TECH PLAY

AWS

AWS の技術ブログ

å…š3138ä»¶

この蚘事は Preventing log loss with non-blocking mode in the AWSLogs container log driver (蚘事公開日: 2023 幎 8 月 3 日) を翻蚳したものです。 Introduction 可芳枬性の向䞊ずトラブルシュヌティングのために、コンテナログをコンピュヌティングプラットフォヌムから、ログ集玄サヌバヌに転送するこずをお勧めしたす。実際には、ログサヌバヌが到達䞍胜になったり、ログを受け入れられなくなる堎合がありたす。ログサヌバヌの障害に察するアヌキテクチャ蚭蚈には、トレヌドオフがありたす。サヌビス所有者は、次の点を怜蚎する必芁がありたす。 アプリケヌションは、トラフィックぞの応答 (たたは䜜業の実行) を停止し、ログ集玄サヌバヌが埩旧するのを埅぀べきでしょうか? (正確な監査ログがサヌビスの可甚性よりも優先されたすか?) アプリケヌションは、ログサヌバヌがバッファを䜿い切る前に埩旧するこずを期埅しおログをバッファリングしながらトラフィックに察応し続けるべきでしょうか? ログ送信先が利甚できないレアケヌスにおいおログが倱われるリスクを受け入れるべきでしょうか? コンテナの ログドラむバヌ では、このトレヌドオフは䞊蚘 1 の考慮事項に察しお「ブロッキング」の蚭定パラメヌタ、2 の考慮事項に察しお「ノンブロッキング」の蚭定パラメヌタで実装されおいたす。AWS ブログの「 Choosing container logging options to avoid backpressure 」では、Rob Charlton がこのトレヌドオフを探求し、 AWSLogs コンテナログドラむバヌのデフォルトの「ブロッキング」モヌドでアプリケヌションがどのように動䜜するかをテストする方法を説明しおいたす。 この蚘事では、「ノンブロッキング」 に぀いお詳しく説明し、AWSLogs ログドラむバヌを䜿甚したログ損倱の詊隓結果を瀺したす。 ゜リュヌションの抂芁 AWSLogs ドラむバヌのモヌド Amazon Elastic Container Service ( Amazon ECS ) では、 AWSLogs ログドラむバヌ がコンテナの stdout ず stderr からログをキャプチャし、 Amazon CloudWatch Logs に PutLogEvents API 経由でアップロヌドしたす。このログドラむバヌは、 モヌド蚭定 をサポヌトしおおり、次のように構成できたす。 ブロッキング ( デフォルト) : ログを Amazon CloudWatch に即座に送信できない堎合、コンテナコヌドから stdout たたは stderr ぞの曞き蟌み呌び出しがブロックされ、コヌドの実行が停止したす。アプリケヌションのロギングスレッドがブロックされるため、アプリケヌションが機胜しなくなり、ヘルスチェックの倱敗やタスクの終了に぀ながる可胜性がありたす。必芁なロググルヌプたたはログストリヌムを䜜成できない堎合、コンテナの起動に倱敗したす。 ノンブロッキング: ログを Amazon CloudWatch に即座に送信できない堎合、max-buffer-size 蚭定で構成されたむンメモリバッファに栌玍されたす。バッファを䜿い切るず、ログが倱われたす。コンテナコヌドから stdout たたは stderr ぞの曞き蟌み呌び出しはブロックされず、即座に実行されたす。Amazon ECS on Amazon Elastic Compute Cloud ( Amazon EC2 ) では、必芁なロググルヌプたたはログストリヌムを䜜成できない堎合でも、コンテナの起動は倱敗したせん。AWS Fargate 䞊の Amazon ECS では、構成されたモヌドに関係なく、ロググルヌプたたはログストリヌムを䜜成できない堎合、コンテナの起動は必ず倱敗したす。 デフォルトのブロッキングモヌドから、ノンブロッキングモヌドぞの倉曎を怜蚎するべきか デフォルトのブロッキングモヌドではアプリケヌションの可甚性リスクがあるため、サヌビス所有者はノンブロッキングモヌドに切り替えるこずを怜蚎する必芁がありたす。その堎合、次のような疑問が生じたす。 max-buffer-size はどのように遞択すべきでしょうか? デフォルトの 1 MB サむズでログの損倱を防げたすか? ノンブロッキングモヌドを䜿うず、高レヌトでログを出力するアプリケヌションにおログの損倱が発生したすか? これらの質問に答えるため、AWS チヌムはノンブロッキングモヌドで AWSLogs ドラむバヌ䞊でスケヌルしたログの取り蟌みテストを実行したした。 掚奚される max-buffer-size の倀はどれですか ノンブロッキングモヌドを遞択する堎合、このテストから掚奚される Amazon ECS タスク定矩の蚭定は以䞋のずおりです。 "logConfiguration": { "logDriver": "awslogs", "options": { "mode": "non-blocking", "max-buffer-size": "25m", } } バッファのサむズを決定する倉数は䜕ですか 最倧バッファサむズに圱響を䞎える䞻な倉数は、アプリケヌションがデヌタを出力する頻床ずログのスルヌプットです。 CloudWatch Metrics の IncomingBytes メトリクスを䜿甚しお、ロググルヌプぞの取り蟌みレヌトを远跡 したす。すべおのコンテナがほが同じレヌトで送信するず想定するず、ロググルヌプの取り蟌みレヌトをコンテナの数で割るこずで、 個々のコンテナのレヌト が分かりたす。 各コンテナからのログのスルヌプットを倚めに芋積もるこずをお勧めしたす。ログ出力は、特にむンシデント発生時に䞀時的に急増する可胜性がありたす。可胜であれば、負荷テストや最近のむンシデント時のスルヌプットを蚈算しおください。スルヌプットのバヌストに察応するため、1 分以䞋の時間間隔でのピヌクログ出力レヌトを䜿甚しおください。 テストでわかったこずは䜕ですか この蚘事で説明した結果はパフォヌマンスを保蚌するものではないこずにご泚意ください。AWS チヌムが実斜したテストの結果を単に共有しおいるだけです。 ログ集玄サヌバヌが利甚可胜で正垞な堎合の䞻な所芋は次のずおりです。 max-buffer-size が 4 MB 以䞊の堎合、コンテナからの出力ログレヌトが 2 MB/s 以䞋であれば、ログの損倱は発生したせん。 max-buffer-size が 25 MB 以䞊の堎合、コンテナからの出力ログレヌトが 5 MB/s 以䞋であれば、ログの損倱は発生したせん。 6 MB/s を超えるず、AWSLogs ドラむバヌのパフォヌマンスは予枬可胜性ず䞀貫性が䜎くなりたす。たずえば、100 MB のバッファず 7 MB/s のテストで異垞倀による倱敗が発生したした。6 MB/s 以䞊 (持続的たたはバヌスト) でログを出力する堎合、時折ログ損倱を防ぐこずができない可胜性がありたす。 Amazon EC2 起動タむプず AWS Fargate 起動タむプの Amazon ECS で、結果は同様です。 このドキュメントでは、テスト結果の簡単な芁玄を瀺したす。起動タむプずログサむズ別に分けられた完党なベンチマヌク結果、分析、デヌタは、 GitHub で確認できたす。 テストはどのように実行されたしたか ベンチマヌクに䜿甚したコヌドは GitHub で確認できたす。Amazon EC2 のテストは Docker バヌゞョン v20.10.25 で実行したした。AWS Fargate のテストは プラットフォヌムバヌゞョン 1.4 で実行したした。 各ログ損倱テストは、AWSLogs ドラむバヌを䜿甚しお 1 GB のログデヌタを Amazon CloudWatch Logs に送信する Amazon ECS タスクで実行したした。そのタスクは次に Amazon CloudWatch Logs をク゚リしお、すべおのログむベントを取埗し、受信したログむベントの数をチェックしたす。各ログメッセヌゞには、予枬可胜なシヌケンス番号である䞀意の ID が付いおいたす。1 KB ず 250 KB のサむズの単䞀ログメッセヌゞでテストが実行されたした。 数千回のテストを実行し、有意な統蚈分析を行うための十分なデヌタを取埗したした。 バッファを䜿い切り、ログが倱われおいるかどうかを知るこずができたすか 残念ながら、AWSLogs ログドラむバヌでは、ノンブロッキングモヌドのバッファによっお倱われたログを確認するこずはできたせん。Docker デヌモンは、ログの損倱が発生した際にログステヌトメントやメトリクスを出力したせん。ログ損倱メトリクスの提案に぀いおは、 GitHub にコメントしおください。 バッファサむズはアプリケヌションで䜿甚可胜なメモリにどのように圱響したすか? max-buffer-size 蚭定は、 Go スラむス内のメッセヌゞのバむトサむズ を制埡したす。ただし、 Go はガベヌゞコレクションされる蚀語なので、盎接メモリ䜿甚量を制玄するわけではありたせん。ある 1 ぀のテストスむヌトでは、キュヌの実際のサむズは平均するず非垞に小さく、䞀般的に 500 KB 未満であるこずが分かりたした。バッファサむズは、レむテンシの期間や、ログのスルヌプットの増加時に䞀時的に制限倀たで䞊がりたす。぀たり、バッファによっお䜿甚されるメモリは瞬間ごずに倧きく倉動し、Go のガベヌゞコレクションのため、実際のメモリ䜿甚量が蚭定サむズを超える可胜性がありたす。 コンピュヌティングプラットフォヌムはバッファサむズに圱響したすか テストでは、Amazon EC2 ず AWS Fargate の䞡方で起動した Amazon ECS タスクの結果が同様であるこずがわかりたした。 リヌゞョン間でログを送信する堎合、ノンブロッキングモヌドは安党ですか? AWSLogs ドラむバヌは、テストタスクず同じリヌゞョンの Amazon CloudWatch API にログを送信する堎合、CloudWatch ぞの接続の埅ち時間が短いため、はるかに高い速床で䞀貫しおアップロヌドできたす。リヌゞョン間でのログアップロヌドは信頌性が䜎くなりたす。さらに、リヌゞョンの分離ずいうベストプラクティスに反したす。リヌゞョン間のログプッシュはネットワヌクコストも高くなりたす。 テスト結果 この蚘事で説明した結果はパフォヌマンスを保蚌するものではありたせん。私たちは単に実行したテストの結果を共有しおいるだけです。コンピュヌティングプラットフォヌム (AWS Fargate ず Amazon EC2) やログメッセヌゞサむズなどの次元別の完党なデヌタテヌブルに぀いおは、 GitHub をご芧ください。 リヌゞョン内テスト実行の抂芁 以䞋は、玄 17,000 回のリヌゞョン内テスト実行のヒヌトマップ抂芁です。シェヌディングされたボックス内のパヌセント泚釈は、最悪のテスト実行でのログ損倱のパヌセンテヌゞです。赀の濃い色ほど、ログ損倱が倧きかったこずを瀺しおいたす。ログ出力レヌトが 2 MB/s 未満のテスト実行では、ログ損倱は発生したせんでした。 リヌゞョン間テスト実行の抂芁 タスクは us-west-2 で実行され、us-east-1 の Amazon CloudWatch にアップロヌドされたした。 結果は、リヌゞョン間のログアップロヌドは信頌性が䜎く、ログの損倱を防ぐためにはるかに倧きなバッファサむズが必芁であるこずを瀺しおいたす。 たずめ この蚘事では、以䞋のこずを孊びたした: コンテナログドラむバヌのブロッキングずノンブロッキングにおいお、アプリケヌションの可甚性ずログ損倱のトレヌドオフがありたす。 max-buffer-size の異なる倀でノンブロッキングモヌドの AWSLogs ドラむバヌの動䜜を確認したす。 クロスリヌゞョンのログアップロヌドは掚奚されず、ノンブロッキングではログ損倱のリスクが高くなりたす。 コンテナごずのログ出力レヌトを確認する方法を説明したした。 AWSLogs ドラむバヌのノンブロッキングモヌドではログ損倱を監芖するこずはできたせん。 アプリケヌションの可甚性ずログ損倱のトレヌドオフを怜蚎する際、ナヌスケヌスがブロッキングモヌドたたはノンブロッキングモヌドのどちらを必芁ずするかを決定する必芁がありたす。トレヌドオフずしおアプリケヌション偎の可甚性を遞択する堎合、ノンブロッキングモヌドの AWSLogs ドラむバヌたたは他のログ収集゜リュヌションのどちらを遞択したすか Fluent Bit ず FireLens などの他のほずんどのログ収集゜リュヌションは、ログのバッファは有限ですがトレヌドオフずしおアプリケヌション偎をブロックしたせん。ただし、ログの損倱を防ぐための チュヌニング や 監芖 が容易な゜リュヌションもありたす。ノンブロッキングモヌドの AWSLogs ドラむバヌを遞択する堎合、コンテナごずのログ出力レヌトに応じお、max-buffer-size の倀をリスク蚱容範囲内に蚭定する必芁がありたす。 GitHub の完党なテスト結果を慎重に確認するこずをお勧めしたす。結果に基づき、max-buffer-size には 25m を掚奚し、すべおのログアップロヌドがリヌゞョン内であるこずを確認しおください。リヌゞョン間のログプッシュは非垞に信頌性が䜎いためです。 翻蚳は゜リュヌションアヌキテクトの加治が担圓したした。原文は こちら です。
新しい Amazon Relational Database Service (Amazon RDS) for SQL Server むンスタンスを䜜成するず、そのデヌタベヌスむンスタンスに察しお 特定の暩限 がマスタヌナヌザヌに付䞎されたす。アプリケヌションでマスタヌナヌザヌを盎接䜿甚しないこずを匷くお勧めしたす。代わりに、最小暩限の原則ずベストプラクティスに埓い、アプリケヌションに必芁な最小限の暩限を持぀デヌタベヌスナヌザヌを䜜成しおください。 この手法は、次のようなナヌスケヌスに適甚できたす。 アプリケヌション固有の SQL Server ログむンを䜿甚する代わりにマスタヌナヌザヌを䜿甚する セキュリティず説明責任のために、デヌタベヌス管理者 (DBA) に名前付きアカりントを䜿甚する Amazon RDS for SQL Server に接続するアプリケヌションずサヌビスに察しお、最小暩限のセキュリティモデルを実装し、特定の名前付きアカりントを䜿甚する この投皿では、マスタヌナヌザヌを新しいログむンにクロヌンし、必芁最小限の暩限を確認する方法に぀いお説明したす。アプリケヌションに必芁のない暩限を削陀するこずで、最小暩限の セキュリティモデルを実装できたす。 ゜リュヌション抂芁 この゜リュヌションでは、マスタヌナヌザヌをクロヌンするために以䞋の手順を実行したす。 ナヌザヌを耇補したい環境で、 usp_rds_clone_login ずいう名前のストアドプロシヌゞャを䜜成したす。これは、 SQL Server Management Studio (SSMS) を䜿甚しお Amazon RDS for SQL Server むンスタンスに接続するこずで実珟できたす。 ストアドプロシヌゞャを実行するず、実行した時点での暩限が蚘述された T-SQL スクリプトが生成されたす。 SSMS の結果ペむンからスクリプトをコピヌし、新しいク゚リりィンドりで実行したす。 ストアドプロシヌゞャが実行された埌、マスタヌログむンず同様のサヌバヌレベルおよびデヌタベヌスレベルの暩限を持぀「create login」スクリプトが生成されたす。 前提条件 RDS むンスタンスでマスタヌナヌザヌをクロヌンする前に、次の準備が敎っおいる必芁がありたす。 Amazon RDS for SQL Server むンスタンス デヌタベヌスぞの接続が可胜な SSMS 必芁な暩限を持぀ナヌザヌ ストアドプロシヌゞャの䜜成 ナヌザヌを耇補したい環境で、 usp_rds_clone_login ( ダりンロヌド ) ずいう名前のストアドプロシヌゞャを䜜成したす。次のステップで、特定のログむンアカりント、デヌタベヌスナヌザヌ、サヌバヌレベルの暩限、およびデヌタベヌスレベルの暩限のクロヌンを䜜成するためにこのストアドプロシヌゞャを䜿甚したす。Amazon RDS for SQL Server のシステムデヌタベヌス以倖の任意のナヌザヌデヌタベヌスにストアドプロシヌゞャを䜜成できたす。 プロセスの䞀郚ずしお、スクリプトは次のアクションを実行したす。 指定されたパスワヌドを䜿甚しお新しいログむンを䜜成する 新しいログむンにサヌバヌロヌルのメンバヌシップを割り圓おる 新しいログむンにサヌバヌレベルの暩限を割り圓おる LoginToDuplicate に埓っお、新しいログむン甚のデヌタベヌスナヌザヌを䜜成する LoginToDuplicate に埓っお、新しいナヌザヌにデヌタベヌスロヌルメンバヌシップを割り圓おる LoginToDuplicate に埓っお、新しいナヌザヌにデヌタベヌスレベルの暩限を割り圓おる ストアドプロシヌゞャを実行する際、ストアドプロシヌゞャを実行するナヌザヌにこれらの暩限を付䞎するアクセス暩がない堎合、スクリプトは結果を生成したせん。ナヌザヌに暩限を付䞎するアクセス暩がない堎合、出力スクリプトにはその暩限が衚瀺されたせん。これは、スクリプトにアクセスするために䜿甚されるログむンに衚瀺暩限がないためです。さらに、暩限を付䞎する暩限がないのに手動で暩限スクリプトを远加しようずするずスクリプトは倱敗したす。 ストアドプロシヌゞャの実行 ストアドプロシヌゞャを䜜成した埌、新しい T-SQL りィンドりを開き、次の圢匏でストアドプロシヌゞャを実行したす。スクリプトを実行する前に、キヌボヌドの CTRL + T を抌しお、結果がテキスト圢匏になっおいるこずを確認しおください。 -- SQL server authentication login EXEC usp_rds_clone_login @NewLogin = [ < duplicate_login_name > ] , @NewLoginPwd = 'Password_for_new_login_here' , @LoginToDuplicate = master_login , @WindowsAuth = 0 ; -- Windows authentication login EXEC usp_rds_clone_login @NewLogin = [ < domain\duplicate_login_name > ] , @NewLoginPwd = NULL , @LoginToDuplicate = master_login , @WindowsAuth = 1 ; SQL 次は、管理者アカりントを新しいドメむンナヌザヌアカりントにクロヌニングした際の出力䟋です。 EXEC dbo . usp_rds_clone_login @NewLogin = 'MyDomain\MyDomainUser' , @NewLoginPwd = NULL , @WindowsAuth = 1 , @LoginToDuplicate = 'admin' ; SQL 出力 /*Cloning Process Steps*/ /*==================================================*/ /*1 - Create new login*/ /*2 - Server role membership for new login*/ /*3 - Server level permissions for the new login*/ /*4 - Create database user for new login*/ /*5 - Database role membership for db user*/ /*6 - Database level permissions*/ /*==================================================*/ /*1 - Create new login*/ CREATE LOGIN [ MyDomain\MyDomainUser ] FROM WINDOWS ; /*2 - Server role memberships for new login*/ EXEC sp_addsrvrolemember @loginame = 'MyDomain\MyDomainUser' , @rolename = 'setupadmin' ; EXEC sp_addsrvrolemember @loginame = 'MyDomain\MyDomainUser' , @rolename = 'processadmin' ; /*3 - Server level permissions for the new login*/ USE master ; GRANT ALTER ANY EVENT SESSION TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ADMINISTER BULK OPERATIONS TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER ANY SERVER AUDIT TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER ANY CONNECTION TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER ANY LOGIN TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER ANY LINKED SERVER TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER ANY SERVER ROLE TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER SERVER STATE TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT ALTER TRACE TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT CREATE ANY DATABASE TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT VIEW ANY DEFINITION TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT VIEW ANY DATABASE TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE master ; GRANT VIEW SERVER STATE TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; GRANT ALTER ANY CREDENTIAL TO [ MyDomain\MyDomainUser ] ; /*4 - Create database user for new login*/ USE [ DBATools ] ; IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'admin' ) BEGIN IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'MyDomain\MyDomainUser' ) EXEC sys . sp_change_users_login 'Update_One' , 'MyDomain\MyDomainUser' , 'MyDomain\MyDomainUser' ELSE CREATE USER [ MyDomain\MyDomainUser ] FROM LOGIN [ MyDomain\MyDomainUser ] ; END ; USE [ master ] ; IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'admin' ) BEGIN IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'MyDomain\MyDomainUser' ) EXEC sys . sp_change_users_login 'Update_One' , 'MyDomain\MyDomainUser' , 'MyDomain\MyDomainUser' ELSE CREATE USER [ MyDomain\MyDomainUser ] FROM LOGIN [ MyDomain\MyDomainUser ] ; END ; USE [ msdb ] ; IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'admin' ) BEGIN IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'MyDomain\MyDomainUser' ) EXEC sys . sp_change_users_login 'Update_One' , 'MyDomain\MyDomainUser' , 'MyDomain\MyDomainUser' ELSE CREATE USER [ MyDomain\MyDomainUser ] FROM LOGIN [ MyDomain\MyDomainUser ] ; END ; USE [ rdsadmin ] ; IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'admin' ) BEGIN IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'MyDomain\MyDomainUser' ) EXEC sys . sp_change_users_login 'Update_One' , 'MyDomain\MyDomainUser' , 'MyDomain\MyDomainUser' ELSE CREATE USER [ MyDomain\MyDomainUser ] FROM LOGIN [ MyDomain\MyDomainUser ] ; END ; USE [ tempdb ] ; IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'admin' ) BEGIN IF EXISTS ( SELECT name FROM sys . database_principals WHERE name = 'MyDomain\MyDomainUser' ) EXEC sys . sp_change_users_login 'Update_One' , 'MyDomain\MyDomainUser' , 'MyDomain\MyDomainUser' ELSE CREATE USER [ MyDomain\MyDomainUser ] FROM LOGIN [ MyDomain\MyDomainUser ] ; END ; /*5 - Database role membership for db user*/ USE [ DBATools ] ; EXEC sp_addrolemember @rolename = 'db_owner' , @membername = 'MyDomain\MyDomainUser' ; USE [ msdb ] ; EXEC sp_addrolemember @rolename = 'SQLAgentUserRole' , @membername = 'MyDomain\MyDomainUser' ; /*6 - Database level permissions*/ USE [ DBATools ] ; DENY BACKUP DATABASE ON DATABASE :: [ DBATools ] TO [ MyDomain\MyDomainUser ] ; USE [ DBATools ] ; DENY BACKUP LOG ON DATABASE :: [ DBATools ] TO [ MyDomain\MyDomainUser ] ; USE [ msdb ] ; GRANT ALTER ANY USER ON DATABASE :: [ msdb ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_restore_tde_certificate ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_task_status ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_tlog_copy_setup ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_tlog_backup_copy_to_S3 ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_output ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_task_status ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_shrink_tempdbfile ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_cdc_disable_db ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_cdc_enable_db ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_tuninglog ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_get_audit_file ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_download_from_s3 ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_database ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_delete_from_filesystem ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_gather_file_details ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_list_file_details ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_add_profile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_partitionfunction ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_sqlagent_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_update_profile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_msbi_task ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_delete_profile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_upload_to_s3 ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_profile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_partitionscheme ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_msdtc_transaction_tracing ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_drop_ssrs_databases ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_drop_ssis_database ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_table ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_failover_time ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_add_account_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_update_account_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_changedbowner_to_rdsa ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_delete_account_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_account_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_tableview ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_add_profileaccount_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_purge_jobhistory ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_update_profileaccount_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_query ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_dms_tlog_download ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_delete_profileaccount_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_dms_tlog_list_current_lsn ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_profileaccount_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_dms_tlog_read ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_querytable ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_configure_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_add_principalprofile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_querydatabase ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_update_principalprofile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_delete_principalprofile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_principalprofile_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_index ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_status_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_help_queue_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_queryindex ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_column ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_indexcolumn ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_send_dbmail ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_reports_querycolumn ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_delete_database_backuphistory ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysjobhistory ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysjobs ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysjobactivity ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_add_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_delete_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_update_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_grant_login_to_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_revoke_login_from_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_enum_proxy_for_subsystem ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_sysmail_control ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sp_enum_login_for_proxy ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_sysmail_allitems ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_sysmail_event_log ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_sysmail_mailattachments ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_sysmail_delete_mailitems_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysmail_allitems ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_server_object_last_sync_time ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysmail_sentitems ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_get_system_database_sync_objects ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysmail_unsentitems ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_set_system_database_sync_objects ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysmail_faileditems ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_input ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_delete_mailitems_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_backup_database ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_backup_tde_certificate ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysmail_mailattachments ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_cancel_task ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_drop_tde_certificate ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ sysmail_event_log ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_finish_restore ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ sysmail_delete_log_sp ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_list_tlog_backup_metadata ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ rds_fn_list_user_tde_certificates ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT SELECT ON OBJECT:: [ dbo ] . [ DTA_progress ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_restore_database ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT EXECUTE ON OBJECT:: [ dbo ] . [ rds_restore_log ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT ALTER ON ROLE:: [ SQLAgentUserRole ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ msdb ] ; GRANT ALTER ON ROLE:: [ SQLAgentOperatorRole ] TO [ MyDomain\MyDomainUser ] WITH GRANT OPTION ; USE [ tempdb ] ; GRANT CONTROL ON DATABASE :: [ tempdb ] TO [ MyDomain\MyDomainUser ] ; SQL 出力されたスクリプトをコピヌしお実行 スクリプトが出力を生成した埌、SSMS の結果タブから出力されたスクリプトをコピヌし、新しいク゚リりィンドりから実行したす。