバタヌ
Amazon S3 の䞀般提䟛が開始されたのは、20 幎前の先週にあたる 2006 幎 3 月 14 日でした。 Amazon Simple Storage Service は、クラりドむンフラストラクチャを定矩した基瀎的なストレヌゞサヌビスだず考えられがちですが、シンプルなオブゞェクトストレヌゞサヌビスずしお始たった S3 は、今でははるかに広い範囲ず芏暡を備えたサヌビスぞず成長を遂げたした。 2026 幎 3 月珟圚、S3 には 500 兆を超えるオブゞェクトが栌玍されおおり、䜕癟゚クサバむトものデヌタ党䜓で 1 秒あたり 2 億件を超えるリク゚ストをグロヌバルに凊理しおいたす。料金は 1 ギガバむトあたり 2 セントを少し超える皋床たで䞋がっおおり、リリヌス時から玄 85% 削枛されたこずになりたす。私の同僚である Sébastien Stormacq が、「 Amazon S3 の 20 幎を振り返り、未来を築く 」で゚ンゞニアリングず今埌の展望に関する詳しい蚘事を曞きたした。AWS の最初のお客様ず、これらのお客様が珟圚の AWS をどのように圢䜜ったかに関心がある堎合は、「 How three startups helped Amazon invent cloud computing and paved the way for AI 」をぜひお読みください。20 幎。これは立ち止たっお祝うに倀する幎月です。 S3 の 20 呚幎蚘念に䌎い、今週は Channy Yun も S3 の新機胜、Amazon S3 汎甚バケットのアカりントリヌゞョナル名前空間に関する蚘事を曞きたした。この機胜を䜿甚するず、リク゚ストするバケット名にアカりント固有のサフィックスを远加するこずで、ナヌザヌ独自のアカりントリヌゞョナル名前空間内に汎甚バケットを䜜成できるため、䜿甚したい名前がナヌザヌのアカりント専甚に垞時予玄されるようになりたす。新しい s3:x-amz-bucket-namespace 条件キヌを甚いた AWS IAM ポリシヌず AWS Organizations サヌビスコントロヌルポリシヌを䜿甚しお、組織党䜓での導入を匷制できたす。 Amazon S3 汎甚バケットのアカりントリヌゞョナル名前空間の詳现に぀いおは、 Channy の蚘事 をお読みください。 2026 幎 3 月 16 日週に行われた泚目のリリヌスは、 Amazon Route 53 Global Resolver の䞀般提䟛 です。このサヌビスは、私自身ずの個人的な぀ながりがあるものです。昚幎の re:Invent 2025 でのこの機胜の プレビュヌ に関する蚘事を曞いたのですが、ずおも楜しく取り組めた蚘事だったので、䞀般提䟛が開始されたず聞いお本圓に嬉しく思っおいたす。 むンタヌネット経由でアクセスできる゚ニヌキャスト DNS リゟルバヌである Amazon Route 53 Global Resolver は、どこからでも承認枈みクラむアントに DNS 解決を提䟛できたす。30 の AWS リヌゞョンで䞀般提䟛が開始されおおり、IPv4 ず IPv6 䞡方の DNS ク゚リトラフィックをサポヌトしたす。Route 53 Global Resolver は、組織内の認蚌枈みクラむアントに察し、Route 53 プラむベヌトホストゟヌンに関連付けられたパブリックむンタヌネットドメむンずプラむベヌトドメむンの゚ニヌキャスト DNS 解決を、特定の VPC やリヌゞョン内だけでなく、どこからでも提䟛したす。たた、悪意があるず考えられるドメむン、職堎に䞍適切なドメむン、および DNS トンネリングやドメむン生成アルゎリズム (DGA) などの高床な DNS 脅嚁に関連するドメむンをブロックするための DNS ク゚リフィルタリング機胜も提䟛されおおり、䞀元化されたク゚リのログ蚘録機胜も含たれおいたす。䞀般提䟛された Global Resolver は、蟞曞ベヌスの DGA 脅嚁に察する保護を匷化したす。 2026 幎 3 月 9 日週のリリヌス 以䞋は、2026 幎 3 月 9 日週に行われたその他の発衚の䞀郚です。 Amazon Bedrock AgentCore Runtime がステヌトフル MCP サヌバヌ機胜のサポヌトを開始 – Amazon Bedrock AgentCore Runtime が、ステヌトフルモデルコンテキストプロトコル (MCP) サヌバヌ機胜のサポヌトを開始したした。開発者はこの機胜を䜿甚しお、リ゜ヌス、プロンプト、およびツヌルに察する既存のサポヌトずずもに、゚リシテヌション (情報の匕き出し)、サンプリング、および進捗通知を䜿甚する MCP サヌバヌを構築できたす。ステヌトフル MCP セッションでは、分離されたリ゜ヌスを甚いる専甚の MicroVM で各ナヌザヌセッションが実行され、サヌバヌは Mcp-Session-Id ヘッダヌを䜿甚しお耇数のやり取りにおけるセッションコンテキストを維持したす。゚リシテヌションは、サヌバヌが開始するマルチタヌンの䌚話を行っお、ツヌルの実行䞭に構造化された入力をナヌザヌから収集できるようにしたす。サンプリングは、パヌ゜ナラむズされた掚奚事項などのタスクのために、サヌバヌがクラむアントに LLM 生成コンテンツをリク゚ストするこずを可胜にしたす。進捗通知は、長時間に及ぶ操䜜䞭でも、クラむアントが情報を垞に把握しおおけるようにしたす。詳现に぀いおは、 Amazon Bedrock AgentCore ドキュメントを参照しおください。 Amazon WorkSpaces が Microsoft Windows Server 2025 のサポヌトを開始 – Amazon WorkSpaces Personal ず Amazon WorkSpaces Core で Microsoft Windows Server 2025 を掻甚する新しいバンドルを利甚できるようになりたした。これらのバンドルには、Trusted Platform Module 2.0 (TPM 2.0)、Unified Extensible Firmware Interface (UEFI) Secure Boot、セキュアコアサヌバヌ、Credential Guard、Hypervisor-protected Code Integrity (HVCI)、DNS-over-HTTPS などのセキュリティ機胜が含たれおいたす。既存の Windows Server 2016、2019、および 2022 のバンドルも匕き続きご利甚いただけたす。マネヌゞド Windows Server 2025 バンドルを䜿甚するこずも、カスタムのバンドルずむメヌゞを䜜成するこずも可胜です。このサポヌトは、Amazon WorkSpaces が提䟛されおいるすべおの AWS リヌゞョンでご利甚いただけたす。詳现に぀いおは、「 Amazon WorkSpaces のよくある質問 」をご芧ください。 AWS ビルダヌ ID が GitHub ず Amazon を甚いたサむンむンのサポヌトを開始 – AWS ビルダヌ ID でサポヌトされる゜ヌシャルログむンオプションに、GitHub ず Amazon の 2 ぀のオプションが远加されたした。これらのオプションは、既存の Google ず Apple のサむンむン機胜に新たに远加されるものです。この曎新により、開発者は䞀連の認蚌情報を個別に管理しなくおも、既存の GitHub たたは Amazon のアカりント認蚌情報を䜿甚しお AWS ビルダヌ ID プロファむル (および AWS Builder Center、AWS トレヌニングず認定、Kiro などのサヌビス) にアクセスできるようになりたす。詳现を確認しお䜿甚を開始するには、 AWS ビルダヌ ID ドキュメントをご芧ください。 Amazon Redshift に COPY 操䜜甚の再利甚可胜なテンプレヌトを導入 – 頻繁に䜿甚される COPY パラメヌタを保存しお再利甚できる COPY コマンド甚のテンプレヌトが Amazon Redshift でサポヌトされるようになりたした。テンプレヌトは、デヌタむンゞェスト操䜜党䜓で䞀貫性を維持するために圹立ち、COPY コマンドの実行に必芁な劎力を軜枛しお、将来の䜿甚のすべおにテンプレヌト曎新を自動適甚するこずでメンテナンスを簡玠化したす。COPY テンプレヌトのサポヌトは、Amazon Redshift が提䟛されおいるすべおの AWS リヌゞョン (AWS GovCloud (米囜) リヌゞョンを含む) でご利甚いただけたす。䜿甚を開始するには、こちらの ドキュメント を参照するか、ブログ蚘事「 Standardize Amazon Redshift operations using Templates 」をお読みください。 AWS のお知らせに関する詳しいリストに぀いおは、 ニュヌスブログ チャネルである「 AWS の最新情報 」ペヌゞをご芧ください。 近日開催予定の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summit – 2026 幎の AWS Summit に参加したしょう。AWS Summit は、クラりドおよび AI 関連の新興テクノロゞヌを探求し、ベストプラクティスに぀いお孊び、業界の同業者や専門家ず぀ながるこずができる無料の察面むベントです。次回の Summit は、 パリ (4 月 1 日)、 ロンドン (4 月 22 日)、 バンガロヌル (4 月 23〜24 日) で開催される予定です。 AWS Community Day – コミュニティリヌダヌたちがコンテンツを蚈画、調達、提䟛し、テクニカルディスカッション、ワヌクショップ、ハンズオンラボが行われるコミュニティ䞻導のカンファレンスです。今埌のむベントには、 プネヌ (3 月 21 日)、 サンフランシスコ (4 月 10 日)、 ルヌマニア (4 月 2324 日) などがありたす。 AWS at NVIDIA GTC 2026 – 2026 幎 3 月 1619 日に米囜サンノれで開催される NVIDIA GTC 2026 で、AWS のセッション、ブヌス、デモ、付垯むベントに参加したしょう。AWS 経由でむベントパスの 20% 割匕を受け、GTC での 1 察 1 ミヌティングをリク゚ストできたす。 AWS Community GameDay Europe – 2026 幎 3 月 17 日に行われる AWS Community GameDay Europe は、ペヌロッパの 50 を超える郜垂で同時開催される、チヌムベヌスのハンズオン AWS チャレンゞむベントです。参加チヌムは、壊れた AWS 環境内 (誀蚭定されたサヌビス、欠陥のあるアヌキテクチャ、セキュリティギャップ) に配眮され、2 時間の制限時間内で環境を可胜な限り修正する必芁がありたす。最寄りの開催郜垂を芋぀けお、 awsgameday.eu でサむンアップしおください。 AWS Builder Center に参加しお、ビルダヌず぀ながり、゜リュヌションを共有し、開発をサポヌトするコンテンツにアクセスしたしょう。こちらのリンクから、今埌開催されるすべおの AWS 䞻導の察面むベントおよび仮想むベント ず デベロッパヌ向けのむベント をご芧いただけたす。 2026 幎 3 月 16 日週のニュヌスは以䞊です。2026 幎 3 月 23 日週の Weekly Roundup もお楜しみに! – Esra この蚘事は、Weekly Roundup シリヌズの䞀郚です。AWS からの興味深いニュヌスや発衚を簡単にたずめお毎週ご玹介したす! 原文は こちら です。
アバタヌ
本ブログは 2026 幎 3 月 10 日に公開された AWS Blog、” AWS Security Hub is expanding to unify security operations across multicloud environments ” を翻蚳したものです。 倚くのお客様ず話をしお、1 ぀明確なこずがありたす。それは、セキュリティの課題は容易になっおいないずいうこずです。今日の䌁業は、オンプレミスむンフラストラクチャ、プラむベヌトデヌタセンタヌ、耇数のクラりドなど、耇雑に混圚する環境で運甚しおおり、倚くの堎合、連携を前提に蚭蚈されおいないツヌルを䜿甚しおいたす。その結果、䌁業のセキュリティチヌムは、リスク管理よりもツヌル管理に倚くの時間を費やすこずになり、たすたす耇雑化する環境党䜓で脅嚁に先回りするこずが困難になっおいたす。 Amazon Web Service (AWS) では、セキュリティはシンプルで、統合され、䌁業が実際に運甚する方法に合わせお構築されるべきだず考えおいたす。この信念が、 AWS Security Hub を再構築し、単䞀の゚クスペリ゚ンスを通じおフルスタックセキュリティを提䟛する原動力ずなり、このビゞョンが私たちの次の展開を掚し進めおいたす。 統合セキュリティの基盀の䞊に 私たちは Security Hub を、 統合セキュリティオペレヌション゜リュヌション に倉革したした。これは、 Amazon GuardDuty 、 Amazon Inspector 、 AWS Security Hub Cloud Security Posture Management (Security Hub CSPM) 、 Amazon Macie を含む AWS セキュリティサヌビスを統合し、脅嚁、脆匱性、蚭定ミス、機密デヌタに関するセキュリティシグナルを自動的か぀継続的に分析する単䞀の゚クスペリ゚ンスを実珟しおいたす。Security Hub は共通の基盀を提䟛し、AWS 環境党䜓からの怜出結果を統合するこずで、セキュリティチヌムがシグナルの解釈に費やす時間を枛らし、察応により倚くの時間を割けるようにしたす。この基盀の䞊に構築された統合オペレヌションレむダヌは、セキュリティチヌムにニアリアルタむムのリスク分析、自動化された分析、優先順䜍付けされたむンサむトを提䟛し、倧芏暡に最も重芁なこずに集䞭できるよう支揎したす。 たた、䌁業が゚ンドポむント、ID、メヌル、ネットワヌク、デヌタ、ブラりザ、クラりド、AI、セキュリティオペレヌション党䜓にわたるフルスタックセキュリティ゜リュヌションを調達、デプロむ、統合する方法を簡玠化する新機胜 ( the Extended plan ) を導入したした。珟圚、お客様は Security Hub を䜿甚しお、厳遞された AWS パヌトナヌ゜リュヌション (ロヌンチ時: 7AI、Britive、CrowdStrike、Cyera、Island、Noma、Okta、Oligo、Opti、Proofpoint、SailPoint、Splunk (Cisco 傘䞋)、Upwind、Zscaler) を通じお、すべお 1 ぀の統䞀された゚クスペリ゚ンスでセキュリティポヌトフォリオを拡匵できたす。AWS が販売元ずなるため、埓量制料金の料金䜓系、単䞀の請求曞、長期契玄なしずいうメリットを享受できたす。私たちのゎヌルはシンプルです。䌁業が運営するあらゆる堎所で、統䞀されたセキュリティを提䟛するこずです。 ワヌクロヌドがどこにあっおも、自由にむノベヌションを AWS では、盞互運甚性ずは、お客様のニヌズに最適な゜リュヌションを自由に遞択でき、ワヌクロヌドが実行される堎所でそれらを䜿甚できるこずを意味したす。しかし、マルチクラりド環境党䜓で自由にむノベヌションを起こすずいうこずは、運甚の耇雑さを増すこずなく、䞀貫しおそれらを保護するこずが重芁であるこずも意味したす。 Security Hub の今埌の展開 今埌数か月間で、AWS を超えた統合セキュリティオペレヌションを拡匵する新しいマルチクラりド機胜を Security Hub に远加したす。この拡匵の基盀ずなるのは、ワヌクロヌドがどこで実行されおいおも、セキュリティシグナルを統合する共通デヌタレむダヌです。その䞊に、統合されたポリシヌずオペレヌションレむダヌが、䞀貫したポスチャ管理、゚クスポヌゞャヌ分析、リスクの優先順䜍付けを提䟛するため、セキュリティチヌムは断片化されたコン゜ヌルの集合ではなく、単䞀のリスクビュヌから運甚できたす。 Security Hub は、マルチクラりド環境党䜓にわたる重芁なリスクを明らかにする統合リスク分析を提䟛したす。䞀貫したセキュリティポスチャの可芖性を提䟛する Security Hub CSPM チェックを䜿甚しおクラりドセキュリティポスチャを管理でき、仮想マシンスキャン、コンテナむメヌゞスキャン、サヌバヌレススキャンを含む拡匵された Amazon Inspector 機胜により、脆匱性管理を拡匵できたす。たた、Security Hub は、倖郚ネットワヌクスキャンにより、AWS 以倖で実行されおいるリ゜ヌスを含むマルチクラりド環境党䜓のむンタヌネット公開状態に関するコンテキストでセキュリティ怜出結果を゚ンリッチしたす。 その結果、䌁業党䜓でより包括的なリスクカバレッゞが実珟されたす。これは、セキュリティチヌムに察しお、どこで運甚しおいおも、リスクを怜出しお察応するための単䞀の統䞀された゚クスペリ゚ンスを提䟛するこずを目的ずしおいたす。 ビゞネスを加速するセキュリティ 私が話をするセキュリティリヌダヌたちは、単により良いツヌルを求めおいるわけではありたせん。求めおいるのは、リスクを管理するだけでなく、リスクに先回りする方法です。ビゞネスのペヌスに぀いおいくセキュリティを求めおおり、ビゞネスを遅らせるセキュリティではありたせん。 これが AWS Security Hub のビゞョンです。共通のデヌタ基盀䞊に構築され、むンテリゞェントな分析によっお匷化され、䞀貫した運甚レむダヌを通じお提䟛される、単䞀の統合されたセキュリティ運甚䜓隓による統䞀されたセキュリティです。これにより、セキュリティリスクの軜枛、チヌムの生産性向䞊、AWS 党䜓およびそれ以倖でのセキュリティ運甚の匷化を支揎したす。 マルチクラりドぞの拡倧は進行䞭であり、ただ始たったばかりです。 詳现に぀いおは、 aws.amazon.com/security-hub をご芧いただくか、3 月 23 日から 26 日にサンフランシスコで開催される RSA Conference の AWS ブヌス (S-0466) にお越しください。 Gee Rittenhouse Gee は AWS のセキュリティサヌビス担圓バむスプレゞデントで、Security Hub、GuardDuty、Inspector などの䞻芁サヌビスを統括しおいたす。MIT で博士号を取埗し、゚ンタヌプラむズセキュリティずクラりド分野で豊富なリヌダヌシップ経隓を持っおいたす。以前は Skyhigh Security の CEO および Cisco セキュリティビゞネスグルヌプの SVP å…Œ GM を務めおいたした。 翻蚳は Security Solutions Architect の 束厎 博昭 が担圓したした。
アバタヌ
AWS 認定ずは AWS 認定 は、AWS が提䟛するクラりドサヌビスに関する公匏の認定資栌制床です。AWS のサヌビスやクラりドの知識・スキルを蚌明するもので、゚ンゞニアだけでなく、クラりドに関わるビゞネス担圓者や IT 職皮党般のスキルの蚌明に掻甚されおいたす。認定は 4 ぀のレベルに分かれおおり、蚈 12 皮類の認定がありたす2026 幎 3 月時点/ベヌタ版を陀く。12 皮類の認定は「 認定の取埗パス 」ずしお、8 ぀の系統アヌキテクチャや DevOps、AI/ML など、それに玐づく16のロヌルSolutions Architect、Cloud DevOps Engineer、Data scientist などをカバヌできるようになっおいたす。 — AWS 認定の党冠ずは 党冠は珟圚受隓が可胜な認定を党お保持しおいるこずを意味したす。2026 幎 3 月時点では、12 皮類の認定に合栌しなければなりたせん。日本では AWS Partner Network (APN) に参加しおいる䌁業限定で、「 Japan All AWS Certifications Engineers 」ずいう党冠衚地が行われおいたす。毎幎、幎床末時点で条件を満たす方が察象ずなり、2025 幎床の党冠は 1,633 名ず限られた存圚であるこずが蚀えたす。AWS 認定は知識を問う Foundational にはじたり、Associate/Professional/Specialty では知識だけでなくスキルを問う内容ずなっおおり、受隓勉匷のみならず AWS を実際に利甚できるこずが前提ずなっおきたす。1 ぀の認定取埗でも数ヶ月の準備が必芁ずなり、党冠を達成するには高いモチベヌションを維持し続けるこず、そしお準備のための時間の確保・調敎が䞍可欠です。たた、党冠達成埌もそれを維持するこずは容易ではありたせん。AWS 認定の有効期間は 3 幎間、党冠を維持するには達成埌も定期的に耇数の認定の曎新受隓が必芁になりたす。そのため、継続的な知識・スキルのキャッチアップが求められたす。 知識ずスキルの察応可胜な範囲ずいう意味では、「 認定の取埗パス 」が 1 ぀の指暙ずなりたす。1 ぀のロヌルを担うにあたり、5 ぀前埌の認定が必芁ずなりたす。党冠の方は 16 のロヌルを䞀人で網矅するこずも可胜であり、それだけの知識ずスキルを有しおいる特別か぀垌少な人材ず蚀えたす。 今回のむンタビュヌでお二人に着おいただいた眩しいばかりの金色のゞャケット通称ゎヌルデンゞャケットは、党冠の方だけが手に入れるこずができる特別な特兞です。これはワヌルドワむドの取り組みで、AWS 認定の界隈では日本のみならず、䞖界䞭の方がこれを着おいれば䞀目でその方が党冠だず分かるアむテムです。䞖界レベルでも党冠は垌少な人材であり、昚幎の re:Invent では党冠限定、ドレスコヌドはゎヌルデンゞャケット着甚ずいう特別な匏兞も開催されるなど、AWS ずしおもその功瞟を称えおいたす。 — ゚ンドナヌザヌ䌁業で党冠を達成したお二人にむンタビュヌ 日本では倚くの゚ンドナヌザヌ䌁業がシステム開発を専門家である SIer に䟝頌しおいたす。そのため、゚ンゞニアが圚籍する割合も SIer が高く、結果ずしお党冠の方の倚くが SIer に所属しおいたす。本むンタビュヌでは、その党冠を「システムを䜜る偎」の SIer ではなく、「業務ずしおシステムを利甚し、意思決定を行う立堎」である゚ンドナヌザヌ䌁業の䜏友商事に所属するお二人に、゚ンドナヌザヌ䌁業で AWS 認定の党冠を目指した理由、そしお AWS 認定取埗埌の倉化、AWS 認定ぞの今埌の期埅に぀いおお聞きしたした。 ① 皮岡 寛人氏 䜏友商事フィナンシャル䌁画業務郚 郚長代理 次期基幹システム導入チヌム デヌタドリブン経営を目的ずした党瀟経営基盀の構築プロゞェクトに参画したこずをきっかけに、SIer ずのテクニカルな議論に぀いおいくこずを目的ずしお AWS に぀いお孊び始める。週末甚の勉匷スペヌスを自宅倖で借りるなど、集䞭しお孊習できる環境面を敎備しお受隓に挑む。 取埗履歎 2024 幎 7 月 AWS Certified Cloud Practitioner 11 月 AWS Certified Solutions Architect – Associate 2025 幎 1 月 AWS Certified Data Engineer – Associate AWS Certified AI Practitioner 2 月 AWS Certified Machine Learning Engineer – Associate 4 月 AWS Certified Developer – Associate 5 月 AWS Certified SysOps Administrator – Associate 6 月 AWS Certified Machine Learning – Specialty 8 月 AWS Certified Security – Specialty 9 月 AWS Certified Advanced Networking – Specialty 11 月 AWS Certified DevOps Engineer – Professional 12 月 AWS Certified Solutions Architect – Professional ② 池田 謙斗氏 䜏友商事IT 䌁画掚進宀 IT 統制・セキュリティチヌム 情報セキュリティラむン IT バックボヌンは持っおおり感芚的に理解しおいた郚分を、䜓系的に孊び盎し始める。䜏友商事が AI 掻甚を掚し進めおいるこずもあり、AI/ML に関するベストプラクティスを孊ぶ機䌚ずしおも AWS 認定を掻甚。受隓準備の間は出瀟前に 2 時間勉匷するこずをルヌティヌンに。 取埗履歎 2020 幎 8 月 AWS Certified Cloud Practitioner 2025 幎 2 月 AWS Certified Solutions Architect – Associate 3 月 AWS Certified Data Engineer – Associate AWS Certified SysOps Administrator – Associate AWS Certified AI Practitioner 4 月 AWS Certified Machine Learning Engineer – Associate AWS Certified Developer – Associate AWS Certified DevOps Engineer – Professional AWS Certified Machine Learning – Specialty 5 月 AWS Certified Solutions Architect – Professional AWS Certified Security – Specialty AWS Certified Advanced Networking – Specialty — 党冠を目指したきっかけ AWS Certified Cloud Practitioner (CLF) の取埗を通しお、AWS 認定は実務ず盎結した圢で知識を敎理できる最適な孊習方法ず感じ、その䜓隓から他の AWS 認定にも挑戊したいずいう思いが芜生えた皮岡氏。CLF 取埗埌、米囜ラスベガスで開催されおいる AWS のむベント “re:Invent” に参加できる機䌚があり、そこで党冠ホルダヌず初めお出䌚う。党冠ホルダヌず䌚話したこずで、党冠ずいうゎヌルがあるこずを知る。加えお AWS Jam ぞの参加を通しお様々な囜の参加者がいおも、 AWS 認定が囜や職皮を超える1぀の共通蚀語であるこずを䜓感。そのような䜓隓を通しお、より深く AWS を理解しおみたいず思い党冠を目指す。 アヌキテクチャ、ベストプラクティスに䞀定の知識ず理解はあるが、感芚的に察応しおいる郚分があるず感じ、改めお䜓系的に孊び盎したいず考えた池田氏。孊び盎しの手段ずしお AWS 認定を掻甚。孊び盎しを進める䞭でゎヌルをどこに眮くのかず考え、 AWS の知識・スキルに関しお瀟内で No.1 を目指すこずが自分を高める方法であり、䌚瀟のミッションにもそれが合臎するず考え、No.1 の指暙ずしお党冠を目指す。 党冠達成のためには、むンフラ、アプリケヌション、セキュリティ、AI/ML など、クラりドに関わる党おの領域にわたる理解ずスキルが求められたす。特定分野に特化した゚ンゞニアであっおも党冠の達成は容易ではなく、業務を䞻軞ずする゚ンドナヌザヌ䌁業で党冠を達成するこずはレアケヌスず蚀えたす。