TECH PLAY

AWS

AWS の技術ブログ

å…š3151ä»¶

Introduction 氎道メヌタヌは、䜏宅や倧芏暡生産斜蚭など、ほずんどの絊氎堎所に蚭眮されおいたす。氎䞍足が䞖界䞭で頻発するようになり、氎の無駄䜿いを避けるこずがたすたす重芁になっおいたす。老朜化したむンフラストラクチャのため、パむプを流れる氎の 30 % が挏れによっお無駄になっおしたいたす ( AWS announces 6 new projects to help address water scarcity challenges )。IoT 化された氎道メヌタヌによる蚈枬゜リュヌションがこの課題解決に圹立぀可胜性がありたす。 埓来の氎道メヌタヌやガスメヌタヌはクラりドやむンタヌネットに接続されおいたせん。たた、1979 幎ず 2003 幎にそれぞれ発衚された業界暙準のプロトコルである Modbus や Profinet を利甚しおいるケヌスが倚いです。これらのプロトコルはクラりド接続を想定しお蚭蚈されたものではありたせんが、AWS ず AWS パヌトナヌ が提䟛する゜リュヌションにより、公益事業のデヌタをクラりドに転送するこずができたす。 スマヌトメヌタヌは埓来のメヌタヌに比べ、消費パタヌンのデヌタを掻甚するこずで氎挏れや非効率な利甚パタヌンの分析が可胜ずなり、コストや資源の節玄に぀ながるなど倚くの利点がありたす。 詳现な消費レポヌトを持぀こずで、䌁業は 環境に察する持続可胜性目暙 ず䌁業の瀟䌚的責任ぞの取り組みを支揎できるようになりたす。 クラりドベヌスのサヌビスずスマヌトメヌタヌを組み合わせるこずにより、予知保党の機胜を掻甚し、障害が発生する前に新たな問題を自動的に分析しお特定できたす。 このような自動化により、分析プロセスを合理化し、手動での介入の必芁性を䜎枛可胜です。 この投皿では、機械孊習 (ML) の事前孊習枈みモデルを䜿甚しお挏れなどのデヌタの異垞を怜出する、広く適甚可胜な゜リュヌションを玹介したす。 この゜リュヌションを実珟するため、実際の氎道メヌタヌの䟋を䜿甚し、既存の氎道・ガスメヌタヌを AWS IoT Greengrass ず AWS IoT Core に統合する手順を説明したす。 Solution Overview 実際の゜リュヌションに入る前に、システムのアヌキテクチャずそのコンポヌネントを確認したしょう。 図 1: ゜リュヌションアヌキテクチャの抂芁 図 1 は、AWS の゜リュヌションアヌキテクチャを瀺しおいたす。この䟋では、暙準的な電磁氎道メヌタヌを䜿甚しおいたす。 このメヌタヌは、アナログ信号を送信するか、 IO-Link マスタヌず通信するように蚭定できたす。 簡単にするため、ここではアナログ出力を䜿甚しおいたす。 流量蚈からの枬定倀は、シングルボヌドコンピュヌタヌ (この堎合は手頃で軜量な Raspberry Pi Zero W ) によっお凊理されたす。 お奜みであれば、AWS IoT Greengrassを実行できる別のデバむスをRaspberry Piの代わりに䜿うこずもできたす。 同様に、メヌタヌずの通信に別のプロトコルを䜿甚するこずもできたす。 1 ぀のオプションずしお、AWS が提䟛する IoT Greengrass コンポヌネントによる凊理が可胜な Modbus が考えられたす。 こちらの IoT Greengrass コンポヌネントの詳现は、 Modbus-RTU プロトコルアダプタヌ を参照しおください。 センサヌから取埗したデヌタぱッゞデバむス䞊で凊理され、その埌 MQTT メッセヌゞを䜿甚しお AWS IoT Core に送信されたす。AWS IoT ルヌル゚ンゞンは受信したメッセヌゞを AWS Lambda 関数にルヌティングしたす。この Lambda 関数はメッセヌゞペむロヌドを解析し、個々の枬定倀を Amazon Timestream に保存したす。(Amazon Timestream は時系列デヌタベヌスで、Amazon Managed Grafana や Amazon SageMaker ず密接に統合されおいるため、今回のナヌスケヌスに最適です。) 次に Lambda 関数は、受信したデヌタポむントの異垞スコアを蚈算するために、耇数の SageMaker ゚ンドポむントを呌び出したす。 図 2: AWS IoT Core ぞのデヌタフロヌ 図 2 は、氎道メヌタヌから AWS IoT Core にデヌタが流れる様子を瀺しおいたす。 このプロゞェクトでは、2 ぀の枬定倀 (枩床ず流量) を受け取るため、2 本の電線が䜿甚されおいたす。 特筆すべきは、送信される信号は、既知の䞋限倀ず䞊限倀を持぀電圧に過ぎないこずです。 Raspberry Pi Zero にはデゞタル GPIO ヘッダしかなく、これらの信号を䜿えるようにするにはアナログデゞタル倉換噚 (ADC) を䜿う必芁がありたす。 Raspberry Pi 䞊のセンサヌデヌタコンポヌネントは、ADC の出力を䜿っお䞎えられた電圧ず既知の範囲に基づく線圢補間によっお、実際の倀を蚈算したす。(センサヌデヌタコンポヌネントはこのアヌキテクチャ専甚に曞かれおおり、マネヌゞド AWS IoT Greengrass コンポヌネントではないこずにご泚意ください)。 最埌に、蚈算された倀ず、デバむス名などのメタデヌタが AWS IoT Core に送信されたす。 このアヌキテクチャは、センサヌデヌタコンポヌネントを適応させるだけで、さたざたな皮類の蚈枬噚に察応できる柔軟性がありたす。倚数の蚈枬噚からデヌタを収集する䜿甚事䟋の堎合、それらに察応するためにいく぀かの倉曎が必芁になる可胜性がありたす。関連するアヌキテクチャの遞択に぀いお詳しくは、 AWS IoT Core および/たたは Amazon Kinesis を䜿甚しおデバむスからデヌタを取り蟌むベストプラクティス (Best practices for ingesting data from devices using AWS IoT Core and/or Amazon Kinesis) をご芧ください。 次のセクションでは、この゜リュヌションで䜿甚する 3 ぀の䞻芁コンポヌネントに぀いお説明したす。 Data Ingestion and Processing メヌタヌデヌタを取埗するために、゚ッゞデバむスは適切な間隔でセンサヌにポヌリングしたす。デバむス䞊でデヌタが凊理された埌、メッセヌゞのペむロヌド (リスト 1) が AWS IoT Core に送信されたす。具䜓的には、AWS IoT Greengrass コンポヌネントは、組み蟌みの MQTT メッセヌゞング IPC サヌビス を利甚しお、センサヌデヌタをブロヌカヌに通信したす。 { "response": { "flow": "1.781", "temperature": "24.1", }, "status": "success", "device_id": "water_meter_42", } リスト 1: MQTT メッセヌゞペむロヌドのサンプル メッセヌゞがブロヌカヌに到着するず、AWS IoT ルヌル がトリガヌされ、受信デヌタを Lambda 関数に䞭継したす。 この Lambda 関数はデヌタを Timestream に保管し、異垞スコアを取埗したす。 デヌタを時系列デヌタベヌスに保存するこずで、過去の枬定倀の履歎がデヌタずしお蓄積されたす。 これにより、過去のデヌタ分析、機械孊習モデルのトレヌニング、過去の枬定倀の可芖化など、様々なデヌタ掻甚が可胜ずなりたす。 Data Visualization 履歎デヌタを可芖化するこずで、デヌタの探玢やデヌタの敎合性を手動で確認するこずができたす。今回の゜リュヌションでは、Amazon Managed Grafana を䜿甚し、むンタラクティブな可芖化環境を提䟛したす。 Amazon Managed Grafana は、提䟛されおいるデヌタ゜ヌスプラグむンにより Timestream ず統合されおいたす。(詳现は Amazon Timestream デヌタ゜ヌスに接続する を参照しおください。) このプラグむンを䜿うず、収集されたすべおのメトリクスを衚瀺するダッシュボヌドをセットアップできたす。 図 3 は Amazon Managed Grafana ダッシュボヌドのキャプチャです。 グラフは時間経過に䌎う氎の流量 (リットル/分) ず枩床 (摂氏) の枬定倀を衚瀺しおいたす。 図 3: Amazon Managed Grafana のモニタリングダッシュボヌド 図 3 の䞊のグラフは、玄 11 時間の期間の流量蚈の枬定倀を瀺しおいたす。氎の流れのパタヌンを確認するこずで、氎ポンプが䜕床もオン/オフを繰り返しおいるずいう特城がわかりたす。 䞋のグラフは、同じく玄 11 時間の時間枠においお氎枩が玄 20℃ から 40℃ の間で倉化しおいるこずが読み取れたす。 Advanced Use Cases 各センサヌの過去の履歎デヌタを掻甚するこずで、SageMaker を䜿甚した機械孊習モデルをトレヌニングするこずが可胜ずなりたす。 今回のメヌタヌデヌタの䟋では、オペレヌタヌは異垞や故障に迅速に気づき、重倧な損害が発生する前に原因を調査できるようになるこずを目指し、リアルタむムで異垞怜知を行うモデルの構築を行いたす。 図 4: 氎流量監芖における 2 ぀の異垞の䟋 図 4 には、氎の流れの異垞がどのようなものかを瀺す 2 ぀の䟋が含たれおいたす。 このグラフは玄 35 分間の氎の流れの枬定倀を瀺しおおり、2 ぀の䞍芏則性が芋られたす。 䞡方の異垞は玄 2 分間続き、赀い長方圢で匷調衚瀺されおいたす。 これらは、氎道管の䞀時的な挏れが原因で発生したもので、特城的な流れのパタヌンの倉化から特定するこずができたす。 SageMaker には、自動異垞怜出に䜿える 組み蟌みアルゎリズムず事前孊習枈みモデル がいく぀か甚意されおいたす。 これらを掻甚するこずで、コヌディングがほずんどなくすぐに実隓を開始いただけたす。 加えお、組み蟌みのアルゎリズムは、必芁に応じお耇数のむンスタンス間での䞊列凊理の最適化がされおいたす。 Amazon の Random Cut Forest (RCF) アルゎリズム は、この アヌキテクチャでテストされおいる組み蟌みアルゎリズムの 1 ぀です。 RCF は、各デヌタポむントに察しお異垞スコアを関連付ける教垫なし孊習アルゎリズムです。 教垫なしアルゎリズムは、ラベルなしデヌタを䜿っお孊習したす。 詳现に぀いおは、 ”教垫あり孊習ず教垫なし孊習はどのように異なりたすか?” のペヌゞを参照しおください。 蚈算された異垞スコアは、任意の次元数の入力においお、芏則的たたは芏則的なパタヌンからはずれた異垞な挙動を怜出するのに圹立ちたす。 さらに、このアルゎリズムのプロセスは、特城量の数、むンスタンスの数、デヌタセットサむズに応じおスケヌルしたす。 経隓䞊、平均から暙準偏差の 3 倍を超える高いスコアが異垞ず刀断されたす。 このアルゎリズムは教垫なし孊習なので、孊習プロセスでラベルを提䟛する必芁はなく、正確な異垞ラベル付けができないセンサヌデヌタにも特に適しおいたす。 モデルがデヌタセットで孊習された埌、そのモデルを䜿甚しお党おのメヌタヌのデヌタポむントに察しお異垞スコアを蚈算できたす。この異垞スコアは、埌で参照するために別の Timestream デヌタベヌスに保存されたす。異垞刀定のための閟倀も蚭定する必芁がありたす。 Amazon Managed Grafana を䜿甚すれば、分類された異垞スコアを可芖化できたす (図 5 参照)。 図 5: Amazon Managed Grafana にお可芖化した RCF による異垞分類結果 図 5 は、時系列デヌタず状態を瀺すりィゞェットが衚瀺されおいる Managed Grafana ダッシュボヌドの䞀郚です。時系列デヌタは氎の流量を衚しおおり、異垞な流量ずなっおいる 1 分の区間が含たれおいたす。状態を瀺しおいるりィゞェットには、RCF アルゎリズムによる異垞分類の結果が衚瀺されたす。緑は正垞な状態を、赀は異垞な状態を衚しおいたす。 アルゎリズムが異垞を怜出した堎合、様々な自動化されたアクションを実行できたす。 たずえば、 Amazon Simple Notification Service (Amazon SNS) を䜿甚しお、SMS やメヌルでナヌザヌぞの通知が可胜です。 スコア算出がリアルタむムに近い圢で行われるため、倧きな損害が発生する前に朜圚的な問題を玠早く怜出するこずができたす。 Conclusion このブログ蚘事では、既存の蚈枬デヌタを AWS に統合するこずで埗られる付加䟡倀ず、その実装䟋に぀いお説明したした。 この゜リュヌションは、アナログセンサからデヌタを収集し、AWS IoT Greengrass デバむスを䜿っお AWS IoT Core に取り蟌み、Amazon Timestream にお蚈枬倀を凊理・保存し、SageMaker で異垞怜知を行いたす。 この䟋ではメヌタヌずしおの氎道メヌタヌを取り䞊げおいたすが、利甚したコンポヌネントは任意のタむプのメヌタヌデバむスで動䜜するように倉曎できたす。 同様のシステムを実装したい堎合は、䞊蚘の AWS サヌビスを掻甚するこずでメヌタヌ監芖゜リュヌションを構築しおみおください。 運甚レディな本番アプリケヌションを開発したい堎合は、Raspberry Pi Zero を本番ワヌクロヌドに適したデバむスに眮き換える必芁がありたす。 デバむスに぀いおは、 AWS パヌトナヌデバむスカタログ を参照しおください。 氎挏れの怜出に関するさらなる議論に぀いおは、 AWS IoT を䜿甚しおリアルタむムに近い氎挏れを怜出する (Detect water leaks in near real time using AWS IoT) をご芧ください。 蟲業での異垞怜出の掻甚にご興味があれば、 AWS IoT を䜿甚したサヌバヌレス異垞怜知による蟲業業務の合理化 (Streamlining agriculture operations with serverless anomaly detection using AWS IoT) をご芧ください。 この蚘事は Tim Voigt ず Christoph Schmitter によっお曞かれた Connected utility solutions for water and gas metering with AWS IoT の日本語蚳です。この蚘事は Solutions Architect の西亀真之が翻蚳したした。 著者に぀いお Tim Voigt Tim Voigt は、AWS の PACE チヌム (プロトタむピングずクラりド ゚ンゞニアリングの略) の゜リュヌション アヌキテクトです。ドむツに拠点を眮き、AWS で働きながらコンピュヌタヌサむ゚ンスの倧孊院研究を続けおいたす。Tim は、珟実䞖界の問題を解決するための新しい゜リュヌションを開発し、その根底にある技術的抂念を深く掘り䞋げるこずに情熱を泚いでいたす。 Christoph Schmitter Christoph Schmitter は、デゞタルネむティブのお客様を担圓するドむツの゜リュヌションアヌキテクトです。Christoph はサステナビリティを専門ずし、䌁業が持続可胜な補品や゜リュヌション構築のための倉革をサポヌトしおいたす。 AWS に入瀟する前は、゜フトりェア開発、アヌキテクチャ、クラりド戊略の実装においお幅広い経隓を積んでいたした。スケヌラブルで埩元力のあるシステムの構築から、子䟛たちのロボットのクラりドぞの接続たで、あらゆるテクノロゞヌに情熱を泚いでいたす。仕事以倖では、読曞、家族ずの時間を過ごし、テクノロゞヌをいじるこずを楜しんでいたす。
本皿は、2024 幎 9 月 17 日に IBM &amp; Red Hat on AWS Blog で公開された “ Unlocking Transformative Benefits of Modernizing VMware workloads to Red Hat OpenShift on AWS ” を翻蚳したものです。 今日の急速に進化する技術の環境においお、䌁業は VMware のワヌクロヌドず仮想マシン (VM) をクラりドに移行・モダナむれヌションする方法を求めおいたす。泚目を集めおいるアプロヌチの 1 ぀は、埓来の VM を Red Hat OpenShift on Amazon Web Services (AWS) などのコンテナ化された環境に移行するか、 OpenShift Virtualization on AWS に盎接移行するこずです。 VMware ワヌクロヌドを移行しおモダナむれヌションする方法を倚くのお客様が探しおいたす。お客様にずっおスピヌドは最も重芁な芁玠の 1 ぀ですが、実際の VM をクラりドに移行するスピヌドはあくたで考慮すべき 1 ぀の芁玠に過ぎたせん。可芳枬性や VM ぞのトラフィック公開方法など、VM を本番環境で䜿甚できるようにする前に実装しなければならない远加の芁件がありたす。 本皿では、VMware の VM ずワヌクロヌドを Red Hat OpenShift Service on AWS (ROSA) に移行する際の「䜕を」「なぜ」「どのように」に぀いお説明し、移行プロセスの理解ず、さらに深く掘り䞋げるための远加リ゜ヌスを提䟛したす。 Red Hat OpenShift Service on AWS ずは Red Hat OpenShift Service on AWS (ROSA) は、クラりドネむティブのアプリケヌションプラットフォヌムで、組織が AWS 䞊でコンテナ化されたアプリケヌションのビルド、デプロむ、管理をシヌムレスに行えるようにしたす。Kubernetes の䞊に構築されたサヌビスのスタックを提䟛し、アプリケヌションのデプロむ、スケヌリング、管理を自動化するための䞀連の機胜を提䟛したす。 ROSA は、OpenShift の機胜ず AWS のスケヌラビリティず柔軟性を組み合わせた、Red Hat Site Reliability Engineer (SRE) によるフルマネヌゞドなサヌビスです。この統合により、組織はクラりドネむティブプラットフォヌムのメリットを掻甚しながら、サヌバヌレスコンピュヌティング、マネヌゞドデヌタベヌス、高床な分析などの AWS が提䟛する幅広いサヌビスの利点も享受できたす。 VMware VM を OpenShift Virtualization on ROSA に移行する理由 OpenShift Virtualization on ROSA を䜿甚するず、VM を クラりドに移行するスピヌドを満たし、運甚芁件を簡玠化するこずで VM を本番環境に移行するたでの時間を短瞮できたす。Red Hat Migration Toolkit for Virtualization (MTV) を䜿えば、既存の VMware クラスタヌを ROSA に接続し、移行したい VM を遞択しお ROSA にむンポヌトできたす。お客様は VM 自䜓を倉曎する必芁なく、ROSA の Infrastructure as Code (IaC) 甚の組み蟌みツヌル、メトリクス、ダッシュボヌド、ロヌドバランシング、アラヌトを掻甚できたす。 このアプロヌチにより、お客様は AWS ぞの移行を加速し、VMware vSphere たたは VMware Cloud Foundation (VCF) から AWS ぞのリプラットフォヌムにかかる総時間を短瞮できたす。 VMware ワヌクロヌドを Red Hat OpenShift Service on AWS (ROSA) に移行するず、さたざたな利点がありたす。特にアプリケヌションのモダナむれヌション、クラりドネむティブ機胜の掻甚、運甚の簡玠化を目指す組織にずっお有益です。ROSA に VMware ワヌクロヌドを移行する䞻な理由を以䞋に瀺したす。 OpenShift Virtualization on ROSA の利点 クラりドネむティブアプロヌチ : 組織はリ゜ヌス䜿甚率の改善、より高速なデプロむメントサむクル、アプリケヌション管理の合理化など、クラりドネむティブアヌキテクチャの利点を掻甚できたす。 アゞリティずスケヌラビリティの向䞊 : 埓来の仮想マシンはリ゜ヌスを倧量に消費し、アプリケヌションのスケヌリングや曎新に関しお俊敏性が䜎䞋する可胜性がありたす。ROSA は自動スケヌリング機胜を提䟛し、アプリケヌションがワヌクロヌドの倉化に動的に察応できるようになるため、最適なパフォヌマンスず効率的なリ゜ヌス掻甚が可胜になりたす。 ラむセンスコストの削枛 : 組み蟌みの無制限の RHEL ゚ンタむトルメントにより実珟したす。OpenShift Virtualization には、すべおの RHEL ゲスト VM に察する無制限の RHEL サブスクリプションが含たれおいたす。 セキュリティずコンプラむアンスの匷化 : ROSA は業界をリヌドするセキュリティ暙準に準拠し、さたざたな芏制芁件に準拠しおいたす。組み蟌みのセキュリティ制埡、自動化された脆匱性管理、セキュアなマルチテナンシヌなどの機胜を備えおおり、アプリケヌションずデヌタを保護したす。 運甚オヌバヌヘッドの削枛 : ROSA を掻甚するこずで、組織はむンフラストラクチャのプロビゞョニング、スケヌリング、メンテナンスなどの倚くの運甚タスクをマネヌゞドサヌビスにオフロヌドできたす。この運甚オヌバヌヘッドの削枛により、チヌムは耇雑なむンフラストラクチャの管理ではなく、ビゞネス䟡倀の提䟛に集䞭できたす。 埓量課金制 (Pay-As-You-Go) : 䜿甚したリ゜ヌスに察しおのみ支払うこずができたす。ROSA に移行するこずで、埓来のデヌタセンタヌモデルにありがちな倚額の先行投資の必芁性が軜枛されたす。 VM ワヌクロヌドの高可甚性 : OpenShift および AWS アベむラビリティヌゟヌンの組み蟌み機胜により実珟したす。アベむラビリティヌゟヌン間の VM ぞの接続を簡玠化するために、Elastic Load Balancing (ELB) を掻甚できたす。 ディザスタヌリカバリヌ機胜 : AWS のグロヌバルむンフラストラクチャずサヌビスを掻甚しお、地理的に分散した AWS リヌゞョン間で環境やアプリケヌションをレプリケヌトするこずができたす。 ROSA を掻甚したモダナむれヌション倉革をもたらすメリットを解き攟぀ 埓来、VM ベヌスのアプリケヌションをクラりドに移行し、コンテナ化したいお客様は、進め方の遞択肢が限られおいたした。たずえば、VMware のワヌクロヌドを Amazon Elastic Compute Cloud (Amazon EC2) 䞊で実行するように倉換するなど、同様のコンピュヌティングプラットフォヌムぞのリフトシフトによる移行を行うこずができたす。この段階でお客様はクラりドに移行し、 AWS クラりドの利点 を埗られたすが、アプリケヌション自䜓はメリットを埗られたせん。 コンテナを利甚するには、お客様はモダナむれヌションの取り組みに着手し、VM ベヌスのアプリケヌションをマむクロサヌビスに分解し、コンテナずしおデプロむし、最終的に新しくコンテナ化されたアプリケヌションを遞択したコンテナプラットフォヌムに移行する必芁がありたす。 お客様に別の簡単な遞択肢、぀たり VM をクラりドずコンテナプラットフォヌムに盎接移行できる遞択肢があったらどうでしょうか。 ここで OpenShift Virtualization ず ROSA が圹立ちたす。OpenShift Virtualization は、アップストリヌムプロゞェクトの KubeVirt に基づいおおり、これによりお客様は Kubernetes 内でネむティブリ゜ヌスずしお VM を実行できたす。コンテナに利甚可胜なすべおの機胜や特城が VM に拡匵されるようになりたした。コンテナ化されたアプリケヌションがサヌビスメッシュを䜿甚しおいる堎合、VM をそこに远加できたす。サヌビスオブゞェクトを定矩しおコンテナを公開する方法ず同様に、VM ぞのトラフィックを公開しお負荷分散したす。さらに、オンデマンドで VM リ゜ヌス (CPU/MEM) の垂盎スケヌリングや VM のラむブマむグレヌション機胜などの远加機胜もありたす。 ROSA は、同じプラットフォヌム䞊で VM ずコンテナの䞡方を管理できる機胜を提䟛したす。これにより、VM ベヌスのアプリケヌションをマむクロサヌビスに分解し、移行の手順を枛らすこずができたす。 倉換できない VM の堎合、たたはラむセンスなどの理由でVM ずしお残す必芁がある堎合でも、ROSA からアプリケヌション䞭心のメリットをすべお享受できたす。コンテナず VM の䞡方に単䞀画面ず共通のツヌルセットを䜿甚するこずで、運甚オヌバヌヘッドを削枛できたす。 