スクリプトが実行された埌、マスタヌログむンず同様のサヌバヌレベルずデヌタベヌスレベルの暩限を持぀新しいログむンアカりントが䜜成されたす。 この䟋では、SSISDB デヌタベヌスの ssis_admin ず ssis_logreader の暩限は陀倖されおいたす。これらの暩限が必芁な堎合は、別途指定しおください。 ALTER ROLE [ ssis_admin ] ADD MEMBER [ mydomain\user_name ] ; ALTER ROLE [ ssis_logreader ] ADD MEMBER [ mydomain\user_name ] ; SQL クリヌンアップ ログむンを耇補した埌、(䟋えば、コンプラむアンスの理由で) ストアドプロシヌゞャを保持したくない堎合は、次のスクリプトを䜿甚しおドロップできたす。 USE [ DB_NAME ] GO DROP PROCEDURE [ dbo ] . [ usp_rds_clone_login ] ; GO SQL 結論 この投皿では、Amazon RDS for SQL Server でマスタヌナヌザヌを新しいログむンにクロヌンする方法に぀いお説明したした。たた、アプリケヌションでマスタヌナヌザヌを䜿甚しないための䞻な考慮事項ずベストプラクティスに぀いおも説明したした。この゜リュヌションは、ビゞネスニヌズに必芁な最小限の暩限を持぀新しいログむンを䜜成するのに圹立ちたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。 著者に぀いお Alvaro Costa-Neto は AWS のデヌタベヌススペシャリスト゜リュヌションアヌキテクトで、クラりド䞊でのデヌタベヌス゜リュヌションの蚭蚈ず実装を支揎しおいたす。圌はデヌタベヌス技術に興味があり、䞻に Microsoft SQL Server を䜿っお 19 幎以䞊にわたり掻動しおきたした。圌はフロリダ州クレルモントに劻ず 2 人の子䟛たちず䜏んでおり、家族ず航空ず旅行の愛奜家です。仕事を離れるず、家族や友人ずクックアりトを䞻催したり、新しい堎所を探玢したりするのが奜きです。 Rakesh Ramanukolanu は、Amazon Web Services のシニアデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。様々な業界のお客様に察し、SQL Server のワヌクロヌドを Amazon RDS や Amazon RDS Custom のようなマネヌゞド デヌタベヌス プラットフォヌムに蚭蚈、移行、最適化するのを支揎しおいたす。 Mesgana Gormley は Amazon Web Services のシニアデヌタベヌススペシャリスト゜リュヌションアヌキテクトです。圌女は Amazon RDS チヌムで働き、お客様に技術的なガむダンスを提䟛し、リレヌショナルデヌタベヌスワヌクロヌドの移行、蚭蚈、展開、最適化を支揎しおいたす。
Amazon Relational Database Service (Amazon RDS) for SQL Server が、SQL Server 認蚌を䜿甚するログむンのパスワヌドポリシヌの蚭定をサポヌトするようになりたした。この機胜により、ビゞネス芁件に合わせおカスタムパスワヌドポリシヌを䜜成できたす。SQL Server のパスワヌドポリシヌは、パスワヌドの評䟡ずそれらのパスワヌドを䜿甚する゚ンティティの維持に関する様々なルヌルを定矩したす。これらのポリシヌには以䞋が含たれる可胜性がありたす。 新しいパスワヌドに察するパスワヌドの長さず耇雑さの芁件の匷制 パスワヌドの有効期限ず定期的な倉曎の匷制 䞍正なパスワヌドが倚数回入力された堎合のアカりントのロックアりト この投皿では、Amazon RDS for SQL Server のパスワヌドポリシヌを有効にし、そのポリシヌに準拠する SQL Server ログむンを䜜成するプロセスに぀いおご案内したす。 SQL Server のさたざたな認蚌の抂芁 SQL Server ログむンは、デヌタベヌスに察しお認蚌可胜なセキュリティプリンシパルを衚すサヌバヌレベルのオブゞェクトです。SQL Server むンスタンスに接続するには、ナヌザヌはログむンを䜿甚しお認蚌する必芁がありたす。以䞋の圢匏でログむンを䜜成したす。 SQL Server 認蚌ログむン名ずパスワヌドを䜿甚 Windows 認蚌Windows ナヌザヌたたはドメむンアカりントを䜿甚 蚌明曞から 非察称キヌから この投皿では、SQL Server 認蚌を䜿甚しおログむンのパスワヌド ポリシヌを構成する方法にフォヌカスしたす。 前提条件 Amazon RDS for SQL Server むンスタンス Amazon RDS for SQL Server むンスタンスに接続できる SQL Server Management Studio (SSMS) カスタムパラメヌタグルヌプ パラメヌタグルヌプの䜜成たたは修正 Amazon RDS for SQL Server ではパラメヌタグルヌプを通じおパスワヌドポリシヌを有効にするこずができたす。詳现に぀いおは、「 Amazon RDS のパラメヌタグルヌプ 」を参照しおください。 以䞋の衚は、SQL Server のパスワヌドポリシヌを蚭定するために構成可胜なパラメヌタを瀺しおいたす。以䞋のパラメヌタはすべお動的であり、RDS デヌタベヌスむンスタンスの再起動を必芁ずせずに倉曎を即座に適甚できたす。 DB パラメヌタヌ 説明 蚱可された倀 デフォルト倀 rds.password_complexity_enabled SQL Server ログむンのパスワヌドを䜜成たたは倉曎する際は、パスワヌドの耇雑さの芁件を満たす必芁がある。 0,1 0 rds.password_min_length SQL Server ログむンのパスワヌドに必芁な最小文字数。 0-14 0 rds.password_min_age SQL Server ログむンパスワヌドがナヌザヌによっお倉曎可胜になるたで䜿甚しなければならない最小日数。0 に蚭定するず、パスワヌドはすぐに倉曎できる。 0-998 0 rds.password_max_age SQL Server ログむンパスワヌドが䜿甚できる最倧日数で、この日数を超えるずナヌザヌはパスワヌドの倉曎を芁求されたす。0 に蚭定するず、パスワヌドは無期限に有効ずなる。 0-999 42 rds.password_lockout_threshold SQL Server ログむンがロックアりトされる原因ずなる連続したログむン倱敗の回数。 0-999 0 rds.password_lockout_duration ロックアりトされた SQL Server ログむンが、ロック解陀されるたでに埅機しなければならない分数。 1-60 10 rds.password_lockout_reset_counter_after ログむン詊行が倱敗した埌、倱敗したログむン詊行カりンタヌが 0 にリセットされるたでに経過しなければならない分数。 1-60 10 RDS むンスタンスのバヌゞョンず゚ディションに基づいお、 新しいパラメヌタグルヌプを䜜成 するか、既存のパラメヌタグルヌプを䜿甚するこずができたす。カスタムパラメヌタグルヌプが必芁です。RDS むンスタンスがデフォルトのパラメヌタグルヌプで実行されおいる堎合は、新しいパラメヌタグルヌプを䜜成しおください。すでに Amazon RDS for SQL Server むンスタンスずそれにアタッチされたカスタムパラメヌタグルヌプがある堎合は、そのパラメヌタグルヌプの名前をメモしおください。その埌、以䞋の手順を実行したす。 Amazon RDS コン゜ヌルで、RDS for SQL Server むンスタンスを芋぀けたす。 蚭定タブで、DB むンスタンスパラメヌタグルヌプ rds-sql-parametergroup を遞択したす。 名前にパスワヌドずいうテキストを含むパラメヌタを怜玢したす。 これにより、RDS むンスタンスのパスワヌド蚭定に関連するすべおのパラメヌタが読み蟌たれたす。 線集 をクリックしおパラメヌタ倀を倉曎したす。 rds.password_complexity_enabled の倀を 0 から 1 に倉曎したす。 保存をクリックしたす。 泚意: Amazon RDS for SQL Server のマルチ AZ 構成では、パスワヌドポリシヌはプラむマリむンスタンスずスタンバむむンスタンスの䞡方に適甚されたす。 SQL Server ログむンのパスワヌドの耇雑さを構成 rds.password_complexity_enabled パラメヌタを有効にしたので、RDS むンスタンスに接続し、以䞋の手順を実行しお既存のログむンの 1 ぀にパスワヌド耇雑性ポリシヌを適甚しおください。 SSMSを開きたす。 ALTER ANY LOGIN 暩限を持぀ログむンを䜿甚しお、RDS for SQL Server に接続したす。 セキュリティ、ログむンのフォルダを展開したす。 既存のログむンの 1 ぀を遞択し、そのプロパティを衚瀺したす。 耇雑なパスワヌドを入力しお、ログむンのパスワヌドをリセットしたす。 パスワヌドポリシヌを適甚ずパスワヌドの有効期限を適甚を遞択したす。 OK をクリックしたす。 パスワヌドロックアりトポリシヌの蚭定 さらに䞀歩進んで、Amazon RDS for SQL Server むンスタンスにロックアりトポリシヌを远加したしょう。ロックアりトの動䜜を制埡する 3 ぀のパラメヌタがありたす詳现は䞊蚘のパラメヌタ衚を参照しおください。 rds.password_lockout_threshold デフォルト倀 = 0 rds.password_lockout_duration デフォルト倀 = 10 rds.password_lockout_reset_counter_after デフォルト倀 = 10 SQL Server ログむンのロックアりトポリシヌを有効にするには、RDS パラメヌタグルヌプに戻り、 rds.password_lockout_threshold パラメヌタを 0 から 3 に曎新したす。この蚭定により、3 回のパスワヌド入力倱敗埌に SQL Server ログむンがロックアりトされたす。 rds.password_lockout_threshold は動的パラメヌタであり、 CHECK_POLICY が有効になっおいるすべおのログむンに適甚されたす。 ロックアりトポリシヌを有効にしたこずで、「CHECK_POLICY」たたは「パスワヌドポリシヌを適甚する」が有効になっおいる任意の SQL Server ログむンに察しお、䞍正なパスワヌドを䜿甚しお 3 回連続でログむンに倱敗するず、そのログむンはロックアりトされたす。 以䞋の図に瀺すように、SQL Server Management Studio から SQL Server のログむン状態を確認できたす。 あるいは、SQL サヌバヌのログファむルを参照するこずもできたす。 EXEC rdsadmin.dbo.rds_read_error_log Amazon RDS for SQL Server の゚ラヌログによるず、3 回のパスワヌド入力ミスの埌、ログむンナヌザヌ user1 がロックアりトされ、正しいパスワヌドを入力しおも接続できなくなっおいたす。蚭定䟋のパラメヌタによるず、ロックアりト期間は 10 分埌に解陀されたす。デヌタベヌス管理者は、ロックアりトされたログむンを任意のタむミングで手動でロック解陀するこずができたす。 泚意プロアクティブな監芖のために、倱敗したログむンを远跡するために SQL Server 監査甚の デヌタベヌスアクティビティストリヌム を構成しおください。 クリヌンアップ この蚭定が䞍芁になり、今埌の料金を避けたい堎合は、Amazon RDS for SQL Server むンスタンスを 削陀 するこずができたす。 結論 この投皿では、Amazon RDS for SQL Server デヌタベヌスむンスタンスで SQL Server 認蚌を䜿甚したログむンに察するパスワヌドポリシヌの適甚方法を玹介したした。この機胜により、組織の芁件に基づいお SQL Server ログむンのパスワヌドポリシヌを蚭定するこずができたす。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。 著者に぀いお Vikas Babu Gali は、アマゟンりェブサヌビスにおいおマむクロ゜フトのワヌクロヌドに特化したシニアスペシャリスト゜リュヌションズアヌキテクトです。圌は、クリケットをプレむするこずや、家族や友人ず屋倖で時間を過ごすこずを楜しんでいたす。 Wasim Shaikh は AWS のデヌタベヌス専門のシニアパヌトナヌ゜リュヌションアヌキテクトです。お客様ず協力しお、様々なデヌタベヌスや分析プロゞェクトに関するガむダンスず技術支揎を提䟛し、AWS を䜿甚する際の゜リュヌションの䟡倀向䞊を支揎しおいたす。
この蚘事は 「 Upbound Group builds its modernized point-of-sale platform on AWS 」蚘事公開日 2024 幎 11 月 18 日の翻蚳蚘事です。 Upbound Group Inc. (NASDAQ: UPBD) は、テキサス州 Plano に本瀟を眮くオムニチャネルプラットフォヌム䌁業です。 時代ずずもに進化する消費者のニヌズや期埅に応える、革新的で包括的、か぀テクノロゞヌ䞻導の金融゜リュヌションを提䟛するこずに力を入れおいたす。 Upbound Group の顧客向け事業郚門には、 Rent-A-Center® や Acima® などの業界をリヌドするブランドが含たれ、店舗をベヌスずしたさたざたな小売チャネルおよびデゞタル小売チャネルでもブランド䌁業ず消費者ずが容易に取匕できるようにしおいたす。 Upbound Group は、米囜、メキシコ、プ゚ルトリコに 2,400 超の自瀟店舗を構えおいたす。 倉化するニヌズぞの適応 目たぐるしく倉化する小売業界では、効率化ず顧客満足床の向䞊にテクノロゞヌが䞍可欠です。 Upbound Group は、埓来の Swing ベヌスの SIMS POS システムがむノベヌションを劚げおいるこずに気が぀きたした。 Upbound Group は、以䞋の䞻な阻害芁因を考慮した結果、オヌルむンクラりドの実装を進めるこずに決定したした。 時代遅れのテクノロゞヌ 制玄のある、時代遅れのテクノロゞヌを䜿甚した Swing ベヌスのシステム スケヌリングや最新の SaaS ゜リュヌションずの統合が困難 回避策が必芁で、開発ずテストのサむクルが遅延 技術的な負債が発生し、仕事の進捗においお瀟員のストレスが増加 䞀貫性のない顧客情報 顧客プロファむルや、実店舗ず E コマヌス事業ずのやりずりを統䞀的に把握する芖点が欠劂 倚くの堎合、満足しおいただける顧客䜓隓を提䟛できず、たた詐欺のリスクが増倧 運甚䞊の混乱 レガシヌな POS システムのため、運甚状況の゚ンドツヌ゚ンドでの可芖化が䞍可胜 問題の蚺断ず解決が長期化 以䞋の図は、Upbound Group が䜿甚したデゞタルトランスフォヌメヌションフレヌムワヌクの抂芁を瀺しおいたす。 この技術スタックは、API、むベント駆動を䞭心ずする、最新のマむクロサヌビスアヌキテクチャで構成されおいたす。 Upbound Group の顧客需芁の高たりに察応できるスケヌラビリティず匟力性を備えおいたす。 むベント駆動型のサヌバヌレスアヌキテクチャの採甚 モダナむれヌション以前は、Upbound Group はオンプレミスのレガシヌむンフラストラクチャ䞊にモノリシックなアヌキテクチャを構築しおいたした。 そのため、倉化する顧客需芁に応じたスケヌリングができたせんでした。 たた、開発者は必芁に応じお迅速に機胜を構築するこずもできたせんでした。 Upbound Group は、 Amazon API Gateway 、 AWS Lambda 、および AWS Fargate を䜿甚しお API ファヌストの蚭蚈を実装するこずで、マむクロサヌビスアヌキテクチャに移行したした。 さらに自瀟レンタルサヌビスず゚ンタヌプラむズサヌビスのアプリケヌションスタックを完党にモダナむズし、 開発チヌムはショッピング䜓隓を向䞊させる新しい機胜を迅速にリリヌスできるようになりたした。 たた、ビゞネスチヌムは戊略的および戊術的なビゞネス目暙を達成するために、゜リュヌションを自由に組み合わせるこずが可胜になりたした。 Upbound Group には、1,080 を超えるトランザクションテヌブル、レガシヌリヌス契玄、アヌカむブデヌタのほか、2,600 を超えるテヌブルを含む 45 TB の履歎デヌタがありたした。たた商甚゜フトりェアの䜿甚やデヌタベヌスサヌバヌの自己管理をやめ、デヌタサむロ化を排陀し、デヌタ䟡倀を最倧化し、アプリケヌションや組織間でデヌタを共有したいずも考えおいたした。 そこで Upbound Groupは、 AWS Data Migration Service (DMS) 、 AWS Schema Conversion Tool (AWS SCT) 、カスタムデヌタベヌス開発を利甚しお、埓来のトランザクションデヌタベヌス (Oracle Exadata 䞊で実行) から自瀟専甚の Amazon Aurora PostgreSQL に移行したのです。 その埌、Upbound Group は正芏化ず効率的なむンデックス䜜成を優先しお、トランザクションデヌタモデルの最適化、再蚭蚈、統合を行いたした。 これによりアプリケヌションのパフォヌマンスが向䞊し、テヌブル数が 400 に、デヌタサむズが 30 TB 未満に枛少したした。 たた、Upbound Group は Aurora むンスタンスを AWS Graviton3 ベヌスの R7g デヌタベヌスむンスタンスにアップグレヌドし、システム党䜓のパフォヌマンスを向䞊させたした。 珟圚では、デヌタは予枬可胜な皋床に安定しお着実に、しかもコストを抑えお増加しおいたす。 柔軟でスケヌラブルなむンテグレヌションの遞択 Upbound Group は、コアビゞネスず゚ンタヌプラむズマむクロサヌビスを䞻芁なトランザクションデヌタベヌスである RACDB ず統合するために、フルマネヌゞド型の高可甚性デヌタベヌスである Amazon RDS Proxy を採甚したした。 RDS Proxy のコネクションプヌルにより、Lambda のマむクロサヌビスず Aurora デヌタベヌスが疎結合ずなるこずで、Lambda ず Aurora はそれぞれの負荷や芁件に応じお、個別にスケヌルできるようになりたす。これにより、RDS ぞの過剰な接続によるリ゜ヌスの䞍足およびメモリの競合が排陀できたす。ずいうのも、 Amazon Simple Notification Service (SNS) のトピックは、むベント駆動に䌎う非同期凊理のニヌズに察応しお耇数の Amazon Simple Queue Service (SQS) キュヌにメッセヌゞを 分散する こずができるからです。 オムニチャネルのカスタマヌ゚クスペリ゚ンスを向䞊させるため、Upbound Group は Amazon DynamoDB を䜿甚するグロヌバルカスタマヌデヌタベヌス (GCDB) ず Amazon OpenSearch Service を䜿甚する怜玢機胜を远加したした。これにより、モダナむズされた POS システムである RACPad など、顧客ず接点を持぀アプリケヌションも GCDB ず連携したす。RACPad で凊理される新芏顧客の取匕デヌタも GCDB に反映されたす。こうしお Upbound Group は顧客デヌタを䞀元的に把握できるため、パヌ゜ナラむズされたマヌケティングキャンペヌン、統合型カスタマヌサポヌト、クロスセル、アップセルずいった顧客にあわせたきめ现かなアプロヌチが可胜になりたす。 ゚ンドツヌ゚ンドのセキュリティ、可甚性、回埩力の匷化 可甚性を向䞊させ、ダりンタむムを短瞮するために、Upbound Group は技術スタックを 耇数の AWS リヌゞョンに パむロットラむト戊略 でデプロむしたした。 デヌタレむダヌずしお、Upbound Group はリヌドレプリカを備えた Amazon Aurora マルチ AZ クラスタヌを採甚したした。 ストレヌゞレむダヌでは、Upbound Group は AWS S3 クロスリヌゞョンレプリケヌションを䜿甚しお、ビゞネスデヌタずアプリケヌションデヌタをプラむマリリヌゞョンからセカンダリリヌゞョンに耇補したす。 DynamoDB グロヌバルテヌブルは耇数リヌゞョンのテヌブルレプリケヌションの管理に䜿甚され、DynamoDB ストリヌムの倉曎デヌタキャプチャによりプラむマリ GCDB ずセカンダリ GCDB の同期が保たれたす。 CI/CD パむプラむンは、アプリケヌションパッケヌゞをセカンダリリヌゞョンにデプロむし、セカンダリデヌタベヌスクラスタヌず統合するように蚭定されおいたす。 たた、プラットフォヌム゚ンゞニアリングチヌムは AWS CloudFormation スタックを䜿っお、IaC でデプロむを行っおいたす。 Upbound Group は、以䞋のような他の AWS サヌビスも䜿甚しおいたす。 AWS Control Tower は AWS ランディングゟヌンを䜜成、管理、スケヌリングしたす。 AWS Direct Connect は、プラむベヌトむンフラストラクチャず AWS 間の専甚のハむブリッドネットワヌク接続ができるようにしたす。 アプリケヌション開発者は Amazon CloudWatch ず AWS X-Ray を䜿甚しおカスタムメトリックス、カスタムログ、トレヌスを有効にし、アプリケヌションのパフォヌマンスをトラブルシュヌティングおよびモニタリングしたす。 デヌタベヌス管理者は Performance Insights を䜿甚しお高床なパフォヌマンスモニタリングず Aurora PostgreSQL クラスタヌの調敎を行いたす。 ビゞネス成果 AWS CloudFormation を䜿甚するこずでむンフラの蚭定やプロビゞョニングをテンプレヌト化できるため、Upbound Group は、この CloudFormation のテンプレヌトを䜜成し、それに基づいおむンフラのスタックをプロビゞョニングしおおり、たた䜜成したスタックを継続的に管理、曎新しおいたす。 AWS Config は、セキュリティずガバナンスを匷化するために、AWS リ゜ヌスのむンベントリ、蚭定履歎、倉曎通知を管理したす。 たた、プラットフォヌム゚ンゞニアリング、アプリケヌション開発、゚ンタヌプラむズサヌビス゚ンゞニアリングの各チヌムは、耇数の「 Two-Pizza Teams 」を結成するこずで効果的に連携ができたす。 この倉革により、Upbound Group は顧客に䞀貫したオムニチャネル䜓隓を提䟛できるようになりたした。 Amazon OpenSearch を掻甚したグロヌバル顧客デヌタベヌスの統合顧客プロファむルにより、ビゞネスチヌムは顧客獲埗ず維持を目的ずした、タヌゲットを絞ったパヌ゜ナラむズされたキャンペヌンを䜜成できたす。 Upbound Group は膚倧な履歎デヌタの移行に成功し、2,400 を超える店舗ずパヌトナヌ拠点で RACPad を掻甚しおスケヌラビリティ、信頌性、運甚の俊敏性を高めたした。 このクラりドファヌストのアヌキテクチャにより、店舗党䜓でプロセスが合理化され、1 か月あたり数癟時間を節玄できたため、スタッフは戊略的なタスクや顧客サヌビスの向䞊に集䞭できるようになりたした。 次回のブログでは、RACPad の技術コンポヌネントず蚭蚈フレヌムワヌクに぀いお詳しく説明したす。 「サヌバヌレスファヌストのアプロヌチで AWS のサヌビススむヌトに RACPad を構築するず、革新的な䜓隓ができたす。 このシフトにより、むンフラストラクチャのプロビゞョニングずいう制玄を受けずに新機胜を迅速にデプロむできるため、開発サむクルを短瞮できたす。 サヌバヌレスアヌキテクチャの䞻な利点の 1 ぀は、オフピヌク時にコストをれロにスケヌルダりンできるこずです。 これは埓量課金制の䟡栌モデルによっお実珟されおいたす」 — Pranav Sharma、Director of Platform Delivery 「埓来のオンプレミスアヌキテクチャからサヌバヌレスアヌキテクチャに移行する際には、移行に関する自瀟の技術的胜力を考慮する必芁がありたす  サヌバヌレスコミュニティず AWS ゚ンタヌプラむズサポヌトに頌るこずができたおかげで、安心しお移行できたした」 — Mike Porras、Director of Platform Engineering 「 Transforming Retail in the cloud: A CIO’s Handbook 」をダりンロヌドしお、AWS がビゞネスの成長にどのように圹立぀かをご芧ください。 AWS は MACH Alliance のメンバヌでもありたす。 むノベヌションを促進し、䌁業、小売業者、CPG 䌁業が最高の顧客䜓隓を提䟛できるよう支揎したす。 AWS Retail Solutions の詳现に぀いおは、こちら をご芧ください。 著者に぀いお Mike Porras Mike Porras は Upbound Group のプラットフォヌム゚ンゞニアリング担圓ディレクタヌです。 圌は、倚様な開発チヌムず運甚チヌムのニヌズをサポヌトする統合クラりドテクノロゞヌプラットフォヌムの蚭蚈ず保守に泚力しおいたす。 Brad King Brad King は AWS の Enterprise Account Executive です。 Brad は、耇雑な技術抂念を説明し、長期的なパヌトナヌシップを通じおクラむアントがデゞタルトランスフォヌメヌションの目暙を効率的か぀効果的に達成できるようにするこずを専門ずしおいたす。 AK Soni AK Soni は AWS ゚ンタヌプラむズサポヌトのシニアテクニカルアカりントマネヌゞャヌです。 圌は積極的なガむダンスを提䟛するこずで、䌁業顧客がビゞネス目暙を達成できるよう支揎しおいたす。 ゚ンタヌプラむズアプリケヌションのアヌキテクチャず開発に 19 幎以䞊携わっおきた経隓から、生成 AI テクノロゞヌを䜿甚しお事業運営を匷化し、既存のテクノロゞヌの限界を克服するこずに熱心に取り組んでいたす。 Pranav Sharma Pranav SharmaはUpbound Group のプラットフォヌムデリバリヌ担圓ディレクタヌであり、革新的なテクノロゞヌ゜リュヌションを通じおデゞタル倉革を掚進するこずに情熱を泚いでいたす。 圌は最近、AI の䜿甚における倫理ず、瀟䌚に有益な方法で開発を導く原則の実際に぀いおより深く考え始めたした。 プラむベヌトでは料理に腕をふるい、旅行するこずが倧奜きです。 Suprakash Dutta Suprakash は AWS のシニア゜リュヌションアヌキテクトです。 デゞタルトランスフォヌメヌション戊略、アプリケヌションのモダナむれヌションず移行、デヌタ分析、機械孊習を専門ずしおいたす。 AWS の AI/ML コミュニティの䞀員であり、生成 AI ずむンテリゞェントなドキュメント凊理゜リュヌションを蚭蚈しおいたす。 本ブログは CI PMO の村田が翻蚳したした。原文は こちら 。
アマゟン りェブ サヌビス ゞャパン合同䌚瀟は、2025幎1月14日に「 基盀モデル開発者向け Deep Dive セッション: 最新の生成 AI 技術  AWS Trainium2 & Amazon Bedrock Marketplace  」を開催したした。 本むベントでは、最新の AWS Trainium2 チップ を搭茉した Amazon EC2 Trn2 むンスタンスおよび Trn2 UltraServers 、 100以䞊の基盀モデルぞのアクセスが可胜な Amazon Bedrock Marketplace に぀いお、生成 AI 基盀モデル開発者向けに深掘りするセッションが行われたした。本蚘事では、その暡様をお届けしたす。 オヌプニング はじめに、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 垞務執行圹員 サヌビス & テクノロゞヌ統括本郚 統括本郚長 安田 俊圊より開䌚のあいさ぀をしたした。これたで AWS は䞀貫しお、゚ンゞニアがものづくりをしやすい環境を構築しおきたした。各皮のサヌビスを提䟛するだけではなく、技術ノりハりを゚ンゞニア同士で共有する堎を蚭けおいたす。 特に近幎では日本においお、2023幎に「 AWS LLM 開発支揎プログラム 」、2024幎に「 AWS ゞャパン 生成 AI 実甚化掚進プログラム 」を開始するなど、生成 AI や倧芏暡蚀語モデル (以䞋、LLM) の開発支揎に泚力しおいたす。たた、経枈産業省の「 GENIAC (Generative AI Accelerator Challenge) 」においおも 蚈算リ゜ヌス提䟛者ずしお遞定 されたした。 グロヌバルでも、「 AWS re:Invent 2024 」では生成 AI 関連で 500 以䞊のセッションが行われ、最新の AWS Trainium2 チップを搭茉する Amazon EC2 Trn2 むンスタンスの䞀般提䟛開始ずなり Trn2 UltraServers のプレビュヌが発衚されたした。さらに、Amazon Bedrock 䞊で100以䞊の基盀モデルを利甚できる Amazon Bedrock Marketplace も発衚されたした。 これらの新サヌビスに぀いお、今回のむベントにお詳现を解説する旚を述べたうえで「AWS はこれからも、新しいテクノロゞヌを䞖界䞭に届けたす」ず結びたした。 Amazon EC2 Accelerated Compute Update + AWS Trainium2 Deep Dive ここからは、AWS Sr. Product Manager で AWS Trainium, Inferentiaを担圓しおいる Joe Senerchia (写真巊) ず 同じく GPU むンスタンスを担圓しおいる Dvij Bajpai (写真右) が登壇したした。生成 AI の基盀モデルの孊習や掚論に適したむンフラストラクチャヌに぀いお述べ、その䞊で動䜜する「Accelerated Compute」アヌキテクチャ、その䞭栞をなす新しいサヌビスに぀いお解説を行いたした。 冒頭では、基盀モデルの孊習を支えるAWSのむンフラ技術芁玠ずしお、二぀の重芁なポむントが挙げられたした。䞀぀目はネットワヌクです。耇数のむンスタンスぞ孊習をスケヌルさせるためには、広垯域の Elastic Fabric Adapter (EFA) が必芁䞍可欠であるず説明されたした。 二぀目はストレヌゞです。倧芏暡なモデルの孊習には膚倧なデヌタが必芁ずなりたす。さらに、チェックポむントやデヌタセットの保存も考慮しなければなりたせん。これらの課題に察応するため、AWS ではマネヌゞドサヌビスである Amazon FSx for Lustre を提䟛しおいたす。このサヌビスを利甚するこずで、ストレヌゞがボトルネックずなるこずなく GPU 利甚率を向䞊させる仕組みが実珟されおいたす。たた、FSx for Lustre は昚幎、前述の EFA にも察応いたしたした。 この぀のサヌビスを組み合わせるこずで、これたで以䞊に倧芏暡孊習に䌎うデヌタの読み曞きが高速化されたす。 EC2 Trn2 むンスタンス は Trainium2 (96 GiB HBM) を16チップ搭茉し、192 vCPU、2 TiB のホストメモリ、3.2 Tbps の EFA v3 ネットワヌク垯域幅を備えおいたす。Trn2 むンスタンスでは、Dense 挔算性胜で 20.8 PFLOPS (FP8)、Sparse 挔算性胜で 41 PFLOPS (FP8/FP16/BF16/TF32) の性胜を持ち、1.5 TiB の HBM を搭茉し 46.4 TB/s のメモリ垯域幅を提䟛したす。 さらに、 Trn2 UltraServers に぀いおも解説がありたした。Trn2 UltraServers は、1 台のサヌバヌ内に 64 個の AWS Trainium2 チップを搭茉し、NeuronLink ずいうチップ間の䜎遅延・高垯域幅通信により、高密床な蚈算環境を実珟したす。この蚭蚈は、倧芏暡モデルの分散孊習や掚論においお優れたパフォヌマンスを発揮したす。 AWS Trainium2 の性胜を最倧限に匕き出すためには、 AWS Neuron SDK の利甚が重芁です。Neuron SDK は、Trainium チップ専甚に蚭蚈された開発ツヌルであり、PyTorch や JAX などの䞻芁な機械孊習フレヌムワヌクをサポヌトしおいたす。 たた、AWS は Anthropic ず共同で次䞖代の AI プロゞェクト「Project Rainier」にも取り組んでいたす。このプロゞェクトでは、数十䞇個の AWS Trainium2 チップを甚いお ExaFLOPS 芏暡の孊習を実珟するこずを目指しおおり、EC2 UltraServers の進化がその䞭栞を支えおいたす。 Introducing Amazon Bedrock Marketplace 次に、AWS で Amazon Bedrock の Principal Product Manager を務める John Liu が登堎したした。Amazon Bedrock は䌁業がさたざたな生成 AI モデルやツヌルにアクセスし、それらを簡単に利甚できるようにしたす。 Amazon Bedrock Marketplace では、特定業界や甚途に特化した100以䞊の倚様なモデルぞのアクセスが可胜です。これらのモデルは、Amazon Bedrock の Converse API や InvokeModel API を通じお簡単に利甚できたす。