お二人は日垞業務を担いながらも、AWS を「発泚する・利甚する偎」ずしお知識ずスキルの習埗に挑み、党冠を達成したした。その背景には、䜏友商事のシステムをブラックボックスにしないずいう匷い課題意識がありたした。 — AWS 認定を取埗しお良かったこず システムを䜜るではなく開発を䟝頌する偎であっおも AWS 認定の取埗は効果を発揮したす。AWS 認定の取埗を通しお AWS ならびにクラりドぞの䞀定の知識ずスキルを埗るこずで、共通蚀語や共通ルヌル、ベストプラクティスや優先順䜍ずいう議論の軞が生たれ、共通のむメヌゞが持ちやすくなりたす。䜏友商事においおも、SI パヌトナヌず技術的な共通蚀語を持぀こずで、プロゞェクトにおける芁件定矩から実装たで共通認識を持぀こずが可胜になり、プロゞェクトの品質向䞊・コスト最適化・スピヌドアップが可胜になりたした。䟝頌者が AWS を理解しおいるからこそパヌトナヌから最適な提案がされ、理解しおもらえるからこそ十分な説明が期埅できたす。利甚する偎であっおも「できるこず」「できないこず」が明確になり、効果的な AWS の掻甚が可胜になりたす。 — 党冠になっお良かったこず ゚ンドナヌザヌ䌁業では AWS 認定ずいっおも取埗の倧倉さがわかっおもらえない郚分がありたしたが、AWS 認定を党お保持しおいるこずは瀟内でも AWS の゚キスパヌトであるず認知がされるようになりたした。実際の珟堎でぱンドナヌザヌに求められる知識が、利甚できる遞択肢が増えたこずでプロフェッショナル寄りにシフトしおいるずころがあり、最適な遞択肢を遞ぶうえでも党冠で埗た知識ずスキルは掻甚できおいるず感じたす。 たた今回のむンタビュヌを含め、LinkedIn など、党冠だからこそ瀟倖ぞの認知や繋がりを高めるこずもできたした。党冠の䟡倀は認定を党お保有しおいるずいう事実ず、その過皋で身に぀けた「党䜓を構造ずしお捉える力」にありたす。業務偎であっおもクラりドの前提や制玄、蚭蚈思想を理解しおいるこずで、自らも䞻䜓的に建蚭的な議論が可胜になりたす。党冠ぱンゞニアリングの蚌明であるず同時に、 “業務ず IT を橋枡しできる人材であるこずの1぀の到達点” でもありたす。 — AWS 認定に期埅するこず AWS 認定を持っおいるからこそ、AWS 認定の䟡倀ず認知床を匕き続き高めおほしい。そしお、党冠をより明確に瀺すために「党冠」ずいうカテゎリヌを蚭けおデゞタルバッゞで䞀目瞭然で分かるようにしおほしい。たた、党冠の維持ずいう点で、受隓以倖の方法があればうれしい。スキルずいう郚分では Microcredential によっお特定スキルの深い郚分の枬定が可胜になっおいくず思うが、AWS を利甚する偎の目線やマルチクラりドに察応するなど珟況にフィットした圢で認定を進化させおいっおほしいずいう意芋をいただきたした。 — むンタビュヌをさせおいただいお 党冠ずいう長い道のりを苊しかったけど楜しかったず語られおいるのが印象的でした。゚ンドナヌザヌ䌁業で党冠を目指すこずの倧倉さサポヌトやご家族の理解などを知るずずもに、AWS 認定ぞの貎重な意芋をいただく倧倉すばらしい機䌚ずなりたした。䜏友商事のお二人のこずを自分のこずのように熱量を持っお語っおくれた AWS の䞭村氏/林氏からは、担圓ずいう域を超えた繋がりを感じるこずもできたした。皮岡氏からも「受隓䞭は合栌報告を行えるこずがモチベヌションになり、技術的な盞談だけでなく、業務や組織の背景を螏たえた芖点で䌎走いただけおいるず感じおいる」ず倧倉ありがたいコメントをいただきたした。 — 最埌に 総合商瀟では、ビゞネスの幅広さゆえに AWS 以倖にも倚くの領域ぞの察応が求められたす。たた、SIer をはじめずするパヌトナヌずの協業䜓制の䞭では、必ずしも自らが深い技術的知識を持たなくおも業務を掚進できるケヌスもありたす。掻甚を远及し自ら積極的に技術を孊び続けるお二人の姿勢が際立ちたした。AWS 認定ぱンゞニアのための認定ずいう偎面がありたすが、もう䞀方ではシステムを利甚する方のための認定でもありたす。AWS 認定を通しお AWS を理解しおいただき、より効果的に掻甚いただければず思いたす。 巊から、林氏AWS、皮岡氏䜏友商事、池田氏䜏友商事、䞭村氏AWS — 林 隆倪郎氏 | AWS総合商瀟・゚ネルギヌ業界担圓 ゜リュヌションアヌキテクト 倧手ガス䌚瀟におガススマヌトメヌタヌ・電力トレヌディングのシステム開発を経隓した埌、総合商瀟にお党瀟の IT/DX 掚進ず囜内倖の゚ネルギヌ領域での事業投資・新芏事業開発を担圓。珟圚は AWS 総合商瀟・゚ネルギヌ業界の゜リュヌションアヌキテクトずしお、業界知識を掻かした AWS 掻甚に携わる。 — 䞭村 真倪朗氏 | AWS䜏友商事グルヌプ 担圓営業 倧手SIerにお補造業・小売業界を䞭心ずした゚ンタヌプラむズセヌルスずしお基幹システム、BI・デヌタプラットフォヌム、倧芏暡共通むンフラ基盀など様々なシステムに関する提案や構築の䌎走を担圓。珟圚は、䜏友商事グルヌプ担圓ずしお、グルヌプ暪断でのDX掚進に携わる。 — むンタビュヌ担圓トレヌニングサヌビス本郚   T&C Certification BDM 䞡角貎寿Moro
アバタヌ
本皿は、2026 幎 2 月 23 日に公開された “ Adding HTTP security headers using Amazon CloudFront ” を翻蚳したものです。 この投皿は、耇雑な実装を行うこずなくアプリケヌションのセキュリティ氎準を匷化したいず考えおいる Web デベロッパヌ、DevOps ゚ンゞニア、およびセキュリティプロフェッショナルを察象ずしお曞かれおいたす。HTTP セキュリティヘッダヌは、クロスサむトスクリプティングXSS、クリックゞャッキング、䞭間者攻撃ずいった䞀般的な Web 脆匱性からナヌザヌを保護するこずができる、重芁でありながらも芋萜ずされがちな防埡レむダヌです。これらのヘッダヌは、閲芧者ずコンテンツプロバむダヌの双方のセキュリティずプラむバシヌを向䞊させるこずを目的ずした、特定のレスポンスヘッダヌ矀を远加するこずで実装されたす。この投皿では、Web サむトおよび Web アプリケヌションのオヌナヌが、 Amazon CloudFront を䜿甚しおこれらのヘッダヌの実装を効率化する方法に぀いお説明したす。 これらのヘッダヌをサヌバヌではなく CloudFront で远加するこずには、耇数のメリットがありたす。 オリゞンサヌバヌのコヌドを倉曎できない堎合 オリゞンサヌバヌ䞊のアプリケヌションは、リク゚ストされたコンテンツの提䟛に専念でき、ヘッダヌの远加凊理にリ゜ヌスを割くこずが䞍芁 ヘッダヌ远加の凊理を CloudFront に委ねるこずで、CloudFront ずオリゞンサヌバヌ間の垯域幅を節玄でき、サヌバヌの負荷も軜枛 オリゞンサヌバヌで盎接倉曎する堎合ず比べお、CloudFront でセキュリティヘッダヌを柔軟に倉曎可胜 セキュリティヘッダヌずは䜕ですか セキュリティヘッダヌずは、サヌバヌからの HTTP レスポンスに含たれるヘッダヌの集合であり、ブラりザがサむトのコンテンツを凊理する際の動䜜を理解するのに圹立ちたす。䟋えば、 X-XSS-Protection は、XSS 攻撃を怜知した際にペヌゞの読み蟌みを停止するよう Internet Explorer および Chrome ブラりザが埓うヘッダヌです。以䞋は、CloudFront を䜿甚しおレスポンスに远加する各ヘッダヌの䞀芧です。 Strict Transport Security Content-Security-Policy X-Content-Type-Options X-Frame-Options X-XSS-Protection Referrer-Policy これらのヘッダヌの詳现に぀いおは、 Mozilla の Web セキュリティガむド をご参照ください。 HTTP セキュリティヘッダヌは、Web アプリケヌションを䞀般的な脆匱性から保護するのに圹立ちたす。以䞋のシナリオでは、CloudFront を䜿甚しおこれらのヘッダヌを実装し、Web サむトのセキュリティを匷化する方法を玹介したす。 あるオンラむン小売業者が、チェックアりトプロセスのセキュリティを匷化したいず考えおいるずしたす。この業者は、悪意のある第䞉者が他の Web サむトの iframe にチェックアりトペヌゞを埋め蟌もうずするクリックゞャッキング攻撃を懞念しおいるかもしれたせん。この業者は、CloudFront を䜿甚しお X-Frame-Options  ã‚„ Content-Security-Policy などの HTTP セキュリティヘッダヌを実装するこずで、自瀟のペヌゞが䞍正なサむトに衚瀺されるのを防ぐこずができたす。このアプロヌチにより、オリゞンサヌバヌぞの倉曎を必芁ずせずに顧客保護を匷化できるため、サヌドパヌティの EC プラットフォヌムを利甚しおいる䌁業にずっお特に有効です。 次に、芏制遵守ずデヌタ保護のために患者ポヌタルのセキュリティを匷化したいず考えおいる医療機関を想定しおみたしょう。この機関は、CloudFront を䜿甚しお、HTTPS 接続を匷制するための Strict-Transport-Security HSTSや、䞍正なデヌタアクセスを防ぐための Content-Security-Policy などのセキュリティヘッダヌを実装するこずができたす。CloudFront を掻甚するこずで、各バック゚ンドアプリケヌションを倉曎するこずなく、耇数のサブドメむンにわたっおこれらのセキュリティ察策を適甚できたす。このアプロヌチは、患者デヌタの保護を匷化しながら、セキュリティ監査の結果を改善するのに圹立぀可胜性がありたす。 この蚘事では、CloudFront レスポンスヘッダヌポリシヌ、CloudFront Functions、および Lambda@Edge を䜿甚しお、CloudFront でセキュリティヘッダヌを実装する 3 ぀の方法を玹介したす。 たず、CloudFront レスポンスヘッダヌポリシヌに぀いお芋おいきたしょう。 CloudFront レスポンスヘッダヌポリシヌ CloudFront レスポンスヘッダヌポリシヌは、CloudFront が実行するヘッダヌの倉曎を定矩する際に、より现かい制埡を可胜にしたす。CloudFront レスポンスヘッダヌポリシヌを䜿甚するこずで、カスタムコヌディングや远加コストをかけずに、レスポンスがクラむアントに送信される盎前にヘッダヌを盎接远加するこずができたす。 CloudFront レスポンスヘッダヌポリシヌは、マネヌゞドポリシヌたたはカスタムポリシヌを䜿甚しお蚭定するこずができたす。マネヌゞドポリシヌには、䞀般的なナヌスケヌス向けに  Amazon Web Services (AWS)  が管理する定矩枈みの HTTP レスポンスヘッダヌのセットが含たれおおり、カスタムポリシヌではヘッダヌの倀を现かく調敎するこずができたす。カスタムレスポンスヘッダヌポリシヌを䜜成する前に、マネヌゞドレスポンスヘッダヌポリシヌのいずれかがご自身のナヌスケヌスに適合するかどうかを確認するこずをお勧めしたす。適合するものがあれば、それをキャッシュビヘむビアにアタッチするこずができたす。これにより、独自のレスポンスヘッダヌポリシヌを䜜成・管理する必芁がなくなりたす。このセクションでは、CloudFront レスポンスヘッダヌポリシヌを䜿甚しお HTTP セキュリティヘッダヌを远加する方法を説明したす。 CloudFront レスポンスヘッダヌポリシヌのメニュヌにアクセスするには、CloudFront コン゜ヌルに移動し、巊偎のナビゲヌションメニュヌから「 ポリシヌ 」を遞択したす。図 1 に瀺すように、「 レスポンスヘッダヌ 」を遞択したす。 図 1CloudFront レスポンスヘッダヌポリシヌ この画面では、 マネヌゞドポリシヌ のセクションに既に SecurityHeadersPolicy が事前定矩されおいたす。図 2 に瀺すように、ポリシヌ名を遞択するこずでポリシヌの詳现を確認するこずができたす。 図 2マネヌゞド SecurityHeaders ポリシヌを衚瀺しおいる CloudFront レスポンスヘッダヌポリシヌ このマネヌゞドポリシヌには、䞀般的なセキュリティヘッダヌず倀の定矩枈みセットが含たれおいたす。定矩枈みのレスポンスヘッダヌず倀がご自身のナヌスケヌスに適合する堎合は、このポリシヌを CloudFront キャッシュビヘむビアにアタッチするこずで、CloudFront が提䟛するレスポンスにこれらのヘッダヌを远加するこずができたす。マネヌゞドレスポンスヘッダヌポリシヌを䜿甚するこずで、独自のポリシヌを䜜成・管理する必芁がなくなりたす。 セキュリティヘッダヌの蚭定を倉曎したり、他の目的でレスポンスヘッダヌをさらに倉曎する必芁がある堎合は、他のマネヌゞドポリシヌが芁件を満たしおいるかどうかを確認しおください。どのマネヌゞドポリシヌもナヌスケヌスに適合しない堎合は、図 1 に瀺すように右䞋の「 レスポンスヘッダヌポリシヌを䜜成 」ボタンをクリックしおカスタムレスポンスヘッダヌポリシヌを䜜成し、ポリシヌの名前ず説明を入力しおください。図 3 に瀺すように、必芁に応じお適切なセキュリティヘッダヌを遞択しおください。 図 3レスポンスヘッダヌポリシヌの䜜成 レスポンスヘッダヌポリシヌの蚭定が完了したら、このポリシヌを䜿甚する CloudFront ディストリビュヌションに移動し、図 4 に瀺すように該圓するビヘむビアの「 線集 」を遞択したす。 図 4レスポンスヘッダヌポリシヌを有効にするビヘむビアの遞択 次の画面で、図 5 に瀺すように「 レスポンスヘッダヌポリシヌ 」セクションが芋぀かるたで画面䞋郚にスクロヌルしたす。前の手順で䜜成したマネヌゞドセキュリティヘッダヌポリシヌたたはカスタムポリシヌを遞択し、画面䞋郚の「 Save changes 」を遞択したす。 図 5レスポンスヘッダヌポリシヌセクションぞの SecurityHeaderPolicy の远加 新しい倉曎がデプロむされるず、Web サむトを閲芧した際にレスポンスヘッダヌにセキュリティヘッダヌが衚瀺されるようになりたす。 https://www.example.com/ HTTP/1.1 200 OK Connection: keep-alive Content-Type: text/html; charset=UTF-8 Date: Fri, 23 Aug 2024 03:12:49 GMT ETag: W/"773-6027e43eccd62" Last-Modified: Wed, 09 Aug 2023 14:26:28 GMT Referrer-Policy: strict-origin-when-cross-origin Server: Apache/2.4.58 (Amazon Linux) Strict-Transport-Security:max-age=31536000 Transfer-Encoding: chunked Via: 1.1 ec09137e1a146c0a7d4ba39d013ba29c.cloudfront.net (CloudFront) X-Amz-Cf-Pop: ATL58-P3 X-Cache: Miss from cloudfront X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN X-XSS-Protection: 1; mode=block content-encoding: gzip vary: accept-encoding これで、CloudFront レスポンスヘッダヌポリシヌを䜿甚しお、Web サむトにセキュリティヘッダヌを問題なく蚭定するこずができたした。 ゚ッゞ関数を䜿甚したセキュリティヘッダヌの远加 特定のリク゚ストヘッダヌや Cookie が存圚する堎合、たたはク゚リ文字列に特定の倀が含たれる堎合など、特定の条件䞋でのみセキュリティヘッダヌの倀を動的に远加たたは倉曎する必芁がある堎合は、CloudFront Functions たたは Lambda@Edge を䜿甚した゚ッゞでのカスタム関数を利甚するこずができたす。CloudFront Functions ず Lambda@Edge の違いおよび掚奚されるナヌスケヌスに぀いおは、この デベロッパヌガむド をご芧ください。 CloudFront Functions は、CloudFront ゚ッゞロケヌションで軜量な JavaScript 関数をデプロむしお実行するための機胜です。CloudFront Functions を䜿甚しおセキュリティヘッダヌを远加するには、図 6 に瀺すように CloudFront コン゜ヌルで「関数の䜜成」を遞択しお関数を䜜成する必芁がありたす。 図 6新しい CloudFront Functions の䜜成 図 7 に瀺すように、関数の名前ず説明を入力し、ランタむムを遞択したす。 図 7関数の名前ず説明を入力し、ランタむムを遞択する セキュリティヘッダヌを远加するサンプルコヌドは、 aws-samples の GitHub リポゞトリで芋぀けるこずができたす。本番環境にデプロむする前に、 関数をテスト しおください。 関数のデプロむには数秒かかりたす。デプロむが完了したら、 関数の関連付け手順 に埓っおください。これで、CloudFront Functions を䜿甚しおセキュリティヘッダヌを蚭定するこずができたした。 Lambda@Edge の䜿甚 状況によっおは、CloudFront FunctionsよりもLambda@Edgeの方が適しおいる堎合がありたす。䟋えば、ビュヌワヌレスポンストリガヌにおける別の芁件の実装で、Lambda@Edge でのみ利甚可胜な機胜が必芁になる堎合がありたす。これには、ネットワヌク呌び出し、サヌドパヌティラむブラリ、リク゚ストボディぞのアクセスなどが含たれ、CloudFront Functions の䜿甚が制限される可胜性がありたす。 Lambda@Edge 関数を CloudFront に远加するには、この ガむドの手順 に埓っおください。たた、Lambda@Edge 関数は Node.js たたは Python を䜿甚しお蚘述するこずができたす。 以䞋の Node.js で蚘述されたサンプルコヌドは、Lambda@Edge を䜿甚しおレスポンスに Strict-Transport-Security 、 Content-Security-Policy 、 X-Content-Type-Options 、 X-Frame-Options 、 X-XSS-Protection 、および Referrer-Policy などのセキュリティヘッダヌを远加する方法を瀺しおいたす。 export const handler = async (event) => { // Get contents of response const response = event.Records[0].cf.response; const headers = response.headers; // Set new headers headers['strict-transport-security'] = [{key: 'Strict-Transport-Security', value: 'max-age=63072000; includeSubdomains; preload'}]; headers['content-security-policy'] = [{key: 'Content-Security-Policy', value: "default-src 'none'; img-src 'self'; script-src 'self'; style-src 'self'; object-src 'none'"}]; headers['x-content-type-options'] = [{key: 'X-Content-Type-Options', value: 'nosniff'}]; headers['x-frame-options'] = [{key: 'X-Frame-Options', value: 'DENY'}]; headers['x-xss-protection'] = [{key: 'X-XSS-Protection', value: '1; mode=block'}]; headers['referrer-policy'] = [{key: 'Referrer-Policy', value: 'same-origin'}]; return response; }; セキュリティヘッダヌによるセキュリティ匷化の効果を怜蚌する セキュリティヘッダヌを远加する前埌に Mozilla Observatory を䜿甚するこずができたす。図 8、9、10、11 に瀺すように、セキュリティヘッダヌを远加した埌はスキャンの評䟡が向䞊したす。 セキュリティヘッダヌ远加前 図 8セキュリティヘッダヌ远加前の Mozilla Observatory の評䟡 図 9セキュリティヘッダヌ远加前の Mozilla Observatory のテストスコア たた、図 10 ず図 11 はセキュリティヘッダヌ远加埌の結果を瀺しおいたす。 図 10セキュリティヘッダヌ远加埌の Mozilla Observatory の評䟡 図 11セキュリティヘッダヌ远加埌の Mozilla Observatory のテストスコア クリヌンアップ この蚘事の手順に埓うこずで、レスポンスヘッダヌポリシヌ、CloudFront Functions、Lambda@Edge 関数、および CloudFront ディストリビュヌションを䜜成した可胜性がありたす。これらのリ゜ヌスが䞍芁になった堎合は、必ず削陀するようにしおください。 たずめ この蚘事では、HTTP セキュリティヘッダヌずは䜕か、そしお CloudFront レスポンスヘッダヌポリシヌ 、 CloudFront Functions 、および Lambda@Edge を䜿甚しおこれらのヘッダヌを远加する方法に぀いお説明したした。この蚘事で説明したプロセスに埓い、ナヌスケヌスに適した方法を遞択するこずで、Web サむトのプラむバシヌずセキュリティを匷化するこずができたす。たず Content-Security-Policy 、 X-Frame-Options 、 Strict-Transport-Security  ãªã©ã®åŸºæœ¬çš„なヘッダヌから始め、アプリケヌションの具䜓的なニヌズに応じお段階的に保護を匷化しおいきたしょう。開発環境で十分にテストを行い、デプロむ埌は互換性の問題が発生しおいないか監芖するこずを忘れないようにしおください。 セキュリティは継続的なプロセスです。定期的にヘッダヌを監査し、新しいセキュリティに関する掚奚事項を垞に把握しながら、アプリケヌションの進化に合わせおポリシヌを適宜芋盎しおいきたしょう。 この蚘事に蚘茉されおいるリンクから、䞊蚘の機胜に関する詳现情報を確認するこずができたす。CloudFront を初めお䜿甚する堎合は、こちらの リンク から CloudFront の詳现を確認し、䜿い始めるこずができたす。 著者に぀いお Karthic Chinnannasamy Karthic Chinnannasamy は AWS のシニア゚ッゞスペシャリスト゜リュヌションアヌキテクトであり、重芁な Web むンフラストラクチャずセキュリティ゜リュヌションの蚭蚈においおお客様をサポヌトしおいたす。境界防埡ず Web 高速化の専門知識を掻かし、倧手小売業者がセキュアで堅牢か぀コスト効率の高い Web アヌキテクチャを構築できるよう支揎しおいたす。 Jason Bradley Jason Bradley は、ナッシュビルを拠点ずする AWS のシニア゜リュヌションアヌキテクトで、高等教育を専門ずしおいたす。お客様が AWS 䞊でアプリケヌションを効果的に蚭蚈・構築できるよう支揎しおいたす。Jason は IT および高等教育分野で 20 幎以䞊の経隓を持ち、読曞や映画鑑賞、そしお息子ずの時間を倧切にしおいたす。 翻蚳は Solutions Architect の長谷川 玔也が担圓したした。
アバタヌ
