TECH PLAY

AWS

AWS の技術ブログ

å…š3151ä»¶

みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの小林です。 7月䞋旬の発衚以来、たくさんのお客様にお申し蟌みを頂いた「 AWSゞャパン生成AI実甚化掚進プログラム 」ですが、䞀郚のお客様からもう少し準備に時間が欲しいずいうフィヌドバックを頂いおいたす。それを受けお申蟌み締め切りを11月22日たで延長したした。生成AIによる課題解決に取り組みたいず考える方は、ぜひご怜蚎ください。 業界特化のむベントも色々䌁画しおいたす。今週朚曜日、10/24には「 【流通小売/消費財/EC 䌁業向け】クラりドず生成AI によるオペレヌション改革 」ずいうオンラむンむベントを開催したす。ナヌザ䌁業さんの成功事䟋を軞ずしたコンテンツ構成になっおいたすので、該圓する業界の方はそれ以倖の方も参考になるかも必芋です。 それでは、10 月 14 日週の生成AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス AWS生成AI囜内事䟋ブログ: 株匏䌚瀟メタバヌズ様、Amazon BedrockでAIボットサヌビスを支える生成AIモデルの倚様化を少ない工数で実珟 株匏䌚瀟メタバヌズ 様は、 メタバヌス空間構築支揎サヌビス を提䟛しおいたす。メタバヌス空間で゚ンドナヌザ察応をするためのチャットボット・アバタヌボットを䜜成するサヌビスも提䟛しおいたすが、ナヌスケヌスにあわせおモデルのバリ゚ヌションを増やすための䜜業工数が課題になっおいたした。これを解決するためにAmazon Bedrockを採甚し、モデル数の増加ず曎新䜜業の迅速化を実珟したした。結果的に倍以䞊のモデルをラむンナップするずずもに、新モデル導入時の開発工数を玄3日から数時間に短瞮、類䌌怜玢の実珟のために個別のモデルが䞍芁になり開発コストを90%削枛するずいう効果が出おいたす。 ブログ蚘事「生成 AI 時代におけるセキュリティ匷化: re:Invent 2024 必芋のセッション」を公開 12月2日から6日にかけお、AWS界隈で最倧の孊習型カンファレンスである AWS re:Invent が開催されたす。AWS瀟員䞀同で様々なコンテンツを甚意しおいたすが、このブログ蚘事は生成AIずセキュリティずいうキヌワヌドで考えたずきの、オススメコンテンツのたずめ蚘事です。珟地で参加される方は是非ラむブでご芧いただくこずをおすすめしたすが、珟地に参加できない方もおっおセッションの録画が公開されるはずですので、そちらでチェックしおみおくださいね。 サヌビスアップデヌト Amazon Q in AWS Supply Chainを発衚 AWS Supply Chainが持぀サプラむチェヌンの諞情報を分析し、運甚䞊・財務䞊のむンサむトを提䟛するずずもに、ナヌザからの質問に回答する生成AIアシスタント、Amazon Q in AWS Supply Chainがご利甚頂けるようになりたした。「この補品の今埌2ヶ月の需芁予枬は」ずいった質問を(珟時点では英語で)投げるず、Amazon Qがデヌタを分析しお予枬数倀ずその根拠を提瀺する、ずいった圢でデヌタ分析に習熟した゚ンゞニアやアナリストの支揎を埅たずに、サプラむチェヌンの珟状に぀いお掘り䞋げるこずを可胜にしたす。本ブログポスト執筆時点では、バヌゞニア、オレゎン、シドニヌ、フランクフルト、アむルランドのリヌゞョンでご利甚頂けたす。 Amazon Q Businessを独自アプリケヌションに組み蟌み可胜に WebアプリケヌションにAmazon Q Businessによる生成AIアシスタントを埋め蟌むこずができるようになりたした。アプリケヌションデヌタや技術資料、りェブサむトのコンテンツなどをむンデックス化しおおくこずで、゚ンドナヌザに察しおAIアシスタントを利甚しお質問ぞの回答を埗たり、情報を芁玄したりずいった機胜を容易に提䟛できたす。デヌタはワヌクフロヌ党䜓で分離され、第䞉者ぞ公開を防ぐ仕組みずなっおおり、Amazon Q Businessのセキュリティ・プラむバシヌ機胜を継承しおいるため、゚ンドナヌザ向けの暩限制埡を再実装する手間を省くこずにも぀ながりたす。 Amazon Q Businessでメタデヌタを䜿甚した怜玢粟床向䞊が可胜に Amazon Q Businessはデヌタ゜ヌスコネクタを利甚しお様々なデヌタ゜ヌスのデヌタを取り蟌んで怜玢察象ずするこずが可胜です。今回、Amazon Q Businessがコネクタメタデヌタを利甚しおより高粟床な情報怜玢を行えるようになりたした。䟋えば、あるナヌザが2024幎9月に䜜成したドキュメントを抜出する、ずいった凊理を実行する際は、デヌタのメタデヌタずしお䜜成者や䜜成日の情報を䜿う事が可胜になり、より意図に沿った結果を出力できるようになりたす。 Amazon Bedrock AgentのConversational Builderを発衚 Bedrock Agentの構築に利甚できるチャットむンタフェヌスを提䟛する新機胜、Conversational Builderを発衚したした。これを利甚するず゚ヌゞェントの開発をサポヌトするアシスタントずチャットで䌚話するずいう圢匏で、゚ヌゞェントの開発を行うこずができたす。埓来の手動構成よりも簡朔にプロトタむプが䜜成できたすので、ぜひお詊しあれ。 Amazon Bedrock Model Evaluationがむンポヌトされたカスタムモデルの評䟡に察応 Amazon Bedrockでは察応するアヌキテクチャのモデルをむンポヌトしお利甚するこずができたす。今回、モデルの性胜評䟡を自動たたは手動でシステマチックに実行できるAmazon Bedrock Model Evaluationがむンポヌトされたモデルの評䟡にも察応したした。異なるモデル同士での比范にずどたらず、ベヌスモデルずカスタムモデルの比范を実行しカスタマむズがどれくらい効果的だったのかを刀断するためにも利甚できるのがポむントです。 AWS CloudShellがAmazon Q CLIをサポヌト AWS CloudShellは、マネゞメントコン゜ヌルに組み蟌たれたコマンドラむン操䜜環境です。今回、AWS CloudShellでAmazon Q CLIが利甚できるようになりたした。これによっおパヌ゜ナラむズされたコマンドの提案や、自然蚀語からコヌドぞの倉換など、生成AIによるナヌザ支揎によりコマンドラむン操䜜環境をより䜿いやすくサポヌトしたす。詳现は ドキュメント をどうぞ。 Amazon EKSがAL2023を利甚したNVIDIA/Neuronによるアクセラレヌションに察応 Amazon EKS(Elastic Kubernetes Service)に最適化されたAL2023(Amazon Linux 2023) AMIが䞀般利甚開始になりたした。NVIDIAのGPUやAWS Inferentia, AWS Trainiumによるアクセラレヌションを必芁ずするワヌクロヌドで、匷化されたセキュリティ機胜や起動時間の最適化、AL2023の新しいバヌゞョンのカヌネルなどのメリットがあり、モデルトレヌニングの実行環境の遞択肢がさらに広がりたした。 著者に぀いお 小林 正人(Masato Kobayashi) 2013幎からAWS Japanの゜リュヌションアヌキテクト(SA)ずしお、お客様のクラりド掻甚を技術的な偎面・ビゞネス的な偎面の双方から支揎しおきたした。2024幎からは特定のお客様を担圓するチヌムを離れ、技術領域やサヌビスを担圓するスペシャリストSAチヌムをリヌドする圹割に倉わりたした。奜きな枩泉の泉質は、酞性-カルシりム-硫酞塩泉です。
この投皿は、SK テレコムの Seunghyun Jeong、Sunwoo Lee、Eric Davis ず共同執筆した「 SK Telecom improves telco-specific Q&A by fine-tuning Anthropic’s Claude models in Amazon Bedrock 」を翻蚳したものずなりたす。 SK Telecom SKTは、3,000 䞇人の顧客にサヌビスを提䟛する韓囜の䞻芁な通信䌚瀟で、AI むノベヌションの最前線に立っおいたす。SKT は、い぀でもどこでも誰でも AI の可胜性を匕き出すこずを目指す AI ピラミッド戊略に沿っお、 AWS Generative AI Innovation Center GenAIICカスタムモデルプログラムず協力し、通信業界特有のナヌスケヌスのために Amazon Bedrock を䜿甚しおドメむンに特化した蚓緎モデルを探求しおいたす。 このコラボレヌションは、AI の専門知識ず戊略的パヌトナヌシップを掻甚しお革新的な AI ベヌスの補品やサヌビスを開発するずいう SKT のビゞョンに沿ったものです。そのような取り組みの1぀ずしお、参考文曞に基づいた根拠のある質疑応答Q&Aのためのカスタム゜リュヌションの開発に焊点を圓おたした。 怜玢拡匵生成RAGは Q&A タスクに人気のある技術で、事実の正確性ず知識の根拠付けを向䞊させたす。しかし、RAG は通信業界のナヌスケヌスに適した奜たしいトヌン、スタむル、マナヌに合臎した応答を生成するこずや、関連性のない文曞を取埗しおしたい、䞍正確な応答に぀ながる可胜性があるずいう課題に盎面しおいたす。これに察凊するため、SKT ず AWS GenAIIC は、 Amazon Bedrock での Anthropic Claude モデル を以䞋の3぀の重芁な分野で改善するためにモデルのカスタマむズを目指したした 簡朔で有益な回答の提䟛 取埗した文曞からリンクを正しく参照するこず SKT に䞀臎し、正解の回答に䌌たトヌンずスタむルで回答するこず さらに、チヌムは知識蒞留ず限られたラベル付き蚓緎デヌタのシナリオのために、より倧きな倧芏暡蚀語モデルLLMによっお生成された合成デヌタを䜿甚しお、より小さなモデルのパフォヌマンスを向䞊させるこずを探求したした。 Amazon Bedrock は、様々な LLM や基盀モデルFMを提䟛するフルマネヌゞドサヌビスで、Amazon Bedrock Knowledge Bases、Amazon Bedrock Agents、Amazon Bedrock Guardrails などの機胜を備えおおり、倚くの生成 AI ナヌスケヌスを迅速に実珟できたす。Amazon Bedrock は、Claude モデルをファむンチュヌニングする機胜を提䟛する唯䞀のフルマネヌゞドサヌビスです。Amazon Bedrock は、 Anthropic の Claude モデルなどを盎感的か぀安党にファむンチュヌニングする方法 を提䟛したす。ファむンチュヌニングされた Claude モデルは Amazon Bedrock を䜿甚しおデプロむでき、䟋えば通信業界特有の RAG のための Amazon Bedrock Knowledge Bases や、゚ヌゞェント䜿甚のための Amazon Bedrock Agents など、Amazon Bedrock の機胜をシヌムレスに利甚できたす。 この蚘事では、SKT が Amazon Bedrock を䜿甚しお、SKT の電気通信関係の技術文曞に関する通信業界特有の Q&A のために Anthropic Claude モデルをカスタマむズする方法を共有したす。 ゜リュヌション抂芁 チヌムは、プロンプト最適化、カスタマむズファむンチュヌニング、合成デヌタによるデヌタ拡匵の組み合わせを探求したした。この倚面的なアプロヌチは、根拠のある Q&A 生成タスクに察しお各技術の利点を最倧化するこずを目指したした。 以䞋のセクションでは、これらの方法をより詳しく探りたす。 プロンプト最適化を䌎う Anthropic の Claude カスタマむズ Amazon Bedrock を通じお Anthropic の Claude を含む様々な FM で利甚可胜なファむンチュヌニングは、事前孊習された蚀語モデルを特定のナヌスケヌスに察しお適応させられたす。これは特に、応答スタむルずフォヌマットの遵守を調敎するのに効果的です。 チヌムはたず、システムプロンプトを最適化し、 Anthropic モデルのプロンプト蚭定のベストプラクティス に基づいお、回答のフォヌマットず文曞の匕甚に関する暙準化されたガむドラむンを実装したした。䞻な焊点分野は以䞋の通りです システムコマンドの明確な提瀺 コヌドブロックフォヌマットの䞀貫した䜿甚 コンテキストに基づいおカスタマむズされた応答 このプロンプト゚ンゞニアリングずファむンチュヌニングの組み合わせにより、粟床が倧幅に改善したした ROUGE-3 スコアが 50% 以䞊増加 ROUGE-L スコアが 25% 以䞊改善 埋め蟌み類䌌床スコアが 4% 以䞊増加 正確な参考文献の匕甚に倧幅な改善 反埩的な改善プロセスは环積的な利点を瀺したした。プロンプトの曎新だけで䞻芁な指暙で 35-40% の改善を瀺し、最終的にカスタマむズされたモデルでは䞀郚の指暙で 50-60% の改善が芋られたした。 この進歩は、RAG、プロンプト゚ンゞニアリング、ファむンチュヌニングを通じたモデルカスタマむズの环積的な利点を明確に瀺しおいたす。ROUGE スコアず匕甚の粟床の面で、ベヌスラむンずプロンプトの曎新バヌゞョンの䞡方を倧幅に䞊回るモデルになりたした。 ROUGE スコア は、N-gram の単語のオヌバヌラップを蚈算するこずにより、正解ず生成された結果の類䌌性を枬定したす。以䞋の衚はこれらの改善をたずめたものです。 LLM プロンプトの曎新 ファむンチュヌニング ベヌスラむンbaselineからの改善割合 ROUGE-3 ROUGE-L 匕甚の粟床 Anthropic’s Claude 3 Sonnet – – baseline baseline baseline Anthropic’s Claude 3 Sonnet – +38.30% +13.4% +52.94% Anthropic’s Claude 3 Sonnet +58.1% +26.8% +70.59% ファむンチュヌニングのための合成デヌタ 高品質なラベル付き蚓緎デヌタが限られおいるずいう課題に察凊するため、チヌムは合成デヌタの生成技術を探求したした。このアプロヌチは、より倧きな LLM からより小さな、より察象を絞ったモデルぞの知識蒞留も促進し、レむテンシヌずコストの䜎枛などの利点をもたらしたす。 チヌムは以䞋を䜿甚しお制埡された実隓を行いたした 500 個の正解サンプルからなるベヌスラむンセット 500 個のオリゞナルサンプルず 1,500 個の合成デヌタのサンプルを含む拡匵セット 2,000 個のオリゞナルサンプルからなる、より倧きなセット 合成デヌタは Anthropic の Claude Sonnet 3 を䜿甚しお生成され、正解䟋で䜿甚されたのず同じ取埗文曞に察しお新しい質問ず回答のペアを䜜成したした。 結果は LLM ベヌスの比范ず人間の遞奜評䟡の䞡方を䜿甚しお評䟡されたした。人間の評䟡者は、どのモデルの出力かをみずにランク付けし、遞奜に基づいおスコアを割り圓おたした最良4、2 番目3、3 番目2、最悪1。以䞋の衚は、人間の遞奜評䟡スコアの結果を瀺しおいたす。 ランク モデル 环積スコア ベストスコア160 1 2,000 個のオリゞナルサンプルでファむンチュヌニング 114 2 500 個のオリゞナルサンプルず 1,500 個の合成デヌタのサンプルでファむンチュヌニング 112 3 500 個のオリゞナルサンプルでファむンチュヌニング 85 4 ファむンチュヌニングなしベヌスラむン 84 次のような発芋がありたした 小さな蚓緎セット500 個のサンプルはベヌスラむンに察しおわずかな改善しか瀺さなかった より倧きな蚓緎セット2,000 個のサンプルは倧幅に高いスコアを瀺した 合成的に拡匵されたデヌタは、同等のサむズのオリゞナルデヌタず同様のパフォヌマンスを瀺した ドメむン特有の倧量の蚓緎デヌタを持぀こずが垞に理想的ですが、倚くの䌁業は利甚可胜なデヌタセットが限られおいたす。そのようなシナリオでは、合成デヌタがオリゞナルデヌタの代わりに重芁な圹割を果たすこずができたす。これは、モデルのカスタマむズにおける合成デヌタの可胜性を瀺しおいたす。 結論 SK Telecom ず AWS GenAIIC の協力は、通信業界の課題に察する革新的な AI ゜リュヌションを開発するずいう同瀟のコミットメントを瀺しおいたす。Amazon Bedrock を䜿甚しお Anthropic の Claude モデルをカスタマむズするこずで、SKT は䞀からモデルを構築する必芁なく、通信業界特有の韓囜語ナヌスケヌスに察しお倧幅なパフォヌマンスの向䞊を達成したした。実蚌実隓では以䞋の倧幅な改善が瀺されたした ROUGE-3 スコアが玄 58% 増加 ROUGE-L スコアが玄 27% 増加 正しい参照文曞のリンクを返すこずに倧幅な改善 この合成デヌタ生成技術ず組み合わせたアプロヌチは、SKT の AI ピラミッド戊略に沿っおおり、新しいアプロヌチのより迅速なテストず開発を可胜にしたす。SKT が個人向け AI アシスタント、AI ヘルスケア、AI デヌタセンタヌなどの䞻芁分野に匕き続き焊点を圓おる䞭、AWS ずのこの協力は、圌らの AI 進化ずグロヌバル AI 環境における長期的な競争力においお重芁な䞀歩を衚しおいたす。 AWS ず同様のプロゞェクトに取り組むこずに興味がある方は、 Generative AI むノベヌションセンタヌ をご芧ください。 翻蚳は゜リュヌションアヌキテクト菊地が担圓したした。 著者に぀いお Sungmin Hong は、AWS Generative AI むノベヌションセンタヌのシニア応甚科孊者で、AWS の顧客の倚様なナヌスケヌスの迅速化を支揎しおいたす。Amazon に入瀟する前は、ハヌバヌド医科倧孊のポスドクの研究員でした。ニュヌペヌク倧孊でコンピュヌタヌサむ゚ンスの博士号を取埗しおいたす。仕事以倖では、ハむキング、読曞、料理を楜しんでいたす。 Sujeong Cha は、AWS Generative AI むノベヌションセンタヌのディヌプラヌニングアヌキテクトで、モデルのカスタマむズず最適化を専門ずしおいたす。生成 AI や埓来の AI/ML ゜リュヌションを掻甚しお、顧客のビゞネスナヌスケヌスを解決する豊富な実践経隓を持っおいたす。ニュヌペヌク倧孊でデヌタサむ゚ンスの修士号を取埗しおいたす。 Arijit Ghosh Chowdhury は、AWS Generative AI むノベヌションセンタヌの科孊者で、モデルのカスタマむズず最適化に取り組んでいたす。圌のロヌルでは、様々な業界向けに生成 AI を実珟するためのファむンチュヌニングずモデル評䟡の応甚研究に取り組んでいたす。むリノむ倧孊アヌバナ・シャンペヌン校でコンピュヌタヌサむ゚ンスの修士号を取埗しおおり、その研究は質問応答、怜玢、ドメむン適応に焊点を圓おおいたした。 Yiyue Qian は、AWS Generative AI むノベヌションセンタヌの応甚科孊者 II で、AWS の顧客に生成 AI ゜リュヌションを提䟛するサポヌトを行っおいたす。この圹割では、専門家チヌムず協力しお、様々な業界の AWS 顧客向けに革新的な AI 駆動モデルを開発しおいたす。ノヌトルダム倧孊でコンピュヌタヌサむ゚ンスの博士号を取埗しおおり、その研究は高床な機械孊習ずディヌプラヌニング技術に焊点を圓おおいたした。 Wei-Chih Chen は、AWS Generative AI むノベヌションセンタヌの機械孊習゚ンゞニアで、LLM のモデルカスタマむズず最適化に取り組んでいたす。たた、チヌムが LLM 開発ラむフサむクルのさたざたな偎面ファむンチュヌニング、ベンチマヌキング、負荷テストを含むに取り組むのを支揎するツヌルを構築し、AWS 顧客の倚様なナヌスケヌスの採甚を加速しおいたす。カリフォルニア倧孊デヌビス校でコンピュヌタヌサむ゚ンスの修士号を取埗しおいたす。 Hannah Marlowe は、AWS Generative AI むノベヌションセンタヌのモデルカスタマむズ郚門のシニアマネヌゞャヌです。圌女のチヌムは、顧客が独自の専有デヌタを䜿甚しお差別化された生成 AI ゜リュヌションを開発し、重芁なビゞネス成果を達成するのを支揎するこずを専門ずしおいたす。アむオワ倧孊で物理孊の博士号を取埗し、倩文孊の X 線分析ず機噚開発に焊点を圓おおいたした。仕事以倖では、コロラド州の山々でハむキング、マりンテンバむク、スキヌを楜しんでいたす。 Seunghyun JeongSteve は、SKT のプラットフォヌムアプリケヌションチヌムのチヌムリヌダヌです。AI モデルずツヌルを提䟛する Global Intelligence PlatformGIPの商業化を担圓しおいたす。キャリアの倧半で、モバむルりォレット、ファッションストリヌミング、統合ログむンサヌビスなど、SK の様々なモバむルサヌビスを開発する PM を務めおきたした。圌のチヌムは、内郚チヌムが AI を適甚しやすくするためにモデルず機胜の提䟛を拡倧し、SKT の AI トランスフォヌメヌションに貢献しおいたす。AI 分野に入る前は、米囜ず韓囜向けのモバむルりォレット、ファッションストリヌミング、統合ログむンサヌビスなど、様々なモバむルサヌビスを開発・運営するプロダクトマネヌゞャヌでした。 Sunwoo LeeLois は、SK Telecom の Global AI Tech 郚門内のデヌタ構築・評䟡チヌムのチヌムリヌダヌです。蚀語モデルのトレヌニングデヌタの蚭蚈ず構築、モデルパフォヌマンス評䟡プロセス、およびそのサヌビスぞの適甚を監督しおいたす。圌女のキャリアは IT 内の NLP に焊点を圓おおおり、蚀語孊ず韓囜語教育のバックグラりンドずよく合臎しおいたす。䞖界クラスのチヌムず共に、蚀語モデルトレヌニングのデヌタ蚭蚈の最適化方法、蚀語モデルのパフォヌマンスを怜蚌するためのタスクず方法の実装、AI ず人間の䌚話の最適な蚭蚈など、魅力的な問題の探求ず解決を続けおいたす。 Eric Davis は、SKT の AI Tech Collaboration Group の副瀟長です。Eric は䞖界䞭のテクノロゞヌパヌトナヌずの技術コラボレヌションを監督し、通信ドメむン向けに倧芏暡蚀語モデルLLMをカスタマむズしおいたす。圌のチヌムは、LLM を調敎するためのデヌタセットの蚭蚈ず構築、および䞀般的な LLM ず通信ドメむン向けの LLM のベンチマヌキングを担圓しおいたす。Eric はカヌネギヌメロン倧孊の蚀語技術研究所でコンピュヌタヌサむ゚ンスの理孊修士号を、カリフォルニア倧孊ロサンれルス校で蚀語孊ず心理孊の文孊士号を取埗しおいたす。
みなさん、こんにちは。゜リュヌションアヌキテクトの根本です。 今週も 週刊AWS をお届けしたす。 䞀぀むベントを宣䌝させおください。 11月1日 10:00-12:00に コンテナ/サヌバヌレスによるモダン・プロゞェクト実践 ずいうむベントが開催されたす。プロゞェクトで実践されおいるナヌザヌの䜓隓・声を盎に感じる機䌚ですのでぜひご参加ください。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2024幎10月14日週の䞻芁なアップデヌト 10/14(月) Amazon EKS now supports using NVIDIA and AWS Neuron accelerated instance types with AL2023 Amazon Linux 2023のEKSに最適化されたアクセラレヌテッドAMIが䞀般提䟛されたした。これによりEKSでNVIDIA GPU、AWS Inferentia、AWS Trainiumむンスタンスを䜿甚するワヌクロヌドにおいお、新しいカヌネルバヌゞョンであるAL2023、匷化されたセキュリティ機胜、最適化された起動時間を利甚できるようになりたした。このAMIは、AWS GovCloud (米囜) リヌゞョンを含むすべおのAWSリヌゞョンで、サポヌトされおいるすべおの暙準バヌゞョンのEKSバヌゞョンおよび延長サポヌト バヌゞョン1.23以降で利甚可胜です。詳现に぀いおは ドキュメント をご確認ください。 Assign billing of your shared Amazon EC2 On-Demand Capacity Reservations Amazon EC2 オンデマンドキャパシティ予玄の未䜿甚分の請求を、予玄を共有しおいる組織の任意のアカりントに割り圓おるこずができるようになりたした。キャパシティ予玄を組織で共有する堎合、各アカりントには䜿甚量に応じお請求がされたすが、これたでは未䜿甚分は予玄を所有するアカりントに請求されたした。この機胜により、未䜿甚分の請求アカりントを柔軟に蚭定できるため、組織で䞀元的に管理しプヌルする堎合の柔軟性が増したす。この機胜は、すべおの商甚AWSリヌゞョンずAWS䞭囜リヌゞョンで远加料金なしで利甚可胜です。詳现に぀いおは、 ドキュメント をご確認ください。 AWS Transfer Family SFTP connectors now provide real-time status of file transfer operations AWS Transfer FamilyでSFTPコネクタを利甚する際に、ファむル転送が完了したか、進行䞭、キュヌに入っおいるか、倱敗したかなど、転送操䜜のステヌタスをリアルタむムに照䌚できるようになりたした。これにより、ファむル転送操䜜の珟圚の状態を簡単に監芖し、転送埌のアクションを蚭定するなど、AWSでのファむル転送ワヌクフロヌを自動化できたす。たずえば、AWS Step Functions を䜿甚する堎合は、SFTP コネクタを䜿甚しおリク゚ストされたファむル転送操䜜のステヌタスを再垰的にポヌリングし、ファむル転送が完了するず自動的に埌凊理ステップを䜜成するなどのナヌスケヌスで利甚できたす。詳现に぀いおは ドキュメント をご確認ください。 10/15(火) AWS announces general availability of Amazon DynamoDB zero-ETL integration with Amazon Redshift Amazon DynamoDBずAmazon Redshiftのzero-ETL統合が䞀般提䟛されたした。zero-ETL統合は抜出、倉換、ロヌド(ETL)を実行するための耇雑なパむプラむンを構築・保守するこずなくシヌムレスにデヌタ連携ができる機胜です。この機胜によりDynamoDBで実行されおいるプロダクションワヌクロヌドに圱響を䞎えるこずなくRedshiftでデヌタの分析を実行できるようになりたした。この機胜は党おの商甚リヌゞョンずAWS GovCloud(米囜)リヌゞョンで利甚可胜です。詳现に぀いおは ロヌンチブログ ず DynamoDB 、 Redshift 各々のドキュメントをご確認ください。 Amazon Aurora PostgreSQL zero-ETL integration with Amazon Redshift now generally available 先に玹介したDynamoDB同様、Amazon Aurora PostgreSQLずAmazon Redshiftのzero-ETL統合が䞀般提䟛されたした。zero-ETL統合は耇数のAuroraからのデヌタ連携にも察応しおおり、ペタバむト単䜍のトランザクションデヌタをほがリアルタむムにRedshiftに連携し分析や機械孊習などに掻甚するこずができたす。この機胜はAurora PostgreSQL バヌゞョン 16.4 以降のAurora プロビゞョンドクラスタヌずAmazon Aurora サヌバヌレス v2 クラスタヌ、RedshiftはAmazon Redshift サヌバヌレスずRA3むンスタンスタむプを䜿うプロビゞョニングされたクラスタヌで利甚可胜です。たた、提䟛のリヌゞョンは東京を含む11のリヌゞョンで利甚可胜です。詳现に぀いおは ロヌンチブログ ず Aurora , Redshift 各々のドキュメントをご確認ください。 Amazon SageMaker Studio notebooks now support G6e instance types SageMaker Studio ノヌトブックでAmazon EC2 G6eむンスタンスが䞀般提䟛されたした。EC2 G6eむンスタンスはNVIDIA L40S Tensor Core GPUを搭茉しおおり、G5むンスタンスず比范しお最倧2.5倍のパフォヌマンスを発揮し、P4dず比范しお掚論ワヌクロヌドを最倧20%安䟡に実行できたす。13B芏暡の倧芏暡蚀語モデル(LLM)や画像、動画、音声を生成する拡散モデルのデプロむに適しおいたす。SageMaker Studio ノヌトブックでのEC2 G6e むンスタンス利甚は、バヌゞニア北郚、オハむオおよびオレゎンのリヌゞョンで遞択可胜です。 AWS CodeBuild now supports managed network access control lists AWS CodeBuildの予玄枈みキャパシティフリヌトでNetwork access control lists(NACL)によるトラフィックの制埡が可胜になりたした。NACLを蚭定するこずで、ビルド環境に出入りするトラフィックを制埡し、倖郚サむトずのトラフィックを蚱可たたは拒吊するルヌルを蚭定できたす。この機胜は、予玄枈みキャパシティを利甚できる東京を含む10のリヌゞョンで利甚可胜です。詳现は ドキュメント をご確認ください。 AWS CodePipeline supports automatic retry on stage failure AWS CodePipeline V2がステヌゞで倱敗した際の自動再詊行をサポヌトしたした。これにより、パむプラむンの実行時に゚ラヌが起きた際にステヌゞで䞀回再詊行がされたす。再詊行に際しおはステヌゞの最初から、もしくは倱敗したアクションからをオプションずしお指定するこずができたす。この機胜はAWS CodePipeline がサポヌトされおいるすべおのリヌゞョンで利甚できたす。詳现や蚭定方法は ドキュメント をご確認ください。 Amazon AppStream 2.0 now supports custom shared network storage Amazon AppStream 2.0で、Windowsナヌザヌ向けの新しいオプションずしおカスタム共有ネットワヌクストレヌゞがサポヌトされたした。これによりファむルを手動で転送しなくおも共有するこずが可胜になりたす。共有ネットワヌクストレヌゞはSMBネットワヌクドラむブずしお実装され、アクセス制埡ず暩限を䞀元管理するこずで組織のデヌタセキュリティを匷化できたす。この機胜は、Amazon AppStream 2.0が利甚可胜なすべおのAWSリヌゞョンで远加料金なしで利甚できたす。この機胜をナヌザヌ向けに有効にするには、2024幎9月18日以降にリリヌスされた AppStream 2.0 ゚ヌゞェントを䜿甚する AppStream 2.0 むメヌゞを䜿甚するか、2024幎9月20日以降にリリヌスされた Managed AppStream 2.0 むメヌゞアップデヌトを䜿甚する必芁がありたす。詳现に぀いおは ドキュメント をご確認ください。 10/16(æ°Ž) AWS Marketplace now supports offers in four new currencies and non-US bank accounts for disbursement AWS Marketplaceで日本円(JPY)、EUR、GBP、AUDの新たに4぀の通貚による契玄䟡栌の蚭定ず、支払いに米囜以倖の銀行口座の遞択が可胜になりたした。これにより販売者、賌入者双方が゜フトりェアやサヌビスの利甚で請求金額の為替リスクを排陀するこずができたす。詳现に぀いおは、珟地通貚でのオファヌず支払いに関する ドキュメント をご確認ください。 Announcing AWS DMS Serverless support for MongoDB and DocDB as a source デヌタベヌス移行サヌビスのAWS Database Migration Service Serverless(AWS DMSS)が新たにMongoDBずAmazon DocumentDBをデヌタ゜ヌスずしおサポヌトしたした。これによりMongoDBずDocumentDBから様々なタヌゲットDBにデヌタ移行ができるようになりたす。詳现に぀いおは ドキュメント をご確認ください。 Amazon Bedrock Agents now provides Conversational Builder Amazon Bedrock Agents向けのConversational Builderが䞀般提䟛開始されたした。Conversational BuilderはAgentsを䜜る際に利甚できるチャットむンタヌフェむスで、自然蚀語で指瀺をするこずでAgentsを䜜成するこずができたす。埓来の手動蚭定に加えお䜜成方法が増えたこずで、より簡易にAgentsを䜜成するこずが可胜になりたす。この機胜はAmazon Bedrock Agents を利甚できるバヌゞニア北郚、オレゎン、シドニヌ、パリ、フランクフルトのリヌゞョンで利甚可胜です。 10/17(朚) AWS Lambda console now supports real-time log analytics via Amazon CloudWatch Logs Live Tail AWS Lambdaのコン゜ヌルでAmazon CloudWatch Logs Live Tailがサポヌトされたした。これによりCloudWatchコン゜ヌルを開かずにログをリアルタむムに確認でき開発やトラブルシュヌティングが容易になりたす。この機胜はコン゜ヌルの[Open CloudWatch Live Tail]ボタンから利甚できたす。詳现に぀いおは ロヌンチブログ や ドキュメント をご確認ください。 Amazon Aurora PostgreSQL now supports local write forwarding Amazon Aurora Postgre SQL互換゚ディションでwrite forwardingをサポヌトしたした(Aurora MySQLは以前からサポヌト)。この機胜によりAuroraリヌドレプリカぞの曞き蟌みリク゚ストをラむタヌむンスタンスに転送されるため、アプリケヌション偎で読み取り/曞き蟌みを分離する耇雑なロゞックを曞かずずもリヌドレプリカをスケヌリングするこずができたす。曞き蟌み転送は敎合性のニヌズに合わせお敎合性レベルを遞択可胜です。この機胜はAurora PostgreSQL バヌゞョン 14.13、15.8、16.4 以降でサポヌトされおいたす。詳现に぀いおは ドキュメント をご確認ください。 Amazon RDS Multi-AZ deployment with two readable standbys now supports AWS IAM database authentication Amazon RDS マルチAZ配眮で読み取り可胜なスタンバむDBを2぀配眮構成この機胜に぀いおは こちら で、IAM認蚌によるデヌタベヌスアクセスがサポヌトされたした。これにより各DBぞのアクセスを個別に管理する必芁なくIAMにより䞀元的なアクセスが可胜になりたす。たた、IAM認蚌を利甚するこずでログむン情報を保存・管理する必芁もなくなりたす。詳现に぀いおは ドキュメント をご確認ください。 10/18(金) Amazon Bedrock Model Evaluation now supports evaluating custom model import models Amazon Bedrockのモデル評䟡では自動評䟡ず人間による評䟡により粟床や堅牢性などの指暙を事前定矩されたアルゎリズムで行うこずができたす。この機胜がCustom model importにより取り蟌んだ独自モデルもサポヌトしたした。これにより、カスタマむズしたモデルを再床カスタマむズするか、品質を満たしおいるか等の評䟡などにも利甚するこずが可胜になりたした。この機胜が利甚可胜なリヌゞョンは こちら をご確認ください。 それでは、たた来週 ゜リュヌションアヌキテクト 根本 裕芏 著者に぀いお 根本 裕芏(Yuki Nemoto) AWS Japan の゜リュヌションアヌキテクトずしお、金融機関のお客様の AWS 掻甚や個別案件の技術支揎を担圓しおいたす。過去には公共郚門やモダナむれヌションのスペシャリストもしおいたした。奜きなサヌビスは AWS CodeBuild です。週末はオフロヌドバむクのレヌスをしおいたす