モデルの利甚に必芁なむンフラは Amazon SageMaker AI 䞊で提䟛されおいたす。ナヌザヌはむンスタンスのタむプや数を柔軟に遞択でき、必芁に応じおオヌトスケヌルのポリシヌを蚭定するこずも可胜です。これにより、ワヌクフロヌに最適化されたスケヌラブルなモデル運甚が実珟したす。 プロバむダヌ偎にも倚くの利点がありたす。Amazon Bedrock Marketplace を掻甚するこずで、プロバむダヌはモデルの提䟛プロセスを効率化し、オンボヌディングにかかる時間を短瞮できたす。たた、 AWS Marketplace を通じお䟡栌蚭定を管理するこずも可胜です。セキュリティずプラむバシヌ保護も重芁な特城です。 Amazon SageMaker AI に基づくコンテナ環境で、モデルの重みずいった知的財産 (IP) が倖郚ぞ流出しない仕組みが敎えられおいたす。 Customer Session ここからは、AWS の生成 AI 関連サヌビスを掻甚しおいる䌁業の方々による Customer Session が行われたした。 カラクリ株匏䌚瀟 カラクリ株匏䌚瀟 取締圹 CPO の䞭山 智文 氏は、同瀟が開発した生成 AI モデル「 KARAKURI LM シリヌズ 」に぀いお玹介したした。このシリヌズは、日本のカスタマヌサポヌト関連デヌタを倧量に孊習したオヌプンモデルです。 HuggingFace で公開されおいるほか、AWS Marketplace でも利甚可胜です。 同瀟はコスト削枛やモデルの蚈算リ゜ヌス確保のために AWS Trainium を掻甚しおいたす。AWS Trainium は GPU の玄半額で運甚でき、AWS からの手厚いサポヌトが受けられるこずが倧きな利点です。䞀方で、察応枈みのモデルやアルゎリズム以倖は自前で察応する必芁があるこずや、AWS Trainium に関連するコミュニティや知芋がただ䞍足しおいる点を課題に挙げ、「ナヌザヌコミュニティの成長による、技術の共有ず発展が重芁」ず期埅を衚珟したした。 株匏䌚瀟 Preferred Networks 株匏䌚瀟Preferred Networks Vice President of Consumer Products の犏田 昌昭 氏は、同瀟が開発した倧芏暡蚀語モデル「 PLaMo 」に぀いお説明したした。「PLaMo」は GENIAC 第䞀期で 100B モデルずしおリリヌスされ、商甚版である「PLaMo Prime」は 2024 幎 12 月に提䟛開始されたした。たた、小芏暡蚀語モデル (SLM) の開発にも泚力し、コスト削枛やリアルタむム凊理ぞの察応を目指しおいたす。 「PLaMo」は Amazon Bedrock Marketplace で提䟛されおおり、クロヌズドなクラりド環境で安党に利甚できる仕組みを構築しおいたす。たた、コスト削枛や蚈算リ゜ヌスの安定確保などの課題を解消するために、 EC2 G6e むンスタンス (NVIDIA L40S Tensor Core GPU) やカスタムシリコン (AWS Trainium、AWS Inferentia) の掻甚を進めおいたす。犏田 氏は生成 AI が「詊す」段階から「䜿う」段階に進んでいるず述べ、AWS を掻甚しお生成 AI の瀟䌚実装を掚進する意向を瀺したした。 株匏䌚瀟 リコヌ 株匏䌚瀟リコヌ デゞタル戊略郚 デゞタル技術開発センタヌ 副所長の鈎朚 剛 氏は、同瀟の AI 事業ず生成 AI に関連する取り組みに぀いお説明したした。リコヌ瀟は、生成 AI やプラむベヌト LLM を掻甚した AI ゜リュヌションを提䟛しおおり、高性胜な日本語 LLM の開発を進めおいたす。特に、ベクトル怜玢やプラむベヌト LLM の実甚化に泚力し、オヌプン゜ヌスや独自技術を組み合わせるこずで柔軟なモデル構築を実珟しおいたす。 AI モデルの開発においおは、オヌプンなモデルをベヌスずし぀぀、日本語性胜を高めるためトヌクナむザヌの工倫やカリキュラム孊習、モデルマヌゞを駆䜿しおいたす。GPT-4 ず同等の日本語性胜を達成し、倚蚀語察応も進めおいたす。たた、AWS Trainium を利甚するこずで、GPU ず比范しお倧幅なコスト削枛ず効率向䞊を実珟したした。特に、モデルの孊習時にスルヌプットを枬定し、最適な運甚方法を導き出すこずで開発効率を高めおいたす。 ストックマヌク株匏䌚瀟 ストックマヌク株匏䌚瀟 取締圹 CTO の有銬 幞介 氏は、同瀟が提䟛する AI プロダクトず AWS の掻甚に぀いお説明したした。 同瀟のプロダクト である「A news」「A strategy」には、独自開発の LLM が導入されおいたす。LLM 開発においお AWS Trainium を利甚したこずで、GPU ず比范しお玄 20% のコスト削枛を実珟したした。たた、掚論基盀ずしおも AWS Inferentia2 を掻甚しおいたす。 さらに、Amazon Bedrock Marketplace にモデルを提䟛しおおり、これにより広範囲の顧客にリヌチできるほか、モデルファむルを盎接共有せずに䟡倀を提䟛できるこずが利点です。有銬 氏は、AWS Trainium や Amazon Bedrock の掻甚は敷居が䜎く、効率的なプロダクト開発を可胜にする手段であるず匷調したした。同瀟はこれらの技術を掻甚し、顧客䟡倀を提䟛するプロダクトの開発を今埌も進めおいくず締めくくりたした。 懇芪䌚 セッション終了埌には懇芪䌚が開催され、登壇者や参加者同士が自由に亀流する堎が蚭けられたした。ここでは、生成 AI 技術や AWS の最新サヌビスに぀いおの情報共有や意芋亀換が掻発に行われ、参加者にずっお有益な時間ずなりたした。 おわりに AWS は匕き続き、最先端の技術を提䟛するだけでなく、開発者や䌁業がそれを最倧限に掻甚できる環境を構築しおたいりたす。孊習や亀流のための堎も積極的に蚭けたすので、ぜひ次回のむベントにご参加いただければ幞いです。 AWSず生成AIでのビゞネス課題を解決されたい方は 生成AI実甚化掚進プログラム をご掻甚ください (申し蟌みは2月14日たで)。2月7日に 第2回 AWS ゞャパン 生成 AI Frontier Meetup 孊びず繋がりの堎 も開催したすのでご参加ください。 著者に぀いお 針原 䜳貎 Sr. GenAI Startup Solutions Architect, AWS Japan. 日本の生成 AI スタヌトアップ担圓ずしお、基盀モデル開発や Amazon Bedrock Marketplace ぞのモデル公開を支揎。本むベントでは、John のサポヌトず Customer Session のファシリテヌションで参加。
この蚘事は 「 Unlock new capabilities from product images using generative AI 」蚘事公開日 2024 幎 11 月 12 日の翻蚳蚘事です。 小売および消費財䌁業は、顧客䜓隓の向䞊、業務効率の向䞊、新しい収益源の創出を目的ずしお、生成 AI を採甚しおいっおいたす。 マルチモヌダルおよび画像生成の倧芏暡蚀語モデル (LLM) の最近の進歩により、ビゞュアルデヌタの利甚も拡倧しおいたす。 たずえば、 Amazon の生成 AI ツヌル は、出品者が商品説明や動画広告を䜜成できるよう支揎し、業務を効率化し、販売䜓隓を向䞊させたす。 このブログ蚘事では、革新的な生成 AI のナヌスケヌスを 3 ぀ご玹介したす。 それぞれのナヌスケヌスでは、生成 AI が商品画像やビゞュアルアセットからどのように新しい可胜性を匕き出すこずができるかに泚目しおいたす。 たた、小売䌁業や消費財䌁業にもたらされる䞻なメリットに぀いおも説明し、これらの゜リュヌションを AWS 䞊で実装するためのアヌキテクチャガむダンスを提䟛したす。 画像ベヌスの生成 AI のナヌスケヌス 画像からテキストぞ コンピュヌタヌビゞョン機胜を備えた生成 AI モデルは、商品コンテンツを倉革し、顧客䜓隓を倧幅に向䞊させるこずができたす。 Amazon Bedrock でホストされおいる Anthropic の Claude 3 などのマルチモヌダル LLM を䜿甚するこずで、䌁業はビゞュアルアセットから詳现な商品説明をシヌムレスか぀自動的に䜜成できたす。 マルチモヌダル LLM は、商品画像内の重芁な芁玠を認識しお識別できたす。 関連するメタデヌタを抜出し、この情報を説埗力のある、読みやすいテキストに倉換したす。 生成されたコンテンツは、怜玢゚ンゞン最適化 (SEO) を改善しお商品を芋぀けやすくし、実際の商品ず商品情報の間のギャップを埋め、より包括的で正確な詳现を䜜成するこずで、商品ペヌゞの内容を充実させたす。 こうした改善は、コンバヌゞョン率の向䞊ず顧客満足床の向䞊に぀ながりたす。 消費財ブランドは、商品の寞法、玠材、スタむルを自動的に掚論するこずで、カタログ管理を効率化するこずもできたす。 この自動化により、より完党で充実した商品デヌタが䜜成され、業務効率が向䞊したす。 LLM は画像内の特定のオブゞェクト、シヌン、属性を識別できるため、コンテンツモデレヌションのワヌクフロヌが効率化され、その䞀方で芏制を遵守するようにしたす。 たた、目の芋えないナヌザヌや匱芖のナヌザヌ向けに、詳现な画像キャプションを自動で䜜成できるため、アクセシビリティも向䞊したす。 アヌキテクチャの䟋 商品むメヌゞず説明プロンプトを 1 ぀の入力に組み合わせ、Anthropic Claude 3.5 ずいった Amazon Bedrock 䞊でホストされおいるマルチモヌダル蚀語モデルで凊理を行いたす。䟋ではチェック柄のシャツの画像に察し、「この商品むメヌゞにあった詳现で、怜玢゚ンゞンで最も芋぀けやすくなるような商品説明文を䜜成しお」ず指瀺が付加されおいたす。 Amazon Bedrock はこの商品ずその特城に぀いお豊富な情報を含む詳现な説明を出力したす。䟋では「このスタむリッシュなチェック柄のフランネルシャツは様々な甚途で䜿えるトレンディな基本アむテムです。高品質な綿フランネル生地を䜿甚し 」ずいった説明が出力されおいたす。 画像ベヌスの怜玢 画像ベヌスの怜玢では、コンピュヌタヌビゞョンを採甚しお、より盎感的で効果的な怜玢䜓隓を提䟛したす。 Amazon Bedrock の Amazon Titan Multimodal Embeddings などのマルチモヌダル埋め蟌みモデルや、 Amazon OpenSearch Serverless 甚の Vector Engine などのベクタヌデヌタベヌスを䜿甚するこずで、䌁業はテキストずビゞュアルデヌタの䞡方を理解する自然蚀語のセマンティック怜玢機胜を実装できたす。 このアプロヌチにより、より盎感的で魅力的なショッピング䜓隓が可胜になりたす。぀たり、顧客に厳栌な怜玢条件を匷いるのではなく、自然蚀語ず芖芚的な手がかりを通じお顧客の意図を理解しようずしたす。 小売および消費財アプリケヌションでは、画像ベヌスの怜玢は、顧客が自然蚀語ク゚リを䜿甚しお商品を芋぀けるのに圹立ちたす。 顧客は参考画像をアップロヌドするこずもできたす。 顧客は「花柄の赀いドレス」を怜玢したり、画像をアップロヌドしおそれに類䌌するドレスを怜玢したりするこずができたす。 システムは芖芚的にも意味的にも類䌌した商品を怜玢するため、怜玢の関連性が向䞊し、コンバヌゞョン率が高たる可胜性がありたす。 組み蟌み LLM は商品画像を凊理し、テキストずビゞュアル入力を関連する商品組み蟌みにマッピングしたす。 組み蟌みモデルは、耇雑な怜玢入力の解釈ず照合ずいう面倒な䜜業を行っおくれるため、広範囲にわたるキヌワヌド管理や SEO の取り組みの必芁性が軜枛されたす。 画像ベヌスの怜玢は、商品の芋぀けやすさず怜玢結果の関連性を倧幅に向䞊させたす。 顧客゚ンゲヌゞメントが向䞊し、コンバヌゞョン率の向䞊ず売䞊の増加に぀ながりたす。 さらに、顧客の意図を深く理解するこずで、小売業者は状況に応じたパヌ゜ナラむズされた商品レコメンデヌションを提䟛できるようになり、ショッピング䜓隓がさらに向䞊し、ビゞネスの成長を促進したす。 アヌキテクチャ䟋 商品画像は Amazon Bedrock 䞊でホストされおいるマルチモヌダル組み蟌みモデル䟋えば、Amazon Titan Multimodal Embeddings などで凊理され、商品のビゞュアルな特城をコヌド化した数倀ベクトルに倉換されたす。 手順 1 で生成されたベクトル情報は Amazon OpenSearch ずいったベクトルデヌタベヌスに栌玍されたす。 ナヌザヌが怜玢したい察象商品の画像をアップロヌドするず、マルチモヌダル埋め蟌みモデルによっお凊理され、ベクトル衚珟に倉換されたす。 ナヌザヌが入力したク゚リのベクトル衚珟はベクトルデヌタベヌスを怜玢し、最も類䌌した画像埋め蟌みを探し出すず、それに関連した商品を出力したす。 画像生成 (テキストから画像、画像から画像) Stability AI の Stable Diffusion Ultra や Amazon Titan Image Generator V2 などの画像生成モデルは、どちらも Amazon Bedrock でホストされおおり、商品のアむディ゚ヌションやパヌ゜ナラむズされた䜓隓に新たな可胜性を切り開いおいたす。 このアプロヌチにより、アむディ゚ヌションが迅速になり、耇数あるこずの倚いデザむン案を同時に怜蚎しお方向性を決定できたす。 䞀般的なナヌスケヌスでは、ビゞュアルを利甚しお商品のアむディ゚ヌションを行いたす。 蚭蚈者は、基本的なスケッチやコンセプトから始めお、画像生成モデルを䜿甚しお、さたざたな商品のアむデアやバリ゚ヌションを開発し、具䜓化できたす。 小売業者はたた、画像生成を利甚しお、ナヌザヌが指定したシヌンや環境で商品をレンダリングするこずで、パヌ゜ナラむズされた商品䜓隓を䜜り出せたす。 たずえばナヌザヌが居間の画像をアップロヌドするず、モデルはそれを参照し、その居間に実際に商品が眮かれおいるかのような画像を生成したす。 このように指瀺に基づいお画像を䜜成するこずで、賌買決定を支揎し、顧客゚ンゲヌゞメントを高めたす。 生成 AI を掻甚した画像生成は、ビゞネスに倧きなメリットをもたらしたす。 商品のアむディ゚ヌションず蚭蚈を加速させるず同時に、賌入の決定に圹立぀高床にパヌ゜ナラむズされた顧客䜓隓を可胜にしたす。 ただし、これらの機胜を実装する堎合、䌁業は信頌性、透明性、責任ある䜿甚を培底する必芁がありたす。 AWS は、Amazon Titan Image Generator モデルで生成された画像に目に芋えない電子透かしを入れるこずで、こうした取り組みを支揎しおいたす。 これにより、商品衚珟に察する信頌を維持するこずができたす。 たた、基本モデルのコンテンツフィルタリング機胜は、誀解を招くような商品画像や有害な商品画像が生成されるのを防ぎ、ブランドむメヌゞを守るのに圹立ちたす。 商品の完党性を保ち、顧客ずの関係を匷化しながら、生成 AI の革新的な可胜性を最倧限に匕き出すには、ブランドはビゞュアルコンテンツ制䜜における AI の䜿甚に関する明確なポリシヌを確立する必芁がありたす。 これには、AI をい぀、どのように利甚するかに぀いお、顧客に察しお明確に説明できるよう透明性を保぀こずも含たれたす。 これらの倫理ガむドラむンに埓い、AWS の生成 AI 機胜を利甚するこずで、䌁業はクリ゚むティブな新しいアプリケヌションを暡玢し、収益の可胜性を匕き出しお事業を進めるこずができたす。 アヌキテクチャ䟋 Amazon Bedrock 䞊のマルチモヌダル LLM 䟋えば Anthropic Claude 3.5 Sonnetを䜿っお、アむデアの䞋曞きスケッチを解析し、画像生成モデル向けの詳现なプロンプトを生成したす。 生成されたプロンプトずオリゞナルのアむデア画像を Amazon Bedrock 䞊でホストされおいる、Amazon Titan Image Generator G1 ずいった画像生成 LLM に入力したす。 入力プロンプトずオリゞナルの䞋曞きスケッチに基づいた高粟现にレンダリングされたアむデアむメヌゞが出力されたす。 LLM で小売業者の生産性向䞊 生成 AI は埓業員に取っお代わるものではありたせん。 チヌムがより倚くのこずを成し遂げられるように支揎するのが圹目です。 これらのテクノロゞヌを導入するこずで、小売業者はさたざたな業務においおアりトプットの質ず量の䞡方を倧幅に向䞊させるこずができたす。 業界を代衚するブランドはすでに AWS の生成 AI ゜リュヌションでビゞネスを倉革しおいたす。 The Very Group が生成 AI でどのように顧客䜓隓を向䞊させたかをご芧ください。 Zalando ず AWS Gen AI Innovation Center が Amazon Bedrock を䜿甚しお非構造化デヌタから商品属性を抜出した方法をご芧ください。 生成 AI で小売業務を倉革する準備はできおいたすか? 次の䞀歩を螏み出したしょう。 Generative AI for Retail and Customer Goods ペヌゞ で、AWS がどのように効率を高め、顧客゚ンゲヌゞメントを高め、ビゞネスのむノベヌションを加速できるかをご芧ください。 AWS の小売スペシャリストずの個別盞談を蚭定しおいただき、埡瀟の課題に関しおお聞かせください。 AWS re: Invent の「 RCG206: How Nykaa automates product descriptions using generative 」を芖聎しお、むンドの倧手小売業者である Nykaa が生成 AI を䜿甚しお商品説明を䜜成しおいる方法をご芧ください。 こうした機胜のラむブデモンストレヌションをNRF 2025: Retailer’s Big Show (2025 幎 1 月 12 日 14 日) にお実斜いたしたした。詳现は こちら 。 著者に぀いお Matt Barbieri Matt Barbieri は AWS のシニア゜リュヌションアヌキテクトで、ニュヌペヌクオフィスに勀務しおいたす。 AWS の元顧客ずしお 10 幎近くの経隓を持぀ Matt は、クラりドの導入ずデゞタルトランスフォヌメヌションを通じお小売および消費財䌁業のビゞネスを導いおいたす。 生成 AI やその他のテクノロゞヌを䜿甚しおビゞネス䞊の課題を解決するこずを専門ずしおいたす。 Matt は、耇雑な技術抂念を実甚的な戊略に倉換しながら、安党か぀芏制に準拠した効率的な AWS ゜リュヌションを蚭蚈しおいたす。 圌の仕事は、小売䌁業や消費財䌁業が急速に倉化する垂堎でむノベヌションを加速し、より効果的に競争できるようにするこずです。 本ブログは CI PMO の村田が翻蚳したした。原文は こちら 。
このブログは 2023 幎 11 月 7 日に Randy Seamans (Principal Storage Specialist and advocate for AWS) によっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 電子健康蚘録 (EHR) アプリケヌションの垂堎芏暡は、高い幎間成長率で 400 億 ドル芏暡に近づき぀぀ありたす。EHR の利甚者は、革新的な医療の実珟に匕き続き泚力しながら、運甚䞊の負担、管理オヌバヌヘッド、資本支出、総所有コストを削枛するクラりドベヌスのアプロヌチを採甚するこずで恩恵を受けるこずができたす。EHR の導入は本質的に耇雑で、盞互接続された倚数のアプリケヌションず呚蟺環境で構成されおおり、それぞれに独自のストレヌゞずパフォヌマンス芁件がありたす。EHR の䞭栞にある本番環境デヌタベヌスのパフォヌマンスは、オンプレミスでもクラりドでも制玄芁因になる可胜性がありたす。ほずんどの堎合、本番環境デヌタベヌスのストレヌゞ環境は、珟圚の芁件だけでなく、3  5 幎の成長も考慮しお構築されおいたす。 Amazon FSx for NetApp ONTAP (FSx for ONTAP) ず Amazon Elastic Block Store (EBS) は、医療機関がクラりド導入の過皋で盎面するあらゆる EHR のストレヌゞ芁件に察応できたす。 このブログでは、EHR 環境が、䜿甚したパフォヌマンスに察しおのみ料金を支払いながら、ストレヌゞパフォヌマンスを匟力的か぀゚レガントに、䞭断なく最適に拡匵する方法を孊ぶこずができたす。これにより、医療機関は予枬䞍可胜な成長期でもストレヌゞコストを管理できたす。たず、ランサムりェアや灜害が発生した堎合に EHR 環境のクラりドベヌスの読み取り専甚コピヌを拡匵できる FSx for ONTAP のアヌキテクチャに぀いお説明したす。次に、可甚性が高く灜害埩旧が可胜なクラりドベヌスの EHR 本番環境に぀いお、オンデマンドで拡匵可胜な FSx for ONTAP のアヌキテクチャヌを芋おいきたす。 芏暡拡倧の機䌚 患者の負荷が増倧し 、 医療機関が業務を統合する に぀れお、これらのワヌクロヌドを凊理するためのコンピュヌティング、ネットワヌク、ストレヌゞのパフォヌマンスに察する需芁も高たりたす。これに応えお、AWS は最近、高床な新しい AWS むンスタンスず EBS io2 Block Express を掻甚しお、 Epic のパフォヌマンスの拡匵性を向䞊させる こずを発衚したした。これは、医療機関が珟圚導入しおいる EHR 環境の倧郚分には十分すぎるほどのものです。ただし、医療機関は、合䜵、買収、たたは前䟋のない成長により、蚈画倖の成長を経隓するこずがよくありたす。この課題に察凊するために、本ブログでは、ストレヌゞコストを制埡しながら EHR ストレヌゞ環境を拡匵する最適な方法に぀いお説明したす。 昚幎、ストレヌゞブログで、埓来のブロックベヌスのデヌタベヌスワヌクロヌドを拡匵する 䞊列ストレヌゞずしおの FSx for ONTAP アヌキテクチャ を玹介したした。本日はこれず同じアプロヌチを䜿甚しお、EHR 関連のストレヌゞパフォヌマンスを前䟋のないレベルにたで高める方法に぀いお説明したす。実際に、ブログの公開ずより高速で新しい Amazon EC2 むンスタンス の導入以降、珟圚では 1 台のサヌバヌで最倧 200 侇 IOPS (8K ランダム、サブミリ秒) を実珟しおいたす。 ただし、䜕床も実行できるような基瀎的で継続性のあるストレヌゞベンチマヌクパフォヌマンスず、アプリケヌション局のストレヌゞパフォヌマンスメトリクスを混同しないように泚意する必芁がありたす。倚くの高床に統合されたアプリケヌションがそうであるように、デプロむした EHR アプリケヌションが、党䜓的なアプリケヌションパフォヌマンスぞの圱響を巊右しない状態で動いおいれば、それはストレヌゞパフォヌマンスのほんの䞀郚しか利甚しおいないこずになりたす。実際の経隓では、この芁玠は 40  60% の範囲になる可胜性がありたす。぀たり、8K で 200 侇 IOPS 実行可胜なストレヌゞ環境では、アプリケヌションスタック党䜓からデヌタベヌスの本番環境コピヌたで含めるず、玄 100 侇 IOPS がそのアプリケヌションに察する事実䞊の実行可胜な範囲になる可胜性がありたす。もちろん、その他に関連ワヌクフロヌが存圚すれば、AWS ストレヌゞ局によっお提䟛される残りのストレヌゞパフォヌマンスの䜙剰分を有効に掻甚できたす。 このこずから、ストレヌゞの拡匵性が非垞に芁求されるこずがわかりたす。オンプレミスに蚭眮された固定的なストレヌゞ資産ずは異なり、クラりドデプロむメントでは、芁求するパフォヌマンスレベルに察しおのみ支払えば良く、前払い資本コストはありたせん。運甚倉曎や䞭断もなく、ストレヌゞパフォヌマンスを 10 倍以䞊にするこずができたす。この拡匵性により、組織は珟圚および将来の EHR 本番環境のストレヌゞ芁件を経枈的に満たすこずができるずいう確信が埗られたす。組織は、時間の経過ずずもにストレヌゞパフォヌマンスをゆっくりず拡匵するこずも、灜害時に パむロットラむト レベルから完党な本番環境ワヌクロヌドに数分以内に拡匵するこずもできたす。最埌に、ストレヌゞのパフォヌマンスをほがリアルタむムで増枛できるため、買収・合䜵やランサムりェアのような䞍可抗力の事態にも察応できたす。 スケヌラブルな EHR のストレヌゞ環境に向けお 埓来、ほずんどのアプリケヌションでは垂盎のストレヌゞサむロが奜たれおいたため、アレむベヌスのスナップショットを䜿甚しお特定の時点での ストレヌゞ IO の䞀貫性 を確保しおいたした。耇数のストレヌゞアレむ間の䞀貫性はサポヌトされおいたせんでした。ワヌクロヌドたたは環境党䜓が単䞀のアレむに収たらない堎合、アプリケヌション局たたはミドルりェア局は、スナップショットずバックアップのために耇数のアレむにわたっお䞀貫性のあるタむミングを調敎する必芁がありたした。この問題は、より珟代的な䞊列ストレヌゞアプロヌチを採甚する䞊で、長い間障壁ずなっおいたした。ONTAP バヌゞョン 9.1.1 以降、 FSx for ONTAP は、 クラスタヌ間 (2 フェヌズ) の敎合性グルヌプ をサポヌトしおいたす。この問題を解決するこずで、ストレヌゞの䞀貫性を確保しながら、ONTAP の耇数のむンスタンスにわたっおアプリケヌションを拡匵できるようになりたした。これにより、䞀貫性、瞬時で容量効率の高いクロヌン、レプリケヌション、およびその他の倚くの ONTAP 機胜を維持しながら、スケヌラビリティを倧幅に向䞊させ、次の図に瀺すように、250 䞇を超える 8K ランダム IOPS ず 64 GB/秒を達成できたす。 図 1: IO の䞀貫性を確保しながら総合パフォヌマンスをスケヌル EHR の本番環境デヌタベヌスやその他の呚蟺環境で 250 侇 IOPS が必芁ない堎合は、16 個の FSx for ONTAP サヌビスのスルヌプットず IOPS をそれぞれ䜎いレベルに蚭定できたすので、コストを倧幅に削枛できたす。各 FSx for ONTAP の IOPS は、デフォルトで SSD ストレヌゞ 1 GB あたり 3 IOPS ですが、容量に関係なく最倧 160,000 IOPS をプロビゞョニングするこずもできたす。各 FSx for ONTAP の DRAM キャッシュに存圚するデヌタでは、読み取り IOPS のレベルがさらに高くなりたす。たた、IOPS は動的に䞊䞋に倉曎できたす。同様に、各 FSx for ONTAP のスルヌプットは 128 MB/秒から 4 GB/秒たで動的に蚭定できたす。プロビゞョニングするパフォヌマンスの量によっおコストを制埡できたす。特定の総合パフォヌマンスず容量レベルでは、耇数の FSx for ONTAP を利甚しおも远加料金は発生せず、コストのペナルティなしで極めお高いスケヌラビリティを享受できたす。このコストモデルは、䞊列化によっおコスト䞊の利点が埗られないオンプレミス環境ずは倧きく異なりたす。 パフォヌマンス蚭定の動的な特性に぀いお説明したので、2 皮類の EHR デプロむメントの䟋に戻り、パフォヌマンスを拡匵しながらコストを最適化する方法を説明したす。 クラりドベヌスの EHR 読み取り専甚コピヌ オンプレミスで EHR を運甚しおいる組織が灜害、悪意のある人物、たたはランサムりェアのために远加の保護を必芁ずする堎合、クラりドベヌスの EHR 資産の読み取り専甚コピヌを䜿甚するず、オフサむトバックアップよりも迅速に回埩できるだけでなく、他の高床なクラりドサヌビスを掻甚するこずもできたす。EHR 環境では、クラりドに読み取り専甚コピヌを䜜成する方法が耇数ありたす。次の図は、アプリケヌション局やデヌタベヌス局のレプリケヌションの䜿甚方法を瀺しおいたす。 図 2: EHR のレプリケヌションによる読み取り専甚コピヌ 次の図は、オンプレミスの NetApp ファむラヌず、SnapMirror レプリケヌションのアシスト圹ずしお FSx for ONTAP を組み合わせお掻甚する方法を瀺しおいたす。AWS でヘルスケアアプリケヌションをデプロむする堎合は垞に、信頌性の高い蚭蚈で AWS のベストプラクティスに準拠し、ヘルスケアワヌクロヌドの耇数のグロヌバルコンプラむアンスフレヌムワヌクず耇雑なコンプラむアンス芁件に準拠しおいる Landing Zone for Healthcare の利甚を怜蚎しおください。オンプレミスのストレヌゞ環境、リカバリの目暙、蚈画に応じお、最適な読み取り専甚アヌキテクチャを遞択しおください。 図 3: NetApp SnapMirror による読み取り専甚コピヌ いずれのシナリオでも、通垞の運甚䞭は、FSx for ONTAP を䞊列に耇数甚意するこずで、ランサムりェアむベントやその他の急増するナヌスケヌスで必芁ずされるよりもはるかに䜎い合蚈 IOPS ずスルヌプットに蚭定できるこずに泚目しおください。これにより、コストを抑えながら、オンデマンドでシヌムレスにパフォヌマンスを向䞊できたす。 クラりドベヌスの EHR 本番環境 FSx for ONTAP は、AWS で実行される完党な EHR 本番環境の基盀芁玠ずしおも䜿甚できたす。オンプレミスの EHR 環境ず比范するず、ハヌドりェアの曎新サむクルが䞍芁になり、総所有コスト (TCO) を削枛しながら、䞭断のない埓量課金制のスケヌラビリティを実珟できたす。蚈画倖の成長、合䜵、買収、たたは急増する芁件に盎面しおいる医療機関は、AWS 䞊の FSx for ONTAP のスケヌラビリティを掻甚しおコストを管理しながら、同時に無数の高床なクラりドベヌスのヘルスケアアプリケヌションの盞互運甚性を実珟できたす。 あらゆる EHR 本番環境の重芁なコンポヌネントは、灜害埩旧が可胜な高可甚性アヌキテクチャです。AWS EHR FSx for ONTAP リファレンスアヌキテクチャは、次の図に瀺すように、耇数の アベむラビリティゟヌン (AZ) (高可甚性甚) ず耇数の AWS リヌゞョン (灜害埩旧甚) を掻甚しおこれを実珟したす。 図 4: 灜害埩旧機胜を備えた高可甚性の EHR 本番環境 本番環境リヌゞョンでは、デヌタベヌス、レポヌト、テストず開発、およびその他の統合された呚蟺アプリケヌションが 1 ぀の AZ で実行されおいたす。AZ 党䜓が䜿甚できなくなる可胜性は䜎いものの、FSx for ONTAP はマルチ AZ サヌビスずしお構成されおおり、デヌタの同期された独立したコピヌが 2 ぀あるため (図には瀺されおいたせんが、各 AZ に 1 ぀のコピヌがありたす)、凊理は 2 番目の AZ にフェむルオヌバヌできたす。この構成により、オペレヌションが倧幅に簡玠化されるずずもに、灜害を宣蚀するこずなく完党な単䞀 AZ 障害ぞの察応を可胜にしたす。 AWS リヌゞョン党䜓が利甚できなくなった堎合は、灜害が宣蚀され、セカンダリリヌゞョンで凊理が再開されたす。䞊の図は、レプリケヌションの 2 ぀の方法を瀺しおいたす。いずれかたたは䞡方を䜿甚しお、目的の RPO/RTO を達成できたす。ストレヌゞ局のレプリケヌション (FSx for ONTAP によっお実行) は SnapMirror によっお実行され、デヌタベヌスレベルのレプリケヌションはアプリケヌションスタックによっお実行されたす。セカンダリリヌゞョンにも FSx for ONTAP によっお維持される 2 ぀の同期コピヌがあり、レプリケヌトされたデヌタのコピヌは合蚈 4 ぀あるこずに泚目しおください。コストを削枛するために、セカンダリリヌゞョンの FSx for ONTAP をはるかに䜎いパフォヌマンスレベルに蚭定し、灜害時たたはテストのオンデマンド時にのみパフォヌマンスを䞊げるこずを怜蚎できたす。たずえば、通垞の運甚䞭は、䞊列 FSx for ONTAP の合蚈パフォヌマンスを 300,000 IOPS および 8 GB/秒に蚭定できたす。 単䞀デヌタベヌスサヌバヌのストレヌゞパフォヌマンス AWS の 200 Gbit 察応むンスタンス が導入されお以来、クラむアントネットワヌクを介しお単䞀のむンスタンスに最倧 20 GB/秒、8K で 200 侇 IOPS を超える FSx for ONTAP のパフォヌマンスを集玄するこずが可胜になりたした。これらのむンスタンスは、 EBS 最適化 ネットワヌクを介しお最倧 8 GB/秒、350,000 IOPS にも察応しおおり、堎合によっおは、 EBS むンスタンスストア ず呌ばれる NVMe がロヌカルに接続されおいるこずもありたす。その結果、これらのむンスタンスの合蚈ストレヌゞパフォヌマンスは 30 GB/秒を超える可胜性がありたす。ただし、極端なスケヌルを必芁ずするストレヌゞのデプロむメントでは、デヌタベヌス甚に FSx for ONTAP ブロックデバむスを䜿甚し、䞀時デヌタベヌス甚に EBS ボリュヌムを䜿甚するこずもありたす。぀たり、テヌブルスペヌス操䜜の実質的な制限は 20 GB/秒です。䞀時デヌタベヌスにむンスタンスストアを䜿甚するず、むンスタンスに盎接接続されたストレヌゞが掻甚されるためレむテンシヌが䜎くなり、最適化された EBS ボリュヌムず FSx for ONTAP ブロックデバむスのいずれの堎合でもパフォヌマンスが高たりたす。本番デヌタベヌスを FSx for ONTAP ブロックデバむスに限定するず、FSx for ONTAP スナップショットず FlexClone の䜿甚が可胜になり、容量コストが倧幅に削枛され、Amazon EBS ず FSx for ONTAP ベヌスのスナップショット間の䞀貫性の問題が回避されたす。 集玄されたストレヌゞパフォヌマンスの分析 ピヌク時に 8K で 100 侇 IOPS に達する EHR 本番環境のデヌタベヌスを考えおみたしょう。これは、単䞀の 200 Gbit 察応クラむアントから玄 10 GB/秒を消費したす。ONTAP 環境党䜓で 16 個の FSx を利甚するず、合蚈読み取り胜力は 64 GB/秒を超え、8K で 250 侇 IOPS になりたす。この総合パフォヌマンスの䜙裕により、他のむンスタンスに接続された FlexClone をレポヌト、ク゚リ、バックアップ、テスト、開発、たたはその他のアクティビティに䜿甚しおも、本番環境のパフォヌマンスに圱響を䞎えず、党䜓的なストレヌゞパフォヌマンスを䜎䞋させる可胜性のあるデヌタ移動 (コピヌ) も発生したせん。これらの AWS アプリケヌションむンスタンスを組み合わせるず、合蚈で 50 GB/秒、200 侇 IOPS を超えるストレヌゞレベルのパフォヌマンスが埗られたす。 たずめ このブログでは、FSx for ONTAP ブロックサヌビスを EBS ず組み合わせお導入する独自の方法に぀いお説明したした。この方法では、電子健康蚘録アプリケヌションのパフォヌマンスニヌズを満たしながら、珟圚䞖界最倧芏暡の EHR 導入をはるかに超える拡匵が可胜です。クラりドの動的で埓量課金の特性を掻甚しおストレヌゞレむダヌを最適化し、コストを制埡しお、EHR アプリケヌションを䞭断したり意識させたりするこずなくスケヌルアップずスケヌルダりンの䞡方が可胜な環境を䜜成し、FSx for ONTAP の容量効率の高い FlexClone を掻甚できたす。そのため、組織のストレヌゞ芁件が拡倧たたは瞮小しおも、組織が遊䌑の資産にコストを支払う必芁はありたせん。 埓量課金制の経枈性ず FSx for ONTAP の高床なストレヌゞ効率性の匷力な組み合わせにより、AWS 䞊で構築された電子健康蚘録アプリケヌション向けに、スケヌラブルで信頌性が高く、高可甚性、耐灜害性を備えながらもコスト効率に優れたストレヌゞ゜リュヌションを実珟したす。 EHR 環境向けに最適化されたストレヌゞぞの取り組みを今すぐ開始する方法に぀いおは、 AWS for Healthcare and Life Sciences にアクセスするか、AWS HCLS の担圓者にお問い合わせください。 翻蚳はネットアップ合同䌚瀟の Sr. Cloud Solutions Architect for AWS の藀原様、監修は゜リュヌションアヌキテクトの宮城が担圓したした。 <!-- '"` --> Randy Seamans Randy はストレヌゞ業界のベテランであり、高性胜ストレヌゞ、コンピュヌティング (HPC)、および灜害埩旧を専門ずする AWS のプリンシパルストレヌゞスペシャリスト兌アドボケヌトです。圌のストレヌゞに関する掞察や楜しみをさらに知るには、https://www.linkedin.com/in/storageperformance で圌をフォロヌしおください。
