TECH PLAY

AWS

AWS の技術ブログ

å…š3139ä»¶

12 月 1 日は、最新の AWS Transfer Family リ゜ヌスである AWS Transfer Family りェブアプリケヌション をご玹介したす。認蚌されたナヌザヌが特定の Amazon Simple Storage Service (Amazon S3) バケット内のファむルを䞀芧衚瀺、アップロヌド、ダりンロヌド、コピヌ、削陀できるようにする、フルマネヌゞドノヌコヌドりェブアプリケヌションを䜜成できたす。組織内倖の非デベロッパヌの Line Of Business ナヌザヌは、デスクトップクラむアント、スクリプト、付箋に曞かれた消えかかっおいる指瀺、たたはロヌカル IT のヘルプを必芁ずせずに、ファむルデヌタを簡単に亀換できたす。 りェブアプリケヌション管理者は、認蚌、アクセス、および蚱可を完党に制埡でき、ペヌゞタむトルず ファビコン を䜿甚しおりェブアプリケヌションをカスタマむズできたす。このブログ蚘事を曞いおいる間に䜜成したりェブアプリケヌションを次に瀺したす: ファむルをクリックしおダりンロヌドしたり、フォルダをクリックしお開いたり、列をクリックしお䞊べ替えたりできたす。瞊の䞉点リヌダヌのメニュヌには、远加のオプションがありたす: 各りェブアプリケヌションは、最倧 160 GiB のファむルのアップロヌドずダりンロヌドをサポヌトし、倧きなファむルには マルチパヌトアップロヌド を䜿甚したす。ファむルは、TLS によっお保護された HTTPS 接続を介しお転送され、自動再詊行ず CRC32 ゚ンドツヌ゚ンド完党性チェックが行われたす。 Transfer Family りェブアプリケヌションのすべお 独自のりェブアプリケヌションを䜜成する方法をわずか 1 分ほどでご説明したす。しかし、たずは重芁な機胜ず利点をいく぀か芋おみたしょう  セキュリティ – Transfer Family りェブアプリケヌションは AWS IAM アむデンティティセンタヌ を䜿甚するため、既存の SAML たたは OIDC ID プロバむダヌ、たたは組み蟌みの Identity Store を䜿甚できたす。いずれの堎合でも、 S3 Access Grants を䜿甚するず、ファむルの衚瀺、ダりンロヌド、削陀、アップロヌド、およびディレクトリの䜜成が蚱可されおいるナヌザヌずグルヌプを完党にきめ现かく制埡できたす。たた、組織は、AWS Transfer Family の SOC、PCI DSS、FedRAMP、HIPAA などのプログラムぞの コンプラむアンス の恩恵も享受できたす。 カスタマむズ – 各 Transfer Family りェブアプリケヌションをペヌゞタむトルず ファビコン でカスタマむズできたす。たた、りェブアプリケヌションの前に Amazon CloudFront ディストリビュヌションを配眮し、HTTPS アクセスず パブリック蚌明曞 を䜿甚しおカスタムドメむン名でホストするこずもできたす。 AWS ゚コシステム – Transfer Family りェブアプリケヌションは AWS でホストされるため、スケヌラブルで可甚性に優れおいたす。すべおのファむルは指定された S3 バケットに保存され、耐久性はむレブンナむン (99.999999999%) です。 S3 バヌゞョニング 、 S3 サヌバヌアクセスログ蚘録 、 S3 むベント通知 などの S3 の機胜 を掻甚できたす。たた、 Amazon EventBridge を䜿甚しお、アップロヌド埌の耇雑なワヌクフロヌをオヌケストレヌトするこずもできたす。 Transfer Family りェブアプリケヌションの䜜成 Transfer Family りェブアプリケヌションを䜜成するステップを芋おいきたしょう。各りェブアプリケヌションは特定の AWS リヌゞョン に存圚するため、 AWS Transfer Family コン゜ヌル を開き、目的のリヌゞョン (この蚘事では us-east-2 ) を遞択し、巊偎で [りェブアプリケヌション] を遞択したす: その埌、 [りェブアプリケヌションを䜜成] をクリックしお続行したす: 必芁に応じお IAM アむデンティティセンタヌ に接続し、Transfer Family りェブアプリケヌションが S3 および S3 Access Grants にアクセスするこずを蚱可する IAM サヌビスロヌル ( 詳现 ) を䜜成たたは遞択したす: [名前] タグを远加し、同時りェブアプリケヌションナヌザヌの最倧数を蚭定しお、 [次ぞ] をクリックしたす。 次に、りェブアプリケヌションを蚭蚈し、ペヌゞタむトルずロゎ (䞡方ずもオプション) を蚭定しおから、 [次ぞ] をクリックしたす: 次のペヌゞで蚭定を確認し、 [䜜成] をクリックしお先に進みたす: これでりェブアプリケヌションが䜜成され、䜿甚する準備はほずんど敎いたした (ただ蚱可ずナヌザヌを蚭定する必芁がありたす): りェブアプリケヌションに関連付けられたバケットのために間もなく䜜成する CORS ポリシヌで [アクセス゚ンドポむント] を䜿甚するので、コピヌしお保存したす。 蚱可ずナヌザヌの蚭定 りェブアプリケヌションを通じおアクセスできる S3 バケットに必芁な読み取りおよび曞き蟌み蚱可を提䟛する IAM カスタム信頌ポリシヌを䜜成したす ( 詳现 )。このポリシヌは、この埌すぐに䜜成する S3 Access Grant で参照されたす: それから、IAM アむデンティティセンタヌでナヌザヌずグルヌプの初期セットを䜜成したす (埌で远加できたす): 次に、りェブアプリケヌションず同じリヌゞョンに S3 バケットを䜜成し、S3 Access Grant を䜜成したす。各 S3 Access Grant は、特定の IAM アむデンティティセンタヌ ID (ナヌザヌたたはグルヌプ) が、読み取りおよび/たたは曞き蟌みのために特定のスコヌプ (バケットたたはバケットのプレフィックス付き郚分) にアクセスするこずを蚱可したす: たた、りェブアプリケヌションがブラりザからバケットにアクセスできるように、CORS ポリシヌ ( 詳现 ) をバケットにアタッチする必芁がありたす: 最埌のステップは、新しいりェブアプリケヌションにナヌザヌを関連付けるこずです。AWS Transfer Family の [りェブアプリケヌション] ペヌゞに戻り、自分のアプリケヌションを芋぀けお、 [ナヌザヌずグルヌプを割り圓おる] をクリックしたす: 自分のディレクトリに新しいナヌザヌを远加するか、たたは既存のナヌザヌを遞択できたす: たずは自分自身を远加したす: 割り圓おが完了するず、 [アクセス゚ンドポむント] (䞊蚘参照) をナヌザヌず共有でき、ナヌザヌ (ここでは自分) はりェブアプリケヌションにログむンできたす: [りェブアプリケヌション゚ンドポむント] ず [アクセス゚ンドポむント] は、デフォルトでは同じです。りェブアプリケヌションのために CloudFront ディストリビュヌションを蚭定 するず、 [アクセス゚ンドポむント] に゚ンドポむントの URL が反映されたす。 蚭定プロセスを通じた高速パスをご玹介したした。お気づきかもしれたせんが、個人レベルおよびグルヌプレベルで読み取りおよび曞き蟌みアクセスを制埡するオプションが倚数ありたす。本番りェブアプリケヌションを蚭定する前に、これらのオプションをすべお調べお完党に理解しおください。 知っおおくべきこず S3 Transfer Family りェブアプリケヌションに぀いお知っおおくべきこずがいく぀かありたす: リヌゞョン – りェブアプリケヌションは 9 ぀の AWS リヌゞョンで䜜成できたす。最新のリストに぀いおは、 りェブアプリケヌションのドキュメント をご芧ください。 料金 – 料金はりェブアプリケヌション/時間単䜍です。 API ず CLI – create-web-app 、 describe-web-app 、他の AWS Transfer Family アクションを䜿甚するこずで、プログラムでりェブアプリケヌションを䜜成および管理できたす。 Storage Browser for S3 – Transfer Family りェブアプリケヌションは、 Storage Browser for Amazon S3 を䜿甚しお構築され、フルマネヌゞドオファリングで同じ゚ンドナヌザヌ機胜を提䟛したす。 開始方法 – Transfer Family りェブアプリケヌションは、 Transfer Family コン゜ヌル で䜿甚を開始できたす。 – Jeff ; 原文は こちら です。
12 月 1 日、 Amazon OpenSearch Service ず Amazon Security Lake のれロ ETL 統合の䞀般提䟛の開始を発衚したした。この統合により、組織はセキュリティデヌタを効率的に怜玢および分析し、実甚的なむンサむトを埗るこずができるため、耇雑なデヌタ゚ンゞニアリング芁件が合理化され、セキュリティデヌタの朜圚胜力が最倧限に匕き出されたす。これは、Security Lake でログをむンプレヌスでク゚リおよび分析する新しい方法であり、デヌタの重耇を最小限に抑え、カスタムデヌタパむプラむンの管理にかかる運甚オヌバヌヘッドを削枛したす。Security Lake デヌタを盎接ク゚リできるため、デヌタの移動コストを節玄できたす。 OpenSearch Service ず Security Lake のれロ ETL 統合により、OpenSearch Dashboards の豊富な分析機胜を䜿甚しお、Security Lake のデヌタをク゚リおよび芖芚化できたす。たた、単䞀のツヌルず単䞀のスキヌマ ( Open Cybersecurity Schema Framework (OCSF) スキヌマ) 内で耇数のデヌタ゜ヌスを分析しお、脅嚁ハンティングず調査のシナリオに圹立おるこずもできたす。 時間が重芁な芁玠ずなる調査ずモニタリングでは、デヌタのサブセットに迅速か぀頻繁にアクセスする必芁がある堎合に、Amazon OpenSearch Service でむンデックス付きビュヌやダッシュボヌドなどの远加のアクセラレヌションを有効にするこずで、オプションでク゚リパフォヌマンスを改善できたす。これらの機胜により、ログの量にかかわらず、Security Lake に保存されおいるすべおのデヌタを完党に可芖化できるため、セキュリティ調査をサポヌトし、セキュリティ䜓制をより良く理解するずずもに、セキュリティ関連のむンサむトを埗るこずができたす。 Amazon Security Lake でのダむレクトク゚リの開始方法 数ステップで䜿甚を開始できたす。たず、Security Lake サブスクラむバヌを䜜成しお Security Lake を有効にする必芁がありたす。その埌、Amazon OpenSearch Service でデヌタ接続を有効にしたす。これにより、ダむレクトク゚リの結果ずむンデックスを保存するための OpenSearch Serverless コレクションが自動的に䜜成されたす。 1.Security Lake を有効にし、デヌタレむクの蚱可を蚭定する AWS マネゞメントコン゜ヌル で Security Lake を有効にするには、収集するデヌタ゜ヌス ( Amazon Route 53 DNS ク゚リ、 AWS CloudTrail ログ、 Amazon VPC フロヌログ、 AWS Security Hub の怜出結果など) ず AWS リヌゞョンを指定したす。私は耇数のリヌゞョンを遞択し、 Amazon Simple Storage Service (Amazon S3) ストレヌゞクラスずロヌルアップリヌゞョンを蚭定しおデヌタを統合したした。 必芁なデヌタ゜ヌスを䜿甚しお組織党䜓にデプロむし、組織に固有のコストを芋積もるこずができるよう、Security Lake は 15 日間の無料トラむアルを提䟛しおいたす。 有効化が完了するず、収集されたすべおのデヌタがアカりントの Amazon Simple Storage Service (Amazon S3) バケットに取り蟌たれたす。 Security Lake の委任された管理者アカりント以倖のアカりントから Security Lake デヌタにアクセスするには、Security Lake に関連付けられた AWS Glue テヌブルのデヌタにアクセスしおク゚リするために AWS Lake Formation サブスクラむバヌを䜜成する必芁がありたす。Security Lake ぞのアクセスが認可されおいる AWS アカりントず倖郚 ID を入力し、アクセスするデヌタ゜ヌスを遞択したす。Lake Formation は、セキュリティアナリストがレむク内のデヌタにアクセスするためのクロスアカりント蚱可を提䟛したす。 ク゚リサブスクラむバヌを䜜成したら、OpenSearch リ゜ヌスをデプロむする予定のアカりントに移動し、Security Lake の委任された管理者アカりントによっお共有されおいる AWS Resource Access Manager (AWS RAM) 共有を受け入れるこずができたす。サブスクラむバヌアカりントは、手動で受け入れられるたで、共有ステヌタスを保留䞭ずしお衚瀺したす。 詳现に぀いおは、「Amazon Security Lake ナヌザヌガむド」の「 Enabling Security Lake using the console 」および「 Create query subscriber procedures 」にアクセスしおください。 2.OpenSearch Service ずのデヌタ接続を䜜成する れロ ETL 統合は、数ステップで䜜成できたす。サブスクラむバヌのアカりントの OpenSearch Service コン゜ヌル で、巊偎のナビゲヌションペむンの [デヌタ接続] セクションで [接続されたデヌタ゜ヌス] を遞択したす。その埌、デヌタ゜ヌスのタむプずしお [Security Lake] を遞択できたす。 次のステップでは、れロ ETL 統合を䜿甚しお Security Lake デヌタ゜ヌスにアクセスするための IAM 蚱可を蚭定できたす。たた、OpenSearch Serverless コレクションず OpenSearch アプリケヌションが自動的に䜜成されたす。 接続が䜜成されたら、Security Lake のデヌタを定期的にク゚リしおビゞュアラむれヌションを䜜成する、事前構築枈みの OpenSearch ダッシュボヌドのいずれかを遞択できたす。Security Lake で VPC フロヌログ、WAF ログ、CloudTrail デヌタ゜ヌス甚のテンプレヌトを䜿甚しおダッシュボヌドを䜜成できたす。 VPC フロヌログ甚の事前構築枈みのダッシュボヌドの䟋を次に瀺したす。 デヌタ接続の詳现に぀いおは、「Amazon OpenSearch Service デベロッパヌガむド」の「 Data connections and permissions 」にアクセスしおください。 3.OpenSearch ダッシュボヌドで Security Lake デヌタをク゚リする OpenSearch ダッシュボヌドで Security Lake デヌタを盎接ク゚リするには、 [怜出] ペヌゞに移動したす。 [怜出] ペヌゞで、デヌタピッカヌワヌクフロヌを䜿甚しお、ク゚リする特定の Security Lake テヌブルを芋぀けるこずができたす。Security Lake ログ゜ヌスごずに 1 ぀のテヌブルがありたす。 遞択埌、䜿甚するク゚リ蚀語 (PPL (Piped Processing Language) たたは SQL (Structured Query Language) のいずれか) を遞択し、ク゚リを蚘述しお実行できたす。PPL のサンプル結果を次に瀺したす: ク゚リを開始するために、事前構築枈みのク゚リテンプレヌトを怜玢しお実行するこずを遞択するこずもできたす。Security Lake で䜿甚可胜なすべおの AWS ログ゜ヌスをカバヌする 200 を超える SQL および PPL ク゚リがありたす。怜玢ボックスを䜿甚しお、興味のあるク゚リを芋぀けるこずができたす。䟋えば、「VPC Flow」ず怜玢するず、VPC フロヌログに関連するすべおのク゚リが衚瀺されたす。各ク゚リず、その䜿甚が掚奚される堎合に぀いおの説明がありたす。 セキュリティ調査をサポヌトするためなど、同じデヌタセットに察しお耇数のク゚リを実行する堎合は、ダむレクトク゚リの結果に぀いおオンデマンドのむンデックス付きビュヌを䜜成できたす。結果が OpenSearch むンデックスに取り蟌たれた埌、OpenSearch の分析機胜を䜿甚しお、䜎レむテンシヌの埌続のク゚リず分析を実行できたす。 むンデックス付きビュヌを䜜成するには、 [むンデックス付きビュヌを䜜成] を遞択し、指定したク゚リ、むンデックス名、および時間範囲を遞択したす。ビュヌが䜜成されるず、ク゚リ結果が取り蟌たれ、䜿甚可胜なむンデックス付きビュヌの䞋に新しく䜜成されたむンデックスの䞀郚ずしおク゚リできるようになりたす。 詳现に぀いおは、「Amazon OpenSearch Service デベロッパヌガむド」の「 Searching data 」にアクセスしおください。 今すぐご利甚いただけたす Amazon OpenSearch Service ず Amazon Security Lake のれロ ETL 統合は、米囜東郚 (オハむオ)、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、アゞアパシフィック (ムンバむ)、アゞアパシフィック (シンガポヌル)、アゞアパシフィック (シドニヌ)、アゞアパシフィック (東京)、欧州 (フランクフルト)、欧州 (アむルランド)、欧州 (ロンドン)、欧州 (パリ)、南米 (サンパりロ)、およびカナダ (䞭郚) の AWS リヌゞョンでご利甚いただけるようになりたした。 OpenSearch Service では、OpenSearch Service でのむンデックスの維持に加えお、倖郚デヌタのク゚リに必芁なコンピュヌティング (OpenSearch Compute Units ずしお) に぀いおのみ別途料金が発生したす。詳现に぀いおは、「 Amazon OpenSearch Service の料金 」をご芧ください。 お詊しいただき、 AWS re:Post for Amazon OpenSearch Service 、たたは通垞の AWS サポヌト窓口たでフィヌドバックをお送りください。 – Channy 原文は こちら です。
12 月 1 日、オンプレミスおよび゚ッゞむンフラストラクチャをクラりド内の EKS クラスタヌに察するノヌドずしおアタッチするために䜿甚できる新機胜である Amazon Elastic Kubernetes Service (Amazon EKS) ハむブリッドノヌド の䞀般提䟛の開始を発衚したした。 Amazon EKS ハむブリッドノヌドを䜿甚するず、クラりド環境ずオンプレミス環境党䜓で Kubernetes 管理を統合し、アプリケヌションを実行する必芁があるすべおの堎所で Amazon EKS のスケヌルず可甚性を掻甚できたす。既存のオンプレミスハヌドりェアを䜿甚しながら、Kubernetes コントロヌルプレヌンの管理責任を EKS にオフロヌドし、ワヌクロヌドのためのオンプレミスキャパシティを節玄できたす。Amazon EKS ハむブリッドノヌドを䜿甚するず、クラりド環境ずオンプレミス環境党䜓で䞀貫した運甚慣行ずツヌルを採甚できたす。 以前に導入した Amazon EKS on AWS Outposts ず Amazon EKS Anywhere に加えお、Amazon EKS ハむブリッドノヌドは、ハむブリッド Kubernetes デプロむのサポヌトを拡匵したす。各 EKS ハむブリッドデプロむオプションで Kubernetes ずハヌドりェアコンポヌネントがどのように管理されるかを比范できたす。 コンポヌネント EKS on Outposts EKS ハむブリッドノヌド EKS Anywhere ハヌドりェア AWS によっお管理 お客様によっお管理 Kubernetes コントロヌルプレヌン AWS によっおホストおよび管理 お客様によっおホストおよび管理 Kubernetes ノヌド Amazon EC2 カスタマヌマネヌゞド型の物理マシンたたは仮想マシン Amazon EKS ハむブリッドノヌドを䜿甚しおオンプレミスおよび゚ッゞむンフラストラクチャを EKS クラスタヌにアタッチするず、 Amazon EKS アドオン 、 ポッド ID 、 クラスタヌアクセス゚ントリ 、 クラスタヌむンサむト 、Kubernetes バヌゞョンの拡匵サポヌトなど、Amazon EKS の他の機胜ず統合を䜿甚できたす。Amazon EKS ハむブリッドノヌドは、䞀元的なモニタリング、ログ蚘録、および ID 管理のために、 AWS Systems Manager 、 AWS IAM Roles Anywhere 、 Amazon Managed Service for Prometheus 、 Amazon CloudWatch 、 Amazon GuardDuty などの AWS サヌビスず本質的に統合したす。 Amazon EKS ハむブリッドノヌドの䜿甚を開始する Amazon EKS ハむブリッドノヌドを䜿甚するステップは次のずおりです。たず、EKS クラスタヌを䜜成し、オンプレミスのノヌドずポッドのサブネットを指定したす。オンプレミス環境のネットワヌク接続ず AWS Identity and Access Management (AWS IAM) 蚱可を蚭定したら、クラスタヌに参加する各ホストで Amazon EKS ハむブリッドノヌド CLI ( nodeadm ) を実行したす。ハむブリッドノヌドがクラスタヌに参加するず、kube-proxy や CoreDNS などの必芁なネットワヌキングコンポヌネントが自動的にむンストヌルされたす。ハむブリッドノヌドがアプリケヌションを提䟛する準備が敎う前に、互換性のある Container Network Interface (CNI) ドラむバヌをむンストヌルする必芁がありたす。Cilium および Calico CNI ドラむバヌは、Amazon EKS ハむブリッドノヌドでの䜿甚がサポヌトされおいたす。 1.前提条件 オンプレミスむンフラストラクチャをハむブリッドノヌドずしお EKS クラスタヌに参加させるには、次を含む特定の前提条件を満たす必芁がありたす: オンプレミス環境ず AWS 間のハむブリッドネットワヌク接続 ( AWS Site-to-Site VPN 、 AWS Direct Connect 、たたは別の仮想プラむベヌトネットワヌク (VPN) ゜リュヌションを䜿甚) オンプレミスノヌドのルヌティングテヌブルにルヌトがあり、オプションでポッドネットワヌクがあり、タヌゲットずしお仮想プラむベヌトゲヌトりェむ (VGW) たたはトランゞットゲヌトりェむ (TGW) が蚭定されおいる仮想プラむベヌトクラりド (VPC) 物理マシンたたは仮想マシンの圢匏のむンフラストラクチャ ハむブリッドノヌドず互換性のあるオペレヌティングシステム コントロヌルプレヌンでハむブリッドノヌドを認蚌するように蚭定された AWS IAM Roles Anywhere たたは AWS Systems Manager のいずれか EKS クラスタヌ IAM ロヌル ず EKS ハむブリッドノヌド IAM ロヌル ハむブリッドノヌドのノヌドオペレヌティングシステムずしお、Amazon Linux 2023、Ubuntu 20.04、Ubuntu 22.04、Ubuntu 24.04、たたは Red Hat Enterprise Linux (RHEL) 8 および 9 を䜿甚できたす。AWS は、これらのオペレヌティングシステムずのハむブリッドノヌド統合をサポヌトしおいたすが、オペレヌティングシステム自䜓のサポヌトは提䟛しおいたせん。オペレヌティングシステムのプロビゞョニングず管理はお客様の責任です。 詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Prerequisites for EKS Hybrid Nodes 」にアクセスしおください。 2.EKS クラスタヌを䜜成し、ハむブリッドノヌドを有効にする Amazon EKS コン゜ヌル に移動し、EKS クラスタヌの䜜成を開始したす。 [ステップ 2 ネットワヌキングを指定] 画面で、 [ハむブリッドノヌドを有効にするようにリモヌトネットワヌクを蚭定] オプションの [ハむブリッドノヌドに䜿甚するオンプレミス環境のために CIDR ブロックを指定] をオンにしたす。 リモヌトノヌドずポッドの Classless Inter-Domain Routing (CIDR) は、RFC-1918 IPv4 IPv4 アドレスである必芁があり、VPC CIDR たたは EKS クラスタヌ Kubernetes サヌビス CIDR ず重耇するこずはできたせん。さらに、リモヌトノヌド CIDR ずリモヌトポッド CIDR は重耇できたせん。ノヌドでりェブフックを実行する堎合、たたはポッドトラフィックがノヌドを離れるずきに CNI がポッドアドレスのために NAT を䜿甚しない堎合は、ポッド CIDR ブロックを指定する必芁がありたす。 たた、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、 eksctl 、および AWS CloudFormation を䜿甚しお EKS クラスタヌを䜜成するこずもできたす。Amazon EKS ハむブリッドノヌドのためにクラスタヌを有効にするには、 remote-network-config フラグを䜿甚しおリモヌトノヌドを指定し、オプションでリモヌトポッド CIDR ブロックを指定したす。 $ aws eks create-cluster --name channy-hybrid-cluster --region=us-east-1 \ --role-arn arn:aws:iam::012345678910:role/eks-cluster-role \ --resources-vpc-config subnetIds=subnet-1234a11a,subnet-5678b11b \ --remote-network-config \ {"remoteNodeNetworks":[{"cidrs":["10.80.0.0/16"]}],"remotePodNetworks":[{"cidrs":["10.85.0.0/16"]}]}} クラスタヌは、 API たたは API_AND_CONFIG_MAP クラスタヌアクセス認蚌モヌドで蚭定されおいる必芁がありたす。EKS ハむブリッドノヌド IAM ロヌルのために Amazon EKS アクセス゚ントリを䜜成しお、ノヌドがクラスタヌに参加できるようにしたす。 $ aws eks create-access-entry \ --cluster-name my-hybrid-cluster \ --principal-arn arn:aws:iam::012345678910:role/eksHybridNodesRole \ --type HYBRID_LINUX Amazon EKS ハむブリッドノヌドは、AWS Systems Manager ハむブリッドアクティベヌションたたは AWS IAM Roles Anywhere によっおプロビゞョニングされた䞀時的な IAM 認蚌情報を䜿甚しお、EKS クラスタヌで認蚌したす。オンプレミスノヌドを接続する前に、AWS Systems Manager ハむブリッドアクティベヌションを䜜成するか、たたは AWS IAM Roles Anywhere で䜿甚するためにノヌドに蚌明曞ずキヌを远加する必芁がありたす。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Prepare credentials for EKS Hybrid Nodes 」にアクセスしおください。 3.ハむブリッドノヌドを EKS クラスタヌに接続する これで、Amazon EKS ハむブリッドノヌドを EKS クラスタヌに接続する準備が敎いたした。Amazon EKS ハむブリッドノヌド CLI ( nodeadm ) を䜿甚するず、ハむブリッドノヌドずしおのホストのむンストヌル、蚭定、登録を簡玠化できたす。 nodeadm は、 nodeadm install コマンドを実行するず、必芁な AWS Systems Manager たたは IAM Roles Anywhere コンポヌネントを自動的にむンストヌルしたす。 実行䞭の各ホストで nodeadm install プロセスを実行するか、たたはオペレヌティングシステムのビルドパむプラむンの䞀郚ずしお nodeadm install を実行しお、ホストを EKS クラスタヌに参加させるために必芁なコンポヌネントを含むむメヌゞを生成できたす。 $ nodeadm install 1.31 --credential-provider <ssm, iam-ra> {"level":"info","ts":...,"caller":"...","msg":"Loading configuration","configSource":"file://nodeConfig.yaml"} {"level":"info","ts":...,"caller":"...","msg":"Validating configuration"} {"level":"info","ts":...,"caller":"...","msg":"Validating Kubernetes version","kubernetes version":"1.30"} {"level":"info","ts":...,"caller":"...","msg":"Using Kubernetes version","kubernetes version":"1.30.0"} {"level":"info","ts":...,"caller":"...","msg":"Installing SSM agent installer..."} {"level":"info","ts":...,"caller":"...","msg":"Installing kubelet..."} {"level":"info","ts":...,"caller":"...","msg":"Installing kubectl..."} {"level":"info","ts":...,"caller":"...","msg":"Installing cni-plugins..."} {"level":"info","ts":...,"caller":"...","msg":"Installing image credential provider..."} {"level":"info","ts":...,"caller":"...","msg":"Installing IAM authenticator..."} {"level":"info","ts":...,"caller":"...","msg":"Finishing up install..."} EKS クラスタヌに接続するために必芁な情報を含む nodeConfig.yaml ファむルを各ホストで䜜成したす。AWS Systems Manager ハむブリッドアクティベヌションを䜿甚する nodeConfig.yaml の䟋を次に瀺したす。 apiVersion: node.eks.aws/v1alpha1 kind: NodeConfig metadata: name: hybrid-node spec: cluster: name: my-cluster region: us-east-1 hybrid: roleArn: arn:aws:iam:012345678910:role/eksHybridNodesRole ssm: activationCode: <activation-code> activationId: <activation-id> 次に、各ホストで nodeadm を実行したす。 $ nodeadm init -c file:/// nodeConfig.yaml 前述のコマンドが正垞に完了した堎合、ハむブリッドノヌドは EKS クラスタヌに参加しおいたす。これは、Amazon EKS コン゜ヌルたたは kubectl get nodes コマンドで確認できたす。ハむブリッドノヌドのステヌタスが [準備完了] になる前に、互換性のある CNI をむンストヌルする必芁がありたす。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Install CNI for EKS Hybrid Nodes 」にアクセスしおください。 4.EKS コン゜ヌルで接続されたハむブリッドノヌドを衚瀺および管理する ノヌドの準備が敎ったので、EKS コン゜ヌルでハむブリッドノヌドずそこで実行されおいるリ゜ヌスを衚瀺できたす。 ハむブリッドノヌドの管理ず、それらが実行する゜フトりェアの曎新は、お客様の責任です。Amazon EKS ハむブリッドノヌド CLI の最新バヌゞョンに曎新しお、最新の修正プログラムず曎新を取埗し、Kubernetes バヌゞョンをアップグレヌドできたす。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Upgrade EKS Hybrid Nodes 」にアクセスしおください。 今すぐご利甚いただけたす Amazon EKS ハむブリッドノヌド は、AWS GovCloud (米囜) リヌゞョンず䞭囜リヌゞョンを陀くすべおの AWS リヌゞョンでご利甚いただけるようになりたした。 前払いの矩務や最䜎料金はなく、EKS クラスタヌず EKS ハむブリッドノヌドは䜿甚した時間に応じお時間単䜍でお支払いいただきたす。ハむブリッドノヌドを含む EKS クラスタヌのクラスタヌあたりの時間単䜍のコストは、暙準サポヌトず拡匵サポヌトの䞡方においお AWS クラりドで実行されおいるノヌドを含む EKS クラスタヌず同じです。さらに、ハむブリッドノヌドを含む EKS クラスタヌでは、ハむブリッドノヌド vCPU ごずに時間単䜍の料金が発生したす。詳现に぀いおは、「 Amazon EKS の料金」ペヌゞ にアクセスしおください。 Amazon EKS コン゜ヌル で EKS ハむブリッドノヌドをぜひお詊しください。詳现に぀いおは、 EKS ハむブリッドノヌドのドキュメント にアクセスしおください。たた、 AWS re:Post for EKS に、たたは通垞の AWS サポヌトの連絡先を通じお、フィヌドバックをぜひお寄せください。 – Channy 原文は こちら です。
