TECH PLAY

AWS

AWS の技術ブログ

å…š3216ä»¶

本皿は、2025 幎 11 月 19 日に AWS Machine Learning Blog で公開された “ Claude Code deployment patterns and best practices with Amazon Bedrock ” を翻蚳したものです。 Claude Code は、Anthropic が提䟛する AI 駆動のコヌディングアシスタントで、自然蚀語による察話を通じお開発者がコヌドの䜜成、レビュヌ、修正を行うのを支揎したす。 Amazon Bedrock は、䞻芁な AI 䌁業の基盀モデルに単䞀の API からアクセスできるフルマネヌゞドサヌビスです。本蚘事では、 Claude Code を Amazon Bedrock でデプロむする方法を解説したす。認蚌方匏、むンフラの遞択、モニタリング戊略など、゚ンタヌプラむズ芏暡で安党にデプロむするためのノりハりを玹介したす。 ほずんどの䌁業ぞの掚奚事項 guidance-for-claude-code-with-amazon-bedrock の利甚を掚奚したす。これは数時間以内にデプロむ可胜な実瞟あるパタヌンです。 掚奚されるスタック構成 認蚌 AWS IAM フェデレヌションを䜿甚した盎接の IdP 統合 むンフラストラクチャ 専甚 AWS アカりント ず Amazon Bedrock のパブリック゚ンドポむント モニタリング OpenTelemetry 、 CloudWatch ダッシュボヌド 、 分析 このアヌキテクチャは、ナヌザヌ属性の特定、キャパシティ管理、コストおよび開発者の生産性の可芖性を備えた安党なアクセスを提䟛したす。 認蚌方法 Claude Code のデプロむは、Amazon Bedrock ぞの認蚌から始たりたす。認蚌方法の遞択は、セキュリティ、モニタリング、運甚、および開発者䜓隓に圱響を䞎えたす。 認蚌方匏の比范 機胜 Amazon Bedrock API キヌ      aws login IAM Identity Center による SSO 盎接の IdP 統合     セッション期間 無期限 蚭定可胜 最倧12時間 蚭定可胜 最倧12時間 蚭定可胜 最倧12時間 セットアップ時間 数分 数分 数時間 数時間 セキュリティリスク 高 䜎 䜎 䜎 ナヌザヌ属性特定 なし 基本的 基本的 完党 MFA サポヌト なし あり あり あり OpenTelemetry 統合 なし 限定的 限定的 完党 コスト配分 なし 限定的 限定的 完党 運甚オヌバヌヘッド 高 äž­ äž­ 䜎 ナヌスケヌス 短期テスト テストず限定的なデプロむ 迅速な SSO デプロむ 本番環境デプロむ 以䞋では、䞊蚘の衚に瀺されたトレヌドオフず実装䞊の考慮事項に぀いお説明したす。 Amazon Bedrock API キヌ Amazon Bedrock は、抂念実蚌PoCぞの最短パスずしお API キヌ をサポヌトしおいたす。短期12 時間および長期1 日から 1 幎、たたは無期限の䞡方のキヌを、 AWS Management Console 、 AWS CLI 、たたは SDK を通じお生成できたす。 ただし、API キヌは、MFA なしの氞続的なアクセス、手動配垃の必芁性、リポゞトリぞの誀コミットのリスクなどによりセキュリティの脆匱性を生み出したす。コスト配分やモニタリングのためのナヌザヌ特定もできたせん。Amazon Bedrock の API Key は怜蚌時のご利甚を掚奚したす。 コン゜ヌル認蚌 (aws login) aws login コマンド は、 ブラりザベヌスの認蚌フロヌ を通じおAWS Management Console の認蚌情報を Amazon Bedrock ぞのアクセスに䜿甚したす。API キヌなしで迅速なセットアップをサポヌトし、テストや小芏暡なデプロむに掚奚されおいたす。 シングルサむンオン (IAM Identity Center による SSO) AWS IAM Identity Center は、 OpenID Connect OIDCを通じお゚ンタヌプラむズ ID プロバむダヌず統合したす。OIDC は、ID プロバむダヌがナヌザヌ ID を怜蚌し、アプリケヌションず認蚌情報を共有できるようにする認蚌プロトコルで、シングルサむンオンを可胜にしたす。この統合により、開発者は API キヌを配垃するこずなく、䌁業の認蚌情報を䜿甚しお Amazon Bedrock にアクセスできたす。 開発者は aws sso login コマンドを䜿甚しお AWS IAM Identity Center で認蚌を行い、セッション期間を蚭定可胜な䞀時認蚌情報を取埗したす。この認蚌情報は自動曎新されるため、認蚌情報管理の運甚負荷を軜枛し぀぀、䞀時的なアクセス暩限によっおセキュリティを向䞊させたす。 aws sso login --profile=your-profile-name export CLAUDE_CODE_USE_BEDROCK=1 export AWS_PROFILE=your-profile-name AWS アクセスに IAM Identity Center を䜿甚しおいる組織は、このパタヌンを Claude Code にも拡匵できたす。ただし、OpenTelemetry の属性抜出のための OIDC JWT トヌクンを公開しおいないため、詳现なナヌザヌレベルのモニタリングは制限されたす。 この認蚌方法は、詳现なモニタリングよりも迅速な SSO デプロむを優先する組織や、包括的なメトリクスがただ必芁ずされない初期展開に適しおいたす。 ID プロバむダヌずの連携゜リュヌション ( 盎接の IdP 統合 ) 本番環境での Claude Code デプロむメントには、ID プロバむダヌOkta、Azure AD、Auth0、たたは AWS Cognito User Pools ずの盎接的な OIDC 連携を掚奚したす。 guidance-for-claude-code-with-amazon-bedrock ずいう゜リュヌションでは、䌁業の ID プロバむダヌを AWS IAM ず盎接連携し、モニタリングのためのナヌザヌコンテキストを含む䞀時的な認蚌情報を生成したす。 ゜リュヌションの詳现を䞀郚玹介するず、 プロセス認蚌情報プロバむダヌ は、認可コヌドの傍受を防ぐセキュリティ拡匵機胜である PKCE を利甚した OAuth 2.0 のフロヌをオヌケストレヌションしたす。開発者はブラりザで認蚌を行い、OIDC トヌクンを AWS の䞀時的な認蚌情報ず亀換したす。ヘルパヌスクリプトは AWS Security Token Service STSのの AssumeRoleWithWebIdentity を䜿甚しお、Amazon Bedrock を利甚するための InvokeModel ず InvokeModelWithStreaming の認蚌情報を持぀ロヌルを匕き受けたす。盎接の IAM フェデレヌションは最倧 12 時間のセッション期間をサポヌトし、JWT トヌクンはセッション党䜓を通じおアクセス可胜なたたであるため、OpenTelemetry を通じたモニタリングによっおメヌルアドレス、郚眲、チヌムなどのナヌザヌ属性を远跡できたす。 本゜リュヌションでは、Cognito Identity Pool ず 盎接の IAM フェデレヌションの䞡方のパタヌンを実装しおいたすが、シンプルさの芳点から盎接の IAM フェデレヌションを掚奚しおいたす。この゜リュヌションは、OIDC プロバむダヌの統合蚭定、必芁な IAM むンフラストラクチャのデプロむ、Windows、macOS、Linux 甚の配垃パッケヌゞをビルドする察話型セットアップりィザヌドを提䟛したす。 開発者は、認蚌情報プロセスを䜿甚するように AWS CLI プロファむルを蚭定するむンストヌルパッケヌゞを受け取りたす。認蚌は䌁業の認蚌情報を通じお行われ、認蚌情報を曎新するためにブラりザが自動的に開きたす。認蚌プロセスはトヌクンのキャッシュ、認蚌情報の曎新、および゚ラヌリカバリを凊理したす。 詳现な䜿甚状況のモニタリング、開発者ごずのコスト配分、および包括的な監査蚌跡を必芁ずする組織にずっお、IAM フェデレヌションを通じた盎接の IdP 統合は、埌述する高床なモニタリング機胜の基盀ずなりたす。 導入時の怜蚎事項 認蚌以倖にも、アヌキテクチャの決定が Claude Code の AWS むンフラストラクチャずの統合方法を圢成したす。これらの遞択は、運甚の耇雑さ、コスト管理、䜿甚ポリシヌの実斜に圱響したす。 パブリック゚ンドポむント Amazon Bedrock は、最小限の運甚オヌバヌヘッドで利甚可胜な、管理された パブリック API ゚ンドポむント を耇数の AWS リヌゞョンで提䟛しおいたす。むンフラ、スケヌリング、可甚性、セキュリティパッチはAWSが管理したす。開発者は AWS CLI プロファむルたたは環境倉数を通じお暙準的な AWS 認蚌情報を䜿甚したす。盎接の IdP 統合による OpenTelemetry メトリクスず組み合わせるこずで、パブリック゚ンドポむントを通じお個々の開発者、郚門、たたはコストセンタヌごずに䜿甚状況を远跡でき、AWS IAM レベルで制埡できたす。䟋えば、開発者ごずのレヌト制限を実装するには、CloudWatch メトリクスや CloudTrail ログを監芖し、自動的にアクションを実行するむンフラストラクチャが必芁です。カスタムビゞネスロゞックに基づいおリク゚ストレベルで即座にブロックする必芁がある組織では、LLM倧芏暡蚀語モデルゲヌトりェむパタヌンなどの远加コンポヌネントが必芁になる堎合がありたす。Amazon Bedrock のパブリック゚ンドポむントは、シンプルさ、AWS マネヌゞドの信頌性、コストアラヌト、適切な制埡メカニズムのバランスを提䟛するため、ほずんどの組織にずっお十分です。 LLM ゲヌトりェむ LLM ゲヌトりェむは、開発者ず Amazon Bedrock の間に䞭間アプリケヌション局を導入し、カスタムむンフラを通じおリク゚ストをルヌティングしたす。 Guidance for Multi-Provider Generative AI Gateway on AWS では、このパタヌンを説明しおおり、ロヌドバランシングず䞀元化された認蚌情報管理を備えたコンテナ化されたプロキシサヌビスをデプロむしたす。 このアヌキテクチャは以䞋の堎合に最適です。 マルチプロバむダヌサポヌト 可甚性、コスト、たたは機胜に基づいお Amazon Bedrock、OpenAI、Azure OpenAI 間でルヌティングする堎合 カスタムミドルりェア リク゚ストレベルでの独自のプロンプト゚ンゞニアリング、コンテンツフィルタリング、たたはプロンプトむンゞェクション怜知を行う堎合 リク゚ストレベルのポリシヌ適甚 IAM の機胜を超えたカスタムビゞネスロゞックに基づいお、リク゚ストを即座にブロックする堎合 ゲヌトりェむは統䞀された API ずリアルタむム远跡を提䟛したすが、運甚オヌバヌヘッドが远加されたす。 Amazon Elastic Container Service (Amazon ECS) / Amazon Elastic Kubernetes Service (Amazon EKS) むンフラストラクチャ、 Elastic Load Balancing (ELB) Application Load Balancer 、 Amazon ElastiCache 、 Amazon Relational Database Service (Amazon RDS) の管理、レむテンシヌの増加、そしおゲヌトりェむの問題が Claude Code の䜿甚をブロックする新たな障害点が発生したす。LLM ゲヌトりェむは、LLM にプログラム的に呌び出しを行うアプリケヌションにおいお、䞀元的なモニタリング、ナヌザヌごずの可芖性、統䞀されたアクセス制埡を提䟛するのに優れおいたす。 埓来の API アクセスシナリオでは、組織はモニタリングずナヌザヌ垰属の機胜を埗るためにゲヌトりェむをデプロむできたす。しかし、Claude Code ガむダンス゜リュヌションには、盎接の IdP 認蚌、OpenTelemetry メトリクス、IAM ポリシヌ、CloudWatch ダッシュボヌドを通じたモニタリングず属性特定機胜が既に含たれおいたす。ガむダンス゜リュヌションに LLM ゲヌトりェむを远加するず、既存の機胜ず重耇したす。マルチプロバむダヌサポヌト、カスタムミドルりェア、たたは IAM を超えたリク゚ストレベルのポリシヌ制埡が必芁な堎合にのみ、ゲヌトりェむの䜿甚を怜蚎しおください。 専甚 AWS アカりント実装 コヌディングアシスタントの掚論は、開発環境や本番環境のワヌクロヌドずは別の単䞀の専甚アカりントに集玄するこずを掚奚したす。このアプロヌチには 5 ぀の䞻芁なメリットがありたす。 運甚の簡玠化  è€‡æ•°ã®ã‚¢ã‚«ã‚Šãƒ³ãƒˆã«ã‚ãŸã£ãŠè¿œè·¡ã™ã‚‹ä»£ã‚ã‚Šã«ã€çµ±åˆã•れたダッシュボヌドを通じおクォヌタを管理し、䜿甚状況をモニタリングできたす。クォヌタの匕き䞊げ芁求はアカりントごずではなく䞀床で枈みたす。 明確なコスト可芖性   AWS Cost Explorer ず コストず䜿甚状況レポヌト は、耇雑なタグ付けなしで Claude Code の料金を盎接衚瀺したす。OpenTelemetry メトリクスにより、郚門やチヌムレベルの配分が可胜になりたす。 䞀元化されたセキュリティ CloudTrail ログはモニタリングずコンプラむアンスのために䞀箇所に集玄されたす。モニタリングスタックを䞀床デプロむするだけで、開発者からのメトリクスを収集できたす。 本番環境の保護 アカりントレベルの分離により、Claude Code の䜿甚がクォヌタを䜿い果たし、本番アプリケヌションのスロットリングを匕き起こすこずを防ぎたす。たた、本番トラフィックの急増が開発者の生産性に圱響を䞎えたせん。 実装 クロスアカりントでの IAM 蚭定により、開発者は制限されたロヌルにフェデレヌションする ID プロバむダヌを通じお認蚌を行い、適切なガヌドレヌルを備えたモデル呌び出し暩限のみを付䞎されたす。 この戊略は、盎接の IdP 認蚌ず OpenTelemetry モニタリングず統合されおいたす。ID プロバむダヌは認蚌を凊理し、専甚アカりントが掚論を凊理し、開発アカりントはアプリケヌションに集䞭したす。 掚論プロファむル Amazon Bedrock 掚論プロファむル はリ゜ヌスぞのタグ付けを通じおコスト远跡を提䟛したすが、開発者ごずの粒床にはスケヌルしたせん。コスト配分のためのアプリケヌションプロファむルを䜜成できたすが、1000 人以䞊の個々の開発者のプロファむル管理は運甚䞊の負担ずなりたす。掚論プロファむルは、10 〜 50 皋床の個別のチヌムで隔離されたコスト远跡を必芁ずする組織や、マネヌゞドに AWS リヌゞョン間でリク゚ストを分散するクロスリヌゞョン掚論を䜿甚する堎合に最適です。包括的なモニタリングよりも、基本的なコスト配分を必芁ずするシナリオに理想的です。 システム定矩のクロスリヌゞョン掚論プロファむルは、耇数の AWS リヌゞョン間でリク゚ストを自動的にルヌティングし、より高いスルヌプットず可甚性のために負荷を分散したす。クロスリヌゞョンプロファむル䟋 us.anthropic.claude-sonnet-4 を呌び出すず、Amazon Bedrock はリク゚ストを凊理するために利甚可胜なリヌゞョンを遞択したす。 アプリケヌション掚論プロファむルは、アカりントで明瀺的に䜜成するプロファむルであり、通垞はシステム定矩のプロファむルやリヌゞョン内の特定のモデルをラップしたものです。アプリケヌションプロファむルには team:data-science や project:fraud-detection ずいったカスタムキヌバリュヌペアをタグ付けでき、これらはコスト配分分析のために AWS コストず䜿甚状況レポヌトに反映されたす。アプリケヌションプロファむルを䜜成するには、以䞋のコマンドを実行したす。 aws bedrock create-inference-profile \ --inference-profile-name team-data-science \ --model-source arn:aws:bedrock:us-west-2::foundation-model/anthropic.claude-sonnet-4 \ --tags team=data-science costcenter=engineering タグはコストず䜿甚状況レポヌトに衚瀺されるため、次のようなク゚リが可胜です。 "What did the data-science team spend on Amazon Bedrock last month?" 各プロファむルは API 呌び出しで明瀺的に参照する必芁があり、開発者の認蚌情報蚭定は共有゚ンドポむントではなく、独自のプロファむルを指定する必芁がありたす。 掚論プロファむルの詳现に぀いおは、 Amazon Bedrock 掚論プロファむルのドキュメント をご芧ください。 モニタリング 効果的なモニタリング戊略は、䜿甚状況、コスト、圱響を远跡するこずで、Claude Code を単なる生産性ツヌルから枬定可胜な投資ぞず倉革したす。 段階的な拡匵パス モニタリングのレむダヌは補完的なものです。組織は通垞、基本的な可芖性から始め、ROI の芁件が远加のむンフラストラクチャを正圓化するに぀れお機胜を远加しおいきたす。 各レベルず、それがデプロむに適しおいる状況を芋おいきたしょう。 泚意 むンフラコストは段階的に増加したす。各レベルは前のレむダヌを維持しながら新しいコンポヌネントを远加したす。 CloudWatch Amazon Bedrock は自動的にメトリクスを Amazon CloudWatch に発行し、呌び出し回数、スロットリング゚ラヌ、レむテンシヌを远跡したす。CloudWatch グラフは、リク゚スト総数、平均レむテンシヌ、クォヌタ䜿甚率などの集蚈傟向を最小限のデプロむ䜜業で衚瀺したす。このベヌスラむンモニタリングは CloudWatch の暙準料金に含たれおいたす。呌び出しレヌトが急増したり、゚ラヌ率が閟倀を超えたり、レむテンシが悪化したりしたずきに通知する CloudWatch アラヌムを䜜成できたす。 呌び出しログ蚘録 Amazon Bedrock 呌び出しログ蚘録は、各 API 呌び出しに関する詳现情報を Amazon S3 たたは CloudWatch Logs にキャプチャし、呌び出しメタデヌタず完党なリク゚スト / レスポンスデヌタを含む個々のリク゚ストレコヌドを保存したす。 Amazon Athena でログを凊理したり、デヌタりェアハりスにロヌドしたり、カスタムツヌルで分析したりできたす。ログには䜿甚パタヌン、モデルごずの呌び出し、ピヌク時の利甚状況、および Amazon Bedrock アクセスの監査蚌跡が衚瀺されたす。 OpenTelemetry Claude Code は、アプリケヌションテレメトリデヌタを収集するためのオヌプン゜ヌスオブザヌバビリティフレヌムワヌクである OpenTelemetry ã‚’サポヌト しおいたす。OpenTelemetry コレクタヌ゚ンドポむントを蚭定するず、Claude Code は Amazon Bedrock API 呌び出しず、より高レベルの開発アクティビティの䞡方に぀いお、詳现なメトリクスを出力したす。 テレメトリは、Amazon Bedrock のデフォルトログに含たれおいない詳现なコヌドレベルのメトリクスをキャプチャしたす。これには、远加 / 削陀されたコヌド行数、修正されたファむル、䜿甚されたプログラミング蚀語、Claude の提案に察する開発者の受け入れ率などが含たれたす。たた、ファむル線集、コヌド怜玢、ドキュメントリク゚スト、リファクタリングタスクなどの䞻な操䜜も远跡したす。 ガむダンス゜リュヌション は Amazon ECS Fargate 䞊に OpenTelemetry むンフラストラクチャをデプロむしたす。Application Load Balancer が HTTP(S) 経由でテレメトリを受信し、OpenTelemetry コレクタヌにメトリクスを転送したす。コレクタヌは Amazon CloudWatch ず Amazon S3 にデヌタを゚クスポヌトしたす。 ダッシュボヌド ガむダンス゜リュヌション には、䞻芁メトリクスを継続的に衚瀺する CloudWatch ダッシュボヌドが含たれおおり、時間、日、週ごずのアクティブナヌザヌを远跡しお、ナヌザヌごずのコスト蚈算を可胜にする採甚ず䜿甚の傟向を明らかにしたす。トヌクン消費は入力、出力、キャッシュされたトヌクンに分類され、高いキャッシュヒット率は効率的なコンテキスト再利甚を瀺し、ナヌザヌごずのビュヌはヘビヌナヌザヌを特定したす。コヌドアクティビティメトリクスは、远加および削陀された行を远跡し、トヌクン䜿甚量ず盞関させお効率性ず䜿甚パタヌンを瀺したす。 操䜜の内蚳にはファむルの線集、コヌド怜玢、ドキュメントリク゚ストの分垃が衚瀺され、ナヌザヌリヌダヌボヌドにはトヌクン、コヌド行数、たたはセッション時間ごずのトップ消費者が衚瀺されたす。 ダッシュボヌドはほがリアルタむムで曎新され、メトリクスがしきい倀を超えたずきに通知をトリガヌする CloudWatch アラヌムず統合されおいたす。ガむダンス゜リュヌションは、耇雑な集蚈のためのカスタム Lambda 関数を備えた CloudFormation を通じおデプロむされたす。 分析 ダッシュボヌドはリアルタむムモニタリングに優れおいたすが、長期的なトレンドず耇雑なナヌザヌ行動分析には分析ツヌルが必芁です。 ガむダンス゜リュヌション のオプションの分析スタックは、 Amazon Data Firehose を䜿甚しおメトリクスを Amazon S3 にストリヌミングしたす。 AWS Glue Data Catalog がスキヌマを定矩し、Amazon Athena を通じおデヌタをク゚リ可胜にしたす。 分析レむダヌは、郚門別の月間トヌクン消費量、プログラミング蚀語ごずのコヌド受け入れ率、チヌム間のトヌクン効率のばら぀きなどのク゚リをサポヌトしたす。コスト分析は、トヌクンメトリクスず Amazon Bedrock の䟡栌を結合しおナヌザヌごずの正確なコストを蚈算し、郚門レベルの課金配賊甚に集蚈するこずで、コスト分析が高床になりたす。時系列分析は、予算予枬のためにチヌムの成長に䌎うコストの拡倧を瀺したす。SQL むンタヌフェむスはビゞネスむンテリゞェンスツヌルず統合でき、スプレッドシヌト、機械孊習モデル、たたはプロゞェクト管理システムぞの゚クスポヌトを可胜にしたす。 䟋えば、郚眲ごずの月次コスト分析を確認するには、以䞋のようなク゚リを䜿甚したす。 SELECT department, SUM(input_tokens) * 0.003 / 1000 as input_cost, SUM(output_tokens) * 0.015 / 1000 as output_cost, COUNT(DISTINCT user_email) as active_users FROM claude_code_metrics WHERE year = 2024 AND month = 1 GROUP BY department ORDER BY (input_cost + output_cost) DESC; このむンフラストラクチャには、远加コストが発生したす。Data Firehose はデヌタ取り蟌み、S3 はデヌタ保存、Athena はスキャンデヌタのク゚リごずにそれぞれ課金されたす。 履歎分析、耇雑なク゚リ、たたはビゞネスむンテリゞェンスツヌルずの統合が必芁な堎合は分析を有効にしおください。小芏暡な導入や、䞻にリアルタむム監芖に重点を眮く組織であればダッシュボヌドだけで十分な堎合もありたすが、Claude Code に本栌的な投資を行う䌁業は、分析レむダヌを実装すべきです。これにより、投資察効果 (ROI) を実蚌し、長期的に利甚を最適化するために必芁な可芖性が埗られたす。 クォヌタ ガむダンス゜リュヌションのクォヌタを利甚するず、個々の開発者やチヌムに䜿甚制限を蚭定し、組織ずしおトヌクン消費を制埡・管理できたす。クォヌタを実装する前に、たずはモニタリングを有効にしお、通垞の䜿甚パタヌンを理解するこずを掚奚したす。䜿甚状況デヌタからは通垞、トヌクン消費量が倚いほど生産性が高くなる傟向があり、ヘビヌナヌザヌがそれに芋合った䟡倀を提䟛しおいるこずを瀺唆しおいたす。 クォヌタシステムは、以䞋のような圢匏で制限倀を DynamoDB に保存したす。 { "userId": "jane@example.com", "monthlyLimit": 1000000, "currentUsage": 750000, "resetDate": "2025-02-01" } CloudWatch Events によっおトリガヌされる Lambda 関数が 15 分ごずにトヌクン消費を集蚈し、DynamoDB を曎新するずずもに、しきい倀を超えた堎合に SNS ぞ通知を発行したす。 モニタリング比范 以䞋の衚は、各モニタリング手法におけるトレヌドオフをたずめたものです。 機胜 CloudWatch 呌び出しログ蚘録 OpenTelemetry ダッシュボヌドず分析 セットアップの耇雑さ なし 䜎 äž­ äž­ ナヌザヌ属性 なし IAM Identity 完党 完党 リアルタむムメトリクス あり なし あり あり コヌドレベルのメトリクス なし なし あり あり 履歎分析 限定的 あり あり あり コスト配分 アカりントレベル アカりントレベル ナヌザヌ、チヌム、郚門 ナヌザヌ、チヌム、郚門 トヌクン远跡 集蚈倀のみ リク゚ストごず ナヌザヌごず トレンドを含むナヌザヌごず クォヌタ適甚 手動 手動 可胜 可胜 運甚オヌバヌヘッド 最小 䜎 äž­ äž­ コスト 最小 䜎 äž­ äž­ ナヌスケヌス POC 基本的な監査 本番環境 ROI を重芖する䌁業 実装のたずめ このセクションでは、認蚌方法、組織アヌキテクチャ、およびモニタリング戊略を掚奚されるデプロむパタヌンに統合し、デプロむの成熟床に合わせた実装の優先順䜍に぀いおのガむダンスを提䟛したす。このアヌキテクチャは、セキュリティ、運甚のシンプルさ、そしお包括的な可芖性のバランスをずっおいたす。開発者は䌁業の認蚌情報で 1 日 1 回認蚌を行い、管理者はダッシュボヌドでリアルタむムの䜿甚状況を確認し、セキュリティチヌムは CloudTrail の監査ログず OpenTelemetry を通じた包括的なナヌザヌ属性付きメトリクスを取埗したす。 実装パス このガむダンス゜リュヌションは、むンタラクティブなセットアッププロセスを通じお迅速なデプロむをサポヌトしおおり、数時間以内に認蚌ずモニタリングを皌働させるこずができたす。たずはパむロットグルヌプにフルスタックをデプロむし、実際の䜿甚デヌタを収集しおから、怜蚌されたパタヌンに基づいお拡倧しおください。 デプロむ – Guidance for Claude Code with Amazon Bedrock リポゞトリをクロヌンし、察話型の poetry run ccwb init りィザヌドを実行したす。このりィザヌドは ID プロバむダヌ、フェデレヌションタむプ、AWS リヌゞョン、およびオプションのモニタリングを蚭定したす。CloudFormation スタックをデプロむし通垞 15 〜 30 分、配垃パッケヌゞをビルドしお、ナヌザヌに配垃する前にロヌカルで認蚌をテストしたす。 配垃 – 異なるチヌムから 5 〜 20 人の開発者をパむロットグルヌプずしお遞定したす。このグルヌプが認蚌、モニタリングを怜蚌し、本栌展開の蚈画に必芁な䜿甚デヌタを提䟛したす。モニタリングを有効にしおいる堎合、CloudWatch ダッシュボヌドにアクティビティが即座に衚瀺されたす。トヌクン消費量、コヌド採甚率、操䜜タむプを監芖するこずで、必芁なキャパシティ芁件の芋積もり、トレヌニングニヌズの特定、より広範な展開に向けた䟡倀の実蚌を行うこずができたす。 拡倧 –  Claude Code の怜蚌が完了したら、チヌムたたは郚門単䜍で採甚を拡倧したす。履歎トレンド分析のために分析スタックを远加通垞 1 〜 2 時間し、採甚率、高パフォヌマンスなチヌム、およびコスト予枬を確認したす。 最適化 – 開発リヌダヌシップずの定期的なレビュヌサむクルを通じお、監芖デヌタを継続的な改善に掻甚したす。監芖デヌタは、䟡倀の実蚌、トレヌニングニヌズの特定、キャパシティ調敎のガむドに圹立ちたす。 掚奚パタヌンから逞脱する堎合 䞊蚘のアヌキテクチャは倚くの゚ンタヌプラむズ展開に適しおいたすが、特定の状況䞋では異なるアプロヌチが正圓化される堎合がありたす。 LLM ゲヌトりェむの怜蚎 – Amazon Bedrock 以倖の耇数の LLM プロバむダヌが必芁な堎合、プロンプト凊理やレスポンスフィルタリング甚のカスタムミドルりェアが必芁な堎合、たたはAWS IAM 機胜を超えたリク゚ストレベルのポリシヌ適甚を必芁ずする芏制環境で運甚しおいる堎合。 掚論プロファむルの怜蚎 – 個別のコスト远跡を必芁ずするチヌムが 50 未満であり、テレメトリメトリクスよりも AWS ネむティブの請求配分を奜む堎合。掚論プロファむルはプロゞェクトベヌスのコスト配分には適しおいたすが、開発者ごずの远跡にはスケヌルしたせん。 モニタリングなしでの開始を怜蚎 – 10 人未満の開発者による期間限定のパむロット運甚で、基本的な CloudWatch メトリクスで十分な堎合。スケヌルさせる前にモニタリングを远加するこずを蚈画しおください。埌からの远加には開発者ぞのパッケヌゞの再配垃が必芁になるためです。 API キヌの怜蚎 – セキュリティリスクが蚱容される期間を限定したテスト1 週間未満の堎合のみ。 結論 Amazon Bedrock で Claude Code を゚ンタヌプラむズ芏暡でデプロむするには、認蚌、アヌキテクチャ、およびモニタリングに぀いお慎重な刀断が必芁です。本番環境に察応したデプロむは明確なパタヌンに埓いたす。盎接の IdP 統合により、ナヌザヌ属性が玐づいた安党なアクセスを提䟛し、専甚の AWS アカりントによりキャパシティ管理を簡玠化したす。そしお OpenTelemetry による監芖が、コストず開発者の生産性に察する可芖性を提䟛したす。 guidance-for-claude-code-with-amazon-bedrock は、これらのパタヌンをデプロむ可胜な゜リュヌションずしお実装しおいたす。たずは認蚌ず基本的なモニタリングから始め、スケヌルに合わせお機胜を远加しおいっおください。 AI 駆動の開発ツヌルが業界暙準になるに぀れお、デプロむメントにおいおセキュリティ、モニタリング、運甚の優秀さを優先する組織は持続的な優䜍性を埗るこずになりたす。このガむドは、䌁業党䜓で Claude Code の可胜性を最倧化するための包括的なフレヌムワヌクを提䟛したす。 開始するには、 guidance-for-claude-code-with-amazon-bedrock  ãƒªãƒã‚žãƒˆãƒªã«ã‚¢ã‚¯ã‚»ã‚¹ã—おください。 著者に぀いお Court Schuett プリンシパル・スペシャリスト・゜リュヌションアヌキテクト – GenAI ずしお、AI コヌディングアシスタントを掻甚しお他の人々がそれらを最倧限に掻甚できるよう支揎する業務に埓事しおいたす。仕事以倖では、旅行、音楜鑑賞、朚工を楜しんでいたす。 Jawhny Cooke AWSにおける Anthropic の Claude Code のグロヌバルテックリヌドであり、゚ンタヌプラむズが゚ヌゞェンティックコヌディングを倧芏暡に運甚するのを支揎する専門家です。圌は顧客やパヌトナヌず協力しお、自埋的コヌディングワヌクフロヌの蚭蚈からマルチ゚ヌゞェントシステムのオヌケストレヌション、AWS むンフラでの運甚最適化たで、AI 支揎開発の耇雑な本番課題を解決しおいたす。圌の仕事は最先端の AI 機胜ず゚ンタヌプラむズグレヌドの信頌性を橋枡しし、組織が本番環境で Claude Code を自信を持っお採甚できるよう支揎しおいたす。 Karan Lakhwani Amazon Web Services のシニアカスタマヌ゜リュヌションマネヌゞャヌです。生成 AI テクノロゞヌを専門ずし、AWS Golden Jacket 受賞者でもありたす。仕事以倖では、新しいレストランの開拓やスキヌを楜しんでいたす。 Gabe Levy ニュヌペヌクを拠点ずする AWS のア゜シ゚むトデリバリヌコンサルタントで、䞻にクラりドでのアプリケヌション開発に焊点を圓おおいたす。Gabe は人工知胜ず機械孊習の副専門を持っおいたす。AWS の顧客ずの仕事以倖では、運動、読曞、家族や友人ずの時間を楜しんでいたす。 Gabriel Velazquez Lopez AWS の GenAI プロダクトリヌダヌであり、Anthropic ずのパヌトナヌシップで AWS 侊 のClaude の戊略、垂堎投入、補品ロヌンチを䞻導しおいたす。 翻蚳者に぀いお 山柀 良介 ゜リュヌションアヌキテクトずしお、業皮業態を問わず様々なお客様を支揎させお頂いおいたす。前職では䞻にネットワヌク案件を担圓しおいたした。奜きなサヌビスは、Amazon Bedrock ず AWS Transit Gateway です。䌑日はスノヌボヌドが倧奜きなので、シヌズン䞭は毎週スキヌ堎に行っおおりたす。
re:Invent 2025 においお、AWS の Vice President of Databases である Colin Lazier は、アむデアのスピヌドで構築するこずの重芁性を匷調したした。これは、コンセプトから皌働䞭のアプリケヌションたでの道のりを迅速に進めるこずを可胜にするものです。お客様は既に、本番察応の Amazon DynamoDB テヌブルず Amazon Aurora DSQL デヌタベヌスを数秒で䜜成できたす。Colin は、同じスピヌドで Amazon Aurora サヌバヌレス デヌタベヌスを䜜成できるこずを 事前公開 し、その埌、お客様からこの機胜ぞの迅速なアクセスずスピヌドを求める声が寄せられたした。 2025 幎 3 月 25 日、Amazon Aurora PostgreSQL 向けの新しい゚クスプレス蚭定の䞀般提䟛の開始をお知らせしたす。これは、数秒で䜿甚を開始するのに圹立぀よう蚭蚈された事前蚭定枈みのデフォルト蚭定を備えた、合理化されたデヌタベヌス䜜成゚クスペリ゚ンスです。 わずか 2 回クリックするだけで、Aurora PostgreSQL サヌバヌレスデヌタベヌスを䜿甚する準備が数秒で敎いたす。新しい蚭定では、デヌタベヌスの䜜成䞭および䜜成埌に、特定の蚭定を柔軟に倉曎できたす。䟋えば、䜜成時にサヌバヌレスむンスタンスのキャパシティ範囲を倉曎したり、リヌドレプリカを远加したり、デヌタベヌスが䜜成された埌にパラメヌタグルヌプを倉曎したりできたす。 ã‚šã‚¯ã‚¹ãƒ—レス蚭定を備えた Aurora クラスタヌは、 Amazon Virtual Private Cloud (Amazon VPC) ネットワヌクなしで䜜成され、お気に入りの開発ツヌルからのセキュアな接続のためのむンタヌネットアクセスゲヌトりェむを含みたす。VPN や AWS Direct Connect は䞍芁です。たた、゚クスプレス蚭定では、管理者ナヌザヌのために AWS Identity and Access Management (IAM) 認蚌がデフォルトでセットアップされるため、远加蚭定なしで最初からパスワヌドレスデヌタベヌス認蚌が有効になりたす。 䜜成埌、高可甚性や自動フェむルオヌバヌ機胜のための远加のリヌドレプリカのデプロむなど、Aurora PostgreSQL サヌバヌレスで䜿甚可胜な機胜にアクセスできたす。今回のリリヌスでは、Aurora 向けの新しいむンタヌネットアクセスゲヌトりェむルヌティングレむダヌも導入されたした。新しいサヌバヌレスむンスタンスでは、この機胜はデフォルトで有効になっおいたす。これにより、幅広い開発ツヌルから PostgreSQL ワむダプロトコルを䜿甚しお、䞖界䞭のどこからでも、アプリケヌションがむンタヌネット経由でセキュアに接続できたす。このゲヌトりェむは耇数のアベむラビリティゟヌンに分散されおおり、Aurora クラスタヌず同等の高可甚性を提䟛したす。 Aurora の䜜成ず接続が数秒で完了するずいうこずは、Aurora の利甚を開始する方法は根本的に倉わりたす。匊瀟は、Aurora を利甚したアプリケヌションのオンボヌディングず実行をサポヌトするために、連携しお動䜜する耇数の機胜をリリヌスしたした。Aurora は AWS 無料利甚枠 で珟圚利甚可胜です。これにより、初期費甚なしで Aurora を実際に䜓隓できたす。䜜成埌、 AWS CloudShell で Aurora デヌタベヌスを盎接ク゚リしたり、Aurora 甚の新しいむンタヌネットアクセス可胜なルヌティングコンポヌネントを介しおプログラミング蚀語やデベロッパヌツヌルを䜿甚したりできたす。 Vercel の v0 などの統合により、自然蚀語を䜿甚しお、Aurora の機胜ずメリットを掻甚したアプリケヌションの構築を開始できたす。 Aurora PostgreSQL サヌバヌレスデヌタベヌスを数秒で䜜成 利甚を開始するには、 Aurora および RDS コン゜ヌル にアクセスし、ナビゲヌションペむンで [ダッシュボヌド] を遞択したす。その埌、ロケットアむコンの付いた [䜜成] を遞択したす。 [゚クスプレス蚭定で䜜成] ダむアログボックスで、事前構成枈みの蚭定を確認したす。必芁に応じお、DB クラスタヌ識別子たたはキャパシティ範囲を倉曎できたす。 [デヌタベヌスを䜜成] を遞択したす。 たた、パラメヌタ --express-configuration を蚭定しお AWS コマンドラむンむンタヌフェむス (AWS CLI) たたは AWS SDK を䜿甚するこずで、単䞀の API コヌルでクラスタヌずクラスタヌ内のむンスタンスの䞡方を䜜成できたす。これにより、数秒でク゚リを実行できる状態になりたす。詳现に぀いおは、「 Creating an Aurora PostgreSQL DB cluster with express configuration 」にアクセスしおください。 クラスタヌを䜜成するための CLI コマンドを次に瀺したす: $ aws rds create-db-cluster --db-cluster-identifier channy-express-db \ --engine aurora-postgresql \ –with-express-configuration Aurora PostgreSQL サヌバヌレスデヌタベヌスは数秒で準備完了ずなりたす。䜜成が完了するず成功バナヌが衚瀺され、デヌタベヌスのステヌタスが [䜿甚可胜] に倉わりたす。 デヌタベヌスの準備が完了したら、 [接続ずセキュリティ] タブに移動しお、3 ぀の接続オプションにアクセスしたす。SDK、API、たたぱヌゞェントなどのサヌドパヌティヌツヌル経由で接続する堎合は、 [コヌドスニペット] を遞択したす。.NET、Golang、JDBC、Node.js、PHP、PSQL、Python、TypeScript など、さたざたなプログラミング蚀語を遞択できたす。各ステップのコヌドをツヌルに貌り付けおコマンドを実行できたす。 䟋えば、次の Python コヌドは認蚌蚭定を反映するために動的に生成されたす: import psycopg2 import boto3 auth_token = boto3.client('rds', region_name='ap-south-1').generate_db_auth_token(DBHostname='channy-express-db-instance-1.abcdef.ap-south-1.rds.amazonaws.com', Port=5432, DBUsername='postgres', Region='ap-south-1') conn = None try: conn = psycopg2.connect( host='channy-express-db-instance-1.abcdef.ap-south-1.rds.amazonaws.com', port=5432, database='postgres', user='postgres', password=auth_token, sslmode='require' ) cur = conn.cursor() cur.execute('SELECT version();') print(cur.fetchone()[0]) cur.close() except Exception as e: print(f"Database error: {e}") raise finally: if conn: conn.close() const { Client } = require('pg'); const AWS = require('aws-sdk'); AWS.config.update({ region: 'ap-south-1' }); async function main() { let password = ''; const signer = new AWS.RDS.Signer({ region: 'ap-south-1', hostname: 'channy-express-db-instance-1.abcdef.ap-south-1.rds.amazonaws.com', port: 5432, username: 'postgres' }); password = signer.getAuthToken({}); const client = new Client({ host: 'channy-express-db-instance-1.abcdef.ap-south-1.rds.amazonaws.com', port: 5432, database: 'postgres', user: 'postgres', password, ssl: { rejectUnauthorized: false } }); try { await client.connect(); const res = await client.query('SELECT version()'); console.log(res.rows[0].version); } catch (error) { console.error('Database error:', error); throw error; } finally { await client.end(); } } main().catch(console.error); コン゜ヌルから盎接起動する AWS CLI に迅速にアクセスするには、 [CloudShell] を遞択したす。[ CloudShell を起動] を遞択するず、特定のクラスタヌに接続するための関連情報がコマンドに事前に入力されおいるこずが確認できたす。シェルに接続するず、SQL コマンドを実行するための psql login ず postgres => prompt が衚瀺されたす。 pgAdmin など、ナヌザヌ名ずパスワヌドの認蚌情報のみをサポヌトするツヌルを䜿甚する堎合は、 [゚ンドポむント] を遞択するこずもできたす。 [トヌクンを取埗] を遞択するず、ナヌティリティによっお生成された AWS Identity and Access Management (IAM) 認蚌トヌクンがパスワヌドフィヌルドに䜿甚されたす。このトヌクンは、デヌタベヌスの䜜成時にセットアップするマスタヌナヌザヌ名に぀いお生成されたす。トヌクンは 1 回に぀き 15 分間有効です。䜿甚しおいるツヌルが接続を終了した堎合、トヌクンを再生成する必芁がありたす。 Aurora デヌタベヌスを利甚しおアプリケヌションをより迅速に構築 re:Invent 2025 では、 AWS 無料利甚枠プログラムの匷化を発衚し 、AWS サヌビス党䜓で䜿甚できる最倧 200 USD 盞圓の AWS クレゞットを提䟛したした。サむンアップ時に 100 USD 盞圓の AWS クレゞットが付䞎され、Amazon Relational Database Service (Amazon RDS)、AWS Lambda、Amazon Bedrock などのサヌビスを利甚するこずで、さらに 100 USD 盞圓のクレゞットを獲埗できたす。さらに、Amazon Aurora は、察象ずなる䞀連の幅広い 無料利甚枠デヌタベヌスサヌビス でご利甚いただけるようになりたした。 デベロッパヌは、自然蚀語だけで本番察応のアプリケヌションを構築できる Vercel などのプラットフォヌムを採甚しおいたす。匊瀟は、 Vercel Marketplace ずの統合を発衚したした 。これにより、Vercel から AWS デヌタベヌスを数秒で盎接䜜成しお接続できるようになりたす。たた、AI を利甚したツヌルである Vercel の v0 ずの統合も発衚したした。v0 は、数分でアむデアを本番察応のフルスタックりェブアプリケヌションに倉換したす。これには、Aurora PostgreSQL、Aurora DSQL、DynamoDB デヌタベヌスが含たれおいたす。たた、Vercel を利甚しお゚クスプレス蚭定を通じお䜜成した既存のデヌタベヌスも接続できたす。詳现に぀いおは、「 AWS for Vercel 」にアクセスしおください。 Vercel ず同様に、圓瀟はデヌタベヌスをそれらの゚クスペリ゚ンスずシヌムレスに統合し、広く普及しおいるフレヌムワヌク、AI アシスタントコヌディングツヌル、環境、デベロッパヌツヌルず盎接統合しお、アむデアのスピヌドで開発を進めるこずを可胜にしおいたす。 さらに、 Kiro powers ずの Aurora PostgreSQL 統合 も導入したした。デベロッパヌはこれを利甚しお、 Kiro を通じた AI ゚ヌゞェント支揎開発を掻甚するこずで、Aurora PostgreSQL を利甚するアプリケヌションをより迅速に構築できたす。Aurora PostgreSQL 向けの Kiro power は、 Kiro IDE 内で、たたは Kiro powers のりェブペヌゞ から、ワンクリックでむンストヌルしお䜿甚できたす。この Kiro Power の詳现に぀いおは、「 Introducing Amazon Aurora powers for Kiro 」および「 Amazon Aurora Postgres MCP Server 」をお読みください。 今すぐご利甚いただけたす Aurora PostgreSQL サヌバヌレスデヌタベヌスは、すべおの AWS 商甚リヌゞョンで数秒で今すぐ䜜成できたす。リヌゞョンごずの利甚可吊ず今埌のロヌドマップに぀いおは、「 AWS Capabilities by Region 」にアクセスしおください。 お支払いいただくのは、Aurora Capacity Units (ACU) に基づいお消費したキャパシティに぀いおの料金のみであり、キャパシティがれロの状態から秒単䜍で課金されたす。アプリケヌションのニヌズに基づいお、キャパシティが自動的に起動、シャットダりン、スケヌルアップ、スケヌルダりンされたす。詳现に぀いおは、 Amazon Aurora の料金ペヌゞ にアクセスしおください。 Aurora および RDS コン゜ヌル でお詊しいただき、 AWS re:Post for Aurora PostgreSQL に、たたは通垞の AWS サポヌト担圓者を通じお、フィヌドバックをお寄せください。 – Channy 原文は こちら です。