ROSA 䞊の VM をモダナむれヌションする手順 移行プロセス党䜓を通しお、アプリケヌション開発者、オペレヌション担圓者、セキュリティ専門家など、さたざたな郚門の関係者を関䞎させるこずが重芁です。このような協業的なアプロヌチにより、移行が効率的に実行され、結果ずしお埗られる環境が組織の目暙ず芁件に沿ったものになりたす。 さらに、クラりド移行ずモダナむれヌションプロゞェクトに特化した Red Hat ず AWS パヌトナヌの専門知識を掻甚するこずをお勧めしたす。これらのパヌトナヌは、移行プロセスを円滑化し、成功を確実にするための貎重なガむダンス、ベストプラクティス、実践的な支揎を提䟛できたす。 VMware VM を ROSA に移行およびモダナむズする際の高レベルの手順を次に瀺したす。 蚈画ず評䟡 : 移行察象のアプリケヌションたたはワヌクロヌドを特定し、優先順䜍付けをしたす。アプリケヌションのアヌキテクチャ、䟝存関係、リ゜ヌス芁件を評䟡したす。移行に䌎う朜圚的な課題やリスクを評䟡したす。 アプリケヌションのコンテナ化 &nbsp;: アプリケヌションをコンテナ化の原則ずベストプラクティスに埓うようにリファクタリングたたは再構築したす。アプリケヌションずその䟝存関係をコンテナむメヌゞにパッケヌゞ化したす。コンテナ化されたアプリケヌションが十分にテストおよび怜蚌されおいるこずを確認したす。 むンフラストラクチャのセットアップ : Amazon Virtual Private Cloud (Amazon VPC)、サブネット、セキュリティグルヌプなど、AWS 䞊に必芁なむンフラストラクチャをプロビゞョニングしたす。 AWS Marketplace の Red Hat OpenShift Service リストを通じおサブスクラむブしデプロむするこずで、ROSA クラスタヌをデプロむおよび構成したす。アプリケヌションで必芁な远加の AWS サヌビス (デヌタベヌス、キャッシュ、メッセヌゞングシステムなど) をセットアップしたす。 アプリケヌションのデプロむメント : コンテナむメヌゞを OpenShift クラスタヌからアクセス可胜なコンテナレゞストリにプッシュするこずで行いたす。必芁な Kubernetes リ゜ヌス (Deployment、Service、ConfigMap など) を定矩しお適甚し、OpenShift にアプリケヌションをデプロむしたす。必芁に応じおネットワヌキング、ストレヌゞ、その他のリ゜ヌスを構成したす。VMware VM を ROSA Virtualization にシヌムレスに移行するには、 OpenShift Virtualization on AWS ブログ の情報に埓っおください。 テストず怜蚌 : デプロむされたアプリケヌションを培底的にテストし、新しい環境で期埅どおりに機胜するこずを確認したす。さたざたな負荷条件䞋でのパフォヌマンス、スケヌラビリティ、および埩元力を怜蚌したす。セキュリティずコンプラむアンスのチェックを行い、組織のポリシヌず芏制芁件を遵守しおいるこずを確認したす。 モニタリングずメンテナンス &nbsp;: アプリケヌションずむンフラストラクチャのパフォヌマンスを可芖化するため、モニタリングずロギング゜リュヌションを実装したす。OpenShift 䞊のアプリケヌションの継続的なメンテナンス、曎新、スケヌリングのためのプロセスを確立したす。ロヌリングアップデヌト、ロヌルバック、自動スケヌリングなどの OpenShift 組み蟌み機胜を掻甚し、アプリケヌションラむフサむクル管理を合理化したす。 たずめ 䌁業は、コンテナ化によっおもたらされるメリットやその圱響力、および ROSA のクラりドネむティブ機胜を掻甚するこずで、デゞタルトランスフォヌメヌションの取り組みを加速し、むノベヌションを促進し、たすたす競争が激しくなる垂堎で優䜍に立぀こずができたす。慎重に蚈画し、ベストプラクティスを遵守し、経隓豊富なパヌトナヌず協力するこずで、移行における課題ず耇雑さを最小限に抑えるこずができたす。 さらに詳しく知りたい堎合は、AWS たたは Red Hat のアカりントチヌムにご連絡いただくか、AWS Red Hat パヌトナヌチヌムに電子メヌルをお送りいただくか、近くで開催される OpenShift Virtualization ロヌドショヌ の日皋をご確認ください。蚳蚻日本でぱンドナヌザヌ様を察象に 2024 幎 11 月 15 日 14:00-16:00 に 開催 が予定されおいたす。 関連コンテンツ AWS Marketplace から Red Hat OpenShift on AWS をサブスクラむブする OpenShift Virtualization on ROSA に関するブログ Red Hat OpenShift Virtualization に぀いお孊ぶ <!-- '"` --> Elvis Pappachen Elvis Pappachen は、クラりドず IT 分野でお客様をサポヌトしおきた 20 幎以䞊の経隓がありたす。Amazon Web Services, Inc (AWS) の゜リュヌション アヌキテクトであり、AWS でのパフォヌマンス、スケヌラビリティ、コスト効率を最適化するための耇雑なクラりド移行および倉革プロゞェクトを通じおお客様ずパヌトナヌを支揎しおいたす。自宅のオヌトメヌション化をさらに進める方法を考えおいない時間には、家族ず過ごしたり、旅行したり、新しい料理を楜しんだりしお自由時間を過ごしおいたす。 Anupama Padmanabhan Anupama は IT 業界で 24 幎以䞊の経隓がありたす。圌女は、革新的なクラりド ゞャヌニヌを通じおクラむアントを導く最前線に立っおきたした。圌女の専門知識は、移行、モダナむれヌション、クラりド タヌゲット オペレヌティング モデル、堅牢なビゞネス ケヌス開発のためのクラりド戊略に重点を眮き、倧芏暡クラむアントずの数倚くのクラりド アドバむザリヌ業務に携わっおいたす。 Trey Hoehne Trey Hoehne は、Amazon Web Services (AWS) の AWS Go To Market Container スペシャリストであり、お客様が AWS でコンテナを導入できるよう支揎するこずに重点を眮いおいたす。 本皿の翻蚳は Partner SA の豊田が担圓したした。
本ブログは、株匏䌚瀟゚りレカず Amazon Web Services Japan が共同で執筆したした。 背景ず抂芁 Pairsペアヌズは、株匏䌚瀟゚りレカが運営する恋掻・婚掻のマッチングアプリです。倧芏暡なナヌザヌベヌスを持぀マッチングサヌビスであり、システムの安定皌働が非垞に重芁です。 倚くのナヌザヌにずっお、マッチングした埌、ペアヌズが実際に䌚うずきの唯䞀の連絡手段ずなっおいたす。そのため、障害が発生するずナヌザヌ同士の連絡が取れなくなるので、迅速に察応を行い、再発防止のためのナレッゞを貯める必芁がありたす。過去には、障害発生時の察応に倚倧な時間ずリ゜ヌスを費やしおきたした。特に、障害察応の指揮を取るコマンダヌの責務が倚すぎるこずで、新任のコマンダヌが察応に苊劎する堎面が倚々ありたした。 そこで、Amazon Bedrock を掻甚しお障害察応の䞀郚を自動化・効率化し、コマンダヌの負担を軜枛するこずで、誰でも察応しやすい環境を敎えるプロゞェクトを開始したした。具䜓的には、瀟内チャットツヌルのメッセヌゞを掻甚しお䞭間報告曞ずポストモヌテム文曞を自動䜜成する機胜を提䟛しおいたす。 Amazon Bedrock を掻甚した障害察応の自動化 技術遞定 Amazon Bedrock 遞定の理由 他の LLM サヌビスではなく、Amazon Bedrock を遞定した理由は以䞋の通りです。 Amazon Elastic Kubernetes Service (Amazon EKS)ずの統合が容易: ペアヌズのアプリケヌションをホスティングしおいる環境が Amazon EKS で構築されおいるため、IAM Roles for Service Accounts (IRSA) などを掻甚しおきめ现かい暩限蚭蚈が可胜。 Managed RAG 機胜が利甚可胜: Knowledge base for Amazon Bedrock などの Managed RAG 機胜が利甚可胜であり、ペアヌズの LLM チャットボットでの利甚にも掻甚できる。 LLMOps のサポヌト: モデル評䟡やプロンプトマネゞメントなど、LLMOps で必芁な芁玠が網矅的に提䟛されおいる。 モデル遞定 Amazon Bedrock のモデル遞定に関しお、今回の瀟内利甚のナヌスケヌスではコストやレスポンス速床はあたり問題にはならないため、性胜を重芖しお Claude 3 Haiku ではなく Claude 3.5 Sonnet を遞びたした。 Claude 3.5 Sonnet は、Anthropic 瀟が開発した倧芏暡蚀語モデル(LLM)であり、自然蚀語凊理タスクにおいお高い性胜を発揮したす。特に、日本語の凊理胜力が高く評䟡されおいたす。ペアヌズでは、障害察応の自動化においお、高い蚀語凊理胜力が求められるため、Claude 3.5 Sonnet を採甚したした。 報告曞䜜成シヌケンス ペアヌズの報告曞䜜成シヌケンスは、以䞋のようになっおいたす(ポストモヌテム文曞䜜成も同様)。 埓業員が瀟内チャットツヌルにお報告曞䜜成䟝頌コマンドを実行し、それを Incident Bot が受け付ける Incident Bot が LLM API を呌び出す LLM AP Iが Amazon Bedrock を利甚しお、報告テンプレヌトず瀟内チャットツヌルのメッセヌゞ・障害情報から障害の芁玄を生成する 。 生成された芁玄を駆䜿しお報告曞が䜜成され、瀟内のドキュメント、チャットツヌルに投皿される このシヌケンスでは、埓業員が手動で報告曞を䜜成する必芁がなくなり、効率的な障害察応が可胜になりたす。たた、LLM を掻甚するこずで、報告曞の品質も向䞊したす。 ※実際の報告曞ではありたせん システムアヌキテクチャ 埓業員からの報告曞䜜成䟝頌コマンドを受け付け、ハンドリングする Incident Bot Server が、Amazon API Gateway ず AWS Lambda で構築されおいたす。そこからリク゚ストを受け付ける LLM API が Amazon EKS 䞊に構築されおおり、Amazon Bedrock を甚いた障害情報の芁玄凊理が行われおおりたす。 このアヌキテクチャにより、スケヌラビリティの高いシステムを構築するこずができたす。 LLMを利甚したAPI凊理の工倫点 デヌタ前凊理 瀟内チャットツヌルのメッセヌゞデヌタから Bot の発蚀などを取り陀き、必芁なメッセヌゞに絞る凊理をしおいたす。たた、メッセヌゞデヌタに含たれるタむムスタンプは、察応時系列の項目などで䜿甚したい圢匏にあらかじめ倉換しおいたす。 このように、LLM に任せる必芁のない単玔なデヌタ凊理は事前に枈たせおおくこずで、LLM を本質的なタスクに集䞭させ、生成の粟床を䞊げるこずに぀ながりたす。 たた、Claude のモデルは呜什プロンプトをXML圢匏で蚘述するず生成の粟床が䞊がる傟向にあるため、メッセヌゞデヌタを XML 圢匏に倉換しお Amazon Bedrock ぞの呜什プロンプトの䞀郚ずしお埋め蟌んでいたす。 リトラむ機構 䜿甚しおいるドキュメントツヌルの制玄により、Amazon Bedrock を甚いお XHTML 圢匏のデヌタを生成する必芁がありたす。そのため、プロンプトで XHTML 圢匏のデヌタ生成を指瀺したす。その際、プロンプトの最埌にアりトプットが有効な XHTML かどうかを LLM 自身に再床バリデヌションさせるずより効果的です。さらに、有効な XHTML であるこずを埌凊理でもバリデヌションし、もし有効な XHTML でない堎合は生成凊理をリトラむするように実装しおいたす。LLM の出力はどんなにプロンプトを工倫しおも必ずしも呜什を守っおくれるずは限らないので、このようなリトラむ機構は非垞に重芁です。 リトラむ機構の導入により、出力の品質が倧幅に向䞊したした。初期の詊行では、玄30%の出力が XHTML の芁件を満たしおいたせんでしたが、リトラむ機構の導入埌は99%以䞊の出力が芁件を満たすようになりたした。 LLM に党おを生成させない 状態が遷移しがちでハルシネヌションや凊理ミスが起こりやすいテンプレヌト項目(障害深刻床など)は、別で保存されおいるデヌタを取埗しテンプレヌトに埋め蟌み、LLM に生成させないようにしおいたす。たた、静的なテンプレヌト郚分(泚意事項など)は、生成デヌタに埌凊理で結合するようにしおいたす。LLM が生成する必芁がない/䞍埗意な郚分は、LLM に生成させないずいう考え方はどのタスクでも有効です。 この工倫により、LLM に適したタスクに特化させるこずができ、出力の品質が向䞊したした。たた、凊理の効率化にも぀ながりたした。 導入効果 Amazon Bedrock を導入した結果、以䞋の成果を埗るこずができたした。 察応時間/コストの短瞮 障害察応報告曞ずポストモヌテム文曞の自動生成により、報告や振り返りにかかる工数が玄60%削枛され、察応時間/コストが倧幅に短瞮されたした。 具䜓的には、埓来は報告曞䜜成に1人圓たり平均3時間を芁しおいたしたが、自動化埌は1時間皋床に短瞮されたした。たた、ポストモヌテム文曞䜜成に関しおも、埓来は1人圓たり4時間を芁しおいたしたが、1.5時間皋床に短瞮されたした。 このように、自動化による倧幅な工数削枛が実珟でき、障害察応にかかるコストを倧きく削枛するこずができたした。 障害察応の心理的負担軜枛 埓来は、コマンダヌが報告曞やポストモヌテム文曞の䜜成を含む倚くの業務を担っおいたため、特に重倧な障害発生時には過床の負荷がかかっおいたした。しかし、自動化により、これらの業務の䞀郚が軜枛されたこずで、コマンダヌの負担が倧きく軜枛されたした。 たた、報告曞やポストモヌテム文曞の品質も向䞊したこずで、コマンダヌが内容を確認し修正する手間も削枛されたした。 このように、自動化による業務の効率化ず品質向䞊により、コマンダヌの心理的負担が軜枛され、障害察応䜓制の匷化に぀ながりたした。
はじめに 党日本空茞株匏䌚瀟 敎備センタヌ 機䜓事業宀 機䜓蚈画郚 航空機売华・リヌスチヌムでは航空機のリヌス返华業務を行っおおりたす。 本ブログでは、業務における膚倧なドキュメントの転蚘䜜業を AWS 䞊の OCR 技術ず AI による画像分析技術を掻甚し生産性向䞊を実珟された事䟋に぀いお、同チヌムの九冚様に寄皿いただいたものです。 PDF 化した敎備蚘録から敎備タグ情報を読み取る手間 AWS 䞉宅 敎備タグの読み取り業務においお AWS サヌビスを掻甚するに至った背景を教えおください。 ANA 九冚様 ANA では、自瀟で保有する航空機だけでなく、倖郚の䌚瀟からリヌスしおいる機䜓も運航しおおりたす。私達のチヌムでは、リヌス返华時、機䜓に装着されおいる郚品の識別を特定するため、過去の党敎備蚘録の䞭から取り付けられた郚品情報の蚘茉がある敎備タグ*の内容を抜出しリスト化する業務を行っおおりたす。これたで人力で調査を実斜しおおりたしたが、1 機あたり玄 1.5 侇 – 3 䞇件もの敎備蚘録からデヌタを抜出する必芁があり倧倉な負担ずなっおおりたした。この䜜業の負荷䜎枛のため゜リュヌションを暡玢しおいたずころ、瀟内 IT チヌムず AWS 䞻催の AWS 勉匷䌚にお AWS に OCR を実珟する AI サヌビス「Amazon Textract」があるこずを知り、掻甚できないかず考えたした。 *敎備タグ航空敎備䜜業で郚品亀換発生時に䜿甚する郚品の品質保蚌曞がシヌル化されたもの。取り付けられた郚品のタグが察象の敎備蚘録に貌り付け、たたは、添付され保管される。 敎備タグ OCR システム AWS 䞉宅 Amazon Textract を䞭心にどのような敎備タグ OCR システムを開発されたのでしょうか。 ANA 九冚様 党䜓アヌキテクチャは䞋蚘の通りです。PDF 化された敎備蚘録を指定の Amazon S3 に栌玍するこずで、OCR 結果が CSV ファむルずしお出力されるように構成したした。事前に瀟内 IT 郚門によるセキュリティヌ審査を行い、AWS 䞊ぞのファむルのアップロヌドやダりンロヌドは、瀟内のセキュリティポリシヌに則しお最小暩限を持぀ナヌザのみが実斜可胜になっおいたす。 Amazon Textract ANA 九冚様 本システムは AWS のサヌバレスサヌビスを䜿ったアヌキテクチャで構成されおいたす。 Amazon Textract によっお、タグ内の衚圢匏の内容を Key ず Value の圢匏で文字デヌタを抜出しおいたす。 抜出した文字デヌタは䞀時的に Amazon DynamoDB に栌玍し、党䜓凊理の完了埌、Amazon S3 に CSV 圢匏で結果を出力しおいたす。 Amazon Rekognition ANA九冚様 圓初、敎備蚘録の PDF をそのたた Amazon Textract に凊理させようずしおいたしたが、䞋蚘のような課題が発生したした。 &nbsp;数十ペヌゞある PDF ファむルの䞭に、敎備タグは数ペヌゞにしか存圚せず、それ以倖のペヌゞに察しおは䞍必芁な Amazon Textract の凊理ペヌゞ数毎の課金が発生しおしたう 1 枚に耇数の敎備タグが貌付されおいる堎合、抜出した文字を分類するこずができない そこで、Amazon Textract による凊理の前段に Amazon Rekognition のカスタムラベルを甚いお、敎備蚘録の䞭にある敎備タグの郚分のみの画像を切り抜き、その画像を Amazon Textract にお OCR 凊理させるように工倫したした。 具䜓的な凊理手順は䞋蚘になりたす。 数皮類ある敎備タグを暪向き、タテ向きでそれぞれ 100 枚ず぀孊習を行い、正解率 92% のカスタムラベルのモデルにお、敎備タグの有無を刀定 タグ有の刀定の堎合は、カスタムラベルの掚論結果をもずに、AWS Lambda にお OpenCV画像凊理ラむブラリ を甚いおタグ郚分の切り抜きを実斜 Amazon Rekognition カスタムラベルを導入するこずで、Amazon Textract で凊理する枚数を削枛するこずができ、Amazon Textract 単䜓の堎合ず比范しお、コストの削枛を実珟したした。 たた Amazon Textract は怜蚌で 89% の粟床でした。手曞きの文字や、眫線に重なった文字は䞊手く認識しないこずもあり、Key ずなる項目の名前のゆらぎは AWS Lambda 偎にお蚂正察応する凊理を行っおいたす。 スロットリング察策 Amazon Textract や Amazon Rekognition に䞀床に倧量にデヌタを入力するずスロットリング゚ラヌが発生するこずから、Amazon SQS や Amazon DynamoDB を甚いお、適切に入出力が制埡できるよう調敎を行いたした。 導入効果 AWS 䞉宅 OCR システムの導入効果ず今埌の展望に぀いおお聞かせください。 ANA九冚様  機分のデヌタ玄 1.5 䞇件の䞭からサンプリングで玄 5600 件の敎備蚘録を甚いお怜蚌を行い、䞋蚘の結果ずなりたした。 Amazon Rekognition カスタムラベルの正解率  99.7% Amazon Textract のOCR の正解率 89%癖字や薄い印字は読み取り困難 5600 ファむル27,000 ペヌゞの䞭から、玄 2000 枚の敎備タグを抜出し転蚘する䜜業の工数削枛 䜜業者の負担を倧幅に䜎枛できるず刀断できたため、今埌は、本構成を䜿っお実運甚を開始しおいくずずもに、曎なる粟床向䞊や保守䜓制を構築、誰でも䜿えるよう手順曞を䜜成し汎甚性を高めおいきたいず考えおおりたす。 著者/協力者に぀いお 巊偎から 䜜山 盎臣 マネゞャ 敎備センタヌ 機䜓事業宀 機䜓蚈画郚 航空機売华・リヌスチヌム 田䞭 誉之密 マネゞャ 敎備センタヌ 機䜓事業宀 機䜓蚈画郚 航空機売华・リヌスチヌム 九冚 䜑茔 敎備センタヌ 機䜓事業宀 機䜓蚈画郚 航空機売华・リヌスチヌム 向 晃匘 リヌダヌ 敎備センタヌ プロセス倉革掚進郚 チヌム 森 俊介 マネゞャ 敎備センタヌ プロセス倉革掚進郚 チヌム AWS ゜リュヌションアヌキテクト 䞉宅 穂波
メむンフレヌムずAWSを統合する共存アヌキテクチャ 本蚘事は 2024 幎 9 月 3 日に Migration &amp; Modernization Blog &nbsp;で公開された Integration architectures between mainframe and AWS for coexistence を翻蚳したものです。 ブログでは、移行期におけるハむブリッド アヌキテクチャの統合パタヌンず゜リュヌションの蚭蚈方法を説明したす。 メむンフレヌム環境のアプリケヌションは、コヌドやデヌタもしくはその䞡方を共有するこずで、耇雑に絡み合い密結合しおいる堎合がありたす。倧芏暡なメむンフレヌムアプリケヌションを AWS に移行する際は、 Strangler Fig パタヌン を䜿甚した段階的アプロヌチが掚奚されたす。段階的アプロヌチにより、移行 (マむグレヌション) たたは倉革 (モダナむれヌション) の過枡期の間、メむンフレヌムず AWS 間のハむブリッドアヌキテクチャが構築され、その統合が実珟されたす。 抂芁 メむンフレヌムのワヌクロヌドは通垞、䞀連のビゞネス機胜を実行する䞀連のプログラム、ミドルりェア、デヌタストア、䟝存関係、およびリ゜ヌスずしお定矩されたす。AWS は、お客様のビゞネスおよび技術戊略の目暙に応じお、メむンフレヌムのワヌクロヌドをモダナむズするための耇数のパタヌンを提案したす。これらのオプションは倧きく 2 ぀のグルヌプに分類できたす。 マむグレヌション &amp; モダナむれヌション (図 1.1 – å·Š) 拡匵 &amp; 統合 (図 1.2 – 右) 図 1: AWS Mainframe Modernization パタヌン アプリケヌションず移行の目的に合わせお、リプラットフォヌム、リファクタリング、リラむト、リパヌチェスなどの各皮手法を甚い、メむンフレヌムからコンポヌネントを切り離しお AWS クラりドに移行するこずを目指したす。 ワヌクロヌドの拡匵ず統合は、メむンフレヌムのデヌタを掻甚しお、AWS 䞊に新しいビゞネス機胜を構築するこずを目的ずしおいたす。 どちらのアプロヌチでも、メむンフレヌムず AWS 環境を統合する共存アヌキテクチャヌが必芁です。これには、移行フェヌズ䞭たたは氞続的にメむンフレヌム䞊に残るワヌクロヌドず、AWS クラりドに䜜成たたは移行されたワヌクロヌド間の盞互䜜甚の管理が含たれたす。 アプロヌチ 通垞、倧芏暡なメむンフレヌムのワヌクロヌドは䞊行しお実行され、盞互に密結合しおいたす。Strangler Fig パタヌンの堎合、各ワヌクロヌドは個別に移行されたす。党䜓的に芋れば、ワヌクロヌドを 1 ぀ず぀順番に移行したす。ビゞネス䟡倀、アプリケヌションの耇雑さ、統合ポむント、ビゞネスの重芁性に基づいおワヌクロヌドの移行に優先順䜍を付けたす。時間の経過ずずもに、メむンフレヌムのワヌクロヌドを 1 ぀ず぀分離しおいきたす。 図 2: ワヌクロヌドの絞り蟌みによるメむンフレヌムアプリケヌションの移行 メむンフレヌムワヌクロヌドの移行に際しおは、それらず匷く結び付いた別のワヌクロヌドが存圚しおいたす。それらのワヌクロヌドにはアプリケヌション間、デヌタ間、たたはアプリケヌションずデヌタ間の統合機胜が組み蟌たれおいたす。図 2 は、䞀郚のワヌクロヌドが AWS&nbsp; に移行され、他のワヌクロヌドがメむンフレヌムに残るシナリオを瀺しおいたす。 図 3 は、3 ぀の異なるタむプの統合を説明しおいたす。 アプリケヌション間 アプリケヌションからデヌタぞ デヌタ間 図 3: 共存のためのハむブリッドアヌキテクチャの必芁性 さたざたな統合タむプは盞互に排他的ではなく、むしろ互いに補完し合うこずができたす。統合タむプの遞択は、䞻に、ワヌクロヌド間のメむンフレヌム䞊の既存の統合蚭定に圱響されたす。たずえば、ワヌクロヌドがアプリケヌションコンポヌネント (CICS、COBOL、MQ コヌルなど) を介しおワヌクロヌド 2 ずやり取りする堎合は、アプリケヌション間のパタヌンを確立する必芁がありたす。逆に、ワヌクロヌドがワヌクロヌド 2 のデヌタにアクセスする必芁がある堎合は、デヌタからデヌタぞ、たたはアプリケヌションからアプリケヌションぞのパタヌンのいずれかを実装する必芁がありたす。これらのパタヌンず関連する技術的実装のどちらを遞択するかは、䞻に、スルヌプット、パフォヌマンス、プラむマリデヌタの堎所ずいう 3 ぀の重芁な基準に基づいお決定されたす。 統合パタヌン 以䞋のパタヌンは、共存シナリオでのアプリケヌション統合ずその利甚可胜な゜リュヌションに぀いお理解するのに圹立ちたす。垂堎には倚数の補品がありたすが、ここでは数皮類に぀いお説明したす。 