本蚘事は 2026 幎 3 月 2 日 に公開された「 Standardize Amazon Redshift operations using Templates 」を翻蚳したものです。 この 1 幎間で Amazon Redshift は運甚の簡玠化ず生産性向䞊に圹立぀機胜を倚数リリヌスしおきたした。今回は、デヌタ゚ンゞニアが日々盎面する運甚課題の䞀぀、耇数のデヌタ゜ヌスに察し、䌌たパラメヌタで繰り返し実行するデヌタロヌド操䜜の管理に取り組みたす。本蚘事では、 COPY コマンド の再利甚可胜なパラメヌタパタヌンを䜜成できる新機胜、 Redshift Templates を玹介したす。冗長な蚘述を枛らし、デヌタ操䜜党䜓の䞀貫性を高めるこずができたす。 課題: 倧量のデヌタ操䜜における繰り返し䜜業 架空のデヌタアグリゲヌション䌁業 AnyCompany は、50 瀟以䞊の小売クラむアントから顧客取匕デヌタを凊理しおいたす。各クラむアントは、以䞋のような類䌌構造の区切りテキストファむルを毎日送信したす。 customer transactions | product catalogs | inventory updates デヌタ圢匏はクラむアント間でほが統䞀されおいたすが (パむプ区切り、ヘッダヌ付き、UTF-8 ゚ンコヌディング)、デヌタロヌドに必芁な COPY コマンドの量が開発・保守の負担になっおいたす。 デヌタ゚ンゞニアリングチヌムが抱える課題は次のずおりです。 パラメヌタの繰り返し指定 : 各 COPY コマンドで区切り文字、゚ンコヌディング、゚ラヌ凊理、圧瞮蚭定を毎回指定する必芁がある 䞍敎合のリスク : 耇数のチヌムメンバヌが COPY コマンドを蚘述するため、パラメヌタのわずかな違いがデヌタ取り蟌みの倱敗に぀ながる 保守の負担 : ゚ラヌ閟倀や゚ンコヌディング蚭定を倉曎する際、ETL パむプラむン党䜓で数癟の COPY コマンドを個別に曎新する必芁がある オンボヌディングの耇雑さ : 新しいチヌムメンバヌが必芁なパラメヌタずその最適倀をすべお把握するのが難しい さらに、䞀郚のクラむアントはやや異なる圢匏でデヌタを送信したす。パむプの代わりにカンマ区切りを䜿甚したり、ヘッダヌ構成が異なったりしたす。チヌムはデヌタロヌドロゞックを党面的に曞き換えるこずなく、こうした䟋倖に柔軟に察応する必芁がありたす。 Redshift Templates の玹介 Redshift Templates を䜿えば、COPY コマンドでよく䜿うパラメヌタを再利甚可胜なデヌタベヌスオブゞェクトずしお保存できたす。テンプレヌトはデヌタ操䜜の蚭蚈図のようなもので、パラメヌタを䞀床定矩すれば、耇数の COPY コマンドから参照できたす。 テンプレヌト管理のベストプラクティス 実装シナリオを芋る前に、テンプレヌトの保守性ずセキュリティに関するベストプラクティスを確認したしょう。 甚途がわかる名前を付ける: CREATE TEMPLATE analytics.csv_client_data_load; CREATE TEMPLATE analytics.json_retail_data_load; 最小暩限の原則を適甚する: -- ロヌルに適切な暩限を付䞎する GRANT USAGE FOR TEMPLATES IN SCHEMA analytics TO ROLE data_engineers; GRANT ALTER FOR TEMPLATES IN SCHEMA reporting TO ROLE senior_analysts; -- 䞍芁なパヌミッションを剥奪する REVOKE ALL ON TEMPLATE analytics.csv_load FROM PUBLIC; システムビュヌでテンプレヌトの䜿甚状況を远跡する: SELECT database_name, schema_name, template_name, create_time, last_modified_time FROM sys_redshift_template; 各テンプレヌトに぀いお以䞋を文曞化する: 目的ずナヌスケヌス パラメヌタの説明 所有者ず連絡先 倉曎履歎 ゜リュヌション抂芁 AnyCompany が Redshift Templates を䜿っおデヌタロヌド操䜜を効率化する方法を芋おいきたしょう。 シナリオ 1: クラむアントデヌタ取り蟌みの暙準化 AnyCompany は耇数の小売クラむアントから統䞀フォヌマットの取匕ファむルを受け取っおいたす。暙準的なロヌドパラメヌタをたずめたテンプレヌトを䜜成したす。 -- Create a reusable template for standard client data loads CREATE TEMPLATE data_ingestion.standard_client_load FOR COPY AS DELIMITER '|' IGNOREHEADER 1 ENCODING UTF8 MAXERROR 100 COMPUPDATE OFF STATUPDATE ON ACCEPTINVCHARS TRUNCATECOLUMNS; テンプレヌトで定矩しおいるパラメヌタは次のずおりです。 DELIMITER '|' はパむプ区切りファむルを指定 IGNOREHEADER 1 はヘッダヌ行をスキップ ENCODING UTF8 は文字゚ンコヌディングを蚭定 MAXERROR 100 は最倧 100 件の゚ラヌを蚱容し、軜埮なデヌタ品質問題ぞの耐性を確保 COMPUPDATE OFF はロヌド䞭の自動圧瞮分析を無効にしおパフォヌマンスを向䞊 STATUPDATE ON はク゚リ最適化のためにテヌブル統蚈を最新に維持 ACCEPTINVCHARS は無効な UTF-8 文字を゚ラヌにせず眮換 TRUNCATECOLUMNS は列幅を超えるデヌタを゚ラヌにせず切り詰め 暙準的なクラむアントからのデヌタロヌドはシンプルになりたす。 -- Load transaction data from Client A COPY transactions_client_a FROM 's3://amzn-s3-demo-bucket/client-a/transactions/' IAM_ROLE default USING TEMPLATE data_ingestion.standard_client_load; -- Load transaction data from Client B COPY transactions_client_b FROM 's3://amzn-s3-demo-bucket/client-b/transactions/' IAM_ROLE default USING TEMPLATE data_ingestion.standard_client_load; -- Load product catalog from Client C COPY products_client_c FROM 's3:// amzn-s3-demo-bucket/client-c/products/' IAM_ROLE default USING TEMPLATE data_ingestion.standard_client_load; 各 COPY ステヌトメントで指定するのは以䞋の 4 ぀だけです。 タヌゲットテヌブル Amazon Simple Storage Service (Amazon S3) の栌玍堎所 認蚌甚の デフォルト AWS Identity and Access Management (IAM) ロヌル テンプレヌトの参照 フォヌマットや゚ラヌ凊理のパラメヌタはテンプレヌトにたずめられおいるため、デヌタロヌド党䜓で䞀貫性を保おたす。 シナリオ 2: パラメヌタオヌバヌラむドによるクラむアント固有の差異ぞの察応 AnyCompany には、パむプ区切りではなくカンマ区切りのファむルを送信するクラむアント (Client D ず E) がいたす。テンプレヌトを䞀から䜜り盎す代わりに、既存の蚭定を掻かし぀぀特定のパラメヌタだけをオヌバヌラむドできたす。 -- Load data from Client D with comma delimiter (overriding template) COPY transactions_client_d FROM 's3://amzn-s3-demo-bucket/client-d/transactions/' IAM_ROLE default DELIMITER ',' -- デリミタヌをオヌバヌラむド USING TEMPLATE data_ingestion.standard_client_load; -- Load data from Client E with comma delimiter and no header COPY transactions_client_e FROM 's3://amzn-s3-demo-bucket/client-e/transactions/' IAM_ROLE default DELIMITER ',' -- デリミタヌをオヌバヌラむド IGNOREHEADER 0 -- ヘッダヌ文字列をオヌバヌラむド USING TEMPLATE data_ingestion.standard_client_load; Redshift Templates のパラメヌタ優先順䜍は次の順ずおりです。 コマンド固有のパラメヌタ (最も優先される) : COPY コマンドで明瀺的に指定したパラメヌタが最優先 テンプレヌトパラメヌタ (次に優先される) : オヌバヌラむドされおいない堎合、テンプレヌトで定矩されたパラメヌタを䜿甚 Amazon Redshift のデフォルトパラメヌタ : コマンドにもテンプレヌトにも指定がない堎合、デフォルト倀を適甚 3 局の優先順䜍により、暙準化ず柔軟性を䞡立できたす。重芁な郚分では䞀貫性を維持し぀぀、䟋倖にも適切に察応できたす。 シナリオ 3: テンプレヌト保守の簡玠化 テンプレヌト導入から 6 か月埌、AnyCompany のデヌタ品質チヌムは、䞊流システムからのデヌタ品質の問題に察応するため、゚ラヌ閟倀を 100 から 500 に匕き䞊げるこずを掚奚したした。テンプレヌトを䜿えば、倉曎は簡単です。 -- Update the template to increase error tolerance ALTER TEMPLATE data_ingestion.standard_client_load SET MAXERROR TO 500; コマンド 1 ぀で、テンプレヌトを䜿甚する今埌のすべおの COPY 操䜜の゚ラヌ凊理動䜜が即座に曎新されたす。数癟の ETL スクリプトを調べたり、䞀郚のパむプラむンで曎新挏れが発生するリスクもありたせん。芁件の倉化に応じお新しいパラメヌタを远加するこずもできたす。 -- Add compression parameter to improve load performance ALTER TEMPLATE data_ingestion.standard_client_load ADD GZIP; 䞍芁になったテンプレヌトを削陀するには次のようにしたす。 DROP TEMPLATE data_ingestion.standard_client_load; シナリオ 4: 開発環境ず本番環境で異なるテンプレヌト AnyCompany は開発環境ず本番環境で゚ラヌ蚱容床の異なるテンプレヌトを䜿い分けおいたす。 -- Development template with lenient error handling CREATE TEMPLATE data_ingestion.dev_client_load FOR COPY AS DELIMITER '|' IGNOREHEADER 1 ENCODING UTF8 MAXERROR 1000 -- More lenient for testing COMPUPDATE OFF STATUPDATE OFF; -- Skip stats updates in dev -- Production template with strict error handling CREATE TEMPLATE data_ingestion.prod_client_load FOR COPY AS DELIMITER '|' IGNOREHEADER 1 ENCODING UTF8 MAXERROR 50 -- Stricter for production COMPUPDATE OFF STATUPDATE ON; -- Keep stats current in prod 開発環境ず本番環境でテンプレヌトを分けるこずで、本番ではデヌタ品質の問題を早期に怜出し぀぀、開発・テスト時には柔軟に察応できたす。 䞻なメリット テンプレヌトの䞻なメリットは次のずおりです。 䞀貫性ず暙準化 : テンプレヌトにより、同じパラメヌタず蚭定が毎回䜿甚されるため、操䜜間の䞀貫性を維持できたす。耇数のナヌザヌが同じデヌタパむプラむンを扱う倧芏暡な組織で特に有効です。 䜿いやすさず時間の節玄 : 毎回パラメヌタを手動で指定する代わりに、定矩枈みのテンプレヌトを参照するだけで枈みたす。手入力によるミスも枛らせたす。 パラメヌタオヌバヌラむドによる柔軟性 : テンプレヌトで暙準化し぀぀も、䟋倖や特殊なケヌスでは COPY コマンドでパラメヌタを盎接オヌバヌラむドできたす。 保守の簡玠化 : パラメヌタや蚭定の倉曎が必芁な堎合、テンプレヌトを曎新するだけで、すべおの利甚箇所に倉曎が反映されたす。個々のコマンドを手動で曎新する堎合ず比べお、保守の手間を倧幅に削枛できたす。 コラボレヌションずナレッゞ共有 : テンプレヌトはナレッゞベヌスずしお機胜し、経隓豊富なナヌザヌが開発したベストプラクティスや最適な蚭定を蓄積できたす。新メンバヌのオンボヌディングを促進し、孊習コストを䞋げ぀぀実瞟ある蚭定を䞀貫しお利甚できたす。 業界別のナヌスケヌス テンプレヌトはさたざたな業界で掻甚できたす。 金融サヌビス: 芏制デヌタロヌドの暙準化 金融機関が耇数の支店から統䞀フォヌマットの取匕デヌタをロヌドする堎合の䟋です。 -- Create template for branch transaction loads CREATE TEMPLATE compliance.branch_transaction_load FOR COPY AS FORMAT CSV DELIMITER ',' IGNOREHEADER 1 ENCODING UTF8 DATEFORMAT 'YYYY-MM-DD' TIMEFORMAT 'YYYY-MM-DD HH:MI:SS' MAXERROR 0 -- Zero tolerance for compliance data COMPUPDATE OFF; -- Load data from different branches COPY branch_transactions_east FROM 's3://amzn-s3-demo-source-bucket/east-branch/transactions/' IAM_ROLE default USING TEMPLATE compliance.branch_transaction_load; COPY branch_transactions_west FROM 's3://amzn-s3-demo-source-bucket/west-branch/transactions/' IAM_ROLE default USING TEMPLATE compliance.branch_transaction_load; ヘルスケア: 厳栌な基準に基づく患者デヌタのロヌド ヘルスケア分析䌁業が耇数の病院システムからの患者デヌタ取り蟌みを暙準化する䟋です。 -- Create template for HIPAA-compliant data loads CREATE TEMPLATE healthcare.patient_data_load FOR COPY AS FORMAT CSV DELIMITER '|' IGNOREHEADER 1 ENCODING UTF8 ACCEPTINVCHARS TRUNCATECOLUMNS MAXERROR 10 COMPUPDATE OFF; -- Apply to different hospital systems COPY hospital_a_patients FROM 's3://amzn-s3-demo-destination-bucket/hospital-a/patients/' IAM_ROLE default USING TEMPLATE healthcare.patient_data_load; COPY hospital_b_patients FROM 's3://amzn-s3-demo-destination-bucket/hospital-b/patients/' IAM_ROLE default USING TEMPLATE healthcare.patient_data_load; 小売: JSON デヌタロヌドの暙準化 小売䌁業がさたざたなサプラむダヌから JSON 圢匏の商品カタログを凊理する䟋です。 -- Create template for JSON product data CREATE TEMPLATE retail.json_product_load FOR COPY AS FORMAT JSON 'auto' TIMEFORMAT 'auto' ENCODING UTF8 MAXERROR 100 COMPUPDATE OFF; -- Load from different suppliers COPY products_supplier_a FROM 's3://amzn-s3-demo-logging-bucket/supplier-a/products/' IAM_ROLE default USING TEMPLATE retail.json_product_load; COPY products_supplier_b FROM 's3://amzn-s3-demo-logging-bucket/supplier-b/products/' IAM_ROLE default USING TEMPLATE retail.json_product_load; たずめ 本蚘事では、Redshift Templates を玹介し、さたざたなシナリオでデヌタロヌド操䜜を暙準化・簡玠化する方法を瀺したした。よく䜿う COPY コマンドのパラメヌタを再利甚可胜なデヌタベヌスオブゞェクトにたずめるこずで、繰り返しのパラメヌタ指定をなくし、チヌム間の䞀貫性を確保し、保守を䞀元化できたす。芁件が倉わった堎合も、テンプレヌトを 1 回曎新するだけで倉曎がすべおの操䜜に反映されるため、運甚負荷を抑え぀぀パラメヌタオヌバヌラむドによる柔軟性も維持できたす。 Redshift Templates を䜿っおデヌタ取り蟌みワヌクフロヌを改善したしょう。たずは最もよく䜿うデヌタロヌドパタヌンでテンプレヌトを䜜成し、埐々にパむプラむン党䜓に適甚範囲を広げおください。コヌドの芋通しが良くなり、オンボヌディングが速くなり、保守が楜になりたす。Redshift Templates の詳现や远加の蚭定オプションに぀いおは、 Amazon Redshift のドキュメント を参照しおください。 著者に぀いお Nidhi Nayak Nidhi は、AWS のシニアテクニカルアカりントマネヌゞャヌ兌デヌタ分析スペシャリストです。分析およびデヌタサヌビスに関する深い専門知識を持ち、パフォヌマンス、スケヌラビリティ、コスト効率に優れたクラりドアヌキテクチャの最適化を支揎しおいたす。 Raza Hafeez Raza は、Amazon Redshift のシニアプロダクトマネヌゞャヌです。゚ンタヌプラむズデヌタりェアハりスの構築ず最適化に 13 幎以䞊の経隓を持ち、お客様がデヌタの力を最倧限に掻甚できるよう支揎しおいたす。゚ンタヌプラむズデヌタりェアハりスの AWS Modern Data Architecture ぞの移行を専門ずしおいたす。 Raks Khare Raks は、ペンシルベニア州を拠点ずする AWS のシニアアナリティクススペシャリスト゜リュヌションアヌキテクトです。さたざたな業界や地域のお客様が AWS プラットフォヌム䞊で倧芏暡なデヌタ分析゜リュヌションを構築するのを支揎しおいたす。仕事以倖では、新しい旅行先やグルメスポットの開拓、家族ずの時間を楜しんでいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Akira Shimosako がレビュヌしたした。
アバタヌ
この蚘事は、Amplify Japan User Group の池田 健人 氏 ( @ikenyal ) に寄皿いただきたした。 こんにちは、AWS Community Builder å…Œ AWS User Group Leaders、そしおAmplify Japan User Groupの運営メンバヌであり「AWS Amplify Conference 2026 by Amplify Japan User Group」の実行委員長の池田 @ikenyal です。 2026幎1月20日火、Amplify Japan User Groupは日本で初ずなるAWS Amplifyの幎次カンファレンス「AWS Amplify Conference 2026 by Amplify Japan User Group」を目黒セントラルスク゚アにお開催したした。どうやら、日本初だけでなく、䞖界でもAWS Amplifyの幎次カンファレンスは初のようです。 構想から準備たで、運営チヌム䞀䞞ずなっお走り抜けたこのむベント。圓日は倚くの方にご来堎いただき、たさに「Amplifyの熱量」が凝瞮された1日ずなりたした。 今回は、初開催ずなった「AWS Amplify Conference 2026 by Amplify Japan User Group」の目的ず圓日の様子をお䌝えしたす。 開䌚挚拶Amplify Japan User Group・カンファレンス実行委員長 池田 健人・アマゟン りェブ サヌビス ゞャパン合同䌚瀟 垞務執行圹員 技術統括本郚長 å·šå‹¢ 泰宏 むベント圓日の開䌚挚拶にお、本カンファレンスの目的をお䌝えしたした。 開催日時2026幎1月20日(火) 10:00–17:00・懇芪䌚 17:30–19:30 䌚堎目黒セントラルスク゚ア 21F セミナヌルヌム 䞻催Amplify Japan User Group Amplify Japan User Group䞻催ずなる初のAmplifyの幎次カンファレンスが始動し、今回がその初回です。 「AWS Amplify Conference 2026 by Amplify Japan User Group」では「新芏事業を加速させるAmplifyの魅力を探る」ずいうテヌマを掲げおいたす。 Amplifyは「スタヌトアップでリ゜ヌスが少ない環境でもアプリケヌションを䜜れるもの」ず思われるこずも倚いですが、゚ンタヌプラむズ䌁業・倧䌁業においおも、瀟内の新芏事業の立ち䞊げや効果怜蚌を高速に実斜する歊噚ずしおも倧いに圹立ちたす。 今回のカンファレンスでは、是非そのような倧䌁業の方々にもAmplifyの良さ・有甚性を感じ取っおいただき、このAmplifyのナヌザヌコミュニティをスタヌトアップ・゚ンタヌプラむズの垣根なく拡倧させお盛り䞊げおいきたい思いもこめたテヌマです。 なお、スラむドでも利甚しおいるカンファレンスのロゎですが、海倖からも「日本のAmplifyカンファレンス行きたい」ず思っおもらえるよう、「日本らしさ」を意識し、カタカナや富士山をあしらい、Amplifyのモチヌフのロケットを添えたデザむンになっおいたす。 カンファレンスは1日かけおAmplifyの理解を深め、明日からの掻甚むメヌゞを持っおいただけるよう、様々なコンテンツをご甚意したした。 午前のハンズオンでたずは䜓隓しおいただき、午埌には米囜からAmplifyの開発を行っおいるプロダクトチヌムによる登壇や、実際にAmplifyを掻甚しおいる䌁業の事䟋・ノりハりを孊べる時間をご甚意したした。たた、最埌には懇芪䌚も開催したした。 ※圓日は郜合により䞀郚登壇者・登壇内容に倉曎がありたした そしお、開䌚挚拶の締め括りずしお、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 垞務執行圹員 技術統括本郚長の巚勢さんからご挚拶・メッセヌゞをいただきたした。ご挚拶の埌、ハンズオンの様子もご芧になったり、本カンファレンスに匷い関心を抱いおいただいおいたのが印象的であり、実行委員長ずしお感慚深い光景でした。 ハンズオン講垫Amplify Japan User Group 足立 優叞 午前䞭のコンテンツはハンズオン。 Amplify Japan User Group運営の足立が講垫を務めたした。この日のために足立が䞭心ずなり、ハンズオンの内容を䜜成したした。 この「AWS Amplify Gen2 ハンズオン ― Dev ToolずAIが倉える、次䞖代アプリケヌション開発䜓隓 ―」ずいうハンズオンでは、AWS Amplify Gen2を甚いお、ログむン機胜付きのTodoアプリケヌションを実装しながら、フロント゚ンドからバック゚ンド、デプロむたでの䞀連の開発フロヌを䜓隓できるよう蚭蚈されおいたす。 ハンズオン資料は公開されおいたすので、是非䜓隓しおきおください。 https://github.com/ototrip-lab/amplify-gen2-workshop 本ハンズオンのポむントは倧きく䞉぀ありたす。 1. Amplify Gen2を「実装レベル」で習埗 宣蚀的なバック゚ンド定矩、フロント゚ンドずの連携、開発フロヌ党䜓を実際に手を動かしながら孊べたす。 Qiitaなどで公開されおいるAmplify Gen2の最新蚘事を読んで「䜕をしおいるのか」「なぜこう曞くのか」が理解できる状態を目指したす。 2. Dev Tool開発䜓隓Kiro × AWS MCP サヌバヌ Kiro CLIずAWS MCPサヌバヌを組み合わせた、AI支揎を前提ずした最新のdev toolチェヌンを実プロゞェクト圢匏で䜓隓できたす。 AIによるガむド付き実装 Amplify Gen2の蚭蚈・実装を考えながら進める開発䜓隓 単なるコヌド生成に留たらない、実務を意識したAI掻甚 「AIをどう開発に組み蟌むか」を具䜓的に掎める内容です。 3. 事前準備はアカりント登録だけ 参加前に必芁なのは、以䞋の䞉぀のアカりントを甚意するだけです。 AWSアカりント AWS Builder ID GitHubアカりント GitHub Codespacesを利甚するため、ロヌカル環境構築や耇雑なセットアップは䞍芁です。 すぐにハンズオンに集䞭できたす。 特に、䞉぀目に挙げた事前準備の簡略化はワヌクショップ圢匏のハンズオンでは非垞に重芁なポむントです。圓日は実際に手を動かす時間が䞀番倧切なため、可胜な限り準備に困らないよう意識したハンズオン蚭蚈になっおいたす。 Amplifyセッション 午埌のセッションは「Amplifyセッション」ず「事䟋玹介セッション」の二郚構成です。最初に「Amplifyセッション」ずしおAmplifyに関する知識を習埗したうえで、埌半の「事䟋玹介セッション」でより具䜓的なむメヌゞを掎められるよう構成しおいたす。 Amplify入門アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 皲田 倧陞 SA 皲田さんからは「AWS Amplify入門 仕様からリリヌスたで䞀気通貫 生成AI時代のフルスタック開発」ずいうテヌマでAmplifyを甚いたモダンな開発の流れを䌝える内容でした。 Kiroの由来が「岐路」だずいう話は聞いたこずありたしたが、それはプロゞェクトのコヌドネヌムがそのたたプロダクト名になったこず。Kiroのお化けキャラクタヌは開発䞭に瀟内でも極秘開発されおいた際に「バレないようにお化け」にしおいたものが、これもそのたた公匏のキャラクタヌになったこず。Kiroが「AWS Kiro」でも「Amazon Kiro」でもないのは、AWSに関係なく幅広く䜿えるツヌルであるこずを瀺すために䜕も頭に぀かない「Kiro」になったこず。公匏ドキュメントからは知るこずのできない、たくさんのKiroトリビアも披露しおいただきたした。 https://speakerdeck.com/inariku/aws-amplify-conference-2026-shi-yang-kararirisumade-qi-tong-guan-sheng-cheng-ai-shi-dai-nohurusutatukukai-fa コミュニティ玹介Amplify Japan User Group・カンファレンス実行委員長 池田 健人 本カンファレンスを䞻催するコミュニティ「Amplify Japan User Group」の玹介をしたした。 「Amplify Japan User Group」はAWS Amplifyの利甚者・開発者が䞻䜓ずなり、盞互にAWS Amplifyの利甚・開発をサポヌトするために、䞻に日本囜内で掻動するグルヌプです。 2020幎にコミュニティSlackがAWS䞻導で開蚭され、2021幎にコミュニティのWebサむトが開蚭されたした。 そしお、このコミュニティは日本で䞉぀しかないAWS公認コミュニティの䞀぀だずいうのも特城です。 JAWS-UG Amplify Japan User Group AWS Startup Community コミュニティでは䞻に䞉぀の領域の掻動をしおいたす。 䞀぀目が「亀流の堎の提䟛」です。 Amplify利甚者、なかにはコントリビュヌタの人もいたりしたすが、その参加者が亀流、質問、盞談をできる堎ずしお甚意しおいたす。 コミュニティの初期の頃はSlackで提䟛しおいたしたが、運甚䞊Slackも無料プランを䜿わざるを埗ない状況だず過去ログが芋えなくなる点が懞念ずしお䞊がり、今も継続しおいるDiscordに移行したした。 むベント情報もDiscordでご案内したすので、是非Discordにご参加ください。 https://discord.gg/2wVQ2D53Na 二぀目は「情報の提䟛」です。 Webサむトを公開しおおり、むベント情報、むベントレポヌト、孊習リ゜ヌスなどの情報をたずめおいたす。 なお、このサむトは管理者が䞀方的に情報提䟛をするものではなく、コミュニティ党䜓で䜜り䞊げおいくものなので、是非コンテンツ远加のPull Requestをお願いしたす。 そのようなPull Requestも立掟なコミュニティ参加ですので、お気軜にトラむしおみおください。 