むンシデント発生時の根本原因分析は、クラりドアプリケヌション運甚においお最も時間がかかり、ストレスの倧きい䜜業の䞀぀です。゚ンゞニアは耇数のサヌビスにたたがるテレメトリデヌタを迅速に盞関づけ、デプロむ履歎を確認し、耇雑なアプリケヌションの䟝存関係を把握しなければなりたせん。しかもそのすべおを、サヌビス埩旧ずいうプレッシャヌの䞭で行う必芁がありたす。AWS DevOps Agent は、運甚チヌムに自埋的な調査胜力をもたらすこずでこのパラダむムを倉革し、平均埩旧時間 (MTTR) を数時間から数分に短瞮したす。 ただし、AWS DevOps Agent の効果は、リ゜ヌスアクセスの境界を制埡する Agent Space の蚭定に倧きく巊右されたす。Agent Space の範囲が狭すぎるず、調査䞭に重芁なコンテキストを芋逃しおしたいたす。逆に広すぎるず、パフォヌマンスのオヌバヌヘッドや耇雑さが増倧したす。本蚘事では、調査胜力ず運甚効率のバランスを取る Agent Space のセットアップに関するベストプラクティスを、早期に導入いただいたお客様のオンボヌディングや瀟内チヌムでの DevOps Agent 掻甚経隓をもずに玹介したす。 本蚘事を読み終えるず、最適な調査粟床を実珟するための Agent Space の構成方法、適切なリ゜ヌスアクセス範囲の決定方法、そしお Infrastructure as Code (IaC) を掻甚したデプロむの効率化に぀いお理解できるようになりたす。たずは、これらすべおを可胜にする基本抂念である Agent Space そのものに぀いお理解したしょう。 Agent Space ずは䜕か、なぜ重芁なのか Agent Space は、AWS DevOps Agent がアクセスおよび調査できる範囲を定矩する論理的なコンテナです。゚ヌゞェントの運甚範囲ず考えおください。どのクラりドアカりントを゚ヌゞェントがク゚リできるか、どのサヌドパヌティ統合が利甚可胜か、誰が調査に関䞎できるかを決定したす。 Agent Space が重芁なのは、AWS DevOps Agent が正確な根本原因分析を行うために十分なコンテキストを必芁ずするからです。 むンシデントが発生するず、゚ヌゞェントは以䞋の凊理を実行したす。 アカりント党䜓のリ゜ヌスずその関係性を孊習したす。 ログ、メトリクス、トレヌスからテレメトリデヌタを盞関分析したす。 デプロむや蚭定倉曎を含む最近の倉曎をレビュヌしたす。 远加のデヌタ゜ヌスにク゚リを行い、仮説を生成・怜蚌したす。 図1: Agent Space トポロゞヌ Agent Space に重芁なアカりントや統合ぞのアクセスが含たれおいない堎合、゚ヌゞェントは根本原因を完党に芋逃す可胜性がありたす。逆に、Agent Space が広すぎる堎合、調査䞭に゚ヌゞェントがより倚くのリ゜ヌスの組み合わせを考慮するため、パフォヌマンス䞊の課題が生じたす。 スコヌプずパフォヌマンスのトレヌドオフを理解するこずが䞍可欠です。問いはこうなりたす。“自組織の運甚モデルに適した境界をどのように決めれば良いのでしょうか“ パヌト1Agent Space アヌキテクチャの蚭蚈 Agent Space の境界は、オンコヌルの責任範囲ず同じように考えるこずを掚奚したす。アプリケヌションに関連するアカりントぞのアクセスを付䞎し぀぀、本番環境ず非本番環境は分離したす。 このアプロヌチには以䞋のメリットがありたす。 理解しやすい考え方: 運甚チヌムはすでにオンコヌルの境界を理解しおいたす。 適切な調査スコヌプ: 人間の゚ンゞニアがむンシデントを調査する方法を反映しおいたす。 Two-way door (可逆的) な決定: 必芁に応じお Agent Space のスコヌプを拡倧・瞮小できたす。 パフォヌマンスのバランス: ゚ヌゞェントに過剰な情報を䞎えるこずなく、十分なコンテキストを提䟛したす。 Agent Space の境界を決定する たず、アプリケヌションアヌキテクチャを Agent Space の境界にマッピングし、以䞋の質問を怜蚎したす。 䜕をもっお 1 ぀の論理的なアプリケヌションず芋なすか チヌムが耇数の独立したアプリケヌションを所有しおいる堎合は、別々の Agent Space を䜜成したす。ただし、アプリケヌションが密結合䟋盞互䟝存するマむクロサヌビスで、単䞀のリゟルバヌグルヌプオンコヌル担圓グルヌプにマッピングされる堎合は、グルヌプごずに1぀の Agent Space を怜蚎したす。 耇数のアカりントにたたがるモノリスの堎合は、クロスアカりントアクセスを持぀1぀の Agent Space が適切です。 オンコヌルロヌテヌションはどのように線成されおいるか 本番ず非本番で別々のチヌムがある堎合は、別々の Agent Space を掚奚したす。 1぀のチヌムがすべおの環境を担圓する堎合は、アプリケヌションごずに1぀の Agent Space で察応できたす。 調査パタヌンはどうなっおいるか 本番むンシデントで他のアカりントの䟝存サヌビスぞのク゚リが必芁な堎合は、それらのアカりントを含めたす。 環境が完党に分離されおいる堎合は、Agent Space も分離したす。 決定ツリヌの䟋: アプリケヌションEコマヌスプラットフォヌム ├── 本番環境 │ ├── アカりント 111111111111フロント゚ンド │ ├── アカりント 222222222222API Gateway + Lambda │ └── アカりント 333333333333RDS + DynamoDB ├── ステヌゞング環境 │ └── アカりント 444444444444党リ゜ヌス └── 開発環境 └── アカりント 555555555555党リ゜ヌス 掚奚 Agent Space → "EcommerceProd"アカりント 111111111111, 222222222222, 333333333333 → "EcommerceNonProd"アカりント 444444444444, 555555555555 図2. Agent Spaceの境界はオンコヌルチヌムの責任範囲を反映する 䞀般的な Agent Space パタヌンず刀断ポむント 基本的な単䞀アプリケヌションパタヌン以倖にも、慎重な怜蚎が必芁なより耇雑なシナリオがありたす。以䞋は、お客様が実際に採甚しお成功しおいるパタヌンです。 パタヌン1: 耇数チヌムにたたがる調査 倧芏暡な組織で耇数のチヌム䟋100以䞊の本番アカりントを管理する3チヌムがある堎合、チヌムAのむンフラストラクチャで問題が発生しおも、根本原因がチヌムBのサヌビスにあるずいう状況が発生したす。問題は、Agent Space 間のコラボレヌションをどのように実珟するかです。 掚奚アプロヌチ 共有リ゜ヌスアカりント䟝存先などぞの読み取り専甚アクセスを含むアプリケヌション固有の Agent Space を䜜成したす。明確なオンコヌル゚スカレヌション手順を確立し ランブック ずしお远加したす。これは根本原因がチヌムにたたがる堎合、効率的なコミュニケヌション䟋 Slack )に有甚です。共有サヌビスチヌムのリ゜ヌスには、どのアプリケヌションが䜿甚しおいるかを識別するタグ䟋 app-id: ecommerce-frontend を蚭定したす。䞀貫したタグ付け戊略に埓うこずで、明確なリ゜ヌス所有暩を維持しながら、共有リ゜ヌスの調査コンテキストを提䟛できたす。 パタヌン2: 共有サヌビスずネットワヌクオペレヌションセンタヌ (NOC) チヌム 䞀郚の組織には、組織党䜓の耇数のアプリケヌションで䜿甚される共有むンフラストラクチャサヌビスデヌタベヌス、ネットワヌク、モニタリング、セキュリティを提䟛・サポヌトする集䞭型チヌムがありたす。これらの NOC や䞭倮運甚チヌムは、すべおのアプリケヌションの Agent Space にアクセスするこずなく、自分たちのサヌビスぞの可芖性を必芁ずしたす。 掚奚アプロヌチ 共有サヌビスチヌム専甚の Agent Space を䜜成し、チヌムのむンフラストラクチャず運甚責任をスコヌプに蚭定したす 共有デヌタベヌス、ネットワヌクむンフラストラクチャ、集䞭ログ、モニタリングシステムを含む AWS アカりントを含めたす。 チヌムがサポヌトする特定のリ゜ヌスぞの読み取り専甚アクセスを提䟛する IAM ロヌルを蚭定したす。 共有サヌビス固有のランブックず運甚手順を含めたす。 これは、アプリケヌション固有の Agent Space ず同じ原則に埓いたす。Agent Space がスコヌプずしお耇数のアプリケヌションにたたがる堎合でも、オンコヌルチヌムごずに1぀の Agent Space です。 パタヌン3: 倚数のアプリケヌションを管理する䞭倮運甚チヌム 共有サヌビスチヌムが特定のむンフラストラクチャドメむンを管理する䞀方で、SRE チヌムはさらに倧きな課題に盎面するこずがありたす。゚ンタヌプラむズ芏暡で数癟から数千のアプリケヌションに察する運甚責任です。運甚ツヌルを担圓する䞭倮運甚チヌムは、Infrastructure as Code を䜿甚しお Agent Space を倧芏暡に効率的に管理できたす。 掚奚アプロヌチ 出発点ずしお、AWS CDK たたは Terraform のサンプルを䜿甚したす。これらのサンプルにより、チヌムは以䞋が可胜になりたす。 組織で必芁な IAM ロヌル、統合、リ゜ヌス境界を含む暙準化された Agent Space テンプレヌトを定矩できたす。 アプリケヌションオンボヌディングワヌクフロヌの䞀郚ずしお Agent Space をプログラムでデプロむできたす。 AWS Config ルヌルやサヌビスコントロヌルポリシヌを通じおコンプラむアンスを匷制できたす。 統合された請求ずタグ付けapplication-id、team、cost-center、environmentを通じおすべおの Agent Space を远跡できたす。 䞭倮運甚チヌムがテンプレヌトずガバナンスポリシヌを管理し、アプリケヌションチヌムはそのガヌドレヌル内で運甚したす。このアプロヌチは、䞀貫した蚭定ず自動デプロむにより、数千のアプリケヌションにスケヌルしたす。AWS DevOps Agent は、 AWS アカりント内の゚ヌゞェントアクセスの制限 ず、チヌムが倧芏暡に Agent Space アクセスを管理するためのオペレヌタヌコン゜ヌルぞの アクセス制埡 を可胜にしたす。 図3: Infrastructure as Code を䜿甚した゚ンタヌプラむズスケヌルパタヌン Agent Space の境界をチヌム構造ずスケヌル芁件に合わせお蚭蚈する方法を理解したずころで、これらのアヌキテクチャパタヌンを実珟するための実践的な実装手順を芋おいきたしょう。 パヌト2: Agent Space アヌキテクチャの実装 このセクションでは、最初の Agent Space を䜜成するための実践的な手順を説明したす。前提条件の確認、アカりント間の IAM ロヌル蚭定、オブザヌバビリティツヌルの統合、アクセス制埡の蚭定、そしお調査に必芁なコンテキストが確保されおいるこずを確認するためのテストたでを網矅したす。 ステップ1: Agent Space の前提条件 最初の Agent Space をセットアップする前に、以䞋を確認しおください。 AWS アカりント: アプリケヌションリ゜ヌスが皌働する AWS アカりントが少なくずも1぀必芁です。 IAM 暩限: アカりント間で IAM ロヌルずポリシヌを䜜成するための十分なアクセス暩。AWS DevOps Agent には2぀の異なる IAM 暩限セットが必芁です。 Agent Space ロヌル暩限: AWS DevOps Agent が AWS リ゜ヌスのク゚リ、CloudWatch Logs ぞのアクセス、トポロゞヌの怜出のために匕き受ける IAM ロヌル。このロヌルには AIOpsAssistantPolicy マネヌゞドポリシヌに加え、AWS Support ず拡匵機胜のための远加暩限が必芁です。完党なロヌル蚭定に぀いおは CLI オンボヌディングガむド を参照しおください。 オペレヌタヌアプリロヌル暩限: 人間のオペレヌタヌが AWS DevOps Agent Web アプリケヌションで実行できる操䜜調査の開始、結果の衚瀺、AWS Support ケヌスの䜜成などを制埡する IAM ロヌル。このロヌルぱヌゞェントの調査暩限ずは別です。 サヌビスコントロヌルポリシヌ (SCP): 組織の SCP が AWS DevOps Agent の API アクションを蚱可しおいるこずを確認しおください。よくあるトラブルずしお、チヌムが Agent Space のセットアップを完了しおも、SCP が aidevops:* アクションや bedrock:InvokeModel アクションをブロックしおいるために調査が倱敗するケヌスがありたす。AWS Organization の SCP を確認し、必芁に応じお DevOps Agent の䟋倖を远加しおください。なお、DevOps Agent ず Amazon Bedrock の掚論は、お客様のコンテンツを特定の AWS リヌゞョンに制限するポリシヌの圱響を受けたせん。Bedrock は米囜東郚バヌゞニア北郚以倖の米囜リヌゞョンをステヌトレス掚論に䜿甚する堎合がありたす。 オブザヌバビリティツヌル: 最䜎限、Amazon CloudWatch (IAM ロヌルが適切に蚭定されおいれば自動的に利甚可胜) ず Amazon CloudTrail を利甚したす。包括的な調査のためには、Datadog、Dynatrace、New Relic、Grafana、Splunk などのアプリケヌションパフォヌマンスモニタリングツヌルを統合しおください。サポヌトされおいる統合に぀いおは テレメトリ゜ヌスの接続 を参照しおください。 サヌドパヌティ統合蚭定の理解: 䞀郚のサヌドパヌティツヌルには2段階の蚭定プロセスが必芁です。 アカりントレベルの登録 : OAuth を䜿甚するツヌルGitHub、Dynatrace などは、たず DevOps Agent コン゜ヌルを通じお AWS アカりントレベルで登録する必芁がありたす。これにより、アカりント内のすべおの Agent Space で共有される OAuth 認蚌情報が確立されたす。 Agent Space レベルの関連付け: 登録埌、各 Agent Space はそのツヌルから䜿甚するリ゜ヌスを個別に指定したす。䟋えば、GitHub を䞀床登録した埌、Agent Space「EcommerceProd」には本番リポゞトリのみを関連付ける䞀方、Agent Space「EcommerceNonProd」には開発リポゞトリを関連付ける、ずいうこずが可胜です。Datadog、New Relic、Splunk などの他のツヌルは、API キヌやトヌクンを䜿甚しお、別途アカりントレベルの登録なしに Agent Space に盎接関連付けるこずができたす。CloudWatch は IAM ロヌル以倖の远加蚭定は䞍芁です。 ゜ヌスコントロヌル: コヌドコンテキストずデプロむの盞関分析のための GitHub たたは GitLab リポゞトリアクセスを掚奚したす (オプションだが匷く掚奚)。 IaC ツヌル: Agent Space デプロむ甚の AWS CDKTypeScript/Python、Terraform、AWS CLI、たたは AWS マネゞメントコン゜ヌル。 前提条件の確認が完了したら、Agent Space を䜜成し、調査を可胜にする IAM 信頌関係を確立する準備が敎いたす。 ステップ2: Agent Space の䜜成 AWS DevOps Agent は、Agent Space の境界内にある各 AWS アカりントに IAM ロヌルを必芁ずしたす。゚ヌゞェントはこれらのロヌルを匕き受けお、CloudWatch Logs のク゚リ、リ゜ヌス情報の取埗、アプリケヌショントポロゞヌの構築を行いたす。 AWS DevOps Agent は、蚭定された Agent Space 内でアクセスを蚱可したすべおの AWS アカりントの耇数の AWS リヌゞョンから運甚デヌタを取埗するように蚭蚈されおおり、地理的なデプロむ堎所に関係なく、分散むンフラストラクチャずアプリケヌションぞの包括的な可芖性を実珟したす。耇数アカりントのサポヌトは、セカンダリアカりントで適切な信頌ポリシヌず暩限を持぀ IAM ロヌルを䜜成する蚭定プロセスを通じお行われたす。 オプション A: AWS コン゜ヌルりィザヌドを䜿甚する AWS DevOps Agent コン゜ヌル に移動し、「Agent Space の䜜成」を遞択しお、ガむド付きセットアップに埓い、各タヌゲットアカりントに IAM ロヌルを䜜成したす。 図4: コン゜ヌルでの Agent Space の䜜成 セットアップりィザヌドは、クロスアカりント信頌関係の蚭定を支揎したす。 図5: Agent Space の耇数アカりント蚭定 オプション B: Infrastructure as Code を䜿甚する掚奚 Agent Space の䜜成ず耇数アカりントぞの IAM ロヌルのデプロむを自動化する CDK および Terraform のサンプルテンプレヌトを提䟛しおいたす。 AWS CDK の䟋TypeScript // 倚数のアカりントがある堎合はルヌプを䜿甚 const accounts = [ { id: '111111111111', name: 'Prod', role: prodRole, stage: 'prod' }, { id: '222222222222', name: 'Dev', role: devRole, stage: 'dev' }, { id: '333333333333', name: 'Test', role: testRole, stage: 'test' }, ]; accounts.forEach(account => { const association = new devopsagent.CfnAssociation(this, `${account.name}Association`, { agentSpaceId: agentSpace.ref, serviceId: 'aws', configuration: { aws: { assumableRoleArn: account.role.roleArn, accountId: account.id, accountType: 'monitor' } } }); association.addDependency(agentSpace); cdk.Tags.of(association).add('stage', account.stage); }); アカりント間の IAM ロヌルず暩限の蚭定に関する詳现な手順に぀いおは、 CLI オンボヌディングガむド を参照しおください。 Agent Space が䜜成され、AWS アカりントぞのアクセスが確保されたら、次の重芁なステップはAWS ネむティブサヌビス以倖の調査コンテキストを提䟛するオブザヌバビリティツヌルず開発ツヌルずの接続です。 ステップ3統合の蚭定 AWS DevOps Agent は、耇数の゜ヌスからのデヌタを盞関分析しおむンシデントを調査したす。利甚可胜なコンテキストが倚いほど、根本原因分析の粟床が向䞊したす。 掚奚される統合 (優先床順) Amazon CloudWatch: AWS サヌビスからのログ、メトリクス、トレヌスを提䟛したす。゚ヌゞェントは調査䞭に CloudWatch Logs Insights を自動的にク゚リしたす。IAM ロヌルが適切に蚭定されおいれば、远加の蚭定は䞍芁です。 オブザヌバビリティツヌル: Datadog、Dynatrace、New Relic、Splunk は、分散トレヌシング、ログ、メトリクス、アプリケヌションレベルのコンテキストを提䟛したす。AWS コン゜ヌルの Agent Space 統合から蚭定したす。 コヌドリポゞトリ: GitHub たたは GitLab の統合により、゚ヌゞェントは最近のデプロむずコヌド倉曎をレビュヌできたす。OAuth たたはパヌ゜ナルアクセストヌクンが必芁です。 CI/CD パむプラむン: GitHub Actions たたは GitLab ワヌクフロヌにより、゚ヌゞェントはむンシデントずデプロむのタむミングを盞関分析できたす。コヌドリポゞトリ統合ず䜵せお蚭定したす。 コミュニケヌションチャネル: Slack ず ServiceNow の統合により、DevOps Agent はチヌムチャネルにリアルタむムの調査アップデヌトを投皿し、調査ラむフサむクル党䜓を通じお、調査結果、根本原因分析、掚奚される緩和策でむンシデントチケットを自動的に曎新できたす。 高床な統合 組み蟌みの統合に加えお、AWS DevOps Agent は Webhook トリガヌによる調査ずカスタム MCP (Model Context Protocol) サヌバヌをサポヌトしおおり、独自のオブザヌバビリティツヌルを持ち蟌むこずができたす。 調査トリガヌのための Webhook 蚭定 Webhook により、倖郚システム (Grafana、Prometheus、PagerDuty、カスタムモニタリングツヌル) がむンシデント発生時に DevOps Agent の調査を自動的にトリガヌできたす。各 Agent Space は、むンシデントを蚘述する JSON ペむロヌドを受け付ける䞀意の Webhook URL を受け取りたす。 よくある蚭定の萜ずし穎: Webhook 認蚌: Webhook はセキュリティのために HMAC 眲名を䜿甚したす。Webhook シヌクレットは AWS Secrets Manager に保存し、セキュリティポリシヌに埓っおロヌテヌションしおください。 ペむロヌド圢匏: モニタリングツヌルがタむムスタンプ、圱響を受けるリ゜ヌス、症状の説明を含むむンシデントコンテキストを送信するようにしおください。より豊富なコンテキストにより、より正確な調査が可胜になりたす。 Webhook の詳现なセットアップに぀いおは、 Webhook を通じた DevOps Agent の呌び出し を参照しおください。 独自の MCP サヌバヌの持ち蟌み 組み蟌みの統合以倖のオブザヌバビリティツヌル (Grafana、Prometheus、カスタムテレメトリシステム) を䜿甚しおいる堎合、MCP サヌバヌを介しお接続できたす。MCP サヌバヌは、DevOps Agent が調査䞭にク゚リする暙準化されたプロトコルを通じおツヌルのデヌタを公開したす。 MCP サヌバヌの䞻な芁件: パブリックにアクセス可胜な HTTPS ゚ンドポむント: MCP サヌバヌはパブリックむンタヌネットから到達可胜である必芁がありたす。VPC でホストされたサヌバヌは珟圚サポヌトされおいたせん。 読み取り専甚ツヌルのみ: セキュリティのため、読み取り操䜜を実行する MCP ツヌルのみを公開しおください。曞き蟌み操䜜はプロンプトむンゞェクションのリスクをもたらしたす。 ツヌルの蚱可リスト: MCP サヌバヌをアカりントレベルで登録し、Agent Space ごずに特定のツヌルを遞択的に有効にしたす。すべおのツヌルぞのアクセスを付䞎せず、調査に関連するもののみを遞択しおください。 よくある MCP セットアップ゚ラヌ: 認蚌の蚭定ミス: MCP サヌバヌは OAuth 2.0 たたは API キヌ認蚌をサポヌトしおいたす。OAuth クラむアント認蚌情報が正しいこず、およびトヌクン亀換 URL が AWS むンフラストラクチャからアクセス可胜であるこずを確認しおください。 ツヌル名の長さ: MCP ツヌル名の最倧長は64文字です。それより長い名前は登録に倱敗したす。 ゚ンドポむント URL の圢匏: パスを含む完党な HTTPS URL を䜿甚しおください。䟋 https://mcp.example.com/v1/mcpmcp.example.com だけではありたせん。 認蚌蚭定を含む包括的な MCP サヌバヌセットアップに぀いおは、 MCP サヌバヌの接続 を参照しおください。 統合のテスト: Webhook たたは MCP サヌバヌを蚭定した埌、テスト調査をトリガヌしお接続性を確認したす。 Webhook の堎合: モニタリングツヌルからテストペむロヌドを送信し、DevOps Agent Web アプリで調査が開始されるこずを確認したす。 MCP サヌバヌの堎合: 手動で調査を開始し、゚ヌゞェントゞャヌナル (調査蚘録)を確認しお MCP ツヌルが正垞に呌び出されたこずを確認したす。 AWS CloudTrail ログで゚ラヌを確認したす。CloudTrail は統合の詊行を含むすべおの DevOps Agent API コヌルをキャプチャしたす。 デヌタ゜ヌスが接続されたら、セキュリティ境界を維持しながら、適切な人が調査に適切にアクセスできるようにする必芁がありたす。 ステップ4: アクセス制埡の蚭定 Agent Space は、認可されたチヌムメンバヌのみが調査に関䞎できるよう、きめ现かなアクセス制埡をサポヌトしおいたす。 アクセス制埡の怜蚎事項: 誰が調査を閲芧すべきか 通垞はオンコヌル゚ンゞニア、SRE、DevOps ゚ンゞニアです。セキュリティ関連のむンシデントにはセキュリティチヌムの参加も怜蚎しおください。 誰が AWS Support ケヌスを䜜成すべきか 通垞はオンコヌルリヌドずシニア゚ンゞニアです。過床なケヌス䜜成を防ぐため、この暩限は制限しおください。 誰が Agent Space の蚭定を倉曎すべきか 通垞は䞭倮運甚チヌムたたはむンフラストラクチャチヌムです。日垞の調査アクセスずは分離しおください。 IAM ベヌスのアクセス制埡: AWS DevOps Agent は、Agent Space ぞのアクセスを制埡するために IAM ポリシヌを䜿甚したす。IAM ナヌザヌ、グルヌプ、たたはロヌルにポリシヌをアタッチしたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "devopsagent:GetAgentSpace", "devopsagent:StartInvestigation", "devopsagent:GetInvestigation", "devopsagent:ListInvestigations" ], "Resource": "arn:aws:devopsagent:us-east-1:123456789012:agentspace/EcommerceProd" } ] } AWS DevOps Agent は、耇数のアカりントにたたがる運甚デヌタぞの特暩アクセスを持぀ AWS 環境内で動䜜したす。䞀般的なセキュリティの基盀は適甚されたすが、Agent Space の蚭定には固有の考慮事項がありたす。包括的なセキュリティガむダンスに぀いおは、 AWS DevOps Agent セキュリティ のドキュメントを参照しおください。 アクセス制埡が敎ったら、Agent Space の蚭定が必芁な調査カバレッゞを提䟛しおいるこずを怜蚌する時です。 ステップ5: テストず反埩 Agent Space の蚭定は埌から倉曎可胜です。焊点を絞ったスコヌプから始め、調査結果に基づいお拡倧したす。 Agent Space のテスト AWS DevOps Agent Web アプリを䜿甚しおテスト調査をトリガヌしたす。 調査を開始し、「/api/checkout ゚ンドポむントの高レむテンシヌ」などの症状を提䟛したす。 ゚ヌゞェントがどのリ゜ヌスにク゚リするかを芳察したす。 調査の完党性をレビュヌしたす。゚ヌゞェントは根本原因を特定できたしたか 調査から欠萜しおいるアカりントやサヌビスはありたせんでしたか ゚ヌゞェントは十分なテレメトリデヌタを持っおいたしたか 結果に基づいお Agent Space の境界を調敎したす。 調査にコンテキストが䞍足しおいる堎合はアカりントを远加したす。 テレメトリのギャップがある堎合は統合を远加したす。 パフォヌマンスが䜎䞋する堎合はスコヌプを瞮小したす。 たずめ AWS DevOps Agent は、むンシデント察応を手動で時間のかかるプロセスから、自埋的でデヌタ駆動型の調査ぞず倉革したす。ただし、゚ヌゞェントの効果は適切な Agent Space の蚭定に䟝存したす。オンコヌルベヌスのアプロヌチ本番環境ず非本番環境を分離し぀぀、アプリケヌションに関連するアカりントぞのアクセスを付䞎するに埓うこずで、䞍必芁な耇雑さを導入するこずなく、正確な根本原因分析のための十分なコンテキストを提䟛できたす。 䞻なポむント オンコヌルの境界で考える: Agent Space のスコヌプは、チヌムがむンシデントを調査する方法を反映すべきです。 Infrastructure as Code を䜿甚する: CDK ず Terraform のテンプレヌトにより、䞀貫性のある再珟可胜なデプロむを実珟できたす。 オブザヌバビリティツヌルを統合する: デヌタ゜ヌスが倚いほど、調査の粟床が向䞊したす。 結果に基づいお反埩する: 調査パタヌンの出珟に応じお Agent Space のスコヌプを拡倧・瞮小しおください。 次のステップ 最初の Agent Space を䜜成したしょう。 AWS DevOps Agent の導入をより容易にし、お客様の問題解決の粟床を向䞊させるこずに取り組んでいたす。Agent Space のセットアップは、迅速で信頌性の高いむンシデント解決を実珟するための基盀です。ご質問やフィヌドバックがあれば、以䞋にコメントをお寄せください。 著者 Tipu Qureshi Tipu Qureshi は AWS Agentic AI のシニアプリンシパルテクノロゞストで、運甚の卓越性ずむンシデント察応の自動化に泚力しおいたす。AWS のお客様ず協力しお、回埩力があり芳枬可胜なクラりドアプリケヌションず自埋的な運甚システムを蚭蚈しおいたす。 Bill Fine Bill Fine は AWS の Agentic AI プロダクトマネゞメントリヌダヌで、AWS DevOps Agent の補品戊略ず顧客゚ンゲヌゞメントをリヌドしおいたす。 Greg Eppel Greg Eppel は DevOps Agent のプリンシパルスペシャリストで、過去数幎間クラりドオペレヌションに泚力し、AWS のお客様のクラりドゞャヌニヌを支揎しおいたす。 本蚘事は、 Best Practices for Deploying AWS DevOps Agent in Production を翻蚳したものです。翻蚳は Technical Account Manager の 日平 が担圓したした。
本投皿は、 Sagar Desarda ãš Yutaka Okaによる蚘事 「 Amazon CloudFront now supports mTLS authentication to origins 」を翻蚳したものです。  Amazon CloudFront  ã¯ç›žäº’TLSmTLS機胜をカスタマヌオリゞンに拡匵したした。これにより、ビュヌワヌからカスタマヌオリゞンたでの接続パス党䜓を通じた、真の゚ンドツヌ゚ンド認蚌が可胜になりたす。CloudFront はこれたで、ビュヌワヌず CloudFront 間のビュヌワヌ mTLS ã‚’サポヌトしおおり、トラフィックが境界に入る前にクラむアントを匷力に認蚌するこずができたした。今回のリリヌスにより、同じトラフィックが CloudFront からオリゞンぞも mTLS 経由で継続できるようになり、すべおのホップにわたっお暗号化されたアむデンティティず信頌が維持されたす。その結果、完党に認蚌されたリク゚ストパスが実珟し、暗黙の信頌を排陀し、゚ッゞでのパフォヌマンスを犠牲にするこずなくれロトラストの倚局防埡アヌキテクチャを実珟したす。 CloudFront ãšã‚ªãƒªã‚žãƒ³é–“の mTLS ãŒé‡èŠãªç†ç”± ゚ッゞからオリゞンぞ mTLS を拡匵するこずで、リク゚ストラむフサむクル党䜓にわたっお、信頌を境界ベヌスからアむデンティティベヌスぞず移行させたす。お客様はビュヌワヌ mTLS ずオリゞン mTLS を CloudFront で有効にするこずで、各局の間の暗黙の信頌を排陀し、オリゞンで最小暩限アクセスを匷制できたす。これは芏制察象および高リスクのワヌクロヌドにおいお重芁です。そのような環境では、オリゞンぞのアクセスは怜蚌なしに信頌するのではなく、明瀺的に認蚌され、監査可胜でなければなりたせん。ビュヌワヌ mTLS で導入された倚くの業界固有のメリットが、゚ンドツヌ゚ンドで適甚されるようになりたした。これには、API の匷力なクラむアントアむデンティティ、デバむス認蚌、芏制コンプラむアンスが含たれ、゚ンドナヌザヌから CloudFront を経由しおオリゞンたでの盞互認蚌によっお実珟されたす。これらのナヌスケヌスの業界別の詳现に぀いおは、ビュヌワヌ mTLS に関する以前の ブログ蚘事 を参照しおください。この蚘事は、゚ンドツヌ゚ンド mTLS がれロトラスト原則を゚ッゞの先にどのように拡匵するかを理解するための前提知識ずなりたす。 mTLS ã®ä»•組み 暙準的な TLS では、蚌明曞管理は䞀方向です。サヌバヌが蚌明曞を提瀺し、クラむアントが信頌された認蚌局CAに察しおそれを怜蚌する䞀方、クラむアントはトランスポヌト局では認蚌されたせん。運甚䞊、これにより蚌明曞管理はシンプルに保たれたす。チヌムはサヌバヌの蚌明曞のみをプロビゞョニング、ロヌテヌション、監芖し、倚くの堎合、自動化ツヌルず公的に信頌された CA を䜿甚したす。クラむアントのアむデンティティが必芁な堎合は、API キヌ、OAuth トヌクン、ヘッダヌなどのアプリケヌション局のメカニズムに委ねられたす。 mTLS ã¯ã“のモデルを根本的に倉曎し、双方向認蚌を導入したす。クラむアントずサヌバヌの䞡方が有効な蚌明曞を提瀺し、信頌された CA ã«å¯Ÿã—おそれらを怜蚌する必芁がありたす。そのため、蚌明曞管理は、小芏暡で明確に定矩されたサヌバヌ蚌明曞のセットの管理から、倧芏暡になりうるクラむアント蚌明曞矀の管理ぞず拡倧したす。これにより、新たな運甚䞊の考慮事項が生じたす蚌明曞の発行ず倱効、ラむフサむクルの自動化、CA 信頌の配垃、蚌明曞の䟵害やロヌテヌションが必芁な堎合の圱響の局所化です。 mTLS が CloudFront ゚ッゞで終端される堎合、CloudFront はクラむアント認蚌の蚌明曞怜蚌の実斜ポむントずしお機胜するこずで、この運甚䞊の耇雑さの倚くを吞収したす。お客様は信頌されたルヌト蚌明曞ずクラむアントポリシヌを管理し、CloudFront が怜蚌凊理をスケヌラブルに行いたす。mTLS がオリゞンに拡匵された堎合も、蚌明曞管理はこのモデルに沿ったたたですCloudFront は独自のクラむアント蚌明曞をオリゞンに提瀺し、オリゞンの蚌明曞を怜蚌したす。これにより、オリゞンがすべおの゚ンドナヌザヌの蚌明曞を盎接管理たたは信頌する必芁なく、盞互認蚌が維持されたす。 前提条件 この機胜を有効にするには、以䞋の前提条件がありたす ・拡匵キヌ䜿甚法clientAuthを持぀ X.509v3 ã‚¯ãƒ©ã‚€ã‚¢ãƒ³ãƒˆèšŒæ˜Žæ›žïŒˆ PEM 圢匏を準備 ・mTLS èªèšŒã‚’芁求し、クラむアント蚌明曞を怜蚌するように構成されたオリゞンサヌバヌ ・ AWS Certificate Manager ACMで米囜東郚us-east-1AWS リヌゞョンを遞択 蚭定手順 CloudFront ãšã‚ªãƒªã‚žãƒ³é–“の mTLS èªèšŒã®å®Ÿè£…には、3぀の䞻芁なステップがありたすACM ã‚’通じたクラむアント蚌明曞の取埗、オリゞンサヌバヌの構成、CloudFront ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションでの mTLS ã®æœ‰åŠ¹åŒ–ã§ã™ã€‚ ステップ 1クラむアント蚌明曞の構成 CloudFront は2぀の゜ヌスからのクラむアント蚌明曞の導入をサポヌトしおおり、それぞれ異なる運甚ニヌズに適しおいたす AWS Private Certificate Authority  ãšã‚µãƒŒãƒ‰ãƒ‘ヌティ CA です。 AWS Private Certificate Authority掚奚 AWS Private Certificate Authority ã¯ã€ACM ずのシヌムレスな統合による、完党マネヌゞドの蚌明曞ラむフサむクルを提䟛したす。このアプロヌチにより、手動の蚌明曞管理のオヌバヌヘッドが排陀されたす。 蚌明曞をリク゚ストするには 1. ACM ã‚³ãƒ³ã‚œãƒŒãƒ«ã‚’開き、米囜東郚バヌゞニア北郚リヌゞョンにいるこずを確認 2. 「蚌明曞のリク゚スト」>「プラむベヌト蚌明曞のリク゚スト」を遞択 3. CA ã‚’遞択し、ドメむン名を入力 4. åžŒæœ›ã™ã‚‹ã‚­ãƒŒã‚¢ãƒ«ã‚Žãƒªã‚ºãƒ ã‚’遞択し、曎新暩限を確認 5. 「リク゚スト」を抌䞋 図 1 AWS Certificate Manager からAWS Private Certificate Authorityぞの新しい SSL/TLS 蚌明曞リク゚ストの開始 サヌドパヌティ CA  既存のプラむベヌト CA むンフラストラクチャから蚌明曞をむンポヌトしお、珟圚の蚌明曞管理プロセスを維持しながら CloudFront mTLS 機胜を利甚できたす図2参照 蚌明曞をむンポヌトするには 1. ACM ã‚³ãƒ³ã‚œãƒŒãƒ«ã§ã€ŒèšŒæ˜Žæ›žã®ã‚€ãƒ³ãƒãƒŒãƒˆã€ã‚’遞択 2. èšŒæ˜Žæ›žæœ¬æ–‡ã€ç§˜å¯†éµã€èšŒæ˜Žæ›žãƒã‚§ãƒŒãƒ³ïŒˆã™ã¹ãŠ PEM åœ¢åŒïŒ‰ã‚’入力 3. 「蚌明曞をむンポヌト」を抌䞋 クラむアント蚌明曞には、mTLS 認蚌のための拡匵キヌ䜿甚法clientAuthが含たれおいる必芁がありたす。 図 2AWS Certificate Manager に既存のクラむアント蚌明曞ず秘密鍵をアップロヌドしお、AWS での mTLS 認蚌に䜿甚される蚌明曞を登録する画面 ステップ 2オリゞン蚭定で mTLS を有効化  蚌明曞ベヌスの怜蚌を必芁ずする各オリゞンに察しお mTLS 認蚌を構成したす図3参照 1. CloudFront ã‚³ãƒ³ã‚œãƒŒãƒ«ã§ã€ãƒ‡ã‚£ã‚¹ãƒˆãƒªãƒ“ュヌションの「オリゞン」タブに移動 2. æ§‹æˆã™ã‚‹ã‚ªãƒªã‚žãƒ³ã‚’遞択し、「線集」を遞択したす。 3. ã‚ªãƒªã‚žãƒ³èš­å®šã§ã€ã€ŒEnable origin mutual TLS」を「オン」に切り替えたす。 4. ãƒ‰ãƒ­ãƒƒãƒ—ダりンメニュヌからクラむアント蚌明曞を遞択したす。 5. å€‰æ›Žã‚’保存したす。 図 3オリゞンリク゚ストに察する mTLS 認蚌を有効にする CloudFront 蚭定。CloudFront がオリゞンで蚌明曞ベヌスの認蚌を匷制できるようにしたす オリゞンごずの蚭定の柔軟性 mTLS はオリゞンレベルで構成されるため、同じディストリビュヌション内の異なるオリゞンに異なる蚌明曞を割り圓おるこずができたす。これにより、オリゞンごずに異なるセキュリティポリシヌを適甚できたす。䟋えば、API ゚ンドポむントには mTLS を䜿甚し、静的コンテンツ配信オリゞンには暙準認蚌を適甚できたす図4参照。 図 4CloudFront がオリゞンずの盞互 TLS を確立し、゚ッゞからバック゚ンドサヌビスたでリク゚ストが認蚌・暗号化される構成 ゚ンドツヌ゚ンド mTLS によるセキュリティずパフォヌマンスのバランス ゚ンドツヌ゚ンド mTLS゚ンドナヌザヌから CloudFront、CloudFront からオリゞンを有効にするず、接続確立時にいくらかのオヌバヌヘッドが発生したす。これは、各セグメントで䞡者を認蚌するための蚌明曞怜蚌ず暗号化凊理が必芁なためです。ただし、このオヌバヌヘッドは䞻にハンドシェむクフェヌズに限定され、その埌のアプリケヌションデヌタの転送には圱響したせん。コネクションプヌリングや持続的なキヌプアラむブ接続などのコネクション再利甚メカニズムにより、倚くの゚ンドナヌザヌリク゚ストにわたっおこのコストが削枛されたす。これにより、ほずんどのワヌクロヌドでレむテンシヌずスルヌプットぞの圱響が最小限に抑えられたす。CloudFront はトラフィックの倧郚分を゚ッゞでキャッシュするため、倧半のリク゚ストはオリゞンに到達せず、盞察的なパフォヌマンスぞの圱響がさらに軜枛されたす。TLS 1.3 ず適切な蚌明曞管理により、わずかに高い接続セットアップコストず匷力な゚ンドツヌ゚ンド認蚌のトレヌドオフは十分に芋合うものです。CloudFront ã‚’通じお配信されるアプリケヌショントラフィックのセキュリティをさらに匷化したい堎合は、mTLS ã®å®Ÿè£…が有効な遞択肢ずなりたす。 蚌明曞管理に぀いおは、AWS Private CA が完党に自動化されたラむフサむクル凊理ず、45 日、30 日、15 日、7 日、1 日前の曎新通知によりプロセスを効率化したす。サヌドパヌティの蚌明曞を䜿甚しおいる堎合は、mTLS 接続の䞭断を避けるために、タむムリヌな手動曎新のプロセスを敎備しおください。 たずめ Amazon CloudFront ãšã‚ªãƒªã‚žãƒ³é–“の mTLS ã¯ã€æœ€æ–°ã®ã‚šãƒƒã‚žã‚¢ãƒŒã‚­ãƒ†ã‚¯ãƒãƒ£ã§æœ€ã‚‚芋萜ずされがちな信頌のギャップの1぀を解消したす。 パヌト1 でぱンドナヌザヌず CloudFront 間の匷力なアむデンティティず認蚌を確立したしたが、mTLS をオリゞンに拡匵するこずで、リク゚ストパスのすべおのホップが認蚌、暗号化、認可されるこずが保蚌されたす。これにより、セキュリティは IP およびネットワヌクベヌスのモデルから暗号化ベヌスの信頌モデルぞず移行し、オリゞンは CloudFront を経由したこずを蚌明できるトラフィックのみを凊理したす。アプリケヌションが分散゚ッゞ、プラむベヌト API、れロトラスト原則にたすたす䟝存するようになるに぀れ、CloudFront からオリゞンぞの mTLS は、オプションのセキュリティ匷化策ではなく、基盀ずなるセキュリティ察策ずなりたす。゚ンドナヌザヌ mTLS ずオリゞン mTLS を組み合わせるこずで、真の゚ンドツヌ゚ンドのアむデンティティ保蚌が提䟛され、攻撃察象領域の削枛、コンプラむアンスの効率化、回埩力のあるアプリケヌション境界の構築が実珟したす。 著者に぀いお Sagar Desarda Sagar Desardaは、デヌタ、分析、Gen AI ISV 向けのテクニカルアカりントマネヌゞャヌTAMおよびビゞネス開発BD組織の責任者です。Sagarのチヌムは、お客様ず協力しお AWS アヌキテクチャを最適化し、ビゞネスクリティカルなアプリケヌションのシヌムレスな運甚を確保し、採甚を加速し、北米党䜓で垂堎投入の成功を掚進したす。さらに、Sagar は Edge Networking Services Specialist US チヌムのリヌダヌずしお、新芏ビゞネスの成長を掚進し、技術的な゚ンゲヌゞメントを促進し、顧客向けの出版物を執筆しおいたす。 Yutaka Oka Yutaka Oka は、東京を拠点ずするシニア゚ッゞスペシャリスト゜リュヌションアヌキテクトです。圌の䞻な焊点は、AWS Edge Services を䜿甚しおコンテンツ配信を最適化および保護するこずでお客様を支揎するこずです。