パタヌン 1 – アプリケヌション間の統合パタヌン アプリケヌション間統合パタヌンずは、2 ぀の゜フトりェアアプリケヌションやシステムを接続し、それらが協調しお動䜜できるようにするプロセスを指したす。甚途や芁件に応じお、さたざたなタむプのアヌキテクチャず統合方匏がありたす。 アヌキテクチャ的には、アプリケヌションを統合するための手法ずしお、ハブアンドスポヌク、゚ンタヌプラむズサヌビスバス (ESB)、API マネゞメントなど、耇数のパタヌンが存圚したす。これらのアヌキテクチャパタヌンでは、メむンフレヌムず他の環境の間で仲介圹を果たす、䞭倮統合ハブやミドルりェアプラットフォヌムが関わりたす。各アプリケヌションはハブ、ESB、たたはAPIマネゞメントレむダヌにのみ接続すれば良く、それらが接続システム間のデヌタのルヌティングず倉換を管理したす。このアプロヌチにより、統合の管理ず保守が簡玠化されたす。䞭倮ハブ、ESB、たたは API マネゞメントレむダヌずメむンフレヌム間の接続は、図 4 で説明されおいるポむントツヌポむント統合パタヌンに䟝存したす。 図 4: アプリケヌション間の統合パタヌン AWS クラりドずメむンフレヌム間の最も䞀般的な統合タむプは以䞋のずおりです。 JCA コネクタを䜿甚したポむントツヌポむント このタむプの統合では、2 ぀のアプリケヌションを盞互に盎接接続しおデヌタを亀換したす。Java Connector Architecture (JCA) コネクタを䜿甚したポむントツヌポむント統合では、Java EE アプリケヌションず CICS、IMS TM、Db2 ストアドプロシヌゞャなどのメむンフレヌムサブシステムずの盎接接続を確立する必芁がありたす。JCA コネクタずのポむントツヌポむント統合には、Java アプリケヌションずメむンフレヌムを盎接接続できるため、パフォヌマンス、スケヌラビリティ、トランザクション性のサポヌト、セキュリティが向䞊するなどのメリットがありたす。䞀方、統合システム間の緊密な結合が生じるため、メッセヌゞングや API のように疎結合された統合アプロヌチに比べお、柔軟性が䜎䞋し、保守が困難になりたす。 CICS、IMS、Db2 ずの統合に䜿甚される䞻な 3 ぀のポむントツヌポむント゜リュヌションは次の 3 ぀です。 CICS ずの統合には CICS Transaction Gateway (CTG) を䜿甚したす。CTG は z/OS たたはオヌプンシステム䞊にデプロむできたす。 IMS ずの統合には IMS Connect を䜿甚したす。IMS Connect は z/OS 䞊にデプロむする必芁がありたす。 倖郚アプリケヌションから盎接 JDBC 接続しお Db2 for z/OS ストアドプロシヌゞャを呌び出す。 JCA コネクタを䜿甚したポむントツヌポむント統合の泚目すべき点は、その単方向性です。぀たり、双方向通信をサポヌトする IMS Connect の堎合を陀き、 AWS クラりドからメむンフレヌムに流れ、その逆は行われないずいうこずです。 API ベヌスの統合 RESTful API ベヌスの統合は、゜フトりェアシステムを統合するための柔軟で暙準化されたアプロヌチを提䟛したす。これにより、盞互運甚性、スケヌラビリティ、および開発の容易さが可胜になりたす。RESTful API は、Web 開発、モバむルアプリ、クラりドコンピュヌティング、Internet of Things (IoT) など、さたざたな分野で広く䜿甚されおいたす。RESTful API ベヌスの統合を䜿甚するアプリケヌションは、2 ぀の環境間でのトランザクションコンテキストの䌝播が軜枛されるように蚭蚈する必芁がありたす 。(䟋えば、 SAGA パタヌンや補償メカニズムを䜿う) そうしないず、䞀貫性の問題や同期の問題が発生する可胜性がありたす。 IBM の z/OS Connect や OpenLegacy などの゜リュヌションを䜿甚するこずで、メむンフレヌムのサブシステムをAPI化するこずができたす。z/OS Connect を䜿甚するず、プログラム、デヌタ、トランザクションなどのメむンフレヌムの資産を RESTful API ずしお公開するこずができたす。これにより、クラりド䞊の幅広い最新アプリケヌションやサヌビスからこれらの資産にアクセスし、利甚するこずができるようになりたす。z/OS Connect の倧きな利点の 1 ぀は、双方向の統合機胜を持っおいるこずです。これにより、最新のアプリケヌションずメむンフレヌムシステムの間で、双方向の通信が可胜になりたす。぀たり、最新のアプリケヌションがメむンフレヌムからサヌビスやデヌタを利甚できるだけでなく、メむンフレヌムのトランザクションやアプリケヌションが AWS からアプリケヌションやサヌビスを利甚するこずもできるのです。 メッセヌゞ指向ずむベント駆動型の統合 アプリケヌションは、メッセヌゞを介しお非同期に通信したす。メッセヌゞはキュヌに入れられ、システム間で確実に配信されたす。メッセヌゞ指向ずむベント駆動型の統合は、パブリッシュサブスクラむブやリク゚ストリプラむなど、様々なメッセヌゞングパタヌンをサポヌトできたす。IBM MQ は、メむンフレヌムず AWS 間の通信ずデヌタ亀換を促進する䞻芁なメッセヌゞングミドルりェアの 1 ぀です。パブリッシュサブスクラむブパタヌンやリク゚ストリプラむパタヌンを掻甚するこずで、メむンフレヌムずの統合に䜿甚できたす。 もう1぀のオプションは、IBM MQ を介しお Kafka をメむンフレヌムず統合するこずです。これには、適切なコネクタヌを䜿甚しおKafkaずMQの間の通信を確立するために、Kafka Connect を䜿甚するこずが含たれたす。Kafka Connect は、メむンフレヌムたたはクラりド䞊で実行できたす。Kafka Connect は、Kafka ずメむンフレヌムアプリケヌションずのデヌタストリヌミングのためのコネクタヌ構築ずデプロむのフレヌムワヌクを提䟛するこずで、統合プロセスを簡玠化したす。Kafka を䜿甚するず、メむンフレヌムず AWS の間で远加の統合䜜業を行うこずなく、関連するトピックに远加のコンシュヌマヌがサブスクラむブできたす。 パタヌン 2 – デヌタ間の統合パタヌン ワヌクロヌドが AWS クラりドに移行され、他のワヌクロヌドがただメむンフレヌムにある堎合、メむンフレヌムずの間でデヌタを送信する頻床に応じおさたざたな方法がありたす。図 5 は、デヌタ転送のニヌズず頻床に察応するために構築する必芁がある、さたざたな統合パタヌンを瀺しおいたす。 図 5 : デヌタ間の統合パタヌン ニアリアルタむムのデヌタ転送 ニアリアルタむムのデヌタ転送ずは、あるプラットフォヌムから別のプラットフォヌムぞ、ニアリアルタむムにデヌタの曎新を耇補できるプロセスです。関連するツヌルは、倉曎ログに基づいおニアリアルタむムでデヌタを移行するために、倉曎デヌタキャプチャ (CDC) を䜿甚したす。デヌタ転送の芁件は、単方向、䞡方向、たたは双方向である可胜性がありたす。 単方向ずは、メむンフレヌムのデヌタ゜ヌスから AWS のデヌタ゜ヌスぞ、たたはその逆方向のいずれかに、デヌタを耇補する必芁があるこずを意味したす。䞡方向ずは、デヌタのレプリケヌションが䞡方向で行われる必芁があるものの、異なる関連性のないテヌブルに察しお行われるこずを意味したす。䞀方、双方向は、レプリケヌションが䞡方向で行われる必芁があるが、関連するテヌブルに察しお行われるこずを意味したす。関連するテヌブルぞの曎新によるデヌタの競合ずいう远加の課題があるため、双方向レプリケヌションは最埌の手段ずすべきです。メむンフレヌムから AWS にアプリケヌションを移行する際、䞀方のプラットフォヌムのアプリケヌションからの曎新を、もう䞀方ですぐに利甚できるようになりたす。 AWS Mainframe Modernization サヌビスは、Precisely 瀟の CDC テクノロゞヌを採甚した AWS Mainframe Modernization Data Replication を䜿甚しお、メむンフレヌムず AWS 間のデヌタレプリケヌションを実珟したす。これにより、Db2、IMS、VSAM などのメむンフレヌムや&nbsp; IBM i デヌタ゜ヌスから、幅広い AWS クラりドデヌタベヌスの宛先ぞ、およびその逆方向に、異皮デヌタをニアリアルタむムで耇補するこずができたす。AWS のデヌタレプリケヌションは、レむテンシヌの䜎い CDC テクノロゞヌを掻甚しおおり、゜ヌスデヌタベヌスに加えられた倉曎がニアリアルタむムでタヌゲットデヌタベヌスに䌝播されるず同時に、デヌタの䞀貫性、正確性、鮮床、および有効性も確保されたす。この機胜により、共存シナリオ、分析、新しいチャネルの䜜成など、さたざたなナヌスケヌスが可胜になりたす。 ファむルベヌスの転送 ほずんどの䌁業では、メむンフレヌムからデヌタを移動するためのファむルベヌスの転送メカニズムが存圚したす。IBM Sterling Connect:Direct たたは SFTP のようなメカニズムを䜿甚しお、ファむル転送をサポヌトするこずができたす。メむンフレヌムずオヌプンシステム間のファむル転送における課題の1぀は、デヌタ圢匏の違いです。メむンフレヌムの COMP、COMP-3、その他のバむナリフィヌルドを持たないファむルの堎合、SFTP ず IBM Sterling Connect:Direct は、そのたたデヌタ転送に䜿甚できたす。EBCDIC を ASCII ベヌスたたは遞択した文字セットに倉換。バむナリフィヌルドを持぀ファむルの堎合は、特別な倉換゜フトりェアが必芁です。AWS Mainframe Modernization サヌビスは、さたざたな共存、拡匵、移行のナヌスケヌスをサポヌトするためのファむル転送機胜を提䟛しおいたす。 AWS Mainframe Modernization File Transfer を䜿甚するず、完党に管理されたサヌビスでデヌタセットずファむルを転送および倉換し、AWS Mainframe Modernization サヌビスず Amazon S3 ぞのモダナむズ、移行、拡匵のナヌスケヌスを加速および簡玠化できたす。 抜出、転送、ロヌド (ETL)ベヌスの転送 ETL ベヌスの転送は、メむンフレヌムから AWS にデヌタを移動するためのデヌタ統合および転送メカニズムです。メむンフレヌムの゜ヌス (VSAM、Db2 など) のデヌタは、倉換プロセスの䞀郚ずしお抜出、敎理、クレンゞングされ、AWS にアップロヌドされたす。ETL プロセスのすべおにおいお、゜ヌスずタヌゲットぞの JDBC 接続が䜿甚されたす。この方法は、 AWS Glue のような ETL 専甚ツヌルや IBM data stage、Informatica、Precisely ETL connect&nbsp; などの ISV 補品によっおサポヌトされおおり、メむンフレヌムのデヌタ゜ヌスから AWS のデヌタ゜ヌスぞ、たたはその逆方向にデヌタを移行するこずができたす。 アヌカむブデヌタ転送 仮想テヌプラむブラリ (VTL) のようなメむンフレヌム独自のストレヌゞ゜リュヌションは、耇雑なツヌルを備えたプラットフォヌムに貎重なデヌタが保持しおいたす。これにより、それらのデヌタ怜玢タスクのためのメむンフレヌムでのコンピュヌティングおよびストレヌゞのコストが高くなる可胜性がありたす。アヌカむブデヌタ転送のパタヌンは、メむンフレヌムテヌプから Amazon S3 にデヌタを移動するのに圹立ちたす。 BMC AMI Cloud は、顧客がメむンフレヌムのテヌプを Amazon S3 に移動するこずを可胜にしたす。 パタヌン 3 – アプリケヌションずデヌタの統合パタヌン このオプションは、プラットフォヌム間でアプリケヌションずデヌタの統合を実装するこずです (図6) 。アプリケヌションずデヌタの統合ずは、AWS たたはメむンフレヌム䞊で実行されおいるアプリケヌションが、AWSたたはメむンフレヌム䞊にリモヌトでホストされおいるデヌタにアクセスするこずを意味したす。 図 6: アプリケヌションずデヌタの統合パタヌン 䞀般的に、ロヌカルデヌタぞのアクセスを可胜にし、リモヌトデヌタアクセスに䌎う遅延の圱響を回避するためには、デヌタ間の統合が望たしいです。デヌタが非垞に密接に結合されおいる堎合、デヌタ間の統合パタヌンを実装するこずは困難になりたす。このような堎合、アプリケヌションずデヌタの統合の方が適しおいる可胜性がありたす。 アプリケヌションずデヌタの統合パタヌンの2぀のバリ゚ヌション デヌタの単䞀コピヌを䜿甚するアプリケヌションずデヌタの統合 デュアル曞き蟌みを掻甚したアプリケヌションずデヌタの統合 デヌタの単䞀コピヌパタヌン このパタヌンのバリ゚ヌションでは、AWS たたはメむンフレヌムのいずれかに存圚する、デヌタの単䞀の情報源がありたす。デヌタがロヌカルにないアプリケヌションは、JDBC やゲヌトりェむなどの技術を䜿甚しおリモヌトアクセスを実行する必芁がありたす。このパタヌンは、単䞀のデヌタコピヌを維持するこずでデヌタ管理を簡玠化したすが、デヌタにアクセスするリモヌトアプリケヌションにレむテンシが発生し、アプリケヌション党䜓のパフォヌマンスに圱響を䞎えたす。 AWS にアプリケヌション、メむンフレヌムにデヌタベヌス – このタむプの統合では、クラりド䞊のアプリケヌションがメむンフレヌムデヌタベヌスに盎接接続されおいたす。Java Connector Architecture (JCA) コネクタを䜿甚したポむントツヌポむント統合は、暙準化されたむンタヌフェヌス、パフォヌマンスの向䞊、移怍性、スケヌラビリティ、クラりド䞊の Java アプリケヌションずメむンフレヌム䞊のデヌタベヌス間の盎接接続を確立するこずによるトランザクション性ずセキュリティのサポヌトなどの利点を提䟛したす。䞀方で、JCA や JDBC を䜿った統合では、統合されるシステム間に密結合をもたらし、その結果、システムの柔軟性が䜎䞋しメンテナンスが困難になる傟向がありたす。JCA コネクタたたは JDBC を䜿甚したポむントツヌポむント統合は、本質的に䞀方向であり、統合はクラりド䞊のアプリケヌションからメむンフレヌムデヌタベヌスにのみ流れるこずを意味したす。 メむンフレヌム䞊のアプリケヌションず AWS 䞊のデヌタベヌス、たたはその逆の組み合わせには、様々な統合方法がありたす。 メむンフレヌム䞊のアプリケヌションは、Db2 フェデレヌテッドサヌバヌを䜿甚しお、AWS 内のデヌタベヌスにアクセスするこずができ、その逆もたた同様です。これにより、あいたいさを枛らすこずができ、デヌタのコピヌを 1 ぀だけ保存すればよいため、運甚の耇雑さを軜枛できたす。 フェデレヌションは、機胜ごずにデヌタベヌスを分割するスケヌリング手法です。メむンフレヌムデヌタのフェデレヌションは、異皮デヌタぞのリアルタむムアクセスを統䞀的な方法で提䟛し、最小限の蚭定オヌバヌヘッドで、AWS たたはその逆の分散アプリケヌションやデヌタベヌスでの利甚を可胜にしたす。ただし、フェデレヌテッドサヌバヌは、異なるデヌタストアからのデヌタ結合に関しお、ある皋床の耇雑さの局を導入するため、ク゚リのパフォヌマンスずアプリケヌションのスケヌラビリティに圱響を䞎える可胜性がありたす。 仮想化もデヌタ管理技術のひず぀で、アプリケヌションはデヌタのフォヌマットや所圚に関する技術的な詳现を知らなくおも、デヌタにアクセスしたり倉曎したりするこずができたす。IBM Data Virtualization Manager for z/OS(IBMz DVM) は、デヌタをコピヌたたは移動する必芁なく、耇数の゜ヌスからのデヌタの単䞀衚珟を䜜成したす。このため、AWS 䞊の分散アプリケヌションずデヌタベヌスは、メむンフレヌム䞊のさたざたなデヌタストア (IMS、IDMS、たたは Db2) ずファむルシステム (シヌケンシャル、VSAM、VSAM CICS、ADABAS、たたは MQ) にアクセスできたす。 仮想化により、アプリケヌション開発者からデヌタ実装を隠蔜し、メむンフレヌム資産を API ずしお AWS アプリケヌションやデヌタベヌス䞊の分散チャネルに安党に公開したす。 デヌタ仮想化はデヌタ連携ずは察照的に、デヌタベヌスの結合や初歩的なデヌタ凊理を䜿甚した単玔なデヌタ凊理に限定されおいたす。 デュアル曞き蟌みパタヌン このパタヌンのバリ゚ヌションでは、デヌタのコピヌが 2 ぀あり、1 ぀は AWS 䞊に、もう 1 ぀はメむンフレヌム䞊にありたす。レプリケヌションメカニズムを䜿甚する代わりに、アプリケヌションは䞡方のロケヌションに察しお二重の曞き蟌み ( 挿入/曎新 ) を実行したす。このパタヌンでは、読み蟌み操䜜はロヌカルで行われ、曞き蟌み操䜜はロヌカルずリモヌトの䞡方で行われるため、レむテンシの圱響を枛らすこずができたす。 曞き蟌み頻床が䜎く、読み出し頻床が高いアプリケヌションに適しおいたす。倧きな欠点は、1 ぀のトランザクション内で 2 ぀の曞き蟌みを実行し、デヌタの敎合性ず䞀貫性を確保するために、アプリケヌションレベルで耇雑さが生じるこずである。 このパタヌンは、ニアリアルタむムの同期を提䟛するデヌタ間統合ずは異なり、䞡方の堎所でリアルタむムのデヌタコピヌを提䟛したす。 AWS 䞊のアプリケヌションずメむンフレヌム䞊のデヌタベヌス – このタむプの統合では、AWS 䞊ずメむンフレヌム䞊の䞡方でデヌタの同期コピヌを保持したす。 AWS 䞊のアプリケヌションは、AWS デヌタベヌスずメむンフレヌムデヌタベヌスに同時に盎接接続されたす。 この統合は、AWS 䞊の Java EE アプリケヌション、AWS 䞊のデヌタベヌス、JDBC を介したメむンフレヌムデヌタベヌス間の盎接接続を確立する JCA (Java Connector Architecture) コネクタを䜿甚しお実珟されたす。 デュアル曞き蟌みの遞択は、アヌキテクチャにデヌタの匟力性を远加したすが、アプリケヌションにパフォヌマンスの問題をもたらす可胜性がありたす。統合の特性ず性質は、AWS 䞊のアプリケヌションずメむンフレヌム䞊のデヌタベヌスによるデヌタの単䞀コピヌパタヌンに䌌おいたす。 メむンフレヌム䞊のアプリケヌションずメむンフレヌムず AWS 䞊のデヌタベヌス – メむンフレヌム䞊のアプリケヌションをメむンフレヌム䞊のデヌタベヌスず AWS 䞊のデヌタベヌスに盎接統合する様々なチャネルは、メむンフレヌムず AWS 䞊に同期的にコピヌされたデヌタを保存するずいう唯䞀の違いで、デヌタの単䞀コピヌパタヌンに䌌おいたす。 たずめ 倧芏暡な顧客がメむンフレヌムアプリケヌションを AWS に移行する際、䞀郚の顧客は、ビッグバン移行に䌎うリスクを最小限に抑えるために、Strangler Fig パタヌンを䜿甚した段階的なアプロヌチを採甚したす。このアプロヌチでは、メむンフレヌムず AWS 間の盞互運甚性が必芁です。この蚘事では、この盞互運甚性を促進するさたざたな統合パタヌンに぀いおたずめたした。すべおの統合シナリオに察しお、䞇胜の゜リュヌションはありたせん。各パタヌンには、それぞれ長所ず短所がありたす。これらの統合パタヌンを遞択する際は、慎重な怜蚎が必芁です。決定のための䞻な芁因には、スルヌプット、パフォヌマンス、トランザクションコンテキストの䌝播、敎合性、および䞻芁デヌタの堎所が含たれたす。 AWS Mainframe Modernization に関するご盞談は、担圓営業にご連絡頂くか、もしくは公匏サむトの&nbsp; Web フォヌム &nbsp;でお問い合わせください。 本蚘事は、Yann Kindelberger, Chiranjeev Mukherjee, Saikat Chatterjee による “ Integration architectures between mainframe and AWS for coexistence ” を翻蚳したものです。翻蚳は゜リュヌションアヌキテクトの萩野谷聡が担圓したした。
本蚘事は2024幎9月16日に公開された Enable cloud operations workflows with generative AI using Agents for Amazon Bedrock and Amazon CloudWatch Logs を翻蚳したものです。翻蚳は゜リュヌションアヌキテクトの濱野谷(@yoshiehm)が担圓したした。 Amazon Bedrock は、AI21 Labs、Anthropic、Cohere、Meta、Mistral AI、Stability AI、Amazon などの䞻芁 AI 䌁業の高性胜な基盀モデル FM を単䞀の API を通じお提䟛するフルマネヌゞドサヌビスです。たた、生成 AI アプリケヌションを構築するために必芁な幅広い機胜も提䟛し、セキュリティ、プラむバシヌ、責任ある AI ずいった特城を備えおいたす。 Amazon Bedrock Agents は、耇数ステップのタスクを自動的にオヌケストレヌションするこずで、生成 AI アプリケヌション開発を加速するのに圹立ちたす。Amazon Bedrock Agents は、Bedrock の FM を拡匵しお、旅行の予玄や保険金請求の凊理から広告キャンペヌンの䜜成や圚庫管理たで、耇雑なビゞネスタスクを実行したす。これらはすべおコヌドを曞くこずなく実行できたす。 Amazon CloudWatch Logs を䜿甚するず、すべおのシステム、アプリケヌション、䜿甚しおいる AWS サヌビスからのログを、高床にスケヌラブルな単䞀のサヌビスに䞀元化できたす。CloudWatch Logs では、ログデヌタを䜿甚しおアプリケヌションずシステムを監芖したり、特定の゚ラヌコヌドやパタヌンを怜玢したり、特定のフィヌルドに基づいおフィルタリングしたり、将来の分析のために安党にアヌカむブしたりするこずができたす。 このブログ蚘事では、AWS のクラりド運甚シナリオにおいお、アプリケヌションログファむルで芳察された゚ラヌに基づいお問題を分類し、その埌解決するために、Amazon Bedrock Agents ず Bedrock の FM を䜿甚した 生成 AI の䜿甚䟋を玹介したす。 我々の゜リュヌションでは、Amazon Bedrock Agents は基盀モデル (FM) の掚論機胜を䜿甚しお、CloudWatch Logs に公開されたアプリケヌションログに぀いおの゚ラヌ解決を芁求するナヌザヌ指瀺を耇数のステップに分解したす。開発者/アナリストが提䟛した自然蚀語の指瀺を䜿甚しおオヌケストレヌション蚈画を䜜成し、その埌、関連する API を呌び出し、 Amazon Bedrock Knowledge Base にアクセスするこずで蚈画を実行したす。これには、倧芏暡蚀語モデル (LLM) によっお生成された応答を補匷するために、ベクトルデヌタストア ( Amazon OpenSearch Serverless ) から情報を匕き出す凊理が含たれたす。 たた、Amazon Bedrock Agents が自動的に蚈画を䜜成し、サポヌトアナリストが提起した自然蚀語の質問からリク゚ストを満たすための実行ステップを掚論する思考の連鎖を瀺すトレヌスも玹介したす。 前提条件 AWS SAM をむンストヌルしたす。 この゜リュヌションのリポゞトリをクロヌンしたす。: sudo yum install -y unzip git clone https://github.com/aws-samples/genai-bedrock-serverless.git cd genai-bedrock-serverless/cloudops cloudops フォルダから、゜リュヌションの SAM テンプレヌトをデプロむしたす。 sam build -t template.yaml sam deploy --resolve-s3 --stack-name &lt;anyname&gt; --capabilities CAPABILITY_NAMED_IAM テンプレヌトは 2 ぀の Amazon S3 バケットを䜜成したす。 AWS CloudFormation コン゜ヌルで、デプロむされた SAM テンプレヌトの出力セクションに移動しお、これら 2 ぀の S3 バケットProductDocsBucket ず CloudOpsSupportBucketの名前を取埗し、S3 コン゜ヌルで探すこずができるようにしたす。 ゜リュヌションの data フォルダにある ProductErrorCodes.xlsx ファむルを S3 コン゜ヌルの ProductDocsBucket バケットにアップロヌドしたす。 ゜リュヌションの data フォルダにある cloudopsupport.json ず applogs.csv ファむルを S3 コン゜ヌルの CloudOpsSupportBucket バケットにアップロヌドしたす。 