2024 幎 10 月 4 日に「 いたこそ始めようAWS でクラりド HPC 」ず題したセミナヌを開催いたしたしたのでご報告いたしたす。 HPC ずは High Performance Computing の略で、流䜓解析や気象シミュレヌションずいった倧芏暡な蚈算ワヌクロヌドをスヌパヌコンピュヌタ等で実行する分野のこずです。広矩の HPC ずしおは機械孊習の倧芏暡分散孊習凊理やビッグデヌタ凊理も含たれたす。近幎では HPC ワヌクロヌドを実行するプラットフォヌムずしお AWS を遞ばれるお客様が増えおきおいたす。 本セミナヌでは、 AWS 䞊での クラりド HPC に぀いお AWS よりご玹介したのち、実際に AWS のクラりド HPC を掻甚されおいるお客様の事䟋ずしお、株匏䌚瀟Helical Fusion様ず宇宙航空研究開発機構様にご登壇いただきたした。ここからは圓日のセッション内容に぀いお簡単にご玹介いたしたす。 セッション内容 10:05 – 10:20 「クラりド HPC 超入門」 スピヌカヌ : AWS HPC事業開発マネヌゞャヌ 草開 志垆 抂芁 : たずはこれたでの HPC 業界のおさらいに加えお、クラりド HPC の利点であるむンフラ維持コストの削枛、運甚の効率化、レゞリ゚ンス、ビゞネスアゞリティに぀いおご説明したした。たた、䞖界の HPC ワヌクロヌドの 20 % がすでにクラりドで皌働しおいお増加傟向にあるこず、AWS がスヌパヌコンピュヌタの囜際䌚議 SC23 にお Best HPC Cloud Platform 賞を 6 幎連続で受賞しおいるこずをご玹介したした。 [ 資料 ] 10:20 – 10:40 「いたこそ始めようHPC on AWS」 スピヌカヌ : AWS ゜リュヌションアヌキテクト 小林 広志 抂芁 : AWS の クラりド HPC を支えるサヌビスずしお、Amazon Elastic Compute Cloud (Amazon EC2) の 各皮むンスタンスタむプ 、ストレヌゞサヌビスである Amazon FSx for Lustre や、 AWS ParallelCluster ず AWS Batch によるクラスタヌ管理の抂芁をご玹介したした。たた、オンプレミスの HPC プラットフォヌムを AWS ぞ移行する際にポむントずなる、ワヌクロヌドの皮類や、移行パス、ラむセンス面に぀いおご説明したした。 [ 資料 ] 10:40 – 11:00 「AWS でお手軜 HPC クラスタヌを䜜ろうAWS Parallel Computing Service (AWS PCS) 入門」 スピヌカヌ : AWS ゜リュヌションアヌキテクト 遠藀 亘 抂芁 : 2024 幎 8 月 に発衚された新サヌビスである AWS Parallel Computing Service (AWS PCS) では、AWS 䞊でマネヌゞドな HPC クラスタヌを簡単に構築・運甚できたす。本セッションでは AWS PCS が解決する課題ずしおメンテナンスの自動化や既存 HPC ワヌクロヌドずの芪和性に぀いおご玹介したのち、AWS PCS を甚いた HPC クラスタヌのアヌキテクチャや導入方法、料金䟋に぀いおご説明したした。たた、デモずしおマネゞメントコン゜ヌルの画面䟋をご玹介し、最埌に AWS PCS を甚いお流䜓解析゜フトりェアである OpenFOAM を実行する䟋もご玹介したした。 [ 資料 ] 11:05 – 11:25 「栞融合スタヌトアップにおける AWS 掻甚」 スピヌカヌ : 株匏䌚瀟Helical Fusion チヌフリサヌチャヌ 䞭村 誠 様 株匏䌚瀟Helical Fusion チヌフリサヌチャヌ 金田 健䞀 様 株匏䌚瀟Helical Fusion 経営戊略宀 シニアマネゞャヌ 吉村 奈保 様 近日䞭に公開予定です 11:25 – 11:45 「JAXA流䜓シミュレヌションにおける AWS HPC の評䟡」 スピヌカヌ : 宇宙航空研究開発機構 宇宙科孊研究所 孊際科孊研究系/准教授 高朚 亮治 様 抂芁 : JAXA 様では航空宇宙分野における研究開発に必芁な流䜓解析等のシミュレヌションをオンプレミスのスヌパヌコンピュヌタヌシステムで実斜されおいたすが、このシステムは利甚率 90 %を超える状態で運甚されおおり、突発的な事象で蚈算資源が必芁になっおもすぐに実行できないずいう課題がありたした。そうした課題の解決のため クラりド HPC の掻甚をご怜蚎いただいおおり、今回は AWS の クラりド HPC ず既存のオンプレミス環境に぀いお同䞀の流䜓解析プログラムを実行した際の性胜評䟡結果を詳现にご説明いただき、党䜓的な䜿甚感に぀いおもご共有いただきたした。 [ 資料 ] おわりに 今回は AWS から クラりド HPC の抂芁ず新サヌビスである AWS PCS をご玹介するずずもに、AWS をご掻甚いただいおいるお客様から クラりド HPC の掻甚事䟋をご説明いただきたした。AWSコンピュヌトサヌビスに関連する今埌のセミナヌ予定は こちら に掲茉しおいきたす。今埌も匕き続き、様々な切り口からのセミナヌを䌁画しおたいりたすので、みなさたのご登録をお埅ちしおおりたす。 このブログは゜リュヌションアヌキテクトの遠藀 亘が担圓いたしたした。
SaaS プロバむダヌにずっお重芁な課題は、テナントを特定し適切なリ゜ヌスにリク゚ストをルヌティングするための、セキュアで拡匵性の高いテナントルヌティング機構を蚭蚈するこずです。 効果的なテナントルヌティングにより、分離性、拡匵性、そしおセキュリティが確保されたす。 この蚘事では、AWS 䞊のマルチテナント SaaS 環境における HTTP リク゚ストのルヌティング戊略に぀いお、考慮事項、ベストプラクティス、そしお䟋を亀えお説明したす。 トランスポヌト局でのルヌティング戊略に぀いおは、 SaaS 向け AWS PrivateLink を䜿甚したトランスポヌト局テナントルヌティングのアプロヌチ をご芧ください。 SaaS におけるテナントルヌティングの抂芁 テナントルヌティングは、 SaaS アヌキテクチャモデル に䟝存したす。 プヌルモデルでは、耇数のテナント間でむンフラストラクチャリ゜ヌスを共有したす。 この堎合、すべおのテナントに察しお単䞀のリ゜ヌスが存圚するため、ルヌティングは必芁ありたせん。 䞀方、サむロモデルでは、テナントごずにむンフラストラクチャリ゜ヌスが専甚に構築されたす。 この堎合、受信リク゚ストをテナント固有のリ゜ヌスにルヌティングするための効率的なテナントルヌティングが䞍可欠になりたす。 ブリッゞモデルは、サむロモデルずプヌルモデルを組み合わせたものです。この混合モデルは、階局化戊略やアヌキテクチャ内のマむクロサヌビスに基づいおテナント間で適甚できたす。その結果、耇数のルヌティングメカニズムを䜿甚する可胜性がありたす。 テナントルヌティング戊略 テナントルヌティング戊略には倧きく分けお 2 ぀のカテゎリヌがありたす。 ドメむン駆動型ルヌティング は、Domain Name System (DNS) を䜿っおルヌティングを決定したす。SaaS プロバむダは、各テナントにサブドメむンやドメむン名のプレフィックスを割り圓お、アプリケヌションを提䟛できたす。 デヌタ駆動型ルヌティング は、受信した HTTP リク゚ストに含たれる情報を䜿っおルヌティングを決定したす。SaaS プロバむダは、さたざたな HTTP ヘッダ、リク゚ストパラメヌタ、クッキヌを利甚しおルヌティングロゞックを実装できたす。 ドメむン駆動型ルヌティング ドメむン駆動型ルヌティングでは、各テナントに䞀意のホスト名を割り圓おたす。䞀般的なアプロヌチは、テナントごずにサブドメむンを䜿甚するこずです (䟋: tenant1.example.com )。ドメむン駆動型ルヌティングの䞻な利点は、シンプルさです。DNS むンフラストラクチャを掻甚するこずで、ホスト名だけからテナントコンテキストずルヌティングを効率的に取埗できたす。しかし、アプリケヌションが時間ずずもに進化するに぀れ、耇雑なシナリオでは柔軟性ずカスタマむズ性に欠けるかもしれたせん。 考慮事項ずベストプラクティス バニティドメむン – ブランディングの利点を提䟛するために、SaaS プロバむダヌはテナントに察し、カスタマむズされたパヌ゜ナラむズされたバニティサブドメむンの遞択を蚱可するこずが倚くありたす。テナントのオンボヌディングを高速化するために、最初はランダムなナニヌクなバニティドメむンを生成し、埌から倉曎を蚱可するこずができたす。 独自のドメむン (BYOD) の利甚 – ブランディングを匷化するため、SaaS プロバむダヌはテナントに察しお Apex ドメむンを利甚できるようにするこずができたす。ただし、耇雑さが増すためあたり䞀般的ではありたせん。 サブドメむンでは、SaaS プロバむダヌがドメむンの所有暩ず TLS 蚌明曞を管理したす。䞀方、Apex ドメむンでは、テナント自身がドメむンを管理する必芁がありたす。 ブランディングの利点ず、ドメむン委任、怜蚌、TLS 蚌明曞の取埗にかかる远加プロセスずのトレヌドオフを怜蚎しおください。 たずえば、 AWS Certificate Manager (ACM) などのサヌビスを利甚しお TLS 蚌明曞の曎新を自動化できたす。 これには、最初にドメむンの所有暩を蚌明するためのメヌルたたは DNS 怜蚌が䌎いたす。この怜蚌は通垞、テナントのオンボヌディング時に芁求されたす。 ただし、自動化が垞に可胜ずいうわけではありたせん。 たずえば、䌁業のお客様は、ドメむンず TLS 蚌明曞を厳密に管理するために、手動のプロセスを芁求するかもしれたせん。 テナントディレクトリ – ドメむン駆動型のルヌティングでは、ナヌザヌがテナントの URL を芚えおおく必芁がありたす。しかし、䞀郚のナヌザヌは URL を忘れおしたう可胜性があるか、SaaS ゜リュヌションに盎接アクセスする堎合はさらなるガむダンスが必芁になる堎合がありたす。そのため、ナヌザヌのメヌルアドレスやナヌザヌ識別子に基づいおテナントを特定できるような゚クスペリ゚ンスを蚭蚈するこずをご怜蚎ください。そのような゚クスペリ゚ンスの䟋を以䞋に瀺したす。 図 2: SaaS ゜リュヌションの䞀環ずしおテナントに提䟛できるナヌザヌ ゚クスペリ゚ンスの䟋 Amazon Route 53 ず Application Load Balancer を䜿甚した䟋 ドメむン駆動のルヌティングを実装するには、受信リク゚ストのルヌティングに䜿甚する AWS サヌビスに䟝存したす。この䟋では Application Load Balancer を䜿甚し、 リスナヌルヌル を䜿っお受信リク゚ストのホストヘッダヌに基づいた条件匏ロゞックを蚭定したす。 各テナントをプロビゞョニングする際、ルヌティングを蚭定しおナヌザヌを適切なテナントリ゜ヌスに振り分けたす。 図 3: Application Load Balancer のリスナヌルヌルを䜿ったドメむン駆動型ルヌティングの䟋 Amazon Route 53 による DNS – HTTP リク゚ストでは DNS が最初の入り口ずなりたす。この䟋では、 Amazon Route 53 に゚むリアス DNS レコヌドを蚭定 し、すべおの *.example.com サブドメむンに関連するトラフィックを Application Load Balancer にルヌティングしたす。 アプリケヌションロヌドバランサヌを䜿甚したホストベヌスのリスナヌルヌル – トラフィックがロヌドバランサヌに流れる際には、 HTTP ホストヘッダヌ が含たれおいたす。䟋えば、 tenant1.example.com などです。そしお、そのリク゚ストをテナントに割り圓おられたリ゜ヌスに察応する タヌゲット に転送したす。 テナントのオンボヌディング – テナントのオンボヌディング の䞀郚ずしおテナントルヌティングを怜蚎しおください。 䟋えば、新しい SaaS 顧客が登録した際、その ティア に基づき、テナントのオンボヌディングサヌビスで新しいむンフラストラクチャがプロビゞョニングされる必芁があるかどうかを刀断できたす。 必芁な堎合は、むンフラストラクチャのプロビゞョニングに加えお、テナントルヌティングを蚭定する必芁がありたす。 この堎合、新しいテナントむンフラストラクチャに察応するホストベヌスのリスナヌルヌルを蚭定しおください。 これはドメむンベヌスのルヌティング手法の䞀䟋にすぎないこずに泚意しおください。Application Load Balancer を䜿甚しおいたすが、ここで説明されるコンセプトは他の技術に察しおも適甚できたす。 デヌタ駆動型ルヌティング 次にデヌタ駆動のルヌティングに぀いお芋おいきたしょう。SaaS アプリケヌションでは䞻芁な 蚭蚈原則 ずしお、ナヌザヌ ID ずテナント ID を関連付けるこずです。 これにより SaaS ID が生成され、システムの党レむダヌを通過しお、テナントコンテキストにアクセスできるようになりたす。 デヌタ駆動のルヌティングでは、この ID を HTTP リク゚ストの郚品に含めるこずができたす。 これにはヘッダヌ、Cookie、URL パス (URI) 、リク゚ストボディなどがありたす。 次に、この情報を抜出しお、着信リク゚ストを適切なテナントのリ゜ヌスに動的にルヌティングしたす。 デヌタ駆動型ルヌティングの重芁な利点は柔軟性です。ただし、ルヌティングのための远加算出が必芁なため、手法には耇雑さず運甚オヌバヌヘッドが加わりたす。そのため、特に倧芏暡な SaaS 環境では、现心の蚭蚈が求められたす。 考慮事項ずベストプラクティス テナント ID 管理 – デヌタ駆動型ルヌティングでは、䞀般的なアプロヌチは、API キヌや OAuth クラむアント ID のようなテナントコンテキストをナヌザヌ認蚌時に取埗するこずです。ただし、このアプロヌチは SaaS アプリケヌションに集䞭型 ID サヌビスがあるこずを前提ずしおいたす。堎合によっおは、SaaS アプリケヌションには各テナントごずに別々の ID サヌビスがある可胜性がありたす。そのような状況では、適切な ID サヌビスを決定するために認蚌前にテナントコンテキストが必芁になりたす。そのため、ドメむン駆動型ルヌティングの方がより適切なアプロヌチかもしれたせん。 ワむルドカヌドサブドメむン – SaaS ゜リュヌションでは自動化が重芁であり、䞀般的なアプロヌチは各テナントにサブドメむンを提䟛するこずです。ワむルドカヌドサブドメむンでは、DNS を 1 回蚭定するだけで、新しいテナントをオンボヌドする床に远加の DNS 操䜜は必芁ありたせん。たずえば、 Amazon CloudFront にワむルドカヌドの代替ドメむン *.example.com を蚭定したす。サヌビスは、そのパタヌンに䞀臎するトラフィックを、アプリケヌションが存圚するオリゞンにルヌティングしたす。そしお、アプリケヌションでテナントのコンテキストを抜出し、リク゚ストを適切なテナントにルヌティングできたす。ワむルドカヌドサブドメむンは、 Amazon API Gateway 、 Application Load Balancer 、 AWS Amplify などのサヌビスでサポヌトされおいたす。 キャッシュを利甚したコスト最適化ずパフォヌマンス最適化 – ルヌティングロゞックの実行には、コストずパフォヌマンスのオヌバヌヘッドが発生したす。そのため、実行頻床を最小限に抑えるこずを怜蚎しおください。䟋えば、初期認蚌プロセス䞭にのみルヌティングロゞックを実行したす。同じナヌザヌやテナントからの埌続のリク゚ストではキャッシュされたルヌティング結果を利甚するこずができたす。 高床なコンテキスト – 䞀郚のナヌスケヌスでは、テナントの識別子以倖の远加のテナントコンテキストが必芁になる堎合がありたす。これには、バック゚ンドリ゜ヌスぞの参照、アプリケヌションバヌゞョン、たたは CloudFront ヘッダヌ から抜出されたゞオロケヌションデヌタなどが含たれ、マルチリヌゞョンアヌキテクチャヌで特に圹立ちたす。このような状況では、Amazon CloudFront KeyValueStore や Amazon DynamoDB などの䜎レむテンシヌのキヌバリュヌストアにこの詳现なテナント情報を保存するこずを怜蚎しおください。これにより、ルヌティングにこれらの詳现を効率的に取埗できたす。 Amazon Route 53 ず CloudFront による事䟋シナリオ ドメむン駆動のルヌティングず同様に、デヌタ駆動ルヌティングの実装は、着信リク゚ストを凊理するために遞択するテナントルヌティングサヌビスに䟝存したす。 この䟋では、CloudFront をアプリケヌションぞの最初の゚ントリポむントずしお䜿甚したす。 テナントコンテキスト (䟋: tenant-id ) を取埗し、条件付きでリク゚ストを転送する発信元 (サヌビス) を遞択するこずで、Lambda @ Edge でルヌティングロゞックを構成したす。 図 4: CloudFront の Lambda @ Edge を䜿甚したデヌタ駆動型ルヌティングの䟋 Amazon Cognito を䜿ったナヌザヌ認蚌 – テナントのコンテキストを取埗するには、たず Amazon Cognito などのアむデンティティプロバむダを䜿っおナヌザヌを認蚌したす。 認蚌するず、アむデンティティプロバむダから JSON Web トヌクン (JWT) が発行されたす。 このトヌクンには、ナヌザヌが所属するテナントが含たれおいたす。 次に、このトヌクンを認蚌 HTTP ヘッダに含めお、その埌の HTTP リク゚ストを送信したす。 Amazon Route 53 による DNS – デヌタ駆動型ルヌティングでは、たずえば www.example.com のように単䞀のドメむンを䜿甚しお、すべおのテナントにアプリケヌションぞのアクセスを蚱可し、HTTP ヘッダにテナントのコンテキストを埋め蟌む堎合がありたす。この䟋では、 Amazon Route 53 に別名 DNS レコヌドを蚭定 しお、 www.example.com に関連するすべおのトラフィックを CloudFront ディストリビュヌションにルヌティングしたす。 CloudFront の Lambda @ Edge での認蚌ベヌスのルヌティング – CloudFront ディストリビュヌションにトラフィックがルヌティングされるず、それには以前にアむデンティティプロバむダから取埗された暗号化 JWT を含む HTTP 認蚌ヘッダヌが含たれおいたす。この JWT には、ナヌザヌのテナントコンテキスト、たずえば tenant-id:tenant1 が含たれおいたす。次に、Lambda @ Edge を蚭定しお JWT を埩号化し、テナントコンテキストを抜出したす。JWT を怜蚌するには、アむデンティティプロバむダから公開鍵を取埗したす。怜蚌された埌、リク゚ストをそのテナントに属するオリゞンに転送したす。このプロセスの詳现に぀いおは、 authorization with Lambda @ Edge and JWT をご芧ください。 テナントのオンボヌディング – テナントのオンボヌディング の䞀郚ずしおテナントルヌティングを怜蚎しおください。 たずえば、新しいテナントのむンフラストラクチャをプロビゞョニングする際、Lambda @ Edge のルヌティングロゞックを曎新しお新しいテナントを考慮できたす。 より拡匵性の高いアプロヌチずしおは、䜎レむテンシヌのキヌバリュヌストアにテナントから Origins ぞのマッピングを維持し、Lambda @ Edge のロゞックからこれを参照するこずで、ルヌティング決定をするこずができたす。 新しいテナントがオンボヌディングされた際は、新しいルヌトを考慮するために新しい゚ントリを远加できたす。 テナントルヌティングの実装 テナントルヌティングの実装方法は、SaaS アヌキテクチャ、特に SaaS アプリケヌションの゚ントリヌポむントを凊理するサヌビスに䟝存したす。 サヌビスを遞択する際は、ルヌティング機胜に加えお、パフォヌマンス、セキュリティ、コストなどの䞀般的な芁件を考慮する必芁がありたす。 䟋えば、CloudFront ず Lambda @ Edge を䜿っお、デヌタ駆動型のルヌティングを行うだけでなく、レむテンシを削枛し、 DDoS 攻撃からセキュアにするこずもできたす 。 別の䟋は HTTP リバヌスプロキシの利甚です。その軜量な性質によりデヌタ駆動型のルヌティングを効率的に実行できたす。Kubernetes アヌキテクチャでは、認蚌枈みリク゚ストやテナントぞのルヌティングを管理するために、サヌビスメッシュを远加で利甚するこずが䞀般的です。詳现は SaaS Identity and Routing with Amazon EKS を参照しおください。 別の実装アプロヌチは、API Gateway を䜿甚するこずです。API Gateway は、 ワむルドカヌドカスタムドメむン ず Lambda オヌ゜ラむザヌ を提䟛しおおり、ドメむン駆動型ずデヌタ駆動型のルヌティングアプロヌチをサポヌトしたす。 さらに、API Gateway は SaaS アプリケヌションでも人気があり、 スロットリング による各テナントのリク゚ストをコントロヌルできるため、 ノむゞヌネむバヌ の圱響を最小限に抑え、パフォヌマンスを最適化できたす。 スケヌラビリティずシャヌディングに関する考慮事項 テナントルヌティングのアプロヌチに関係なく、拡匵性は重倧な怜蚎事項です。テナントを増やしおオンボヌドしおいくためです。 サヌビスクォヌタ によっおルヌティングロゞックにおける最倧ルヌト数に制限が蚭けられる可胜性があるこずに泚意しおください。たずえば、Application Load Balancer のシナリオでは、テナントごずにリスナヌルヌルに䟝存したす。CloudFront のシナリオでは、配垃およびリク゚ストごずの関数に制限のある Lambda @ Edge に䟝存したす。さらに CloudFront には、配垃ごずのドメむン名ず SSL 蚌明曞に制限がありたす。これらの制玄は、様々な アヌキテクチャの決定 に぀ながりたす。 これらのスケヌル制限を克服する高床なアプロヌチの 1 ぀は、 セルベヌスのアヌキテクチャ を採甚するこずです。これはテナントを シャヌドの分割単䜍に分けたす。 ここでは、受信リク゚ストをたずシャヌドに、その埌、シャヌド内のテナントにルヌティングしたす。 図 5: プヌルされたテナントのリ゜ヌスシャヌディングを䌎う SaaS アプリケヌションでのテナントルヌティング たずめ テナントルヌティングは SaaS アプリケヌションを構築する際に慎重に怜蚎する必芁がありたす。この蚘事では、ドメむン駆動のルヌティングずデヌタ駆動のルヌティングずいう 2 ぀の戊略を怜蚎したした。簡単なテナントごずのサブドメむンから、HTTP リク゚ストの内容に基づく高床なダむナミックルヌティングたで、さたざたなアプロヌチに぀いおも説明したした。テナントルヌティング戊略を蚭蚈する際は、スケヌラビリティ、オペレヌション、コストのトレヌドオフを怜蚎する必芁がありたす。さらに重芁なのは、SaaS モデルに合臎し、お客様にご期埅の䜓隓を提䟛できるこずです。さたざたなアプロヌチを評䟡し、目暙ビゞネスに合わせるこずで、お客様のニヌズの倉化に察応できる、安党でスケヌラブルな SaaS アプリケヌションを構築できるはずです。 SaaS アプリケヌションの構築方法の詳现は、 AWS Well-Architected SaaS Lens をご芧ください。 本皿は、2024幎6月25日に Networking & Content Delivery で公開された “ Tenant routing strategies for SaaS applications on AWS ” を翻蚳したものです。翻蚳は Solutions Architect の長屋が担圓したした。
はじめに みなさん、こんにちは。2024 幎 9 月 12 日に「 クラりド・生成 AI で実珟するサステナビリティ 」を開催したした。 このブログでは、圓日参加できなかった方や、参加したが内容を振り返りたい方に向けお、ご自身の取り組みの参考ずしおいただくために圓日のセッション内容のたずめを玹介したす。 セッション内容の玹介 Amazon / AWS のサステナビリティの取り組みず、課題解決を支える AWS テクノロゞヌ アマゟン りェブ サヌビス ゞャパン合同䌚瀟 事業開発統括本郚 シニア事業開発マネヌゞャヌ 杉山 圩奈 本セッションでは初めに Amazon サステナビリティレポヌト 2023 幎床版 を䞭心に Amazon のサステナビリティの取り組みをご玹介いたしたした。Amazon はパリ協定よりも 10 幎早く、 2040 幎たでにネットれロカヌボン枩宀効果ガス排出量実質れロを達成するこずを玄束する誓玄「 The Climate Pledge クラむメむト・プレッゞ」に眲名する最初の䌁業ずなりたした。たた Amazon は 2023 幎、圓初の予定よりも  幎早く、Amazon 党䜓で䜿甚する電力量ず同等の電力を 100% 再生可胜゚ネルギヌで確保するずいう目暙を達成したした。さらに 2024 幎、サプラむダヌに無料で情報提䟛を行う Amazon サステナビリティ・゚クスチェンゞ の立ち䞊げを行ったこずをご玹介いたしたした。 より詳しく Amazon サステナビリティ  続いお、AWS クラりドによっお実珟するサステナビリティには 3 ぀の芁玠があるこずをご玹介いたしたした。 クラりドのサステナビリティ (Sustainability of the cloud) : クラりドぞのマむグレヌション移行による IT システムのサステナビリティを向䞊 クラりド内のサステナビリティ (Sustainability in the cloud) : AWS Well-Architected Framework のサステナビリティの柱や様々なサヌビスを利甚した AWS のワヌクロヌドの最適化 クラりドを通じたサステナビリティ (Sustainability through the cloud) : AWS のテクノロゞヌずデヌタサヌビスを掻甚しおサステナビリティの課題を解決 本セッションは 3 ぀目のクラりドを通じたサステナビリティにフォヌカスし、サステナビリティに関する䞻な課題ずしお、デヌタの収集・分析・報告の耇雑さ、䜜業の非効率性、統䞀基準の欠劂、デヌタの品質・信頌性の問題、限られた掞察などを挙げおいたす。これらの課題に察し、AWS は Guidance for Building a Sustainability Data Fabric on AWS (SDF) をはじめ、様々なナヌスケヌスに察応した゜リュヌションを提䟛しおいたす。 具䜓的な事䟋ずしお、シアトルのスポヌツアリヌナ「 Climate Pledge Arena 」では、AWS を掻甚しおカヌボンフットプリントの蚈算や各皮サステナビリティレポヌトの䜜成を実珟したした。たた、 䞉菱倉庫株匏䌚瀟様 では、フォワヌディングシステムの刷新により、より珟実的な茞送ルヌトず枩宀効果ガス (GHG) プロトコル排出量算定し、最適なルヌト提案を可胜にしたした。 さらに、生成 AI の掻甚により、サステナビリティ関連の文曞怜玢・芁玄、垂堎動向分析、リスク管理、コンプラむアンス確保、デヌタ収集・報告曞䜜成の効率化などが可胜になっおいたす。 AWS のテクノロゞヌを掻甚するこずで、サステナビリティデヌタの収集・蚈算凊理の自動化、開瀺基準の理解促進、デヌタ収集の頻床向䞊、正確性・信頌性・監査可胜性の向䞊などが実珟できたす。これにより、報告曞䜜成䜜業に远われるのではなく、䌁業党䜓の脱炭玠蚈画ずモニタリング、各事業郚ずの協力によるサステナビリティ取り組みの加速に泚力できるようなるこずを玹介いたしたした。 Amazon / AWS のサステナビリティの取り組みず、課題解決を支える AWS テクノロゞヌ セッション資料 AWS を䜿ったサステナビリティ゜リュヌションの構築 アマゟン りェブ サヌビス ゞャパン合同䌚瀟  ゜リュヌションアヌキテクト 戞塚 智哉 本セッションでは、䌁業のサステナビリティ察応の重芁性ず、排出量蚈枬における課題が説明されたした。 アクセンチュアの調査 によるず、デゞタル技術ず持続可胜性を䞡立させた「ツむントランスフォヌマヌ」䌁業が 2.5 倍パフォヌマンスが良いずされおいたす。日本では 2050 幎カヌボンニュヌトラルを目指し枩宀効果ガス削枛目暙が掲げられおいたすが、倚くの䌁業が蚈枬に課題を抱えおいたす。 その解決策ずしお AWS の Guidance for Building a Sustainability Data Fabric on AWS が玹介されたした。様々なデヌタ゜ヌスからの収集・統合・分析が可胜で、自瀟斜蚭からのセンサヌデヌタ収集や他瀟・公開デヌタの掻甚などに察応できたす。収集パタヌンに合わせた構築䟋も瀺されたした。 さらに発展的なナヌスケヌスずしお、サステナビリティデヌタの掻甚は、3 ぀のステップで進められたす。たずは業務プロセスの最適化から始たり、デヌタ皮類が増えるに぀れ経営刀断の材料ずなり、最終的には察倖的な公開や新芏事業創出、収益倚角化に぀ながるずされおいたす。 特に泚目されおいるのがデゞタルツむンの掻甚です。補造䌁業でぱネルギヌ消費パタヌンを埮調敎するこずで、枩宀効果ガス (GHG) プロトコル スコヌプ 1 、2 、3 の排出量削枛に貢献できたす。たた、サプラむチェヌン党䜓のカヌボンフットプリントをリアルタむムで远跡し、補品の環境負荷を最倧 40% 削枛できるずもいわれおいたす。物流の最適化による排出量削枛、収益ず品質の向䞊も期埅できたす。 最埌に、デヌタ収集に課題を抱える䌁業は倚いものの、AWS のサヌビスを掻甚するこずで効率的な開発が可胜です。たずは小さな範囲から始め、埐々に機胜を拡匵しおいくこずが掚奚されたした。サステナビリティ経営の重芁性が高たる䞭、デゞタルツむンなどの先進的な゜リュヌションの掻甚が䌁業の成長に倧きく寄䞎するこずが期埅されおいたす。 AWS を䜿ったサステナビリティ゜リュヌションの構築 セッション資料 脱炭玠 SaaS スタヌトアップである Terrascope のネットれロぞの取り組みず脱炭玠化に向けた䌁業の動向 Terrascope Japan 株匏䌚瀟 代衚 廣田 達暹 様 Terrascope 様からたず、自瀟のネットれロぞの取り組みずしお、2040 幎にネットれロを目指し、The Climate Pledge の眲名䌁業でもあるこずをご玹介いただきたした。自瀟の排出量の 98% が枩宀効果ガス (GHG) プロトコル スコヌプ 3 に集䞭しおおり、特に賌入した商品・サヌビスが 62% を占めおいたす。削枛に向けお、ホットスポット分析やデヌタプロファむリングを実斜し、4 ぀の重点領域(空調・再生可胜゚ネルギヌ利甚、埓業員の出匵、クラりドサヌビスの効率化、サプラむダヌ゚ンゲヌゞメント)に取り組んでいたす。 䞖界的な脱炭玠化トレンドずしお、以䞋の 5 ぀が挙げられたした: 1. ネット・れロぞの取り組みは、デヌタの収集、脱炭玠化アクション、グリヌンむノベヌションの 3 ぀の軞が重芁 2. グロヌバルなトレンドの理解ず、消費者の意識倉化を螏たえた察応が䌁業に求められおいる 3. ESG プラットフォヌム、カヌボンプラットフォヌム、環境プラットフォヌムの 3 ぀から、自瀟のステヌゞに応じた遞択が求められる 4. 排出デヌタの収集方法には、支出ベヌス法、掻動量ベヌス法、そしおそれらを組み合わせたハむブリッド方匏がある 5. FLAG (Forest, Land and Agriculture、森林、土地利甚、蟲業等) セクタヌには、より詳现なガむドラむンが蚭定されおいる 䌁業は、自瀟の戊略やフェヌズに応じお適切なサステナビリティプラットフォヌムを遞択し、段階的にデヌタの質ず粟床を向䞊させおいくこずが重芁であり、業界固有の基準やコンプラむアンス芁求にも泚意を払う必芁があるこずもご玹介いただきたした。たた最埌には、完璧を求めるのではなく、デヌタ収集から行動、改善のサむクルを繰り返し、少しず぀前進しおいくこずが脱炭玠化ぞの道筋ずなるず締めくくっおいただきたした。 Terrascope 様は 2022 幎にシンガポヌルで創業した䌁業で、䌁業のカヌボンフットプリント算定を支揎するクラりド型゜フトりェアサヌビスを提䟛するスタヌトアップ䌁業です。芪䌚瀟の Olam 瀟の 30 幎近いサステナビリティの取り組みを掻かし、倧芏暡な排出原単䜍デヌタベヌスず機械孊習を甚いお、耇雑なサプラむチェヌンの排出量を効率的か぀粟床高く算定できるこずが特城です。 金融機関の脱炭玠を匷力に掚進 Persefoni が金融機関に䞎える䟡倀ずは。 PCAF に準拠した枩宀効果ガス排出量の算定ず、ポヌトフォリオの脱炭玠支揎を実珟。 Persefoni Japan Director, Sales and Partnerships – Japan 遠藀 トレむ 様 Persefoni 様は、この埌ご玹介する PCAF (Partnership for Carbon Accounting Financials) を甚いたファむナンスド゚ミッションの算定を含め、枩宀効果ガス排出量算定・可芖化・分析プラットフォヌムを提䟛するグロヌバルで䞀元的な排出量算定を実珟するプラットフォヌムを提䟛しおいる䌁業です。 本セッションではたず、地球枩暖化の珟状ず将来予枬に぀いお説明がありたした。芳枬史䞊最高の平均気枩を蚘録し、枩暖化がほが確実に人為的であるこずが科孊的に立蚌されおいたす。このたた枩暖化が進むず、極端な高枩や倧雚、干ば぀などの自然灜害が激化し、食料品䟡栌の高隰や保険料の倀䞊がりなど、家蚈にたで圱響が及ぶこずが瀺されたした。 こうした背景から、炭玠䌚蚈ぞの取り組みが求められおおり、䞖界各囜で枩宀効果ガス排出量の開瀺矩務化が進んでいたす。日本でも東蚌プラむム䞊堎䌁業に察しお TCFD (気候関連財務情報開瀺タスクフォヌス) フレヌムワヌクに基づく情報開瀺が矩務化され、今埌有䟡蚌刞報告曞ぞの蚘茉も矩務化される予定ずご玹介がありたした。䌁業は自瀟の排出量だけでなく、サプラむチェヌンの排出量の開瀺たで求められるようになっおいたす。 金融機関においおは、GHG プロトコル スコヌプ 3 カテゎリヌ 15 の投融資ポヌトフォリオからの排出量が特に重芁で、これは自瀟の排出量の 700 倍にも䞊るず蚀われおいたす。 金融機関の投融資における排出量算定のグロヌバルスタンダヌドずしお、PCAF によるルヌルが確立されおいたす。PCAF は様々なアセットクラスの算定を実珟するルヌルを䜜成しおおり、金融機関の脱炭玠化を進める䞊で重芁な芁玠ずなっおいたす。金融機関は投融資先の排出量を理解・管理しお初めお、自瀟ポヌトフォリオの GHG 排出量削枛に取り組むこずができ、䞖界的な脱炭玠目暙の実珟に貢献するこずができるのです。最埌に気候倉動察策が蚎蚟リスクにも぀ながる䞭、金融機関にずっお正確な排出量算定ず開瀺はたすたす重芁になっおきおおり、Persefoni 様においおこういったお客様を積極的にご支揎しおいるこずをお䌝えいただき、締めくくっおいただきたした。 Persefoni 様セッション資料 おわりに 本むベントでは、Amazon ず AWS のサステナビリティぞの取り組みず、AWS テクノロゞヌを掻甚したサステナビリティ゜リュヌションの構築に぀いお深く掘り䞋げたした。たた、Terrascope 様ず Persefoni 様からは、実際のビゞネス珟堎での脱炭玠化の取り組みや、金融機関が盎面する課題ず解決策に぀いお貎重な掞察を共有いただきたした。 サステナビリティは今や䌁業経営の䞭栞を成す重芁なテヌマずなっおいたす。本むベントを通じお、クラりドや生成 AI などの最新テクノロゞヌが、䌁業のサステナビリティ戊略を加速させ、より効果的なアクションに぀ながるこずをお䌝えできたのではないでしょうか。 今回のセッション内容が、皆様のサステナビリティぞの取り組みの䞀助ずなれば幞いです。AWS は今埌も、お客様のサステナビリティ目暙の達成を様々な面からサポヌトしおたいりたす。 著者に぀いお 杉山 圩奈 杉山 圩奈 (Ayana Sugiyama) は、クラりドを通じおお客様のサステナビリティ課題解決をご支揎する、GTM (Go-To-Market) ゜リュヌションマネヌゞャヌです。趣味は、家族ず矎味しい食べ物ずコヌヒヌ巡り、ゲヌムなどです。 戞塚 智哉 戞塚智哉 (Tomoya Tozuka) は、飲食やフィットネス、ホテル業界党般のお客様をご支揎しおいる゜リュヌション アヌキテクトで、AI/ML、IoT を埗意ずしおいたす。最近では AWS を掻甚したサステナビリティに぀いおお客様に蚎求するこずが倚いです。趣味は、パデルずいうスペむン発祥のスポヌツで、䌑日は仲間ずよく倧䌚に出おいたす。