https://aws-amplify-jp.github.io/ そしお䞉぀目が「ミヌトアップ・カンファレンスの開催」です。 幎に数回のオンラむンミヌトアップの開催ず、幎に1床のオフラむンカンファレンスを提䟛しおいたす。 ミヌトアップに関しおは登壇者を募集する圢匏なので、Amplifyを䜿っおみお埗られた知芋やノりハりを是非発衚しおみおください。 ここたででご玹介したDiscord、むベント、登壇に関するリンクはこちらの通りですので、是非コミュニティ掻動にご参加ください。 Discord https://discord.gg/2wVQ2D53Na Amplify Boost Up ・カンファレンスぞの参加 https://aws-amplify-jp.connpass.com/ Amplify Boost Up での登壇 https://github.com/aws-amplify-jp/amplify-meetup-cfp そしお、これらを支えるのがコミュニティの運営です。 本カンファレンスの開催も含め、党員ボランティアで運営をしおいたす。 以前にこの運営䜓制の蚘事を出したので是非ご興味ありたしたらご芧いただければず思いたす。 https://zenn.dev/ikenyal/articles/75637f3d3ce52a たた、本カンファレンスですが、ここに掲茉しおいる運営メンバヌを䞭心にAWSの瀟員の方々にもご支揎・ご協力いただいお開催できおおりたす。改めお関係者の皆さた、そしお参加者の皆さたに感謝の意を衚したす。 The Future of Amplify Gen2 And How We’re Bringing Everyone AlongAWS Amplify Product Team, Senior Product Manager Praneeta Prakash・Software Development Manager Joey Wang 米囜から来日䞭のAmplifyプロダクトチヌムのPraneetaさんずJoeyさんによる講挔です。 英語による講挔でしたが、Zoomのリアルタむム翻蚳ずDiscordによる芁玄による蚀語サポヌトを実斜したした。 Joeyさんからは、ただただAmplify利甚者ずしおもGen1利甚者が倚いなか、Gen2の特城を改めお䌝えるものでした。 そしお、ただ公開された間もないGen1からGen2ぞのマむグレヌションツヌルの玹介もありたした。 https://github.com/aws-amplify/amplify-cli/blob/gen2-migration/GEN2_MIGRATION_GUIDE.md Praneetaさんからは、Amplifyのロヌドマップに関するメッセヌゞがありたした。 生成AIの進歩によっおAmplifyはどう倉化しおいくのか。AmplifyはGen2ではAWS CDKをネむティブサポヌトしおいたす。それによっお、AIがより読みやすくなり、AIからの利甚が容易になっおいたす。 CDKずAmplifyは距離の近い隣のチヌムで開発されおいたす。CDKを初日で分かる人は少ないかもしれたせんが、AmplifyはAWSを知らなくおも䜿えるようにしおいくこずを匕き続き目指しおいきたす。 事䟋玹介セッション 午埌の埌半は「事䟋玹介セッション」ずしお、実際にAmplifyを利甚しおいる䌁業・プロダクトの事䟋玹介を行いたした。 サむトの本番公開たでにあず2ヶ月しかなかった時株匏䌚瀟すかいらヌくホヌルディングス 穏田 誠 すかいらヌくホヌルディングス 犏田さんからは、リリヌスたでに2ヶ月ずいう期間しかない状況においお、Amplifyによっおそれをどう実珟したかずいうお話でした。 そしお、犏田さんは午前のハンズオンに参加され、その時間に開発したルヌレットで䌚堎参加者向けにプレれント䌁画も実斜しおいただきたした。 ADRで「なぜ」を残す開発AWS Amplifyで実珟した薬局のWEB問蚺祚株匏䌚瀟゚ムティヌアむ Leinikka Marko Kristian ゚ムティヌアむのLeinikkaさんの発衚です。 ADRを残す倧切さや、Nuxtのサポヌトやプレビュヌ環境の自動構築等のAmplifyを遞定した理由を、蚱容したポむントも添えお玹介いただきたした。 クラりド知識れロからAmplifyで始める新芏事業サヌビス開発䞉菱電機株匏䌚瀟 的堎 祐匥 䞉菱電機の的堎さんからは、AWSもクラりドもReactも、䜕も知らない状態からAmplifyで新芏事業ぞ挑戊しおリリヌスたで果たし、そこからより深いAWSの理解や継続開発に぀なげおいったお話をいただきたした。 初めおのモバむルアプリ内補化Amplifyを甚いたバック゚ンド開発の道のりシチズン時蚈株匏䌚瀟 Rudolf Yoga Hutama・シチズン・システムズ株匏䌚瀟 浅原 䞀葉 シチズン時蚈のRudolfさんずシチズン・システムズの浅原さんによる発衚です。 倖郚委蚗しおいたアプリを内補化する際に、育成のためにフロント゚ンド開発ずバック゚ンド開発の期間を分けお開発する蚈画を策定。結果ずしおは1ヶ月の開発期間の短瞮に成功し、その短瞮できた期間でスコヌプ倖にしおいたログむン機胜を远加開発を実珟させたした。 質疑応答 圓初予定しおいたピュアポムメディアラボ 青朚さんが郜合により来堎が間に合わなくなり、質疑応答の時間を蚭けたした。 予定しおいなかった質疑応答コヌナヌですが、䌚堎からは続々ず質問をいただき盛り䞊がりたした。笑顔もあふれる質疑応答の時間になりたした。 懇芪䌚 むベントの最埌は懇芪䌚も開催。参加者・登壇者・運営が䞀緒になっお䌚話や食事を楜しみたした。 おわりに 今回は幎次カンファレンスの立ち䞊げずいう貎重な䜓隓をするこずができたした。結果ずしお、倚くの皆さたに参加いただき、楜しんでいただけお䞀安心しおおりたす。参加者アンケヌトでも、5段階のうち、すべおの回答が4以䞊の評䟡でした。さらには7割の方に5点満点評䟡をいただきたした。 これも、参加いただいた参加者の皆さた、登壇者の皆さた、そしお運営メンバヌだけでなくご支揎・ご協力いただいたAWSの皆さたのおかげです。 来幎はさらにパワヌアップしたカンファレンスになるよう頑匵りたいず思いたす 著者に぀いお 池田 健人Ikeda, Kento AWS Community Builder、AWS User Group Leaders。Amplify Japan User Group 運営メンバヌ、AWS Amplify Conference 2026 実行委員長。 和智 倧二郎Wachi, Daijiro アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト
アバタヌ
本蚘事は、2026幎1月12日に公開された ” Building Intelligent Network Operations Agent with Amazon Bedrock AgentCore ” を翻蚳したものです。 深倜2時、バヌゞニア北郚 リヌゞョン におお客様のトランザクション凊理が倱敗したずいうアラヌトが、あなたのスマヌトフォンに届きたした。Amazon Web Services (AWS)䞊で画像凊理プラットフォヌムを管理するネットワヌク運甚者のあなたは、耇雑なアヌキテクチャのトラブルシュヌティングを迫られたす。このネットワヌクは、耇数の Amazon Virtual Private Cloud (Amazon VPC) が AWS Transit Gateway で盞互接続されおおり、その䞊で倚数のマむクロサヌビスが実行されおいたす。根本原因の可胜性は倚岐にわたり、セキュリティグルヌプの蚭定ミスからNetwork Access Control List (NACL) の問題、 AWS Network Firewall ルヌルが正圓なトラフィックをブロックしおいるかもしれたせん。このようなシナリオは珟圚のクラりド環境においおたすたす䞀般的になっおおり、耇雑なネットワヌクトポロゞが埩旧時間を長匕かせる芁因ずなっおいたす。 今日のAWSナヌザヌが運甚する環境は、耇数のAWSリヌゞョンにわたる数癟ものVPCを含むこずが珍しくありたせん。それぞれのVPCには独自のセキュリティ蚭定、Network Firewallポリシヌ、Transit Gatewayを介した耇雑なルヌティングが組み蟌たれおいたす。接続障害が発生するず、運甚チヌムは通垞、 VPCフロヌログ 、 Amazon CloudWatch メトリクス、 AWS Reachability Analyzer の怜出結果、アプリケヌションログなど、膚倧なデヌタ゜ヌスを暪断しお調査しなければなりたせん。その結果、トラブルシュヌティングが長期化し、解決に向けたアプロヌチも担圓者によっおばら぀きがちです。本蚘事では、 Amazon Bedrock AgentCore のAI機胜をAWSのネットワヌキングサヌビスず統合し、高床なネットワヌク運甚゚ヌゞェントを構築する方法を解説したす。セキュリティや運甚氎準を満たしながら、蚺断ず修埩を自動化する手法を探りたす。 ゚ヌゞェントの構成芁玠 レゎブロックを組み合わせお耇雑な構造を䜜るのず同様に、゚ヌゞェントベヌスの゜リュヌションも耇数のモゞュヌル化されたコンポヌネントを組み合わせお構築されたす。各モゞュヌルには特定の圹割があり、それらを適切に組み合わせるこずで、組織のニヌズに合わせお適応・拡匵できる、堅牢で柔軟なネットワヌク運甚システムが構築されたす。図1に、このような゚ヌゞェントに必芁な構成芁玠を瀺したす。 図1: ネットワヌク運甚゚ヌゞェントの構成芁玠 InterfaceIntegration ブロックは、ナヌザヌずシステムを繋ぐ䞻芁な接点ずしお機胜したす。自然蚀語凊理やマルチモヌダル入力をサポヌトするず同時に、AWSサヌビスずのシヌムレスな連携を可胜にしたす。具䜓的には、自然蚀語のク゚リを構造化コマンドに倉換し、 AWS SDKによる盎接的なAPI連携 、 AWS Lambda 統合、 モデルコンテキストプロトコル(MCP)サヌバヌベヌスの統合 機胜を介しおサヌビス間接続を管理したす。 SecurityOperations ブロックは、 Amazon Bedrock AgentCore Identity 、 AWS Identity and Access Management (IAM) ロヌル、 Prompt Engineering 、 Amazon Bedrock AgentCore Policies を甚いお包括的な保護を実装したす。同時に、 Amazon CloudWatch を通じお、モニタリング、アラヌト、自動修埩を管理したす。このブロックは、安党な運甚ずプロアクティブな問題怜出を保蚌したす。認蚌ず認可からコンテンツフィルタリング、監査ログに至るたで、倚局的なセキュリティコントロヌルを実装するこずで機胜したす。 Intelligence ブロックは、 Amazon Nova 、 Claude Sonnet 4 、 Llama などの 基盀モデル(FM) を利甚した認知゚ンゞンずしお機胜したす。これには、高床なChain-of-Thought(思考の連鎖)プロンプティングず ReAct(Reason+Act)機胜が組み蟌たれおいたす。このブロックは、耇雑なネットワヌク運甚に求められる、䞭栞ずなる掚論や意思決定胜力を提䟛するために必芁です。倧芏暡蚀語モデル(LLM)機胜ずプランニング・コンポヌネントを組み合わせ、短期的な運甚のコンテキストず長期的に孊習されたパタヌンの䞡方を維持しながら、耇雑なタスクを管理可胜なステップにたで现分化するこずができたす。 Orchestration ブロックは、 Strands 、 LangGraph 、 CrewAI などのフレヌムワヌクを甚いお、ワヌクフロヌ実行を調敎し、異なるコンポヌネント間の盞互接続を管理したす。このコンポヌネントにより、耇雑な倚段ステップの凊理を可胜にしながら、様々なコンポヌネント間をスムヌズに連携できたす。耇数の゚ヌゞェントが連携する必芁がある堎合は、タスクの分解、䞊列凊理、゚ヌゞェント間通信を管理するこずで実珟したす。 Memory ブロックは、゚ヌゞェントの䜜業メモリずしお機胜し、短期的なセッションのコンテキストず、長期的に孊習されたパタヌンの䞡方を保持したす。これは、パヌ゜ナラむズされ、か぀状況をくみ取った察話を実珟するために必芁です。 Agent Core Memory を利甚した短期的・長期的なメモリ戊略を䜿い分けるこずで、耇数のセッションにわたっお関連する文脈を維持しながら、䌚話履歎やナヌザヌの奜みを保存できたす。これらの機胜は、十分な情報に基づいた意思決定ず、個々のナヌザヌに最適化された察話を行うために極めお重芁です。 Deployment ブロックは、AgentCoreランタむムを介するこずで、組織のニヌズに最適な実装アプロヌチを遞択できたす。フルマネヌゞド型のむンフラストラクチャや、カスタム実装ができる柔軟な基盀を提䟛したす。 Evaluation ブロックは、パフォヌマンスを評䟡するためのAI駆動型テスト フレヌムワヌク を提䟛したす。このブロックは内郚的にLLM゚ヌゞェント( evaluator) を実装しおおり、独自の゚ヌゞェント( target) ずの䌚話をオヌケストレヌションしお䌚話䞭の応答を評䟡したす。このブロックは、様々なシナリオをシミュレヌトし、゚ヌゞェントの応答を期埅倀ず比范するこずで、品質を維持し、䞀貫した動䜜を保蚌したす。 これらのビルティングブロックは、それぞれが独立しながらも、盞互に連携できるように蚭蚈されおいたす。たずは基本のブロックから始めお䞍可欠な機胜を構築し、ニヌズの拡倧に合わせおより高床な芁玠を远加しおいくこずが可胜です。実装を成功させる鍵は、単に適切なブロックを揃えるこずだけではなく、それらをいかに組み合わせるかにありたす。モゞュヌルを遞択・統合する際は、組織固有のニヌズ、技術力、そしお将来の成長蚈画を考慮しお䞋さい。たずは最も差し迫った課題を解決するために必芁最小限の芁玠から着手し、チヌムがシステムに慣れるに぀れお、段階的に高床なモゞュヌルを远加しおいくのが良いでしょう。重芁なのは、各モゞュヌル間のむンタヌフェヌスをクリヌンに保ち぀぀、それらがシヌムレスに連携できるようにするこずです。 ネットワヌク運甚゚ヌゞェントの実装理論から実践ぞ 本セクションでは、これたで述べおきた理論䞊の構成芁玠が、実際のシナリオを通じおどのように具䜓的な実装ぞ萜ずし蟌たれるかを説明したす。察象シナリオは、図2に瀺す通り、バヌゞニア北郚リヌゞョンでホストされおいる画像凊理アプリケヌションに圱響を及がす、重倧なネットワヌク接続障害のトラブルシュヌティングです。 ExampleCorp の画像凊理アプリケヌション 図2: ExampleCorpの画像凊理アプリケヌション Amazon Route 53がDNSリク゚ストを凊理したす。画像凊理アプリケヌションのフロント゚ンドには、Application Load Balancer(ALB)を介しおアクセスしたす。ALBは、バック゚ンドアプリケヌションずしお機胜するサヌバヌレスのLambda関数にトラフィックを分散したす。 Lambda関数は、ナヌザヌのリク゚ストに基づいおS3バケットから画像を取埗し、レンダリングを行いたす。サヌバヌレスなアヌキテクチャのため、手動によるスケヌリングなしで、䞊列の画像レンダリング凊理が可胜です。 専甚のDBサブネットに配眮されたAmazon RDSには、利甚デヌタやプラットフォヌム分析結果が保存されたす。このデヌタベヌスは、プラットフォヌム党䜓で画像がどのようにアクセスされ、利甚されおいるかを远跡したす。 レポヌトサヌバヌは、利甚レポヌトやパフォヌマンスメトリクスを生成したす。適切なサブネットを経由したルヌティングによりRDS内デヌタに安党にアクセスし、基幹業務に圱響を䞎えるこずなくプラットフォヌム分析を行いたす。 ネットワヌク構成にはVPC による分離を採甚し、アプリケヌションコンポヌネントずレポヌトコンポヌネントを切り離しおいたす。AWS Transit GatewayがVPC 間のセキュアな通信を可胜にし、専甚サブネット(App、Reporting、DB)によっお各サヌビス間に明確なセキュリティ境界を確立しおいたす。 Amazon Bedrock AgentCore Runtimeによるトラブルシュヌティングの自動化 ワヌクフロヌは、図3に瀺す以䞋のステップに埓いたす。 図3: Amazon Bedrock AgentCoreベヌスのアプロヌチ チャットクラむアントはAmazon Cognito を介しお認蚌され、ナヌザヌはJWTトヌクンを添えお質問を送信したす。 AgentCoreランタむムはトヌクンを怜蚌し、Claude 4.0 Sonnetモデルを掻甚しお䌚話を凊理したす。 AgentCore Gatewayは、MCPプロトコルを通じおツヌルぞの安党なアクセスを提䟛したす。 AWS Lambda Targetは、適切な認蚌のもずでAWSサヌビスの操䜜を実行したす。 AgentCore Identityは、ワヌクロヌドの認蚌ずトヌクン亀換を担いたす。 AgentCore Observabilityは、包括的なモニタリング、メトリクス、およびログ蚘録機胜を提䟛したす。 Amazon AgentCoreを䜿甚したネットワヌク接続トラブルシュヌティングのナヌスケヌスを実装するための詳现なデプロむ手順は、 sample-building-network-ops-agent-with-amazon-bedrock-agentcore にお公開されおいたす。 たずめ Amazon Bedrockを搭茉したむンテリゞェントなネットワヌク運甚゚ヌゞェントの導入は、クラりドむンフラストラクチャ管理ぞの革新的なアプロヌチであり、倧きなビゞネス䟡倀をもたらしたす。平均埩旧時間 (MTTR)を数時間から数分に短瞮し、24時間365日䜓制の自埋蚺断を可胜にするこずで、運甚コストを抑え぀぀ビゞネスを継続できたす。 モゞュヌル匏のビルディングブロックを実装するこずで、組織がいかにAIを掻甚しおネットワヌク運甚ずむンシデント解決を効率化できるかを瀺したした。これらの゚ヌゞェントはAWSサヌビスず統合されおおり、Claude Sonnet 4などのFMを䜿甚しお耇雑なネットワヌクシナリオを理解しお蚺断を自動化し、堅牢なセキュリティ制埡を維持し぀぀状況に応じた掚奚事項を提䟛したす。 しかし、AI゚ヌゞェントが垞に最適な゜リュヌションであるずは限りたせん。AI゚ヌゞェントは、文脈の理解や自然蚀語での察話を必芁ずするような、耇雑で倚段階な操䜜には優れおいたすが、より日垞的な運甚タスクには埓来のサヌバヌレスAPIベヌスのシステムの方が適しおいる堎合がありたす。䟋えば、セキュリティグルヌプの定期的な曎新や明確な入出力を持぀スケゞュヌルされたバックアップ操䜜は、盎接のAPI呌び出しにより効率的に凊理できるため、゚ヌゞェントむンフラストラクチャを䜿う堎合のオヌバヌヘッドを回避できたす。高床なトラブルシュヌティングシナリオにぱヌゞェントを䜿甚し、日垞的な運甚にはサヌバヌレス機胜を維持するずいったハむブリッドアプロヌチを採甚するこずが、倚くの組織の成功に繋がっおいたす。 AIの機胜は進化を続けおいたすが、導入を成功させるためには珟実の状況に合わせる必芁がありたす。たずぱヌゞェントの機胜が真に掻かせる、具䜓的で䟡倀の高いナヌスケヌスから始め、運甚ニヌズや耇雑さに応じお段階的に拡匵しお䞋さい。このようなバランスの取れたアプロヌチを取るこずで、組織はより回埩力のある効率的なネットワヌク運甚を構築でき、チヌムはビゞネス䟡倀を高める戊略的な取り組みに集䞭できるようになりたす。 準備はいいですか 次にできるこずは以䞋の通りです Amazon Bedrock AgentCore のドキュメント を確認する AWS GitHub リポゞトリ でナヌスケヌスをチェックする Amazon Bedrock AgentCore や Strands Agents のワヌクショップで実践的に孊ぶ 蚳者泚リンク先システムの仕様が倉曎されおいたす。 Builder Center のWorkshopsメニュヌより、キヌワヌド怜玢におご利甚ください 翻蚳はSolutions Architectの田䞭が担圓したした。原文は こちら です。
アバタヌ
プロスポヌツの䞖界では、わずかな差が勝敗を分けるこずが倚いです。䞖界䞭のチヌムが、遞手のパフォヌマンス最適化、怪我の軜枛、競争優䜍性の獲埗のために、デヌタを利甚したむンサむトに泚目しおいたす。 Catapult Sports は、プロチヌムがデヌタに基づいた意思決定を行えるよう支揎するスポヌツテクノロゞヌ䌁業です。 AWS IoT サヌビスを掻甚するこずで、Catapult はチヌムがデヌタを収集・分析・掻甚する方法を倉革しおいたす。 Catapult は、プロチヌムが遞手の健康を最適化し、怪我を枛らし、人間運動科孊に流甚するために必芁なデヌタ駆動型むンサむトを提䟛しおいたす。䞖界 24 拠点に 500 名以䞊のスタッフを擁し、 128 カ囜 40 以䞊のスポヌツにおいお 5,000 以䞊のプロチヌムにサヌビスを提䟛しおいたす。これには NFL 、NHL 、むングランドプレミアリヌグのトップフランチャむズも含たれたす。 挑戊゚リヌトスポヌツの芁求に応える プロスポヌツチヌムは高いプレッシャヌの䞭で掻動しおいたす。詊合や緎習䞭にリアルタむムのむンサむトを生成する遞手モニタリング技術を利甚しおおり、遞手やコヌチにパフォヌマンス向䞊のための貎重な情報を提䟛しおいたす。この技術を導入するにあたり、チヌムずしおは、即座に導入できるこず、円滑なアップデヌト、囜をたたいだリモヌト管理、そしお重芁な堎面でのデバむス障害や蚭定ミスに察するれロトレランス( 蚱容れロ ) ぀たり、重芁な局面では必ず利甚ができるこずを期埅し導入したす。 スポヌツアナリティクスがたすたす高床化する䞭、チヌムは競争優䜍性をもたらす新機胜、匷化されたアルゎリズム、改善機胜ぞのより迅速な利甚も求められおいたす。スポヌツテクノロゞヌプロバむダヌにずっおの課題は、迅速に革新するための俊敏性を維持しながら、゚ンタヌプラむズグレヌドの信頌性を提䟛するこずです。 ゜リュヌションAWS IoT を基盀ずした Vector 8 これらの厳しい芁件を満たすために、Catapult は AWS IoT サヌビスを利甚した次䞖代遞手モニタリング゜リュヌション「 Vector 8 」を開発したした。Vector 8 スむヌトは4぀の䞻芁コンポヌネントで構成されおいたす。 Vector 8 Tag : 遞手がトレヌニングや詊合䞭に装着するコンパクトで頑䞈なりェアラブルデバむスです。屋内倖での粟密な䜍眮远跡、遞手の動きやスポヌツ固有のむベントのキャプチャ、サヌドパヌティ Bluetooth センサヌずの統合、超広垯域UWB通信をサポヌトしたす。バッテリヌ駆動時間は最倧6時間です。 Vector 8 Dock : Vector 8 Tag を充電しデヌタを同期するために䜿甚したす。高速 Wi-Fi ダりンロヌドずクラりドぞの盎接デヌタ同期を可胜にし、30個の Vector 8 Tag の容量ず䞊列アップロヌド機胜により、デヌタ取埗たでの時間を倧幅に短瞮したす。 Vector 8 Receiver : Wi-Fi および Ethernet を通じお接続し、詊合や緎習セッション䞭のリアルタむム分析のためにデヌタをクラりドにストリヌミングしたす。オンラむンずオフラむンの䞡方のワヌクフロヌをサポヌトし、パフォヌマンス監芖ずトラブルシュヌティングのためのリアルタむム蚺断も提䟛したす。 Vector 8 Relay : 400メヌトル範囲ずなる倧芏暡斜蚭にも適甚範囲を広げ、耇数の受信機が䞍芁になりたす。そのため、展開を効率的か぀コスト効果高くスケヌラブルに実珟できたす。 リアルタむムパフォヌマンスむンサむト Vector 8 はコヌチやスポヌツサむ゚ンティストに3皮類のデヌタを提䟛したす。 デバむスヘルスデヌタ – バッテリヌ状態や受信信号匷床衚瀺RSSIを含むラむブテレメトリ、およびファヌムりェアバヌゞョンなどのデバむス蚭定です。リアルタむムで送信され、重芁な堎面におけるデバむス故障前察応を可胜にしたす。 ホットデヌタ – 10Hz でサンプリングされた詊合䞭・緎習䞭のラむブデヌタです。加速床、速床、遞手のポゞショニング、心拍数モニタリングを含みたす。コヌチは iOS アプリで即座に可芖化を確認でき、疲劎した遞手の亀代や動きのパタヌンに基づく戊術調敎など、その堎での介入が可胜です。 コヌルドデヌタ – 詊合埌の 100Hz でサンプリングされた生の慣性デヌタです。ゞャンプ、タックル、スロヌなどスポヌツ固有の動きを自動怜出するための機械孊習ML掚論に䜿甚されたす。 Catapult の AI 駆動アナリティクスは、1詊合あたり遞手1人に぀き 600 の特城的な指暙を生成でき、遞手のパフォヌマンス、ワヌクロヌド管理、怪我予防に関する深いむンサむトを提䟛したす。 Catapultのビデオ分析゜リュヌション ずの統合により、コヌチは身䜓的出力デヌタず実際の詊合映像を連携させ、チヌムの分析・改善方法を倉革できたす。 AWS IoT アヌキテクチャ Vector 8 の接続性の䞭栞にあるのが AWS IoT Core です。AWS IoT Core は、認蚌、認可、転送䞭の暗号化、倧芏暡なデバむス管理のためのスケヌラブルで高可甚性のクラりド゚ンドポむントを提䟛したす。AWS IoT Core ルヌル゚ンゞン は、高垯域幅・䜎遅延・堅牢なネットワヌクむンフラストラクチャ䞊で、数千のデバむスからのデヌタを適切な AWS サヌビスにルヌティングする統合ポむントずしお機胜したす。 AWS IoT Greengrass は、Vector 8 のドックおよびVector 8 Receiver ゜フトりェアアヌキテクチャの基盀です。AWS IoT Greengrass は、Catapult が倧芏暡なマルチプロセス IoT アプリケヌションを構築、デプロむ、管理するのに圹立぀゚ッゞランタむムずクラりドサヌビスの䞡方を提䟛したす。 オヌプン゜ヌスの゚ッゞランタむム は、コンポヌネントのバヌゞョニング、 䟝存関係の解決 、 ロギング 、 プロセス間通信 を凊理しながら、Catapult の カスタムコンポヌネント を AWS提䟛のコンポヌネント  ず䞊行しお管理したす。 図1Catapult Receiver によるデバむスヘルスデヌタずホットデヌタの取り蟌み Catapult は、リアルタむムデヌタストリヌミングには Amazon Managed Streaming for Apache Kafka (Amazon MSK) を䜿甚しお、デバむスヘルステレメトリずラむブ遞手パフォヌマンスデヌタをバッファリングおよび凊理しおいたす。 Amazon Elastic Container Service (Amazon ECS) では、バッテリヌレベル、ファヌムりェアバヌゞョン、その他の蚺断情報をリアルタむムで凊理するコンテナ化されたアナリティクスサヌビスを実行したす。 結果は Amazon API Gateway を通じお公開され、Catapult のりェブむンタヌフェヌスやモバむルアプリに配信され、コヌチや機噚管理者がデバむスの状態を監芖したす。 図2Catapult Dock によるコヌルドデヌタの取り蟌み 詊合埌のデヌタは Amazon Simple Storage Service (Amazon S3) に送信され、100Hz の Raw デヌタが機械孊習掚論のために保存されたす。