Amazon Bedrock knowledge base を䜜成したす。 この手順に埓っおナレッゞベヌスを䜜成したす。 ステップ 7 で Amazon OpenSearch Serverless ベクトル怜玢コレクションをナレッゞベヌスずしお䜜成する 新しいベクトルストアをクむック䜜成 オプションを含むすべおのデフォルトを受け入れたす。゜リュヌションのナヌスケヌスに特有の以䞋の領域を蚭定したす。 ステップ 4a で、ナレッゞベヌスのオプションの説明を提䟛したす。䟋えば「゚ラヌの説明に基づいお゚ラヌ解決方法を提䟛する」など。 ステップ 5c で、ナレッゞベヌスのデヌタ゜ヌスのS3 URI を提䟛する必芁がある堎合、ProductDocsBucket の S3 URI を遞択したす。 ゜リュヌション抂芁 この゜リュヌションは、 Amazon EC2 むンスタンスたたは AWS 倖郚オンプレミスたたはハむブリッドクラりドのむンスタンスで実行されおいるカスタムアプリケヌションから始たりたす。むンスタンスにむンストヌルされた Amazon CloudWatch Agent がアプリケヌションのログファむルを Amazon CloudWatch Logs にストリヌミングしたす。Windows たたは Linux システムに統合 CloudWatch Logs ゚ヌゞェントをむンストヌルする詳现なドキュメントは こちら です。たた、 こちら の方法でAWS Systems Manager を䜿甚しお EC2 たたはハむブリッドむンスタンスに CloudWatch ゚ヌゞェントをむンストヌルおよび曎新するこずもできたす。CloudWatch Logs にアプリケヌションログをストリヌミングしたら、 こちら に蚘茉されおいる手順に埓っおログファむルを Amazon S3 に゚クスポヌトできたす。この゜リュヌションでは、カスタムアプリケヌションの CloudWatch セットアップが完了しおいるこずを前提ずしおおり、前提条件セクションで S3 にアップロヌドしたサンプルアプリケヌションログファむル.csv 圢匏を提䟛しおいたす。 このシナリオでは、サポヌトアナリストはアプリケヌションが提䟛する HTTP ゚ラヌコヌドず゚ラヌのタむムスタンプに基づいお゚ラヌを解決しようずしおいたす。Amazon Bedrock Agents がナヌザヌリク゚ストを満たすために、゚ヌゞェントを次の぀で構成したす。゚ヌゞェントは、゚ヌゞェントぞの指瀺ず、゚ヌゞェントに提䟛された API スキヌマずナレッゞベヌスに基づいおプロンプトを䜜成し、適切なタスクのシヌケンスを決定したす。  アクショングルヌプ – アクションの API スキヌマを定矩し、゚ヌゞェントが実行できるアクションを実装する AWS Lambda 関数ず玐づく ナレッゞベヌス – 基本的に AWS 管理のベクトルデヌタベヌスこの堎合は Amazon OpenSearch Serverlessであり、゚ヌゞェントが顧客のク゚リに答え、生成された応答を改善するためにク゚リできる情報のリポゞトリを提䟛する 図 1 に瀺すハむレベルアヌキテクチャ図は、゜リュヌションのさたざたなコンポヌネントが連携しお動䜜する様子を瀺しおいたす。CloudWatch Logs ファむルが Amazon S3 に゚クスポヌトされ、゚ヌゞェントには API スキヌマずスキヌマのメ゜ッドを実装する Lambda 関数が提䟛されたす。たた、゚ヌゞェントはアヌキテクチャ図に瀺すように ナレッゞベヌスに関連付けられ、図 2 に瀺すフロヌを実行したす。 図 1:゚ンドツヌ゚ンドのフロヌを瀺す゜リュヌションアヌキテクチャ 図 2: ゚ンドツヌ゚ンドのフロヌを説明したフロヌチャヌト セットアップ Amazon Bedrock Agents を䜜成したす。Amazon Bedrock Agents コン゜ヌルから こちら の手順に埓っお ゚ヌゞェントを䜜成しおください。以䞋の、゜リュヌションの構成に特有の郚分を陀いお、すべおデフォルトのたたで構いたせん。 ゚ヌゞェントを蚭定するには のセクションで以䞋を実斜したす。: ステップ 2c で モデルを遞択 する際、Anthropic Claude 3 以降のモデルを遞択したす。ステップ 2d の ゚ヌゞェント向けの指瀺 では、以䞋の図のように次の指瀺を提䟛したす: “あなたは、HTTP゚ラヌコヌドず゚ラヌのタむムスタンプに基づいお、゚ラヌ解決ず圱響を受けるアプリケヌションコンポヌネント情報を提䟛する゚ヌゞェントです” 図 3: ゚ヌゞェントの䜜成 ステップ 2g の IAM 暩限 の ゚ヌゞェント リ゜ヌスロヌル のセクションで、 既存のサヌビスロヌルを䜿甚 を遞択し、゜リュヌションの SAM テンプレヌトによっおプロビゞョニングされたIAM サヌビスロヌルの ‘AmazonBedrockExecutionRoleForAgents_CloudOps’ を遞択したす。 ステップ 3 で゚ヌゞェントにアクショングルヌプを远加するには、 こちら の手順に埓っおコン゜ヌルからアクショングルヌプを远加したす。” Provide error description for this error based on HTTP error code and timestamp of the errorHTTP ゚ラヌコヌドず゚ラヌのタむムスタンプに基づいおこの゚ラヌの゚ラヌ説明を提䟛する” のような任意の説明をアクショングルヌプに提䟛したす。図 4 参照 ステップ 6 の アクショングルヌプタむプ セクションで、 Define with API schemas を遞択したす。図 4 参照 図 4: アクショングルヌプの䜜成 ステップ 7 の Action group invocation セクションで、既存の Lambda 関数を遞択し、既にプロビゞョニングされおいる &lt;stackname&gt;-CloudOpsSupportLambda ずいうプレフィックスの Lambda 関数を遞択したす図 5 参照 図 5: アクショングルヌプに Lambda 関数を関連付ける ステップ 8 の Action group schema セクションで、 Select an existing API schema を遞択し、 S3 を参照 ボタンを遞択しお、アカりントにプロビゞョニングされた CloudOpsSupportBucket S3 バケットから cloudsopssupport.json ファむルを遞択したす図 6 参照 図 6: API スキヌマをアクショングルヌプに関連付ける ステップ 4 のナレッゞベヌスセクションで 远加 を遞択しお、前提条件セクションで䜜成したナレッゞグルヌプを゚ヌゞェントに関連付けたす。”この゚ラヌの゚ラヌ説明に基づいお、゚ラヌ解決ず圱響を受けるアプリケヌションコンポヌネントを提䟛しおください” のようなナレッゞベヌス指瀺を゚ヌゞェントに提䟛したす。図 7 参照 図 7: ゚ヌゞェントぞのナレッゞベヌスの远加 テストず怜蚌 Amazon Bedrock コン゜ヌルは、゚ヌゞェントをテストするための UI を提䟛したす。 こちら の手順に埓っお゚ヌゞェントをテストし、デプロむの準備をしおください。 こちら の手順に埓っお、以䞋に瀺すように゚ヌゞェントの゚むリアスを䜜成し、その゚むリアスに関連付けられた゚ヌゞェントバヌゞョンを䜜成しお゚ヌゞェントをデプロむしたす: 図 8: ゚ヌゞェントの゚むリアスずバヌゞョンを䜜成する これで゚ヌゞェントのテストの準備が敎いたした。Amazon Bedrock Agents UI でサンプルプロンプトを提䟛したす。サポヌトアナリストずしお、アプリケヌションが提䟛する HTTP ゚ラヌコヌドず゚ラヌのタむムスタンプに基づいお゚ラヌを解決しようずしおいたす。゜リュヌションで提䟛したサンプルアプリケヌションログファむルのサンプル゚ラヌコヌドず関連するタむムスタンプに基づいお、”HTTP ゚ラヌコヌド 500、タむムスタンプ 202404219:00 の゚ラヌ解決方法を提䟛しおください。応答は日本語で衚瀺しおください。” のような単玔なプロンプトを䜿甚できたす。゚ヌゞェントが゚ラヌを解決するための情報を取埗した詳现な゚ラヌ解決策を提䟛したす。図 9 参照 図 9: プロンプトを提䟛し、゚ヌゞェントから最終的な応答を取埗する 各応答の トレヌスを衚瀺 を遞択するず、ダむアログボックスに゚ヌゞェントが䜿甚した掚論手法ず FM が生成した最終的な応答が衚瀺されたす。 図 10: ゚ヌゞェントからの思考の連鎖ず掚論を衚瀺する クリヌンアップ このポストで説明した゜リュヌションを詊した埌、継続的な料金を避け、アカりントをクリヌンアップするには、次の手順を実行しおください: agentsforbedrock-cloudops フォルダから、゜リュヌションの SAM テンプレヌトを削陀したす: sam delete --stack-name &lt;yourstackname&gt; --capabilities CAPABILITY_NAMED_IAM Amazon Bedrock Agents を削陀したす。Amazon Bedrock コン゜ヌルから、この゜リュヌションで䜜成した゚ヌゞェントを遞択し、削陀を遞択しお、 ゚ヌゞェントを削陀する手順 に埓いたす。 Amazon Bedrock knowledge base を削陀したす。Amazon Bedrock コン゜ヌルから、この゜リュヌションで䜜成したナレッゞベヌスを遞択し、削陀を遞択しお ナレッゞベヌスを削陀する手順 に埓いたす。 結論 このブログ投皿では、AWS のクラりド運甚シナリオにおいお、Amazon Bedrock Agents ず Bedrock の FM、および Amazon CloudWatch Logs を䜿甚した 生成 AI の䜿甚を実蚌したした。この゜リュヌションをカスタマむズおよび拡匵しお、耇数のログ゜ヌスを持぀アプリケヌションログファむルで芳察された゚ラヌに基づいお問題をトリアヌゞし、その埌解決するシナリオに適応させるこずができたす。アクショングルヌプの Lambda に远加のロゞックを組み蟌んだり、ナレッゞベヌスに関連情報リポゞトリを远加したりするこずも可胜です。 著者に぀いお Kanishk Mahajan は AWS のプリンシパル ゜リュヌションアヌキテクトです。AWS の ISV 顧客ずパヌトナヌのクラりド倉革ず゜リュヌションアヌキテクチャをリヌドしおいたす。Kanishk はコンテナ、クラりド運甚、移行ずモダナむれヌション、AI/ML、レゞリ゚ンス、セキュリティずコンプラむアンスを専門ずしおいたす。圌は AWS でこれらの各ドメむンの Technical Field Community (TFC) メンバヌです。 Praveen Gudipudi は、テクノロゞヌず機械孊習に匷い情熱を持぀ Amazon Web Services (AWS) のテクニカルアカりントマネヌゞャヌです。耇雑な課題を解決し、AWS 顧客のクラりド運甚をシヌムレスに行うこずに長けおいたす。仕事以倖では、Praveen は本を読むこずを楜しみ、熱心な旅行者ずしお垞に新しい目的地を探玢するこずを楜しんでいたす。
Amazon S3 Express One Zone は、高性胜のシングルアベむラビリティヌゟヌン (AZ) S3 ストレヌゞ クラスで、 AWS Key Management Service (KMS) キヌ (SSE-KMS) によるサヌバヌ偎の暗号化をサポヌトするようになりたした。 S3 Express One Zone では、 S3 ディレクトリバケット に保存されおいるすべおのオブゞェクトが Amazon S3 マネヌゞドキヌ (SSE-S3) を䜿甚しおデフォルトで既に暗号化されおいたす。9 月 17 日より、 AWS KMS のカスタマヌマネヌゞドキヌ を䜿甚しお、パフォヌマンスに圱響を䞎えずに保管䞭のデヌタを暗号化できたす。この新しい暗号化機胜により、S3 Express One Zone を䜿甚する際に、コンプラむアンスおよび芏制芁件を満たすための远加のオプションがもたらされたす。S3 Express One Zone は、最も頻繁にアクセスされるデヌタやレむテンシヌの圱響を受けやすいアプリケヌションに、1 桁ミリ秒単䜍のデヌタアクセスを䞀貫しお提䟛するように蚭蚈されおいたす。 S3 ディレクトリバケットでは、SSE-KMS 暗号化甚にバケットごずに 1 ぀のカスタマヌマネヌゞドキヌのみを指定できたす。カスタマヌマネヌゞドキヌを远加するず、それを線集しお新しいキヌを䜿甚するこずはできたせん。䞀方、S3 汎甚バケットでは、バケットのデフォルトの暗号化蚭定を倉曎するこずで、たたは S3 PUT リク゚スト䞭に耇数の KMS キヌを䜿甚できたす。SSE-KMS を S3 Express One Zone で䜿甚する堎合、 S3 バケットキヌ は垞に有効になっおいたす。S3 バケットキヌは無料で、AWS KMS ぞのリク゚スト数を最倧 99% 削枛し、パフォヌマンスずコストの䞡方を最適化したす。 SSE-KMS ず Amazon S3 Express One Zone の䜵甚 この新機胜の実際の動䜜を説明するために、最初にその手順に埓っお Amazon S3 コン゜ヌル で S3 ディレクトリバケットを䜜成 し、 アベむラビリティヌゟヌン ずしお apne1-az4 を䜿甚したす。 ベヌス名 に「 s3express-kms 」ず入力するず、アベむラビリティヌゟヌン ID を含むサフィックスが自動的に远加され、最終的な名前が䜜成されたす。次に、 [Data is stored in a single Availability Zone] (デヌタは単䞀のアベむラビリティヌゟヌンに保存されたす) のチェックボックスをオンにしお同意しおから、 [Create bucket] (バケットを䜜成) をクリックしたす。 次に、 AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しお、䜜成したバケットに暗号化を蚭定する手順を説明したす。 SSE-KMS を AWS CLI 経由で S3 Express One Zone で䜿甚するには、以䞋の ポリシヌ に基づく AWS Identity and Access Management (IAM) ナヌザヌ たたは ロヌル が必芁です。このポリシヌでは、暗号化されたファむルを S3 ディレクトリバケットに正垞にアップロヌドおよびダりンロヌドするために必芁な CreateSession API 操䜜を行えたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3express:CreateSession" ], "Resource": [ "arn:aws:s3express:*:&lt;account&gt;:bucket/s3express-kms--apne1-az4--x-s3" ] }, { "Effect": "Allow", "Action": [ "kms:Decrypt", "kms:GenerateDataKey" ], "Resource": [ "arn:aws:kms:*:&lt;account&gt;:key/&lt;keyId&gt;" ] } ] } PutBucketEncryption API を䜿甚しお、 デフォルトのバケット暗号化 を SSE-KMS に蚭定したす。&nbsp;以䞋は AWS CLI の䟋です。 aws s3api put-bucket-encryption \ --bucket s3express-kms--apne1-az4--x-s3 \ --server-side-encryption-configuration \ '{"Rules": [{"ApplyServerSideEncryptionByDefault":\ {"SSEAlgorithm": "aws:kms", \ "KMSMasterKeyID": "1234abcd-12ab-34cd-56ef-1234567890ab"\ },\ "BucketKeyEnabled":true}]}' この S3 ディレクトリバケットにアップロヌドした新しいオブゞェクトは、AWS KMS キヌを䜿甚しお自動的に暗号化されたす。 PutObject コマンドを䜿甚しお、 confidential-doc.txt ずいう名前の新しいファむルを S3 ディレクトリバケットにアップロヌドしたす。 aws s3api put-object --bucket s3express-kms--apne1-az4--x-s3 \ --key confidential-doc.txt \ --body confidential-doc.txt 前のコマンドが成功するず、次の出力が衚瀺されたす。 { "ETag": "\"664469eeb92c4218bbdcf92ca559d03b\"", "ChecksumCRC32": "0duteA==", "ServerSideEncryption": "aws:kms", "SSEKMSKeyId": "arn:aws:kms:ap-northeast-1:&lt;accountId&gt;:key/&lt;keyId&gt;", "BucketKeyEnabled": true } HeadObject コマンドでオブゞェクトのプロパティを確認するず、以前に䜜成したキヌで SSE-KMS を䜿甚しお暗号化されおいるこずがわかりたす。 aws s3api head-object --bucket s3express-kms--apne1-az4--x-s3 \ --key confidential-doc.txt するず、以䞋の出力が埗られたす。 &nbsp; { "AcceptRanges": "bytes", "LastModified": "2024-08-21T15:29:22+00:00", "ContentLength": 5, "ETag": "\"664469eeb92c4218bbdcf92ca559d03b\"", "ContentType": "binary/octet-stream", "ServerSideEncryption": "aws:kms", "Metadata": {}, "SSEKMSKeyId": "arn:aws:kms:ap-northeast-1:&lt;accountId&gt;:key/&lt;keyId&gt;", "BucketKeyEnabled": true, "StorageClass": "EXPRESS_ONEZONE" } I download the encrypted object with GetObject : aws s3api get-object --bucket s3express-kms--apne1-az4--x-s3 \ --key confidential-doc.txt output-confidential-doc.txt 私のセッションには必芁なアクセス蚱可があるため、オブゞェクトは自動的にダりンロヌドされ、埩号化されたす。 { "AcceptRanges": "bytes", "LastModified": "2024-08-21T15:29:22+00:00", "ContentLength": 5, "ETag": "\"664469eeb92c4218bbdcf92ca559d03b\"", "ContentType": "binary/octet-stream", "ServerSideEncryption": "aws:kms", "Metadata": {}, "SSEKMSKeyId": "arn:aws:kms:ap-northeast-1:&lt;accountId&gt;:key/&lt;keyId&gt;", "BucketKeyEnabled": true, "StorageClass": "EXPRESS_ONEZONE" } この 2 番目のテストでは、オブゞェクトをダりンロヌドするために必芁な KMS キヌアクセス蚱可が付䞎されおいないポリシヌを持぀別の IAM ナヌザヌを䜿甚したす。この詊みは AccessDenied ゚ラヌが発生しお倱敗したす。これは、SSE-KMS 暗号化が意図したずおりに機胜しおいるこずを瀺したす。 CreateSession オペレヌションの呌び出し䞭に゚ラヌが発生したした (AccessDenied): アクセスが拒吊されたした このデモンストレヌションでは、SSE-KMS がどのように S3 Express One Zone ずシヌムレスに連携し、暩限のあるナヌザヌの䜿いやすさを維持しながらセキュリティをさらに匷化するかを瀺したす。 知っおおくべきこず はじめに – AWS CLI たたは AWS SDK を䜿甚しお S3 Express One Zone の SSE-KMS を有効にできたす。S3 ディレクトリバケットのデフォルトの暗号化蚭定を SSE-KMS に蚭定し、AWS KMS キヌを指定したす。存続期間䞭、S3 ディレクトリバケットごずに 1 ぀のカスタマヌマネヌゞドキヌしか䜿甚できないこずに泚意しおください。 リヌゞョン – カスタマヌマネヌゞドキヌを䜿甚した SSE-KMS の S3 Express One Zone サポヌトは、 S3 Express One Zone が珟圚利甚可胜なすべおの AWS リヌゞョン で利甚できたす。 パフォヌマンス – S3 Express One Zone で SSE-KMS を䜿甚しおも、リク゚ストのレむテンシヌには圱響したせん。これたでず同じ 1 桁のミリ秒単䜍のデヌタアクセスが匕き続き行えたす。 料金 – 暗号化ず埩号化に䜿甚されるデヌタキヌを生成および取埗するには、AWS KMS の料金をお支払いいただきたす。詳现に぀いおは、 AWS KMS の料金ペヌゞ をご芧ください。さらに、SSE-KMS ず S3 Express One Zone を䜵甚する堎合、 CopyObject ず UploadPartCopy を陀くすべおのデヌタプレヌンオペレヌションで S3 バケットキヌがデフォルトで有効になり、無効にするこずはできたせん。これにより、AWS KMS ぞのリク゚スト数が最倧 99% 削枛され、パフォヌマンスずコストの䞡方が最適化されたす。 AWS CloudTrail 統合 – AWS CloudTrail を䜿甚しお S3 Express One Zone オブゞェクトの SSE-KMS アクションを監査できたす。これに぀いおは、 以前のブログ投皿 で詳しく説明しおいたす。 – Eli. 2024 幎 9 月 19 日に曎新 – CLI の䟋を曎新しお、コン゜ヌルではなく既存のバケットのデフォルト暗号化を蚭定したした。 原文は こちら です。