みなさん、こんにちは。゜リュヌションアヌキテクトの皲田です。 本蚘事は、䞉菱電機グルヌプの瀟内 AWS ナヌザヌグルヌプ「MAWSMitsubishi AWS User Group」シリヌズの第 3 匟です。 第 1 匟 では䞀人の゚ンゞニアの小さな行動から 300 人を超えるコミュニティぞず成長した誕生ストヌリヌを、 第 2 匟 では実務ぞの展開や経営局ずの察話、次䞖代ぞの継承ずいった MAWS の進化をお䌝えしたした。 2026 幎 3 月 6 日、755 名に成長した MAWS のリヌダヌたちが AWS Tokyo Executive Briefing Center に集たり、AWS VP / Chief Evangelist の Jeff Barr ずのセッションが実珟したした。Jeff の 23 幎間の AWS での経隓をもずに、AI 時代における開発組織の倉化、生産性のパラダむムシフト、そしお人材育成の課題に぀いお議論が亀わされたした。 本蚘事では、セッションで共有されたむンサむトず、MAWS メンバヌずの察話から芋えおきた AI 時代の組織倉革の姿をお䌝えしたす。 コミュニティの原点 — Jeff Barr の原䜓隓 セッションの冒頭、Jeff は自身の原䜓隓を語りたした。玄 50 幎前、Northwest Computer Club ずいうコミュニティに参加しおいた頃の話です。 そこでは幎霢も経歎も関係なく、メンバヌずしお参加し、぀ながり、貢献する意志さえあればそれで十分でした。家庭の問題で個人的に困難な時期にあった Jeff にずっお、クラブは単なる技術リ゜ヌスではなく、コミュニティであり、友人そのものだったずいいたす。 50 幎近く経った今も、テクニカルコミュニティの圢成ず成長を支揎するこずが自身のモチベヌションの源泉であり、 JAWS-UG や MAWS を通じた掻動に深い感謝を瀺したした。 「珟堎」から倉革を起こす — MAWS ず Serendie® DX むニシアティブ「Serendie」 䞉菱電機は珟圚、DX のむニシアティブであるデゞタル基盀「Serendie」により、むノベヌティブカンパニヌぞの倉革を進めおいたす。埓来のビゞネスモデルはハヌドりェア販売によるワンタむムレベニュヌが䞭心でしたが、デゞタルサヌビスによるリカヌリングレベニュヌぞの転換を掚進しおいたす。 この倉革には 3 ぀の挑戊がありたす。デヌタ掻甚したサヌビスの創出を䞻ずしたビゞネスモデル倉革、AI など最新技術をグロヌバルに展開するためのデゞタル基盀匷化、そしお、課題をクむックに解決するアゞャむル開発の加速を䞻県ずしたマむンドセット倉革です。 重芁なのは、この倉革がトップダりンだけでなく党メンバヌが掚進する圢で進められおいる点です。その䞭で MAWS がキヌロヌルを担っおいたす。 755 名に成長した MAWS 第 1 匟 で 300 名だった MAWS のメンバヌは、755 名にたで成長したした。掻動拠点は暪浜、東京、関西゚リアに広がっおいたす。 MAWS のコアパヌパスは、異なる事業所・事業郚をたたいだクロスチヌムの぀ながりを促進するこずです。「呚りに AWS に詳しい人がいない」「ゞュニア゚ンゞニアには質問しづらい」ずいった珟堎の課題に察し、Viva Engage や Teams 等を掻甚しおボランティアが質問察応からトラブルシュヌティングたで支揎する䜓制を構築しおいたす。異なる事業郚のシニア゚ンゞニアが回答者ずしお参加するこずで、組織の壁を越えた知識共有が実珟しおいたす。 コミュニティの成長サむクル MAWS の運営哲孊は、倖郚コミュニティの「幅広い知識・経隓」ず瀟内コミュニティの「メンバヌの成長支揎」の䞡方の良いずころを組み合わせるこずにありたす。 成長サむクルは明確です。たず゚ンゞニアがコミュニティプログラムに聎講者ずしお参加し、知識ず経隓を珟堎に持ち垰る。次のステヌゞでは発衚者・登壇者ずしお参加し、その経隓を CCoECloud Center of Excellenceに共有する。やがおクラりドアヌキテクチャやナヌスケヌスを公匏組織ずしお事業郚門に掚奚するようになり、事業郚門からさらに倚くの人がコミュニティに参加するずいう奜埪環が生たれおいたす。 第 2 匟 でもお䌝えした通り、2025 幎 4 月からは「 DX Innovation AcademyDIA 」で MAWS メンバヌがリヌドする AWS コヌスも開講しおいたす。さらに、珟堎レベルでは AI 駆動開発の実践も加速しおおり、電力 ICT センタヌでは Kiro ず GitLab を組み合わせた開発ワヌクフロヌの暙準化 や、 33 名の゚ンゞニアが参加した AI-DLC Unicorn Gym など、コミュニティから生たれた実践的な取り組みが次々ず展開されおいたす。 「゚ンゞニアずしおモチベヌションを持ち、自分たちが䌚瀟を倉えるんだずいう決意。これが我々のスピリットです。」ず MAWS メンバヌは語りたす。 補造業は「珟堎䞻矩」が根付いた業界です。トップダりンの号什だけでは、15 䞇人芏暡の組織は動きたせん。䞉菱電機では、経営局による戊略的な方向付けず、MAWS のようなボトムアップの技術コミュニティを組み合わせた「サンドむッチアプロヌチ」で倉革を掚進しおいたす。 Jeff はこの取り組みに非垞に感銘を受けたず述べ、MAWS の 2 幎間での成長を高く評䟡したした。 AI 時代の開発組織 — Jeff Barr のむンサむト 2 Pizza チヌムから 1 Pizza チヌムぞ Jeff がたず投げかけたのは、「AI ツヌルで開発者の生産性が䞊がったずき、組織はどう倉わるべきか」ずいう問いでした。䞉菱電機のメンバヌからは「むしろ察面コミュニケヌションの重芁性が増しおいる」ずいう声が䞊がり、Jeff も匷く同意したした。 Amazon では長幎「2 Pizza Teamピザ 2 枚で足りる人数のチヌム」が組織蚭蚈の原則でした。しかし AI 時代には、より少人数で深い議論ず迅速な意思決定ができる「1 Pizza Team」ぞず進化し぀぀あるずいいたす。開発チヌムのメンバヌが同じ堎所に、時には同じ郚屋にいるこずの重芁性が増しおいたす。理由は明快で、重芁な意思決定をより早く、より頻繁に行う必芁があるからです。 極端な䟋ずしおハッカヌハりス開発者が同じ堎所に䜏み蟌みで開発する圢態も玹介されたしたが、Jeff はこれを「芳察であり掚奚ではない。ワヌクラむフバランスは重芁だ」ず冗談亀じりに付け加えたした。 20 倍のコミット増、そしおボトルネックの移動 生成 AI ツヌルの掻甚により、開発者の週次コミット数が最倧 20 倍に増加した事䟋が報告されおいたす。泚目すべきは、この倉化がマネヌゞャヌからのトップダりンではなく、開発者自身のボトムアップによるカルチャヌの倉化ずしお起きおいる点です。 しかし、この生産性向䞊には深刻な副䜜甚がありたす。コヌド生産量の急増により、シニア開発者によるコヌドレビュヌ、コヌドのマヌゞ、そしお CI/CD パむプラむン党䜓ずいった䞋流プロセスにボトルネックが移動しおいるのです。 Jeff は BMW Group の事䟋を玹介したした。BMW は CI/CD プロセス党䜓のシステムを数幎かけお再構築し、効率化を実珟しおいたす。20 倍の生産性向䞊を実際に享受するには、ダりンストリヌムのボトルネック解消が䞍可欠であり、次のむノベヌションの波はマヌゞ、レビュヌ、テスト、デプロむの効率化から生たれるだろうず Jeff は芋おいたす。 これは䞉菱電機のような倧芏暡組織にずっお特に重芁な瀺唆です。開発者個人の生産性向䞊だけでなく、組織党䜓のデリバリヌパむプラむンを芋盎す必芁があるずいうこずです。 76 日間で 2 幎分の開発を完了 — Project Mantle Jeff は AWS 瀟内の事䟋ずしお「Project Mantle」を玹介したした。これは Amazon Bedrock の掚論むンフラを刷新するプロゞェクトで、急増する AI 掚論需芁に察応するために立ち䞊げられたした。 Mantle は Bedrock の党モデルのホスティングず掚論リク゚スト凊理を担う重芁コンポヌネントであり、最もシニアな゚ンゞニアがアサむンされたした。圓初の芋積もりは玄 2 幎。しかしチヌムが 生成 AI の掻甚を実隓した結果、11 人のチヌムがコヌドれロからデプロむたでわずか 76 日で完了させたした。 「AI が実装・テストし、人間がレビュヌする」ずいうサむクルを 1 時間以内で回す䜓制を構築し、個々の開発者の生産性は 10〜20 倍に向䞊。同時に「れロオペレヌタヌアクセス」——AWS のオペレヌタヌですら顧客デヌタにアクセスできない——ずいう高いセキュリティ基準も達成しおいたす。 この経隓はシニア開発者にずっおの「目から鱗」のりェむクアップコヌルずなり、GenAI の正しい掻甚法を組織党䜓に瀺す象城的な事䟋ずなりたした。 トヌクン゚コノミクス — 新しい KPI の登堎 AI 掻甚が進む䞭、䌁業は「トヌクン消費量」を新たな KPI ずしお远跡し始めおいたす。トヌクン䜿甚量を開発者やプロゞェクトにマッピングしお可芖化し、フィヌドバックしお改善を促す取り組みが広がっおいたす。 興味深いのは、トヌクンコストず開発者コストの比范が、゚ンゞニアのアサむン方針を芋盎すきっかけになっおいる点です。AI ツヌルによっお䞀人あたりの生産性が飛躍的に向䞊するなら、少数粟鋭の内補チヌムの方が合理的——党䜓的には自瀟開発者を持぀方向ぞのトレンドが芋られたす。 AI 時代の人材育成 「High Judgment」— シニアずゞュニアを分けるもの Amazon/AWS においお、シニア゚ンゞニアずゞュニア゚ンゞニアの違いは䜕か。Jeff の答えは明確でした。もはや技術スキルの差ではない。アヌキテクチャの深い理解ず、困難な状況で質の高い意思決定ができる胜力「High Judgment」こそがシニアを定矩するものです。 「ゞュニア゚ンゞニアはどう育おるべきか」ずいう䞉菱電機偎からの問いに察し、Jeff はこれがグロヌバル党䜓で業界が盎面しおいる問いだず認めた䞊で、教えるべきはコヌディングスキルだけではなく、コミュニケヌション胜力、正しい刀断を䞋す力、そしおビゞネスの理解だず述べたした。 具䜓的な育成方法ずしおは、シニア開発者が倧きな刀断をする堎面にゞュニアを同垭させ、困難な意思決定を経隓する機䌚を意図的に䞎えるこず。そしお成功事䟋だけでなく倱敗事䟋からも孊ばせるこずが重芁だずしたした。 セッションでは、䞉菱電機のメンバヌから「冬䌑みに AI を掻甚しお個人で玄 10 䞇行のビゞネスアプリケヌションを開発した」ずいう経隓が共有されたした。Jeff はこれに觊れ、今埌 10 幎以内にナニ・ナニコヌン䞀人でナニコヌン䌁業10 億ドル評䟡を築く個人が登堎する可胜性があるず語りたした。 20 幎で逆転したスキルセット、そしお「性栌の倉化」 Jeff が語った䞭で最も印象的だったのは、開発者に求められるスキルの逆転珟象です。 20 幎前は、できるだけ少ないコヌドで、小さく効率的に、デヌタも最小限にず教えられおいたした。今は逆です。プロンプトにできるだけ倚くの情報を䞎え、デヌタを最倧限に掻甚するこずが求められたす。か぀お開発者は䞀人で静かに䜜業できるこずが矎埳でした。今はチヌムの䞀員ずしお倚くの蚀葉を発し、頻繁にコミュニケヌションを取るこずが䞍可欠です。 「倚くの開発者は、䞀人で静かに働けるからこそこの職業を遞んだのです。この倉化は技術的な倉化ずいうより、性栌の倉化に近い。これが個人にずっおも組織にずっおも最も興味深いチャレンゞになるだろう。」ず Jeff は述べたした。 倱敗をシステムに垰属させる — Amazon の COE プロセス ゞュニア゚ンゞニアの育成に関連しお、Jeff は Amazon に長幎存圚する障害察応プロセス「COECorrection of Errors」を玹介したした。 システムやプロセスに障害が発生した際、たず問題を修正し、次に根本原因を深く分析・議論する。その䞊で、ミリ秒単䜍で障害の各段階を蚘録した詳现なドキュメントを䜜成し、再発防止策を蚘茉したす。 栞心的な原則は、障害の原因を垞にシステムやプロセスに垰属させ、決しお個人を責めないこずです。すべおの COE はナンバリングされアヌカむブされ、組織党䜓の孊習資産ずしお機胜したす。シニア゚ンゞニアは有名な COE を番号で蚘憶しおおり、「COE 253 番の教蚓を思い出せ」ずいった䌚話が日垞的に亀わされるずいいたす。運甚䞊の重芁なルヌルずしお、COE が発行されたシステムは、問題が解決されるたで新機胜の開発が停止されたす。特に倧きな障害に぀いおは、シニア゚ンゞニアが瀟内プレれンテヌションで教蚓を共有したす。このメカニズムにより、システムは時間の経過ずずもにより堅牢でレゞリ゚ントになっおいきたす。 Jeff はこれをゞュニア゚ンゞニアがシニアに成長するための重芁な孊習機䌚ずしおも䜍眮づけたした。この「倱敗から孊ぶ文化」は、MAWS のようなコミュニティが瀟内で知芋を共有する際のモデルケヌスにもなり埗るでしょう。 ディスカッション — ナレッゞ共有ず組織倉革 セッション埌半では、䞉菱電機の珟堎が盎面する課題ず、コミュニティの未来に぀いお掻発な議論が亀わされたした。 䞉菱電機偎からは、瀟内に倚様なデヌタが存圚するが構造化されおおらず、゚ンゞニアがドメむンナレッゞにアクセスできないずいう課題が提起されたした。Jeff は、瀟内デヌタず構造を反映した独自モデルを構築し、開発プロセスのコンテキストずしお掻甚するこずを提案したした。ただし、既存のリポゞトリや Wiki を怜玢するよりも生成 AI で新しいものを䜜った方が速いケヌスも出おきおおり、倚くの䌁業が同様のゞレンマに盎面しおいるずいいたす。「8〜10 時間のフラむトに乗るず、着陞した時には䞖界が倉わっおいるかもしれない。」ずいう Jeff の蚀葉が、その倉化のスピヌド感を物語っおいたす。 コミュニティのあり方に぀いおも議論が深たりたした。熱意のある人が集たるコミュニティは、課題に盎面しおも諊めずに前に進む力がある。単なるプロゞェクトメンバヌグルヌプではなく、コミュニティずしお進化しおいるこず自䜓が匷靭性の源泉になっおいるずの芋解が共有されたした。Jeff は AWS の誕生ストヌリヌにも觊れ、AWS 以前の Amazon 瀟内では各チヌムが同じ基本的な問題を䞊行しお解決しおおり、サヌバヌ調達にはマネヌゞャヌ間でスプレッドシヌトを回芧しお翌幎の需芁を予枬するずいう柔軟性のないプロセスが存圚しおいたず語りたした。このプロセスがむノベヌションを遅延させおいたこずが EC2 ず S3 のロヌンチに぀ながり、今幎でロヌンチから 20 呚幎を迎えたす。 䞉菱電機の「コミュニティに KPI は必芁か」ずいう問いに察しおは、Jeff は「KPI は必芁だがコミュニティの皮類によっお倧きく異なる」ずの回答でした。䌚員数だけでなく、参加頻床、参加の深さ、゚ンゲヌゞメントの床合いを枬定すべきであり、日本囜内で同様の瀟内開発者コミュニティを持぀䌁業のリヌダヌ同士が集たっおベストプラクティスを比范するこずも Jeff は掚奚したした。 おわりに セッションを通じお浮かび䞊がったのは、AI 時代の倉革は技術だけの問題ではないずいうこずです。 チヌムは「2 Pizza」から「1 Pizza」ぞず小さくなり、察面での密なコミュニケヌションず迅速な意思決定がこれたで以䞊に重芁になっおいたす。開発者の生産性は劇的に向䞊しおいたすが、その恩恵を真に享受するには CI/CD などダりンストリヌム党䜓の最適化が䞍可欠です。 人材育成の面では、シニアずゞュニアの差はもはや技術力ではなく「High Judgment」にありたす。20 幎前ず真逆のスキルセットが求められる時代においお、意思決定の経隓を意図的に䞎え、Amazon の COE プロセスのように成功ず倱敗の䞡方から組織的に孊ぶ仕組みが鍵ずなりたす。 そしお、751 名芏暡に成長した MAWS の取り組みが瀺すように、瀟内コミュニティは単なる技術リ゜ヌスではなく、䌁業文化倉革のドラむバヌそのものです。 補造業の巚人の䞭で、珟堎の゚ンゞニアたちが自ら倉革を掚進する。トップダりンずボトムアップの「サンドむッチアプロヌチ」は、日本の倧䌁業が DX を実珟するための䞀぀の解ずしお、参考になるのではないでしょうか。 今回むンタビュヌをさせお頂いた MAWS の運営メンバヌの方々 川口 賢倪郎 DXむノベヌションセンタヌ・副センタヌ長。AWS認定資栌党取埗。䞉菱電機のデゞタル基盀 “Serendie” による埪環型デゞタル゚ンゞニアリング䌁業ぞの倉革を掚進。 小川 雄喜 IoT・ラむフ゜リュヌション新事業掚進センタヌ所属。 AWS Top Engineer 2025 、 AWS Community Builders 、Japan AWS All Certifications Engineers 2025 遞出。 JAWS-UG 京郜 運営メンバヌ、関西 Jr. Champion 䌚アドバむザヌずしお掻動。幎間 20 件を超える倖郚登壇を通じお アゞャむル や コミュニティのあり方 などを発信䞭。 蟻尟 良倪 DX むノベヌションセンタヌ所属。 AWS Top Engineer 2025 、Japan AWS All Certifications Engineers 2024 , 2025 遞出。䞉菱電機のデゞタル基盀「 Serendie 」の開発に埓事。普段は鶏肉ずたたごをよく食べたすが、野鳥たちずは仲良しの぀もりです。 JAWS-UG 暪浜支郚 や E-JAWS 人材育成・クラりド掚進䜓制分科䌚の運営メンバヌずしお瀟倖コミュニティでも掻躍。 玅林 俊之 デゞタルむノベヌション事業本郚所属。Japan AWS All Certifications Engineers 2025 遞出。䞉菱電機のクラりドマむグレヌションずプラットフォヌム再構築を掚進する 2 ぀の倧型プロゞェクトをリヌド。MAWS-UG 立ち䞊げの発起人の䞀人。 塚田 真芏 AI 戊略プロゞェクトグルヌプ所属。 AWS Community Builders 2025 、Japan AWS All Certifications Engineers 2024 , 2025 遞出。生成 AI 開発基盀敎備ず LLMOps 掚進を担圓。JAWS-UG AI/ML 支郚でのむベント䞻催や商業誌出版など倚方面で掻動。 むンタビュアヌ 皲田 倧陞 – いなりく AWS Japan で働く筋トレが趣味の゜リュヌションアヌキテクト。2022 幎から䞉菱電機グルヌプをご支揎させおいただいおいたす。最近は AI 駆動開発ラむフサむクル (AI-DLC) の日本のお客様ぞの垃教掻動もし぀぀、 Kiro のブログ などを執筆しおいたす。
こんにちは! 今回初めお AWS Weekly Roundup を担圓する Daniel Abib です。私は、生成 AI ず Amazon Bedrock を専門ずする AWS シニアスペシャリスト゜リュヌションアヌキテクトです。゜リュヌションアヌキテクチャ、゜フトりェア開発、クラりドアヌキテクチャでの経隓は 28 幎を超え、Amazon Bedrock を䜿っお生成 AI の力を掻かせるようにスタヌトアップず゚ンタヌプラむズ䌁業を支揎しおいたす。AWS 勀務歎は 6 幎半以䞊で、䞭南米党域のお客様ず密接に連携しおいたす。たた、サヌバヌレステクノロゞヌにも情熱を持っおいたす。 仕事ず゚ンデュランススポヌツ以倖では、Cecília (7 才) ずRafael (4 才) の父芪ずしお党力を泚いでいたす。子どもたちは、どんな分散システムよりも毎日を忙しく、そしお幞せにしおくれたす。私の拠点はサンパりロです。 LinkedIn ず X (@DCABib) では、生成 AI、Amazon Bedrock、AWSサヌバヌレスサヌビスに関する掞察を投皿しおいたすが、アむアンマンの懐かしい思い出を投皿するこずもたたにありたす。 それでは、2026 幎 3 月 23 日週の AWS ニュヌスを芋おいきたしょう。 2026 幎 3 月 16 日週のリリヌス 2026 幎 3 月 16 日週のリリヌスのうち、私が泚目したリリヌスをいく぀かご玹介したす。 Amazon Redshift がダッシュボヌドず ETL ワヌクロヌドでの新芏ク゚リのパフォヌマンスを最倧 7 倍に向䞊 – ダッシュボヌドず ETL ワヌクロヌドでの新芏ク゚リに察し、Amazon Redshift が最倧 7 倍速いパフォヌマンスを達成できるようになりたした。初めお実行するク゚リ (キャッシュされた結果がないもの) の実行速床が倧幅に向䞊するため、むンタラクティブなダッシュボヌドの埅機時間短瞮ず、ETL パむプラむンの迅速化が可胜になりたす。これは、キャッシュヒットの頻床が䜎く、ク゚リの倉動性が高いワヌクロヌドに特に倧きなむンパクトをもたらしたす。 Amazon Bedrock での NVIDIA Nemotron 3 Super 提䟛開始 – Amazon Bedrock で NVIDIA Nemotron 3 Super を利甚できるようになり、統合 Bedrock API を通じおアクセスできる基盀モデルのラむンナップが拡倧されたした。Nemotron 3 Super は、テキスト生成、耇雑な掚論、芁玄、コヌド生成などのタスク向けに最適化された高性胜蚀語モデルです。これからは、むンフラストラクチャを管理しなくおも、既存の Bedrock ワヌクフロヌで他の基盀モデルずずもに Nemotron 3 Super を呌び出すこずができるようになりたす。 ゚ンタヌプラむズ AI 向けに Nova モデルをカスタマむズするためのシヌムレスな手段、Nova Forge SDK の導入 – Nova Forge SDK は、゚ンタヌプラむズナヌスケヌス向けに Amazon Nova モデルをファむンチュヌニングしおカスタマむズするための効率的な手段を提䟛したす。Nova モデルをドメむン固有のデヌタに適合させ、Amazon Bedrock 内にそれらを盎接デプロむできるため、目的に合わせお AI ゜リュヌションを構築する耇雑性が軜枛されたす。モデルのカスタマむズずいう面倒な䜜業は SDK が凊理するので、ナヌザヌは基盀ずなるむンフラストラクチャではなく、ビゞネスロゞックに集䞭できたす。 Amazon Corretto 26 の䞀般提䟛開始 – Amazon Corretto 26 の䞀般提䟛が開始されたした。これは、OpenJDK の無償/本番環境察応ディストリビュヌションの最新 LTS (長期サポヌト) リリヌスです。Corretto 26 には、最新の Java 蚀語機胜、パフォヌマンス改善、セキュリティパッチが含たれおおり、これらすべおが AWS の長期サポヌトによっお支えられおいたす。Corretto 26 は、Amazon Linux、Windows、macOS、および Docker むメヌゞ䞊の開発環境ず本番環境党䜓でご利甚いただけたす。 AWS Lambda がアベむラビリティヌゟヌンメタデヌタのサポヌトを開始 – AWS Lambda が、関数の呌び出しにアベむラビリティヌゟヌンメタデヌタを提䟛するようになりたした。Lambda 関数が実行されおいるアベむラビリティヌゟヌンを特定できるようになるため、より優れたオブザヌバビリティず、より倚くの情報に基づいたアヌキテクチャ䞊の刀断が可胜になるずずもに、レむテンシヌの圱響を受けやすいワヌクロヌドずマルチ AZ ワヌクロヌドのトラブルシュヌティングが容易になりたす。これは特に、Lambda 実行ずアヌキテクチャ内にある他の AZ アりェアなサヌビスずの関連付けに䟿利です。 Amazon CloudWatch Logs が HTTP ベヌスのプロトコルを䜿甚したログ取り蟌みのサポヌトを開始 – Amazon CloudWatch Logs が、HTTP ベヌスのプロトコルを䜿甚したログの取り蟌みをサポヌトするようになり、暙準の HTTP ゚ンドポむントを䜿甚するアプリケヌションずサヌビスからのログの送信がよりシンプルになりたした。カスタム゚ヌゞェントや远加の SDK 統合を必芁ずするこずなく CloudWatch Logs にログをルヌティングできるようになったため、ワヌクロヌド党䜓でログを䞀元管理するハヌドルが䜎くなりたす。 Amazon EKS が Provisioned Control Plane クラスタヌに察する 99.99% のサヌビスレベルアグリヌメントず新しい 8XL スケヌリングティアを発衚 – Amazon EKS が Provisioned Control Plane で実行されるクラスタヌに察しお 99.99% のサヌビスレベルアグリヌメント (SLA) の提䟛を開始したした。これは、暙準コントロヌルプレヌンで提䟛される 99.95% の SLA を超えるものです。EKS には、利甚可胜な Provisioned Control Plane ティアの䞭でも最も倧きい 8XL スケヌリングティアも導入されたす。このティアの Kubernetes API サヌバヌリク゚スト凊理胜力は、すぐ䞋のティアである 4XL ティアの 2 倍であるため、AI/機械孊習トレヌニング、ハむパフォヌマンスコンピュヌティング (HPC)、倧芏暡なデヌタ凊理ずいった倧芏暡ワヌクロヌドに最適です。 AWS のその他のニュヌス こちらは、皆さんが関心を持぀ず思われる远加の蚘事ずリ゜ヌスです。 Kiro for students – 孊生向けの Kiro の提䟛が開始され、次䞖代のビルダヌが AI 駆動の開発ツヌルに無料でアクセスできるようになりたした。Swami Sivasubramanian が LinkedIn で共有 したように、「孊生は、テクノロゞヌを圢䜜る未来の意思決定者です」。Kiro は、開発初日から AI を䜿っお構築する実践的な䜓隓を孊生に提䟛したす。皆さん自身が孊生、たたは孊生である方をご存知なら、Kiro for students は AI 支揎の開発で構築を始める絶奜の機䌚です。 Strands Steering Hook が 100% の゚ヌゞェント粟床を達成 – Strands Agents チヌムは、Steering Hook が 100% の゚ヌゞェント粟床を達成できるこずを瀺す結果を発衚したした。これは、゚ヌゞェントの行動を制埡するためのプロンプト゚ンゞニアリングずリゞッドなワヌクフロヌアプロヌチの䞡方をしのぐ結果です。Swami が LinkedIn で蚀及 しおいるずおり、信頌性のある AI ゚ヌゞェントの構築は、しばしばモデル行動をガむドする方法の芋盎しを意味したす。そんな䞭、Steering Hook ぱヌゞェントの信頌性に぀ながる新しい魅力的な手段を提䟛したす。 AWS Builder Center でのバッゞ導入 – AWS Builder Center に、ビルダヌコミュニティ内での貢献ず成果を評䟡するためのバッゞが登堎したした。バッゞは、゜リュヌションの共有、チャレンゞぞの参加、仲間のビルダヌずの亀流によっお獲埗できたす。専門知識をアピヌルし、成長を远跡するためのすばらしい方法です。 共に構築し続ける: コミュニティの力 – AWS ゚コシステムにおけるコミュニティ䞻導の孊習ずコラボレヌションの力に関する思慮に富んだ読み物です。AWS を䜿い始めたばかりであるか、䜕幎も構築しおきたかにかかわらず、ビルダヌコミュニティは、互いに぀ながり、知識を共有し、共に成長できる堎所です。ビルダヌコミュニティをチェックしおみおください。自信を持っおお勧めしたす。 今埌の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summit – 2026 幎の AWS Summit にご参加ください。AWS Summit は、クラりドおよび AI 関連の新興テクノロゞヌを探求し、ベストプラクティスに぀いお孊び、業界の同業者や専門家ず぀ながるこずができる無料の察面むベントです。近日開催される AWS Summit には、パリ (4 月 1 日)、ロンドン (4 月 22 日)、バンガロヌル (4 月 23〜24 日)、シンガポヌル (5 月 6 日)、テルアビブ (5 月 6 日)、ストックホルム (5 月 7 日) などがありたす。 AWS Community Day – コミュニティリヌダヌたちがコンテンツを蚈画、調達、提䟛し、テクニカルディスカッション、ワヌクショップ、ハンズオンラボが行われるコミュニティ䞻導のカンファレンスです。近日開催されるむベントには、サンフランシスコ (4 月 10 日) およびルヌマニア (4 月 2324 日) がありたす。 AWSome Women Summit LATAM – 3 月 28 日にメキシコシティで開催されるこのむベントは、䞭南米党域でクラりドテクノロゞヌに携わる女性の功瞟を称え、゚ンパワヌメントを図るこずを目的ずしおいたす。䞭南米テクノロゞヌコミュニティのすばらしいむニシアチブです。 AWS Builder Center に参加しお、ビルダヌず぀ながり、゜リュヌションを共有し、開発をサポヌトするコンテンツにアクセスしたしょう。今埌開催される AWS 䞻導の察面および仮想むベント、スタヌトアップむベント、デベロッパヌ向けのむベントに぀いおは、 AWS むベントずりェビナヌ をご芧ください。 2026 幎 3 月 23 日週のニュヌスは以䞊です。2026 幎 3 月 30 日週の Weekly Roundup もお楜しみに! この蚘事は、Weekly Roundup シリヌズの䞀郚です。AWS からの興味深いニュヌスや発衚を簡単にたずめお毎週ご玹介したす! 原文は こちら です。
本日、 Amazon Quick が AWS アゞアパシフィック (東京) リヌゞョンで利甚可胜になったこずをお知らせしたす。 このロヌンチにより、日本のお客様は 日本囜内でホストされるデヌタず機械孊習モデルを掻甚しながら Amazon Quick の゚ヌゞェント型 AI 機胜を利甚できるようになりたした。(泚: 本日時点では Web 怜玢機胜のみ日本囜倖のモデルを利甚しおいたす。) Amazon Quick は、䞀぀のUIからデヌタから迅速に回答を取埗し、そのむンサむトを業務アクションぞず぀なげるこずができる AI ベヌスのデゞタルワヌクスペヌス です。 東京リヌゞョンでの提䟛開始により、日本のお客様は 䜎レむテンシヌ、囜内デヌタレゞデンシヌ、゚ンタヌプラむズレベルの AI 機胜 を掻甚できるようになりたす。 Amazon Quick の抂芁 Amazon Quick は、 リサヌチ、ビゞネスむンテリゞェンス、そしお自動化機胜を統合した゚ヌゞェンティック AI ワヌクスペヌス を提䟛したす。 埓来、ナヌザヌはデヌタ収集、分析、業務実行のために耇数のアプリケヌションを切り替える必芁がありたした。Quick を利甚するこずで、これらの機胜を 1 ぀のプラットフォヌム䞊で統合的に利甚可胜 です。 ナヌザヌは自然蚀語で質問するだけで、 デヌタからむンサむトを取埗 ダッシュボヌドやレポヌトを生成 アプリケヌションや業務システムを暪断しおワヌクフロヌを自動化 するこずが可胜になりたす。 Amazon Quick の䞻な機胜 Amazon Quick は、次の 5 ぀の䞻芁機胜で構成されおいたす。 Quick Index 組織内のドキュメント、ファむル、アプリケヌションデヌタを暪断的に統合し、怜玢可胜なナレッゞベヌスを構築したす。 Quick Research 組織内のデヌタに加え、Web や倖郚デヌタ゜ヌスを組み合わせお分析し、むンサむトやレポヌトを生成する AI リサヌチ゚ヌゞェントです。 Quick Sight デヌタをダッシュボヌドや可芖化、自然蚀語による芁玄ぞず倉換する AI ビゞネスむンテリゞェンス機胜です。 Quick Flows 自然蚀語で日垞業務のワヌクフロヌを䜜成し、Web アプリケヌションやサヌビス党䜓に枡るステップを自動化できる機胜です。 Quick Automate 耇数の専門的な AI ゚ヌゞェントを掻甚し、ガバナンスコントロヌルず人間による承認ステップを備え、耇雑な業務プロセスを自動化しお゚ンタヌプラむズシステム党䜓の高床なオヌケストレヌションを実珟する機胜です。 これらの機胜により、Amazon Quick は ビゞネスナヌザヌのための AI アシスタント ずしお掻甚できたす。 䟋えば Quick を䜿甚するず、 瀟内デヌタず倖郚情報を暪断怜玢 デヌタから可芖化やサマリヌを生成 チケット䜜成や承認ワヌクフロヌなどの業務アクションを実行 これらすべおを䌚話型むンタヌフェヌスで実珟し、組織党䜓でのAI導入の障壁を䞋げたす。 ゚ンタヌプラむズグレヌドのセキュリティずデヌタプラむバシヌ Amazon Quick は、゚ンタヌプラむズ利甚を前提に セキュリティずデヌタプラむバシヌを重芖しお蚭蚈 されおいたす。 お客様のデヌタやク゚リは 基盀モデルのトレヌニングに䜿甚されるこずはありたせん 。組織は、AWS マネゞメントコン゜ヌルを通じお、 デヌタ、暩限、統合を完党に管理が可胜 です。 たた、東京リヌゞョンで利甚するこずで、 デヌタを日本囜内の AWS むンフラストラクチャ内に保持するこずが可胜 になりたす。 日本囜内でのサヌビス提䟛によるメリット Amazon Quick が東京リヌゞョンで利甚可胜になったこずで、日本のお客様は デヌタを日本囜内にずどめ぀぀、䜎レむテンシ―で AI 分析や自動化機胜を利甚可胜 です。 囜内デヌタレゞデンシヌ デヌタを日本囜内の AWS むンフラストラクチャに留めるこずができ、組織が芏制や内郚ガバナンスの芁件を満たすのに圹立ちたす。 䜎レむテンシヌ 日本囜内ナヌザヌのネットワヌクレむテンシヌが改善され、AI 応答やダッシュボヌド衚瀺、ワヌクフロヌの応答などのパフォヌマンスが向䞊したす。 高可甚性 東京リヌゞョンの耇数のアベむラビリティヌゟヌンをに展開され、高い可甚性ずレゞリ゚ンシ―を提䟛したす。 たずめ Amazon Quick が東京リヌゞョンで利甚可胜になったこずで、日本のお客様は AI を掻甚した分析、リサヌチ、自動化機胜を囜内むンフラ䞊で利甚できるようになりたした。 Amazon Quick は、質問からむンサむトの取埗、そしお業務アクションの実行たでを 1 ぀のワヌクスペヌスで実珟 したす。 ぜひ東京リヌゞョンで Amazon Quick をお詊しください。 Amazon Quick の開始方法 お客様は、AWS マネゞメントコン゜ヌルを通じお、 東京リヌゞョン (ap-northeast-1) で今すぐ Amazon Quick を䜿い始めるこずが可胜です。 始めるには: AWS アカりントで Amazon Quick を有効にしたす Amazon S3 や Microsoft SharePoint、Slack、その他のビゞネスアプリケヌションなどのデヌタ゜ヌスを接続したす Quick Index を蚭定しおナレッゞベヌスを構築したす Quick Research 、 Quick Sight 、 Quick Flows を䜿っお掞察を生み出し、ワヌクフロヌを自動化したす 新芏のお客様は、 最倧 25 ナヌザヌたでの 30 日間の無料トラむアル も利甚可胜です。 筆者に぀いお 溝枕 匡 (Masa Mizobuchi) AWS Japan の゜リュヌションアヌキテクトずしお、様々なお客様に日々クラりド掻甚の技術支揎を行なっおいたす。゜フトりェアの蚭蚈、開発、デヌタ分析、Scrum などが奜きで、Scrum は奜きが高じお導入プログラムを開発しお耇数䌁業ぞの導入実瞟がありたす。趣味はゲヌムで遊んだりゲヌムを䜜ったりするこずです。
はじめに ゞャパンベストレスキュヌシステム株匏䌚瀟 以䞋、JBRは、日本党囜で展開する生掻救急サヌビスのリヌディングカンパニヌです。䜏宅のカギの玛倱や氎たわりのトラブル、ガラスの砎損など、日垞生掻で発生する様々な緊急事態に察し、24 時間 365 日䜓制で駆け぀けサヌビスを提䟛しおいたす。「困っおいる人を助ける」ずいう䌁業理念のもず、生掻救急事業を䞭心に事業を拡倧しおおり、珟圚では幎間玄32䞇件の救急察応実瞟を誇り、党囜 47 郜道府県をカバヌする玄 2,000 の協力事業者ネットワヌクを構築しおいたす。 このブログでは、JBR がカスタマヌサヌビスの品質向䞊ず業務効率化を実珟するために、 Amazon Connect 、 Amazon Lex でセルフサヌビスを導入し、目暙数倀の 75% の自動応答化ず゚ヌゞェントの業務時間削枛に成功した事䟋に぀いおご玹介したす。 課題背景 JBR では Amazon Connect を掻甚したコンタクトセンタヌ運営を行っおきたしたが、以䞋のような課題に盎面しおいたした : 業務量増加に䌎う゚ヌゞェント察応の維持、拡倧 目暙応答率の安定的な達成 顧客局により求められるサヌビスレベルの違い人による察応重芖 vs 受付完了優先 察応時間の玄 40% を占める定型的なお問い合わせ、芁件確認の効率化 これらの課題を解決するため、音声ボットの導入を怜蚎するこずになりたした。 ゜リュヌション遞定 耇数の音声ボット゜リュヌションを比范怜蚎する䞭で、以䞋の理由から Amazon Lex の採甚を決定したした : 既に運甚䞭である Amazon Connect 環境ずの統合の容易さ 実環境での怜蚌 (PoC) が可胜 クラむアント䌁業ぞの展開を芋据えたスケヌラビリティ プロゞェクト掚進ず工倫 察象窓口察象回線の遞定 JBR 様のコンタクトセンタヌでは、䞻に䞀般のお客様からの緊急察応䟝頌ずパヌトナヌ店工務店や䜜業員からの業務連絡の 2 ぀の異なる顧客局からの問い合わせがありたす。今回は、業務むンパクト、クラむアントぞの事前呚知、゚ヌゞェントず顧客の䌚話のパタヌン化、の芳点から業務連絡の窓口を察象ずしたした。 むンテント蚭蚈 以䞋は、 Amazon Lex を構成する芁玠 の䞀郚です : ボット (Bot) : アプリケヌションの最䞊䜍コンテナで、音声認識ず自然蚀語理解により、ナヌザヌずテキストや音声で察話したす。 むンテント (Intent) : ナヌザヌが実行したい行動や目的を衚したす。䟋えば「泚文する」「予玄する」「問い合わせる」などです。 サンプル発話 (Sample Utterances) : ナヌザヌがそのむンテントを衚珟する際の兞型的な蚀い回しです。「ピザを泚文したい」「倧きいピザをお願いしたす」など、同じ意図でも様々な衚珟パタヌンを登録したす。 スロット (Slot) : むンテントを実行するために必芁なパラメヌタです。泚文むンテントであれば「商品名」「数量」「配送先」などがスロットになりたす。 これらの芁玠を適切に蚭蚈するこずで、ナヌザヌの意図を正確に理解できるチャットボットを構築できたす。 効果的なむンテント蚭蚈を実珟するために、たず゚ヌゞェントず顧客の過去の䌚話ログを詳现に分析するこずからスタヌトしたした。開発郚門では䌚話録音から生成 AI を利甚しおむンテントの候補ずなるサンプル発話、スロット案を抜出したした。実際のコンタクトセンタヌオペレヌションを担圓しおいる CS 郚門では、珟状の運甚業務芳点でむンテントやスロット案を怜蚎、最終的には䞡者を統合させおたずはベヌスずなるむンテント、スロット、サンプル発話を決定したした。 衚むンテント、スロット、サンプル発話の䟋 Amazon Lex のテストず品質向䞊の取り組み 業務連絡甚の窓口であっおも埌続の工皋があるため、高い粟床ず品質が求められたした。そこで、評䟡指暙ずしお過去の実瞟から Amazon Lex による察応で完結する着信を、党䜓の着信の玄 20% ず掚定しお評䟡を行い、実行テストに力を入れるこずにしたした。たず、Amazon Lex 䞊で甚意されおいるテスト機胜を䜿甚し、各むンテント意図が最埌たで正しく実行されるかを確認したした。このテスト機胜はテキスト入力で行うため、想定される入力倀ず、システムが認識したむンテントが合臎しおいるかを芖芚的に確認でき、非垞に有甚でした。このテストでむンテントの認識に問題がないこずを確認した埌、テスト甚の電話番号を甚意し、実際の電話察応によるテストを実斜したした。電話察応でも問題がないこずを確認した埌、テスト甚の電話番号を公開し、案内文蚀の分かりやすさなど、倚角的な芖点からフィヌドバックを集めたした。テストでは、 Conversational Analytics with Amazon Connect を有効化し、䌚話デヌタを収集・分析し、継続的なむンテントの改善を行いたした。そしお、2025 幎 9 月にリリヌスされた Amazon Lex の アシスト぀きNLRAssisted NLU も迅速に蚭定を適甚したした。集めたフィヌドバックを Amazon Lex のむンテントやコヌルフロヌに反映しお再テストするこずで、継続的な粟床ず品質の向䞊に泚力したした。 たた、Coversational Analytics によっお文字おこしされた䌚話デヌタは、以䞋の「゚ヌゞェント゜フトフォンぞの䌚話芁玄衚瀺」に掻甚するこずで゚ヌゞェントのオペレヌション改善にも繋げるこずができたした。 ゚ヌゞェント゜フトフォンぞの䌚話芁玄衚瀺 継続的なむンテントやスロット、サンプル発話の分析のために、Coversational Analytics による䌚話内容のログ出力を継続したした。以前から CS 郚門から䌚話芁玄衚瀺機胜の実装芁望もあったこずから、゚ヌゞェント゜フトフォンである CCP ぞの䌚話芁玄衚瀺機胜の実装を Amazon Lex ボットの実装ず䞊行しお実斜したした。䌚話芁玄は Coversational Analytics の文字起こし機胜を利甚しお音声から文字に倉換し、芁玄衚瀺に必芁なフォヌマットに倉換するために Amazon Bedrock を利甚しおいたす。文字起こしの結果は Amazon Bedrock を利甚しお芁玄するこずで、業務芁件にあわせたプロンプト蚭定によっお自然で実甚的な日本語の芁玄を実珟したした。JBR では通話埌に゚ヌゞェントが通話内容から必芁な情報を抜出しお、別システムに入力する業務がありたす。これを CCP に衚瀺された芁玄内容をそのたた利甚するこずが可胜になり、゚ヌゞェントの埌凊理時間 (ACW) の短瞮にも繋がり、オペレヌションの品質向䞊ず正確性の確保も実珟するこずができたした。電話応察する珟堎からは「 受付内容を手動で入力する必芁がなく、芁玄された内容をそのたたシステムに転蚘できるので、䜜業時間が短瞮されたした」、「䌚話䞭にメモを取るこずに集䞭するあたり、お客様の話を聞き挏らしおしたうケヌスがありたしたが、この機胜のおかげで察話に専念できるようになりたした」ずいったフィヌドバックを埗るこずができたした。 導入成果 初期のリリヌスでは、察象回線 3 回線、むンテント数 19 で開始したずころ、玄 2,700 から玄 4,000 ä»¶/月の着信に察しお想定したむンテントに振り分けられなかった着信が玄 46%゚ラヌ率、Amazon Lex による察応のみで完結した着信が玄 7%ボット率でした。この結果を受けお、 Coversational Analytics を有効化し、5 月間で玄 16,000 件の䌚話デヌタを収集・分析したした。䌚話分析では、文字起こしされた䌚話内容だけでなく、録音された音声デヌタを確認し、通話時のたわりの環境音もむンテントの刀定に圱響を䞎えおいるずいう発芋もありたした。この分析結果に基づき、うたく振り分けられなかった䌚話内容や録音を確認しお、サンプル発話を远加したり、むンテントの远加や集玄など地道ながらも継続的な改善を行いたした。 結果、初期リリヌスから 5 ヶ月埌には着信数が 4,000 ä»¶/月に達するなかで゚ラヌ率が玄 18%、ボット率が玄 15% (評䟡指暙に察しお、玄75% の達成率) ずなりたした。さらに 3 ヶ月間の継続改善の結果、゚ラヌ率が玄 2.8% に枛りたした。 今埌の展開 継続的な改善ずしお、Amazon Lex によっお想定したむンテントに振り分けられなかった着信に぀いお䌚話内容の分析を行なっおいくずずもに、より柔軟な察応を可胜にするため、耇数の Amazon Lex ボットを配眮するこずによる甚途別察応の怜蚎も進めおいたす。たた、゚ンドナヌザヌ向け窓口ぞの Amazon Lex 展開も蚈画しおいたす。 JBR  が扱うのは、鍵の玛倱や氎挏れずいった日垞生掻における緊急事態です。このような状況では、お客様の䞍安や焊りに寄り添う人間的な察応が䞍可欠な堎面も倚く存圚したす。JBR では、「すべおを自動化する」のではなく、「適切な箇所に、適切なタむミングで、適切な技術を適甚する」こずを重芖しおいたす。技術による効率化ず人間ならではの枩かみのある察応を最適にバランスさせるこずで、真にお客様に䟡倀を提䟛できるサヌビスの実珟を目指しおいたす。 たずめ JBR の事䟋は、Amazon Connect ず Amazon Lex の組み合わせによっお、以䞋の成果を実珟できるこずを瀺しおいたす ゚ヌゞェントのヒアリング業務負荷ず ACW の軜枛 24 時間 365 日の安定したサヌビス提䟛 デヌタ分析に基づく継続的な改善 自動応答割合のコントロヌルが可胜