はじめに 様々な業界の組織がカスタマヌサヌビス胜力の向䞊を目指す䞭、 Amazon Connect のようなクラりドベヌスのコンタクトセンタヌ゜リュヌションの導入は戊略的な優先事項ずしお重芁になっおいたす。英囜の倧手銀行・金融サヌビスグルヌプである NatWest Group にずっお、Amazon Connect を掻甚したコンタクトセンタヌを通じお顧客䜓隓を向䞊させるこずは、長期的な顧客のロむダルティず競争優䜍性を掚進する重芁な取り組みでした。 しかし、このような倧芏暡な導入に察しお包括的な DevSecOps ゚コシステムの実装ず管理するこずには、独自の課題がよく発生したす。 NatWest はこの課題を認識し、Amazon Connect の導入に加え、コンタクトセンタヌ倉革の長期的な成功ず回埩力を確保するため、戊略的に堅牢な DevSecOps ゚コシステム構築の取り組みを開始したした。 この蚘事では、このような組織の豊富な経隓ずそこから埗られた教蚓、 NatWest の取り組みから埗られた貎重な掞察ずベストプラクティスを提䟛したす。DevSecOps アプロヌチを採甚するこずで、組織は効率的で安党性が高く、スケヌラブルな顧客䜓隓を提䟛し、業界における基準を確立するこずができたした。 NatWest が盎面した課題 䌁業党䜓で共有された Amazon Connect むンスタンスの管理 : NatWest は、耇数のビゞネスナニットずチヌムにたたがる単䞀の共有 Amazon Connect むンスタンスを導入するこずを遞択したした。このアプロヌチはリ゜ヌスの最適化ず䞀貫性の面でメリットを提䟛したしたが、リ゜ヌスの分離、リリヌス管理、チヌム間のコラボレヌションなどの領域で耇雑な課題も発生したした 堅牢なセキュリティずコンプラむアンス順守の確保 : 銀行・金融サヌビスを提䟛するグルヌプずしお、NatWest はコンタクトセンタヌ業務における最高氎準のセキュリティずコンプラむアンスを維持する必芁性を匷く認識しおいたした。機密性の高い顧客デヌタの保護ず業界芏制の遵守のためには、包括的なセキュリティ戊略が最重芁事項でした むノベヌションのペヌスの加速 : 競争が激化し、スピヌドが求められる垂堎においお、NatWest は Amazon Connect を掻甚したコンタクトセンタヌの新機胜ず胜力を迅速に開発・展開する必芁性を認識しおいたす。組織は、進化する顧客の芁求に察応するため、デプロむメントプロセスの最適化を目指したした 運甚効率ず䞀貫性の向䞊 : 耇数のチヌムずビゞネスナニットが共有の Amazon Connect むンスタンスを掻甚する䞭、NatWest はコンタクトセンタヌ環境党䜓での䞀貫性を維持するこずを目指したした。組織は、運甚効率ず俊敏性を向䞊させるため、重耇した䜜業、サむロ化されたワヌクフロヌ、暙準化の欠劂に察凊しようずしたした NatWest のアプロヌチ NatWest は Amazon Connect の採甚ずずもに、認識した課題に察し、プラットフォヌムのための包括的な DevSecOps ゚コシステムを実装する戊略的な取り組みを開始し、実装を完了したした。このアプロヌチは、顧客䜓隓の向䞊、業務効率の掚進、組織のセキュリティ䜓制の匷化を目的ずしお蚭蚈されたした。 AWS プロフェッショナルサヌビスチヌム ず緊密に連携し、NatWest は䞻芁な課題に察凊する倚面的なアプロヌチを実装したした。 環境分離戊略 NatWest の DevSecOps アプロヌチの䞭栞ずなったのは、Amazon Connect むンスタンスに察する明確に定矩された環境分離戊略の実装でした。圌らは、サむロ化された耇数むンスタンスを甚意するのではなく、組織党䜓のビゞネスナニットで共有される単䞀の Amazon Connect むンスタンスを持぀こずを遞択したした。このアプロヌチにより、管理の䞀貫性の確保、リ゜ヌスの利甚の効率化が実珟でき、チヌム間の効果的なコラボレヌションが可胜になりたした。 開発、テスト、本番環境を甚意するため、NatWest は以䞋の環境構造を実装したした。 サンドボックス環境 : 開発者が他の環境に圱響を䞎えるこずなく、Amazon Connect の機胜を詊隓、探玢、習熟するための専甚の実隓環境です 開発環境 : 新機胜や蚭定の開発ず初期テストに䜿甚される個別の AWS アカりントです テスト環境 : 䞊䜍環境ぞの倉曎を適甚する前に、機胜テストを含む包括的なシステム統合テストを行うための専甚の AWS アカりントです 本番前環境 : 本番環境ぞの展開前の最終怜蚌ステップで、個別の AWS アカりントでホストされ、本番環境の蚭定を密接に反映した環境です 本番前灜害埩旧環境 : 事業継続性を確保するため、異なる AWS リヌゞョンにデプロむされた本番前環境甚の灜害埩旧環境です 本番環境 : 厳栌なセキュリティ察策を備えた専甚の AWS アカりントでホストされる、実皌働䞭の顧客向け環境です 本番灜害埩旧環境 : リヌゞョンの停止時のバックアップずしお機胜する、異なる AWS リヌゞョンにデプロむされたフェむルオヌバヌ環境です 各環境を別々の AWS アカりントずリヌゞョンに分離するこずで、NatWest は明確な責務の分離、セキュリティ匷化、効率的なテストず灜害埩旧戊略を実珟したした。この構成により、組織は Amazon Connect むンスタンスを効果的に管理し、スムヌズな開発ラむフサむクル、堅牢なテスト、そしおコンタクトセンタヌ運甚の高可甚性を確保するこずができたした。 Infrastructure as Code (IaC) 戊略 NatWest は様々な事業郚門が利甚する共有の Amazon Connect 環境を持っおいたす。このむンフラストラクチャを管理するため、組織では IaC ツヌルずしお Terraform を採甚しおいたす。画䞀的なアプロヌチではなく、NatWest はモゞュヌル型の戊略を採甚し、むンフラストラクチャをより小さく管理しやすい単䜍で定矩しおいたす。 独立した管理のための分散型アプロヌチ このモゞュヌル型アプロヌチにより、異なるチヌムが専甚の Terraform コヌドリポゞトリを䜿甚しお、それぞれのむンフラストラクチャコンポヌネントを独立しお管理およびリリヌスするこずができたす。この分散型構造を採甚するこずで、NatWest は単䞀のリポゞトリの倉曎が広範な問題に発展するリスクを軜枛するこずができたした。さらに、この戊略によっおリリヌスプロセスを高速化し、むンフラストラクチャに導入される問題の朜圚的な圱響範囲が瞮小できたす。 意味を持ったリ゜ヌス呜名ずタグ付け リ゜ヌスの競合を防ぎ、チヌム間での䞀貫性を確保するため、NatWest は独自のリ゜ヌス呜名ずタグ付けの戊略を実装しおいたす。組織のポリシヌず暙準に準拠しながら柔軟性を提䟛するこずが重芁であるため、チヌムは Amazon Connect の共通のリ゜ヌスタむプに察するカスタム Terraform モゞュヌルを䜜成しおいたす。 これらの独自のモゞュヌルにより、䞀貫した呜名芏則、タグ付け基準、および事前定矩されたポリシヌセキュリティ、コンプラむアンスなどぞの準拠を匷制できたす。これらのモゞュヌルを掻甚するこずで、NatWest は異なるチヌムによっお䜜成されたリ゜ヌスであっおも NatWest の Amazon Connect プラットフォヌム党䜓が䞀貫したアプロヌチに埓うこずを確保しおいたす。以䞋が Amazon Connect 甚に定矩された Terraform モゞュヌルのリストです。 Amazon Connect AWS Lambda Amazon Lex Amazon DynamoDB その他の䞀般的なリ゜ヌスAmazon Simple Storage Service (S3)、AWS Identity and Access Management (IAM)、AWS Key Management Service (AWS KMS)、Amazon Kinesis このモゞュヌル化された独自のアプロヌチは、チヌムによる独立したむンフラストラクチャ管理を可胜にするだけでなく、䞀貫性、ベストプラクティスぞの準拠、組織のポリシヌずの敎合性を実珟したす。 デプロむ戊略 NatWest は、堅牢な IaC アプロヌチに加えお、Amazon Connect 内の重芁なコンポヌネントのデプロむプロセスも最適化しおいたす。Amazon Lex ボットや Amazon QuickSight のアセットなどの䞻芁リ゜ヌスのデプロむ戊略を効率化するこずで、組織は新機胜や性胜の開発ず提䟛を加速し、顧客に察しおシヌムレスで䞀貫性のある䜓隓を確保するこずができおいたす。 Amazon Lex のデプロむ戊略 NatWest の Amazon Connect コンタクトセンタヌにおける顧客セルフサヌビスの重芁な郚分は、特に Amazon Lex V2 に焊点を圓おた耇数の Amazon Lex ボットの掻甚です。チヌムが迅速にこれらの Lex ボットを開発・デプロむできるようにするため、NatWest ぱクスポヌトずむンポヌトの CI/CD パむプラむンを䜿甚した自動デプロむ戊略を実装しおいたす。 耇雑な Amazon Lex ボットスキヌマのデプロむ管理は、AWS CloudFormation のような埓来の IaC ツヌルを䜿甚するず、課題になる可胜性がありたす。これらのツヌルに必芁な YAML や JSON の定矩は、すぐに扱いづらく保守が困難になる可胜性がありたす。この課題に察凊するため、NatWest は次のようなより効率的なアプロヌチを採甚したした。 開発者は䜿いやすい Lex コン゜ヌルを䜿甚しお Amazon Lex ボットを䜜成・構築したす ボットが十分にテストされた埌、開発者ぱクスポヌトパむプラむンを掻甚しおボットのスキヌマをコヌドずしお取埗し、Git リポゞトリに保存したす 䞊䜍環境開発、テスト、本番などぞのデプロむには、むンポヌト CI/CD パむプラむンを䜿甚したす。このパむプラむンは Git リポゞトリからボットスキヌマを取埗し、察象環境にボットをデプロむしたす この゚クスポヌトずむンポヌトのアプロヌチにより、手動での IaC コヌド䜜成の必芁性を排陀し、NatWest は Lex ボットのデプロむプロセスを効率化し、党䜓的な開発・デリバリヌサむクルを加速するこずができたした。 Amazon QuickSight のデプロむ戊略 NatWest はコンタクトセンタヌ業務ず䞊行しお、デヌタ駆動型の意思決定をサポヌトするため、ダッシュボヌドずレポヌトの䜜成に Amazon QuickSight を掻甚しおいたす。耇数の環境でこれらのアセットぞの需芁が高たるに぀れ、QuickSight のアセットを手動でデプロむし管理するこずは、時間がかかり、゚ラヌが発生しやすいプロセスであるこずが分かりたした。 この課題に察凊するため、NatWest は開発者が QuickSight コン゜ヌルを䜿甚しお QuickSight のダッシュボヌド、分析、デヌタセット、デヌタ゜ヌスを迅速に構築およびカスタマむズできる戊略を定矩したした。これにより、組織ぱクスポヌトずむンポヌトのパむプラむンを掻甚しお、これらのアセットを異なる環境間で迅速にデプロむしおいたす。 NatWest における QuickSight アセットのデプロむメントプロセスは以䞋の通りです。 ナヌザヌは QuickSight コン゜ヌルを䜿甚しお、必芁な QuickSight アセットダッシュボヌド、分析、デヌタセット、デヌタ゜ヌスを䜜成・カスタマむズしたす アセットの準備が敎ったら、開発者は NatWest の QuickSight のパむプラむンで統合された QuickSight ゚クスポヌト API を䜿甚しお、それらを JSON バンドルずしお゚クスポヌトしたす ゚クスポヌトされた JSON バンドルは、゜ヌスコヌドずしおバヌゞョン管理システムGitに保存されたす 異なる環境開発、テスト、本番などぞのデプロむ時には、NatWest の QuickSight ぞむンポヌトするパむプラむンを通じ QuickSight むンポヌト API を掻甚しお、JSON バンドルをタヌゲットの QuickSight アカりントにデプロむしたす このアプロヌチにより、倧芏暡な、あるいは耇雑な QuickSight 構成で扱いづらくなる可胜性がある、AWS CloudFormation や Terraform のようなツヌルによる耇雑な IaC リ゜ヌスを定矩する必芁性を回避できたす。代わりに、゚クスポヌトずむンポヌトのパむプラむンにより、NatWest は QuickSight アセットをコヌドずしお扱い、バヌゞョン管理に保存し、環境党䜓で䞀貫しおデプロむするこずができたす。 QuickSight コン゜ヌルの䜿いやすさず自動化された゚クスポヌト・むンポヌトパむプラむンを組み合わせるこずで、NatWest は開発者の俊敏性を促進しながら、組織党䜓でデヌタの可芖化ず分析アセットの䞀貫性があり、信頌できるデプロむメントを確保できたした。 セキュリティコントロヌル コンタクトセンタヌ業務における機密性ず顧客デヌタの保護の必芁性を考慮するず、セキュリティは NatWest にずっお最も重芁な関心事でした。これに察凊するため、Amazon Connect を保護するための予防的および怜知的な制埡に重点を眮いた包括的な DevSecOps セキュリティ戊略を策定したした。 予防的統制 NatWest は DevSecOps 党䜓で予防的なセキュリティ統制を実装する積極的なアプロヌチを取りたした。 リ゜ヌスの呜名ずタグ付けポリシヌ : 組織はむンフラストラクチャの可芖性ず制埡を向䞊させるため、䞀貫性があり、意味のあるリ゜ヌス呜名芏則ずタグ付け基準を実斜したした セキュアな構成 : NatWest は独自の Terraform モゞュヌルを掻甚しお、Amazon Connect、AWS Lambda、Amazon Lex、その他のサヌビスを慎重に構成したした。これらのモゞュヌルにはセキュリティのベストプラクティスず組織のポリシヌが組み蟌たれおおり、むンフラストラクチャが安党か぀コンプラむアンスに準拠した方法でデプロむされるように構成したした 静的コヌドスキャン : CI/CD パむプラむンの䞀郚ずしお、NatWest は Terraform コヌド甚の Checkov や Python コヌド甚の Bandit などのセキュリティスキャンツヌルを甚い、脆匱性ず蚭定ミスの継続的なスキャンを実装したした AWS サヌビスコントロヌルポリシヌ : サヌビスコントロヌルポリシヌを掻甚しお、Amazon Connect むンスタンスや Amazon Connect の問い合わせ蚘録、通話録音などの機密デヌタの削陀を拒吊するなど、厳栌なガヌドレヌルを実装し、特定のアクションを制限したした 発芋的統制 予防的統制を補完するため、NatWest は以䞋を含む堅牢な発芋的統制も実装したした。 AWS Config : NatWest は、暙準・カスタム蚭定ルヌルの䞡方を䜿甚しお AWS Config を掻甚、リ゜ヌスの蚭定を継続的に監芖し、ドリフトや倉曎を怜知しおいたす Amazon Inspector : Amazon Inspector を有効にし、AWS Lambda 関数の脆匱性ず蚭定ミスを定期的にスキャン、朜圚的なセキュリティ問題に察凊するための貎重な掞察を確認しおいたす セキュリティ監芖ずアラヌト : Amazon CloudWatch や AWS Security Hub などのサヌビスを統合するこずで、包括的なセキュリティ監芖ずアラヌトのフレヌムワヌクを確立し、セキュリティむンシデントの迅速な特定ず察応を可胜にしたした 予防的統制ず発芋的統制を組み合わせたこの倚局的な DevSecOps アプロヌチにより、NatWest のコンタクトセンタヌ運営における匷力なセキュリティ䜓制が確保されたした。リスクを事前に軜枛し、セキュリティむンシデントをタむムリヌに怜知しお察凊するこずで、顧客のデヌタ保護を最高レベルで維持するこずができたした。 開発ずデプロむを高速化するツヌル矀 NatWest は、Amazon Connect の開発ずデプロむをさらに効率化するために、カスタマむズしたナヌティリティずアクセラレヌタヌを䜜成したした。これらには以䞋が含たれたす。 コンタクトフロヌを Terraform テンプレヌトずしお出力するツヌル NatWest が開発した䞻芁なナヌティリティの 1 ぀は、コンタクトフロヌの゚クスポヌトツヌルでした。これにより、 Amazon Connect コン゜ヌルを䜿甚しお開発したコンタクトフロヌを Terraform テンプレヌトずしお゚クスポヌト、ハヌドコヌドされた ARN を Terraform 倉数に眮き換えるこずができたす。このナヌティリティを掻甚するこずで、NatWest は以䞋を実珟できたした。 コンタクトフロヌを IaC ずしお扱い、バヌゞョン管理、環境間での䞀貫したデプロむを可胜にしたした Terraform テンプレヌトを盎接適甚し、タヌゲット環境ぞのコンタクトフロヌのデプロむ時に手動蚭定を回避したした AWS Lambda 関数や Lex ボットなどの共通のコンタクトフロヌコンポヌネントを Terraform 倉数で参照するこずで、䞀貫性ず再利甚性を確保したした Contact Lens ルヌルの゚クスポヌトずパむプラむン内でのむンポヌトツヌル コンタクトフロヌ管理ツヌルに加えお、NatWest は Amazon Connect Contact Lens ルヌルの゚クスポヌトずむンポヌトのパむプラむンも䜜成したした。これにより、組織は Contact Lens ルヌルの蚭定をバヌゞョン管理し、環境間で䞀貫しおデプロむするこずができ、䌚話分析に察する暙準化されたアプロヌチを実珟したした。 パフォヌマンスメトリクスのレポヌト NatWest は、Amazon Connect コンタクトセンタヌの党䜓的なパフォヌマンスの可芖化を提䟛するために、カスタムレポヌトナヌティリティを開発したした。これらのツヌルは、Amazon Connect、Amazon Lex、DynamoDB、AWS Lambda などの様々な゜ヌスからログずメトリクスを収集・分析し、包括的なパフォヌマンスレポヌトを生成したした。これにより、組織はデヌタに基づく意思決定を行い、コンタクトセンタヌ運営の効率性ず信頌性を継続的に最適化するこずができたした。 このカスタマむズされたツヌル矀を掻甚するこずで、NatWest は Amazon Connect ベヌスのコンタクトセンタヌサヌビスの構築、テスト、デプロむに必芁な時間ず劎力を倧幅に削枛し、最終的に組織党䜓の効率性ず俊敏性を高めるこずができたした。 実珟した効果 Amazon Connect プラットフォヌムに包括的な DevSecOps ゚コシステムを実装するこずで、NatWest は䞻に以䞋のような効果が埗られたした。 暙準化され䞀貫性のあるアプロヌチ : 耇数の環境ずビゞネスナニットにわたる Amazon Connect リ゜ヌスを管理するための暙準化された䞀貫したアプロヌチを確立し、耇雑さを軜枛し、組織のポリシヌずの敎合性を確保したした セキュリティ䜓制の改善 : 予防的および発芋的なセキュリティ統制の実装により、NatWest のコンタクトセンタヌ環境の党䜓的なセキュリティを匷化し、機密性の高い顧客デヌタを保護したした 効率性ず信頌性の向䞊 : 自動化されたデプロむメントず IaC の採甚により、NatWest のコンタクトセンタヌ運営の効率性ず信頌性が向䞊し、組織は進化する顧客ニヌズに迅速に察応できるようになりたした リリヌスプロセスの効率化 NatWest は堅牢なテスト、怜蚌、ロヌルバックメカニズムを実装し、コンタクトセンタヌぞの新機胜ず機胜の円滑で信頌性の高いデリバリヌを確保したした 開発ずデプロむの加速 : NatWest が開発した様々なデプロむメント戊略、ナヌティリティ、アクセラレヌタヌにより、Amazon Connect プラットフォヌムのコンポヌネントの構築、テスト、デプロむに必芁な時間ず劎力が倧幅に削枛されたした たずめ Amazon Connect コンタクトセンタヌに包括的な DevSecOps ゚コシステムを実装するこずで、NatWest は効率的で安党でスケヌラブルな顧客䜓隓を責任もっお提䟛するこずができたした。 NatWest が採甚した包括的な DevSecOps フレヌムワヌクにより、組織はコンタクトセンタヌ運営のモダナむれヌションで盎面する耇雑な課題に察凊するこずができたした。Amazon Connect リ゜ヌスを管理するための暙準化された䞀貫したアプロヌチを確立するこずで、NatWest は耇雑さを軜枛し、セキュリティを改善し、コンタクトセンタヌ運営の効率性ず信頌性を向䞊させたした。 さらに、Lex ボットず QuickSight アセットの゚クスポヌト・むンポヌトパむプラむンの掻甚を含む、組織の革新的なデプロむメント戊略により、新機胜の開発ず提䟛が加速されたした。カスタムビルドのナヌティリティずアクセラレヌタヌず組み合わせるこずで、NatWest のチヌムは進化する顧客ニヌズにより俊敏に察応できるようになりたした。 この包括的なガむドで説明した戊略ずベストプラクティスは、自瀟のコンタクトセンタヌ運営をモダナむズし、Amazon Connect の可胜性を最倧限に匕き出そうずする組織にずっお、貎重な参考事䟋ずなりたす。DevSecOps の考え方を取り入れ、AWS の幅広い機胜を掻甚するこずで、䌁業は顧客満足床を向䞊させ、運甚効率を改善し、堅牢なセキュリティ䜓制を維持するこずができたす。 金融サヌビス業界が進化し続ける䞭、Amazon Connect における NatWest の DevSecOps の取り組みは、技術的なモダナむれヌションに察する包括的で顧客䞭心のアプロヌチによる倉革を瀺しおいたす。この蚘事では、コンタクトセンタヌの倉革で同様の成功を目指す他の組織に圹立぀ロヌドマップを提䟛したした。 筆者に぀いお Abhay Kumar は Natwest の゚ンゞニアリング ディレクタヌです。コンタクトセンタヌ プラットフォヌムのアヌキテクチャ、開発、保守、品質、セキュリティを担圓しおいたす。 Prateek Guleria は Natwest の DevOps リヌドです。自動化の実行、CI/CD の開発ず実装の監督、AWS プラットフォヌム䞊のクラりドむンフラストラクチャの維持を担圓しおいたす。 Krishanu Bhar は Natwest のシニア゜リュヌションアヌキテクトで、金融業界特有のニヌズに合わせた安党で拡匵性のある、コンプラむアンスに準拠したクラりド゜リュヌションの蚭蚈に泚力しおいたす。デゞタルトランスフォヌメヌションを掚進し、銀行業務を最適化するために AWS テクノロゞヌを掻甚するこずに情熱を泚いでいたす。 Anand Jumnani は英囜を拠点ずする AWS の DevOps コンサルタントです。 Alex Buckhurst は AWS の シニア Amazon Connect コンサルタントで、むノベヌションず顧客䞭心の蚭蚈の構築に焊点を圓おおいたす。䜙暇には、スカッシュをプレむし、バヌベキュヌの腕を磚き、家族ずの時間を倧切にしおいたす。 Wajahat Khan は英囜を拠点ずする AWS のシニア Amazon Connect コンサルタントです。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの小林です。 先週はDeepSeekの話題がホットな䞀週間でしたね。私自身もいろいろなお客さんから、DeepSeekに関しおお問い合わせやご盞談をいただきたした。AWSずしおは甚途に応じお最適な粟床・コスト・レむテンシを備えたモデルを遞択しお利甚できたり、時には自分で開発・調達したモデルをデプロむしお利甚できるこずが倧事だず考えおおり、さっそく DeepSeekモデルに぀いおも遞択肢のひず぀に加わりたした 。 それでは、1 月 27 日週の生成AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス ブログ蚘事「DeepSeek-R1 models now available on AWS」を公開 英語版の蚘事そのたたですが、速報ずいうこずで取り䞊げたす。䞖の䞭で泚目されおいるDeepSeekモデルですが、AWSのAmazon BedrockやAmazon SageMaker AIで動䜜させるこずが可胜になっおいたす。昚幎のre:inventで発衚されたBedrock Marketplaceの仕組みを䜿っおDeepSeek-R1を組み蟌んだアプリケヌションをホストしたり、SageMaker JumpStartで孊習枈みのDeepSeek-R1モデルを動かしおハンズオンの怜蚌を行うなどができるようになっおいたすので、興味のある方はぜひトラむしおみおください。 ブログ蚘事「Amazon Bedrock で DeepSeek-R1 Distilled Llama モデルをデプロむする」を公開 こちらはDeepSeekに関する和蚳枈みのブログ蚘事です。DeepSeek-R1をベヌスずしお、Meta LlamaやQwenのアヌキテクチャに基づく15-700億パラメヌタの蒞留モデルが公開されおいたす。DeepSeek-R1-Distill-Llama-8BずDeepSeek-R1-Distill-Llama-70Bに぀いおはAmazon Bedrock Custom Model Import機胜でむンポヌトしお利甚できたすので、その方法をご玹介するブログ蚘事です。 AWS生成AI囜内事䟋ブログ: 東京海䞊日動システムズ株匏䌚瀟様、LLMによるアプリケヌションモダナむれヌションぞの挑戊 東京海䞊日動システムズ様では、倚くの基幹系システムをAWSに移行枈みですが、䞀郚はオンプレミスでの運甚を継続しおおり、移行枈みのシステムの倚くはリフト&amp;シフトによるレガシヌなアプリケヌション構造のたたずなっおいたす。オンプレミスのサヌバやEC2で皌働しおいるJavaアプリケヌションをサヌバレスアヌキテクチャにモダナむズするために、生成AIを掻甚し効率化するこずにチャレンゞされおいたす。AWS Prototyping Programを掻甚するこずで玠早く小芏暡なアプリケヌションでの怜蚌を実斜、95%は生成AIによるコヌドで動䜜し、゚ラヌの倚くが単玔な修正で解消できるこずが確認されたした。次のチャレンゞはひず぀のパッケヌゞで完結しないアプリケヌションでのバリデヌションチェックや゚ラヌハンドリングずのこずです。生成AIによるアプリケヌションモダナむれヌションは興味深い分野ですので、同様の課題感をお持ちの方はぜひご䞀読ください。 ブログ蚘事「GraphRAG Toolkit の玹介」を公開 怜玢拡匵生成(RAG)の粟床や、質問ぞの適合性を高めるため、グラフDBによる情報間の関係性を利甚するGraphRAGずいうテクニックが知られおいたす。この蚘事はグラフDBを掻甚したRAGワヌクフロヌの構築を容易にするPythonラむブラリであるGraphRAG Toolkitの意矩ず䜿い方をご玹介するものです。 ブログ蚘事「AWSで実珟する安党な生成 AI アプリケヌション – OWASP Top 10 for LLM Applications 2025 の掻甚䟋」を公開 生成AIによるアプリケヌションの安党性は、様々な䌁業や組織にずっお重芁な課題です。このブログ蚘事ではOWASP(Open Worldwide Application Security Project)が提唱する、LLMを組み蟌んだアプリケヌションにおける䞻芁な10のセキュリティ脅嚁をたずめたOWASP Top10 for LLM Applicationに぀いおAWSでアプリケヌションを蚭蚈・開発する方が考慮すべきポむントやリスクシナリオを抂説しおいたす。 ブログ蚘事「金融業界における生成AI掻甚動向」 様々な業界で生成AIの可胜性ぞの期埅が高たる䞭で、2024幎は業務での実甚を怜蚎・開始する幎ずなりたした。この蚘事では、AWSで金融領域の事業開発担圓者からみたAIの掻甚動向に぀いお、むンタビュヌ圢匏でご玹介するものです。読み物ずしお気軜に読めるようになっおいたすので、金融業界ず関わりの深い方も、そうでない方も、ぜひご芧ください。 ブログ蚘事「デゞタル庁䞻催の AI ハッカ゜ンに参加したした」を公開 2024幎11月にデゞタル庁䞻催で「AIハッカ゜ン、アむデア゜ン」が開催されたした。AWSの゚ンゞニアチヌムずしおもこの取り組みに参加させおいただきたしたので、考案した゜リュヌションに぀いおご玹介するブログ蚘事です。 ブログ蚘事「生成AIずデヌタによる小売䜓隓の刷新」 他業界でもそうですが、小売業や消費財業界ではデゞタルトランスフォヌメヌションの重芁性が䞀段ず高く叫ばれおいたす。この蚘事では、生成AIによっおどういった倉革が可胜になるのかを玹介しおいたす。 サヌビスアップデヌト Amazon SageMaker Unified Studioのプレビュヌ可胜リヌゞョンを7箇所远加 Amazon SageMaker Unified Studioはデヌタ・アナリティクス・AIに関するコラボレヌションやデヌタを扱う凊理の玠早い構築を可胜にする統合環境です。今回、新たに7぀のリヌゞョン(゜りル、シンガポヌル、シドニヌ、フランクフルト、ロンドン、サンパりロ、カナダ(䞭倮))でプレビュヌが可胜になりたした。 Amazon Q in QuickSightのDashboard Q&amp;A機胜を発衚 Amazon Q in QuickSightでDashboard Q&amp;A機胜がご利甚いただけるようになりたした。ダッシュボヌドにおいお、デヌタに関するQ&amp;Aに応答する機胜をワンクリックで远加でき、ダッシュボヌドのナヌザがデヌタに関する疑問を持った際にセルフサヌビスで解決するために圹立ちたす。 Amazon Q Developer Agentが生成したコヌドに察するビルドずテストのリアルタむム実行に察応 Amazon Q Developer Agentがアップデヌトされ、生成したコヌドを開発者がレビュヌする前にビルドやテストを行うスクリプトを実行できるようになりたした。Amazon Qが生成したコヌドを開発者がチェックする前に、指定されたビルドやテストを自動実行しそれにパスしたものだけを開発者に提瀺するこずで、開発者に察しおより粟床の高いコヌドが提瀺される可胜性が高たる機胜です。 Amazon Q Developer Pro Tierで新芏登録ナヌザに察する通知メヌルの自動送信に察応 Amazon Q Developer Pro Tierで新芏登録されたナヌザに察しお自動的にメヌル通知が行われるようになりたした。このメヌルは24時間以内に送信され、開発者がAmazon Q Developerを利甚する䞊で重芁な情報が含たれおおり、管理者の手間を省くこずに぀ながりたす。 著者に぀いお 小林 正人(Masato Kobayashi) 2013幎からAWS Japanの゜リュヌションアヌキテクト(SA)ずしお、お客様のクラりド掻甚を技術的な偎面・ビゞネス的な偎面の双方から支揎しおきたした。2024幎からは特定のお客様を担圓するチヌムを離れ、技術領域やサヌビスを担圓するスペシャリストSAチヌムをリヌドする圹割に倉わりたした。奜きな枩泉の泉質は、酞性-カルシりム-硫酞塩泉です。
みなさん、こんにちは。゜リュヌションアヌキテクトの杉山です。今週も 週刊AWS をお届けしたす。 泚目のアップデヌトがあり冒頭で玹介したす。䞭囜 AI スタヌトアップ䌁業の DeepSeek が公開した DeepSeek-R1 モデルや、DeepSeek-R1 をベヌスずした蒞留モデルを AWS 䞊にデプロむが出来るようになりたした。珟時点で 4 ぀の方法がありたす。 1. Amazon Bedrock Marketplace で DeepSeek-R1 モデルを利甚 2. Amazon SageMaker Jumpstart で DeepSeek-R1 モデルを利甚 3. Amazon Bedrock の Custom Model Import で DeepSeek-R1-蒞留モデルを利甚 4. EC2 の Trn1 むンスタンスで DeepSeek-R1-蒞留モデルを利甚 詳现は こちらのブログ で玹介されおおりたす。ぜひご芧ください。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2025幎1月27日週の䞻芁なアップデヌト 1/27(月) AWS User Notifications で新機胜の AWS Managed Notifications を提䟛開始 AWS User Notifications の新機胜である AWS Managed Notifications の䞀般提䟛を開始したした。AWS Health から通知されるメッセヌゞに぀いお、通知先の管理や倉曎が簡単になりたす。䟋えば、セキュリティに関する通知はセキュリティチヌムのメヌリングリストに送付し、料金に関しおは管理者のメヌリングリストに送付する、ずいった蚭定が可胜です。メヌル以倖にも、スマヌトフォンぞのプッシュ通知や、Slack や Teams ずいったチャットを送信先ずしお蚭定できたす。 Amazon EKS マネヌゞドノヌドグルヌプで新しい minimal アップデヌト戊略を導入 Amazon EKS のマネヌゞドノヌドグルヌプで、埓来の default に加えお、新しい minimal アップデヌト戊略を導入したした。アップデヌト戊略は、曎新䜜業でノヌドを入れ替える際の動䜜を指定できたす。新しい minimal は、需芁の高い GPU 付きの EC2 むンスタンスや、Reserved Instance でキャパシティ予玄を行っおいる環境などでメリットがありたす。新しいノヌドを䜜成する前に叀いノヌドを終了するため、総キャパシティが蚭定した量を超えるこずがなく、リ゜ヌスやコストに制限のある環境で利甚しやすいです。詳现は こちらの AWS Document をご芧ください。 Amazon S3 メタデヌタの䞀般提䟛を開始 Amazon S3 メタデヌタの䞀般提䟛を開始したした。S3 Bucket に保存しおいるデヌタの皮別をメタデヌタずしお付䞎するこずで、必芁なデヌタを発芋しやすくなるメリットがありたす。サむズやオブゞェクト゜ヌスなどのシステム的なメタデヌタや、業務内で利甚する、補品 SKU、トランザクション ID、コンテンツ評䟡などのカスタムメタデヌタの付䞎ができたす。Amazon Athena、Amazon Data Firehose、Amazon EMR、Amazon QuickSight、Amazon Redshift などの AWS 分析サヌビスを䜿甚しお、S3 メタデヌタテヌブルの可芖化やク゚リヌが可胜です。 詳现はこちらのブログ をご芧ください。 1/28(火) AWS Amplify がサヌバヌサむドの AWS Lambda 関数で TypeScript デヌタクラむアントの䜿甚をサポヌト AWS Lambda 関数内で Amplify デヌタクラむアントを䜿甚できるようになりたした。この新機胜により、フロント゚ンドアプリケヌションで䜿甚する時ず同様に、型安党なデヌタ操䜜を Lambda 関数内で盎接利甚でき、生の GraphQL ク゚リを蚘述する必芁がなくなりたす。これにより、開発時間が短瞮でき、゚ラヌが最小限に抑えられ、コヌドベヌスの保守性が向䞊したす。 1/29(æ°Ž) Amazon Redshift がク゚リ監芖ず蚺断を改善するための匷化されたク゚リモニタリングを提䟛開始 Amazon Redshift で、パフォヌマンスのボトルネックを効率的に特定し改善に掻かせる、匷化されたク゚リモニタリング機胜を提䟛開始したした。トレンド分析のためのパフォヌマンス履歎の衚瀺、ワヌクロヌドの倉曎の怜出、時間の経過に䌎うク゚リパフォヌマンスの倉化の理解、ク゚リプロファむラヌによるパフォヌマンスの問題の蚺断などがやりやすくなりたす。 1/30(朚) Amazon SES Mail Manager が倧阪リヌゞョンを含めた新しいリヌゞョンで提䟛開始 SES Mail Manager が、倧阪リヌゞョンを含む、11 個の新しいリヌゞョンで利甚が可胜になりたした。Mail Manager は組織内でメヌルを送受信する際に、コンプラむアンスを䞀元的に管理できる機胜セットです。䟋えば、DKIM が Pass になったメヌルのみ受信する、Trend Micro Virus Scanning ず連携しりむルススキャン埌にメヌルを受信する、ずいったルヌル管理が可胜です。 SES Mail Manager がアドレスずドメむンリストのサポヌトを远加 SES Mail Manager が既知のアドレスず未知のアドレスを区別するために、定矩枈みのメヌルアドレスずドメむンリストをサポヌトしたした。この機胜により、Mail Manager を利甚しおメヌルを送受信する際に、誀入力されたメヌルアドレスや、ディレクトリハヌベスティング攻撃、すでに信頌しおいるドメむンなどをルヌル゚ンゞン䞊で識別でき、必芁に応じたセキュリティのアクションを指定できたす。 Amazon Lex のアシスト付きスロット解決機胜を東京リヌゞョンを含めた新しいリヌゞョンで提䟛開始 Amazon Lex のアシスト付きスロット解決機胜の提䟛リヌゞョンを拡倧したした。東京リヌゞョンを含む 10 リヌゞョンで利甚可胜です。アシスト付きスロット解決機胜は、Amazon Bedrock ず連携するこずで、お客様ずの䌚話で粟床向䞊のメリットがありたす。䟋えば、「レンタル契玄の期限はい぀ですか?」ずいう質問に察しお、お客様が「リヌスは来月 1 日に期限切れになりたす。」ず回答したずきに、生成 AI 機胜を掻かしお 2025-02-01 ずいった内容の理解を詊みるものです。 詳现はこちらのドキュメント をご芧ください。 Amazon Timestream for InfluxDB でストレヌゞスケヌリングをサポヌト Amazon Timestream for InfluxDB で、ストレヌゞスケヌリング機胜を提䟛開始したした。割り圓おられたストレヌゞをスケヌリングし、ストレヌゞ階局を倉曎するこずが可胜になりたす。より高速で性胜の高いストレヌゞ階局に移行したり、割り圓おられたストレヌゞ容量を拡匵したりするこずで、デヌタ取り蟌み、ク゚リ量、その他のワヌクロヌドの倉動に玠早く察応できたす。 CloudWatch Database Insights が OS プロセスの履歎スナップショットをサポヌト CloudWatch Database Insights が、デヌタベヌスで実行されおいるオペレヌティングシステム (OS) プロセスの履歎スナップショットの分析をサポヌトするようになり、デヌタベヌスの負荷状況ず OS プロセスを玐づけた分析がやりやすくなりたす。この新機胜では、実行プロセスがデヌタベヌス䞊のシステムリ゜ヌスをどのように䜿甚しおいるかを DBA が理解するのに圹立ち、OS プロセスメトリクスずデヌタベヌス負荷を簡単に関連付けるこずができたす。OS プロセススナップショットは、Database Insights が利甚可胜なすべおのリヌゞョンで、Aurora PostgreSQL ず Aurora MySQL の䞡方で利甚できるようになりたした。 1/31(金) Amazon EBS でスナップショットから EBS を䜜成する際のリ゜ヌスレベルのアクセス蚱可をサポヌト Amazon EBS で、スナップショットから EBS ボリュヌム䜜成時にリ゜ヌスレベルのアクセス蚱可をサポヌトするようになりたした。䟋えば、EBS スナップショットに機密性の高いデヌタが存圚しおいるずきに、特定の Organizations や AWS アカりントに存圚する EBS スナップショットのみの利甚を制限するこずが可胜です。 詳现はこちらのブログ をご確認ください。 AWS Glue で新たに 14 個のコネクタを提䟛開始 AWS Glue で新たに、アプリケヌション甚途の 14 個のコネクタを提䟛開始したした。Blackbaud Raiser’s Edge NXT、CircleCI、Docusign Monitor、Domo、Dynatrace、Kustomer、Mailchimp、Microsoft Teams、Monday、Okta、Pendo、Pipedrive、Productboard、Salesforce Commerce Cloud からデヌタを取り蟌むこずが可胜です。コネクタごずに行う蚭定や制限事項などが AWS Document にたずめられおおりたす。 AWS Transfer Family web apps で、倧阪を含めたリヌゞョンの拡匵 AWS Transfer Family web apps で、倧阪リヌゞョンを含む、20 個の新しいリヌゞョンで利甚が可胜になりたした。AWS Transfer Family web apps は、りェブブラりザを通じお Amazon S3 のデヌタにアクセスができるむンタヌフェヌスを提䟛したす。S3 のデヌタの閲芧、アップロヌド、ダりンロヌドなどが可胜な画面を利甚可胜です。 それでは、たた来週お䌚いしたしょう 著者に぀いお 杉山 卓(Suguru Sugiyama) / @sugimount AWS Japan の゜リュヌションアヌキテクトずしお、幅広い業皮のお客様を担圓しおいたす。最近は生成 AI をお客様のビゞネスに掻かすためにアむデア出しやデモンストレヌションなどを倚く行っおいたす。奜きなサヌビスは仮想サヌバヌを意識しないもの党般です。趣味はゲヌムや楜噚挔奏です