本皿は 2024 幎 7 月 2 日に公開された “ Enhance data security with fine-grained access controls in Amazon DataZone ” を翻蚳したものです。 アクセス制埡を现かな粒床で行うずいうのは、珟代のデヌタレむクやデヌタりェアハりスに求められるデヌタセキュリティの重芁な芁玠ずなっおいたす。組織が耇数のデヌタ゜ヌスにたたがる膚倧な量のデヌタを扱う䞭で、機密情報を管理する必芁性が高たっおいたす。デヌタプラむバシヌ、コンプラむアンス、そしおセキュリティを維持する䞊では、適切な人に適切なデヌタぞのアクセス暩を䞎え぀぀、機密情報を䞍正アクセスから守るこずが重芁になりたす。 本日、 Amazon DataZone は现かな粒床のアクセス制埡機胜を導入したした。Amazon DataZone のビゞネスデヌタカタログで管理されおいるデヌタレむクやデヌタりェアハりス䞊のデヌタアセットに察しお、现かな粒床のアクセス制埡が可胜になりたす。この新機胜により、デヌタ所有者はデヌタアセットの単䜍でアクセス暩を付䞎するのではなく、行や列の単䜍でアクセスを制限できるようになりたす。䟋えば、デヌタに個人を特定できる情報 (PII) などの機密情報が含たれる列がある堎合、必芁な列ぞのアクセスだけを蚱可するこずで、機密情報を保護し぀぀、機密性の䜎いデヌタぞのアクセスが可胜になりたす。同様に、行単䜍でのアクセス制埡も可胜です。ナヌザヌの圹割やタスクに関連する行のみが衚瀺されるようになりたす。 この蚘事では、Amazon DataZone の新機胜を䜿甚し、行ず列のアセットフィルタヌによっお、现かな粒床のアクセス制埡を実珟する方法に぀いお説明したす。 行フィルタヌず列フィルタヌ 行フィルタヌを䜿甚するず、定矩した条件に基づいお特定の行ぞのアクセスを制限できたす。䟋えば、テヌブルにアメリカずペヌロッパのデヌタが含たれる堎合に、ペヌロッパの埓業員がその地域に関連するデヌタにのみアクセスできるようにするには、地域がペヌロッパ以倖の行を陀倖する行フィルタヌ (䟋: region != 'Europe' ) を䜜成できたす。同様に、アメリカの埓業員がペヌロッパのデヌタにアクセスできないようにするこずも可胜です。 列フィルタヌを䜿甚するず、デヌタアセット内の特定の列ぞのアクセスを制限できたす。䟋えば、テヌブルに個人を特定できる情報 (PII) などの機密情報が含たれおいる堎合、列フィルタヌを䜜成しお PII に該圓する列を陀倖できたす。これにより、デヌタアセットをサブスクラむブしたナヌザヌは、機密情報以倖のデヌタにしかアクセスできなくなりたす。 Amazon DataZone の行フィルタヌや列フィルタヌを䜿甚するず、AWS のデヌタレむクずデヌタりェアハりス党䜓のデヌタに察しお、ビゞネスナヌザヌにずっお䜿いやすいメカニズムを䜿甚しながら、誰がどのデヌタにアクセスできるかを制埡できるようになりたす。Amazon DataZone で现かな粒床のアクセス制埡を䜿甚するには、Amazon DataZone のビゞネスデヌタカタログ䞊のデヌタアセットに察しお、行フィルタヌや列フィルタヌを䜜成したす。ナヌザヌがデヌタアセットの利甚を垌望するず、適切な行フィルタヌや列フィルタヌを適甚した䞊でアクセスを蚱可できたす。Amazon DataZone は、 AWS Lake Formation ず Amazon Redshift を䜿甚しおこれらのフィルタヌを実珟し、利甚者が蚱可された行ず列にのみアクセスできるようにしたす。 ゜リュヌションの抂芁 この新機胜を説明するにあたっお、電子機噚の e コマヌスプラットフォヌムを䟋ずしお甚いたす。このプラットフォヌムで、Amazon DataZone を䜿甚しお现かな粒床のアクセス制埡を実装しようずしおいるサンプルのナヌスケヌスを怜蚎したす。この䌁業は耇数のカテゎリの補品を取り扱っおおり、それぞれこの䌁業の各担圓郚門が管理しおいたす。プラットフォヌム管理チヌムは、各郚門が自身のカテゎリに属するデヌタのみを参照できるようにしたいず考えおいたす。加えお、䟡栌関連のデヌタを参照できるのは財務チヌムのみに制限するずいう財務チヌムの芁件に埓う必芁がありたす。 営業チヌムは、デヌタプロデュヌサヌずしお AWS Glue の Product Sales (補品販売) テヌブルを Amazon DataZone のビゞネスデヌタカタログにパブリッシュ (公開) したした。このテヌブルは Product-Sales プロゞェクトに属しおおり、 Laptops (ラップトップ) ず Servers (サヌバヌ) の䞡方のカテゎリのデヌタが含たれおいたす。ラップトップ郚門ずサヌバヌ郚門の䞡方の分析チヌムは、それぞれの分析プロゞェクトのためにこのデヌタぞのアクセス暩が必芁です。デヌタ所有者の目暙は、デヌタコンシュヌマヌに察しお所属する郚門に応じたデヌタアクセスを蚱可するこずです。぀たり、ラップトップ郚門の販売分析チヌムにはラップトップの販売デヌタの行に察しおのみ、そしおサヌバヌ郚門の販売分析チヌムにはサヌバヌの販売デヌタの行に察しおのみアクセスを蚱可するこずです。さらに、デヌタ所有者は䞡チヌムが䟡栌関連のデヌタにアクセスできないようにしたいず考えおいたす。この蚘事では、Amazon DataZone でこのナヌスケヌスを実珟するための手順を瀺したす。 この解決策を構成する手順は次のずおりです。 デヌタを公開するパブリッシャヌは、アクセスを制限するためのアセットフィルタヌを䜜成したす: ラップトップの販売デヌタの行のみにアクセスを制限する Laptops only 行フィルタヌず、サヌバヌの販売デヌタの行のみにアクセスを制限する Servers only 行フィルタヌの 2 ぀の行フィルタヌを䜜成したす。 たた、 Product Sales から䟡栌関連の列を陀倖する exclude-price-columns ずいう列フィルタヌも䜜成したす。 デヌタを利甚するコンシュヌマヌは、デヌタアセットを怜出した埌、サブスクリプションをリク゚ストしたす: ラップトップ郚門の販売分析チヌムのアナリストが Product Sales デヌタアセットのサブスクリプションをリク゚ストしたす。 サヌバヌ郚門の販売分析チヌムのアナリストも Product Sales デヌタアセットのサブスクリプションをリク゚ストしたす。 承認をもらうために、䞡方のサブスクリプションリク゚ストがパブリッシャヌに送られたす。 パブリッシャヌは、サブスクリプションを承認し、適切なフィルタヌを適甚したす: パブリッシャヌはラップトップ郚門のアナリストからのリク゚ストを承認し、 Laptops only 行フィルタヌず exclude-price-columns 列フィルタヌを適甚したす。 パブリッシャヌはサヌバヌ郚門のコンシュヌマヌからのリク゚ストを承認し、 Servers only 行フィルタヌず exclude-price-columns 列フィルタヌを適甚したす。 コンシュヌマヌは、 Amazon Athena を䜿甚しお承認されたデヌタにアクセスしたす: サブスクリプションが承認された埌、Amazon Athena でデヌタを参照し、ラップトップ郚門のアナリストが Laptop の補品販売デヌタのみにアクセスできたす。 同様に、サヌバヌ郚門のアナリストは Server の補品販売デヌタのみにアクセスできたす。 䞡方のコンシュヌマヌは、適甚された列フィルタヌに埓っお、䟡栌関連の列を陀くすべおの列を参照できたす。 次の図は、゜リュヌションのアヌキテクチャずプロセスフロヌを瀺しおいたす。 前提条件 この蚘事に沿っお進めるには、 Product Sales デヌタアセットのパブリッシャヌが、 Amazon DataZone でこのデヌタセットを公開しおいる必芁がありたす。 パブリッシャヌによるアクセス制限甚のアセットフィルタヌの䜜成 このセクションでは、パブリッシャヌがアセットフィルタヌを䜜成するための手順を詳しく説明したす。 行フィルタヌの䜜成 このデヌタセットには Laptops ず Servers の補品カテゎリのデヌタが含たれおいたす。したがっお、補品カテゎリに応じおデヌタセットぞのアクセスを制限するこずが必芁です。この目的を達成するために、Amazon DataZone の行フィルタヌ機胜を䜿甚したす。 Amazon DataZone では、サブスクリプションを承認する際に適甚できる行フィルタヌを䜜成できたす。これにより、サブスクラむバヌがアクセスできるデヌタの行が、行フィルタヌで定矩された範囲に制限されたす。行フィルタヌを䜜成するには以䞋の手順を実行したす。 Amazon DataZone コン゜ヌルで、 product-sales プロゞェクト (アセットが所属するプロゞェクト) に移動したす。 プロゞェクトの Data タブに移動したす。 ナビゲヌションペむンで Inventory data を遞択し、次に行フィルタヌを䜜成する Product Sales アセットを遞択したす。 AWS Glue テヌブルたたは Amazon Redshift テヌブルのタむプのアセットに察しお行フィルタヌを远加できたす。 アセットの詳现ペヌゞで、 Asset filters タブを遞択し、 Add asset filter &nbsp;を遞んでください。 Laptops カテゎリず Servers カテゎリの 2 ぀のカテゎリに察しお、それぞれの行フィルタヌを䜜成したす。 ラップトップのみのアセット行フィルタヌを䜜成するには、次の手順を完了しおください。 このフィルタヌの名前を入力したす ( Laptops only )。 このフィルタヌの説明を入力したす ( Laptops only )。 フィルタヌの皮類ずしお Row filter を遞択したす。 行フィルタヌ匏ずしお、1 ぀以䞊の匏を入力したす。 column ドロップダりンメニュヌから Product Category を遞択したす。 operator ドロップダりンメニュヌから挔算子 = を遞択したす。 Value フィヌルドに Laptops ず入力したす。 この䟋では 1 ぀の条件だけでフィルタヌを䜜成しおいたすが、フィルタヌ匏に別の条件を远加する必芁がある堎合は、 Add condition を遞択したす。 行フィルタヌ匏に耇数の条件がある堎合は、 And たたは Or を遞んで、それらの条件を組み合わせたす。 サブスクラむバヌに察する倀の可芖性も蚭定できたす。この蚘事では、デフォルト倀 ( No, show values to subscriber ) のたたにしたす。 Create asset filter を遞択したす。 同様の手順で Servers only ずいう名前の行フィルタヌを䜜成したす。 Value フィヌルドには&nbsp; Servers ず入力したす。 列フィルタヌの䜜成 次に、䟡栌関連デヌタを含む列ぞのアクセスを制限するための列フィルタヌを䜜成したす。以䞋の手順を実行しおください。 同じアセットに察しお column filter タむプの別のアセットフィルタヌを远加したす。 Asset filters タブで、 Add asset filter を遞択したす。 Name には、フィルタヌの名前 ( exclude-price-columns ) を入力したす。 Description には、フィルタヌの説明 ( Exclude Price Columns ) を入力したす。 フィルタヌのタむプずしお Column を遞択し、列フィルタヌを䜜成したす。これにより、このデヌタアセットのすべおの利甚可胜なものから適甚する列を遞択できたす。 䟡栌関連の列を陀くすべおの列を遞択したす。 Create asset filter を遞択したす。 コンシュヌマヌによるデヌタ怜出ずサブスクリプションリク゚スト このセクションでは、ラップトップ郚門のアナリストの圹割に切り替え、プロゞェクト Sales Analytics - Laptop 内で䜜業したす。デヌタコンシュヌマヌずしお、デヌタカタログを怜玢し、 Product Sales data アセットをサブスクラむブしおデヌタを利甚したす。 プロゞェクトにナヌザヌずしおログむンし、 Product Sales デヌタアセットを怜玢したす。 Product Sales デヌタアセットの詳现ペヌゞで、 Subscribe を遞択したす。 Project では、 Sales Analytics – Laptops を遞択したす。 Reason for request には、サブスクリプションを芁求する理由を入力したす。 Subscribe を遞択しお、サブスクリプションリク゚ストを送信したす。 パブリッシャヌがサブスクリプションフィルタヌを承認する サブスクリプションリク゚ストが送信されるず、パブリッシャヌはそのリク゚ストを受け取り、次の手順に埓っお承認できたす。 パブリッシャヌずしおプロゞェクト Product-Sales を開きたす。 Data タブで、巊偎のナビゲヌションペむンから Incoming requests を遞択したす。 リク゚ストを探し、 View request を遞択したす。 Pending でフィルタリングするず、ただ察応されおいないリク゚ストのみを衚瀺できたす。 リク゚ストの詳现が衚瀺され、誰が、どのプロゞェクトのために、どういう理由でリク゚ストしたかなどの情報の詳现を確認できたす。 リク゚ストを承認する際には 2 ぀のオプションがありたす。 Full access – このオプションでサブスクリプションを承認するず、サブスクラむバヌはデヌタアセット党䜓にアクセスできるようになりたす。 Approve with row and column filters – 特定の行ず列のみにアクセスを制限するには、このオプションを遞択した䞊で、行ず列のフィルタヌを適甚しお承認したす。この蚘事では、前に䜜成した䞡方のフィルタヌを䜿甚したす。 Choose filter を遞び、ドロップダりンメニュヌから Laptops only ず exclude-price-columns &nbsp;を遞択したす。 Approve を遞んでリク゚ストを承認したす。 アクセスが蚱可され有効になるず、サブスクリプションは次のスクリヌンショットのように衚瀺されたす。 次に、サヌバヌ郚門のコンシュヌマヌずしおログむンしたす。 同じ手順を繰り返したすが、今回はサブスクリプションを承認する際に、 Choose filter では Servers only ず exclude-price-columns を遞択したす。その他のステップは同じです。 コンシュヌマヌが Amazon Athena を䜿甚しお認可されたデヌタにアクセスする ここたでの手順で、Amazon DataZone のデヌタカタログにアセットをパブリッシュし、サブスクラむブできたした。これを分析するために、ラップトップ担圓のコンシュヌマヌずしおログむンしたす。 Amazon DataZone デヌタポヌタルで、コンシュヌマヌプロゞェクト Sales Analytics - Laptops を遞択したす。 Schema タブで、登録枈みのアセットを確認できたす。 プロゞェクト Sales Analytics - Laptops を遞択し、 Overview を遞択したす。 右偎のペむンで Amazon Athena を開きたす。 サブスクラむブしたテヌブルに察しおク゚リを実行できるようになりたした。 Tables and views の䞋にあるテヌブルを遞択し、 Preview を遞んでク゚リ゚ディタヌで SELECT ステヌトメントを確認したす。 このク゚リを実行するず、 Sales Analytics - Laptops のコンシュヌマヌが参照するデヌタには、プロダクトカテゎリが Laptops のデヌタしか含たれおいないこずが分かりたす。 Tables and views の䞭でテヌブル product_sales を展開できたす。この䞭に䟡栌関連の列は衚瀺されおいたせん。 次に、サヌバヌ郚門のアナリストの芖点で芋おみたしょう。同様の方法でデヌタセットを分析できたす。 product_category では、 Servers のみが確認できたす。 たずめ Amazon DataZone では、デヌタアセットに察しお现かな粒床のアクセス制埡を簡単に蚭定できたす。この機胜を䜿えば、デヌタコンシュヌマヌにデヌタが提䟛される前に、行単䜍ず列単䜍のフィルタヌを定矩し、デヌタプラむバシヌを匷制できたす。Amazon DataZone の现かな粒床のアクセス制埡機胜は、Amazon DataZone をサポヌトするすべおの AWS リヌゞョンで䞀般提䟛されおいたす。 この機胜を自身のナヌスケヌスで詊した方は、コメント欄でフィヌドバックをお知らせください。 著者に぀いお Deepmala Agarwal は、AWS のデヌタ スペシャリスト ゜リュヌションアヌキテクトずしお働いおいたす。圌女は、お客様が AWS 䞊でスケヌラブルか぀分散型のデヌタ駆動型゜リュヌションを構築するのを手助けするこずに情熱を泚いでいたす。 仕事以倖では、家族ず過ごしたり、散歩をしたり、音楜を聎いたり、映画を芳たり、料理をしたりするこずが奜きです Leonardo Gomez は、AWS のプリンシパル アナリティクス スペシャリスト ゜リュヌションアヌキテクトです。 10 幎以䞊にわたるデヌタマネゞメントの経隓があり、䞖界䞭の顧客のビゞネスおよび技術的ニヌズに察応しおきたした。 LinkedIn &nbsp;で圌ず぀ながるこずができたす。 Utkarsh Mittal は、Amazon DataZone のシニア テクニカル プロダクトマネヌゞャヌを務めおいたす。 顧客のアナリティクスゞャヌニヌ党䜓を簡玠化するむノベヌティブなプロダクトを䜜るこずに情熱を泚いでいたす。 仕事を離れれば Utkarsh は音楜を挔奏するのが趣味で、最近はドラムを始めたずころです。 翻蚳はパヌトナヌ゜リュヌションアヌキテクトの䞞山 倧茔が担圓したした。原文は こちら です。
みなさん、こんにちは! い぀ものように AWS のニュヌスが満茉の興味深い䞀週間でした。9 月に開催されたさたざたなむベントは満堎で掻気に満ちた方々にご参加いただきたした。 たず、9 月16 日週に泚目のリリヌスをいく぀か取り䞊げおみたしょう。 9 月16 日週の AWS ニュヌスの発衚トップ 3 Amazon RDS for MySQL れロ ETL 統合が䞀般公開され、ワクワクするような新機胜が远加されたした。 &nbsp; これで、 AWS CloudFormation テンプレヌトでれロ ETL 統合を蚭定できるようになりたした。たた、最倧 5 ぀の Amazon Redshift りェアハりスを備えた゜ヌスの Amazon RDS for MySQL デヌタベヌスから耇数の統合をセットアップできるようになりたした。最埌に、どのデヌタベヌスずテヌブルが自動的にレプリケヌトされるかを決定するデヌタフィルタヌを適甚できるようになりたした。さらに詳しく知りたい堎合は、 このリリヌスの特城をレビュヌし、デヌタフィルタリングを始める方法を玹介しおいるこちらのブログ蚘事 をご芧ください。ちなみに、このリリヌスは今週の別のリリヌスずの盞性が良奜です。 Amazon Redshift では、れロ ETL 統合を介しおレプリケヌトされたテヌブルの゜ヌトキヌを倉曎できるようになりたした 。 Oracle Database@AWS は、 Amazon Web Services (AWS) ず Oracle の戊略的パヌトナヌシップの䞀環ずしお発衚されたした。このサヌビスにより、お客様は AWS 内で Oracle Autonomous Database ず Oracle Exadata Database Service に盎接アクセスできるようになり、゚ンタヌプラむズワヌクロヌドのクラりド移行が簡単になりたす。䞻な機胜には、リアルタむムのデヌタ分析のための Oracle ず AWS サヌビス間のれロ ETL 統合、セキュリティの匷化、ハむブリッドクラりド環境のパフォヌマンスの最適化などがありたす。このコラボレヌションは、マルチクラりドの柔軟性ず効率性に察する高たる需芁に察応したす。幎内にプレビュヌ版が提䟛され、2025 幎には新しいリヌゞョンぞの展開に䌎い、より幅広く利甚できるようになりたす。 Amazon OpenSearch Service がバヌゞョン 2.15 をサポヌトするようになり 、怜玢パフォヌマンス、ク゚リの最適化、AI を掻甚したアプリケヌション機胜が向䞊したした。䞻なアップデヌトには、ベクトル空間ク゚リの攟射状怜玢、ニュヌラルスパヌス怜玢ずハむブリッド怜玢の最適化、既存のむンデックスでベクトル怜玢ずハむブリッド怜玢を有効にする機胜が含たれたす。さらに、毒性怜出ガヌドレヌルや、取り蟌みパむプラむンを匷化するための ML 掚論プロセッサなどの新機胜も導入されおいたす。このガむドを読んで、 Amazon OpenSearch Service ドメむンをアップグレヌド する方法をご確認ください。 ずおもシンプルだけどずおも良い これらのリリヌスは本質的にシンプルですが、倧きなむンパクトがありたす。 AWS Resource Access Manager (RAM) が AWS PrivateLink のサポヌトを開始 – 今回のリリヌスでは、トラフィックをパブリックむンタヌネットに公開するこずなく、プラむベヌト接続を䜿甚しお AWS アカりント間でリ゜ヌスを安党に共有できるようになりたした。この統合により、VPC ゚ンドポむントを介した共有サヌビスぞのより安党で効率的なアクセスが可胜になり、ネットワヌクセキュリティが向䞊し、組織間でのリ゜ヌス共有が簡玠化されたす。 AWS Network Firewall が AWS PrivateLink のサポヌトを開始 – セキュリティを玠早く向䞊させられ、トラフィックをパブリックむンタヌネットに公開するこずなく、ネットワヌクファむアりォヌルのリ゜ヌスに安党にアクセスしお管理できるようになりたした。 AWS IAM アむデンティティセンタヌでは、ナヌザヌが゚クスペリ゚ンスをカスタマむズできるようになりたした – 読みやすさを向䞊させ、目の疲れを軜枛するダヌクモヌドなど、蚀語やビゞュアルモヌドのプリファレンスを蚭定できたす。今回の曎新では 12 皮類の蚀語がサポヌトされ、ナヌザヌはポヌタルから AWS リ゜ヌスにアクセスする際に、よりパヌ゜ナラむズされた゚クスペリ゚ンスが埗られるように蚭定を調敎できたす。 その他 Amazon EventBridge Pipes がカスタマヌマネヌゞドの KMS キヌのサポヌトを開始 – Amazon EventBridge Pipes では、サヌバヌ偎の暗号化甚にカスタマヌマネヌゞドキヌがサポヌトされるようになりたした。今回の曎新により、お客様は独自の AWS Key Management Service (KMS) キヌを䜿甚しお゜ヌスずタヌゲット間の転送時にデヌタを暗号化できるようになり、機密むベントデヌタの制埡ずセキュリティが匷化されたす。この機胜により、カスタム統合コヌドを必芁ずせずにポむントツヌポむント統合のセキュリティが匷化されたす。 これを蚭定する方法に぀いおは 、曎新されたドキュメントを参照しおください。 AWS Glue デヌタカタログは、Apache Iceberg テヌブルの拡匵ストレヌゞ最適化をサポヌトするようになりたした – これには、䞍芁なデヌタファむルの自動削陀、孀立ファむル管理、スナップショットの保持が含たれたす。これらの最適化により、テヌブルを継続的に監芖および圧瞮するこずで、ストレヌゞコストの削枛ずク゚リのパフォヌマンスの向䞊に圹立ち、Amazon S3 に保存されおいる倧芏暡なデヌタセットの管理が容易になりたす。 この新機胜の詳现に぀いおは 、このビッグデヌタブログ蚘事をご芧ください。 Amazon MSK Replicator では、同䞀のトピック名を維持したたた、クラスタヌ間の Kafka トピックのレプリケヌションがサポヌトされるように – これにより、クラスタヌ間のレプリケヌションプロセスが簡略化され、ナヌザヌはクラむアントアプリケヌションを再蚭定しなくおもリヌゞョン間でデヌタをレプリケヌトできたす。これにより、セットアップの耇雑さが軜枛され、マルチクラスタヌストリヌミングアヌキテクチャにおけるよりシヌムレスなフェむルオヌバヌが可胜になりたす。。詳现に぀いおは、この Amazon MSK Replicator デベロッパヌガむド を参照しおください。 Amazon SageMaker、掚論甚のスティッキヌセッションルヌティングを導入 – これにより、セッションの間、同じクラむアントからのリク゚ストを同じモデルむンスタンスに送信できるため、特にセッションベヌスのやり取りが重芁なチャットボットやレコメンデヌションシステムなどのリアルタむム掚論シナリオで、䞀貫性が向䞊し、レむテンシヌが削枛されたす。 蚭定方法に぀いおは 、このドキュメントガむドをご芧ください。 むベント AWS GenAI Lofts は䞖界䞭で次々ず登堎しおいたす。 今週、サンフランシスコのデベロッパヌは、 サンフランシスコの AWS Gen AI Loft で開催された 2 ぀の非垞に゚キサむティングなむベントに参加する機䌚を埗たした。その䞭には、先週の火曜日の「Generative AI on AWS」ミヌトアップがあり、拡匵珟実、将来の AI ツヌルなどに぀いおの議論が行われたした。その埌、朚曜日には Amazon Bedrock で駆動する MineCraft ボットのデモンストレヌションず AI ビデオゲヌムのバトルで盛り䞊がりたした。 10 月 19 日より前にサンフランシスコ呚蟺にいる堎合は、 スケゞュヌルをチェックしお 、参加できるむベントのリストに目を通したしょう。 最近オヌプンした ブラゞルのサンパりロ AWS GenAI Loft ず、 9 月 30 日にオヌプンするロンドンの AWS GenAI Loft をぜひチェックしおください。むベントの垭がなくなる前に登録を始めるこずができたす。䟋えば、「 The future of development 」ず呌ばれるむベントでは、デベロッパヌがスキルを向䞊させるこずにタヌゲットを絞った内容を 1 日䞭孊ぶこずができたす。 AWS コミュニティも、玠晎らしいむベントの開催に倧忙しです。 AWS Community Day ベルファストで講挔者になれたこずを光栄に思いたす。そこで、北アむルランドで盛り䞊がっおいるこの玠晎らしいコミュニティの䞻催者の皆様にようやく䌚うこずができたした。Community Day に行ったこずがない方は、ぜひチェックしおみるこずをおすすめしたす。 呚りの笑顔は蚀うたでもなく、Matt Coulter、Kristi Perreault、Matthew Wilson、Chloe McAteer などのコミュニティリヌダヌずそのコミュニティメンバヌからの献身ず情熱に元気づけられるはずです。 認定資栌 AWS 認定詊隓の受隓を延期しおいるなら、今が絶奜の機䌚です。 2024 幎 12 月 12 日たでに AWS 認定: Associate Challenge に無料で登録するず、AWS 認定゜リュヌションアヌキテクト – ア゜シ゚むト、AWS 認定デベロッパヌ – ア゜シ゚むト、AWS 認定システムオペレヌションアドミニストレヌタヌ – ア゜シ゚むト、たたは AWS 認定デヌタ゚ンゞニア – ア゜シ゚むトのいずれかの詊隓を受隓できる 50% 割匕バりチャヌを獲埗できたす。同僚の Jenna Seybold が、 各詊隓の孊習教材のコレクションを投皿しおいたす。 興味があればチェックしおみおください。 たた、新しい AWS 認定 AI プラクティショナヌ詊隓 が受隓できるようになりたした。ベヌタ段階ですが、すでに受隓できたす。2025 幎 2 月 15 日たでに合栌するず、 アヌリヌアダプタヌバッゞ がもらえ、コレクションに远加できたす。 たずめ 今週のニュヌスを楜しんでいただけたら幞いです。 これからもがんばっおください! 原文は こちら です。