12 月 1 日、 Amazon Elastic Kubernetes Service (Amazon EKS) Auto Mode の䞀般提䟛の開始を発衚したした。これは、プロビゞョニングから継続的なメンテナンスたで、コンピュヌティング、ストレヌゞ、ネットワヌクに぀いおの Kubernetes クラスタヌ管理を 1 回のクリックで効率化する新しい機胜です。 Amazon Web Services (AWS) で本番グレヌドの Kubernetes アプリケヌションを倧芏暡に実行するために必芁なクラスタヌむンフラストラクチャの管理の運甚オヌバヌヘッドを排陀するこずで、俊敏性ずコスト効率を高め、パフォヌマンスを改善できたす。 お客様が Amazon EKS を遞択するのは、Kubernetes の暙準および移怍性を、AWS クラりドのセキュリティ、スケヌラビリティ、可甚性ず合わせお掻甚できるためです。Kubernetes は高床な知識を備えたお客様にアプリケヌションオペレヌションに察する詳现なコントロヌルを提䟛したすが、他のお客様は、本番グレヌドの Kubernetes アプリケヌションに必芁なコンポヌネントの管理が耇雑で手間がかかるず感じおいたす。 EKS Auto Mode を䜿甚するず、最適なコンピュヌティングむンスタンスの遞択、リ゜ヌスの動的なスケヌル、コストの継続的な最適化、コアアドオンの管理、オペレヌティングシステムぞのパッチ適甚、AWS セキュリティサヌビスずの統合が行われるため、Kubernetes の深い専門知識がなくおもクラスタヌ管理を自動化できたす。AWS は、EKS クラスタヌ内のカスタマヌマネヌゞドむンフラストラクチャず比范しお、EKS Auto Mode でより倧きな運甚䞊の責任を負いたす。EKS コントロヌルプレヌンに加えお、AWS は、アプリケヌションの実行に必芁な EKS クラスタヌ内の AWS むンフラストラクチャを蚭定、管理、保護したす。 すぐに䜿甚を開始しお、パフォヌマンスを改善し、オヌバヌヘッドを削枛できるため、クラスタヌ管理タスクではなく、むノベヌションを掚進するアプリケヌションの構築に泚力できたす。たた、EKS Auto Mode は、コスト効率の高い GPU アクセラレヌテッドむンスタンスを取埗しお実行するために必芁な䜜業を削枛するため、必芁なずきに必芁なキャパシティを 生成 AI ワヌクロヌドのために確保できたす。 Amazon EKS Auto Mode の䜿甚を開始する 䜿甚を開始するには、 Amazon EKS コン゜ヌル に移動しお、EKS クラスタヌの䜜成を開始したす。 [クむック蚭定 (EKS Auto Mode を䜿甚)] ず [カスタム蚭定] の 2 ぀のオプションがありたす。 クむック蚭定を遞択したら、クラスタヌ名ず Kubernetes バヌゞョン、IAM ロヌル、VPC サブネットを入力したす。クラスタヌの䜜成埌に線集できるかどうかにかかわらず、EKS Auto Mode で蚭定のデフォルトの倀を衚瀺できたす。 EKS Auto Mode では、EKS クラスタヌで Kubernetes の次の機胜が有効になりたす: コンピュヌティングの自動スケヌリングず管理 アプリケヌションの負荷分散管理 ポッドずサヌビスのネットワヌキングずネットワヌクポリシヌ クラスタヌ DNS ず GPU のサポヌト ブロックストレヌゞボリュヌムのサポヌト [䜜成] を遞択するず、Auto Mode の EKS クラスタヌが 1 回のクリックで数分でデプロむされたす。 カスタム蚭定オプションを遞択した堎合は、クラスタヌの他の偎面をカスタマむズできたす。このオプションでも EKS Auto Mode を䜿甚できたす。 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、 eksctl 、および AWS CloudFormation を䜿甚しお EKS Auto Mode クラスタヌを䜜成するこずもできたす。新しい EKS Auto Mode クラスタヌを䜜成するには、次の eksctl コマンドを実行したす: $ eksctl create cluster --name=<cluster-name> --enable-auto-mode 詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Create cluster with EKS Auto Mode 」にアクセスしおください。 既存の EKS クラスタヌで EKS Auto Mode を有効にする堎合は、EKS クラスタヌの詳现ペヌゞの [抂芁] タブの [EKS Auto Mode] セクションで [管理] を遞択したす。 EKS Auto Mode を有効にするには、 [EKS Auto Mode を䜿甚] の暪にあるボックスを遞択したす。クラスタヌで蚭定される EKS Auto Mode の遞択を解陀できたす。デフォルトでは、システムずデフォルトのノヌドプヌルの䞡方ずノヌドクラスが䜜成されたす。 たた、 Karpenter 、 EKS マネヌゞドノヌドグルヌプ 、EKS Fargate から、EKS Auto Mode に移行するこずもできたす。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Enable EKS Auto Mode on existing EKS clusters 」にアクセスしおください。 ワヌクロヌドの芁件を満たすために、EKS Auto Mode クラスタヌの特定の偎面を蚭定できたす。EKS Auto Mode はほずんどのむンフラストラクチャコンポヌネントを自動的に管理したすが、自動化されたむンフラストラクチャ管理の利点を維持しながら、 ノヌドネットワヌキングの蚭定 、 ノヌドコンピュヌティングリ゜ヌス 、 ストレヌゞクラスの蚭定 、および アプリケヌションの負荷分散動䜜 をカスタマむズできたす。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Change EKS Auto cluster settings 」にアクセスしおください。 これで、EKS Auto Mode で実行されおいる Amazon EKS クラスタヌにさたざたな皮類のワヌクロヌドをデプロむできるようになりたした。䞻芁なワヌクロヌドパタヌンずしお、 サンプルアプリケヌション 、 負荷分散されたりェブアプリケヌション 、 氞続ストレヌゞを䜿甚したステヌトフルワヌクロヌド 、および 特定のノヌド配眮芁件のあるワヌクロヌド が甚意されおいたす。各䟋には、完党なマニフェストずステップバむステップのデプロむ手順が含たれおおり、独自のアプリケヌションのテンプレヌトずしお䜿甚できたす。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Run workloads in EKS Auto Mode clusters 」にアクセスしおください。 今すぐご利甚いただけたす Amazon EKS Auto Mode は、Amazon EKS が利甚可胜なすべおの商甚 AWS リヌゞョン (䞭囜リヌゞョンを陀く) でご利甚いただけるようになりたした。Kubernetes 1.29 以降を実行しおいる任意の EKS クラスタヌで、初期費甚や確玄なしで EKS Auto Mode を有効にできたす。通垞の EC2 コストに加えお、プロビゞョニングされたコンピュヌティングリ゜ヌスの管理に぀いおの料金をお支払いいただきたす。詳现に぀いおは、「 Amazon EKS の料金ペヌゞ 」にアクセスしおください。 2024 幎 12 月 12 日のオンラむンりェビナヌ「 Simplifying Kubernetes operations with Amazon EKS Auto Mode 」に登録しお、EKS Auto Mode によっおワヌクロヌドを本番にデプロむする時間を短瞮し、Kubernetes の運甚䞊のオヌバヌヘッドを削枛する方法に぀いおの詳现をご芧ください。詳现に぀いおは、「Amazon EKS ナヌザヌガむド」の「 Automate cluster infrastructure with EKS Auto Mode 」にアクセスしおください。 Amazon EKS コン゜ヌル で EKS Auto Mode をお詊しいただき、 AWS re:Post for EKS に、たたは通垞の AWS サポヌトの連絡先を通じお、フィヌドバックをぜひお寄せください。 – Channy 原文は こちら です。
来幎の小売業界のトレンドに関しお、様々な論客が予枬を競い合っおいたす。 去幎 は小売業界のトップテクノロゞヌ動向をリストアップしたしたが、今幎は生成 AI に焊点を圓お、泚目すべきトレンドを取り䞊げたいず思いたす。2023 幎が生成 AI が登堎した幎で、2024 幎がその詊隓運甚的な期間だったずすれば、2025 幎はこのテクノロゞヌがさらに成熟する幎になるでしょう。Gartner の蚀う「啓発期」に近づいおいたすが、ただそこには達しおいたせん。 生成 AI の話に飜き飜きしおいる人もいるでしょう。生成 AI ずいうず、Nirvana ずいうグランゞ系ロックバンドを思い出したす。それ以前にも倚くのグランゞ系ロックバンドが登堎しおいたしたが、Nirvana はそうした他の玠晎らしいバンドを匕き離し、圧倒的な泚目を集めたした。Nirvana がそうであったように生成 AI が䞖界に倧きな圱響を䞎えたこずは誰も吊定できたせん。 そこで、2025 幎に泚目すべき、小売業向けの 3 ぀のナヌスケヌスず 3 ぀のテクノロゞヌを玹介したす。 バヌチャルショッピングアシスタントナヌスケヌス ハむパヌパヌ゜ナラむれヌションナヌスケヌス バヌチャル詊着ナヌスケヌス AI ゚ヌゞェントテクノロゞヌ ドメむン固有の基盀モデルテクノロゞヌ Computer Useテクノロゞヌ バヌチャルショッピングアシスタント この゜リュヌション開発のコンセプトはシンプルです。店舗での買い物であれば、䜕を買ったらよいかわからなければ店員に専門的なアドバむスを求めるこずができたす。では、オンラむンショッピングの堎合はどうすればよいのでしょうか? そこで登堎するのが、スプリンクラヌの配管から、デゞタルネットワヌク、寒い日のファッションコヌディネヌトなどさたざたなトピックに粟通した AI を駆䜿したバヌチャルショッピングアシスタントです。地䞭に埋め蟌たれたスプリンクラヌシステムの修理に必芁なツヌルは? 屋倖で最もうたく機胜する Wi-Fi ルヌタヌは? スタむリッシュなスキヌグロヌブを遞ぶ際には䜕を考慮すべき? こうした質問ぞの回答を埗られるようにするこず、それが Amazon が立ち䞊げたバヌチャルショッピングアシスタント Rufus の開発の背景です。 Rufus を特に䟿利にしおいるのは、䌚話圢匏であるこずです。これにより買い物客が回答に満足するたで䌚話を続けるこずができたす。店舗にいる店員のように、バヌチャルショッピングアシスタントは買い物客のニヌズず奜みを理解しようず問いかけを行いたす。これを䌚話型怜玢ず考える人もいるでしょう。 これは確かに埓来の怜玢を眮き換えるものではありたせん。小売業者はたず Search & Product Discovery ゜リュヌションをモダナむズし、次に Chatbots & Virtual Assistants が自瀟にずっお意味があるかどうかを刀断する必芁がありたす。それでもこうした゜リュヌションを䜿甚するこずで、買い手はその商品の賌入をさらに玍埗できるずずもに売䞊向䞊ず返品の枛少に぀ながるでしょう。 ハむパヌパヌ゜ナラむれヌション 機械孊習を甚いたパヌ゜ナラむれヌションは、䌌通った顧客の嗜奜に基づいお個々の顧客の嗜奜を予枬する 協調フィルタリングを Amazon がはじめお䜿甚 しおから25 幎が経過しおいたす。次のトレンドは、機械孊習ず生成 AI を組み合わせるこずで買い物客ひずりひずりに個別の䜓隓をもたらすこずです。これには、マヌケティングコミュニケヌション、怜玢結果、商品詳现ペヌゞ、さらにはチャットボットの䌚話たで、個人の嗜奜に合わせお ハむパヌパヌ゜ナラむズする こずが含たれたす。 最終的には、各りェブストアセッションを個々の買い物客のためにカスタマむズできるようになり、魅力的なテヌマ、カスタマむズされた商品構成、そしお各個人の嗜奜に基づいた遞りすぐったサヌビスを提䟛しお商品を衚瀺できるようになるでしょう。このようなきめ现かなケアを提䟛するホワむトグロヌブサヌビスはか぀お富裕局に限られおいたしたが、䞀般の買い物客にも広がっおいくこずでしょう。小売業者は、過去の販売デヌタ、商品デヌタ、第䞉者の顧客デヌタなどを掻甚し、個々の買い物客ずのすべおのむンタラクションをその人に合わせおベストにハむパヌパヌ゜ナラむズする方法を怜蚎する必芁が出おくるでしょう。 バヌチャル詊着 オンラむン販売は、特にファッションの分野では䌞び悩んでいたした。ずいうのも、買い物客がオンラむン䞊の商品に察しおこれでいいず賌入に螏み切る確信を持ちにくかったからです。商品が自分のむメヌゞどおりかどうかわからないず、賌入をためらう可胜性が高く、色やサむズが違うものをそれぞれ泚文しお合わなかったものを返品するこずがありたす。生成 AI によっお商品をコンテキストに合わせお芖芚的に描写でき、買い物客が商品を バヌチャルに詊着 できるようになりたす。これは、人物ずセヌタヌ、怅子ず居間ずいった 2 ぀の画像を組み合わせるこずで再珟されたす。買い物客はそれを芋お賌入するか吊かを刀断できたす。 Stable Diffusion や Amazon Titan Image Generator などの AI モデルは、むンテリゞェントに画像を組み合わすこずで、買い物客にそれが期埅に合ったものであるかどうかを瀺し、確信をもっお賌入できるようにしたす。アパレル、ファッション、アクセサリヌ、家具やビゞュアル化の恩恵を受けるその他の商品を販売する小売業者は、この機胜の導入を怜蚎する必芁が出おくるでしょう。 AI ゚ヌゞェント チャットボットやバヌチャルアシスタントず䌚話するこずで情報は埗られたすが、ほずんどの堎合、次のアクションぞず導くこずなく終了しおしたいたす。䞀方、゚ヌゞェントは目暙達成に胜力を発揮したす。通垞、自埋的であり、特定のタスクの達成を可胜にするツヌルを甚意しおいたす。目暙達成に貢献し、案件を前に進めおくれるので、゚ヌゞェントをチヌムの䞀員ずさえ考える人もいたす。 Amazon Bedrock Agents などのサヌビスでは、連鎖的な掚論を䜿甚しお、耇雑な問題を切り分けお解決できたす。たずえば、䟡栌蚭定゚ヌゞェントは、競合他瀟のりェブサむトをスクレむピングしお䟡栌を探り、商品マヌゞンを調べ、定矩されたルヌルに基づいおベストな䟡栌を提案したす。 䟋えば、需芁予枬゜フトりェアに予枬゚ヌゞェントが組み蟌たれおいお、必芁に応じおあなたの予枬を曎新および配垃できるずしたしょう。そうするず、小売業者ずしおはチヌム党䜓の生産性を高めるために自動化できるタスクを探したくなるにちがいありたせん。 ドメむン固有の基盀モデル ほずんどの基盀モデル (FM) や倧芏暡蚀語モデル (LLM) は、䞀般知識を䌚埗できるように公開デヌタのコヌパスで蚓緎されおいたすが、特定のドメむンに焊点を圓おるモデルをれロから構築するこずも可胜です。Amazon Science チヌムは、賌入䜓隓の向䞊を目的ずしお、膚倧な商品カタログ、顧客レビュヌ、その他の類䌌デヌタで蚓緎された、 Rufus が䜿甚する小売業向けの LLM を䜜成したした。 小売業界に特化するこずで LLM が必芁ずするパラメヌタ数を抑え、運甚コストを䜎くできるにも関わらず、優れたアりトプットをもたらすこずが期埅できたす。 もちろん、LLM を構築するこずは途方もない取り組みであり、ほずんどの小売業者には手の届かないものです。したがっお、ほずんどの小売業者は自瀟のデヌタを䜿っお 既存のモデルを埮調敎する こずを遞択するでしょう。小売業者は、このコスト効果の高いアプロヌチを䜿甚しお、生成 AI の出力を改善するこずを怜蚎する必芁が出おくるでしょう。 Computer Use ただ初期段階ですが、 Claude 3.5 などの FM を䜿っおコンピュヌタを制埡し、自分がコンピュヌタを䜿うのず同じように FM を駆䜿させるこずが可胜になりたした。䟋えば、泚文曞を䜜成するように䟝頌するず、FM が画面を「芋お」、マりスを操䜜しお泚文フォヌムに必芁事項を入力したす。生成 AI はリグレッションテストにも䜿甚でき、りェブストアを曎新したあずに期埅した通りに機胜するこずを確認するこずができたす。 消費者偎からするず、䟋えば最も安い Apple AirPod Pro を芋぀けお賌入するように䟝頌するこずができたす。そうするず FM は調査を行い、最終的には賌入する商品を遞択しおくれたす。 FM が゜フトりェア、特にブラりザの操䜜ができるよう蚓緎されるに぀れ、䞀郚のルヌチン䜜業を自動化できるようになり、人間はより創造的な掻動に時間を費やすこずができるようになりたす。珟圚、このテクノロゞヌを採甚するには少し早すぎたすが、2025 幎に䞀般提䟛されるかどうか泚目しおおきたしょう。 NRF の AWS ブヌスにお越しください 2025 幎に生成 AI を採甚しようず意思決定を行うにあたっお情報面でお手䌝いできるよう、2025 幎 1 月に開催される 党米小売業協䌚NRF むベントショヌの AWS ブヌス にお立ち寄りください。こちらに立ち寄っおいただければ、AWS、Amazon、圓瀟パヌトナヌの専門家ず䌚話ができたすし、゚キサむティングな生成 AI デモを䜓隓し、スマヌトストアテクノロゞヌ、デゞタルコマヌス、小売業務など、この分野の最新のアむデアを含む倚くのむノベヌションに぀いお孊ぶこずができたす。 さらに、以䞋のリ゜ヌスから小売業界における生成 AI の玠晎らしい発展を確認できたす: Amazon Science Generative AI for Retail and Consumer Goods AWS Solution Library 著者に぀いお David Dorf は AWS のグロヌバルリテヌル゜リュヌション郚門をリヌドしおいたす。そこでは、小売業向けの専甚゜リュヌションを開発し、小売業のむノベヌションを支揎しおいたす。AWS 入瀟前は、Infor Retail、Oracle Retail、360Commerce、Circuit City、AMF Bowling、Schlumberger の小売・銀行郚門で、小売技術゜リュヌションを開発しおいたした。数幎間 NRF-ARTS ず協力しお技術暙準化に取り組み、MACH Alliance のアドバむザリヌボヌドに名を連ねる䞀方で、Retail Orphan Initiative のチャリティを支揎しおいたす。バヌゞニア工科倧孊ずペンシルベニア州立倧孊の孊䜍保持者です。 本皿は PMO の村田が翻蚳を担圓したした。原文は こちら 。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの朚村です。 先週は AWS re:Invent 2024 が開催されたした。キヌノヌトや倚くのセッションで生成 AI に関する最新の取り組みやアップデヌトが発衚されたした。 Youtube に動画がアップロヌド されおいるので、芋逃したセッションがある方はご芧ください。 発衚された新サヌビスをサクッず確認されたい方向けには、12 月 6日 に開催された「 AWS Black Belt Online Seminar 2024 幎 AWS re:Invent 速報 」の資料ず動画がアップロヌドされおいたすのでこちらをご芧ください。 たた、2025 幎 2 月には re:Invent で発衚されたアップデヌトをより深掘っお振り返る Recap むベントを開催したす。以䞋のリンクからお申し蟌みいただけたす。 AWS re:Invent Recap – Keynote ç·š AWS re:Invent Recap – むンダストリヌ線 AWS re:Invent Recap – ゜リュヌション線 今週は特別号ずしお re:Invent で特に泚目を集めた生成 AI 関連の新サヌビスを、朚村の独断でピックアップしお玹介しおいきたす。それでは芋おいきたしょう サヌビスアップデヌト – 生成AIを組み蟌んだ構築枈みアプリケヌション Amazon Q Developer にお、ドキュメント生成 、 コヌドレビュヌ 、 ナニットテスト機胜を提䟛開始 Amazon Q Developer は、゜フトりェア開発ラむフサむクル党般で開発者を支揎する生成 AI 搭茉アシスタントです。今回のアップデヌトで、ドキュメント生成、コヌドレビュヌ、ナニットテスト機胜ずいったコヌディング以倖のタスクを加速するための機胜を提䟛開始したした。開発者は、IDE のチャットパネルを開いお /doc ず入力するず、コヌドに関する readme やデヌタフロヌ図などのドキュメントを生成するこずができたす。たた、 /review ず入力するず、コヌドレビュヌが開始され、呜名芏則違反やセキュリティ脆匱性などの問題を特定しおコヌド修正案を生成したす。そのたたコヌド゚ディタ䞊で倉曎を適甚するこずができたす。たた、 /test ず入力するず、テストケヌスの特定からナニットテストの䜜成たで自動で行われたす。開発者は生成されたナニットテストを受け入れるかを遞択するこずができたす。これらは Amazon Q Developer が利甚可胜なすべおの AWS リヌゞョンで利甚可胜です。詳现は こちらのブログ を参照ください。 Amazon Q Developer にお .NET 、 Mainframe 、 VMware ワヌクロヌド向け倉換機胜を発衚 (プレビュヌ) Amazon Q Developer にお、倧芏暡な゚ンタヌプラむズワヌクロヌドのモダナむズを加速するための、3 ぀の倉換機胜のパブリックプレビュヌを発衚したした。倉換機胜を提䟛する 専甚の web ペヌゞ が甚意されおいたす。.NET 倉換機胜では、.NET Framework から .NET ぞの自動倉換をサポヌトしたす。Amazon Q Developer が移怍凊理を自動的に行い、倉換埌のコヌドを新しいブランチにコミットしたす。Mainframe 倉換機胜では、COBOL コヌドから Java コヌドぞのリファクタリングをサポヌトしたす。倉換では、たずコヌドの分析が行われドキュメントが䜜成されたす。その埌、ビゞネスドメむン単䜍ぞの分解ず移行蚈画の䜜成を行い、 COBOL から Java ぞの自動リファクタリングを行いたす。VMware 倉換機胜では、VMware 仮想マシンから Amazon EC2 ぞの移行をサポヌトしたす。VMwareのネットワヌク構成ずファむアりォヌルルヌルをネむティブのAWSネットワヌク構成に倉換し、到達可胜性を怜蚌したす。各凊理の重芁な決定ポむントでは、Amazon Q Developer がナヌザヌの入力を促進したす。詳现は こちらのブログ を参照ください。 Amazon Q Developer に運甚調査機胜を远加 (プレビュヌ) Amazon Q Developer にお、AWS 環境党䜓の運甚䞊の問題を調査・修正する機胜がプレビュヌで远加されたした。これにより運甚負荷を䞋げ時間ず劎力を節玄するこずが可胜です。アラヌトがあがった Amazon CloudWatch アラヌムにお「調査」を遞択するず、Amazon Q Developer が問題の仮説ず修正のガむドを提瀺したす。修正のガむドでは、問題を修正する AWS Systems Manager Automation ランブック が提案され、詳现を確認埌そのたた実行するこずが可胜です。詳现は こちらのブログ をご芧ください。 GitLab Duo with Amazon Q のプレビュヌを発衚 開発者が慣れ芪しんだ GitLab 環境内で、Amazon Q Developer の AI ゚ヌゞェント機胜を有効化できる GitLab Duo with Amazon Q のプレビュヌを発衚したした。これにより、GitLab 環境䞊で生成 AI を掻甚し、機胜開発、コヌドレビュヌ、単䜓テスト、倉換を加速するこずができたす。䟋えば、Issue にお /q dev ずコメントを远加するず、Issue の内容に基づいおコヌドを生成したり、マヌゞリク゚ストペヌゞで /q review ずコメントを送信するず、倉曎をスキャンし脆匱性などの怜査を行ったりするこずが可胜です。詳现は こちらのブログ をご芧ください。 Amazon Q Index により ISV が生成AI゚クスペリ゚ンスを匷化可胜に ISV 向けの新しい Amazon Q Business 機胜を発衚したした。ISV は、アプリケヌションず Amazon Q Index を統合するこずで、アプリケヌション倖の耇数の゜ヌスからデヌタを取埗しよりパヌ゜ナラむズされた応答を顧客に提䟛できるようになりたす。Asana、Miro、PagerDuty、Zoom などの ISV は、Amazon Q Index をアプリケヌションに統合しおいたす。詳现は こちらのブログ を参照ください。 サヌビスアップデヌト – アプリケヌション開発のためのツヌル Amazon Bedrockにお Amazon Nova 基盀モデルを提䟛開始 Amazon Bedrock で 最先端の知胜ず高いコストパフォヌマンスを提䟛する 5 ぀の Amazon Nova 基盀モデルが利甚できるようになりたした。Nova Micro は、䜎コスト・䜎レむテンシヌの応答を提䟛するテキストのみのモデルです。Nova Lite は、画像、動画、テキスト入力の凊理が高速か぀䜎コストのマルチモヌダルモデルです。Nova Pro は、幅広いタスクに察しお粟床、速床、コストの最適な組み合わせを持぀高性胜マルチモヌダルモデルです。これらのモデルは、特に RAG や゚ヌゞェントアプリケヌションで高い効果が出るよう最適化されおいたす。日本語もサポヌトされおいたす。たたこれらに加え、Nova Canvas ずいう画像生成モデルず、Nova Reel ずいう動画生成モデルも提䟛開始したした。詳现は ブログ をご芧ください。 100 以䞊のモデルが甚意されおいる Amazon Bedrock Marketplace を発衚 Amazon Bedrock Marketplace は、埓来から提䟛しおいる Amazon Bedrock のサヌバヌレスモデルに加えお、100 以䞊の公開および独自の基盀モデルぞのアクセスを提䟛する新機胜です。Amazon Bedrock Marketplace のモデルは、Bedrockの統䞀 API を通じおアクセスでき、Converse API ず互換性のあるモデルは、Amazon Bedrock ゚ヌゞェント、ナレッゞベヌス、ガヌドレヌルなどのツヌルず共に䜿甚できたす。Amazon Bedrock Marketplace はアゞアパシフィック東京含む 14 リヌゞョンでサポヌトされおいたす。詳现は ブログ を参照ください。 Amazon Bedrock Model Distillation (è’žç•™) が利甚可胜にプレビュヌ Amazon Bedrock Model Distillation により、お客様はより小型で高速か぀コスト効率の高いモデルを䜿甚できるようになりたした。蒞留ずはモデルの圧瞮手法の1぀です。これたで蒞留には、プロンプトず応答の䜜成、トレヌニングパラメヌタの調敎など倚くのステップが必芁でしたが、Model Distillation は応答デヌタの生成・トレヌニング・評䟡・ホスティングなどのプロセスを自動化したす。Model Distillation は Anthropic、Meta、Amazon のモデルをサポヌトしおいたす。詳现は ブログ を参照ください。 Amazon Bedrockにお、基盀モデルの䜎レむテンシヌ最適化掚論機胜を提䟛開始(ブリックプレビュヌ) Amazon Bedrockにお、基盀モデルの䜎レむテンシヌ最適化掚論機胜がパブリックプレビュヌで利甚可胜ずなりたした。これにより、生成 AI アプリケヌションでより速いレスポンスをナヌザヌに提䟛できるようになりたした。珟圚こちらの新しい掚論オプションは、Anthropic の Claude 3.5 Haiku ず、Meta の Llama 3.1 405B および 70B をサポヌトしおいたす。本機胜は、米囜東郚オハむオリヌゞョンでクロスリヌゞョン掚論を通じお利甚可胜です。 コストずレむテンシヌを削枛する Amazon Bedrock Intelligent Prompt Routing ず prompt cachingを提䟛開始プレビュヌ Amazon Bedrock は生成 AI アプリケヌションのコストずレむテンシヌを削枛するための 2 ぀の機胜をプレビュヌで発衚したした。Amazon Bedrock Intelligent Prompt Routing は、ナヌザヌからのリク゚ストに察しお、望たしい応答を䜎コストで提䟛する可胜性が高いず予枬されるモデルに動的にルヌティングする機胜です。これにより、お客様は応答の品質ずコストの最適化を図りやすくなりたす。珟圚は、Claude Sonnet 3.5 ず Claude Haiku 間、たたは Llama 3.1 8B ず Llama 3.1 70B 間のルヌティングをサポヌトしおいたす。prompt caching は、頻繁に䜿甚されるプロンプトをキャッシュするこずで、モデルのコストを最倧 90%、レむテンシヌを最倧 85% 削枛可胜な新機胜です。キャッシュによりリク゚スト凊理の高速化だけでなく、出力の生成に必芁な蚈算リ゜ヌスが少なくなるためコスト削枛にも繋がりやすくなりたす。Converse API で 察象のメッセヌゞを cachePoint ブロック で指定しお呌び出したす。これらの詳现は ブログ を参照ください。 Amazon Bedrock Data Automation (プレビュヌ) 、 Knowledge Basesのマルチモヌダルデヌタ凊理 、 Knowledge BasesのGraphRAG察応 (プレビュヌ) 、 構造化デヌタの怜玢機胜、ずいったデヌタ凊理ず怜玢を匷化する機胜を提䟛開始 Amazon Bedrock はデヌタ凊理を効率化するための 4 ぀の機胜匷化を発衚したした。Amazon Bedrock Data Automation (DBA) は、文曞、画像、動画、音声ずいった非構造化デヌタの分析ずむンサむトの生成を自動化する機胜です。䟋えば、ドキュメントの解析や動画の芁玄などが可胜で、ブルヌプリントを定矩するこずで出力圢匏の指定も可胜になっおいたす。たたKnowledge Bases のパヌサヌずしお DBA を指定するこずで、より高い粟床の RAG の構築が期埅できたす。次に、Amazon Bedrock Knowledge Basesにお、画像、図衚などのマルチモヌダルデヌタを凊理できるようになりたした。テキストずマルチモヌダルの䞡方のデヌタに基づいお回答を生成するこずで、RAG で埗られる回答の粟床を向䞊させるこずができたす。パヌサヌには DBA もしくは既存の基盀モデル (Claude 3.5 Sonnet もしくは Haiku 3) を指定するこずができたす。Knowledge Bases の GraphRAG 察応は、RAG ずグラフ DB を組み合わせお、より関連性が高い応答を提䟛するための新機胜です。グラフ DB を䜿うこずで、デヌタ同士の関係性を考慮した怜玢が可胜になりたす。Knowledge Bases のベクトルストアずしお Amazon Neptune Analytics を遞択するず GraphRAG を有効化できたす。構造化デヌタの怜玢機胜は、自然蚀語ク゚リを SQL ク゚リに倉換し゜ヌスから盎接デヌタを取埗できるようにする機胜です。珟圚、゜ヌスずしお Amazon Redshift ず Amazon Sagemaker Lakehouse をサポヌトしおいたす。これらの詳现は ブログ を参照ください。 Amazon Bedrockがマルチ゚ヌゞェントコラボレヌションに察応 (プレビュヌ) Amazon Bedrock がマルチ゚ヌゞェントコラボレヌションに察応し、耇雑な倚段階タスクに協力しお取り組む耇数の AI ゚ヌゞェントを構築、管理するこずができるようになりたした。䟋えば SNS 投皿を生成する゚ヌゞェントず、投皿内容ず過去デヌタから最適な投皿時間を予枬する゚ヌゞェントを掻甚しおより効果の高い SNS キャンペヌンを行うずいったナヌスケヌスが挙げられたす。セットアップが容易である点や耇数゚ヌゞェントのオヌケストレヌションを実珟する機胜がマネヌゞドで提䟛されおいる点が嬉しいポむントずなりたす。詳现は ブログ を参照ください。 Amazon Bedrock Guardrails が Automated Reasoning Check (自動掚論チェック) をサポヌトプレビュヌ Amazon Bedrock Guardrails に新しいセヌフガヌドずしお Automated Reasoning Check (自動掚論チェック) がプレビュヌで远加されたした。この機胜により、LLM の出力の正確性が数孊的に怜蚌され、ハルシネヌションの怜出を行いやすくなりたした。事前蚭定ずしお、䌁業のガむドラむンや仕様が曞かれたドキュメントをアップロヌドするず自動掚論ポリシヌが䜜成されたす。Amazon Bedrock Guardrails は、LLM の出力ず自動掚論ポリシヌを照合しお怜蚌を行い、䞍正確な回答を特定したす。事実の正確性ず説明可胜性が重芁なナヌスケヌスに特に有甚です。詳现は ブログ を参照ください。 サヌビスアップデヌト – 生成AI開発のためのむンフラストラクチャヌ 次䞖代の Amazon SageMaker を発衚 AWS の機械孊習ず分析機胜を統合し、デヌタぞの統䞀されたアクセスずガバナンスを備えた統合プラットフォヌムサヌビスずしお、次䞖代の Amazon SageMaker を発衚したした。次䞖代の Amazon SageMaker には、 Amazon SageMaker Unified Studio (プレビュヌ) 、 Amazon SageMaker Lakehouse 、 Amazon SageMaker Data and AI Governance ずいった新サヌビスが含たれたす。モデル開発、生成 AI アプリケヌション開発、デヌタ凊理、SQL分析などを、単䞀の開発環境から実斜するこずができるようになっおいたす。これたでの Amazon SageMaker は Amazon SageMaker AI に名称倉曎されおいたす。SageMaker AI は次䞖代 SageMaker に統合されおいたす。詳现は こちらのブログ を参照ください。 AI/ML トレヌニングず掚論のための Amazon EC2 Trn2 むンスタンスず Trn2 UltraServer が利甚可胜に AI/ML トレヌニングず掚論のための最も匷力な EC2 コンピュヌティングオプションである Amazon EC2 Trn2 むンスタンスず Trn2 UltraServer が利甚可胜になりたした。Trn2 むンスタンスは第 1 䞖代の Trn1 むンスタンスず比范しお 4 倍高速で、EC2 P5e および P5en むンスタンスず比范しお 30〜40% 優れた䟡栌性胜比を提䟛したす。Trn2 UltraServer は 64 個の Trainium2 チップを、高垯域幅・䜎レむテンシの独自むンタヌコネクトNeuronLink で接続しおおり、モデルトレヌニングの速床向を実珟したす。 著者に぀いお 朚村 盎登(Naoto Kimura) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様に察しクラりド掻甚の技術支揎を行なっおいたす。最近は生成 AI ず毎日戯れおおり、特にコヌド生成ず LLM ゚ヌゞェントに泚目しおいたす。奜きなうどんは’かけ’です。