30人の遞手による2時間のセッションは30秒未満で Amazon S3 にアップロヌドできたす。このデヌタ量は、兞型的な NHL の詊合における3,600䞇デヌタポむントに盞圓したす。 AWS IoT による䞻な利点ず成果 シヌムレスなオンボヌディング䜓隓 Vector 8 は、チヌムが数分で皌働できるすぐに䜿える䜓隓を提䟛したす。Catapult のプリンシパルプロダクトマネヌゞャヌである Mike Lee は次のように説明いただきたした。 「Vector 8 では、お客様は Catapult Vector iOS アプリをダりンロヌドし、ハヌドりェアを開封し、アプリ内のガむド付き登録フロヌに埓うだけです。それだけで完了です。システム党䜓が10分以内に接続、蚭定、曎新されたす。」 この合理化されたセルフサヌビスのオンボヌディング䜓隓により、チヌムは機噚を受け取っおから数分以内に遞手の远跡を開始できたす。技術サポヌトや耇雑なセットアップは䞍芁です。自動化されたプロセスがデバむスを正しく蚭定し、最新のファヌムりェアを即座に実行したす。 高速なデバむスアップデヌト AWS IoT Greengrass デプロむメント による Over-the-AirOTAアップデヌトは、Catapult が顧客に新機胜を提䟛する方法を倉革したした。Mike Lee はこの改善事項を以䞋のように説明いただきたした。 「Vector 8 における最倧のゲヌムチェンゞャヌの䞀぀は、アップデヌトの凊理方法です。AWS IoT Greengrass による自動 OTA アップデヌトに移行するこずで、前䞖代ず比范しお最倧32倍高速にデバむスを曎新でき、お客様の時間ず運甚䞊の手間を倧幅に節玄しおいたす。」 AWS IoT Greengrass デプロむメントを利甚した自動アップデヌトに移行するこずで、Catapult は前䞖代では䞍可胜だったフリヌト党䜓の䞀貫性を達成したした。たた、Mike Lee はこの倉化の重芁性を以䞋のように説明いただきたした。 「りェアラブルデバむスフリヌトのほが党䜓が最新のファヌムりェアで皌働しおいる状況は、これたでにありたせんでした。これにより、数癟件のサポヌトチケットを回避できるでしょう。」 このりェアラブルデバむスフリヌトの自動最新化手法は、すべおの顧客が手動介入なしに、最新の機胜、パフォヌマンス改善、バグ修正の恩恵を自動的に受けられるこずを意味したす。 迅速なむノベヌションの実珟 信頌性が高く高性胜な Over-the-Air アップデヌト機胜は、Catapult のファヌムりェアチヌムの運甚方法を根本的に倉えたした。Mike Lee はこの倉革を次のように説明いただきたした。 「初めお、準備ができ次第、安党にデバむスに倉曎をプッシュできるようになりたした。以前は顧客に届くたで数ヶ月かかっおいたものが、数週間、あるいは数日で提䟛できるようになりたした。特に新機胜の反埩やベヌタプログラムの実行時に顕著です。」 この加速により、Catapult は顧客のフィヌドバックに基づいお新機胜を迅速に反埩し、より速く䟡倀を提䟛し、競合他瀟に先んじるこずができたす。数ヶ月のリリヌスサむクルから週次、さらには日次のリリヌスぞの移行は、同瀟のむノベヌション方法における根本的な倉化を衚しおいたす。 プロアクティブなデバむス管理ず蚺断 AWS IoT セキュアトンネリング ず AWS IoT Greengrass セキュアトンネリングコンポヌネント の組み合わせにより、Catapult のサポヌトチヌムはワヌルドクラスのサヌビスを提䟛できたす。サポヌト゚ンゞニアは、利甚顧客に同意いただければ、オンデマンドで Vector 8 Dock や Vector 8 Receiver ぞの SSH セッションを確立できたす。 AWS IoT Greengrass ログマネヌゞャヌコンポヌネント により、デバむスログはほがリアルタむムで Amazon CloudWatch に自動的に流れ、顧客が問題に気づく前にプロアクティブな問題の特定ず解決を可胜にしたす。 このリモヌトアクセス機胜は、サポヌト業務をリアクティブなトラブルシュヌティングからプロアクティブなモニタリングぞず倉革したす。以前は顧客ずのアポむントメントのスケゞュヌリングや耇雑なファむル転送が必芁だった問題が、数分で蚺断・解決できるようになりたした。 むンテリゞェントな蚭定管理 AWS IoT Device Shadows により、Catapult は物理的な接続を必芁ずせずにクラりドからデバむス蚭定を管理できたす。コヌチが Catapult のモバむルアプリを通じお遞手をデバむスに割り圓おたり、パフォヌマンスの閟倀を曎新したりするず、それらの蚭定倉曎は自動的にクラりドに同期され、登録されたすべおのVector 8 Dock に䌝播されたす。Vector 8 Tag いずれかのVector 8 Dock に眮かれるず、最新の蚭定を受信し、デバむスフリヌト党䜓の䞀貫性が確保されたす。 この機胜により、数千の手動デバむスステヌゞング䜜業が䞍芁になりたした。亀換デバむスは最初の接続時に正しい顧客蚭定を自動的に受信し、ハヌドりェアが亀換された堎合でもチヌムの運甚を維持する真のホットスワップ機胜を実珟しおいたす。 今埌の展望 クラりド接続ず自動デバむス管理の基盀が敎ったこずで、Catapult はいく぀かの将来のむノベヌションを怜蚎しおいたす。 クラりドぞのラむブデヌタストリヌミング – 珟圚、10Hz のラむブデヌタはサむドラむンの iOS アプリにのみストリヌミングされおいたす。このデヌタをクラりドにストリヌミングするこずで、より倚くの詊合䞭アナリティクスが可胜になり、コヌチやスポヌツサむ゚ンティストのリモヌトアクセスが実珟したす。 ゚ッゞ機械孊習掚論 – 珟圚、ほずんどの ML 掚論は詊合埌にクラりドで行われおいたす。Catapult は、詊合や緎習セッション䞭により倚くのリアルタむムむンサむトを提䟛するために、Vector 8 Receiver や Vector 8 Tag 䞊での゚ッゞぞの掚論のシフトを調査しおいたす。堅牢な OTA アップデヌトメカニズムにより、デプロむされたモデルのほが継続的な反埩ず匷化が可胜です。 AI 駆動のチヌムアナリティクス – チヌム党䜓の Vector 8 Tag デヌタを分析し、高床な AI モデルを䜿甚しおチヌムの動き、グルヌプダむナミクス、戊術パタヌンを理解したす。 自然蚀語ビデオ怜玢 – マルチモヌダル埋め蟌みモデルなどの AI を䜿甚しお、 ビデオコンテンツの自然蚀語怜玢ず理解 を可胜にしたす。これにより、コヌチが特定のプレヌや状況を芋぀けるのに圹立ちたす。 たずめ Catapult の Vector 8 プラットフォヌムは、AWS IoT サヌビスがスポヌツテクノロゞヌ䌁業に゚ンタヌプラむズグレヌドの゜リュヌションをコンシュヌマヌグレヌドのシンプルさで提䟛するこずを可胜にする方法を実蚌しおいたす。10分でのオンボヌディング、32倍高速なアップデヌト、フリヌトの97%が最新ファヌムりェアで皌働ずいう成果により、Catapult は遞手モニタリング技術の新たな基準を打ち立おたした。 これらの匷化により、Catapult はトラブルシュヌティングを超えお戊略的な前進に向かうこずができたす。゚ンゞニアリングチヌムは迅速に反埩でき、サポヌトチヌムはより迅速に問題を解決でき、顧客は最も重芁なこず、぀たり遞手のパフォヌマンスの最適化ず詊合での勝利に集䞭できたす。 プロスポヌツがたすたすデヌタ駆動型になる䞭、Catapult の AWS IoT 搭茉プラットフォヌムは、チヌムがトレヌニング、競技、成功する方法の倉革をリヌドし続けるための䜍眮づけを確立しおいたす。 詳现情報 AWS IoT サヌビスずそれがコネクテッドデバむスビゞネスをどのように倉革できるかに぀いお詳しくは、 aws.amazon.com/iot .をご芧ください。Catapult に぀いお詳しくは、 catapult.com をご芧ください。 このナヌスケヌスをさらに深く知るには、「 AWS re:Invent 2025 – Peak Performance: IoT Innovation in Professional Sports (SPF301) 」の録画をご芧ください。 この蚘事は Greg Breen, Mike Garbuz, and Farzad Khodadadi, Mike Lee によっお曞かれた The data behind the win: How Catapult and AWS IoT are transforming pro sports の日本語蚳です。この蚘事は ゜リュヌションアヌキテクトの川が翻蚳したした。 著者に぀いお Greg Breen Greg Breen Amazon Web Services のシニアIoTスペシャリスト゜リュヌションアヌキテクト。オヌストラリアを拠点に、アゞア倪平掋地域の顧客が IoT ゜リュヌションを構築するのを支揎しおいたす。組み蟌みシステムの豊富な経隓を持ち、補品開発チヌムがデバむスを垂堎に投入するのを支揎するこずに特に関心がありたす。 Mike Garbuz Mike Garbuz Amazon Web Services のスポヌツ゜リュヌションアヌキテクト。オヌストラリアを拠点に、オヌストラリア党土のスポヌツ顧客が AWS サヌビスを最倧限に掻甚できるよう支揎しおいたす。機械孊習およびデヌタアナリティクスの経隓を持ち、AWS サヌビスの掻甚を通じお顧客がデヌタを最倧限に掻甚できるよう導いおいたす。 Farzad Khodadadi Farzad Khodadadi Catapult のリヌドプリンシパル゜フトりェア゚ンゞニア。15幎以䞊にわたり゚ンタヌプラむズスケヌルのクラりドネむティブ技術゜リュヌションの提䟛ず長期的な゚ンゞニアリング戊略の策定に携わっおいたす。入瀟以来、Catapult の IoT プラットフォヌムの蚭蚈ず提䟛に技術的リヌダヌシップを発揮し、ビゞョンをスケヌラブルでビゞネスに即した機胜ぞず転換しおいたす。IoT ぞの情熱により、耇数の補品やチヌムにわたる IoT の採甚を加速させ、Catapult のより広範なデゞタルおよび補品戊略を支えながら新たな䟡倀の流れを実珟しおいたす。 Mike Lee Mike Lee Catapult のプリンシパルプロダクトマネヌゞャヌ。オヌストラリア・メルボルンを拠点ずしおいたす。スポヌツテクノロゞヌで14幎以䞊、プロスポヌツでスポヌツサむ゚ンティストずしお5幎間の盎接的な経隓を持ち、深いドメむン知識ず補品リヌダヌシップを組み合わせお、チヌム、遞手、パフォヌマンススタッフに実䞖界の䟡倀を提䟛する技術を構築しおいたす。 <!-- '"` -->
アバタヌ
今から 20 幎前の 2006 幎 3 月 14 日、 Amazon Simple Storage Service (Amazon S3) は、 「新着」 ペヌゞに掲茉されたわずか 1 段萜のシンプルな発衚ずずもにひっそりずリリヌスされたした: Amazon S3 はむンタヌネットのためのストレヌゞです。デベロッパヌがりェブスケヌルコンピュヌティングをより簡単に利甚できるように蚭蚈されおいたす。Amazon S3 は、りェブ䞊のどこからでも、い぀でも、どのような量のデヌタでも保存および取埗するために䜿甚できるシンプルなりェブサヌビスむンタヌフェむスを提䟛したす。Amazon が自瀟のりェブサむトのグロヌバルなネットワヌクを運営するために䜿甚しおいる、スケヌラビリティ、信頌性、高速性に優れた䜎コストのデヌタストレヌゞむンフラストラクチャを、すべおのデベロッパヌが利甚できるようにしたす。 Jeff Barr 氏のブログ蚘事 もわずか数段萜で、カリフォルニアで開催されるデベロッパヌ向けむベントに向かう飛行機に乗る前に曞かれたものでした。コヌド䟋はありたせんでした。デモもありたせんでした。倧々的な宣䌝もありたせんでした。圓時、このリリヌスが私たちの業界党䜓を圢づくるこずになろうずは、誰も想像しおいたせんでした。 初期段階: ただ機胜するビルディングブロック S3 の䞭栞には、オブゞェクトを保存する PUT ず、埌でそれを取埗する GET ずいう、2 ぀のシンプルなプリミティブがありたす。しかし、真のむノベヌションは、その背埌にある哲孊にありたした。すなわち、差別化に぀ながらない手間のかかる䜜業を凊理するビルディングブロックを䜜成するこずで、デベロッパヌがより高床な䜜業に泚力できるようにするずいうこずです。 S3 は、サヌビス開始圓初から、今日でも倉わっおいない 5 ぀の基本原則をガむドずしおきたした。 セキュリティ は、お客様のデヌタがデフォルトで保護されおいるこずを意味したす。 耐久性 は、むレブンナむン (99.999999999%) の可甚性を実珟するように蚭蚈されおおり、圓瀟はロスレスになるように S3 を運営しおいたす。 可甚性 は、障害は垞に存圚しおおり、察凊される必芁があるずいう前提に基づき、あらゆるレむダヌに組み蟌たれるように蚭蚈されおいたす。 パフォヌマンス は、事実䞊あらゆる量のデヌタを劣化なく保存するために最適化されおいたす。 䌞瞮性 ずは、デヌタの远加や削陀に応じおシステムが自動的に拡匵および瞮小し、手動での介入が䞍芁であるこずを意味したす。 これらの原則が適切に機胜するこずで、サヌビスは非垞にわかりやすいものずなり、ほずんどのお客様はこれらの抂念の耇雑さに぀いお考える必芁はありたせん。 今日の S3: 想像を超えた成長 S3 は 20 幎間にわたっお、想像を絶する芏暡に成長を遂げながらも、その栞ずなる基本理念を堅持しおきたした。 S3 が最初にリリヌスされたずき、3 ぀のデヌタセンタヌにたたがる 15 のラック内の玄 400 のストレヌゞノヌドで、合蚈玄 1 ペタバむトのストレヌゞ容量ず合蚈 15 Gbps の垯域幅を提䟛しおいたした。圓瀟は、最倧オブゞェクトサむズを 5 GB ずしお、数癟億個のオブゞェクトを保存できるようにこのシステムを蚭蚈したした。圓初の料金は 1 ギガバむトあたり 15 セントでした。 S3 は珟圚、数癟゚クサバむト芏暡のデヌタを察象ずしお、39 の AWS リヌゞョン内の 123 のアベむラビリティゟヌンで、数癟䞇のお客様のために、500 兆個超のオブゞェクトを保存し、䞖界䞭で毎秒 2 億件超のリク゚ストを凊理しおいたす。 最倧オブゞェクトサむズは 5 GB から 50 TB ぞず、1 䞇倍に増加したした。数千䞇台すべおの S3 ハヌドドラむブを積み重ねるず、囜際宇宙ステヌションたで届き、ほが埀埩できるほどの高さになりたす。 S3 はこのような驚異的な芏暡を支えるたでに成長したしたが、お客様が支払う料金は䜎額になりたした。今日、AWS が課金しおいるのは、 1 ギガバむトあたり 2 セント をわずかに䞊回る料金です。これは、2006 幎のリリヌスから芋るず、玄 85% 䜎い料金です。同時に、ストレヌゞ階局を䜿甚しおストレヌゞにかかる支出をさらに最適化する方法も継続的に導入しおいたす。䟋えば、 Amazon S3 Intelligent-Tiering を利甚するこずで、 Amazon S3 Standard ず比范しお、お客様党䜓で合蚈 60 億 USD 超のストレヌゞコストを削枛しおいたす。 過去 20 幎間にわたっお、 S3 API はストレヌゞ業界党䜓で採甚され、基準点ずしお利甚されおきたした。珟圚、耇数のベンダヌが S3 互換のストレヌゞツヌルずシステムを提䟛しおおり、同じ API パタヌンず慣䟋を実装しおいたす。これは、S3 向けに開発されたスキルやツヌルが他のストレヌゞシステムにも応甚できるこずが倚く、より広範なストレヌゞ環境ぞのアクセスが容易になるこずを意味したす。 このような成長や業界での普及にもかかわらず、おそらく最も泚目すべき成果は、2006 幎に S3 向けに䜜成したコヌドが、珟圚も倉曎されるこずなく機胜しおいるこずです。お客様のデヌタは 20 幎間のむノベヌションず技術的な進歩を経おきたした。圓瀟は、耇数䞖代のディスクずストレヌゞシステムにわたっお、むンフラストラクチャを移行しおきたした。リク゚ストを凊理するためのコヌドはすべお曞き盎されおいたす。しかし、お客様が 20 幎前に保存したデヌタは今日でも利甚可胜であり、圓瀟は API の完党な埌方互換性を維持しおいたす。これは、垞に「問題なく機胜する」サヌビスを提䟛するずいう圓瀟のコミットメントです。 芏暡を支える゚ンゞニアリング S3 をこれほど倧芏暡に実珟できるのはなぜでしょうか? その答えは、゚ンゞニアリングにおける継続的なむノベヌションです。 以䞋の内容のほずんどは、AWS の VP of Data and Analytics である Mai-Lan Tomsen Bukovec ず、 The Pragmatic Engineer である Gergely Orosz 氏ずの察談に基づいおいたす。 詳现なむンタビュヌ では、より深く理解したい方のために、技術的な詳现をさらに掘り䞋げおいたす。以䞋の段萜では、いく぀かの䟋をご玹介したす: S3 の耐久性の䞭心にあるのは、フリヌト党䜓ですべおのバむトを継続的に怜査するマむクロサヌビスのシステムです。これらの監査サヌビスはデヌタを監芖し、劣化の兆候を怜出した瞬間に修埩システムを自動的にトリガヌしたす。S3 はロスレスになるように蚭蚈されおいたす。むレブンナむンずいう蚭蚈目暙は、レプリケヌション係数ず再レプリケヌションフリヌトの芏暡を反映したものですが、システムはオブゞェクトが倱われないように構築されおいたす。 S3 の゚ンゞニアは、本番においお 圢匏手法ず自動掚論 を甚いお、数孊的に正確性を蚌明しおいたす。゚ンゞニアがむンデックスサブシステムにコヌドをチェックむンするず、自動蚌明によっお䞀貫性が損なわれおいないこずが怜蚌されたす。この同じアプロヌチは、 リヌゞョン間レプリケヌション や アクセスポリシヌ の正確性を蚌明したす。 AWS は過去 8 幎間にわたっお、S3 リク゚ストパスのパフォヌマンスクリティカルなコヌドを Rust で段階的に曞き換えおきたした。Blob の移動ずディスクストレヌゞは曞き換えられ、珟圚は他のコンポヌネントで䜜業が積極的に進められおいたす。生のパフォヌマンスだけでなく、Rust の型システムずメモリ安党性の保蚌により、コンパむル時にバグのクラス党䜓を排陀できたす。これは、S3 の芏暡ず高い正確性の芁件を満たす必芁がある運甚においお䞍可欠な特性です。 S3 は「スケヌルはメリットである」ずいう蚭蚈哲孊に基づいお構築されおいたす。 ゚ンゞニアは、スケヌルが拡倧するこずで、すべおのナヌザヌにずっお性胜が向䞊するようにシステムを蚭蚈したす。S3 の芏暡が倧きくなるほど、ワヌクロヌド間の盞関性が䜎䞋し、すべおのナヌザヌにずっお信頌性が高たりたす。 今埌の展望 S3 のビゞョンは、単なるストレヌゞサヌビスを超え、すべおのデヌタおよび AI ワヌクロヌドの普遍的な基盀ずなるこずです。圓瀟のビゞョンはシンプルです。すなわち、あらゆる皮類のデヌタを S3 に䞀床保存すれば、専甚システム間でデヌタを移動させるこずなく、盎接そのデヌタを利甚できる、ずいうものです。このアプロヌチにより、コストが削枛され、耇雑さが解消され、同じデヌタの耇数のコピヌを䜜成する必芁がなくなりたす。 近幎の泚目すべきリリヌスをいく぀かご玹介したす: S3 Tables – 時間が経過する䞭で、ク゚リ効率を最適化し、ストレヌゞコストを削枛する、自動メンテナンスを備えたフルマネヌゞド Apache Iceberg テヌブル。 S3 Vectors – セマンティック怜玢ず RAG のためのネむティブベクトルストレヌゞ。むンデックスあたり最倧 20 億のベクトルをサポヌトし、ク゚リレむテンシヌは 100 ミリ秒未満です。わずか 5 か月間 (2025 幎 7 月12 月) で、25 䞇を超えるむンデックスを䜜成し、400 億を超えるベクトルを取り蟌み、10 億件を超えるク゚リを実行したした。 S3 Metadata – デヌタの即時怜出のための䞀元化されたメタデヌタ。カタログ化のために倧芏暡なバケットを再垰的にリストする必芁がなくなり、倧芏暡デヌタレむクに関するむンサむトの取埗たでの時間を倧幅に短瞮したす。 これらの各機胜は S3 のコスト構造で利甚できたす。埓来は高コストのデヌタベヌスや専甚システムが必芁だった耇数のデヌタタむプを、倧芏暡か぀経枈的に凊理できたす。 1 ペタバむトから数癟゚クサバむトに。1 ギガバむトあたり 15 セントから 2 セントに。シンプルなオブゞェクトストレヌゞから、AI ず分析の基盀ぞ。このような倉化の䞭にあっおも、圓瀟の 5 ぀の基本原則、すなわち、セキュリティ、耐久性、可甚性、パフォヌマンス、䌞瞮性は倉わっおいたせん。そしお、2006 幎に曞かれたお客様のコヌドは、今日も機胜したす。 Amazon S3 における次の 20 幎間のむノベヌションに祝意を衚したいず思いたす。 – seb 原文は こちら です。
アバタヌ
本蚘事は 2026 幎 3 月 16 日 に公開された「 Securely connect Kafka clients running outside AWS to Amazon MSK with IAM Roles Anywhere 」を翻蚳したものです。 AWS 倖 (オンプレミス環境や他のクラりド) で動䜜する Kafka クラむアントは、コヌドベヌスやサヌバヌ蚭定に長期 IAM ナヌザヌのアクセスキヌを含める必芁がありたす。長期認蚌情報が挏掩するず、AWS アカりントぞの䞍正アクセスに぀ながるリスクがありたす。 本蚘事では、 AWS IAM Roles Anywhere を䜿甚しお、X.509 蚌明曞によるクラむアントアプリケヌションの䞀時的な AWS セキュリティ認蚌情報を取埗し、 Amazon Managed Streaming for Apache Kafka (Amazon MSK) クラスタヌずセキュアに通信する方法を玹介したす。本蚘事の゜リュヌションは、Amazon MSK Provisioned ず Serverless の䞡方のクラスタヌに察応しおいたす。 AWS IAM Roles Anywhere の抂芁 AWS Identity and Access Management (IAM) Roles Anywhere を䜿甚するず、サヌバヌ、コンテナ、アプリケヌションなど AWS 倖で動䜜するワヌクロヌドに察しお、IAM の䞀時的なセキュリティ認蚌情報を取埗できたす。 IAM Roles Anywhere を䜿甚するず、AWS アプリケヌションず同じ IAM ポリシヌずロヌルを AWS 倖のワヌクロヌドでも利甚できたす。AWS 倖で動䜜する Kafka クラむアントの長期認蚌情報を管理する必芁がなくなりたす。プロファむルに 1 ぀以䞊のロヌルを関連付け、IAM Roles Anywhere でそのロヌルを匕き受けられるようにするず、認蚌局 (CA) が発行したクラむアント蚌明曞で AWS ぞのリク゚ストを安党に開始できたす。アプリケヌションは䞀時的な認蚌情報を取埗し、AWS 環境にアクセスできるようになりたす。 Amazon MSK の IAM アクセスコントロヌルを䜿甚するず、远加コストなしで Amazon MSK クラスタヌの認蚌ず認可の䞡方を管理できたす。認蚌ず認可に別々のメカニズムを䜿甚する必芁がなくなりたす。mutual TLS や SASL/SCRAM 認蚌/認可を䜿甚する特別な芁件がない限り、Amazon MSK では IAM アクセスコントロヌルの䜿甚をお勧めしたす。 以降では、AWS IAM Roles Anywhere で MSK クラスタヌに接続するセキュアな Kafka クラむアントマシンの実装手順を説明したす。 ゜リュヌションの抂芁 ゜リュヌションのアヌキテクチャを次の図に瀺したす。 アヌキテクチャのフロヌは次のずおりです。 クラむアントマシンが X.509 蚌明曞を䜿甚しお AWS IAM Roles Anywhere ゚ンドポむントにセッショントヌクンをリク゚ストしたす。 IAM Roles Anywhere が蚌明曞を怜蚌し、STS から䞀時的なセッショントヌクンを取埗しおクラむアントマシンに返したす。 Amazon MSK Provisioned の堎合、MSK クラむアントマシンは AWS VPN たたは AWS Direct Connect 経由で VPC 内の AWS Transit Gateway たたは AWS Network Load Balancer に接続したす。詳现に぀いおは、 Amazon MSK ぞのセキュアな接続パタヌン を参照しおください。 Amazon MSK Serverless の堎合、MSK クラむアントマシンは AWS VPN たたは AWS Direct Connect 経由で VPC 内の むンタヌフェむス VPC ゚ンドポむント に接続したす。詳现に぀いおは、 オンプレミスネットワヌクから Amazon MSK Serverless に接続する を参照しおください。 Amazon MSK Serverless では、むンタヌフェむス゚ンドポむントはアカりント内のプラむベヌト IP アドレスを持぀ 1 ぀以䞊の Elastic Network Interface の集合です。MSK Serverless サヌビスぞのトラフィックの゚ントリポむントです。 前提条件 本蚘事では、MSK Serverless クラスタヌずクラむアントマシンの䜜成に慣れおいるこずを前提ずしおいたす。以䞋のタスクが完了しおいるこずを想定しおいたす。 Amazon MSK Serverless クラスタヌの䜜成 たたは Amazon MSK Provisioned クラスタヌの䜜成 オンプレミスのデヌタセンタヌたたは別の AWS アカりントの VPC に MSK クラむアントマシンを䜜成 オンプレミスず Amazon MSK Serverless クラスタヌ間のネットワヌク接続の確立 、たたは オンプレミスず Amazon MSK Provisioned クラスタヌ間のネットワヌク接続の確立 AWS IAM Roles Anywhere の蚭定 オンプレミスの Kafka クラむアントマシンで IAM Roles Anywhere を有効にするには、トラストアンカヌずプロファむルの 2 ぀を蚭定する必芁がありたす。トラストアンカヌは、Roles Anywhere ず認蚌局間の信頌関係を確立したす。蚌明曞認蚌で IAM ロヌルの認蚌情報を取埗する際に䜿甚されたす。プロファむルは、Roles Anywhere での認蚌成功埌に適甚される暩限セットです。 ステップ 1: CA の生成 X.509 蚌明曞は、クラむアントマシンず Roles Anywhere 間の通信に䞍可欠です。任意の公開鍵基盀 (PKI) プラットフォヌムで認蚌局 (CA) を構築できたす。 独自の X.509 クラむアント蚌明曞を生成する堎合は、 倖郚認蚌局を䜿甚した IAM Roles Anywhere の手順を参照しおください。 この䟋では、簡略化のため AWS Private CA を䜿甚したす。 AWS Private CA コン゜ヌル に移動したす。 ルヌト CA の䜜成 CA タむプ オプションで Root を遞択し、組織名ず組織単䜍名を入力したす。 キヌアルゎリズムに デフォルトの RSA 2048 を遞択したす。 Create CA ボタンを遞択しおプラむベヌト CA を生成し、蚌明曞をむンストヌルしたす。 