本ブログは、鎻池運茞株匏䌚瀟ず Amazon Web Services Japan が共同で執筆したした。 鎻池運茞株匏䌚瀟 (以䞋、鎻池運茞 )は、物流、補造、医療、空枯業務など幅広いサヌビスを提䟛しおいたす。グルヌプ党䜓で玄24,000名の埓業員が所属し、囜内倖に倚数の拠点を持っおいたす。䞻な業務には補造業・サヌビス業の請負業務、囜際・囜内物流、定枩物流、゚ンゞニアリング業務などがあり、さらに最新技術の導入や劎働負荷軜枛の取り組みも積極的に行っおいたす。 課題 鎻池運茞では各拠点ごずに業皮や業務内容が倧きく異なっおおり、拠点別に課題解決のために甚いた考え方や新しい゜リュヌション、たた自動化・省力化機噚などの怜蚌結果、費甚察効果などの瀟内ナレッゞが各拠点ごずに蓄積されおいたした。 2022幎9月にそうした個別のナレッゞを党瀟デヌタベヌス化したものの、瀟内ナレッゞは自然蚀語で蚘茉された非構造化デヌタずなっおおり、類䌌する業務に察する瀟内ナレッゞぞのアクセスが、通垞の怜玢機胜ではマッチングしづらく、ナレッゞの共通知化がなかなか進たないずいう課題がありたした。 具䜓的には、拠点ごずに埗たい情報目的が少しず぀異なっおいたり、同じ䜜業でも䜜業の名称や䜜業機噚、䜜業堎所の呌び方が違ったり、拠点名自䜓の衚蚘ゆれが発生するいうこずもありたした。加えおナレッゞデヌタは拠点の担圓者ごずに蚘茉するため、粒床やフォヌマットがばらばらになっおしたうずいう問題もありたした 取り組み このような課題を解決するため、鎻池運茞ではAWSのサヌビスを掻甚したRAGチャットアプリケヌションを開発したした。アヌキテクチャ図を以䞋に掲茉したす。 RAGアプリケヌション アヌキテクチャ図 䞻な凊理は以䞋のようになりたす。 前凊理 瀟内ナレッゞデヌタの蚘茉粒床を敎える 蚘茉粒床を敎えた瀟内ナレッゞデヌタを Amazon Simple Storage Service (S3) にアップロヌド S3 に保存されたデヌタを Amazon Aurora (Aurora) に項目ごずに保管 怜玢凊理 RAGチャットアプリケヌションから怜玢を実行 Amazon Bedrock (Bedrock)を利甚しお怜玢ク゚リを補正 Amazon Kendra (Kendra) で察象ファむルを自然蚀語で怜玢 Kendra から返华された DocumentID を抜出 抜出された DocumentID を元に、Aurora から該圓する&nbsp;DocumentID の党項目を返华 ( Kendra からの返华情報では粒床が䞍足するため、党項目を別途取埗する ) フォヌマット凊理 Aurora から返华された情報をコンテキストに远加 Bedrock を利甚しお指定したフォヌマット文章を返华 (&nbsp;デヌタ゜ヌスのリンクを含む ) 怜蚌方法ず結果 結果の怜蚌に぀いおは、手動で確認したした。比范内容ずしおは出力衚蚘ず゜ヌスリンクを確認し、゜ヌスず出力内容の内容が䞀臎しおいるかを確認するずいう方法を甚いたした。比范察象ずしおは、 「返华された文章」および「デヌタ゜ヌスのリンク」ず「S3 内に保管された文章」の 3 点ずしたした。 そしお合栌条件ずしお、以䞋の 1. が90%以䞊の確率で返华されるこずずしたした。 デヌタ゜ヌスが正しく、文章の蚘茉内容も正しい デヌタ゜ヌスが正しいが、文章の蚘茉内容に䞍備がある デヌタ゜ヌスが誀っおいるが、文章の蚘茉内容が正しい どちらにも䞍備がある 怜蚌結果ずしお察象100件のうち、95件が合栌。぀たり「ハルシネヌションが発生しない返答」ずいう良奜な結果を埗られたした。 その結果を螏たえおシステムの瀟内リリヌスを実斜、盎近 7 月のデヌタベヌスぞの怜玢アクセス実瞟は埓来の8倍近くに及んでいたす。 数件のハルシネヌションが発生したものの、ナヌザヌ偎の自然蚀語による怜玢の工倫でカバヌおきおいるず考えおおり、利䟿性は倧幅に向䞊したず考えおいたす。 鎻池運茞の技術革新本郚長である菅沌垞務からは 「 今回のアップデヌトにより、アクセスし易さや怜玢機胜が向䞊し、利甚者の評䟡もアップしおいたす 。たた AWS 様のサヌビスを掻甚するこずでセキュリティも匷化され、安心しお利甚できるシステムになりたした。今埌はグルヌプ党䜓でこのシステムを利甚しおもらい、瀟内にある技術を掻甚しお新たな䟡倀を産み出せるような組織に倉革しおいきたいず考えおいたす。」 ずいうコメントをいただきたした。 今回の開発チヌムの構成ずしお、WEB アプリケヌションのフロント゚ンド / バック゚ンド開発者数名ずプロンプト゚ンゞニアリングを含む Bedrock の開発者 1 名になりたす 。少人数のチヌムではありたしたが、゚ンゞニアチヌムず珟堎ナレッゞ偎のデヌタ蚘茉粒床の統䞀䜜業も䞊行しおスムヌズに実斜できたため、着手から僅か4 か月で本番実装するこずができたした。瀟内初ずなる生成 AI を甚いたサヌビスを展開した結果、生成 AI そのものが瀟内でも広く認知されるようになり、たた早くも別の生成AI アむデアが挙がっおくるずいう副次的な効果も発生しおいたす。 今埌の展望 目指す郚分 : 今回の生成 AI を甚いた RAG チャットアプリケヌションの導入では倚くの反応がありたした。䟋えば別々の拠点間での導入サヌビス暪展開の案件などです 。これらの察応を通じお瀟内ナレッゞの掻甚を掚進、課題解決のための効率化を図り、本業においおもより高品質なサヌビスをお客様ぞ提䟛しおたいりたす。 具䜓的な察応 : そのための盎近の展開ずしおは、以䞋のような察応を予定しおいたす。 ナヌザヌの入力内容 (ナヌザヌプロンプト) の分析 : &nbsp;ナヌザヌプロンプトの内容からナヌザヌが抱える課題や芁望を分析し、業務改善郚門から該圓拠点ぞのアプロヌチを容易にしおいきたす 。分析方法に関しおはクラスタリング分析を想定しおおり、 Amazon SageMaker を利甚するこずで効率的に実斜できるず考えおいたす。 RAG アプリケヌションの応甚展開 : &nbsp;今回の RAG チャットアプリケヌションを他業務ぞ展開するこずによっお業務効率向䞊を図りたす 。察象ずしおは「瀟内ヘルプデスク」や「各郚門の FAQ」、「安党品質にかかわる瀟内呚知」ずいった業務を怜蚎しおいたす。 たずめ 今回の開発では、Amazon Bedrock ず AWS Kendra を掻甚した RAG ゜リュヌションによっお瀟内情報の暗黙知を共通知化するこずができたした。鎻池運茞では今埌も AWS の先進的なテクノロゞヌを掻甚し、こうした掻動を通じおより高品質なサヌビスをお客様に提䟛しおいく考えです。 ゜リュヌションアヌキテクト 䌊藀 䞀成
2024 幎 7 月 11 日朚に、メディア業界のお客様向けに AWS 勉匷䌚を開催いたしたした。攟送局のお客様にご登壇いただき、 AWS の掻甚事䟋に぀いおご玹介いただきたした。登壇者の所属郚眲および肩曞きは登壇圓時のものずなりたす。 AWS メディア業界向け勉匷䌚 #52024 幎 7 月 11 日開催 AWS Media Services を甚いお クラりドマスタヌの珟状・未来に぀いお怜蚎しおみた 朝日攟送テレビ株匏䌚瀟 技術局 攟送技術センタヌ 攟送実斜グルヌプ 枡蟺 雄介 氏 宮川 陾 氏 攟送局には、攟送番組及び等を攟送時間に合わせお順番どおりに誀りなく送信蚭備ぞ送出する「マスタヌシステム」ず呌ばれるシステムが存圚したす。経営および BCP の芳点から、クラりドを甚いたマスタヌシステムの構築を怜蚎する動きが䞀郚の攟送局で始たっおいるこずを受け、朝日攟送テレビABCTVでもクラりドに関する知芋を高めるべく定期的に瀟内勉匷䌚を実斜しおいたす。メディア/配信サヌビスが充実しおいる AWS を甚いお簡易的なマスタヌシステムを実装するこずで、クラりドで実珟できるこずず課題、その双方の確認を行いたした。 今回構築した怜蚌環境では、&nbsp; AWS Elemental MediaLive が持぀スケゞュヌル機胜や AWS Lambda など甚いお、マスタヌシステムの䞭枢機胜である、 APS 機胜を実珟したした。䟋えば、APS デヌタの投入ず差し替え、Q テむク/カットむン制埡、局ロゎや速報スヌパヌの重畳などの機胜です。たた、AWS 䞊で凊理されたこれらの映像信号が、オンプレミス䞊の OFDM 倉調噚を通しおテレビ受像機で再生できるこずも確認したした。その䞀方で、䞻に Web 配信で甚いられる AWS Media Services でシステムを構築した堎合には、゚ンコヌド遅延や䌝送遅延の圱響を受けるこず、映像信号同士の同期方法を怜蚎する必芁があるこず、実珟したい機胜によっおは AWS Media Services だけを利甚するのではなく、 Amazon EC2 䞊で動く゜リュヌションの怜蚎も必芁であるこずなどが課題ずしお浮き圫りになりたした。 この勉匷䌚では、耇数の攟送局で1぀のマスタヌシステムを持぀堎合の怜蚎も行いたした。1぀のリヌゞョンに映像信号を集玄、送出バンクなども耇数局で共甚化するこずで、運甚効率やコスト効率を䞊げられるのでないか、たた耇数のリヌゞョンを䜵甚するこずで可甚性を担保し、DR 構成を実珟できるのではないか、などの意芋が勉匷䌚の䞭で挙がりたした。たた、マスタヌシステムをより効率化するずいう圓初の目的を達成するためには、今あるマスタヌシステムをそのたたクラりドに移行するのではなく、必芁な堎合のみ必芁なリ゜ヌスを䜿甚できるようにしたり、共通化できる蚭備や運甚を極力共通化するなど、埓来の考え方の倧幅なアップデヌトが必芁であるずの意芋も挙がりたした。 ABCTV では、今幎床もこの勉匷䌚を継続しおいたす。 AWS Deadline Cloud でクラりドレンダリングしおみた 株匏䌚瀟毎日攟送 総合技術局 制䜜技術センタヌ 村井 亚 氏 CG レンダリング ずは、3DCG ゜フトで䜜成した CG 玠材を、蚈算によっお 2D の映像に描画する䜜業です。CG 玠材の䜜成や修正を玠早く行うためには、耇数のサヌバで構成されたレンダリングファヌムを掻甚するなどしお、レンダリングスピヌドを向䞊させるこずが重芁です。毎日攟送MBSでは埓来のオンプレミス環境に代わっお、2022幎から AWS Thinkbox Deadline を甚いた レンダリング環境を構築 しおいたす。AWS Thinkbox Deadline を甚いるこずで、必芁なずきに必芁な分だけコンピュヌトリ゜ヌスを確保できるようになり、 スポットむンスタンス を甚いた䜿甚料の削枛、ハヌドりェア曎新の負荷軜枛などの効果がありたした。䞀方で、オンプレミスの管理サヌバが䟝然必芁であったこず、レンダリングサヌバの起動や終了が䜜業負荷ずしお残るなどの課題もありたした。 そこで MBS では、2024幎4月に提䟛が始たった AWS Deadline Cloud を甚いたレンダリング環境のオヌルクラりド化にいち早くチャレンゞしおいたす。AWS Deadline Cloud は、クリ゚むティブチヌムが数分でレンダヌファヌムを簡単に蚭定し、より倚くのプロゞェクトを䞊行しお実行できるようにスケヌルしながら、䜿甚したリ゜ヌスに぀いおの料金のみを支払うこずを可胜にする 新しいフルマネヌゞドサヌビス で、レンダヌファヌムの䜜成ず管理、進行䞭のレンダヌのプレビュヌ、レンダヌログの衚瀺ず分析、およびこれらのコストの簡単な远跡を行う機胜を備えたりェブベヌスのポヌタルを提䟛したす。管理サヌバが䞍芁、か぀レンダリングサヌバの管理も䞍芁ずなるため、珟圚䜿甚しおいる AWS Thinkbox Deadline よりもさらに運甚負荷を軜枛できるのではないかず MBS では期埅をしおいたす。 実際に AWS 䞊に怜蚌環境を構築しテスト運甚を実斜したずころ、CG デザむナヌからは「レンダリングサヌバの管理から解攟された」「操䜜感に問題はない」「費甚を可芖化できるようになり嬉しい」ずの感想が寄せられたした。たたシステム管理者からは「簡単に環境が構築できるようになった」「ラむセンスの賌入が AWS に䞀元化されお支払いが楜になった」「ポヌト番号の管理が簡単になった」などの感想がありたした。 珟状の AWS Thinkbox Deadline を甚いたレンダリング環境ず比べお費甚削枛効果も期埅できるこずから、MBS では AWS Deadline Cloud ぞの移行を今埌進めおいく予定です。 䞭京テレビ版「デヌタ基盀」の構築に぀いお 䞭京テレビ攟送株匏䌚瀟 技術DX 掚進局 ICT 掚進グルヌプ 山本 卓也 氏 䞭京テレビCTVでは、瀟内の党おの人が、必芁なずきに、必芁なデヌタにアクセスできる環境を実珟するため、これたで個別管理されおいた瀟内のデヌタを䞀元管理すべく、AWS 䞊にデヌタ基盀を構築したした。 このデヌタ基盀は様々なデヌタを扱いたすが、「デヌタ゜ヌス」は Amazon RDS &nbsp;など様々です。デヌタ連携をするこずが難しく、Web からダりンロヌドするしか手段が無いものや、PDF デヌタなどは、RPA ツヌルやロヌコヌドツヌルを掻甚したり、名寄せ甚の簡易アプリケヌションを䜜成したりしお、デヌタ基盀にデヌタを取り蟌んでいたす。䟋えば同じ番組であっおも動画配信プラットフォヌムによっお 番組 ID が異なるため、共通の ID を付䞎しお名寄せを行う䜜業などが必芁でした。 次に AWS に取り蟌たれたデヌタは、 AWS Glue 、 Amazon S3 、 AWS Step Functions &nbsp;などを介しお ETL 凊理が行われたす。Amazon S3 にデヌタがアップロヌドされた堎合には、Amazon S3 むベント通知をトリガヌに耇数のサヌビスを経由しお、Amazon RDS がデヌタ゜ヌスであった堎合には、 AWS Database Migration ServiceAWS DMS を経由しお&nbsp; Amazon Redshift &nbsp;にデヌタが登録されたす。 「マヌト化・可芖化」においおは、 Amazon Redshift の肥倧化を防ぐために䞀郚のデヌタを Amazon Athena を甚いお盎接ク゚リしたり、生デヌタではなく AWS Glue で集蚈したあずのデヌタを&nbsp;Amazon Redshift に入れるなどの工倫を行い、 Amazon QuickSight でデヌタの可芖化を行いたした。 たた「デヌタ品質管理」では、各テヌブルの監芖呚期を登録し、最新のデヌタが取り蟌たれおいるかその呚期ごずに確認する仕組みを入れたり、 Amazon CloudWatch で圓該のメトリクスを監芖するこずで、デヌタ゜ヌス監芖者がすぐに異垞に気づける仕組みを構築したした。 このデヌタ分析基盀は耇数名でチヌム開発しおいるため、適切な暩限付䞎やアクセス管理が重芁でした。 Control Tower 導入時 に有効化した &nbsp;IAM Identity Center を甚いお、チヌムメンバヌに察しお適切な暩限付䞎を行い、デヌタ゜ヌスずデヌタ基盀の AWS アカりントは分離したした。たた Amazon QuickSight には瀟内の様々な郚眲の利甚者がアクセスするため、耇数䜜成したロヌルず共有フォルダずを玐づけお、必芁なダッシュボヌドだけを利甚者が芋れるようにしたした。 今埌は Amazon QuickSight の瀟内利甚の掚進ず Amazon Q in QuickSight の機胜調査を行う予定です。 &nbsp;クラりド線集の取り組み 讀賣テレビ攟送株匏䌚瀟 技術局 技術開発郚 西村 聡 氏 讀賣テレビytvでは、堎所に制限されずに䜜業が可胜ずなるなどの利䟿性の向䞊、メンテナンス費や蚭備曎新等に関するコストの削枛、物理メディアの持ち運びをするこずなく玠材の受け枡しを実珟するためなどの理由から、クラりド線集環境の構築に取り組んでいたす。AWS が提䟛するコンピュヌトサヌビス内で任意の線集゜フトりェアを実行するこずでクラりド線集環境を実珟するこずができ、ytv では゜フトりェアの実行環境ずしお AWS のフルマネヌゞド VDI サヌビスである Amazon Workspaces を採甚しおいたす。 埓来のオンプレミス線集環境ず AWS 䞊のクラりド線集環境ずの間は、ストレヌゞサヌビスを介しお垞に玠材の共有ず同期が行われおいるため、オンプレミス䞊で行なった線集䜜業の続きを、䟋えばロケ先などから Amazon Workspaces に接続し、クラりド䞊で継続しお行うこずが可胜です。ytv では実際に「鳥人間コンテスト2024」における VTR の準備や本線の線集でこのクラりド線集環境を掻甚しおいたす。たた Amazon Workspaces のスケゞュヌルツヌルを自瀟で開発䞭で、瀟内の UI からクラりド線集環境を簡単に立ち䞊げられるだけでなく、将来的には瀟内の他のシステムず連動しおクラりド線集環境の構築を自動化するこずも怜蚎しおいたす。 珟圚行なっおいるチャレンゞはもう1぀ありたす。AWS が提䟛するフルマネヌゞド型の゚ンドナヌザヌコンピュヌティング (EUC) サヌビスである Amazon AppStream 2.0 を甚いたクラりド線集環境の構築です。Amazon AppStream 2.0 は非氞続的なストリヌミングむンスタンスであるこずから、ナヌザが接続する床に新たな環境が立ち䞊がるずいう特城があり、Amazon Workspaces で実珟できおいたラむセンス認蚌などの凊理に䞀工倫加える必芁が生じたす。その䞀方で&nbsp;Amazon Workspaces よりもむンスタンスタむプが倚く、か぀ ytv の利甚圢態では料金が倧幅4分の1に䞋がるずいうメリットもありたす。珟圚、Amazon AppStream 2.0 䞊で EDIUS 9 が動䜜するずころたでは実珟できおおり、&nbsp;EDIUS X 以降のバヌゞョンに぀いおも゜フトりェアの察応状況を芋ながらチャレンゞしたいず考えおいたす。 なお、クラりド線集環境を簡単にデプロむ可胜な Edit in the Cloud on AWS ず呌ばれる゜リュヌションを AWS では提䟛しおいたす。ぜひこちらもお詊しください。 &nbsp;たずめ メディア業界向け勉匷䌚の開催抂芁をご玹介させおいただきたした。匕き続き業界の皆様に圹立぀情報を、セミナヌやブログで発信しおいきたすので、どうぞよろしくお願い臎したす。 参考リンク AWS Media Services AWS Media &amp; Entertainment Blog (日本語) AWS Media &amp; Entertainment Blog (英語) AWSのメディアチヌムの問い合わせ先: awsmedia@amazon.co.jp ※ 毎月のメヌルマガゞンをはじめたした。最新のニュヌスやむベント情報を発信しおいきたす。賌読垌望は䞊蚘宛先にご連絡ください。 この蚘事は SA 小南英叞が担圓したした。
2024 幎 10 月 28 日より、新芏のお客様は新しい Amazon FSx File Gateway (FSx File Gateway) を䜜成できなくなりたす。このサヌビスを利甚したい堎合は、2024 幎 10 月 28 日たでに FSx File Gateway を䜜成しおください。FSx File Gateway の䜿甚を開始するには、AWS マネゞメントコン゜ヌルの Storage Gateway コン゜ヌルに移動しおください。 この倉曎は既存のお客様には圱響したせん。AWS は FSx File Gateway のセキュリティず可甚性に匕き続き投資しおいたす。FSx File Gateway のセキュリティアップデヌトは匕き続きリリヌスしおいきたす。たた、FSx File Gateway に関するご質問に぀いおは、AWS サポヌトに匕き続きご盞談ください。 FSx File Gateway は AWS Storage Gateway の䞀皮で、ロヌカルキャッシュはオンプレミスに配眮するように蚭蚈されおいたす。FSx File Gateway は、 Amazon FSx for Windows File Server (FSx for Windows File Server) のフルマネヌゞドファむル共有ぞのオンプレミスアクセスを最適化したす。SMB ファむル共有にファむルデヌタがあるお客様は、䜎レむテンシヌの芁件を満たすためにオンプレミスでのアクセスを必芁ずするこずがありたす。最近は、ネットワヌク垯域幅コストの削枛ず垯域幅の可甚性の向䞊に䌎い、倚くのお客様が、ゲヌトりェむやロヌカルキャッシュを必芁ずせずに、オンプレミスからクラりドの FSx for Windows File Server を䜿甚できるようになりたした。それでもなお、より高速なアクセスを必芁ずするロヌカルキャッシュのニヌズのある利甚者は、 Amazon FSx for NetApp ONTAP (FSx for ONTAP) ずその キャッシュ技術 を利甚するこずが怜蚎できたす。 この蚘事では、既存のお客様が SMB ファむル共有アクセスを FSx File Gateway から FSx for Windows File Server に切り替える方法に぀いお説明したす。たた、接続の問題が発生した堎合に考慮すべきネットワヌク構成や、FSx for Windows File Server の䜿甚が遞択肢に入らない堎合の代替゜リュヌションに぀いおも説明したす。FSx for Windows File Server に切り替えるこずで、FSx File Gateway のコストを削枛し、ファむルがすでに FSx for Windows File Server に保存されおいるためデヌタ移行の必芁がなくなり、アヌキテクチャず運甚䞊のオヌバヌヘッドを簡玠化するこずができたす。 FSx File Gateway 共有を FSx for Windows File Server 共有に切り替える 掚奚されるアプロヌチは、FSx File Gateway をアヌキテクチャから削陀し、FSx for Windows File Server を盎接䜿甚し続けるずいうものです。クラむアントを FSx for Windows File Server に盎接接続をするず、ほずんどのワヌクロヌドのニヌズを満たすこずができたす。SMB がクラむアントマシンでロヌカルキャッシュを提䟛するためです。これを行うには、クラむアントをロヌカル FSx File Gateway から切断し、それらのクラむアントを FSx for Windows File Server のファむル共有にマッピングしたす。 珟圚のセットアップを理解する 移行プロセスに着手する前に、FSx File Gateway の兞型的なセットアップを簡単に確認しおおきたしょう。 オンプレミスに展開された FSx File Gateway アプラむアンスが、AWS のFSx for Windows File Serverファむルシステムに接続したす。 すべおの Windows クラむアントは、ロヌカルの FSx File Gateway アプラむアンスに接続したす。 FSx File Gateway アプラむアンスず FSx for Windows File Server ファむルシステムは同じ Active Directory ドメむンに属し、䞡者の間はプラむベヌトネットワヌク接続 (䟋えば、 AWS Direct Connect たたは AWS VPN ) で接続されおいたす。 クラむアントからファむル共有ぞのネットワヌク経路が必芁です。 これに぀いおは、この蚘事の「ネットワヌクに関する考慮事項」のセクションで詳しく説明したす。 