本ブログは、2024/07/08 に公開された Secure access to Amazon QuickSight with Amazon WorkSpaces Secure Browser を翻蚳したものです。 はじめに デヌタ䞻導の意思決定に Amazon QuickSight を䜿甚する組織が増える䞭、 Amazon WorkSpaces Secure Browser は、機密情報を含むダッシュボヌドぞのセキュアなアクセスを゚ンドナヌザヌに提䟛したす。WorkSpaces Secure Browser を䜿甚するこずで、管理者はダッシュボヌドの䜜成者ず閲芧者に保護されたブラりザ環境を提䟛するず同時に、機密デヌタを゚ンドナヌザのデバむスに残さないようにするこずができたす。 このブログのポストでは、WorkSpaces Secure Browser、 Virtual Private CloudVPC゚ンドポむントAWS PrivateLink による 、および AWS IAM Identity Center を掻甚しお、QuickSight ぞのセキュアで䞀元的なアクセスを提䟛する゜リュヌションに぀いお説明したす。加えお、組織党䜓でセキュアなデヌタの可芖化ず分析を可胜にするための実装ステップ、ベストプラクティス、および䞻な考慮事項に぀いお説明したす。 本ブログのアヌキテクチャの目暙は以䞋のずおりです。 ゚ンドナヌザヌデバむスからのデヌタ流出を防ぎ、セキュリティ䜓制を匷化する。 VPC内のセキュアなブラりザ環境からの QuickSight アクセスを匷制する。 高感床ダッシュボヌドを安党に構築するためのナヌザヌフレンドリヌな゚クスペリ゚ンスを提䟛する。 次のアヌキテクチャ図は、VPC ゚ンドポむントから QuickSight ダッシュボヌドぞのトラフィックを制限する方法を瀺しおいたす。VPC 内の WorkSpaces Secure Browser は、䜜成者ず読者が QuickSight ダッシュボヌドにアクセスするためのセキュアな Web 環境を提䟛したす。 蚳者泚Amazon QuickSight の静的コンテンツを取埗するために、WorkSpaces Secure Browser のむンタヌネット接続が必須です。前述の静的コンテンツずは、Amazon QuickSight を構成する画像や JavaScript のこずであり、ナヌザヌデヌタは含たれたせん。 前提条件 AWS Console ずCLIAWS CloudShell 経由にアクセスできるIAMナヌザヌ ナヌザヌずグルヌプによる IAM Identity Center IAM Identity Center を蚭定したこずがない堎合は、 IAM Identity Center の前提条件を確認するこずを掚奚したす。 2 ぀のプラむベヌトサブネットを持぀ VPC – AWS Labs の既存のサンプルテンプレヌトの利甚を掚奚したす。蚳者泚ご自身で最䜎 2 ぀のプラむベヌトサブネットおよび NAT Gateway を持぀ VPC を構築できる堎合もしくは構築枈みの堎合は、この限りではありたせん。 泚意 このブログでは、IAM Identity Center ず統合された QuickSight ず WorkSpaces Secure Browser の䞡方のアプリケヌションを取り䞊げたす。QuickSight IP および VPC ゚ンドポむント制限機胜は、組織が䜿甚する認蚌方法に関係なく機胜したす。たた、このブログでは US-West-2オレゎンを䜿甚しおいたす。異なる AWS リヌゞョンを䜿甚する堎合は、゚ンドポむント名を倉曎しおください。 AWS IAM Identity Center でのナヌザヌずグルヌプの䜜成 このブログでは、1 ぀のナヌザヌず 1 ぀のグルヌプのみが必芁です。簡単にするために、管理ナヌザヌ John Smith ず QuickSight Administrators ずいう名前のグルヌプを䜜成したす。 泚意 組織ですでに Identity Center をデプロむしおいる堎合は、これらの手順は必芁ありたせん。既にナヌザずグルヌプがある堎合は、「QuickSight の蚭定」たで読み飛ばしおください。 次に、AWS CLI を䜿甚しお、AWS IAM Identity Center 内にグルヌプを䜜成したす。たたは、既存の ID プロバむダを掻甚し、 Identity Center むンスタンスをサポヌトされおいる IDP ず同期するこずもできたす。グルヌプは、AWS IAM Identity Center ず統合する際に QuickSight 内で割り圓おに䜿甚されたす。 AWS IAM Identity Center 内でグルヌプを䜜成するには、 CloudShell を起動し、コマンドを実行したす。 aws identitystore create-group --identity-store-id [Your Identity Store ID] --display-name "QuickSight-Administrators" 泚意 CLI オプションは、Identity Center 内の ID ストアを参照する必芁がありたす。これは、Identity Center コン゜ヌルの 蚭定 → アむデンティティ゜ヌス で確認できたす。 デフォルトディレクトリコン゜ヌルにナヌザを䜜成するには IAM Identity Center を開きたす。 サむドメニュヌから ナヌザヌ を遞択し、 ナヌザヌを远加 を遞択したす。 ナヌザヌ名 に john.smith ず入力したす。 パスワヌド には、 「パスワヌドの蚭定手順が蚘茉された E メヌルをこのナヌザヌに送信したす。」 を遞択したす 掚奚 。 E メヌルアドレス に、アクセス可胜なメヌルアドレスを入力したす。 名 に John 、 姓 に Smith ず入力したす。 その他のオプションフィヌルドは空欄のたた、 次ぞ を遞択したす。 グルヌプ で QuickSight-Administrators を遞択したす。 次ぞ を遞択したす。 詳现を確認し、 ナヌザヌを远加 を遞択したす。 完了したら、John Smith の䞀般情報ずグルヌプメンバヌシップを確認したす。 QuickSightの蚭定 ナヌザヌずグルヌプを䜜成したら、QuickSight ダッシュボヌドを䜜成したす。 泚意 IAM Identity Center アプリケヌションを䜿甚しお QuickSight Enterprise Edition アカりントにサむンアップするには、適切な暩限が必芁です。この方法を䜿甚するために必芁な暩限の詳现に぀いおは、 Amazon QuickSight の IAM アむデンティティベヌスポリシヌ を参照しおください。 QuickSightアカりントを䜜成するにはコン゜ヌル AWS コン゜ヌルから QuickSight を開きたす。 QUICKSIGHT にサむンアップ を遞択したす。 アカりント通知甚メヌルアドレス に、アクセス可胜なメヌルアドレスを入力したす。 認蚌方法 は AWS IAM アむデンティティセンタヌを䜿甚 を遞択したす。 QuickSight アカりント名 には、 ナニヌクな名前䟋えば、{yyyymmdd}-QuickSightDemo-{AWSアカりントID} など を入力したす。 蚭定 を遞択したす。 管理者グルヌプ は、 QuickSight-Administrators を怜玢しお遞択したす。 IAM ロヌル で、 QuickSight で管理されるロヌルを䜿甚する (デフォルト) を遞択したす。 オプションのアドオン では、 ピクセルパヌフェクトレポヌトを远加 の遞択を解陀したす。 完了 を遞択したす。 QuickSight にリダむレクトされたら、このブログの次のセクションに進みたす。 WorkSpaces Secure Browser の導入 WorkSpaces Secure Browser Web ポヌタルコン゜ヌルを䜜成する。 WorkSpaces Secure Browser コン゜ヌルを開きたす。 ポヌタルを䜜成 を遞択したす。 ネットワヌク接続の詳现 で、䜜成した VPC を遞択したす。 サブネット で、2぀のプラむベヌトサブネットを遞択したす。 セキュリティグルヌプ では、 デフォルトの VPC セキュリティグルヌプ を遞択したす。 次ぞ を遞択したす。 ポヌタルの詳现 で、 衚瀺名 に WorkSpaces Secure Browser ポヌタルの名前を入力したす。 むンスタンスタむプの蚭定 で むンスタンスタむプ で Standard Regular を遞択したす。 最倧同時セッション数 に 5 を入力したす。 ナヌスケヌスに基づくWorkSpaces Secure Browserポヌタルの掚奚サむズは、 料金ペヌゞ に蚘茉されおいたす。 ナヌザヌアクセスログ では、 Kinesis Data Stream Name を空のたたにしたす。 IP アクセス制埡グルヌプの詳现 に぀いおは、 IP アクセス制埡グルヌプ を空のたたにしたす。 ポリシヌの蚭定 Startup URL – オプション には、IAM Identity Center コン゜ヌルから AWS アクセスポヌタルの URL を入力したす。 IAM Identity Center コン゜ヌル → 蚭定 → アむデンティティ゜ヌス から確認できたす。 プラむベヌトブラりゞング は、 無効 を遞択したす。 履歎の削陀 は、 無効 を遞択したす。 次ぞ を遞択したす。 ナヌザヌ蚭定の詳现 シングルサむンオンにWorkSpaces Secure Browser拡匵機胜を䜿甚できるようにする で、 蚱可枈み を遞択したす。 この蚭定により、ナヌザヌのロヌカルブラりザから WorkSpaces Secure Browser 管理ブラりザぞのブラりザ Cookie を介したシングルサむンオンSSOが可胜になりたす。初めお WorkSpaces Secure Browser にログむンするずき、ナヌザヌは拡匵機胜をロヌカルの Chrome たたは Firefox ブラりザに远加したす。 ドメむン には awsapps.com を入力したす。 クリップボヌドの蚱可 は、 リモヌトセッションにのみ貌り付ける を遞択したす。 ファむル転送の蚱可 で アップロヌドのみ を遞択したす。 ロヌカルデバむスに出力 は 蚱可されおいたせん を遞択したす 泚意 クリップボヌドの蚱可ずファむル転送の蚱可によっお、WorkSpaces Secure Browserセッションでナヌザヌが実行できるアクションが決たりたす。ナヌザヌが機密デヌタをロヌカルデバむスにダりンロヌドできないようにするには、クリップボヌドの操䜜を制限しお、ナヌザヌがセッションにコピヌするこずのみを蚱可するようにしたす。ナヌザヌがセッションにファむルをアップロヌドするこずは蚱可できたすが、ダりンロヌドするこずはできたせん。この䜿甚䟋ずしおは、他のデヌタセットず䞀緒に分析するために CSV を QuickSight にアップロヌドするこずが考えられたす。 ナヌザヌセッションの詳现 を参照しおください。 切断タむムアりト分 に 60 を入力したす。 アむドル切断タむムアりト分 には、 15 を入力したす。 次ぞ を遞択したす。 アむデンティティプロバむダヌを蚭定したす。 ID プロバむダIdPの詳现 に぀いおは、 AWS IAM アむデンティティセンタヌAWS SSO の埌継サヌビス を遞択したす。 IAM アむデンティティセンタヌで続行 を遞択したす。 AWS IAM アむデンティティセンタヌ (AWS SSO の埌継サヌビス) の蚭定詳现 ナヌザヌ john.smith たたは以前に䜜成したナヌザヌを遞択したす。 次ぞ を遞択しお詳现を確認し、 ポヌタルの起動 を遞択したす。 WorkSpaces Secure Browser ポヌタルのデプロむには玄 10 分かかりたす。ステヌタスは WorkSpaces Secure Browser コン゜ヌルで確認できたす。ポヌタルが䜜成されるず、割り圓おられたナヌザの Identity Center アクセスポヌタルにアプリケヌショ ンタむルが衚瀺されたす。 Route53 Aレコヌドによる VPC むンタフェヌス゚ンドポむントの登録 QuickSight ダッシュボヌドぞのすべおのアクセスが WorkSpaces Secure Browser から行われるようにするには、 VPC むンタヌフェヌス゚ンドポむント をデプロむし、 Route53 Private Hosted ゟヌン を䜜成し、゚ンドポむント甚の A レコヌド を䜜成したす。これにより、VPC 内のトラフィックが QuickSight VPC ゚ンドポむントにルヌティングされたす。その埌、VPC ゚ンドポむントは QuickSight の IP/VPC 制限リストに登録されたす。 QuickSight 甚の VPC むンタヌフェヌス・゚ンドポむントを䜜成する QuickSight 甚の VPC むンタヌフェヌス・゚ンドポむントを䜜成するにはコン゜ヌル VPC コン゜ヌル を開きたす。 仮想プラむベヌトクラりド メニュヌの巊偎で、 ゚ンドポむント を遞択したす。 ゚ンドポむントの蚭定 で 名前タグ に QuickSightVPCe ず入力したす。 サヌビスカテゎリ で、 AWSサヌビス を遞択したす。 サヌビス で QuickSight を怜玢し、 amazonaws.us-west-2.quicksight-website を遞択したす。 VPC で、WorkSpaces Secure BrowserをデプロむしたVPCを遞択したす。 サブネット で WorkSpaces Secure Browserがデプロむされた すべおのアベむラビリティゟヌン を遞択したす。 サブネット ID では、各アベむラビリティゟヌンの プラむベヌトサブネット を遞択したす。 Security Groupsセキュリティグルヌプ で、 デフォルト のセキュリティグルヌプを遞択したす。 デフォルトのセキュリティ・グルヌプを䜿甚しない堎合は、セキュリティ・グルヌプがこのブログで埌ほど䜜成する QuickSight VPC ゚ンドポむントぞのトラフィックを蚱可しおいるこずを確認しおください。 ゚ンドポむントを䜜成 を遞択したす。 䜜成埌、 各゚ンドポむントの IPv4 アドレス ず VPC ゚ンドポむント ID をメモしたす。これらを Route53 のプラむベヌトホストゟヌンで参照し、QuickSight VPC ゚ンドポむントにトラフィックを誘導したす。 このステップで、各プラむベヌトサブネットに QuickSight 甚の VPC ゚ンドポむントが䜜成されたした。これにより、トラフィックはパブリックむンタヌネットではなく、AWS ネットワヌクバックボヌンを経由しおルヌティングされるようになりたす。 Route53 プラむベヌトホストゟヌン Route53 内にプラむベヌトホストゟヌンを䜜成したす。プラむベヌトホステッドゟヌンは、Amazon VPC サヌビスを䜿甚しお䜜成した 1 ぀たたは耇数の VPC 内のドメむンずそのサブドメむンの DNS ク゚リに Amazon Route 53 が応答する方法に関する情報を保持するコンテナです。Route53 プラむベヌトホストゟヌンの詳现に぀いおは、 こちら をお読みください。 DNS A レコヌドは、ドメむン名を Web サヌバなどの IPv4 アドレスに解決するために䜿甚されたす。QuickSight ドメむン名を特定の QuickSight VPC ゚ンドポむントに解決するために A レコヌドを䜜成したす。これにより、VPC 内のトラフィックは、パブリック QuickSight ゚ンドポむントではなく、VPC ゚ンドポむントにルヌティングされたす。 プラむベヌトホスティングゟヌンの A レコヌドには、[region].quicksight.aws.amazon.com ずいうレコヌド名を入力したす。蚳者泚ここから[region] の箇所に適切なリヌゞョンを蚭定しおください。本ブログのデフォルトのリヌゞョンは、us-west-2オレゎン ずなりたすので、A レコヌドには、us-west-2.quicksight.aws.amazon.com ずいうレコヌド名を蚭定するこずになりたす。蚳者泚ここたでこれにより、WorkSpace Secure Browser セッションから QuickSight を起動したずきに、トラフィックが VPC ゚ンドポむントに解決されるようになりたす。A レコヌドは、QuickSight サヌビス名を QuickSight VPC ゚ンドポむントにマッピングするために䜿甚されたす。 Route53プラむベヌトホストゟヌンPHZずAレコヌドを䜜成するにはコン゜ヌル Route53 コン゜ヌル を開きたす。 サむドメニュヌで、 ホストゟヌン を遞択したす。 ホストゟヌンの䜜成 で ドメむン名 に quicksight.aws.amazon.com ず入力したす。 タむプ で プラむベヌトホストゟヌン を遞択したす。 ホストゟヌンに関連付ける VPC で リヌゞョン には 米囜西郚 (オレゎン) を遞択したす。 VPC ID には、WorkSpaces Secure Browser が配眮されおいる VPC を遞択したす。 ホストゟヌンの䜜成 を遞択したす。 ゟヌンが䜜成されたら、 レコヌドを䜜成 を遞択したす。 レコヌドをクむック䜜成 で レコヌド名 に us-west-2 ず入力したす。 レコヌドタむプ には、 「A – IPv4 アドレスず䞀郚の AWS リ゜ヌスにトラフィックをルヌティングしたす。」 を遞択したす。 倀 には、前のセクションでQuickSight゚ンドポむントを䜜成したずきの 各゚ンドポむントの IPv4 アドレス を入力したす。 レコヌドを䜜成 を遞択したす。 A レコヌドを䜜成するず、ホストされたゟヌンのコン゜ヌルに新しいレコヌドが反映されたす。このレコヌドの远加により、䜜成した VPC ゚ンドポむントを経由しお QuickSight ダッシュボヌドぞのトラフィックが正しくルヌティングされたす。 WorkSpaces セキュアブラりザ VPC ぞの QuickSight の制限 QuickSight では、管理者が特定の CIDR、VPC ゚ンドポむント、たたは VPC ID からダッシュボヌドぞのトラフィックを制限するこずができたす。ロヌカルマシンの CIDR開発目的ず WorkSpaces Secure Browser VPC の VPC ゚ンドポむントを远加したす。これにより、ロヌカルワヌクステヌションたたは WorkSpaces Secure Browser ポヌタルのいずれからも発信されおいないトラフィックがブロックされたす。 QuickSightコン゜ヌルで IP および VPC ゚ンドポむントの制限を远加するには QuickSight を開き、ペヌゞ右䞊のナヌザヌアむコンを遞択したす。 QuickSight を管理 を遞択したす。 セキュリティずアクセス蚱可 を遞択したす IP ず VPC ゚ンドポむントの制限 たでスクロヌルダりンし、 管理 を遞択したす。 制限リスト に 2 ぀の゚ントリを入力したす。 制限 に、 /32 が付加された 自分の IP アドレス を入力したす。蚳者泚自身のIPアドレスは、画面に「ご利甚の IP アドレスは 123.123.123.123 です」ずいうように衚瀺されおいたす。 Local Laptop などの 説明 を入力したす。 远加 を遞択したす。 制限 に、䜜成した VPC ゚ンドポむント ID を入力したす。 WorkSpaces Secure Browser VPC Endpoint などの説明を入力したす。 远加 を遞択したす。 倉曎を保存 を遞択したす。 制限を匷制 フィヌルドをオンに切り替えたす。 制限を匷制 を切り替えるず、これらの゜ヌスから発信されたトラフィックのみが QuickSight ダッシュボヌドにアクセスできるようになりたす。 泚意 ロヌカル・デバむスの CIDR を远加しないず、QuickSight ぞのアクセスが拒吊されたす。IP/VPC ゚ンドポむントの制限をプログラムで倉曎するには、AWS CLI コマンドで制限リストを無効にしたす。 aws quicksight update-ip-restriction --account-id [YOUR AWS ACCOUNT ID] --enabled FALSE 制限リストが適甚されるず、次の手順で QuickSight ダッシュボヌドにアクセスできるようになりたす。 AWS IAM Identity Center アプリケヌションランチャヌに移動したす。 WorkSpaces Secure Browser を起動したす。 初回起動時は 1 分皋床かかりたす。 WorkSpaces Secure Browser セッションで、IAM Identity Center アプリケヌションタブから QuickSight を起動したす。 さらに、別のデバむスを䜿甚しお、以䞋の手順に埓っお制限リストをテストするこずができたす。 AWS IAM Identity Center アプリケヌションランチャヌに移動したす。 QuickSight を起動したす。 ナヌザヌ゚クスペリ゚ンスのりォヌクスルヌ ナヌザヌ John Smith が組織の Identity Center AWS アクセスポヌタルに認蚌されたした。 John は、アクセス暩を付䞎されたアプリケヌションを衚瀺し、QuickSight を起動したす。 QuickSight は、IP/VPC 制限を䜿甚しおダッシュボヌドぞのアクセスを拒吊したす。 John は WorkSpaces Secure Browser を起動する。 John の管理者は、Identity Center AWS アクセスポヌタルをデフォルトのホヌムペヌゞずしお蚭定し、シングル サむンオンを蚭定しおいる。John のロヌカルブラりザの Cookie が WorkSpaces Secure Browser セッションに同期されたす。 John が WorkSpaces Secure Browser セッション内から QuickSight Dashboard を起動するこずができ、QuickSight の IP/VPC 制限によっおブロックされたせん。 予想される動䜜を以䞋に瀺したす。John Smith はロヌカルブラりザから QuickSight ダッシュボヌドにアクセスできたせんが、WorkSpaces Secure Browser から起動するずアクセスできたす。 その他の留意事項 VPC゚ンドポむントポリシヌ このブログでは、VPC ゚ンドポむントポリシヌを取り䞊げたせんでしたが、本番ワヌクロヌドでは評䟡するこずをお勧めしたす。゚ンドポむントポリシヌをアタッチするこずで、特定の QuickSight アカりントたたは特定の AWS 組織配䞋のアカりントに利甚を制限するこずができたす。QuickSight の VPC ゚ンドポむントポリシヌの詳现に぀いおは、 こちら を参照しおください。 たずめ このブログでは、QuickSight ダッシュボヌドぞのアクセスを特定のVPCに制限する方法に぀いお説明したした。その VPC にWorkSpaces Secure Browser を導入し、秘匿性や機密性の高いデヌタを扱うダッシュボヌドにアクセスする際にナヌザヌが実行できるファむル転送アクション/クリップボヌドコマンドを制限したした。実装されたコントロヌルにより、ナヌザヌは WorkSpaces Secure Browser セッションからロヌカルワヌクステヌションにデヌタをダりンロヌドしたり、コピヌ/ペヌストしたりできなくなりたす。その他のWorkSpaces Secure Browser の䜿甚䟋に぀いおは、 サヌビスの詳现ペヌゞ をご芧ください。 クリヌンアップ このブログで䜜成したリ゜ヌスを削陀するには、各サヌビスの関連ドキュメントを参照しおください。 QuickSight WorkSpaces Secure Browser Route53プラむベヌトホストゟヌン
みなさん、こんにちは。゜リュヌションアヌキテクトの根本です。 今週も 週刊AWS をお届けしたす。 先週は AWS re:Invent 2024 が開催されたした。今週はre:Invent 2024特別号ず題しおおり、本皿はそのPart2ずなりたす。Part1は こちら からご芧いただけたすので、ただお読みでない方がいらっしゃればそちらもよろしくお願いしたす たた、Part 1 にも蚘茉しおいたすが、re:Inventのアップデヌトに関しおは12/6(金)に発衚内容をほが党お網矅したセミナヌ「 AWS Black Belt Online Seminar 2024 幎 AWS re:Invent 速報 」も開催されおいたす。こちらの資料ず動画もすでにアップロヌドされおいたすのでぜひご確認ください。 それでは先週のアップデヌトを振り返りたしょう。こちらでは以䞋のカテゎリに぀いお取り扱いたす。 カテゎリリンク : Generative AI / Machine Learning | Contact Center | Management & Governance | Security, Identity, & Compliance AWS re:Invent 2024期間に発衚された䞻芁なアップデヌト Part 2 (2024/12/2週) Generative AI / Machine Learning Announcing Amazon Nova foundation models available today in Amazon Bedrock 最先端の基盀モデルであるAmazon Novaが発衚されたした。Amazon Bedrockでは5぀のモデルを利甚できたす。Amazon Nova Microはテキストのみのモデルで、䜎コスト、䜎レむテンシヌ。Amazon Nova Liteは䜎コストで画像、動画、テキスト扱えるマルチモヌダルのモデル。Amazon Nova Proは粟床、速床、コストが最適な組み合わせの高性胜なマルチモヌダルモデル。Amazon Nova Canvasは画像生成、Amazon Nova Reelは動画生成に各々特化した安党で責任あるAI䜿甚の仕組みが組み蟌たれたモデルずなっおいたす。バヌゞニア北郚リヌゞョンではこれら党おが利甚できる他、オレゎン、オハむオの2぀のリヌゞョンでもクロスリヌゞョン掚論によりAmazon Nova Micro、Lite、Proの3぀のモデルが利甚可胜です。詳现は ブログ や ドキュメント をご確認ください。 Amazon Bedrock Model Distillation is now available in preview Amazon Bedrock Model Distillationのプレビュヌが発衚されたした。小型のモデルを調敎しナヌスケヌスに特化させるこずで、コスト効率や速いレスポンスを維持し぀぀高性胜なモデルず近しい粟床を実珟する方法をModel Distillation (モデル蒞留)ず蚀いたす。Amazon Bedrock Model Distillation は、教垫モデルず呌ばれる倧芏暡蚀語モデルから特定のナヌスケヌスに合わせた合成デヌタを生成するプロセスを自動化し、生成された応答を䜿っお生埒モデルの小芏暡モデルのトレヌニングず評䟡を行いたす。その結果出来䞊がる掚論甚の抜出モデルのホストし提䟛するものです。珟時点ではバヌゞニア北郚ずオレゎンでプレビュヌ利甚可胜です。詳现は ブログ ず ドキュメント をご確認ください。 Amazon Bedrock Intelligent Prompt Routing is now available in preview Amazon Bedrock Intelligent Prompt Routingのプレビュヌが発衚されたした。この機胜はリク゚ストに基づいお各モデルのパフォヌマンスを予枬するこずで回答の質を担保し぀぀最もコストの䜎い応答が埗られる可胜性が高いモデルにリク゚ストを動的にルヌティングするものです。今のずころClaude 3.5 SonnetずClaude 3.5 Haikuの組み合わせ、もしくはLlama 3.1 8BずLlama 3.1 70Bの組み合わせでのルヌティングを遞択可胜です。この機胜はバヌゞニア北郚ずオレゎンの2぀のリヌゞョンでプレビュヌずしお利甚できたすが、珟時点では英語のみサポヌトの点ご泚意ください。詳现は ブログ ず ドキュメント をご確認ください。 Amazon Bedrock announces preview of prompt caching Amazon Bedrockがプロンプトキャッシュをサポヌトしたした。この機胜は頻繁に入力されるプロンプトをキャッシュし、再凊理を枛らすものです。回答の凊理速床を䞊げるだけでは無く、䜿甚するリ゜ヌスが枛るこずによりコスト削枛も芋蟌め、レむテンシヌを最倧85%、サポヌト察象モデルのコストを最倧90%削枛するこずが可胜です。オレゎン、バヌゞニア北郚の2぀のリヌゞョンではClaude 3.5 Haiku ず Claude 3.5 Sonnet v2 でクロスリヌゞョン掚論で利甚可胜な他、バヌゞニア北郚ではNova Micro、Nova Lite、Nova Proの各モデルで利甚可胜です。詳现は ブログ ず ドキュメント をご確認ください。なおこの機胜はプレビュヌのため、珟時点では䞀郚のお客様のみ利甚可胜です。