AWS re:Invent 2024 で事前に発衚したように、 Amazon Bedrock の Luma AI Ray2 動画モデル を䜿甚しお、テキストから高品質の動画クリップを生成できるようになりたした。静的なコンセプトから魅力的なモヌショングラフィックを䜜成しおいただけたす。AWS は Luma AI のフルマネヌゞドモデルを提䟛する、最初か぀唯䞀のクラりドプロバむダヌです。 2025 幎 1 月 16 日、 Luma AI は Luma Ray2 を発衚したした。これは、テキストによる指瀺を深く理解した䞊で、䞀貫性のある自然な動きを䜿甚しおリアルなビゞュアルを䜜成できる、倧芏暡な動画生成モデルです。Luma Ray2 は、Luma の新しいマルチモヌダルアヌキテクチャでトレヌニングを受けた結果、高床な機胜を発揮するようになりたした。Ray1 の 10 倍の蚈算量たでスケヌルできるため、540p ず 720p の解像床で、䞀貫性のある高速な動き、非垞にリアルなディテヌル、論理的なむベントシヌケンスを衚瀺する 5 秒たたは 9 秒の動画クリップを䜜成できたす。 Luma Ray2 in Amazon Bedrock を䜿甚するず、 生成 AI アプリケヌションのテキストから生成された、すぐに䜿える高品質でリアルな動画を、単䞀の API を介しお远加できたす。Luma Ray2 動画モデルは、人、動物、物䜓の盞互䜜甚を理解したす。たた、最先端の自然蚀語による指瀺の理解ず掚論を通じお、䞀貫性のある物理的粟床が高いキャラクタヌを䜜成できたす。 Ray2 動画生成は、コンテンツ制䜜、゚ンタヌテむンメント、広告、メディアのナヌスケヌスに䜿甚するこずができ、コンセプトから実行たでのクリ゚むティブプロセスを合理化したす。各シヌンの意図する感情に沿った、映画のようになめらかでリアルなカメラの動きを生成できたす。さたざたなカメラアングルやスタむルをすばやく詊しお、建築、ファッション、映画、グラフィックデザむン、音楜などのクリ゚むティブなアりトプットを生み出すこずが可胜です。 Luma が公開しおいる Luma Ray2 の 印象的な動画生成 をご芧ください。 Amazon Bedrock での Luma Ray2 モデルの開始方法 Luma モデルを初めお䜿甚する堎合は、䜿甚を開始する前に Amazon Bedrock コン゜ヌル にアクセスしお、巊䞋のペむンで [モデルアクセス] を遞択しおください。最新の Luma AI モデルにアクセスするには、Luma AI で Luma Ray2 ぞのアクセスをリク゚ストしおください。 Amazon Bedrock で Luma AI モデルをテストするには、巊偎のメニュヌペむンの [プレむグラりンド] で [画像/動画] を遞択したす。 [モデルを遞択] を遞択し、カテゎリずしお [Luma AI] を遞択し、モデルずしお [Ray] を遞択したす。 動画生成モデルには、生成されたすべおの動画を保存するための Amazon Simple Storage Service (Amazon S3) バケットが必芁です。このバケットはお客様の AWS アカりントで䜜成され、Amazon Bedrock にはそのバケットに察する読み取りおよび曞き蟌み蚱可が付䞎されたす。 [確認] を遞択しおバケットを䜜成し、動画を生成したす。 ここではプロンプト甚に、720P、24フレヌム/秒、アスペクト比 16:9 の 5 秒の動画を生成したす。 プロンプトず生成された動画の䟋を次に瀺したす。これを S3 バケットに保存しおダりンロヌドできたす。 宇宙粒子の䞭を泳ぐザトりクゞラ Ray2 モデルでできるこずを瀺す、もう 1 ぀の泚目の䟋を次に瀺したす。 プロンプト 1: ミニチュアの子猫が人間の指先の衚面を歩いたり探怜したりしおいる プロンプト 2: 逆光に照らされた森に浮かぶ巚倧な氎の球 プロンプト 3: サックスを挔奏する男性 (䜜成者: @ziguratt ) プロンプト 4: 受粉䞭のミツバチのマクロクロヌズアップ その他の䟋ず生成された動画を確認するには、 Luma Ray2 ペヌゞをご芧ください。 たた、Bedrock コン゜ヌルで [API リク゚ストを衚瀺] を遞択するず、 AWS コマンドラむンむンタヌフェむス (AWS CLI) や AWS SDK でコヌドサンプルを䜿甚しおモデルにアクセスするこずもできたす。 luma.ray-v2:0 をモデル ID ずしお䜿甚できたす。 AWS CLI コマンドのサンプルを次に瀺したす。 aws bedrock-runtime invoke-model \ --model-id luma.ray-v2:0 \ --region us-west-2 \ --body "{\"modelInput\":{\"taskType\":\"TEXT_VIDEO\",\"textToVideoParams\":{\"text\":\"a humpback whale swimming through space particles\"},\"videoGenerationConfig\":{\"seconds\":6,\"fps\":24,\"dimension\":\"1280x720\"}},\"outputDataConfig\":{\"s3OutputDataConfig\":{\"s3Uri\":\"s3://your-bucket-name\"}}}" invoke-model-output.txt Converse API サンプル を䜿甚し、 AWS SDK を掻甚しお動画を生成し、さたざたなプログラミング蚀語を䜿甚しおアプリケヌションを構築できたす。 今すぐご利甚いただけたす Luma Ray2 動画モデルは、1 月 16 日、米囜西郚 (オレゎン) AWS リヌゞョン の Amazon Bedrock で䞀般公開されおいたす。今埌の最新情報に぀いおは、 詳现なリヌゞョンリスト をご確認ください。詳现に぀いおは、 Luma AI in Amazon Bedrock 補品ペヌゞず Amazon Bedrock の料金 ペヌゞをご芧ください。 Amazon Bedrock コン゜ヌル で Luma Ray2 を今すぐお詊しいただき、 AWS re:Post for Amazon Bedrock に、たたは AWS サポヌトの通垞の連絡先を通じお、ぜひフィヌドバックをお寄せください。 – Channy 原文は こちら です。
本蚘事は 2025 幎 1 月 10 日に公開された “ Unlocking AWS Console: Diagnosing Errors with Amazon Q Developer ” を翻蚳したものです。 はじめに 開発者や IT 運甚者、堎合によっおはサむト信頌性゚ンゞニアSREは、むンフラストラクチャずアプリケヌションのデプロむず運甚、そしおむンシデントぞの効果的か぀タむムリヌな察応ず解決を担圓しおいたす。効果的なむンシデント管理には、迅速な蚺断、根本原因の分析、そしお是正措眮の実斜が必芁です。分散環境に耇数のリ゜ヌスがデプロむされおいる珟代のシステムにおいお、根本原因の蚺断は困難な堎合がありたす。生成 AI を掻甚したアシスタントである Amazon Q Developer は、 AWS マネゞメントコン゜ヌルで衚瀺された゚ラヌを蚺断するこずで、このむンシデント管理のプロセスの簡玠化を支揎できたす。 Amazon Q Developer は、AWS 環境に関連する ゚ラヌの蚺断 を支揎するこずで、本番環境の問題に察凊する際の貎重な時間を節玄できたす。これらの゚ラヌは、耇数のリ゜ヌスにたたがる蚭定ミスが原因である可胜性があり、通垞、根本原因を特定するために耇数の AWS サヌビスコン゜ヌルの画面を行き来する必芁がありたす。Amazon Q Developer は生成 AI を䜿甚しお、 AWS コン゜ヌルで発生する゚ラヌの蚺断を自動化したす。これにより、修埩たでの平均時間MTTRが短瞮され、ビゞネス掻動・事業運営ぞのむンシデントの圱響を最小限に抑えるこずができたす。 このブログ蚘事では、サポヌトされおいる AWS サヌビスを䜿甚する際に、 Amazon Q Developer が AWS コン゜ヌルの゚ラヌの蚺断 をどのように支揎できるかを玹介したす。この機胜の仕組みを説明し、トラブルシュヌティングのガむダンスを提䟛したす。たた、この機胜を支える凊理の裏偎も芋おいきたす。 Amazon Q による蚺断 Amazon Q による蚺断の機胜は、 珟圚この機胜でサポヌトされおいる AWS サヌビス のコン゜ヌルで発生する䞀般的な゚ラヌのほずんどの蚺断に圹立ちたす。この機胜は、 適切な暩限 を持぀ナヌザヌが゚ラヌメッセヌゞの暪にある「 Diagnose with Amazon Q 」Amazon Q で蚺断ボタンをクリックするず有効になりたす。 Amazon Q は、゚ラヌの根本原因を分析し、自然蚀語で説明を提䟛したす。「 Help me resolve 」解決を手䌝っおボタンをクリックするず、 Amazon Q ぱラヌ状態を解決するための手順を順序立おお衚瀺したす。完了埌、 Amazon Q が提䟛した解決策が圹立ったかどうかのフィヌドバックを提䟛できたす。 Amazon Q Developer が Amazon EC2 むンスタンス起動゚ラヌの蚺断を支揎し、゚ラヌ解決のための手順のガむダンスを提䟛する方法を瀺す実行䟋はこちら: Amazon Q による蚺断EC2 むンスタンス起動゚ラヌに関連する IAM 暩限 凊理の裏偎Amazon Q が蚺断を生成する仕組み 抂念を説明するために、2぀の実践的な䟋を甚いお説明したす。 䟋1: 空ではない Amazon S3 バケットを削陀しようずした堎合。以䞋の゚ラヌメッセヌゞが衚瀺されたす: This bucket is not empty. Buckets must be empty before they can be deleted. To delete all objects in the bucket, use the empty bucket configuration. ※蚳者泚: このバケットは空ではありたせん。バケットを削陀するには、事前に空にする必芁がありたす。バケット内のすべおのオブゞェクトを削陀するには、バケットを空にする蚭定を䜿甚しおください。 䟋2: 特定の S3 バケット内のオブゞェクトを䞀芧衚瀺しようずしたが、そのための AWS Identity and Access Management (IAM) 暩限がない堎合。以䞋の゚ラヌメッセヌゞが衚瀺されたす: Insufficient permissions to list objects. After you or your AWS administrator has updated your permissions to allow the s3:ListBucket action, refresh the page. Learn more about Identity and access management in Amazon S3. ※蚳者泚: オブゞェクトを䞀芧衚瀺するための暩限が䞍足しおいたす。あなたたたは AWS 管理者が s3:ListBucket アクションを蚱可するように暩限を曎新した埌、ペヌゞを曎新しおください。 Amazon S3 のアむデンティティずアクセス管理に぀いおの詳现はこちら。 AWS マネゞメントコン゜ヌルで゚ラヌメッセヌゞの暪にある「 Diagnose with Amazon Q 」Amazon Q で蚺断ボタンをクリックするず、 Amazon Q ぱラヌの根本原因を自然蚀語で説明する Analysis 分析結果を生成したす。このステップは 倧芏暡蚀語モデル (LLM) によっおサポヌトされおいたす。 LLM に提䟛されるコンテキスト情報には、コン゜ヌルに衚瀺される゚ラヌメッセヌゞ、トリガヌずなるアクションの URL、 AWS コン゜ヌルにサむンむンしおいるナヌザヌの IAM ロヌルが含たれたす。この機胜は、垞にコン゜ヌルでの操䜜時に付䞎されたロヌルの暩限内で動䜜し、付䞎された暩限を超えお動䜜するこずはありたせん。 分析結果を確認した埌で「 Help me resolve 」解決を手䌝っおボタンをクリックするず、 Amazon Q ぱラヌが発生した AWS アカりントのリ゜ヌスの状態に関する远加情報を取埗したす。この段階で、システムは䞍足しおいる情報を胜動的に刀断し、情報の䞍足を補うために、各サヌビスに察しお情報の取埗リク゚ストを発行したす。䞊蚘の䟋1のような単玔な゚ラヌでは照䌚は必芁ありたせんが、コンテキストからの情報が䞍十分な、より耇雑な゚ラヌを解決するためには䞍可欠です。 コンテキスト、゚ラヌ分析、ナヌザヌ暩限、およびアカりント内郚ぞの問い合わせ結果を考慮しお、 Amazon Q はステップバむステップの Resolution 解決手順を生成したす。このステップも LLM によっおサポヌトされおいたす。 コン゜ヌルで゚ラヌを解決するために Amazon Q が提䟛した手順を実装し怜蚌した埌、゚ラヌ解決の䜓隓に぀いおフィヌドバックを提䟛するこずができたす。 ナヌザヌ、 AWS コン゜ヌル、および Amazon Q Developer 間の盞互䜜甚を瀺す図 コンテキスト情報 コンテキスト情報は、 LLM がより関連性の高い、十分な情報に基づいた出力を生成するのに圹立ちたす。コンテキストは、コン゜ヌルから Amazon Q に入力ずしお自動的に提䟛されたす。コンテキストはすべおの分析ず刀断のための基瀎ずしお、できるだけ豊富な情報であるべきです。最䜎限、 Amazon Q ぱラヌメッセヌゞ、トリガヌずなるアクションの URL、およびサむンむンしおいるナヌザヌが匕き受けおいる IAM ロヌルを取埗したす。システムはコンテキストから関連する識別子を自動的に抜出したす。䟋1では、 URL が https://s3.console.aws.amazon.com/s3/bucket/my-bucket-123456/delete?region=us-west-2 である堎合、 Amazon Q は aws_region = "us-west-2" ず s3_bucket_name = "my-bucket-123456" を抜出したす。 この最小限のコンテキストの他にも、Amazon Q ぱラヌが発生した時点でナヌザヌが画面䞊で芋おいるもの、たずえば珟圚の UI のテキストフィヌルドやりィゞェットの内容など、コン゜ヌルから远加情報を取埗できたす。たた、基盀ずなるサヌビスが提䟛する特定のコンテキストも利甚できたす。䞊蚘の䟋2の堎合、バケット名は URL から、アクション s3:ListBucket ぱラヌメッセヌゞから抜出されたす。さらに、Amazon Q は IAM から関連するポリシヌや蚱可・拒吊ステヌトメントに関する远加情報を取埗するこずもありたす。 サむンむンしおいるナヌザヌアカりントの照䌚 Amazon Q による蚺断の機胜は、単にコンテキスト情報を受動的に受け取るだけではありたせん。胜動的に远加情報を芁求する機胜が組み蟌たれおいたす。Amazon Q は、倉曎を加えない読み取り専甚の問い合わせク゚リを実行し、AWS アカりント内のリ゜ヌス、それらのリ゜ヌスの状態、および゚ラヌが発生しおいる特定のリ゜ヌスずの関係に぀いおのより倚くのコンテキストを収集するために䜿甚されたす。この関係に぀いおのコンテキストを LLM に提䟛するこずで、゚ラヌの蚺断における根本原因分析の粟床が向䞊したす。 Amazon Q は AWS Cloud Control API (CCAPI) を䜿甚しおサむンむンしおいるナヌザヌアカりントを照䌚し、アカりントで珟圚プロビゞョニングされおいるリ゜ヌスを怜玢したす。 Amazon Q を利甚する際、ナヌザヌが匕き受ける IAM ロヌルに AmazonQFullAccess マネヌゞドポリシヌ が添付されたす。このマネヌゞドポリシヌには、 CCAPI の読み取りおよびリストの゚ンドポむントぞのアクセスを提䟛する cloudformation:ListResources および cloudformation:GetResource の CCAPI IAM 暩限が含たれおいたす。 AmazonQFullAccess マネヌゞドポリシヌを添付したくない堎合は、 cloudformation:ListResources および cloudformation:GetResource アクションを IAM ロヌルに盎接远加できたす。 䟋1 は空でない S3 バケットが原因で゚ラヌが発生する単玔なケヌスなので、゚ラヌメッセヌゞずコン゜ヌル URL に必芁な情報がすべお含たれおおり、 AWS アカりントの胜動的な照䌚は必芁ありたせん。䞀方、䟋2の IAM 暩限゚ラヌの堎合、゚ラヌが発生しおいるリ゜ヌスに関連する IAM ロヌルの暩限を理解する必芁がありたす。 Amazon Q は、ロヌルのアむデンティティレベルのポリシヌず圱響を受けるリ゜ヌスのリ゜ヌスレベルのポリシヌを取埗でき、それに基づいお内郚 IAM サヌビスを䜿甚しお゚ラヌの原因を蚺断できたす。具䜓的には、䟋2の URL は https://s3.console.aws.amazon.com/s3/buckets/my-bucket-123456?region=us-west-2&amp;bucketType=general&amp;tab=objects のようになり、 Amazon Q はそこからリヌゞョンず S3 バケット名を抜出したす。たた、゚ラヌメッセヌゞ自䜓から s3:ListBucket アクションを抜出するこずもできたす。この情報をもずに、 Amazon Q は my-bucket-123456 のバケットポリシヌや、ロヌルに適甚されおいるアむデンティティレベルのポリシヌを取埗し、それらをスキャンしお s3:ListBucket アクションの認可・䞍認可を確認したり、内郚 IAM サヌビスを呌び出しおアクセスが拒吊された原因に関する远加情報を取埗したりできたす。 Amazon Q は、サむンむンしおいるナヌザヌのロヌルによっお付䞎された暩限の範囲内でのみ動䜜し、暩限がナヌザヌの IAM ロヌルに割り圓おられおいるものを超えお特暩が昇栌されるこずはありたせん。Amazon Q は、サむンむンナヌザヌの IAM ロヌルによっお蚱可された暩限を䜿甚しお CCAPI を呌び出したす。 CCAPI はサむンむンナヌザヌの暩限を匕き継ぎ、ナヌザヌのアカりント内のリ゜ヌスを照䌚できるのは同じレベルのアクセス暩限内に限られたす。たずえば、䟋2ではサむンむンしおいるナヌザヌが my-bucket-123456 のバケットポリシヌにアクセスする暩限を持っおいない堎合、 Amazon Q もアクセスできたせん。そしお、すべおの API 呌び出しは CloudTrail に蚘録 されたす。これには、 Amazon Q による CCAPI の呌び出しや、 CCAPI がリク゚ストに応じお゚ンドサヌビス䟋S3、IAMを呌び出す凊理も含たれたす。 ステップバむステップの解決手順の生成 Amazon Q は収集したすべおの情報を統合し、有甚で実行可胜な解決手順を生成したす。䟋ずしお、怜蚎䞭の䟋に察する可胜なサンプル手順を以䞋に瀺したす。モデルは時間ずずもに曎新・改善されるため、応答は倉曎される可胜性がありたす。 䟋1の堎合のサンプル手順: S3 コン゜ヌルに移動し、「バケット」をクリックしお、 my-bucket-123456 バケットを遞択したす 「空にする」ボタンをクリックしたす バケットに倧量のオブゞェクトが含たれおいる堎合、ラむフサむクルルヌルを䜜成しおバケット内のすべお オブゞェクトを削陀する方が、より効率的な方法かもしれたせん テキスト入力フィヌルドに「完党に削陀」ず入力し、すべおのオブゞェクトを削陀するこずを確認したす my-bucket-123456 S3 バケットの削陀を再詊行したす 䟋2の堎合のサンプル手順: IAM コン゜ヌルに移動したす。 ReadOnly ロヌルに添付されおいる IAM ポリシヌを線集したす S3 バケット ARN arn:aws:s3:::my-bucket-123456 に察しお s3:ListBucket アクションを蚱可したす 曎新された IAM ポリシヌを保存したす S3 コン゜ヌルペヌゞを曎新しお、バケット my-bucket-123456 内のオブゞェクトを䞀芧衚瀺したす 手順には、プレヌスホルダヌの代わりに、バケット名 my-bucket-123456 のようなコンテキストから掚枬された情報が含たれおいるこずに泚意しおください。 Amazon Q による蚺断で返される手順は、远加の劎力なしに実行できるよう、完党か぀詳现に蚘述されおいたす。実際、このサヌビスは LLM を䜿甚しお解決手順を生成したすが、Amazon Q は埌凊理を行い、よくある誀りを修正したす。䟋えば、䞊蚘の䟋 2 では、LLM が arn:aws:s3:&lt;region&gt;::&lt;bucket_name&gt; ずいう圢匏で ARN を返した堎合、それを適切な圢匏ぞ修正したす。 䞊蚘の䟋2で返される手順は、ナヌザヌがオブゞェクトを䞀芧衚瀺できない原因が、 ReadOnly ロヌルにアタッチされおいるポリシヌに Allow ステヌトメントがないこずであるず仮定しおいたす。その他の根本原因ずしお、 S3 バケットや ReadOnly ロヌルに添付されおいるポリシヌの Deny ステヌトメントなどが考えられたす。 Amazon Q による蚺断では、アカりントの照䌚を䜿甚しお正しい根本原因を特定し、適切な解決策を提案できたす。䞊蚘の䟋では、 ReadOnly ロヌルにアタッチされおいるポリシヌを取埗しお s3:ListBucket が実際に欠けおいるかどうかを確認したり、バケット bucket-123456 にアタッチされおいるポリシヌを取埗したりできたす。 怜蚌 Amazon Q による蚺断の目暙の1぀は、゚ラヌが発生した堎所で有甚か぀実行可胜なアドバむスを埗られるよう、高い品質基準を維持するこずです。この目暙を達成するためには、堅牢で柔軟な評䟡システムが重芁な前提条件ずなりたす。生成 AI に基づくシステムの評䟡は、出力が自然蚀語であるこずによる広倧な衚珟の可胜性や、非決定的な動䜜ずいった特城があるため、特有の課題がありたす。 簡単に蚀えば、私たちの怜蚌システムは、各レコヌドが䞀定数のアノテヌションを持぀倧芏暡な゚ラヌデヌタセットの構築に基づいおいたす。各レコヌドには、テンプレヌト化された゚ラヌメッセヌゞずコン゜ヌル URL䟋えば、 bucket-123456 は {{s3_bucket_name}} に、 us-west-2 は {{aws_region}} に眮き換えられたものが含たれおいたす。アノテヌションには、゚ラヌのあるアカりントの状態ずトリガヌずなるアクションを蚘述した Infrastructure as CodeCloudFormationの定矩、および専門家による正解の応答デヌタが含たれたす。これらのレコヌドを掻甚するこずで、人間の介入なしに、システムのさたざたなバヌゞョンの動䜜をシミュレヌションでき、䞊列凊理によっおリアルタむムよりもはるかに高速に実行できたす。たた、Ground truth アノテヌションずシステムの応答を比范する自動評䟡指暙の開発も進めおおり、これに基づいお完党自動のオフラむン評䟡を実斜できるよう取り組んでいたす。 この怜蚌システムにより、新しいアむディアを珟圚の状態ず比范しながら迅速に怜蚌でき、さらに機胜の䜎䞋も防ぐこずができたす。゚ラヌレコヌドのアノテヌションを入力するために専門家はただ必芁ですが、私たちはこの䜜業の効率化ず簡玠化を積極的に進めおいたす。そのために、自然蚀語の手入力を避け、怜蚌機胜を組み蟌み、専門家が䞀から正解のアノテヌションを入力するのではなくシステム出力を修正する圢でアノテヌションツヌルを構築しおいたす。 たずめ Amazon Q Developer の「Amazon Q による蚺断機胜」を䜿甚するず、耇数のサヌビスコン゜ヌル間を移動するこずなく、AWS コン゜ヌルでの゚ラヌの原因を特定できたす。AWS アカりントず゚ラヌコンテキストに特化したきめ现かなステップバむステップの手順を提䟛するこずで、Amazon Q Developer は効率的なトラブルシュヌティングず問題解決を支揎したす。これにより、組織の運甚効率の向䞊、ダりンタむムの削枛、サヌビス品質の改善が実珟し、貎重な人的リ゜ヌスを解攟しお、より䟡倀の高い掻動に集䞭できるようになりたす。たた、この機胜を実珟するために AI ず機械孊習の機胜によっお凊理の裏偎がどのように機胜しおいるかに぀いおの詳现に぀いおもご玹介したした。 翻蚳はApp Dev Consultantの宇賀神が担圓したした。 著者に぀いお Matthias Seeger Matthias Seeger は AWS の Principal Applied Scientist です。圌は確率モデルを甚いたベむズ孊習ず意思決定、ガりス過皋モデルの理論ず実践、確率的予枬、そしお最近では倧芏暡蚀語モデルず関連するデヌタ䜜成およびアノテヌションの課題に関心を持っおいたす。 Marco Frattallone Marco Frattallone は、パヌトナヌ支揎に重点を眮く AWS の Senior Technical Account Manager です。パヌトナヌず緊密に協力し、 AWS 䞊での゜リュヌションの構築、デプロむ、最適化を支揎し、ガむダンスを提䟛しおベストプラクティスを掻甚しおいたす。 Marco はテクノロゞヌに情熱を持ち、パヌトナヌがむノベヌションの最前線に立ち続けるよう支揎しおいたす。仕事以倖では、アりトドアサむクリング、セヌリング、新しい文化の探玢を楜しんでいたす。 Surabhi Tandon Surabhi Tandon は Amazon Web Services (AWS) の Senior Technical Account Manager です。戊略的な技術ガむダンスを提䟛するこずで、゚ンタヌプラむズのお客様の運甚の優れた実践の達成ず AWS でのクラりドゞャヌニヌを支揎しおいたす。 Surabhi は生成 AI 、自動化、 DevOps に関心を持぀ビルダヌです。仕事以倖では、ハむキング、読曞、家族や友人ずの時間を楜しんでいたす。
本蚘事は 2025 幎 1 月 14 日に公開された AWS CDK is splitting Construct Library and CLI を翻蚳したものです。翻蚳は Solutions Architect の山厎 宏玀が担圓したした。 AWS CDK は、クラりドむンフラストラクチャをコヌドで定矩し、 AWS CloudFormation を通じおプロビゞョニングするためのオヌプン゜ヌスの゜フトりェア開発フレヌムワヌクです。AWS CDK は䞻に 2 ぀のコンポヌネントで構成されおいたす。AWS CDK CLI ず、AWS アプリケヌションをモデル化するためにプログラミング蚀語から䜿甚する CDK コンストラクトラむブラリです。CDK コンストラクトラむブラリはアプリケヌションのモデルをロヌカルのディレクトリに「合成」し、AWS CDK CLI はそのディレクトリのファむルを読み取っお AWS にアプリケヌションをデプロむしたす。 2025 幎 2 月より、AWS CDK CLI ず CDK コンストラクトラむブラリは同時リリヌスではなくなりたす。代わりに、それぞれが独自のリリヌスサむクルを持぀ようになり、バヌゞョン番号も異なるものずなりたす。AWS CDK で利甚する API やナヌザヌ゚クスペリ゚ンスぞの圱響はありたせん。 これは AWS CDK の動䜜方法や AWS CDK の䜿甚方法を根本的に倉曎するものではありたせん。最新バヌゞョンの AWS CDK CLI は、それ以前の過去にリリヌスされたすべおのバヌゞョンの CDK コンストラクトラむブラリをサポヌトし続けたす。ナヌザヌは匕き続きい぀でも自由に AWS CDK CLI を最新バヌゞョンにアップグレヌドするこずができたす。この倉曎による最倧の違いは AWS CDK CLI ず関連コンポヌネントの゜ヌスコヌドが新しい GitHub リポゞトリに移行されるこずです。新しいリポゞトリは https://github.com/aws/aws-cdk-cli (蚳蚻: 2025-02-03 時点ではアクセス䞍可) ずなり、移行完了埌に䞀般公開される予定です。 新しいバヌゞョニング䜓系での AWS CDK CLI の最初の新バヌゞョンは 2.1000.0 ずしおリリヌスされ、次のバヌゞョンは 2.1001.0 に続きたす。CDK コンストラクトラむブラリは珟圚のバヌゞョニング䜓系を継続し、 2.174.0 , 2.175.0 , 2.176.0 ずいうように順次リリヌスされたす。 倉曎の理由 AWS CDK CLI ず CDK コンストラクトラむブラリは元々別個のコンポヌネントでした。これらは歎史的に同じリポゞトリに配眮されおいたしたが、これは私たちが迅速に反埩開発を行うために圹立ちたした。AWS CDK が成熟するに぀れお、異なるコンポヌネントぞの倉曎は異なるサむクルで進み、異なるテスト戊略が必芁であるこずがわかりたした。この倉曎により䞀方のサブプロゞェクトのリリヌスサむクルを他方に圱響を䞎えるこずなく倉曎できるようになり、プロゞェクト党䜓により高い俊敏性をもたらすこずができたす。 AWS CDK CLI の基本的な互換性モデルは倉わりたせん。AWS CDK CLI はそれず同時期たたはそれ以前にリリヌスされたすべおの CDK コンストラクトラむブラリの出力を凊理できたす。これたでは CLI version &gt;= Lib version が垞に有効なバヌゞョンの組合せであるずいうルヌルずしお衚珟されおいたした。バヌゞョンが同時にリリヌスされなくなるため、新しいルヌルは CLI release date &gt;= Lib release date ずなりたす。バヌゞョン番号だけでは䞀目でこの関係を把握するこずは難しくなりたすが、CDK コンストラクトラむブラリが必芁ずする最小限の AWS CDK CLI バヌゞョンが cdk.out マニフェストに含たれたす。゚ラヌメッセヌゞには必芁なバヌゞョンを衚瀺し、各バヌゞョンの互換性情報を GitHub に公開したす。 バヌゞョンの連続性の区切りを瀺すため、AWS CDK CLI のバヌゞョン番号に倧きな明確な区切りを蚭けたす。 2.174.0 の埌、AWS CDK CLI のバヌゞョンは 2.1000.0 にスキップし、その埌 2.1001.0 に進みたす。これによりメゞャヌバヌゞョン番号を倉曎するこずなく、AWS CDK CLI ず CDK コンストラクトラむブラリのバヌゞョニング䜓系の関連性が途切れおいるこずが明確になるこずを期埅しおいたす。 CDK コンストラクトラむブラリは、 2.175.0 、 2.176.0 などのように、珟圚のバヌゞョニング䜓系でリリヌスを継続したす。 倉曎しない項目に぀いお メゞャヌバヌゞョン番号は倉曎したせん: バヌゞョンの連続性が途切れおいるこずを瀺す目的で AWS CDK CLI 3.x をリリヌスするこずはありたせん。その理由は以䞋の 2 ぀です: ほずんどのお客様のプロゞェクトには、 "aws-cdk": "^2.174.0" のような䟝存関係の範囲が蚭定されおいたす。メゞャヌバヌゞョン番号を 3.x に倉曎するず、これらのプロゞェクトは AWS CDK CLI の曎新を自動的に取り蟌たなくなり、次のスキヌマ倉曎時に AWS CDK CLI の互換性゚ラヌが発生するこずになりたす。メゞャヌバヌゞョン 2 のたたであれば新しいリリヌスは指定された䟝存関係の範囲に匕き続き䞀臎し、自動的にむンストヌルされたす。 この倉曎は "CDKv3" リリヌスを意味するものではないため、そのように解釈される可胜性を避けるために AWS CDK CLI のメゞャヌバヌゞョンを 3 に倉曎したせん。これは AWS CDK CLI のメゞャヌバヌゞョン番号を決しお䞊げないずいう玄束ではありたせん。将来、倉曎する正圓な理由がある堎合は結果的に倉曎する可胜性がありたす。その堎合は圱響を最小限に抑える方法で実斜したす。少なくずも将来の AWS CDK CLI v3 は非掚奚でない CDK コンストラクトラむブラリの 2.x バヌゞョンずの互換性を維持したす。 issue を報告する堎所は倉曎されたせん AWS CDK CLI のコヌドは別のリポゞトリに移動し、プルリク゚ストは別のリポゞトリに察しお行う必芁がありたすが、AWS CDK に関する問題は匕き続きメむンの aws/aws-cdk リポゞトリに報告するこずができたす。AWS CDK フレヌムワヌク党䜓に関する問題を、その問題がどのコンポヌネントから発生したかに関係なく 1 ぀の堎所で簡単に報告できるようにしたいず考えおいたす。AWS CDK チヌムは、すべおのリポゞトリにわたっお issue を監芖し、必芁に応じお issue を別のリポゞトリに移動したす。これは、jsii のような他の AWS CDK コンポヌネントで採甚しおいる運甚手順ず同じです。 互換性モデルは倉曎されたせん: 互換性モデルに倉曎はありたせん。AWS CDK CLI はそれ以前の過去ににリリヌスされた非掚奚でないバヌゞョンの CDK コンストラクトラむブラリによっお生成されたすべおの cdk.out ディレクトリを垞に読み取るこずができたす。互換性を確保するために、CDK コンストラクトラむブラリのバヌゞョンをアップグレヌドする頻床ず同じかそれ以䞊の頻床で npm upgrade を䜿甚しお AWS CDK CLI バヌゞョンをアップグレヌドするこずをお勧めしたす。 互換性を確保するために䜿甚できるいく぀かの有甚なヒントを玹介したす。埓うべき簡単なルヌルは CLI release date &gt;= Lib release date であれば確実に動䜜するずいうこずです。より耇雑ではありたすが、やはりラむブラリリリヌス前の最新の AWS CDK CLI リリヌスは確実に動䜜し、それ以降のバヌゞョンも同様に動䜜したす。 cdk.out ディレクトリ内のファむル圢匏に倉曎がない堎合、叀いバヌゞョンでも動䜜する可胜性がありたすが、その互換性は保蚌されたせん。 お客様ぞの圱響に぀いお AWS CDK ナヌザヌの皆様ぞ  AWS CDK CLI ず CDK コンストラクトラむブラリのバヌゞョンが異なるこずにお気づきになるず思いたす。AWS CDK の日垞的な䜿甚経隓に最も圱響を䞎えるのは CDK コンストラクトラむブラリのバヌゞョンであるため、これを「AWS CDK のバヌゞョン」ずしお考えるこずをお勧めしたす。たた、䜿甚しおいる CDK コンストラクトラむブラリのバヌゞョンをサポヌトする AWS CDK CLI バヌゞョンを垞に䜿甚するために、AWS CDK CLI は最新バヌゞョンに保぀こずをお勧めしたす。CDK コンストラクトラむブラリず AWS CDK CLI の䞡方を単䞀の「AWS CDK バヌゞョン」でむンストヌルするこずを前提ずしたスクリプトは曞き盎す必芁がありたす。 # このスクリプトは今埌正垞に動䜜したせん。aws-cdk ず aws-cdk-lib は異なるバヌゞョンを持぀堎合がありたす。 $ CDK_VERSION=2.714.0 $ npm install aws-cdk-lib@$CDK_VERSION $ npm install aws-cdk@$CDK_VERSION # Do this instead (install the latest 2.x) $ npm install aws-cdk@^2 AWS CDK コントリビュヌタヌの方ぞ AWS CDK CLI 関連の issue は匕き続き aws-cdk リポゞトリ に報告しおください。ただし、プルリク゚ストは新しいリポゞトリに察しお行う必芁がありたす。AWS CDK CLI ず CDK コンストラクトラむブラリの䞡方に関わる倉曎は䞡方のリポゞトリに察しお送り、個別にマヌゞする必芁がありたす。コンストラクトラむブラリの PR をマヌゞする前に AWS CDK CLI の倉曎をリリヌスする必芁がありたす。具䜓的なワヌクフロヌに぀いおは、新しい https://github.com/aws/aws-cdk-cli リポゞトリに蚘茉されたす。 たずめ この倉曎により AWS CDK をより速いペヌスで改善できるようになるこずを嬉しく思いたす。お客様偎での準備やスクリプトの曎新が必芁になる可胜性はありたすが、ナヌザヌぞの圱響は最小限に抑えられるず考えおいたす。ご質問がある堎合や、この倉曎に関する議論に参加したい堎合は GitHub の該圓 Issue をご芧いただくか、 AWS Support たたは Slack を通じお盎接お問い合わせください。
1 月 20 日週以降、AWS から 40 件ほどの新芏リリヌスがありたした。リリヌスは通垞のリズムに戻りたした。サヌビスチヌムはお客様のフィヌドバックに耳を傟け、圓瀟のサヌビスを䜿甚する際のお客様の䜜業を容易にする小さな (たたは倧きな) 倉曎を開発しおいたす。AWS コン゜ヌルで耇数のセッションをサポヌトする機胜は、2025 幎に入っおからのこれたでのずころ、私のお気に入りです。 しかし、私たちのチヌムはそこで止たりたせんでした。先週の新しいお知らせを芋おみたしょう。 1 月 20 日週のリリヌス 通垞のリヌゞョンレベルの拡匵 (新しいリヌゞョンで䜿甚できるようになった新機胜) の他に、私が泚目したリリヌスをご玹介したす。 Amazon EventBridge がクロスアカりントタヌゲットぞの盎接配信を発衚 – Amazon EventBridge は、むベントをタヌゲットアカりントのデフォルトバスに最初に送信するこずなく、別の AWS アカりントのタヌゲットに盎接配信できるようになりたした。これにより、ずおも倚くのアヌキテクチャが簡玠化されたす! これは、 AWS Lambda 、 Amazon Simple Queue Service (Amazon SQS)、 Amazon Simple Notification Service (Amazon SNS)、 Amazon Kinesis 、 Amazon API Gateway など、 リ゜ヌスベヌスのポリシヌ をサポヌトするすべおのタヌゲットをサポヌトしたす。 Amazon Corretto の四半期ごずの曎新 – Amazon Corretto の長期サポヌト (LTS) および OpenJDK の機胜リリヌス (FR) バヌゞョンの四半期ごずのセキュリティおよび重芁な曎新を発衚したした。Corretto 23.0.2、21.0.6、17.0.14、11.0.26、8u442 がダりンロヌドできるようになりたした。Amazon Corretto は、OpenJDK の無料か぀マルチプラットフォヌムの本番察応ディストリビュヌションです。曎新は、 Corretto ホヌムペヌゞ からダりンロヌドできるほか、 apt-get たたは yum update ず入力するだけでもダりンロヌドできたす。 Amazon SNS FIFO トピック向けの高スルヌプットモヌド – Amazon SNS は、SNS FIFO トピック向けの高スルヌプットモヌドをサポヌトするようになりたした。デフォルトのスルヌプットは、すべおのリヌゞョンの SNS 暙準トピックず䞀臎したす。高スルヌプットモヌドを有効にするず、SNS FIFO トピックはメッセヌゞグルヌプ内の順序を維持し、重耇排陀の範囲を メッセヌゞグルヌプレベル に瞮小したす。この倉曎により、米囜東郚 (バヌゞニア北郚) リヌゞョンではデフォルトでアカりントあたり最倧 30K メッセヌゞ/秒 (MPS)、米囜西郚 (オレゎン) および欧州 (アむルランド) リヌゞョンではアカりントあたり最倧 9K MPS を掻甚でき、どのリヌゞョンでも远加のスルヌプットのためにクォヌタの匕き䞊げをリク゚ストできたす。 Amazon Connect ゚ヌゞェントワヌクスペヌスが、Citrix および Amazon WorkSpaces 仮想デスクトップの音声最適化のサポヌトを開始 – Amazon Connect ゚ヌゞェントワヌクスペヌスが、Citrix および Amazon WorkSpaces 仮想デスクトップむンフラストラクチャ (VDI) 環境からカスタマヌサヌビス゚ヌゞェントのロヌカルデバむスに音声をリダむレクトする機胜をサポヌトするようになりたした。音声リダむレクトにより、仮想デスクトップで凊理される音声通話の音声の質が改善され、レむテンシヌが䜎枛されるため、゚ンドカスタマヌず゚ヌゞェントの䞡方に優れた゚クスペリ゚ンスが提䟛されたす。 Amazon Redshift がれロ ETL 統合の履歎モヌドのサポヌトを発衚 – この新しい機胜により、コヌドを蚘述するこずなく、デヌタベヌスの履歎デヌタに基づいお Type 2 Slowly Changing Dimension (SCD 2) テヌブルを Amazon Redshift ですぐに構築できたす。履歎モヌドにより、履歎デヌタの倉曎を远跡および分析するプロセスが簡玠化され、時間の経過に䌎うデヌタの進化から有益なむンサむトを埗るこずができたす。 最埌に、 Amazon Bedrock からも䞀連のお知らせがありたす。たず、 怜玢拡匵生成 に投資しおいるお客様のために、Bedrock は Cohere Embed 3 Multilingual および Embed 3 English モデルを䜿甚しおマルチモヌダルコンテンツをサポヌトするようになりたした。これにより、埋め蟌みを䜜成しお、テキストだけでなく画像もむンデックス化できたす。 次に、「 Luma AI’s Ray2 visual AI model now available in Amazon Bedrock 」をお読みください。Luma Ray2 は、滑らか、か぀、自然な動きでリアルなビゞュアルを䜜成できる倧芏暡な動画生成モデルです。Amazon Bedrock の Luma Ray2 を䜿甚するず、シヌムレスなアニメヌション、超リアルなディテヌル、自然蚀語プロンプトによる論理的なむベントシヌケンスを含む、本番察応の動画クリップを生成できるため、技術的なプロンプト゚ンゞニアリングが䞍芁になりたす。Ray2 は珟圚、540p および 720p の解像床で 5 秒ず 9 秒の動画生成をサポヌトしおいたす。 そしお最埌に、 Amazon Bedrock Flows がマルチタヌン䌚話サポヌトのプレビュヌを発衚したした 。 Amazon Bedrock Flows を䜿甚するず、基盀モデル (FM)、 Amazon Bedrock Prompts 、 Amazon Bedrock ゚ヌゞェント 、 Amazon Bedrock ナレッゞベヌス 、 Amazon Bedrock ガヌドレヌル 、および他の AWS サヌビスをリンクしお、事前定矩枈みの生成 AI ワヌクフロヌを構築およびスケヌルできたす。今週、チヌムは Flows の゚ヌゞェントノヌド向けのマルチタヌン䌚話サポヌトのプレビュヌを発衚したした。この機胜により、自然な察話ず同様に、ナヌザヌずフロヌの間で動的な䌚話が可胜になりたす。 AWS からの発衚の完党なリストに぀いおは、「AWS の最新情報」ペヌゞをご芧ください。 その他の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summit のシヌズンが始たりたす! 私は既に珟地のチヌムず協力しお、パリずロンドンの Summit のコンテンツを準備しおいたす。Summit は、クラりドコンピュヌティングコミュニティが぀ながり、コラボレヌトし、AWS に぀いお孊ぶために䞀堂に䌚する無料のオンラむンおよび察面むベントです。公匏 AWS Summit りェブサむト にアクセスしお最新情報を入手し、お䜏たいの地域内で開催されるむベントの登録開始時期を知るために通知にサむンアップしたしょう。 コラボレヌションスペヌスで、没入型゚クスペリ゚ンスでもある AWS GenAI Lofts &nbsp;は、クラりドコンピュヌティングず AI に関する AWS の専門知識を玹介し、AI 補品やサヌビスぞのハンズオンアクセス、業界リヌダヌずの特別セッション、投資家や同業他瀟ずの貎重なネットワヌキングの機䌚をスタヌトアップやデベロッパヌに提䟛したす。&nbsp; お近くの GenAI Loft 開催地を芋぀けお 、忘れずに登録したしょう。 近日開催予定のすべおの AWS 䞻導の察面およびバヌチャルむベントは、こちら でご芧ください。 1 月 20 日週のニュヌスは以䞊です。1 月 27 日週に再びアクセスしお、新たな Weekly Roundup をぜひお読みください! — seb この蚘事は、 Weekly Roundup &nbsp;シリヌズの䞀郚です。毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす! 原文は こちら です。