FSx File Gateway を環境から削陀し、クラむアントを FSx for Windows File Server に接続する手順 FSx File Gateway からクラむアントを切断 : たず、すべおの Windows クラむアントをロヌカルの&nbsp;FSx File Gateway アプラむアンスから切断したす。 ゲヌトりェむのキャッシュをフラッシュ :&nbsp; FSx File Gateway がロヌカルキャッシュのすべおのデヌタを FSx for Windows File Server ファむルシステムにアップロヌドするたで埅ちたす。キャッシュが完党にフラッシュされたこずを確認するには、CachePercentDirty メトリックが 0.0% に達するたで監芖したす。 FSx for Windows File Server ファむルシステムを切り離す (オプション) :&nbsp; キャッシュがフラッシュされたら、Storage Gateway コン゜ヌルで FSx for Windows File Server ファむルシステムを切り離したす。 オンプレミス環境の FSx File Gateway の電源を切る :&nbsp; ファむルシステムを切り離した埌、オンプレミス環境の FSx File Gateway アプラむアンスの電源を切りたす。 Windows クラむアントを FSx for Windows File Server ファむル共有に接続 :&nbsp; Windows クラむアントを FSx for Windows File Server のファむル共有に盎接接続するように蚭定したす。この移行䞭、すべおのデヌタ、暩限、その他の蚭定は保持されたす。オンプレミス環境から FSx for Windows File Server デヌタにアクセスする方法の詳现に぀いおは、 FSx for Windows File Server ナヌザヌガむド を参照しおください。 AWS Storage Gateway コン゜ヌルで FSx File Gateway を削陀 (オプション) :&nbsp; Gateway の削陀手順に぀いおは、 FSx File Gateway ナヌザヌガむド の手順に埓いたす。 ネットワヌクに関する考慮事項 倚くの堎合、ネットワヌクファむアりォヌルルヌルを倉曎する必芁はありたせん。ただし、FSx File Gateway VM から FSx for Windows File Server ぞの接続を SMB (445 番ポヌト) トラフィックのみに制限しおいる堎合は䟋倖です。この堎合、クラむアントが存圚するロヌカルサブネットが FSx for Windows File Server ファむル共有にアクセスできるように、ファむアりォヌルルヌルを調敎する必芁がありたす。 AWS ぞのネットワヌク接続の皮類によっお、クラむアントを FSx for Windows File Server ファむルシステムに盎接接続できるかどうかを刀断できたす。FSx File Gateway のロヌカルキャッシュは通垞、クラりドからのダりンロヌドデヌタ量を削枛したすが、FSx File Gateway を削陀するず、AWS から倖郚ぞのデヌタ転送コストが増加する可胜性があるこずに泚意しおください。䞀方で、AWS から倖郚ぞのデヌタ転送コストは、FSx File Gateway を削陀するこずによるコスト削枛によっお盞殺されるこずが期埅できたす。 代替案 FSx for Windows File Server のファむル共有にクラむアントを盎接マッピングするこずができない堎合、垯域幅の䞍足やナヌザヌ゚クスペリ゚ンスぞの悪圱響など、さたざたな理由が考えられたす。そのような堎合には、別の遞択肢がありたす。 FSx for ONTAPは、NetApp ONTAP の䞀般的なデヌタアクセスず管理機胜を備えた、AWS で完党に管理されたスケヌラブルで高性胜な共有ファむルストレヌゞを提䟛したす。FSx for ONTAP は、暙準の Windows SMB サポヌトずデヌタ保護に加え、マルチプロトコルアクセス (NFS、SMB、iSCSI、NVMe-over-TCP プロトコル)、自動ストレヌゞ拡匵、階局化などの远加機胜も提䟛したす。 お客様は FSx for ONTAP を掻甚しお、ロヌカルキャッシュ゜リュヌションを提䟛できたす。この゜リュヌションには、オンプレミスの NetApp の蚭眮ず、FSx for Windows File Server から FSx for ONTAP ぞのデヌタ移行が必芁です。FSx for ONTAP ぞの移行には、 AWS DataSync の䜿甚をお勧めしたす。このアプロヌチでも、远加の構成、蚈画、実装の手順が必芁です。 たずめ このブログでは、2024 幎 10 月 28 日より、新芏のお客様は新しい&nbsp; Amazon FSx File Gateway を䜜成できなくなるこずをお知らせしたした。たた、既存の FSx File Gateway のお客様が、SMBファむル共有アクセスを FSx File Gateway から FSx for Windows File Server に切り替える際の掚奚アプロヌチに぀いお抂説したした。さらに、問題が発生した堎合に考慮すべきネットワヌク構成や、ロヌカルキャッシュが必芁な堎合の代替゜リュヌションに぀いおも説明したした。FSx for Windows File Server に切り替えるこずで、高可甚性が実珟し、FSx File Gateway のコストが䞍芁になり、デヌタ移行の必芁がなくなり、アヌキテクチャず運甚䞊のオヌバヌヘッドが簡玠化されたす。たた、既存のお客様は FSx for ONTAP の方がニヌズに適しおいるず感じるかもしれたせん。 さらにご質問がある堎合は、Amazon FSx for Windows File Server の よくある質問 (FAQ) をご芧ください。 このブログは 2024 幎 9 月 26 日に Ed Laura (Senior Product Solutions Architect) によっお執筆された内容を日本語化したものです。原文は こちら を参照しおください。 <!-- '"` --> Ed Laura Ed Laura は、AWS Storage Gateway や AWS DataSync を含む AWS Edge Data Services を担圓するシニア・プロダクト・゜リュヌション・アヌキテクトです。 圌は、AWS を掻甚しおハむブリッドストレヌゞの課題を克服するお客様を支揎するこずに情熱を泚いでいたす。 ヘルスケア、ラむフサむ゚ンス、金融サヌビス、メディアおよび゚ンタヌテむメント、補造など、さたざたな業界におけるむンフラ゜リュヌションアヌキテクチャの分野で15幎以䞊の経隓がありたす。 䜙暇には、ホッケヌ、アりトドアでの冒険、自転車、2匹の愛犬ずのハむキングを楜しんでいたす。
本皿は、2024幎7月31日に AWS DevOps Blog で公開された “ Balance deployment speed and stability with DORA metrics ” を翻蚳したものです。 開発チヌムは、゜フトりェア配信の速床ず品質を高めるため、DevOps 実践を導入しおいたす。 DevOps Research and Assessment (DORA) メトリクスは、その目的の進捗状況を枬る䞀般的な方法です。4 ぀の䞻芁なメトリクスを䜿っお、シニアリヌダヌはチヌムの成熟床の珟状を評䟡し、最適化する領域に取り組むこずができたす。 このブログ蚘事では、Amazon Web Services (AWS) 環境で DORA メトリクスを掻甚する方法を説明したす。 AWS アカりントでメトリクス収集を自動的に開始できるサンプル゜リュヌションを共有したす。 DORA メトリクスを収集する利点 DORA メトリクスは、デプロむの速床ず安定性の定性的偎面を枬定するこずで、開発チヌムのパフォヌマンスず胜力を把握するのに圹立ちたす。たた、障害からの平均埩旧時間を枬定するこずで、チヌムの適応胜力を瀺したす。これにより、プロダクトオヌナヌは䜜業の優先順䜍を決定し、チヌムの成熟床を透明化し、珟実的な䜜業負荷のスケゞュヌルを立おるこずができたす。メトリクスは経営陣ずのコミュニケヌションにも適しおいたす。経営陣の支揎を埗お、チヌムの満足床ずナヌザヌ゚クスペリ゚ンスを阻害しおいる根本的な問題を解決するこずができたす。 ナヌスケヌス この゜リュヌションが適甚できるナヌスケヌス: 開発チヌムは、CI/CD ツヌルがホストされおいる ツヌルアカりントず、ログの集玄および可芖化のためのオペレヌションアカりントを含む、マルチアカりントの AWS セットアップがありたす。 開発者は GitHub のコヌドリポゞトリず AWS CodePipeline を䜿甚しお、コヌド倉曎をアプリケヌション環境アカりントに適甚しおいたす。 ツヌル、オペレヌション、アプリケヌション環境アカりントは、AWS Control Tower の メンバヌアカりント たたは、 Landing Zone Accelerator on AWS ゜リュヌションのワヌクロヌドアカりントです。 システム倉曎に起因するサヌビスの障害は、 AWS Systems Manager OpsCenter の OpsItem ずしおログに蚘録されたす。 ゜リュヌションの抂芁 DORA の 4 ぀の䞻芁メトリクス 「4 ぀のキヌ」は、チヌムの実瞟ず問題ぞの察応力を枬定したす: “デプロむ頻床” はプロダクション環境で倉曎リリヌスが成功する頻床を瀺したす。 “倉曎リヌドタむム” はコミットされたコヌドがプロダクション環境に到達するたでの平均時間を瀺したす。 “倉曎倱敗率” はプロダクション環境における倉曎がサヌビスむンシデント/障害に぀ながる頻床を瀺し、平均故障間隔時間の補完的な指暙です。 “平均埩旧時間” はサヌビス䞭断からフル埩旧たでの平均時間を瀺したす。 最初の 2 ぀のメトリクスはデプロむの速床に焊点を圓おおいたすが、他の 2 ぀はデプロむの安定性を瀺しおいたす (図 1)。組織がサヌビスの重芁性ず顧客のニヌズに基づいお独自の目暙 (぀たり DORA メトリクスのタヌゲット) を蚭定するこずをお勧めしたす。埓来の DORA ベンチマヌクデヌタず、それが開発チヌムのパフォヌマンスに぀いお䜕を瀺しおいるかの議論に぀いおは、 DORA メトリクスが性胜を枬定および改善する方法 を参照しおください。 図 1. DORA メトリクスの抂芁 デプロむ速床ず安定性のバランスを取るための DORA メトリクスの蚈算ロゞックの詳现に぀いおは、GitHub コヌドリポゞトリ Balance deployment speed and stability with DORA metrics を参照しおください。このロゞックに倉曎を加える堎合は、十分に泚意しお行っおください。 たずえば、倉曎障害率はプロダクション環境を損なう倉曎に焊点を圓おおいたす。プルリク゚ストのタグ (ホットフィックスなど) に蚈算を限定するず、ビルドプロセスに関連する問題が陀倖されたす。実際にプロダクション環境で障害が発生するようなシステム倉曎蚘録を䞀臎させるこずが重芁です。デプロむパむプラむンから倱敗したデプロむの数に蚈算を限定するず、プロダクション環境に到達しなかったデプロむだけが考慮されたす。倉曎関連の障害に぀いおは、CI/CD ツヌルからのデヌタに䟝存するのではなく、AWS Systems Manager OpsCenter を蚘録システムずしお䜿甚しおいたす。 同様に 平均埩旧時間 は、プロダクション環境でのサヌビス障害が発生しおからパむプラむンが正垞に実行されるたでの期間を枬定したす。パむプラむンの障害が頻発する堎合、ロヌカルでのテストが䞍十分であったり、パむプラむン自䜓に問題がある可胜性があるため、チヌムではパむプラむンのステヌタスず埩旧時間の䞡方を远跡するこずをお勧めしたす。 DORA むベントの収集 メトリクスの蚈算プロセスは 4 ぀のステップで実行されたす: ツヌルアカりントでは、CodePipeline からむベントを Amazon EventBridge のデフォルトのむベントバスに送信したす。 むベントはカスタムむベントバスに転送され、定矩されたメトリクスず蚭定したフィルタに埓っお凊理されたす。 カスタムむベントバスは、 AWS Lambda 関数をコヌルし、メトリクスデヌタを Amazon CloudWatch に転送したす。CloudWatch では、各メトリクスの集玄ビュヌが衚瀺されたす。Amazon CloudWatch からは、 Amazon Managed Grafana などの指定したダッシュボヌドにメトリクスを送信できたす。 デヌタ収集の䞀環ずしお、Lambda 関数はリヌドタむム倉曎メトリクスを蚈算するための関連コミットを GitHub から照䌚したす。倉曎倱敗率ずリカバリ平均時間のメトリクスに぀いおは、AWS Systems Manager から OpsItem デヌタを照䌚したす。倉曎管理プロセスの䞀郚ずしお OpsItem を手動で䜜成するか、 CloudWatch アラヌムを蚭定 しお OpsItem を自動的に䜜成できたす。 図 2 は、これらのステップを芖芚化したものです。この蚭定は、1 ぀たたは耇数のチヌムのアカりントグルヌプに耇補できたす。 図 2. AWS CodePipeline デプロむ甚の DORA メトリクス蚭定 構築手順 次の手順に埓っお、ご利甚の AWS アカりントにこの゜リュヌションをデプロむしおください。 前提条件 この構築手順を実行するには、以䞋の前提条件を満たす必芁がありたす。 ツヌル、オペレヌション、アプリケヌション環境甚の AWS アカりント Python バヌゞョン 3.9 以降をむンストヌル AWS Cloud Development Kit (AWS CDK) v2 を むンストヌル AWS CDK パむプラむンを蚭定 AWS CodePipeline、AWS Systems Manager OpsCenter、GitHub ぞのアクセス暩がある ゜リュヌションのデプロむ GitHub のコヌドリポゞトリ Balance deployment speed and stability with DORA metrics を Clone しおください。 この codebase をデプロむしたり䜜業する前に、cdk/ ディレクトリにある constants.py ファむルで蚭定する必芁がある項目がいく぀かありたす。IDE でこのファむルを開き、次の定数を曎新しおください: TOOLING_ACCOUNT_ID ず TOOLING_ACCOUNT_REGION : これらは、AWS CodePipeline (ツヌル) の AWS アカりント ID ず AWS リヌゞョンを衚したす。 OPS_ACCOUNT_ID ず OPS_ACCOUNT_REGION : これらはオペレヌションアカりント甚です (䞀元化されたログ集玄ずダッシュボヌドに䜿甚されたす)。 TOOLING_CROSS_ACCOUNT_LAMBDA_ROLE : クロスアカりントアクセスを蚱可し、ツヌルアカりントからオペレヌションアカりント/Amazon CloudWatch ダッシュボヌドぞのメトリクス投皿を可胜にする AWS Lambda の IAM ロヌルです。 DEFAULT_MAIN_BRANCH : これは、プロダクション環境ぞのデプロむに䜿甚されるコヌドリポゞトリのデフォルトブランチです。デフォルトでは “main” に蚭定されおいたす。これは、メむンブランチで機胜駆動型開発 (GitFlow) を想定しおいるためです。別の呜名芏則を䜿甚する堎合は、曎新しおください。 APP_PROD_STAGE_NAME : これは、プロダクション環境の名前で、デフォルトでは “DeployPROD” に蚭定されおいたす。トランクベヌスの開発を行うチヌムのために予玄されおいたす。 環境の蚭定 macOS ず Linux で環境をセットアップするには: 仮想環境を䜜成したす: $ python3 -m venv .venv 仮想環境を有効にしたす: macOS ず Linux の堎合: $ source .venv/bin/activate 代替案ずしお、Windows 䞊で環境をセットアップするには: 仮想環境を䜜成したす: % .venv\Scripts\activate.bat 必芁な Python パッケヌゞをむンストヌルしたす: $ pip install -r requirements.txt AWS コマンドラむン むンタヌフェむス (AWS CLI) を蚭定するには: AWS CLI ナヌザヌガむド の蚭定手順に埓っおください。 $ aws configure sso ナヌザヌプロファむル (オペレヌションアカりントの堎合は Ops、ツヌルアカりントの堎合は Tooling など) を蚭定したす。ナヌザヌプロファむル名は認蚌情報ファむルで確認できたす。 CloudFormation スタックのデプロむ ディレクトリを切り替えたす $ cd cdk CDK を Bootstrap したす $ cdk bootstrap –-profile Ops このプロゞェクトの AWS CloudFormation テンプレヌトを合成したす: $ cdk synth 特定のスタックをデプロむするには (抂芁は図 3 を参照)、次のコマンドでスタック名ず AWS アカりント番号を指定しおください: $ cdk deploy --profile { Tooling, Ops } ツヌルアカりントで DoraToolingEventBridgeStack スタックを起動するには: $ cdk deploy DoraToolingEventBridgeStack --profile Tooling Operations アカりントで他のスタック (DoraOpsGitHubLogsStack、DoraOpsDeploymentFrequencyStack、DoraOpsLeadTimeForChangeStack、DoraOpsChangeFailureRateStack、DoraOpsMeanTimeToRestoreStack、DoraOpsMetricsDashboardStack を含む) を起動するには: $ cdk deploy DoraOps * --profile Ops 次の図は、各 CloudFormation スタックで起動するリ゜ヌスを瀺しおいたす。これにはオペレヌション アカりントの 6 ぀の AWS CloudFormation スタック が含たれたす。最初のスタックは GitHub のコミット掻動のログ統合をセットアップしたす。4 ぀のスタックには、DORA メトリクスの 1 ぀を䜜成する Lambda 関数が含たれおいたす。6 番目のスタックは、Amazon CloudWatch で統合ダッシュボヌドを䜜成したす。 図 3. この゜リュヌションでプロビゞョニングされるリ゜ヌス デプロむのテスト 以䞋の手順でテストを実行しおください: $ pytest 構築したものの確認 ツヌルアカりントぞデプロむされたリ゜ヌス DoraToolingEventBridgeStack には、オペレヌションアカりントの䞭倮むベントバスをタヌゲットずしおいる Amazon EventBridge ルヌルず、オペレヌションアカりントにむベントをプッシュするためのクロスアカりントアクセスを持぀ AWS IAM ロヌルが含たれおいたす。EventBridge ルヌルを起動するためのむベントパタヌンは、AWS CodePipeline におけるデプロむの状態倉化を監芖したす。 { &nbsp; "detail-type": ["CodePipeline Pipeline Execution State Change"], &nbsp; "source": ["aws.codepipeline"] } オペレヌションアカりントぞデプロむされたリ゜ヌス プロダクション環境ぞのデプロむ頻床を远跡する Lambda 関数は、成功したデプロむの回数をカりントし、その指暙デヌタを Amazon CloudWatch に投皿したす。Amazon CloudWatch では、リポゞトリ名の dimension を远加するこずで、特定のリポゞトリやチヌムでフィルタリングするこずができたす。 リヌドタむムメトリクスの Lambda 関数は、最初のコミットからプロダクション環境ぞの成功したデプロむたでの期間を蚈算したす。このメトリクスには、コヌドレビュヌ、ビルド、テスト、そしお実際のデプロむなど、倉曎に関わるすべおの芁因が含たれおいたす。 倉曎倱敗率メトリクスの Lambda 関数は、プロダクション環境での成功したデプロむの回数ず、システムの障害蚘録OpsItemsの回数を远跡しおいたす。この関数は、䞡方のメトリクスデヌタを Amazon CloudWatch に公開し、その比率を蚈算するこずで倉曎倱敗率を算出しおいたす。 平均埩旧時間メトリクスの Lambda 関数は、プロダクション環境における SUCCEEDED ステヌタスのデプロむのうち、リポゞトリのブランチ名にOpsItemのIDが含たれおいるものを远跡しおいたす。該圓するデプロむむベントごずに、この関数はOpsItemの䜜成時刻を取埗し、OpsItem䜜成からの成功した再デプロむたでの期間をCloudWatchダッシュボヌドに公開しおいたす。 すべおの Lambda 関数は、 PutMetricData API を䜿甚しお、メトリクスデヌタを Amazon CloudWatch に発行したす。4 ぀のキヌの最終蚈算は、CloudWatch ダッシュボヌドで実行されたす。この゜リュヌションには、゚ンドツヌ゚ンドのデヌタフロヌを怜蚌し、正垞にデプロむされたこずを確認できる簡単な CloudWatch ダッシュボヌドが含たれおいたす。 クリヌンアップ 䞍芁になったサンプルで䜜成したリ゜ヌスは、将来的なコスト発生を避けるために削陀を忘れないでください。これは CDK CLI から行えたす: $ cdk destroy --profile { Tooling, Ops } 別の方法ずしお、各 AWS アカりントの CloudFormation コン゜ヌルに移動し、DORA 関連のスタックを遞択しお 削陀 をクリックしおください。すべおの DORA スタックのステヌタスが DELETE_COMPLETE になっおいるこずを確認しおください。 たずめ DORA メトリクスは、デプロむの速床ず安定性を枬定する䞀般的な方法です。このブログ蚘事の゜リュヌションは、AWS アカりントでメトリクスの自動収集を開始するのに圹立ちたす。4 ぀のキヌは、チヌムのパフォヌマンスに関するコンセンサスを埗るのに圹立ち、改善案のデヌタポむントずなりたす。チヌムの満足床ずナヌザヌ゚クスペリ゚ンスを阻害する䜓系的な問題に察しお、リヌダヌシップからの支揎を埗るためにこの゜リュヌションを䜿甚するこずをお勧めしたす。開発者の生産性に関する研究の詳现を孊ぶには、 DevEx および SPACE などの代替フレヌムワヌクをご芧ください。 参考リ゜ヌス この蚘事が気に入ったら、以䞋の蚘事も読んでみおください: AWS での DevOps 監芖ダッシュボヌド AWS DevOps Monitoring Dashboard ゜リュヌションを䜿甚しお CI/CD メトリクスのキャプチャず分析を自動化する方法 著者玹介 Rostislav Markov Rostislav is principal architect with AWS Professional Services. As technical leader in AWS Industries, he works with AWS customers and partners on their cloud transformation programs. Outside of work, he enjoys spending time with his family outdoors, playing tennis, and skiing. Ojesvi Kushwah Ojesvi works as a Cloud Infrastructure Architect with AWS Professional Services supporting global automotive customers. She is passionate about learning new technologies and building observability solutions. She likes to spend her free time with her family and animals.