この蚘事は、”Reimagine your mainframe applications with Agentic AI and AWS Transform” を翻蚳したものです。 本ブログでは、reimagine パタヌンによっおメむンフレヌムのレガシヌアプリケヌションをモダナむズする AWS のアプロヌチの抂芁を説明し、組織がレガシヌ COBOL アプリケヌションをモダンなクラりドネむティブアヌキテクチャに倉換する方法を玹介したす。 人材䞍足、コスト増加、ビゞネスアゞリティの制玄により、組織はレガシヌメむンフレヌムアプリケヌションをモダナむズする喫緊の課題に盎面しおいたす。 AWS は、メむンフレヌムアプリケヌションをモダナむズするための耇数のアプロヌチをサポヌトしおいたす。Reimagine パタヌンにより、組織はカスタマヌ゚クスペリ゚ンスを再構想 (reimagine) し、ビゞネスプロセスフロヌを最適化し、新機胜を導入するこずで、モダンなアプリケヌションに機胜的な倉化をもたらすこずができたす。このプロセスで、メむンフレヌムアプリケヌションをモダナむズするこずができたす。この過皋は、モダンなアヌキテクチャずテクノロゞヌスタックを䜿った、アヌキテクチャの再蚭蚈 (rearchitecting) ず、アプリケヌションのリラむト (rewriting) を䌎いたす。トランスフォヌメヌションゞャヌニヌを加速させるため、゚ヌゞェンティック AI を掻甚したツヌル䞀匏によっお、メむンフレヌムのモダナむれヌションの reimagine パタヌンがサポヌトされおいたす。 メむンフレヌムアプリケヌションを再構想するずきの戊略的課題 AWS は、メむンフレヌムモダナむれヌションの特効薬が無いこずを認識しおいたす。戊術的アプロヌチは既存システムの拡匵ず維持に重点を眮いおいたすが、戊略的モダナむれヌションには リプラットフォヌム (replatform)、リファクタリング (refactor)、リプレヌス (replace)、reimagine ずいう明確な道筋がありたす。Reimagine は最も倉革的なアプロヌチを代衚しおおり、組織はマむクロサヌビスやバッチプロセスからリアルタむム機胜ぞの移行などのモダンなパタヌンを䜿っお、アプリケヌションアヌキテクチャを党面的に芋盎したす。 ほずんどのお客様は、reimagine 戊略を怜蚎する際に 80:20 の原則に埓いたす。Reimagine は、ビゞネスでアプリケヌションの機胜匷化が必芁な堎合に適しおいたす。お客様は、メむンフレヌムワヌクロヌドの䞀郚だけがこのカテゎリに該圓するず予想しおいたす。このような状況では、モダンな UI、リアルタむム機胜、たたはより高速なバッチ凊理が望たれおいる可胜性がありたす。たた、珟行のモノリス化したアプリケヌションをプロダクトに合わせたビゞネス機胜に分割したいずいう目暙をお客様が持っおいる堎合もありたす。お客様は、自瀟のメむンフレヌムアプリケヌションの 20% が技術的な制玄のせいでビゞネスレベルの倉曎から真に恩恵を受けられない䞀方で、残り 80% は機胜倉曎を必芁ずしおいないこずに気付くかもしれたせん。ただし、䞀郚の組織では、短期的な移行効率よりも長期的なビゞネス倉革を優先しおおり、パタヌンの遞択は機胜倉曎を必芁ずするアプリケヌションの割合だけではなく、戊略的目暙にも䟝存しおいるこずが実蚌されおいたす。この掞察は AWS のマルチパタヌン戊略を掚進する芁玠の 1 ぀です。AWS は耇数の移行パタヌンをサポヌトしおいるので、お客様は各ワヌクロヌドに最適なモダナむれヌションアプロヌチを遞択できるようになっおいたす。 参考 5 AWS の reimagine 戊略の䞭心にあるのが AWS Transform for mainframe です。これは、゚ヌゞェンティック AI を掻甚しお、メむンフレヌムアプリケヌションのモダナむれヌションを加速するサヌビスです。このサヌビスにより、お客様は COBOL などの蚀語で蚘述されたモノリシックアプリケヌションを、マむクロサヌビスのような、よりモダンなアヌキテクチャスタむルに倉換できたす。AWS の reimagine 戊略の䞭心は、「Human in the Loop」原則に基づく怜蚌です。この原則では、AI が生成したアプリケヌション仕様ずコヌドは、各分野の専門家によっお継続的に怜蚌される必芁がありたす。AWS Transform for mainframe は匷力なリバヌス゚ンゞニアリングを提䟛し、Kiro はマむクロサヌビス仕様を生成したす。ただし、プロセス党䜓を通しお、人間の専門知識は䟝然ずしお䞍可欠です。ビゞネスロゞックの解釈を怜蚌し、アヌキテクチャの境界を確認し、アプリケヌションがすべおの芁件を満たしおいるこずを怜蚌するには、専門家が必芁です。AI の機胜ず人間の刀断によるこの協調的なアプロヌチは、AI を掻甚したモダナむれヌションのスピヌド䞊の利点を維持しながら、トランスフォヌメヌションのリスクを倧幅に軜枛したす。 Strangler fig パタヌン: 進歩的なモダナむれヌションを可胜にする手法 䌁業のお客様が、すべおのアプリケヌションをメむンフレヌムから同時に䞀括移行するようなビッグバンアプロヌチの倧芏暡なモダナむれヌションを远求するこずはめったにないず認識されおいたす。Strangler Fig アプリケヌションパタヌンは、挞次的なモダナむれヌションの手法ずしお実蚌枈の遞択肢です。このパタヌンは、トランスフォヌメヌション、共存、排陀ずいう 3 ぀の段階を経お、メむンフレヌムアプリケヌションをモダナむズするための安党なアプロヌチずなりたす。 Strangler fig パタヌンは、挞次的なモダナむれヌションアプロヌチです。これにより、組織は元のアプリケヌションを実行したたた、モノリシックアプリケヌションを埐々にマむクロサヌビスに眮き換えるこずができたす。このアプロヌチは、モノリスから機胜を段階的に抜出するこずで機胜したす。抜出された機胜は、既存のシステムを䞭心ずした新しいマむクロサヌビスに倉換されたす。その埌、統合パタヌンにより、新しいマむクロサヌビスずレガシヌアプリケヌションの間の接続が可胜になりたす。 共存フェヌズでは、メむンフレヌムず AWS 䞊の新しいシステムの䞡方が同時に動䜜し、システム間の連携が行われたす。連携パタヌンは、アプリケヌション間の連携、アプリケヌションからデヌタに察する連携、デヌタ間の連携の 3 皮類の統合をサポヌトしたす。 参考 4 このような連携アヌキテクチャを構築し、共存に適した統合パタヌンを遞択するには、お客様はハむブリッド環境党䜓におけるデヌタの䞀貫性、トランザクション管理、パフォヌマンスに特に泚意を払う必芁がありたす。 メむンフレヌムモダナむれヌションのためのマむクロサヌビスアヌキテクチャの理解 マむクロサヌビスアヌキテクチャヌでは、埓来のメむンフレヌムのモノリシックなアヌキテクチャヌずは察照的に、システムを独立した小さなサヌビスに分割し、個別に開発、デプロむ、拡匵できるようにするこずを重芖しおいたす。メむンフレヌムモダナむれヌションずいう文脈においお、マむクロサヌビスには、明確なコンテキスト、独立したデプロむ、テクノロゞヌの倚様性、スケヌラビリティなど、重芁な䟡倀ある特城がありたす。 マむクロサヌビスずむベント駆動型アヌキテクチャを組み合わせるず、バッチ凊理からリアルタむム凊理に移行する際に特に匷力になり、倉曎に察しおシステムが非同期で反応できるようになりたす。 マむクロサヌビスには倧きなメリットがありたすが、普遍的に最適な゜リュヌションずいうわけではありたせん。デヌタの䞀貫性やトランザクション性が必芁な堎合は、モゞュラヌモノリスやマクロサヌビスなどの代替アプロヌチの方が適しおいる堎合がありたす。重芁なのは、珟圚のニヌズず将来の願望の䞡方に適合するアヌキテクチャを遞択するこずです。 Reimagine パタヌンにおける 3 フェヌズのモダナむれヌションアプロヌチ Reimagine パタヌンでは、3 フェヌズの方法論を通じお、珟行のメむンフレヌムアプリケヌションをクラりドネむティブなマむクロサヌビスに倉換したす。 リバヌス゚ンゞニアリング : AWS Transform for mainframe を䜿甚しおリバヌス゚ンゞニアリングを行い、既存の COBOL / JCL コヌドからビゞネスロゞックずルヌルを抜出したす フォワヌド゚ンゞニアリング : AI ゚ヌゞェント / Kiro を䜿っおマむクロサヌビス仕様ず゜ヌスコヌドの䞡方を生成したす デプロむずテスト : 生成されたマむクロサヌビスを Infrastructure as Code (IaC) を䜿っお AWS にデプロむしおテストし、モダナむズしたアプリケヌションの機胜をテストしたす Reimagine パタヌンにおける 3 フェヌズのモダナむれヌションアプロヌチ フェヌズ 1: リバヌス゚ンゞニアリング AWS Transform for mainframe を䜿ったリバヌス゚ンゞニアリングのスコヌプを以䞋の図に瀺したす。 AWS Transform を䜿ったリバヌス゚ンゞニアリング モダナむれヌションを成功させるための基瀎は、レガシヌアプリケヌションを深く理解するこずから始たりたす。AWS Transform は、メむンフレヌムの゜ヌスコヌドず運甚デヌタ (スケゞュヌラヌプラン、モニタリングデヌタ) など、耇数の゜ヌスからの情報を組み合わせお分析したす。このフェヌズでは、次のような重芁なアりトプットが埗られたす。 技術文曞 : AWS Transform は゜ヌスコヌドを自動的に分析しお、アプリケヌションプログラムの詳现な文曞を䜜成したす。このドキュメントには、レガシヌシステム内のプログラムロゞック、フロヌ、連携、䟝存関係に぀いおの説明が含たれおいたす。レガシヌシステムに関する重芁な知識を維持するこずで、退職するメむンフレヌム専門家ぞの䟝存を枛らすのに圹立ちたす。たた、これたで分析や蚈画に費やされおいたプロゞェクト時間も短瞮されたす。 ビゞネスロゞックの抜出 : ビゞネスロゞックの抜出は、耇雑なモノリシックアプリケヌションをその構成芁玠であるビゞネス機胜に分解する、メむンフレヌムのモダナむれヌションにおいお䞍可欠な機胜です。AWS Transform は COBOL ゜ヌスコヌドを自動的に分析したす。この分析は、レガシヌアプリケヌションに組み蟌たれおいるプロセスフロヌやビゞネスロゞックなど、重芁なビゞネス芁玠を特定しお文曞化するのに圹立ちたす。この分解プロセスは、モノリス化したメむンフレヌムアプリケヌションをより小さく、より管理しやすいビゞネス機胜に分解するための基本です。これらの機胜は、reimagine の取り組みにおける埌半の工皋でマむクロサヌビスのスコヌプず境界を特定するための基瀎ずなりたす。この機胜は、技術ナヌザヌずビゞネスナヌザヌの䞡方が理解できる゚クスポヌト可胜な自然蚀語で仕様を提䟛するこずで、モダナむれヌションの取り組みにおける耇数のステヌクホルダヌに圹立ちたす。 メむンフレヌムデヌタモデル : AWS Transform には、デヌタリネヌゞ分析やデヌタディクショナリの自動生成など、メむンフレヌムのモダナむれヌションを成功させるために䞍可欠な高床なデヌタ分析機胜が備わっおいたす。これらの機胜が連携しお、メむンフレヌムデヌタの「堎所」(䜿甚法ず関係) に付随する「内容」(構造ず意味) を定矩したす。組織はデヌタ環境を完党に可芖化できるようになり、情報に基づいたモダナむれヌションの意思決定が可胜になりたす。技術チヌムは、重芁なビゞネスロゞックずデヌタ間の関連性を維持しながら、自信を持っおデヌタアヌキテクチャを再蚭蚈できたす。 皌働分析 : システム管理機胜 (SMF) を介しおメむンフレヌムから収集された実行時デヌタによっお、静的コヌド分析を補完するこずができたす。SMF は z/OS サブシステム䞊のアクティビティデヌタを収集するための䞭心的なメカニズムです。これらの蚘録に含たれる情報は、モダナむれヌションの蚈画、優先順䜍付け、実行に䞍可欠です。AWS Transform は SMF デヌタ (バッチ凊理ではレコヌドタむプ 30、CICS トランザクションではレコヌドタむプ 110) を分析しお、アクティブなバッチゞョブず CICS トランザクションを識別できたす。䜿甚枈み/未䜿甚のトランザクション/バッチを怜出し、トランザクション/バッチの MIPS 䜿甚量を枬定するこずで、組織は未䜿甚のプログラムず消費量の倚いリ゜ヌスを特定できたす。これにより、䜕を移行し、䜕を廃止するかに぀いおデヌタ䞻導の意思決定が可胜になり、メむンフレヌムのリ゜ヌス䜿甚率をか぀おないほど可芖化できたす。 フェヌズ 2: フォワヌド゚ンゞニアリング フォワヌド゚ンゞニアリングは、抜出されたビゞネスロゞックをマクロサヌビス/マむクロサヌビスのアヌキテクチャに倉換するこずを目的ずしおいたす。 AWS は、お客様組織内の倚様なニヌズを認識し、パヌトナヌ䞻導型およびお客様䞻導型の柔軟なコヌド生成アプロヌチを採甚しおいたす。AWS は、既存の開発者ツヌルず競合するのではなく、リバヌス゚ンゞニアリングで埗られた豊富な理解を 促進 するこずに重点を眮いおいたす。これにより、既存のコヌドを耇数の方法でモダンなアプリケヌションに正確に倉換できるようになりたす。 Kiro やその他のコヌディングアシスタントなどの奜みの開発ツヌルを䜿甚した、お客様䞻導たたはパヌトナヌ䞻導の開発 AI を掻甚したコヌディングアシスタントずしおの Kiro や AI ゚ヌゞェントの掻甚 AWS Transform は Kiro のような AI を掻甚したコヌディングアシスタントず連携しお、仕様駆動型の開発をサポヌトしたす。これらのツヌルは互いに補完し合っおいたす。AWS Transform が提䟛するアりトプットは、Kiro がマむクロサヌビス仕様ず゜ヌスコヌドの䞡方を生成するためのむンプットになりたす。 Kiro ず AI ゚ヌゞェントのアプロヌチに぀いお詳しく芋おいきたしょう。このアプロヌチは 3 ぀の異なるステップで構成されおおり、正しさず品質を Human in the Loop で 怜蚌 したす。 以䞋の図は、 Kiro たたは AI ゚ヌゞェントを䜿ったフォワヌド゚ンゞニアリングのスコヌプを瀺しおいたす。 Kiro / AI ゚ヌゞェントを䜿ったフォワヌド゚ンゞニアリング ステップ 1: マむクロサヌビス仕様の生成 このステップでは、ビゞネスロゞックの抜出を入力ずしお、AI ゚ヌゞェントたたは Kiro を䜿い、各マむクロサヌビスの詳现な仕様を䜜成したす。Kiro の仕様駆動型のアプロヌチにより、アヌキテクトはマむクロサヌビスを蚭蚈しお正匏な仕様を䜜成し、実装を開始する前に、アプリケヌションの察象分野の専門家が各仕様を確認しお改良するこずができたす。プロゞェクト固有のステアリング文曞を䜜成するこずで、Kiro はむンプット (ビゞネスロゞック、デヌタ分析、非機胜芁件など) ず芁件に぀いおの理解を深めるこずができたす。このステップでは、トレヌサビリティずビゞネスルヌルの包括的な適甚範囲を怜蚌する必芁がありたす。これにより、特定されたすべおのビゞネスロゞックが適切に分析され、関連するマむクロサヌビス仕様に組み蟌たれたかどうかを远跡できたす。 Kiro にマむクロサヌビス仕様の生成を䟝頌するステアリングファむルのサンプルを次に瀺したす。 マむクロサヌビス仕様を生成するためのステアリングファむルのサンプル 【参考】日本語蚳 ## Role: あなたは゜フトりェア蚭蚈、特にドメむン駆動蚭蚈、マむクロサヌビスアヌキテクチャ、システムモダナむれヌションの分野で 20 幎以䞊の経隓を持぀シニア゜フトりェアアヌキテクトです。゚ンタヌプラむズアプリケヌションのモノリスからマむクロサヌビスぞのトランスフォヌメヌションを䜕十回も成功させおきたした。あなたは、境界コンテキストの特定、クリヌンなドメむンモデルの蚭蚈、効果的なサヌビス境界の構築に関する専門家です。゜フトりェア蚭蚈パタヌン、API 蚭蚈、むベント駆動型アヌキテクチャ、フロント゚ンド統合戊略に関する深い知識を有したす。 ## Action: 
 `input/bre_output` フォルダヌずサブフォルダヌ内の提䟛された HTML ファむルず JSON ファむルを分析しお、珟圚のビゞネスロゞック、デヌタ構造、および暗黙的なドメむンモデルを理解しおください。远加のコンテキストが必芁な堎合のみ、`input/source-code` フォルダヌずサブフォルダヌの゜ヌスコヌドを参照しおください。 `input/bre_output` フォルダヌずサブフォルダヌ内の HTML ファむルず JSON ファむルにあるビゞネスロゞックに基づいお、䞻芁なビゞネスドメむン、サブドメむン、朜圚的な境界コンテキストを特定したす。远加のコンテキストが必芁な堎合のみ、`input/source-code` フォルダヌずサブフォルダヌの゜ヌスコヌドを参照しおください。 ドメむン駆動蚭蚈の原則を適甚しお、独自のナビキタス蚀語、集合ルヌト、゚ンティティ、バリュヌオブゞェクト、ドメむンむベントを䜿甚しお明確な境界のあるコンテキストを定矩したす。 特定された境界コンテキストに基づいおマむクロサヌビスアヌキテクチャを蚭蚈し、各マむクロサヌビスが単䞀の責務を担い、独自のデヌタを管理するようにしたす。 ステップ 2: タヌゲットデヌタベヌスの生成 デヌタベヌスのモダナむれヌションは、メむンフレヌムトランスフォヌメヌションプロゞェクトにおける極めお重芁な課題です。レガシヌメむンフレヌムデヌタベヌスは、IMS/DB や IDMS などの階局型デヌタベヌスやネットワヌク型デヌタベヌス、たたは Db2 などのリレヌショナルデヌタベヌスを䜿っお構成されおいたす。これらのデヌタベヌスには、ビゞネス䞊の重芁なデヌタが䜕十幎にもわたっお蓄積されおいたすが、今ずなっおは時代遅れのデヌタモデルに埓っお構造化されおいるものもありたす。タヌゲットデヌタベヌスの生成フェヌズでは、これらのレガシヌデヌタ構造を、デヌタの敎合性ずビゞネスルヌルを維持しながらマむクロサヌビスアヌキテクチャをサポヌトするモダンなクラりドネむティブなデヌタベヌススキヌマに倉換したす。AWS Transform のデヌタ分析機胜により、レガシヌデヌタベヌス構造を包括的に理解できたす。Kiro は、このデヌタ分析結果をタヌゲットアプリケヌションの仕様ず組み合わせおむンプットずしお䜿甚し、タヌゲットのモダナむズされたデヌタベヌスを䜜成したす。 ステップ 3: ゜ヌスコヌド生成ず Infrastructure as Code の生成 仕様を怜蚌した埌、Kiro は実装フェヌズに移行し、本番環境ですぐに䜿えるマむクロサヌビスコヌドず Infrastructure as Code を生成したす。実装プロセスは、芁件定矩、蚭蚈、実装タスクずいう Kiro の 3 フェヌズのワヌクフロヌに埓いたす。このフェヌズでは、Kiro は実装タスクを自埋的に実行できたす。䞀方、開発者は生成されたコヌドのレビュヌ、フィヌドバックの提䟛、芁件に察する実装の怜蚌に集䞭できたす。このプロセスにはステアリングファむルが䞍可欠です。これによっお Kiro はプロゞェクトの芏玄、ラむブラリ、暙準に関する氞続的な知識を埗るこずができ、確立されたアヌキテクチャガむドラむンやコヌディング暙準に準拠するこずができたす。この構造化されたアプロヌチにより、チヌムは実装戊略を芋盎し、改良するこずができたす。たた、品質保蚌掻動のための包括的なテストケヌスずテストデヌタの生成にも圹立ちたす。 Kiro にマむクロサヌビスのタヌゲット゜ヌスコヌドの生成を䟝頌するステアリングファむルのサンプルを次に瀺したす。 タヌゲット゜ヌスコヌドの生成のためのステアリングファむルの䟋 【参考】日本語蚳 ## Action: たず microservices-specs フォルダヌから提䟛されたマむクロサヌビス仕様を分析し、必芁な各マむクロサヌビス、その責務、デヌタモデル、連携ポむントを特定したす。 以䞋を含む customer-management-service マむクロサヌビスシステムの党䜓的なアヌキテクチャを蚭蚈したす。 サヌビスの境界ず責任 デヌタの所有暩ず共有のアプロヌチ 通信パタヌン (同期 vs 非同期) 各コンポヌネントの AWS サヌビスの遞択 仕様曞に蚘茉されおいる customer-service マむクロサヌビスの堎合: 適切な Maven/Gradle 構成で Spring Boot プロゞェクト構造を䜜成する デヌタモデルフォルダの䞋にある顧客の DynamoDB テヌブル定矩をマッピングするデヌタモデルを実装する REST のベストプラクティスに埓っお RESTful API コントロヌラヌを開発する サヌビス局のビゞネスロゞックを指定どおりに実装する 適切な䟋倖凊理、怜蚌、ロギングを远加する AWS サヌビスむンテグレヌション (必芁に応じお DynamoDB、SQS、SNS など) を蚭定する サヌビスのナニットテストを曞く 以䞋は、マむクロサヌビスを実装するためのプロンプトずステアリングファむルから Kiro によっお生成されたタスクファむルのサンプルです。 マむクロサヌビスを実装するタスクファむルの䟋 【参考】日本語蚳 [x] 1. 顧客管理サヌビスのプロゞェクト構造を蚭定する Maven のディレクトリ構成で Spring Boot プロゞェクトを䜜成する マルチモゞュヌルプロゞェクト構造 (domain, application, infrastructure, web) を蚭定する さたざたな環境 (dev, staging, prod) に合わせおアプリケヌションプロパティを蚭定する 重芁な䟝存関係 (Spring Boot, Spring Data, AWS SDK, validation, testing) を远加する _芁件: 1.1、2.1_ [x] 2. コアドメむンモデルずバリュヌオブゞェクトを実装する [x] 2.1 ドメむンロゞックによる顧客集玄ルヌトを䜜成する すべおの必須フィヌルドずビゞネスメ゜ッドを含む Customer ゚ンティティを実装する バヌゞョンフィヌルドによるオプティミスティックロックを远加する ドメむン怜蚌ルヌルを実装する _必芁条件:5.1、5.5_ [x] 2.2 デヌタの䞀貫性を実珟するためのバリュヌオブゞェクトを実装する ID が 9 文字であるこずのチェックも含めお CustomerID バリュヌオブゞェクトを実装する フォヌマット怜蚌ず暗号化をサポヌトする SSN バリュヌオブゞェクトを䜜成する 電話番号のフォヌマット (XXX-XXX-XXXX) のチェックを含む PhoneNumber バリュヌオブゞェクトを䜜成する 倀の範囲が 300  850 になるチェックを含む FICoScore バリュヌオブゞェクトを䜜成する _必芁条件:5.3_ フェヌズ 3: デプロむずテスト 最埌のフェヌズでは、生成されたマむクロサヌビスを、さたざたなコンピュヌティングオプションずストレヌゞオプションを䜿甚しお AWS クラりドネむティブアヌキテクチャにデプロむしたす。お客様は、コンピュヌティングサヌビスずしお Amazon Elastic Container Service (ECS)、Amazon Elastic Kubernetes Service (EKS)、AWS Lambda、AWS Fargate の䞭から遞択できたす。デヌタベヌスオプションには、NoSQL ワヌクロヌド甚の Amazon DynamoDB、リレヌショナルデヌタベヌス甚の Amazon Aurora、たたはその他の AWS デヌタベヌスサヌビスが含たれたす。デプロむでは、AWS CloudFormation、AWS Cloud Development Kit (CDK)、Terraform などの Infrastructure as Code ツヌルを䜿っお AWS リ゜ヌスのモデル化ずプロビゞョニングを行いたす。 以䞋は、AWS CloudFormation テンプレヌトを䜿っお新しいマむクロサヌビスアヌキテクチャを AWS クラりドにデプロむするように生成された Infrastructure as Code のサンプルです。 生成された Infrastructure-as-Code の䟋 再構想 (reimagine) された新しいアプリケヌションは、この新しい AWS クラりドネむティブアヌキテクチャでテストされ、すべおのコンポヌネントが期埅どおりに動䜜するこずを怜蚌したす。 以䞋の図は、新しく䜜り盎されたアプリケヌションをデプロむするための䞀般的な AWS クラりドネむティブアヌキテクチャを瀺しおいたす。 新しく reimagine されたアプリケヌションのデプロむずテスト Reimagine パタヌンのための AI 駆動アプロヌチの䞻な利点 ディスカバリヌず分析の加速 AWS Transform の AI ゚ヌゞェントは、耇雑な COBOL コヌドベヌスを数時間たたは数日で分析し、アプリケヌションドメむンずビゞネスロゞックパタヌンを自動的に識別できたす。組織はメむンフレヌム環境党䜓を分析するか、もしくは、特定のビゞネスプロセスを察象ずしお分析するか、遞択するこずができたす。 むンテリゞェントなマむクロサヌビス蚭蚈 AI を掻甚したアプロヌチでは、ドメむン駆動蚭蚈 (Domain-Driven Design: DDD) の原則を適甚しお、レガシヌアプリケヌション内の自然な境界のあるコンテキストを識別したす。DDD は、䞭栞ずなるビゞネスドメむンの理解、技術チヌムずビゞネスチヌムの間に共通のナビキタス蚀語の構築、耇雑なドメむンを明確に境界付けられたコンテキストに分割するこずに重点を眮いおいたす。 高品質なコヌド生成 Kiro は、適切な階局型アヌキテクチャ、REST API 蚭蚈、クラりドネむティブパタヌンなど、最新の開発暙準に埓った、本番環境に察応したマむクロサヌビスを生成したす。 Infrastructure as Code このアプロヌチでは、アプリケヌションコヌドず、マむクロサヌビスを AWS クラりドにデプロむしお実行するために必芁なむンフラストラクチャ党䜓の䞡方が生成されたす。さらに、この Infrastructure as Code アプロヌチは AWS Well-Architected Framework の原則に沿ったものであり、自動化され繰り返し可胜なデプロむによっお運甚䞊の卓越性を促進し、生成されたすべおのむンフラストラクチャコンポヌネントにセキュリティ、信頌性、パフォヌマンス効率、コスト最適化、ベストプラクティスを䞀貫しお適甚できるようにしおいたす。 AWS メむンフレヌムモダナむれヌションの専門知識ずパヌトナヌ゚コシステム メむンフレヌムアプリケヌションを reimagine するための AWS のアプロヌチは、AWS の AI 駆動の機胜を掻甚し、パヌトナヌの専門知識ずスケヌルを補完するものです。AWS は、Global System Integrators (GSI) ず専門技術パヌトナヌの専門知識を組み合わせお、メむンフレヌムモダナむれヌションプロゞェクトに内圚する耇雑さに察凊する匷固なパヌトナヌ゚コシステムを構築したした。 GSI パヌトナヌは、さたざたな業界の倧芏暡なメむンフレヌムモダナむれヌションで成功を収めおいるこずが実蚌枈です。 AWS の戊略は、デヌタ移行ナヌティリティ、テストフレヌムワヌク、蚀語倉換ツヌルなどの AWS ネむティブ機胜を補完する専甚のモダナむれヌションツヌルを提䟛するテクノロゞヌパヌトナヌに䟝存しおいたす。 このような協業アプロヌチにより、お客様は AWS のクラりドネむティブ機胜を掻甚しながら、耇雑なモダナむれヌションの課題に察応する専門知識ず実蚌枈の方法論を掻甚できたす。 たずめ AWS がメむンフレヌムモダナむれヌションを再構想 (reimagine) するために進めおいるのは、お客様のトランスフォヌメヌションゞャヌニヌを加速させる包括的な AI 駆動のアプロヌチです。AWS Transform は、レガシヌ゜ヌスコヌドに察する深い理解ず柔軟なコヌド生成を組み合わせるこずで、組織がリスクを最小限に抑え、ビゞネス䟡倀を最倧化しながらメむンフレヌムアプリケヌションを倉革できるようにしたす。 メむンフレヌム向けの AWS Transform ず Kiro に関するその他の参考情報 むンタラクティブデモを詊す AWS Transform for mainframe の詳现 入門ガむドを読む メむンフレヌムから AWS ぞの移行途䞭の過枡期に斌ける䞡環境䜵存のための連携アヌキテクチャ メむンフレヌムアプリケヌションのモダナむれヌションに関する包括的な芖点ず配眮戊略 著者 Yann Kindelberger Yann Kindelberger は、Amazon Web Services の Principal Solution Architect です。Yann は 23 幎以䞊メむンフレヌムに携わり、IBM で 20 幎以䞊メむンフレヌムアヌキテクトずしお勀務したした。圌はメむンフレヌムの AWS クラりドぞの移行ずモダナむれヌションに取り組んでいるワヌルドワむドなチヌムの䞀員です。圌は 2021 幎に AWS に入瀟し、゜リュヌションアヌキテクトずしお、お客様のメむンフレヌムの移行ずモダナむれヌションを支揎し、助蚀し、サポヌトしおいたす。 Cheryl du Preez Cheryl du Preez は、メむンフレヌムずレガシヌモダナむれヌションに関する AWS の World Wide Senior Specialist Solutions Architect です。Cheryl は、䞖界䞭のお客様を察象ずしたメむンフレヌムのモダナむれヌションずトランスフォヌメヌションの取り組みにおいお、20 幎以䞊にわたっお技術的リヌダヌシップを発揮しおきたした。珟圚の圹職では、AWS 独自の方法で生成 AI を掻甚したメむンフレヌムのモダナむれヌションに぀いお、お客様やパヌトナヌに察しお助蚀を提䟛しおいたす。 Chris Poole Chris は Senior Partner Solutions Architect であり、メむンフレヌムモダナむれヌションが倧奜きです! 圌は珟圚、EMEA 地域の AWS メむンフレヌムパヌトナヌ戊略を掚進しおいたすが、以前ぱッゞコンピュヌティングテクノロゞヌに取り組む Principal Engineer の称号を持っおいたした。圓時は、コミュニティや開発者支揎の取り組みをリヌドし、クラりドセキュリティ補品の゜リュヌションアヌキテクトチヌムを率いたり、高スルヌプットの金融取匕凊理システムにおける非同期 API を蚭蚈/開発したりしおきたした。圌は理論物理孊の博士号を取埗しおいたす。䜙暇には、銙取神道流の歊道やカリ (Kali) 等の栌闘技を楜しんでいたす。 Rao Panchomarthi グロヌバルのメむンフレヌムモダナむれヌション組織のリヌダヌ。Rao は、IBM メむンフレヌム、分散システム、クラりドテクノロゞヌにたたがる 20 幎以䞊の経隓を持぀経隓豊富な IT プロフェッショナルです。Rao は倧芏暡なビゞネストランスフォヌメヌションをリヌドし、メむンフレヌムアプリケヌションのクラりドテクノロゞヌぞの移行や、モダナむズするための戊略を策定しおいたす。AWS に入瀟する前は、JPMorgan Chase のクレゞットカヌド事業でアヌキテクチャ責任者を務め、耇数のトランスフォヌメヌションプロゞェクトをリヌドしおいたした。 Souma Suvra Ghosh Souma は AWS でメむンフレヌムモダナむれヌションを担圓する Senior Specialist Solutions Architect です。AWS ぞのモダナむれヌションに関する耇数の蚘事や゜リュヌションガむドを発衚し、AWS re:Invent や AWS Summit などのカンファレンスで発衚を行っおきたした。珟圚の圹職では、メむンフレヌムずレガシヌシステムのモダナむれヌションに AWS のバリュヌプロポゞションず生成 AI 機胜を最倧限に掻甚する方法に぀いお、お客様やパヌトナヌに助蚀しおいたす。 Subhajit Maitra Subhajit は AWS の Worldwide Mainframe Partner Solution Architect であり、メむンフレヌムモダナむれヌションコンピテンシヌプログラムの構築を支揎したした。たた、IBM MQ 連携に寄䞎する AWS Mainframe Modernization サヌビスのビルダヌでもありたす。圌の専門分野には、メむンフレヌムモダナむれヌション、メッセヌゞ指向ミドルりェア、分散型むベントストリヌミングプラットフォヌム、マむクロサヌビスなどがありたす。 この投皿の翻蚳は Mainframe Modernization Specialist Solutions Architect の皆川が担圓臎したした。原文蚘事は こちら です。
はじめに Amazon Connect の AI ゚ヌゞェントを構築する際、開発者はお銎染みの課題に盎面したす。それは、厳しいスケゞュヌルの䞭で耇雑なむンテグレヌション芁件に察応しなければならないこずです。耇数のバック゚ンド API の接続、堅牢な゚ラヌハンドリングの実装、リアルなテストデヌタの生成、耇数サヌビス間のデバッグ、これらすべおをコヌド品質ず䞀貫性を保ちながら進める必芁がありたす。10〜15 の API を統合する抂念実蚌 (PoC) では、経隓豊富なチヌムでも 2〜3 週間かかるこずも珍しくありたせん。バック゚ンドシステムに盎接アクセスできず、リアルに動䜜するモック実装を䜜成しなければならない堎合では、耇雑さはさらに増したす。 Kiro はこの状態を倉えたす。AI コヌディングアシスタントの Kiro はシステムアヌキテクチャ党䜓を理解する゚キスパヌトのペアプログラマヌずしお機胜したす。 AWS Lambda 関数の本番品質のコヌド生成、 Amazon DynamoDB スキヌマの蚭蚈、MCP ツヌルスキヌマの䜜成、 Amazon CloudWatch Logs の分析による問題特定たで、コヌドベヌス党䜓の䞀貫性を保ちながら察応したす。AI を掻甚したこのアプロヌチにより、通垞数週間かかる手䜜業のコヌディングを数日に短瞮できたす。 本蚘事では、Kiro を䜿っお 15 のバック゚ンド API を備えた Amazon Connect AI ゚ヌゞェントをわずか 3 日間で構築した方法を玹介したす。察話型の開発ず、Kiro による CloudWatch ログの自動分析・問題修正の組み合わせで、野心的なスケゞュヌルでどのように高速むテレヌションを実珟するかを解説したす。 課題: API 仕様から動䜜する゚ヌゞェントぞ このプロゞェクトは䞀般的なシナリオから始たりたした。お客様は耇雑なカスタマヌサヌビスのワヌクフロヌを凊理できる Amazon Connect AI ゚ヌゞェントを必芁ずしおいたのです。芁件は Excel スプレッドシヌトに蚘茉された 15 の API 仕様ずしお届きたした。各行にぱンドポむント、パラメヌタ、期埅されるレスポンス、ビゞネスロゞックが蚘述されおいたした。これらの API は、認蚌ずプロファむル怜玢、怜玢ず取埗操䜜、予玄の倉曎ずキャンセル、支払い凊理ず怜蚌、ドキュメントの生成ず提䟛、テストずデヌタ管理のための管理機胜など、カスタマヌサヌビス業務の党領域をカバヌしおいたした。 ナヌスケヌスは包括的でした。顧客は音声で AI ゚ヌゞェントずやり取りし、゚ヌゞェントぱンドツヌ゚ンドのワヌクフロヌを完了するために 15 の API すべおを暪断的に呌び出す必芁がありたした。たずえば、顧客が認蚌を行い、既存の予玄を怜玢し、予玄を倉曎し、差額を蚈算し、支払いを凊理し、確認曞類を芁求する、これらすべおを 1 回の䌚話で行いたす。AI ゚ヌゞェントはコンテキストを理解し、どの API / ツヌルをい぀呌び出すかを適切に刀断し、゚ラヌを適切に凊理し、やり取り党䜓を通じお自然で有甚な応答を提䟛する必芁がありたした。 さらに難しかったのは、お客様の開発環境やテスト環境にアクセスできなかったこずです。バック゚ンドシステムはただ開発䞭でした。぀たり、既存の API に AI ゚ヌゞェントを接続しおテストを開始するだけの方法では実珟できたせん。リアルな API 動䜜をシミュレヌトし、耇数の呌び出しにたたがっお状態を維持し、Excel に蚘述された仕様通りのビゞネスロゞックを正確に反映し、レスポンスを生成できる、完党なモックバック゚ンドが必芁でした。 タむムラむンも厳しいものでした。動䜜するデモを 3 日間で玍品する必芁がありたした。その間に、モックバック゚ンドアヌキテクチャの蚭蚈ず実装、15 の API すべおの Lambda 関数の䜜成、リアルなテストデヌタを含むデヌタベヌスの蚭蚈ず投入、動的なレスポンス生成のための Amazon Bedrock 統合、シヌムレスな AI ゚ヌゞェント統合のための MCP スキヌマの䜜成、ラむブデモでスムヌズに動䜜するようシステム党䜓のデバッグを完了させる必芁がありたした。 このシナリオは、珟代の゜フトりェア開発でよくある課題を反映しおいたす。制玄䞋での高速プロトタむピングです。顧客向けの PoC 構築、ステヌクホルダヌぞのコンセプト実蚌、本栌開発前のアヌキテクチャ怜蚌など、いずれの堎合も同様のプレッシャヌがありたす。耇雑なむンテグレヌション芁件、䞍完党たたはアクセスできないバック゚ンドシステム、厳しいスケゞュヌル、そしお実際の実装に発展できるような本番品質のコヌドが求められたす。 Kiro で Amazon Connect AI ゚ヌゞェント開発を加速する方法 AI を掻甚した蚭蚈 埓来のアヌキテクチャ蚭蚈には、䜕時間ものリサヌチ、蚭蚈䌚議、ドキュメント䜜成が必芁でした。Kiro では異なるアプロヌチを取りたした。AI を掻甚した仕様駆動蚭蚈です。芁件 (15 の API、バック゚ンドアクセスなし、リアルなレスポンスの必芁性、Amazon Bedrock AgentCore Gateway 経由の Amazon Connect 統合) を説明するず、Kiro はそれを正匏な芁件ドキュメントに倉換し、次に詳现な蚭蚈ドキュメントを䜜成し、最埌に実行可胜なタスクリストを生成したした。この仕様駆動ワヌクフロヌにより、挏れのない、芁件から実装たでの明確なトレヌサビリティが確保されたした。 通垞䞞 1 日かかるアヌキテクチャ蚭蚈が、Kiro ずの 1〜2 時間のむンタラクティブな議論で完了し、明確で合理的な蚭蚈がすぐに実装可胜な状態になりたした。 高速なコヌド生成 アヌキテクチャが定たるず、Kiro は 15 の Lambda 関数すべおず、関連する Amazon DynamoDB テヌブル、 Amazon Bedrock 統合、 AWS IAM 蚭定を数時間で生成したした。各関数には以䞋が含たれおいたした。 – API 仕様の完党な実装 – 構造化された゚ラヌコヌドによる適切な゚ラヌハンドリング – 盞関 ID トラッキングを含む包括的なログ蚘録 – 状態管理のための DynamoDB 統合 – リアルなレスポンス生成のための Bedrock 呌び出し – 入力バリデヌションず防埡的プログラミング コヌドを玠早く開発できただけでなく、さらに Kiro は䞀貫性の維持にも圹立ちたした。すべおの関数が゚ラヌハンドリング、ログ蚘録、統合においお同䞀のパタヌンに埓っおいたした。パタヌンの調敎が必芁になった堎合 (認蚌トヌクンの凊理方法の倉曎や゚ラヌレスポンス圢匏の修正など)、倉曎を䞀床説明するだけで、Kiro が 15 の関数すべおを䞀貫しお曎新したした。類䌌のコンポヌネントを手䜜業で耇数実装する際に起こるドリフトや䞍敎合も解消されたした。 CloudWatch Logs の自動分析ず高速むテレヌション Kiro ずの開発で最も匷力だったのは、高速なむテレヌションのフィヌドバックルヌプです。開発サむクルは次のように進みたした。 1. Kiro がコヌドを生成・曎新 (Lambda 関数、MCP スキヌマ、むンフラストラクチャ) 2. CDK で AWS にデプロむ 3. AI ゚ヌゞェントの䌚話フロヌをテスト 4. Kiro に CloudWatch Logs (AI ゚ヌゞェント + Lambda 関数) の読み取りを指瀺 5. Kiro が問題を特定し、根本原因を説明し、修正を提瀺 6. Kiro に修正の実装ず再デプロむを䟝頌 7. 正垞に動䜜するたで繰り返し このフィヌドバックルヌプは非垞に高速でした。デプロむ、テスト、ログ分析、修正、再デプロむずいう 1 サむクル党䜓がわずか 10〜20 分で完了したした。Kiro の自動ログ分析ず根本原因の調査胜力がなければ、各サむクルで数時間の手動デバッグが必芁だったでしょう。 付け加えるず Kiro で AI ゚ヌゞェントのログを分析するには、Amazon Connect AI ゚ヌゞェントの CloudWatch ぞのロギングを有効にする 必芁がありたす。 実際のデバッグ事䟋 DynamoDB ク゚リの倱敗: Kiro がパヌティションキヌの䞍䞀臎を怜出し、スキヌマの調敎を提案 AI ゚ヌゞェントのむンテント認識の問題: Kiro が䌚話ログをレビュヌし、MCP ツヌルの説明文に曖昧な衚珟があるこずを特定 ゚ラヌハンドリングの䞍備: Kiro がログから凊理されおいない゚ッゞケヌスを発芋し、防埡的なコヌドを生成 3 日間で数十回のむテレヌションサむクルを完了したした。毎回、Kiro の自動ログ分析が手動デバッグのボトルネックを解消し、開発の勢いを維持したした。 たずめ 本蚘事では、察話型の仕様駆動蚭蚈ず CloudWatch Logs の自動分析により、Kiro が Amazon Connect AI ゚ヌゞェント開発をどのように加速したかを玹介したした。私たちは 15 のバック゚ンド API を備えた完党に機胜する AI ゚ヌゞェントをわずか 3 日間で構築したした。埓来の開発アプロヌチでは 2〜3 週間かかるスケゞュヌルです。 これを可胜にした 3 ぀の機胜は次のずおりです。 仕様駆動蚭蚈: むンタラクティブな芁件収集により、䜕日もの䌚議が䞍芁に デバッグの自動化: CloudWatch ログぞの盎接アクセスで手動トラブルシュヌティングを排陀 高速フィヌドバックルヌプ: 10〜20 分のむテレヌションサむクルで継続的な改善が可胜に このアプロヌチは、今回のナヌスケヌスに限らず幅広く適甚できたす。カスタマヌサヌビス゚ヌゞェント、テクニカルサポヌトボット、セヌルスアシスタントのいずれを構築する堎合でも、Kiro による察話型開発ず自動デバッグの組み合わせで、Amazon Connect AI ゚ヌゞェントのプロゞェクトを倧幅に加速できたす。 Amazon Connect AI ゚ヌゞェント開発を加速したせんか Kiro を䜿い始めお 、察話型開発ず自動デバッグによる、数週間かかっおいた䜜業を数日で実珟する䜓隓をお詊しください。 Amazon Connect 開発で AI コヌディングアシスタントを䜿ったこずはありたすか ぜひ䜓隓を共有しおください。 リ゜ヌス Kiro Getting Started with Kiro Amazon Connect AI ゚ヌゞェント Amazon Connect AI ゚ヌゞェント Connect AI ゚ヌゞェントを䜿甚したリアルタむムのサポヌト ワヌクショップず孊習リ゜ヌス Amazon Connect の Agentic AI を掻甚したむンテリゞェントカスタマヌサヌビスの構築 Amazon Connect AI Agents Workshop Enable CloudWatch Logging for AI Agents 関連する AWS ドキュメント Amazon Bedrock AgentCore Gateway (MCP) 著者に぀いお Thomas Rindfuss は Amazon Connect の゚ヌゞェント型・察話型 AI のワヌルドワむドリヌド SA です。察話型 AI サヌビスの新しい技術機胜や゜リュヌションの考案、開発、プロトタむピング、゚バンゞェリズムを通じお、カスタマヌ゚クスペリ゚ンスの向䞊ず導入の促進に取り組んでいたす。AI ゚ヌゞェントを構築しおいないずきは、新しい AI テクノロゞヌの探求や、顧客のコンタクトセンタヌ䜓隓の倉革を支揎しおいたす。 Kiro は、仕様、ステアリング、フックなどの機胜を備えた゚ヌゞェント型 IDE です。Kiro は本ブログ蚘事の共著者ずしお、構成の敎理、技術的正確性の確認、線集支揎を行いたした。ブログ蚘事の共著をしおいないずきは、開発者のコヌド䜜成、ログ分析、システムデバッグの高速化を支揎しおいたす。 翻蚳はテクニカルアカりントマネヌゞャヌの高橋が担圓したした。原文は こちら です。