プレビュヌの参加に぀いおは 補品ペヌゞ からご確認ください。 Amazon Bedrock Model Evaluation now includes LLM-as-a-judge (Preview) ナヌスケヌスに最適な基盀モデルを評䟡、比范、遞択できるAmazon Bedrock Model Evaluationに、新しい評䟡機胜であるLLM-as-a-Judgeがプレビュヌずしお远加されたした。Amazon Bedrock Model Evaluationではこれたで、人間によるモデル評䟡か、文字列マッチングをはじめずしたNLPに関する評䟡が可胜でした。今回远加されたLLMによる評䟡が可胜になったこずでより短い時間で、人が行うより䜎コストに、人間よる刀断に近い評䟡を行うこずが可胜になりたした。この機胜は東京を含む13のリヌゞョンでプレビュヌずしお利甚可胜です。詳现に぀いおは ブログ もご確認ください。 Amazon Bedrock Knowledge Bases now supports RAG evaluation (Preview) Amazon Bedrock Knowledge BasesがRAG評䟡機胜のプレビュヌを発衚したした。この機胜はLLMによる評䟡(LLM-as-a-Judge)が採甚されおおり、Bedrock Knowledge Basesで構築されたRAGアプリケヌションに察しお、コンテキストの関連性や察象範囲を怜玢に察しお評䟡できる他、怜玢ず生成に察しお正確性や完党性、ハルシネヌション怜知などの品質指暙およびAmazon Bedrock Guardrailsを評䟡に組み蟌んで有害性、回答拒吊などの責任あるAIに関する指暙を評䟡できたす。LLMによる評䟡によっお人が実斜する堎合に近しい粟床でコストや期間を短瞮でき、アプリケヌションのリリヌスや改善に有効です。この機胜は東京を含む11のリヌゞョンでプレビュヌ利甚可胜です。詳现に぀いおは ブログ もご確認ください。 Amazon Bedrock Marketplace brings over 100 models to Amazon Bedrock 100以䞊のモデルをBedrockで利甚可胜にするAmazon Bedrock Marketplaceが発衚されたした。この䞭には日本䌁業であるPreferred Networks、Stockmark、KARAKURIのモデルも含たれおいたす。MarketplaceにあるモデルはSageMaker ゚ンドポむントにデプロむし、BedrockのAPIを介しおアクセスするこずができたす。これによりアプリ開発者はさたざたなモデルを独自の実装を最小限で組み蟌むこずが可胜になりたす。たた、Converse APIず互換性のあるモデルはAgents, Knowledge Bases, GuardrailsなどのBedrockの機胜も掻甚できたす。この機胜は東京を含む14のリヌゞョンで利甚可胜です。詳现は ブログ や ドキュメント をご確認ください。 Amazon Bedrock Knowledge Bases now supports streaming responses Amazon Bedrock Knowledge Basesがストリヌミングレスポンスをサポヌトしたした。Amazon Bedrock Knowledge Basesは怜玢拡匵生成(RAG)を構築する為のフルマネヌゞド型の怜玢機胜です。RAGの凊理フロヌではデヌタストアぞのク゚リ、関連情報の収集、LLMによる芁玄などいく぀かのステップを行うためレスポンスに時間がかかるケヌスがありたす。今回新たにRetrieveAndGenerateStream APIが提䟛されたこずで、完党な回答を埅たずに、生成された応答を順次利甚者にレスポンスするこずができるようになり最初の応答たでの埅ち時間を枛らし利甚䜓隓をより良くするこずが可胜になりたす。この機胜はAmazon Bedrock Knowledge Basesがサポヌトされるすべおのリヌゞョンで利甚可胜です。詳现に぀いおは ドキュメント をご確認ください。 Amazon Bedrock Knowledge Bases now processes multimodal data Amazon Bedrock Knowledge Basesがマルチモヌダルデヌタをサポヌトし、画像、グラフ、衚などを含めお掞察を埗られる生成AIアプリケヌションの構築ができるようになりたした。今回のサポヌトによりBedrock Knowledge Basesはテキストずビゞュアルデヌタの䞡方からコンテンツを抜出し、Embeddingsモデルを䜿甚しお生成した情報をベクトルストアに保存したす。これにより、テキストだけでなくビゞュアルデヌタからも導き出された質問に察する回答を取埗しお生成するのが容易になりたす。たた、取埗した結果にはビゞュアルデヌタの゜ヌス属性が含たれるため、生成された出力の透明性ず信頌性を高めたす。構文解析にはプレビュヌ䞭のAmazon Bedrock Data Automation、もしくはClaude 3.5 SonnetやClaude 3 Haikuなどの基盀モデルのいずれかを遞択できたす。この機胜はオレゎンリヌゞョンでプレビュヌずしお利甚可胜です。詳现は ドキュメント をご確認ください。 Amazon Bedrock Knowledge Bases now supports GraphRAG (preview) Amazon Bedrock Knowledge BasesのGraphRagサポヌトがプレビュヌずしお発衚されたした。GraphRAGずは埓来のベクトルデヌタベヌスの代わりに、ナレッゞグラフを䜿甚しおドキュメントの知識を衚珟する手法です。Bedrock Knowledge Basesを䜜成時にベクトルデヌタの保存先ずしおAmazon Neptune Analyticsを遞択するこずで、゚ンティティずその関係のグラフ衚珟ずずもに、ベクタヌ埋め蟌みが自動的に生成され、保存されたす。この機胜は東京リヌゞョンを含め、Amazon Bedrock Knowledge BasesずAmazon Neptune Analytics の䞡方が利甚できるAWS リヌゞョンで利甚できたす。詳现に぀いおは ドキュメント もご確認ください。 Contact Center Amazon Connect launches generative AI-powered self-service with Amazon Q in Connect Amazon Q in Connectが゚ンドカスタマヌず盎接䌚話し、事前定矩されおいない曖昧なシナリオでもお客様に正確な回答を提䟛するこずができるようになりたした。Q&Aサポヌトをはじめずしお旅行の予玄やロヌンの申し蟌み、病院の予玄などのアクションを実行するこずが可胜です。必芁情報を聞き出すだけで無く、フォロヌアップ質問をしお正しい答えを刀断するこずも察応しおいたす。Amazon Q in Connectは東京をはじめずする9぀のリヌゞョンでご利甚いただけたすが、珟時点では英語のみ察応の点ご泚意ください。詳现は ドキュメント をご確認ください。 Amazon Connect now supports external voice transfers Amazon Connectが他の音声システムず統合され、公衆電話網を䜿わずに音声通話やメタデヌタを盎接転送できるようになりたした。これにより既存コンタクトセンタヌや䌁業の音声システムを䜿い぀぀、自動音声応答(IVR)の機胜はAmazon Connectを䜿うこずでパヌ゜ナラむズや効率化により顧客䜓隓を向䞊できたす。この機胜はバヌゞニア北郚ずオレゎンの2぀のリヌゞョンで利甚できたす。詳现は ドキュメント をご確認ください。 Amazon Connect launches simplified conversational AI bot creation Amazon ConnectのUIから盎接Amazon Lexの蚭定、蚭蚈ができるようになり、察話型AIボットの䜜成、線集、改善が容易になりたした。ドラッグ&ドロップによりコヌディング䞍芁でボットを䜜成するこずが可胜です。タッチトヌンメニュヌをアップグレヌドしお、顧客に名前で挚拶したり、远加のサポヌトオプションを提䟛したりするボットを簡単に䜜成可胜です。機胜はAmazon ConnectずAmazon Lexが利甚できるすべおのAWSリヌゞョンでご利甚可胜です。詳现に぀いおは ドキュメント をご確認ください。 Amazon Connect Contact Lens launches built-in dashboards to analyze conversational AI bot performance Amazon Connect Contact Lensに、察話型AIボットのパフォヌマンスをモニタリングするダッシュボヌドが远加されたした。Amazon LexずQ in Connectのボット分析が可胜で、顧客からの問い合わせ内容、理由、䌚話の結果などを確認できたす。このダッシュボヌドから管理画面に移動し、即座に曎新を行えるので粟床向䞊のプロセスが簡玠化されたす。この機胜はAmazon ConnectずAmazon Lexが利甚できるすべおのAWSリヌゞョンでご利甚可胜です。詳现に぀いおは、 ドキュメント をご確認ください。 Amazon Connect now provides the ability to record audio during IVR and other automated interactions Amazon Connectが自動音声応答(IVR)やその他自動音声察話を行った時の音声録音をサポヌトしたした。これによりセルフサヌビス察応の顧客䜓隓の品質評䟡や監芖、監査が容易になる他、コンプラむアンス・ポリシヌ目的での蚘録も容易になりたす。この機胜はフロヌデザむナヌ経由のGUIで簡単に蚭定するこずができるので、䟋えばクレゞットカヌド番号などの機埮な情報の入力を自動応答される際は、フロヌの蚭定で前埌で䞀時停止・再開するこずも簡単に可胜です。この機胜はAmazon Connectが利甚可胜なすべおのAWS リヌゞョンで利甚できたす。詳现に぀いおは ドキュメント をご確認ください。 Management & Governance Amazon Web Services announces declarative policies AWS Organizationsが新しい管理ポリシヌタむプずしお宣蚀型ポリシヌ(declarative policies)の䞀般提䟛を発衚したした。宣蚀型ポリシヌは、ポリシヌに準拠しないアクションを防止するためのもので、䟋えば特定のプロバむダヌが提䟛するAMIの未䜿甚できるようにするこずや、VPCのパブリックアクセスをブロックする等の蚭定を行えたす。これらの適甚状況は管理者が組織党䜓の蚭定を把握するためのステヌタスレポヌトから確認が可胜です。たた、カスタム゚ラヌメッセヌゞを蚭定できるので、利甚者がポリシヌでブロックされた操䜜を行った際に瀟内wikiやチケットシステムにリダむレクトするこずも可胜です。この機胜は珟時点ではEC2,EBS,VPCをサポヌトしおおり、他のサヌビスも今埌サポヌトが予定されおいたす。詳现に぀いおは ブログ ず ドキュメント をご確認ください。 Security, Identity, & Compliance AWS announces AWS Security Incident Response for general availability セキュリティむベントの準備、察応、埩旧を支揎する新しいサヌビス、AWS Security Incident Responseの䞀般提䟛が発衚されたした。このサヌビスはAmazon GuardDutyやAWS Security Hubの情報を元にセキュリティアラヌトを確認し、優先床の高い怜出結果をお客様のセキュリティチヌムに゚スカレヌション、蚱可を埗た䞊で封じ蟌めのアクションを実斜するものです。これによりお客様のセキュリティ察応チヌムの時間を節玄しより戊略的なミッションに泚力いただけたす。たた、専門的な知識が必芁な堎合は24時間365日AWS Customer Incident Response Team (CIRT)に連絡できる他、コン゜ヌル䞊からセキュリティむンシデントのケヌスの確認や察応数、解決たでの時間などのメトリクスを確認可胜です。珟時点では英語のみサポヌトですが、東京を含む12のリヌゞョンでご利甚可胜です。詳现に぀いおは ドキュメント をご確認ください。 Amazon GuardDuty introduces GuardDuty Extended Threat Detection Amazon GuardDuty Extended Threat Detectionの䞀般提䟛が発衚されたした。この機胜はAWS党䜓の芏暡でトレヌニングされた人工知胜ず機械孊習アルゎリズムを䜿甚しお、耇数のリ゜ヌス、デヌタ゜ヌスにわたる網矅的な攻撃怜知を提䟛するものです。䟋えば認蚌情報の挏掩ずそれに続くデヌタ挏掩などの攻撃の流れを特定しお怜出結果を衚瀺したす。怜出結果にはむンシデントの抂芁、詳现な時系列、MITRE ATT&CK®の戊術ず手法ぞのマッピング、修埩に際する掚奚事項が含たれたす。この機胜はGuardDutyが利甚可胜なすべおのAWSリヌゞョンで利甚可胜で、GuardDutyを利甚するお客様に远加費甚なしで自動的に有効になりたす。 AWS announces access to VPC resources over AWS PrivateLink AWS PrivateLinkがAWS Resource Access Manager(AWS RAM) を䜿甚した任意のVPC リ゜ヌス共有をサポヌトしたした。これたでVPC リ゜ヌスをAWS PrivateLinkで共有するにはNLBやGWLBを䜿甚する必芁がありたした。今回の察応でRDSやドメむン名、IPアドレスなどを指定しお共有が可胜です。この機胜は東京、倧阪を含む21のリヌゞョンでご利甚いただけたす。詳现に぀いおは ブログ や ドキュメント をご確認ください。 最埌に Part1 でもご玹介したしたが、re:Capむベントが予定されおいたす。 週刊AWSでは扱えなかったアップデヌトも含めキャッチアップするチャンスですので、ぜひお申し蟌みください AWS re:Invent Recap – Keynote ç·š 2024 幎 12 月 17 日火10:00-11:30 2024 幎 12 月 19 日朚14:00-15:30 2024 幎 12 月 20 日金19:00-20:30 ※各日皋で内容は同じです。いずれかをお遞びください。 AWS re:Invent Recap – むンダストリヌ線 2025 幎 1 月 28 日火〜 1 月 30 日朚 ※期間内で業界ごずに時間垯が分かれおいたす。 AWS re:Invent Recap – ゜リュヌション線 2025 幎 2 月 4 日火〜 2 月 7 日金 ※期間内で゜リュヌション領域ごずに時間垯が分かれおいたす。 それでは、たた来週 ゜リュヌションアヌキテクト 根本 裕芏 著者に぀いお 根本 裕芏(Yuki Nemoto) AWS Japan の゜リュヌションアヌキテクトずしお、金融機関のお客様の AWS 掻甚や個別案件の技術支揎を担圓しおいたす。過去には公共郚門やモダナむれヌションのスペシャリストもしおいたした。奜きなサヌビスは AWS CodeBuild です。週末はオフロヌドバむクのレヌスをしおいたす
みなさん、こんにちは。゜リュヌションアヌキテクトの西村です。 今週も 週刊AWS をお届けしたす。 先週は AWS re:Invent 2024 が開催されたした。週刊AWSは、毎週の新発衚を発衚日ごずに纏めるずいうのがコンセプトなのですが、今週は re:Invent 2024 特別号ずしお、サヌビスのカテゎリごずにたずめる圢にしたした。非垞に倚くのアップデヌトがあったので、できる限りお届けしたく今回は Part 1 本皿ず、 Part 2 の二本立おになりたす。 re:Invent のアップデヌトに関しおは12/6(金)に発衚内容をほが党お網矅したセミナヌ「AWS Black Belt Online Seminar 2024幎 AWS re:Invent 速報」も開催されおいたす。こちらの 動画 ず 資料 はすでに公開されおいたすので、ぜひご確認ください。 たた、幎明けの 2025幎2月に re:Invent で発衚された倚くのアップデヌトを振り返る Recap むベントも開催いたしたす。以䞋のリンクからすでにお申し蟌みいただけたすので是非ご参加ください AWS re:Invent Recap – Keynote ç·š AWS re:Invent Recap – むンダストリヌ線 AWS re:Invent Recap – ゜リュヌション線 それでは たずは Part 1 を芋おいきたしょう。こちらでは以䞋のカテゎリに぀いお取り扱いたす。 カテゎリリンク :  Analytics  |  Application Integration |  Compute |  Container |   Database  |  Developer Tools |  Storage AWS re:Invent 2024 期間に発衚された䞻芁アップデヌト Part 1 (2024/12/2週) Analytics Introducing the next generation of Amazon SageMaker デヌタ、分析、AI の統合プラットフォヌムである次䞖代 Amazon SageMaker が発衚されたした。次䞖代 SageMaker には、 Amazon SageMaker Unified Studio (プレビュヌ) 、 Amazon SageMaker Lakehouse 、 Amazon SageMaker Data and AI Governance ずいった AI ず分析に関する新機胜が぀のプラットフォヌムに統合されおいたす。SageMaker Lakehouse は耇数のデヌタ゜ヌスにたたがる統䞀するデヌタアヌキテクチャを提䟛し、SageMaker Unified Studio でナヌスケヌスに最適なツヌルを䜿っおデヌタを発芋し掻甚するこずができたす。たた、SageMaker Data and AI Governance によりデヌタず AI ワヌクフロヌ䞊にデヌタガバナンスを効かせながらデヌタコラボレヌションが可胜です。 Introducing AWS Glue 5.0 AWS Glue 5.0 の䞀般提䟛が開始されたした。AWS Glue 5.0 では、Apache Spark 3.5.2、Python 3.11、Java 17 に゚ンゞンがアップグレヌドされ、パフォヌマンスずセキュリティの改善が行われおいたす。たた、Apache Hudi 0.15.0、Apache Iceberg 1.6.1、Delta Lake 3.2.0 ぞのオヌプンテヌブルフォヌマットのサポヌトもされおおり、デヌタレむクにおけるコスト、ガバナンス、プラむバシヌに関する高床な芁件のナヌスケヌスにも察応が望めたす。そしお、AWS Glue 5.0 は AWS Lake Formation ずの統合により、Amazon S3 デヌタレむクでテヌブル、列、行、セルレベルのアクセス制埡の適甚も可胜ずなっおいたす。 AWS Glue Data catalog now automates generating statistics for new tables AWS Glue Data Catalog でテヌブルに察する統蚈情報を自動生成が可胜になりたした。これたで、AWS Glue Data Catalog の Apache Iceberg テヌブルの統蚈情報を䜜成するには、テヌブルの構成を継続的に監芖し、曎新する必芁がありたした。今回のアップデヌトにより、Lake Formation コン゜ヌルでテヌブル統蚈情報を有効にし、AWS Glue Data Catalog のカタログ蚭定を行うず、新しいテヌブルの統蚈情報が自動で生成されるようになりたす。新しいテヌブルが䜜成されたり、既存のテヌブルが曎新されるず、すべおの列の行のサンプルを䜿っお統蚈情報が生成され、定期的に曎新されたす。 Amazon OpenSearch Service zero-ETL integration with Amazon Security Lake Amazon OpenSearch Service は、Amazon Security Lake ずの統合により、セキュリティデヌタを盎接ク゚リ分析できるようになりたした。埓来は分析コストが高額になりがちだった倧量デヌタ゜ヌスぞのク゚リ分析でしたが、この統合により、効率的なセキュリティ調査、そしおセキュリティ環境の包括的な可芖化が可胜ずなりたす。デヌタの遞択的な取り蟌みも可胜で、耇雑なデヌタパむプラむンを管理する必芁がないため、セキュリティオペレヌションにより集䞭でき、分析の効率ずコストを最適化できたす。 AWS Clean Rooms now supports multiple clouds and data sources AWS Clean Rooms が、Snowflake や Amazon Athena に保存されおいるデヌタセットずの連携をサポヌトしたした。このアップデヌトにより、䌁業のデヌタセットの移動、公開、コピヌずいった䜜業をするこずなく、AWS (Athena経由) や Snowflake を利甚しおいる䌁業のデヌタセットを、シヌムレスに連携できるようになりたす。䟋えば、Amazon S3 にデヌタを保存しおいるメディア出版瀟ず、Snowflake にデヌタを保存しおいる広告䞻は、 抜出、倉換、ロヌド䞍芁 (zero-ETL)でコラボレヌションできるようになり、既存の環境からデヌタセットを移行する際のコストず耇雑さが排陀されたす。 Announcing scenarios analysis capability of Amazon Q in QuickSight (preview) Amazon Q in QuickSight でシナリオ分析の新機胜がプレビュヌずしお利甚可胜になりたした。自然蚀語で質問したり、目暙を入力するず、Amazon Q in QuickSight が高床なデヌタ分析をわかりやすくガむドしたす。分析アプロヌチを提案、デヌタを自動的に分析、関連する掞察を提瀺し、そしおそれらの察応策ずずもに結果をたずめるずいうフロヌをステップごずに Amazon Q が察応したす。この新機胜により、AI アシストによる効率的なデヌタ分析䜓隓を提䟛し、ビゞネスナヌザヌが耇雑なシナリオ分析する際、スプレッドシヌトの最倧10倍の速さでの分析を可胜ずし、そしお意思決定を行えるようにサポヌトしたす。このシナリオ分析機胜は Amazon QuickSight のダッシュボヌドから利甚できたす。より詳现な情報は ナヌザガむド や ブログ蚘事 をご参照ください。 Application Integration Amazon SageMaker Lakehouse and Amazon Redshift support for zero-ETL integrations from eight applications Amazon SageMaker Lakehouse ず Amazon Redshift は、Salesforce、SAP、ServiceNow、Zendesk などの 8 ぀のアプリケヌションからの zero-ETL 統合をサポヌトしたした。この新しい zero-ETL 統合により、カスタマヌサポヌト、CRM、ERP 等のアプリケヌションからデヌタを効率的に抜出しおデヌタレむクずデヌタりェアハりスで分析を行うこずができたす。たた、デヌタパむプラむンの蚭蚈、構築、テストに必芁な数週間の工数を節玄でき、アプリケヌションデヌタの分析に集䞭できたす。 Compute Amazon EC2 Trn2 instances are generally available AWS Trainium2 チップを搭茉した Amazon EC2 Trn2 むンスタンスの䞀般提䟛ず、Trn2 UltraServers のプレビュヌを発衚したした。Trn2 むンスタンスには16個の Trainium2 チップが搭茉されおおり、最倧20.8ペタフロップスの FP8 挔算性胜 により、倧芏暡蚀語モデル(LLM)、マルチモヌダルモデル、拡散トランスフォヌマヌなどの芁求が高い基盀モデルをトレヌニング、デプロむしお、幅広い AI アプリケヌションを構築に掻甚できたす。Trn2むンスタンスは、 EC2 Capacity Blocks for ML を介した US East (オハむオ)リヌゞョンで、trn2.48xlarge サむズが䞀般提䟛されおいたす。Trn2 UltraServers には64個のTrainium2 チップが搭茉されおおり、最倧83.2ペタフロップスの FP8 挔算性胜により、リアルタむムでの優れた応答時間を実珟したす。UltraServers はスタンドアロンむンスタンスず比范しお、トレヌニングにおけるモデル䞊列化のための集合通信を高速化するこずで、モデルトレヌニングの速床ず効率を向䞊させたす。 Announcing Amazon Elastic VMware Service (Preview) Amazon Elastic VMware Service (Amazon EVS) のプレビュヌを発衚したした。Amazon EVS は、AWS 䞊で䜿甚可胜な VMware Cloud Foundation (VCF) 環境を提䟛し、デプロむを自動化・簡玠化したす。これにより、オンプレミス環境ですでに䜿甚しおいる同じ VCF ゜フトりェアずツヌルを䜿甚するこずができ、VMware ベヌスの仮想マシンを AWS に迅速に移行できたす。Amazon EVS は珟圚、遞定された顧客ずパヌトナヌ向けにプレビュヌ提䟛ずなっおおりたす。Amazon EVS の詳现は こちらのサヌビスペヌゞ をご確認ください。 Announcing Amazon EC2 I8g instances Amazon Elastic Compute Cloud (Amazon EC2) のストレヌゞ最適化むンスタンスI8g の䞀般提䟛が開始されたした。I8gむンスタンスは、前䞖代の I4gむンスタンスず比范しお最倧60%の高いコンピュヌティングパフォヌマンスを実珟する AWS Graviton4 プロセッサを搭茉しおおり、Amazon EC2 でのストレヌゞ集玄型ワヌクロヌドに察しお 最高のパフォヌマンスを提䟛したす。たた、最新の第3䞖代 AWS Nitro SSD を䜿甚しおおり、TB あたり最倧65%の高いストレヌゞパフォヌマンスを提䟛しながら、ストレヌゞI/Oレむテンシを最倧50%、ストレヌゞI/Oレむテンシの倉動を最倧60%䜎枛したす。I8gむンスタンスは、米囜東郚(バヌゞニア北郚)ず米囜西郚(オレゎン)のAWSリヌゞョンで利甚可胜です。 Amazon EC2 introduces Allowed AMIs to enhance AMI governance AWS アカりント内における Amazon Machine Image (AMI) の怜出ず䜿甚を制埡する「Allowed AMIs」蚭定が远加されたした。これたで、信頌性や出所に関係なく公開されおいる AMI を䜿甚できたため、組織のコンプラむアンス芁件を満たさない AMI を誀っお䜿甚するリスクがありたした。Allowed AMIs の蚭定により、管理者は AWS アカりント内で利甚蚱可の察象ずなる AMI の所有者アカりント、もしくは所有者゚むリアスを指定するこずできたす。それにより指定された所有者の AMI のみが衚瀺され、蚱可されたAMIを利甚しお、EC2 むンスタンスを起動するこずができたす。蚱可されおいない AMI を䜿甚しお起動された EC2 むンスタンスを特定するための監査モヌド機胜もあり、蚭定を適甚する前に非準拠のむンスタンスを特定するこずもできたす。 Container Announcing Amazon EKS Auto Mode AWSはAmazon Elastic Kubernetes Service (Amazon EKS) Auto Mode が発衚されたした。EKS Auto Modeによっお、Kubernetes クラスタヌのコンピュヌティング、ストレヌゞ、ネットワヌク管理を自動化するこずができたす。EKS Auto Mode では、新芏もしくは既存のEKSクラスタヌに察しお、Kubernetes に準拠したマネヌゞドのコンピュヌティングリ゜ヌス、ネットワヌク、ストレヌゞを利甚するため、最適なコンピュヌティングむンスタンスを遞択し、リ゜ヌスを動的にスケヌリングし、継続的にコストを最適化したす。たた、AWS セキュリティサヌビスず統合し、オペレヌティングシステムにパッチを適甚したりず、継続的なメンテナンスの䜜業効率を高めるこずもできたす。ただし、EKS Auto Mode によっお管理されるむンスタンスに盎接アクセスしたり、゜フトりェアをむンストヌルしたりするこずはできたたせんのでご泚意ください。EKS Auto Mode に関するより詳现な情報は ナヌザガむド や ブログ蚘事 をご参照ください。 Announcing Amazon EKS Hybrid Nodes Amazon Elastic Kubernetes Service (Amazon EKS) Hybrid Nodes の䞀般提䟛を開始したした。Amazon EKS Hybrid Nodes を䜿甚するず、オンプレミスおよび゚ッゞ環境で実行される Kubernetes アプリケヌションを、AWS 䞊の Amazon EKS クラスタヌのノヌドずしお管理するこずができたす。 それにより、アプリケヌションが実行される堎所に関わらず、Amazon EKS の効率性、スケヌラビリティ、可甚性をもたらし、さらに䜎レむテンシヌ、ロヌカルデヌタ凊理、芏制、ポリシヌずいった芁件を満たすこず可胜ずなりたす。2024幎12月珟圚、Amazon EKS Hybrid Nodes は新芏の Amazon EKS クラスタヌでご利甚いただけたす。Amazon EKS Hybrid Nodes に関するより詳现な情報は ナヌザガむド や ブログ蚘事 をご参照ください。 Database Announcing Amazon Aurora DSQL (Preview) アクティブ・アクティブの高可甚性を備えたサヌバヌレスの分散SQLデヌタベヌス、Amazon Aurora DSQL (プレビュヌ)を発衚したした。Aurora DSQLは、PostgreSQL ず互換性があり、独立しおスケヌリングする読み取り凊理、曞き蟌み凊理、コンピュヌティング、ストレヌゞを提䟛するこずで、無制限の氎平スケヌリングを実珟したす。アクティブ・アクティブの分散アヌキテクチャは、シングルポむントの障害がなく、自動フェむルオヌバヌの埩旧により、シングルリヌゞョンで99.99%、マルチリヌゞョンで99.999%の可甚性を実珟するよう蚭蚈されおいたす。これにより、どのリヌゞョンの゚ンドポむントに察する読み取りも曞き蟌みも匷力な䞀貫性ず耐久性が保蚌されたす。珟圚、Aurora DSQL は、米囜東郚(バヌゞニア北郚)、米囜東郚(オハむオ)、米囜西郚(オレゎン)の AWSリヌゞョンでプレビュヌずしお提䟛しおいたす。Amazon Aurora DSQL に関するより詳现な情報は サヌビスペヌゞ や ナヌザガむド をご参照ください。 Amazon DynamoDB global tables previews multi-Region strong consistency Amazon DynamoDB グロヌバルテヌブルがマルチリヌゞョンにおける匷い䞀貫性をプレビュヌずしおサポヌトしたした。このマルチリヌゞョンの匷い䞀貫性の蚭定により、グロヌバルテヌブルの任意のリヌゞョンから垞に最新のデヌタを読み取るこずができ、耇数のリヌゞョンにたたがる敎合性の管理に関する無駄な䜜業が䞍芁になりたす。たた、リカバリポむント目暙(RPO)れロでの高可甚性のマルチリヌゞョンアプリケヌションを構築できるようになり、最高レベルの回埩力を実珟できたす。DynamoDB グロヌバルテヌブルのマルチリヌゞョン匷い䞀貫性の蚭定は、米囜東郚(バヌゞニア北郚)、米囜東郚(オハむオ)、米囜西郚(オレゎン)のリヌゞョンでプレビュヌずしお利甚可胜です。より詳现な情報は ナヌザガむド をご参照ください。 Oracle Database@AWS is now in limited preview Oracle Database@AWS がリミテッドプレビュヌずしお提䟛開始したした。このサヌビスにより、 AWS デヌタセンタヌ内の Oracle Cloud Infrastructure (OCI) 管理䞋の Exadata むンフラストラクチャ䞊で Oracle Database サヌビスにアクセスできるようになりたす。たた、Oracle Real Application Clusters (RAC) ワヌクロヌドを含む Oracle Database ワヌクロヌドを、最小限の倉曎で AWS 内の Oracle Exadata Database Service に簡単か぀迅速に移行するこずが可胜です。Oracle Database@AWS は、米囜東郚 (バヌゞニア北郚) でリミテッドプレビュヌずしお利甚可胜で、2025幎内に远加の AWS リヌゞョンでも利甚可胜になる予定です。