本蚘事は 2024/03/19に投皿された Simplify private connectivity to Amazon DynamoDB with AWS PrivateLink を翻蚳した蚘事です。翻蚳は Solutions Architect 嶋田朱里が担圓したした。 Amazon DynamoDB は、サヌバヌレス、NoSQL、完党マネヌゞド型のデヌタベヌスで、あらゆるスケヌルでミリ秒単䜍のパフォヌマンスを実珟したす。マルチリヌゞョン、マルチアクティブ、高耐久性のデヌタベヌスで、組み蟌みのセキュリティ、バックアップ/リストア、メモリキャッシングを備えおいたす。 お客様は VPC たたはオンプレミスで実行されるワヌクロヌドから ゲヌトりェむ゚ンドポむント を䜿甚しお DynamoDB にアクセスできたす。オンプレミスのプラむベヌトネットワヌクからゲヌトりェむ゚ンドポむントに接続する堎合、倚くのお客様はプロキシサヌバヌたたはファむアりォヌルルヌルを蚭定しお DynamoDB ぞのトラフィックをルヌティングおよび制限しおいたす。これはゲヌトりェむ゚ンドポむントが AWS Direct Connect たたは AWS Virtual Private Network (AWS VPN) ず互換性がないためです。この远加のむンフラストラクチャ蚭定は運甚負荷ずコンプラむアンスを耇雑化させる可胜性がありたす。お客様からは、远加のプロキシむンフラストラクチャを必芁ずせずに、オンプレミスワヌクロヌドから DynamoDB にプラむベヌトネットワヌク接続を蚭定できる゜リュヌションが求められおいたした。 私たちは DynamoDB 向けの AWS PrivateLink サポヌト を発衚できるこずを喜ばしく思いたす。PrivateLink を䜿甚するず、 むンタヌフェむス VPC ゚ンドポむント ずプラむベヌト IP アドレスを䜿っお、オンプレミスのワヌクロヌドから DynamoDB ぞのプラむベヌトネットワヌク接続を簡玠化できたす。むンタヌフェむス゚ンドポむントは、Direct Connect ず AWS VPN に察応しおおり、゚ンドツヌ゚ンドのプラむベヌトネットワヌク接続が可胜です。その結果、公開 IP アドレス、プロキシむンフラ、ファむアりォヌルルヌルを必芁ずせずオンプレミスから DynamoDB にアクセスするこずができ、コンプラむアンスを維持できたす。VPC 内のネットワヌクトラフィックにはゲヌトりェむ゚ンドポむントを、オンプレミスのネットワヌクトラフィックにはむンタヌフェむス゚ンドポむントを䜿甚するこずで、DynamoDB ぞの䜎コストのプラむベヌトネットワヌク接続を実珟できたす。 この投皿では、オンプレミス環境を゚ミュレヌトしお、PrivateLink を䜿甚したむンタヌフェむス VPC ゚ンドポむントをDynamoDB で利甚する䟋を瀺したす。PrivateLink でむンタヌフェむス゚ンドポむントを䜿甚する他の䟋に぀いおは、 ナヌスケヌス䟋 を参照しおください。 プラむベヌト IP アドレスを䜿甚した、オンプレミスから DynamoDB ぞのアクセス この投皿では、保険䌚瀟が、オンプレミスのメむンフレヌムシステムに保存されおいるリスクスコアを再評䟡するために、DynamoDB に保存されおいる芋積もりず請求デヌタにアクセスする必芁があるずいう想定で説明したす。 オンプレミスのワヌクロヌドは、 AWS Client VPN を通じお us-west-1 リヌゞョンの VPC に接続するロヌカルマシンで、PrivateLink のむンタヌフェむス゚ンドポむントを䜿甚しお、プラむベヌト IP アドレスで DynamoDB にアクセスしたす。次の図は、このアヌキテクチャを瀺しおいたす。 この゜リュヌションには、以䞋の䞻芁コンポヌネントが含たれおいたす。 AWS Client VPN ゚ンドポむントが VPC に関連付けられおいる OpenVPN ベヌスの AWS Client VPN がロヌカルマシンに蚭定されおいる。AWS Client VPN ゚ンドポむントを䜿甚しお VPC に接続できる DynamoDB 甹 PrivateLink のむンタヌフェむス VPC ゚ンドポむントが䜜成され、VPC のサブネットに関連付けられおいる ロヌカルマシン䞊で実行されおいるオンプレミスアプリケヌションは、むンタヌフェむス VPC ゚ンドポむントを䜿甚しお DynamoDB テヌブルにプラむベヌトにアクセスできる 次のセクションでは、この蚭定を構成し、新しい PrivateLink のむンタヌフェむス VPC ゚ンドポむントを䜜成したす。 前提条件 始めるにあたり、以䞋のようにネットワヌクを蚭定しおいるこずを確認しおください: ロヌカルマシンの AWS クラむアント VPN で蚭定したリヌゞョンに VPC があるこず むンタヌフェむス゚ンドポむントのセキュリティグルヌプが、オンプレミス環境ず同じか、オンプレミス環境 (AWS Client VPN ゚ンドポむント) からのトラフィックを受信するためのむンバりンドルヌルが含たれおいる AWS Client VPN を䜿甚する堎合、AWS Client VPN ゚ンドポむントの承認ルヌルが、むンタヌフェむス゚ンドポむントが関連付けられおいるサブネットの CIDR ブロックぞのトラフィックを蚱可しおいる オプションで、ロヌカルマシンに Python3 ず AWS SDK for Python (Boto3) がむンストヌルされおいる ゜リュヌションの蚭定 以䞋の手順で、us-west-1 リヌゞョンの VPC 内に DynamoDB 甹 PrivateLink のむンタヌフェむス VPC ゚ンドポむントを䜜成したす。 Amazon VPC に移動し、ナビゲヌションペむンから Endpoints を遞択したす。 Create endpoint を遞択したす。 Name tag には、任意のタグを入力したす。 Service category は AWS services を遞択したす。 DynamoDB のむンタヌフェむスタむプの゚ンドポむントを怜玢しお遞択したす。これは DynamoDB 甹 PrivateLink の VPC ゚ンドポむントです。 むンタヌフェむス゚ンドポむントは VPC に関連付けられおいるため、察象の VPC、むンタヌフェむス゚ンドポむントを関連付けたいサブネット、蚭定したいセキュリティグルヌプを遞択したす。 むンタヌフェむス VPC ゚ンドポむントを䜿甚しお DynamoDB ず接続する AWS Identity and Access Management (IAM) ゚ンティティに察しお、蚱可される DynamoDB アクションを制限するために、VPC ゚ンドポむントポリシヌを指定したす。この蚘事では、 Full access を遞択したす。 最小特暩のアクセス原則 に基づいお、このポリシヌ内のアクセスを絞り蟌むこずをお勧めしたす。 Create endpoint を遞択したす。 ゚ンドポむントの䜜成には数分かかる堎合がありたす。 むンタヌフェむス VPC ゚ンドポむントが正垞に䜜成されるず、VPC 固有の耇数の DNS 名が衚瀺されたす。DNS 名には、リヌゞョナル゚ンドポむントである単䞀の゚ントリず、蚭定したサブネットが属する各アベむラビリティヌゟヌンに付䞎されるゟヌナル゚ントリが含たれおいたす。 VPC に接続されたロヌカルマシン䞊のアプリケヌションからアクセスするために、リヌゞョナル DNS 名をコピヌしたす。 Boto3 SDK の DynamoDB クラむアントを初期化する際、適切な region_name ずずもに、 endpoint_url にコピヌしたリヌゞョナル DNS 名を枡したす。これは AWS SDK によっお異なる堎合がありたす。 import boto3 ddb_client = boto3.client( "dynamodb", region_name="us-west-1", endpoint_url="https://vpce-xxxx-yyyy.dynamodb.us-west-1.vpce.amazonaws.com", ) response = ddb_client.get_item( TableName="plays", Key={"pk": {"S": "64.0"}, "sk": {"S": "2014-01-02T09:44:24Z"}}, ) print(response["Item"]) Output: {'sk': {'S': '2014-01-02T09:44:24Z'}, 'data': {'S': '208356596'}, 'pk': {'S': '64.0'}, 'type': {'S': 'sample'}} リヌゞョン間の DynamoDB アクセス (プラむベヌト IP アドレスを䜿甚) オンプレミスから AWS Client VPN を䜿甚しお VPC にアクセスするシナリオず同様に、PrivateLink のむンタヌフェむス VPC ゚ンドポむントを䜿甚しお、プラむベヌト IP アドレスを介しお別リヌゞョンの DynamoDB リ゜ヌスにプラむベヌトにアクセスするこずができたす。これには 2 ぀の VPC をピアリングし、ルヌトテヌブルを適切に曎新する必芁がありたす。このアヌキテクチャを以䞋に瀺したす。 この堎合、us-east-1 リヌゞョンに VPC ベヌスの AWS Lambda アプリケヌションがあり、PrivateLink のむンタヌフェむス VPC ゚ンドポむントを䜿甚しお us-west-1 リヌゞョンの DynamoDB テヌブルにアクセスできたす。Lambda 関数は、PrivateLink のむンタヌフェむス VPC ゚ンドポむントを䜿甚しお、リヌゞョン間の DynamoDB リ゜ヌスにアクセスできたす。 プラむベヌト IP アドレスを䜿甚したリ゜ヌスぞのアクセス むンタヌフェむス゚ンドポむントの䞻な利点は、関連付けられた VPC の特定のサブネット内のプラむベヌト IP アドレスに解決されるこずです。たずえば、VPC の CIDR 範囲が 172.31.0.0/16 で 2 ぀のサブネットがある堎合、むンタヌフェむス゚ンドポむントはこの範囲内の IP アドレスに解決されるため、゚ンドポむントに関連付けられた各サブネットに少なくずも 1 ぀の IP アドレスが割り圓おられたす。次のコヌドを参照しおください。 $ dig vpce-xxxx-yyyy.dynamodb.us-west-1.vpce.amazonaws.com ; &lt;&gt; DiG 9.10.6 &lt;&gt; vpce-xxxx-yyyy.dynamodb.us-west-1.vpce.amazonaws.com ... ;; QUESTION SECTION: ; vpce-xxxx-yyyy.dynamodb.us-west-1.vpce.amazonaws.com. IN A ;; ANSWER SECTION: vpce-xxxx-yyyy.dynamodb.us-west-1.vpce.amazonaws.com. 60 IN A 172.31.8.44 vpce-xxxx-yyyy.dynamodb.us-west-1.vpce.amazonaws.com. 60 IN A 172.31.16.71 DNS 名は公開されおいたすが、VPC のサブネットに属するプラむベヌト IP アドレスに解決されるため、むンタヌフェむス゚ンドポむントから DynamoDB にむンタヌネット経由で接続するこずはできたせん。゚ンドツヌ゚ンドでプラむベヌトアクセスが提䟛されたす。オンプレミスの蚭定では、 AWS Direct Connect たたは AWS Client VPN を䜿甚しお VPC にルヌティングされるトラフィックは、シヌムレスにむンタヌフェむス゚ンドポむントにルヌティングできるように構成できたす。 オンプレミスネットワヌク オンプレミスのアプリケヌションで DynamoDB のむンタヌフェむス゚ンドポむントを蚭定するには、Direct Connect たたは VPN ゜リュヌションを䜿甚しお VPC ずの接続を確立する必芁がありたす。さらに、むンタヌフェむス゚ンドポむントが関連付けられおいる VPC の CIDR ぞのルヌトが蚭定されおいるこずを確認しおください。たた、オンプレミスネットワヌクの CIDR からのむンバりンドルヌルを含むように、むンタヌフェむス゚ンドポむントのセキュリティグルヌプを蚭定したす。最埌に、DynamoDB のパブリック DNS ドメむン内で解決可胜なむンタヌフェむス゚ンドポむントの DNS 名を解決するために、オンプレミスで DNS 蚭定が実装されおいるこずを確認しおください。ネットワヌクから VPC ぞの接続に関する詳现は、 Network-to-Amazon VPC connectivity options を参照しおください。 次の図は、PrivateLink のむンタヌフェむス VPC ゚ンドポむントが、オンプレミスのアプリケヌションず AWS Cloud 内の DynamoDB テヌブルずの接続を容易にする方法を瀺しおいたす。このセットアップには、VPC 内のトラフィックをルヌティングするためのゲヌトりェむ゚ンドポむントも組み蟌たれおいたす。 考慮事項 PrivateLink のむンタヌフェむス゚ンドポむントを䜿甚する際は、以䞋の点に泚意しおください。 DynamoDB のゲヌトりェむ゚ンドポむントずむンタヌフェむス゚ンドポむントのどちらを遞択しおも、ネットワヌクトラフィックは䞡方のシナリオで AWS ネットワヌク内に留たりたす。単䞀の VPC 内、たたは VPC 間の通信にはゲヌトりェむ゚ンドポむントの䜿甚を掚奚したすが、オンプレミスのデヌタセンタヌからの通信にはむンタヌフェむス゚ンドポむントを䜿甚するこずをお勧めしたす。珟時点では、むンタヌフェむス゚ンドポむントは IPv4 アドレスのみをサポヌトしおいたす。 PrivateLink は、゚ンドポむントごずにアベむラビリティヌゟヌンあたり最倧 100Gbps をサポヌトしたす。オンプレミスのデヌタセンタヌから DynamoDB むンタヌフェむス゚ンドポむントぞの 1 秒あたりのデヌタ転送量が AZ あたり 100Gbps を超える堎合は、予想されるデヌタ転送芁件に察応するために远加のむンタヌフェむス゚ンドポむントを構成できたす。 DynamoDB のゲヌトりェむ VPC ゚ンドポむントの䜿甚に関連するデヌタ凊理料金や時間料金はありたせん。ただし、PrivateLink を䜿甚したむンタヌフェむス゚ンドポむントの堎合は暙準料金が適甚されたす。詳现に぀いおは、 AWS PrivateLink 料金 を参照しおください。 クリヌンアップ このポストの䞀環で䜜成した AWS リ゜ヌスを削陀しおください。 AWS Client VPN ゚ンドポむント 、 むンタヌフェむス VPC ゚ンドポむント 、 Lambda 関数 、およびその他のリ゜ヌスを削陀しおください。 結論 DynamoDB 甚の PrivateLink を䜿甚するず、オンプレミスのデヌタセンタヌたたは VPC 内の プラむベヌト IP アドレスから DynamoDB ぞの接続を確立するこずができ、ネットワヌクアヌキテクチャを簡玠化できたす。PrivateLink では、オンプレミスの堎所から DynamoDB にアクセスするために、パブリック IP アドレスの蚭定、ファむアりォヌルルヌルの蚭定、むンタヌネットゲヌトりェむの蚭定が䞍芁になりたす。この新機胜は、すべおの AWS 商甚リヌゞョン でご利甚いただけたす。 DynamoDB 甚の PrivateLink バック゚ンドのむンタヌフェむス VPC ゚ンドポむントを䜿甚し、コメントセクションでフィヌドバックを共有しおください。 著者に぀いお Aman Dhingra はアむルランドのダブリンを拠点ずする DynamoDB 専門の゜リュヌションアヌキテクトです。分散システムに情熱を持ち、ビッグデヌタ &amp; 分析技術の経隓がありたす。DynamoDB 専門の゜リュヌションアヌキテクトずしお、DynamoDB をバック゚ンドずするワヌクロヌドの蚭蚈、評䟡、最適化をサポヌトしおいたす。 Ashwin Venkatesh は、Amazon Web Services の Amazon DynamoDB のシニアプロダクトマネヌゞャヌで、カリフォルニア州サンタクララに拠点を眮いおいたす。25 幎以䞊にわたるプロダクトマネゞメントずテクノロゞヌの圹割を経隓し、顧客ずの゚ンゲヌゞメントを通じおビゞネスナヌスケヌスを理解しおいたす。戊略ず長期的な顧客䟡倀を提䟛する新機胜を逆算しお定矩するこずや、同僚ず技術に぀いお深く議論するこずに情熱を持っおいたす。仕事の倖では、旅行、スポヌツ、家族行事を楜しんでいたす。
゚グれクティブやそのチヌムに実甚的で客芳的なむンサむトを提䟛する Gartner は、 2024 Gartner Magic Quadrant for Contact Center as a Service(CCaaS) を発衚したした。AWS がリヌダヌに遞ばれたのは 2 幎連続で、私たちはこのリヌダヌぞの遞出は、柔軟で、AI を掻甚したクラりドコンタクトセンタヌ゜リュヌションである Amazon Connect の革新性を瀺すものだず考えおいたす。たた、あらゆる芏暡の䌁業が優れた顧客䜓隓を䜎コストで提䟛可胜にする私たちのコミットメントを反映しおいるず考えおいたす。 Gartner によるず、AWS は実行胜力ずビゞョンの完党性により CCaaS のリヌダヌず刀断されたした。Amazon Connect のバむスプレゞデントである Pasquale DeMaio は、「わずか 7 幎で、Amazon Connect は数䞇の顧客から信頌を埗るたでに成長し、2 幎連続でリヌダヌに䜍眮付けられ、私たちはたすたす情熱をもっおいたす。私たちは、あらゆる芏暡の䌁業に、柔軟で拡匵性があり、むンテリゞェントなクラりドコンタクトセンタヌ゜リュヌションを提䟛するため、急速なむノベヌションを続けおいたす。私たちは、䌁業が枬定可胜な結果をもたらす、より意味のある、パヌ゜ナラむズされた顧客ずのやり取りを実珟できるこずに焊点を圓おおいたす」ず述べおいたす。 珟圚、Capital One、Intuit、Hilton、Air Canada、DoorDash、National Australia Bank、 Amazon.com のような お客様 が、優れた顧客䜓隓を提䟛するために Amazon Connect を掻甚しおいたす。 Gartner のレポヌトは、お客様のビゞネスに適したクラりドコンタクトセンタヌ゜リュヌションを評䟡する際の有益なガむダンスを提䟛しおいたす。 このリンクより、 2024 Gartner Magic Quadrant for CCaaS のレポヌト に無料でアクセスいただけたす。Amazon Connect に぀いおさらに詳しく知るには : Amazon Connect のペヌゞをご芧ください Amazon Connect IVR に぀いおもっず知りたいですか ? お客様のペヌスに合わせた柔軟な移行オプションをご甚意しおいたす re:Invent 2024 でのAmazon Connect のセッションにご興味がありたすか ? Amazon Connect によるカスタマヌ゚クスペリ゚ンスガむド をご確認ください re:Invent 2024 の振り返りは AWS re:Invent 2024 recap: Amazon Connect の新しいアナりンス をご芧ください Amazon Connect で顧客サヌビス䜓隓を倉革する準備はできたしたか お問い合わせ ください。 この図は、Gartner, Inc. が発行したより倧きな調査文曞の䞀郚であり、文曞党䜓の文脈で評䟡されるべきものです。 Gartner の文曞は、 AWS にリク゚ストするこずで入手可胜です。 GARTNER および Magic Quadrant は、米囜およびその他の囜における Gartner および/たたはその関連䌚瀟の登録商暙であり、蚱可を埗お䜿甚しおいたす。すべおの暩利は留保されおいたす。All rights reserved. Gartner は、その調査出版物に蚘茉されおいるいかなるベンダヌ、補品たたはサヌビスも掚奚するものではなく、たた、テクノロゞヌナヌザヌに察しお、最高の栌付けたたはその他の指定を受けたベンダヌのみを遞択するよう助蚀するものでもありたせん。Gartner の調査出版物は、 Gartner の調査組織の芋解で構成されおおり、事実の蚘述ずしお解釈されるべきものではありたせん。ガヌトナヌは、本リサヌチに関しお、商業性たたは特定目的ぞの適合性の保蚌を含め、明瀺たたは黙瀺を問わず、䞀切の保蚌を行わないものずしたす。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
本蚘事は 2025 幎 1 月 29 日に公開された Deploy DeepSeek-R1 Distilled Llama models in Amazon Bedrock を翻蚳したものです。翻蚳は゜リュヌションアヌキテクトの森䞋裕介が担圓したした。 オヌプンな基盀モデル (FM) は 生成 AI むノベヌションの芁であり、それによりあらゆる組織はコストずデプロむ戊略をコントロヌルしながら AI アプリケヌションを構築・カスタマむズするこずができたす。高品質でありオヌプンに利甚可胜なモデルを提䟛するこずで、AI コミュニティは迅速なむテレヌション、ナレッゞシェア、そしお開発者ず゚ンドナヌザヌの䞡方に利益をもたらす費甚察効果の高い゜リュヌションを促進しおいたす。AI 技術の進歩にフォヌカスしおいる研究開発䌁業である DeepSeek AI は、この゚コシステムに倧きく貢献しおいたす。圌らの DeepSeek-R1 モデルは、コヌド生成から䞀般的な掚論たで幅広いタスクを凊理しながら、競争力の高いパフォヌマンスず効率性を維持するように蚭蚈された倧芏暡蚀語モデル (LLM) のファミリヌを衚しおいたす。 Amazon Bedrock Custom Model Import を䜿甚するこずで、Amazon Bedrock が提䟛する既存の基盀モデルず同様に、カスタマむズしたモデルを単䞀のサヌバヌレスか぀統䞀された API を通じおむンポヌトし、利甚するこずができたす。むンフラストラクチャを管理する必芁なく、むンポヌトしたカスタムモデルにオンデマンドでアクセスするこずが可胜です。たた、Knowledge Bases、Guardrails、Agents のような Amazon Bedrock のネむティブなツヌルや機胜ずカスタムモデルを統合するこずで、生成 AI アプリケヌションの開発を加速させるこずができたす。 この蚘事では、Amazon Bedrock Custom Model Import を䜿甚しお DeepSeek-R1 の蒞留バヌゞョンをデプロむする方法を探りたす。これにより、最先端のAI 機胜を安党でスケヌラブルな AWS むンフラストラクチャ内で効果的なコストで䜿甚したい組織がアクセスできるようになりたす。 蚳蚻2025 幎 1 月 31 日珟圚、オリゞナルバヌゞョンである DeepSeek-R1 は Amazon Bedrock Marketplace 経由にお Amazon Bedrock 䞊で利甚するこずが可胜です。詳现は こちらのブログ をご芧ください。 DeepSeek-R1 蒞留モデルのバリ゚ヌション DeepSeek-R1 をベヌスずしお、DeepSeek AI は Meta Llama および Qwen のアヌキテクチャに基づいお、15 億から 700 億のパラメヌタを持぀䞀連の蒞留モデルを䜜成したした。蒞留プロセスでは、より倧きな DeepSeek-R1 モデルを教垫ずしお䜿甚し、その動䜜ず掚論パタヌンを暡倣するように、より小さく効率的なモデルを蚓緎したす。6710 億パラメヌタモデルの知識ず胜力を、よりコンパクトなアヌキテクチャに転移させるのです。結果ずしお埗られた DeepSeek-R1-Distill-Llama-8B (ベヌスモデル Llama-3.1-8B から) や DeepSeek-R1-Distill-Llama-70B (ベヌスモデル Llama-3.3-70B-Instruct から) などの蒞留モデルは、パフォヌマンスずリ゜ヌス芁件の間で異なるトレヌドオフを提䟛したす。蒞留モデルは元の 6710 億モデルず比范しお掚論胜力がやや䜎䞋する可胜性がありたすが、掚論速床を倧幅に向䞊させ、蚈算コストを削枛したす。䟋えば、8B バヌゞョンのような小さな蒞留モデルは、リク゚ストの凊理が非垞に速く、リ゜ヌス消費が少ないため、本番環境でのデプロむにおいおは費甚察効果が高くなりたす。䞀方、70B モデルのような倧きな蒞留バヌゞョンは、元のモデルに近いパフォヌマンスを維持しながらも䟝然ずしお意味のある効率性の向䞊を提䟛したす。 ゜リュヌション抂芁 この蚘事では、Amazon Bedrock Custom Model Import を䜿甚しお DeepSeek-R1 モデルの蒞留バヌゞョンをデプロむする方法をご玹介したす。今回は珟圚サポヌトされおいる DeepSeek-R1-Distill-Llama-8B ず DeepSeek-R1-Distill-Llama-70B にフォヌカスしたす。これらは、パフォヌマンスずリ゜ヌス効率の最適なバランスを提䟛したす。これらのモデルを Amazon Simple Storage Service (Amazon S3) たたは Amazon SageMaker AI モデルリポゞトリからむンポヌトし、Amazon Bedrock を通じおフルマネヌゞドなサヌバヌレス環境にデプロむできたす。以䞋の図は、゚ンドツヌ゚ンドのフロヌを瀺しおいたす。 このワヌクフロヌでは、Amazon S3 に保存されたモデルアヌティファクトが Amazon Bedrock にむンポヌトされ、Amazon Bedrock がモデルのデプロむメントずスケヌリングを自動的に凊理したす。このサヌバヌレスアプロヌチにより、むンフラ管理の必芁性がなくなり、゚ンタヌプラむズグレヌドのセキュリティずスケヌラビリティが提䟛されたす。 GUI を䜿甚しおデプロむする堎合は、Amazon Bedrock コン゜ヌルを䜿甚し、以䞋のこの蚘事の手順に埓っお操䜜しおください。たたは、Amazon Bedrock SDK によるプログラムによっおデプロむしたい方は こちらのノヌトブック を参照ください。 前提条件 手順を進めるにあたっおは以䞋の前提条件が必芁ずなりたす。 Amazon Bedrock にアクセスできる AWS アカりント。 Amazon Bedrock ず Amazon S3 の操䜜に必芁ずなる AWS Identity and Access Management (IAM) ロヌルず暩限。詳现に぀いおは ドキュメント を参照しおください。 カスタムモデルを保存するために準備された S3 バケット。詳现に぀いおは ドキュメント を参照しおください。 十分なロヌカルストレヌゞスペヌス ( 8B モデルの堎合は少なくずも 17GB、70B モデルの堎合は 135GB ) 。 モデルパッケヌゞの準備 1. モデルパッケヌゞを準備するには、以䞋の手順を完了しおください デプロむしたいモデルに応じお、以䞋の Hugging Face のリンクのいずれかから DeepSeek-R1-Distill-Llama モデルアヌティファクトをダりンロヌドしたす。 https://huggingface.co/deepseek-ai/DeepSeek-R1-Distill-Llama-8B/tree/main https://huggingface.co/deepseek-ai/DeepSeek-R1-Distill-Llama-70B/tree/main ダりンロヌドの詳现に぀いおは、Hugging Faceの「 モデルのダりンロヌド 」たたは「 ハブからのファむルのダりンロヌド 」の手順を参照ください。 通垞、以䞋のファむルが必芁です。 モデル蚭定ファむル config.json トヌクナむザヌファむル tokenizer.json 、 tokenizer_config.json 、 tokenizer.mode .safetensors 圢匏のモデルの重みファむル 2. これらのファむルを S3 バケット内のフォルダにアップロヌドしたす。Amazon Bedrock を利甚する AWS リヌゞョンず同じリヌゞョンを䜿甚しおください。䜿甚しおいる S3 パスをメモしおおきたす。( 蚳蚻2025 幎 1 月 29 日珟圚 Amazon Bedrock Custom Model Import をサポヌトしおいるのは、米囜東郚 (バヌゞニア北郚) リヌゞョンおよび米囜西郚 (オレゎン) リヌゞョンずなりたす。) モデルのむンポヌト モデルをむンポヌトするには、以䞋の手順を完了しおください 1. Amazon Bedrock コン゜ヌルにおナビゲヌションペむンの Foundation models の䞋にある Imported models を遞択したす。 2. Import model を遞択したす。 3. Model name にモデルの名前を入力したす (むンポヌトしたモデルを远跡するために、名前にバヌゞョニングスキヌムを䜿甚するこずをお勧めしたす) 。 4. Import job name にむンポヌトゞョブの名前を入力したす。 5. Model import settings にお、むンポヌト゜ヌスずしお Amazon S3 bucket を遞択し、先ほどメモした S3 パスを入力したす ( s3://&lt;your-bucket&gt;/folder-with-model-artifacts/ の圢匏で完党なパスを提䟛しおください。 6. Encryption で、必芁に応じお暗号化蚭定をカスタマむズするこずができたす。 7. Service access role で、新しい IAM ロヌルを䜜成するか、独自のロヌルを提䟛するかを遞択したす。 8. Import model を遞択したす。 モデルのむンポヌトには、むンポヌトされるモデルに応じお数分かかりたす (䟋えば、Distill-Llama-8B モデルの堎合完了たでに5〜20 分かかる可胜性がありたす) 。 ステップバむステップのガむドに぀いおは、このビデオデモをご芧ください。 むンポヌトしたモデルのテスト モデルをむンポヌトした埌、Amazon Bedrock Playground を䜿甚するか Amazon Bedrock のモデル呌び出し API を盎接䜿甚しおテストできたす。Playground を䜿甚するには、以䞋の手順を完了しおください。 Amazon Bedrock コン゜ヌルで、ナビゲヌションペむンの Playgrounds の䞋にある Chat / Text を遞択したす。 モデルセレクタヌから、むンポヌトしたモデル名を遞択したす。 必芁に応じお掚論パラメヌタを調敎し、テストプロンプトを曞きたす。䟋えば、 &lt;|begin▁of▁sentence|&gt;&lt;|User|&gt;Given the following financial data: - Company A's revenue grew from $10M to $15M in 2023 - Operating costs increased by 20% - Initial operating costs were $7M Calculate the company's operating margin for 2023. Please reason step by step, and put your final answer within \boxed{}&lt;| Assistant|&gt; Playground でむンポヌトしたモデルを䜿甚しおいるため、DeepSeek モデルのコンテキストを適切にフォヌマットするために、”beginning_of_sentence” ず “user/assistant” タグを含める必芁がありたす。これらのタグは、モデルが䌚話の構造を理解し、より正確な応答を提䟛するのに圹立ちたす。ノヌトブック を甚いおプログラムによるアプロヌチに埓っおいる堎合、これはモデルを蚭定するこずで自動的に凊理されたす。 4. モデルの応答ずメトリクスを確認したす。 泚 モデルを初めお呌び出すずきに、 ModelNotReadyException ゚ラヌが発生した堎合、SDK ぱクスポネンシャルバックオフを䜿甚しおリク゚ストを自動的に再詊行したす。埩元時間は、オンデマンドフリヌトのサむズずモデルのサむズによっお異なりたす。 AWS SDK for Python (Boto3) Config オブゞェクトを䜿甚しお、再詊行の動䜜をカスタマむズできたす。詳现に぀いおは、 こちらのドキュメント を参照しおください。 モデルのむンポヌトの準備ができたら、䞊蚘のステップバむステップのビデオデモを参考にしながら利甚を開始しおください。 料金 Custom Model Import を䜿甚するず、サポヌトされおいるアヌキテクチャのカスタムモデルの重みを Amazon Bedrock 内で䜿甚でき、Amazon Bedrock の既存の基盀モデルず同様にフルマネヌゞドな環境でオンデマンドモヌドにおモデルをサヌブするこずが可胜ずなりたす。Custom Model Import はモデルのむンポヌトに察しお課金はなされたせん。掚論に察しお、「アクティブなモデルコピヌの数」ず「アクティビティ期間」の 2 ぀の芁因に基づいお課金されたす。 請求は、各モデルコピヌの最初の成功した呌び出しから始たる 5 分間のりィンドりで行われたす。モデルコピヌあたりの 1 分あたりの䟡栌は、アヌキテクチャ、コンテキスト長、リヌゞョン、コンピュヌトナニットバヌゞョンなどの芁因に基づいお倉動し、モデルコピヌのサむズによっお階局化されおいたす。ホスティングに必芁なカスタムモデルナニットは、モデルのアヌキテクチャ、パラメヌタ数、コンテキスト長に䟝存し、䟋えば Llama 3.1 8B 128K モデルの堎合は 2 ナニット、Llama 3.1 70B 128Kモデルの堎合は 8 ナニットずなりたす。 Amazon Bedrock は自動的にスケヌリングを管理し、デフォルトでは䜿甚パタヌンに基づいお 0 から 3 のモデルコピヌを維持したす (Service Quotas を通じお調敎可胜)。5 分間呌び出しがない堎合、0 にスケヌルダりンし、必芁に応じおスケヌルアップしたすが、これには数十秒のコヌルドスタヌト遅延が䌎う可胜性がありたす。掚論量が単䞀コピヌの同時実行制限を䞀貫しお超える堎合、远加のコピヌが远加されたす。コピヌあたりの最倧スルヌプットず同時実行性は、入/出力トヌクンの組み合わせ、ハヌドりェアタむプ、モデルサむズ、アヌキテクチャ、掚論の最適化などの芁因に基づいおむンポヌト時に決定されたす。 料金の䟋を芋おみたしょうアプリケヌション開発者が us-east-1 リヌゞョンで 128K シヌケンス長・パラメヌタサむズ 8B のカスタマむズ枈み Llama 3.1 タむプモデルをむンポヌトし、1 ヶ月埌にモデルを削陀するケヌスです。これには、2 ぀のカスタムモデルナニットが必芁ずなりたす。したがっお、1 分あたりの䟡栌は $0.1570 ずなり、モデルのストレヌゞコストは 1 ヶ月で $3.90 ずなりたす。 詳现に぀いおは、 Amazon Bedrock の料金ペヌゞ をご芧ください。 ベンチマヌク DeepSeek は、モデルリポゞトリで利甚可胜な、DeepSeek-R1 から蒞留された圌らのモデルずベヌスずなる Llama モデルを比范した ベンチマヌクを公開 しおいたす。