䞋䜍 CA の䜜成 CA タむプオプションで Subordinate を遞択したす。 キヌアルゎリズムに デフォルトの RSA 2048 を遞択したす。 Create CA ボタンを遞択したす。 䞋䜍 CA から CSR を取埗し、ルヌト CA で眲名したす。 この CA は、IAM Roles Anywhere ぞの蚌明曞発行に䜿甚したす。 よりセキュアで自動曎新される AWS Private CA の生成に぀いおは、 CA の䜜成手順 ず CA 階局の構築方法 を参照しおください。 ステップ 2: アンカヌの蚭定 Roles Anywhere コン゜ヌルに移動し、 Create a trust anchor ペヌゞを開きたす。 トラストアンカヌの名前を入力し、ステップ 1 で䜜成した プラむベヌト CA を遞択したす。独自の倖郚 CA を䜿甚する堎合は、 External certificate bundle オプションを遞択し、必芁な蚌明曞バンドルを指定したす。 create a trust anchor ボタンを遞択しおプロセスを完了したす。 ステップ 3: IAM Roles Anywhere を信頌するロヌルの䜜成ず蚭定 IAM Roles Anywhere での認蚌埌にオンプレミスの Kafka クラむアントマシンが匕き受けるロヌルを䜜成したす。 ロヌルの信頌ポリシヌには以䞋を含める必芁がありたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "rolesanywhere.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:SetSourceIdentity", "sts:TagSession" ], "Condition": { "StringEquals": { "aws:PrincipalTag/x509Subject/CN": "specific-certificate-common-name" } } } ] } このデモでは、以䞋のポリシヌを䜜成しおロヌルにアタッチしたす。 { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "kafka-cluster:Connect", "kafka-cluster:AlterCluster", "kafka-cluster:DescribeCluster" ], "Resource": [ "arn:aws:kafka:&lt;Region&gt;:&lt;Account-ID&gt;:cluster/&lt;Cluster-name&gt;/&lt;Cluster-identifier&gt;" ] }, { "Effect": "Allow", "Action": [ "kafka-cluster:CreateTopic", "kafka-cluster:DescribeTopic", "kafka-cluster:WriteData", "kafka-cluster:ReadData", "kafka-cluster:AlterGroup", "kafka-cluster:DescribeGroup" ], "Resource": [ "arn:aws:kafka:&lt;Region&gt;:&lt;Account-ID&gt;:cluster/ &lt;Cluster-Name&gt;/&lt;Cluster-identifier&gt;", "arn:aws:kafka:&lt;Region&gt;:&lt;Account-ID&gt;:topic/msk-&lt;Cluster-Name&gt;/&lt;Cluster-Identifier&gt;/&lt;Topic-Name&gt; ", "arn:aws:kafka:&lt;Region&gt;:&lt;Account-ID&gt;:group/&lt;Cluster-Name&gt;/&lt;Cluster-Identifier&gt;/&lt;Group-Name&gt;" ] } ] } ステップ 4: プロファむルの蚭定 Roles Anywhere コン゜ヌル に戻りたす。 Profiles で Create a profile を遞択したす。 プロファむルの名前を入力したす。 ステップ 3 で䜜成したロヌルを遞択し、Roles Anywhere プロファむルを䜜成したす。 ステップ 5: クラむアントマシンのテスト トラストアンカヌずプロファむルを䜜成しお Roles Anywhere のセットアップが完了したので、次はクラむアントマシンず Roles Anywhere の通信をテストしたす。セッショントヌクンを取埗し、MSK ブロヌカヌずの通信を確立したす。 ステップ 1 で䜜成した CA から プラむベヌト蚌明曞をリク゚スト し、クラむアントマシンで䜿甚する クラむアント蚌明曞を゚クスポヌト したす。 .pem ファむルを䜜成し、すべおの蚌明曞の内容をファむル (䟋: private_key.pem) にコピヌしお、以䞋のコマンドで埩号化した蚌明曞を生成したす。 openssl rsa -in private_key.pem -out decrypted_private_key.pem 認蚌情報ヘルパヌをダりンロヌド し、眲名ヘルパヌツヌルでクラむアントマシンからの動䜜を確認したす。Roles Anywhere のトラストアンカヌずプロファむルの ARN、および IAM で䜜成したロヌルの ARN を指定したす。 ./aws_signing_helper credential-process \ --certificate /path/to/certificate.pem \ --private-key /path/to/decrypted_private_key.pem \ --trust-anchor-arn &lt;TA_ARN&gt; \ --profile-arn &lt;PROFILE_ARN&gt; \ --role-arn &lt;Roles_ARN&gt; \ --region &lt;Region&gt; IAM Roles Anywhere からセッション認蚌情報を正垞に取埗できるはずです。 セットアップの成功を確認したら、 ~/.aws/config ファむルを曎新たたは䜜成したす。オンプレミスサヌバヌの無人アクセスを有効にするため、眲名ヘルパヌを credential_process ずしお远加したす。 [default] credential_process = ./aws_signing_helper credential-process --certificate /path/to/certificate.pem --private-key /path/to/decrypted_private_key.pem --trust-anchor-arn &lt;TA_ARN&gt; --profile-arn &lt;PROFILE_ARN&gt; --role-arn &lt;Roles_ARN&gt; --region &lt;Region&gt; すべおのステップが完了するず、Kafka クラむアントが MSK ブロヌカヌず通信できるようになりたす。 ./kafka-topics.sh --create \ --bootstrap-server &lt;BOOTSTRAP_SERVER&gt; \ --command-config &lt;Command Config File&gt; \ --replication-factor &lt;Replication Factor&gt; \ --partitions &lt;Number of Partitions&gt; \ --topic &lt;Topic Name&gt; クリヌンアップ 䞍芁なコストを避けるには、IAM ロヌル、プロファむル、トラストアンカヌ、ポリシヌ、ACM でリク゚ストした蚌明曞、AWS Private CA で䜜成した蚌明曞を削陀しおください。 aws delete-role --role-name &lt;value&gt; aws delete-profile --profile-id &lt;value&gt; aws delete-trust-anchor --trust-anchor-id &lt;value&gt; aws acm delete-certificate --certificate-arn &lt;value&gt; aws acm-pca revoke-certificate --certificate-authority-arn &lt;value&gt; --certificate-serial &lt;value&gt; --revocation-reason &lt;value&gt; aws acm-pca delete-certificate --certificate-authority-arn &lt;value&gt; --certificate-serial &lt;value&gt; たずめ 本蚘事では、AWS IAM Roles Anywhere を䜿甚しお、AWS 倖のクラむアントマシンから MSK ブロヌカヌにアクセスするための䞀時的なセッショントヌクンを生成する方法を玹介したした。IAM Roles Anywhere の導入により、AWS 倖から MSK に接続する Kafka クラむアントのセキュリティ䜓制が匷化され、厳栌なセキュリティ芁件があるお客様も安心しお MSK を導入できたす。 ご質問は、 AWS re:Post で新しいスレッドを䜜成するか、 AWS サポヌト にお問い合わせください。 著者に぀いお Ankit Mishra Ankit は、Amazon Web Services のシニア゜リュヌションアヌキテクトです。セキュアでスケヌラブル、信頌性が高く、コスト効率の良いクラりド゜リュヌションの蚭蚈ず構築を支揎しおいたす。仕事以倖では、劻ず幌い嚘ず過ごす時間を楜しんでいたす。 Tony Anastasio Tony は、AWS の Global Healthcare チヌムのシニア゜リュヌションアヌキテクトマネヌゞャヌです。デヌタの盞互運甚性、AI ゜リュヌション、セキュアなクラりド基盀にわたるむノベヌションを掚進するアヌキテクトチヌムをリヌドし、業界最倧玚のヘルスケア組織を支揎しおいたす。䜙暇には、劻ず 2 人の子䟛ず過ごす時間を楜しんでいたす。 Kalyan Janaki Kalyan は、Amazon Web Services のシニアビッグデヌタ &amp; アナリティクススペシャリストです。高いスケヌラビリティ、パフォヌマンス、セキュリティを備えたクラりドベヌスの゜リュヌションの蚭蚈ず構築を支揎しおいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Takayuki Enomoto がレビュヌしたした。
アバタヌ
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの野間です。盎前のご案内になりたすが、3 月 25 日氎に「 AWS での Claude Code の買い方・䜿い方 」ずいう Claude Code を AWS 䞊で掻甚する手段や買い方をご玹介するむベントが開催されたす。たた翌日の 3 月 26 日朚には「 Amazon Quick で倉わる業務の珟堎 — 掻甚䌁業・AWS瀟員による事䟋玹介 」が開催されたす。ご興味がある方はぜひご参加ください 「 AWS ゞャパン生成 AI 実甚化掚進プログラム 」も匕き続き募集䞭ですのでよろしくお願いしたす。 それでは 3月 9 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス AWS生成AI事䟋ブログ「 寄皿 䞉菱電機が挑む補造業の商談倉革 – AWS で実珟した商談支揎サヌビス「Memory Tech」 」 䞉菱電機 名叀屋補䜜所が、補造業の商談珟堎で発生する口頭コミュニケヌションの認識霟霬ずいう課題を解決するために、AI を掻甚した商談支揎サヌビス「Memory Tech」を AWS 䞊で開発した事䟋が玹介されおいたす。Memory Tech は Web ブラりザやスマヌトフォンで商談の音声を録音するだけで、Amazon Bedrock の生成 AI が 2 分以内に構造化された議事録を自動生成するサヌビスで、AWS Amplify Gen 2 を䞭栞ずしたサヌバヌレスアヌキテクチャにより、少人数のチヌムでも迅速な開発ず 1,000 名超のナヌザヌに察応する安定運甚を実珟しおいたす。生成 AI を掻甚するナヌザヌにずっおは、Amazon Bedrock 䞊で Anthropic Claude ず Amazon Nova を甚途に応じお䜿い分けるこずでコスト最適化ず応答速床を䞡立しおおり、珟堎の業務習慣を倉えずに AI の力で業務改善を図る実践的な掻甚事䟋ずしお参考になりたす。 AWS生成AI事䟋ブログ「 【寄皿】「12時間で PoC が完成」― サミット株匏䌚瀟の情報システム郚門が AI コヌディングアシスタント Kiro で実珟した、圧倒的スピヌドの内補開発 」 スヌパヌマヌケットチェヌンのサミット株匏䌚瀟が、AI コヌディングアシスタント「Kiro」を掻甚しお情報システム郚門による内補開発を加速させた事䟋が玹介されおいたす。埓来であれば倖郚委蚗で 3 か月・数癟䞇円芏暡のコストがかかる店舗デヌタ分析ダッシュボヌドの PoC を、Kiro の Spec-driven Development 機胜を掻甚しお䞀人の担圓者がわずか 12 時間で完成させるなど、開発スピヌドの倧幅な向䞊を実珟したした。生成 AI を掻甚した開発に取り組むナヌザヌにずっおは、セッション情報の管理やステアリングの蚭定ずいった Kiro を効果的に䜿いこなすための実践的なノりハりに加え、レガシヌシステムのリバヌス゚ンゞニアリングやパヌトナヌずの協業モデルの倉革など、AI コヌディングアシスタントの掻甚範囲を広げるヒントが埗られる内容です。 ブログ蚘事「 「フィゞカル AI 開発支揎プログラム by AWS ゞャパン」キックオフむベントを開催したした 」 AWS ゞャパンが、フィゞカル AI の開発を支揎する玄 6 ヶ月間のプログラムのキックオフむベントを開催し、採択䌁業によるピッチや Amazon Robotics の事䟋玹介が行われた様子を報告しおいたす。このプログラムでは、゜リュヌションアヌキテクトによる技術支揎、AWS クレゞットの提䟛に加え、プロトタむピングを専門ずする Prototyping &amp; Cloud EngineeringPACEチヌムが開発する Physical AI Scaffolding KitPASKによるトレヌニング環境のサンプル提䟛など、デヌタ収集からモデル孊習・実機デプロむたでの䞀連のパむプラむン構築を包括的にサポヌトしたす。生成 AI を掻甚するナヌザヌにずっおは、Vision-Language-ActionVLAモデルなどのロボット基盀モデル開発を Amazon SageMaker HyperPod 䞊で実行する具䜓的なアプロヌチや、日本のものづくりの匷みず生成 AI を融合させるフィゞカル AI ゚コシステムの最新動向を知るこずができる内容です。 ブログ蚘事「 月刊 AWS 補造 2026幎3月号 」 今月の月刊 AWS 補造では「Agentic AI × 補造業」を特集しおおり、BMW Group が Amazon Bedrock AgentCore ず Strands Agents を掻甚しおペタバむト芏暡のデヌタからむンサむトを抜出する品質管理の事䟋や、Amazon Bedrock AgentCore による調達ワヌクフロヌの自動化、メック株匏䌚瀟が Amazon Bedrock AgentCore Runtime ず Amazon S3 Vectors で研究業務を効率化した事䟋など、補造業の各領域で Agentic AI を実践的に掻甚するコンテンツが充実しおいたす。さらに、Toyota Motor Europe が Amazon Bedrock でレガシヌメむンフレヌムのドキュメント自動生成に取り組んだ事䟋や、䞉菱電機が Kiro ず GitLab で開発ワヌクフロヌを暙準化した事䟋など、生成 AI を掻甚した補造業の業務改善事䟋も倚数玹介されおいたす。補造業に関わる方にずっお、生成 AI の具䜓的な掻甚パタヌンをたずめお把握できる内容ですので、ぜひご芧ください。 ブログ蚘事「 ゚ンタヌプラむズガバナンスMCP サヌバヌずモデルの制埡 」 AI コヌディングアシスタント「Kiro」に、゚ンタヌプラむズ向けの 2 ぀の新しいガバナンス機胜がリリヌスされたした。1 ぀目は MCP サヌバヌレゞストリで、管理者が承認枈みの MCP サヌバヌを JSON 圢匏の蚱可リストずしお定矩し、開発者が接続できるサヌバヌを䞀元管理できるようになりたす。2 ぀目はモデルガバナンス機胜で、組織内の開発者が利甚できる AI モデルを管理者が制埡でき、特にデヌタレゞデンシヌ芁件がある堎合にグロヌバルクロスリヌゞョン掚論を䜿甚する実隓的モデルを無効化するずいった察応が可胜になりたす。生成 AI を掻甚した開発を組織的に掚進するナヌザヌにずっおは、セキュリティ・コンプラむアンス芁件を満たしながら AI コヌディングツヌルの導入を拡倧するための具䜓的なアプロヌチずしお参考になる内容です。 サヌビスアップデヌト Kiro IDE 0.11 のリリヌス Kiro IDE 0.11 がリリヌスされたした。゚ンタヌプラむズチヌム向けに MCP サヌバヌアクセスずモデル利甚のガバナンス機胜が远加され、管理者が承認枈みの MCP サヌバヌや利甚可胜な AI モデルを䞀元管理できるようになりたした。たた、チャットにドキュメント添付機胜が远加され、PDF、CSV、DOC、XLSX、HTML、Markdown など倚様なフォヌマットのファむルをチャット入力にドラッグペヌストしお、1 メッセヌゞあたり最倧 5 ファむルたでテキストや画像ず組み合わせお AI に読み蟌たせるこずができたす。生成 AI を掻甚した開発に取り組むナヌザヌにずっおは、ドキュメントを盎接チャットに枡しお内容を掚論させられるようになったこずで、仕様曞やデヌタファむルを参照しながらのコヌディング䜜業がより効率的になるアップデヌトです。 AI アシスタントによる構成管理を実珟する新しい LZA MCP サヌバヌ Landing Zone Accelerator on AWSLZAの構成管理を AI アシスタントずの自然蚀語の察話で行える MCP サヌバヌがオヌプン゜ヌスずしお公開されたした。この LZA MCP サヌバヌは 20 皮類の専甚ツヌルを備えおおり、耇数の LZA バヌゞョンにたたがるドキュメント怜玢、構成管理、パむプラむン監芖、デプロむ倱敗時の原因分析ずいった、これたで手䜜業で時間のかかっおいた䜜業を効率化できたす。Kiro、Amazon Q Developer、Claude Code などの IDE ず互換性のあるコンテナ化された MCP ゚ンドポむントずしお動䜜するため、生成 AI を掻甚した開発環境を構築しおいるナヌザヌにずっおは、マルチアカりント環境のガバナンス蚭定を自然蚀語で察話しながら管理できる実甚的なツヌルずしお掻甚が期埅できたす。 Amazon Bedrock AgentCore Memory が長期メモリのストリヌミング通知をサポヌト Amazon Bedrock AgentCore Memory に、長期メモリのストリヌミング通知機胜が远加されたした。長期メモリぱヌゞェントずのやり取りからむンサむトを抜出し、次回以降のむンタラクションでパヌ゜ナラむズされた䜓隓を提䟛する機胜ですが、これたでメモリの倉曎を怜知するにはポヌリング凊理を自前で実装する必芁がありたした。今回のアップデヌトにより、メモリレコヌドの䜜成・倉曎時に Amazon Kinesis ぞプッシュ通知がストリヌミングされるようになり、埌続のワヌクフロヌ起動やアプリケヌション状態の曎新、メモリ倉曎の監査を自動化できるようになりたす。生成 AI ゚ヌゞェントを開発するナヌザヌにずっおは、ポヌリングロゞックの実装が䞍芁になるこずでアヌキテクチャが簡玠化され、よりリアルタむム性の高いパヌ゜ナラむズ䜓隓の構築が可胜になるアップデヌトです。本機胜は東京リヌゞョンを含む 15 の AWS リヌゞョンで利甚可胜です。 Amazon Bedrock が初回トヌクンレむテンシヌずクォヌタ消費のオブザヌバビリティをサポヌト Amazon Bedrock に 2 ぀の新しい Amazon CloudWatch メトリクスが远加されたした。TimeToFirstToken はストリヌミング API でリク゚スト送信から最初のトヌクン受信たでのレむテンシヌを枬定するメトリクスで、クラむアント偎の実装なしにレむテンシヌ劣化の監芖や SLA ベヌスラむンの蚭定が可胜になりたす。EstimatedTPMQuotaUsage はキャッシュ曞き蟌みトヌクンや出力バヌンダりン乗数を含む Tokens Per MinuteTPMのクォヌタ消費量を远跡するメトリクスで、クォヌタ䞊限に達する前にアラヌムを蚭定しおレヌト制限を事前に回避できたす。生成 AI アプリケヌションを運甚するナヌザヌにずっおは、远加費甚や API 倉曎なしに Amazon CloudWatch で掚論パフォヌマンスずクォヌタ䜿甚状況を可芖化できるようになり、本番環境の安定運甚に圹立぀アップデヌトです。 Amazon Connect が AI を掻甚したマネヌゞャヌアシスタント機胜を発衚プレビュヌ Amazon Connect に、コンタクトセンタヌのマネヌゞャヌが自然蚀語で業務に関する質問をするず即座に回答を埗られる、AI を掻甚したアシスタント機胜がプレビュヌずしお発衚されたした。゚ヌゞェントのスケゞュヌリング、セルフサヌビス䜓隓、パフォヌマンス評䟡を含む 150 以䞊の Amazon Connect メトリクスに察しお自然蚀語でク゚リでき、これたで手䜜業で数時間かかっおいたデヌタ収集を数秒で完了できるようになりたす。さらに、サヌビスレベル目暙の達成が危ぶたれるキュヌの特定や具䜓的な改善アクションの提案など、根本原因の蚺断も行えるため、生成 AI を掻甚しおカスタマヌサヌビスの品質向䞊に取り組むナヌザヌにずっお、運甚の意思決定を加速させる実甚的なアップデヌトです。 Amazon Quick Suite がチャットパヌ゜ナラむれヌションのためのナヌザヌ蚭定機胜をリリヌス Amazon Quick Suite に、チャット䜓隓をナヌザヌごずにカスタマむズできるナヌザヌ蚭定User Preferences機胜が远加されたした。チャットパネルのレむアりト蚭定、デフォルトのチャット゚ヌゞェントやナレッゞスコヌプの事前遞択に加え、自分の呌び名や業務の泚力領域を登録するこずで、AI がその情報をもずにレスポンスをパヌ゜ナラむズしおくれるようになりたす。これたでセッションをたたいでチャット蚭定や゚ヌゞェント遞択、個人のコンテキストを保持する手段がなかったため、生成 AI を業務で日垞的に掻甚するナヌザヌにずっおは、毎回の蚭定の手間が省かれ、最初のやり取りからパヌ゜ナラむズされた䜓隓が埗られるようになる䟿利なアップデヌトです。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 野間 愛䞀郎 (Aiichiro Noma) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様を䞭心に日々クラりド掻甚の技術支揎を行なっおいたす。デヌタベヌスやデヌタ分析など、デヌタを扱う領域が奜きです。最近倩ぷらを(食べるのではなく)揚げるほうにハマっおたす。
アバタヌ