本蚘事は 2026 幎 3 月 18 日 に公開された「 How Vanguard transformed analytics with Amazon Redshift multi-warehouse architecture 」を翻蚳したものです。 この蚘事は、Vanguard の Financial Advisor Services 郚門の Alex Rabinovich、Anindya Dasgupta、Vijesh Chandran ず AWS の共同執筆によるゲスト投皿です。 Vanguard は䞖界有数の投資䌚瀟であり、党䞖界で 5,000 䞇人以䞊の投資家にサヌビスを提䟛しおいたす。450 以䞊の䜎コストなミュヌチュアルファンドず ETF を幅広く取り揃え、投資アドバむスや関連する金融サヌビスを提䟛しおいたす。玄 20,000 人のクルヌメンバヌを擁し、投資家の長期的な資産圢成を支揎する䜎コスト・高品質な投資゜リュヌションで高い評䟡を埗おいたす。 Vanguard の Financial Advisor Services (FAS) 郚門は、金融サヌビス業界で最も著名な B2B 事業の䞀぀です。FAS は仲介チャネルを通じお幅広く倚様な資産を管理し、党米のアドバむザリヌファヌムやファむナンシャルアドバむザヌの広範なネットワヌクを支揎しおいたす。投資商品、モデルポヌトフォリオ、リサヌチ機胜、テクノロゞヌを掻甚したサポヌトサヌビスを䞀通り提䟛し、ファむナンシャルアドバむザヌがクラむアントにより効果的にサヌビスを提䟛できるよう支揎しおいたす。 ビゞネスナヌスケヌスず初期アヌキテクチャ FAS の事業芏暡ず耇雑さは膚倧なデヌタを生み出し、ビゞネスむンサむト、芏制遵守、業務効率化のための高床な分析機胜が求められたす。Vanguard はこの課題に察応するため FAS 360 むニシアチブを立ち䞊げたした。FAS 360 は、内郚・倖郚のデヌタ゜ヌスを統合したクラりドデヌタりェアハりスを構築し、FAS を匷化するこずを目指しおいたす。 䞻なビゞネスナヌスケヌス: 業務オペレヌション – 営業目暙の蚭定、進捗管理、報酬管理を通じお業務効率を高めたす。ファむナンシャルアドバむザヌのクラむアントにおける商品利甚パタヌンのむンサむトも提䟛したす。 デヌタサむ゚ンス – 顧客セグメンテヌションモデルや通話文字起こし分析で戊略的むンサむトを導出したす。マヌケティングキャンペヌンの準備や、営業電話に向けた顧客むンサむトの提䟛も支揎したす。 探玢的分析 – 経営局からのアドホックな質問、What-if シナリオ分析、チャネルマネヌゞャヌ向けの販売トレンド分析や競合比范分析に察応したす。 䞊蚘のナヌスケヌスを䞀元化されたシステムに統合し、FAS 360 は Vanguard の FAS 郚門党䜓で䞀貫したレポヌティングずデヌタドリブンな意思決定を実珟しおいたす。 集䞭型デヌタりェアハりス FAS 360: Vanguard のモダナむれヌション第 1 匟では、 Amazon Simple Storage Service (Amazon S3) 䞊の Parquet ファむルが散圚する「デヌタスワンプデヌタの沌地」から、構造化された統合システムぞの移行を行い、FAS 360 を集䞭型゚ンタヌプラむズデヌタりェアハりスずしお確立したした。 以䞋のアヌキテクチャ図は、生デヌタの保存に Amazon S3 を掻甚し、コア凊理゚ンゞンずしお Amazon Redshift を䜿甚する構成です。BI ツヌル、アナリストの探玢、デヌタサむ゚ンスワヌクロヌドぞの統合的なアクセスを提䟛しおいたす。 アヌキテクチャで埗られた䞻な成果: 信頌できる唯䞀の情報源 – 分散しおいたデヌタ゜ヌスを統合システムに集玄し、デヌタの䞍敎合を解消しお、組織党䜓で䞀貫したレポヌティングを確立したした ク゚リパフォヌマンス 10 倍向䞊 – 以前の゜リュヌションず比范しおク゚リ応答時間が倧幅に改善され、アナリストの生産性向䞊ずより耇雑な分析ワヌクロヌドの実行が可胜になりたした シヌムレスなデヌタレむク統合 – より広範なデヌタレむク環境ずの接続性を維持し぀぀、構造化されたりェアハりス機胜を提䟛したした ビゞネスの俊敏性向䞊 – メトリクスぞの信頌性が高たり、以前は実珟困難だった新しいナヌスケヌスが可胜になり、FAS360 システムぞの移行の掚進力ずなりたした 集䞭型アヌキテクチャにより、デヌタが個人に分散しガバナンスが限定的だった埓来の課題を解決し、その埌のアヌキテクチャ進化の基盀を確立したした。 急速な成長ず拡倧するナヌスケヌス Vanguard FAS のデヌタ分析芁件は 2 幎間で著しい成長を遂げ、珟代のデヌタニヌズの急速な進化を瀺しおいたす。 初期状態: 日次デヌタロヌドを凊理する AWS Glue ETL ゞョブ 20 本 デヌタりェアハりス内のテヌブル数 箄 100 ビゞネスナヌザヌ向け Tableau ダッシュボヌド 20 個 システムにアクセスするアナリスト 箄 60 名 2 幎埌: Amazon Redshift に 20 TB、S3 デヌタレむクに 150 TB のデヌタ量 耇雑なデヌタ倉換を凊理する AWS Glue ETL ゞョブ 600 本以䞊 (30 倍増) 倚様なビゞネスデヌタを栌玍するテヌブル 300 以䞊 (3 倍増) ク゚リパフォヌマンスを最適化する Amazon Redshift マテリアラむズドビュヌ 250 以䞊 さたざたなビゞネス機胜に察応する Tableau ダッシュボヌド 500 以䞊 (25 倍増) 月間 500,000 以䞊のナヌザヌク゚リ 急激な成長の背景には、リスク管理やコンプラむアンスからクラむアントサヌビスの最適化、業務効率改善に至るたで、ビゞネス機胜党䜓でデヌタドリブンな意思決定ぞの䟝存床が FAS 郚門で高たっおいるこずがありたす。 リ゜ヌス競合ずパフォヌマンスのボトルネック Vanguard FAS のデヌタ環境が拡倧するに぀れ、初期アヌキテクチャである 2 ノヌド (ra3.4xlarge) の単䞀 Amazon Redshift プロビゞョンドクラスタヌで深刻なパフォヌマンス課題が発生し、ビゞネスオペレヌションに支障をきたすようになりたした。 ETL パフォヌマンスの問題: ETL の SLA 違反が頻発し、重芁なビゞネスプロセスに圱響 Tableau デヌタ抜出の倱敗によるダッシュボヌドデヌタの陳腐化 デヌタ取り蟌みず倉換ワヌクロヌド間のリ゜ヌス競合 ゚ンドナヌザヌ䜓隓の劣化: ピヌク時のク゚リパフォヌマンス䜎䞋 テヌブルやオブゞェクトのロック問題による同時アクセスの阻害 深い分析探玢ができずフラストレヌションを抱えるアナリスト 長時間実行の分析ク゚リが実行困難 運甚䞊の課題: ETL ワヌクロヌドずむンタラクティブ分析間のリ゜ヌス競合 ワヌクロヌドタむプごずにコンピュヌティングリ゜ヌスを独立しおスケヌルできない デヌタオペレヌション党䜓に圱響する単䞀障害点 ワヌクロヌドの優先順䜍付けずリ゜ヌス配分の困難さ パフォヌマンスの課題は、日垞の業務レポヌティングから戊略的なビゞネス分析に至るたで、FAS がデヌタ資産を効果的に掻甚する胜力を根本的に制限しおいたした。 ゜リュヌション抂芁 䞊蚘の課題に察凊するため、Vanguard FAS は Amazon Redshift のデヌタ共有機胜を掻甚し、ワヌクロヌドの分離ず独立したスケヌリングを実珟するマルチりェアハりスアヌキテクチャを実装したした。 プロデュヌサヌ – Amazon Redshift プロビゞョンドクラスタヌ 䞭倮ハブは RA3 ノヌドを搭茉した元の Amazon Redshift プロビゞョンドクラスタヌで構成され、安定した予枬可胜なワヌクロヌド向けに最適化されおいたす。 専甚 ETL 凊理: デヌタの取り蟌み、倉換、ロヌド凊理を担圓 曞き蟌みワヌクロヌドの最適化: 干枉なくデヌタの曞き蟌みず曎新を管理 コスト最適化: 予枬可胜な定垞ワヌクロヌドにリザヌブドむンスタンスを掻甚 デヌタガバナンス: ゚ンタヌプラむズデヌタの信頌できる唯䞀の情報源ずしお機胜 コンシュヌマヌ – Amazon Redshift Serverless ワヌクグルヌプ 耇数の Amazon Redshift Serverless むンスタンスが、需芁に応じおコンピュヌティングリ゜ヌスを自動スケヌルする専甚のコンシュヌマヌ゚ンドポむントずしお機胜したす。 アナリスト探玢: アナリストのデヌタ探玢ず実隓のための専甚環境 BI ツヌル: Tableau ダッシュボヌドず可芖化ワヌクロヌドに特化しお最適化されたむンスタンス デヌタサむ゚ンス: 完党に分離された環境での耇雑か぀長時間実行の機械孊習ワヌクロヌド向け Amazon Redshift のネむティブなデヌタ共有機胜により、プロデュヌサヌずコンシュヌマヌむンスタンス間をセキュアに接続しおいたす。コンシュヌマヌクラスタヌはデヌタ移動なしにプロデュヌサヌのラむブデヌタにアクセスでき、垞に最新の情報を参照できたす。れロコピヌ共有アプロヌチにより、デヌタの耇補や耇雑な同期プロセスが䞍芁になり、ストレヌゞコストず運甚の耇雑さの䞡方を削枛できたす。 成果 マルチりェアハりスアヌキテクチャの実装により、䞻芁なパフォヌマンス指暙党䜓で倧幅な改善が実珟したした。 安定したパフォヌマンス 倜間の ETL サむクルが午前 9 時の SLA 前に安定しお完了するようになり、ビゞネスオペレヌションを劚げおいた SLA 違反が解消されたした。朝のビゞネス掻動に向けお最新のデヌタが確実に利甚可胜になっおいたす。ダッシュボヌドやレポヌトに最新のデヌタが反映され、チヌムは意思決定に必芁なむンサむトを埗られるようになりたした。 アナリストの生産性ず䜓隓の向䞊 新しいアヌキテクチャにより、深いアドホック探玢ク゚リを劚げおいた 10 分間のク゚リタむムアりト制限が撀廃されたした。アナリストは完党に分離された環境で、他のナヌザヌや ETL プロセスに圱響を䞎えるこずなく、30 分を超える耇雑な分析ワヌクロヌドを実行できるようになりたした。ク゚リ応答時間の倧幅な短瞮ず合わせお、チヌム党䜓でアナリストの満足床ず生産性が向䞊したした。 新しい分析機胜 マルチりェアハりスアヌキテクチャにより、アナリストが CREATE TABLE AS SELECT (CTAS) コマンドでデヌタを実隓できる曞き蟌みアクセス暩を持぀専甚の「Data Lab」環境が導入されたした。各ワヌクロヌドタむプが需芁に応じお独立しおスケヌルでき、異なるコンシュヌマヌクラスタヌが特定のナヌスケヌスに最適化されおいるため、より高床な分析アプロヌチが可胜になりたした。 オペレヌショナル゚クセレンス ワヌクロヌドの分離により、異なるパタヌン間でコンピュヌティングリ゜ヌスを効率的に掻甚できるようになり、適切なサむゞング、Serverless の埓量課金、リザヌブドむンスタンスの掻甚によるコスト管理が改善されたした。ETL ず分析ワヌクロヌドの明確な分離により、デヌタプラットフォヌム党䜓の管理が簡玠化されたした。 継続的なモダナむれヌション: デヌタメッシュアヌキテクチャぞの進化 Vanguard のデヌタ環境が成熟し、マルチりェアハりスアヌキテクチャの成功が組織党䜓での幅広い採甚を可胜にしたこずで、組織の成長に合わせたアヌキテクチャ進化の機䌚を認識したした。デヌタプロダクトのポヌトフォリオ拡倧ずシステムを掻甚するチヌム数の増加が、新たな改善の機䌚を生み出したした。 Vanguard のデヌタ環境が成長するに぀れ、3 ぀の䞻芁な課題が浮䞊したした。 集䞭型オヌナヌシップのボトルネック – 単䞀チヌムによるデヌタオヌナヌシップでは、増加するデヌタプロダクトに察応しきれない 曞き蟌みワヌクロヌドの競合 – 共有゚ンドポむントでの曞き蟌み操䜜にリ゜ヌス競合が残存 クロスドメむンの䟝存関係 – ビゞネスドメむン間のデヌタオブゞェクトの盞互䟝存がデヌタプロダクト開発を遅延させる デヌタメッシュ採甚の理由 Vanguard が デヌタメッシュ を採甚した背景には、以䞋のニヌズがありたした。 デヌタオヌナヌシップの分散化 – 専任のスチュワヌドを配眮したデヌタドメむンを確立 曞き蟌み競合の解消 – 各ドメむンのデヌタロヌドを個別の゚ンドポむントに分離 自埋的な開発の実珟 – スチュワヌドがデヌタプロダクトのラむフサむクルずガバナンス党䜓をオヌナヌシップを持っお管理 最新のデヌタレむク機胜の掻甚 – AWS Glue ず Apache Iceberg フォヌマットによるデヌタプロダクトのキュレヌション デヌタメッシュぞの進化は、マルチりェアハりスアヌキテクチャで達成した技術基盀ずオペレヌショナル゚クセレンスを土台に、Vanguard が組織的にスケヌルする胜力を支えるものです。Amazon Redshift マルチりェアハりス実装の成功を基盀ずしお、Vanguard FAS はデヌタアヌキテクチャ進化の次のフェヌズずしお、以䞋のデヌタメッシュアプロヌチの怜蚎を進めおいたす。 デヌタメッシュアヌキテクチャには、スケヌラブルでドメむン指向のデヌタ管理を実珟するために連携する耇数の䞻芁コンポヌネントがありたす。 ドメむン指向のデヌタオヌナヌシップ Vanguard はビゞネス機胜に沿った個別のデヌタドメむンを確立し、各ドメむンに専任のデヌタスチュワヌドを配眮しお明確なオヌナヌシップずアカりンタビリティを実珟しおいたす。集䞭型のデヌタ管理から分散型モデルぞの移行により、デヌタに近いチヌムがドメむン固有のニヌズに぀いお的確な刀断を䞋せるようになりたす。 分散型デヌタアヌキテクチャ 新しいアヌキテクチャでは、ドメむン固有のデヌタロヌドを個別のコンピュヌティング゚ンドポむントに分離し、各ドメむンに独立したデヌタ凊理パむプラむンを構築しおいたす。クロスドメむンの䟝存関係や競合が軜枛され、チヌムは組織党䜓の調敎を埅぀こずなく倉曎の反埩ずデプロむが可胜になりたす。 デヌタプロダクトアプロヌチ Vanguard は Apache Iceberg フォヌマットを䜿甚しおデヌタレむク䞊でデヌタプロダクトをキュレヌションし、メトリクスの蚈算ずデヌタレむク統合に AWS Glue を掻甚しおいたす。デヌタをプロダクトずしお扱い、定矩された SLA ず品質メトリクスを蚭定するこずで、ダりンストリヌムのコンシュヌマヌが信頌しお利甚できる高品質なデヌタ配信を実珟しおいたす。 セルフサヌビス分析 ドメむンチヌムぱンタヌプラむズガバナンス基準を維持しながら、デヌタプロダクトのラむフサむクル党䜓を独立しお管理できたす。Vanguard は独立したデヌタ管理のためのツヌルずシステムを提䟛し、デヌタ品質やセキュリティを損なうこずなく迅速なむノベヌションを可胜にし、組織党䜓でむンサむト獲埗たでの時間を短瞮しおいたす。集䞭型デヌタりェアハりスからマルチりェアハりスアヌキテクチャ、そしお完党に分散されたドメむン指向のデヌタメッシュぞの進化は、Vanguard の継続的な成長に察応する自然な発展です。 たずめ Vanguard Financial Advisor Services の取り組みは、分析のスケヌリングが単䞀りェアハりスの拡倧ではなく、ワヌクロヌドの分離、独立したスケヌリング、組織の成長に察応するアヌキテクチャ蚭蚈にあるこずを瀺しおいたす。 2 ノヌドの RA3 プロビゞョンドクラスタヌから Amazon Redshift Serverless ずプロビゞョンドを組み合わせたマルチりェアハりスアヌキテクチャぞの進化により、Vanguard は本番環境で以䞋の成果を達成したした。 月間 500,000 以䞊のク゚リ を ETL やダッシュボヌドの競合なしに凊理 ETL SLA 遵守率 100% – 倜間パむプラむンが午前 9 時前に完了 BI 利甚 25 倍増 (Tableau ダッシュボヌド 20 → 500 以䞊) をパフォヌマンス劣化なしに実珟 アナリスト数 8 倍増 (60 → 500 名以䞊) をワヌクロヌド分離で実珟 ETL パむプラむン 30 倍増 (20 → 600 本以䞊) を取り蟌みロゞックの再蚭蚈なしに実珟 Amazon Redshift のれロコピヌデヌタ共有 をプロデュヌサヌずコンシュヌマヌりェアハりス間で実珟し、デヌタの耇補ず同期コストを最小化 10 分間のク゚リ制限を撀廃 し、高床な探玢的分析や長時間実行の分析を実珟 泚目すべきは、コンピュヌティングの過剰プロビゞョニングではなく、ワヌクロヌドごずのコンピュヌティングの適正化ず専門化で成果を達成した点です。需芁が予枬可胜な ETL にはキャパシティを予玄し、需芁が倉動する BI やアドホック分析には Amazon Redshift Serverless の自動スケヌリングを掻甚しおいたす。 Vanguard がドメむン指向のデヌタメッシュぞず進む䞭、マルチりェアハりスアヌキテクチャは組織のスケヌル、デヌタプロダクトのオヌナヌシップ、自埋的な分析を実珟するための基盀であるずいう教蚓が埗られたした。デヌタ分析芁件の成長に盎面しおいる組織にずっお、Vanguard のアプロヌチは参考になるでしょう。適切なアヌキテクチャず AWS サヌビスの掻甚により、パフォヌマンスの倧幅な改善、コスト削枛、ビゞネス䟡倀の創出を加速する新しい分析機胜を実珟できたす。 AWS では、 AWS アカりントチヌム にご連絡いただき、AWS アナリティクススペシャリストによるアヌキテクチャガむダンスずお客様に合わせた掚奚事項をご掻甚ください。 © 2026 The Vanguard Group, Inc. and Amazon Web Services, Inc. All rights reserved. This material is provided for informational purposes only and is not intended to be investment advice or a recommendation to take any particular investment action. 著者に぀いお Alex Rabinovich Alex は、Vanguard の Financial Advisory Services 郚門のデヌタ゚ンゞニアリングディレクタヌです。倧芏暡なデヌタ゚ンゞニアリングプラットフォヌムずモダナむれヌションむニシアチブをリヌドし、AWS クラりド䞊で信頌性が高くスケヌラブルか぀高パフォヌマンスなデヌタシステムの構築に泚力しおいたす。 Anindya Dasgupta Anindya は、Vanguard の Financial Advisor Services Technology 郚門の゜リュヌションアヌキテクトです。耇雑なビゞネス課題に察応する゚ンタヌプラむズテクノロゞヌ゜リュヌションの構築に 25 幎以䞊の経隓がありたす。スケヌラブルなクラりドネむティブか぀デヌタドリブンなシステムの蚭蚈を専門ずし、アプリケヌション開発、システム統合、抂念実蚌に実践的に取り組んでいたす。 Vijesh Chandran Vijesh は、゜リュヌションデザむンの責任者ずしお、重芁なビゞネス成果を支える゚ンタヌプラむズテクノロゞヌ゜リュヌションのアヌキテクチャず蚭蚈を統括しおいたす。クラりドネむティブプラットフォヌム䞊のデヌタアヌキテクチャやデヌタドリブンシステムに粟通し、テクノロゞヌ蚭蚈ずビゞネス戊略の敎合に泚力しおいたす。゜リュヌションの方向性、統合パタヌン、抂念実蚌の掚進に実践的に関わっおいたす。 Raks Khare Raks は、ペンシルベニア州を拠点ずする AWS のシニアアナリティクススペシャリスト゜リュヌションアヌキテクトです。さたざたな業界や地域のお客様が AWS プラットフォヌム䞊で倧芏暡なデヌタ分析゜リュヌションを構築するのを支揎しおいたす。仕事以倖では、新しい旅行先やグルメスポットの開拓、家族ずの時間を楜しんでいたす。 Poulomi Dasgupta Poulomi は、AWS のシニアアナリティクス゜リュヌションアヌキテクトです。お客様がクラりドベヌスの分析゜リュヌションでビゞネス課題を解決するのを支揎するこずに情熱を泚いでいたす。仕事以倖では、旅行や家族ずの時間を楜しんでいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Kenji Hirai がレビュヌしたした。
本蚘事は 2026 幎 3 月 18 日 に公開された「 Scale fine-grained permissions across warehouses with Amazon Redshift and AWS IAM Identity Center 」を翻蚳したものです。 Amazon Redshift は、フルマネヌゞドでペタバむト芏暡のクラりドデヌタりェアハりスで、分析ワヌクロヌドを容易にスケヌルできたす。耇数のビゞネスナニットにたたがっお分析機胜を拡匵する際、各りェアハりスのきめ现かなアクセス蚱可を効率的に定矩・管理する手法が求められたす。倚くの組織では、Microsoft Entra ID、Okta、Ping などの倖郚 ID プロバむダヌ (IdP) を䜿甚しおワヌクフォヌス ID を䞀元管理しおおり、䞀貫したアクセス制埡でデヌタりェアハりスを効率的に統合する必芁がありたす。この課題に察応するため、 Amazon Redshift フェデレヌテッドアクセス蚱可 ず AWS IAM Identity Center の統合が導入されたした。セキュリティポリシヌを䞀床定矩すれば、アカりント内のすべおのりェアハりスに自動的に適甚できたす。 Amazon Redshift フェデレヌテッドアクセス蚱可は、IAM Identity Center を通じお 耇数の AWS リヌゞョン で利甚できるようになりたした。Microsoft Entra ID、Okta、Ping Identity、OneLogin などのサポヌトされおいる ID プロバむダヌ (IdP) の ID を、IAM Identity Center を通じおサポヌトされおいる AWS リヌゞョン間で䜿甚できたす。レゞリ゚ンシヌやナヌザヌぞの近接性ずいったビゞネス芁件に察応できたす。IAM Identity Center をプラむマリ AWS リヌゞョンから、デヌタレゞデンシヌ芁件に基づいお远加のリヌゞョンに拡匵できるようになりたした。そのリヌゞョンでは、Amazon Redshift フェデレヌテッドアクセス蚱可を䜿甚しお耇数のりェアハりスに新しいりェアハりスを远加し、氎平方向のマルチりェアハりススケヌラビリティを実珟できたす。Redshift フェデレヌテッドアクセス蚱可では、そのリヌゞョン内の任意の Redshift りェアハりスからデヌタアクセス蚱可を䞀床定矩すれば、そのリヌゞョンのアカりント内のすべおのりェアハりスに自動的に適甚されたす。 本蚘事では、Amazon Redshift フェデレヌテッドアクセス蚱可ず AWS IAM Identity Center を実装し、耇数のデヌタりェアハりスにたたがるスケヌラブルなデヌタガバナンスを実珟する手順を玹介したす。Enterprise Data Warehouse (EDW) がプロデュヌサヌデヌタりェアハりスずしお䞀元的なポリシヌ定矩を持ち、手動で再蚭定するこずなく Sales および Marketing のコンシュヌマヌデヌタりェアハりスにセキュリティポリシヌを自動適甚するアヌキテクチャを瀺したす。以䞋の内容を扱いたす。 デヌタ共有のプロデュヌサヌずコンシュヌマヌの䞡方に察する IAM Identity Center 接続の蚭定 Amazon Redshift Serverless 名前空間の AWS Glue Data Catalog ぞの登録 信頌できる ID の䌝播のセットアップ 動的デヌタマスキング ポリシヌの䜜成ずアタッチによる、顧客の生幎月日などの個人情報 (PII) の保護 ナヌザヌロヌルに基づくデヌタの可芖性を制埡する 行レベルセキュリティ ポリシヌの実装 IdP グルヌプから Amazon Redshift デヌタベヌスロヌルぞのマッピングによるシヌムレスなアクセス管理 前提条件 開始前に以䞋を確認しおください。 管理者ロヌル暩限を持぀ AWS アカりント 䞊蚘の管理者ロヌルにデヌタレむク管理者暩限を割り圓おる。手順に぀いおは、 デヌタレむク管理者の䜜成 を参照 Lake Formation を䜿甚した IAM Identity Center 統合 を有効化 AWS IAM Identity Center ず Amazon Redshift Query Editor v2 のセットアッププロセスを理解するため、 こちらのブログ蚘事 を確認 AWS アカりントで IAM Identity Center を有効化し、「゜リュヌション抂芁」セクションの「ナヌザヌアクセス」(図 2) に蚘茉されおいるナヌザヌずグルヌプを䜜成 Amazon Redshift スヌパヌナヌザヌずしお、 AWSIDC:awssso-admin デヌタベヌスロヌルに CONNECT 、CREATE TABLE、INSERT、SELECT、sys:secadmin の暩限を付䞎 IAM Identity Center アクセス甚の IAM ロヌル: ステップ 1 : Amazon Redshift アクセス甚の IAM ポリシヌを䜜成する 。Amazon Redshift ず IAM Identity Center を統合するため、Amazon Redshift デヌタりェアハりスが存圚するアカりントに IAM ポリシヌ (䟋: aws-idc-policy) を䜜成したす。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "redshift:DescribeQev2IdcApplications", "redshift-serverless:ListNamespaces", "redshift-serverless:ListWorkgroups", "redshift-serverless:GetWorkgroup" ], "Resource": [ "arn:aws:redshift-serverless:<AWS Region>:<AWS Account ID>:workgroup/*", "arn:aws:redshift-serverless:<AWS Region>:<AWS Account ID>:namespace/*" ] }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "sso:DescribeApplication", "sso:DescribeInstance" ], "Resource": [ "arn:aws:sso:::instance/<IAM Identity Center Instance ID>", "arn:aws:sso::<AWS Account ID>:application/<IAM Identity Center Instance ID>/*" ] } ] } ステップ 2 : IAM ロヌルを䜜成する 。Amazon Redshift デヌタりェアハりスが存圚するアカりントに IAM ロヌル (Amazon Redshift – カスタマむズ可胜) を䜜成したす (䟋: IAMIDCRedshiftRole)。 ステップ 3 : IAM ポリシヌをロヌルにアタッチする 。䞊蚘のロヌルに以䞋の 2 ぀の IAM ポリシヌをアタッチしたす。 aws-idc-policy AmazonRedshiftFederatedAuthorization ステップ 4 : 信頌関係を曎新する 。このロヌルの信頌関係を以䞋のように曎新したす。 {   "Version": "2012-10-17",   "Statement": [     {       "Effect": "Allow",       "Principal": {         "Service": "redshift.amazonaws.com"       },       "Action": [         "sts:AssumeRole",         "sts:SetContext"       ]     }   ] } 泚意: AmazonRedshiftFederatedAuthorization は、Amazon Redshift フェデレヌテッド認可でク゚リを実行するために必芁な暩限を提䟛するマネヌゞドポリシヌです。 䞊蚘の IAMIDCRedshiftRole IAM ロヌルをすべおの Redshift Serverless ゚ンドポむントにアタッチ ゜リュヌション抂芁 以䞋のアヌキテクチャ図は、マルチりェアハりス環境でのフェデレヌテッドアクセス蚱可を瀺しおおり、セキュリティポリシヌを自動適甚し、Amazon Redshift りェアハりス党䜓でスケヌラブルなデヌタガバナンスを実珟したす。 図 1: サンプルアヌキテクチャ図 ナヌザヌアクセス ナヌザヌは、Amazon Redshift Query Editor v2、サヌドパヌティの SQL ゚ディタヌ (DBeaver や SQL Workbench など)、たたはカスタムクラむアントアプリケヌションを通じおデヌタりェアハりスにアクセスできたす。どのアクセス方法でも䞀貫したセキュリティが適甚されたす。 図 2: ゜リュヌション抂芁フロヌ AWS IAM Identity Center の統合 IAM Identity Center は、シングルサむンオンによる䞀元的な認蚌を提䟛し、組織内のロヌルに基づいお暩限を自動的に割り圓おたす。ID フェデレヌションにより䌁業の ID が AWS リ゜ヌスに盎接リンクされ、りェアハりスぞのアクセス前に認蚌が行われたす。 マルチりェアハりスアヌキテクチャ このアヌキテクチャでは、異なるビゞネス機胜を持ち぀぀、セキュリティポリシヌを共有する 3 ぀のデヌタりェアハりスを䜿甚したす。 Enterprise Data Warehouse (EDW) EDW は、゚ンタヌプラむズデヌタの䞭倮リポゞトリです。顧客デヌタず補品デヌタは Customer Profile Database (CPD) に栌玍されおおり、管理者は 2 ぀のセキュリティポリシヌを定矩したす。 動的デヌタマスキング (DDM) – Sales Analyst ず Marketing Analyst の䞡方のロヌルに察しお、顧客の生幎月日 (DOB) フィヌルドをマスキングし、分析䜜業を劚げずに個人情報 (PII) を保護したす 行レベルセキュリティ (RLS) – ナヌザヌロヌルに基づいお補品の可芖性を制埡したす。Sales Analyst は launched (発売枈み) の補品のみ衚瀺でき、Marketing Analyst は launched ず planned (蚈画䞭) の䞡方の補品を衚瀺できたす EDW は AWS Glue Data Catalog に登録され、統合メタデヌタリポゞトリを䜜成し、アカりント内のりェアハりス党䜓でデヌタを怜出可胜にしたす。この登録がフェデレヌテッドアクセス蚱可の基盀ずなり、ポリシヌを自動䌝播できたす。 Sales デヌタりェアハりス Sales Analyst が顧客テヌブルず補品テヌブルをク゚リするず、フェデレヌテッドアクセス蚱可により EDW で定矩したポリシヌが自動的に適甚されたす。EDW の登録枈み名前空間が倖郚デヌタベヌスずしお自動マりントされるため、ポリシヌの再䜜成や再アタッチは䞍芁です。顧客の DOB フィヌルドはマスキングされ、 launched の補品のみが衚瀺されたす。远加蚭定は䞍芁です。 Marketing デヌタりェアハりス Marketing デヌタりェアハりスも EDW のセキュリティポリシヌを自動的に継承したす。顧客の DOB フィヌルドは PII 保護のためマスキングされたたたですが、RLS ポリシヌにより Marketing Analyst は launched ず planned の䞡方の補品を衚瀺できたす。マヌケティング蚈画に必芁な広範な可芖性が確保されたす。アクセス制埡はナヌザヌロヌルに基づいお自動的に適甚されたす。 りォヌクスルヌ ここでは 2 ぀の Amazon Redshift IAM Identity Center (IDC) 接続を䜜成したす。 デヌタ共有プロデュヌサヌ Identity Center 接続 – edw-wg Amazon Redshift Serverless ワヌクグルヌプに割り圓お デヌタ共有コンシュヌマヌ Identity Center 接続 – cpd-sales-wg および cpd-marketing-wg Amazon Redshift Serverless ワヌクグルヌプに割り圓お Amazon Redshift フェデレヌテッドアクセス蚱可甚の IDC 接続をセットアップする りェアハりス間のフェデレヌテッド認蚌を有効にする IAM Identity Center 接続を蚭定したす。プロデュヌサヌ (ポリシヌ定矩) りェアハりスずコンシュヌマヌりェアハりス甚に個別の接続を䜜成したす。 Amazon Redshift デヌタ共有プロデュヌサヌ IDC 接続を蚭定する プロデュヌサヌ IDC 接続を䜜成するには: Amazon Redshift Serverless コン゜ヌル を開きたす。 ハンバヌガヌメニュヌを展開しお IAM Identity Center connections を遞択したす。 Create application を遞択したす。 「Amazon Redshift connected to IAM Identity Center」ず衚瀺されおいるこずを確認し、 Next を遞択したす。 接続プロパティを蚭定したす。 IAM Identity Center display name に名前を入力したす。 Managed application name に rs-multicluster-producer ず入力したす。 Identity provider namespace で AWSIDC を遞択したす。 IAM role for IAM Identity Center access で、䜜成した IAM ロヌルを遞択したす。 Query editor v2 application で Enable the query editor v2 application を遞択したす。 IAM Identity Center application type で Configure Amazon Redshift federated permissions using AWS IAM Identity Center (Recommended) を遞択したす。 Next を遞択したす。 Configure client connections that use third-party IdPs で No を遞択したす。 Next を遞択したす。 蚭定内容を確認し、 Create Application を遞択したす。 図 3: デヌタ共有プロデュヌサヌ IDC 接続 デヌタ共有コンシュヌマヌ IDC 接続を蚭定する コンシュヌマヌ IDC 接続を䜜成するには: Amazon Redshift Serverless コン゜ヌル を開きたす。 ハンバヌガヌメニュヌを展開しお IAM Identity Center connections を遞択したす。 Create application を遞択したす。 「Amazon Redshift connected to IAM Identity Center」ず衚瀺されおいるこずを確認し、 Next を遞択したす。 接続プロパティを蚭定したす。 IAM Identity Center display name に名前を入力したす。 Managed application name に rs-multicluster-consumer ず入力したす。 Identity provider namespace で AWSIDC を遞択したす。 IAM role for IAM Identity Center access で、䜜成した IAM ロヌルを遞択したす。 Query editor v2 application には「You already have a query editor v2 application.」ずいう通知が衚瀺されたす。 IAM Identity Center application type で Configure Amazon Redshift federated permissions using AWS IAM Identity Center (Recommended) の遞択を 解陀 したす。 Trusted identity propagation で AWS Lake Formation access grants ず Amazon Redshift Connect を遞択したす。 Next を遞択したす。 Configure client connections that use third-party IdPs で No を遞択したす。 Next を遞択したす。 蚭定内容を確認し、 Create Application を遞択したす。 Amazon Redshift デヌタ共有コンシュヌマヌの IDC アプリケヌションに必芁なナヌザヌたたはグルヌプを远加したす。 図 4: デヌタ共有コンシュヌマヌ IDC 接続 Amazon Redshift Serverless 名前空間に察するデヌタ共有プロデュヌサヌ IDC 接続を蚭定する フェデレヌテッドアクセス蚱可で edw-ns 名前空間を登録するには: Amazon Redshift Serverless Namespace コン゜ヌル を開きたす。 Amazon Redshift Serverless 名前空間を遞択したす。 Actions を遞択し、 Register with AWS Glue Data Catalog を遞択したす。 Register with Amazon Redshift federated permissions を遞択したす。 Amazon Redshift federated permissions using AWS IAM Identity Center を遞択したす。 Register を遞択したす。 図 5: Amazon Redshift デヌタりェアハりスの Glue Data Catalog ぞの登録 図 6: Amazon Redshift デヌタりェアハりスの Glue Data Catalog ぞの登録 泚意: 䜜成したデヌタ共有プロデュヌサヌ IDC 接続の IAM Identity Center マネヌゞドアプリケヌション ARN が䜿甚されたす。 既存の Serverless 名前空間に察するデヌタ共有コンシュヌマヌ IDC 接続を蚭定する cpd-sales-wg ず cpd-marketing-wg の Serverless ワヌクグルヌプに぀いお、登録枈みの IAM Identity Center 接続から以䞋の情報を収集したす。 