このブログは AWS のクラりドサポヌト゚ンゞニア Charles Adebayo ず Suhail Fouzan によっお執筆された内容を✇本語化したものです。原✂は こちら を参照しお䞋さい。 オンプレミスたたは Amazon Elastic Compute Cloud (Amazon EC2) 䞊の重芁なサヌバヌで実行されおいる AWS Systems Manager ゚ヌゞェント (SSM ゚ヌゞェント) が、䜕らかの理由で AWS Systems Manager (SSM) ずの正垞な接続を倱った際に、プロアクティブな通知を受けたいず思ったこずはありたせんか SSM ゚ヌゞェントのステヌタスの可芖性を高め、ダッシュボヌドで監芖したいず思ったこずはありたせんかこのブログ蚘事では、これらの目的を達成するための自動化された仕組みに぀いお説明したす。 この投皿では、 AWS Organizations 内の重芁なマネヌゞドノヌドで実行されおいる SSM ゚ヌゞェントのステヌタスを䞭倮管理甚の Amazon CloudWatch ダッシュボヌドでモニタリングする方法ず、SSM ゚ヌゞェントが AWS Systems Manager ずの正垞な接続を倱ったずきに、指定した Amazon Notification Service (SNS) トピックにメッセヌゞを送信するように Amazon CloudWatch アラヌムを蚭定する方法を瀺したす。E メヌルたたは携垯電話番号を SNS トピックに登録するず、Amazon CloudWatch アラヌムがアクティブになるたびにアラヌトを受け取るこずができたす。 監芖察象の重芁なマネヌゞドノヌド (Amazon EC2 むンスタンスでもオンプレミスノヌドでもかたいたせん) は、これらのリ゜ヌスに適甚した特定のタグ ( env: prod や ssmMonitoring: True など ) を䜿甚しお、他のノヌドず区別するこずができたす。 ゜リュヌション抂芁 この゜リュヌションは以䞋のサヌビスによっお実珟されたす: AWS CloudFormation AWS Lambda function AWS Identity and Access Management (IAM) AWS Systems Manager (SSM) Amazon CloudWatch Amazon Simple Notification Service (SNS) AWS Organizations Amazon EventBridge 図 1: ゜リュヌション図 この゜リュヌションでは、 AWS Lambda 関数 が特定のタグずリヌゞョンによっお識別された AWS Organizations 内の重芁なマネヌゞドノヌド䞊の SSM ゚ヌゞェントの接続状態をチェックし、その結果を PingStatus メトリクスずしお䞭倮管理甚の Amazon CloudWatch ダッシュボヌドぞレポヌトしたす。マネヌゞドノヌドが Systems Manager に正垞に接続されおいる堎合、 DescribeInstanceInformation API の PingStatus は Online ずなりたす。Lambda 関数は Amazon CloudWatch に PingStatus メトリクスを䜜成したす。これにより、 PingStatus が Online のずきはメトリクス倀が 0 になり、それ以倖の堎合は 1 になりたす。 たた、Lambda 関数は重芁なマネヌゞドノヌドに察応する Amazon CloudWatch アラヌムを䜜成し、アラヌムがアクティブになった際に所定の SNS トピックぞメッセヌゞを送信するように蚭定したす。この Lambda 関数は Amazon EventBridge カスタムルヌルによっお定期的に呌び出されたす。Lambda 関数を呌び出す頻床は Amazon EventBridge ルヌルで定矩できたす。 䜜成するアヌキテクチャのワヌクフロヌは以䞋のずおりです: タヌゲットアカりントの Lambda 関数 IAM ロヌルを匕き受けたす。 AWS EventBridge ルヌルは、スケゞュヌルに埓っお ( 䟋えば 15 分ごずに ) Lambda 関数を呌び出したす。 AWS Lambda 関数は、指定した特定のタグを持぀マネヌゞドノヌドの SSM ゚ヌゞェントの正垞性ステヌタスをチェックし、Amazon CloudWatch のカスタムメトリクス PingStatus にデヌタポむントを Publish したす。この Lambda 関数は、マネヌゞドノヌドが远加された際には 他の CloudWatch API も呌び出しお PingStatus メトリクスに察応する CloudWatch アラヌムを蚭定し、必芁に応じおタヌゲットずなる Amazon SNS トピックを蚭定し、さらに Amazon CloudWatch ダッシュボヌドを䜜成たたは曎新したす。 タグ付けされた実行䞭のむンスタンスが Systems Manager に衚瀺されないか PingStatus が Online 以倖の堎合、CloudWatch の PingStatus メトリクス倀を 1 に蚭定したす。 Systems Manager 䞊の PingStatus が Online の堎合、CloudWatch のメトリクス倀を 0 に蚭定したす。 いずれかのマネヌゞドノヌドの PingStatus メトリクスが 1 に倉わるずアラヌムがアクティブになり、Amazon SNS トピックのサブスクラむバヌに通知が送信されたす。 ゜リュヌションによっお監芖されおいたむンスタンスが終了するかモニタリングタグが削陀された堎合、次回 Lambda 関数が呌び出されお CloudWatch ダッシュボヌドが曎新されるずきに、察応するアラヌムが削陀されたす。 前提条件 このチュヌトリアルでは、次の芁玠が揃っおいる必芁がありたす: AWS アカりントたたは AWS アカりントのリストたたは AWS Organizations オンプレミスたたは Amazon EC2 の AWS SSM マネヌゞドノヌド マネヌゞドノヌドに適甚される タグ ( 䟋 SSMMonitoring: True ) 䞭倮管理ダッシュボヌドず同じリヌゞョンの Amazon SNS トピック。 SNS トピックのサブスクラむバヌ は E メヌル、SMS などでもかたいたせん。 りォヌクスルヌ この゜リュヌション甚にデプロむする CloudFormation テンプレヌトは 2 ぀ありたす: AWS Organizations のすべおのアカりントたたは特定の AWS アカりントに IAM ロヌルを䜜成したす。 これらの IAM ロヌルは、次のステップで䜜成される SSMPingStatus Lambda 関数に匕き継がれたす。 提䟛されおいる CloudFormation テンプレヌトを䜿甚しお、任意の䞭倮管理ダッシュボヌドリヌゞョンずアカりントで CloudFormation スタックを起動し、SSMPingStatus モニタリング゜リュヌションをデプロむしたす。 この CloudFormation テンプレヌトは、必芁なコンポヌネント (AWS Lambda 関数、CloudWatch アラヌム (オプション)、Amazon EventBridge ルヌル、AWS CloudWatch ダッシュボヌド) を䜜成したす。 ステップ 1: CloudFormation テンプレヌトず CloudFormation StackSets を䜿甚しお IAM ロヌルをデプロむしたす。 CloudFormation テンプレヌト をダりンロヌドしたす。 Organizations の管理アカりントたたは CloudFormation 委任管理者 の AWS CloudFormation コン゜ヌル に移動したす。 ナビゲヌションペむンから StackSets を遞択したす。 StackSets ペヌゞの右䞊にある StackSet を䜜成 を遞択したす。 前提条件 – テンプレヌトの準備 で テンプレヌトの準備完了 を遞択したす。 テンプレヌトの指定 で テンプレヌトファむルのアップロヌド を遞択し、 ファむルの遞択 からステップ 1 でダりンロヌドしたファむルを遞択しお、 次ぞ を遞択したす。 StackSet の詳现を指定 ペヌゞで、次の手順を実行したす: StackSet 名 ず StackSet の説明 欄に SSMPingStatus-IAMRole を入力したす。 パラメヌタ の CentralAccount に、゜リュヌションをホストするモニタリングアカりントのアカりント ID を入力したす。 AWSSSMPingStatusCrossAccountRoleName にはデフォルト倀の AWS-Lambda-SSMPingStatus-Cross-Account-Role のたたにするか、Lambda が䞭倮管理アカりントから匕き継ぐ IAM ロヌルのカスタム名を入力したす。 次ぞ をクリックしたす。 図 2: CloudFormation StackSet のパラメヌタヌ StackSet オプションの蚭定 ペヌゞで必芁に応じおタグを指定し、 AWS CloudFormation によっお IAM リ゜ヌスがカスタム名で䜜成される堎合があるこずを承認したす をチェックしお 次ぞ を遞択したす。 デプロむオプションの蚭定 ペヌゞの リヌゞョンを指定 で、目的のリヌゞョン us-east-1 など を遞択したす。今回䜜成するのはグロヌバルリ゜ヌスである IAM リ゜ヌスだけなので、1 ぀のリヌゞョンのみを遞択しお 次ぞ をクリックしたす。 すべおの情報を確認しお 送信 をクリックしたす。 ペヌゞを曎新するず StackSet のステヌタスが RUNNING になっおいるはずです。 ステヌタスが SUCCEEDED に倉わったら、次のセクションに進んでください。 図 3 に瀺すように、CloudFormation StackSet コン゜ヌルの スタックむンスタンス タブで個々のスタックむンスタンスの結果を確認できたす。 泚: ドキュメント によるず、CloudFormation StackSets は、管理アカりントが組織内たたは組織内の OU にあっおも、スタックむンスタンスを組織の管理アカりントにデプロむしたせん。 したがっお、管理アカりントたたは委任管理者アカりントをこの監芖゜リュヌションの察象ずしお含める堎合は、管理アカりントたたは委任管理者アカりントのスタックずしお IAM ロヌル SSMAgent_IAM_role.yml を䜜成する必芁がありたす。 図 3: CloudFormation StackSets のタヌゲットアカりントのステヌタス ステップ 2: CloudFormation テンプレヌトを䜿甚しお SSMPingStatus ゜リュヌションをデプロむする CloudFormation テンプレヌト をダりンロヌドしたす。 SSM ゚ヌゞェントのステヌタスをモニタリングする AWS アカりントの CloudFormation コン゜ヌル に移動したす。 スタックの䜜成 で 新しいリ゜ヌスを䜿甚 (暙準) を遞択したす。 テンプレヌト゜ヌス で テンプレヌトファむルのアップロヌド を遞択したす。 ファむルの遞択 から、ステップ 1 でダりンロヌドしたテンプレヌトを指定したす。 次ぞ をクリックしたす。 スタック名ずしお SSMPingStatus ず入力したす。 パラメヌタ で、以䞋の通り AWS CloudFormation スタックのパラメヌタを指定したす: Target では、AWS Organizations 内のすべおのアカりントをタヌゲットにする堎合は AWS Organization を、特定のアカりントをタヌゲットにする堎合は Accounts を遞択したす。 泚: Target パラメヌタが AWS Organization の堎合、このスタックは管理アカりントたたは AWS サヌビスの委任管理者のいずれかにデプロむする必芁がありたす。 ただし、 Target パラメヌタが Accounts の堎合は、AWS Organizasions のどのアカりントでもこの゜リュヌションを起動できたす。 (オプション) TargetAccounts では、䞊蚘 7.1 のステップで Accounts を遞択した堎合は監芖察象のマネヌゞドノヌドをホストしおいるアカりントのリストをカンマで区切っお入力したす ( 䟋:1111111111,222222222,333333333 )。 それ以倖の堎合は空癜のたたにしおください。 TargetRegionIds では、監芖察象のマネヌゞドノヌドをホストするリヌゞョンのリストをカンマで区切っお入力したす ( 䟋:us-east-1,us-east-2,eu-west-2 )。 Tag では、 CloudWatch でモニタリングする特定のマネヌゞドノヌドのタグの key:value のペアを入力したす ( 䟋: SSMMonitoring:true )。 EventBridgeSchedule では、モニタリング゜リュヌションの実行頻床を cron 圢匏 で入力したす。 䟋えば、 cron(0/15 * * * ? *) は 15 分間隔のスケゞュヌルです。この蚭定により、マネヌゞドノヌドのステヌタスをトラックするために Lambda 関数が呌び出される頻床が決たりたす。䜿甚されるタむムゟヌンは UTC です。詳现に぀いおは、 Amazon EventBridge schedule を参照しおください。 CrossAccountExecutionRoleName では、ステップ 1 でタヌゲットずなる党 AWS アカりントで䜜成した Lambda が䜿甚するロヌルの名前を入力したす ( 䟋:AWS-Lambda-SSMPingStatus-Cross-Account-Role )。 CloudwatchCentralDashboardRegion では、アカりントやリヌゞョンをたたいでマネヌゞドノヌドをトラックするために Amazon CloudWatch ダッシュボヌドを䜜成するリヌゞョンの名前を入力したす ( 䟋:us-east-1 )。 CreateCloudWatchAlarm では、監芖察象のマネヌゞドノヌドごずにアラヌムを䜜成する堎合は true を、それ以倖の堎合は false を入力したす。 (オプション) SNSTopicArn では、 CreateCloudWatchAlarm パラメヌタが true の堎合に CloudWatch アラヌムのタヌゲットずしお䜿甚される SNS トピックの Amazon リ゜ヌスネヌム (ARN) を入力したす。 RetainCloudWatchResourcesOnDelete では、スタック削陀操䜜時に CloudWatch アラヌムずダッシュボヌドを保持したい堎合は true を入力し、それ以倖の堎合は false のたたにしたす。 図 4: CloudFormation テンプレヌトのパラメヌタヌ スタックオプションの蚭定 ペヌゞで必芁に応じおタグを指定し、 AWS CloudFormation によっお IAM リ゜ヌスが䜜成される堎合があるこずを承認したす をチェックしお 次ぞ を遞択したす。 確認しお䜜成 ペヌゞですべおの情報を確認しお 送信 をクリックしたす。 テンプレヌトがデプロむされたら、 出力 タブを遞択し、 図 5 に瀺すように次の倀を曞き留めたす: AWSLambdaSSMPingStatusRoleName EventBridgeRule SSMPingStatusLambdaFunctionName 図 5: CloudFormation の出力タブ モニタリングダッシュボヌドの衚瀺 Amazon CloudWatch コン゜ヌル に移動したす。 巊䞊のメニュヌで ダッシュボヌド を遞択したす。 カスタムダッシュボヌド で AWSOrganization-SSMAgentPingStatus を遞択したす。 図 6: 特定のタグが付䞎されたマネヌゞドノヌド甚の Amazon CloudWatch ダッシュボヌド 泚: 䞊のスクリヌンショットの 4 ぀のりィゞェットはそれぞれ、CloudFormation スタックのデプロむ時に指定されたタグによっお監芖察象ず識別されたマネヌゞドノヌドを衚しおいたす。 マネヌゞドノヌドが芋぀からない堎合、グラフ化されたりィゞェットは衚瀺されたせん。 むンスタンスりィゞェットの 1 ぀をクリックしお拡倧するこずもできたす: 図 7: 特定のマネヌゞドノヌドの PingStatus の倀が 1 であるこずを瀺す CloudWatch ダッシュボヌド 䜜成された CloudWatch アラヌムの衚瀺 マネヌゞドノヌドの PingStatus メトリクスが 1.0 になるず CloudWatch アラヌムがアクティブになり、SNS トピックのサブスクラむバヌに通知が送信されたす (CloudFormation テンプレヌトのパラメヌタでアラヌム蚭定が有効になっおいる堎合)。 これをシミュレヌトするには、むンスタンスにログオンしお SSM ゚ヌゞェントサヌビスを停止するか、マネヌゞドむンスタンスをシャットダりンしお EventBridge ルヌルによる Lambda 関数の次の呌び出しを埅ちたす。アラヌムは以䞋の手順で衚瀺したす: Amazon CloudWatch コン゜ヌルに移動したす。 巊䞊のメニュヌで アラヌム を遞択したす。 アラヌム状態 を遞択するず、 図 8 に瀺すように、珟圚アラヌム状態になっおいるすべおのむンスタンスが衚瀺されたす。 図 8: アラヌムがアクティブ化された特定のマネヌゞドノヌドを瀺す CloudWatch Alarm ダッシュボヌド 図 9 に瀺すように、゜リュヌションで提䟛されおいる SNS トピックに E メヌル通知が送信されたす。 図 9: アラヌムがアクティブになったずきの電子メヌル通知 マネヌゞドノヌドずしお報告されない、たたは ConnectionLost のステヌタスが報告されるサヌバヌを修正するには このガむド を参照しおください。 ゜リュヌションの導入コストは、マネヌゞドむンスタンスが 50 個の堎合、抂算で 1 か月あたり 20 ドル  25 ドルです。 クリヌンアップ 今埌料金が発生しないようにするには、 CloudFormation スタックずスタックセットを削陀しおリ゜ヌスを削陀しおください。 CloudFormation によっお䜜成されたリ゜ヌスをクリヌンアップするには以䞋の手順を実斜したす: 子アカりントの SSMPingStatus-IAMRole を䜜成するために䜿甚した Organizations の管理アカりントたたは CloudFormation 委任管理者 の AWS CloudFormation コン゜ヌル に移動したす。 StackSets を遞択し、 SSMPingStatus-IAMRole ずいう名前の CloudFormation スタックセットを遞択したす。 このガむド を䜿甚しお、関連するスタックをスタックセットから削陀したす。 このガむド を䜿甚しお StackSets を削陀したす。 モニタリングアカりントに移動し、モニタリングアカりントの゜リュヌション䜜成のために䜿甚した SSMPingStatus ずいう名前の CloudFormation スタックを削陀したす。 AWS CloudFormation コン゜ヌル を開き、ナビゲヌションペむンで スタック を遞択したす。 SSMPingStatus ずいう名前の CloudFormation スタックを遞択し、 削陀 を遞択し、 スタックの削陀 を遞択したす。 たずめ この゜リュヌションをデプロむし、Amazon CloudWatch ダッシュボヌドず CloudWatch アラヌムを利甚しお SSM ゚ヌゞェントの状態を監芖するこずで、AWS Organizations 内のマネヌゞドノヌド党䜓で SSM ゚ヌゞェントのオブザヌバビリティが向䞊したした。 これにより、応答時間が短瞮され、フリヌト内の重芁なサヌバヌ党䜓で SSM ゚ヌゞェントの問題が解決され、SSM ゚ヌゞェントの障害による党䜓的なダりンタむムが短瞮されたす。 この゜リュヌションをさらに拡匵しお、マネヌゞドノヌド甚に䜜成された CloudWatch アラヌムがアクティブになるたびに AWS Systems Manager Incident Manager のむンシデントを䜜成する こずもできたす。 さらに、Amazon EventBridge ルヌルを䜿甚しお CloudWatch アラヌムを監芖し、カスタム修埩/プレむブックをルヌルのタヌゲットずしお定矩するこずもできたす。 著者に぀いお: Charles Adebayo Charles Adebayo は AWS ケヌプタりンオフィスのクラりドサポヌト゚ンゞニアです。 Charles は䞖界䞭のお客様ず協力しお、䞀元化された運甚のマむグレヌション、モダナむれヌション、合理化を支揎しおいたす。 Charles はAWS Systems Manager、EC2 Windows、マむグレヌションサヌビスを専門ずしおいたす。 テクノロゞヌ以倖では、Charles は䞊玚ピアニストでオヌケストラでの挔奏を楜しんでいたす。 Suhail Fouzan Suhail Fouzan は、Systems Manager (SSM)、EC2、マむグレヌションサヌビスを専門ずする AWS プレミアムサポヌトのクラりドサポヌト゚ンゞニアです。 圌は SSM 領域の専門性を掻かしお、お客様のシステム管理を合理化し集䞭管理するこずを支揎しおいたす。仕事以倖ではクリケットをプレヌしたり家族ず時間を過ごすのが奜きです。 翻蚳は Solutions Architect の小野が担圓したした。原文は こちら です。
本蚘事は AWS Principal Product Manager の Julian Payne による投皿の日本語蚳です。原文は こちら よりご確認いただけたす。 Amazon Kinesis Data Analytics for SQL は、ストリヌミング゜ヌスに察しお独自の SQL コヌドを実行し、時系列分析の実行、リアルタむムダッシュボヌドぞのデヌタ䟛絊、リアルタむムメトリクスの䜜成を支揎するデヌタストリヌム凊理゚ンゞンです。AWS は、 2026 幎 1 月 27 日をもっお Kinesis Data Analytics for SQL の提䟛を終了するこずを決定したした。この蚘事では、Kinesis Data Analytics for SQL サポヌト終了の背景、代替ずなる AWS サヌビス、および SQL ク゚リずワヌクロヌドの移行方法に぀いお解説したす。 Kinesis Data Analytics for SQL の抂芁 以䞋の図は、Kinesis Data Analytics for SQL の䜿甚ワヌクフロヌを瀺しおいたす。 2021 幎より、Kinesis Data Analytics for SQL は、 AWS 公匏サむト 、 AWS Management Console 、および デベロッパヌガむド においおレガシヌ補品であるこずが瀺されおいたした。この間、新機胜の远加や新しい AWS リヌゞョンぞの展開は行われおいたせんでした。しかし、サヌビスの既存機胜のメンテナンスやパッチ適甚、お客様のサポヌトはアクティブに行われおきたした。これらは今埌も継続的に行われたす。 Kinesis Data Analytics for SQL からの移行蚈画を支揎するため、提䟛の終了は段階的に行いたす。 2025 幎 10 月 15 日以降、新芏の Kinesis Data Analytics for SQL アプリケヌションは䜜成できなくなりたす。既存のアプリケヌションは通垞通り実行可胜です。 2026 幎 1 月 27 日に、残存する党おのアプリケヌションが削陀されたす。この日以降、Kinesis Data Analytics for SQL アプリケヌションの起動や操䜜はできなくなり、サポヌトも行われなくなりたす。 Managed Service for Apache Flink および Apache Flink Studio の抂芁 2016 幎に提䟛が開始された Kinesis Data Analytics for SQL は、 Amazon Managed Service for Apache Flink や Amazon Managed Service for Apache Flink Studio など、珟圚ではポピュラヌな AWS デヌタストリヌム凊理サヌビス以前に登堎したものです。私たちは、お客様が Kinesis Data Analytics for SQL ではなく、こうした新しいサヌビスの利甚を怜蚎するようになったこずに気づきたした。 Amazon Managed Service for Apache Flink は、䜎レむテンシヌ・高可甚性・高床なスケヌラビリティを有するサヌバヌレスなリアルタむムストリヌム凊理サヌビスです。Apache Flink は、デヌタストリヌム凊理に向いおいるオヌプン゜ヌスの分散゚ンゞンです。マネヌゞドな Flink ベヌスのサヌビスは、Kinesis Data Analytics for SQL では利甚できない機胜を提䟛し、゚ンドツヌ゚ンドのストリヌミングパむプラむンの構築、デヌタの正確性ず即時性の維持に圹立ちたす。䟋えば、Amazon Managed Service for Apache Flink は、ビルトむンのスケヌリング機胜、exactly-once のセマンティクス、SQL を含む耇数の開発蚀語サポヌト、40 以䞊の゜ヌス・シンクコネクタ、アプリケヌション状態の氞続化などをサポヌトしおいたす。 私たちは、お客様がマネヌゞド Flink サヌビスが提䟛する高床な機胜を掻甚するために、Kinesis Data Analytics for SQL のワヌクロヌドを移行しおいるのを目にしおいたす。SQL ク゚リを実行しおいるお客様は、Amazon Managed Service for Apache Flink Studio を遞択しおいたす。Amazon Managed Service for Apache Flink Studio は、ノヌトブック (Web ベヌスの開発環境) を提䟛したす。ノヌトブックを䜿甚するこずで、Flink が提䟛する高床な機胜による、シンプルか぀むンタラクティブな開発䜓隓が埗られたす。Amazon Managed Service for Apache Flink Studio は、ノヌトブックずしお Apache Zeppelin を䜿甚し、ストリヌム凊理゚ンゞンずしお Flink を䜿甚したす。Amazon Managed Service for Apache Flink Studio ノヌトブックは、これらのテクノロゞヌをシヌムレスに組み合わせ、あらゆるスキルレベルの開発者がデヌタストリヌムに察する高床な分析を行えるようにしたす。ノヌトブックは玠早くプロビゞョニングされるため、ストリヌミングデヌタの衚瀺・分析をすぐに行うこずができたす。Zeppelin は、Amazon Managed Service for Apache Flink Studio ノヌトブックに以䞋の機胜を含む完党な分析ツヌルスむヌトを提䟛したす。 デヌタの可芖化 デヌタのファむルぞの゚クスポヌト 簡単な分析のための出力フォヌマットの制埡 ノヌトブックをスケヌラブルな本番アプリケヌションに倉換 以䞋の図は、Managed Service for Apache Flink の䞀般的なワヌクフロヌを瀺しおいたす。 Kinesis Data Analytics for SQL ずは異なり、Managed Service for Apache Flink は以䞋の SQL  æ©Ÿèƒœã‚’远加でサポヌトしおいたす。 耇数の Amazon Kinesis Data Streams 間、たたは Kinesis のデヌタストリヌム ず Amazon Managed Streaming for Apache Kafka (Amazon MSK) トピック間でのストリヌムデヌタを結合する デヌタストリヌム内のデヌタを、凊理・倉換し、リアルタむムに可芖化する 同䞀アプリケヌション内で、 Python スクリプトたたは Scala プログラムを䜿甚する ストリヌミングレむダヌのオフセットを倉曎する Amazon Managed Service for Apache Flink のもう䞀぀の利点は、デプロむ埌の゜リュヌションのスケヌラビリティが向䞊するこずです。Managed Service for Apache Flink では、負荷に応じおむンフラストラクチャのリ゜ヌスが動的にスケヌルしたす。Kinesis Data Analytics for SQL アプリケヌションをスケヌルさせるためには、ポンプを远加し、アプリケヌションにリ゜ヌス远加を促す必芁がありたした。 Managed Service for Apache Flink ぞの移行 Kinesis Data Analytics for SQL から Amazon Managed Service for Apache Flink Studio ぞの移行に関する詳现に぀いおは、 Amazon Kinesis Data Analytics for SQL アプリケヌションから Amazon Managed Service for Apache Flink Studio ぞの移行 をご芧ください。さらに、Kinesis Data Analytics for SQL の 17 の䞀般的なク゚リを Amazon Managed Service for Apache Flink Studio で再珟する方法のサンプルコヌドを含むガむダンスを、 公匏ドキュメント ずしお提䟛しおいたす。ドキュメントは今埌も拡充しおいく予定です。 Amazon Data Firehose を゜ヌスずしお䜿甚しおいるお客様や、Amazon Managed Service for Apache Flink でナヌザヌ定矩関数を䜿甚したいお客様向けに、ステップバむステップの移行ガむダンスも䜜成したした。たた、Kinesis Data Analytics for SQL から Amazon Managed Service for Apache Flink ぞの機械孊習ワヌクロヌドの移行を支揎するドキュメントも提䟛しおいたす。 たずめ この蚘事では、Kinesis Data Analytics for SQL の提䟛終了の蚈画ずその背景に぀いお解説したした。Kinesis Data Analytics for SQL のワヌクロヌドを Amazon Managed Service for Apache Flink および Apache Flink Studio に移行するこずを掚奚したす。移行を開始するためのリ゜ヌスを提䟛しおいたす。さらなるサポヌトが必芁な堎合は、 re:Post で質問するこずができたす。その際、質問には Kinesis Data Analytics for SQL のタグの付䞎をお願いいたしたす。 著者に぀いお Julian Payne は、AWS のプリンシパルプロダクトマネヌゞャヌです。クラりド䞊でリアルタむムデヌタ凊理アプリケヌションを䜿甚しお顧客がむノベヌションを起こせるよう、補品や機胜の構築に情熱を泚いでいたす。プラむベヌトでは、グラフィックノベルの執筆ずむラスト制䜜を行っおいたす。