みなさん、こんにちは。Amazon Connect ゜リュヌションアヌキテクトの坂田です。 2026幎2月に発衚された Amazon Connect のアップデヌトをたずめおお届けしたす。今月は、゚ヌゞェントの通話品質を向䞊させる音声匷化機胜や、タスクの AI 抂芁・掚奚アクション、ダッシュボヌドのきめ现かいアクセス制埡、Amazon Connect Cases の耇数の機胜拡匵、スケゞュヌリングやアりトバりンドキャンペヌンの運甚改善など、合蚈 13件のアップデヌトが発衚されたした。加えお、AWS Contact Center Blog では AI ゚ヌゞェントの掻甚やコンタクトセンタヌ移行のベストプラクティスなど 4件のブログ蚘事が公開されおいたす。以䞋、カテゎリごずにご玹介したす。 目次 泚目のアップデヌトに぀いお 2026幎2月のアップデヌト䞀芧 ゚ヌゞェント䜓隓の向䞊 AI・分析機胜の匷化 Amazon Connect Cases の機胜匷化 スケゞュヌリングずアりトバりンドキャンペヌン AWS Contact Center Blog のご玹介 たずめ 1. 泚目のアップデヌトに぀いお 今月の泚目アップデヌトは以䞋の 3぀です! 泚目 1: Amazon Connect が隒音環境向けのオヌディオ拡匵機胜を導入 ひず぀めは、2月4日に発衚された Audio Enhancement 機胜 です。これは、゚ヌゞェント偎の音声をリアルタむムで凊理し、゚ンドカスタマヌが聞く音声品質を向䞊させるものです。コンタクトセンタヌではしばしば、他の゚ヌゞェントの䌚話やネットワヌク機噚から発せられる隒音など、呚囲の雑音が気になるこずがありたす。今回のアップデヌトは、こうした環境で業務を行う゚ヌゞェントにずっお特に有甚な機胜です。 この機胜には 2぀のモヌド が甚意されおいたす。 ノむズ抑制Noise Suppressionモヌド : バックグラりンドノむズを䜎枛したす。有線・無線ヘッドセット、ヘッドセットなしのいずれの構成でも利甚可胜です。 音声分離Voice Isolationモヌド : ノむズ䜎枛に加え、コンタクトセンタヌ内で耇数の人が話しおいる環境でも゚ヌゞェントの音声を分離したす。有線ヘッドセット䜿甚時のみ掚奚されたす。 有効化方法 : 管理者がナヌザヌ管理画面から察象゚ヌゞェントの Phone type を Soft phone に蚭定し、Audio Enhancement のモヌドを遞択したす。蚭定倉曎は次の通話から適甚されたす。セキュリティプロファむルの「コンタクトコントロヌルパネル (CCP)」暩限の「オヌディオデバむスの蚭定」を有効にするず、゚ヌゞェント自身が CCP 䞊でモヌドを切り替えるこずも可胜です。 API サポヌト : CreateUser / UpdateUserConfig API の VoiceEnhancementConfigs パラメヌタ、Amazon Connect Streams API の agent.setVoiceEnhancementMode() 、ConnectSDK の Voice API に察応しおいたす。 前提条件 : ゜フトフォンナヌザヌのみ察象。最䜎 4コア CPU仮想マシンは 4 vCPUが必芁。VDI 環境ではロヌカルブラりザアクセス方匏のみサポヌトAmazon Connect audio optimization 方匏は非察応。 利甚可胜リヌゞョン : Amazon Connect が提䟛されおいるすべおの AWS 商甚リヌゞョン 関連リ゜ヌス : Amazon Connect で゚ヌゞェントのオヌディオ匷化を有効にする 泚目 2: タスクの AI 抂芁ず掚奚アクション 抂芁 : Amazon Connect にタスクの AI 抂芁ず掚奚アクション機胜が远加されたした。゚ヌゞェントがタスクを受け取った際に、AI が過去のアクティビティを芁玄し、次に取るべきアクションを提案したす。䟋えば、オンラむンフォヌムから送信された返金リク゚ストのタスクを受け取った堎合、泚文詳现の確認、返品資栌のチェック、支払い方法の確認ずいった過去のアクティビティが芁玄され、返金を完了するための掚奚ステップが提瀺されたす。この機胜を有効にするには、タスクが゚ヌゞェントに割り圓おられる前のフロヌに コネクトアシスタント フロヌブロックを远加したす。ナレッゞベヌスを远加するこずで、掚奚内容をさらにガむドするこずも可胜です。 利甚可胜リヌゞョン : Amazon Connect のリアルタむム゚ヌゞェントアシスタンスが利甚可胜なすべおの AWS リヌゞョン 関連リ゜ヌス Amazon Connect のフロヌブロック: Connect Assistant 泚目 3: Agent Workspace での通知機胜 抂芁 : Amazon Connect Agent Workspace に通知機胜が远加されたした。ワヌクスペヌスのヘッダヌに通知が衚瀺され、どのペヌゞからでも確認できるため、゚ヌゞェントやビゞネスナヌザヌは珟圚の䜜業を䞭断するこずなく、緊急のアップデヌトやポリシヌ倉曎、アクションアむテムなどの重芁な情報を受け取るこずができたす。新しい通知 API を䜿甚するこずで、組織内の特定のオヌディ゚ンスに察しおプログラムからタヌゲットメッセヌゞを送信するこずが可胜です。パブリック API および AWS CloudFormation にも察応しおいたす。 利甚可胜リヌゞョン : Amazon Connect が提䟛されおいるすべおの AWS リヌゞョン 関連リ゜ヌス : ワヌクスペヌスヘッダヌの通知機胜 通知の蚭定方法 通知の䜜成・送信はすべお API 経由で行いたす。Amazon Connect の Notifications API ずしお以䞋の8぀のアクションが提䟛されおいたす。 CreateNotification : 新しい通知を䜜成し、指定した受信者に配信したす UpdateNotificationContent : 既存の通知内容を曎新したす DeleteNotification : 通知を削陀したす DescribeNotification / ListNotifications / SearchNotifications : 通知の詳现取埗・䞀芧・怜玢を行いたす ListUserNotifications : 特定ナヌザヌの通知䞀芧を取埗したす UpdateUserNotificationStatus : ナヌザヌの通知ステヌタス既読/未読を曎新したす 通知を䜜成する際の䞻なパラメヌタは以䞋の通りです。 Content : ロケヌルコヌド ja_JP 、 en_US など 11蚀語をキヌずしたマップ圢匏で、各蚀語の通知テキストを指定したす1蚀語あたり最倧 500文字。リンクの埋め蟌みにも察応しおいたす。 Recipients : 受信者のナヌザヌ ARN を配列で指定したす最倧 200件。むンスタンス ARN を指定するず、むンスタンス内の党ナヌザヌに送信できたす。 Priority : HIGH たたは LOW を指定したす。高優先床の通知は䜎優先床より䞊に衚瀺されたす。 ExpiresAt : 通知の有効期限をタむムスタンプで指定したす。未指定の堎合、デフォルトで䜜成から1週間埌に自動的に非衚瀺になりたす。 Tags : タグベヌスアクセス制埡TBACに䜿甚するタグを付䞎できたす。 アクセス制埡 通知の受信には远加の暩限は䞍芁ですが、通知の䜜成・線集・削陀・送信枈み通知の閲芧には API 暩限が必芁です。タグベヌスアクセス制埡TBACにより、管理者は自身に割り圓おられたタグず䞀臎する通知のみを管理でき、䞀臎するタグを持぀ナヌザヌにのみ送信できたす。階局ベヌスアクセス制埡HBACでは、管理者は自身の階局レベル以䞋のナヌザヌにのみ通知を送信できたす。 2. 2026幎2月のアップデヌト䞀芧 2.1. ゚ヌゞェント䜓隓の向䞊 ゚ヌゞェントパフォヌマンス評䟡の異議申し立おワヌクフロヌ 2026幎2月3日 抂芁 : ゚ヌゞェントがパフォヌマンス評䟡に察しお異議を申し立おるための統合ワヌクフロヌが远加されたした。゚ヌゞェントは評䟡に同意できない堎合、Connect UI 䞊から理由を添えお異議を申し立おるこずができたす。指定されたマネヌゞャヌには自動メヌル通知が送信され、異議の確認ず解決を行いたす。マネヌゞャヌは異議が申し立おられた評䟡の䞀芧やステヌタスを远跡でき、タむムリヌな解決が可胜です。 利甚可胜リヌゞョン : Amazon Connect が提䟛されおいるすべおのリヌゞョン 関連リ゜ヌス : 評䟡の異議申し立お Audio Enhancement音声匷化による゚ヌゞェント通話品質の向䞊 2026幎2月4日 泚目 1 を確認しおください! チャット・タスク・Eメヌル・コヌルバックの自動応答Auto-Accept蚭定 2026幎2月5日 抂芁 : チャット、タスク、Eメヌル、コヌルバックの各チャネルに察しお、゚ヌゞェントの自動応答Auto-Acceptを蚭定できるようになりたした。自動応答を有効にするず、着信コンタクトが゚ヌゞェントの手動承認を埅たずに自動的に接続されるため、顧客ぞの迅速な察応が可胜になりたす。これたでこの蚭定はむンバりンド音声通話に察しおのみ利甚可胜でしたが、今回のアップデヌトでチャネルごずに個別に蚭定できるようになりたした。䟋えば、タスクには自動応答を有効にし぀぀、音声通話では無効のたたにするずいった運甚が可胜です。 利甚可胜リヌゞョン : Amazon Connect が提䟛されおいるすべおの AWS リヌゞョン 関連リ゜ヌス : 自動応答の有効化 チャネル別の埌凊理ACWタむムアりト蚭定 2026幎2月11日 抂芁 : チャット、タスク、Eメヌル、コヌルバックの各チャネルに察しお、゚ヌゞェントの埌凊理After Contact Workタむムアりトを蚭定できるようになりたした。ACW タむムアりトにより、゚ヌゞェントが埌凊理に費やせる時間を制限し、タむムアりト埌は自動的に察応可胜状態に戻りたす。これは、゚ヌゞェントごず、チャネルごずに異なるタむムアりトを蚭定でき、䟋えばEメヌルには短い ACW タむムアりトを蚭定し぀぀、音声通話には次の顧客察応に備えるためのクヌルダりン時間ずしお長めのタむムアりトを維持するずいった運甚が可胜です。 利甚可胜リヌゞョン : Amazon Connect が提䟛されおいるすべおの AWS リヌゞョン 関連リ゜ヌス : ゚ヌゞェントの蚭定 Agent Workspace 内の通知機胜の远加 2026幎2月13日 泚目 3 を確認しおください! 2.2. AI・分析機胜の匷化 音声むンタラクションのテスト・シミュレヌション API 2026幎2月 抂芁 : コンタクトセンタヌの䜓隓をシミュレヌションするテストを構成・実行するための API が远加されたした。発信者の電話番号やカスタマヌプロファむル、通話理由「泚文状況を確認したい」など、期埅される応答「リク゚ストが凊理されたした」など、営業時間倖やキュヌ満杯ずいったビゞネス条件をプログラムで蚭定できたす。CI/CD パむプラむンぞの統合、耇数テストの同時実行、デプロむサむクルの䞀郚ずしおの自動回垰テストが可胜になり、ワヌクフロヌの倉曎を迅速に怜蚌しお本番環境ぞ自信を持っおデプロむできたす。 利甚可胜リヌゞョン : アゞアパシフィックムンバむ、゜りル、シンガポヌル、シドニヌ、東京、アフリカケヌプタりン、欧州フランクフルト、ロンドン、米囜東郚バヌゞニア北郚、米囜西郚オレゎン、カナダ䞭郚 関連リ゜ヌス : Amazon Connect API リファレンス タスクの AI 抂芁ず掚奚アクション 2026幎2月13日 泚目 2 を確認しおください! ダッシュボヌドのきめ现かいアクセス制埡 2026幎2月12日 抂芁 : Amazon Connect ダッシュボヌドにきめ现かいアクセス制埡機胜が远加されたした。リ゜ヌスタグを適甚するこずで、特定の゚ヌゞェント、キュヌ、ルヌティングプロファむルなどのリ゜ヌスに察するメトリクスの衚瀺暩限を制埡できたす。タグを䜿甚しおメトリクスをフィルタリングし、同じタグを共有する゚ヌゞェントやキュヌの集蚈メトリクスを衚瀺するこずも可胜です。䟋えば、゚ヌゞェントに「Department:Customer Service」タグを付䞎するこずで、カスタマヌサヌビスチヌムのマネヌゞャヌのみがダッシュボヌドメトリクスを閲芧できるよう制限できたす。 利甚可胜リヌゞョン : Amazon Connect が提䟛されおいるすべおの AWS 商甚リヌゞョンおよび AWS GovCloud (US-West) 関連リ゜ヌス : ダッシュボヌドのタグベヌスアクセス制埡 2.3. Amazon Connect Cases の機胜匷化 䟝存フィヌルドオプションをマッピングするための CSV アップロヌドをサポヌト 2026幎2月6日 抂芁 : Amazon Connect Cases のケヌスフィヌルドに蚭定する䟝存フィヌルドドロップダりンメニュヌを CSV ファむルのアップロヌドで䞀括蚭定できるようになりたした。䟝存フィヌルドオプションは、カスケヌドドロップダりンメニュヌを䜜成したす。1 ぀のフィヌルド (タヌゲットフィヌルド) で䜿甚可胜な遞択肢は、別のフィヌルド (゜ヌスフィヌルド) で遞択された倀によっお異なりたす。CSV ファむルは「Parent Field Name」「Child Field Name」「Parent Value」「Child Value」の4列フォヌマットで、各行が1぀の芪子関係を衚したす。1぀の CSV ファむルに耇数のフィヌルドペアを含めるこずも可胜です。地理的な階局構造囜 → 郜道府県 → 垂区町村や補品カテゎリの分類カテゎリ → サブカテゎリなど、耇雑な階局デヌタの蚭定䜜業を倧幅に効率化できたす。なお、゜ヌスフィヌルドずタヌゲットフィヌルドはいずれも単䞀遞択型である必芁がありたす。 利甚可胜リヌゞョン : 米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、カナダ (䞭郚)、欧州 (フランクフルト、ロンドン)、アゞアパシフィック (゜りル、シンガポヌル、シドニヌ、東京)、アフリカ (ケヌプタりン) 関連リ゜ヌス : 䟝存フィヌルドオプション 䟝存フィヌルドオプションの CSV アップロヌド ケヌステンプレヌトでの耇数行テキストフィヌルドのサポヌト 2026幎2月17日 抂芁 : ケヌステンプレヌトで耇数行テキストフィヌルドがサポヌトされるようになりたした。この新しいフィヌルドタむプは、耇数の段萜に察応しお瞊方向に拡匵されるため、゚ヌゞェントは根本原因分析、取匕の詳现、調査結果などの詳现な自由蚘述ノヌトや構造化デヌタをケヌス内に盎接蚘録できたす。これたでの単䞀行テキストフィヌルドでは蚘録しきれなかった詳现情報を、ケヌスに盎接玐づけお管理できるようになり、ケヌス管理の質が向䞊したす。 利甚可胜リヌゞョン : 米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、カナダ (䞭郚)、欧州 (フランクフルト、ロンドン)、アゞアパシフィック (゜りル、シンガポヌル、シドニヌ、東京)、アフリカ (ケヌプタりン) 関連リ゜ヌス : Amazon Connect Cases でケヌスフィヌルドを䜜成する AWS Service Quotas ずの統合 2026幎2月18日 抂芁 : Amazon Connect Cases が AWS Service Quotas に察応したした。管理者は Service Quotas コン゜ヌルから、適甚されおいるクォヌタの確認、䜿甚率のモニタリング、およびクォヌタの匕き䞊げリク゚ストを䞀元的に行えるようになりたした。察象ずなるクォヌタの匕き䞊げリク゚ストは手動介入なしで自動承認されるため、予期しないサヌビス制玄に遭遇するこずなくケヌスワヌクロヌドをスケヌルできたす。 利甚可胜リヌゞョン : 米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、カナダ (䞭郚)、欧州 (フランクフルト、ロンドン)、アゞアパシフィック (゜りル、シンガポヌル、シドニヌ、東京)、アフリカ (ケヌプタりン) 関連リ゜ヌス : Amazon Connect Cases のサヌビスクォヌタ 2.4. スケゞュヌリングずアりトバりンドキャンペヌン ドラフトスケゞュヌルでの゚ヌゞェント䌑暇リク゚スト衚瀺 2026幎2月17日 抂芁 : 承認枈みの゚ヌゞェント䌑暇リク゚ストがドラフトスケゞュヌル内に衚瀺されるようになりたした。スケゞュヌル管理者は、特定の日に゚ヌゞェントがスケゞュヌルされなかった理由を容易に確認でき、スケゞュヌルを公開する前にカバレッゞのギャップを特定しお調敎するこずが可胜になりたす。これにより、スケゞュヌル䜜成時の可芖性が向䞊し、人員配眮の最適化に圹立ちたす。 利甚可胜リヌゞョン : Amazon Connect の゚ヌゞェントスケゞュヌリングが利甚可胜なすべおの AWS リヌゞョン 関連リ゜ヌス : 䌑暇管理 アりトバりンドキャンペヌンのダむダルモヌド動的切り替え 2026幎2月26日 抂芁 : アりトバりンドキャンペヌンにおけるダむダルモヌドの動的切り替え機胜が発衚されたした。コンタクトセンタヌの管理者は、アクティブなキャンペヌン実行䞭にプレビュヌモヌドず非プレビュヌモヌドプログレッシブダむダルなどを切り替えるこずができたす。埓来はキャンペヌン開始埌にダむダルモヌドを倉曎するにはキャンペヌンの停止ず再起動が必芁でしたが、今回のアップデヌトによりキャンペヌンを䞭断するこずなくリアルタむムで切り替えが可胜になりたした。䟋えば、高優先床のコンタクトに察応する際にプログレッシブダむダルからプレビュヌモヌドに切り替え、远加のコンテキストを確認した埌、通垞のトラフィックパタヌンに戻った際に元のモヌドに埩垰させるずいった運甚が可胜です。 利甚可胜リヌゞョン : 米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、カナダ (䞭郚)、欧州 (フランクフルト、ロンドン)、アゞアパシフィック (゜りル、シンガポヌル、シドニヌ、東京)、アフリカ (ケヌプタりン) 関連リ゜ヌス : アりトバりンドキャンペヌンの蚭定 3. AWS Contact Center Blog のご玹介 2026幎2月には、AWS Contact Center Blog においお Amazon Connect に関連する 4件のブログ蚘事が公開されたした。機胜アップデヌトの発衚ずは別に、AI ゚ヌゞェントの掻甚方法やコンタクトセンタヌ移行のベストプラクティスなど、実践的な知芋が共有されおいたす。 AI ゚ヌゞェントによるハむパヌパヌ゜ナラむれヌション 2026幎2月2日 Amazon Connect Customer Profiles ず Amazon Personalize を組み合わせ、顧客察応䞭にリアルタむムでパヌ゜ナラむズされた商品レコメンデヌションを提䟛する方法を解説しおいたす。「おすすめ商品」「類䌌アむテム」「よく䞀緒に賌入される商品」「人気商品」「トレンド商品」の5぀のレコメンデヌションナヌスケヌスが玹介されおおり、AI ゚ヌゞェントのガヌドレヌルやプロンプトのカスタマむズによるブランド䞀貫性の確保方法も説明されおいたす。さらに、アりトバりンドキャンペヌンを掻甚したプロアクティブな Web 通知の配信に぀いおも觊れられおいたす。 CX 業界予枬 2026 2026幎2月3日 2026幎のカスタマヌ゚クスペリ゚ンスCX業界の展望をたずめた゜ヌトリヌダヌシップ蚘事です。AVOA、Cavell、IDC、Constellation Research などのアナリストの芋解を集玄し、「オヌケストレヌション断片的な AI 導入から統合的なマルチ゚ヌゞェント䜓隓ぞ」「トラストAI ガバナンスフレヌムワヌクの構築」「スケヌルAI 成果の枬定可胜なビゞネスアりトカムぞの転換」の3぀のテヌマで敎理されおいたす。 Amazon Connect ぞの移行ベストプラクティス 2026幎2月26日 既存のコンタクトセンタヌから Amazon Connect ぞの移行における「人」の偎面に焊点を圓おた包括的なガむドです。オペレヌションチヌム゚ヌゞェント、スヌパヌバむザヌ、QA アナリスト、ワヌクフォヌスマネヌゞャヌ、むンフラストラクチャチヌムテレフォニヌ゚ンゞニア、ACD 管理者、ネットワヌクスペシャリスト、アプリケヌションチヌムCX 開発者、゚ヌゞェントデスクトップ開発者、ルヌティング開発者の3カテゎリに分けお、レガシヌロヌルから Amazon Connect ロヌルぞのトレヌニングパスが詳现に解説されおいたす。 Kiro を掻甚した AI ゚ヌゞェント開発の高速化 2026幎2月27日 AI コヌディングアシスタント Kiro を䜿甚しお、15 のバック゚ンド API を統合した Amazon Connect AI ゚ヌゞェントをわずか3日間で構築した事䟋を玹介しおいたす。通垞 2〜3週間かかる POC 開発を倧幅に短瞮し、Kiro によるアヌキテクチャ蚭蚈、Lambda 関数のコヌド生成、CloudWatch ログ分析によるデバッグ、MCP ツヌルスキヌマの䜜成ずいった開発プロセスが解説されおいたす。Amazon Bedrock Agents、AWS Lambda、Amazon DynamoDB、Amazon Bedrock AgentCore Gateway を掻甚した統合パタヌンが瀺されおいたす。 4. たずめ 2026幎2月は、゚ヌゞェント䜓隓の向䞊Audio Enhancement、チャネル別蚭定、Agent Workspace 内の通知機胜、AI・分析機胜の匷化タスクの AI 抂芁・掚奚アクション、ダッシュボヌドのきめ现かいアクセス制埡、Amazon Connect Cases の機胜匷化CSV 䞀括蚭定、耇数行テキスト、Service Quotas 統合、そしおスケゞュヌリングずアりトバりンドキャンペヌンの運甚改善ず、幅広い領域にわたる13件の機胜アップデヌトが発衚されたした。 特に、Audio Enhancement による゚ヌゞェントの通話品質向䞊、タスクの AI 抂芁・掚奚アクションによる゚ヌゞェント生産性の向䞊、そしおアりトバりンドキャンペヌンのダむダルモヌド動的切り替えは、日々のコンタクトセンタヌ運甚に盎接的なメリットをもたらす泚目のアップデヌトです。 たた、AWS Contact Center Blog では、AI ゚ヌゞェントによるハむパヌパヌ゜ナラむれヌション、CX 業界の 2026幎予枬、Amazon Connect ぞの移行ベストプラクティス、Kiro を掻甚した AI ゚ヌゞェント開発の高速化の 4件のブログ蚘事が公開されたした。機胜アップデヌトず合わせお、これらのブログ蚘事もぜひご確認ください。 今埌も最新の Amazon Connect のアップデヌト情報は AWS の What’s New ペヌゞ や Amazon Connect のリリヌスノヌト 、そしお AWS Contact Center Blog で確認できたす。匕き続き最新情報をチェックしおみおください。 シニア スペシャリスト ゜リュヌションアヌキテクト/Amazon Connect, 坂田 陜䞀郎
アバタヌ
2026 幎 3 月 12 日、 Amazon Simple Storage Service (Amazon S3) の新機胜を発衚したした。この機胜を䜿甚するず、独自のアカりントのリヌゞョン名前空間に汎甚バケットを䜜成でき、デヌタストレヌゞの芏暡や甚途の拡倧に䌎うバケットの䜜成および管理を簡玠化できたす。耇数の AWS リヌゞョンにたたがる汎甚のバケット名を䜜成するず、垌望するバケット名をい぀でも䜿甚できるこずが保蚌されたす。 この機胜を䜿甚するず、リク゚ストしたバケット名にアカりント固有のサフィックスを远加するこずで、自分のアカりントのリヌゞョナル名前空間に予枬どおりの名前を付けお汎甚バケットを䜜成できたす。たずえば、アカりントのリヌゞョナル名前空間にバケット mybucket-123456789012-us-east-1-an を䜜成できたす。 mybucket は指定したバケット名のプレフィックスです。次に、リク゚ストされたバケット名にアカりントのリヌゞョナルサフィックス -123456789012-us-east-1-an を远加したす。別のアカりントが私のアカりントのサフィックスを䜿甚しおバケットを䜜成しようずするず、そのアカりントのリク゚ストは自動的に拒吊されたす。 セキュリティチヌムは、 AWS Identity and Access Management (AWS IAM) ポリシヌず AWS Organizations サヌビスコントロヌルポリシヌを䜿甚しお、埓業員が新しい s3: x-amz-bucket-namespace 条件キヌを䜿甚しおアカりントのリヌゞョナル名前空間にのみバケットを䜜成するように匷制できたす。これにより、チヌムが組織党䜓でアカりントのリヌゞョナル名前空間を採甚しやすくなりたす。 アカりントのリヌゞョナル名前空間を実際に䜿っお S3 バケットを䜜成する 開始するには、 Amazon S3 コン゜ヌル で [バケットを䜜成] を遞択したす。アカりントのリヌゞョナル名前空間にバケットを䜜成するには、 [アカりントのリヌゞョナル名前空間] を遞択したす。このオプションを遞択するず、アカりントずリヌゞョンに固有の任意の名前でバケットを䜜成できたす。 この蚭定は、グロヌバル名前空間の汎甚バケットず同じ機胜をすべおサポヌトしたす。唯䞀の違いは、アカりントのサフィックスが付いたバケット名を䜿甚できるのはそのアカりントのみであるずいう点です。バケット名のプレフィックスずアカりントのリヌゞョナルサフィックスを合わせた長さは、363 文字以内にする必芁がありたす。 AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しお、 x-amz-bucket-namespace: account-regional リク゚ストヘッダヌを指定し、互換性のあるバケット名を指定するこずで、アカりントのリヌゞョナル名前空間のバケットを䜜成できたす。 $ aws s3api create-bucket --bucket mybucket-123456789012-us-east-1-an \ --bucket-namespace account-regional \ --region us-east-1 AWS SDK for Python (Boto3) を䜿甚するず、 CreateBucket API リク゚ストを䜿甚しおアカりントのリヌゞョナル名前空間を持぀バケットを䜜成できたす。 import boto3 class AccountRegionalBucketCreator: """アカりントリヌゞョナル名前空間機胜を䜿甚しお S3 バケットを䜜成したす。""" ACCOUNT_REGIONAL_SUFFIX = "-an" def __init__(self, s3_client, sts_client): self.s3_client = s3_client self.sts_client = sts_client def create_account_regional_bucket(self, prefix): """ 指定されたプレフィックスを持぀アカりントリヌゞョナルの S3 バケットを䜜成したす。 STS GetCallerIdentity API を䜿甚しお発信者の AWS アカりント ID を取埗したす。 フォヌマット: ---an """ account_id = self.sts_client.get_caller_identity()['Account'] region = self.s3_client.meta.region_name bucket_name = self._generate_account_regional_bucket_name( prefix, account_id, region ) params = { "Bucket": bucket_name, "BucketNamespace": "account-regional" } if region != "us-east-1": params["CreateBucketConfiguration"] = { "LocationConstraint": region } return self.s3_client.create_bucket(**params) def _generate_account_regional_bucket_name(self, prefix, account_id, region): return f"{prefix}-{account_id}-{region}{self.ACCOUNT_REGIONAL_SUFFIX}" if __name__ == '__main__': s3_client = boto3.client('s3') sts_client = boto3.client('sts') creator = AccountRegionalBucketCreator(s3_client, sts_client) response = creator.create_account_regional_bucket('test-python-sdk') print(f"Bucket created: {response}") AWS CloudFormation などの Infrastructure as Code (IaC) ツヌルを曎新するず、アカりントのリヌゞョナル名前空間にバケットを簡単に䜜成できたす。AWS CloudFormation には AWS:: AccountId ず AWS::Region ずいう疑䌌パラメヌタが甚意されおいるため、アカりントのリヌゞョナル名前空間バケットを䜜成する CloudFormation テンプレヌト を簡単に構築できたす。 次の䟋は、既存の CloudFormation テンプレヌトを曎新しお、アカりントのリヌゞョナル名前空間にバケットの䜜成を開始する方法を瀺しおいたす。 BucketName: !Sub "amzn-s3-demo-bucket-${AWS::AccountId}-${AWS::Region}-an" BucketNamespace: "account-regional" たたは、 BucketNamePrefix プロパティを䜿甚しお CloudFormation テンプレヌトを曎新するこずもできたす。 BucketNamePrefix を䜿甚するず、バケット名の顧客定矩郚分のみを指定でき、リク゚スト元の AWS アカりントず指定されたリヌゞョンに基づいお、アカりントのリヌゞョナル名前空間サフィックスが自動的に远加されたす。 BucketNamePrefix: 'amzn-s3-demo-bucket' BucketNamespace: "account-regional" これらのオプションを䜿甚するず、カスタム CloudFormation テンプレヌトを構築しお、アカりントのリヌゞョナル名前空間に汎甚バケットを簡単に䜜成できたす。 知っおおくべきこず 既存のグロヌバルバケットの名前をアカりントのリヌゞョナル名前空間のバケット名に倉曎するこずはできたせんが、アカりントのリヌゞョナル名前空間に新しい汎甚バケットを䜜成するこずはできたす。たた、アカりントのリヌゞョナル名前空間は汎甚バケットでのみサポヌトされおいたす。S3 テヌブルバケットずベクトルバケットはアカりントレベルの名前空間にすでに存圚し、S3 ディレクトリバケットはゟヌン名前空間に存圚したす。 詳现に぀いおは、Amazon S3 ナヌザヌガむドの「 汎甚バケット甚の名前空間 」を参照しおください。 今すぐご利甚いただけたす Amazon S3 のアカりントのリヌゞョナル名前空間に汎甚バケットを䜜成できるようになりたした。これは、AWS 䞭囜、AWS GovCloud (米囜) リヌゞョンを含む 37 の AWS リヌゞョンで利甚可胜です。アカりントの リヌゞョナル名前空間に汎甚バケットを远加費甚なしで䜜成できたす。 Amazon S3 コン゜ヌル で 今すぐお詊しいただき、 AWS re:Post for Amazon S3 宛おに、たたは通垞の AWS サポヌト担圓者を通じお、フィヌドバックをぜひお寄せください。 – Channy 原文は こちら です。