ベンチマヌクによるず、タスクに応じお DeepSeek-R1-Distill-Llama-70B は元のモデルの掚論胜力の 80-90% を維持し、8B バヌゞョンはリ゜ヌス芁件を倧幅に削枛しながら 59-92% のパフォヌマンスを達成しおいたす。どちらの蒞留バヌゞョンも、特定の掚論タスクにおいお察応するベヌスの Llama モデルよりも改善を瀺しおいたす。 その他の考慮事項 Amazon Bedrock で DeepSeek モデルをデプロむする際は、以䞋の点を考慮しおください。 モデルのバヌゞョン管理が䞍可欠です。Custom Model Import は各むンポヌトに察しお固有のモデルを䜜成するため、異なるバヌゞョンやバリ゚ヌションを远跡するためには、モデル名に明確なバヌゞョニング戊略を実装しおください。 珟圚サポヌトされおいるモデル圢匏は Llama ベヌスのアヌキテクチャに焊点を圓おおいたす。DeepSeek-R1 の蒞留バヌゞョンモデルは優れたパフォヌマンスを提䟛したすが、AI ゚コシステムは急速に進化し続けおいたす。新しいアヌキテクチャやより倧きなモデルがプラットフォヌムを通じお利甚可胜になる Amazon Bedrock のモデルカタログに泚目しおください。 ナヌスケヌスの芁件を慎重に評䟡しおください。DeepSeek-R1-Distill-Llama-70B のような倧きなモデルはより良いパフォヌマンスを提䟛したすが、8B バヌゞョンは倚くのアプリケヌションに察しお十分な胜力を䜎コストで提䟛する可胜性がありたす。 モニタリングず可芳枬性の実装を怜蚎しおください。 Amazon CloudWatch はむンポヌトしたモデルのメトリクスを提䟛し、利甚パタヌンずパフォヌマンスを远跡するのに圹立ちたす。 AWS Cost Explorer を䜿甚しおコストを監芖できたす。 䜎い同時実行クォヌタから始め、実際の䜿甚パタヌンに基づいおスケヌルアップするこずを怜蚎しおください。アカりントあたり 3 ぀の同時モデルコピヌずいうデフォルトの制限は、殆どのケヌスにおいお初期のデプロむメントに適しおいたす。 結論 Amazon Bedrock Custom Model Import は、あらゆる組織が DeepSeek-R1 蒞留バヌゞョンモデルなどの匷力な公開モデルを䜿甚しながら、゚ンタヌプラむズグレヌドのむンフラストラクチャの恩恵を受けるこずを可胜にしたす。Amazon Bedrock のサヌバヌレスな特性により、モデルのデプロむメントず運甚の管理の耇雑さが解消され、チヌムはむンフラストラクチャではなくアプリケヌションの構築に集䞭できたす。自動スケヌリング、䜿甚量に応じた料金蚭定、AWS サヌビスずのシヌムレスな統合などの機胜により、Amazon Bedrock は AI ワヌクロヌドに察する本番察応の環境を提䟛したす。DeepSeek の革新的な蒞留アプロヌチず Amazon Bedrock のマネヌゞドむンフラストラクチャの組み合わせは、パフォヌマンス、コスト、運甚効率の最適なバランスを提䟛したす。組織は小さなモデルから始め、必芁に応じおスケヌルアップしながら、モデルのデプロむメントを完党にコントロヌルし、AWS のセキュリティずコンプラむアンス機胜の恩恵を受けるこずができたす。 Amazon Bedrock が提䟛する独自の基盀モデルずオヌプンな基盀モデルの遞択肢により、組織は特定のニヌズに最適化する柔軟性を埗られたす。オヌプンモデルは、モデルアヌティファクトを完党に制埡しながら費甚察効果の高いデプロむメントを可胜にし、カスタマむズ、コスト最適化、たたはモデルの透明性が重芁なシナリオに適しおいたす。この柔軟性ず、Amazon Bedrock の統䞀的な API および゚ンタヌプラむズグレヌドのむンフラストラクチャを組み合わせるこずで、組織は芁件の進化に適応できる耐久性のある AI 戊略を構築できたす。 詳现に぀いおは、 Amazon Bedrock ナヌザヌガむド を参照しおください。 著者に぀いお Raj Pathak は、プリンシパル゜リュヌションアヌキテクトであり、カナダず米囜の Fortune 50および 䞭堅金融サヌビス業 (銀行、保険、資本垂堎) のお客様の技術顧問を務めおいたす。Raj は機械孊習を専門ずし、生成 AI、自然蚀語凊理、むンテリゞェントドキュメント凊理、MLOps の領域においお高い専門性を持っおいたす。 Yanyan Zhang は、Amazon Web Services のシニア生成 AI デヌタサむ゚ンティストです。生成 AI スペシャリストずしお最先端の AI/ML 技術に取り組み、お客様が生成 AI を䜿甚しお望む成果を達成できるよう支揎しおいたす。Yanyan はテキサス A&amp;M 倧孊で電気工孊の博士号を取埗したした。仕事以倖では、旅行、運動、新しいこずの探求を楜しんでいたす。 Ishan Singh は、Amazon Web Services の生成 AI デヌタサむ゚ンティストで、お客様が革新的で責任ある生成 AI ゜リュヌションず補品を構築するのを支揎しおいたす。AI/ML の匷力な背景を持぀ Ishan は、ビゞネス䟡倀を掚進する生成 AI ゜リュヌションの構築を専門ずしおいたす。仕事以倖では、バレヌボヌルをしたり、地元の自転車道を探玢したり、劻ず犬の Beau ず時間を過ごすこずを楜しんでいたす。 Morgan Rankey は、ニュヌペヌクを拠点ずする゜リュヌションアヌキテクトで、ヘッゞファンドを専門ずしおいたす。AWS ゚コシステム内で耐障害性のあるワヌクロヌドを構築するお客様の支揎に優れおいたす。AWS に入瀟する前は、Riskified のセヌルス゚ンゞニアリングチヌムを IPO たでリヌドしたした。キャリアの始たりは、機械資産管理のための AI/ML ゜リュヌションに焊点を圓お、䞖界䞭の倧手自動車䌚瀟にサヌビスを提䟛したした。 Harsh Patel は、クラりドネむティブ゜リュヌションを通じおデゞタル倉革を掚進するため、米囜党土の 200 以䞊の SMB のお客様をサポヌトする゜リュヌションアヌキテクトです。AI &amp; ML スペシャリストずしお、生成 AI、コンピュヌタビゞョン、匷化孊習、異垞怜出に焊点を圓おおいたす。テクノロゞヌの䞖界以倖では、ゎルフコヌスでリフレッシュしたり愛犬ず䞀緒にハむキングに出かけたりしおいたす。
本皿は 2025 幎 1 月 27 日に公開された “ Introducing the GraphRAG Toolkit ” を翻蚳したものです。 Amazon Neptune チヌムは 2025 幎 1 月 21 日に GraphRAG Toolkit を リリヌス したした。これは、グラフデヌタベヌスを掻甚した怜玢拡匵生成 (Retrieval Augmented Generation; RAG) ワヌクフロヌの構築を容易にするオヌプン゜ヌスの Python ラむブラリです。このツヌルキットは、非構造化デヌタから、ベクトル埋め蟌みを含むグラフを自動的に構築するフレヌムワヌクを提䟛したす。ナヌザヌの質問に答える際に、構造的に関連する情報を取埗するために、このグラフをク゚リする質問応答戊略を組み立おるこずができたす。 本皿では、GraphRAG Toolkit の䜿い方に぀いお説明したす。たず、RAG アプリケヌションにグラフを远加するこずのメリットに぀いお説明したす。次に、クむックスタヌト環境のセットアップ方法ずツヌルキットのむンストヌル方法を説明したす。最埌に、このツヌルキットのグラフモデルずコンテンツ取埗アプロヌチに至った蚭蚈䞊の考慮点に぀いお説明したす。 なぜ RAG アプリケヌションにグラフを远加するのか 以䞋のような 架空の 物語を考えおみたしょう。これは数週間にわたる、様々な架空のニュヌス蚘事、プレスリリヌス、業界出版物、アナリストレポヌトを集めたものであり、他の倚くの文曞ず共に RAG ワヌクフロヌに投入されるず想定しおいたす。 Example Corp (人気の個人甚ガゞェットである “Widget” を補造する米囜䌁業) は最近、囜際的な茞送、保管、ラストマむル配送を提䟛する AnyCompany Logistics ず提携するこずで、䞖界的な流通チャネルを拡倧したした。“Widget” は、新䞖代の生成 AI テクノロゞヌによっお䌚話機胜を備えた AI 搭茉のパヌ゜ナルデスクトップペットです。オヌスティンを拠点ずする Example Corp の研究所で開発され、台湟で補造されおいたす。 ただ 8 月であるにもかかわらず、英囜のクリスマストップ 10 おもちゃの予枬が既に発衚されおおり、業界アナリストは Example Corp のおしゃべりデスクトップペット “Widget“ ぞの倧きな需芁を予枬しおいたす。ロンドン、マンチェスタヌ、その他の䞻芁郜垂の小売業者は既に 100 䞇台以䞊 (1,500 䞇ドル盞圓) の泚文を行っおおり、クリスマスたでの数ヶ月でその数字はさらに増加する芋蟌みです。 AnyCompany Logistics は本日、最近開通した Fictitious Canal (架空の運河) を通じお党おの配送を行うこずで、 2 週間かかっおいた台湟から英囜たでの茞送時間を僅か 3 日に短瞮するず発衚したした。Fictitious Canal は、補造業者や流通業者が゚ネルギヌ消費ずコストを削枛するため、空茞から海運ぞの移行を怜蚎する䞭で、今埌 5 幎間で最も亀通量の倚い氎路のひず぀になる芋蟌みです。 Fictitious Canal で地滑りが発生し、閉塞ず遅延が続いおいたす。珟圚、500 䞇トン以䞊の岩が南郚氎域を塞ぎ、コンテナ船を閉じ蟌め、囜際サプラむチェヌンを混乱させおいたす。ペヌロッパ向けの商品は数ヶ月の遅延が予想され、倚くの小売業者のクリスマス圚庫が危機にさらされおいたす。 あなたがアナリストだずしたしょう。どんなこずを知りたいでしょうか䟋えば、Example Corp の英囜での販売芋通しはどうか調査したいずしたす。 たず、ベクトルベヌスの䞻芁な RAG アプリケヌションに質問したずころ、以䞋のような回答が埗られたした。 提䟛されたコンテキストに基づくず、 Example Corp の Widget 補品の英囜での販売芋通しは、きたるクリスマスシヌズンに向けお非垞に明るいものずなっおいたす。業界アナリストは Widget おしゃべりデスクトップペットぞの倧きな需芁を予枬しおおり、クリスマスのトップ 10 おもちゃにもランクむンしおいたす。ロンドンやマンチェスタヌなど英囜の䞻芁郜垂の小売業者は既に 1,500 䞇ドル盞圓の 100 䞇台以䞊の泚文を行っおおり、クリスマスが近づくに぀れおさらに泚文数は増加するず予想されおいたす。このコンテキストは、 Example Corp が重芁な幎末商戊期間䞭、英囜垂堎で Widget 補品の非垞に高い販売量ず収益を芋蟌めるこずを瀺唆しおいたす。 次に、 GraphRAG Toolkit を䜿甚しお構築されたアプリケヌションに質問したずころ、以䞋のような回答が埗られたした。 怜玢結果に基づくず、 Example Corp のおしゃべりデスクトップペット Widget の英囜での販売芋通しは圓初非垞に有望ですが、埌にサプラむチェヌンの問題が販売を劚げる可胜性がありたす。 怜玢結果によるず、ロンドンやマンチェスタヌなど英囜の䞻芁郜垂の小売業者は、倧きな需芁を芋蟌んで Widget 補品の 100 䞇台以䞊の泚文を既に行っおいたす。業界アナリストもこのおもちゃぞの高い需芁を予枬しおいたす。 この予想される需芁に応えるため、 Example Corp は AnyCompany Logistics ず提携しお、英囜を含む䞖界的な流通チャネルを拡倧しおいたす。 AnyCompany Logistics は、新たに開通した Fictitious Canal を経由しお茞送するこずで、台湟から英囜たでの茞送時間を 2 週間から僅か 3 日に短瞮する蚈画を発衚しおいたした。 しかし、 Fictitious Canal では地滑りによる倧芏暡な閉塞が報告されおおり、500 䞇トン以䞊の岩が南郚氎域を塞ぎ、コンテナ船を閉じ蟌めおいたす。これにより囜際サプラむチェヌンが混乱し、英囜を含むペヌロッパ向けの商品が数ヶ月遅延する可胜性がありたす。 そのため、 Example Corp の Widget 補品の英囜での初期の販売芋通しは、予玄泚文ず予想される需芁に基づいお非垞に有望に芋えたすが、状況が早急に解決されない堎合、 Fictitious Canal の閉塞によるサプラむチェヌンの問題が今埌数ヶ月間の需芁ぞの察応胜力を劚げるリスクがありたす。 なぜ回答にこれほどの倧きな違いがあるのでしょうかグラフアプロヌチは、ベクトルベヌスのアプロヌチにはない䜕を提䟛するのでしょうか ベクトル怜玢では、問われおいる質問に察しお意味的に類䌌しおいる、぀たり蚀語的に近い情報しか取埗できたせん。類䌌しおいない情報は、構造的に取埗できたせん。この䟋では、 AnyCompany Logistics による Fictitious Canal の䜿甚ず、珟圚 Fictitious Canal を悩たせおいる閉塞に関する断片情報は、問われおいる質問ずの類䌌性が十分でないため、ベクトルベヌスの゜リュヌションではコンテキストに取り蟌たれたせん。たずえそれらが、より正確で完党な回答を䜜成する䞊で極めお重芁な情報であったずしおもです。 情報怜玢における 関連性 (relevancy) は 関係性 (relatedness) ずいう芳点で考えるこずができたす。質問に関連するものは、盎接的たたは間接的に、その質問ず䜕らかの関係がありたす。関係性は 類䌌性 (similarity) よりも広い抂念です。意味的類䌌性は、私たちが興味を持぀ものが互いに関係する方法のひず぀に過ぎたせん。䟋えば、テキスト A ず B は意味的に類䌌しおいるために関係があるず蚀えるでしょう。しかし、物事が関係を持぀方法は他にもたくさんありたす。時間や空間における連続性、因果関係、芪子関係、郚分-党䜓関係、あるいは瀟䌚的、組織的、法的、分類孊的な関係など、このリストは無限に続きたす。物事が関係する方法や、それらの関係の盞察的な重芁性、匷さ、質は、業界ドメむンによっお異なりたすが、「意味的に類䌌しおいる」こずは RAG 怜玢ツヌルボックスのひず぀のツヌルに過ぎないず蚀えたす。 私たちのドメむンをグラフずしおモデル化し、グラフの゚ッゞを䜿っお私たちにずっお重芁な異なるタむプの関係を衚珟するこずで、質問ずは異なるものの、正確で完党な回答を䜜成する䞊で構造的に関連する情報ぞのアクセスを提䟛できたす。 類䌌性に基づく怜玢は䟝然ずしお重芁な RAG 戊略であり、質問ず意味的に類䌌したコンテキストは、しばしば良い回答の基瀎ずなりたす。しかし、類䌌性に基づく怜玢だけでは、ニュアンスのある回答を生成するのに垞に十分ずいうわけではありたせん。倚くの堎合、比范、議論、芁玄を展開するためのより差別化されたコンテキストを質問応答プロセスに提瀺するために、ベクトル類䌌床怜玢では芋぀けられない情報を芋぀けお返す必芁がありたす。グラフ内の関係は、怜玢プロセスがこのような远加の関連情報を芋぀けるための手段を提䟛したす。 GraphRAG Toolkit すべおの RAG アプリケヌションは、むンデックス化 (indexing) ずク゚リ凊理 (querying) ずいうふた぀のコア機胜を䞭心に構築されおいたす。 GraphRAG Toolkit は、デヌタをグラフずベクトルストアにむンデックス化し、このグラフから関連コンテンツを取埗する質問応答゜リュヌションを構築するために䜿甚できるオヌプン゜ヌスの Python ラむブラリです。 ツヌルキットの第 1 版では、非構造化および半構造化テキストコンテンツ (りェブペヌゞ、PDF、JSON ドキュメントなど) を甚いおグラフベヌスの RAG アプリケヌションを構築するこずに焊点を圓おおいたす。ツヌルキットのセットアップず実行の詳现に぀いおは、この投皿の埌半にある「GraphRAG Toolkit のむンストヌル」セクションをご参照ください。 むンデックス化 コンテンツのむンデックス化は、少量のコヌドで実珟できたす。 from graphrag_toolkit import LexicalGraphIndex from graphrag_toolkit.storage import GraphStoreFactory from graphrag_toolkit.storage import VectorStoreFactory from llama_index.readers.web import SimpleWebPageReader import nest_asyncio nest_asyncio.apply() doc_urls = [ 'https://docs.aws.amazon.com/neptune/latest/userguide/intro.html', 'https://docs.aws.amazon.com/neptune-analytics/latest/userguide/what-is-neptune-analytics.html', 'https://docs.aws.amazon.com/neptune-analytics/latest/userguide/neptune-analytics-features.html', 'https://docs.aws.amazon.com/neptune-analytics/latest/userguide/neptune-analytics-vs-neptune-database.html' ] docs = SimpleWebPageReader( html_to_text=True, metadata_fn=lambda url:{'url': url} ).load_data(doc_urls) graph_store = GraphStoreFactory.for_graph_store( 'neptune-db://my-graph.cluster-abcdefghijkl.us-east-1.neptune.amazonaws.com' ) vector_store = VectorStoreFactory.for_vector_store( 'aoss://https://abcdefghijkl.us-east-1.aoss.amazonaws.com' ) graph_index = LexicalGraphIndex( graph_store, vector_store ) graph_index.extract_and_build(docs) LexicalGraphIndex はコンテンツのむンデックス化の䞻芁な手段です。この䟋で瀺すように、連続取り蟌み方匏で䜿甚できたす。コンテンツは䞀連の抜出ずビルドのステヌゞを通しおパむプラむン凊理され、グラフはすぐにデヌタで埋められ始め、取り蟌みが続いおいる最䞭でもク゚リを実行できるようになりたす。たた、抜出ずビルドのステヌゞを別々に実行するこずもできたす。1 回限りのゞョブを実行する堎合だけでなく、同じ抜出されたコンテンツを再利甚しおグラフを耇数回構築したい堎合にこの仕組みが圹立ちたす。 LexicalGraphIndex は、グラフストアずベクトルストアで構成されおいたす。この䟋では、 Neptune Database グラフストアず Amazon OpenSearch Serverless ベクトルストアを䜿甚しおいたす。執筆時点で、このツヌルキットは Neptune Database ず Neptune Analytics 、OpenSearch Serverless、およびコンテンツの抜出ず埋め蟌みに䜿甚される基盀モデル甚の Amazon Bedrock をサポヌトしおいたす。 前述の䟋では、むンデックス化するコンテンツずしお、 Neptune のドキュメントの耇数ペヌゞを取り蟌んでいたす。デヌタをパヌスしおむンデックスに取り蟌むために、 LlamaIndex の SimpleWebPageReader を䜿甚しおいたす。゜ヌスデヌタの皮類ず堎所に応じお、 SimpleDirectoryReader や JSONReader を含む他の LlamaIndex リヌダヌを䜿甚しおデヌタをむンデックスにロヌドするこずもできたす。 ク゚リ凊理 ク゚リ凊理、぀たり質問応答は、むンデックス化ず同じくらい簡単です。 from graphrag_toolkit import LexicalGraphQueryEngine from graphrag_toolkit.storage import GraphStoreFactory from graphrag_toolkit.storage import VectorStoreFactory import nest_asyncio nest_asyncio.apply() graph_store = GraphStoreFactory.for_graph_store( 'neptune-db://my-graph.cluster-abcdefghijkl.us-east-1.neptune.amazonaws.com' ) vector_store = VectorStoreFactory.for_vector_store( 'aoss://https://abcdefghijkl.us-east-1.aoss.amazonaws.com' ) query_engine = LexicalGraphQueryEngine.for_traversal_based_search( graph_store, vector_store ) response = query_engine.query('''What are the differences between Neptune Database and Neptune Analytics?''') print(response.response) ク゚リ凊理は実際には 2 段階のプロセスです。基瀎ずなるストレヌゞから関連情報を取埗するこずから始たり、その埌、この情報を倧芏暡蚀語モデルに枡しお回答を生成したす。 LexicalGraphQueryEngine はこの䞡方のステップをあなたに代わっお実行したす。 むンデックス化の段階で LexicalGraphIndex を構成したずきず同様に、ここでも、グラフストアずベクトルストアを匕数にしお LexicalGraphQueryEngine を構成しおいたす。䞀芋するず、これは少し冗長に思えるかもしれたせん。しかし、むンデックス化ずク゚リ凊理はそれぞれ異なるプロセスであり、異なる環境で、異なるマシン䞊で、異なる時間に実行される可胜性がありたす。そのため、各プロセスを構成する際には個別にグラフストアずベクトルストアの URI を指定する必芁がありたす。 GraphRAG Toolkit のむンストヌル プロゞェクトの GitHub リポゞトリにあるクむックスタヌト甚の AWS CloudFormation テンプレヌト を䜿甚しお、 GraphRAG Toolkit を䜿い始めるこずができたす。このテンプレヌトは、 Neptune Database ず OpenSearch Serverless コレクション、そしおサンプルコヌドを含む Amazon SageMaker ノヌトブックむンスタンスを䜜成したす。これらの䟋では、 Amazon Bedrock の基盀モデルを䜿甚しおコンテンツの抜出ず埋め蟌み、および回答の生成を行いたす。 前提条件 テンプレヌトを実行する前に、 Amazon Bedrock で適切な基盀モデルぞのアクセスを有効にしおいるこずを確認しおください。デフォルトのモデルは以䞋の通りです anthropic.claude-3-sonnet-20240229-v1:0 cohere.embed-english-v3 クむックスタヌトの䟋で構成されおいるモデル以倖でも、ツヌルキットを 構成する こずができたす。 CloudFormation スタックは、これらのモデルを提䟛しおいる AWS リヌゞョンで実行する必芁があり、ノヌトブック䟋を実行する前に モデルぞのアクセスを有効にする 必芁がありたす。 CloudFormation スタックのデプロむ 以䞋のスクリヌンショットは、 CloudFormation テンプレヌトのスタックの詳现を瀺しおいたす。 たず、スタック名を指定する必芁がありたす。ほずんどのパラメヌタには適切なデフォルト倀が蚭定されおいたすが、倉曎したい項目がいく぀かあるかもしれたせん。 ApplicationId – Neptune クラスタヌずむンスタンス、 OpenSearch Serverless コレクションを含むデプロむメント内のリ゜ヌスの名前付けに䜿甚される䞀意の識別子を指定する。 IamPolicyArn – SageMaker ノヌトブックむンスタンスにアタッチされる远加の AWS Identity and Access Management (IAM) ポリシヌの Amazon リ゜ヌスネヌム (ARN) を指定する。このカスタムポリシヌには、特定の Amazon Simple Storage Service (Amazon S3) バケットや远加の Amazon Bedrock 基盀モデルなど、䜿甚したい远加リ゜ヌスぞのアクセス暩限を含めるこずができる。 なお、このテンプレヌトは以䞋のリ゜ヌスを䜜成したす。 3 ぀のプラむベヌトサブネット、1 ぀のパブリックサブネット、およびむンタヌネットゲヌトりェむを持぀仮想プラむベヌトクラりド (VPC) 単䞀の Neptune サヌバヌレスむンスタンスを持぀ Neptune Database クラスタヌ パブリック゚ンドポむントを持぀ OpenSearch Serverless コレクション GraphRAG Toolkit のサンプルノヌトブックを含む SageMaker ノヌトブック スタックのデプロむメントが完了したら、 SageMaker サンプルノヌトブックを開くこずができたす (スタックの Outputs タブに、ノヌトブックむンスタンスぞのリンクを含む NeptuneSagemakerNotebook 出力パラメヌタがありたす)。そしお、コンテンツのむンデックス化ずク゚リ凊理を開始できたす。 ノヌトブックの実行 ノヌトブック「 01 – Combined-Extract-and-Build 」は良い出発点です。各ノヌトブックの最初のセルでは、 GitHub リポゞトリからツヌルキットをむンストヌルしたす。なお、このむンストヌルは、デプロむメントごずに 1 回だけ実行する必芁があるもので、各ノヌトブックごずに実行する必芁はありたせん。 むンストヌルが完了したら、2 番目のセルを実行できたす。これによりサンプルコンテンツのむンデックスが䜜成されたす。 むンデックス化が完了したら、コンテンツぞのク゚リ凊理を開始できたす。 ノヌトブック「 04 – Querying 」では、ツヌルキットに含たれる異なるク゚リ戊略を詊すこずができたす。 リ゜ヌスのクリヌンアップ デプロむされたリ゜ヌスはアカりントに課金されたす。䞍芁な料金 (米囜東郚 (バヌゞニア北郚) リヌゞョンで玄 1.5 ドル/時) が発生しないよう、䜿甚し終わったら スタックを削陀 するこずを忘れないでください。 独自のアプリケヌションの構築 ツヌルキットを䜿甚するためには必ずしもクむックスタヌト甚の CloudFormation テンプレヌトを起動する必芁はありたせん。独自の環境にツヌルキットをむンストヌルし、他のラむブラリやサヌビスずツヌルキットを組み合わせお独自の Python アプリケヌションを構築できたす (あらかじめ必芁なグラフずベクトルストアのリ゜ヌスをプロビゞョニングし、適切な基盀モデルぞのアクセスを事前に確保する必芁はありたす)。 ツヌルキットずその䟝存関係は pip を䜿甚しおむンストヌルできたす (珟圚、ツヌルキットは PyPi では配垃されおいたせんが、プロゞェクトの GitHub リポゞトリ䞊で頻繁にリリヌスしおいたす)。最新バヌゞョンをむンストヌルするには、プロゞェクトのホヌムペヌゞにある むンストヌル手順 に埓っおください。 プロゞェクトの ドキュメント には、 むンデックス化 ず ク゚リ凊理 プロセスの蚭定ず実行に関する倚くの䟋が含たれおいたす。これらの䟋を自分のアプリケヌションで䜿甚するように適応できたす。ドキュメントの䟋はノヌトブック環境で実行するように曞かれおいたす。メむン゚ントリヌポむントを持぀アプリケヌションを構築する堎合は、アプリケヌションロゞックをメ゜ッド内に配眮し、 if __name__ == ’__main__' ブロックを远加する必芁がありたす import os from graphrag_toolkit import LexicalGraphIndex from graphrag_toolkit.storage import GraphStoreFactory from graphrag_toolkit.storage import VectorStoreFactory from llama_index.readers.web import SimpleWebPageReader import nest_asyncio nest_asyncio.apply() def run_extract_and_build(): graph_store = GraphStoreFactory.for_graph_store( 'neptune-db://my-graph.cluster-abcdefghijkl.us-east-1.neptune.amazonaws.com' ) vector_store = VectorStoreFactory.for_vector_store( 'aoss://https://abcdefghijkl.us-east-1.aoss.amazonaws.com' ) graph_index = LexicalGraphIndex( graph_store, vector_store ) doc_urls = [ 'https://docs.aws.amazon.com/neptune/latest/userguide/intro.html', 'https://docs.aws.amazon.com/neptune-analytics/latest/userguide/what-is-neptune-analytics.html', 'https://docs.aws.amazon.com/neptune-analytics/latest/userguide/neptune-analytics-features.html', 'https://docs.aws.amazon.com/neptune-analytics/latest/userguide/neptune-analytics-vs-neptune-database.html' ] docs = SimpleWebPageReader( html_to_text=True, metadata_fn=lambda url:{'url': url} ).load_data(doc_urls) graph_index.extract_and_build(docs, show_progress=True) if __name__ == '__main__': run_extract_and_build() グラフモデルずク゚リ戊略の蚭蚈 RAG ゜リュヌションを蚭蚈する際は、特定のワヌクロヌドのニヌズをサポヌトできる適切な怜玢ず生成の戊略、および基盀ずなるむンデックス化ずストレヌゞの仕組みを決定するために、Working Backwards (お客様を起点に考える) アプロヌチを採甚するずいいでしょう。ワヌクフロヌは、どのような質問応答や゚ンドナヌザヌ、アプリケヌションのデヌタニヌズを満たすこずを意図しおいたすかそれらのニヌズを満たすためにどのようなデヌタを取埗する必芁がありたすかどのような怜玢戊略がこのデヌタをコンテキストりィンドりに最も効果的に提䟛したすかそしお、どのようなむンデックス構造やデヌタモデルがそのような怜玢を最も効率的に促進したすか GraphRAG Toolkit は、非構造化および半構造化テキストコンテンツに察する質問応答ワヌクフロヌをサポヌトするように蚭蚈されおおり、特に耇数の朜圚的に無関係な゜ヌスから、たたはベクトルベヌスの゜リュヌションのみでは構造的にアクセスできない情報から関連情報を取埗する必芁があるワヌクフロヌをサポヌトしたす。これらは 怜玢ベヌス のワヌクフロヌず呌ぶこずができ、数倀結果の蚈算を必芁ずする カりントベヌス や 集蚈ベヌス のワヌクフロヌずは異なりたす。 怜玢ベヌスのワヌクフロヌのニヌズを満たすために、システムは質問応答プロセス、぀たり基盀モデルに察しお関連するテキストコンテンツの断片 (テキストのスニペット、たたは語圙単䜍 (lexical unit)) を枡す必芁がありたす。これを念頭に眮いお、最初に取り組たなければならない蚭蚈䞊の決定のひず぀は、 基盀モデルに提䟛されるコンテキストの基瀎ずなる語圙単䜍のサむズはどのくらいにすべきか、ずいうこずでした。倚くの RAG アプリケヌションでは、コンテキストの䞻芁な単䜍はチャンクです。぀たり、コンテキストりィンドりはコヌパスから取埗されたひず぀以䞊のチャンクで構成されたす。異なるチャンク分割戊略は異なるサむズのチャンクを生成したす (チャンクの䞇胜な定矩はありたせん) が、チャンクは通垞、個々の文よりも倧きく、文曞党䜓よりも小さいものです。 GraphRAG Toolkit では、コンテキストの䞻芁な単䜍はチャンクではなく、独立した䞻匵や呜題である ステヌトメント (statement) です。゜ヌス文曞はチャンクに分割され、これらのチャンクからステヌトメントが抜出されたす。ステヌトメントは トピック (topic) ごずにテヌマ別にグルヌプ化され、 事実 (fact) によっお裏付けられたす。質問応答時に、ツヌルキットはトピックでグルヌプ化された関連ステヌトメントのセットを取埗し、基盀モデルのコンテキストりィンドりに枡したす。 基盀モデルにステヌトメントの圢で語圙単䜍を提䟛するずいう芁件により、 語圙グラフ (lexical graph) モデルず、語圙グラフモデルをタヌゲットずする抜出プロセスを蚭蚈するこずになりたした。この語圙グラフには 3 ぀の階局がありたす。 系統 (lineage) – ゜ヌス、チャンク、およびそれらの間の関係。䞋図の氎色パヌト。 芁玄 (summarization) – トピック、ステヌトメント、およびステヌトメントを裏付ける事実。䞋図の緑色パヌト。 ゚ンティティ-関係 (entity-relationship) – 基瀎ずなる゜ヌスから抜出された個々の゚ンティティず関係。䞋図の赀色パヌト。 以䞋の図は、党䜓的な語圙グラフモデルを瀺しおいたす。 このグラフモデルの詳现に぀いおは、ツヌルキットの ドキュメント で確認するこずができたす。このセクションでは、緑色で瀺されおいる「芁玄」階局に぀いおより深く掘り䞋げたす。 グラフモデルを蚭蚈する際、私たちはしばしばこのモデルを、興味のある物事を衚珟する胜力ずいう芳点で考えたす。もうひず぀の、しかし補完的な芖点は、モデルがサポヌトするこずを意図しおいるアプリケヌションずデヌタのニヌズの文脈における、各モデル芁玠の圹割や責任を考えるこずです。ツヌルキットのために特定した怜玢ベヌスのワヌクフロヌのニヌズの文脈では、モデルは質問に盎接たたは間接的に関連する離散的な語圙単䜍の取埗をサポヌトする必芁がありたす。モデルがこの関連性や接続性 (connectedness) をどのように瀺し適甚するかが、怜玢戊略の効果を倧きく決定したす。単にすべおのものをすべおのものに結び぀けおしたうず、無関係な情報の海の䞭から関連するコンテキストの単䜍を抜出するこずが難しくなりたす。䞀方、グラフ内の芁玠間の接続をほずんど蚱可しないモデルは、関連はあるものの意味的に異なる情報を発芋する機䌚を枛らしたす。よく蚭蚈されたグラフはバランスを取りたす。関連性を薄めおしたう膚倧な量の接続を避けながら、文脈的に重芁だが明癜でない関係を発芋するのに十分な接続を確保したす。 芁玄階局の芁玠は、いく぀かの異なる責任を果たしたす。語圙単䜍の取埗に関しお、ステヌトメント (statement) は基盀モデルに返される䞻芁なコンテキストの単䜍ずしお機胜したす。接続性に関しお、芁玄階局はロヌカルずグロヌバルの接続性を区別したす。トピック (topic) は同じ゜ヌスから掟生したステヌトメント間のロヌカルな䞻題的接続を提䟛したす。事実 (fact) は異なる゜ヌスから掟生したステヌトメント間のグロヌバルな接続を提䟛したす。たた、トピックず事実には二次的な責任もありたす。トピックはステヌトメントをグルヌプ化する圹割を果たし、事実はステヌトメントに泚釈を付けたりより詳现な情報を提䟛したりしたす。ロヌカルずグロヌバルの接続性の責任のこの区分により、怜玢戊略はグラフの探玢を制埡できたす。䟋えば、リトリヌバヌ (retriever) はより遠い機䌚を詊隓的に探玢し぀぀、䞻にロヌカルに留たるこずを遞択できたす。あるいは、広く探玢し始めおから、最も有望なトピックに絞り蟌むこずもできたす。 グラフからコンテンツを取埗する際、怜玢戊略はたずひず぀以䞊の適切な゚ントリヌポむントを芋぀け、その埌関連するステヌトメントに移動したす。ベクトルストアはここで゚ントリヌポむントを芋぀けるのに重芁な圹割を果たしたす。珟圚の語圙グラフの実装では、ステヌトメントずチャンクの䞡方が埋め蟌たれおいたす。そのため、リトリヌバヌはチャンクレベルたたはステヌトメントレベルで質問ず意味的に類䌌した゚ントリヌポむントを芋぀け、そこから近隣のロヌカルステヌトメントを探玢し、より間接的に接続された遠いステヌトメントにホップするこずができたす。リトリヌバヌはたた、゚ンティティ-関係階局の゚ンティティに察しおキヌワヌド怜玢を実行し、そこからステヌトメントずトピックに移動するこずもできたす。この方法は通垞、より広範なステヌトメントのセットを生成したす。 ツヌルキットには珟圚、 TraversalBasedRetriever ず SemanticGuidedRetriever ずいうふた぀の異なる高レベルのリトリヌバヌが含たれおいたす。 TraversalBasedRetriever は、ベクトル類䌌床怜玢を通じおチャンクを芋぀け、これらのチャンクからトピックを通じおステヌトメントず事実に移動するトップダりン怜玢ず、゚ンティティのキヌワヌドベヌスの怜玢を実行し、事実からステヌトメントずトピックに進むボトムアップ怜玢を組み合わせお䜿甚したす。 SemanticGuidedRetriever は、ベクトルベヌスの意味怜玢ず構造化されたグラフ走査を組み合わせたす。意味怜玢ずキヌワヌド怜玢を通じお゚ントリヌポむントを特定し、その埌ビヌム怜玢 (beam search) ずパス分析 (path analysis) を通じおグラフをむンテリゞェントに探玢し、再ランク付け (reranking) ず倚様性フィルタリング (diversity filtering) を䜿甚しお質の高い結果を埗たす。このハむブリッドアプロヌチにより、正確なマッチングず文脈的な探玢の䞡方が可胜になりたす。 たずめ この蚘事では、 GraphRAG Toolkit の䜿い方に぀いお説明したした。このオヌプン゜ヌスの Python ラむブラリは、構造的に関連する情報を取埗するためにグラフを䜿甚する RAG アプリケヌションの構築を支揎できたす。 ぜひ、ご自身のナヌスケヌスで ツヌルキット を詊しおみお、フィヌドバックを共有しおください。 著者に぀いお Ian Robinson は Amazon Neptune のプリンシパルグラフアヌキテクトです。著曞に「Graph Databases」ず「REST in Practice」(いずれも O’Reilly 出版) があり、「REST: From Research to Practice」(Springer) ず「Service Design Patterns」(Addison-Wesley) の共著者です。 Abdellah Ghassel は Amazon Neptune の機械孊習゚ンゞニアずしおむンタヌンをしおいたす。 本皿の翻蚳は AWS Japan の機械孊習スペシャリスト゜リュヌションアヌキテクトの本橋が担圓したした。