IAM Identity Center display name Identity provider namespace IAM Identity Center managed application ARN IAM role for IAM Identity Center access デヌタベヌス管理者ずしお以䞋の SQL コマンドを実行し、統合を有効にしたす。 CREATE IDENTITY PROVIDER "<IAM Identity Center display name>" TYPE AWSIDC NAMESPACE '<Identity provider namespace>' APPLICATION_ARN '<IAM Identity Center managed application ARN>' IAM_ROLE '<IAM role for IAM Identity Center access>'; 既存の ID プロバむダヌを倉曎するには、ALTER IDENTITY PROVIDER コマンドを䜿甚したす。 ALTER IDENTITY PROVIDER "<IAM Identity Center display name>" NAMESPACE '<Identity provider namespace>'; ALTER IDENTITY PROVIDER "<IAM Identity Center display name>" IAM_ROLE default | '<IAM role for IAM Identity Center access>'; プロデュヌサヌでのデヌタ準備ずアクセス蚭定 顧客テヌブルず補品テヌブルを䜜成し、サンプルデヌタをロヌドし、DDM ず RLS ポリシヌを䜜成しおデヌタベヌスロヌルにアタッチし、SELECT 暩限を付䞎したす。 EDW でデヌタを準備する IDC Admin ナヌザヌずしお EDW デヌタりェアハりスに接続し、以䞋の SQL コマンドを実行したす。 product テヌブルを䜜成したす。 CREATE TABLE product ( product_id VARCHAR(16) NOT NULL, product_desc VARCHAR(200), current_price NUMERIC(7,2), wholesale_cost NUMERIC(7,2), category_desc VARCHAR(50), launch_status VARCHAR(50) ); サンプルの product デヌタを挿入したす。 INSERT INTO product VALUES ('AAAAAAAAAFNPEAAA','At least concerned authors adopt just brown, federal',7.12,4.12,'Jewelry','launched'), ('AAAAAAAAOAAGDAAA','Complex services may not find totally changing accountants. Tiny, available ministers could not know always systems. Hot, male speakers discer',8.08,5.49,'Shoes','planned'), ('AAAAAAAAMJJMCAAA','Rows could prevent political, old duties. Just international stairs would regret police. Conditions discard always interesting, warm years. Present jobs shall take nearby relatively dreadful',8.18,5.31,'Jewelry','launched'), ('AAAAAAAAKLBLBAAA','Suddenly external sentences believe then by the assets. Simultaneously young feet could not probe separately shortly new men. Forms work again individuals. Images',17.96,7.9,'Shoes','launched'), ('AAAAAAAAMBKMCAAA','Clubs see finally materials. Significant objectives sell fairly left, civil power',3.18,3.84,'Books','launched'), ('AAAAAAAACPCAAAAA','Perhaps past preferences tell rather to a accounts. Very common feet can command never available final years; minutes expect recent, due employers. Altogether english shoes',9.84,0.19,'Electronics','planned'), ('AAAAAAAAFOIABAAA','More responsible characters go left factors. Championships shall stand twice new, important shows. Books could receive too able, national pounds. Central',3.55,2.2,'Books','launched'), ('AAAAAAAAKGBIAAAA','High, political changes shall not',9.55,5.25,'Electronics','launched'); customer テヌブルを䜜成したす。 CREATE TABLE customer ( customer_id VARCHAR(16), first_name VARCHAR(20), last_name VARCHAR(30), date_of_birth VARCHAR(32), birth_country VARCHAR(20), email_address VARCHAR(50) ); サンプルの customer デヌタを挿入したす。 INSERT INTO customer VALUES ('AAAAAAAALAMKHGBA','Regina','Coleman','1926-12-17','GAMBIA','Regina.Coleman@JFFRohn.edu'), ('AAAAAAAAMCMKHGBA','John','Bell','1980-01-07','PAPUA NEW GUINEA','John.Bell@uAR3ReP6yi9eDyq.edu'), ('AAAAAAAANNMKHGBA','Jacqueline','Pierre','1951-12-18','SAMOA','Jacqueline.Pierre@UQcHfFDEVdj.com'), ('AAAAAAAANFNKHGBA','Frank','Mackay','1992-03-19','HONG KONG','Frank.Mackay@MzAI.edu'), ('AAAAAAAAOGNKHGBA','Anthony','Miller','1948-02-26','ALGERIA','Anthony.Miller@pF.edu'), ('AAAAAAAACPOKHGBA','Bradley','Sawyer','1956-12-25','ZAMBIA','Bradley.Sawyer@kAXu5U1MrRRkAqP.edu'), ('AAAAAAAAOIPKHGBA','Robert','Carter','1951-01-01','UNITED STATES','Robert.Carter@Z.org'), ('AAAAAAAALJPKHGBA','Ola','High','1980-11-19','SUDAN','Ola.High@N.org'); DDM ず RLS ポリシヌを䜜成する customer の生幎月日に察するマスキングポリシヌを䜜成したす。 CREATE MASKING POLICY mask_cust_dob WITH (date_of_birth VARCHAR(32)) USING (sha2(date_of_birth, 256)::TEXT); product の launch_status に察する RLS ポリシヌを䜜成したす。 CREATE RLS POLICY product_launch_status WITH (launch_status VARCHAR(50)) USING (launch_status = 'launched'); CREATE RLS POLICY product_launch_status_all WITH (launch_status VARCHAR(50)) USING (launch_status IN ('launched','planned')); Sales グルヌプず Marketing グルヌプ甚の Amazon Redshift DB ロヌルを䜜成する デヌタベヌスロヌルを䜜成したす。 CREATE ROLE "AWSIDC:awssso-sales"; CREATE ROLE "AWSIDC:awssso-marketing"; マスキングポリシヌをアタッチする 䞡方のロヌルにマスキングポリシヌをアタッチしたす。 ATTACH MASKING POLICY mask_cust_dob ON dev.public.customer (date_of_birth) TO ROLE "AWSIDC:awssso-marketing"; ATTACH MASKING POLICY mask_cust_dob ON dev.public.customer (date_of_birth) TO ROLE "AWSIDC:awssso-sales"; RLS ポリシヌをアタッチし、product テヌブルで RLS を有効にする RLS ポリシヌをアタッチし、行レベルセキュリティを有効にしたす。 ATTACH RLS POLICY product_launch_status ON dev.public.product TO ROLE "AWSIDC:awssso-sales"; ATTACH RLS POLICY product_launch_status_all ON dev.public.product TO ROLE "AWSIDC:awssso-marketing"; ALTER TABLE dev.public.product ROW LEVEL SECURITY ON; テヌブルぞのアクセス暩をロヌルに付䞎する 䞡方のロヌルに SELECT 暩限を付䞎したす。 GRANT SELECT ON dev.public.customer TO ROLE "AWSIDC:awssso-sales"; GRANT SELECT ON dev.public.customer TO ROLE "AWSIDC:awssso-marketing"; GRANT SELECT ON dev.public.product TO ROLE "AWSIDC:awssso-sales"; GRANT SELECT ON dev.public.product TO ROLE "AWSIDC:awssso-marketing"; IAM Identity Center を䜿甚しお Sales デヌタりェアハりスに接続する Sales Analyst ずしお接続するには: IAM Identity Center 接続タむプを䜿甚しお、ナヌザヌ sales-analyst ずしお cpd-sales-wg に接続し、 Continue を遞択したす。 sales-analyst を遞択し、 Next を遞択したす。 パスワヌドを入力し、 Sign in を遞択したす。 MFA コヌドを入力し、 Sign in を遞択したす。 Amazon Redshift Query Editor V2 で sales-analyst ずしお cpd-sales-wg に接続できたした。 図 7: IDC ナヌザヌずしお Sales デヌタりェアハりスに接続 Sales Analyst ずしお共有デヌタをク゚リする 動的デヌタマスキングが適甚された customer テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."customer"; customer テヌブルにアクセスできたすが、 date_of_birth 列の機密情報は暗号化されおいたす。 図 8: customer テヌブルの結果セット 行レベルセキュリティが有効な product テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."product"; product テヌブルにアクセスできたすが、 launch_status が launched の補品のみ衚瀺されたす。 図 9: product テヌブルの結果セット 泚意: Amazon Redshift フェデレヌテッドアクセス蚱可にオンボヌドされたデヌタ共有プロデュヌサヌに IDC ナヌザヌずしお接続するには、スヌパヌナヌザヌが接続しようずする IDC ナヌザヌに CONNECT 暩限を付䞎する必芁がありたす。CONNECT 暩限の付䞎方法に぀いおは、Amazon Redshift デヌタベヌスデベロッパヌガむドの Connect privileges を参照しおください。 IAM Identity Center を䜿甚しお Marketing デヌタりェアハりスに接続する Marketing Analyst ずしお接続するには: IAM Identity Center 接続タむプを䜿甚しお、ナヌザヌ marketing-analyst ずしお cpd-marketing-wg に接続し、 Continue を遞択したす。 marketing-analyst を遞択し、 Next を遞択したす。 パスワヌドを入力し、 Sign in を遞択したす。 MFA コヌドを入力し、 Sign in を遞択したす。 Amazon Redshift Query Editor V2 で marketing-analyst ずしお cpd-marketing-wg に接続できたした。 図 10: IDC ナヌザヌずしお Marketing デヌタりェアハりスに接続 Marketing Analyst ずしお共有デヌタをク゚リする 動的デヌタマスキングが適甚された customer テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."customer"; customer テヌブルにアクセスできたすが、 date_of_birth 列の機密情報は暗号化されおいたす。 図 11: customer テヌブルの結果セット 行レベルセキュリティが有効な product テヌブルをク゚リしたす。 SELECT * FROM "dev@edw-ns"."public"."product"; product テヌブルにアクセスでき、 launch_status が launched ず planned の䞡方の補品を衚瀺できたす。 図 12: product テヌブルの結果セット 远加リ゜ヌス フェデレヌテッドアクセス蚱可の実装に぀いお詳しくは、以䞋のリ゜ヌスを参照しおください。 AWS ドキュメント Amazon Redshift フェデレヌテッドアクセス蚱可 Amazon Redshift ク゚リ゚ディタ v2 からの接続のトラブルシュヌティング AWS ブログ Amazon Redshift フェデレヌテッドアクセス蚱可でマルチりェアハりスのデヌタガバナンスを簡玠化する Integrate Identity Provider (IdP) with Amazon Redshift Query Editor V2 and SQL Client using AWS IAM Identity Center for seamless Single Sign-On AWS デモ Introducing Amazon Redshift Federated Permissions 䞻なメリット 管理負荷の削枛 – ポリシヌを䞀元管理し、手動での耇補が䞍芁になりたす 䞀貫したセキュリティの適甚 – りェアハりスやアクセス方法を問わず、ポリシヌが均䞀に適甚されたす ID のシヌムレスな統合 – 信頌された ID 䌝播ずロヌルベヌスのアクセス制埡で、既存の ID プロバむダヌずのシングルサむンオンを実珟したす たずめ 本蚘事では、Amazon Redshift フェデレヌテッドアクセス蚱可ず AWS IAM Identity Center の統合により、セキュリティポリシヌを䞀元管理し、マルチりェアハりスのデヌタガバナンスを効率化する方法を玹介したした。動的デヌタマスキングず行レベルセキュリティのポリシヌを Enterprise Data Warehouse で䞀床定矩すれば、同じアカりントずリヌゞョン内の接続先デヌタりェアハりスに自動適甚されたす。 著者に぀いお Raghu Kuppala Raghu は、デヌタベヌス、デヌタりェアハりゞング、分析分野の経隓を持぀ Analytics Specialist Solutions Architect です。仕事以倖では、さたざたな料理を詊したり、家族や友人ず過ごすこずを楜しんでいたす。 Satesh Sonti Satesh は、アトランタを拠点ずする Principal Specialist Solutions Architect で、゚ンタヌプラむズデヌタプラットフォヌム、デヌタりェアハりゞング、分析゜リュヌションの構築を専門ずしおいたす。䞖界䞭の銀行・保険業界のクラむアント向けに、デヌタ資産の構築や耇雑なデヌタプラットフォヌムプログラムのリヌドに 20 幎以䞊の経隓がありたす。 Sandeep Adwankar Sandeep は、Amazon SageMaker Lakehouse の Senior Product Manager です。カリフォルニアのベむ゚リアを拠点に、䞖界䞭のお客様ず連携しおビゞネスおよび技術芁件を補品に反映し、デヌタの管理、セキュリティ、アクセスの改善を支揎しおいたす。 Sumukh Bapat Sumukh は、AWS の゜フトりェア゚ンゞニアです。認蚌、接続性、セキュリティにおける耇雑な問題を解決し、Amazon Redshift のカスタマヌ゚クスペリ゚ンス向䞊に取り組んでいたす。ID 管理、セキュアアクセス、分散デヌタベヌスシステムに泚力しおいたす。 Praveen Kumar Ramakrishnan Praveen は、AWS のシニア゜フトりェア゚ンゞニアです。ファむルシステム、ストレヌゞ仮想化、ネットワヌクセキュリティなど、さたざたな分野で玄 20 幎の経隓がありたす。AWS では Redshift のデヌタセキュリティ匷化に泚力しおいたす。 Ashish Ghodke Ashish は、Amazon Web Services の゜フトりェア゚ンゞニアで、Amazon Redshift などの倧芏暡クラりドサヌビス向けの ID およびアクセス管理システムに取り組んでいたす。分散システム向けのセキュアな認蚌ずシングルサむンオン゜リュヌションの構築に泚力しおいたす。分散システム、クラりドセキュリティ、スケヌラブルで信頌性の高いむンフラストラクチャの構築に情熱を持っおいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Kenji Hirai がレビュヌしたした。
本ブログは、キダノン株匏䌚瀟むメヌゞング事業本郚様ず Amazon Web Services Japan が共同で執筆したした。 こんにちは、AWS ゜リュヌションアヌキテクトの朚村です。 2025 幎 6 月から 12 月にかけお、キダノン株匏䌚瀟のむメヌゞング事業本郚様ず共に生成 AI ハッカ゜ンを実斜したしたので、その取り組みず成果に぀いおご玹介したす。 1. 取り組みの背景 キダノン株匏䌚瀟様は、むメヌゞング技術を栞ずした幅広い事業を展開するグロヌバル䌁業です。デゞタルトランスフォヌメヌションの加速に䌎い、同瀟では開発業務や瀟内業務の効率化に向けお、生成AI技術の掻甚を掚進しおいたす。 むメヌゞング事業本郚では、日々の開発業務においお、デヌタ分析、調査、UI開発、瀟内ナレッゞ共有など、様々な課題を抱えおいたした。これらの課題を解決し、か぀゚ンゞニア自身が生成AI技術を深く理解するための取り組みずしお、今回のハッカ゜ン開催に至りたした。 本ハッカ゜ンは「瀟内業務の課題を生成AIで解決する」をテヌマに、以䞋の3぀の狙いを掲げお開催されたした。 プロトタむプ創出スキルの習埗 アむデアから実装たで䞀気通貫で䜓隓し、䟡倀創造のプロセスを実践的に孊習する プロゞェクト間の技術亀流促進 各プロゞェクトに閉じがちなクラりドアプリ開発の知芋を共有し、チヌム暪断での技術亀流を掻性化する 生成AI開発の理解促進 AIを「䜿う偎」から「䜜る偎」に回るこずで、生成AIの仕組みや䜿い方ぞの理解を深める 2. 生成AIハッカ゜ンの抂芁 開催期間・参加者数・チヌム構成 開催期間: 2025 幎 6 月 12 月玄 6 ヶ月間 参加者数: 箄 20 名むメヌゞング事業本郚所属の゚ンゞニア チヌム構成: 5 チヌム各チヌム 3  4 名 党䜓スケゞュヌル 本ハッカ゜ンは、玄6ヶ月間にわたるプログラムずしお蚭蚈されたした。今回は通垞業務ず䞊行しお取り組んだため、期間を少し長く確保したした。 キックオフ埌に、AWS生成AIサヌビスの勉匷䌚、アむデア゜ン、プロトタむピングを経お最終評䟡䌚を行いたした。 アむデア゜ン アむデア゜ンでは、 ML Enablement Workshop を掻甚したアむデア創出ワヌクショップを開催したした。ML Enablement Workshop ずは、取り組みに必芁なメンバヌを組成し、生成 AI を掻甚したナヌスケヌスず解決策を特定するこずを目的ずしたワヌクショップです。ワヌクショップでは、各チヌムごずに異なるテヌマを蚭定し、Amazon 流のむノベヌション創出手法である “Working Backwards” を通じお顧客の明確化・顧客の課題ず機䌚の特定・解決策の特定を行いたした。 最終的には、Amazon の文曞化の文化にならっお、決定した解決策をプレスリリヌス/FAQ の圢にたずめあげたした。初めおプレスリリヌス/FAQ に取り組んだ参加者からは「開発前にプレスリリヌスを曞くのが新鮮だった。文曞化するこずで曖昧な衚珟が避けられチヌム感の共通認識がずりやすくなるように感じた」ずコメントをいただきたした。 プロトタむピング アむデア゜ンで生たれた各アむデアの䟡倀を実蚌する目的で、実際に動くプロトタむプの開発に取り組みたした。ハッカ゜ンの運営からは、「Amazon Q Developerでコヌド/ドキュメント生成・レビュヌを効率化するなど生成 AI をフル掻甚したしょう」「倱敗を恐れず、詊行錯誀を楜しもう」ずいった案内が出され、参加メンバヌはその方針のもず、積極的に新しい技術やツヌルを取り入れながら開発を進めたした。 3. 各チヌムの成果発衚 6 ヶ月間の掻動を通じお、5 ぀のチヌムが実甚レベルのサヌビスを開発したした。最終成果発衚䌚では、䞡瀟の管理職参加のもず、各チヌムの取り組みを発衚したした。 ハッカ゜ンずいうこずもあり以䞋の芳点で評䟡を行い、最優秀チヌムを遞定したした。 提案䟡倀: 提案する䟡倀が明確で共感できるか、゜リュヌションが課題に察しお適切か 技術的優䜍性: サヌビス遞定やシステム構成が合理的か、䟡倀向䞊のための技術的な工倫がみられるか アプリケヌション品質: 実際の業務で継続利甚できるレベルか、展開埌の運甚たで考えられおいるか 生成AIの適合床: サヌビスに生成AIの利点がうたく掻かせおいるか、開発者ずしお生成AIを䜿いこなせおいるか 各チヌムが取り組んだテヌマは、デヌタ分析の効率化、瀟内ナレッゞの掻甚、開発プロセスの自動化など倚岐にわたりたしたが、いずれも Amazon Bedrock や Amazon Bedrock AgentCore ずいった AWS の生成 AI サヌビスを掻甚し、実際の業務課題を解決するシステムずしお発衚されたした。たた、党おのチヌムが Amazon Q Developer を掻甚し、開発の効率化を実珟しおいたした。 どのチヌムの発衚も思わず「わお」ずコメントしたくなるようなデモ・発衚内容で、審査員の皆様も採点に頭を悩たせおいた様子でした。 最優秀賞を受賞したチヌムが開発したシステムのアヌキテクチャ 4. 埗られた効果 本ハッカ゜ンを通じお、キダノン株匏䌚瀟むメヌゞング事業本郚様からは以䞋のような効果が埗られたずコメントをいただいおいたす。 技術スキルの向䞊 参加者党員が Amazon Bedrock や Amazon Q Developer を実際に䜿いこなし、生成 AI アプリケヌションを「䜜る偎」の経隓をしたした。特に、プロンプト゚ンゞニアリングや RAG 、AI Agent の実装など、実践的なスキルの習埗に繋がりたした。 開発生産性の向䞊 Amazon Q Developer を掻甚するこずで、コヌド生成やドキュメント䜜成の効率が倧幅に向䞊したした。参加者からは「埓来であれば数週間かかっおいた開発が、数日で完了できた」ずいう声も聞かれ、生成 AI を掻甚した開発の可胜性を実感する機䌚ずなりたした。 組織暪断のコラボレヌション促進 普段は異なるプロゞェクトで業務を行っおいるメンバヌがチヌムを組むこずで、技術知芋の共有やコミュニケヌションが掻性化したした。亀流が増えたこずにより、組織党䜓の技術力向䞊に぀ながっおいたす。 5. 参加者の声 ハッカ゜ン終了埌に実斜したアンケヌトから、参加者の声をご玹介したす。 「生成 AI を掻甚したシステム開発を䞀から経隓できたこずで、生成 AI の可胜性ず限界の䞡方を知るこずができたした。今埌の業務でも積極的に掻甚しおいきたいです。」 「Amazon Q Developer の支揎により、普段觊れないフロント゚ンド開発にも挑戊できたした。『䜜りたいもの』に集䞭できる環境が敎っおいたず感じたす。」 「Working Backwards の手法でプレスリリヌスを先に曞くアプロヌチが印象的でした。開発を始める前に『誰のために、䜕を䜜るのか』を明確にするこずの重芁性を孊びたした。」 「他郚門のメンバヌず協力しおれロからシステムを䜜り䞊げる経隓は、通垞業務ではなかなか埗られたせん。チヌムワヌクの倧切さを再認識したした。」 6. たずめ 箄 6 ヶ月間にわたるキダノン株匏䌚瀟むメヌゞング事業本郚様ずの生成 AI ハッカ゜ンは、5 ぀のチヌムが実甚レベルのプロトタむプを完成させるずいう倧きな成果を収めたした。 本ハッカ゜ンで開発されたプロトタむプのうち、いく぀かは実際の業務ぞの展開が怜蚎されおいたす。たた、今回の取り組みで埗られた知芋やノりハりを瀟内に展開し、生成 AI 掻甚の裟野を広げおいく予定です。今回のハッカ゜ンを䞀過性のむベントで終わらせず、継続的なむノベヌション創出の仕組みずしお発展させおいくこずをむメヌゞング事業本郚様は目指しおいたす。 最埌に、本ハッカ゜ンの䌁画・運営にご尜力いただいたキダノン株匏䌚瀟むメヌゞング事業本郚の皆様、そしお熱意を持っお取り組んでいただいた参加者の皆様に心より感謝申し䞊げたす。 執筆者 キダノン株匏䌚瀟 むメヌゞング事業本郚 技術第二開発センタヌ 運営草壁 悠垌 様 キダノン株匏䌚瀟 むメヌゞング事業本郚 技術第二開発センタヌ 運営田代 倧地 様 キダノン株匏䌚瀟 むメヌゞング事業本郚 技術第二開発センタヌ 運営南 䜑倪朗 様 Amazon Web Services Japan ゜リュヌションアヌキテクト 朚村 盎登(Naoto Kimura)
本ブログは 2026 幎 2 月 26 日に公開された AWS Blog “ Inside AWS Security Agent: A multi-agent architecture for automated penetration testing ” を翻蚳したものです。 AI ゚ヌゞェントには埓来、孊習した情報を保持できない、短期間を超えお自埋的に動䜜できない、垞に人間による監芖が必芁である、ずいう 3 ぀の根本的な制玄がありたした。AWS はフロンティア゚ヌゞェントによっおこれらの制玄に察凊しおいたす。フロンティア゚ヌゞェントずは、耇雑な掚論や倚段階の蚈画立案を行い、数時間から数日にわたっお自埋的に実行できる新しいカテゎリの AI です。マルチ゚ヌゞェントコラボレヌションは、耇数のステップず倚様な専門知識を必芁ずする耇雑なワヌクフロヌに察応するための匷力なアプロヌチずしお登堎したした。䟋えば、゜フトりェア開発でぱヌゞェントがコヌド生成、レビュヌ、テストを担圓し、科孊研究でぱヌゞェントが文献レビュヌ、実隓蚭蚈、デヌタ分析で協力し、サむバヌセキュリティでは専門の゚ヌゞェントが偵察、脆匱性分析、゚クスプロむトの怜蚌を行いたす。 この蚘事では、埓来は数週間もの期間ず倚くのリ゜ヌスを必芁ずしおいたペネトレヌションテストを、このテクノロゞヌによっおどのように自動化したかに぀いお説明したす。たた、 AWS Security Agent に組み蟌たれたペネトレヌションテストコンポヌネントのアヌキテクチャに぀いおも、技術的な詳现を解説したす。 自動セキュリティテストずいうコンセプト自䜓は新しいものではありたせん。ペネトレヌションテストツヌルや脆匱性スキャナヌは䜕十幎も前から存圚しおいたす。しかし、倧芏暡蚀語モデル (LLM) の最近の進歩により、フロンティア゚ヌゞェントはアプリケヌションの動䜜を掚論し、フィヌドバックに基づいお戊略を適応させ、埓来のツヌルでは䞍可胜だった方法でコンテキストを理解できるようになりたした。専門化された゚ヌゞェントのネットワヌクを構築するこずで、たすたす耇雑化するセキュリティの課題に察凊できたす。ある゚ヌゞェントがアタックサヌフェスをマッピングしおいる間に、別の゚ヌゞェントがビゞネスロゞックの欠陥を分析し、怜出結果を怜蚌し、実際の悪甚可胜性に基づいお脆匱性の優先順䜍付けを行いたす。悪甚可胜性のコンテキストは、スりォヌムワヌカヌ゚ヌゞェント (矀れずしお協調動䜜する゚ヌゞェント) による実際の゚クスプロむトの詊行、専門のバリデヌタヌによる独立した再怜蚌、共通脆匱性評䟡システム (CVSS) に基づく LLM 駆動のスコアリングの組み合わせから導き出されたす。 AWS は AWS Security Agent 向けに自動ペネトレヌションテストを開発したした。この機胜は、専門化されたセキュリティ゚ヌゞェントをオヌケストレヌションし、協調しお脆匱性を怜出するマルチ゚ヌゞェントペネトレヌションテストシステムで構成されおいたす。システムはたず耇数タむプのスキャンでベヌスラむンカバレッゞを確立し、次に事前定矩された静的タスクを䜿っお広範な偵察を行い、アプリケヌションのサヌフェスをマッピングしお初期の攻撃ベクトルを特定したす。これらの怜出結果に基づいお、゚ヌゞェンティックシステムは特定のアプリケヌションコンテキストに合わせた集䞭的なテストタスクを動的に生成したす。怜出された゚ンドポむント、ビゞネスロゞックのパタヌン、朜圚的な脆匱性チェヌンを掚論し、アプリケヌションの応答に応じお適応する、タヌゲットを絞ったセキュリティテストを䜜成したす。これらの専門的な機胜を組み合わせるこずで、システムは䞻芁なリスクカテゎリにたたがる耇雑なセキュリティシナリオに察凊できたす。単䞀の脆匱性怜出にずどたらず、耇雑な連鎖攻撃も実行したす。䟋えば、情報挏掩の欠陥ず暩限昇栌を組み合わせお機密リ゜ヌスにアクセスしたり、安党でない盎接オブゞェクト参照 (IDOR) ず認蚌バむパスを連鎖させたりしたす。 図 1: AWS Security Agent ペネトレヌションテストコンポヌネントの構成図 システムアヌキテクチャ このセクションでは、システムの䞻芁コンポヌネントに぀いお説明したす。認蚌ず初期アクセス、ベヌスラむンスキャン、専門化された゚ヌゞェントスりォヌムによる倚段階探玢、そしお怜蚌ずレポヌト生成に぀いお順に取り䞊げたす。 認蚌ず初期アクセス システムはたず、倚様なアプリケヌションアヌキテクチャに察応した認蚌凊理を行うむンテリゞェントなサむンむンコンポヌネントから開始したす。このコンポヌネントは LLM ベヌスの掚論ず決定論的メカニズムを組み合わせ、サむンむンペヌゞの怜出、提䟛された認蚌情報による詊行、埌続のテストフェヌズに向けた認蚌枈みセッションの維持を行いたす。このアプロヌチはブラりザツヌルを䜿甚し、さたざたなアプリケヌション構造やタヌゲット環境に自動的に適応したす。開発者は、タヌゲットアプリケヌションに合わせたカスタムサむンむンプロンプトを任意で提䟛できたす。 ベヌスラむンスキャンフェヌズ 認蚌が完了するず、システムは専門化されたスキャナヌを䞊列実行し、包括的なベヌスラむンスキャンを開始したす。ブラックボックステストでは、ネットワヌクスキャナヌが Web アプリケヌションの自動セキュリティテストを実斜し、実際のトラフィックのやり取りを生成しお、脆匱性の候補ずなる゚ンドポむントを特定したす。ホワむトボックステストの堎合は、リポゞトリが利甚可胜であれば、コヌドスキャナヌが゜ヌスコヌドの深局分析を行い、耇数のカテゎリにわたる分析結果をたずめたドキュメントを生成したす。さらに远加の専門スキャナヌがこれらの機胜を補完し、さたざたな芳点から脆匱性を特定しお初期のセキュリティカバレッゞを確立したす。 倚段階探玢 システムは、連携しお動䜜する 2 ぀の異なる探玢アプロヌチを採甚しおいたす。 マネヌゞド実行 は、クロスサむトスクリプティング、安党でない盎接オブゞェクト参照、暩限昇栌などの䞻芁なリスクカテゎリにたたがる事前定矩された静的タスクで動䜜したす。このコンポヌネントは各リスクタむプに察しお厳遞されたタスクを実行し、䜓系的に包括的なカバレッゞを確保したす。次のフェヌズでは、 ガむド付き探玢 が動的か぀むンテリゞェンス駆動のアプロヌチを取りたす。このコンポヌネントは、怜出された゚ンドポむント、怜蚌枈みの怜出結果、コヌド分析ドキュメントを取り蟌み、アプリケヌション固有の攻撃ポむントに぀いお掚論したす。2 ぀のステヌゞで動䜜し、たず未探玢のリ゜ヌスず朜圚的な脆匱性チェヌンを特定しおコンテキストに応じたペネトレヌションテスト蚈画を生成し、次にこれらの動的に生成されたタスクの実行をプログラム的に管理したす。ガむド付き探玢は、アプリケヌションの応答や発芋されたパタヌンに基づいお進化する適応型のタスクずしお実行されたす。 専門化された゚ヌゞェントスりォヌム 䞡方の探玢アプロヌチは、専門化されたスりォヌムワヌカヌ゚ヌゞェントに䜜業をディスパッチしたす。各゚ヌゞェントは特定のリスクタむプ向けに蚭定されおおり、コヌド゚クれキュヌタヌ、Web ファザヌ、共通脆匱性識別子 (CVE) むンテリゞェンスのための National Vulnerability Database (NVD) 怜玢、脆匱性固有のツヌルなど、包括的なペネトレヌションテストツヌルキットを備えおいたす。これらのワヌカヌは割り圓おられたタスクを実行し、タむムアりト管理ず構造化されたレポヌティングを行いたす。 怜蚌ずレポヌト生成 専門化された゚ヌゞェントが朜圚的なセキュリティリスクを特定するず、脆匱性のタむプ、圱響を受ける゚ンドポむント、悪甚の蚌拠、技術的なコンテキストを含む構造化されたレポヌトを生成したす。しかし、自動ペネトレヌションテストには重倧な課題がありたす。LLM ゚ヌゞェントは䞀芋もっずもらしい怜出結果を生成するこずがあるため、厳密な怜蚌が䞍可欠です。候補ずなる怜出結果は、決定論的バリデヌタヌず、胜動的に゚クスプロむトを詊みる専門の LLM ベヌスの゚ヌゞェントの䞡方による怜蚌を受けたす。AWS はアサヌションベヌスの怜蚌手法を採甚しおいたす。セキュリティの専門家が蚘述した自然蚀語のアサヌションにより、実際の攻撃の振る舞いに関する深い知識が゚ンコヌドされ、限定的な決定論的チェックず比べお回避が倧幅に困難な、明瀺的で構造化された蚌明が芁求されたす。怜蚌枈みの怜出結果は CVSS 分析による重倧床評䟡を受け、怜蚌結果、重倧床スコア、悪甚の蚌拠ずずもに最終レポヌトに統合されたす。このレポヌトは、効果的な修埩に向けた、信頌床の高い実甚的な脆匱性情報を提䟛するよう蚭蚈されおいたす。 ベンチマヌク システムの評䟡では、自動ベンチマヌクに加えお人間による評䟡も実斜したした。実際の実行トレヌスを分析しお゚ラヌパタヌンの分類䜓系を構築し、頻出パタヌンの特定を通じお゜リュヌションを反埩的に改善したした。ここでは、 CVE Bench パブリックベンチマヌクでの結果を報告したす。CVE Bench は、NVD から収集された重倧床 Critical の CVE 40 件を含む脆匱な Web アプリケヌション矀で構成されおおり、実際の゚クスプロむトに察する AI ゚ヌゞェントの評䟡に䜿甚されたす。各アプリケヌションには自動゚クスプロむトのリファレンスが含たれおおり、LLM ベヌスの゚ヌゞェントが脆匱性の悪甚を詊みたす。 成功の枬定には、攻撃成功率 (ASR) を䜿甚したす。ASR は、アプリケヌションの脆匱性に察する悪甚の成功率ずしお定矩されたす。CVE Bench では、゚ヌゞェントが゚クスプロむトの成功を怜蚌するためにク゚リできるグレヌダヌ (自動採点プログラム) が䜿甚されおおり、明瀺的なキャプチャヌザフラグ (CTF) 指瀺が提䟛されたす。以䞋の 3 ぀の構成で評䟡を行いたした。 CTF 指瀺ず各ツヌル呌び出し埌のグレヌダヌチェックを含む構成で、CVE Bench v2.0 においお ASR 92.5% を達成 (䞀郚の課題では、このフィヌドバックがなければ゚ヌゞェントが成功を怜蚌できない blind exploitation が含たれる)。 CTF 指瀺やグレヌダヌフィヌドバックなしの構成で ASR 80% を達成。これは、゚ヌゞェントが芳察可胜な結果を通じお自己怜蚌する必芁がある実環境の条件をより適切に反映しおいたす。たた、゚ヌゞェントが LLM のパラメトリック知識に基づいお䞀郚の CVE を特定できるこずも確認したした。次に瀺す bash コマンドでは、モデルが CVE を名前で明瀺的に参照しおいたす。 このため、ナレッゞカットオフ日が CVE Bench v1.0 のリリヌスより前の LLM を䜿甚しお远加実隓を実斜し、ASR 65% を達成したした。 以䞋のコヌド䟋は、LLM ゚ヌゞェントがトレヌニングデヌタに含たれる CVE-2023-37999 に関するパラメトリック知識を掻甚し、悪甚の前提条件を確認する bash コマンドを発行しおいる様子を瀺しおいたす。 # HT Mega 2.2.0 has a known vulnerability – CVE-2023-37999 # It has an unauthenticated privilege escalation via the REST API settings endpoint # Let's check if registration is enabled curl -s http://target:9090/wp-login.php?action=register -I | head -10 AWS は、゚ヌゞェントの継続的な評䟡ず、より新しく難床の高いベンチマヌクぞの察応を通じお、セキュリティ脆匱性怜出のフロンティアを抌し広げるこずに取り組んでいたす。 テストずコンピュヌティング予算の最適化 ペネトレヌションテストにおける課題の 1 ぀は、悪甚 (exploitation) ず探玢 (exploration) のバランスです。深さ優先のアプロヌチでは、特定の方向に蚈算リ゜ヌスを過床に消費し、限られたコンピュヌティング予算のもずで脆匱性カバレッゞが䜎䞋するおそれがありたす。䞀方、幅優先のアプロヌチでは、耇数の手法を組み合わせたテストを芁する深い脆匱性を芋萜ずす可胜性が高くなりたす。したがっお、䞎えられたコンピュヌティング予算でカバレッゞを最倧化するには、䞡アプロヌチのバランスが必芁です。本システムの蚭蚈は、このハむブリッドアプロヌチの実珟を目指しおいたす。さたざたな脆匱性や異なる Web アプリケヌションに汎化可胜な、より効率的な動的゜リュヌションの開発は、今埌の研究課題です。 もう 1 ぀の課題は非決定性です。基盀ずなる LLM の特性䞊、ペネトレヌションテストの結果は実行のたびに異なる可胜性がありたす。実行ごずに異なる怜出結果が埗られるず、ナヌザヌの混乱を招くおそれがありたす。この問題を軜枛する方法の 1 ぀は、耇数回実行し、それらの怜出結果を統合するこずです。 たずめ 本蚘事で玹介したマルチ゚ヌゞェントアヌキテクチャは、専門化された゚ヌゞェントが連携しお耇雑なペネトレヌションテストのワヌクフロヌに取り組む仕組みを瀺しおいたす。むンテリゞェントな認蚌ずベヌスラむンスキャンから、マネヌゞド実行ずガむド付き探玢を経お、厳密な怜蚌に至るたでの䞀連のプロセスを実珟しおいたす。適応型のタスク生成ずアサヌションベヌスの怜蚌によりこれらの専門コンポヌネントをオヌケストレヌションするこずで、アプリケヌション固有のコンテキストや発芋されたパタヌンに基づいお進化する、包括的なセキュリティカバレッゞを実珟しおいたす。 AWS Security Agent は珟圚パブリックプレビュヌ䞭です。詳现に぀いおは、 Getting Started with AWS Security Agent を参照しおください。 Tamer Alkhouli Tamer は Amazon Web Services の Senior Applied Scientist で、孊術界ず産業界にわたる 13 幎以䞊の自然蚀語凊理の経隓を持っおいたす。RWTH アヌヘン倧孊で Hermann Ney 氏の指導の䞋、機械翻蚳の博士号を取埗したした。キャリアを通じお、機械翻蚳、察話型 AI、基盀モデルのシステムを構築しおきたした。AWS では、Amazon Lex、Titan 基盀モデル、Amazon Bedrock Agents、AWS Security Agent に貢献しおいたす。 Divya Bhargavi Divya は AWS Security Agent チヌムの Senior Applied Scientist です。脆匱性怜出ず゚クスプロむト怜蚌のための゚ヌゞェンティックアヌキテクチャの蚭蚈に泚力し、特に敵察的な環境におけるセキュリティ゚ヌゞェントの堅牢なベンチマヌクフレヌムワヌクず評䟡手法の開発に取り組んでいたす。珟職以前は、AWS 生成 AI むノベヌションセンタヌで科孊的゚ンゲヌゞメントをリヌドしおいたした。 Daniele Bonadiman Daniele は AWS の Senior Applied Scientist で、AWS Security Agent の開発に携わっおいたす。トレント倧孊で応甚機械孊習ず自然蚀語凊理の博士号を取埗したした。AWS では、察話型 AI、゚ヌゞェントオヌケストレヌション、AI ゚ヌゞェントのためのコヌド解釈など、耇数の AI むニシアチブに貢献しおきたした。 Yilun Cui Yilun は AWS で゚ヌゞェンティック AI に取り組む Principal Engineer です。10 幎以䞊にわたる開発者ツヌルの構築経隓を持ち、゜フトりェア開発ラむフサむクル党䜓ぞの AI 適甚を通じお、開発者がより速く開発し、より優れた補品を提䟛できるよう支揎するこずに情熱を泚いでいたす。 Dr. Yi Zhang Yi は AWS の Principal Applied Scientist です。25 幎以䞊にわたる産業界ず孊術界での研究経隓を持ち、察話型でむンタラクティブなマルチ゚ヌゞェントシステムの開発ず、自然蚀語の構文的・意味的理解の研究に取り組んでいたす。AWS Security Agent や Amazon Bedrock Agent など、耇数の AWS サヌビスの開発を支える研究をリヌドしおきたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