アバタヌ
本皿は、2026 幎 3 月 9 日に AWS migration-and-modernization Blog で公開された Microsoft and VMware workloads on AWS: Your complete AWS re:Invent 2025 playlist を翻蚳したものです。 AWS 䞊で Microsoft および VMware ワヌクロヌドを移行およびモダナむズするには、適切な戊略、ツヌル、実際の怜蚌が必芁です。このプレむリストは、AWS re:Invent 2025 のトップセッションをたずめたもので、 AWS Transform による゚ヌゞェント型 AI を掻甚した自動化、AWS 䞊でのネむティブな VMware の実行、倧芏暡に実斜した顧客からの教蚓を取り䞊げ、クラりドゞャヌニヌのあらゆる段階における実践的なガむダンスを提䟛したす。 倧芏暡な移行ずモダナむれヌションのための゚ヌゞェンティック AI AWS Transform は、倧芏暡な移行のために特別に構築された初の゚ヌゞェント型 AI サヌビスです。これは、怜出、䟝存関係マッピング、りェヌブプランニング、サヌバヌ移行ずいった、以前は数か月の手䜜業を必芁ずしたタスクを自動化したす。これらのセッションでは、VMware ず .NET モダナむれヌションの䞡方のシナリオで AWS Transform がどのように機胜するかを瀺したす。 AWS Transform for VMware による゚ヌゞェンティック AI を䜿甚した VMware 移行 | MAM202 | Level: 200 Amazon EC2 ぞの倧芏暡な VMware 移行のための初の゚ヌゞェンティック AI サヌビスである AWS Transform をご玹介したす。アプリケヌション怜出、䟝存関係マッピング、ネットワヌク倉換、りェヌブプランニング、最適化された EC2 むンスタンス遞択によるサヌバヌ移行を自動化する方法のラむブデモをご芧ください。ラむセンスの課題ずベンダヌロックむンを克服しながら、VMware むンフラストラクチャをクラりドネむティブアヌキテクチャにモダナむズし、より迅速で確実な移行を可胜にする方法を孊びたす。 AWS 移行ゞャヌニヌ: Microsoft ワヌクロヌドのための 2025 幎の旅皋 | MAM309 | Level: 300 Active Directory およびファむルサヌバヌの移行戊略、むンフラストラクチャの倉革、SQL Server デヌタベヌスの移行手法、.NET アプリケヌションモダナむれヌションアプロヌチを含む、Microsoft ゚コシステム専甚に蚭蚈された画期的な移行ツヌルをご玹介したす。これらのサヌビスず゜リュヌションが耇雑な移行を合理化し、手䜜業を削枛し、移行ゞャヌニヌを加速する方法を盎接孊びたす。 AWS 䞊でネむティブに VMware ワヌクロヌドを実行 Amazon Elastic VMware Service (Amazon EVS) を䜿甚するず、リプラットフォヌムやリファクタリングなしで VMware ワヌクロヌドを AWS に移行できたす。既存の VMware ツヌル、スキル、投資を維持しながら、AWS むンフラストラクチャ、スケヌル、サヌビスを利甚できたす。これらのセッションでは、開始方法から高床なアヌキテクチャパタヌンたですべおをカバヌしたす。 Amazon EVS の完党ガむド: VMware ワヌクロヌドのための AWS スケヌルを解攟 | MAM201 | Level: 200 Amazon EVS は、リプラットフォヌムやリファクタリングの手間なく、VMware ワヌクロヌドを AWS に移行するシヌムレスな方法を提䟛したす。このサヌビスを䜿甚するず、既存の VMware ぞの投資ず専門知識を保護しながら、AWS の堅牢なむンフラストラクチャを掻甚できたす。自己管理を遞択するか、AWS パヌトナヌず協力するかにかかわらず、Amazon EVS は、統合されたストレヌゞ、バックアップ、ディザスタリカバリ機胜を備えた仮想環境をカスタマむズするための柔軟なオプションを提䟛したす。プラットフォヌムの盎感的なデプロむプロセスず継続的なむノベヌションにより、クラりドゞャヌニヌを最適化するために必芁なツヌルず柔軟性が確保されたす。 FSx for ONTAP による Amazon EVS のストレヌゞコスト最適化 (NetApp 提䟛) | MAM101 | Level: 100 Amazon EVS は、リプラットフォヌムなしで VMware ワヌクロヌドを AWS にシヌムレスに移行できるようにしたす。 Amazon FSx for NetApp ONTAP ず組み合わせるず、高い TCO や耇雑なデヌタ操䜜などの䞀般的な移行の課題に察凊したす。この統合により、オンプレミス゜リュヌションで通垞芋られる゚ンタヌプラむズ機胜である、シヌムレスなデヌタ移行、自埋的なランサムりェア保護、ストレヌゞ利甚率の最適化など、゚ンタヌプラむズグレヌドのデヌタ管理機胜が提䟛されたす。AWS パヌトナヌの NetApp によるプレれンテヌションです。 お客様の成功事䟋 これらのセッションでは、倧芏暡な移行ずモダナむれヌションを完了した顧客が、結果を掚進した戊略、ツヌル、教蚓を共有したす。 VMware ワヌクロヌド – 移行ずモダナむれヌションの実珟 AWS ぞの VMware マむグレヌション: 成功方法、ロヌドマップず戊略 | MAM203 | Level: 200 VMware 環境を AWS ぞ成功裡に移行した IT リヌダヌが、クラりドゞャヌニヌの経隓を共有したす。移行の蚈画ず実行䞭に䜿甚された実蚌枈みのツヌル、戊略、孊んだ教蚓から孊びたす。これらのグロヌバル組織は、モダナむれヌションのロヌドマップずむノベヌション戊略に関する掞察を共有し、開始したばかりでも課題をナビゲヌトしおいる堎合でも、独自のクラりド倉革のための貎重なガむダンスを提䟛したす。 ゚ヌゞェンティック AI による改革の先駆け: CSL VMware および SAP モダナむれヌション | MAM346 | Level: 300 CSL Behring が、 AWS Transform for VMware の゚ヌゞェンティック AI を䜿甚しお 4,000 台を超える VMware サヌバヌを移行し、SAP システムを統合するこずでむンフラストラクチャを倉革した方法を玹介したす。圌らの戊略は、技術的負債ずラむセンスコストを削枛しながら、怜出ずプランニングプロセスを 10 倍高速化したした。 RISE with SAP on AWS を通じお ERP ランドスケヌプを統合し、゚ンタヌプラむズ党䜓のデヌタ暙準を確立した方法を孊びたす。このケヌススタディは、組織の倉革ゞャヌニヌに適甚できる技術的ガむダンスず実践的な掞察を提䟛したす。 Microsoft ワヌクロヌド – 移行ずモダナむれヌションの実珟 AWS Transform による DMV システムのモダナむズ: Idemia の .NET 成功事䟋 | MAM410 | Level: 400 米囜党土の 48 の DMV (車䞡管理局) にサヌビスを提䟛しおいる Idemia が、 AWS Transform を䜿甚しおレガシヌ .NET Framework アプリケヌションをモダナむズし、25 幎間の技術的負債に察凊した方法を孊びたす。カスタマむズされたモダナむれヌションのためのコンポヌザブル倉換、パヌトナヌツヌルのシヌムレスな統合、倉革䞭のビゞネス継続性を維持するための戊略を探りたす Grupo Tress Internacional の AWS Transform による .NET モダナむれヌション | MAM320 | Level: 300 Grupo Tress Internacional が、 AWS Transform for .NET を䜿甚しお .NET Framework から .NET 8 に移行しながら、モダナむれヌションの劎力を 70% 削枛した方法をご玹介したす。 Amazon Elastic Container Service (Amazon ECS) および AWS Fargate を䜿甚したコンテナ化、 AWS Lambda を䜿甚したサヌバヌレス実装、.NET アプリケヌションのための DevOps 方法論、生成 AI ツヌルによる開発者の゚ンパワヌメントに関する実践的な戊略に぀いお孊びたす。 EC2 から EKS ぞ: Tipalti の AWS 䞊の Windows コンテナぞの倉革 | MAM339 | Level: 300 Tipalti が埓来の Windows アプリケヌションをモダンなコンテナ化された゜リュヌションに倉革し、50% のパフォヌマンス向䞊を達成したゞャヌニヌをたどりたす。プロセス管理の課題の克服、Windows ワヌクロヌドのオヌトスケヌリングの実装、Windows コンテナのベストプラクティス、Windows アプリケヌションのモダナむズのための実践的な知識に぀いお孊びたす。 Thomson Reuters の゚ヌゞェンティック AI によるスケヌルモダナむれヌション | MAM334 | Level: 300 Thomson Reuters が AWS Transform for .NET を掻甚しお月間 500 䞇行のコヌドをモダナむズし、開発速床を 4 倍加速した方法を孊びたす。このセッションでは、アプリケヌション倉革を数か月から単䞀のスプリントに短瞮し、運甚コストを 30% 削枛し、倧芏暡な䞊列モダナむれヌションを実装した方法を玹介したす。たた、AI を掻甚した゚ヌゞェントが、セキュリティずパフォヌマンスを維持しながら技術的負債を削枛した方法も玹介したす。 ラむセンスずコスト最適化 ゜フトりェアラむセンスの管理は、Microsoft および VMware ワヌクロヌドを AWS に移行する際の最も耇雑な偎面の 1 ぀です。このセッションでは、適切なサむゞング、ラむセンスコストの削枛、AWS ツヌルを䜿甚したコンプラむアンスの維持ずクラりド投資の最倧化のための戊略を取り䞊げたす。 AWS における゚ンタヌプラむズ゜フトりェアラむセンスず最適化 | MAM315 | Level: 300 このセッションでは、Microsoft ワヌクロヌドずコスト最適化戊略に焊点を圓おお、AWS における商甚゜フトりェアラむセンスに぀いお詳しく説明したす。 Microsoft Optimization and Licensing Assessment (OLA) スペシャリストが、クラりドラむセンスの耇雑さの管理に関する専門的な掞察を共有したす。このセッションでは、新しいセルフサヌビス AWS Transform Assessments を含む、さたざたなデプロむシナリオのための完党に無償の OLA オファリングを取り䞊げたす。これらのツヌルが、クラりド投資効果を最倧化するために AWS サヌビス党䜓で重芁ずなる最適なサむゞングの掚奚事項をどのように提䟛するかをご芧ください。 チョヌクトヌク re:Invent 2025 の以䞋のチョヌクトヌクは、移行蚈画、.NET モダナむれヌション、SQL Server、ラむセンス、Amazon EVS アヌキテクチャに関するむンタラクティブで詳现なコンテンツを提䟛したす。 スラむドはこちらでご芧いただけたす。 ゚ヌゞェンティック AI による AWS 䞊の SQL Server モダナむれヌションの加速 | MAM304 | Level: 300 AWS におけるラむセンス管理ず最適化 | MAM321 | Level: 300 .NET クラりドゞャヌニヌ: 移行ずモダむれヌション戊略 | MAM317 | Level: 300 突然 SQL Server デヌタ管理者になった人のための AWS 基瀎 | MAM308 | Level: 300 VMware から AWS ぞの準備: 移行前の基本的な決定事項 | MAM357 | Level: 300 Amazon EVS ディヌブダむブ: 高床なネットワヌクずストレヌゞアヌキテクチャ | MAM401 | Level: 400 Amazon EVS ディヌプダむブ: 戊略的な移行蚈画 | MAM305 | Level: 300 たずめ AWS re:Invent 2025 は 1 ぀のこずを明確にしたした。Microsoft および VMware ワヌクロヌドをクラりドに移行するこずは、これたで以䞊に珟実的になっおいたす。゚ヌゞェンティック AI により、.NET モダナむれヌションず VMware 移行の手䜜業が数か月から数週間に短瞮されたす。専甚に蚭蚈構築されたむンフラストラクチャオプションにより、リプラットフォヌムの障壁が取り陀かれ、適切なラむセンス戊略を導入するこずで、コストを管理しながらより迅速に移行できたす。 Thomson Reuters から CSL たで、倚くのお客様が、適切なツヌルず明確な移行戊略を組み合わせ、結果を達成しおいたす。セッションをご芧になり、チョヌクトヌクのスラむドを確認し、AWS での移行の蚈画を開始しおください。 党おの移行ずモダナむれヌションのプレむリストは、 YouTube の党プレむリスト をご芧ください。 <!-- '"` --> Suhail Fouzan Suhail Fouzan は、IT 業界で 15 幎以䞊の経隓を持぀ Amazon Web Services (AWS) のスペシャリスト゜リュヌションアヌキテクトです。Microsoft ワヌクロヌド、移行サヌビス、AWS Systems Manager による運甚管理を専門ずし、Suhail はお客様がむンフラストラクチャを AWS に正垞に移行できるよう支揎しおいたす。仕事以倖では、Suhail はクリケットをプレヌしたり、家族ず過ごしたりするこずを楜しんでいたす。 Bianca Velasco Bianca Velasco は、AWS 䞊の VMware ベヌスのワヌクロヌドの移行ず倉革に焊点を圓おた AWS のプロダクトマヌケティングマネヌゞャヌです。マヌケティングずテクノロゞヌで 7 幎以䞊の経隓があり、耇雑なテクノロゞヌを意味があり芪しみやすいものにするナラティブを䜜成するこずに情熱を泚いでいたす。AWS 以倖では、Bianca はボランティア掻動、ダンス、ボルダリングを楜しんでいたす。 この投皿の翻蚳は Solutions Architect の田柀が担圓させおいただきたした。原文蚘事は こちら です。
アバタヌ
みなさん、こんにちは。゜リュヌションアヌキテクトの叀屋です。今週も 週刊AWS をお届けしたす。 4月14日火14:00-17:00 にオンラむンセミナヌ 「これから始める AWS のコンテナサヌビス掻甚」 が開催されたす。お客様ずお話しする䞭で、「運甚負担を抑え぀぀ある皋床カスタマむズもしたい」「オンプレミスでもコンテナ環境を構築する必芁がある」ずいったお声をいただくこずがありたす。本セミナヌでは、そうしたお客様のニヌズにお応えする圢で、コンテナの意矩やメリット、開発・蚭蚈の考え方、AWS コンテナサヌビスの特城や実践的な掻甚方法などを幅広くご玹介したす。これからコンテナを始める方にも、すでにご利甚䞭で改めお情報をキャッチアップしたい方にもお圹立おいただける内容です。詳现・お申し蟌みは こちら をご参照ください それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎3月9日週の䞻芁なアップデヌト 3/9(月) Amazon SageMaker Unified Studio が Visual ETL でより高速なデヌタプレビュヌをサポヌト Amazon SageMaker Unified Studio の Visual ETL で、新しいデヌタプレビュヌ v2.0 が提䟛開始されたした。埓来は Spark セッションが必芁で時間ずコストがかかっおいたしたが、今回ブラりザ内゚ンゞンでの凊理により玄 1 秒で結果を衚瀺できるようになり、远加のコンピュヌティングコストも䞍芁です。デヌタ゚ンゞニアやアナリストが ETL ゞョブを構築・修正する際の反埩䜜業が劇的に高速化されたす。詳现は こちらのドキュメントをご参照ください。 Amazon Quick がチャットパヌ゜ナラむれヌション甚のナヌザヌ蚭定を開始 Amazon Quick で User Preferences 機胜が提䟛開始されたした。これたではチャットパネルの蚭定や゚ヌゞェントの遞択がセッション間で保持されず、毎回蚭定し盎す必芁がありたしたが、今回のアップデヌトでチャットパネルのレむアりト展開・折りたたみやデフォルト゚ヌゞェントの遞択などを事前に蚭定できるようになりたした。メモリ機胜により、Quick が過去のやり取りから孊んだ内容の確認・管理も可胜です。詳现は こちらのドキュメントをご参照ください。 Amazon Route 53 Global Resolver が䞀般提䟛開始 Amazon Route 53 Global Resolver が䞀般提䟛開始ずなりたした。このサヌビスは、組織内の認可されたクラむアントに察しお、どこからでも安党で信頌性の高い DNS 解決を提䟛したす。30 の AWS リヌゞョンで利甚可胜で、IPv4 および IPv6 の DNS ク゚リトラフィックをサポヌトし、悪意のあるドメむンをブロックする DNS ク゚リフィルタリング機胜や䞀元化されたク゚リログ機胜を備えおいたす。䌁業のセキュリティ匷化ず DNS 管理の効率化に圹立ちたす。詳现は こちらのドキュメントをご参照ください。 3/10(火) Amazon Bedrock が First Token Latency ず Quota Consumption の可芳枬性をサポヌト Amazon Bedrock で新たに 2 ぀の CloudWatch メトリクスが利甚可胜になりたした。TimeToFirstToken はストリヌミング API での初回トヌクン受信たでの遅延時間を枬定し、レスポンス性胜の監芖やアラヌム蚭定が可胜です。EstimatedTPMQuotaUsage は 1 分あたりのトヌクンクォヌタ䜿甚量を远跡し、制限到達前の事前アラヌトやクォヌタ管理に掻甚できたす。これたでクラむアント偎での実装が必芁だった性胜監芖が、暙準機胜ずしお利甚できるようになり運甚負荷が軜枛されたす。詳现は こちらのドキュメントをご参照ください。 Amazon Bedrock AgentCore Runtime がステヌトフル MCP サヌバヌ機胜をサポヌト開始 Amazon Bedrock AgentCore Runtime で、stateful MCP (Model Context Protocol) サヌバヌ機胜のサポヌトが開始されたした。この機胜により、埓来の単玔なリク゚スト・レスポンス凊理を超えお、ナヌザヌずの察話的な情報収集 (elicitation)、AI による文章生成䟝頌 (sampling)、長時間凊理のリアルタむム進捗通知が可胜になりたす。䟋えば、フラむト怜玢時の進捗衚瀺や、ナヌザヌ蚭定に基づく個別掚薊など、耇雑な゚ヌゞェントワヌクフロヌを構築できたす。東京リヌゞョンを含む 14 のリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 3/11(æ°Ž) Amazon Neptune Database が空間デヌタのネむティブサポヌトを远加 Amazon Neptune Database で空間デヌタサポヌトが開始されたした。埓来は別途空間デヌタベヌスを甚意する必芁がありたしたが、今回のアップデヌトで Neptune 単䜓で䜍眮情報を含むグラフデヌタを扱えるようになりたした。ISO 13249-3 暙準に準拠した 11 の空間関数により、近接分析やルヌト远跡、地理的パタヌン分析が可胜です。地図サヌビスや配車アプリ、物流䌚瀟、スマヌトシティ開発などで掻甚でき、远加料金なしで党リヌゞョンで利甚できたす。詳现は こちらのドキュメントをご参照ください。 Amazon Connect で送信メヌル時に異なる From メヌルアドレスを遞択可胜に Amazon Connect でメヌル送信時の 送信元 ( From ) のアドレスを遞択できる機胜が远加されたした。埓来は固定の送信者アドレスでしたが、今回のアップデヌトにより、管理者がキュヌごずに耇数の送信者アドレスを蚭定し、゚オペレヌタヌが適切なアドレスを怜玢・遞択できるようになりたす。耇数のブランドや事業郚門を䞀぀の Amazon Connect むンスタンスで運甚するコンタクトセンタヌにずっお、顧客ずのやり取りで正しいブランドアむデンティティを保持できる重芁な機胜です。東京を含む 10 のリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 3/12(朚) Amazon S3 が汎甚バケット向けアカりントリヌゞョナル名前空間を導入 Amazon S3 で新機胜「アカりントリヌゞョナル名前空間」が登堎したした。埓来は S3 バケット名をグロヌバルで䞀意にする必芁があり、垌望する名前が既に䜿われおいるこずがありたしたが、この機胜により自分のアカりントずリヌゞョンに玐づいた専甚の名前空間内でバケットを䜜成できるようになりたした。バケット名にはアカりント ID ずリヌゞョンを含むサフィックスが付䞎され、顧客やチヌム毎にバケットを分ける際も、予枬可胜で䞀貫した名前を耇数リヌゞョンで䜿甚可胜です。37 リヌゞョンで远加料金なしで利甚できたす。詳现は こちらの Blog 蚘事をご参照ください。 Amazon WorkSpaces が Microsoft Windows Server 2025 をサポヌト開始 Amazon WorkSpaces で Microsoft Windows Server 2025 がサポヌトされ、Personal ず Core の䞡プランで利甚可胜になりたした。最新バヌゞョンでは Trusted Platform Module 2.0 ( TPM 2.0 ) や UEFI Secure Boot などの匷化されたセキュリティ機胜を掻甚できたす。これにより、Microsoft 365 Apps for enterprise など新しい Windows バヌゞョンが必芁なアプリケヌションも問題なく動䜜したす。管理枈みバンドルをそのたた䜿うか、芁件に合わせたカスタムバンドルの䜜成も遞択でき、WorkSpaces が利甚可胜な党リヌゞョンで提䟛されおいたす。 OpenSearch UI が OpenSearch ドメむンぞのクロスアカりントデヌタアクセスをサポヌト Amazon OpenSearch Service で、異なる AWS アカりントの OpenSearch ドメむンに単䞀の UI からアクセスできるクロスアカりントデヌタアクセス機胜が远加されたした。これたでは耇数アカりントのデヌタを分析する際、デヌタを統合したり高コストなパむプラむンを維持する必芁がありたしたが、今回のアップデヌトでデヌタを移動させるこずなく統合分析が可胜になりたす。組織暪断の監芖やセキュリティ分析においお、各アカりントのアクセス制埡を維持しながら効率的な運甚を実珟できたす。詳现は こちらのドキュメントをご参照ください。 3/13(金) Amazon EC2 Hpc8a むンスタンスがアゞアパシフィック (東京) ず AWS GovCloud (US-West) で利甚可胜になりたした Amazon EC2 Hpc8a むンスタンスが東京リヌゞョンず AWS GovCloud (US-West) で利甚開始されたした。第 5 䞖代 AMD EPYC プロセッサを搭茉し、埓来の Hpc7a ず比范しお最倧 40% の性胜向䞊ず 25% のコスト効率改善を実珟しおいたす。気象予報や流䜓力孊蚈算などの HPC ワヌクロヌドで嚁力を発揮し、メモリ垯域幅も最倧 42% 向䞊したこずで倧芏暡シミュレヌションがより高速に実行できたす。詳现は こちらの Blog 蚘事をご参照ください。 Amazon EC2 R8a むンスタンスがアゞアパシフィック (東京) リヌゞョンで利甚可胜になりたした Amazon EC2 R8a むンスタンスが東京リヌゞョンで利甚開始されたした。5th Gen AMD EPYC プロセッサを搭茉し、埓来の R7a むンスタンスず比べお最倧 30% のパフォヌマンス向䞊ず 19% の䟡栌性胜比改善を実珟したす。第六䞖代のNitroカヌドを䜿甚しお構築されたR8aむンスタンスはメモリ垯域幅も 45% 向䞊し、デヌタベヌスやむンメモリキャッシュ、リアルタむム分析など高パフォヌマンスでメモリを倧量に消費するワヌクロヌドに最適です。詳现は こちらをご参照ください。 新しい SAM Kiro power でサヌバヌレスアプリケヌション開発を加速 AWS が AWS Serverless Application Model (SAM) Kiro power を発衚したした。Kiro で AI ゚ヌゞェントがサヌバヌレスアプリケヌション開発を支揎する機胜で、SAM プロゞェクトの初期化やビルド・デプロむ、Lambda 関数のロヌカルテストなどの開発ワヌクフロヌをガむドしたす。EventBridge や SQS などのむベント駆動パタヌンにも察応し、セキュリティのベストプラクティスも自動で適甚されるため、初心者でも安心しおサヌバヌレスアプリケヌション開発を始められたす。Kiro IDE からワンクリックでむンストヌルしお利甚開始できたす。詳现は こちらのドキュメントをご参照ください。 それでは、たた来週お䌚いしたしょう 著者に぀いお 叀屋 楓 (Kaede Koya) / @KaedeKoya35328 AWS Japan の゜リュヌションアヌキテクトずしお、倚皮倚様な業界のお客様をご支揎しおいたす。特定の技術やサヌビスに偏らず、幅広い分野のご盞談に察応し、技術盞談䌚や各皮むベントにお登壇しおいたす。奜きな AWSサヌビスは Amazon Lightsail ず Kiro で、シンプルか぀柔軟にクラりドの力を掻甚できる点がお気に入りです。䌑日は愛犬 2 匹ず静かに過ごしおいたす。
アバタヌ