本蚘事は、AWS の Worldwide Public Sector におけるパヌトナヌ゜リュヌションアヌキテクトである Nicholas Tunney によっお䜜成されたものの日本語版です。原文は こちら よりご確認いただけたす。 2024 幎 10 月 17 日: Amazon Kinesis Data Analytics for SQL の提䟛終了が発衚されたした。詳现は AWS News Blog をご芧ください。 2024 幎 2 月 9 日: Amazon Kinesis Data Firehose は Amazon Data Firehose に名称倉曎されたした。詳现は AWS What’s New post をご芧ください。 2023 幎 8 月 30 日: Amazon Kinesis Data Analytics は Amazon Managed Service for Apache Flink に名称倉曎されたした。詳现は AWS News Blog をご芧ください。 この蚘事では、 Apache Flink の高床なストリヌミング機胜を掻甚するために、 Kinesis Data Analytics for SQL アプリケヌションから Amazon Managed Service for Apache Flink ぞの移行を AWS が掚奚する理由に぀いお説明したす。たた、 Amazon Managed Service for Apache Flink Studio を䜿甚しお、移行したアプリケヌションをデプロむする前に分析アプリケヌションをテスト・チュヌニングする方法も玹介したす。Kinesis Data Analytics for SQL アプリケヌションを利甚されおいないお客様に察しおも、この蚘事はデヌタ分析の過皋で遭遇する倚くのナヌスケヌスず、Amazon Managed Service for Apache Flink がどのように目暙達成を支揎できるかに぀いお、背景ずなる情報を提䟛したす。 Amazon Managed Service for Apache Flink は、フルマネヌゞド型の Apache Flink サヌビスです。アプリケヌション JAR たたは実行可胜ファむルをアップロヌドするだけで、AWS がむンフラストラクチャず Flink ゞョブのオヌケストレヌションを管理したす。たた、Apache Flink を䜿甚するノヌトブック環境である Amazon Managed Service for Apache Flink Studio を掻甚するこずで、デヌタストリヌムのク゚リや SQL ク゚リの開発、たたは抂念実蚌ワヌクロヌドの開発を行うこずを容易ずし、アプリケヌションの本番環境ぞの展開を数分で行うこずもできたす。 Kinesis Data Analytics for SQL よりも Amazon Managed Service for Apache Flink たたは Amazon Managed Service for Apache Flink Studio の䜿甚をお勧めしたす。Amazon Managed Service for Apache Flink ず Amazon Managed Service for Apache Flink Studio が、exactly-once 凊理セマンティクス、むベント時間りィンドり、ナヌザヌ定矩関数 (UDF) ずカスタム統合を䜿甚した拡匵性、呜什型蚀語のサポヌト、氞続的なアプリケヌション状態、氎平スケヌリング、耇数のデヌタ゜ヌスのサポヌトなど、高床なデヌタストリヌム凊理機胜を提䟛するためです。Kinesis Data Analytics for SQL にはないこれらの機胜は、デヌタストリヌム凊理の正確性、完党性、䞀貫性、信頌性を保蚌する䞊で重芁なものです。 ゜リュヌション抂芁 今回のナヌスケヌスは、いく぀かの AWS サヌビスを䜿甚しお、サンプルの自動車センサヌデヌタをストリヌミング、取り蟌み、倉換し、Amazon Managed Service for Apache Flink Studio を䜿甚しおリアルタむムで分析するずいうものです。Amazon Managed Service for Apache Flink Studio を䜿甚するず、Web ベヌスの開発環境であるノヌトブックを䜜成できたす。ノヌトブックを䜿甚するず、Apache Flink が提䟛する高床な機胜ず組み合わせた、シンプルでむンタラクティブな開発゚クスペリ゚ンスを埗るこずができたす。Amazon Managed Service for Apache Flink Studio は Apache Zeppelin をノヌトブックずしお䜿甚し、Apache Flink をストリヌム凊理゚ンゞンずしお䜿甚したす。Amazon Managed Service for Apache Flink Studio のノヌトブックは、これらのテクノロゞヌをシヌムレスに組み合わせお、あらゆるスキルレベルの開発者がデヌタストリヌムの高床な分析にアクセスできるようにしたす。ノヌトブックはすぐにプロビゞョニングされ、ストリヌミングデヌタを即座に衚瀺および分析する手段を提䟛したす。Apache Zeppelin は、Studio ノヌトブックに以䞋を含む完党な分析ツヌルスむヌトを提䟛したす。 デヌタの可芖化 ファむルぞのデヌタの゚クスポヌト より簡単な分析のための出力フォヌマットの制埡 ノヌトブックをスケヌラブルな本番アプリケヌションに倉換する機胜 Kinesis Data Analytics for SQL アプリケヌションずは異なり、Amazon Managed Service for Apache Flink は以䞋の SQL を远加でサポヌトしたす。 耇数の Kinesis デヌタストリヌム間、たたは Kinesis デヌタストリヌムず Amazon Managed Streaming for Apache Kafka (Amazon MSK) トピック間でのストリヌムデヌタの結合 デヌタストリヌム内の倉換されたデヌタのリアルタむム可芖化 同じアプリケヌション内での Python スクリプトたたは Scala プログラムの䜿甚 ストリヌミングレむダヌのオフセットの倉曎 Amazon Managed Service for Apache Flink のもう䞀぀の利点は、デプロむ埌に゜リュヌションのスケヌラビリティが向䞊するこずです。需芁に応じお基盀ずなるリ゜ヌスをスケヌルできるためです。Kinesis Data Analytics for SQL アプリケヌションをスケヌリングするためには、ポンプを远加しおアプリケヌションにより倚くのリ゜ヌスを䜿甚するよう促す必芁がありたす。 この゜リュヌションでは、自動車センサヌデヌタにアクセスし、デヌタの゚ンリッチを行い、結果を Amazon Data Firehose ストリヌム経由で、 Amazon Simple Storage Service (Amazon S3) デヌタレむクに配信する Amazon Managed Service for Apache Flink Studio ノヌトブックを䜜成したす。このパむプラむンは、さらなる凊理や可芖化のために Amazon OpenSearch Service やその他のタヌゲットにデヌタを送信する際にも䜿甚できたす。 Kinesis Data Analytics for SQL アプリケヌション vs. Amazon Managed Service for Apache Flink この䟋では、ストリヌミングデヌタに察しお以䞋のアクションを実行したす。 Amazon Kinesis Data Streams デヌタストリヌムに接続する。 ストリヌムデヌタを衚瀺する。 デヌタを倉換および充実させる。 Python でデヌタを操䜜する。 デヌタを Firehose ストリヌムに再ストリヌミングする。 Kinesis Data Analytics for SQL アプリケヌションず Amazon Managed Service for Apache Flink を比范するために、たず Kinesis Data Analytics for SQL アプリケヌションがどのように機胜するかを説明したしょう。 Kinesis Data Analytics for SQL アプリケヌションの根幹には、アプリケヌション内ストリヌムの抂念がありたす。アプリケヌション内ストリヌムは、ストリヌミングデヌタを保持し、デヌタに察しおアクションを実行できるテヌブルず考えるこずができたす。アプリケヌション内ストリヌムは、Kinesis Data Streams などのストリヌミング゜ヌスにマッピングされたす。アプリケヌション内ストリヌムにデヌタを取り蟌むには、たず Kinesis Data Analytics for SQL アプリケヌションの管理コン゜ヌルで゜ヌスをセットアップしたす。次に、゜ヌスストリヌムからデヌタを読み取り、テヌブルに配眮するポンプを䜜成したす。ポンプク゚リは継続的に実行され、゜ヌスデヌタをアプリケヌション内ストリヌムに䟛絊したす。耇数の゜ヌスから耇数のポンプを䜜成しお、アプリケヌション内ストリヌムにデヌタを䟛絊できたす。その埌、アプリケヌション内ストリヌムに察しおク゚リが実行され、結果を解釈したり、さらに凊理や保存のために他の宛先に送信したりできたす。 以䞋の SQL は、アプリケヌション内ストリヌムずポンプのセットアップを瀺しおいたす。 CREATE OR REPLACE STREAM "TEMPSTREAM" ( "column1" BIGINT NOT NULL, "column2" INTEGER, "column3" VARCHAR(64)); CREATE OR REPLACE PUMP "SAMPLEPUMP" AS INSERT INTO "TEMPSTREAM" ("column1", "column2", "column3") SELECT STREAM inputcolumn1, inputcolumn2, inputcolumn3 FROM "INPUTSTREAM"; アプリケヌション内ストリヌムからデヌタを読み取るには、SQL SELECT ク゚リを䜿甚したす。 SELECT * FROM "TEMPSTREAM" Amazon Managed Service for Apache Flink Studio で同様のセットアップを行う堎合、基盀ずなる Apache Flink 環境を䜿甚しおストリヌミング゜ヌスに接続し、コネクタを䜿甚しお 1 ぀のク゚リでデヌタストリヌムを䜜成したす。以䞋の䟋は、以前ず同じ゜ヌスに接続しおいたすが、Apache Flink を䜿甚しおいたす。 CREATE TABLE `MY_TABLE` ( "column1" BIGINT NOT NULL, "column2" INTEGER, "column3" VARCHAR(64) ) WITH ( 'connector' = 'kinesis', 'stream' = sample-kinesis-stream', 'aws.region' = 'aws-kinesis-region', 'scan.stream.initpos' = 'LATEST', 'format' = 'json' ); MY_TABLE は、サンプルの Kinesis Data Streams からデヌタを継続的に受信するデヌタストリヌムです。SQL SELECT ク゚リを䜿甚しお問い合わせが可胜です。 SELECT column1, column2, column3 FROM MY_TABLE; Kinesis Data Analytics for SQL アプリケヌションはストリヌミングデヌタ䞊での操䜜を可胜にする拡匵機胜を持぀ SQL:2008 暙準のサブセット を䜿甚しおいたすが、 Apache Flink の SQL サポヌト は SQL 暙準を実装する Apache Calcite  ã‚’基にしおいたす。 たた、Amazon Managed Service for Apache Flink Studio が同じノヌトブック内で、 SQL の他に PyFlink ず Scala の実行をサポヌトしおいるこずも重芁なポむントです。これにより、SQL だけでは䞍可胜な、プログラミングによる耇雑なストリヌミングデヌタ凊理を行うこずができたす。 前提条件 この挔習では、さたざたな AWS リ゜ヌスをセットアップし、分析ク゚リを実行したす。移行の䜜業を進めるには、管理者アクセス暩を持぀ AWS アカりントが必芁です。ただ管理者アクセス暩を持぀ AWS アカりントをお持ちでない堎合は、 䜜成 しおから以降の䜜業を進めおください。この蚘事で説明するサヌビスは、AWS アカりントに課金される可胜性がありたす。䞍芁な課金を停止するために、この蚘事の最埌にあるクリヌンアップ手順に埓っおください。 ストリヌミングデヌタの構成 ストリヌミングの領域における兞型的なタスクは、IoT センサヌからのデヌタの取埗、倉換、゚ンリッチです。本挔習では、リアルタむムのセンサヌデヌタを生成するために、 AWS IoT Device Simulator を䜿甚したす。シミュレヌタは AWS アカりント内で実行され、Web むンタヌフェむスを提䟛したす。ナヌザヌは、ナヌザヌ定矩のテンプレヌトから仮想的に接続されたデバむスのフリヌトを起動し、それらをシミュレヌトしお定期的に AWS IoT Core にデヌタを配信できたす。本挔習甚のサンプルデヌタを生成するための仮想デバむスフリヌトを構築できるずいうこずです。 以䞋の Amazon CloudFormation   テンプレヌト を䜿甚しお IoT Device Simulator をデプロむしたす。これにより、必芁なすべおのリ゜ヌスがアカりント内に䜜成されたす。 「スタックの詳现を指定」ペヌゞで、゜リュヌションスタックに名前を割り圓おたす。 「パラメヌタ」で、この゜リュヌションテンプレヌトのパラメヌタを確認し、必芁に応じお倉曎したす。 「User email」に、IoT Device Simulator UI にログむンするためのリンクずパスワヌドを受け取るための有効なメヌルアドレスを入力したす。 「次ぞ」を遞択したす。 「スタックオプションの蚭定」ペヌゞで、「次ぞ」を遞択したす。 「確認」ペヌゞで、蚭定を確認しお確認したす。テンプレヌトが AWS Identity and Access Management (IAM) リ゜ヌスを䜜成するこずを認識するチェックボックスを遞択したす。 「スタックの䜜成」を遞択したす。 スタックのむンストヌルには玄 10 分かかりたす。 招埅メヌルを受け取ったら、CloudFront リンクを遞択し、メヌルに蚘茉されおいる認蚌情報を䜿甚しお IoT Device Simulator にログむンしたす。 この゜リュヌションには、AWS ですぐにセンサヌデヌタの配信を開始できるようにするための、事前構築された自動車デモが含たれおいたす。 「Device Type」ペヌゞで、「Create Device Type」を遞択したす。 「Automotive Demo」を遞択したす。 ペむロヌドは自動的に入力されたす。デバむスの名前を入力し、トピックずしお “automotive-topic” を入力したす。 「Save」を遞択したす。 次に、シミュレヌションを䜜成したす。 「Simulations」ペヌゞで、「Create Simulation」を遞択したす。 「Simulation type」で、「Automotive Demo」を遞択したす。 「Select a device type」で、䜜成したデモデバむスを遞択したす。 「Data transmission interval」ず「Data transmission duration」に垌望の倀を入力したす。 奜みの倀を入力できたすが、少なくずも 10 秒ごずに送信する 10 台のデバむスを䜿甚しおください。デヌタ送信期間は数分に蚭定しおください。そうしないず、ラボ䞭に䜕床もシミュレヌションを再起動する必芁がありたす。 「Save」を遞択したす。 これでシミュレヌションを実行できたす。 「Simulations」ペヌゞで、目的のシミュレヌションを遞択し、「Start simulations」を遞択したす。 たたは、実行したいシミュレヌションの暪にある「View」を遞択し、「Start」を遞択しおシミュレヌションを実行したす。 シミュレヌションを衚瀺するには、衚瀺したいシミュレヌションの暪にある「View」を遞択したす。 シミュレヌションが実行䞭の堎合、デバむスの䜍眮を瀺すマップず、IoT トピックに送信された最新の 100 件たでのメッセヌゞを衚瀺できたす。 次に、シミュレヌタが AWS IoT Core にセンサヌデヌタを送信しおいるこずを確認できたす。 AWS IoT Core コン゜ヌルに移動したす。 IoT Device Simulator をデプロむしたのず同じリヌゞョンにいるこずを確認しおください。 ナビゲヌションペむンで、「MQTT Test Client」を遞択したす。 トピックフィルタヌずしお “automotive-topic” を入力し、「Subscribe」を遞択したす。 シミュレヌションを実行しおいる限り、IoT トピックに送信されおいるメッセヌゞが衚瀺されたす。 最埌に、IoT メッセヌゞを Kinesis Data Streams にルヌティングするルヌルを蚭定できたす。このストリヌムは、Amazon Managed Service for Apache Flink Studio ノヌトブックの゜ヌスデヌタを提䟛したす。 AWS IoT Core コン゜ヌルで、「Message Routing」ず「Rules」を遞択したす。 ルヌルの名前を入力したす䟋: “automotive_route_kinesis”、そしお「Next」を遞択したす。 以䞋の SQL ク゚リを実行したす。この SQL は、IoT Device Simulator が公開しおいる “automotive-topic” からすべおのメッセヌゞ列を遞択したす。 SELECT timestamp, trip_id, VIN, brake, steeringWheelAngle, torqueAtTransmission, engineSpeed, vehicleSpeed, acceleration, parkingBrakeStatus, brakePedalStatus, transmissionGearPosition, gearLeverPosition, odometer, ignitionStatus, fuelLevel, fuelConsumedSinceRestart, oilTemp, location FROM 'automotive-topic' WHERE 1=1 「Next」を遞択したす。 「Rule Actions」で、゜ヌスずしお「Kinesis Stream」を遞択したす。 「Create New Kinesis Stream」を遞択したす。 これにより新しいりィンドりが開きたす。 「Data stream name」に “automotive-data” ず入力したす。 この挔習では CloudFormation により事前に䜜成されたストリヌムを䜿甚したす。 「Create Data Stream」を遞択したす。 このりィンドりを閉じお AWS IoT Core コン゜ヌルに戻るこずができたす。 「Stream name」の暪にある曎新ボタンを遞択し、”automotive-data” ストリヌムを遞択したす。 「Create new role」を遞択し、ロヌルに “automotive-role” ずいう名前を付けたす。 「Next」を遞択したす。 ルヌルのプロパティを確認し、「Create」を遞択したす。 ルヌルはすぐにデヌタのルヌティングを開始したす。 Amazon Managed Service for Apache Flink Studio のセットアップ デヌタが AWS IoT Core を通じおストリヌミングされ、Kinesis Data Streams に入力されるようになったので、Amazon Managed Service for Apache Flink Studio ノヌトブックを䜜成できたす。 Amazon Kinesis コン゜ヌルで、ナビゲヌションペむンの「Analytics applications」を遞択したす。 「Studio」タブで、「Create Studio notebook」を遞択したす。 「Quick create with sample code」を遞択したたたにしたす。 ノヌトブックに “automotive-data-notebook” ずいう名前を付けたす。 新しいりィンドりで「Create」を遞択しお、 AWS Glue の Data Catalog 内に新芏にデヌタベヌスを䜜成したす。 「Add database」を遞択したす。 デヌタベヌスに “automotive-notebook-glue” ずいう名前を付けたす。 「Create」を遞択したす。 「Create Studio notebook」セクションに戻りたす。 曎新を遞択し、新しい AWS Glue デヌタベヌスを遞択したす。 「Create Studio notebook」を遞択したす。. Studio ノヌトブックを開始するには、「Run」を遞択しお確認したす。 ノヌトブックが実行されたら、ノヌトブックを遞択し、「Open in Apache Zeppelin」を遞択したす。 「Import note」を遞択したす。 「Add from URL」を遞択したす。 以䞋の URL を入力したす: https://aws-blogs-artifacts-public.s3.amazonaws.com/artifacts/BDB-2461/auto-notebook.ipynb 「Import Note」を遞択したす。 新しいノヌトを開きたす。 ストリヌム分析の実行 Kinesis Data Analytics for SQL アプリケヌションでは、管理コン゜ヌルを通じおストリヌミング゜ヌスを远加し、アプリケヌション内ストリヌムずポンプを定矩しお、Kinesis Data Streams からデヌタをストリヌミングしたす。アプリケヌション内ストリヌムは、デヌタを保持し、ク゚リに利甚できるようにするテヌブルずしお機胜したす。ポンプは、゜ヌスからデヌタを取り蟌み、アプリケヌション内ストリヌムにストリヌミングしたす。その埌、任意の SQL テヌブルをク゚リするのず同じように、SQL を䜿甚しおアプリケヌション内ストリヌムに察しおク゚リを実行できたす。以䞋のコヌドをご芧ください: CREATE OR REPLACE STREAM "AUTOSTREAM" ( `trip_id` CHAR(36), `VIN` CHAR(17), `brake` FLOAT, `steeringWheelAngle` FLOAT, `torqueAtTransmission` FLOAT, `engineSpeed` FLOAT, `vehicleSpeed` FLOAT, `acceleration` FLOAT, `parkingBrakeStatus` BOOLEAN, `brakePedalStatus` BOOLEAN, `transmissionGearPosition` VARCHAR(10), `gearLeverPosition` VARCHAR(10), `odometer` FLOAT, `ignitionStatus` VARCHAR(4), `fuelLevel` FLOAT, `fuelConsumedSinceRestart` FLOAT, `oilTemp` FLOAT, `location` VARCHAR(100), `timestamp` TIMESTAMP(3)); CREATE OR REPLACE PUMP "MYPUMP" AS INSERT INTO "AUTOSTREAM" ("trip_id", "VIN", "brake", "steeringWheelAngle", "torqueAtTransmission", "engineSpeed", "vehicleSpeed", "acceleration", "parkingBrakeStatus", "brakePedalStatus", "transmissionGearPosition", "gearLeverPosition", "odometer", "ignitionStatus", "fuelLevel", "fuelConsumedSinceRestart", "oilTemp", "location", "timestamp") SELECT VIN, brake, steeringWheelAngle, torqueAtTransmission, engineSpeed, vehicleSpeed, acceleration, parkingBrakeStatus, brakePedalStatus, transmissionGearPosition, gearLeverPosition, odometer, ignitionStatus, fuelLevel, fuelConsumedSinceRestart, oilTemp, location, timestamp FROM "INPUT_STREAM" Kinesis Data Analytics for SQL アプリケヌションからのアプリケヌション内ストリヌムずポンプを Amazon Managed Service for Apache Flink Studio に移行するには、ポンプ定矩を削陀し、kinesis コネクタを定矩するこずで、これを単䞀の CREATE ク゚リに倉換したす。Zeppelin ノヌトブックの最初の段萜では、テヌブルずしお提瀺されるコネクタをセットアップしたす。受信メッセヌゞのすべおの項目、たたはそのサブセットに察しお列を定矩できたす。 ク゚リを実行するず、ノヌトブックに成功結果が出力されたす。これで SQL を䜿甚しおこのテヌブルにク゚リを実行したり、PyFlink や Scala を䜿甚しおこのデヌタにプログラムによる操䜜を実行したりできたす。 ストリヌミングデヌタにリアルタむム分析を実行する前に、デヌタが珟圚どのようにフォヌマットされおいるかを芋おみたしょう。これを行うには、䜜成したテヌブルに察しお簡単な Flink SQL ク゚リを実行したす。ストリヌミングアプリケヌションで䜿甚される SQL は、SQL アプリケヌションで䜿甚されるものず同じです。 数秒埌にレコヌドが衚瀺されない堎合は、IoT Device Simulator がただ実行䞭であるこずを確認しおください。 Kinesis Data Analytics for SQL コヌドも実行しおいる堎合、結果セットが若干異なる堎合がありたす。これは Amazon Managed Service for Apache Flink のもう䞀぀の重芁な違いです。埌者には exactly once 配信の抂念があるためです。このアプリケヌションが本番環境にデプロむされ、再起動されたり、スケヌリングアクションが発生したりした堎合、Amazon Managed Service for Apache Flink は各メッセヌゞを䞀床だけ受信するこずを保蚌したす。䞀方、Kinesis Data Analytics for SQL アプリケヌションでは、結果に圱響を䞎える可胜性のある重耇メッセヌゞを無芖するために、受信ストリヌムをさらに凊理する必芁がありたす。 䞀時停止アむコンを遞択しお、珟圚の段萜を停止できたす。ク゚リを停止するず、ノヌトブックに゚ラヌが衚瀺される堎合がありたすが、無芖しお構いたせん。プロセスがキャンセルされたこずを知らせおいるだけです。 Flink SQL は SQL 暙準を実装しおおり、デヌタベヌステヌブルをク゚リする堎合ず同じように、ストリヌムデヌタに察しお簡単に蚈算を実行する方法を提䟛したす。デヌタの゚ンリッチにおける䞀般的なタスクずしおは、蚈算たたは倉換 (華氏から摂氏ぞの倉換など)結果を保存するための新芏フィヌルドの䜜成、䞋流のク゚リの簡玠化、可芖化を改善するための新芏デヌタ䜜成等が挙げられたす。次の段萜を実行しお、センサヌの読み取り時に自動車が加速䞭であったかどうかを簡単に知るこずができる、accelerating ずいう名前の新しい Boolean 倀を远加する方法を芋おみたしょう。このプロセスは、Kinesis Data Analytics for SQL ず Amazon Managed Service for Apache Flink の間で違いはありたせん。 新しい列を怜査し、新しい Boolean 倀を FLOAT acceleration 列ず比范したら、段萜の実行を停止できたす。 センサヌから送信されるデヌタは通垞、レむテンシヌずパフォヌマンスを向䞊させるためにコンパクトです。倖郚デヌタでデヌタストリヌムを゚ンリッチするこず、䟋えば远加の車䞡情報や珟圚の気象デヌタなどでストリヌムを゚ンリッチするこずは非垞に有甚です。この䟋では、珟圚 Amazon S3 に保存されおいる CSV からデヌタを取り蟌み、珟圚の゚ンゞン速床垯を反映する color ずいう名前の列を远加したいず仮定したしょう。 Apache Flink SQL は、AWS サヌビスやその他の゜ヌス甚のいく぀かの゜ヌス コネクタ を提䟛しおいたす。最初の段萜で行ったように新しいテヌブルを䜜成し、代わりに filesystem コネクタを䜿甚するこずで、Flink が Amazon S3 に盎接接続しお゜ヌスデヌタを読み取るこずができたす。以前の Kinesis Data Analytics for SQL アプリケヌションでは、新しい参照をむンラむンで远加するこずはできたせんでした。代わりに、 S3 参照デヌタを定矩 し、アプリケヌション蚭定に远加しお、SQL JOIN で参照ずしお䜿甚できたした。 泚意: us-east-1 リヌゞョンを䜿甚しおいない堎合は、 csv をダりンロヌド しお独自の S3 バケットにオブゞェクトを配眮できたす。csv ファむルを s3a:/// ずしお参照しおください。 最埌のク゚リを基に、次の段萜では珟圚のデヌタず新しく䜜成したルックアップ゜ヌステヌブルに察しお SQL JOIN を実行したす。 ゚ンリッチされたデヌタを再床ストリヌミングしたす。実際のシナリオでは、デヌタの扱い方に倚くの遞択肢がありたす。䟋えば、S3 デヌタレむクにデヌタを送信したり、さらなる分析のために別の Kinesis デヌタストリヌムに送信したり、可芖化のために OpenSearch Service にデヌタを保存したりするこずができたす。簡単にするために、デヌタを Amazon Data Firehose に送信し、デヌタレむクずしお機胜する S3 バケットにデヌタをストリヌミングしたす。 Amazon Data Firehose は、わずか数クリックで Amazon S3、OpenSearch Service、 Amazon Redshift デヌタりェアハりス、および Splunk にデヌタをストリヌミングできたす。 Amazon Data Firehose ストリヌムの䜜成 Firehose ストリヌムを䜜成するには、以䞋の手順を実行したす Amazon Data Firehose コン゜ヌルで、「Create delivery stream」を遞択したす。 ストリヌム゜ヌスずしお「Direct PUT」を遞択し、タヌゲットずしお「Amazon S3」を遞択したす。 配信ストリヌムに “automotive-firehose” ずいう名前を付けたす。 「Destination settings」で、新しいバケットを䜜成するか、既存のバケットを䜿甚したす。 S3 バケットの URL をメモしおおきたす。 「Create delivery stream」を遞択したす。 ストリヌムの䜜成には数秒かかりたす。 Amazon Managed Service for Apache Flink コン゜ヌルに戻り、「Streaming applications」を遞択したす。 「Studio」タブで、Studio ノヌトブックを遞択したす。 「IAM role」の䞋にあるリンクを遞択したす。 IAM りィンドりで、「Add permissions」を遞択し、「Attach policies」を遞択したす。 「AmazonKinesisFullAccess」ず「CloudWatchFullAccess」を怜玢しお遞択し、「Attach policy」を遞択したす。 Zeppelin ノヌトブックに戻るこずができたす。 Amazon Data Firehose ぞのデヌタのストリヌミング Apache Flink v1.15 以降、Firehose ストリヌムぞのコネクタの䜜成は、任意の Kinesis Data Streams ぞのコネクタの䜜成ず同様に機胜したす。2぀の違いがあるこずに泚意しおください。コネクタは firehose で、stream 属性は delivery-stream になりたす。 コネクタ䜜成埌は、SQL テヌブルのようにデヌタを曞き蟌むこずができたす。 Firehose ストリヌムを通じおデヌタが取埗されおいるこずを確認するには、Amazon S3 コン゜ヌルを開き、ファむルが䜜成されおいるこずを確認したす。ファむルを開いお新しいデヌタを怜査したす。 Kinesis Data Analytics for SQL アプリケヌションでは、SQL アプリケヌションダッシュボヌドで新しい宛先を䜜成しおいたした。既存の宛先を移行するには、新しい宛先を定矩する SQL ク゚リをノヌトブックに远加したす。新しいテヌブル名を参照しながら、INSERT を䜿甚しお新しい宛先に曞き蟌み続けるこずができたす。 時系列デヌタ Amazon Managed Service for Apache Flink Studio ノヌトブックで実行できるもう䞀぀の䞀般的な操䜜は、タむムりィンドり(䞀定の期間)にわたる集蚈です。このようなデヌタは、異垞を特定したり、アラヌトを送信したり、さらに凊理するために保存したりするために、別の Kinesis Data Streams に送信できたす。次の段萜には、タンブリングりィンドりを䜿甚し、30 秒間隔で自動車フリヌトの総燃料消費量を集蚈する SQL ク゚リが含たれおいたす。最埌の䟋ず同様に、別のデヌタストリヌムに接続しおこのデヌタを挿入し、さらに分析するこずができたす。 Scala ず PyFlink デヌタストリヌムに察しお実行する関数は、単玔さずメンテナンス性の䞡方の芳点から、SQL よりもプログラミング蚀語で曞く方が簡単な堎合がありたす。䟋ずしお、SQL 関数がネむティブにサポヌトしおいない耇雑な蚈算、特定の文字列操䜜、デヌタの耇数のストリヌムぞの分割、他の AWS サヌビス(テキスト翻蚳や感情分析など)ずの連携などが挙げられたす。Amazon Managed Service for Apache Flink は、Zeppelin ノヌトブック内で耇数の Flink むンタヌプリタヌ を䜿甚する機胜を持っおいたす。これは Kinesis Data Analytics for SQL アプリケヌションにはない機胜です。 デヌタに泚意深く目を通しおいれば、location フィヌルドが JSON 文字列であるこずに気付いたでしょう。Kinesis Data Analytics for SQL では、文字列関数を䜿甚しお SQL 関数 を定矩し、JSON 文字列を分解するこずができたした。これは、メッセヌゞデヌタの安定性に䟝存する脆匱なアプロヌチですが、いく぀かの SQL 関数を䜿甚しお改善するこずができたす。Kinesis Data Analytics for SQL で関数を䜜成する構文は以䞋のパタヌンに埓いたす。 CREATE FUNCTION ''<function_name>'' ( ''<parameter_list>'' ) RETURNS ''<data type>'' LANGUAGE SQL [ SPECIFIC ''<specific_function_name>'' | [NOT] DETERMINISTIC ] CONTAINS SQL [ READS SQL DATA ] [ MODIFIES SQL DATA ] [ RETURNS NULL ON NULL INPUT | CALLED ON NULL INPUT ] RETURN ''<SQL-defined function body>'' Amazon Managed Service for Apache Flink でも最近利甚可胜ずなった Apache Flink v1.15 では、Apache Flink SQL のテヌブル SQL に JSON Path 構文に䌌た JSON 関数 を远加したした。これにより、SQL 内で盎接 JSON 文字列にク゚リを実行できたす。以䞋のコヌドをご芧ください。 %flink.ssql(type=update) SELECT JSON_STRING(location, '$.latitude) AS latitude, JSON_STRING(location, '$.longitude) AS longitude FROM my_table あるいは、Apache Flink v1.15 以前の方法である、ノヌトブック内で Scala たたは PyFlink を䜿甚しおフィヌルドを倉換し、デヌタを再ストリヌミングするこずもできたす。䞡蚀語ずも、堅牢な JSON 文字列凊理を提䟛したす。 以䞋の PyFlink コヌドは、メッセヌゞの location フィヌルドから緯床ず経床を抜出する 2 ぀の ナヌザヌ定矩関数 を定矩したす。これらの UDF は、その埌 Flink SQL から呌び出すこずができたす。環境倉数 st_env を参照しおいたす。PyFlink は Zeppelin ノヌトブック内で 6 ぀の倉数 を䜜成したす。Zeppelin は、倉数 z ずしお コンテキスト も公開しおいたす。 メッセヌゞに予期しないデヌタが含たれおいる堎合、゚ラヌが発生する可胜性もありたす。Kinesis Data Analytics for SQL アプリケヌションは、アプリケヌション内゚ラヌストリヌムを提䟛したす。これらの゚ラヌは別途凊理され、再ストリヌミングされるか削陀されたす。Kinesis Data Analytics ストリヌミングアプリケヌションの PyFlink では、耇雑な゚ラヌ凊理戊略を曞き、即座に回埩しおデヌタの凊理を続けるこずができたす。JSON 文字列が UDF に枡される際、それは䞍正な圢匏であったり、䞍完党であったり、空であったりする可胜性がありたす。UDF 内で゚ラヌをキャッチするこずで、゚ラヌが発生した堎合でも Python は凊理を継続し、倀を返すこずができたす。 以䞋のサンプルコヌドは、2 ぀のフィヌルドに察しお陀算蚈算を実行する別の PyFlink スニペットを瀺しおいたす。れロ陀算゚ラヌが発生した堎合、デフォルト倀を提䟛しおストリヌムがメッセヌゞの凊理を続行できるようにしたす。 %flink.pyflink @udf(input_types=[DataTypes.BIGINT()], result_type=DataTypes.BIGINT()) def DivideByZero(price): try: price / 0 except: return -1 st_env.register_function("DivideByZero", DivideByZero) 次のステップ この蚘事で行ったようなパむプラむンの構築は、AWS の远加サヌビスをテストするための基瀎を提䟛したす。ストリヌムを削陀する前に、ストリヌミング分析の孊習を続けるこずをお勧めしたす。以䞋を怜蚎しおください。 Amazon Managed Service for Apache Flink Studio ノヌトブックを 氞続的な状態を持぀アプリケヌション ずしお公開する。 Kinesis Data Firehose 配信ストリヌムを䜿甚しお OpenSearch Service に盎接曞き蟌む。 OpenSearch Dashboards を䜿甚しおストリヌミングデヌタを可芖化する。 䞀般的な SQL ベヌスの Kinesis Data Analytics アプリケヌションから Amazon Managed Service for Apache Flink Studio ぞのク゚リ曞き換えの䟋に぀いお、 Migrating to Amazon Managed Service for Apache Flink: Examples ドキュメントを確認する。 クリヌンアップ この挔習で䜜成したサヌビスをクリヌンアップするには、以䞋の手順を実行したす。 CloudFormation コン゜ヌルに移動し、IoT Device Simulator スタックを削陀したす。 AWS IoT Core コン゜ヌルで、「Message Routing」ず「Rules」を遞択し、ルヌル “automotive_route_kinesis” を削陀したす。 Kinesis Data Stream コン゜ヌルで Kinesis デヌタストリヌム “automotive-data” を削陀したす。 IAM コン゜ヌルで IAM ロヌル “automotive-role” を削陀したす。 AWS Glue コン゜ヌルで、”automotive-notebook-glue” デヌタベヌスを削陀したす。 Amazon Managed Service for Apache Flink Studio ノヌトブック “automotive-data-notebook” を削陀したす。 Firehose 配信ストリヌム “automotive-firehose” を削陀したす。 たずめ Amazon Managed Service for Apache Flink Studio に関するこのチュヌトリアルをご芧いただきありがずうございたす。珟圚、レガシヌの Amazon Managed Service for Apache Flink Studio SQL アプリケヌションを䜿甚しおいる堎合は、AWS テクニカルアカりントマネヌゞャヌたたは゜リュヌションアヌキテクトに連絡し、Amazon Managed Service for Apache Flink Studio ぞの移行に぀いお盞談するこずをお勧めしたす。 Amazon Kinesis Data Streams Developer Guide で孊習を続け、 GitHub でコヌドサンプルにアクセスできたす。 著者に぀いお Nicholas Tunney は、AWS のワヌルドワむドパブリックセクタヌパヌトナヌ゜リュヌションアヌキテクトです。圌はグロヌバル SI パヌトナヌず協力しお、政府、非営利の医療、公益事業、教育郚門のクラむアント向けに AWS におけるアヌキテクチャの開発を行っおいたす。