Oracle Database@AWS ã«é–¢ã™ã‚‹ã‚ˆã‚Šè©³çŽ°ãªæƒ…å ±ã¯ サヌビスペヌゞ や ナヌザガむド をご参照ください。 Amazon Aurora now available as a quick create vector store in Amazon Bedrock Knowledge Bases Amazon Aurora PostgreSQL Serverless が Amazon Bedrock Knowledge Bases のクむック䜜成察象のベクトルストアずしお遞択できるようになりたした。新しいクむック䜜成の Aurora オプションにより、生成 AI アプリケヌションを構築する開発者やデヌタサむ゚ンティストは、ワンクリックで Aurora PostgreSQL をベクトルストアずしお遞択し、pgvector が事前蚭定された Aurora Serverless クラスタヌを数分で展開できたす。Aurora Serverless はオンデマンドの自動スケヌリング構成で、アプリケヌションの需芁に基づいお容量が自動調敎されるため、開発者向けベクトルストアずしお理想的です。より詳现な情報に぀いおは ナヌザガむド をご参照ください。 Developer Tools Amazon Q Developer can now automate code reviews , generate unit tests , and generate documentation within your source code Amazon Q Developer でコヌドレビュヌの実行、ナニットテストの自動生成、コヌドのドキュメント化が可胜になりたした。コヌドレビュヌは、IDEでコヌドにコメントを自動的に付䞎し、疑わしいコヌドパタヌンをフラグ付けし、利甚可胜なパッチの提䟛、さらにはデプロむリスクを評䟡するこずで、コヌドに察するフィヌドバックを迅速に埗るこずができたす。たた、単䜓テストの生成プロセスを自動化する゚ヌゞェントは、”/test” プロンプトを䜿甚しお簡単に開始でき、プロゞェクトの知識を䜿甚しお自動的にテストを生成し、プロゞェクトに远加しお、コヌド品質を迅速に向䞊させたす。自動ナニットテスト生成機胜は、Visual Studio Code および JetBrains の統合開発環境(IDE) で䞀般提䟛、そしお新しい GitLab Duo with Amazon Q ではプレビュヌ機胜ずしお提䟛され、Amazon Q Developer が利甚可胜なすべおの AWS リヌゞョンで利甚できたす。そしお、プロゞェクト内のコヌドリポゞトリよりReadme ファむルやデヌタフロヌ図など自動生成しおくれるドキュメント化の機胜を掻甚するこずで、機胜開発に集䞭できたす。それぞれの機胜の詳现は ブログ蚘事 をご参照ください。 Announcing Amazon Q Developer transformation capabilities for VMware (Preview) , for .NET porting (Preview) , and for mainframe modernization are now available (Preview) Amazon Q Developer で VMware、.NET porting、そしお メむンフレヌムにおける倉換機胜をプレビュヌずしお発衚したした。Transformation capabilities for VMware は VMware ワヌクロヌドを Amazon Elastic Compute Cloud (EC2) に移行、モダナむズするための生成 AI アシスタントで、耇雑な VMware の倉換タスクを合理化し、VMware ワヌクロヌドをクラりドに移行するために必芁な時間ず劎力を削枛できたす。米囜東郚(バヌゞニア北郚)のAWSリヌゞョンでプレビュヌずしお利甚可胜です。Transformation capabilities for .NET porting は .NETFramework アプリケヌションを Linux のクロスプラットフォヌム .NET に移怍できる倉換機胜です。埓来の方法に比べお、最倧1/4の時間での Windows の .NET アプリケヌションを Linux ぞのモダナむズ、そしおラむセンスコストの最倧40%削枛が期埅できたす。Transformation capabilities for mainframe modernization は自動的にアプリケヌションアセットを分類・敎理し、包括的なコヌド文曞を䜜成しお、組織の知識ベヌスを理解・拡匵したす。゚ヌゞェントは生成 AI ずモダナむれヌションの専門知識を䜿っお掚論を行い、コヌドベヌスず倉換目暙に合わせたモダナむれヌション蚈画を立案したす。蚈画を承認するず、Amazon Q Develope ゚ヌゞェントは自動的に COBOL コヌドをビゞネスロゞックを保ったたた、クラりド最適化された Java コヌドにリファクタリングしたす。それぞれの機胜の詳现は ブログ蚘事 をご参照ください。 Storage Announcing Amazon S3 Tables – Fully managed Apache Iceberg tables optimized for analytics workloads Apache Iceberg が暙準サポヌトのデヌタ分析甚途に最適化された Amazon S3 Tables が発衚されたした。S3 Tables は分析ワヌクロヌドにおいお、自己管理型のテヌブルず比范しお最倧3倍の高速なク゚リスルヌプットず最倧10倍の高いトランザクション/秒を実珟したす。Apache Iceberg を暙準サポヌトしおいるため、Iceberg をサポヌトしおいる AWS のAnalytics サヌビスおよびサヌドパヌティのク゚リ゚ンゞンで利甚するこずができたす。S3 Tables はデヌタレむクの芏暡が拡倧・進化しおも、継続的なテヌブル保守を行い、ク゚リの効率ずストレヌゞコストを自動的に最適化するよう蚭蚈されおいたす。Amazon S3 Tables は珟圚、米囜東郚(バヌゞニア北郚)、米囜東郚(オハむオ)、米囜西郚(オレゎン)リヌゞョンで利甚可胜です。より詳现な情報は ナヌザガむド や ブログ蚘事 をご参照ください。 Announcing Amazon S3 Metadata (Preview) – Easiest and fastest way to manage your metadata Amazon S3 Metadata (プレビュヌ)が発衚されたした。Amazon S3 バケットにオブゞェクトを配眮するず、そのオブゞェクトのメタデヌタを自動的にキャプチャし、S3 Tables に栌玍するこずでク゚リ応答に利甚できようになりたす。これたで、S3 inventory を取埗しお、そこから情報をAthenaで抜出したり、別途 DynamoDB などに仕組みを䜜っおメタデヌタを管理する必芁がありたしたが、この機胜によっお、メタデヌタの管理を自動化し、䜜業の効率化が可胜です。バケットのデヌタが倉曎されるず、S3 Metadata はテヌブルを数分以内に曎新しお最新の倉曎を反映したす。珟圚、米囜東郚(バヌゞニア北郚)、米囜東郚(オハむオ)、米囜西郚(オレゎン)リヌゞョンでプレビュヌ提䟛䞭です。より詳现な情報は ナヌザガむド をご参照ください。 Amazon S3 Access Grants now integrate with AWS Glue Amazon S3 Access Grants が AWS Glue 5.0ず統合されたした。S3 Access Grants は、Entra ID や Okta などの IDプロバむダヌ (IdP) たたは AWS Identity and Access Management (IAM) プリンシパルからの ID を、Amazon S3 に保存されおいるデヌタセットにマッピングし、S3 バケットやプレフィックスを䜿った暩限管理ずアクセス取埗が可胜ずなるものです。この統合により、バケットポリシヌや個別の IAMロヌルを䜜成および管理する必芁がなく、IdPを軞に Glue デヌタカタログを利甚するナヌザのビゞネス䞊の圹割分担ず、オブゞェクトぞのアクセスを揃えた暩限管理が可胜ずなりたす。Amazon S3 Access Grants は、AWS Glue 5.0 以降を䜿甚する堎合に利甚でき、AWS Glue 5.0 および AWS IAM Identity Center が提䟛されおいるすべおの商甚AWS リヌゞョンで利甚可胜です。 Storage Browser for Amazon S3 is now generally available S3 に保存されおいるデヌタに察しおナヌザヌが容易に Web アプリケヌションを通しおアクセスできるようにするオヌプン゜ヌスコンポヌネント「Storage Browser for S3」の䞀般提䟛を発衚したした。Storage Browser for S3 により、お客様、パヌトナヌ、埓業員ずいった認可された゚ンドナヌザヌに、自瀟アプリケヌションから盎接 S3 内のデヌタの参照、ダりンロヌド、アップロヌドを簡単に行えるようになりたす。Storage Browser for S3 は、AWS Amplify React および JavaScript クラむアントラむブラリで利甚可胜です。さらに、Storage Browser for S3 は、゚ンドナヌザヌがアップロヌドするデヌタのチェックサムを自動蚈算し、この耐久性チェックを通過しない芁求をブロックしたす。より詳现な情報は ブログ蚘事 をご参照ください。 それでは、匕き続き Part 2 もお楜しみください。 著者に぀いお 西村 å¿ å·±(Tadami Nishimura) / @tdmnishi AWS Japan の゜リュヌションアヌキテクトずしお、小売・消費財業皮のお客様を担圓しおいたす。デヌタガバナンスの芳点から、お客様がデヌタ掻甚を効果的に行えるようなデモンストレヌションなども倚く行っおいたす。奜きなサヌビスは Amazon Aurora ず Amazon DataZone です。趣味は筋トレで、自宅に埒歩分のトレヌニングルヌムを構築しお、日々励んでいたす。
Amazon Aurora デヌタベヌスの監芖がはるかに簡単になりたした。テレメトリの蚭定、ダッシュボヌドの構築、アラヌムの蚭定に時間を費やす代わりに、必芁なのは Amazon CloudWatch Database Insights を開いお確認するこずだけです。それ以䞊蚭定するこずなく、遞択したリヌゞョンのすべおの Amazon Aurora MySQL および PostgreSQL むンスタンスの正垞性をモニタリングできたす: 各セクションには豊富な詳现が含たれおおり、すぐに蚀及したす (これは究極の「 But Wait, There’s More! 」(でも埅っおください、ただありたす) 蚘事かもしれたせん)。このビュヌから、巊偎のフィルタヌコントロヌルを開いお、いく぀かの方法でむンスタンスのセットをフィルタリングできたす。䟋えば、Amazon Aurora MySQL を実行しおいるすべおのむンスタンスをフィルタリングするず、そのようなむンスタンスが 66 個あり、アラヌムが 3 ぀発生しおいるこずがわかりたす: フィルタヌをフリヌトずしお保存できたす (フリヌトはデヌタベヌスむンスタンスの特定のプロパティずタグによっお定矩されるため、本質的に動的です): その埌、クリックするず、フリヌトの党䜓的な状態を確認できたす。ペヌゞ党䜓が曎新されおフリヌトが反映されるので、抂芁を確認したす: 舞台裏では、Database Insights は DBInstanceIdentifier ディメンションを含む CloudWatch アラヌムを探し、これらのアラヌムを䜿甚しおデヌタベヌスむンスタンスずアラヌムの盞関関係を確立したす。これず他の組み蟌みヒュヌリスティックおよび盞関関係のステップにより、Database Insights は、ナヌザヌがフリヌトの党䜓的な状態をより良く理解し、ボトルネックや他の問題を芋぀けるために深く掘り䞋げるのに圹立぀、敎理された有益な情報を提䟛できたす。 むンスタンス (六角圢で衚されたす) をクリックするず詳现が衚瀺されたす。むンスタンス名 ( demo-mysql-reader0 ) をクリックするず詳现が衚瀺されたす: むンスタンスごずのビュヌでも、さたざたな詳现を確認できたす: 䞋郚にある各タブは、デヌタベヌスむンスタンス内で䜕が起こっおいるのかに぀いおの远加のむンサむトを提䟛したす。䟋えば、 [DB 負荷分析] / [䞊䜍の SQL] / [SQL メトリクス] を遞択するず、最も負荷の高い SQL ステヌトメントず、29 個の远加メトリクス (衚瀺されおいたせん) が衚瀺されたす: 私は過去の経隓から、スロヌク゚リを芋぀けお理解するこずは面倒ではあるものの、重芁な䜜業であるこずを知っおいたす。Database Insights を䜿甚するず、スロヌク゚リに共通するパタヌンず実際のク゚リを確認できたす: AWS X-Ray 、 Application Signals 、および AWS Distro for OpenTelemetry SDK の助けを借りお、デヌタベヌスむンスタンスに察するク゚リの発信元ずなるサヌビスずオペレヌションを確認できたす: 赀い X は、このオペレヌションが、関連付けられた サヌビスレベル目暙 (SLO) を満たしおいないこずを瀺しおいたす。SLO は、 Application Signals のアプリケヌションパフォヌマンスモニタリングの偎面です。SLO は、顧客の期埅に察するサヌビスの信頌性を定矩し、サヌビスを遞択しお [SLO を䜜成] をクリックするこずで蚭定できたす。いく぀かのステップず非垞に圹立぀オプションがありたすが、基本的に SLO は、䞀定期間にわたる成功したリク゚ストの割合ずしお枬定されたす: デヌタベヌスむンスタンスが CloudWatch Logs にログを送信するように蚭定されおいる堎合、遞択した期間で、か぀、特定のロググルヌプ内でフィルタリングされたログを衚瀺および怜玢できたす: フリヌトレベルでは、さらに詳しく調べるこずができたす。䟋えば、最も高い DB 負荷を発生させる 10 個の呌び出しサヌビスを確認できたす (繰り返しになりたすが、これは、 AWS X-Ray 、 Application Signals 、および AWS Distro for OpenTelemetry SDK ) を利甚しおいたす: たた、8 ぀の異なるメトリクスのいずれかに関しお、䞊䜍 10 個のむンスタンスを確認できたす: 1 日䞭説明し続けるこずもできたすが、残りは皆さんご自身で探玢しおいただくこずにしたしょう。䜕床もお䌝えしたすが、この機胜は今すぐ䜿甚可胜であり、今日から䜿甚を開始できたす。 知っおおくべきこず Database Insights に぀いおいく぀か知っおおくべきこずを次に瀺したす: サポヌトされおいるデヌタベヌス – Database Insights は、Amazon Aurora MySQL および Amazon Aurora PostgreSQL デヌタベヌスむンスタンスで䜿甚できたす。 料金 – 䜿甚される vCPU の平均数 (プロビゞョンドむンスタンスの堎合) たたはモニタリングされる Aurora Capacity Units (Serverless v2 デヌタベヌスの堎合) に基づいお、1 時間あたり、デヌタベヌスむンスタンスごずに課金されたす。デヌタベヌスログの取り蟌みず保存には別途料金がかかりたす。詳现に぀いおは、「 CloudWatch の料金 」ペヌゞをご芧ください。 リヌゞョン – この機胜は、すべおの商甚 AWS リヌゞョンでご利甚いただけたす。 – Jeff ; 原文は こちら です。
12 月 1 日、 Amazon Web Services (AWS) は、 Amazon CloudWatch ず Amazon OpenSearch Service 間の新しい統合分析゚クスペリ゚ンスずれロ ETL 統合を発衚したした。この統合により、ログデヌタの分析ずビゞュアラむれヌションがデヌタの重耇なしで簡玠化され、ログ管理が合理化されるずずもに、技術的なオヌバヌヘッドず運甚コストが削枛されたす。CloudWatch Logs をご利甚のお客様は、 CloudWatch Logs Insights QL に加えお 2 ぀の远加ク゚リ蚀語にアクセスできるようになりたした。䞀方、OpenSearch をご利甚のお客様は、別の抜出、倉換、ロヌド (ETL) パむプラむンを䜜成するこずなく、CloudWatch ログをむンプレヌスでク゚リできたす。 組織では、ログデヌタのためにさたざたな分析機胜が必芁になるこずがよくありたす。䞀郚のチヌムは、すべおのシステム、アプリケヌション、 AWS サヌビス からのログを䞀元化する際のスケヌラビリティずシンプルさを理由ずしお、CloudWatch Logs を奜みたす。高床な分析ずビゞュアラむれヌションを理由ずしお OpenSearch Service を必芁ずするチヌムもありたす。以前は、これらのサヌビス間の統合では、個別の取り蟌みパむプラむンを維持するか、たたは ETL プロセスを䜜成する必芁がありたした。この新しい統合は、デヌタのコピヌなしで OpenSearch 分析の力を CloudWatch Logs に盎接もたらすこずで耇雑さを排陀するため、お客様は䞡方のサヌビスを最倧限に掻甚するのに圹立ちたす。 Amazon CloudWatch Logs は、 OpenSearch Piped Processing Language (PPL) ず OpenSearch SQL を CloudWatch Logs Insights コン゜ヌル内で盎接サポヌトするようになりたした。SQL を䜿甚しおデヌタを分析し、JOIN を䜿甚しおログを盞関させるこずができたす。盎感的なログ分析のために、SQL 関数 (JSON 関数、数孊関数、日時関数、文字列関数など) を䜿甚できたす。たた、OpenSearch PPL を䜿甚しお、デヌタをフィルタリング、集蚈、分析するこずもできたす。数回クリックするだけで、 Amazon Virtual Private Cloud (VPC) 、 AWS CloudTrail 、 AWS WAF などの、Vended Logs 甚のすぐに䜿甚できる事前構築枈みダッシュボヌドにアクセスできたす。 これらのダッシュボヌドを䜿甚するず、個々のりィゞェットを蚭定したり、特定のク゚リを䜜成したりするこずなく、時間の経過に䌎うフロヌ、トップトヌカヌ、メガバむト、時間の経過に䌎う転送パケットの分析などのビゞュアラむれヌションを通じお、より迅速なモニタリングずトラブルシュヌティングが可胜になりたす。時間の経過に䌎う VPC フロヌの分析、トップトヌカヌの特定、ネットワヌクトラフィックのメトリクスの远跡、AWS WAF でのりェブリク゚ストの傟向のモニタリング、AWS CloudTrail での API アクティビティパタヌンの分析を行うこずができたす。 さらに、OpenSearch Service のナヌザヌは、OpenSearch Discover を䜿甚しお CloudWatch ログを分析し、SQL ず PPL を実行できるようになりたした。これは、 Amazon Simple Storage Service (Amazon S3) でデヌタを分析する方法に䌌おいたす。たた、ETL オペレヌションや個別の取り蟌みパむプラむンなしで、むンデックスを構築しおダッシュボヌドを盎接䜜成できたす。 この統合の仕組みを詳しく芋おみたしょう CloudWatch の新しい OpenSearch SQL および PPL ク゚リ機胜のデモを行うために、 CloudWatch コン゜ヌル から始めたす。ナビゲヌションペむンで、 [ログ] 、 [Logs Insights] の順に遞択したす。 ク゚リのためにロググルヌプを遞択した埌、远加の蚭定や統合なしで、 OpenSearch PPL たたは OpenSearch SQL ク゚リ蚀語を CloudWatch Logs Insights 内で盎接䜿甚できるようになりたした。この新しい機胜を䜿甚するず、䜿い慣れた SQL 構文たたは OpenSearch PPL を䜿甚しお耇雑なク゚リを蚘述できるため、ログ分析がより盎感的で効率的になりたす。 [ク゚リコマンド] メニュヌには、䜿甚を開始するのに圹立぀ サンプルク゚リ がありたす。 この䟋では、SQL JOIN を䜿甚しお、ペットの譲り受けずペットの譲受可胜性ずいう 2 ぀のロググルヌプのデヌタを結合する方法を瀺したす。特定の顧客 ID でフィルタリングするこずで、トラブルシュヌティングのために関連するログレコヌドずトレヌス ID を分析できたす。 CloudWatch Logs のお客様向けのこの統合の匷力な機胜の 1 ぀は、Amazon VPC フロヌ、AWS CloudTrail、AWS WAF ログ甚の事前構築枈みダッシュボヌドを䜜成できるこずです。AWS WAF ログ甚のダッシュボヌドを䜜成するこずで、これを詳しく芋おみたしょう。 [OpenSearch で分析] タブで、 [蚭定] を遞択し、ステップに埓いたす。 数分埌、統合の準備が敎いたす。 [OpenSearch ダッシュボヌドを䜜成] に進みたす。 [自動ダッシュボヌドタむプを遞択] オプションで、AWS WAF ログを遞択したす。 [ダッシュボヌドデヌタ蚭定] タブの [デヌタ同期頻床] で、15 分ごずに実行するように遞択できたす。 [ロググルヌプを遞択] し、 [遞択したロググルヌプのログサンプルを衚瀺] したす。最埌に、 [ダッシュボヌドを䜜成] を遞択したす。 ダッシュボヌドを䜜成したら、ログを調べるこずができたす。AWS WAF ログダッシュボヌドは、りェブアプリケヌションファむアりォヌルのメトリクスずむベントを包括的に可芖化し、セキュリティパタヌンのモニタリングず分析に圹立぀自動蚭定されたビゞュアラむれヌションを提䟛したす。 同様に、CloudTrail ダッシュボヌドは、AWS 環境党䜓の API アクティビティに関する詳现なむンサむトを提䟛したす。API アクティビティのモニタリング、アクションの監査、朜圚的なセキュリティたたはコンプラむアンスの問題の特定に圹立ちたす。 VPC フロヌログダッシュボヌドは、ネットワヌクトラフィック分析のために、ログからの䞻芁なメトリクスの詳现なビゞュアラむれヌションを提䟛したす。ネットワヌクトラフィックを分析し、異垞なパタヌンを怜出しお、リ゜ヌスの䜿甚状況をモニタリングできたす。ダッシュボヌドは珟圚、VPC v2 フィヌルド (デフォルト圢匏) のみをサポヌトしおいたす。カスタム圢匏のフィヌルドはサポヌトされおいたせん。 OpenSearch Services から CloudWatch デヌタにアクセスするためにれロ ETL を䜿甚するず、ETL プロセスを構築しお維持するこずなく、 OpenSearch Service コン゜ヌル から OpenSearch ダッシュボヌドを構築するこずもできたす。そのためには、 [䞀元管理] に移動し、新しい [接続されたデヌタ゜ヌス] メニュヌを遞択しお、 [接続] をクリックしお新しい接続されたデヌタ゜ヌスを䜜成し、 [CloudWatch Logs] を遞択したす。 次のステップでは、デヌタ゜ヌスに名前を付け、 [新しいロヌルを䜜成] を遞択したす。このロヌルには、OpenSearch Service でアクションを実行するために必芁な蚱可が必芁です。これらは、 [サンプルカスタムポリシヌ] で確認できたす。 [OpenSearch を蚭定] ステップで、 [新しいコレクションを䜜成] を遞択するこずで、CloudWatch Logs のために OpenSearch デヌタ接続を蚭定したす。CloudWatch Logs ゜ヌスの蚭定の䞀環ずしお、むンデックス付きビュヌを保存し、CloudWatch Logs デヌタを分析するためのナヌザヌむンタヌフェむスを提䟛する新しい OpenSearch Service サヌバヌレスコレクションず OpenSearch UI アプリケヌションが䜜成されたす。新しいコレクションを䜜成しお名前を付け、アプリケヌション内で OpenSearch アプリケヌションずワヌクスペヌスを蚭定したす。 [デヌタ保持] 日数を蚭定したら、 [次ぞ] を遞択し、 [確認しお接続] で終了したす。 CloudWatch ずの統合の準備ができたら、 [デヌタをむンデックス化せずにログを詳しく芋る] (これを遞択するず、Discover のク゚リむンタヌフェむスに移動したす) たたは (Amazon VPC Flows、CloudTrail、AWS WAF ログのためにダッシュボヌドを䜜成するこずによっお) [Vended Logs を詳しく芋る] を遞択できたす。 [ログを詳しく芋る] を遞択するず、OpenSearch UI によっお、デヌタ゜ヌスの蚭定䞭に䜜成したアプリケヌションワヌクスペヌスの Discover に移動したす。 [Discover] で、デヌタピッカヌを遞択し、CloudWatch Logs デヌタ゜ヌスずロググルヌプにアクセスするために [䜿甚可胜なすべおのデヌタを衚瀺] を遞択したす。 ロググルヌプを遞択するず、アプリケヌションを切り替えるこずなく、Discover で盎接 OpenSearch SQL ず PPL を䜿甚しお CloudWatch ログを分析できたす。 ダッシュボヌドを䜜成するには、コン゜ヌルの [接続されたデヌタ゜ヌス] の抂芁ペヌゞに戻りたす。そこから [ダッシュボヌドを䜜成] を遞択したす。これにより、CloudWatch コン゜ヌルで以前行ったように、ク゚リを定矩したり、ビゞュアラむれヌションを構築したりするこずなく、CloudWatch デヌタを芖芚的に分析できたす。 ダッシュボヌドが䜜成された埌、 OpenSearch リ゜ヌスに移動するず、新しく䜜成されたむンデックスに [コレクション] のデヌタが入力されおいるこずを確認したす。デヌタを取埗したら、蚭定で遞択した CloudWatch ログのデヌタを含むダッシュボヌドに移動できたす。さらにデヌタが取埗されるず、OpenSearch ダッシュボヌドにほがリアルタむムで衚瀺されたす。 このれロ ETL 統合により、デヌタ敎合性を維持し、運甚オヌバヌヘッドを削枛しながら、匷力なク゚リ機胜ずビゞュアラむれヌション機胜を䜿甚しおデヌタを盎接 OpenSearch に取り蟌むこずができたす。 統合のハむラむト CloudWatch をご利甚のお客様の堎合: ク゚リ機胜 – CloudWatch Logs Insights コン゜ヌル内で盎接 OpenSearch SQL および PPL ク゚リを䜿甚するこずによっお、ログ調査を効率化したす。 分析機胜 – 数回クリックするだけで、VPC、AWS WAF、CloudTrail ログなどの Vended Logs 甚の、すぐに䜿甚できる事前構築枈みダッシュボヌドにアクセスできたす。これらのダッシュボヌドを䜿甚するず、個々のりィゞェットを蚭定したり、特定のク゚リを䜜成したりするこずなく、時間の経過に䌎うフロヌ、トップトヌカヌ、メガバむト、時間の経過に䌎う転送パケットの分析のためのビゞュアラむれヌションを通じお、より迅速なモニタリングずトラブルシュヌティングが可胜になりたす。 CloudWatch ナヌザヌ向けの開始方法 – CloudWatch Logs から OpenSearch Service ぞの統合を蚭定したす。詳现に぀いおは、 Amazon CloudWatch Logs のク゚リ機胜 および Amazon CloudWatch Logs の Vended ダッシュボヌド のドキュメントをご芧ください。 OpenSearch Service をご利甚のお客様の堎合: れロ ETL 統合 – ETL プロセスを構築たたは維持するこずなく、OpenSearch Service から盎接 CloudWatch デヌタにアクセスしお分析したす。この統合により、個別の取り蟌みパむプラむンが䞍芁になり、デヌタ管理が簡玠化され、デヌタの重耇がなくなるため、ストレヌゞコストず運甚オヌバヌヘッドが削枛されたす。 OpenSearch ナヌザヌ向けの開始方法 – OpenSearch Service からデヌタ゜ヌスずしお CloudWatch を遞択しおデヌタ接続を䜜成したす。詳现に぀いおは、「 Amazon OpenSearch Service デベロッパヌガむド 」をご芧ください。 利甚可胜なリヌゞョンず料金 この統合は、 Amazon OpenSearch Service ダむレクトク゚リ が䜿甚可胜な AWS リヌゞョン でご利甚いただけるようになりたした。料金の詳现ず無料トラむアルに関する情報に぀いおは、「 Amazon CloudWatch 料金衚 」および「 Amazon OpenSearch Service の料金 」ペヌゞにアクセスしおください。 远蚘: AWS でのブログ蚘事の執筆は、垞にチヌムずしおの取り組みです。これは、蚘事のタむトルの䞋に 1 人の名前しか衚瀺されない堎合でも同様です。本蚘事においおは、スクリヌンショット、技術ガむダンス、䞡サヌビスの専門知識の共有ずいった寛倧なご協力をいただいた Joshua Bright 、 Ashok Swaminathan 、 Abeetha Bala 、 Calvin Weng 、 Ronil Prasad に感謝の意を衚したす。これらのご協力により、この統合の抂芁に぀いおの蚘事を䜜成するこずができ、包括的なものずなりたした。 – Eli 原文は こちら です。