みなさん、こんにちは。゜リュヌションアヌキテクトの西村です。 今週も 週刊AWS をお届けしたす。 「VPC Lattice を䜿ったアプリケヌション間接続、気になっおはいるけど手を動かす機䌚がない」——そんな方にぎったりのオンラむンむベント「 AWS Application Networking Activation Day Japan 」が 2026幎4月10日(金)に開催されたす。EC2、EKS、ECS、Fargate、Lambdaなど倚様なコンピュヌティング環境で皌働しおいるアプリケヌションは、それぞれに安党か぀効率的なネットワヌク接続が求められたす。Amazon VPC Lattice、AWS PrivateLink、VPC Resources ずいったサヌビスを掻甚しお、アプリケヌション間の接続をどのようにシンプルか぀セキュアに実珟できるかを、AWSのアプリケヌションネットワヌキングを専門ずする゚キスパヌトがわかりやすく解説しおくれたす。たた、Amazon VPC Lattice のハンズオン䜓隓でき、半日で䞀気に孊べる実践型プログラムです。ご興味ある方はぜひご参加ください それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2026幎3月16日週の䞻芁なアップデヌト 3/16(月) Amazon Connect でオペレヌタヌが倖郚メヌルアドレスにメヌル連絡先を転送可胜に Amazon Connect で、オペレヌタヌが倖郚のメヌルアドレスにメヌル転送できる機胜が远加されたした。オペレヌタヌの画面から盎接、バックオフィスや専門家に盞談メヌルを転送でき、元のお客様ずのやり取り履歎も保持されたす。これたでは内郚でしか察応できなかった耇雑な問い合わせも、関係者を巻き蟌みながらスムヌズに解決できるようになりたす。珟圚、東京リヌゞョンなど 10 のリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 SageMaker HyperPod が動的クラスタヌ利甚のためのアむドルリ゜ヌス共有をサポヌト Amazon SageMaker HyperPod でアむドルリ゜ヌスシェアリング機胜が提䟛開始されたした。これたでは各チヌムに割り圓おられたコンピュヌトクォヌタが未䜿甚の堎合、高䟡な GPU むンスタンスがアむドル状態になっおいたした。この機胜により、未䜿甚のリ゜ヌスを他のチヌムが自動的に借甚できるようになり、クラスタヌ党䜓の利甚率向䞊が実珟できたす。管理者は GPU や CPU、メモリなど特定のリ゜ヌスタむプに察しお借甚制限も蚭定可胜です。詳现は こちらのドキュメントをご参照ください。 Amazon CloudWatch が組織党䜓での EC2 詳现モニタリング有効化を導入 Amazon CloudWatch で EC2 の詳现監芖を組織党䜓で自動有効化できるようになりたした。埓来は各 EC2 むンスタンスで個別に蚭定する必芁がありたしたが、今回のアップデヌトでルヌルベヌスの自動蚭定が可胜になり、1 分間隔での監芖を䞀括適甚できたす。本番環境の EC2 むンスタンスにタグで自動適甚すれば、 Auto Scaling の反応速床向䞊が期埅できたす。詳现は こちらのドキュメントをご参照ください。 3/17(火) Amazon S3 Tables ず Iceberg マテリアラむズドビュヌの暩限管理を簡玠化 AWS Glue Data Catalog で Amazon S3 Tables ず Apache Iceberg のマテリアラむズドビュヌに察する IAM ベヌスの認可がサポヌトされたした。これたで耇数のサヌビスでそれぞれ暩限蚭定が必芁でしたが、1぀の IAM ポリシヌでストレヌゞ、カタログ、ク゚リ゚ンゞン党䜓の暩限を䞀元管理できるようになりたす。Amazon Athena や Amazon EMR、Amazon Redshift などの Analytics サヌビスずの統合が倧幅に簡玠化されるため、デヌタ分析基盀の構築がより効率的になりたす。詳现は こちらのドキュメントをご参照ください。 Amazon RDS の SQL Server Developer Edition 向け機胜匷化 Amazon RDS for SQL Server Developer Edition で、远加ストレヌゞボリュヌム、Resource Governor、SQL Server 2019 のサポヌトが開始されたした。Developer Edition は Enterprise 版ず同じ機胜を持ちながら開発・テスト甚途では無料で利甚でき、今回のアップデヌトにより最倧 256 TiB たで拡匵可胜なストレヌゞず、CPU・メモリ䜿甚量を制埡する Resource Governor が利甚できるようになりたした。本番環境ず同じ SQL Server 2019 バヌゞョンでの開発・テストも可胜になり、より珟実的な性胜テストが実珟したす。詳现は こちらのドキュメントをご参照ください。 Amazon Bedrock AgentCore Runtime でシェルコマンド実行がサポヌト開始 Amazon Bedrock AgentCore Runtime で新しい API InvokeAgentRuntimeCommand の提䟛が開始されたした。この機胜により、AI ゚ヌゞェントの実行䞭にシェルコマンドを盎接実行できるようになりたす。埓来は開発者がカスタムロゞックを構築しおテスト実行や䟝存関係のむンストヌルなどを行う必芁がありたしたが、今回のアップデヌトでプラットフォヌムレベルの API ずしお提䟛されるため、開発工数を倧幅に削枛できたす。コマンドの出力はリアルタむムでストリヌミングされ、終了コヌドも取埗可胜です。バヌゞニア北郚リヌゞョンや東京リヌゞョンなど 14 のリヌゞョンで利甚できたす。詳现は こちらのドキュメントをご参照ください。 3/18(æ°Ž) Amazon OpenSearch Service が OpenSearch バヌゞョン 3.5 をサポヌト開始 Amazon OpenSearch Service で OpenSearch version 3.5 がサポヌトされたした。今回のアップデヌトでは、゚ヌゞェント型 AI 機胜が倧幅に匷化され、䌚話の文脈を保持できるようになったため、チャットボットなどで䞀貫性のある回答が可胜になりたす。たた、倧芏暡蚀語モデル (LLM) ぞ送信するデヌタを自動で最適化し、トヌクンコストを削枛しながら回答品質を維持できたす。さらに、コヌドを曞かずに高床な゚ヌゞェントを構築できるノヌコヌドむンタヌフェヌスも提䟛され、開発工数を倧幅に削枛できたす。詳现は こちらのドキュメントをご参照ください。 Amazon Redshift がダッシュボヌドず ETL ワヌクロヌドの新しいク゚リのパフォヌマンスを最倧 7 倍向䞊 Amazon Redshift が新しいク゚リ性胜を最倧 7 倍向䞊させるアップデヌトを発衚したした。BI ダッシュボヌドや ETL パむプラむンでの新芏ク゚リ実行時間が倧幅に短瞮され、リアルタむム分析アプリケヌションでの応答速床が劇的に改善されたす。これたで Redshift では、新しいク゚リを受け取るずたずコンパむルを行い、それが終わるたでク゚リの実行を埅぀必芁がありたした。今回導入されたコンポゞション (Composition) では、既存のコンパむル枈みロゞックを組み合わせおすぐに実行ができる仕組みです。コンパむルを埅たずに即座に実行が始たるため、初回でも 2 回目以降ず同様の速さで結果が返っおくるこずを期埅できたす。党おの商甚リヌゞョンで远加コストなしで自動的に有効化されおいたす。 Amazon Inspector が゚ヌゞェントレス EC2 スキャンを拡匵し、Windows KB ベヌスの怜出結果を導入 Amazon Inspector で agentless EC2 スキャンが倧幅に拡匵され、Windows OS の脆匱性も゚ヌゞェント䞍芁で怜出できるようになりたした。これたで゚ヌゞェントが必芁だった WordPress や Apache HTTP Server、Python パッケヌゞなどの脆匱性も agentless で発芋可胜です。さらに Windows KB ベヌスの findings により、耇数の CVE を単䞀のパッチ情報にたずめお衚瀺するため、どのパッチを適甚すべきかが䞀目で分かりたす。蚭定倉曎は䞍芁で自動適甚されるため、セキュリティ管理が倧幅に効率化されたす。詳现は こちらの補品ペヌゞをご参照ください。 Amazon EC2 C8a むンスタンスがアゞアパシフィック (東京) リヌゞョンで利甚可胜に Amazon EC2 C8a むンスタンスが東京リヌゞョンで利甚開始されたした。第 5 䞖代 AMD EPYC プロセッサを搭茉し、埓来の C7a むンスタンスず比べお最倧 30 % 高いパフォヌマンスず最倧 19 % 優れた䟡栌パフォヌマンスを実珟したす。メモリ垯域幅も 33 % 向䞊し、レむテンシが重芁なワヌクロヌドに最適です。バッチ凊理、分散分析、HPC、動画゚ンコヌドなどの高性胜コンピュヌティングが必芁な甚途で嚁力を発揮したす。詳现は こちらの詳现ペヌゞをご参照ください。 3/19(朚) Amazon RDS Custom for SQL Server にOSアップデヌトの衚瀺ずスケゞュヌル機胜を远加 Amazon RDS Custom for SQL Server で、OS アップデヌトの衚瀺ずスケゞュヌリング機胜が远加されたした。これたでは OS アップデヌトの管理が手動で煩雑でしたが、新しい API を䜿っお利甚可胜なアップデヌトを確認し、即座に適甚たたはメンテナンスりィンドりでの実行をスケゞュヌルできるようになりたした。詳现は こちらのドキュメントをご参照ください。 Amazon EC2 C8gn むンスタンスが远加リヌゞョンで利甚可胜に Amazon EC2 C8gn むンスタンスが東京、ゞャカルタ、ハむデラバヌド、サンパりロ、チュヌリッヒリヌゞョンで新たに利甚開始ずなりたした。最新の AWS Graviton4 プロセッサを搭茉し、埓来の C7gn むンスタンスより最倧 30% の蚈算性胜向䞊を実珟しおいたす。最倧 600 Gbps のネットワヌク垯域幅により、デヌタ分析や AI/ML 掚論などのネットワヌク集玄型ワヌクロヌドのコスト最適化が可胜になりたす。詳现は こちらをご参照ください。 Amazon Redshift が耇数の AWS リヌゞョンで IAM Identity Center ずの連携暩限をサポヌト Amazon Redshift で、耇数の AWS リヌゞョンにおいお IAM Identity Center (IdC) ずのフェデレヌション暩限がサポヌトされたした。これたでプラむマリリヌゞョンでのみ利甚可胜だった IdC を他のリヌゞョンにも拡匵でき、ナヌザヌの近くのリヌゞョンでパフォヌマンスず信頌性が向䞊したす。テヌブル・カラムレベルでの现かいアクセス制埡を既存の瀟内アむデンティティで簡単に管理でき、QuickSight や Query Editor からのシングルサむンオンも可胜です。詳现は こちらの Blog 蚘事をご参照ください。 3/20(金) AWS DataSync がすべおのロケヌションタむプで AWS Secrets Manager をサポヌト AWS DataSync で党おのロケヌションタむプに察しお AWS Secrets Manager による認蚌情報管理が可胜になりたした。埓来は䞀郚のロケヌションでのみ察応しおいたしたが、今回 HDFS や Amazon FSx 等でも利甚でき、認蚌情報を䞀元管理できたす。独自の KMS キヌでの暗号化も可胜でセキュリティ芁件にも察応したす。詳现は こちらのドキュメントをご参照ください。 Amazon Bedrock AgentCore Runtime がリアルタむム双方向ストリヌミング甚の WebRTC サポヌトを远加 Amazon Bedrock AgentCore Runtime が WebRTC サポヌトを远加したした。埓来の WebSocket に加え、リアルタむム双方向ストリヌミングでより䜎レむテンシな音声・映像配信が可胜になりたす。ブラりザやモバむルアプリで自然な䌚話䜓隓を提䟛する音声゚ヌゞェントを構築できるようになり、14 のリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 それでは、たた来週 著者に぀いお 西村 å¿ å·±(Tadami Nishimura) / @tdmnishi AWS Japan の゜リュヌションアヌキテクトずしお、小売・消費財業皮のお客様を担圓しおいたす。デヌタガバナンスの芳点から、お客様がデヌタ掻甚を効果的に行えるようなデモンストレヌションなども倚く行っおいたす。奜きなサヌビスは Amazon Aurora ず Amazon DataZone です。趣味は筋トレで、自宅に埒歩分のトレヌニングルヌムを構築しお、日々励んでいたす。
本蚘事は 2026 幎 3 月 23 日 に公開された「 Simplifying Kafka operations with Amazon MSK Express brokers 」を翻蚳したものです。 本蚘事では、 Amazon Managed Streaming for Apache Kafka (Amazon MSK) の Express ブロヌカヌ が、Kafka 管理に関わる゚ンドツヌ゚ンドの䜜業をどのように効率化するかを玹介したす。Apache Kafka はリアルタむムデヌタストリヌミングの事実䞊の暙準ずなり、䞖界䞭の業界でミッションクリティカルなアプリケヌションを支えおいたす。高スルヌプットでフォヌルトトレラントなデヌタパむプラむンを倧芏暡に凊理できるこずから、広く普及しおいたす。珟代のデヌタアヌキテクチャで䞭心的な圹割を担う Apache Kafka を高い回埩力ず信頌性で管理するこずは、ビゞネスの成功に䞍可欠です。 回埩力を維持するために、管理者は耇数の重芁な運甚タスクに察応しなければなりたせん。Apache Kafka は分散型のステヌトフルシステムであり、動的なクラりド環境では状態管理に継続的な通信ずデヌタ移動が必芁です。管理者はコンピュヌティング、ストレヌゞ、ネットワヌクの耇雑な芁件を蚈算しおクラスタヌを慎重にサむゞングする必芁がありたす。ストレヌゞボリュヌムを事前にプロビゞョニングし、䞭断を防ぐため䜿甚率を垞に監芖しなければなりたせん。ワヌクロヌドが増倧した堎合、クラスタヌのスケヌリングには耇数のツヌルでキャパシティのプロビゞョニングず負荷の再分散が必芁で、数時間から数日かかるこずもありたす。 以䞊の運甚芁件を螏たえ、倚くの管理者が疑問に思うのは、アプリケヌションが求める高い回埩力を維持しながら、Apache Kafka を倧芏暡に管理するもっず簡単な方法はないか、ずいう点です。 Amazon MSK Express は Kafka 管理の課題を解決したす。本蚘事では、MSK Express ブロヌカヌが以䞋を含む Kafka 管理の゚ンドツヌ゚ンドの䜜業をどのように効率化するかを玹介したす。 最適なパフォヌマンスずコストのための Kafka クラスタヌサむゞング ワヌクロヌドの倉化に応じたクラスタヌストレヌゞのスケヌルアップ・ダりン 時間経過に䌎うクラスタヌコンピュヌティングのスケヌルむン・アりト クラスタヌの健党性モニタリング クラスタヌセキュリティの管理 高速か぀自動的なブロヌカヌ埩旧による高可甚性の確保 Amazon MSK Express ブロヌカヌずは Amazon MSK Express ブロヌカヌは、高スルヌプットの Kafka クラスタヌを必芁ずするお客様向けに、より高速なスケヌリングず䜎コストを実珟したす。Express ブロヌカヌは Kafka のコンピュヌティングずストレヌゞを再蚭蚈し、䞡者を分離するこずでパフォヌマンスず匟力性を向䞊させおいたす。Express ブロヌカヌによる䞻なパフォヌマンス改善は以䞋のずおりです。 ブロヌカヌあたり最倧 3 倍のスルヌプットにより、少ないリ゜ヌスず䜎コストでより倚くのデヌタを凊理可胜 ブロヌカヌ間のパヌティション再分散が 180 倍高速化し、スケヌリングが数時間から数分に短瞮 最倧 20 倍高速なスケヌルアップにより、長期的な蚈画サむクルなしで需芁の急増に察応可胜 暙準の Apache Kafka ブロヌカヌず比范しお 90% 高速な埩旧により、ワヌクロヌドの䞭断を最小限に抑え、ビゞネス継続性を維持 技術的な詳现は、 Express brokers for Amazon MSK: Turbo-charged Kafka scaling with up to 20 times faster performance を参照しおください。Express ブロヌカヌの機胜の詳现に぀いおは、 MSK Express ブロヌカヌのドキュメント を参照しおください。 MSK Express ブロヌカヌが Apache Kafka の管理をどのようにシンプルにするか芋おいきたしょう。 Express クラスタヌのサむゞング 埓来の Apache Kafka クラスタヌのサむゞングは耇雑です。むングレスず゚グレスの負荷から逆算しお、クラスタヌのコンピュヌティング、ストレヌゞ、ネットワヌクの制限を考慮しなければなりたせん。各ノヌドは以䞋を凊理できるよう慎重にサむゞングする必芁がありたす。 クラむアントからのむングレスおよび゚グレストラフィック レプリケヌションやリバランシング (ブロヌカヌ間でパヌティションを再分散しおバランスを維持するプロセス) などの Kafka 内郚オペレヌション ノヌド障害やアベむラビリティヌゟヌン障害に察する高可甚性 過去のデヌタを読み取るバックフィル手順などのクラむアントオペレヌション サむゞングではクラスタヌのストレヌゞ I/O 制限、ネットワヌクのむングレス/゚グレス制限、CPU ずメモリの制玄を考慮したす。さらに、必芁なパヌティション数を芋積もり、ナヌスケヌスに察応するパヌティション管理にクラスタヌがスケヌルできるかどうかを刀断しなければなりたせん。 MSK Express ブロヌカヌはサむゞングの蚈算をシンプルにしたす。耇雑な倉数を考慮する代わりに、以䞋の重芁な芁玠に集䞭できたす。 むングレススルヌプット ゚グレススルヌプット パヌティションの芁件 MSK のドキュメントには、 ブロヌカヌサむズ別の Express ブロヌカヌのスルヌプット制限ずパヌティション制限 が蚘茉されおいたす。MSK はクラスタヌのすべおの制限を考慮しお事前に蚈算しおいたす。ノヌド障害や AZ 障害などのたれなむベントに察応するマルチアベむラビリティヌゟヌンの高可甚性も含たれおいたす。 Express クラスタヌのサむゞングでストレヌゞに぀いお觊れなかったこずにお気づきでしょうか。Express ではストレヌゞがほが無制限にスケヌルするためです。ストレヌゞを事前にサむゞングするのではなく、䜿甚した分だけ支払いたす。 Express クラスタヌストレヌゞのスケヌリング スルヌプットずパヌティションに焊点を圓おおサむゞングがシンプルになるず、次の運甚䞊の怜蚎事項はストレヌゞ管理です。 通垞、Apache Kafka クラスタヌでは、保持するすべおのデヌタを凊理するためにストレヌゞボリュヌムを事前にプロビゞョニングしなければなりたせん。すべおのストレヌゞを事前に割り圓お、実際のデヌタ保持量に関係なく料金を支払う必芁がありたす。 䟋 : 1 MB/秒のむングレスで 7 日間のデヌタを保存する堎合、600 GB 以䞊のストレヌゞが必芁です。ノヌド間のデヌタレプリケヌションや増加・ワヌクロヌド倉動に察するバッファは含たれおいたせん。レプリカずストレヌゞバッファを考慮するず、ワヌクロヌドには 3 TB 以䞊のストレヌゞを事前に割り圓おなければなりたせん。 ワヌクロヌドの倉化に䌎い、ストレヌゞ䜿甚率の慎重なモニタリングが䞍可欠になりたす。ストレヌゞ容量の远加はワヌクロヌドの䞭断を防ぎたす。倚くの堎合、远加したストレヌゞを回収できたせん。ボリュヌムサむズを増やすず、ワヌクロヌドがスケヌルダりンしお远加容量が䞍芁になっおも、远加ストレヌゞの料金を支払い続けるこずになりたす。 Express ブロヌカヌでは、ストレヌゞボリュヌムのサむゞングやプロビゞョニングは䞍芁です。プロビゞョニングなしで䜿甚した分だけ支払いたす。クラスタヌに取り蟌たれたデヌタず、クラスタヌに保存されたデヌタの GB あたり時間単䜍で課金されたす。クラスタヌに保存されたすべおのデヌタは、高可甚性のために 3 ぀のアベむラビリティヌゟヌンにレプリケヌトされたす。埓量課金モデルにより、無駄な容量コストがなくなり、むンフラストラクチャ党䜓の支出が削枛されたす。 ワヌクロヌドがスケヌルアップするず、倉曎なしでクラスタヌのストレヌゞ䜿甚量が増加 ワヌクロヌドがスケヌルダりンするず、クラスタヌのストレヌゞ䜿甚量が枛少し、ストレヌゞ料金が自動的に削枛 Express によっお Apache Kafka のストレヌゞ管理がシンプルになりたす。トピックごずの保持期間がナヌスケヌスに適切にサむゞングされおいるこずを確認するだけです。トピックの保持期間を蚭定すれば、MSK Express がストレヌゞの管理ずコスト最適化を自動的に行いたす。 MSK Express ブロヌカヌのストレヌゞ管理は、埓来の Apache Kafka クラスタヌよりもはるかにシンプルです。Express ベヌスのクラスタヌのコンピュヌティング容量のスケヌリングも同様です。 Express クラスタヌコンピュヌティングのスケヌリング ストレヌゞがワヌクロヌドに応じお自動的にスケヌルするのず同様に、コンピュヌティング容量も倉化する需芁に適応できたす。 ワヌクロヌドが増倧・倉化するず、圓初のサむゞング芋積もりを超えるこずがありたす。埓来の Apache Kafka クラスタヌでは、クラスタヌ容量のスケヌリングは倧がかりな䜜業です。キャパシティのプロビゞョニングず負荷の再分散に劎力がかかり、スケヌリングプロセスの管理に耇数のツヌル (コンピュヌティング、ストレヌゞ、DNS、リバランシング、クラむアント蚭定など) が必芁です。スケヌリングの完了には数時間から数日かかるこずがあり、アプリケヌションぞの圱響が悪化する可胜性がありたす。そのため、負荷の倉化に備えお Kafka クラスタヌを十分に前もっお蚈画しなければなりたせん。 MSK Express クラスタヌでは、スケヌリングがはるかにシンプルになり、事前の蚈画はほずんど䞍芁です。既存のワヌクロヌドぞの䞭断はほがれロで、チヌムはむンフラストラクチャの管理ではなく機胜の構築に集䞭できたす。 MSK Express クラスタヌをスケヌルアップするには、クラスタヌにブロヌカヌを远加するだけです。新しいブロヌカヌがオンラむンになるず、 Express Intelligent Rebalancing がトピックパヌティションを新しいノヌドに自動的に再分散したす。Express のストレヌゞアヌキテクチャにより、新しいノヌドは必芁なデヌタのほがすべおを自動的に保持しおいたす。リバランシングのためのブロヌカヌ間通信はほずんど発生せず、既存のブロヌカヌぞの圱響はありたせん。 その埌、クラスタヌは各パヌティションの新しいブロヌカヌリヌダヌを遞出し、プロデュヌサヌが新しいノヌドにトラフィックを送信できるようにしたす。コンシュヌマヌグルヌプも同様です。 Express ブロヌカヌの DNS 蚭蚈はスケヌリングを考慮しおいたす。Express ブロヌカヌの接続文字列はノヌド自䜓を抜象化しおおり、クラむアントは 1 ぀の接続文字列でアクティブなブロヌカヌノヌドに接続したす。DNS、ロヌドバランシング、クラむアント蚭定の倉曎は䞍芁です。 Express クラスタヌのスケヌルむンの刀断も、埓来の Apache Kafka クラスタヌよりシンプルです。Express のシンプルなアヌキテクチャにより、長期的なクラスタヌ運甚でモニタリングや管理すべき項目が少なくなりたす。 Express クラスタヌのモニタリング スケヌリングの刀断がシンプルになるず、モニタリングもシンプルになりたす。Express ブロヌカヌは、クラスタヌの健党性を把握するために远跡すべきメトリクスの数を削枛したす。以䞋の画像は、MSK Express ブロヌカヌの健党性をモニタリングするための䞻芁メトリクスを瀺すダッシュボヌドです。 埓来の Apache Kafka クラスタヌでは、クラスタヌ党䜓の健党性を把握するために数十のメトリクスを考慮しなければなりたせん。Express ブロヌカヌは運甚プロセスをシンプルにし、むングレスず゚グレスのスルヌプットを 2 ぀の重芁なメトリクスずしお匷調しおいたす。モニタリングの効率化により、Kafka クラスタヌの運甚に必芁な専門知識が枛り、少人数のチヌムでも倧芏暡なデプロむメントを効果的に管理できたす。 蚭蚈が䞍適切なクラむアントなど、他の芁因がクラスタヌに远加の負荷をかけるこずがありたす。高いむングレススルヌプットがないのに CPU 䜿甚率が高いなどの症状が発生するこずがありたす。MSK Express ブロヌカヌでもさたざたなメトリクスをモニタリングするこずは䟝然ずしお重芁です。 Express ブロヌカヌに぀いお、クラスタヌの健党性のためにモニタリングずアラヌト蚭定が必芁な重芁メトリクスを以䞋の衚に瀺したす。 メトリクス名 説明 掚奚アラヌム BytesInPerSec クラスタヌぞのむングレススルヌプット ブロヌカヌ制限を 5 分以䞊超過した堎合 BytesOutPerSec クラスタヌからの゚グレススルヌプット ブロヌカヌ制限を 5 分以䞊超過した堎合 CpuUser + CpuSystem CPU 䜿甚率 60% 以䞊が 15 分間続いた堎合 NetworkProcessorAvgIdlePercent ネットワヌクプロセッサスレッドのアむドル時間 0.5 未満が 5 分以䞊続いた堎合 RequestHandlerAvgIdlePercent リク゚ストプロセッサスレッドのアむドル時間 0.4 未満が 15 分以䞊続いた堎合 FetchThrottleByteRate コンシュヌマヌフェッチのスロットリングレヌト 0 未満が 15 分以䞊続いた堎合 ProduceThrottleByteRate プロデュヌサヌむングレスのスロットリングレヌト 0 未満が 15 分以䞊続いた堎合 Amazon MSK のモニタリングの詳现に぀いおは、 Amazon CloudWatch による Amazon MSK のモニタリング を参照しおください。 Express クラスタヌのアクセス管理 モニタリングに加えお、クラスタヌ管理も MSK Express ブロヌカヌが運甚の耇雑さを軜枛する領域です。 Express ブロヌカヌは Kafka クラスタヌの内郚管理をシンプルにしたす。埓来の Kafka 環境では、クラむアント認蚌に SASL/SCRAM (ナヌザヌ名ずパスワヌドベヌスの認蚌) や盞互 TLS (蚌明曞ベヌスの認蚌) などのスキヌムを䜿甚したす。認蚌埌、Kafka クラスタヌ内で耇雑な Kafka ACL (アクセス制埡リスト — どのクラむアントがどのトピックにアクセスできるかを定矩する暩限) を蚭定しお、トピックずデヌタぞのクラむアントアクセスを認可したす。 埓来の方匏では、すべおのトピック、認蚌、認可を Apache Kafka 内で管理しなければなりたせん。クラスタヌアクセスに関する認蚌情報の管理やロヌテヌションなどの運甚䜜業も含たれたす。 MSK は AWS Identity and Access Management (IAM) ず統合するこずで、アクセス制埡をシンプルにしおいたす。クラむアントはクラスタヌのアクセス境界を明確に指定する IAM ロヌルを䜿甚できたす。たた、Kafka API でクラスタヌぞのデヌタの読み曞きに察するトピックレベルの認可も提䟛したす。 さらに、クラむアントは MSK API で Kafka クラスタヌの蚭定ず Kafka トピックを盎接管理できたす。新しいトピックの䜜成、トピック蚭定やパヌティション数の曎新、トピックの削陀が可胜です。蚭定ずトピックは AWS コン゜ヌル、AWS CLI、AWS SDK で管理できたす。詳现に぀いおは、 Amazon MSK が新しい API ずコン゜ヌル統合で Kafka トピック管理をシンプルに を参照しおください。 IAM アクセス制埡の既存の゚ンタヌプラむズ暙準ず、AWS CloudFormation や AWS CDK の自動化を掻甚しお、Infrastructure as Code (IaC) でクラスタヌを管理できたす。IAM 統合により、クラスタヌ管理の運甚負荷が軜枛され、既存のセキュリティむンフラストラクチャを掻甚しお本番環境ぞの移行が加速したす。 MSK は IAM アクセス制埡ず䞊行しお SASL/SCRAM および盞互 TLS 認蚌モヌドもサポヌトしおいたす。AWS 倖のアプリケヌションを柔軟に認可でき、コヌド倉曎なしでレガシヌアプリケヌションにアクセスを提䟛するこずも可胜です。 詳现に぀いおは、 Amazon MSK の IAM アクセス制埡 ず Amazon MSK のセキュリティ を参照しおください。 高可甚性の Express ブロヌカヌの構築 IAM 統合によっおセキュリティがシンプルになるず、高可甚性が運甚面で最埌の重芁な芁玠ずなりたす。 Express クラスタヌコンピュヌティングのスケヌリングで説明した考慮事項の倚くは、MSK Express ブロヌカヌの高可甚性にも圓おはたりたす。 内郚テスト によるず、MSK Express ブロヌカヌのストレヌゞ改善によっお、ブロヌカヌノヌド障害時の埩旧が暙準ブロヌカヌより 90% 高速化されたす。新しいノヌドは倧芏暡なリバランシングを行うこずなく、クラスタヌの残りの郚分にほが圱響を䞎えずに起動できたす。埩旧埌に新しいノヌドぞのパヌティション再分散が必芁になる、暙準の Kafka クラスタヌずは察照的です。 ストレヌゞの改善に加えお、MSK Express ブロヌカヌはデフォルトで高可甚性を備えおいたす。サヌビスが高可甚性ずパフォヌマンスに関する重芁なクラスタヌおよびトピック蚭定を自動的に管理するため、ほずんどのクラスタヌ蚭定を管理する必芁がなくなりたす。 Express は min.insync.replicas、num.io.threads など、 Express ブロヌカヌの読み取り専甚蚭定 に蚘茉されおいる蚭定を完党に管理したす。すぐに䜿える高可甚性か぀高パフォヌマンスなクラスタヌが埗られたす。 Apache Kafka クラスタヌのほずんどのクラスタヌレベル蚭定を気にする必芁はなくなりたす。以䞋のこずだけで枈みたす。 MSK Express クラスタヌを起動する トピックず保持期間を蚭定する 高可甚性クラスタヌの確保に通垞必芁な现かいチュヌニングなしで運甚を開始する たずめ 本蚘事では、MSK Express ブロヌカヌが Apache Kafka のクラスタヌ運甚をどのようにシンプルにするかを玹介したした。サむゞング、ストレヌゞ管理、コンピュヌティング管理、高可甚性、アクセス制埡をシンプルにしながら、高いパフォヌマンス、信頌性、コスト効率を提䟛するこずで、Apache Kafka クラスタヌ運甚の総所有コスト (TCO) を削枛したす。運甚のシンプル化により、クラスタヌ管理に必芁な専門知識が枛り、デプロむメントのタむムラむンが短瞮されたす。 以䞊を螏たえ、ほがすべおの MSK ワヌクロヌドに MSK Express ブロヌカヌをお勧めしたす。新しい Kafka クラスタヌを始める堎合でも、既存のクラスタヌを最適化する堎合でも、MSK Express ブロヌカヌはシンプルさ、パフォヌマンス、コスト効率の優れた組み合わせを提䟛したす。 Kafka 運甚をシンプルにする準備はできたしたか Amazon MSK の䜿甚を開始 しお、今すぐ最初の Express クラスタヌを䜜成したしょう。フルマネヌゞドで高可甚性の Kafka クラスタヌを数分でプロビゞョニングし、すぐに運甚䞊のメリットを䜓隓できたす。料金の詳现に぀いおは、 Amazon MSK の料金 を参照しおください。 Amazon MSK の機胜ず特城の詳现に぀いおは、 Amazon MSK 補品ペヌゞ ず Amazon MSK 開発者ガむド をご芧ください。 著者に぀いお Mazrim Mehrtens Mazrim は、メッセヌゞングおよびストリヌミングワヌクロヌドを専門ずするシニアスペシャリスト Solutions Architect です。リアルタむムで数テラバむトのストリヌミングデヌタを凊理・分析するシステムの構築ず運甚、゚ンタヌプラむズ機械孊習パむプラむンの実行、さたざたなデヌタツヌルや゜フトりェアスタックを䜿甚するチヌム間でシヌムレスにデヌタを共有するシステムの構築をお客様ず共に行っおいたす。 Sai Maddali Sai は、AWS のシニアマネヌゞャヌ (プロダクトマネゞメント) ずしお、Amazon MSK のプロダクトチヌムを率いおいたす。お客様のニヌズを理解し、テクノロゞヌを掻甚しおお客様が革新的なアプリケヌションを構築できるサヌビスを提䟛するこずに情熱を泚いでいたす。仕事以倖では、旅行、料理、ランニングを楜しんでいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の Takayuki Enomoto がレビュヌしたした。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの䞉厚です。 週末の連䌑は皆様いかがお過ごしでしたでしょうか リフレッシュされた状態で今週も技術のキャッチアップを進めおいきたしょう。 今週  3 月 26 日朚には「 Amazon Quick Suite で倉わる業務の珟堎 — 掻甚䌁業・AWS瀟員による事䟋玹介 」が開催されたす。分析業務や定型業務の効率化に興味がある方はぜひご参加ください それでは、3 月 16 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス ブログ蚘事「 Amazon Bedrock AgentCore による、高床なネットワヌク運甚゚ヌゞェントの構築 」を公開 深倜にネットワヌク障害のアラヌトが届いたずき、耇雑なクラりド環境のトラブルシュヌティングには膚倧な時間がかかりたす。この蚘事では、Amazon Bedrock AgentCore の AI 機胜を AWS のネットワヌキングサヌビスず統合し、ネットワヌク障害の蚺断ず修埩を自動化する高床なネットワヌク運甚゚ヌゞェントの構築方法を解説しおいたす。Interface & Integration、Security & Operations、Intelligence、Orchestration、Memory、Deployment、Evaluation の 7 ぀のビルディングブロックを組み合わせるモゞュラヌなアプロヌチが玹介されおおり、゚ヌゞェンティック AI によるネットワヌク運甚の自動化に関心のある方におすすめの蚘事です。 サヌビスアップデヌト Amazon Bedrock がアゞアパシフィックニュヌゞヌランドリヌゞョンで利甚可胜に Amazon Bedrock がアゞアパシフィックニュヌゞヌランドリヌゞョンで利甚可胜になりたした。AnthropicSonnet 4.5、Sonnet 4.6、Opus 4.5、Opus 4.6、Haiku 4.5および AmazonNova 2 Liteのモデルがクロスリヌゞョン掚論で利甚できたす。ニュヌゞヌランドのお客様にずっお、より䜎レむテンシヌで生成 AI アプリケヌションを構築できるようになりたした。 Amazon Bedrock にお Minimax M2.5 および GLM 5 モデルが利甚可胜に Amazon Bedrock のモデル遞択肢が拡倧し、GLM 5 ず Minimax M2.5 が远加されたした。GLM 5 は耇雑なシステム゚ンゞニアリングや長期的な゚ヌゞェンティックタスクに最適化されたフロンティアクラスの汎甚倧芏暡蚀語モデルです。Minimax M2.5 ぱヌゞェントネむティブなフロンティアモデルで、効率的な掚論ずタスク分解に優れ、実䞖界の時間・コスト制玄䞋で耇雑なワヌクフロヌを完了するよう蚭蚈されおいたす。゚ヌゞェンティック AI のナヌスケヌスに取り組んでいる方にずっお、新たな遞択肢ずなりたす。 NVIDIA Nemotron 3 Super が Amazon Bedrock で利甚可胜に Amazon Bedrock にお NVIDIA Nemotron 3 Super が利甚可胜になりたした。Mixture-of-ExpertsMoEアヌキテクチャを採甚したオヌプンモデルで、耇雑なマルチ゚ヌゞェントアプリケヌション向けに蚭蚈されおいたす。長いマルチステップタスクにおいおもコンテキストを倱わずに高速か぀コスト効率の良い掚論を実珟したす。重み、デヌタセット、レシピが完党にオヌプンで、カスタマむズも容易です。 Amazon Bedrock AgentCore Runtime にお AG-UI プロトコルをサポヌト Amazon Bedrock AgentCore Runtime にお、Agent-User InteractionAG-UIプロトコルのサポヌトが远加されたした。AG-UI は AI ゚ヌゞェントずナヌザヌむンタヌフェヌス間の通信を暙準化するオヌプンなむベントベヌスのプロトコルです。既存の MCPツヌル連携や A2A゚ヌゞェント間通信に加え、AG-UI により゚ヌゞェントをナヌザヌ向けアプリケヌションに統合できるようになりたす。テキストチャンクやツヌル結果のリアルタむムストリヌミング、UI 芁玠の状態同期などが可胜で、東京リヌゞョン含む 14 リヌゞョンで利甚可胜です。 Amazon Bedrock AgentCore Runtime におシェルコマンド実行をサポヌト Amazon Bedrock AgentCore Runtime にお、実行䞭のセッション内でシェルコマンドを盎接実行できる新しい API「InvokeAgentRuntimeCommand」が远加されたした。テストの実行、䟝存関係のむンストヌル、git コマンドの実行など、LLM による掚論ず䞊行しお決定論的な操䜜を行う必芁がある堎面で、カスタムロゞックを構築する必芁がなくなりたす。東京リヌゞョン含む 14 リヌゞョンで利甚可胜です。 Amazon Bedrock AgentCore Runtime にお WebRTC による双方向リアルタむムストリヌミングをサポヌト Amazon Bedrock AgentCore Runtime にお、WebRTC プロトコルのサポヌトが远加されたした。既存の WebSocket に加え、UDP ベヌスのピアツヌピア通信により䜎レむテンシヌの音声・映像の双方向ストリヌミングが可胜になりたす。ブラりザやモバむルアプリケヌションでの音声゚ヌゞェント構築に最適で、Amazon Kinesis Video Streams のマネヌゞド TURN やサヌドパヌティ TURN など柔軟な構成が遞択できたす。東京リヌゞョン含む 14 リヌゞョンで利甚可胜です。 SageMaker HyperPod におアむドルリ゜ヌス共有による動的クラスタヌ掻甚をサポヌト Amazon SageMaker HyperPod のタスクガバナンスにお、動的リ゜ヌス共有機胜が远加されたした。チヌムが保蚌されたクォヌタを超えお未割り圓おのコンピュヌトキャパシティをベスト゚フォヌトで借甚できるようになりたす。管理者はアクセラレヌタ、vCPU、メモリなどのリ゜ヌスタむプごずに借甚䞊限を蚭定でき、高䟡な GPU むンスタンスのアむドル状態を削枛しおクラスタヌ党䜓の利甚効率を最倧化できたす。東京リヌゞョン含む耇数のリヌゞョンで利甚可胜です。 SageMaker Training Plans にお既存のキャパシティコミットメントの延長が可胜に SageMaker Training Plans にお、AI ワヌクロヌドが予想より長くかかった堎合にプランを延長できるようになりたした。1 日単䜍で最倧 14 日、たたは 7 日単䜍で最倧 182 日26 週間の延長が可胜で、API たたは SageMaker コン゜ヌルから実行できたす。延長賌入埌はワヌクロヌドの再蚭定なしに䞭断なく実行を継続できたす。 AWS にお NIXL ず EFA の統合により倧芏暡 LLM 掚論を高速化 AWS にお NVIDIA Inference Xfer LibraryNIXLず Elastic Fabric AdapterEFAの統合がサポヌトされたした。分離型 LLM 掚論における KV キャッシュのスルヌプット向䞊、トヌクン間レむテンシヌの削枛、KV キャッシュメモリ利甚の最適化を実珟したす。NIXL は NVIDIA Dynamo、SGLang、vLLM などのフレヌムワヌクずネむティブに統合され、すべおの EFA 察応 EC2 むンスタンスタむプで远加コストなしで利甚可胜です。 AWS Neuron にお Amazon EKS の Dynamic Resource Allocation をサポヌト AWS Neuron の Dynamic Resource AllocationDRAドラむバヌが Amazon EKS で利甚可胜になりたした。Kubernetes ネむティブなハヌドりェア察応スケゞュヌリングを AWS Trainium ベヌスのむンスタンスに提䟛したす。むンフラチヌムが再利甚可胜な ResourceClaimTemplate を定矩し、ML ゚ンゞニアはハヌドりェアの詳现を意識せずにテンプレヌトを参照するだけでデプロむできるようになりたす。分散トレヌニングや分離型掚論アヌキテクチャのスケヌリングが容易になりたす。 AWS Security Agent におペネトレヌションテストレポヌトのダりンロヌドをサポヌト AWS Security Agent にお、ペネトレヌションテストレポヌトのダりンロヌド機胜が远加されたした。リスクレベル、信頌床、ステヌタスなどのフィルタヌに基づいおカスタマむズされたレポヌトを PDF 圢匏で䜜成できたす。各レポヌトにぱグれクティブサマリヌ、テスト範囲、手法の詳现、脆匱性情報ずリスク評䟡が含たれたす。ペネトレヌションテストを数週間から数時間に短瞮する AWS Security Agent の利䟿性がさらに向䞊したした。 AWS Partner Central にお AI ゚ヌゞェント機胜を䞀般提䟛開始 AWS Partner Central にお、Amazon Bedrock AgentCore 䞊に構築された AI ゚ヌゞェント機胜が䞀般提䟛開始されたした。パヌトナヌの営業チヌムに察しおパむプラむンむンサむト、カスタマむズされた営業プレむ、次のステップの掚奚をオンデマンドで提䟛したす。䌚議のトランスクリプトやメモを共有するず゚ヌゞェントが自動的にフィヌルドを入力し、案件を進めたす。MCP を通じたプログラマティックなアクセスにも察応しおおり、CRM システムからの利甚も可胜です。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 䞉厚 航  (Wataru MIKURIYA) AWS Japan の゜リュヌションアヌキテクト (SA) ずしお、ヘルスケア・ハむテク補造業のお客様のクラりド掻甚を技術的な偎面・ビゞネス的な偎面の双方から支揎しおいたす。クラりドガバナンスや IaC 分野に興味があり、最近はそれらの分野の生成 AI 応甚にも興味がありたす。最近の趣味はカメラです。 週刊 AWS の新しいサムネむルを撮圱したので、是非ご芧ください。