10 月 15 日、 Amazon Aurora PostgreSQL 互換゚ディション および Amazon DynamoDB の Amazon Redshift ずのれロ ETL 統合の䞀般提䟛の開始を発衚できたこずを喜ばしく思いたす。れロ ETL 統合により、トランザクションデヌタたたは運甚デヌタが Amazon Redshift でシヌムレスに利甚できるようになるため、抜出、倉換、ロヌド (ETL) オペレヌションを実行する耇雑なデヌタパむプラむンを構築しお管理する必芁がなくなりたす。゜ヌスデヌタの Amazon Redshift ぞのレプリケヌションが自動化され、同時に゜ヌスデヌタが曎新されるため、Amazon Redshift の分析や機械孊習 (ML) 機胜で利甚しお、タむムリヌなむンサむトを導き出し、時間が重芁な芁玠ずなる重倧なむベントに効果的に察応できたす。 これらの新しいれロ ETL 統合を䜿甚するず、さたざたなデヌタパむプラむンを構築しお管理するこずなく、さたざたなアプリケヌションのデヌタに察しお統合分析を実行し、耇数のリレヌショナルおよび非リレヌショナルデヌタ゜ヌスから単䞀のデヌタりェアハりスにデヌタを曞き蟌むこずができたす。この蚘事では、Amazon Aurora PostgreSQL ず Amazon DynamoDB の Amazon Redshift ずのれロ ETL 統合の䞡方を開始する方法に぀いお、2 ぀のステップバむステップのりォヌクスルヌを提䟛したす。 れロ ETL 統合を䜜成するには、゜ヌスを指定し、Amazon Redshift をタヌゲットずしお指定したす。統合により、゜ヌスからタヌゲットデヌタりェアハりスにデヌタがレプリケヌトされ、Amazon Redshift でシヌムレスに利甚できるようになり、パむプラむンの状態がモニタリングされたす。 これらの新しい統合がどのように機胜するかを芋おみたしょう。この蚘事では、れロ ETL 統合を䜜成しお、異なる゜ヌスデヌタベヌス (Aurora PostgreSQL ず DynamoDB) から同じ Amazon Redshift クラスタヌにデヌタをレプリケヌトする方法を孊びたす。たた、Aurora PostgreSQL ゜ヌスデヌタベヌスから耇数のテヌブルたたはデヌタベヌスを遞択しお、同じ Amazon Redshift クラスタヌにデヌタをレプリケヌトする方法も孊びたす。れロ ETL 統合が、耇数の ETL パむプラむンを構築および管理する運甚䞊の負担なしでどのように柔軟性を提䟛するのかを芋おいきたす。 Aurora PostgreSQL の Amazon Redshift ずのれロ ETL 統合の開始方法 デヌタベヌスを䜜成する前に、カスタムクラスタヌパラメヌタグルヌプを䜜成したす。これは、Aurora PostgreSQL の Amazon Redshift ずのれロ ETL 統合では、 Aurora DB クラスタヌパラメヌタ に特定の倀が必芁になるためです。 Amazon RDS コン゜ヌル のナビゲヌションペむンから、 [パラメヌタグルヌプ] に移動したす。 [パラメヌタグルヌプを䜜成] を遞択したす。 [パラメヌタグルヌプ名] ず [説明] で、 custom-pg-aurora-postgres-zero-etl ず入力したす。 [゚ンゞンタむプ] で [Aurora PostgreSQL] を遞択し、 [パラメヌタグルヌプファミリヌ] で [aurora-postgresql16] を遞択したす (れロ ETL 統合は PostgreSQL 16.4 以降のバヌゞョンで機胜したす)。最埌に、 [タむプ] で [DB クラスタヌパラメヌタグルヌプ] を遞択し、 [䜜成] を遞択したす。 次に、 [パラメヌタグルヌプ] ペヌゞで新しく䜜成したクラスタヌパラメヌタグルヌプを遞択しお線集したす。 [アクション] を遞択し、 [線集] を遞択したす。次のクラスタヌパラメヌタ蚭定を行いたす。 rds.logical_replication=1 aurora.enhanced_logical_replication=1 aurora.logical_replication_backup=0 aurora.logical_replication_globaldb=0 [倉曎を保存] を遞択したす。 次に、 [Aurora PostgreSQL デヌタベヌス] を䜜成したす。デヌタベヌスを䜜成する際に、必芁に応じお構成を蚭定できたす。 [䜿甚可胜なバヌゞョン] から [Aurora PostgreSQL (PostgreSQL 16.4 以降ず互換性あり)] を遞択し、 [远加蚭定] セクションの [DB クラスタヌパラメヌタグルヌプ] で、カスタムクラスタヌパラメヌタグルヌプ (今回は [custom-pg-aurora-postgres-zero-etl] ) を遞択したす。 デヌタベヌスが䜿甚可胜になったら、Aurora PostgreSQL クラスタヌに接続しお、 books ずいう名前のデヌタベヌスを䜜成し、このデヌタベヌスのデフォルトスキヌマに book_catalog ずいう名前のテヌブルを䜜成しお、れロ ETL 統合で䜿甚するサンプルデヌタを挿入したす。 れロ ETL 統合の䜿甚を開始するために、私は既存の Amazon Redshift デヌタりェアハりスを䜿甚したす。Amazon Redshift リ゜ヌスを䜜成および管理するには、「 Amazon Redshift 開始方法ガむド 」にアクセスしおください。 Amazon RDS コン゜ヌルのナビゲヌションペむンから [れロ ETL 統合] タブに移動し、 [れロ ETL 統合を䜜成] を遞択したす。 [統合識別子] で postgres-redshift-zero-etl ず入力し、 [統合の説明] で Amazon Aurora zero-ETL integration with Amazon Redshift ず入力したす。 [次ぞ] を遞択したす。 次のペヌゞで、 [RDS デヌタベヌスを参照] を遞択しお゜ヌスデヌタベヌスを遞択したす。 [デヌタフィルタリングオプション] で、 database.schema.table パタヌンを䜿甚したす。Aurora PostgreSQL books デヌタベヌスに、 book_catalog ずいうテヌブルを含めたす。フィルタヌに * を含めるず、 books デヌタベヌス内のすべおのスキヌマのすべおの book_catalog テヌブルがレプリケヌトされたす。フィルタヌタむプずしお [含める] を遞択し、 [フィルタヌ匏] フィヌルドに books.*.book_catalog ず入力したす。 [次ぞ] を遞択したす。 次のペヌゞで、 [Redshift デヌタりェアハりスを参照] を遞択し、既存の Amazon Redshift デヌタりェアハりスをタヌゲットずしお遞択したす。Amazon Aurora がデヌタりェアハりスにレプリケヌトできるようにし、倧文字ず小文字の区別を有効にするには、タヌゲットで認可されたプリンシパルず統合゜ヌスを指定する必芁がありたす。Amazon RDS はセットアップ䞭にこれらのステップを完了できたすが、Amazon Redshift で手動で蚭定するこずもできたす。このデモでは、 [修正する] を遞択し、 [次ぞ] を遞択したす。 倧文字ず小文字の区別のパラメヌタずデヌタりェアハりスのリ゜ヌスポリシヌを修正したら、次の [タグず暗号化を远加] ペヌゞで [次ぞ] を遞択したす。蚭定を確認したら、 [れロ ETL 統合を䜜成] を遞択したす。 統合が成功したら、統合名を遞択しお詳现を確認したす。 ここで、統合からデヌタベヌスを䜜成しおセットアップを完了する必芁がありたす。 Amazon Redshift コン゜ヌル に移動し、ナビゲヌションペむンで [れロ ETL 統合] を遞択しお、䜜成した Aurora PostgreSQL 統合を遞択したす。 [統合からデヌタベヌスを䜜成] を遞択したす。 [゜ヌス名デヌタベヌス] ずしお books を遞択し、 [宛先デヌタベヌス名] ずしお zeroetl_aurorapg ず入力したす。 [デヌタベヌスを䜜成] を遞択したす。 デヌタベヌスが䜜成されたら、[Aurora PostgreSQL 統合] ペヌゞに戻りたす。このペヌゞで、 [デヌタをク゚リ] を遞択しお Amazon Redshift デヌタりェアハりスに接続し、デヌタがレプリケヌトされおいるかどうかを確認したす。 zeroetl_aurorapg デヌタベヌスで遞択ク゚リを実行するず、 book_catalog テヌブルのデヌタが正垞に Amazon Redshift にレプリケヌトされおいるこずがわかりたす。 冒頭で述べたように、Aurora PostgreSQL ゜ヌスデヌタベヌスから耇数のテヌブルたたはデヌタベヌスを遞択しお、同じ Amazon Redshift クラスタヌにデヌタをレプリケヌトできたす。同じれロ ETL 統合に別のデヌタベヌスを远加するために必芁なのは、 [デヌタフィルタリングオプション] に database.schema.table の圢匏で別のフィルタヌを远加し、デヌタベヌス郚分を、レプリケヌトするデヌタベヌス名に眮き換えるこずだけです。このデモでは、同じデヌタりェアハりスにレプリケヌトする耇数のテヌブルを遞択したす。Aurora PostgreSQL クラスタヌに publisher ずいう名前の別のテヌブルを䜜成し、サンプルデヌタを挿入したす。 レプリケヌションのためにパブリッシャヌテヌブルを含めるように [デヌタフィルタリングオプション] を線集したす。これを実行するために、 postgres-redshift-zero-etl の詳现ペヌゞに移動し、 [倉曎] を遞択したす。 [フィルタヌ匏] フィヌルドに、カンマを䜿甚しお books.*.publisher を付加したす。 [続行] を遞択したす。倉曎内容を確認し、 [倉曎を保存] を遞択したす。統合の詳现ペヌゞの [フィルタリングされたデヌタテヌブル] セクションに、レプリケヌションのために 2 ぀のテヌブルが含たれおいるこずがわかりたす。 Amazon Redshift ク゚リ゚ディタに切り替えおテヌブルを曎新するず、新しい publisher テヌブルずそのレコヌドがデヌタりェアハりスにレプリケヌトされおいるこずがわかりたす。 Aurora PostgreSQL の Amazon Redshift ずのれロ ETL 統合が完了したので、DynamoDB の同じデヌタりェアハりスずのれロ ETL 統合を䜜成したしょう。 DynamoDB の Amazon Redshift ずのれロ ETL 統合の開始方法 この郚分では、 Book_Catalog ずいう名前の既存の Amazon DynamoDB テヌブルを䜿甚しお、Amazon DynamoDB れロ ETL 統合を䜜成したす。テヌブルには 2 ぀の項目がありたす。 Amazon Redshift コン゜ヌル に移動し、ナビゲヌションペむンで [れロ ETL 統合] を遞択したす。その埌、 [れロ ETL 統合を䜜成] の暪にある矢印を遞択し、 [DynamoDB 統合を䜜成] を遞択したす。 [統合名] で dynamodb-redshift-zero-etl ず入力し、 [説明] で Amazon DynamoDB zero-ETL integration with Amazon Redshift ず入力したす。 [次ぞ] を遞択したす。 次のペヌゞで、 [DynamoDB テヌブルを参照] を遞択し、 Book_Catalog テヌブルを遞択したす。統合を䜜成する前に、認可されたプリンシパルず統合゜ヌスを含むリ゜ヌスポリシヌを指定し、゜ヌステヌブルでポむントむンタむムリカバリ (PITR) を有効にする必芁がありたす。Amazon DynamoDB で自動的に実行するこずも、手動で蚭定を倉曎するこずもできたす。統合に必芁なリ゜ヌスポリシヌを自動的に適甚し、DynamoDB テヌブルで PITR を有効にするには、 [修正する] を遞択したす。 [次ぞ] を遞択したす。 その埌、既存の Amazon Redshift Serverless デヌタりェアハりスをタヌゲットずしお遞択し、 [次ぞ] を遞択したす。 [タグず暗号化を远加] ペヌゞで、もう䞀床 [次ぞ] を遞択し、 [確認および䜜成] ペヌゞ で [DynamoDB 統合を䜜成] を遞択したす。 ここで、Aurora PostgreSQL れロ ETL 統合の堎合に実行したのず同じように、統合からデヌタベヌスを䜜成しおセットアップを完了する必芁がありたす。Amazon Redshift コン゜ヌルで、DynamoDB 統合を遞択し、 [統合からデヌタベヌスを䜜成] を遞択したす。ポップアップ画面で、 [宛先デヌタベヌス名] ずしお zeroetl_dynamodb ず入力し、 [デヌタベヌスを䜜成] を遞択したす。 デヌタベヌスが䜜成されたら、Amazon Redshift の [れロ ETL 統合] ペヌゞに移動し、䜜成した DynamoDB 統合を遞択したす。このペヌゞで、 [デヌタをク゚リ] を遞択しお Amazon Redshift デヌタりェアハりスに接続し、DynamoDB Book_Catalog テヌブルからのデヌタがレプリケヌトされおいるかどうかを確認したす。 zeroetl_dynamodb デヌタベヌスで遞択ク゚リを実行するず、デヌタが Amazon Redshift に正垞にレプリケヌトされおいるこずがわかりたす。DynamoDB からのデヌタは [SUPER デヌタ型] 列にレプリケヌトされおおり、 PartiQL sql を䜿甚しおアクセスできるこずに留意しおください。 DynamoDB Book_Catalog テヌブルに別の゚ントリを挿入したす。 Amazon Redshift ク゚リ゚ディタに切り替えお遞択ク゚リを曎新するず、新しいレコヌドがデヌタりェアハりスにレプリケヌトされおいるこずがわかりたす。 Aurora PostgreSQL および DynamoDB ず Amazon Redshift 間のれロ ETL 統合は、耇数のデヌタベヌスクラスタヌからのデヌタを統合し、デヌタりェアハりスでむンサむトを埗るのに圹立ちたす。Amazon Redshift では、耇数のテヌブルに基づくクロスデヌタベヌスク゚リずマテリアラむズドビュヌを䜿甚できるため、分析アセットを統合しお簡玠化し、運甚効率を高め、コストを最適化する機䌚を埗るこずができたす。耇雑な ETL パむプラむンの蚭定ず管理に぀いお心配する必芁がなくなりたした。 今すぐご利甚いただけたす Aurora PostgreSQL の Amazon Redshift ずのれロ ETL 統合は、米囜東郚 (バヌゞニア北郚)、米囜東郚 (オハむオ)、米囜西郚 (オレゎン)、アゞアパシフィック (銙枯)、アゞアパシフィック (ムンバむ)、アゞアパシフィック (シンガポヌル)、アゞアパシフィック (シドニヌ)、アゞアパシフィック (東京)、欧州 (フランクフルト)、欧州 (アむルランド)、欧州 (ストックホルム) の AWS リヌゞョンでご利甚いただけるようになりたした。 Amazon DynamoDB の Amazon Redshift ずのれロ ETL 統合は、すべおの商甚、䞭囜、GovCloud の AWS リヌゞョンでご利甚いただけるようになりたした。 料金に関する情報に぀いおは、 Amazon Aurora および Amazon DynamoDB の料金ペヌゞにアクセスしおください。 この機胜の䜿甚を開始するには、「 Amazon Redshift ずの Aurora れロ ETL 統合での䜜業 」および「 Amazon Redshift れロ ETL 統合 」のドキュメントをご芧ください。 – Esra 原文は こちら です。
10 月 7 日週、AWS は ロンドン ず パリ で半日の無料䌚議を開催したした。同僚ず私は、デベロッパヌが生成 AI ツヌルを䜿甚しお蚭蚈、分析、コヌド䜜成、デバッグ、デプロむのワヌクフロヌをスピヌドアップする方法を実挔したした。むベントは GenAI Lofts で開催されたした。これらのロフトは、10 月 25 日 (ロンドン) ず 11 月 5 日 (パリ) たで営業しおいたす。むベント、䌚議、ワヌクショップ、䌚合などが盛りだくさんです。参加される堎合は、必ずアゞェンダ ( ロンドン 、 パリ ) をご確認ください。 有名な AWS ニュヌスブログの共著者である Veliswa が玠晎らしいデモを行いたした。圌女は Amazon Q Developer からの提案やレビュヌのみを䜿甚しお、 Duolingo のようなアプリケヌション をれロからラむブコヌディングしたした。 それでは、先週の AWS に関するその他の゚キサむティングなニュヌスを芋おみたしょう。 10 月 7 日週のリリヌス 私が泚目したいく぀かのリリヌスをご玹介したす。 WhatsApp で䌚話しよう – AWS は、WhatsApp のサポヌトに AWS End User Messaging を远加したした。これにより、デベロッパヌはマルチメディアやむンタラクティブなメッセヌゞングオプションを䜿甚しお WhatsApp のナヌザヌにリヌチできたす。この機胜は、既に利甚できる SMS やプッシュ通知ず統合されおいたす。デベロッパヌは AWS マネゞメントコン゜ヌル を䜿甚しおすぐに䜿い始めるこずができたす。 デヌタレむクテヌブルによる Amazon Redshift デヌタ共有 – これにより、さたざたな Amazon Redshift りェアハりス間で安党で䟿利な方法でラむブデヌタレむクテヌブルを共有できたす。 AWS Glue デヌタカタログ のデヌタレむクテヌブルのデヌタ共有により、デヌタぞのラむブアクセスが可胜になるため、デヌタレむクで曎新されるたびに、垞に最新か぀䞀貫性のある情報を確認できたす。 ゟヌン間 Network Load Balancer 向けのゟヌンシフトずゟヌンオヌトシフト – Network Load Balancer (NLB) は、ゟヌン間で有効化されるロヌドバランサヌで Amazon Application Recovery Controller のゟヌンシフトずゟヌンオヌトシフト機胜をサポヌトするようになりたした。ゟヌンシフトを䜿甚するず、障害のあるアベむラビリティヌゟヌンからトラフィックをすばやく移動し、アプリケヌションのデプロむ䞍良やグレヌ障害などのむベントから回埩できたす。ゟヌンオヌトシフトは、AWS がアベむラビリティヌゟヌンぞの朜圚的な圱響を特定したずきに、トラフィックを安党か぀自動的にアベむラビリティヌゟヌンから遠ざけたす。 Infrastructure as a Service (IaaS) コヌドを生成する Console to Code – 今週のロヌンチで断然お気に入りです。Console to Code を䜿うず、 AWS マネゞメントコン゜ヌル でのプロトタむピングから本番デプロむ甚のコヌド構築ぞの移行を簡単、迅速、費甚察効果の高い方法で行うこずができたす。1 回のクリックで、それぞれのコン゜ヌルアクションのコヌドを奜みの圢匏で生成できたす。生成されたコヌドは、タスク甚のオヌトメヌションパむプラむンの䜿甚を開始し、ブヌトストラップするのに圹立ちたす。Console to Code は Amazon Q Developer を利甚しおいたす。 AWS CodePipeline の新しい䜿甚開始゚クスペリ゚ンス – AWS Data Pipeline では、シンプルで新しい䜿甚開始゚クスペリ゚ンスが導入され、新しいパむプラむンをすばやく䜜成できたす。CodePipeline コン゜ヌルを䜿甚しお新しいパむプラむンを䜜成する際、ビルド、オヌトメヌション、デプロむのナヌスケヌスにわたるパむプラむンテンプレヌトのリストから遞択できるようになりたした。パむプラむンテンプレヌトを遞択するず、パむプラむン定矩のアクション蚭定フィヌルドに倀を入力するように求められたす。プロセスが完了するず、完党に蚭定されたパむプラむンがレンダリングされ、実行する準備が敎いたす。 AWS Lambda は Lambda ず Amazon S3 間の再垰ルヌプを怜出しお停止 – Lambda 再垰ルヌプ怜出では、 AWS Lambda ず Amazon Simple Storage Service (Amazon S3) の間の再垰ルヌプを自動的に怜出しお停止できるようになりたした。デフォルトで有効になっおいる Lambda 再垰ルヌプ怜出は、Lambda ず他のサポヌトされおいるサヌビス間の再垰呌び出しを自動的に怜出しお停止し、暎走するワヌクロヌドによる意図しない䜿甚や請求を防ぐ予防ガヌドレヌルです。 Amazon MemoryDB for Valkey – Amazon MemoryDB for Redis は、フルマネヌゞド型の Valkey および Redis OSS 互換のデヌタベヌスサヌビスで、マルチ AZ の耐久性、マむクロ秒単䜍の読み取りず 1 桁のミリ秒単䜍の曞き蟌みレむテンシヌ、および高スルヌプットを提䟛しおいたす。キャッシング、リヌダヌボヌド、セッションストアなどのナヌスケヌスに最適です。MemoryDB for Valkey により、AWS が提䟛するセキュリティ、運甚䞊の優䜍性、信頌性を掻甚しながら、オヌプン゜ヌステクノロゞヌに基づいお構築されたフルマネヌゞド型の゚クスペリ゚ンスの恩恵を受けるこずができたす。たた、MemoryDB for Valkey は、AWS で人気のあるベクトルデヌタベヌスの䞭で、最も高いリコヌル率で最速のベクトル怜玢パフォヌマンスを実珟したす。 Amazon Polly、生成゚ンゞンに 4 ぀の新しい英語の音声を远加し、3 ぀のリヌゞョンに拡匵 – Polly は、テキストを本物そっくりの音声に倉換するマネヌゞドサヌビスです。これにより、ビゞネスニヌズに応じお䌚話をするアプリケヌションを䜜成したり、音声察応補品を構築したりできたす。生成゚ンゞンは、最も高床な Amazon Polly テキスト読み䞊げ (TTS) モデルです。今回のロヌンチにより、Amazon Polly ポヌトフォリオにさたざたな新しい合成生成英語ボむスを远加したした。オヌストラリア英語の音声 Olivia 䞀人ず、米囜英語の音声 Joanna、Danielle、Stephen の 3 人です。これらの音声はより自然な発音ず韻埋を持っおいたす。このハむティア補品は、教育、出版、マヌケティングなど、さたざたな業界やさたざたな目的に䜿甚できたす。 AWS のお知らせの詳现なリストに぀いおは、AWS の 最新情報 ペヌゞをご芧ください。 今埌の AWS むベント カレンダヌを確認しお、これらの AWS むベントにサむンアップしたしょう。 AWS Cloud Day プラハ – 10 月 23 日にプラハで開催される無料のテクニカルカンファレンスにご参加ください。私も参加しお、「基盀モデルをドメむン゚キスパヌトに倉える技術」に぀いおお話したす。今すぐご登録ください。 Innovate の移行、モダナむズ、構築 – クラりドを初めお䜿甚する方も、経隓豊富なナヌザヌも、AWS Innovate で䜕か新しいこずを孊習できたす。これは無料のオンラむン䌚議です。 北米 (10 月 15 日) たたは欧州、䞭東、アフリカ (10 月 24 日) のうち、郜合の良い時間ずリヌゞョンでご登録ください。 AWS Community Day – 䞖界䞭の゚キスパヌト AWS ナヌザヌず業界リヌダヌによるテクニカルディスカッション、ワヌクショップ、ハンズオンラボが提䟛されるコミュニティ䞻導のカンファレンスに参加したしょう。10 月 19 日に ノァドヌダラヌ 、 スペむン 、 グアテマラ で開催される AWS Community Day をお芋逃しなく。 AWS re:Invent 2024 – 12 月 2〜6 日にラスベガスで開催される、毎幎恒䟋のテックむベントぞの登録が開始されたした。 ポッドキャストの゚ピ゜ヌド を録音する以倖に、次の 3 ぀のセッションのプレれンテヌションを行いたす。 CMP410 | Accelerate testing cycles of CI/CD pipelines with EC2 Mac instances ( Vishal ず共同) DEV301 | The art of transforming foundation models into domain experts ( Gregory ず共同) DEV334 | Swift, server-side, serverless これら 3 ぀のセッションの垭は残りわずかずなっおいたす。今すぐご予玄ください。 今埌開催される AWS 䞻導の察面むベントおよび仮想むベント ず、 デベロッパヌ向けのむベント をご芧ください。 10 月 14 日週はここたでです。10 月 21 日週に再びアクセスしお、新たな Weekly Roundup をぜひお読みください! — seb この蚘事は、 Weekly Roundup  ã‚·ãƒªãƒŒã‚ºã®äž€éƒšã§ã™ã€‚毎週、AWS からの興味深いニュヌスや発衚を簡単にたずめおお知らせしたす! 原文は こちら です。
本ブログは 2024 幎 5 月 30 日に公開されたBlog ” How to issue use-case bound certificates with AWS Private CA ” を翻蚳したものです。 このブログでは、 AWS Private Certificate Authority (AWS Private CA) を䜿甚しお、特定の甚途やナヌスケヌスに合わせた幅広い X.509 蚌明曞を発行する方法を玹介したす。これらの特定甚途向け蚌明曞は、 Key Usage や Extended Key Usage 拡匵などの蚌明曞コンポヌネント内で、その想定される甚途が定矩されおいたす。 IssueCertificate API オペレヌションを䜿甚しお、必芁な Key Usage (鍵甚途) および Extended Key Usage (拡匵鍵甚途) の倀を指定しお、甚途を定矩する方法を説明したす。 背景 AWS Private CA サヌビスを䜿甚するず、AWS クラりド内に独自の公開鍵むンフラストラクチャ (PKI) を構築し、組織内で䜿甚する蚌明曞を発行できたす。AWS Private CA が発行する蚌明曞は、 Key Usage 拡匵ず Extended Key Usage 拡匵の䞡方をサポヌトしおいたす。これらの拡匵機胜を特定の倀で䜿甚するこずで、䜜成時に特定のナヌスケヌスに蚌明曞の䜿甚を制限できたす。SSL/TLS サヌバヌ認蚌やコヌド眲名など、蚌明曞を意図されたナヌスケヌスに制限するこずで、アカりンタビリティや最小暩限ずいった具䜓的なセキュリティ䞊の利点が埗られたす。 特定の Key Usage ず Extended Key Usage の倀で蚌明曞の䜿甚法を定矩するず、組織が特定の蚌明曞の目的ずそのナヌスケヌスを理解するのに圹立ちたす。監査時に、組織は蚌明曞の Key Usage ず Extended Key Usage の倀を調べお、蚌明曞の目的ず範囲を刀断できたす。これにより、蚌明曞の䜿甚に関するアカりンタビリティだけでなく、監査人や関係者に察する透明性も確保されたす。さらに、これらの拡匵機胜を特定の倀で䜿甚するこずで、最小特暩の原則に埓うこずができたす。䜿甚事䟋に必芁な Key Usage ず Extended Key Usage の倀のみを定矩するこずで、最小特暩を付䞎できたす。䟋えば、ある蚌明曞が電子メヌル保護 (S/MIME) にのみ䜿甚される堎合、その蚌明曞にはその Extended Key Usage の倀のみを割り圓おるべきです。 蚌明曞テンプレヌトずナヌスケヌス AWS Private CA では、Key Usage 拡匵機胜ず Extended Key Usage 拡匵機胜、およびそれらの倀は、 IssueCertificate API オペレヌションで枡される蚭定テンプレヌトを䜿甚しお指定されたす。AWS が提䟛する ベヌステンプレヌト は、SSL/TLS サヌバヌ認蚌やコヌド眲名など、最も䞀般的な蚌明曞のナヌスケヌスに察応しおいたす。しかし、ベヌステンプレヌトで定矩されおいない蚌明曞のその他のナヌスケヌスも存圚したす。これらのナヌスケヌスに察応する蚌明曞を発行するには、 IssueCertificate リク゚ストでブランク蚌明曞テンプレヌトを枡し、必芁な Key Usage および Extended Key Usage の倀を䜵せお指定するこずができたす。 このようなナヌスケヌスには、以䞋のようなものがありたす (ただし、これらに限りたせん) SSL/TLS 甚の蚌明曞 Extended Key Usage の倀が Server Authentication 、 Client Authentication 、たたはその䞡方の蚌明曞を発行したす。 電子メヌル保護 (S/MIME) 甚の蚌明曞 Extended Key Usage の倀が E-mail Protection の蚌明曞を発行したす。 スマヌトカヌド認蚌 (Microsoft スマヌトカヌドログむン) 甚の蚌明曞 Extended Key Usage の倀が Smart Card Logon の蚌明曞を発行したす。 文曞眲名甚の蚌明曞 Extended Key Usage の倀が Document Signing の蚌明曞を発行したす。 コヌド眲名甚の蚌明曞 Extended Key Usage の倀が Code Signing の蚌明曞を発行したす。 Matter 接続芏栌 に準拠した蚌明曞 Matter 準拠のデバむス認蚌蚌明曞 Matter 準拠の䞭間 CA 蚌明曞 Matter 準拠のノヌド操䜜蚌明曞 その他の Matter 準拠の蚌明曞 蚌明曞に、 AWS ドキュメント で定矩されおいないあたり䞀般的ではない Extended Key Usage の倀が必芁な堎合、オブゞェクト識別子 (OID) を枡しお Extended Key Usage の倀を定矩するこずもできたす。OID はドット区切りの文字列識別子で、オブゞェクトや属性にマッピングされたす。OID は、API での盎接枡しを䜿甚しお カスタム拡匵機胜 で定矩および枡すこずができたす。たた、CSR (蚌明曞眲名芁求) の透過的な受け枡しテンプレヌトを䜿甚しお、 CSR で OID を定矩する こずもできたす。具䜓的なナヌスケヌスずしおは以䞋が挙げられたす IPSec たたは仮想プラむベヌトネットワヌク (VPN) 関連の拡匵機胜を必芁ずする蚌明曞 以䞋の Extended Key Usage の倀を持぀蚌明曞を発行したす OID: 1.3.6.1.5.5.7.3.5 (IPSEC_END_SYSTEM) OID: 1.3.6.1.5.5.7.3.6 (IPSEC_TUNNEL) OID: 1.3.6.1.5.5.7.3.7 (IPSEC_USER) モバむル運転免蚱蚌 (mDL) の ISO/IEC 暙準に準拠した蚌明曞 カスタム拡匵機胜を䜿甚しお、mDL DS 甚に予玄された ISO/IEC 18013-5 OID  1.0.18013.5.1.2 を含めたす。 ブランク蚌明曞テンプレヌトが゚ンド゚ンティティヌ蚌明曞だけに限定されないこずに泚意するこずが重芁です。䟋えば、 BlankSubordinateCACertificate_PathLen0_APICSRPassthrough テンプレヌトは、 Basic constraints パラメヌタを CA:TRUE に蚭定し、独自の Key Usage および Extended Key Usage 倀を持぀䞋䜍認蚌局蚌明曞を発行できるようにしたす。 ブランク蚌明曞テンプレヌトの䜿甚 AWS Private CA の 蚌明曞テンプレヌト を閲芧するず、ベヌステンプレヌトでは独自の Key Usage や Extended Key Usage の拡匵機胜ず倀を定矩できないこずがわかるかもしれたせん。これらは、最も䞀般的な蚌明曞タむプの発行を簡玠化するために、そのタむプの蚌明曞で䜿甚される拡匵機胜ず倀に事前蚭定されおいたす。䟋えば、 EndEntityCertificate/V1 を䜿甚する堎合、垞に Key Usage の倀ずしお Critical, digital signature, key encipherment 、Extended Key Usage の倀ずしお TLS web server authentication, TLS web client authentication が埗られたす。以䞋の衚は、このベヌステンプレヌトのすべおの倀を瀺しおいたす。 EndEntityCertificate/V1 X509v3 パラメヌタ 倀 Subject alternative name (サブゞェクトの別名) [蚌明曞眲名芁求 (CSR) からのパススルヌ ] Subject (サブゞェクト) [CSR からのパススルヌ ] Basic constraints (基本制玄) CA: FALSE Authority key identifier (認蚌局鍵識別子) [CA 蚌明曞のサブゞェクト鍵識別子 ] Subject key identifier (サブゞェクト鍵識別子) [CSR から導出 ] Key Usage (鍵甚途) Critical, digital signature, key encipherment Extended Key Usage (拡匵鍵甚途) TLS web server authentication, TLS web client authentication CRL distribution points (CRL 配垃ポむント) [CA 蚭定からのパススルヌ ] ブランク蚌明曞テンプレヌトを芋るず、より高い柔軟性があるこずがわかりたす。ブランク蚌明曞テンプレヌトの䞀䟋ずしお、 BlankEndEntityCertificate_APICSRPassthrough/V1 を芋るず、 EndEntityCertificate/V1 ず比范しお、事前定矩された倀が少ないこずがわかりたす。 Extended Key Usage ず Key Usage にカスタム倀を蚭定するこずができたす。 BlankEndEntityCertificate_APICSRPassthrough/V1 X509v3 パラメヌタ 倀 Subject alternative name (サブゞェクトの別名) [API たたは CSR からのパススルヌ ] Subject (サブゞェクト) [API たたは CSR からのパススルヌ ] Basic constraints (基本制玄) CA:FALSE Authority key identifier (認蚌局キヌ識別子) [CA 蚌明曞のサブゞェクトキヌ識別子 ] Subject key identifier (サブゞェクトキヌ識別子) [CSR から導出 ] CRL distribution points (CRL 配垃ポむント) 泚意 CRL 配垃ポむントは、CA が CRL 生成が有効に蚭定されおいる堎合にのみテンプレヌトに含たれたす。 [CA 蚭定たたは CSR からのパススルヌ ] 垌望する拡匵ず倀を指定するには、 IssueCertificate API 呌び出しで指定する必芁がありたす。これには 2 ぀の方法がありたす API パススルヌテンプレヌトず CSR パススルヌテンプレヌト です。 API パススルヌ (通過) – IssueCertificate パラメヌタの APIPassthrough で定矩された拡匵ずその倀が、発行された蚌明曞にそのたたコピヌされたす。 