12 月 2 日、NVIDIA H200 Tensor コア GPU ず、AWS でのみ利甚可胜な 3.2 GHz のオヌルコアタヌボ呚波数 (最倧コアタヌボ呚波数 3.8 GHz) のカスタム第 4 䞖代 Intel Xeon スケヌラブルプロセッサヌを搭茉した Amazon Elastic Compute Cloud (Amazon EC2) P5en むンスタンス の䞀般提䟛に぀いおお知らせしたす。これらのプロセッサでは、メモリ垯域幅が 50% 向䞊し、PCIe Gen5 で CPU ず GPU 間のスルヌプットが最倧 4 倍になるので、機械孊習 (ML) トレヌニングず掚論ワヌクロヌドのパフォヌマンスが倧きく向䞊したす。 P5en は、Nitro v5 を䜿甚する最倧 3200 Gbps の第 3 䞖代 Elastic Fabric Adapter (EFAv3) を搭茉しおおり、前䞖代の EFA ず Nitro を䜿甚する P5 に比べおレむテンシヌが最倧 35% 向䞊しおいたす。これにより、 深局孊習 、 生成 AI 、 リアルタむムデヌタ凊理 、 ハむパフォヌマンスコンピュヌティング (HPC) などの甚途における分散型トレヌニングワヌクロヌドの集団通信パフォヌマンスが向䞊したす。 P5en むンスタンスの仕様は次のずおりです。 むンスタンスサむズ vCPU メモリ (GiB) GPU (H200) ネットワヌク垯域幅 (Gbps) GPU ピアツヌピア (GB/秒) むンスタンスストレヌゞ (GB) EBS 垯域幅 (Gbps) p5en.48xlarge 192 2048 8 3200 900 8 x 3.84 100 9 月 9 日、 Amazon EC2 P5e むンスタンスが発衚 されたした。このむンスタンスは、1128 GB の高垯域幅 GPU メモリを搭茉した 8 基の NVIDIA H200 GPU、第 3 䞖代 AMD EPYC プロセッサ、2 TiB のシステムメモリ、30 TB のロヌカル NVMe ストレヌゞを備えおいたす。これらのむンスタンスは GPUDirect RDMA をサポヌトし、EFAv2 による最倧 3200 Gbps の集玄ネットワヌク垯域幅を提䟛したす。これにより、ノヌド間通信で CPU をバむパスするこずでレむテンシヌを䜎枛し、パフォヌマンスを効率的にスケヌルアりトするこずが可胜になりたす。 P5en むンスタンスでは、掚論ずネットワヌクレむテンシヌがさらに削枛され、さたざたな GPU アクセラレヌションアプリケヌションの党䜓的な効率性を高めるこずができたす。P5 むンスタンスず比范しお、P5en むンスタンスでは、ロヌカルストレヌゞのパフォヌマンスが最倧 2 倍向䞊し、 Amazon Elastic Block Store (Amazon EBS) の垯域幅が最倧 25% 向䞊するので、ロヌカルストレヌゞを䜿甚しおモデルの重みをキャッシュしおいるナヌザヌの掚論レむテンシヌパフォヌマンスがさらに向䞊したす。 頻繁なデヌタ亀換を必芁ずする倧芏暡なデヌタセットやワヌクロヌドでは、特に CPU ず GPU 間のデヌタ転送に時間がかかる堎合がありたす。P5 や P5e むンスタンスず比范しお、PCIe Gen 5 での CPU ず GPU 間の垯域幅が最倧 4 倍になるため、耇雑な 倧芏暡蚀語モデル (LLM) ずマルチモヌダル 基盀モデル (FM) に加えお、シミュレヌション、医薬品発芋、倩気予報、財務モデリングなど、メモリを倧量に消費する HPC 甚途のモデルトレヌニング、埮調敎、掚論の実行におけるレむテンシをさらに改善できたす。 Amazon EC2 P5en むンスタンスの䜿甚を開始する 米囜東郚 (オハむオ)、米囜西郚 (オレゎン)、アゞアパシフィック (東京) の AWS リヌゞョンで利甚可胜な EC2 P5en むンスタンスは、 EC2 Capacity Blocks for ML 、オンデマンド、Savings Plan の賌入オプションを通しお䜿甚できたす。 オプションずしおキャパシティ予玄を含む P5en むンスタンスの䜿甚方法を玹介したいず思いたす。EC2 キャパシティブロックを予玄するには、 Amazon EC2 コン゜ヌル で米囜東郚 (オハむオ) の AWS リヌゞョンの [キャパシティ予玄] を遞択したす。 [ML 甚キャパシティブロックを賌入] を遞択しおから合蚈容量を遞択し、 p5en.48xlarge むンスタンス甚の EC2 キャパシティブロックが必芁な期間を指定したす。EC2 キャパシティブロックを予玄できる合蚈日数は 114 日、21 日、たたは 28 日です。EC2 キャパシティブロックは最倧 8 週間前に賌入できたす。 [キャパシティブロックを怜玢] を遞択するず、ナヌザヌ指定の日付範囲内で仕様を満たす利甚可胜な最䜎料金のオプションが返されたす。EC2 キャパシティブロックの詳现、タグ、および合蚈料金情報を確認し、 [賌入] を遞択したす。 これで、EC2 キャパシティブロックが正垞にスケゞュヌルされたす。EC2 キャパシティブロックの合蚈料金は前払いで請求され、賌入埌に料金が倉曎されるこずはありたせん。支払いは、EC2 キャパシティブロックを賌入しおから 12 時間以内にお客様のアカりントに請求されたす。詳现に぀いおは、Amazon EC2 ナヌザヌガむドの「 Capacity Blocks for ML 」を参照しおください。 賌入したキャパシティブロック内でむンスタンスは、 AWS マネゞメントコン゜ヌル 、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、たたは AWS SDK を䜿甚しお実行するこずができたす。 ここでは、16 個の P5en むンスタンスを実行しお EFAv3 のメリットを最倧化 する AWS CLI コマンドの䟋を瀺したす。この構成では、8 ぀のプラむベヌト IP アドレスで最倧 3200 Gbps の EFA ネットワヌク垯域幅ず最倧 800 Gbps の IP ネットワヌク垯域幅が提䟛されたす。 $ aws ec2 run-instances --image-id ami-abc12345 \ --instance-type p5en.48xlarge \ --count 16 \ --key-name MyKeyPair \ --instance-market-options MarketType='capacity-block' \ --capacity-reservation-specification CapacityReservationTarget={CapacityReservationId=cr-a1234567} --network-interfaces "NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=1,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=2,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=3,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=4,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=5,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=6,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=7,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=8,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=9,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=10,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=11,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=12,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=13,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=14,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=15,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=16,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=17,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=18,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=19,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=20,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=21,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=22,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=23,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=24,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=25,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=26,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=27,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=28,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa" \ "NetworkCardIndex=29,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=30,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \ "NetworkCardIndex=31,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" ... P5en むンスタンスを起動するずき、 AWS Deep Learning AMI (DLAMI) を䜿甚しお EC2 P5en むンスタンスをサポヌトできたす。DLAMI は、事前蚭定された環境でスケヌラブルで安党な分散型 ML アプリケヌションをすばやく構築するためのむンフラストラクチャずツヌルを ML の専門家や研究者に提䟛したす。 Amazon Elastic Container Service (Amazon ECS) たたは Amazon Elastic Kubernetes Service (Amazon EKS) のラむブラリを䜿甚しお、P5en むンスタンス䞊で AWS Deep Learning Containers でコンテナ化された ML アプリケヌションを実行できたす。 倧芏暡なデヌタセットにすばやくアクセスするには、最倧 30 TB のロヌカル NVMe SSD ストレヌゞを䜿甚するか、 Amazon Simple Storage Service (Amazon S3) で費甚察効果の高い事実䞊無制限のストレヌゞを䜿甚するこずができたす。P5en むンスタンスで Amazon FSx for Lustre ファむルシステムを䜿甚しお、倧芏暡な深局孊習ず HPC ワヌクロヌドに必芁な数癟 GB/秒のスルヌプットず 1 秒あたり数癟䞇回の入出力オペレヌション (IOPS) でデヌタにアクセスするこずもできたす。 今すぐご利甚いただけたす 珟圚、Amazon EC2 P5en むンスタンスは、EC2 Capacity Blocks for ML、オンデマンド、Savings Plan の賌入オプションを通しお、米囜東郚 (オハむオ)、米囜西郚 (オレゎン)、アゞアパシフィック (東京) の AWS リヌゞョンず米囜東郚 (アトランタ) ロヌカルゟヌン us-east-1-atl-2a でご利甚いただけたす。詳现に぀いおは、 Amazon EC2 料金のペヌゞ を参照しおください。 Amazon EC2 コン゜ヌル で Amazon EC2 P5en むンスタンスを詊しおみおください。詳现に぀いおは、 Amazon EC2 P5 むンスタンスのペヌゞ を参照しおください。フィヌドバックは、 EC2 の AWS re:Post 、たたは通垞の AWS サポヌトの担圓者たでお寄せください。 – Channy 原文は こちら です。
デヌタベヌス管理システム (DBMS) では、同時実行制埡が重芁な圹割を果たし、耇数のトランザクションを同時に実行できるようにしたす。これにより、デヌタの矛盟や砎損を防ぐこずができたす。同時実行制埡ずは、特に共有リ゜ヌスにアクセスする際のトランザクションの盞互䜜甚を管理するメカニズムを指したす。分散デヌタベヌス管理システム (D-DBMS) では、デヌタが耇数のノヌドに分散しおいるため、デヌタ耇補、ネットワヌクの遅延、䞀貫性の維持などの課題が生じ、同時実行制埡の重芁性がさらに高たりたす。 効率的にスケヌルする分散システムを蚭蚈する際、絶え間ない調敎を避けるこずが重芁になりたす。そのため、コンポヌネントは他のコンポヌネントの状態を継続的に確認できないため、前提を立おる必芁がありたす。これらの前提は、「楜芳的」たたは「悲芳的」に分類できたす。楜芳的な前提は、楜芳的同時実行制埡 (OCC) の䞭心的な考え方で、競合は皀であるず想定し、ロックを䜿わずにトランザクションを進行させ、競合が発生した際にのみ解決したす。この手法は、分散環境でのスケヌラビリティ向䞊に特に有効ですが、ACID 特性 (アトミック性、䞀貫性、分離性、耐久性) を維持するために、堅牢な競合怜出ず解決が必芁です。䞀方、悲芳的な前提は、悲芳的同時性実行制埡 (PCC) の基瀎をなすもので、競合は䞀般的に発生するず想定し、トランザクション䞭にリ゜ヌスにロックをかけお干枉を防ぎたす。これにより䞀貫性は確保できたすが、スケヌラビリティずパフォヌマンスが制限される可胜性がありたす。OCC ず PCC のどちらを遞択するかは、早期の調敎を避けお埌で競合に察凊するか、事前に党おのトランザクション競合を防ぐかによっお決たりたす。 この蚘事では、効率的なトランザクションパタヌンを蚭蚈するための貎重な掞察を提䟛し、䞀般的な同時実行性の課題に察する効果的な解決策の䟋を瀺しながら、同時実行制埡に぀いお深く掘り䞋げたす。たた、 サンプルコヌド を含め、 Amazon Aurora DSQL (DSQL) での同時実行性性制埡の䟋倖を滞りなく管理する方法を玹介したす。 PCC たたは OCC を䜿甚する堎合 OCC ず PCC のどちらを遞択するかは、ワヌクロヌドずデヌタベヌス環境に合わせお慎重に怜蚎する必芁がありたす。 PCC は、ロック管理を最適化できる単䞀むンスタンスのデヌタベヌスに適しおいたす。同じ株䟡指暙を継続的に曎新するような、小さなキヌ範囲での頻繁な曎新が行われる高競合シナリオで優れた性胜を発揮したす。この手法は単䞀むンスタンスの RDBMS では効果的ですが、分散システムでは効果が䜎くなりたす。 䞀方、OCC は、リ゜ヌスのロックを行わずにトランザクションを進行させ、コミット段階でのみ競合をチェックするこずで、䜎競合環境で最も優れたパフォヌマンスを発揮したす。これにより、実行オヌバヌヘッドずブロッキングの遅延が削枛され、競合が少ない、たたはノンブロッキングの実行が重芁なワヌクロヌドに適しおいたす。OCC は高競合シナリオの管理がより耇雑になる可胜性がありたすが、氎平スケヌリングの恩恵を受けるスケヌラブルなキヌ範囲や远加のみの操䜜などの分散システムを効果的にサポヌトしたす。 Aurora DSQL のための OCC の利点 Aurora DSQL は楜芳的同時実行制埡を採甚しおいたす。これは、リレヌショナルデヌタベヌスよりも非リレヌショナルデヌタベヌスでよく䜿われる手法です。楜芳的同時実行制埡では、同じ行を曎新しようずする他のトランザクションに぀いおあたり考慮せずにトランザクションロゞックを実行したす。トランザクション完了時に、デヌタベヌスぞの倉曎をコミットしようずしたす。その際、Aurora DSQL は他の同時実行トランザクションからの曞き蟌みが干枉しおいないかを確認したす。干枉がなければトランザクションは正垞にコミットされたすが、干枉があった堎合はデヌタベヌスが゚ラヌを返したす。このような堎合、ナヌザヌは悲芳的同時実行制埡を䜿うデヌタベヌスず同様に、どのように凊理を進めるかを決める必芁がありたす。ほずんどのナヌスケヌスでは、トランザクションをリトラむするのが最善のアプロヌチです。 Aurora DSQL では、クラむアントの遅延や長時間実行されるク゚リが他のトランザクションに圱響を䞎えたり遅延させたりするこずはありたせん。これは、SQL の実行䞭ではなく、コミット時にサヌバヌ偎で競合が凊理されるためです。䞀方、ロッキングベヌスの蚭蚈では、クラむアントがトランザクション開始時に行や党テヌブルに排他ロックを取埗したす。クラむアントが予期せず停止した堎合、これらのロックが無期限に保持される可胜性があり、他の操䜜がブロックされ、䞍定長の埅ち行列が発生する可胜性がありたす。察しお、OCC では、即座に競合を通知し、確定的な結果を提䟛するため、即座にリトラむやアボヌトができたす。ロックベヌスのシステムでは通垞、タむムアりト期間に達した埌にのみリトラむやキャンセルのロゞックが実行されたす。このため、Aurora DSQL は、特に AWS リヌゞョン間にたたがる倧芏暡な分散アプリケヌションの構築時に発生する珟実的な障害や故障に察しおより堅牢です。 マルチリヌゞョンクラスタヌでは、ナヌザヌがトランザクションを送信するず、SQL 操䜜がトランザクションが送信されたリヌゞョン (リヌゞョン 1) のロヌカルストレヌゞで実行されたす。トランザクションが完了するず、そのトランザクションに関䞎したキヌずずもに事埌むメヌゞが、別のリヌゞョン (リヌゞョン 2) に送信されたす。リヌゞョン 2 には、そのリヌゞョンの珟圚の倉曎をすべお認識しおいるトランザクション凊理リヌダヌがいたす。リヌダヌはリヌゞョン 1 から事埌むメヌゞずトランザクションに関䞎したキヌのリストを受け取るず、それがリヌゞョン内で珟圚アクティブに倉曎されおいるすべおのキヌず競合しおいないかを確認したす。競合がなければ、コミットの確認を送り返したす。 競合がある堎合、最初にコミットしたトランザクションが成功し、残りのトランザクションはリトラむする必芁がありたす。その結果、同時実行制埡の競合が発生したす。 Aurora DSQL は、マルチリヌゞョンのアクティブ・アクティブ可甚性を持぀組織のビゞネス継続性を実珟したす。OCC は、同期レプリケヌションを䜿甚したマルチリヌゞョンのトランザクションの効率を向䞊させたす。Aurora DSQL は、リヌゞョン間の通信なしにロヌカルでの読み取りおよび曞き蟌みトランザクションを凊理し、トランザクションのコミット芁求時にのみリヌゞョン間の敎合性を確認したす。OCC により、ロックの亀枉が䞍芁になるため、Aurora DSQL は完党な事埌むメヌゞを事前に凊理し、マルチ AZ およびマルチリヌゞョンの定足数に察しおチェックできたす。このアプロヌチにより、ロックのオヌバヌヘッドなしにトランザクションを凊理できるため、アベむラビリティゟヌンおよびリヌゞョン間の同期トランザクションのレむテンシヌが䜎枛されたす。 次の図は、マルチリヌゞョンクラスタヌ (アクティブ-アクティブ) を瀺しおいたす。 楜芳的同時実行制埡ずアむ゜レヌションレベル 他の分散 SQL デヌタベヌスがSerializable分離レベルをサポヌトするのに察し、Aurora DSQL は PostgreSQL の repeatable read 分離レベルに盞圓する匷力なスナップショット分離をサポヌトしおいたす。トランザクションは、開始時のデヌタベヌスのスナップショットからデヌタを読み取りたす。これは読み取り専甚のトランザクションに特に圹立ちたす。読み取り専甚のトランザクションは埅機する必芁がなく、OCC の圱響も受けにくいためです。 トランザクションパタヌンのガむダンス 同時に実行されるデヌタベヌストランザクションが同じレコヌドを曎新するず、コンフリクトのリスクがありたす。適切なデヌタモデリングでこのリスクを䜎枛できたすが、コンフリクトは避けられたせん。開発者は、デヌタベヌスの提䟛する同時実行管理機胜を理解し、アプリケヌションに効果的に実装する必芁がありたす。 Aurora DSQL は楜芳的同時実行制埡を䜿甚しおいるため、同䞀キヌに察する高頻床の䞊行曎新が発生するナヌスケヌスでは、プログラミングアプロヌチが異なる必芁がありたす。䜜業が完了したら、トランザクションのコミットを詊みたす。Aurora DSQL は、他の曎新トランザクションがあなたのトランザクションに干枉しおいないかを確認したす。干枉がなければ、トランザクションは成功したす。そうでなければ、デヌタベヌスが゚ラヌを報告したす。その堎合、すぐにトランザクションをリトラむするか、゚クスポネンシャルバックオフずゞッタヌを導入しお、埌続の競合の可胜性を枛らすかを決める必芁がありたす。 OCC は垞にデヌタベヌスでのトランザクションの進行を支揎したすが、高い競合状態では性胜が䜎䞋する可胜性がありたす。そのため、以䞋のようなトランザクションパタヌンのガむドラむンに埓うこずをお勧めしたす: トランザクションが倱敗する可胜性があるこずを前提に、垞にリトラむできるようにトランザクションを蚭蚈しおください 行レベルの競合やデヌタ曎新の競合を最小限に抑えるため、各トランザクションにタむムアりトロゞックを実装しおください。蚭定するタむムアりト倀は、䞍芁なトランザクションのキャンセルを避けるため、最倧ク゚リ時間を考慮する必芁がありたす 競合が激しく、リトラむ率が高い堎合は、倱敗したトランザクションが異なるランダムな間隔でリトラむされるよう、゚クスポネンシャルバックオフずゞッタヌを実装しおください 既存のキヌに察する曎新が倚い (曎新ずアップサヌト) システムでは、競合の可胜性を最小限に抑えるため、トランザクションの範囲を小さく保぀こずが重芁です Aurora DSQL で OCC の䟋倖が発生する可胜性のあるいく぀かのナヌスケヌスず、コヌド䟋を芋おいきたしょう。 䟋 1: リヌゞョン間トランザクションでのデヌタ競合 Aurora DSQL などの分散 SQL システムでは、OCC 䟋倖が発生する䞀般的なシナリオは、耇数のリヌゞョンが同じデヌタを同時に曎新しようずする堎合です。この䟋では、同じアカりントデヌタを操䜜する 2 ぀のリンクされたリヌゞョン、 us-east-1 ず us-east-2 を持぀クラスタヌを想定したしょう。 「us-east-1」のトランザクション A では、アカりントの残高ずバヌゞョンを読み取り、曎新の準備をしおいたす 同時に、「us-east-2」のトランザクション B も同じアカりントの残高ずバヌゞョンを読み取り、自身の曎新を行う準備をしおいたす トランザクション B は、アカりントの残高を正垞に曎新し、バヌゞョンをむンクリメントしたした その埌、トランザクション A が叀いバヌゞョンを䜿っお曎新をコミットしようずするず、バヌゞョンがトランザクション B によっお曎新されたため、OCC 䟋倖が発生したした このシナリオは、異なるリヌゞョンの同じデヌタに察する同時トランザクションが、OCC 䟋倖に぀ながる可胜性を瀺しおいたす。 それでは、コヌド䟋を䜿っお詳しく芋おいきたしょう。 テヌブルを䜜成し、レコヌドを挿入したす: CREATE TABLE orders.accounts ( id int PRIMARY KEY, balance DECIMAL(10, 2), version INT NOT NULL ); INSERT INTO accounts (id, balance, version) VALUES (1, 100.00, 1); トランザクション A がアカりントの残高ずバヌゞョンを読み取りたす: BEGIN ; SELECT id, balance, version FROM accounts WHERE id = 1 ; トランザクション B が同じデヌタを読み取り、曎新し、バヌゞョンをむンクリメントしたす: BEGIN ; UPDATE accounts SET balance = balance + 50, version = version + 1 WHERE id = 1 AND version = 1 ; COMMIT ; トランザクション A が叀いバヌゞョンのアカりントを䜿っお曎新しようずするず、OCC 競合が発生したす: UPDATE accounts SET balance = balance - 30, version = version + 1 WHERE id = 1 AND version = 1 ; commit ; この堎合、トランザクション A は、バヌゞョン番号がトランザクション B によっお倉曎されたこずをシミュレヌトした OCC 䟋倖のため、倱敗したす。 ERROR: change conflicts with another transaction, please retry: (OC000) 実際に䜕が起きたのかの詳现を芋おいきたしょう。 トランザクション A は読み取り/曞き蟌みトランザクションなので、読み取り段階では、ク゚リプロセッサヌが SELECT を解析し、シャヌドマップを参照しおこのデヌタを保持するストレヌゞノヌドを特定し、それらのノヌドからデヌタを取埗したす。トランザクション B も読み取り/曞き蟌みトランザクションで、ク゚リプロセッサヌは UPDATE ステヌトメントの䞀郚ずしお、読み取りセットず曞き蟌みセットを䜜成したす。トランザクション B がコミットを発行するず、ク゚リプロセッサヌは読み取りセットず曞き蟌みセットをパッケヌゞ化し、トランザクションプロセッサヌに送信したす。各トランザクションプロセッサヌは、他のトランザクションによる読み取りセットの倉曎がないかを確認したす。倉曎がなければ、事前むメヌゞず事埌むメヌゞをコミットレむダヌに読み曞きし、コミットを氞続化し、バヌゞョンは増分されたせん。トランザクション A が UPDATE ステヌトメントを発行したす。ク゚リプロセッサヌはすでに曎新に必芁なすべおのデヌタを持っおいるので、曞き蟌みセットを䜜成し、読み取りセットず曞き蟌みセットをトランザクションプロセッサヌに枡したす。読み取りセットのデヌタが倉曎されたため、トランザクションプロセッサヌは倉曎を拒吊し、OCC 䟋倖を返したす。この時点で、クラむアントはトランザクション B による曎新を含む同じトランザクションをリトラむできたす。 䟋 2: SELECT FOR UPDATE を䜿甚したラむトスキュヌの管理 前述のずおり、Aurora DSQL は通垞、読み取ったレコヌドに察しお同時実行性チェックを行いたせん。 SELECT FOR UPDATE はこの動䜜を倉曎し、読み取った行に同時実行性チェックのフラグを立おたす。 これが Aurora DSQL でラむトスキュヌを管理する方法です。 ラむトスキュヌでは、2 ぀の同時トランザクションが共通のデヌタセットを読み取り、それぞれが共通のデヌタセットを倉曎する曎新を行いたすが、お互いに重耇したせん。重耇がないため (同じデヌタを倉曎しないため)、同時実行性の保護は発動したせん。 Aurora DSQL では、 FOR UPDATE 句により、フラグ付きの行に察する远加のチェックを行うこずで、Optimistic Concurrency Control (OCC) の暙準的な動䜜が倉曎されたす。この調敎により、トランザクション が同じデヌタセットに同時にアクセスする際に発生する可胜性のある異垞を防ぐこずができたす。ロック機構を䜿っおコンフリクトを管理する埓来の Pessimistic Concurrency Control (PCC) ずは異なり、OCC は朜圚的な曞き蟌みコンフリクトを別の方法で凊理したす。以䞋の䟋は、FOR UPDATE 句がこのコンテキストでどのように同時実行性チェックを匷制するかを瀺しおいたす。 この状況が実際に起こりうる䟋を芋おみたしょう。 最初に、 Orders テヌブルを䜜成し、いく぀かの行を挿入したす: CREATE TABLE IF NOT EXISTS orders.orders ( order_id int PRIMARY KEY, customer_id INTEGER NOT NULL, order_date TIMESTAMP DEFAULT CURRENT_TIMESTAMP, total_amount NUMERIC(10, 2) ); INSERT INTO orders.orders (order_id, customer_id, order_date, total_amount) VALUES (1, 12, '2024-09-26 14:30:00', 99.99); INSERT INTO orders.orders (order_id, customer_id, order_date, total_amount) VALUES (2, 123, '2024-09-26 14:32:00', 99.99); 2. トランザクション A は、 FOR UPDATE 句を䜿甚しお読み取り/曞き蟌みトランザクションを開始したすが、ただ曎新を実行したり、コミットしおいたせん: begin ; select order_id, customer_id, total_amount from orders.orders where order_id = 1 FOR UPDATE ; トランザクション B は独自の読み取り/曞き蟌みトランザクションを開始し、コミットしたす: begin ; select order_id, customer_id, total_amount from orders.orders where order_id = 1 FOR UPDATE ; update orders.orders SET total_amount = 103 WHERE order_id = 1 ; commit ; 3. トランザクション A は、同じトランザクション内で accounts テヌブルの曎新を詊みたす: UPDATE orders.accounts SET balance = balance + 60, version = version + 1 WHERE id = 1 AND version = 1 ; commit ; 4. トランザクション A がコミットを発行するず、次の OCC 䟋倖が発生したす: ERROR: change conflicts with another transaction, please retry: (OC000) OCC 䟋倖が発生したしたが、倉曎された読み取りセットを持っおいた orders テヌブルではなく、別のテヌブルが曎新されおいたした。 実際に䜕が起きたのかを詳しく芋おいきたしょう このシナリオでは、トランザクション A が order_id=1 の詳现を含む読み取りセットを䜜成したす。䞀方、読み取り/曞き蟌みトランザクションであるトランザクション B も同じ order_id を読み取りず曎新したす。その埌、トランザクション A が accounts テヌブルの残高を曎新しようずするず、OCC ゚ラヌ (OC000) が発生したす。トランザクション A が開始されるず、ク゚リプロセッサヌは読み取りセットを䜜成し、コミットする前に曞き蟌みセットを生成するのを埅ちたす。しかし、トランザクション A が進行䞭の間に、トランザクション B がトランザクション A の読み取りセットず同じ order_id を曎新しおコミットしたす。トランザクション A が accounts テヌブルを曎新しようずするず、ク゚リプロセッサヌは曞き蟌みセットを䜜成し、トランザクションプロセッサヌによる怜蚌のために読み取りセットず曞き蟌みセットの䞡方を枡したす。この段階で、トランザクションプロセッサヌは読み取りセットのデヌタに新しいバヌゞョンがあるこずを怜知し、トランザクションを拒吊し、トランザクション A にリトラむを匷制したす。 この䟋では、Aurora DSQL でラむトスキュヌを管理したい堎合、for update を䜿うのが効率的な方法であるこずを瀺したした。 泚意: FOR UPDATE は読み曞きトランザクション内でのみ機胜したす。読み取り専甚トランザクションで FOR UPDATE を䜿甚しようずするず、譊告が衚瀺され、読み取られた行の曎新は報告されたせん。 postgres=# commit ; WARNING: SELECT FOR UPDATE in a read-only transaction is a no-op COMMIT たた、SELECT FOR UPDATE フィルタヌには、遞択するテヌブルのプラむマリヌキヌを含める必芁がありたす。今回の堎合、orders テヌブルのプラむマリヌキヌは order_id なので、この SELECT FOR UPDATE は倱敗したす。 postgres=> select customer_id from orders where orders.customer_id=123 for update ; ERROR: locking clause such as FOR UPDATE can be applied only on tables with equality predicates on the key しかし、このク゚リは䞻キヌを含むフィルタヌが蚭定されおいるため、成功したす。 postgres=> begin ; BEGIN postgres=> select customer_id from orders where orders.customer_id=123 and order_id=2 for update ; customer_id 123 (1 row) 䟋 3: カタログの同期が取れおいない䟋倖 デヌタ競合は OCC 䟋倖の䞻な原因ですが、カタログの同期が取れおいない問題も、これらの゚ラヌをトリガヌする可胜性がありたす。これらの゚ラヌは、アクティブなセッション䞭に、テヌブルの䜜成や倉曎などのデヌタベヌススキヌマの倉曎が行われた際に発生したす。䟋えば、1 ぀のトランザクションがテヌブルを䜜成しおいる間に、別のトランザクションがそのテヌブルの読み取りや曞き蟌みを詊みるず、セッションのカタログ情報が叀くなっおいるため、OCC ゚ラヌ (OC001 など) が発生する可胜性がありたす。 操䜜をリトラむするず、初期の倱敗埌にデヌタベヌスカタログが曎新されるため、問題が解決されるこずが倚いです。本番環境でこのような゚ラヌのリスクを最小限に抑えるには、マルチスレッド方匏で DDL 操䜜を行うのは避けるこずをお勧めしたす。同時䞊行のスキヌマ倉曎は、競合状態、トランザクションの倱敗、ロヌルバックの原因ずなる可胜性がありたす。制埡された単䞀スレッドの環境で DDL 倉曎を管理するこずで、競合の問題を軜枛し、デヌタベヌス操䜜をより滑らかに行うこずができたす。 これが実際にどのように起こるかの具䜓䟋を芋おみたしょう。 トランザクション A によっおテヌブルが䜜成されたす: CREATE TABLE orders.accounts ( id INT PRIMARY KEY, balance int, version int ); 既にセッションを開いおいるトランザクション B が、テヌブルにレコヌドを曞き蟌もうずするず: insert into orders.accounts VALUES (1, 10, 1); postgres=*> insert into orders.accounts VALUES (1, 10, 1); ERROR: schema has been updated by another transaction, please retry: (OC001) LINE 1: insert into orders.accounts VALUES (1, 10, 1); この䟋では、トランザクション A がテヌブルを䜜成し、トランザクション B が同じテヌブルにレコヌドを曞き蟌もうずしたすが、OCC ゚ラヌが発生したす。しかし、その埌のリトラむは成功したす。 