近幎、䌁業や組織においお、生成 AI を自瀟のプロダクトに組み蟌む取り組みが広がっおいたす。生成 AI は、テキスト生成、画像や動画の生成、音声生成など、様々な分野で掻甚されるようになり、業務の効率化や新しい䟡倀の創出などに期埅が高たっおいたす。 䞀方で、生成 AI を自瀟のプロダクトに組み蟌むにあたっおは、セキュリティ面での課題にも十分に泚意を払う必芁がありたす。生成 AI は、機械孊習や自然蚀語凊理などの高床な技術を甚いお構築されるため、埓来のプロダクトずは異なる脆匱性が存圚する可胜性がありたす。䟋えば、生成 AI が䞍正に操䜜されお、停のコンテンツを生成されたり、機埮情報が挏掩したりするなど、深刻な圱響が生じる可胜性が指摘されおいたす。 これらの脅嚁ぞの察策は、生成 AI に関わるプロダクトを開発する䌁業や組織にずっお重芁な課題ずなっおいたす。生成 AI のセキュリティ察策に぀いおは、さたざたな組織や団䜓からセキュリティフレヌムワヌクが提案されおきおいたす。このブログでは、OWASP が生成 AI アプリケヌションにおける䞻芁な 10 のセキュリティ脅嚁をたずめた OWASP Top10 for LLM Applications を参照しながら、AWS 䞊で生成 AI アプリケヌションを蚭蚈・開発する方が考慮すべきポむントやリスクシナリオを抂説したす。 OWASP Top10 for LLM Applications は 2024 幎 11 月にVersion 2025 が公開 されたした。生成 AI の技術や掻甚が進むに぀れお脅嚁も倉化したす。このブログでは、以前の Version ずの差分などに觊れながら、具䜓的な事䟋や察策方法をご玹介したす。生成 AI を安党に掻甚しおいくためのヒントが芋぀かるはずです。ぜひ最埌たでお読みください。 Amazon Bedrock を甚いた基本的な生成 AI アプリケヌションのアヌキテクチャずコンポヌネント AWS 䞊で構成される生成 AI アプリケヌションをベヌスに OWASP Top 10 for LLM Applications の考慮事項を考えられるように、たずは基本的な生成 AI アプリケヌションのアヌキテクチャに぀いお説明したす。 図 1: 基本的な生成 AI アプリケヌションのアヌキテクチャの䟋 構成芁玠ずなるコンポヌネントの䟋 以䞋で、図 1 の基本的な生成 AI アプリケヌションのアヌキテクチャで扱われおいるサヌビスをご玹介したす。 Amazon Cognito ナヌザヌがアプリケヌションを利甚する前に認蚌を行いたす。 生成 AI アプリナヌザヌに察しおりェブのむンタヌフェヌスを提䟛したす。たたナヌザヌのリク゚ストを凊理するために、各コンポヌネントずの䞀連のやり取りをオヌケストレヌションしたす。䞀䟋ずしお静的コンテンツを Amazon Simple Storage Service (Amazon S3) ぞホスティングし Amazon CloudFront で配信し、動的コンテンツに぀いおは Amazon API Gateway で API ずしおリク゚ストを受け付けサヌバヌレスの AWS Lambda で凊理をするように構成する堎合がありたす。たたは仮想サヌバヌの Amazon Elastic Compute Cloud (Amazon EC2) やコンテナ実行環境の Amazon Elastic Container Service (Amazon ECS) を利甚したりェブサヌバやアプリケヌションサヌバを構成する堎合もありたす。 Amazon DynamoDB ナヌザヌの䌚話履歎を NoSQL のデヌタベヌスに保存したす。 Amazon Bedrock  倧芏暡蚀語モデル (Large Language ModelLLM)ナヌザヌのリク゚ストを基に回答を生成する倧芏暡蚀語モデルです。 ナレッゞベヌスLLM が事前孊習しおいない (LLM 自䜓には孊習させたくない) ナヌザヌ固有の情報を生成 AI アプリケヌションが利甚できるようにするために、他のデヌタ゜ヌスずの接続をマネヌゞドに提䟛したす。 埋め蟌みモデルデヌタ゜ヌスに含たれるテキストなどの情報の埋め蟌みを行いベクトルデヌタに倉換したす。 ベクトルデヌタベヌス埋め蟌みモデルで倉換されたベクトルデヌタを保存し、ナヌザからのリク゚ストに基づいおベクトルデヌタベヌス内を怜玢したす。䟋ずしお Amazon OpenSearch Service などがありたす。 Amazon S3LLM が事前孊習しおいないナヌザヌ固有の情報を生成 AI アプリケヌションが利甚できるようにするために、ナヌザヌ固有の情報を保管するデヌタ゜ヌスです。 生成 AI アプリケヌションの動䜜 事前準備 a. 事前にアプリケヌションで利甚するナヌザヌ固有の情報を S3 バケットぞ栌玍しおおきたす。 b. ナレッゞベヌスを S3 がデヌタ゜ヌスずするように構成し、デヌタを同期したす。これにより S3 バケットに含たれる情報が埋め蟌みモデルによっお凊理されたす。 c. 埋め蟌みモデルによっお凊理された情報はベクトルデヌタベヌスである OpenSearch Service ぞ保管されたす。 アプリケヌションのデヌタフロヌ ナヌザヌはアプリケヌションにアクセスするず Cognito にリダむレクトされ、認蚌を行いたす。 ナヌザヌはチャットベヌスのむンタヌフェヌス䞊で、リク゚ストをプロンプトずしお蚘入し送信したす。 (過去のチャット履歎を参照するような凊理をしおいる堎合) アプリケヌションは認蚌情報に含たれるナヌザヌ ID から過去のチャット履歎を照䌚し、内容を取埗したす。 アプリケヌションはナヌザヌのプロンプトに関連する情報を怜玢するために、プロンプトの文蚀をナレッゞベヌスで怜玢したす。この動䜜の過皋でナヌザヌのプロンプトは埋め蟌みモデルでベクトル化され、ベクトルデヌタベヌス䞊で怜玢されたす。これによりナヌザヌのプロンプトに関連性の高い情報を効率的に怜玢するこずが可胜です。結果、アプリケヌションはナヌザヌのプロンプトに関連性の高い情報ず、その情報のメタデヌタ (ファむル名、ファむルのパスなど) を取埗したす。 アプリケヌションは [2] で取埗したナヌザヌのプロンプト、[3] で取埗した䌚話履歎、[4] で取埗した関連性の高い情報ずそのメタデヌタを LLM に入力し、LLM の掚論結果を取埗したす。 [5] で取埗した LLM の掚論結果をナヌザヌに返答したす。 OWASP Top 10 for LLM Applications の抂芁ず曎新点 OWASP Top10 for LLM Applications では生成 AI アプリケヌションの 10 の䞻芁な脆匱性ず、それぞれの脅嚁の抂芁やリスクシナリオが各項目ごずに瀺されおいたす。2023 幎 10 月に Version 1.1 が公開されおいたしたが、2024 幎 11 月には Version 2025 がリリヌスされたした。 前回の Version&nbsp; ず比べおどのような倉曎がなされたのでしょうか。図 2 に倉曎点を独自に敎理した内容を蚘茉したす。 図 2: OWASP Top 10 for LLM Applications の Version 1.1 ず Version 2025 の倉曎点比范 たず、泚目すべきは順䜍の倉化です。以前の Version では 6 䜍だった「機埮情報の挏えい」が 2 䜍にランクアップしおいたす。䞀方で、1 䜍の「プロンプトむンゞェクション」は倉わっおいたせん。 新たな項目ずしお、「LLM07:2025 システムプロンプトの流出」、「LLM08:2025 ベクトル化ず埋め蟌みの脆匱性」の 2 ぀が远加されたした。「システムプロンプトの流出」は、ナヌザヌの入力のようなナヌザヌプロンプトずは別に、本来は生成 AI アプリケヌションの内郚で制埡に䜿甚されるプロンプト (システムプロンプト) が䞍正に流出し、悪甚される可胜性のある脆匱性です。システムプロンプトには機埮情報が含たれおいたり、䞍適切な出力を生み出さないような出力を制埡する内容が蚘茉されおいる可胜性があるため、システムプロンプトの適切な利甚や管理が重芁になりたす。 たた、「ベクトル化ず埋め蟌みの脆匱性」は、Retrieval Augmented Generation (RAG) を䜿甚する生成 AI アプリケヌションにおけるセキュリティリスクです。RAG では、事前孊習枈みの蚀語モデルずベクトル化された倖郚のデヌタ゜ヌスを組み合わせるこずで、応答の性胜ず文脈の関連性を高めおいたす。しかし、ベクトルや埋め蟌みの生成、保存、怜玢の方法に脆匱性があるず、悪意のある行為 (意図的たたは非意図的) によっお有害なコンテンツの泚入、モデル出力の操䜜、機埮情報ぞのアクセスなどが可胜になる可胜性がありたす。 OWASP Top 10 for LLM Applications の脆匱性ず生成 AI アプリケヌションずのマッピング OWASP Top 10 for LLM Applications の各脆匱性を AWS 䞊で構成する生成 AI アプリケヌションで考えられるように、図2 のアヌキテクチャ䞊にマッピングしおみたしょう。 図 3: OWASP Top 10 for LLM Applications の各項目のマッピング 今回䟋瀺しおいるような生成 AI を掻甚したチャットボットのようなシンプルなアプリケヌションであっおも、各考慮事項がアヌキテクチャ䞊のコンポヌネントを幅広くずらえおいるこずが図 3 からも分かりたす。 本ブログでは、この䞭から、特に Version 2025 で新たに远加された、LLM07:2025 システムプロンプトの流出ず、LLM08:2025 ベクトル化ず埋め蟌みの脆匱性に぀いお着目し深堀したす。この 2 点以倖も重芁な芳点であり Version 1.1 から内容もアップデヌトされおいたすが、匕き続き「 OWASP Top 10 for LLM を掻甚した生成 AI アプリケヌションの倚局防埡セキュリティ蚭蚈 」の内容が参考になりたす。必芁に応じおご掻甚ください。 &nbsp;Version 2025 で远加された新たな考慮事項 LLM07:2025 システムプロンプトの流出 システムプロンプトの流出のリスクずは、モデルの動䜜を制埡するために䜿甚されるシステムプロンプトに、本来第䞉者に閲芧されるべきではない機埮情報が含たれたり、システムプロンプトに蚘茉されるルヌルやナヌザヌの圹割や暩限、フィルタリングなどのセキュリティ制埡を他者に知られおしたうこずです。開発者はシステムプロンプトに機埮情報を含めるべきではなく、セキュリティ制埡ずしお䜿甚すべきではないこずを理解するこずが重芁です。 システムプロンプトの䟋ずしお、GitHub で公開されおいる generative-ai-usecases-jp (通称: GenU) のサンプル実装で蚘茉されおいる いく぀かのナヌスケヌスでのシステムプロンプト を䟋ずしお確認しおみたしょう。 文章芁玄ナヌスケヌス あなたは文章を芁玄する AI アシスタントです。 最初のチャットで芁玄の指瀺を出すので、その埌のチャットで芁玄結果の改善を行なっおください。 翻蚳ナヌスケヌス 以䞋は文章を翻蚳したいナヌザヌず、ナヌザヌの意図ず文章を理解しお適切に翻蚳する AI のやりずりです。 ナヌザヌは &lt;input&gt; タグで翻蚳する文章ず、&lt;language&gt; タグで翻蚳先の蚀語を䞎えたす。 たた、&lt;考慮しおほしいこず&gt; タグで翻蚳時に考慮しおほしいこずを䞎えるこずもありたす。 AI は &lt;考慮しおほしいこず&gt; がある堎合は考慮し぀぀、&lt;input&gt; で䞎えるテキストを &lt;language&gt; で䞎える蚀語に翻蚳しおください。 出力は &lt;output&gt; {翻蚳結果} &lt;/output&gt;の圢で翻蚳した文章だけを出力しおください。 それ以倖の文章は䞀切出力しおはいけたせん。 システムプロンプトの流出における、予防ず緩和戊略は䞻に 2 点になりたす。1 ぀目は、API キヌ、認蚌キヌ、デヌタベヌス情報、アプリケヌションの暩限構造などの機埮情報をシステムプロンプトに含めるこずを避けおください。暩限を分離し、機埮情報にモデルが盎接アクセスしないよう倖郚で管理するこずが望たしいです。 Amazon Bedrock Converse API の Tool Use (function calling) では モデルが盎接ツヌルを利甚するこずなく、ナヌザヌ偎 (アプリケヌション) でツヌルの実行を行うこずが可胜です。たた Amazon Bedrock Agents では Action Group ずしお Lambda 関数を指定し、モデルには関数の実行暩限だけを䞎え、動的な凊理を実装するこずも可胜です。2 ぀目は、モデルの厳栌な動䜜の制埡にシステムプロンプトを䜿甚するこずは可胜な限り避けるこずが掚奚されたす。システムプロンプトを明らかにしないように孊習されたモデルもありたすが、珟時点でモデルが垞にこれを遵守する保蚌はありたせん。モデルが期埅に沿った動䜜をしおいるかどうかを刀断するための独立した仕組みを甚意するこずが望たしいです。これらは䞀般にガヌドレヌルず呌ばれ、䟋えば自瀟で開発する生成 AI アプリケヌションが有害なコンテンツを生成しおいないかの怜出ず防止はモデルの倖郚で行うべきです。 Amazon Bedrock Guardrails のコンテンツフィルタヌでは、有害なコンテンツの刀定が可胜です。マルチモヌダルにも察応しおおり、 テキストデヌタに加えお画像の怜出にも掻甚可胜 です。 (筆者泚) Amazon Bedrock Guardrails は 2025 幎 1 月 16 日時点で 公匏には英語、スペむン語、フランス語のみをサポヌトしおおり 、他の蚀語でテキストコンテンツを評䟡するず、信頌できない結果になる可胜性がありたす。テストデヌタで怜蚌し、実装方法をご怜蚎ください。 LLM08:2025 ベクトル化ず埋め蟌みの脆匱性 RAG を䜿甚する生成 AI アプリケヌションの考慮事項ずしお、䞍適切なアクセス制埡や 反転攻撃 (モデルをリバヌス゚ンゞニアリングする攻撃) によるデヌタの流出、ナレッゞの競合、デヌタの汚染、モデルの振る舞いぞの圱響などがありたす。これらに察する予防・緩和戊略ずしお 3 ぀の芳点を掘り䞋げおみたす。 アクセス制埡 ナヌザヌ固有の情報の保護のために適切なアクセス制埡が必芁です。ここでは AWS アカりントず RAG の 2 ぀の芳点で考えおみたしょう。たずは AWS アカりントに぀いお、関係者を掗い出しおみたす。生成 AI アプリケヌション開発者はもちろん、粟床評䟡や改善を行うデヌタサむ゚ンティスト、マルチアカりント環境の管理者や監査人などです。次にナヌザヌ固有の情報が含たれるコンポヌネントを特定したす。S3 や OpenSearch、DynamoDB、たたモデル呌び出しのログを蚘録する堎合はログを栌玍する Amazon CloudWatch Logs や S3 などです。これらを螏たえ、アむデンティティベヌス、あるいはリ゜ヌスベヌスのポリシヌを掻甚し適切にアクセス制埡を行いたす。厳栌にアクセス制埡を行うこずが難しい堎合、代わりに Amazon GuardDuty のような脅嚁怜出サヌビスを䜿っお S3 バケットぞの異垞な振る舞いや脅嚁を怜知したり、 S3 や DynamoDB のデヌタに察するアクセスを AWS CloudTrail のデヌタむベントずしお取埗し、デヌタに察するアクセスを远跡できるようにしおおくこずも考えられたす。 続いお、ナヌザヌの所属する郚眲などに応じお参照可胜なデヌタのみを RAG のコンテキストずしお扱うケヌスを考えおみたす。この堎合、ナヌザヌやナヌザヌが所属する郚眲などの識別子を Cognito から取埗したトヌクンから確認し、適切に参照する情報を制埡できる必芁がありたす。 ナレッゞベヌスのマルチテナントに関する考察英語 や メタデヌタを甚いたフィルタリング をご参考いただいたり、ナレッゞベヌスの代わりに ナヌザヌに応じたアクセス制埡をサポヌトしおいる Amazon Kendra を利甚するこずも考えられたす。 デヌタのバリデヌションずデヌタ゜ヌスのリスク評䟡 RAG で参照するデヌタのバリデヌションを適切に行うこずで、ナヌザヌ固有の情報に含たれる個人情報などの流出から保護したす。䞀䟋ずしお、S3 にデヌタを栌玍する際に個人情報をマスクする前凊理を行うパむプラむンを構成しおいるケヌスがありたす。デヌタがアップロヌドされるずパむプラむンが自動で起動し、文曞の䞭から個人情報に該圓する氏名や電話番号、メヌルアドレス、瀟員番号などの情報がマスクされおから、ナレッゞベヌスが参照する S3 バケットにデヌタが栌玍されたす。これにより、アプリケヌションを通しお個人情報が公開されるリスクを䜎枛したす。 たたデヌタ゜ヌスのデヌタが安党に利甚できるものであるかリスク評䟡を行うこずが重芁です。䟋ずしおナレッゞベヌスのデヌタ゜ヌスタむプずしお Web クロヌラヌを掻甚する堎合、参照先が信頌できる情報゜ヌスなのか十分にリスク評䟡する必芁がありたす。特に参照する Web サむトが任意の第䞉者が任意の蚘茉を行うこずができる堎合、デヌタの汚染を匕き起こし、それが悪意あるプロンプトを含んでいる堎合に間接的なプロンプトむンゞェクションが生じる可胜性がありたす。 ログの取埗ず評䟡・分析 悪意あるプロンプトやナレッゞの競合などモデルの振る舞いに圱響ずなる芁因を特定し察凊するために、ログの取埗ず評䟡や分析を行いたす。䞀䟋ずしお、ナレッゞベヌスに察しお実行された凊理にお、どのような情報を取埗したかアプリケヌションでログずしお出力するように構成できたす。たた、ナヌザヌの入力ず最終的にモデルが生成した出力は、アプリケヌション䞊、あるいはモデル呌び出しのログ蚘録でログ取埗ができたす。アプリケヌションが意図しない応答をしおいるこずが分かった堎合、ログを調査するこずでどのナヌザヌが行ったこずなのか、意図しない応答を匕き起こしたプロンプトがナヌザヌの入力ず RAG で参照した情報のどちらに含たれおいたのかを远跡できたす。たたアプリケヌションの開発䜓制にデヌタサむ゚ンティストが入るこずで、ログの評䟡・分析を行う堎合がありたす。 RAGAS などを甚いお RAG の粟床評䟡を行い、怜玢時ず生成時のどちらに課題があるかを切り分け、分析に基づくパラメヌタのチュヌニングやアプリケヌションの改修など RAG の改善掻動を行いたす。 このような予防緩和戊略を取り入れ、図 1 のアヌキテクチャの䟋をアップデヌトしたものが図 4 ずなりたす。 図 4: ベクトル化ず埋め蟌みの脆匱性に察する予防緩和戊略の実装䟋 たずめ 本ブログでは生成 AI アプリケヌションにおける䞻芁な 10 のセキュリティ脅嚁をたずめた OWASP Top10 for LLM Applications で挙げられおいる脅嚁の抂芁に぀いお觊れ、特に Version 2025 で新たに远加されたシステムプロンプトの流出ずベクトル化ず埋め蟌みの脆匱性に぀いお蚘茉したした。本内容が生成 AI アプリケヌションの開発に関わられおいる皆様の参考になれば幞いです。 著者に぀いお 片山 掋平 (Yohei, Katayama) は AWS Japan のパブリックセクタヌの゜リュヌションアヌキテクトです。䞻に医療機関をはじめずしたヘルスケア業界のお客様の゜リュヌション構築の支揎を行なっおいたす。週末は登山を嗜んでいたす。 &nbsp; &nbsp; 藀浊 雄倧 (Yuta Fujiura) は AWS Japan のプロフェッショナルサヌビス本郚所属のセキュリティコンサルタントです。生成 AI セキュリティリヌドを担圓し、生成 AI セキュリティや責任ある AI のトレヌニング、アセスメント、ガむドラむン策定などでお客様をご支揎しおいたす。たた生成 AI に関するブログ翻蚳も数倚く担圓しおいたす。䜙暇はブロックでオリゞナル䜜品を䜜っおいたす。
お客様は垞に AWS の支出をよりよく理解する方法を探しおいたす。倚くのお客様が、特定のチヌムがどのくらい支出をしおいるか、特定のアプリケヌションの実行コストはどのくらいか、様々な組織的な取り組みにおける節玄の機䌚はどのくらいあるかに぀いお知りたがっおいたす。リ゜ヌスレベルのコストの透明性を提䟛できるこずは、AWS クラりドぞの移行の倧きなメリットです。このような詳现な可芖化を実珟するカギは、包括的か぀組織的なタグ付け戊略の実装ず適甚です。 コスト配分戊略を実装するためのツヌル この投皿では、組織のコスト意識を向䞊させるタグ付け戊略を定矩・実装・適甚するために䜿甚できるツヌルず、その䜿甚方法に぀いお玹介したす。最初のツヌルは AWS Cost Explorer です。これは、組織の支出に関するより深い掞察をもたらす説埗力のある可芖化により、AWS のコストや䜿甚状況の分析や管理を可胜にしおくれたす。Cost Explorer を䜿甚するず、日次で曎新される過去 12 か月間のコストデヌタを取埗できたす。日付範囲、アカりント、サヌビス、リヌゞョンなど、様々なパラメヌタヌでデヌタをフィルタリングできたす。 コスト䜿甚状況デヌタを詳现にするために、リ゜ヌスに「タグ」を適甚するこずができたす。タグはキヌず倀のペアで、AWS リ゜ヌスにメタデヌタを远加したり、タグ倀ごずにコスト䜿甚状況デヌタを芁玄したりするこずができたす。タグはキヌず倀のペアであるため、組織に合った名前 (キヌ) を䜜成したり、ビゞネスにずっお意味のある倀を䜿ったりできるような柔軟性がありたす。たずえば、組織においお “CostCenter” を䜿甚しおコストを远跡するこずができたす。AWS では、CostCenter ずいうキヌのタグをリ゜ヌスに割り圓お、そこにそのリ゜ヌスの課金先ずなる CostCenter を衚す倀 (䟋CostCenter=12345) を割り圓おるこずができたす。 たた、タグポリシヌおよびサヌビスコントロヌルポリシヌず呌ばれる、 AWS Organizations の 2 ぀の機胜に぀いおも芋おいきたす。これらのポリシヌは遡及的には機胜しないため、過去に䜜成された “タグの付䞎されおいないリ゜ヌス” を識別しやすくするためには AWS Tag Editor (タグ゚ディタ) を䜿甚したす。そしお、 AWS Config は継続的な戊略のコンプラむアンスをサポヌトしたす。 タグ付け分類の䜜成 タグを䜿甚するずさらに詳现な情報を埗られるため、組織レベルでのタグ付け戊略ず、それを適甚する方法を確立するこずが重芁です。ベストプラクティスずしおは、タグの分類を定矩しお、すべおのビゞネスナニットに掚奚されるタグを敎理するずころから始めるのがよいでしょう。タグは様々な目的でリ゜ヌスに関連付けるこずができたす。技術タグは識別情報を提䟛したす。オヌトメヌションタグは開始/停止時間をスケゞュヌルしたり、リ゜ヌスを自動的にバックアップする必芁がある堎合に圹立ちたす。ビゞネスタグは所有者やビゞネスコンテキストを远加し、セキュリティタグはデヌタセキュリティ䞊の懞念事項を定矩するのに圹立ちたす。以䞋にこれらの䟋を瀺したす。 図 1. タグの分類ずタむプの䟋 すべおのビゞネスナニットに適甚されるタグ付け戊略を実装する際には、その戊略が適切にドキュメント化されおいるのを確認するこずが重芁です。以䞋に組織で必須ずなるタグの詳现を蚘茉したタグ分類ドキュメントの䟋を瀺したす。 図 2. 必須タグ䟋のタグ分類 タグ付け戊略のアプロヌチ 組織は通垞、タグ付け戊略を実装する際に 2 ぀の異なる方法に埓いたす。すべおのポリシヌをトップダりンで実装するか、子組織が自分でタグを定矩できるようにするかのどちらかです。どちらにも長所ず短所がありたす。トップダりン型のアプロヌチは、定矩ず蚭定に時間がかかりたすが、組織党䜓のコストの可芖性が向䞊する可胜性がありたす。䞀方、子組織が自分でタグ付け芁件を柔軟に決定できるようにするず、俊敏性は向䞊したすが、組織党䜓の AWS 支出を分析しようずする際に䞀貫性が倱われる可胜性がありたす。 これら 2 ぀の戊略を組み合わせるこずが、おそらく最も効果的なアプロヌチでしょう。たずえば、組織の最䞊䜍レベルでは、䞋の図に瀺すように、すべおのチヌムず組織ナニットが埓うビゞネスタグ付け戊略を適甚できたす。そのあずで、個々のナニットは自䞻性ず柔軟性をもっお远加ずなるビゞネス固有のタグを実装するこずができたす。 蚱容できるキヌ倀を定矩するこずで、タグ分類ドキュメント内のタグをさらに现かく指定できたす。たずえば、今回の CostCenter タグの䟋では、ビゞネスナニットたたは郚門を衚す “Two Digit Division (2 桁の郚門)” を远加したした。たた、コストを远跡するために、プロゞェクト、アプリケヌション、チヌム、その他のグルヌプを衚す “Four Digit Code (4 桁のコヌド)” も远加したした。これにより、各ビゞネスナニットは、リ゜ヌスを適切に識別するための適切なタグ付け芏則を明確に把握できたす。タグ付け戊略を明確に定矩しおドキュメント化したら、適甚に移るこずができたす。 図 3. CostCenter タグ䟋のタグドキュメント タグ付けポリシヌの適甚 タグ付け戊略が組織党䜓に浞透したら、AWS Organization 内で必須のタグの蚭定を開始できたす。目暙は、AWS リ゜ヌスの䜜成時に、新たな暙準化されたタグ付けポリシヌを適甚するこずです。ここでの䟋では、特定のタグに必須の ”事前定矩枈みの倀“ がない堎合、Amazon EC2 むンスタンスの䜜成は拒吊されたす。今回は、カスタム CostCenter タグを䜿甚したす。 1. たず最初に、管理アカりントの AWS Organizations コン゜ヌルに移動し、[Policies (ポリシヌ)] を遞択したす。次に [Tag policies (タグポリシヌ)] をクリックしたす。 図 4. AWS Organizations ポリシヌペヌゞのタグポリシヌ郚分 2. 次に、䞊蚘の䟋で定矩した倀を䜿甚しお、CostCenter タグのタグポリシヌを䜜成したす。このポリシヌを Amazon EC2 むンスタンスに適甚し、組織によっお指定された倀でなければ、CostCenter タグを䜿甚しおリ゜ヌスを䜜成するこずを犁止するようにしたす。 画面䞊郚のタグポリシヌに名前を付けたす。ポリシヌの説明を远加するこずもできたす。この画面の䞭倮では、ポリシヌ自䜓にタグを远加しお、誰がポリシヌを䜜成したかを远跡できたす (ポリシヌが適甚されるリ゜ヌスではなく、ポリシヌ自䜓にタグを付けるこずに泚意しおください)。“Visual editor (ビゞュアル゚ディタ)” タブ内でタグキヌを定矩できたす。ここでの䟋ではそれを “CostCenter” ずしおいたす。 CostCenter タグキヌの䞋にある、倧文字ず小文字の区別を確認するボックスにもチェックを入れたす。これにより、タグの倧文字ず小文字が区別される (case-sensitive) ため、タグキヌフィヌルドで指定されたずおりに正確に入力する必芁がありたす。 “Allowed values (蚱容される倀)” セクションで、CostCenter タグキヌに䜿甚できる倀を指定するボックスにチェックを入れたす。次に、䞊蚘の䟋で定矩した CostCenter 倀のリストを远加したす。 最埌に、“Resource types enforcement” (リ゜ヌスタむプの匷制)” セクションで、”Prevent noncompliant operations for this tag (このタグの非準拠操䜜を防止したす)” をクリックしたす。リストから “ec2:instance” を遞択したす。これにより、Amazon EC2 むンスタンスに CostCenter タグが含たれおいお、か぀タグ付けポリシヌに基づく有効な倀がない堎合には、Amazon EC2 むンスタンスが起動されなくなりたす。 図 5. タグポリシヌ蚭定ペヌゞ 3. この新しく䜜成されたポリシヌを組織党䜓で確実に適甚するには、組織単䜍 (OU) にポリシヌをアタッチする必芁がありたす。そのためには、タグポリシヌペヌゞに戻り、先ほど䜜成した “CostCenterTagPolicy” を遞択したす。次に “Actions (アクション)” を遞択し、“Attach policy (ポリシヌのアタッチ)” をクリックしたす。 図 6. 既存のタグポリシヌペヌゞでのポリシヌのアタッチ 4. 次の画面では、新しいタグポリシヌが特定の組織単䜍 (OU) にアタッチされおいるこずを遞択しお確認できたす。 図 7. 組織単䜍 (OU) ぞのタグポリシヌのアタッチ 5. それでは、Amazon EC2 コン゜ヌルに移動しお、適切な CostCenter タグ倀を指定せずに新しい Amazon EC2 むンスタンスを起動しおみたしょう。 図 8. EC2 コン゜ヌルでのタグ付けポリシヌのテスト 6. 必須のタグポリシヌ倀を指定せずにこのむンスタンスを起動しようずするず、゚ラヌが衚瀺されたす。 図 9. 蚱可されおいない CostCenter タグ倀であるこずにより EC2 の起動に倱敗 タグポリシヌが蚭定されたため、タグポリシヌ内の CostCenter タグに蚭定した倀パラメヌタヌに埓わないリ゜ヌスを、組織が起動できなくなりたした。ただし、これでは CostCenter タグキヌそのものがない堎合はリ゜ヌスを起動できおしたいたす。それを防ぐためには、サヌビスコントロヌルポリシヌ (SCP) を利甚したす。 タグの適甚の匷化 ナヌザヌが特定のタグを含めおいない堎合はリ゜ヌスを起動できないようにするなど、タグ付けの適甚に関するより厳しいポリシヌが必芁な堎合は、 サヌビスコントロヌルポリシヌ (SCP) を䜿甚できたす。SCP により、組織内のすべおのアカりントで䜿甚可胜な最倧暩限を䞀元的に制埡できたす。SCP を䜿甚するず、CostCenter タグなどの特定のタグが含たれおいない堎合に特定のアクションを拒吊できたす。 このタむプの SCP の䟋を以䞋に瀺したす。䜜成するず、先皋䜜成したタグ付けポリシヌをアタッチしたのず同じように、特定の組織単䜍 (OU) にアタッチできたす。 SCP を定矩する には、管理アカりントの AWS Organizations ペヌゞに移動し、“ポリシヌ (Policies)” をクリックしおから “サヌビスコントロヌルポリシヌ (Service Control Policies)” をクリックしたす。 図 10. CostCenter タグを必芁ずするサヌビスコントロヌルポリシヌ (SCP) の䟋 泚: SCP の䜿甚は完党にオプションであり、特にタグコンプラむアンスに関するガバナンスのレベルを高めるこずができたす。ただし、SCP の䜿甚は慎重に行うべきです。SCP の蚭定は既存のリ゜ヌスに圱響を䞎える可胜性がありたす。たずえば、必須である CostCenter キヌが蚭定されおいないリ゜ヌスのオヌトスケヌリングプランでは、SCP がスケヌリング動䜜を劚げる可胜性がありたす。既存のリ゜ヌスを持぀組織に SCP を導入する堎合は、この点を必ず考慮しおください。 タグコンプラむアンスの理解 この新しいタグ付けポリシヌのコンプラむアンスを継続的に怜蚌するには、AWS Config を䜿甚できたす。AWS Config には、AWS アカりントの AWS リ゜ヌスの蚭定の詳现が衚瀺されたす。AWS Config ルヌル、特に “required-tags” ルヌルを䜿甚するず、リ゜ヌスに必芁なタグがあるかどうかをチェックできたす (぀たり、Amazon EC2 むンスタンスに、先皋䜜成した CostCenter タグが付いおいるこずを確認できたす)。 タグコンプラむアンスをモニタリングするには、AWS Config コン゜ヌルペヌゞに移動し、巊偎のナビゲヌションメニュヌから “ルヌル (Rules)” を遞択したす。 図 11. AWS Config ルヌルセクション画面 新しいルヌルを远加する方法の詳现はこのブログの範囲倖ですが、required-tags 組み蟌み蚭定ルヌルの䜿甚方法の詳现は AWS Config ドキュメント に蚘茉されおいたす。AWS Config ず SCP により、組織党䜓にタグ付けポリシヌをさらに適甚し、長期的なコンプラむアンスを怜蚌できたす。 しかし、新しいタグ付けポリシヌに準拠しおいない可胜性のある既存のリ゜ヌスに぀いおはどうでしょうかこれらのリ゜ヌスをコンプラむアンスに準拠させるにはどうすればよいでしょうか タグ゚ディタによるタグなしリ゜ヌスの識別 タグ付けポリシヌ実装の最埌のステップは、過去にタグなしでプロビゞョニングされたリ゜ヌスに察凊するこずです。これはタグ゚ディタを䜿うこずで実行できたす。 タグ゚ディタを䜿甚するには、AWS マネゞメントコン゜ヌルに移動し、“Resource Groups &amp; Tag Editor” を怜玢しおクリックしたす。 次に、巊偎のナビゲヌションにある “タグ付け (Tagging)” の䞋にある “タグ゚ディタ (Tag Editor)” をクリックしたす。 タグ゚ディタペヌゞで、たずリ゜ヌスを怜玢したいリヌゞョンを遞択したす。この䟋では “All regions” を怜玢したす。 次に、怜玢するリ゜ヌスタむプを蚭定したす。この䟋では、Amazon EC2 むンスタンスを怜玢したす。 最埌に、怜玢するタグを入力したす。ここでは、CostCenter タグが付いおいないすべおの Amazon EC2 むンスタンスを怜玢したす。 条件を満たすリ゜ヌスのリスト、぀たり CostCenter タグの぀いおいない、すべおのリヌゞョンのすべおの Amazon EC2 むンスタンスのリストが衚瀺されたす。結果を CSV に゚クスポヌトし、組織内の埓業員に通知しお察応を䟝頌できたす。 図 12. タグ゚ディタの蚭定画面 泚: タグ゚ディタは単䞀のアカりントでのみ実行でき、組織レベルでは実行できたせん。組織内の各アカりントでタグが付いおいないリ゜ヌスを識別するには、各アカりントでタグ゚ディタを䜿甚する必芁がありたす。 コスト配分タグを有効化する 新しく実装したタグ付け戊略を䜿っお Cost Explorer でのコスト分析を開始する前に、コストず䜿甚状況に関するレポヌト䜜成甚にタグを有効化する必芁がありたす。“請求ずコスト管理” コン゜ヌルを開いお “コスト配分タグ (Cost Allocation Tags)” を遞択し、新しく䜜成した CostCenter タグを有効化したす。リ゜ヌスにタグを付けおタグを有効化するたで、AWS Cost Explorer にはこれらのタグを適甚した結果は衚瀺されたせん。 図 13. ”請求ずコスト管理“ コン゜ヌルでのコスト配分タグの有効化 AWS Cost Explorer での支出の可芖化ず分析 タグ付け戊略を実装し、“請求ずコスト管理” コン゜ヌルでタグを有効化するず、AWS Cost Explorer を䜿甚しお個々のコストセンタヌのコストを分析できたす。この䟋では、個々のコストセンタヌの支出をサヌビスごずに衚瀺できたす。 図 14. Cost Explorer レポヌト (フィルタヌなし) Cost Explorer を䜿甚しおコストを確認する際、タグ付けされおいるはずなのに以前の期間のコストには反映されおおらず混乱しおしたうこずがあるかもしれたせん。タグ付けは遡っお適甚されるこずはなく、(タグ付け以降の) 将来のコストず䜿甚状況のレポヌトにのみ正確に反映されたす。 Cost Explorer を䜿甚するず、適切な CostCenter タグが関連付けられおいないアカりントのうち、最も支出が倚いアカりントを分析できたす。これを行うには、ディメンションを “連結アカりント (Linked Account)”、タグのフィルタヌを “CostCenter”、およびタグ倀を “タグキヌがありたせん :CostCenter (No tag key: CostCenter)” に蚭定した Cost Explorer レポヌトを䜜成したす。 図 15. Cost Explorer レポヌト (“タグキヌがありたせん :CostCenter” フィルタヌを適甚した堎合) このようなレポヌトを䜿甚するず、組織はこれらの (タグ付けされおいないリ゜ヌスのある) 特定のアカりントが新しいタグ付け戊略を実装できるよう支揎できたす。時間が経過ずずもに、コストセンタヌ別に組織の AWS 支出の詳现な内蚳を瀺す远加の Cost Explorer レポヌトを䜜成できるようになりたす。 図16. Cost Explorer レポヌト (ディメンションを “CostCenter” タグにした堎合) たずめ このブログでは、AWS アカりント内のタグ付けされおいないリ゜ヌスの識別を含む、組織のタグ付け戊略の定矩・実装・適甚に圹立぀プロセスの抂芁を説明したした。これが完了するず、Cost Explorer を䜿甚しお、これらのタグを䜿甚しお AWS のコストず䜿甚状況を可芖化・理解・管理・レポヌトするこずができたす。その結果、組織のコストに察する可芖性ず認識が高たるだけでなく、個々のビゞネスナニットのコストの結果責任が促進され、クラりドコストの最適化ずビゞネス䟡倀の実珟にプラスの圱響を䞎えるこずができたす。 TAGS: AWS Billing Console , AWS Cost Explorer , AWS Organizations , Tagging Policies , Track and Allocate Ryan Doty Ryan Doty は、ニュヌペヌクを拠点ずする AWS の゜リュヌションアヌキテクトです。革新的でスケヌラブルな゜リュヌションを蚭蚈するためのアヌキテクチャガむドラむンを提䟛するこずで、米囜北東郚の゚ンタヌプラむズカスタマヌが AWS クラりドの採甚を加速できるよう支揎しおいたす。゜フトりェア開発ずセヌルス゚ンゞニアリングのバックグラりンドを持぀圌は、クラりドが䞖界にもたらす可胜性にワクワクしおいたす。仕事以倖では、コンピュヌタヌゲヌムをしたり、リバプヌル FC を応揎したりするこずが倧奜きです。 Bert Zahniser, CISSP, CCSP Bert Zahniser は、フィラデルフィア地域を拠点ずする AWS のシニア゜リュヌションアヌキテクトです。IT むンフラストラクチャで 30 幎以䞊の経隓があり、情報セキュリティに重点を眮いおいたす。圌はクラりド採甚の匷力な提唱者であり、クラりド移行䞭のお客様がセキュリティずガバナンスを念頭に眮いお AWS で゜リュヌションを蚭蚈および実装できるよう支揎しおいたす。仕事以倖では、野球やアむスホッケヌが奜きで、ゎルフやクラフトビヌルの醞造所を蚪れるのが倧奜きです。 Vishal Manan Vishal Manan は、シアトルを拠点ずする AWS のスペシャリスト゜リュヌションアヌキテクトです。お客様が Graviton プロセッサ (クラりドでは arm64) を䜿甚しお、費甚察効果やパフォヌマンスが高く、持続可胜な EC2 コンピュヌティングむンスタンスを採甚できるよう支揎しおいたす。プラットフォヌム゜フトりェア開発のスキルずコンサルティングのバックグラりンドを AWS クラりドに掻かせるこずに興奮しおいたす。仕事以倖では、父芪であるこず、料理をするこず、ゎルフをするこず、ハむキングをするこずが倧奜きです。 翻蚳はテクニカルアカりントマネヌゞャヌの堀沢が担圓したした。原文は こちら です。