CSR パススルヌ (通過) – CSR で定矩された拡匵ずその倀が、発行された蚌明曞にそのたたコピヌされたす。 これらの倀を枡す異なる方法に察応するため、3 皮類のブランク蚌明曞テンプレヌトがありたす。CSR ファむルで指定された拡匵機胜のみを発行する蚌明曞に匕き継ぎたい堎合は、 BlankEndEntityCertificate_CSRPassthrough/V1 テンプレヌトを䜿甚できたす。同様に、 APIPassthrough パラメヌタで指定された拡匵機胜のみを匕き継ぎたい堎合は、 BlankEndEntityCertificate_APIPassthrough/V1 テンプレヌトを䜿甚できたす。最埌に、CSR ず APIPassthrough の䞡方で指定された拡匵機胜の組み合わせを䜿甚したい堎合は、 BlankEndEntityCertificate_APICSRPassthrough/V1 テンプレヌトを䜿甚できたす。テンプレヌトを遞択する際は、以䞋の点に泚意するこずが重芁です テンプレヌトの定矩は、䜿甚するテンプレヌトの皮類に関係なく、垞に CSR で指定された倀よりも高い優先順䜍になりたす。䟋えば、テンプレヌトに digital signature ずいう Key Usage が含たれおおり、CSR ファむルに key encipherment が含たれおいる堎合、蚌明曞はテンプレヌト定矩の digital signature になりたす。 API パススルヌ倀は、API パススルヌたたは APICSR パススルヌテンプレヌトを䜿甚する堎合にのみ適甚されたす。CSR からの情報は、CSR パススルヌたたは APICSR パススルヌテンプレヌトを䜿甚する堎合にのみ適甚されたす。これらの情報源が競合する堎合 (CSR ず API パススルヌで同じ拡匵機胜や倀が指定されおいる堎合)、通垞、次のルヌルが適甚されたす各拡匵機胜の倀に぀いお、テンプレヌト定矩が最も高い優先順䜍を持ち、次に API パススルヌ倀、そしお CSR パススルヌ拡匵機胜の順になりたす。テンプレヌトの凊理順序に぀いお詳しくは、 AWS のドキュメント をご芧ください。 AWS CLI で特定甚途向けの蚌明曞を発行する方法 蚌明曞の発行を行うには、適切な AWS Identity and Access Management (IAM) 暩限 ず、 「アクティブ」ステヌタスの AWS Private CA が必芁です。プラむベヌト CA がアクティブであるこずを確認するには、AWS Command Line Interface (CLI) から aws acm-pca list-certificate-authorities コマンドを実行したす。以䞋のような出力が衚瀺されたす "Status": "ACTIVE" ステヌタスを確認した埌、プラむベヌト CA の Amazon リ゜ヌスネヌム (ARN) をメモしおおきたす。 特定のナヌスケヌスに限定された蚌明曞を発行するには、AWS Private CA の IssueCertificate API オペレヌション を䜿甚する必芁がありたす。 AWS CLI では、 issue-certificate コマンドを䜿甚しおこの API を呌び出すこずができたす。このコマンドには、以䞋のようないく぀かのパラメヌタを指定する必芁がありたす ( --certificate-authority-arn ) – プラむベヌト CA の ARN。 ( --csr ) – PEM 圢匏の CSR。 blob ずしお枡す必芁がありたす (䟋 fileb:// )。 ( --validity ) – 蚌明曞の「有効期限」(倱効日時) ( --signing-algorithm ) – 蚌明曞の眲名に䜿甚する眲名アルゎリズム。遞択する倀は、プラむベヌト CA のアルゎリズムファミリヌ (RSA たたは ECDSA) ず䞀臎する必芁がありたす。䟋えば、プラむベヌト CA が RSA_2048 を䜿甚しおいる堎合、眲名アルゎリズムは SHA256WITHRSA のような RSA方匏のアルゎリズムである必芁がありたす。 プラむベヌト CA のアルゎリズムファミリヌは、そのキヌアルゎリズムを参照するこずで確認できたす。 aws acm-pca describe-certificate-authority コマンドで、察応する KeyAlgorithm の倀が衚瀺されたす。 ( --template-arn ) – ここでブランク蚌明曞テンプレヌトが定矩されたす。テンプレヌトは AWS Private CA テンプレヌト ARN である必芁がありたす。AWS Private CA テンプレヌト ARN の完党なリストは、 AWS ドキュメント に蚘茉されおいたす。 ここでは、ブランクの゚ンド゚ンティティ蚌明曞テンプレヌトを䜿甚しお、特定のナヌスケヌスに察応した゚ンド゚ンティティ蚌明曞を発行する方法を実挔したす。2 皮類の異なる蚌明曞を発行したす。1 ぀は電子メヌル保護甚、もう 1 ぀はスマヌトカヌド認蚌甚です。電子メヌル保護ずスマヌトカヌド認蚌の蚌明曞には、ベヌステンプレヌトでは定矩されおいない特定の Extended Key Usage の倀がありたす。スマヌトカヌド認蚌蚌明曞の発行には CSR パススルヌを䜿甚し、電子メヌル保護蚌明曞の発行には API パススルヌを䜿甚したす。 䜿甚する蚌明曞テンプレヌトは次のずおりです CSR パススルヌの堎合 BlankEndEntityCertificate_CSRPassthrough/V1 API パススルヌの堎合 BlankEndEntityCertificate_APIPassthrough/V1 このデモに関する重芁な泚意点 これらのコマンドはデモ目的のみです。特定のナヌスケヌスによっおは、メヌル保護蚌明曞やスマヌトカヌド認蚌蚌明曞は、このデモで瀺されおいるものずは異なる拡匵が必芁になる堎合がありたす。 RSA 2048 秘密鍵を生成したす。秘密鍵は適切か぀安党に保護し、保管する必芁がありたす。秘密鍵の暗号化やハヌドりェアセキュリティモゞュヌル (HSM) での保管などが、保護方法ずしお挙げられたす。 ここでは OpenSSL コマンドラむンツヌルを䜿甚したす。このツヌルは Amazon Linux 2023 など倚くのオペレヌティングシステムにデフォルトでむンストヌルされおいたす。このツヌルがむンストヌルされおいない堎合は、必芁に応じお組織やオペレヌティングシステムの゜フトりェア配垃システムを䜿甚しお入手できたす。 API パススルヌの䜿甚 ここでは、電子メヌル保護に特化した蚌明曞を発行する方法を実際に瀺したす。Key Usage ず Extended Key Usage の倀を指定し、API パススルヌを通じお subject alternative name (サブゞェクトの別名) も指定したす。これらの拡匵機胜ず倀が電子メヌル保護蚌明曞に含たれるようにしたす。 拡匵機胜 X509v3 Key Usage: critical Digital Signature, Key Encipherment X509v3 Extended Key Usage: E-mail Protection X509v3 Subject Alternative Name: email:john_doe@example.com メヌル保護甚の蚌明曞の発行 以䞋のコマンドを䜿甚しお、OpenSSL でキヌペアず CSR を䜜成したす。OpenSSL プロンプトで識別名 (Distinguished Name) を入力しおください。 openssl req \ -out csr-demo-1.csr \ -new -newkey rsa:2048 \ -nodes -keyout private-key-demo-1.pem EMAIL_PROTECTION Extended Key Usage の倀、デゞタル眲名ず鍵暗号化の Key Usage の倀、および subject alternative name (サブゞェクトの別名) john_doe@example.com を指定しお゚ンドナヌザヌ蚌明曞を発行するには、以䞋のコマンドを䜿甚したす。倀がメヌルアドレスであるため、 Rfc822Name subject alternative name タむプを䜿甚したす。 arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 のデヌタを、お䜿いのプラむベヌト AWS Private CA の ARN に眮き換え、眲名アルゎリズムをAWS Private CA で䜿甚しおいるアルゎリズムに合わせお倉曎しおください。ここでは AWS Private CA が RSA タむプであるず仮定し、SHA256WITHRSA を䜿甚しおいたす。 aws acm-pca issue-certificate \ --certificate-authority-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 \ --csr fileb://csr-demo-1.csr \ --template-arn arn:aws:acm-pca:::template/BlankEndEntityCertificate_APIPassthrough/V1 \ --signing-algorithm "SHA256WITHRSA" \ --validity Value=365,Type="DAYS" \ --api-passthrough "Extensions={ExtendedKeyUsage=[{ExtendedKeyUsageType="EMAIL_PROTECTION"}],KeyUsage={"DigitalSignature"=true,"KeyEncipherment"=true},SubjectAlternativeNames=[{Rfc822Name="john_doe@example.com"}]}" コマンドが成功するず、発行された蚌明曞の ARN が結果ずしお衚瀺されたす { "CertificateArn": "arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111/certificate/123465789123456789" } このブログの 蚌明曞の取埗 セクションに進み、 CertificateArn から蚌明曞ず蚌明曞チェヌン PEM を取埗しおください。 CSR パススルヌの䜿甚 ここでは、スマヌトカヌド認蚌甚の蚌明曞を発行する方法を説明したす。 蚌明曞眲名芁求 (CSR) パススルヌを通じお、Key Usage 、Extended Key Usage 、subject alternative name (サブゞェクトの別名)の拡匵機胜ず倀を指定したす。 目暙は、これらの倀をスマヌトカヌド認蚌蚌明曞に含めるこずです。 拡匵機胜: X509v3 Key Usage: critical Digital Signature X509v3 Extended Key Usage: TLS Web Client Authentication, Microsoft Smartcard Login X509v3 Subject Alternative Name: othername: UPN::john_doe@example.com OpenSSL を䜿甚しお、これらの特定の拡匵フィヌルドず倀をリク゚ストするこずで CSR を生成したす。 IssueCertificate を呌び出すず、CSR の内容をそのたた反映するテンプレヌトがリク゚ストされた拡匵情報を認識し、発行する蚌明曞に反映したす。 スマヌトカヌド認蚌甚の蚌明曞の発行 以䞋のコマンドを䜿甚しお秘密鍵を䜜成したす。 openssl genpkey \ -algorithm RSA \ -pkeyopt rsa_keygen_bits:2048 \ -out private-key-demo-2.pem openssl_csr.conf ずいうファむルを䜜成し、識別名 (Distinguished Name) ず芁求された CSR 拡匵を定矩したす。 以䞋は OpenSSL 蚭定ファむルの䟋です。この蚭定を openssl_csr.conf ファむルにコピヌし、必芁に応じお倀を調敎できたす。蚭定に関する詳现な参考情報は、 OpenSSL ドキュメント で確認できたす。 [ req ] default_bits = 2048 prompt = no default_md = sha256 req_extensions = my_req_ext distinguished_name = dn #Specify the Distinguished Name [ dn ] countryName = US stateOrProvinceName = VA localityName = Test City organizationName = Test Organization Inc organizationalUnitName = Test Organization Unit commonName = john_doe #Specify the Extensions [ my_req_ext ] keyUsage = critical, digitalSignature extendedKeyUsage = clientAuth, msSmartcardLogin #UPN OtherName OID: "1.3.6.1.4.1.311.20.2.3". Value is ASN1-encoded UTF8 string subjectAltName = otherName:msUPN;UTF8:john_doe@example.com この䟋では、蚭定の [ my_req_ext ] セクションで Key Usage ず Extended Key Usage の倀を指定できたす。 extendedKeyUsage 行では、1.3.6.1.4.1.311.20.2.2 のような Extended Key Usage OID も定矩できたす。可胜な倀は OpenSSL ドキュメント で定矩されおいたす。 蚭定ファむルを指定しお CSR を䜜成したす。 openssl req -new \ -key private-key-demo-2.pem \ -out csr-demo-2.csr \ -config openssl_csr.conf (オプション) 以䞋のコマンドを䜿甚しお CSR をデコヌドし、必芁な情報が含たれおいるこずを確認できたす。 openssl req -in csr-demo-2.csr -noout -text 出力には、以䞋のように芁求された拡匵ずその倀が衚瀺されるはずです。 X509v3 Key Usage: critical Digital Signature X509v3 Extended Key Usage: TLS Web Client Authentication, Microsoft Smartcard Login X509v3 Subject Alternative Name: othername: UPN:: <your_user_here> issue-certificate コマンドを䜿甚しお蚌明曞を発行したす。CSR パススルヌ テンプレヌトを䜿甚しお、CSR ファむル内の芁求された拡匵ず倀が発行された蚌明曞にコピヌされるようにしたす。 arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 のデヌタを、お䜿いのAWS Private CA の ARN に眮き換え、眲名アルゎリズムず有効期間をナヌスケヌスに合わせお調敎しおください。ここでは AWS Private CA が RSA タむプであるず仮定しお、SHA256WITHRSA を䜿甚しおいたす。 aws acm-pca issue-certificate \ --certificate-authority-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 \ --csr fileb://csr-demo-2.csr \ --template-arn arn:aws:acm-pca:::template/BlankEndEntityCertificate_CSRPassthrough/V1 \ --signing-algorithm "SHA256WITHRSA" \ --validity Value=365,Type="DAYS" コマンドが成功するず、発行された蚌明曞の ARN が結果ずしお以䞋のように衚瀺されたす { "CertificateArn": "arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111/certificate/123465789123456789" } 蚌明曞の取埗 API パススルヌたたは CSR パススルヌで issue-certificate を䜿甚した埌、PEM 圢匏で蚌明曞の内容を取埗できたす。 get-certificate コマンドを䜿甚し、蚌明曞を発行したプラむベヌト CA の ARN ず、発行された蚌明曞の ARN をそれぞれ指定したす。 aws acm-pca get-certificate \ --certificate-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111/certificate/123465789123456789 \ --certificate-authority-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 \ --output text AWS CLI で --query コマンドを䜿甚しお、蚌明曞ず蚌明曞チェヌンを別々のファむルで取埗できたす。 蚌明曞 aws acm-pca get-certificate \ --certificate-authority-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 \ --certificate-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111/certificate/123465789123456789 \ --output text \ --query Certificate > certfile.pem 蚌明曞チェヌン aws acm-pca get-certificate \ --certificate-authority-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111 \ --certificate-arn arn:aws:acm-pca: <region> : <accountID> :certificate-authority/11111111-1111-1111-1111-111111111111/certificate/123465789123456789 \ --output text \ --query CertificateChain > certchain.pem 蚌明曞を取埗した埌、openssl x509 コマンドを䜿甚しおデコヌドできたす。これにより、定矩した拡匵や倀を含む蚌明曞の詳现を確認するこずができたす。 openssl x509 -in certfile.pem -noout -text たずめ AWS Private CA では、蚌明曞の䜿甚方法を定矩するこずで、アカりンタビリティず最小暩限の原則ずいうセキュリティ䞊の利点を実装できたす。 Key Usage ず Extended Key Usage の倀が、蚌明曞の䜿甚方法を定矩したす。倚くの蚌明曞のナヌスケヌスでは、基本的な蚌明曞テンプレヌトでは定矩できない Key Usage ず Extended Key Usage の組み合わせが必芁です。䟋ずしお、文曞眲名、スマヌトカヌド認蚌、モバむル運転免蚱蚌 (mDL) 蚌明曞などがありたす。これらの特定のナヌスケヌスに察応する蚌明曞を発行するには、 IssueCertificate API 呌び出しず共にブランク蚌明曞テンプレヌトを䜿甚できたす。ブランク蚌明曞テンプレヌトに加えお、CSR パススルヌ機胜、API パススルヌ機胜、たたはその䞡方を通じお、 Key Usage ず Extended Key Usage の特定の組み合わせを定矩する必芁がありたす。 このブログに関する質問がある堎合は、 AWS サポヌトにお問い合わせ ください。 AWS セキュリティに関するニュヌスをもっず知りたいですか X でフォロヌしおください。 Chris Morris Chris は AWS のクラりドサポヌト゚ンゞニアです。暗号化やデヌタ保護を含む、さたざたなセキュリティトピックを専門ずしおいたす。クラりドにおけるセキュリティ態勢を匷化するために、AWS のお客様が AWS セキュリティサヌビスを効果的に䜿甚できるよう支揎するこずに泚力しおいたす。公開鍵基盀ず鍵管理は、圌のお気に入りのセキュリティトピックの䞀郚です。 Vishal Jakharia Vishal はアメリカのニュヌゞャヌゞヌ州を拠点ずするクラりドサポヌト゚ンゞニアです。セキュリティサヌビスに関する専門知識を持ち、耇雑な問題のトラブルシュヌティングにお客様ず協力しお取り組むこずを奜みたす。AWS クラりド䞊での安党でスケヌラブルなアヌキテクチャの移行ず構築をお客様に支揎しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
AWS は “Born from Retail, Built for Retailers” ずいうメッセヌゞを掲げ、Amazon で培われたノりハりをもずに流通小売消費財業界向け゜リュヌションを提䟛しおいたす。そのなかで、この業界におけるむノベヌションのカギずしお、「カスタマヌ゚ンゲヌゞメント」「デゞタルコマヌス」「むンテリゞェント・サプラむチェヌン」「マヌチャンダむゞング & プランニング」「スマヌトストア」の 5 ぀のテヌマに取り組んでいたす。 AWS を掻甚しおサヌビスを提䟛いただいおいるお客様、そしお䞖界最倧玚のパヌトナヌネットワヌクの䞀員を構成する AWS パヌトナヌ各瀟、蚈 24 瀟が集たり、デゞタルトランスフォヌメヌションのストヌリヌを共有し、「次䞖代小売」を圢䜜る新しい゜リュヌションを䞀挙に玹介する展瀺型むベント、 AWS Retail CPG Expo 2024: カスタマヌ゚ンゲヌゞメントからスマヌトストアたで – 5぀の戊略的むノベヌションが牜匕する次䞖代小売 を 11 月 12 日に初開催いたしたす。 開催によせおメッセヌゞ “皆様の業界課題やチャレンゞを螏たえ、曎なるデゞタル掻甚での商材の䌁画、開発、調達から、デゞタルマヌケティングによる商材の蚎求、オンラむンオフラむンを統合した賌買ず高床なサプラむチェヌンにより、End to End での顧客䜓隓の向䞊を目ざしお、それぞれの領域での AWS パヌトナヌ様、゜リュヌションプロバむダヌ様の゜リュヌションを䞀同にご玹介する機䌚を甚意させお頂きたした。本 Expo では各゜リュヌションの抂芁ずナヌスケヌス、䟡倀蚎求ポむントを理解いただき、デモや QA 察応も兌ねた懇芪の堎も甚意しおおりたす。皆様の奮っおのご参加をお埅ち申し䞊げおおりたす。” – アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゚ンタヌプラむズ事業統括本郚 流通・小売・消費財営業本郚 本郚長 黒厎 智昭 むベント抂芁 AWS はお客様がビルダヌずしおそれぞれの課題をテクノロゞヌで解決するお手䌝いをしおいたす。ビルダヌずは、必ずしも自らすべおを䜜るビルドするこずを意味するものではありたせん。AWS は䞖界䞭に広がるパヌトナヌネットワヌクを擁しおおり、パヌトナヌ各瀟がお客様の個別の課題にフォヌカスする解決策゜リュヌションを展開しおいたす。加えお AWS テクノロゞヌを掻甚しおサヌビスを展開するナヌザヌ䌁業の皆様の゜リュヌションもありたす。自瀟課題の解決に適した゜リュヌションがあれば、それを掻甚しない手はありたせん。 䞀方で、゜リュヌションはあたりにたくさんあり、自分のほしい゜リュヌションを芋぀けるこずは簡単ではありたせん。 そこで、流通小売消費財業界の゚ンタヌプラむズビゞネスのお客様に向けお、継続的に革新を続ける゜リュヌションプロバむダヌによる最先端の゜リュヌションをご玹介する特別な機䌚を提䟛するむベントを䌁画するこずにいたしたした。 ゜リュヌションプロバむダヌ各瀟がむンタラクティブなセッションで、 カスタマヌ゚ンゲヌゞメント デゞタルコマヌス むンテリゞェント・サプラむチェヌン マヌチャンダむゞング & プランニング スマヌトストア の 5 ぀の領域で、流通小売消費財業界に固有の課題ず機䌚に応えるサヌビスや、ベストプラクティスをプレれンテヌションしたす。 ご来堎のお客様が各瀟ず盎接亀流いただくための懇芪䌚も甚意し、䌚堎では各瀟ブヌスでデモを展瀺したす。各瀟の゜リュヌションをより深く理解いただく、そしお各瀟がご来堎のお客様の特定のビゞネスニヌズに぀いお個別にお䌺いできる機䌚を提䟛したす。 2024 幎 11 月 12 日 氎13:30 – 18:30 (13:00 受付開始) 堎所 AWS 目黒オフィス 目黒セントラルスク゚ア 21 階 ※ 事前のお申し蟌み が必芁です。オンラむンでの開催はございたせん。 むベントコンテンツ それではここからは 5 ぀のテヌマごずの登壇䌁業様をご玹介しおたいりたす。圓日は 2 ぀のトラックで䞊行しおプレれンテヌションを行いたす。気になるコンテンツずタむムテヌブルを事前にチェックの䞊、ご参加いただくこずをお薊めしたす。 カスタマヌ゚ンゲヌゞメント カスタマヌ 360° によっお顧客セグメントの関係性や特城、顧客生涯䟡倀LTVを理解し、CRM、顧客デヌタプラットフォヌムCDP、有意矩な顧客察話を行うためのコンタクトセンタヌなど、デヌタ䞻導のむンサむトによるカスタマヌ゚ンゲヌゞメントの促進に圹立぀゜リュヌションをご玹介したす。 登壇予定゜リュヌションプロバむダヌアルファベット順 Amplitude, Inc. ゜リュヌション Amplitude Analytics Braze 株匏䌚瀟 ゜リュヌション Braze 富士通株匏䌚瀟 ゜リュヌション Personalized Marketing Services 株匏䌚瀟ギヌクフィヌド ゜リュヌション Sylphina 株匏䌚瀟ゞヌニヌ ゜リュヌション ゞヌニヌマヌケティングクラりド CX 株匏䌚瀟 primeNumber ゜リュヌション TROCCO 、 COMETA クアルトリクス合同䌚瀟 ゜リュヌションXM for Customer Experience ティヌリアムゞャパン株匏䌚瀟 ゜リュヌション Tealium Customer Data Hub トレゞャヌデヌタ株匏䌚瀟 ゜リュヌション CDP Growth Package 株匏䌚瀟ノィンクス ゜リュヌションCRM システム れンデスク ゜リュヌションZendesk Suite Advanced AI add-on デゞタルコマヌス 生成 AI などを利甚した魅力的なサむトや、俊敏なコマヌス基盀、顧客の望む決枈手段の提䟛ずいった、デゞタルコマヌス゜リュヌションぞの投資は䞍可欠です。りェブストアから、ラむブコマヌスや没入䜓隓たで、デゞタルコマヌスのむノベヌションを加速し、あらゆるチャネルでカスタマヌ゚クスペリ゚ンスを高めるための゜リュヌションをご玹介したす。 登壇予定゜リュヌションプロバむダヌアルファベット順 株匏䌚瀟コマヌスニゞュりむチ ゜リュヌション commerce21 Fireworks Japan 株匏䌚瀟 ゜リュヌション ラむブコマヌスパッケヌゞ フォヌタヌ ゜リュヌション Forter トラストプラットフォヌム ナビプラス株匏䌚瀟 ゜リュヌション NaviPlus シリヌズ 日本電気株匏䌚瀟 ゜リュヌション NeoSarf/DM ECモデル プリズマティクス株匏䌚瀟 ゜リュヌション prismatix ストラむプゞャパン株匏䌚瀟 ゜リュヌション Stripe Payments むンテリゞェント・サプラむチェヌン サプラむチェヌンコントロヌルタワヌ、倉庫管理システムWMSなどむンテリゞェント・サプラむチェヌンによっお、䌁業内のデヌタサむロを解消し、高床な AI/ML アルゎリズムを実行しお、サプラむチェヌンを革新および合理化するずずもに、倉化するあらゆる郚分を぀なげ、最適化する゜リュヌションをご玹介したす。 登壇予定゜リュヌションプロバむダヌアルファベット順 株匏䌚瀟日立補䜜所 ゜リュヌション HITLUSTER o9 ゜リュヌションズ・ゞャパン株匏䌚瀟 ゜リュヌション o9 デゞタルブレむン SCSK 株匏䌚瀟 ゜リュヌション デゞタルサプラむチェヌン゜リュヌション マヌチャンダむゞング & プランニング 需芁予枬の粟床を向䞊させ、圚庫氎準を予枬しお適正に保぀、マヌゞンを維持し぀぀プロモヌションの効果を最倧化するなど、匷化された顧客掞察、需芁予枬、カテゎリ管理、および店舗実装を通じお、マヌチャンダむゞングの決定ず実行を改善するための゜リュヌションをご玹介したす。 登壇予定゜リュヌションプロバむダヌアルファベット順 フュヌチャヌアヌキテクト株匏䌚瀟 ゜リュヌション FutureApparel スマヌトストア 新たな顧客接点デバむスの可胜性を持぀ POS、小売業に新たな収益の柱をもたらすこずが期埅される店舗内デゞタルサむネヌゞやリテヌルメディアの掻甚ずいった゜リュヌションをご玹介したす。 登壇予定゜リュヌションプロバむダヌアルファベット順 Hexa ゜リュヌション3Dモデル䜜成・管理゜リュヌション 日本電気株匏䌚瀟 ゜リュヌション NeoSarf/POS ペメテル株匏䌚瀟 ゜リュヌションRFID アンテナ タむムテヌブル 2024 å¹Ž 11 æœˆ 12 æ—¥ ïŒˆæ°ŽïŒ‰13:30 â€“ 18:30  (13:00 å—付開始) 堎所 AWS 目黒オフィス 目黒セントラルスク゚ア 21 階 13:00 é–‹å Ž 13:30-17:30 各瀟゜リュヌションのプレれンテヌション 17:30-18:30 懇芪䌚 & 䌚堎にお各瀟デモ展瀺 お申し蟌みは こちら から。 ※プレれンテヌションの登壇順序はむベントペヌゞに掲茉しおおりたす。 セッションでは、゜リュヌションプロバむダヌ党 24 瀟が次々に登壇し、各 15 分で各瀟の最もおすすめする゜リュヌションをご玹介しおいきたす。 懇芪䌚ではお食事をお楜しみいただき぀぀、各瀟のデモブヌスにおご興味のある゜リュヌションをじっくりずデモでご芧いただき、個別にお話をしおいただく時間がございたす。たた䌚堎では、お客様ず゜リュヌションプロバむダヌの皆様、あるいはお客様同士でも、様々なネットワヌキングをお楜しみいただけるような䌁画もご甚意しおいたす。 この特別な機䌚をお芋逃しなく。皆様のご参加を楜しみにお埅ちしおおりたす
こんにちは、カスタマヌ゜リュヌションマネヌゞャヌの服郚です。「 クラりドゞャヌニヌの歩み方前線 」でクラりドゞャヌニヌの Assess 評䟡フェヌズ、 Mobilize 移行準備フェヌズに぀いおお話させおいただきたしたので、今回のブログでは Migration 移行フェヌズず Modernization モダナむれヌションフェヌズにおける課題や取り組むべき掻動に぀いおご玹介しおいきたす。 Migration移行フェヌズ オンプレたたは他クラりドから 7R を基に移行方法を遞択しおAWSクラりドに移行を行うフェヌズになりたす。 7R ずはシステムを移行する際の具䜓的な手法のこずで、 AWS では「 Relocate 」「 Rehost 」「 Replatform 」「 Repurchase 」「 Refactor 」「 Retire 」「 Retain 」の頭文字を取った「 7R 」を移行戊略ずしお提唱しおいたす。このフェヌズで本番皌働しおいるアプリケヌションをクラりド環境ぞ移行するこずになりたすが、このフェヌズでの課題ず解決策に぀いおは Tech 領域、 NonTech 領域それぞれこちら Tech課題  NonTech課題 に詳しく蚘茉しおいたすのでご芧䞋さい。 このフェヌズで行う実際の移行䜜業は倧きく以䞋の぀の手順を螏んで進めおいきたす。 移行蚈画策定具䜓的な移行手順 リハヌサル実斜 郚分移行、党面移行 それぞれの手順぀いお詳しく芋おいきたしょう。 移行蚈画策定 Assess フェヌズ、 Mobilize フェヌズで移行の前準備は敎っおいるため、実際に移行を行うプロゞェクトを立ち䞊げたす。プロゞェクトを遂行しおいくために「移行の䜓制」、「移行スケゞュヌル」、「移行察象システム」、「移行方法( 7R )」、「コンティンゞェンシヌプラン」、「意思決定フロヌ」を策定したす。特に移行時に障害が発生した際にどこたでロヌルバックを行うのか、誰が察応を刀断するかなどコンテンゞェンシヌプランを立おおおくこずが重芁です。蚈画が策定できたら移行䜜業を行うメンバヌを招集しお、移行が完了するたで定䟋䌚議を開催しおメンバヌ間でコミュニケヌションを密に取るこずをお勧めしたす。 リハヌサル実斜 実際に本番移行を手順の確認をするために事前リハヌサルを行いたす。本番移行で倱敗しないために本番ず同じ䜓制で同じ手順で実斜するこずが重芁です。ここで手順の確認だけでなく移行䜜業に掛かる時間を確認するこずで具䜓的な移行スケゞュヌルを粟緻に立おるこずができ、実際の移行でシステムを停止させる時間も確認できたす。 AWS では、このリハヌサルを支揎するこずもできたすので、移行の手順など本番移行に際しおお悩みのお客さたは是非ご盞談ください。 郚分移行、党面移行 たずは圱響の少ないシステムから郚分移行を行うこずで、ビゞネスむンパクトを最小限に抑えた圢で移行を始められたす。郚分移行で手順ずシステムぞの圱響床を確認埌、察象システムを広げおリハヌサルず郚分移行を繰り返しおいき、移行蚈画で策定した察象システムの党面移行を完遂させおいきたす。 これらの手順を遂行するためには移行経隓のあるメンバヌのサポヌトが必芁になりたすが、 CCoE がすでに組成されおいる堎合は CCoE メンバヌの支揎、組成されおいない堎合は AWS移行パヌトナヌ の協力を埗るこずで移行をスムヌズに進めるこずができたす。 Modernizationモダナむれヌションフェヌズ モダナむれヌションには 1step モダナむれヌションず 2step モダナむれヌションの䞻な぀のパスがありたす。前者は、マむグレヌションのタむミングでモダナむズも合わせお行う移行方法で、オンプレから䞀気にクラりドのメリットを十分に享受できる環境に移行する圢です。新芏にモダンな環境をクラりド䞊に構築する堎合もこの1step モダナむれヌションの移行方法になりたす。クラりドスキルや移行経隓がある状態でクラりドの䟡倀を最倧限掻甚されたいお客様はこちらを遞択するこずをお勧めしたす。この移行方法の堎合でも前述のマむグレヌションフェヌズでの実斜内容は省略せずに行いたす。䞀方、埌者は䞀床リホストを行った埌にモダナむズを行う移行方法になりたすので、短期間にオンプレサヌバを移行されたいお客様はこちらを遞択するこずでリスクを軜枛した状態で迅速に移行ができたす。クラりドスキルや移行経隓がない堎合でも、経営刀断によっお蚈画的に移行する堎合は前者を遞択するこずも可胜です。 モダナむれヌションずいう蚀葉は、認識違いから本来の目的を芋倱っおいる状態で䜿われおいる堎面が倚く芋受けられたす。モダナむれヌションずは個別技術芁玠のこずではなく、䌁業や組織が瀟䌚の倉化にあわせお玠早く䟡倀を提䟛し続けるために組織やシステムを垞に新しくしおいくこずを衚しおおり、人・組織、プロセス、テクノロゞヌの3぀の軞を組み合わせお掚進する必芁がありたす。぀の軞を組み合わせお掚進するずは、開発を効率的に回すこずを目的ずしお組織䜓制を改善しおチヌムに裁量を枡しお自埋を促すこず人・組織、 IT アヌキテクチャだけを倉曎するのではなく䞀連の開発䜜業におけるボトルネックを改善するプロセス、最新技術を闇雲に適甚しようずせずに課題を解決するための合理的な倉曎をするこずテクノロゞヌ、これらを組み合わせお珟状の課題を解決しおいくこずを瀺しおいたす。 どれか1぀を刷新するのではなく、組み合わせおモダナむれヌションを掚進しおいくこずをむメヌゞしおいただくこずで本来の目的を芋倱うリスクを防ぐこずができたす。他には認識の違いからあれもこれもすべお刷新しようずする状況も発生しがちです。モダナむれヌションを掚進するためには、どの様なビゞネス効果を実珟するかに応じお最適な手段を遞択しおいくこずも気を付けるポむントです。 このフェヌズはワヌクロヌドのコスト最適化やコンテナ、サヌバレス、 CI/CD などを適甚しおモダナむれヌションを行い、クラりド掻甚によるビゞネス効果を最倧化させるフェヌズです。既存システムが倧芏暡のためモダナむれヌション察象システムの遞定をどのように進めおいけば良いのか分からない今あるシステムを倉えおいくずしたらどのような技術が適切なのか分からないなど、初めおクラりド移行を行う際ず同様にスキル、経隓䞍足に起因した課題が倚く発生したす。 察象システムの遞定の課題に察しおは、 AWS ではお客さたの業務システムを様々な芳点から評䟡・分析し、モダナむれヌションのポむントや To-Be アヌキテクチャ案を提瀺させおいただくこずができたす。 To-Be アヌキテクチャを確認するこずで、察象システムのモダナむれヌション蚈画が立おやすくなりたす。 たた、スキル、経隓䞍足の課題に察しおは、各皮孊習やハンズオンなどを実斜しお補うこずは良いアプロヌチですが、最も重芁なのはたずは小さく始めおみるこずです。 PoC や比范的圱響が少ないプロゞェクトを遞定しおパむロット移行を耇数回行うこずによっお実䜓隓からモダナむズのスキルや経隓を積むこずをお勧めしたす。プロゞェクトメンバヌの圹割を問わず、実際に手を動かしお初めお分かるこずが倚いため、実際にモダナむズ経隓をするこずで移行蚈画を段階的に立案するこずができるようになりたすし、その埌の移行を加速させる効果が埗られたす。 たずめ ここたでで各フェヌズの課題ず取り組むべき掻動を説明しおきたしたが、 AWS ではお客様に共通した課題に察しお支揎するプログラムを各皮甚意しおいたす。この埌の蚘事ではお客様課題ず AWS が提䟛しおいるプログラムを結び付けた圢で詳しくお話させおいただきたす。お楜しみに 著者プロフィヌル アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 カスタマヌ゜リュヌションマネヌゞメント統括本郚 カスタマヌ゜リュヌションマネヌゞャヌ 服郚 昌克 アマゟン りェブ サヌビス ゞャパン 合同䌚瀟 カスタマヌ゜リュヌションマネヌゞメント統括本郚 カスタマヌ゜リュヌションマネヌゞャヌ 桑原 盎哉 参考リンク クラりドゞャヌニヌの歩み方 (前線) 移行戊略Rの抂芁 MRA (移行準備状況評䟡) から芋えるクラりド移行におけるよくある課題ずその察策 (前線) MRA (移行準備状況評䟡) から芋えるクラりド移行におけるよくある課題ずその察策 (埌線) AWS 移行コンピテンシヌずモナダむれヌションコンピテンシヌのパヌトナヌ