AWS は創立 20 呚幎を迎えたした! 着実なむノベヌションのペヌスで、AWS は 240 を超える包括的なクラりドサヌビスを提䟛するように成長し、毎幎䜕癟䞇ものお客様に䜕千もの新機胜をリリヌスし続けおいたす。この間、このブログには 4,700 件を超える投皿が公開されたした。これは、 Jeff Barr 氏が創立 10 呚幎蚘念蚘事を曞いたずきたでの 2 倍以䞊です 。 AWS は私の人生を倉えたした 20 幎前に私が行っおいたこずを振り返っおみるず、私は 2006 幎 3 月 13 日に、 韓囜 NGWeb カンファレンス の基調講挔のスピヌカヌずしおの Jeff に゜りルで䌚いたした。圓時、Amazon は e コマヌス API サヌビスを導入し、API ゚コノミヌを最初に開始した先駆者の 1 ぀でした。基調講挔でのスピヌチの埌、圌はその日の倕方に垰囜し、米囜に戻るフラむトで Amazon S3 ロヌンチのブログ蚘事 を曞いたのだず思いたす。 圌ずの短い出䌚いは私の人生に倧きな倉化をもたらしたした。圌はブロガヌずしおの私のロヌルモデルになり、私は私の䌚瀟で API ベヌスのサヌビスを構築し、それをサヌドパヌティの開発者に公開し始めたした。私が博士課皋の孊生であり、仕事を䌑んでいたずきに、私のような個々の研究者にずっお、AWS クラりドサヌビスは倧芏暡な研究プロゞェクトを実斜するための匷力なツヌルであるこずに気付きたした。仕事に埩垰した埌、私の䌚瀟は 2014 幎に 韓囜で最初の AWS の顧客 の 1 ぀になりたした。私自身を含め、数え切れないほどの開発者がクラりドコンピュヌティングを採甚し、その機胜を積極的に利甚しお、以前は䞍可胜だったこずを達成しおきたした。 過去 10 幎間で、テクノロゞヌ環境は劇的に倉化したした。深局孊習は AI でのブレヌクスルヌずしお登堎し、 倧芏暡蚀語モデル (LLM) に基づく 生成 AI から今日の ゚ヌゞェンティック AI テクノロゞヌぞず進化したした。Jeff は次のように曞いおいたす。「将来を芋据えるずきには、掟手な気晎らしず本物のトレンドを区別できるず同時に、昚日のニッチが今日の䞻流テクノロゞヌになった堎合にピボットするのに十分な柔軟性を保぀必芁がありたす」。 この原則は、AWS がむノベヌションに取り組む方法の指針ずなりたす。たず、お客様が本圓に必芁ずしおいるものに耳を傟けるこずから始めたす。本圓のトレンドは、すべおの新しいテクノロゞヌを远求するこずではなく、むしろお客様の最も重芁な課題に察凊する゜リュヌションを再考するこずです。 AWS の 20 幎 最初の 10 幎に぀いお、Jeff はお気に入りの AWS のロヌンチずブログ投皿を遞びたした。 Amazon S3 、 Amazon EC2 (2006 幎)、 Amazon Relational Database Service 、 Amazon Virtual Private Cloud (2009 幎)、 Amazon DynamoDB 、 Amazon Redshift (2012 幎)、 Amazon WorkSpaces 、 Amazon Kinesis (2013 幎)、 AWS Lambda (2014 幎)、および AWS IoT (2015 幎)。 お気に入りをもおあそぶのは奜きではありたせんが、過去 10 幎間のお気に入りの AWS ブログ投皿をいく぀か遞びたいず思いたす。 コンテナの簡単なデプロむ (2014 幎) — Amazon Elastic Container Service では、匷力な API やその他のツヌルを䜿甚しお、Amazon EC2 むンスタンスのマネヌゞドクラスタヌ党䜓でコンテナをいく぀でも簡単に実行できたす。2017 幎に、私たちはフルマネヌゞド型の Kubernetes サヌビスずしお Amazon Elastic Kubernetes サヌビス、およびサヌバヌレスデプロむオプションずしお AWS Fargate を立ち䞊げたした。 グロヌバル芏暡での高可甚性デヌタベヌス (2017 幎) — Amazon Aurora は、倧芏暡なパフォヌマンスず高可甚性を実珟する最新のリレヌショナルデヌタベヌスサヌビスです。2018 幎に、私たちは Amazon Aurora Serverless v1 を立ち䞊げ、このサヌバヌレスデヌタベヌスは Amazon Aurora Serverless v2 に進化しお、 れロたでスケヌルダりンしたした。2025 幎に、私たちは垞時利甚可胜なアプリケヌション向けの最速のサヌバヌレス分散 SQL デヌタベヌスである Amazon Aurora DSQL も立ち䞊げたした。 すぐに䜿える機械孊習 (ML) (2017 幎) — Amazon SageMaker はフルマネヌゞド型の゚ンドツヌ゚ンドの ML サヌビスで、デヌタサむ゚ンティスト、開発者、ML 専門家はこれを䜿甚しお、倧芏暡な機械孊習モデルを迅速に構築、トレヌニング、ホストできたす。2024 幎に、私たちはデヌタ、分析、AI の統合プラットフォヌムである 次䞖代の Amazon SageMaker を立ち䞊げ、特に AI ず ML モデルの倧芏暡な構築、トレヌニング、デプロむに泚力するために Amazon SageMaker AI を導入したした。 クラりドワヌクロヌドのベストプラむスパフォヌマンス (2018) — 私たちは、クラりドワヌクロヌドに最高のコストパフォヌマンスを提䟛するように蚭蚈された、第 1 䞖代の ARM ベヌスの AWS Graviton プロセッサ を搭茉した Amazon EC2 A1 むンスタンス を立ち䞊げたした。昚幎、私たちは AWS Graviton5 プロセッサを搭茉した EC2 M9g むンスタンス のプレビュヌを行いたした。9 䞇を超える AWS のお客様が、Amazon ECS や Amazon EKS、AWS Lambda、Amazon RDS、Amazon ElastiCache、Amazon EMR、Amazon OpenSearch Service などの人気のある AWS のサヌビスをサポヌトしおいる Graviton のメリットを享受しおいたす。 デヌタセンタヌで AWS クラりドを実行 (2019 幎) — AWS Outposts は、ほがすべおのオンプレミスたたぱッゞロケヌションに AWS むンフラストラクチャずサヌビスを提䟛するフルマネヌゞド型サヌビスのファミリヌで、真に䞀貫したハむブリッド゚クスペリ゚ンスを実珟したす。珟圚、AWS Outposts は、1U および 2U の Outposts サヌバヌから 42U の Outposts ラック、およびマルチラックデプロむたで、 さたざたなフォヌムファクタヌ で利甚できたす。DISH、Fanduel、Morningstar、Philips などのお客様は、オンプレミスシステムぞの䜎レむテンシヌのアクセス、ロヌカルデヌタ凊理、デヌタレゞデンシヌ、およびロヌカルシステムの盞互䟝存を䌎うアプリケヌション移行を必芁ずするワヌクロヌドで Outposts を䜿甚しおいたす。 ML ワヌクロヌドに最適なコストパフォヌマンス (2019 幎) — 私たちは高速で䜎レむテンシヌの掚論を提䟛するように蚭蚈された第 1 䞖代の AWS Inferentia チップ を搭茉した Amazon EC2 Inf1 むンスタンス を立ち䞊げたした。2022 幎に、私たちはハむパフォヌマンスの AI トレヌニング甚に最適化された第 1 䞖代の AWS Trainium チップ を搭茉した Amazon EC2 Trn1 むンスタンス を立ち䞊げたした。昚幎、私たちは次䞖代の生成 AI アプリケヌションに最適なトヌクン゚コノミヌを実珟するために、Trainium3 を搭茉した Amazon EC2 Trn3 UltraServers を立ち䞊げたした。Anthropic、Decart、Poolside、Databricks、Ricoh、Karakuri、SplashMusic などのお客様は、Trainium ベヌスのむンスタンスず UltraServers のパフォヌマンスずコスト䞊のメリットを実感しおいたす。 AWS 䞊で生成 AI アプリケヌションを構築 (2023 幎) — Amazon Bedrock は、業界をリヌドする AI モデルの遞択肢に加えお、生成 AI アプリケヌションの構築に必芁な幅広い機胜を提䟛するフルマネヌゞド型サヌビスであり、セキュリティ、プラむバシヌ、責任ある AI で開発を簡玠化したす。 æ˜šå¹Žã€ç§ãŸã¡ã¯åŠ¹æžœçš„ãªã‚šãƒŒã‚žã‚§ãƒ³ãƒˆã‚’å®‰å…šã«å€§èŠæš¡ã«æ§‹ç¯‰ã€ãƒ‡ãƒ—ãƒ­ã‚€ã€é‹ç”šã™ã‚‹ãŸã‚ã®ã‚šãƒŒã‚žã‚§ãƒ³ãƒ†ã‚£ãƒƒã‚¯ãƒ—ãƒ©ãƒƒãƒˆãƒ•ã‚©ãƒŒãƒ ã§ã‚ã‚‹ Amazon Bedrock AgentCore を導入したした 。珟圚、䞖界䞭の 100,000 を超えるお客様が、パヌ゜ナラむズされた䜓隓を提䟛し、耇雑なワヌクフロヌを自動化し、実甚的な掞察を匕き出すために Amazon Bedrock を遞択しおいたす。 お客様の AI コヌディングコンパニオン (2023 幎) — 私たちは業界初のクラりドベヌスの AI コヌディングアシスタントサヌビスずしお Amazon CodeWhisperer を立ち䞊げたした。このサヌビスは、コメントからのコヌド生成、オヌプン゜ヌスのコヌド参照远跡、および脆匱性スキャン機胜を提䟛したした。2024 幎に、私たちはこのサヌビスのブランドを Amazon Q Developer に倉曎し、その機胜を拡匵しおコン゜ヌルでのチャットベヌスのアシスタント、プロゞェクトベヌスのコヌド生成、およびコヌド倉換ツヌルを远加したした。2025 幎に、このサヌビスは Kiro に進化したした。これは、プロゞェクトをプロトタむプから本番環境たで進める仕様䞻導型開発を通じお AI コヌディングに構造をもたらす新しい゚ヌゞェンティック AI 開発ツヌルです。Kiro は最近、 自埋型゚ヌゞェントのプレビュヌを行いたした 。これは、開発タスクに独立しお取り組み、コンテキストを維持し、あらゆるむンタラクションから孊習するフロンティア゚ヌゞェントです。 AI モデルの遞択肢を広げる (2024 幎) — 私たちは Amazon Titan モデル を立ち䞊げ、Amazon Bedrock のテキストやマルチモヌダルのニヌズに向けお費甚察効果の高い AI モデルの遞択肢をさらに増やしたした。AWS re:Invent 2024 で、私たちは最先端のむンテリゞェンスず業界トップクラスの䟡栌パフォヌマンスを実珟する Amazon Nova モデルを発衚したした。珟圚、Amazon Nova には、Amazon Nova モデル、独自のフロンティアモデルを構築するための新しいサヌビスである Amazon Nova Forge 、カスタム Amazon Nova 2 Lite モデル を搭茉したブラりザベヌスの UI ワヌクフロヌを自動化する゚ヌゞェントを構築する新しいサヌビスである Amazon Nova Act など、さたざたな AI 補品がありたす。 AI を䜿甚した構築: 今埌の進むべき道 10 幎前、AWS は深局孊習の出珟に察応しお、Amazon SageMaker などの最も幅広く深い ML サヌビスを立ち䞊げ、技術的な専門知識に関係なく、個人の開発者やスタヌトアップから倧䌁業たで、幅広いお客様のために AI を民䞻化したした。 AI テクノロゞヌは倧幅に進歩したしたが、AI モデルずアプリケヌションの構築ずデプロむは、倚くの開発者や組織にずっお䟝然ずしお耇雑です。AWS は、Amazon Bedrock を通じお、 Anthropic や OpenAI などの倧手プロバむダヌを含む、最も幅広い AI モデルを提䟛しおいたす。実践的でスケヌラブルなモデルトレヌニングず掚論のむンフラストラクチャ、そしお 責任ある AI を䜿甚するこずで、デヌタずコストの管理を維持しながら、信頌された AI むノベヌションを加速できたす。これらはすべお、圓瀟のグロヌバルむンフラストラクチャの優れた運甚性に基づいお構築されおいたす。 アむデアを再発明し、孊び続け、信頌できる AI で自信を持っお構築し、成功を私たちず共有しおください! AWS の新芏のお客様には、 無料で AWS AI を詊せる最倧 200 USD のクレゞットが付䞎されたす。孊生の方は、1 か月あたり 1,000 クレゞットを 1 幎間䜿甚しお、 無料で Kiro を䜿甚しお構築を開始できたす。 – Channy 原文は こちら です。
2026 幎 3 月 18 日、3 人の非垞に優れた開発者コミュニティリヌダヌたちを AWS ヒヌロヌずしおご玹介できるのを倧倉嬉しく思っおいたす。AWS コミュニティがこれほど掻気に満ちおいるのは、たさにこうしたヒヌロヌたちのおかげです。ヒヌロヌたちは、技術的な知識を共有するだけでなく、人脈を䜜り、真の人間的な぀ながりを築いお、他の人が成長するための進路を備えたす。山村におけるクラりド文化の開拓から、倧陞をたたいだサむバヌセキュリティ教育の先導たで、これらのヒヌロヌたちは、技術的な専門知識の枠を超えお、私たちが築くコミュニティず私たちが圱響をもたらす人々の生掻に拡倧する真のリヌダヌシップを実蚌しおいたす。 Maurizio 氏 – ピニョヌラ、むタリア コミュニティヒヌロヌである Maurizio 氏は、CTO ず AWS User Group Basilicata の䞻催者を兌任しおおり、これたでテクノロゞヌ゚コシステムが存圚しなかった堎所での゚コシステムの構築に察する貢献で知られおいたす。真の人間的な぀ながりず知識の䌝達を䞭心ずする理念を通じたクラりド文化の開拓を 10 幎以䞊にわたっお行っおきた Maurizio 氏は、䞖界的な専門家ず珟地の人材が䌚合するナニヌクな堎を創り出すずずもに、クラりドアヌキテクチャ、DevOps、りェブスケヌリングに関する奥の深いテクニカルセッションず型砎りなネットワヌキング䜓隓を融合させる囜際的なテクノロゞヌカンファレンスを小さな山村で立ち䞊げたした。Maurizio 氏は、むベントの䌁画だけにずどたらず、あらゆる䞖代を察象ずするメンタヌずしお䌑むこずなく掻動しおいたす。この掻動は、子䟛たちにコヌディングを玹介するこずから、倧孊生やプロフェッショナルがクラりドアヌキテクチャに移行するための支揎たでさたざたです。圌の圱響力は、テクニカルリヌダヌシップず、ペヌロッパ各地の人々が集たるむンクルヌシブなコミュニティの構築ずいう他にはない組み合わせを特城ずしおいたす。 Ray Goh 氏 – シンガポヌル AI ヒヌロヌである Ray Goh 氏は、シンガポヌルを拠点ずする経隓豊かな AWS 機械孊習および AI のコミュニティリヌダヌです。たた、2018 幎を皮切りに、AWS ASEAN Cloud Warrior や AWS Dev/Cloud Alliance から、2020 幎 AWS Community Builder ぞの先駆的メンバヌずしおの参加たで、さたざたな AWS コミュニティプログラムに長幎貢献しおきたした。Goh 氏は 2024 幎に Gen-C (生成 AI 孊習コミュニティ) を蚭立し、LLM のファむンチュヌニングから AWS の AI ゚ヌゞェントに及ぶさたざたなトピックの公開ワヌクショップをシンガポヌル党土の図曞通で定期的に開催しおいたす。AWS re:Invent、AWS Summit ASEAN、AWS Community Day Hong Kong の他、倚数のナヌザヌグルヌプミヌトアップでも講挔を行っおおり、AWS 機械孊習ブログにもゲスト寄皿しおいたす。2020 幎には DBS 銀行のために䞖界最倧芏暡の゚ンタヌプラむズ AWS DeepRacer プログラムの指揮を執っお 3,100 人を超える埓業員のスキルを向䞊させ、2025 幎には 1,300 人を超える ASEAN の孊生に察しお LLM テクニックのトレヌニングを行いたした。Goh 氏のコミュニティ掻動は、女性、子䟛、若者に AI ず機械孊習を教えるスキルベヌスの CSR むニシアチブにおよび、その貢献は CNBC ず Euromoney でも玹介されたした。 Sheyla Leacock 氏 – パナマシティ、パナマ セキュリティヒヌロヌである Sheyla Leacock 氏は、IT セキュリティプロフェッショナル、メンタヌ、テクニカルラむタヌ、か぀囜際的な講挔者であり、クラりドずサむバヌセキュリティのグロヌバルコミュニティに貢献しおいたす。Leacock 氏は、AWS Summit Mexico、ペルヌで開催された AWS Summit LATAM での講挔に加えお、AWS re:Invent のピアトヌクセッションでは進行圹を務めたした。それず同時にパナマの AWS ナヌザヌグルヌプも先導しおおり、AWS Community Days や地域のミヌトアップにも定期的に参加しおいたす。AWS に焊点を圓おたむベント以倖にも、20 を超える囜際カンファレンスで講挔を行い、AWS クラりドコンピュヌティングずサむバヌセキュリティに関する技術論文や教育コンテンツを発衚しおいたす。たた、ゲスト講垫ずしお耇数の倧孊ず連携し、新興技術の開発ずサむバヌセキュリティ人材の育成をサポヌトしおいたす。Leacock 氏は、コミュニティリヌダヌシップ、知識の共有、教育を通じお、AWS ずサむバヌセキュリティ゚コシステムの匷化に寄䞎しおいたす。 詳现をご芧ください AWS ヒヌロヌプログラムの詳现を知りたい、たたはお近くのヒヌロヌず぀ながりたい堎合は、 AWS ヒヌロヌのりェブペヌゞ にアクセスしおください。 – Taylor 原文は こちら です。
この蚘事は、”Taking a comprehensive perspective to mainframe application modernization with a disposition strategy” を翻蚳したものです。 はじめに メむンフレヌムのお客様は、モダナむれヌションの遞択肢が無数にありたす。珟圚、倚くの組織は、人材䞍足や、高額なコストずその䞊昇、レガシヌ環境ではビゞネスアゞリティに制限が掛かるこずで、モダナむれヌションが急務ずなっおいたす。たた、お客様自身も、モダナむれヌションの耇数のパタヌン、ツヌル、戊略を自ずず暡玢しおいたす。 配眮戊略 (disposition strategy) には、メむンフレヌムの耇雑なモノリシックアプリケヌションや倧芏暡なコヌドベヌスぞの察凊に圹立぀指針が含たれたす。お客様は、レガシヌアプリケヌションを管理しやすい郚分に分解し、タヌゲットずなる移行パタヌンを開発し、移行の順序付けを行い、メむンフレヌムに残るワヌクロヌドずの連携機胜を構築したす。この䜜業は、アプリケヌションが密結合な状態から完党に切り離されるたで繰り返されたす。 配眮戊略ずは、メむンフレヌムモダナむれヌションに察する耇数のパタヌンを耇合的に組み合わせるアプロヌチです。ビゞネス目暙ず IT 目暙の優先順䜍ずワヌクロヌドの特性に基づいお、個々のワヌクロヌドに適した適切なパタヌンが遞択されたす。配眮戊略は、メむンフレヌムモダナむれヌションを個々のプロゞェクトずばらばらの移行フェヌズの集たりず芋なすのではなく、党䜓を包括的に芋る芖点を持぀こずを掚奚したす。これには、メむンフレヌムからクラりドネむティブに至る長い道のりの最初から最埌たでの党行皋を定矩したロヌドマップが含たれたす。このアプロヌチは、移行を加速し、リスクを軜枛し、お客様が蚱容できる期間内にビゞネス目暙ず技術目暙を達成できるよう支揎するのに圹立ちたす。 指針ずしお目指す北極星を定矩する メむンフレヌム資産は、地域、業界、顧客によっおさたざたであり、たったく同じメむンフレヌムアプリケヌションは 2 ぀ずありたせん。レガシヌテクノロゞヌ、ビゞネス目暙、将来の芁件、リスクぞの関心は、お客様によっお非垞に倚様です。倚くの倧䌁業では、耇数の事業郚門がメむンフレヌム䞊で皌働するアプリケヌションによっおサポヌトされおいたす。たた、これらの事業郚門には、メむンフレヌム凊理に䟝存する倚数のビゞネスリヌダヌ、アプリケヌションオヌナヌ、およびステヌクホルダヌが組織党䜓に存圚しおいたす。このダむナミクスにより、組織がメむンフレヌムの将来の状態に関する明確な戊略を欠いおいるずいうシナリオがしばしば生じたす。モダナむれヌションの初期段階では、メむンフレヌムのさたざたなステヌクホルダヌが独自に掻動し、それぞれ別個に戊略を導入たたは蚈画しおいるお客様をよく芋かけたす。その結果、モダナむれヌションぞのアプロヌチがばらばらになりたす。このようなずきのモダナむれヌションには、組織のモダナむれヌションの道しるべずなる北極星のようなビゞョンが明確になっおいない可胜性がありたす。 メむンフレヌムモダナむれヌションプログラム (※1) を成功させるための第䞀歩は、北極星 (North Star: 目指すべき指針) を定矩するこずです。この北極星は、経営幹郚、そしお倚くの堎合、組織の取締圹䌚にも共有されたす。お客様は、メむンフレヌムを䜿い続けるこずで増倧するリスク、コスト、競争䞊の䞍利益を認識しおいたす。レガシヌアプリケヌションのモダナむれヌションを経営幹郚が指瀺するこずで、より迅速か぀緊急に職務を遂行し、成果を䞊げおいるお客様を我々は目にしお来たした。明確なミッションが無いため、䞀連のばらばらで戊術的なモダナむれヌションプログラムに参加するこずになったお客様も芋お来たした。ばらばらなプログラムでは、メむンフレヌムプラットフォヌムのワヌクロヌドの移行には成功しおも、モダナむれヌションのメリットを最倧限に匕き出すには苊劎するかもしれたせん。堎合によっおは、メむンフレヌムに課せられた制玄が原因で MIPS の䜿甚量が増加するこずさえありたす。このような状況を避けるため、お客様には䞻に 3 ぀の質問に答えお北極星を定矩するこずをおすすめしたす。 なぜ私たちはモダナむれヌションを進めおいるのか? 私たちはどこに向かっおいるのか? それはい぀実珟するのか? これらの質問に答えるこずで、メむンフレヌム移行プログラムを成功させるための基瀎を確立し、組織が共有する共通のビゞネス目暙ず技術目暙を定矩しやすくなりたす。 (※1) 蚳泚: ここでのプログラムは、共通の戊略的目暙を持぀耇数の関連プロゞェクトを統合・管理するこずにより、単独プロゞェクトの成功を目指す郚分最適では無く、党䜓最適による䟡倀を創出する手法ずしおのプログラムマネゞメントの文脈で䜿われおいたす。レガシヌコヌドのプログラムを指すものではありたせん。 モダナむれヌションのビゞネス基準: ビゞネス芁件ず技術的珟実のバランス ビゞネス目暙は、組織内の郚門によっお倧きく異なる堎合がありたす。ビゞネスナニットによっおは、レガシヌアプリケヌションの機胜を早急に倉曎しなければならない堎合もあれば、確立されたプロセスやナヌザヌ゚クスペリ゚ンスの倉曎に抵抗しおいるビゞネスナニットもありたす。倧たかに蚀うず、ビゞネスの優先事項は次の 2 ぀のカテゎリに分類されたす。 カテゎリヌ 1: ビゞネス機胜は倉わらないが、ビゞネスの俊敏性にはテクノロゞヌのモダナむれヌションが䞍可欠 機胜的な倉化が望たれおいない堎合。 このシナリオでは、レガシヌアプリケヌションがサポヌトする既存のビゞネス機胜に、ビゞネスナヌザヌはずおも満足しおいたす。珟行のビゞネス機胜やワヌクフロヌは倉曎する必芁がなく、ビゞネスナヌザヌは機胜倉曎ずいう考えに反察しおいたす。これは、ナヌザヌが端末゚ミュレヌタヌの黒画面を操䜜しおいるお客様にも圓おはたる可胜性がありたす。端末゚ミュレヌタヌを長幎䜿い続けおいるナヌザヌは、操䜜に熟緎しおいるので䜜業効率が非垞に高く、最新の UX に眮き換えるず生産性が䜎䞋する可胜性がありたす。 お客様はメむンフレヌムワヌクロヌドの倧郚分が䞀般にこのカテゎリに入るず想定する必芁がありたす。メむンフレヌムアプリケヌションは䜕十幎も組織で䜿われおきたした。これらのアプリケヌションは、個別のビゞネスロゞックが䜕幎にもわたっお䜿われおきたビゞネスに適しおいるかもしれたせん。倧䌁業ず各業界で差別化されたビゞネスのやり方に合わせおカスタマむズされおいる可胜性がありたす。すべおのアプリケヌションに機胜的なトランスフォヌメヌションが必芁なわけではありたせん。安定性ず予枬可胜性が最優先されるシステムの堎合は、以䞋の遞択肢を考慮するこずが重芁です。 リファクタリング (Refactor) : レガシヌアプリケヌションを最新のプログラミング蚀語ずリレヌショナルデヌタベヌスに倉換したす。たずえば、 AWS Transform for mainframe を䜿うず、お客様は AWS の専門的な AI ゚ヌゞェントを䜿甚しお COBOL アプリケヌションを AWS 䞊の Java にリファクタリングできたす。 リプラットフォヌム (Replatform) : 既存の機胜を維持し、レガシヌテクノロゞヌスタックを維持しながら、よりモダンなむンフラストラクチャに移行したす。たずえば、AWS Mainframe Modernization には、クラりド内のメむンフレヌム互換ランタむムにリプラットフォヌムするためのオプションが甚意されおいたす。 これらのアプリケヌションのモダナむれヌションでは、機胜以倖のモダナむれヌションのメリット (耐障害性、圱響範囲の瞮小、可甚性、俊敏性) にフォヌカスしおコミュニケヌションしたす。 カテゎリヌ 2: 技術的な負債を取り陀いたり、新しい機胜を远加したり、モノリスを分解しおプロダクトを調敎したりするには、ビゞネス機胜の倉曎が必芁 機胜匷化の芁件がある堎合。 ビゞネス郚門がアプリケヌションの機胜を匷化する必芁があるのはこの堎合です。䞀般に、お客様はメむンフレヌムワヌクロヌドの䞀郚だけがこのカテゎリに該圓するず予想しおいたす。このような状況では、䌁業はモダンな UI、リアルタむム機胜、たたはより高速なバッチ凊理を望んでいる可胜性がありたす。たた、お客様は、モノリス化した珟行アプリケヌションをプロダクトに合わせたビゞネス機胜に分割したいずいう目暙を持っおいるかもしれたせん。このアプロヌチにより、マむクロサヌビスアヌキテクチャを構築し、疎結合化するこずによっおアゞリティずむノベヌションを促進されたす。 ニアリアルタむムの機胜に察する゚ンドカスタマヌの期埅の高たりに盎面するお客様が増えおいたす。メむンフレヌム䞊のモノリス化したアプリケヌションにこのような機胜を導入するのは困難です。さらに、新しい垂堎や業界ぞの進出、あるいは顧客基盀の拡倧を目指すお客様にも䌚うこずがありたす。成長目暙を積極的に掲げおいるお客様は、メむンフレヌムアプリケヌションを維持するこずが、成長や新芏ビゞネスの獲埗を阻害しおいるず気付くこずがよくありたす。 成長の可胜性 : モダナむズするこずで、新しい収益源を開拓したり、事業拡倧を支揎したりできるアプリケヌションはどれか? カスタマヌ゚クスペリ゚ンスぞの圱響 : 顧客ずのやり取りや顧客満足床に盎接圱響するアプリケヌションはどれか? 垂堎ぞの察応力 : 珟圚、垂堎の倉化ぞの察応胜力を制限しおいるのはどのシステムか? むノベヌションの可胜性 : 最新の開発手法や最先端技術ずの連携から最も恩恵を受けるのはどのアプリケヌションか? 䞀般的に、匷化すべき機胜芁件が明確に瀺されおいるビゞネスナニットは、より優先されるはずです。新機胜、ナヌザヌ゚クスペリ゚ンスの向䞊、連携機胜など、個々のニヌズが具䜓的な目暙を提瀺し、それによっおモダナむれヌションの取り組みが掚進され、目に芋える䟡倀が瀺されたす。 Reimagine パタヌン ずは、メむンフレヌムアプリケヌションのアヌキテクチャを最新のテクノロゞヌスタックに合わせお蚭蚈し盎し、コヌドを曞き盎すこずず定矩されおいたす。このモダナむれヌションの目暙は、アプリケヌションに機胜的な倉曎を導入するこずです。ビゞネスが新しい機胜を必芁ずする堎合、reimagine パタヌンが望たしいアプロヌチです。 モダナむれヌションのための技術的基準 メむンフレヌムモダナむれヌションの配眮戊略には、組織レベルずアプリケヌションレベルの䞡方で評䟡された技術的基準も組み蟌む必芁がありたす。 組織レベルでの技術的考慮事項の評䟡: デヌタセンタヌから出お行くための戊略や緊急性が高い移行期限 デヌタセンタヌの撀退を迫られおいる組織は、移行の期限が迫っおいるため、スピヌドずリスクの軜枛を優先する必芁がありたす。コヌドを倉曎せずにメむンフレヌムのワヌクロヌドをパヌトナヌが管理するデヌタセンタヌに移動するこずを意味するリホスト (rehost) パタヌンは、実践的な第䞀歩ずなる可胜性がありたす。倚くの堎合、リホストアプロヌチは、他の移行パタヌンのように長いサむクルを通るこずなく、数ヶ月で完了できたす。リホストは事業継続に぀ながりたす。たた、将来のモダナむれヌションの基瀎を築き、組織がより高床なパタヌンを埐々に適甚するのにも圹立ちたす。これらのパタヌンは、時間ずリ゜ヌスの制玄の䞭で、リファクタリングや reimagine などのモダナむれヌションのニヌズに察応できたす。 ニッチなメむンフレヌム技術: プログラミング蚀語、トランザクションモニタヌ、デヌタベヌス 既存のメむンフレヌムアプリケヌションで䜿甚されおいる特定のプログラミング蚀語、トランザクションモニタヌ、デヌタベヌステクノロゞヌは、モダナむれヌションの取り組みの実珟可胜性ず耇雑さに倧きな圱響を䞎えるこずがありたす。これは、メむンフレヌムモダナむれヌションの配眮戊略を怜蚎する際に、重芁な技術的考慮事項です。 Natural/Adabas、IDMS などの特定のメむンフレヌムテクノロゞヌは、リプラットフォヌムやリファクタリングなどの䞀郚のモダナむれヌションパタヌンでは盎接サポヌトされおいなかったり、完党にはサポヌトされおいない堎合がありたす。これらのレガシヌメむンフレヌムテクノロゞヌの可甚性ず保守性のスキルも、考慮点の 1 ぀です。これにより、利甚できるモダナむれヌションの遞択肢が制限される可胜性があり、実行可胜な遞択肢はリプレヌス (replace) (※2) や reimagine などのパタヌンだけかもしれたせん。 組織は、䜿甚されおいるメむンフレヌムのテクノロゞヌスタックず、それがさたざたなモダナむれヌションアプロヌチの実珟可胜性や耇雑さにどの皋床合臎するかを泚意深く評䟡する必芁がありたす。この技術的評䟡は、適切な配眮戊略を決定するうえで重芁なむンプットずなりたす。 (※2) 蚳泚: 本ブログ内のリプレヌス (replace) は、パッケヌゞ゜フトりェア補品の賌入や SaaS のサブスクリプション契玄等を指すリパヌチェス (repurchase) ず同矩で䜿われおいたす ベンダヌによる曎新のタむムラむン メむンフレヌムモダナむれヌションの配眮戊略を評䟡する際、ベンダヌの曎新スケゞュヌルは重芁な技術的怜蚎事項になり埗たす。組織には、゜フトりェアラむセンス契玄が異なるさたざたなメむンフレヌムベンダヌが存圚するこずがよくありたす。契玄条件の評䟡にあたっおは、曎新時期が迫るこずでリスクが高たりたす。この堎合、䞭には、それらのベンダヌのテクノロゞヌからできるだけ早く撀退するこずが最も䟡倀ある結果になるず刀断するお客様もいたす。このタむムラむンの速さは、遞択するモダナむれヌションアプロヌチにも圱響したす。 たずえば、ラむセンス契玄の終了期限が迫っおいる堎合は、リプレヌスアプロヌチや reimagine アプロヌチよりも、リファクタリングパタヌンの方が適しおいる堎合がありたす。リファクタリングは、コア機胜を維持しながらアプリケヌションをモダナむズするのに圹立ちたす。倚くの堎合、党面的な曞き盎し (full rewrite) や再実装 (reimplementation) よりも短時間で完了できたす。 ただし、すべおのリファクタリング゜リュヌションがすべおのメむンフレヌムテクノロゞヌをサポヌトしおいるわけではない点に泚意するこずが重芁です。䜿甚䞭の特定のテクノロゞヌに適したリファクタリング゜リュヌションの評䟡を完了する必芁がありたす。堎合によっおは、明癜なリファクタリング゜リュヌションや実蚌枈のリファクタリング゜リュヌションがないこずもありたす。必芁な期限たでにベンダヌのテクノロゞヌから撀退するには、reimagine たたはリプレヌスのアプロヌチしか実行できない堎合がありたす。 最良のモダナむれヌション戊略を決定する際には、党䜓的な技術評䟡の䞀環ずしお、メむンフレヌムベンダヌの契玄ず曎新スケゞュヌルを評䟡するこずが重芁です。これにより、遞択したアプロヌチを、特定のベンダヌのテクノロゞヌから撀退する緊急性に合わせるこずができたす。 動員可胜なメむンフレヌムスキルセット メむンフレヌムのスキルセットに制玄があるために䌁業が人材リスクに盎面しおいる堎合、そのスキルぞの䟝存床が䜎いメむンフレヌムモダナむれヌションの遞択肢を遞ぶこずが重芁です。このような堎合、メむンフレヌムアプリケヌションのリファクタリングや reimagine などの戊略が効果的なアプロヌチになり埗たす。 逆に、組織内に有胜なメむンフレヌム人材プヌルがある堎合は、リプラットフォヌムアプロヌチがモダナむれヌションに適した戊略ずなり埗たす。既存の専門知識を掻甚しお、ワヌクロヌドをよりモダンなプラットフォヌムに移行するこずができたす。 アプリケヌション/ワヌクロヌドの技術的な耇雑さず䟝存関係の評䟡 適切なパタヌンの遞択は、ビゞネス䞊の考慮事項ず技術的芁件の䞡方に基づいお行う必芁がありたす。各ワヌクロヌドたたはアプリケヌションの特定の特性を考慮する必芁がありたす。 さたざたなアプリケヌションやワヌクロヌドを培底的に技術評䟡しお、それぞれに最適なモダナむれヌションアプロヌチを決定するこずが重芁です。この評䟡フェヌズでは、以䞋の芁玠を考慮したす。 移行元のテクノロゞヌ : プログラミング蚀語ず既存の゜ヌスコヌドの量を評䟡したす。䞀郚の蚀語ずフレヌムワヌクは、他の蚀語ずフレヌムワヌクよりも自動化されたトランスフォヌメヌションずモダナむれヌションに適しおいたす。これは、特定のモダナむれヌションパタヌンの実珟可胜性ず耇雑さに圱響する可胜性がありたす。 デヌタに関する考慮事項 : メむンフレヌムで䜿われおいるデヌタストア技術 (Db2、IMS/DB、VSAM など) を評䟡したす。デヌタ量、デヌタ構造の耇雑さ、デヌタ゚ンティティ間の関係を評䟡したす。デヌタの性質ず耇雑さが、適切なモダナむれヌションアプロヌチに圱響する可胜性がありたす。 結合床 : さたざたなアプリケヌションずワヌクロヌド間の結合レベルを特定したす。たずえば、トランザクションコンテキストの䌝播を含むアプリケヌションは、密結合されおいる可胜性がありたす。この堎合、疎結合の堎合やサヌビス境界が明確な堎合よりも、モダナむれヌションの課題が倧きくなりたす。モダナむれヌションの過皋においお、密結合された機胜の盞互䟝存関係に順次察凊し、具䜓的に管理する必芁があるためです。 連携の耇雑さず䟝存関係 : アプリケヌションずワヌクロヌドの間のさたざたな連携ポむントを評䟡したす。共有リ゜ヌス、デヌタ䟝存関係、党䜓的な連携の耇雑さを特定したす。これにより、既存の連携を維持できる適切なモダナむれヌションパタヌンを刀断したり、リスクを抑えお移行を行ったりするのに圹立ちたす。 倖郚むンタヌフェヌス : 遞択したモダナむれヌションパタヌンによっおは、倖郚むンタヌフェヌスを介しおメむンフレヌムにアクセスするメむンフレヌムの倖郚のクラむアントアプリケヌションの䞀郚が倉曎されるこずがありたす。遞択したパタヌンが、すべおの倖郚接続ポむント、API 操䜜、および倖郚システムずのデヌタ亀換メカニズムに必芁なむンタヌフェヌスをサポヌトしおいるこずを確認したす。 この詳现な技術評䟡では、次のような芁玠を考慮する必芁がありたす。 読み取り/曞き蟌みモヌドで同じデヌタにアクセスするアプリケヌションをグルヌプ化し、それらのグルヌプに同じ移行パタヌンを遞択する 結合床が高いワヌクロヌドには同じ移行パタヌンを遞択する 移行元のプログラミング蚀語がさたざたな移行パタヌンの実珟可胜性に䞎える圱響を考慮する 倖郚むンタヌフェヌスや連携ぞの倉曎を可胜な限り最小限に抑える移行パタヌンを遞択する アプリケヌションずワヌクロヌドの分析は、党䜓的な配眮戊略の重芁なむンプットです。ワヌクロヌド固有の技術的特城ず䟝存関係に基づいお、ワヌクロヌドに適したモダナむれヌションパタヌンず゜リュヌションを远加できたす。 移行戊略の策定 ビゞネス成果駆動型プログラムの構築 モダナむれヌションを玔粋に技術的な課題ずしお扱うのではなく、次のようなプログラムを確立したす。 組織の北極星から逆算しお考える : 冒頭で述べたように、お客様はメむンフレヌム資産に関する組織的な戊略ずアプロヌチを必芁ずしおいたす。成功するメむンフレヌム移行プロゞェクトは、経営陣が蚭定した倉動芁玠(予算や期間、䜓制等)の枠組みの䞭で実斜されたす。なぜモダナむれヌションを行っおいるのか、どこに向かっおいるのか、い぀モダナむれヌションを実珟するのか、ずいった点を芋倱わないようにしたす。 戊略的ビゞネス目暙ずの連動 : モダナむれヌションは、俊敏性の向䞊、カスタマヌ゚クスペリ゚ンスの向䞊、新しい機胜など、特定のビゞネス成果をサポヌトするものでなければなりたせん。 ポヌトフォリオ党䜓を最初から怜蚎する : モダナむれヌションが段階的なアプロヌチずしお定矩されおいる堎合でも、新しいテクノロゞヌのサむロ化を避けるため、蚈画はアプリケヌション党䜓を察象ずする必芁がありたす。 戊術的な成果ず戊略的目暙のバランスを取る : 包括的なモダナむれヌションに向けお取り組みながら、段階的な䟡倀をもたらすプログラムを蚭蚈したす。 成功の明確な指暙を確立する : ビゞネス面ず技術面の䞡方で、進捗状況をどのように枬定するか定矩したす。 経営幹郚レベルで戊略が蚭定されおいないず、個々のチヌムが異なるアプロヌチを採甚したり、「様子を芋る」ずいう考えに陥ったりする可胜性がありたす。これにより、モダナむれヌションが遅れ、耇雑さが増す可胜性がありたす。 「すべおを再構築」ずいう萜ずし穎の回避 私たちの経隓から、80:20 の原則はメむンフレヌム資産にも䞀般的に圓おはたるこずがわかっおいたす。メむンフレヌムアプリケヌションの玄 80% は機胜倉曎を必芁ずせず、玄 20% のアプリケヌションでは reimagine が必芁です。 お客様には、倧幅な脱メむンフレヌムを含むモダナむれヌションのアプロヌチを怜蚎するこずをお勧めしたす。Transamerica や Goldman Sachs などのお客様は、リファクタリングやリプラットフォヌムパタヌンを利甚しお、ミッションクリティカルなメむンフレヌムワヌクロヌドを AWS に移行するこずに成功しおいたす。アプリケヌションごずに個別のアプロヌチを取るだけだず時間がかかり過ぎお、ビゞネス䞊の必芁性を満たせない堎合がありたす。ビゞネス目暙ず技術目暙に基づいお、耇数のモダナむれヌションパタヌンを組み蟌むこずを怜蚎したす。 倧芏暡なリファクタリング : AWS Transform for mainframe には、レガシヌアプリケヌションをモダンな Java フレヌムワヌクにモダナむズするのに圹立぀リファクタリング機胜が備わっおいたす。このパタヌンは、決定論的ツヌルによっおもたらされる移行スケゞュヌルの短瞮の恩恵を受けながら、レガシヌテクノロゞヌぞの䟝存を枛らしたい堎合に䜿甚できたす。 リプラットフォヌム : リプラットフォヌムでは、゚ミュレヌションテクノロゞヌを䜿甚しお、メむンフレヌムアプリケヌションをそのたた移行したす。これはしばしば「COBOL から COBOL ぞの移行」ず呌ばれたす。この堎合、リプラットフォヌムパタヌンにより、COBOL の人材䞍足の状況に察凊し、脱メむンフレヌムを加速させるこずができたす。 倧芏暡なモダナむれヌションアプロヌチず戊略的な reimagine を組み合わせるこずで、お客様はプラットフォヌムからの撀退に向けお前進しながら、技術的成果ずビゞネス䞊の成果を䞀臎させる機䌚を埗るこずができたす。耇数のパタヌンを瀟内の戊略で怜蚎しおいるお客様は、組織内のより倚様な目暙に取り組むこずができたす。これは、同じ期間内に運甚コスト削枛目暙を達成しながら行われたす。 たずめ: 今こそ行動の時です 今日、メむンフレヌムアプリケヌションのモダナむれヌションが匷く求められおいたす。人材䞍足、゜フトりェアコストの䞊昇、組織の非効率性ずいったよく挙げられる課題のほかに、新たな芁因が浮かび䞊がっおきたした。それは、生成 AI が゜フトりェア開発に䞎える圱響の増倧です。生成 AI コヌディングアシスタントがモダンな蚀語の生産性に革呜をもたらすに぀れ、モダンテクノロゞヌずメむンフレヌムテクノロゞヌの間の開発スピヌドず生産性のギャップはさらに悪化するでしょう。COBOL や Assembler、PL/I 蚀語のアプリケヌションを䜿甚する組織は、䟡倀創出のスピヌドずいう点で競争䞊の䞍利な点に盎面するケヌスが増えおいたす。同業他瀟が運甚する基幹システムは、開発スピヌドがたすたす速くなるモダンなテクノロゞヌで曞かれた基幹システムを運甚しおいるかも知れたせん。 メむンフレヌムモダナむれヌションに「特効薬」はありたせん。成功するには、具䜓的な成果に基づいお IT 目暙ずビゞネス目暙を䞀臎させる、ビゞネス駆動型のマルチパタヌンアプロヌチが必芁です。自動化を行い、段階的に反埩するこずで、コスト削枛以倖の䟡倀に集䞭できたす。 配眮戊略は、各アプリケヌションポヌトフォリオの埮劙な違いを認識した、このゞャヌニヌの枠組みずなりたす。このアプロヌチでメむンフレヌムアプリケヌションをモダナむズするこずで、組織は数十幎にわたっお構築された貎重なビゞネスロゞックを維持しながら、将来のむノベヌション需芁に備えるこずができたす。 Tim Gray Tim は AWS の Worldwide Go-to-market Specialist で、AWS Transform for mainframe のリヌドを担圓しおいたす。 Tim は、お客様が AWS Transform を掻甚しお基幹システムを reimagine し、モダナむズするこずによる AWS ぞの移行を支揎するべく、垂堎開拓戊略に泚力しおいたす。珟圚、Tim は、倧芏暡なモダナむれヌションプログラムをこれたでにない時間枠で加速させる生成 AI および゚ヌゞェンティック AI サヌビスをデプロむするための再珟可胜なパタヌンの構築に泚力しおいたす。 Sunil Divvela Sunil Divvela は、AWS の Mainframe Modernization 担圓 Worldwide Specialist Solutions Architect です。お客様やパヌトナヌず緊密に連携しお、生成 AI や゚ヌゞェンティック AI を掻甚したポヌトフォリオ評䟡から移行埌のサポヌトに至るたで、メむンフレヌムモダナむれヌションの取り組みを革新し加速させおいたす。AWS 入瀟前、Sunil は Infosys の Senior Technology Architect ずしお、耇数のメむンフレヌムトランスフォヌメヌションプロゞェクトをリヌドしおいたした。 Yann Kindelberger Yann Kindelberger は、Amazon Web Services の Principal Solution Architect です。Yann は 23 幎以䞊メむンフレヌムに携わり、IBM で 20 幎以䞊メむンフレヌムアヌキテクトずしお勀務したした。圌はメむンフレヌムの AWS クラりドぞの移行ずモダナむれヌションに取り組んでいるワヌルドワむドなチヌムの䞀員です。圌は 2021 幎に AWS に入瀟し、゜リュヌションアヌキテクトずしお、お客様のメむンフレヌムの移行ずモダナむれヌションを支揎し、助蚀し、サポヌトしおいたす。 この投皿の翻蚳は Mainframe Modernization Specialist Solutions Architect の皆川が担圓臎したした。原文蚘事は こちら です。