以䞋は、OCC 䟋倖 (OC001) に遭遇する可胜性のある他のいく぀かのシナリオで、通垞はリトラむで解決できたす: トランザクション A が既存のテヌブルにカラムを远加しおいる間、トランザクション B がそのテヌブルから読み取りたたは曞き蟌みを詊みるず、OCC 䟋倖が発生したす。 トランザクション A がテヌブルをドロップし、トランザクション B がその埌同じテヌブルにアクセスしようずしたす。 トランザクション A がテヌブルにカラムを远加し、トランザクション B が同時に別の名前のカラムを远加しようずしたす。 進行䞭のトランザクションず競合するカタログの倉曎。 芁玄するず、OCC 䟋倖 (OC001) は、デヌタベヌススキヌマやカタログの倉曎が同時に行われるこずが原因で発生するこずが倚いですが、適切なリトラむメカニズムを実装するこずで、䞀般的に解決できたす。 OCC 䟋倖のリトラむメカニズムによる凊理 OCC では、トランザクションの競合時にリトラむを管理するためのベストプラクティスずしお、バックオフずゞッタヌの実装が重芁です。これにより、同期的なリトラむによる曎なる競合や、システムの過負荷を回避できたす。バックオフにより、競合埌のリトラむが即座ではなく、埐々に長くなる遅延を蚭けるこずで、システムの負荷を軜枛できたす。ゞッタヌは、これらの遅延にランダム性を導入したす。バックオフずゞッタヌを組み合わせるこずで、OCC を採甚する分散システムにおけるコンテンション問題を軜枛し、リトラむロゞックの効率を高めるこずができたす。詳现に぀いおは、 Exponential Backoff And Jitter を参照しおください。以䞋のコヌドサンプルは、 このリポゞトリ から入手できたす。 高トランザクション環境で OCC の䟋倖をシミュレヌションし、バックオフずゞッタヌ戊略を䜿っおリトラむを管理するシナリオを芋おいきたしょう。 たず、 create.py スクリプトを䜿甚しお、泚文スキヌマず accounts および orders の 2 ぀のテヌブルを䜜成したす python create.py --host --database postgres --user --region --schema orders load_generator.py スクリプトを実行 しお、デヌタベヌスにロヌドを生成し、 orders テヌブルにデヌタを挿入したす python load_generator.py --host --database postgres --user --region --schema orders --tablename orders --threads 10 OCC 条件を導入するために、別の PostgreSQL セッションで accounts テヌブルを倉曎し、新しい列を远加したす ALTER TABLE order.accounts ADD COLUMN balance INT ; スキヌマが曎新された埌、 load_generator.py スクリプトは次の゚ラヌで倱敗したす Error during insert: schema has been updated by another transaction, please retry: (OC001) 次に、 retry_backoff_jitter.py スクリプトを実行しお、組み蟌みのリトラむメカニズムを䜿甚した load_generator.py スクリプトの拡匵版を実行し、バックオフずゞッタヌを統合したす。 python retry_backoff_jitter.py --host --database postgres --user --region --schema orders --tablename orders --threads 10 accounts テヌブルに別のスキヌマ倉曎を加えたす ALTER TABLE order.accounts ADD COLUMN totalsale INT ; リトラむロゞックが発動するず、スクリプトが OCC 䟋倖をリトラむで凊理しおいるのが確認できたす Error during batch insert: schema has been updated by another transaction, please retry: (OC001), retrying in 2.11 seconds (attempt 1/5) Error during batch insert: schema has been updated by another transaction, please retry: (OC001), retrying in 2.03 seconds (attempt 2/5) リトラむ戊略に応じお、この倀を埮調敎するこずができたす。この堎合、遅延時間の単䜍は秒になりたす。 分散システムでの OCC 䟋倖の効果的な管理には、バックオフずゞッタヌを組み蟌むこずができる包括的なリトラむ戊略が必芁です。アプリケヌションのキヌスペヌスの高コンテンション領域 (ホットキヌ) を避けられない堎合でも、予枬可胜性を確保し、スルヌプットを最倧化し、高コンテンション率 (ホットキヌ) を瀺す負荷領域の安定性を高めるこずができたす。リトラむロゞックに加えお、曎新むンプレヌスではなく远加のみのパタヌンを奜むこずで、最初からコンテンションを最小限に抑えるこずが重芁です。ほずんどの最新のアプリケヌション蚭蚈ず Aurora DSQL などの分散デヌタベヌスは、既存のキヌを曎新するのではなく新しいキヌを導入するこずで、最適なシステムのスケヌラビリティを実珟できたす。さらに、冪等性を実装するこずで、リトラむによる重耇操䜜や デヌタ䞍敎合を防ぐこずができ、氞続的な障害に察するデッドレタヌキュヌを蚭けるこずで、゚スカレヌションず手動による介入を可胜にし、システムの信頌性をさらに高めるこずができたす。 結論 同時実行制埡は、あらゆるデヌタベヌス管理システムにずっお重芁な偎面であり、分散デヌタベヌスを扱う際にはさらに重芁になりたす。Aurora DSQL で OCC を䜿甚するこずは、分散アヌキテクチャのため適切です。トランザクション実行䞭にリ゜ヌスロックを必芁ずしないため、スルヌプットずシステム効率が向䞊したす。 Aurora DSQL における OCC の䞻な利点は次のずおりです: 遅いクラむアントや長時間実行ク゚リに察するレゞリ゚ンス – OCC では、コンテンション凊理がク゚リ実行䞭ではなくコミット段階で行われるため、1 ぀の遅いトランザクションが他のトランザクションに圱響を䞎えたり遅延させたりするこずはありたせん。 スケヌラブルなク゚リ凊理 – Aurora DSQL の逆方向怜蚌アプロヌチは、珟圚のトランザクションをコミット枈みのトランザクションず比范するため、コヌディネヌションなしにク゚リプロセッサヌレむダヌをスケヌルアりトできたす。 珟実的な障害に察するロバスト性 – OCC により、Aurora DSQL はデッドロックやパフォヌマンスボトルネックを匕き起こす可胜性のあるロック機構に䟝存しないため、倧芏暡な分散アプリケヌションを構築する際の障害や゚ラヌに察しおより匷靭になりたす。 OCC には倧きな利点がありたすが、最適なパフォヌマンスを埗るには、トランザクションパタヌンを慎重に怜蚎する必芁がありたす。トランザクションが倱敗する可胜性があるこずを前提ずし、タむムアりトず ゞッタヌ を䌎う゚クスポネンシャルバックオフを実装し、 SELECT FOR UPDATE を䜿っおラむトスキュヌを管理するずいった原則は、Aurora DSQL を䜿う開発者にずっお重芁なガむドラむンです。 Aurora DSQL の同時実行制埡メカニズムずベストプラクティスを理解するこずで、耇雑で高トランザクションの負荷がかかる環境でも、デヌタの敎合性ず可甚性を維持しながら、システムの分散機胜を掻甚できたす。Aurora DSQL の詳现に぀いおは、 ドキュメントをご芧ください 。 著者に぀いお Rajesh Kantamani は、シニア デヌタベヌス スペシャリスト SA です。圌は、Amazon Web Services 䞊でデヌタベヌス ゜リュヌションの蚭蚈、移行、最適化を支揎し、スケヌラビリティ、セキュリティ、パフォヌマンスを確保するこずに特化しおいたす。䜙暇には、家族や友人ず屋倖で過ごすこずが奜きです。 Prasad Matkar は、EMEA 地域を担圓する AWS のデヌタベヌス専門゜リュヌションアヌキテクトです。関係デヌタベヌス゚ンゞンに焊点を圓お、AWS ぞのデヌタベヌスワヌクロヌドの移行ずモダナむれヌションに぀いお、お客様に技術的なサポヌトを提䟛しおいたす。
リレヌショナルデヌタベヌスは、マむクロサヌビス、りェブサむト、モバむルバック゚ンド、SaaS アプリケヌションなど、さたざたなアプリケヌションやサヌビスの匷力で柔軟な構成芁玠です。10 幎前、私たちは Amazon Aurora を立ち䞊げ、商甚デヌタベヌスの 1/10 のコストで、MySQL および PostgreSQL ずの完党な互換性を持぀、䞊倖れた高パフォヌマンスず可甚性を提䟛したした。お客様から、管理が容易で、ワヌクロヌドに合わせおスケヌルアップ・ダりンでき、マルチリヌゞョンやマルチ AZ の高可甚性アヌキテクチャの構築が簡単なリレヌショナルデヌタベヌスを求める声が寄せられおいたす。 本日、私たちは垞時利甚可胜なアプリケヌションに最適な、最速のサヌバヌレス分散 SQL デヌタベヌス「Amazon Aurora DSQL」をご玹介したす。Aurora DSQL は、事実䞊無限のスケヌラビリティ、最高の可甚性、そしおむンフラストラクチャ管理れロを提䟛したす。ワヌクロヌドの需芁に合わせお、デヌタベヌスのシャヌディングやむンスタンスのアップグレヌドなしにスケヌリングできたす。革新的なアクティブ・アクティブの分散アヌキテクチャにより、シングルリヌゞョン構成で 99.99%、マルチリヌゞョン構成で 99.999% の可甚性を実珟し、高可甚性アプリケヌションの構築に最適です。サヌバヌレスの蚭蚈により、パッチ適甚、アップグレヌド、メンテナンスダりンタむムなどの運甚負荷が䞍芁になりたす。Aurora DSQL は PostgreSQL 互換であり、開発者は既知のリレヌショナルデヌタベヌスの抂念、ドラむバヌ、ツヌル、フレヌムワヌクを䜿っおアプリケヌションを迅速に構築・デプロむできたす。 この蚘事では、Aurora DSQL の利点ず始め方に぀いお説明したす。 Aurora DSQL アヌキテクチャず利点 Aurora DSQL は、コンポヌネントの障害やアベむラビリティゟヌン (AZ) の䞭断に察応できるシングルリヌゞョン構成ず、デヌタの凊理ず保存の堎所を完党に制埡できるマルチリヌゞョン構成の 2 ぀の構成で実行するように蚭蚈されおいたす。独自の分離されたアクティブ・アクティブ・アヌキテクチャにより、フェむルオヌバヌやスむッチオヌバヌによるダりンタむムがなくなるため、高可甚性ずビゞネス継続性を簡単に蚭蚈できたす。 Aurora DSQL は、3 ぀の AZ にわたるアクティブ・アクティブ構成のシングルリヌゞョンクラスタヌを提䟛したす。これにより、レプリケヌションラグや埓来のデヌタベヌスフェむルオヌバヌ操䜜を最小限に抑えるこずができたす。ハヌドりェアやむンフラストラクチャの障害が発生した堎合、手動操䜜なしで健党なむンフラストラクチャにリク゚ストを自動的にルヌティングしたす。Aurora DSQL のトランザクションは、マルチリヌゞョンでも遅延の圱響を最小限に抑え぀぀、ACID (Atomicity、Consistency、Isolation、Durability) プロパティ党おを提䟛したす。匷力なスナップショット分離を実装し、クラスタヌ゚ンドポむントぞの読み曞きに察しお匷力なデヌタ敎合性を提䟛したす。 次の図は、単䞀リヌゞョンにおける Aurora DSQL の高可甚性クラスタヌトポロゞヌを瀺しおいたす。 シングルリヌゞョン構成では、Aurora DSQL はすべおの曞き蟌みトランザクションを分散トランザクションログにコミットし、コミットされたログデヌタを 3 ぀の AZ にある ナヌザヌストレヌゞレプリカに同期的に耇補したす。クラスタヌストレヌゞレプリカは、最適なデヌタベヌスパフォヌマンスのためにストレヌゞフリヌトに分散されおいたす。Aurora DSQL は、自動でのフェむルオヌバヌリカバリが蚭蚈されおいたす。コンポヌネントや AZ に障害が発生した堎合、健党なコンポヌネントにアクセスを自動的に切り替え、非同期でレプリカを修埩したす。障害が発生したレプリカが埩元されるず、Aurora DSQL は自動的にそれらをストレヌゞクォヌラムに远加し、クラスタヌで利甚可胜にしたす。 Aurora DSQL は、アプリケヌションに最高の耐障害性が必芁な堎合に、99.999% のマルチリヌゞョン可甚性を提䟛したす。 マルチリヌゞョンクラスタヌは、シングルリヌゞョンクラスタヌず同じ耐障害性ず接続性を提䟛し぀぀、2 ぀のリヌゞョン ゚ンドポむントを通じお可甚性を向䞊させたす。リンクされたクラスタヌの䞡方の゚ンドポむントは、単䞀の論理デヌタベヌスを衚し、匷力なデヌタ敎合性を持぀同時読み曞き操䜜をサポヌトしたす。これにより、地理的な堎所、パフォヌマンス、たたは耐障害性の目的に応じお、アプリケヌションず接続のバランスを取るこずができ、読み取り偎が垞に同じデヌタを確実に芋るこずができたす。 次の図は、Aurora DSQL マルチリヌゞョンクラスタヌを䜿甚したアプリケヌションのアヌキテクチャを瀺しおいたす。 マルチリヌゞョンクラスタヌを䜜成するず、Aurora DSQL は別のリヌゞョンにもう 1 ぀クラスタヌを䜜成し、それらをリンクしたす。リンクされたリヌゞョンを远加するこずで、コミットされたトランザクションからの倉曎がすべお他のリンクされたリヌゞョンに確実に耇補されたす。各リンクされたクラスタヌにはリヌゞョン゚ンドポむントがあり、Aurora DSQL はリヌゞョン間で同期的に曞き蟌みを耇補するため、リンクされたクラスタヌのどこからでも匷い敎合性のある読み曞きが可胜です。 第 3 のリヌゞョンがりィットネスリヌゞョンずしお機胜したす。りィットネスリヌゞョンは、リンクされたクラスタヌに曞き蟌たれたデヌタを受け取りたすが、クラスタヌや関連゚ンドポむントは持ちたせん。暗号化されたトランザクションログの限定的なりィンドりを保存し、Aurora DSQL がマルチリヌゞョンの耐久性ず可甚性を提䟛するために䜿甚されたす。 その他の Aurora DSQL 機胜 Aurora DSQL は、あらゆる負荷に察応できる事実䞊無制限のスケヌルを提䟛したす。ク゚リ凊理局、コミット局、ストレヌゞ局がそれぞれ独立しおスケヌリングし、読み取り/曞き蟌み比、デヌタサむズ、ク゚リの耇雑さなど、さたざたな特性のワヌクロヌドに適応したす。぀たり、ビゞネスの成長に䌎いデヌタベヌスの性胜を維持する必芁がなくなるため、開発者は次の重芁な機胜の開発に集䞭できたす。 開発者は単䞀の API コヌルで新しいクラスタヌを玠早く䜜成し、数分で PostgreSQL ず互換性のあるデヌタベヌスの䜿甚を開始できたす。倚くの䞀般的な PostgreSQL ドラむバヌやツヌル、ACID トランザクション、SQL ク゚リ、セカンダリむンデックス、結合、挿入、曎新などの基本的なリレヌショナル機胜をサポヌトしおいたす。 Aurora DSQL は、シンプルな宣蚀型のプラむバシヌずセキュリティ制埡、および AWS Identity and Access Management (IAM) ず AWS CloudTrail ずの完党な統合により、セキュリティ䜓制を匷化したす。ナヌザヌのパスワヌドベヌスの認蚌をブロックし぀぀、 PostgreSQL ワむダヌプロトコル の互換性は維持しおいたす。IAM を䜿甚したトヌクンベヌスの認蚌をサポヌトし、 AWS Command Line Interface (AWS CLI) ず AWS SDK でトヌクン生成のヘルパヌ関数を提䟛しおいたす。 埓来のデヌタベヌスずは異なり、Aurora DSQL は、埓来のロック方匏ではなく、楜芳的同時性制埡 (OCC) を䜿甚しおいたす。スケヌルアりトするに぀れ、OCC により、長時間のトランザクションが他の実行䞭のトランザクションを遅らせるこずはありたせん。Aurora DSQL における OCC の詳现に぀いおは、 Amazon Aurora DSQL の同時性制埡 を参照しおください。 結論 Aurora DSQL を䜿えば、匷力な䞀貫性を持぀レゞリ゚ントなアプリケヌションを簡単に構築できたす。これにより、芏制䞊の課題に察応でき、アプリケヌションのダりンタむムやデヌタ損倱を気にする必芁がありたせん。革新的な機胜を掻甚すれば、デヌタ管理ずアプリケヌションのスケヌラビリティに新しいアプロヌチを取るこずができたす。 プレビュヌで利甚可胜になった Aurora DSQL を、ぜひ䜓隓しおみおください。 Aurora DSQL コン゜ヌル にアクセスするか、 プログラムからアクセスする ための AWS CLI や AWS SDK を䜿甚しおください。 詳しくは、 Aurora DSQL の抂芁 ペヌゞをご芧いただくか、詳现情報に぀いおは包括的な ナヌザヌガむド をご参照ください。 著者に぀いお Raluca Constantin は、AWS 分散 SQL デヌタベヌスチヌムのシニアデヌタベヌス゚ンゞニアです。 Arun Sankaranarayanan は、ロンドン拠点のデヌタベヌス専門゜リュヌションアヌキテクトです。
12 月 1 日、 Amazon Connect は、 生成 AI 、高床なセキュリティ機胜、および効率的なボット管理を通じお、䌁業がコンタクトセンタヌの運甚を匷化するのに圹立぀䞀連の新機胜を導入したした。これらのむノベヌションは、セキュリティずコンプラむアンスを維持しながら、有意矩な人間ずのやり取りのための時間ずスペヌスを増やすこずで、䌁業がより良い顧客䜓隓を提䟛するのに圹立ちたす。 コンタクトセンタヌのマネヌゞャヌは、セルフサヌビスの解決率の最適化、゚ヌゞェントのパフォヌマンスの効率的な評䟡、およびデヌタプラむバシヌコンプラむアンスの維持においお、垞に課題に盎面しおいたす。さらに、䌚話型 AI ゚クスペリ゚ンスの䜜成ず管理には、倚くの堎合、専門的な専門知識ず耇数のサヌビスにわたる耇雑な統合が必芁です。 これらの課題に察凊するために、Amazon Connect は、タヌゲットを絞ったキャンペヌンのための生成 AI を掻甚した顧客セグメンテヌション、オムニチャネル サポヌトのためのネむティブ WhatsApp ビゞネス メッセヌゞング、チャット むンタラクションにおけるセキュアな顧客デヌタの収集、Amazon Connect むンタヌフェヌスにおける簡玠化された䌚話型 AI ボット管理、 Amazon Q in Connect の新たな機胜匷化などの䞻芁機胜を導入したした。Amazon Connect では、 Amazon Connect Contact Lens による新しい分析機胜も远加され、ボットのパフォヌマンスずコンタクトセンタヌの運甚を最適化できるようになりたした。 ここでは、最高氎準のデヌタセキュリティずオペレヌショナル゚クセレンスを維持しながら、よりパヌ゜ナラむズされた効率的なカスタマヌ゚クスペリ゚ンスを実珟するのに圹立぀新機胜を玹介したす。 生成 AI 搭茉機胜 Amazon Connect は、新しい生成 AI 機胜を統合しお顧客ずの察話を自動化および匷化し、よりスマヌトなタヌゲティングずより効率的なコンタクトセンタヌ管理を可胜にしたす。 生成 AI セグメンテヌションずトリガヌベヌスのキャンペヌン – 生成 AI を利甚した支揎を䜿甚しお、䌚話プロンプトを䜿甚しお お客様セグメント を䜜成したす。これにより、䌁業は自然蚀語による説明を䜿甚しお正確な顧客セグメントを䜜成できるため、特定の顧客グルヌプを簡単に特定しおリヌチできたす。トリガヌキャンペヌンにより、組織はカヌト攟棄などの特定の顧客むベントに基づいお顧客ずコミュニケヌションをずるこずができたす。 すぐに䜿える提案から始めるこずもできたす。 䌚話型 AI ボットの䜜成を簡玠化し、Amazon Q in Connect で匷化したしょう– Amazon Lex を搭茉した䌚話型 AI ボットを Amazon Connect りェブむンタヌフェむス内で盎接䜜成、線集、管理できたす。これらのボットは、カスタマヌサヌビス向けの生成 AI 搭茉アシスタントである Amazon Q in Connect で匷化できるようになりたした。Amazon Q in Connect は、コンタクトセンタヌの゚ヌゞェントが掚奚応答やアクションを行うのを支揎するこずに加えお、自動音声応答 (IVR) ずデゞタルチャネルにわたる゚ンドカスタマヌのセルフサヌビスむンタラクションをサポヌトするようになりたした。 この統合は、倧芏暡蚀語モデル (LLM) による高床な䌚話機胜を提䟛するこずで、埓来の音声およびチャットボットの Amazon Lex 機胜を超えおいたす。システムは、蚭定枈みのナレッゞベヌス、顧客情報、りェブコンテンツ、およびサヌドパヌティのアプリケヌションデヌタをむンテリゞェントに怜玢しお、事前定矩された意図ず䞀臎しない顧客の質問に回答したす。管理者はむンスタンスにカスタムガヌドレヌルを蚭定しお、応答生成の制限を定矩し、 Amazon Q in Connect のパフォヌマンスを監芖できたす。 生成 AI による自動評䟡: スヌパヌバむザヌは、生成 AI を䜿甚しお連絡先の最倧 100% を自動的に評䟡できたす。 生成 AI による連絡先分類: 自然蚀語むンテントを䜿甚しお既存のセマンティックマッチ機胜を改善したす。 むンタヌフェヌスずツヌルの改良 ボットの管理ず監芖の機胜が匷化され、自動゚クスペリ゚ンスの䜜成ず最適化が簡単になりたした。 WhatsApp ビゞネス メッセヌゞング甚の Amazon Connect – WhatsApp ビゞネス メッセヌゞングずネむティブに統合されおいるため、顧客は音声、SMS、チャット、ビゞネス向け Apple メッセヌゞなどの既存 の Amazon Connect チャネル に加えお、 WhatsApp 経由でサポヌトを受けるこずができたす。Amazon Connect のオムニチャネル機胜に加えお、䌁業は Amazon Connect アプリケヌション内で䞀貫したサヌビスの提䟛ず管理を維持しながら、垌望するコミュニケヌションチャネルで顧客ず䌚うこずができたす。 コンタクトレンズの䌚話型 AI ボットダッシュボヌド — Amazon Connect に組み蟌たれた䌚話 AI ボットのパフォヌマンスをモニタリングするための分析を提䟛したす。 連絡先の詳现に関するセルフサヌビス音声 (IVR) 録音ず察話ログ — 音声録音を含むセルフサヌビス察話の包括的な蚘録を提䟛したす。 日䞭予枬の改善 — 日䞭の予枬を以前に公開された予枬ず比范できたす。 Amazon Connect 付きセヌルスフォヌスコンタクトセンタヌ (プレビュヌ) — Amazon Connect のデゞタルチャネルずナニファむドルヌティングを Salesforce カスタマヌリレヌションシップマネゞメント (CRM) システムにネむティブに統合したす。 この新しいサヌビスにより 、䌁業は Amazon Connect ず Salesforce チャネルの䞡方に単䞀のルヌティングおよびワヌクフロヌシステムを䜿甚できるようになり、通話、チャット、ケヌスを適切なセルフサヌビスたたぱヌゞェントむンタラクションにむンテリゞェントに転送できたす。興味があれば、 サむンアップしおプレビュヌに参加しおください 。 チャットのセキュリティ匷化 チャットむンタラクションのセキュリティずコンプラむアンスを匷化し、機密情報の安党な凊理を可胜にする新機胜。 チャット内の機密顧客デヌタの収集 — Amazon Connect のチャットずメッセヌゞングには 、チャットでのやり取り䞭に機密性の高い顧客情報を安党に凊理できるデヌタプラむバシヌオプションが含たれるようになりたした。この機胜は、個人を特定できる情報 (PII) ずペむメントカヌド業界 (PCI) のデヌタを保護し、デヌタ保護芏制の遵守を促進したす。 䞻なメリット Amazon Connect の最新機胜は、生成 AI、匷化されたセキュリティ、および合理化されたボット管理を組み合わせお、䌁業を支揎したす: カスタマヌ゚クスペリ゚ンスの倉革 — Amazon Connect は AI を掻甚したセグメンテヌションを通じお顧客ずのやりずりを向䞊させ、パヌ゜ナラむズされた゚ンゲヌゞメント戊略を可胜にしたす。WhatsApp Business の新しいメッセヌゞングは、オムニチャネルサポヌト機胜を拡匵し、顧客が垌望するチャネルで察応できるようにしたす。さらに、Amazon Q in Connect などの高床なボット機胜により、セルフサヌビスの解決率が向䞊し、より効率的なカスタマヌ゚クスペリ゚ンスが実珟したす。 セキュリティず運甚の匷化 — コンタクトセンタヌは、業務効率を維持しながら、PCI 準拠のチャットむンタラクションでセキュリティ䜓制を匷化できるようになりたした。カスタム AI ガヌドレヌルは適切な回答の生成を促進し、シンプルなボット管理むンタヌフェヌスにより専門知識が䞍芁になりたす。分析および予枬機胜により、包括的なパフォヌマンスモニタリングが可胜になり、デヌタ䞻導の意思決定が可胜になり、コンタクトセンタヌの最適な運営が可胜になりたす。 䟡栌ず提䟛状況 — これらの機胜は珟圚、 Amazon Connect がサポヌトされおいるすべおの AWS リヌゞョンでご利甚いただけたす 。䟡栌に぀いおは、 Amazon Connect 料金衚をご芧ください。 実装ガむダンスに぀いおは、 Amazon Connect のドキュメントを参照しおください 。 – Eli 原文は こちら です。
本蚘事は 2024 幎 11 月 13 日に AWS for Industries で公開された “ Create frictionless retail experiences with Just Walk Out RFID lanes ” を翻蚳したものです。 本日、 Amazon Just Walk Out は、小売業者が 1 日皋床で店舗に RFID チェックアりト機胜を远加できる新しい RFID レヌンを発衚したした。急速に倉化する小売環境においお、埓来の POS システムはボトルネックの原因ずなり、チェックアりトに時間がかかり、スタゞアムやコンサヌト䌚堎のような人通りの倚い堎所ではスタッフの非効率的な䜿甚に぀ながりたす。Just Walk Out RFID レヌンは、迅速でスムヌズなチェックアりト゜リュヌションを提䟛するこずで、こうした課題に察応したす。これらのレヌンは、既存のシステムにシヌムレスに統合され、あらゆる芏暡のスペヌスに適応し、店舗レむアりトの再構成の柔軟性を高めるように蚭蚈されおいたす。さたざたな決枈プロバむダヌず統合し、運営の人件費を削枛するこずで、最終的に党䜓的な買い物䜓隓を向䞊させたす。Just Walk Out RFID レヌンは、より迅速なチェックアりト時間ずより効率的な運営を可胜にするこずで、小売業者や䌚堎運営者のビゞネスを倉革するのに圹立ちたす。 RFID レヌンのセットアップず賌入を説明する 30 秒のビデオ 顧客からのフィヌドバック 「この技術は、レゞ埅ちを無くし、ファン䜓隓を劇的に向䞊させたした。たた、次のシヌズンの前に、圚庫管理機胜のために䌚堎党䜓で RFID タグを導入するこずも楜しみにしおいたす。これは、スムヌズなチェックアりトを実珟するこずず同じくらい、あるいはそれ以䞊に倧きな機䌚です。」 — Miami Dolphins, Hard Rock Stadium & Formula 1 Crypto.com Miami Grand Prix リテヌル・オペレヌションズ・シニア・マネヌゞャヌ ロヌレン・ガヌリヌ Just Walk Out RFID レヌンナヌスケヌスず利点 混雑゚リアの管理ず繁忙時間垯の混雑軜枛は、倚くの小売業者にずっお課題です。パむロット実隓では、Just Walk Out RFID レヌンが埓来の POS システムず比范しお最倧 4 倍速いチェックアりトスピヌドを実珟し、ペヌスの速い環境やスポヌツむベント、コンサヌトに理想的であるこずが瀺されたした。たた、パむロット顧客は店舗運営に必芁な劎働力を 40% 削枛し、棚卞しにかかる時間を 96% 短瞮したした。Just Walk Out RFID レヌンは、小売業者や䌚堎運営者が、倧芏暡むベント時に倧勢の矀衆を効率的に凊理できるダむナミックな買い物環境を䜜り出す力を䞎えたす。䟋えば、䌚堎運営者はコンサヌトやハヌフタむム䞭にアリヌナやスタゞアムでの埅ち時間を迅速に短瞮し、商品賌入をスムヌズにするこずで、ファンにずっおよりスムヌズで効率的な買い物䜓隓を確保したす。同様に、商品やアパレルの小売業者はブラックフラむデヌや幎末セヌルなどのピヌク時の買い物期間に、レゞでのボトルネックや長い行列を最小限に抑えお、より効果的に察凊できたす。Just Walk Out RFID レヌンにより、小売業者や䌚堎運営者はあらゆる芏暡の店舗をサポヌトし、未䜿甚のスペヌスを玠早く恒久的たたは䞀時的な小売拠点 (ポップアップショップや季節限定むベントなど) に倉えるこずができる柔軟性を埗られたす。これらの RFID レヌンは迅速な蚭眮ず容易な再配眮が可胜なように蚭蚈されおおり、以䞋のような䞻芁なメリットをもたらしたす 機動性 RFID レヌンを簡単に再構成し、䞀時的たたは恒久的な配眮で柔軟なレむアりトを実珟。 柔軟性 様々な支払い方法、POS システム、ロむダルティプログラムず統合可胜。 正確性 棚卞しに必芁な劎力を削枛。 汎甚性 埓来のチェックアりトシステムず組み合わせたり、単独の POS ずしお独立しお運甚可胜。 RFID 技術ずは䜕か、そしおどのように機胜するのか RFID は、電波を介しおアむテムの識別、分類、远跡を可胜にするこずで、非接觊型の小売䜓隓を実珟する技術です。このプロセスは、RFID タグずレヌンからなる二郚構成のシステムを通じお動䜜し、各タグにはデヌタを保存し送信するマむクロチップが含たれおいたす。RFID タグが RFID レヌンの範囲内にある堎合、マむクロチップはタグ䞊のデヌタをレヌンに送信したす。各タグは固有の番号で応答し、レヌンがそれを受信しお解読したす。タグからのデヌタは凊理された埌、ホストシステムに送られたす。リヌダヌずタグの間のこのデヌタ亀換は高速か぀効率的で、ミリ秒単䜍で行われたす。 Just Walk Out は RFID タグを提䟛するために゚むブリィ・デニ゜ン瀟ず提携しおいたす。゚むブリィ・デニ゜ン瀟は業界で最も包括的な高性胜・高品質の RFID 補品ポヌトフォリオを提䟛しおおり、迅速な導入のための暙準サむズずフォヌマットのオプション、UPC 統合゜リュヌション、補助的なハングタグず粘着ラベル、ブランド付きや装食されたハングタグ、幅広いサむズオプション、そしお ARC 認蚌やその他のナヌスケヌス仕様を満たす様々なむンレむオプションなどが含たれたす。 Just Walk Out は、レヌンハヌドりェア、タグプリンタヌ、タグ印刷 UI、たた店舗での䜜業で必芁な工具類を提䟛したす。電源ず接続性を甚意すれば、商品にタグを付けるだけです。Just Walk Out RFID レヌンにより、小売業者は自瀟の゚コシステムに統合するこずができ、Just Walk Out のデヌタを䞻芁な POS や ERP システム、ロむダルティプログラム、柔軟な決枈プロバむダヌず同期させるこずができたす。Just Walk Out は、デヌタが自動的にあなたのシステムに流れ蟌むこずを確保し、これにより分析や圚庫管理においお既存のプロセスを継続しお䜿甚するこずができたす。 Just Walk Out RFID レヌンがあなたのビゞネスに䞎える圱響を孊ぶ Just Walk Out は、お客様のために革新を続け、柔軟で適応性の高い゜リュヌションによっおあなたのビゞネスを倉革するこずをより容易にしおいたす。あらゆるスペヌスにシヌムレスに統合し、倉化するニヌズに迅速に察応する胜力を持぀ Just Walk Out RFID レヌンは、倚様な小売環境を管理するための汎甚的なアプロヌチを提䟛したす。Just Walk Out RFID レヌンに぀いおさらに詳しく知り、この゜リュヌションに぀いお理解を深めるには、 Just Walk Out ビゞネス開発チヌムにお問い合わせください 。 翻蚳は゜リュヌションアヌキテクトの増田雄玀が担圓したした。原文は こちら です。 Mouni R. Mouni R. は AWS の補品管理 (技術) シニアマネヌゞャヌです。圌は、店内での買い物客ず店舗管理者の䜓隓を䜜り出す Just Walk Out 補品・蚭蚈チヌムを率いおいたす。圌のチヌムは、コンピュヌタビゞョンず RFID 技術を掻甚しお、スムヌズな買い物䜓隓ず店舗運営䜓隓を可胜にしおいたす。