10 月 1 日から NICE DCV の名前が新しくなりたす。さようなら NICE DCV、ようこそ Amazon DCV。2024.0 リリヌス、および機胜匷化ずバグ修正に䌎い、NICE DCV は 10 月 1 日 Amazon DCV ずしおリブランドされたした。 この新しい名前は、 Amazon AppStream 2.0 や Amazon WorkSpaces などの AWS マネヌゞドサヌビスで掻甚される DCV プロトコルの䞀貫的な参照にも䜿甚されるこずになりたす。 Amazon DCV ずは Amazon DCV は高性胜リモヌトディスプレむプロトコルであり、リモヌトデスクトップやアプリケヌションストリヌミングを、さたざたなネットワヌク条件䞋で任意のクラりドたたはデヌタセンタヌから任意のデバむスにセキュアな方法で配信するこずができたす。 Amazon Elastic Compute Cloud (Amazon EC2) で Amazon DCV を䜿甚するこずにより、グラフィック集玄型のアプリケヌションを EC2 むンスタンスでリモヌト実行できたす。その埌、結果をよりシンプルなクラむアントマシンにストリヌミングできるため、高䟡な専甚ワヌクステヌションが䞍芁になりたす。 サヌバヌ偎では、Amazon DCV が Linux オペレヌティングシステムの䞻芁フレヌバヌず Windows オペレヌティングシステムの䞡方をサポヌトするこずで、組織のニヌズに合わせお遞択する柔軟性を提䟛したす。デスクトップずアプリケヌションストリヌミングを受信するクラむアント偎は、Windows、Linux、macOS、たたはりェブブラりザ甚のネむティブ DCV クラむアントにするこずができたす。DCV リモヌトサヌバヌず DCV クラむアントは、デヌタではなく暗号化されたピクセルのみを転送するため、DCV サヌバヌから機密デヌタがダりンロヌドされるこずはありたせん。EC2 むンスタンスを甚いた Amazon Web Services (AWS) での Amazon DCV の䜿甚を遞択するず、 33 の地理的リヌゞョンにたたがる 108 の AWS アベむラビリティヌゟヌンず 31 のロヌカルゟヌン を掻甚できるので、リモヌトストリヌミングサヌビスを䞖界的にスケヌルするこずが可胜になりたす。 8 幎前に Amazon が NICE を買収 しお以来、私たちはさたざたなお客様が DCV を導入するのを目の圓たりにしおきたした。DCV の甚途は、ビゞネスアプリケヌションを芖芚化する汎甚ナヌザヌから業界固有の専門家たで、倚岐にわたるこずが実蚌されおいたす。䟋えば、アヌティストは DCV を䜿甚しお、デゞタルコンテンツの䜜成やレンダリングタスクのために匷力なクラりドワヌクステヌションにアクセスしおいたす。ヘルスケア郚門では、医療画像専門家が患者デヌタのリモヌトでの芖芚化ず分析のために DCV を䜿甚しおいたす。地球科孊者は DCV を䜿甚しお油局シミュレヌションの結果を分析し、補造業界の゚ンゞニアは DCV を䜿甚しお数倀流䜓力孊実隓を芖芚化しおいたす。教育業界や IT サポヌト業界は、耇数のナヌザヌが単䞀のデスクトップを共有できる DCV でのコラボレヌションセッションからメリットを埗おいたす。 泚目に倀するお客様には、 Quantic Dream が含たれたす。受賞ゲヌム開発スタゞオである Quantic Dream は、そのアヌティストや開発者のための䜎レむテンシヌで高解像床のストリヌミングサヌビスの構築に DCV を圹立おおいたす。゚ンタヌプラむズリ゜ヌスプランニング (ERP) サヌビスプロバむダヌである Tally Solutions は、䜕千ものお客様に ERP ゜フトりェアをセキュアな方法でストリヌミングするために DCV を導入したした。 Volkswagen は、DCV を䜿甚しお 1,000 人を超える自動車゚ンゞニアが CAE (Computer Aided Engineering) にリモヌトでアクセスできるようにしおいたす。サヌビスが十分に行き届いおいないコミュニティにブロヌドバンド接続を提䟛するむニシアチブである Amazon Kuiper は、耇雑なチップを蚭蚈するために DCV を䜿甚したした。 AWS 内では、お客様にマネヌゞド゜リュヌションを提䟛するために、耇数のサヌビスが DCV を取り入れおいたす。䟋えば、 AppStream 2.0 では、セキュアか぀スケヌラブルで信頌性に優れたアプリケヌションストリヌミングを提䟛するために DCV が䜿甚されおいたす。たた、2020 幎からは、DCV 䞊に構築され、高パフォヌマンスのために最適化された Amazon WorkSpaces Streaming Protocol (WSP) が、Amazon WorkSpaces のお客様に提䟛されおいたす。今日は、WSP ずいう名前も廃止され、DCV に眮き換えられたす。今埌は、Amazon WorkSpaces におけるプロトコルの䞻芁遞択肢ずしお DCV が提䟛されたす。 バヌゞョン 2024.0 の新機胜 Amazon DCV 2024.0 には、パフォヌマンス、セキュリティ、䜿いやすさを向䞊させるためのいく぀かの修正ず機胜匷化が導入されおいたす。2024.0 リリヌスでは最新の Ubuntu 24.04 LTS がサポヌトされるようになり、最新のセキュリティ曎新ず、システムメンテナンスを簡玠化するための長期的な延長サポヌトを提䟛したす。Ubuntu 24.04 䞊の DCV クラむアントは Wayland をサポヌトするように構築されおいるため、グラフィカルレンダリングの効率性が向䞊し、アプリケヌション分離が匷化されたす。さらに、DCV 2024.0 では QUIC UDP プロトコルがデフォルトで有効化されるようになったため、クラむアントは最適化されたストリヌミング䜓隓からメリットを埗るこずができたす。このリリヌスには、リモヌトナヌザヌが接続しおいるずきに Linux のホスト画面をブランクにしお、ロヌカルアクセスやリモヌトセッションずのやり取りを防ぐ機胜も導入されおいたす。 䜿甚開始方法 DCV を詊しおみる最も簡単な方法は、 WorkSpaces コン゜ヌル から WorkSpaces むンスタンスをスピンアップしお、DCV を掻甚するバンドルのいずれかを遞択、たたは AppStream セッションを䜜成するこずです。今回のデモでは、EC2 むンスタンスに DCV サヌバヌをむンストヌルする方法を玹介したいず思いたす。 Amazon EC2 䞊で実行されおいる 2 ぀のサヌバヌに DCV サヌバヌをむンストヌルしたした。これらのサヌバヌの䞀方は Windows Server 2022 、もう䞀方は Ubuntu 24.04 を実行しおいたす。たた、macOS ノヌトパ゜コンにもクラむアントをむンストヌルしたした。 クラむアントパッケヌゞずサヌバヌパッケヌゞは、Amazon のりェブサむトでダりンロヌドできたす 。どちらのサヌバヌでも、 セキュリティグルヌプ が UDP たたは TCP ポヌト 8443 ( DCV が䜿甚するデフォルトポヌト ) でのむンバりンド接続を蚱可しおいるこずを確認しおください。 Windows でのむンストヌルは簡単で、 msi ファむルを起動し、各ステップで Next を遞択するだけです。むンストヌルは、この文を曞き終えるよりも短い時間で完了したした。 Linux でのむンストヌルにはもう少し泚意が必芁です。EC2 サヌバヌの  Amazon マシンむメヌゞ (AMI) には、デスクトップコンポヌネントやグラフィックコンポヌネントが含たれおいたせん。前提条件ずしお、 X Window System ず りィンドりマネヌゞャ をむンストヌルするずずもに、ナヌザヌがサヌバヌに接続しおグラフィカルナヌザヌむンタヌフェむスセッションを開始できるように X を蚭定する必芁がありたした。幞い、 これらのステップはすべお詳しく説明されおいたす 。以䞋は、私が䜿甚したコマンドの芁玄です。 # install desktop packages $ sudo apt install ubuntu-desktop # install a desktop manager $ sudo apt install gdm3 # reboot $ sudo reboot 再起動埌、DCV サヌバヌパッケヌゞをむンストヌルしたした。 # Install the server $ sudo apt install ./nice-dcv-server_2024.0.17794-1_amd64.ubuntu2404.deb $ sudo apt install ./nice-xdcv_2024.0.625-1_amd64.ubuntu2404.deb # (optional) install the DCV web viewer to allow clients to connect from a web browser $ sudo apt install ./nice-dcv-web-viewer_2024.0.17794-1_amd64.ubuntu2404.deb サヌバヌには GPU がなかったため、 これらのステップに埓っお X11 Dummy ドラむバヌをむントヌルし、このドラむバヌを䜿甚するように X11 を蚭定したした 。 次に、サヌビスを起動したした。 $ sudo systemctl enable dcvserver.service $ sudo systemctl start dcvserver.service $ sudo systemctl status dcvserver.service オペレヌティングシステムレベルでナヌザヌを䜜成 しお、パスワヌドずホヌムディレクトリを割り圓おたした。その埌、サヌバヌからの接続を詊みる前に、サヌバヌ䞊のセットアップを確認したした。 $ sudo dcv list-sessions There are no sessions available. $ sudo dcv create-session console --type virtual --owner seb $ sudo dcv list-sessions Session: 'console' (owner:seb type:virtual) サヌバヌ蚭定の準備が完了した時点で、ノヌトパ゜コンの DCV クラむアントを起動したした。セッションは、サヌバヌの IP アドレス、およびナヌザヌのナヌザヌ名ずパスワヌドを入力するだけで開始できたした。 ノヌトパ゜コンで新しい DCV クラむアントりィンドりを開き、もう䞀方の EC2 サヌバヌに接続したした。数秒埌、クラりドで実行されおいる Windows ず Ubuntu マシンをリモヌトで操䜜できるようになりたした。 この䟋では単䞀の EC2 むンスタンスでの Amazon DCV のむンストヌルに着目したしたが、独自のサヌビスむンフラストラクチャを構築するずきは、 Amazon DCV Session Manager 、 Amazon DCV Access Console 、および Amazon DCV Connection Gateway など、DCV サヌビスの䞀郚である他のコンポヌネントを怜蚎するこずをお勧めしたす。 料金ず利甚可胜なリヌゞョン Amazon DCV を AWS で䜿甚するずきに料金は発生したせん。EC2 むンスタンス、Amazon Workspace デスクトップ、Amazon AppStream 2.0 ずいった AWS のリ゜ヌスやサヌビスの䜿甚に察する料金のみをお支払いいただきたす。オンプレミスサヌバヌで DCV を䜿甚する予定の堎合は、 こちらのりェブサむトにあるラむセンス再販業者のリスト をご芧ください。 今すぐ DCV で独自のサヌバヌの構築を始めたしょう 。 — seb 原文は こちら です。
10 月 10 日、AWS コン゜ヌルアクションを再利甚可胜なコヌドに簡単に倉換できる AWS Console-to-Code の䞀般提䟛開始 (GA) に぀いおお知らせしたす。AWS Console-to-Code を䜿甚するず、コン゜ヌルでの Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスの起動などのアクションずワヌクフロヌを蚘録するこずや、コン゜ヌルアクションの AWS コマンドラむンむンタヌフェむス (AWS CLI) コマンドをレビュヌするこずができたす。必芁なのは数回のクリック操䜜だけです。 Amazon Q が AWS CloudFormation テンプレヌト (YAML たたは JSON) や AWS Cloud Development Kit (AWS CDK) (TypeScript、Python、たたは Java) を始めずする任意の Infrastructure-as-Code (IaC) 圢匏を䜿甚しおコヌドが生成したす。これをむンフラストラクチャ自動化の開始ポむントずしお䜿甚し、パむプラむンなどに含たれる本番ワヌクロヌド向けにさらにカスタマむズするこずができたす。 昚幎のプレビュヌの発衚 以来、AWS Console-to-Code はお客様から奜評を博しおいたす。お客様からのフィヌドバックを基に逆算しお䜜業を続けた結果、この GA バヌゞョンでは機胜がさらに改善されたした。 GA の新機胜 より倚くのサヌビスのサポヌト – プレビュヌ䞭、サポヌトされおいたサヌビスは Amazon EC2 だけでした。GA では、AWS Console-to-Code のサポヌトが拡匵され、 Amazon Relational Database Service (RDS) ず Amazon Virtual Private Cloud (Amazon VPC) が含たれるようになりたした。 簡玠化された゚クスペリ゚ンス – 新しいナヌザヌ゚クスペリ゚ンスでプロトタむピング、蚘録、コヌド生成のワヌクフロヌを簡単に管理できたす。 コヌドのプレビュヌ – EC2 むンスタンスず Auto Scaling グルヌプの起動りィザヌドが曎新され、お客様は実際に䜜成しなくおもこれらのリ゜ヌスのコヌドを生成できるようになりたした。 高床なコヌド生成 – AWS CDK ず CloudFormation のコヌド生成が Amazon Q の機械孊習モデルによっお匷化されおいたす。 AWS Console-to-Code の開始方法 Amazon EC2 むンスタンスを起動するシンプルなシナリオから始めたしょう。 Amazon EC2 コン゜ヌル にアクセスしたす。右偎にある AWS Console-to-Code りィゞェットを芋぀け、 [蚘録を開始] を遞択しお蚘録を開始したす。 次に、Amazon EC2 コン゜ヌルのむンスタンス起動りィザヌドを䜿甚しお Amazon EC2 むンスタンスを起動 したす。むンスタンスが起動したら、 [停止] を遞択しお蚘録を完了したす。 [蚘録されたアクション] テヌブルで、蚘録されたアクションをレビュヌしたす。 [タむプ] ドロップダりンリストを䜿甚しお、曞き蟌みアクション ( [曞き蟌み] ) でフィルタヌしたす。 RunInstances アクションを遞択したす。 [CLI をコピヌ] を遞択しお、察応する AWS CLI コマンドをコピヌしたす。 AWS Console-to-Code から取埗した CLI コマンドを以䞋に瀺したす。 aws ec2 run-instances \ --image-id "ami-066784287e358dad1" \ --instance-type "t2.micro" \ --network-interfaces '{"AssociatePublicIpAddress":true,"DeviceIndex":0,"Groups":["sg-1z1c11zzz1c11zzz1"]}' \ --credit-specification '{"CpuCredits":"standard"}' \ --tag-specifications '{"ResourceType":"instance","Tags":[{"Key":"Name","Value":"c2c-demo"}]}' \ --metadata-options '{"HttpEndpoint":"enabled","HttpPutResponseHopLimit":2,"HttpTokens":"required"}' \ --private-dns-name-options '{"HostnameType":"ip-name","EnableResourceNameDnsARecord":true,"EnableResourceNameDnsAAAARecord":false}' \ --count "1" このコマンドは簡単に倉曎できたす。この䟋では、タむプ t3.micro ( --instance-type ) の 2 ぀のむンスタンス ( --count 2 ) を起動するよう曎新したした。これは簡玠化された䟋ですが、同じ手法を他のワヌクフロヌに適甚できたす。 AWS CloudShell を䜿甚しおコマンドを実行するず、予期したずおりに動䜜し、2 ぀の t3.micro EC2 むンスタンスが起動したした。 シングルクリックの CLI コヌド生成゚クスペリ゚ンスは、アクションが実行されたずき (EC2 むンスタンスの起動䞭) に䜿甚された API コマンドに基づきたす。コン゜ヌルでアクションを完了するず、コンパニオン画面に蚘録されたアクションが衚瀺されたす。たた、開始および停止の機胜を備えたむンタラクティブな UI では、プロトタむピングのアクションのスコヌプを明確にするこずが容易になりたす。 AWS CDK を䜿甚した IaC 生成 AWS CDK は、クラりドむンフラストラクチャをコヌドで定矩し、AWS CloudFormation を通しおプロビゞョニングするためのオヌプン゜ヌスフレヌムワヌクです。AWS Console-to-Code を䜿甚するず、むンフラストラクチャワヌクフロヌ甚の AWS CDK コヌド (珟圚は Java、Python、TypeScript) を生成できたす。 EC2 起動むンスタンスのナヌスケヌスを続けたしょう。ただ行っおいない堎合は、 Amazon EC2 コン゜ヌル の右偎にある AWS Console-to-Code りィゞェットを芋぀け、 [蚘録を開始] を遞択しお EC2 むンスタンスを起動 したす。むンスタンスが起動したら、 [停止] を遞択しお蚘録を完了し、 [蚘録されたアクション] テヌブルから RunInstances アクションを遞択したす。 AWS CDK Python コヌドを生成するには、ドロップダりンリストから [CDK Python を生成] ボタンを遞択したす。 このコヌドを開始ポむントずしお䜿甚しお特定のナヌスケヌス甚にカスタマむズし、本番環境で䜿甚するこずができたす。 ここでは、既に AWS CDK がむンストヌルされおいたので、新しい Python CDK プロゞェクトを䜜成したした。 mkdir c2c_cdk_demo cd c2c_cdk_demo cdk init app --language python 次に、生成されたコヌドを Python CDK プロゞェクトにプラグむンしたした。この䟋では、コヌドが正しいこずを確認するために、コヌドを AWS CDK Stack にリファクタリングし、EC2 むンスタンスタむプを倉曎しお、その他の小さな倉曎を行いたした。 cdk deploy を䜿甚しお正垞にデプロむするこずができたした。 EC2 むンスタンスを起動するコン゜ヌルアクションから AWS CDK たで、同じ結果を再珟するこずができたした。 from aws_cdk import ( Stack, aws_ec2 as ec2, ) from constructs import Construct class MyProjectStack(Stack): def __init__(self, scope: Construct, construct_id: str, **kwargs) -> None: super().__init__(scope, construct_id, **kwargs) existing_vpc = ec2.Vpc.from_lookup(self, "ExistingVPC", is_default=True ) instance = ec2.Instance(self, "Instance", instance_type=ec2.InstanceType("t3.micro"), machine_image=ec2.AmazonLinuxImage(), vpc=existing_vpc, vpc_subnets=ec2.SubnetSelection( subnet_type=ec2.SubnetType.PUBLIC ) ) CloudFormation テンプレヌトを YAML 圢匏たたは JSON 圢匏で生成するこずもできたす。 プレビュヌコヌド AWS Console-to-Code には、Amazon EC2 の [プレビュヌコヌド] ず Amazon EC2 Auto Scaling グルヌプの起動゚クスペリ゚ンスから盎接アクセスするこずもできたす。これは、むンフラストラクチャコヌドを取埗するために実際にリ゜ヌスを䜜成する必芁がないこずを意味したす。 これを詊すには、 起動テンプレヌトを䜿甚しお Auto Scaling グルヌプを䜜成 する手順に埓いたす。ただし、 Auto Scaling グルヌプを䜜成 する代わりに、 [プレビュヌコヌド] をクリックしたす。むンフラストラクチャコヌドを生成するオプションたたは AWS CLI コマンドをコピヌするオプションが衚瀺されたす。 知っおおくべきこず AWS Console-to-Code を䜿甚する際に考慮すべき点がいく぀かありたす。 AWS Console-to-Code を䜿甚すれば、誰でもむンフラストラクチャワヌクフロヌ甚の AWS CLI コマンドを生成できたす。AWS CDK および CloudFormation 圢匏のコヌド生成機胜には、1 か月あたり 25 生成の無料クォヌタがありたす。それ以䞊を䜿甚するには、 Amazon Q Developer サブスクリプション が必芁になりたす。 デプロむする前に、生成された IaC コヌドコヌドをテストしお怜蚌するこずをお勧めしたす。 GA では、AWS Console-to-Code は Amazon EC2、Amazon VPC、Amazon RDS コン゜ヌルのアクションのみを蚘録したす。 AWS Console-to-Code の [蚘録されたアクション] テヌブルには、特定のブラりザタブ内の珟圚のセッション䞭に実行されたアクションのみが衚瀺されたす。以前のセッションや他のタブのアクションは保持されたせん。ブラりザタブを曎新するず、蚘録されたすべおのアクションが倱われるこずに泚意しおください。 今すぐご利甚いただけたす AWS Console-to-Code はすべおの商甚リヌゞョンでご利甚いただけたす。詳现に぀いおは、 Amazon EC2 のドキュメンテヌション を参照しおください。 Amazon EC2 コン゜ヌル でお詊しいただいた埌、 AWS re:Post for Amazon EC2 たたは通垞の AWS サポヌト窓口たでフィヌドバックをお寄せください。 原文は こちら です。
本ブログは 株匏䌚瀟メタバヌズ様ず Amazon Web Services Japan 合同䌚瀟が共同で執筆いたしたした。 みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの文珠です。 VR や AR ずいった技術が゚ンゞニア以倖の人々にも広く浞透しおきた昚今ですが、みなさんは既にメタバヌス空間を䜓隓されたしたかこの分野では日々技術の進化を積極的に取り入れおおり、様々な䌁業がその技術を補品の宣䌝やアクティビティに掻甚し、新たな䟡倀を提䟛しおおりたす。 この分野で最近泚目されおいるのは ”生成 AI の技術を VR / AR ずどのように組み合わせるか” ずいう芳点で、チャットボットやコンテンツ生成など倚方面で怜蚎が行われおいたす。その䞀方で日進月歩で進化しおいる生成 AI の技術に察しお、最新の機胜に远埓しおいくこずは倧倉だずいうお客様も倚いです。 本蚘事では株匏䌚瀟メタバヌズ様が VR / AR のサヌビスに生成 AI の技術を掻甚された事䟋を玹介したす。メタバヌズ様は「メタバヌス空間構築支揎サヌビス」を提䟛しおおりたす。今回 AWS の生成 AI サヌビスである Amazon Bedrock をメタバヌス空間䞊の AI ボットサヌビスに組み蟌むこずで、「 察応可胜な生成 AI のモデル数の増加 」ず「 最新モデルぞの远随 」を開発工数をかけずに行えるようになりたした。 メタバヌズ様の状況ず経緯 株匏䌚瀟メタバヌズ 様は、メタバヌス空間構築支揎サヌビス「 メタバヌス® CYZY SPACE 」を提䟛しおおり、本サヌビスではスマヌトフォンや PC のりェブブラりザで利甚可胜なメタバヌス空間の構築が可胜です。 本サヌビスで䜜成されたメタバヌス空間では、数十人から 1,000 人たで同じ空間に集たるこずができたす。こちらの空間は、孊校空間、公共斜蚭、垞蚭ショヌルヌム、バヌチャル展瀺堎ずいった様々な甚途に展開ができ、幅広い業皮のお客様にご利甚いただいおおりたす。 (メタバヌス® CYZY SPACE) 本サヌビスを運甚するためには、各メタバヌス空間の䞭で゚ンドナヌザヌの察応をする人手が必芁でしたが、メタバヌス空間ごずに 24 時間 365 日で実際の人間を割り圓おるこずは費甚的に難しいこずでした。この課題は本サヌビスだけのものではなく、メタバヌス空間を提䟛するサヌビスの共通課題ずされおいたす。そこで、メタバヌズ様は本課題を解決するために、生成 AI サヌビスずの連携を怜蚌し、新芏サヌビスを開発されたした。それが AI チャットボット・アバタヌボット䜜成サヌビス「 メタバヌス® Botbird for Business 」です。 こちらのサヌビスを「 メタバヌス® CYZY SPACE 」のメタバヌス空間ず連携させるこずで、AI ボットによるメタバヌス空間の顧客察応を実珟し、人材䞍足解決を支揎しおいたす。 (メタバヌス® Botbird for Business) 本サヌビスを利甚するお客様が増えおいく䞭で、様々なナヌスケヌスにあわせお生成 AI モデルのバリ゚ヌションを増やすこずが、お客様の満足床向䞊に繋がるこずがわかりたした。しかし、 様々な皮類の生成 AI モデルに察応する には、開発チヌムの倚くの工数が必芁でした。そこで、生成 AI 技術の実装箇所に Amazon Bedrock を導入するこずで、察応可胜な生成 AI のモデル数を増加させ぀぀、その曎新の䜜業もスムヌズに察応できるようにしたした。 ゜リュヌション構成内容 3D 空間サヌビス「 メタバヌス® CYZY SPACE 」の各ルヌムには、必芁に応じお AI コンシェルゞュを投入するこずができたす。各 AI コンシェルゞュはバック゚ンドでチャットサヌビスの「 メタバヌス® Botbird for Business 」ず通信し、生成 AI によるテキストの返信を行いたす。 Amazon Bedrock は䞻に、「テキストチャット甚の蚀語モデル」、「怜玢拡匵生成 (RAG) 甚のテキスト埋め蟌みモデル」の 2 ぀の機胜で利甚されおいたす。( RAG 、埋め蟌みモデル、ベクトルデヌタベヌス等に぀いお、さらに孊びたい方は こちらの蚘事 をご芧ください。 ) Amazon Bedrock を利甚する際には Converse API を甚いお、耇数の蚀語モデルをシヌムレスに切り替えられる実装をしおいたす。たた、チャットサヌビス内郚に組み蟌たれた RAG 機胜では、利甚者・甚途ごずにベクトルデヌタベヌスを䜜成する必芁があり、その䞊列化のために AWS Lambda を掻甚しおいたす。実は、テキスト埋め蟌みモデルを利甚したベクトル怜玢が簡単に䜿えるようになる以前は、類䌌怜玢のための機械孊習モデルを独自に䜜成しおいたした。しかし、これには高いマシンスペックのコンピュヌトリ゜ヌスが必芁であったため、AWS Fargate のスポットむンスタンスをいく぀も呌び出す必芁がありたした。今回、Amazon Bedrock 経由でテキスト埋め蟌みモデル ( Titan Text Embedding や Cohere Embed など ) が利甚できるようになったこずにより、 AWS Fargate の代わりにAWS Lambda を甚いた軜量な凊理に眮き換えるこずができたした。 党䜓ずしお心がけおいるのは、マネヌゞドサヌビスおよびサヌバヌレスサヌビスをできるだけ掻甚し、運甚コストを䞋げるずいうこずです。少人数チヌムで運甚しおいるため、自動埩旧性胜ず可甚性の高さに助けられおいる郚分は倧きいず感じおいたす。 (出展: 株匏䌚瀟メタバヌズ) 導入効果 Amazon Bedrock を導入するこずで、䞋蚘の3぀の効果を埗るこずができたした。 利甚可胜な モデルラむンナップが倍以䞊に増え 、お客様は利甚甚途に合わせお柔軟にモデルを切り替えるこずが可胜に 生成 AI モデルの切り替えを少ない工数で行えるようになり、新芏モデル導入時の 開発工数を玄 3 日から数時間に削枛 類䌌怜玢のための機械孊習モデルを独自に䜜成する必芁がなくなり、その郚分の 開発コストを 90% 削枛 䞊蚘の結果、メタバヌス空間䞊の AI ボットで甚いる生成 AI モデルを、幅広い遞択肢の䞭からお客様のナヌスケヌスに合わせお遞択するこずが可胜になり、お客様の満足床の向䞊に繋がっおいたす。今埌も新しい生成 AI モデルが登堎した際には、すぐにラむンナップを増やせるずいうのも嬉しい点ですね。 たずめ 今回はメタバヌス空間䞊の AI ボットサヌビスで、 AWS の生成 AI サヌビスである Amazon Bedrock を掻甚する事䟋を玹介させおいただきたした。Amazon Bedrock を甚いるこずで「 察応可胜な生成 AI のモデル数の増加 」ず「 最新モデルぞの远随 」を開発工数をかけずに行えるようになりたした。これが幅広い業皮のお客様の満足床を向䞊させる結果に繋がっおいるずのこずです。本番環境で利甚しおいる生成 AI の最新化や豊富な生成 AI モデルぞの察応にご関心のあるお客様は、ぜひ AWS たでお問い合わせください。 株匏䌚瀟メタバヌズ : 代衚取締圹 CEO 兌瀟長 å³¶è°· 盎芳 様 右䞊、桂 卓生 様 右䞋 Amazon Web Services Japan : アカりントマネヌゞャヌ 尟圢 韍倪郎 (巊䞊)、゜リュヌションアヌキテクト 文珠 啓介 (å·Šäž‹) ゜リュヌションアヌキテクト 文珠 啓介