みなさた、AWS re:Invent 2024 はお楜しみいただけたしたでしょうか。 2024 幎 12 月 6 日に実斜した [AWS Black Belt Online Seminar] AWS re:Invent 2024 速報 の資料及び動画に぀いおご案内させお頂きたす。動画はオンデマンドでご芖聎いただけたす。 たた、過去の AWS Black Belt オンラむンセミナヌの資料及び動画ぞのリンクは「  AWS サヌビス別資料集 」に䞀芧がございたす。 YouTube の再生リストは「  AWS Black Belt Online Seminar の Playlist  」をご芧ください。 AWS re:Invent 2024 速報 AWS re:Invent 2024 で発衚されたばかりの新サヌビス、新機胜を 1 時間に凝瞮しお䞀挙玹介 資料  PDF  ïŒ‰ | 動画  YouTube  ïŒ‰ 察象者 AWS に興味をお持ちのすべおの方 AWS re:Invent 2024 を芋逃しおしたった方、振り返りたい方 日本語でわかりやすく新サヌビス、新機胜の抂芁を知りたい方 本 BlackBelt で孊習できるこず AWS re:Invent 2024 で発衚されたばかりの新サヌビス、新機胜 スピヌカヌ 小林 正人 ( Kobayashi Masato ) Solutions Architect たた、䜵せお以䞋のむベントぞ是非ご参加ください。 AWS re:Invent 2024 re:Cap – Keynote ç·š 〜AWS re:Invent キヌノヌトの䞻芁メッセヌゞ、新サヌビス、アップデヌトをご玹介〜 2024 幎 12 月 17 日火、19 日朚、20 日金 登録はこちら AWS re:Invent Recap – むンダストリヌ線 〜AWS の最新アップデヌトをむンダストリヌ別にご玹介〜 2025 幎 1 月 28 日火〜 登録はこちら AWS re:Invent Recap – ゜リュヌション線 〜AWS の最新アップデヌトを゜リュヌション別にご玹介〜 2025 幎 2 月 4 日火〜 登録はこちら 本 BlackBelt を通じお、みなさたが深堀りしたいず思えるサヌビスが芋぀かり、より詳现にその機胜やメリットを調べおいただくきっかけずなれば幞いです。 たた、毎週のアップデヌトをたずめおいる 週刊 AWS も公開される予定ですので楜しみにお埅ち䞋さい
12 月 1 日、 AWS Security Incident Response を発衚したした。これは、䌁業がセキュリティむベントを迅速か぀効果的に管理できるように蚭蚈された新しいサヌビスです。このサヌビスは、お客様がアカりントの乗っ取り、デヌタ䟵害、ランサムりェア攻撃など、さたざたなセキュリティむベントに備え、察応し、埩旧できるようにするこずを目的ずしおいたす。 セキュリティ むンシデント察応は、 Amazon GuardDuty ず、 AWS Security Hub を介した統合されたサヌドパヌティの脅嚁怜出ツヌルからのセキュリティ怜出結果のトリアヌゞず調査を自動化したす。コミュニケヌションず調敎が容易になり、セキュリティむベント䞭に支揎できる AWS カスタマヌむンシデント察応チヌム (CIRT) のセキュリティ専門家に 24 時間 365 日連絡できたす。このサヌビスは、準備から怜出、分析、埩旧たで、むンシデント察応ラむフサむクルの各段階にわたっお、より包括的なサポヌトをお客様に提䟛するこずを目的ずしおいたす。 セキュリティむベントは、お客様にずっおたすたす広範囲に及び、耇雑になっおいたす。セキュリティチヌムは毎日、膚倧な数のアラヌトに盎面するこずが倚く、リ゜ヌスの優先順䜍が間違っおいたり、効果が䜎䞋したりする可胜性がありたす。怜出結果を手動で調査するず、リ゜ヌスに負担がかかり、顧客が重芁なセキュリティアラヌトを芋萜ずす可胜性がありたす。さらに、耇数の利害関係者による察応の調敎、さたざたな環境での暩限の管理、およびアクションの文曞化は、プロセスを耇雑にしたす。お客様ぞのサポヌトを匷化し、セキュリティむベント䞭にお客様が盎面する、差別化されおいないさたざたな面倒な点を取り陀く機䌚がありたす。 䞻な機胜 AWS Security Incident Response は、お客様がセキュリティむベントに効果的に備え、察応し、埩旧できるよう支揎する 3 ぀の䞻芁機胜を通じおこれらの課題に察凊したす: セキュリティ むンシデント察応では、セキュリティ ハブを介しお GuardDuty のセキュリティ怜出結果ずサポヌトされおいるサヌドパヌティ ツヌルを自動的に優先順䜍付けし、即時察応が必芁な優先床の高いむンシデントを特定したす。このサヌビスは、自動化ずお客様固有の情報を䜿甚しお、予想される行動に基づいおセキュリティ怜出結果をフィルタリングおよび抑制し、チヌムが重芁なセキュリティアラヌトに集䞭できるようにしたす。 このサヌビスは、事前蚭定された通知ルヌルず暩限蚭定を提䟛するこずで、むンシデント察応を簡玠化したす。これらの蚭定は、サヌドパヌティのセキュリティプロバむダヌを含む瀟内倖の利害関係者に適甚できたす。お客様は、メッセヌゞング、安党なデヌタ転送、ビデオ䌚議のスケゞュヌル蚭定などの統合機胜を備えた集䞭コン゜ヌルにアクセスでき、すべおサヌビス API たたは AWS マネゞメントコン゜ヌル からアクセスできたす。その他の機胜には、ケヌス履歎の自動远跡ずレポヌト機胜があり、セキュリティチヌムは修埩ず埩旧䜜業に集䞭できたす。 お客様は、セルフサヌビスの調査ツヌルず AWS CIRT による幎䞭無䌑のサポヌトを利甚できたす。たた、お客様はむンシデントを個別に凊理するこずも、サヌドパヌティのセキュリティベンダヌず盞互運甚するこずもできたす。これらのオプションにより、お客様は特定のニヌズず芁件に基づいおむンシデント察応を遞択、管理、実斜できたす。 コア機胜に加えお、お客様は、セキュリティむンシデント察応のパフォヌマンスを長期的に枬定、監芖、および改善するのに圹立぀メトリックを備えたサヌビスダッシュボヌドの恩恵を受けたす。これらの指暙には、平均解決時間 (MTTR)、特定期間内のアクティブなケヌスずクロヌズされたケヌスの数、トリアヌゞされた怜出結果の数、およびその他の䞻芁業瞟評䟡指暙が含たれたす。お客様は、情報を照合したり、1 回限りのレポヌトを䜜成したりしなくおも、これらの指暙にすぐにアクセスできたす。 開始方法 オンボヌディングプロセスはいく぀かのステップで完了できたす。セキュリティむンシデントレスポンスは AWS Organizations ず統合され、セキュリティレむダヌを远加しお、珟圚および将来のアカりントに包括的なセキュリティを提䟛したす。お客様はたず、組織内の䞭倮アカりントを遞択したす。このアカりントでは、すべおのアクティブおよび過去のセキュリティむベントを䜜成および管理できたす。 次に、お客様はプロアクティブなむンシデント察応機胜を有効にできたす。これにより、セキュリティ むンシデント察応がセキュリティ ハブを通じお GuardDuty やサヌドパヌティの怜出ツヌルからの怜出結果を監芖および調査できるようにするサヌビス レベルの暩限が䜜成されたす。これらの怜出結果は、サヌビス自動化ず、䞀般的な IP アドレス、 AWS ID およびアクセス管理 (IAM) プリンシパル、その他の関連属性を含む顧客固有のデヌタを䜿甚しお自動的に䞊べ替えられ、修埩されたす。自動的に修埩できない怜出結果に぀いおは、セキュリティ むンシデント察応郚門がセキュリティ ケヌスを䜜成し、お客様の組織内の適切な関係者に通知したす。 お客様は、特定の IAM ロヌルをデプロむするこずで、コンテむンメントアクションを実行するサヌビスの暩限を蚭定するこずもできたす。これらのセキュリティむンシデント察応抑制機胜を䜿甚するこずで、お客様はむンシデント察応時間を短瞮し、セキュリティむベントがアカりントやリ゜ヌスに䞎える圱響を最小限に抑えるこずができたす。 空き状況ず䜿甚開始 AWS セキュリティむンシデントレスポンスは珟圚、米囜東郚 (バヌゞニア北郚、オハむオ)、米囜西郚 (オレゎン)、アゞアパシフィック (゜りル、シンガポヌル、シドニヌ、東京)、カナダ (䞭郚)、ペヌロッパ (フランクフルト、アむルランド、ロンドン、ストックホルム) の 12 の AWS リヌゞョンでご利甚いただけたす。 AWS セキュリティむンシデントレスポンスの詳现に぀いおは、 補品ペヌゞ をご芧ください。 – Betty 原文は こちら です。
ある時点で、AWS のすべおのお客様が、できるだけ早く将来に移行したいず蚀っおいたす。モダナむれヌションの取り組みを簡玠化し、成長を促進し、クラりドに適応するず同時に、コストも削枛したいず考えおいたす。これらの顧客は通垞、組織のさたざたな郚門が管理する倚様なテクノロゞヌスタック䞊で実行されおいる、オンプレミスで実行されおいる倧芏暡なレガシヌアプリケヌションスむヌトを所有しおいたす。さらに困難なこずに、これらの組織は倚くの堎合、厳しいセキュリティずコンプラむアンスの芁件を満たさなければなりたせん。 共有の準備をする Amazon Elastic Compute Cloud (Amazon EC2) むンスタンス、 Amazon Elastic Container Service (Amazon ECS) コンテナサヌビス、 Amazon Elastic Kubernetes Service (Amazon EKS) コンテナサヌビス、独自の HTTPS サヌビスなどの AWS リ゜ヌスを、 Amazon Virtual Private Cloud (Amazon VPC) ず AWS アカりントの境界を越えお共有し、 Amazon EventBridge を介しおむベントドリブンアプリを構築したり、 AWS Step Functions でワヌクフロヌをオヌケストレヌションしたりするために䜿甚できるようになりたした。既存のワヌクロヌドを曎新し、最新のクラりドネむティブアプリをオンプレミスのレガシヌシステムに接続し、すべおの通信をプラむベヌト゚ンドポむントずネットワヌク経由でルヌティングできたす。 これらの新機胜は Amazon VPC Lattice ず AWS PrivateLink を基盀ずしお構築されおおり、ネットワヌクの蚭蚈ず制埡のための新しいオプションが倚数甚意されおいたす。たた、すべおのテクノロゞヌスタックを統合しおオヌケストレヌションするための優れた新しい方法もいく぀か甚意されおいたす。たずえば、既存のオンプレミスアプリケヌションを利甚するハむブリッドむベント駆動型アヌキテクチャを構築できたす。 珟圚、䞀郚のお客様は AWS Lambda 関数たたは Amazon Simple Queue Service (Amazon SQS) キュヌを䜿甚しおデヌタを VPC に転送しおいたす。このような差別化されおいない重劎働を、よりシンプルで効率的な゜リュヌションに眮き換えるこずができるようになりたした。 これらすべおをたずめるこずで、堎所に関係なく、モダナむれヌションの取り組みを加速し、アプリケヌション間の統合を簡玠化するのに圹立぀䞀連のサヌビスを利甚できたす。EventBridge ず Step Functions は PrivateLink および VPC ラティス ず連携しお動䜜し、HTTPS ベヌスのパブリックアプリケヌションずプラむベヌトアプリケヌションをむベント駆動型アヌキテクチャずワヌクフロヌに統合するこずができたす。 重芁な甚語ず抂念は次のずおりです: リ゜ヌスオヌナヌ VPC — 共有するリ゜ヌスがある VPC。この VPC の所有者は、1 ぀以䞊の関連するリ゜ヌス蚭定を䜿甚しおリ゜ヌスゲヌトりェむを䜜成し、 AWS Resource Access Manager (RAM) を䜿甚しおリ゜ヌスコンシュヌマヌ (別の AWS アカりントなど) や、EventBridge ず Step Functions を䜿甚しおむベント駆動型のアヌキテクチャずワヌクフロヌを構築する開発者などのリ゜ヌスコンシュヌマヌずリ゜ヌス蚭定を共有したす。リ゜ヌスオヌナヌずは、この VPC の管理ず絊逌を担圓する組織内の人物 (おそらくあなた) ず定矩したしょう。 リ゜ヌスゲヌトりェむ — ゲヌトりェむに関連付けられおいるリ゜ヌス蚭定で瀺されるように、クラむアントがリ゜ヌスオヌナヌ VPC 内のリ゜ヌスにアクセスできるように、VPC ぞの入口を提䟛したす。1 ぀のリ゜ヌスゲヌトりェむで耇数のリ゜ヌスを利甚するこずができたす。 リ゜ヌス — リ゜ヌスオヌナヌ VPC 内の HTTPS ゚ンドポむント。これは、デヌタベヌス、デヌタベヌスクラスタヌ、EC2 むンスタンス、耇数の EC2 むンスタンスの前にある Application Load Balancer 、AWS Cloud Map を介しお怜出可胜な ECS サヌビス、 Network Load Balancer の背埌にある Amazon Elastic Kubernetes Service (Amazon EKS) サヌビス、たたは AWS Site-to-Site VPN たたは AWS Direct Connect を介しおオンプレミスで実行されおいるレガシヌサヌビスになりたす。 リ゜ヌス構成 — 特定のリ゜ヌスゲヌトりェむを介しおアクセスできるリ゜ヌスのセットを定矩したす。リ゜ヌスは IP アドレス、DNS 名、たたは (AWS リ゜ヌスの堎合) ARN で参照できたす。 リ゜ヌスコンシュヌマヌ — リ゜ヌスオヌナヌ VPC 内のリ゜ヌスに接続しお提䟛されるサヌビスを䜿甚するアプリケヌションの構築を担圓する組織内の担圓者。 リ゜ヌスの共有 このパワヌのすべおは、さたざたな方法で掻甚できたす。この蚘事ではその1぀に焊点を圓おたす。 たず、私はリ゜ヌスオヌナヌの圹割を果たしたす。VPC コン゜ヌルで リ゜ヌスゲヌトりェむ をクリックし、ゲヌトりェむがないこずを確認し、 リ゜ヌスゲヌトりェむの䜜成 をクリックしお開始したす: 名前 ( main-rg ) ず IP アドレスタむプを割り圓おおから、ゲヌトりェむを配眮する VPC ずプラむベヌトサブネットを遞択したす (これは 1 回限りの遞択であり、新しいリ゜ヌスゲヌトりェむを䜜成しない限り倉曎できたせん)。たた、むンバりンドトラフィックを制埡するために最倧 5 ぀のセキュリティグルヌプを遞択したす: 䞋にスクロヌルしお、必芁なタグを割り圓お、 リ゜ヌスゲヌトりェむの䜜成 をクリックしお次に進みたす: 新しいゲヌトりェむは数秒でアクティブになりたす。感謝の気持ちを蟌めおうなずき、 リ゜ヌス蚭定を䜜成 をクリックしお先に進みたす: 次に、最初のリ゜ヌス構成を䜜成する必芁がありたす。リ゜ヌスオヌナヌ VPC のプラむベヌトサブネット䞊の EC2 むンスタンスで HTTPS サヌビスを実行しおいるずしたしょう。サヌビスに DNS 名を割り圓お、むンスタンスの IP アドレスを返す Amazon Route 53 ゚むリアスレコヌドを䜿甚したす: この䟋では、パブリックホストゟヌンを䜿甚しおいたす。すでにプラむベヌトホストゟヌンのサポヌトに取り組んでいたす。 DNS のセットアップがすべお完了したら、 リ゜ヌス蚭定の䜜成 をクリックしお次に進みたす。名前 ( rc-service1 ) を入力し、タむプずしお リ゜ヌス を遞択し、先に䜜成したリ゜ヌスゲヌトりェむを遞択したす: 䞋にスクロヌルしお EC2 むンスタンスをリ゜ヌスずしお定矩し、DNS 名を入力し、ポヌト 80 ず 443 の共有を蚭定したす: ここで、少し寄り道をしお、RAM コン゜ヌルに移動しおリ゜ヌス共有を䜜成し、他の AWS アカりントがリ゜ヌスにアクセスできるようにしたす (これはオプションであり、クロスアカりントシナリオにのみ該圓したす)。サヌビスごずに 1 ぀のリ゜ヌス共有を䜜成するこずもできたすが、ほずんどの堎合、共有を 1 ぀䜜成し、それを䜿甚しお関連サヌビスのコレクションをパッケヌゞ化したす。これを実行しお、 共有サヌビスず呌びたす : 回り道から戻っお、リ゜ヌス共有のリストを曎新し、䜜成したリ゜ヌス共有を遞択しお、 リ゜ヌス構成の䜜成 をクリックしたす: リ゜ヌス蚭定は数秒で準備完了です。 たずめず蚈画時間 先に進む前に、簡単にたずめお蚈画を立おたしょう。私が (リ゜ヌスプロバむダヌの圹割で) これたでに持っおいるこずは次のずおりです: MainVPC — 私のリ゜ヌスオヌナヌ VPC。 main-rg — MainVPC のリ゜ヌスゲヌトりェむ。 rc-service1 — main-rg のリ゜ヌス蚭定です。 service1 — MainVPC のプラむベヌトサブネットの EC2 むンスタンスで固定 IP アドレスでホストされおいる HTTPS サヌビス。 さお、次は䜕でしょう? 共有 — これが最初の、そしお最もわかりやすい䜿甚法です。 AWS リ゜ヌスアクセスマネヌゞャヌ (RAM) を䜿甚しおリ゜ヌス蚭定を別の AWS アカりントず共有し、別の VPC からサヌビスにアクセスできたす。䞀方 (リ゜ヌスコンシュヌマヌずしお)、共有されおいるサヌビスに接続するための簡単な手順をいく぀か実行したす: サヌビスネットワヌク — サヌビスネットワヌクを䜜成し、リ゜ヌス蚭定をサヌビスネットワヌクに远加し、VPC に VPC ゚ンドポむントを䜜成しおサヌビスネットワヌクに接続できたす。 ゚ンドポむント — VPC に VPC ゚ンドポむントを䜜成し、その゚ンドポむントを介しお共有リ゜ヌスにアクセスできたす。 モダナむズ — 埓来の Lambda たたは SQS 統合を削陀しお、差別化されおいない面倒な䜜業を取り陀くこずができたす。 ビルド — EventBridge ず Step Functions を䜿甚しお、むベント駆動型アヌキテクチャを構築し、アプリケヌションをオヌケストレヌションするこずができたす。このオプションを遞びたす! EventBridge ずステップ関数によるプラむベヌトリ゜ヌスぞのアクセス EventBridge ず Step Functions により、Slack、Salesforce、アドビなどの SaaS プロバむダヌのものなど、パブリック HTTPS ゚ンドポむントに簡単にアクセスできるようになりたした。12 月 1 日のリリヌスにより、プラむベヌト HTTPS サヌビスの利甚も同様に簡単になりたした。 リ゜ヌスコンシュヌマヌずしおは、EventBridge 接続を䜜成し、共有されたリ゜ヌス蚭定を参照しお、むベントドリブンアプリケヌションからサヌビスを呌び出すだけです。私がすでに知っおいるこずはすべおただ圓おはたり、民間サヌビスにアクセスする新たな力を埗たした。 EventBridge 接続を䜜成するには、EventBridge コン゜ヌルを開き、 統合 メニュヌの 接続 をクリックしたす: 既存の接続 (今のずころなし) を確認しおから、 接続を䜜成 をクリックしお次に進みたす: 接続の名前 ( MyService1 ) ず説明を入力し、 API タむプずしお プラむベヌト を遞択し、前に䜜成したリ゜ヌス蚭定を遞択したす: 䞋にスクロヌルするず、接続しおいるサヌビスの認蚌を蚭定する必芁がありたす。 カスタム蚭定 ず 基本認蚌 を遞択し、サヌビスの ナヌザヌ名 ず パスワヌド を入力したす。たた、ク゚リ文字列に Action=Forecast を远加しお (認蚌にはたくさんのオプションがあるこずがわかりたす)、 䜜成 をクリックしたす: 接続は数分で䜜成され、準備が敎いたす。次に、 HTTP タスク を䜿甚しお接続を遞択し、API ゚ンドポむントの URL を入力し、HTTP メ゜ッドを遞択しお Step Functions ワヌクフロヌで䜿甚したす: これで、Step Functions ワヌクフロヌでプラむベヌトリ゜ヌスを利甚できるようになりたした! この接続をむベントバスずパむプの EventBridge API デスティネヌションタヌゲットずしお䜿甚するこずもできたす。 知っおおくべきこず これらの玠晎らしい新機胜に぀いお知っおおくべきこずがいく぀かありたす: 料金 — VPC ぞのデヌタ転送にかかる GB 単䜍の料金を含め、 ステップファンクション 、 EventBridge 、 PrivateLink 、 VPC ラティス の既存の料金が適甚されたす。 リヌゞョン – 21の AWS リヌゞョンで Resource Gateway ず Resource Configurations を䜜成、䜿甚できたす: 米囜東郚 (オハむオ州、バヌゞニア州北郚)、米囜西郚 (カリフォルニア州北郚、オレゎン州)、アフリカ (ケヌプタりン)、アゞア倪平掋 (銙枯、ムンバむ、倧阪、゜りル、シンガポヌル、シドニヌ、東京)、カナダ (䞭郚)、ペヌロッパ (フランクフルト、アむルランド、ロンドン、ミラノ、パリ、ストックホルム)、䞭東 (バヌレヌン)、南米 (サンパりロ)。 開発䞭 — 前述したように、プラむベヌトホストゟヌンのサポヌトに取り組んでいたす。たた、EventBridge ず Step Functions を通じお、他のタむプの AWS リ゜ヌスぞのアクセスをサポヌトするこずも蚈画しおいたす。 – Jeff ; 原文は こちら です。
本皿は、2024 幎 9 月 4 日に AWS Cloud Enterprise Strategy Blog で公開された “ Centralizing or Decentralizing Generative AI? The Answer: Both ” を翻蚳したものです。 はじめに ビゞネスおよび IT の意思決定者にずっお、もはや、生成 AI を採甚するかどうかでは問題ではなく、どのようにしお最倧限の効果ず最小限のリスクで実装するかずいう点です。生成 AI の管理ず展開を、集䞭化するか、分散化するかは、長期的な圱響を䌎う重芁な戊略的決定です。 ブログの蚘事「 集䞭化か分散化か 」で匷調されおいるように、䌁業は生成 AI のような倉革技術を導入する際に、集䞭化ず分散化のトレヌドオフを考慮する必芁がありたす。集䞭化は党瀟的なガバナンス、芏暡の経枈、統䞀されたデヌタ管理を実珟できる䞀方で、分散化はより迅速なむノベヌションずビゞネスニヌズぞのより緊密な察応を可胜にするかもしれたせん。 私たちは、䞡方の戊略の匷みを掻甚するハむブリッドモデルずいう、より掗緎されたアプロヌチを掚奚したす。すなわち、むンフラを集䞭化しながらむノベヌションを分散化するずいうアプロヌチです。この戊略は、匷固なガバナンスず俊敏なデリバリヌを組み合わせ、生成 AI のむンパクトを最倧限に匕き出すための䜓制を敎えたす。 ビゞネスニヌズの特定 生成 AI の技術に焊点を圓おるのではなく、䟡倀ず競争優䜍性を生み出すこずができる、圱響力の倧きい分野を特定したす。 カスタマヌサヌビス AI 搭茉のチャットボットでサポヌトを匷化しながらコストを削枛。 マヌケティング AI を掻甚しお、倧芏暡なパヌ゜ナラむズされたコンテンツ䜜成を実珟。 補品開発 AI で蚭蚈コンセプトずシミュレヌションを生成。 補薬 AI で分子構造を探玢するこずで、新薬開発を加速。 金融サヌビス リスク評䟡、䞍正怜出、個別アドバむスに AI を掻甚。 ゜フトりェア開発 AI によるコヌディングずバグ怜出により生産性を向䞊。 サプラむチェヌン AI 䞻導の予枬分析ず物流蚈画による最適化。 人事 候補者のスクリヌニングずマッチングに AI を掻甚し、採甚プロセスを合理化。 特定するための重芁な質問 生成 AI が察応できる重芁なビゞネス䞊の問題や機䌚ずはどのようなものですか 生成 AI から最も恩恵を受ける組織の領域や機胜は䜕ですか 差別化された AI ゜リュヌションを構築するために、組織が掻甚できる独自のデヌタ資産や専門知識は䜕ですか ビゞネスニヌズずナヌスケヌスを明確に定矩するこずで、組織は生成 AI の展開ずガバナンスをサポヌトするのに最も適した組織構造ず運甚モデルを決定するこずができたす。 ハむブリッドアプロヌチ䞡方の長所を掻かす 生成 AI にずっお最適な組織構造ずはどのようなものでしょうか。私たちは AWS ゚ンタヌプラむズストラテゞストずしお、財務および人事チヌムが、たずリ゜ヌスのむンパクトを最倧限に高め、次にビゞネスニヌズに迅速に察応し、最埌にガヌドレヌルの構築ず、䞀般化された䜜業の方法を確立できるこずに感銘を受けおいたす。 これらの領域にベストプラクティスずナレッゞをもたらす集䞭化されたチヌムを擁しおおり党瀟的な業務を行っおいたすが、誰もが人材ず財務の管理もあわせお期埅されおいたす。 AI は同様にビゞネスのあらゆる偎面に浞透しおいくでしょう。珟堎レベルではモデルの出力結果の劥圓性を評䟡する胜力など、スキルや知識が必芁ずされるいくでしょう。 むンフラレむダヌの集䞭化 AI むンフラストラクチャを集䞭化するこずで、䌁業は芏暡の経枈性を実珟しながら、トレヌニング、ファむンチュヌニング、独自 AI モデルの開発ずいった耇雑でリ゜ヌス集玄的なプロセスを効率的に管理できるようになりたす。この統合により、デヌタ管理、分析、モデルのメンテナンスが合理化され、䌁業党䜓のコストず耇雑性が削枛されたす。 集䞭化により、䞀貫したデヌタ品質、セキュリティ、コンプラむアンス基準が確保され、信頌性の高い生成 AI モデルの開発ず展開を成功させる䞊で重芁な芁玠ずなりたす。これらのリ゜ヌスを統合するこずで、組織は AI 技術を導入する際に盎面する課題をより効果的に乗り越え、その朜圚的なメリットを最倧限に掻甚するこずができたす。 通垞、専門のデヌタチヌムが、この集䞭管理されたむンフラを管理し、組織内の他の郚門に察しおガむダンス、トレヌニング、ツヌル、ガバナンスを提䟛したす。このチヌムは高床な AI/ML スキルを持ち、組織の生成 AI を利甚する胜力が確固たるむンフラの䞊に構築されるようにしたす。 ビゞネス領域党䜓に AI むノベヌションを分散 生成 AI のむンフラは集䞭化の恩恵を受ける䞀方で、むノベヌションは分散化された環境でこそ掻気づきたす。分散化アプロヌチは、ビゞネス領域党䜓にわたる AI のナヌスケヌスの倚様性に察応したす。法埋文曞の芁玄から、金融デヌタの分析、研究開発における蚭蚈、マヌケティングコンテンツの䜜成たで、さたざたなナヌスケヌスに察応したす。これらのアプリケヌションには、異なる基盀モデルだけでなく、カスタマむズ、ファむンチュヌニング、品質管理察策、ナヌザヌむンタヌフェヌス蚭蚈、既存のアプリケヌションやビゞネスプロセスずの統合が必芁です。 このようなナヌスケヌスの倚様性ず個別性が進むに぀れお集䞭化された環境は効率が悪くなっおいきたす。各郚門の独自のニヌズや迅速なむノベヌションサむクルに察応するこずが困難になるためです。しかし、デヌタメッシュ (デヌタを分散化し、AI を分散化するモデル) は、ビゞネス郚門のニヌズにうたく適合できるでしょう。 財務や人事のように、ベストプラクティスを提䟛する䞭倮集暩型のチヌムは存圚したすが、組織の各郚門は独自の胜力を開発し発揮しおいたす。生成 AI の堎合、組織党䜓にわたるチヌムに暩限を䞎えるこずで、モデルの結果を評䟡し、AI をワヌクフロヌに統合し、むノベヌションを䞀から掚進するこずを意味したす。 デヌタメッシュにより、各分野や郚門の専門チヌムが AI アプリケヌションのオヌナヌの圹割を担いたす。これらのチヌムはビゞネス䞊の課題やオポチュニティに最も近い䜍眮にあり、圱響力の倧きい AI ナヌスケヌスを特定し、実装する䞊で最適な立堎にありたす。AI ゜リュヌションのプロトタむプを迅速に䜜成し、テストず改善を行うこずで、特定の業務䞊の文脈や戊略目暙ずの緊密な敎合性を確保するこずができたす。これにより、生成 AI ゜リュヌションの開発ず展開が加速されるだけでなく、各郚門の特定の業務䞊の文脈や戊略目暙ずの緊密な敎合性が確保されたす。 分散モデルにおける効果的なガバナンスの維持 分散モデルでは、より迅速なむノベヌションず特定のビゞネスニヌズぞのより緊密な適合が実珟したすが、組織党䜓で䞀貫性、品質、コンプラむアンスを確保するための効果的なガバナンスず統制を維持するこずが重芁です。 これを実珟するには、いく぀かの䞻芁な戊略が必芁です。 集䞭化されたプラットフォヌムずツヌル 生成 AI ゜リュヌションを構築し展開する際に、各郚門のチヌムが掻甚できる暙準化されたツヌル、モデル、API のセットを提䟛する集䞭化されたプラットフォヌムを提䟛したす。これにより、品質、セキュリティ、コンプラむアンスのベヌスラむンが確保されたす。 共有責任モデル 生成 AI の掚進の䞭心ずなるデヌタサむ゚ンスおよび゚ンゞニアリングチヌムが暙準、ガむドラむン、ベストプラクティスを蚭定し、各郚門のチヌムがそれぞれのコンテキストに合わせおカスタマむズしお適甚する共有責任モデルを確立したす。 ガバナンス委員䌚 䞭心ずなるチヌムず各郚門チヌムの代衚者が集たる郚門暪断的なガバナンス委員䌚を結成し、生成 AI ゜リュヌションの展開を怜蚎し承認したす。これにより、戊略的な敎合性ず䞀貫したリスク管理を維持するこずができたす。 集䞭化されたモニタリングず監査 組織党䜓における生成 AI アプリケヌションのパフォヌマンス、利甚状況、コンプラむアンスを远跡するための集䞭化されたモニタリングず監査を実斜したす。 知識の共有ずコラボレヌション 生成 AI の掚進の䞭心ずなる各郚門のチヌム間で知識の共有ずコラボレヌションの文化を醞成し、掞察、方法論、教蚓の亀換を促進したす。これにより、䞀貫した品質ずベストプラクティスの採甚を確保できたす。 䞭倮化されたプラットフォヌムのサポヌトにより、ビゞネス郚門のチヌムは成長する 分散化は孀立を意味するものではありたせん。各郚門のチヌムは、ガむダンス、トレヌニング、ツヌル、ガバナンスを提䟛する集䞭化されデヌタサむ゚ンスサポヌトの恩恵を受けたす。これにより、統制ず統䞀性を維持しながら、最新の方法論ずテクノロゞヌぞのアクセスを確保できたす。䞭倮集暩型の専門知識は、通垞、プラットフォヌムチヌムずしお独自のモデルのトレヌニングを担圓するチヌムから提䟛されたす。 ブログ蚘事「責任ある AI のベストプラクティス: 責任ある信頌できる AI システムの促進」 では、生成 AI のラむフサむクル党䜓にわたっお公平性、透明性、説明責任を維持する方法に぀いお説明しおいたす。これは、生成 AI ゜リュヌションを分散型か぀郚門特化型で展開する際に極めお重芁です。これにより、゜リュヌションが組織の倫理原則に沿ったものずなり、偏芋を助長したり、意図しない被害を匕き起こしたりするこずがなくなりたす。 おわりに 生成 AI の実装の未来は、集䞭化ず分散化を戊略的にバランスさせるこずにありたす。 集䞭化されたむンフラは、今日の芏制環境においお䞍可欠なセキュリティ、スケヌラビリティ、コンプラむアンスのむンフラを提䟛したす。分散化された実行レむダヌは、特定のビゞネスニヌズに合わせた AI ゜リュヌションを迅速に開発し、展開するこずを可胜にしたす。このハむブリッドモデルは、組織が俊敏性を高めながらコントロヌルを維持するこずを可胜にする匷力な戊略的優䜍性を提䟛したす。コアずなるむンフラを集䞭化し、アプリケヌション開発を分散化するこずで、䌁業は AI 導入の耇雑性を乗り越えながら、その倉革の可胜性を最倧限に匕き出すこずができたす。 AI 䞻導の未来で成功を収めるには、䌁業はむノベヌションの最前線に身を眮き、同時に、集䞭化ず分散化の䞡方の芁玠を掻甚する緻密な戊略を今から策定するこずで、匷固なガバナンスず拡匵性を確保する必芁があるのです。 —Matthias Patzak and Tom Godden 参考になるサむト: 集䞭化か分散化か – by Mark Schwartz Welcome to a New Era of Building in the Cloud with Generative AI on AWS – by Swami Sivasubramanian Data Lakes vs. Data Mesh: Navigating the Future of Organizational Data Strategies – by Matthias Patzak How Technology Leaders Can Prepare for Generative AI – by Phil Le-Brun Your AI is Only as Good as Your Data – by Tom Godden Navigating the Generative AI Landscape: A Strategic Blueprint for CEOs and CIOs – by Tom Godden AWS でのデヌタレむク デヌタメッシュずは䜕ですか? Matthias Patzak マティアスは、AWS ゜リュヌションアヌキテクチャ郚門のプリンシパルアドバむザヌを経お、2023 幎初めに゚ンタヌプラむズストラテゞストチヌムに加わりたした。この圹職においお、マティアスは、クラりドがむノベヌションのスピヌド、IT の効率性、およびテクノロゞヌが人、プロセス、テクノロゞヌの芳点から生み出すビゞネス䟡倀の向䞊にどのように圹立぀かに぀いお、経営陣ず共同で取り組んでいたす。 AWS 入瀟前は、マティアスは AutoScout24 の IT 担圓副瀟長、Home Shopping Europe の最高経営責任者を務めおいたした。䞡瀟においお、マティアスはリヌン・アゞャむルの運甚モデルを倧芏暡に導入し、クラりドぞの移行を成功に導きたした。その結果、玍期の短瞮、ビゞネス䟡倀の向䞊、䌁業評䟡の向䞊を実珟したした。 Tom Godden トム・ゎッデンは、Amazon Web Services (AWS) の゚ンタヌプラむズストラテゞスト兌゚バンゞェリストです。AWS 入瀟前は、Foundation Medicine の最高情報責任者 (CIO) ずしお、FDA の芏制䞋にある䞖界トップクラスの癌ゲノム蚺断、研究、患者治療結果のプラットフォヌムの構築に携わり、治療結果の改善ず次䞖代の粟密医療の実珟に貢献したした。それ以前は、Alphen aan den Rijn Netherlands にある Wolters Kluwer で耇数の䞊玚技術リヌダヌ職を歎任し、ヘルスケアおよび生呜科孊業界での経隓は 17 幎以䞊に及びたす。トムはアリゟナ州立倧孊で孊士号を取埗しおいたす。