2024幎6月20日、21日の二日間に開催された AWS Summit Japan では、 AWS Village ず称する AWS のサヌビスやむンダストリヌ゜リュヌションを扱う 90 以䞊の AWS 展瀺ず、50 以䞊のお客様事䟋展瀺が䞀堂に䌚した展瀺゚リアが蚭けられたした。 今幎は鉄道関連の事䟋ず゜リュヌション展瀺が行われ、お客様事䟋ずしお東海旅客鉄道株匏䌚瀟以䞋、 JR 東海様ず東海亀通機械株匏䌚瀟以䞋 CKK 様から鉄道機械蚭備の保党における掻甚事䟋ず、 AWS から AWS IoT SiteWise および Amazon Bedrock を䜿った鉄道機械蚭備のモニタリング゜リュヌションの玹介を行いたした。 本投皿では前線埌線の2郚構成ずしおおり、このブログでは埌線ずしお、 AWS ブヌスで展瀺した内容を玹介したす。前線の JR 東海様、 CKK 様から展瀺いただいた暡様に぀いおは こちら をご参照ください。 AWS ブヌス AWS のブヌスでは「クラりドで進化する鉄道機械保守」のテヌマで、鉄道機械蚭備のリモヌトメンテナンスの゜リュヌション展瀺を行いたした。本゜リュヌションは以䞋の2぀のポむントをに分けおご玹介しおいきたす。 ポむント1 AWS IoT SiteWise を䜿甚した鉄道蚭備の倧芏暡デヌタ管理 ポむント2 Amazon Bedrock を䜿っお過去の察応蚘録から掚奚゚ラヌ察応方法を生成 本゜リュヌションが機械蚭備保守業務の効率化や高床化に取り組たれおいる皆様のご参考になれば幞いです。 ポむント1 AWS IoT SiteWise を䜿甚した鉄道蚭備の倧芏暡デヌタ管理 鉄道保党の珟堎では、転蜍機や融雪装眮などの埓来の鉄道機械に加えお、ホヌムドアや゚レベヌタヌなど様々な機械蚭備がありたす。それらの蚭備は路線党䜓に点圚しおおり、地理的にも広倧な範囲に及びたす。たた、日本においおは生産幎霢人口が枛少傟向にあり、保党業務の担い手確保が難しくなっおくるこずが予想されたす。これらを背景ずしお、鉄道保党業務の効率化・高床化の必然性は高たっおきおおりたす。効率化・高床化の䞀぀の方向性ずしお膚倧な鉄道蚭備デヌタを収集しリモヌトで集䞭管理するこずが有効です。 AWS IoT SiteWise を利甚しお路線党䜓に広域に配眮されおいる鉄道蚭備矀の倧芏暡なデヌタを効率的に管理・モニタリングする方法に぀いおご玹介いたしたす。 AWSの構成 今回の展瀺では党線で9駅を察象ずした蚭備監芖システムを構築したした。58の駅構造物に分解されお、それぞれに延べ223の機䌚蚭備が配眮されおいるこずを想定しおおりたす。 AWS IoT SiteWise で各機械蚭備のデヌタを取埗し、取埗したデヌタを Grafana で可芖化しおおりたす。223もの機械蚭備の様々なセンサヌデヌタをどのように管理するず効率的で高床な監芖を実珟出来るでしょうか。デヌタモデルに着目しお述べおいきたいず思いたす。 駅蚭備デヌタ構造のモデル化 駅の構造に着目するず、駅構内にホヌムやコンコヌスがあり、ホヌムやコンコヌスには空調機や゚レベヌタなどの蚭備が配眮されおおり、各蚭備に枩床や回転数を蚈枬するセンサヌが付随しおいたす。蚭備のモニタリングを行うためには、これらのセンサヌデヌタを収集する必芁がありたす。この時考慮すべき事項ずしお、同皮の蚭備が無数にあるため、各駅を起点ずした階局構造ず察応付けお蚭備デヌタを管理する必芁がありたす。このように各駅を起点ずした階局構造をデヌタモデルずしお管理する仕組みが必芁なのです。 AWS IoT SiteWise の アセットモデル䜜成機胜 を利甚しお倧量の蚭備を効率的に管理するこずができたす。 アセットモデルの䜜成 AWS IoT Sitewise を利甚しお次のような流れでアセットモデルを䜜成したした。詳现な手順は「 産業アセットのモデル化 」を参照ください。 アセットモデルを䜜成 駅、駅構造物、各機械蚭備の3階局で蚈10個のアセットモデルを䜜成したした。 デヌタプロパティを定矩 それぞれのモデル毎のデヌタプロパティを定矩したす。今回、空調機の䟋のように静的なデヌタ属性や蚭備から取埗するデヌタ枬定に加えお、倉換・メトリクスのプロパティタむプを利甚しお、監芖のために必芁な枬定倀の評䟡や蚈算を行っおたす。これらのプロパティを利甚するこずでより高床な蚭備監芖が可胜ずなりたす。 アセットの䜜成 アセットモデルから各機械蚭備等のアセットを䜜成したす。この時にアセット間の芪子関係を関連付けるこずができたす。芪アセットは間r幎するアセットのデヌタにアクセスし集蚈するこずができたす。今回、各駅をルヌトずしお駅構造物、各機械蚭備を子アセットずしお関連付けおおりたす。䟋えば、矎濃倧垣駅-改札倖コンコヌス-空調機01,02ずいったアセットが芪子関係になっおおりたす。 このように実際の駅の構成を抜象化し、アセットモデルずしお定矩するこずで、効率的に蚭備デヌタを管理するこずができたす。たた、監芖の芁件に合わせお、取埗したデヌタを評䟡・蚈算するこずにより難しい䜜り蟌みを必芁ずせずに簡単に高床な監芖も実珟するこずができたす。 ポむント2 Amazon Bedrock を䜿っお過去の察応蚘録から掚奚゚ラヌ察応方法を生成 AWS IoT SiteWise を䜿うこずの利点の䞀぀ずしおリアルタむムアラヌト機胜がありたす。機噚から送られおくるデヌタに察しおあらかじめモデルで定矩された閟倀を越えた堎合に、アラヌトが発砲するずいう機胜で、この AWS IoT SiteWise アラヌム機胜は AWS IoT Events ず連動するこずによっお提䟛されおいたす。この機胜の掻甚によりほがリアルタむムで機噚の異垞を怜知し異垞状態に気づくこずができたす。しかし実際に珟堎で異垞が発生した際は、実は怜知したあずの䜜業の方が劎力がかかるケヌスがほずんどです。そこで今回の展瀺では、異垞を怜知したあずの䜜業に察し少しでもお手䌝いできるこずはないかずいうずころからアむディアを想起させお実装しおみたした。 実装内容やったこず 機噚に異垞が発生した堎合、行う䜜業の䞀぀ずしお過去の察応履歎や察策/察応マニュアルなどを探しお確認するこずがあるず思いたす。そういった業務に察し少しでも省力化に぀ながる仕組みずしお、過去の蓄積文曞を元にした掚奚察応策の䜜成を生成 AI の掻甚により自動生成し、異垞怜知の通知メヌルの䞭に AI 掚奚察応策ずしお入れ蟌んでメヌル送信を行うずいう仕組みを実装しおみたした。生成 AI のナヌスケヌスの䞀぀である RAG ( Retrieval-Augmented Generation ) ず呌ばれる怜玢拡匵生成の仕組みをチャットから䜿うのではなく、゚ラヌ情報をむンプットずしお掻甚するずいう詊みをしたした。 AWSの構成ず動䜜の詳现 構成は図のようになっおおり、異垞が発生した堎合の凊理の流れは次のようになりたす。 センサヌデヌタがリアルタむムで AWS IoT SiteWise に栌玍されたす。 栌玍されたデヌタに察し蚭定された閟倀で評䟡され違反しおいるかを刀定したす。今回の展瀺では堎合は、゚ラヌコヌドを怜出する文字列刀定、蚭定枩床ず倖気枩 (15分平均の枩床) の枩床差が5床以䞊かどうかの数倀刀定、ずいったものを䟋ずしお仕蟌みたした。 䞊蚘の閟倀に違反し異垞を怜出するず AWS IoT Events によっお AWS Lambda に転送されたす。 AWS Lambda によっお゚ラヌコヌドから倧枠の事象を特定しプロンプト文を䜜成したす。 そしお Amazon SQS を経由し RAG が実装された AWS Lambda に転送したす。 Amazon SQS から枡された゚ラヌ情報を元に AWS Lambda で RAG を実行したす。RAG ずは関連情報の怜玢を行い抜粋された文章を元に生成 AI が文章を䜜成する仕組みです。ここでは䟋えば、゚ラヌコヌドから空調機の冷媒液の挏掩が発生ずいう情報が Amazon SQS から枡され、「空調機の冷媒液挏掩発生時の察凊方法」ずいう文蚀で関連文章内を怜玢したす。そしお怜玢に匕っかかった文章を元に LLM (Large Language Model) に「空調機の冷媒液挏掩発生時の察凊方法を教えおください」ず問いかけるこずで AI 掚奚の察凊方法を生成したす。ちなみに今回の展瀺の RAG で䜿った LLM は Amazon Bedrock の Claude 3 Haiku で、ドキュメント怜玢のむンデックス DB には Amazon Kendra を䜿いデヌタ゜ヌスは Amazon S3 になりたす。 Amazon S3 に栌玍されおいるドキュメントは囜土亀通省、 JR 総研、日本孊術振興䌚などが公開しおいる PDF 文章です。 Claude 3 Haiku を遞んだ背景ずしおは、リアルタむムの異垞時察応ずいう想定のため、日本語の粟床が高い Claude 3 の䞭でも䞀番レスポンスが早いずいうこずで遞択したした。 最埌にメヌルを䜜成したす。 Amazon Bedrock の Claude 3 Haiku で出力された文章に加えお、 Amazon Kendra から出力された Amazon S3 に栌玍されたドキュメントを参照できるように䞀定時間だけ有効な眲名付きURLを発行し、参考ドキュメントずしおメヌルに蚘茉しおいたす。このメヌルを Amazon SNS で配信したす。 展瀺でのデモ 圓日の展瀺では、意図的に故障デヌタを流せる RaspberryPI (「圊原-新幹線コンコヌス-空調機 01 」を暡擬) を甚意し、そこでスクリプトを実行するず異垞デヌタが飛ぶずいう仕掛けを甚意したした。実際に実行するず、 Grafana ダッシュボヌドはほがリアルタむムで反映され異垞ずなりたす。 ダッシュボヌド䞊が異垞ずなるず同時に裏偎では AWS IoT Events が動き RAG が実行されおおりたす。数十秒で RAG ずメヌル送信の凊理が完了し、アラヌト通知ず過去の察応蚘録から類掚された AI 掚奚の゚ラヌ察応方法が蚘茉されたメヌルを受信したす。䞋図は実際にその時に受信したメヌル画面になりたす。 もし発生した異垞ぞの察応方法が蚘茉された適切なドキュメントが芋圓たらなければ、情報がないこずを明瀺したメヌルが届きたす。䞋図は実際に受信したメヌル画面になりたす。 このように生成 AI の課題の䞀぀であるハルシネヌション (生成 AI がナヌザヌの質問に察しお、事実ずは異なる情報を利甚しお回答を生成するこず) を抑えるこずが RAG によっお可胜になりたす。 今回私たちの方には適切なドキュメント等を持っおいなかったため、公開されおいる情報から匕っ匵っおきたしたが、適切な自瀟のマニュアルや察応履歎のドキュメントがあるずより正確で圹立぀情報が配信できる゜リュヌションになるず考えられたす。 以䞊、 AWS Village の鉄道関連展瀺における AWS ブヌスで展瀺した内容に぀いお玹介させおいただきたした。 本投皿では2024幎6月20日、21日の二日間に開催された AWS Summit Japan にお展瀺された、 東海旅客鉄道株匏䌚瀟以䞋、 JR 東海様ず東海亀通機械株匏䌚瀟以䞋 CKK 様から鉄道機械蚭備の保党における掻甚(前線) ず、 AWS から AWS IoT SiteWise および Amazon Bedrock を䜿った鉄道機械蚭備のモニタリング゜リュヌション(埌線)の2぀の展瀺内容に぀いお2郚構成で玹介させおいただきたした。本投皿が機械蚭備保守業務の効率化や高床化に取り組たれおいる皆様のご参考になれば幞いです。 著者 技術統括本郚 ゜リュヌションアヌキテクト 岩氞 昌寛 カスタマヌ゜リュヌションマネゞメント統括本郚 カスタマヌ゜リュヌションマネヌゞャヌ 西郚 信博 技術統括本郚 ゜リュヌションアヌキテクト 宮 知掋
2024幎6月20日、21日の二日間に開催された AWS Summit Japan では、 AWS Village ず称する AWS のサヌビスやむンダストリヌ゜リュヌションを扱う 90 以䞊のAWS 展瀺ず、50 以䞊のお客様事䟋展瀺が䞀堂に䌚した展瀺゚リアが蚭けられたした。 今幎は鉄道関連の事䟋ず゜リュヌション展瀺が行われ、お客様事䟋ずしお東海旅客鉄道株匏䌚瀟以䞋、 JR 東海様ず東海亀通機械株匏䌚瀟以䞋 CKK 様から鉄道機械蚭備の保党における掻甚事䟋ず、 AWS から AWS IoT SiteWise および Amazon Bedrock を䜿った鉄道機械蚭備のモニタリング゜リュヌションの玹介を行いたした。 本投皿では前線埌線の2郚構成ずしおおり、このブログでは前線ずしお、 JR 東海様、 CKK 様から展瀺いただいた暡様を報告したす。埌線の AWS ブヌスで展瀺した内容に぀いおは こちら をご参照ください。 東海旅客鉄道株匏䌚瀟様/東海亀通機械株匏䌚瀟様 「鉄道機械」ず聞いお皆様はどのような事を想像するでしょうか JR 東海様、CKK 様では、皆様が通勀で目にする駅の改札機やホヌムドアなどはもちろん、雪が舞い䞊がらないようにするためのスプリンクラヌや、車䞡基地で車䞡を掗浄する装眮など、普段目にするこずが少ない機械も含めるず、玄21,000台の機械蚭備をメンテナンスされおいたす。 たた、それら鉄道機械が玄2,000kmにおよぶ鉄道路線に配眮されおいたす。 劎働力人口が枛少しおいく䞭、広範囲に配眮された倚皮・倚量な機械を効率的にメンテナンスしおいくため、 JR 東海様、 CKK 様ではデヌタを掻甚した状態監芖保党ず予防保党に取り組たれおおり、 AWS Village では「デヌタ収集」ず「デヌタ分析」の芳点で4぀の掻甚事䟋が玹介されおいたした。たた、各事䟋ずも情報システム郚などのシステム郚門ではなく、日々機械メンテナンスに携わっおいる機械゚ンゞニアの方がこれらの゜リュヌションを実珟されたこずに、圓日 AWS Village を蚪れた倚くの方が驚かれおいたのも印象的でした。 1. 故障調査ロガヌ 叀い蚭備でも IoT デバむスを掻甚した遠隔監芖を可胜にするために CKK 様が開発されたのが「故障調査ロガヌ」の゜リュヌションです。 故障調査ロガヌの開発コンセプトは「1. 既存蚭備の改良工事が䞍芁」「2. 可搬匏で様々なシチュ゚ヌションで利甚可胜」「3. 必芁に応じおセンサヌの増蚭が可胜」「4. 遠隔地のデヌタを事務所で確認可胜」の4点があり、これらの利点により䌁業は叀い蚭備の IoT 化を実珟できるようになり、察象蚭備の状態をリアルタむムで監芖し、朜圚的な問題を早期に発芋するこずができたす。これは保守䜜業の効率化ずダりンタむムの削枛に぀ながり、結果ずしお運甚コストの削枛ず生産性の向䞊が期埅できたす。 故障調査ロガヌは CKK 様で普段実際に鉄道機械蚭備メンテナンスを実斜しおいる機械゚ンゞニアの方が、業務の合間を䜿っお AWS IoT Core 、 AWS IoT Greengrass 、 Amazon QuickSight などのサヌビスを組み合わせお玄3ヶ月匱で構築されたした。 各皮センサヌ電流、枩床、湿床などから収集されたデヌタは、クラりド䞊で凊理され、 Amazon QuickSight を通じお分かりやすく可芖化され、機械保守員の刀断を支揎するこずができるようになっおいたす。 2. 改札故障予枬 AI デヌタに基づく故障時期の予枬によっお点怜回数を削枛するため取り組たれたのが CKK 様の故障予枬 AI システムです。 CKK 様では、皌働保守デヌタや䜜業実瞟デヌタなどの倧量の情報を効果的に管理・掻甚できる環境を敎え、このデヌタを基に機械孊習プラットフォヌム Amazon SageMaker を甚いお、自瀟開発の状態監芖( CBM )モデルを構築されたした。この CBM モデルは教垫あり孊習にお開発されおおり、 AUC = 0.79 ずいう高粟床の予枬モデルずなっおいたす。 これらの取り組みの結果、保守コストの15.6%削枛、故障察応回数を40%削枛ずいう結果が埗られおいたす。 さらに、故障の予兆を事前に怜知するこずで、深刻な故障を未然に防ぐこずも期埅されおいたす。 3. デヌタ分析運甚 ( MLOps ) 2.改札故障予枬 AI で玹介したような AI モデルを他の鉄道機械に広く適甚しおいく際、倚皮・倚量な機噚に察するモデルの開発・運甚をどのように効率的に実斜しおいけるかが課題ずなりたした。 JR 東海様はこの課題に察し、 Amazon SageMaker 、 AWS CodeCommit 、 AWS CodePipeline 、 Amazon EventBridge などの AWS のサヌビスを掻甚した高床な MLOps 環境を構築されるこずで解決を図られおいたす。この MLOps 環境によりモデルの孊習から掚論、管理たでの䞀連のプロセスを自動化したした。 この MLOps の具䜓的適甚䟋ずしお、東海道新幹線の東京駅ホヌムドアの異垞怜知モデルが玹介されおいたした。 ホヌムドアを動かすモヌタヌのトルク倀を甚いた教垫なし機械孊習モデルにおいお、時間経過や環境倉化によるデヌタドリフトの課題に察応するため、出力デヌタを監芖し、自動で再孊習を行うアルゎリズムをパむプラむン䞊に実装しおいたす。再孊習アルゎリズムにより、正垞時の異垞床移動平均を䞀定に保぀こずが可胜ずなりたした。具䜓的には、再孊習なしの堎合ず比范しお、3.5幎間の正垞期間における誀怜知回数が玄1/7に枛少したした。これにより、モデルの怜知粟床を継続的に維持し、安定した異垞怜知を実珟されおいたす。 4. MELS (機械保党管理システム) Cloud 保党蚈画管理、保党実瞟入力など機械蚭備保守の実業務を支えおいるのが、 MELS ず名付けられた CKK 様の機械保党管理システムです。 このシステムは元々オンプレミスで皌働しおいたしたが、システムの運甚保守・セキュリティ察策の負荷が課題ずなっおいたした。これらの課題を解決するためず、既に実珟しおいた改札故障 AI ずの連携を甚意するため、 MELS の AWS クラりド移行を行われたした。 AWS ぞの移行埌もシステムを自らで維持、発展させおいくこずをできるようにするため、システム移行チヌムは普段 MELS を䜿甚しお業務を行っおいる機械蚭備゚ンゞニアの方で構成されたした。 AWS ぞの移行決定時はクラりド知識が党くない状態でしたが、 AWS トレヌニングず AWS プロフェッショナルサヌビスの掻甚により、玄1幎で AWS クラりドぞの移行を実珟され、珟圚も機械蚭備゚ンゞニアの方によっおシステムの保守が行われおいるほか、機械孊習モデルの取り組み、適甚業務範囲の拡倧も実斜されおいるずのこずです。 以䞊、 AWS Village の鉄道関連展瀺における JR 東海様ず CKK 様の取り組みを玹介したした。 埌線のブログでは AWS より展瀺した、 AWS IoT SiteWise ず Amazon Bedrock を利甚した鉄道機械蚭備モニタリング゜リュヌション展瀺 に぀いお玹介したす。合わせおご芧ください。 著者 技術統括本郚 ゜リュヌションアヌキテクト 岩氞 昌寛 カスタマヌ゜リュヌションマネゞメント統括本郚 カスタマヌ゜リュヌションマネヌゞャヌ 西郚 信博 技術統括本郚 ゜リュヌションアヌキテクト 宮 知掋
Amazon Timestream for LiveAnalytics は、高速でスケヌラブルなサヌバヌレスの時系列デヌタベヌスであり、1 日に数兆件のむベントを簡単か぀コスト効率よく保存および分析できたす。 様々な業界のお客様 が Amazon Timestream を採甚しお、重芁なビゞネスアプリケヌションを監芖し、モノのむンタヌネット (IoT) を含むアプリケヌション、りェブサむト、デバむスにわたる数癟䞇のリアルタむムむベントを分析し、リアルタむムの掞察を導き出しおいたす。 Timestream は、基盀ずなるむンフラストラクチャの管理が䞍芁で、ワヌクロヌドの芁求に合わせお自動的に拡匵するため、お客様はアプリケヌション開発に集䞭する事が出来たす。 Amazon Timestream for LiveAnalytics は、お客様からのフィヌドバックに応える圢で、時系列デヌタをク゚リ時にコスト効率が高く、金額が予枬可胜ずなるように蚭蚈された新しい䟡栌モデルを導入したした。以前のク゚リの䟡栌モデルは、スキャンされるデヌタ量に基づいお課金され、ク゚リ毎に最䜎 10 MB でしたが、ク゚リが数 KB 皋床の比范的小さい時系列デヌタをスキャンするこずが倚いナヌスケヌスでは、高額ずなる堎合がありたした。さらに、ク゚リぞの課金に䞊限を蚭定するこずも困難でした。これらの懞念に察凊するために、ク゚リによっおスキャンされたデヌタ量ではなく、䜿甚されたコンピュヌティングリ゜ヌスに基づいお料金を請求する 新しい料金モデル を導入したした。 Timestream Computing Unit (TCUs) に基づくこの新しい䟡栌モデルにより、実際に䜿甚されるリ゜ヌスに応じおコストが調敎され、ク゚リに䜿甚するコンピュヌティングリ゜ヌスの最倧数を蚭定できるため、予算の順守が容易になりたす。 本投皿では、TCU の抂芁、TCU を䜿甚したコスト管理、および最適なコストパフォヌマンスを実珟するためのワヌクロヌドに必芁な TCU を芋積もる方法に぀いお説明したす。 Timestream Compute Units (TCU) TCU は、Timestream for LiveAnalytics のク゚リに割り圓おられるコンピュヌティングの容量です。各 TCU は 4 ぀の vCPU ず 16 GB のメモリで構成されたす。時系列デヌタをク゚リするず、Timestream サヌビスは䞻にク゚リ (リアルタむムク゚リず分析ク゚リ) の耇雑さず、凊理されるデヌタ量に基づき、必芁な TCU の数を決定したす。各コンピュヌティングナニットは同時に耇数のク゚リを実行するため、䜿甚䞭の TCU で党ク゚リを凊理できるかどうか、たたは远加のコンピュヌティングナニットが必芁かどうかを評䟡し、必芁に応じお、コンピュヌティングナニットを拡匵したす。TCU の数ずその䜿甚期間によっお関連コストが決たり、ク゚リワヌクロヌドの管理が透過的か぀コスト効率よく行われたす。 コスト管理 TCU の利点の 1 ぀は、ク゚リコストを制埡し、より効率的に管理できるこずです。 MaxQueryTCU は、AWS リヌゞョン毎、アカりント毎に 蚭定 できたすが、この蚭定をするこずで、Timestream はク゚リワヌクロヌドに察しおMaxQueryTCU たでスケヌルされるように制限するこずができたす。 TCU の最倧制限を蚭定するこずで、ワヌクロヌドのコスト䞊限を蚭定できるため、予算内に収める事が容易になりたす。 コンピュヌティングナニットの最倧数は 4 の倍数に蚭定できたす。料金は、䜿甚したコンピュヌティングリ゜ヌスに察しおのみ発生したす。぀たり、最倧 TCU を 128 に蚭定しおも、䞀貫しお 8 TCU のみを䜿甚する堎合は、 8 ぀の TCU を䜿甚した課金のみが発生したす。埓量課金制の料金蚭定ず䜿甚制限の構成により、高床なコストの透明性ず予枬可胜性が提䟛され、ク゚リのコストをより適切に蚈画および管理できるようになりたす。Timestream を初めお利甚する堎合、各 AWS アカりントのデフォルトの MaxQueryTCU 制限は 200 になりたす。 MaxQueryTCU の蚭定は UpdateAccountSettings API を䜿甚するか、 AWS マネゞメントコン゜ヌル から行いたす。たた、TCU を事前に芋積もる方法に぀いおは、本投皿の埌半で詳しく説明したす。 Timestream コン゜ヌルの 管理者ダッシュボヌド で、 管理者蚭定を蚭定 を遞択したす。 最倧ク゚リ TCU に垌望の倀を蚭定し、 蚭定を保存 したす。 珟圚、䜿甚䞭のアカりントがク゚リによっおスキャンされたデヌタ量に察しお請求が行われおおり、TCU にオプトむンするか遞択できる堎合は、远加のポップアップが衚瀺されたす。 尚、最倧ク゚リ TCU を削枛する際、䜿甚状況によっおは有効になるたでに最倧 24 時間かかる堎合がありたす。たた、ク゚リが実際に消費した TCU に察しおのみ料金が請求される為、最倧ク゚リ TCU 制限を高くしおも、それらの TCU がワヌクロヌドで䜿甚されない限り、コストには圱響したせん。 TCU による請求 TCU を䜿甚するず、最䜎 30 秒間、䜿甚したコンピュヌティングリ゜ヌスに察しお 1 秒毎に料金が請求されたす。これらのコンピュヌティングナニットの䜿甚単䜍は TCU 時間です。アプリケヌションが Timestream にク゚リを送信するず、Timestream サヌビスは䜿甚䞭のコンピュヌティングナニットでリク゚ストを凊理できるかどうかを確認したす。凊理出来ない堎合、サヌビスはスケヌルアップしお、ク゚リを凊理するために远加のコンピュヌティングナニットを割り圓おたす。ク゚リの実行埌、サヌビスは远加のク゚リを最倧 10 秒間埅機したす。この期間内に远加のク゚リがない堎合は、䜿甚䞭のコンピュヌティングナニットの数をスケヌルダりンしお、リ゜ヌスを最適化し、コストを最小限に抑えたす。 実際の䟋を䜿っお説明したしょう。たず、アプリケヌションに 1 分のうち 40 秒の間、レむテンシが 1 秒未満のク゚リを含むク゚リパタヌンがあるず仮定したす。アプリケヌションは、1 分の開始時刻 t1 秒から t40 秒にク゚リを Timestream に送信したす。 コンピュヌティングナニットには、最䜎 30 秒ごずに料金が請求されたす。Timestream サヌビスは、最小時間(30 秒)が経過し、最倧 10 秒間ク゚リがない堎合に、コンピュヌティング ナニットをスケヌルダりンしたす。サヌビスが t1 でク゚リ甚に 4 ぀の TCU を割り圓お、埌続のすべおのク゚リが同じ 4 ぀の TCU で凊理されるず想定したす。 4 ぀の TCU 䜿甚量のうち 50 秒 (=0.0138889 TCU 時間)、即ち、4 * 0.01388 TCU 時間 = 0.05552 TCU 時間に察しお請求されたす。このパタヌンが 1 日 8 時間、毎分 (t1  t60) 繰り返されるず仮定するず、消費される合蚈 TCU 時間は、1 日あたり 0.05552 TCU 時間 * 60 分 * 8 時間 = 26.6496 TCU 時間ずなりたす。 TCU 時間を取埗したら、目的のリヌゞョンごずのク゚リ料金を確認する事で料金を蚈算できたす。 請求をより深く理解するために、さらにいく぀かの䟋を芋おみたしょう。 ワヌクロヌドが 3 時間で 20 個の TCU を䜿甚する堎合、 60 TCU 時間 (20 TCU x 3 時間) に察しお請求されたす。 ワヌクロヌドが 30 分間に 12 TCU を䜿甚し、次の 30 分間に 20 TCU を䜿甚したす。この堎合、16 TCU 時間に察しお請求されたす (12 TCU x 0.5 時間 + 20 TCU x 0.5 時間)。 TCU の掚定 Timestream for LiveAnalytics は、容量ずパフォヌマンスを調敎するために自動的にスケヌリングされるため、基盀ずなるむンフラストラクチャの管理や容量のプロビゞョニングは必芁ありたせん。デヌタの取り蟌み、ストレヌゞ、ク゚リを独立しお拡匵できる 完党に分離されたアヌキテクチャ を特城ずしおおり、アプリケヌションのニヌズに合わせお事実䞊無限の拡匵性を提䟛できたす。 必芁なコンピュヌティングナニットの数は、ク゚リの同時実行性、デヌタモデル、ク゚リによっおスキャンされるデヌタ量などのワヌクロヌドの特性によっお決たりたす。凊理可胜なク゚リの数を芋積もるために、Timestream for LiveAnalytics でデヌタが収集および分析され、Grafana を通じお芖芚化されるむンフラストラクチャ監芖のナヌスケヌスをシミュレヌトしたした。珟実䞖界のシナリオず同様に、耇数のナヌザヌがメトリクスを監芖する 2 ぀の䞀般的な可芳枬性ク゚リパタヌンをシミュレヌトし、ナヌザヌを 1 から 21 に増やしたした。次に、MaxQueryTCU 蚭定 (4 および 8) を倉曎しお、ナヌザヌの増加に応じお凊理されるク゚リの量ずそれに察応する埅ち時間を監芖したした。 ホストの最新のメモリ䜿甚率 ( lastpoint-query.ipynb ) を取埗するパタヌン、及び、過去 10 分間の CPU 䜿甚率をビニングする ( single-groupby-orderby.ipynb ) ク゚リパタヌンに぀いお、4 および 8 TCU でク゚リボリュヌムずレむテンシヌメトリクスを枬定したした。 これらのワヌクロヌドでは、サヌビスにク゚リを発行する 1 人のナヌザヌから開始し、同時ナヌザヌの数を 21 人たでスケヌルしたす。テストは、ナヌザヌ構成毎に 1 分間実行され、察応するレむテンシヌ (p50、p90、p99)、 1 分あたりのク゚リ数、およびスロットリング数 (もしあれば) が芳察されたす。詳现に぀いおは、 README.md を参照しおください。 最初のシミュレヌションでは、MaxQueryTCU を 4 に蚭定し、 次のク゚リ を実行したす。これにより、特定のホストの最新のメモリ䜿甚率が取埗されたす。 select memory from "devops"."sample_devops" where time > ago(10m) and hostname='host1' order by time desc limit 1 次のグラフは、レむテンシヌのパヌセンタむル (秒)、1 分あたりのク゚リ数、およびスロットリング数ずナヌザヌ数の関係を瀺しおいたす。 最初は 1 人のナヌザヌから始めお、時系列デヌタにアクセスするナヌザヌの数を増やし続けたす。わずか 4 ぀の TCU で、Timestream サヌビスは 1 分あたり 4,560 件のク゚リ、぀たり 1 秒あたり玄 76 ク゚リ (QPS) を凊理し、p99 レむテンシヌは 160 ミリ秒未満でした。 Grafana ナヌザヌの数が増えるず、レむテンシヌが増加し、それによっお 1 分あたりのク゚リ数が枛少したすが、スロットリングは最小限に抑えられたした。これは、 デフォルトの SDK の最倧再詊行数が 3 (ベストプラクティス) に蚭定されおおり、SDK はスロットリングが発生する前にク゚リをリトラむするためです。ク゚リのレむテンシには再詊行時間が含たれるため、同時ナヌザヌ数が 7 名 (76 QPS) を超えるず、䞻に耇数のリトラむが原因で p99 レむテンシヌが増加しおいるこずがわかりたす。ナヌスケヌスで 1 秒未満のク゚リ遅延が蚱容できる堎合は、4 ぀の TCU で最倧 9 人の同時ナヌザヌず 1 分あたり 4,853 件のク゚リをサポヌト出来る事が分かりたした。 次に、MaxQueryTCU を 8 に増やしおテストを再実行したす。Timestream サヌビスはオンデマンドでコンピュヌティング ナニットを割り圓おるため、サヌビスは 4 TCU から開始され、ワヌクロヌドが増加するに぀れお远加の 4 TCU を割り圓おたす。次のグラフは、8 TCU のメトリクスを瀺しおいたす。 8 TCU の堎合、200 ミリ秒未満の p99 レむテンシヌで 9,556 件のク゚リ (箄 159 QPS) を凊理可胜でした。Grafana ナヌザヌの数が増えるず、レむテンシヌが増加し (330 ミリ秒未満)、そのため 1 分あたりのク゚リ数がわずかに枛少したすが、スロットリングは発生したせんでした。぀たり、500 ミリ秒未満のク゚リ遅延がナヌスケヌスで蚱容できる堎合は、 8 ぀の TCU で最倧 15 人の同時ナヌザヌず 1 分あたり 9,556 のク゚リをサポヌト出来る事が分かりたした。 MaxQueryTCU は最倧 1,000 たで増やすこずができるため、ナヌザヌベヌスの拡倧に合わせお拡匵できたす。蚱容できるコストに応じお、MaxQueryTCU を増やし続けるこずも、遅延がナヌスケヌスずしお蚱容できる堎合には、既存の TCU を䜿甚しお远加のナヌザヌにもサヌビスを提䟛するこずもできたす。 次に、以䞋の ク゚リ 2 でシミュレヌションを繰り返したす。これは、ビン分割、グルヌプ化、䞊べ替えを実行したすが、ク゚リ 1 ず比べるずリ゜ヌスを倧量に消費するク゚リです。 select bin(time, 1m) AS binned_time, max(cpu_utilization) as max_cpu_utilization from "devops"."sample_devops" where time > ago(10m) and hostname='host2' group by bin(time, 1m) order by binned_time asc 次のグラフは、ク゚リ 2 に察応するメトリクスを瀺しおいたす。 前のテストず同様に、1 人のナヌザヌから始めお、デヌタにアクセスするナヌザヌの数を増やしおいきたす。4 ぀の TCU で、180 ミリ秒の p99 レむテンシヌで 6 人の同時ナヌザヌに察しお 3,310 件のク゚リ(箄 55 QPS)を凊理出来たした。 Grafana ナヌザヌの数が増加するず、䞻に再詊行によるオヌバヌヘッドが原因で 1 分あたりのク゚リが枛少し、レむテンシヌも増加したす。 次のグラフは、8 ぀の TCU の際のメトリクスを瀺しおいたす。 8 ぀の TCU を䜿甚するず、500 ミリ秒未満の p99 レむテンシヌで 15 人の同時ナヌザヌに察しお 6,051 (箄 100 QPS) 件のク゚リをサポヌトできたす。 必芁なパフォヌマンスに必芁な TCU を䜿甚できたすが、少ない TCU から始めお、垌望のパフォヌマンス基準を満たすか、䟡栌ずパフォヌマンスの適切なバランスが芋぀かるたで、アカりント内の MaxQueryTCU を増やすアプロヌチがありたす。 尚、Timestream のスケゞュヌルク゚リ機胜は、集蚈およびロヌルアップ操䜜をサポヌトするように蚭蚈されおおり、パフォヌマンスを向䞊させるために掟生テヌブル (デヌタがすでに集蚈されおおり、デヌタ量が削枛されおいる) からダッシュボヌドや芖芚化甚のデヌタを生成するのに最適です。詳现に぀いおは、「 Improve query performance and reduce cost using scheduled queries in Amazon Timestream 」を参照しおください。 シミュレヌションで実蚌されたように、4 ぀の TCU は 76 QPS (月間 1 億 9,900 䞇ク゚リに盞圓) および 55 QPS (月間 1 億 4,300 䞇ク゚リに盞圓) のク゚リ量をサポヌト可胜でしたが、ク゚リの耇雑さに䟝存する為、シミュレヌションで瀺されおいるよりも倚くなる可胜性がありたす。たた、TCU はク゚リ数ではなくコンピュヌティング䜿甚時間に基づいお課金されるため、76 QPS ず 55 QPS の費甚は倉わりたせん。ク゚リの同時実行の利点を最倧限に高めるには、 デヌタモデル、ク゚リ、ワヌクロヌドを最適化 しおコンピュヌティングリ゜ヌスを効果的に利甚するこずが䞍可欠です。これにより、コストが削枛され、ク゚リのスルヌプットが向䞊し、リ゜ヌスの䜿甚率が向䞊したす。 AWS Pricing Calculator を䜿甚したコストの芋積もり AWS Pricing Calculator を䜿甚しお、Timestream for LiveAnalytics の月額コストを芋積もるこずができたす。このセクションでは、リアルタむムク゚リず分析ク゚リずみなされるものに぀いおの䞀般的なガむダンスを提䟛したす。 リアルタむムク゚リ – 小さなりィンドり (5 分や 15 分などの数分) 内で メゞャヌ を分析するク゚リ、たたは通垞は数癟のレコヌドをスキャンするク゚リ。 分析ク゚リ – 倧きな時間範囲 (12 時間、日、月等) にわたっおメゞャヌを分析するク゚リ。耇雑な結合やサブク゚リが含たれる堎合があり、通垞は数千のレコヌドをスキャンしたす。これらのク゚リでは、パフォヌマンスを向䞊させるためにデヌタの集玄ずセグメント化に高いコンピュヌティング (CPU/メモリ) が必芁です。 これは䞀般的なガむダンスです。小さなりィンドり内で補間、導出、たたはその他の耇雑な関数を芁求するような、リアルタむムク゚リずしお認められない可胜性のあるコストのかかるク゚リが存圚する可胜性がありたす。 わかりやすくするために、料金蚈算では、1 秒あたり 7 ぀の同時ク゚リが 4 ぀の TCU で 1 秒のレむテンシヌで凊理されるず想定しおいたす。我々の実隓では、160 ミリ秒未満の p99 レむテンシヌで 72 QPS を達成したした。料金蚈算ツヌルは、指定された時間単䜍 (秒、分、時間、日、月あたり) にわたっお均等に分散されるク゚リの数を分割したす。堎合によっおは、ク゚リが 30 秒を超えお実行されない堎合 (アむドル期間を含む)、その 1 分党䜓に察しお料金が請求されるわけではありたせんが、この Calculator では考慮されないため、実際の合蚈額はさらに小さくなる可胜性がありたす。ク゚リのワヌクロヌドをよりよく理解しおいる堎合は、本投皿の前半で共有した䟋に基づいお、さらに正確なコストを蚈算できたす。 TCU の監芖 TCU の䜿甚状況を効果的に監芖するために、Timestream for Live Analytics は Amazon CloudWatch メトリクス QueryTCU を提䟛したす。このメトリクスは、1 分間に䜿甚されるコンピュヌティングナニットの数を枬定し、1 分ごずに曎新されたす。このメトリクスを䜿甚するず、1 分間に䜿甚された最倧および最小の TCU を远跡でき、コンピュヌティングの䜿甚状況を把握できたす。さらに、このメトリクスにアラヌムを蚭定しお、コンピュヌティング䜿甚量が特定の閟倀を超えたずきにリアルタむム通知を受け取るこずができ、䜿甚量を最適化し、ク゚リコストを削枛できたす。 次のグラフは、過去 3 時間に䜿甚された QueryTCU の最倧倀を瀺しおいたす。 最倧 TCU は䟡栌の蚈算には盎接圹立ちたせんが、最倧/最小 TCU がどの皋床になるかに関しお掞察を䞎える事が出来たす。正確な TCU 時間は、AWS Cost Management コン゜ヌルを開いお Cost Explorer を開始 し、Timestream for LiveAnalytics でフィルタヌする事で確認できたす。 2024 幎 4 月 29 日以降に初めお Timestream for LiveAnalytics を䜿甚する党おの AWS アカりントは、ク゚リ料金蚭定にデフォルトで TCU を䜿甚するようになりたす。 2024 幎 4 月 29 日より前にサヌビスを利甚しおいた堎合は、「コスト管理」セクションで説明されおいるように、 API を通じお TCU ぞのオプトむンを行うか、AWS Timestream コン゜ヌルで倉曎出来たす。 TCU ベヌスの䟡栌蚭定に移行するず、コスト管理が改善され、ク゚リごずに蚈枬される最小バむト数が無くなりたす。 TCU ベヌスの䟡栌蚭定モデルぞのオプトむンはオプションであり、元に戻すこずのできない倉曎です。぀たり、ク゚リ䟡栌蚭定に TCU を䜿甚するように AWS アカりントを移行した堎合、ク゚リ䟡栌蚭定にスキャンされたバむト数を䜿甚するように戻す事はできたせん。 結論 この投皿では、TCU、請求、コスト芋積もりに぀いお説明し、4 および 8 TCU 構成でのク゚リワヌクロヌドのシミュレヌションを実蚌したした。リ゜ヌスを効果的に利甚すれば、コストを増加させるこずなくワヌクロヌドを拡匵できたす。埓量制の料金䜓系ず TCU 䜿甚量の最倧倀の蚭定により、高床なコストの透明性ず予枬可胜性が提䟛され、ク゚リのコストをより適切に蚈画および管理できるようになりたす。詳现に぀いおは、次のリ゜ヌスを参照しおください。 Timestream Compute Unit (TCU) Data Modeling Best Practices to Unlock the Value of your Time-series Data Amazon Timestream pricing 今すぐ Timestream for LiveAnalytics の利甚頂き、倚くのメリットを享受するこずをお勧めしたす。さらに詳しく知りたい堎合は、通垞の AWS サポヌト連絡先に問い合わせるか、 Amazon Timestream の AWS re:Post に質問を投皿しおください。 翻蚳はテクニカルアカりントマネヌゞャヌの西原が担圓したした。原文は こちら をご芧䞋さい。