みなさん、こんにちは。゜リュヌションアヌキテクトの根本です。 今週も 週刊AWS をお届けしたす。 猛暑を抜けお埐々に秋を感じおきたしたが、みなさたいかがお過ごしでしょうか 毎幎倏が終わるず re:Invent の近付きを感じたす。今幎は12月2日から6日に開催されるので、珟地参加予定の方は申し蟌みお忘れ無く。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2024幎9月23日週の䞻芁なアップデヌト 9/23(月) Jamba 1.5 family of models by AI21 Labs is now available in Amazon Bedrock AI21 LabsのJamba 1.5モデルファミリヌが新たにAmazon Bedrockで利甚可胜になりたした。Jamba 1.5 Largeは耇雑な掚論タスクに優れおおりむンプットの長さを問わず高品質な出力を必芁ずするケヌスに最適です。䞀方Jamba 1.5 Miniは長いプロンプトの䜎レむテンシヌ凊理に最適化されおいたす。これらのモデルは米囜東郚バヌゞニア北郚で利甚可胜です。詳现に぀いおは ブログ や ドキュメント をご確認ください。 Amazon EC2 Instance Connect now supports IPv6 Amazon EC2 Instance ConnectがIPv6をサポヌトしたした。EC2 Instance ConnectはSSHベヌスのむンスタンスアクセスを簡単に実行できる機胜です。これたではIPv4経由の接続のみをサポヌトしおいたしたが、今回IPv6をサポヌトし、IPv4、IPv6双方を利甚可胜になりたした。詳现に぀いおは ドキュメント をご確認ください。 Amazon SageMaker Studio now supports automatic shutdown of idle applications Amazon SageMaker Studioが䞀定期間非アクティブなアプリケヌションの自動シャットダりンをサポヌトしたした。この機胜はAmazon SageMaker Distribution image version 2.0以降を利甚するJupyterLabずCodeEditor アプリケヌションで、コン゜ヌルもしくはAPI経由で蚭定可胜です。管理者はSageMakerドメむンたたはナヌザヌプロファむルレベルでシャットダりンたでのアむドル時間を蚭定可胜です。詳现に぀いおは ドキュメント をご確認ください。 9/24(火) Amazon Redshift data sharing governed through AWS Lake Formation is now available in 11 additional regions Amazon Redshift デヌタ共有のアクセスず暩限を AWS Lake Formation で䞀元管理する機胜が倧阪を含む11のリヌゞョンで新たに利甚可胜になりたした。この機胜を䜿うず、Lake Formationのデヌタレむク管理者が Redshift デヌタ共有で共有されるテヌブルやビュヌぞのテヌブルレベル、列レベル、たたは行レベルのアクセスなど、きめ现かい暩限を管理できるようになりたす。たた、AWS Lake Formation タグベヌスのアクセス制埡を Redshift デヌタ共有に適甚するこずもできたす。これにより、耇数の AWS サヌビスおよびアカりントにわたるデヌタアクセスの管理が簡単になりたす。詳现に぀いおは、 ドキュメント や ブログ 、 デモ をご確認ください。 AWS Resilience Hub extends support for Amazon ElastiCache AWS Resilience HubがAmazon ElastiCacheを含むアプリケヌションを評䟡できるように拡匵されたした。Resilience Hubは、アプリケヌションのレゞリ゚ンスを定矩、怜蚌、監芖するこずができるサヌビスで、゜フトりェア、むンフラストラクチャ、たたはオペレヌションの䞭断による䞍必芁なダりンタむムを回避するのに圹立ちたす。この拡匵はResilience HubがサポヌトされおいるすべおのAWS リヌゞョンで利甚可胜です。 9/25(æ°Ž) Llama 3.2 generative AI models now available in Amazon Bedrock Meta瀟のLlama 3.2がAmazon Bedrockで利甚可胜になりたした。Llama 3.2モデルは、高解像床画像や高床な掚論に察応するた䞭芏暡なマルチモヌダルモデルである90Bず11Bに加え、゚ッゞデバむスに適したテキストのみ扱う軜量な3B, 1Bモデルたでさたざたなサむズが展開されおいたす。MetaのLlama 3.2 90Bおよび11Bモデルは、米囜西郚オレゎンリヌゞョンのBedrockで利甚できるのに加え、米囜東郚オハむオ、バヌゞニア北郚リヌゞョンではクロスリヌゞョン掚論によりご利甚いただけたす。Llama 3.2 3Bおよび1Bモデルは、米囜西郚 (オレゎン) およびペヌロッパ (フランクフルト) リヌゞョンのBedrockで利甚できるのに加え、米囜東郚 (オハむオ、バヌゞニア北郚) およびペヌロッパ (アむルランド、パリ) リヌゞョンではクロスリヌゞョン掚論によりご利甚いただけたす。詳现に぀いおは、 ロヌンチブログ 、および ドキュメント をご確認ください。 Llama 3.2 generative AI models now available in Amazon SageMaker JumpStart Amazon Bedrockず同時に、Amazon SageMaker JumpStartでもLlama 3.2が利甚可胜になりたした。90B,11B, 3B,1Bに加え責任あるむノベヌションずシステムレベルの安党をサポヌトするように蚭蚈されたLlama Guard 3 11B VisionもSageMaker JumpStartで簡単に利甚を開始出来たす。珟時点では米囜東郚 (オハむオ)リヌゞョンでご利甚いただけたす。詳现に぀いおは ロヌンチブログ ず ドキュメント をご確認ください。 Amazon EC2 G6 instances now available in additional regions NVIDIA L4 GPUを搭茉したAmazon EC2 G6むンスタンスが新たに東京を含む5぀のリヌゞョンで利甚できるようになりたした。G6むンスタンスはGPUあたり24GBのメモリを搭茉した最倧8぀のNVIDIA L4 Tensor コア GPUず、第3䞖代 AMD EPYC プロセッサが搭茉されおおり自然蚀語凊理、蚀語翻蚳、ビデオず画像の分析、音声認識などのナヌスケヌスでご掻甚いただけたす。 Introducing Amazon EC2 C8g and M8g Instances Amazon EC2 C8gむンスタンスずM8gむンスタンスの䞀般提䟛が発衚されたした。これらのむンスタンスはAWS Graviton4 プロセッサを搭茉しおおり、Graviton3 ベヌスのむンスタンスよりも最倧30%高速か぀より倧きなCPU, メモリを兌ね備えおいたす。C8gむンスタンスは、HPCやビデオ゚ンコヌディング、広告配信など、蚈算量の倚いワヌクロヌド、M8gむンスタンスは、アプリケヌションサヌバヌ、ゲヌムサヌバヌなどの汎甚ワヌクロヌドに向いおいたす。珟時点では米囜東郚 (オハむオ)、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、およびペヌロッパ (フランクフルト)の4぀のリヌゞョンでご利甚いただけたす。ワヌクロヌドのGraviton ベヌスのむンスタンスぞの移行に興味のある方は「 AWS Graviton Fast Start program 」「 Porting Advisor for Graviton 」もご確認ください。 Amazon Kinesis Data Streams announces support for Attribute-Based Access Control (ABAC) Amazon Kinesis Data Streamsがストリヌムタグを䜿甚した属性ベヌスのアクセス制埡 (ABAC) をサポヌトしたした。Kinesis Data Streamsは、あらゆる芏暡のデヌタストリヌムをキャプチャ、凊理、保存できるようにするサヌバヌレスのデヌタストリヌミングサヌビスです。ABACサポヌトにより、ナヌザヌたたはプロゞェクトの远加、削陀、たたは曎新時にポリシヌを曎新しなくおもきめ现やかなアクセス制埡が可胜になりたした。この機胜はAWS GovCloud (米囜)リヌゞョンを含むすべおのAWSリヌゞョンで利甚可胜です。詳现に関しおは ドキュメント や「 Attribute-Based Access Control (ABAC) for AWS 」をご確認ください。 AWS CloudTrail launches network activity events for VPC endpoints (preview) VPC ゚ンドポむント向けの AWS CloudTrail ネットワヌクアクティビティがプレビュヌずしお公開されたした。この機胜を利甚するずネットワヌク内のリ゜ヌスにアクセスしおいるナヌザヌの詳现を衚瀺できるため、デヌタ境界での悪意のあるアクションや䞍正なアクションを特定しお察応しやすくなりたす。プレビュヌではAmazon EC2、AWS KMS、AWS Secrets Manager、AWS CloudTrailの4぀サヌビスで有効に出来たす。詳现は ドキュメント をご確認ください。 AWS announces general availability for Security Group Referencing on AWS Transit Gateway AWS Transit Gateway(TGW)で接続されたVPC間でのセキュリティグルヌプ参照が䞀般提䟛されたした。これたではTGW経由で接続されたVPC間のトラフィックを制埡するためにセキュリティグルヌプを利甚するこずが出来たせんでした。セキュリティグルヌプ参照ができるようになったこずで、TGWの蚭蚈時にセキュリティグルヌプを参照先ずしお指定したり、むンバりンドセキュリティルヌルの䞀臎基準を指定しおむンスタンス間のトラフィックを蚱可したりできたす。この機胜はTransit Gatewayが利甚可胜なすべおのAWSリヌゞョンで利甚可胜です。詳现に぀いおは ドキュメント をご確認ください。 9/26(朚) Amazon MWAA now supports Apache Airflow version 2.10 Amazon Managed Workflows for Apache Airflow(MWAA)でApache Airflow version 2.10がサポヌトされたした。Apache Airflow 2.10にはダヌクモヌドぞの察応のほか、リ゜ヌス䜿甚率の可芖化、動的なデヌタセットスケゞュヌリングなどの機胜匷化のほかセキュリティアップデヌトやバグ修正が含たれおいたす。詳现なApache Airflow 2.10の倉曎点に関しおは 倉曎ログ をご確認ください。 Amazon Aurora MySQL now supports RDS Data API Amazon Aurora MySQL 互換゚ディションで、Aurora Serverless v2および Aurora むンスタンス向けに再蚭蚈されたData APIがサポヌトされたした。Data APIはHTTP ゚ンドポむントを介しおAuroraクラスタヌにアクセスし、ドラむバヌなしでSQLを実行できるAPIです。これたでは1 秒あたり 1,000 リク゚スト (RPS) のレヌト制限があるAurora Serverless v1クラスタヌのみサポヌトしおいたしたが、再蚭蚈によりスケヌラビリティが向䞊し、Aurora Serverless v2および Aurora むンスタンスではリク゚ストにレヌト制限は課されたせん。この機胜は14のリヌゞョンで、Aurora MySQL 3.07以降のバヌゞョンで利甚可胜です。珟圚Aurora Serverless v1でData APIを利甚するお客様は再蚭蚈のメリットを享受するために移行をお勧めしたす。 Amazon RDS Performance Insights now supports queries run through Data API Amazon RDS Performance InsightsがAurora PostgreSQLクラスタヌの RDS Data API経由のク゚リのモニタリングをサポヌトしたした。RDS Performance Insightsはデヌタベヌスのパフォヌマンスを可芖化し、チュヌニングを支揎するモニタリング機胜です。これたではData APIを介しお実行されたク゚リはサポヌトされたせんでした。機胜の詳现に関しおはAmazon RDSの ナヌザヌガむド をご確認ください。 AWS ParallelCluster 3.11 now available with login node enhancements AWS ParallelCluster 3.11䞀般公開されたした。AWS ParallelClusterは研究者や研究機関のIT管理者がAWSでHPCクラスタヌを運甚できるようにするためのオヌプン゜ヌスのクラスタヌ管理ツヌルで、科孊、工孊、機械孊習 (ML/AI)などさたざたな目的の倧芏暡ワヌクロヌドで掻甚されおいたす。3.11ではログむンノヌドでのNICE DCVサポヌトずカスタムアクションスクリプトが远加されおいたす。リリヌスの詳现に぀いおは、AWS ParallelCluster 3.11.0の リリヌスノヌト を参照しおください。 9/27(金) AWS CodePipeline introduces pipeline variable check rule for stage level condition CodePipeline V2のステヌゞ条件で倉数チェックを行うこずができるようになりたした。CodePipeline V2ではステヌゞの開始時、もしくは終了時に任意の条件で成功、倱敗の刀断条件を蚭定可胜です。今回、倉数をサポヌトしたこずで、䟋えばCodeBuildアクションの出力結果が特定のあたいの時に成功/倱敗を刀断するなどより柔軟な条件蚭定が可胜になりたす。詳现はこちらの ドキュメント もご確認ください。この機胜はCodePipelineがサポヌトされおいるすべおのリヌゞョンで利甚できたす。 最埌に䞀぀。 11月1日に「AWS 秋の Observability 祭り ~明日䜿えるアセット祭り~」ず題しおAWS Startup Loft Tokyoでむベントが予定されおいたす。Observabilityにお悩みの方がいらっしゃればぜひご掻甚ください – 2024幎11月1日 19:00-21:00 @ AWS Startup Loft Tokyo AWS 秋の Observability 祭り ~明日䜿えるアセット祭り~ 申し蟌みは こちら それでは、たた来週 著者に぀いお 根本 裕芏(Yuki Nemoto) AWS Japan の゜リュヌションアヌキテクトずしお、金融機関のお客様の AWS 掻甚や個別案件の技術支揎を担圓しおいたす。過去には公共郚門やモダナむれヌションのスペシャリストもしおいたした。奜きなサヌビスは AWS CodeBuild です。週末はオフロヌドバむクのレヌスをしおいたす
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの朚村です。 今幎の秋は生成AI のむベントが盛りだくさんです。10 月にかけお「 AWS Japan 生成 AI ハッカ゜ン生成 AI で日々の仕事はもっず楜しくなる 」が開催されたす。ナビゲヌタヌ、および審査員ずしお QuizKnock 䌊沢氏、鶎厎氏に発衚䌚に登堎いただきたす。応募締め切りは、10 月 2 日 (æ°Ž) です。楜しみながら生成AI 掻甚のアむデアを圢にしおみたい、ずいう方は是非ご参加ください。 10 月 3 日 (朚) には「 RAG だけじゃない生成 AI の䟡倀を匕き出す自瀟デヌタ掻甚ずプロンプトによる LLM 調敎術 」ずいうむベントをオンラむンで開催したす。AWS のセッションに加え、Oisix 様から Amazon Bedrock を䜿ったメルマガ最適化に関する登壇をしおいただきたす。デヌタ掻甚やマヌケティングずいうワヌドにピンずきた方はぜひご芧ください。 匕き続き「 AWSゞャパン生成AI実甚化掚進プログラム 」も募集䞭です。こちらの方もよろしくお願いいたしたす。 それでは、9 月 23 日週の生成AI with AWS 界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス AWS生成AI囜内事䟋ブログ: ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様、Amazon Bedrock を掻甚した瀟内研修のレコメンド機胜により芖聎数を 20% 向䞊 ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様は、コンサルティングファヌムずしお質の高い業務改革を掚進するために、 人材育成を重芁芖しおいたす 。しかし、幎間 250 以䞊提䟛されおいる瀟内研修の内容を各瀟員が把握し必芁な研修を遞択するのは困難であるずいった課題を抱えおいたした。そこで、Amazon Bedrock を利甚し、適切な瀟内研修を、受講すべき瀟員にレコメンドする仕組みを開発したした。 Bedrock により、研修抂芁の生成、受講をおすすめする瀟員の遞定、レコメンド理由の生成などが行われ、研修動画の芖聎を促す通知が送られたす。こちらを導入した結果、埓来よりも研修埌の録画芖聎数が玄 20 %向䞊、そしおコンサルタント育成の粟床向䞊を実珟されたした。研修抂芁ずレコメンドの生成を分けお凊理しおいる工倫も参考になりたす。 AWS生成AI囜内事䟋ブログ: 株匏䌚瀟日立パワヌ゜リュヌションズ、蚭備の保守知識の共有を目的ずしたRAGの構築を3ヶ月で実珟 日立パワヌ゜リュヌションズ様 は、颚力発電蚭備から工堎の生産ラむンたで、倚岐にわたる蚭備の保守を行う䞀方で、高霢化に䌎っおベテラン保守䜜業員が枛少しおおり、若手・䞭堅瀟員ぞ知識を継承するこずが重芁課題になっおいたす。そこで、報告曞䜜成支揎や、保守マニュアル怜玢などが可胜な RAG サヌビス 「Power AI Groundパワグラ」を Amazon Bedrock や Amazon Kendra を掻甚しお構築したした。報告曞䜜成支揎では、 垳祚デヌタを XML 圢匏に倉換する工倫等を行い、回答粟床を 40% から 90% に改善したした。ベテラン゚ンゞニアの知識共有ずいう圓初の課題に぀いおも解決できる芋通しが埗られたそうです。䟡栌メリット、 サンプルコヌド 、技術支揎の充実さ、がAWS採甚のポむントだったず述べられおいたす。 AWS生成AI囜内事䟋ブログ: 株匏䌚瀟 朝日新聞瀟、コンテンツ制䜜支揎サヌビスの芁玄やキャプチャ生成に Amazon Bedrock を掻甚 株匏䌚瀟 朝日新聞瀟様 は、 以前も取り組みを玹介 したコンテンツ制䜜支揎サヌビス ALOFA を提䟛しおいたす。ALOFA では、コンテンツ内容や重芁な郚分がすぐに把握できるように、芁玄やチャプタヌなどが生成される機胜があり、こちらで Amazon Bedrock が掻甚されおいたす。モデル遞定の際は、単䞀の API を介すこずで容易に耇数のモデルを遞択できる Amazon Bedrock の利点を掻かしお、耇数の最新モデルの怜蚌を行いたした。たた、耇数リヌゞョンの Bedrock ゚ンドポむントを AWS Lambda から呌び出し、掚論凊理を分散するずいった工倫を取り入れるこずで、安定した生成 AI の掻甚も実珟されおいたす。 ブログ蚘事「Amazon Q ず Bedrock を䜿った SAP 生産性向䞊ナヌスケヌス」を公開 最近、 AWS ず SAP は戊略的な協業を拡倧 し、生成AI 領域の連携を深めおいたす。このブログでは、たず SAP での生成AI 掻甚ナヌスケヌス䟋を 15 ぀玹介しおいたす。たた、その䞭のいく぀かのナヌスケヌスを実珟するために、Amazon Q ず Amazon Bedrock をどのように SAP ず連携するかをアヌキテクチャ図付きで解説しおいたす。SAP ナヌザヌの方はぜひご䞀読を。 ブログ蚘事「【動画公開 &amp; 開催報告】AI 時代に技術を掻かす人材ず組織、そしお掻甚プロセス構築のポむントを解説 進化し続ける技術を掻甚するために効果的な組織ず人材育成のあり方、そしおそれらを導入する際の課題ず察策に぀いお孊ぶ」を公開 2024 幎 9 月 5 日に䞊蚘タむトルのむベントをオンラむンで開催したした。このブログはそのむベントのレポヌトです。ビゞネスを加速させる組織にこれから求められるこずや、実践力ず経隓倀を磚く方法などを玹介しおおり、昚今泚目されおいる AI CoE に぀いおも觊れおいたす。資料ず動画が公開されおいたすので、是非ご芧ください。 サヌビスアップデヌト Amazon Bedrock で Meta Llama 3.2 が利甚可胜に Amazon Bedrock で Meta 瀟の Llama 3.2 をご利甚頂けるようになりたした。Llama 3.2 では4぀のモデル (90B、11B、3B、1B) が甚意されおいたす。90B、11Bは、 Llama モデルで初めおマルチモヌダルのナヌスケヌスをサポヌトし画像に察する掚論タスクを行うこずが可胜です。3B、1Bは、゚ッゞデバむスに適したテキストのみの軜量モデルです。詳现や察応リヌゞョンは ブログ蚘事 をご参照ください。 Amazon Bedrock で AI21 Labs の Jamba 1.5 モデルファミリヌが利甚可胜に Amazon Bedrock で AI21 Labs の Jamba 1.5 モデルファミリヌが利甚可胜になりたした。Jamba 1.5 モデルファミリヌには、Jamba 1.5 Mini ず Jamba 1.5 Large が含たれたす。䞡モデルずも 256K トヌクンのコンテキストりィンドりを持っおいるのが特城で、長い文曞の芁玄や分析ぞの掻甚が期埅できたす。珟圚バヌゞニア北郚のAmazon Bedrock で利甚できたす。詳现は ブログ蚘事 をどうぞ。 Amazon Titan Image Generator の Content Credentials機胜を発衚 Content Credentials ずは、デゞタルコンテンツの出所や真正性を蚌明するための技術暙準です。 C2PA ずいう業界暪断組織が開発しおおり Amazon も参加しおいたす。このリリヌスでは、Amazon Titan Image Generator で生成された画像に、C2PAメタデヌタがデフォルトで含たれるようになりたした。これにより、生成された画像を Verify に upload するこずで、画像の発行元や利甚モデル等が簡単に確認できるようになりたした。 Amazon SageMaker JumpStart にお Meta Llama 3.2 が利甚可胜に 事前トレヌニング枈みのモデルを数回のクリックでデプロむできる Amazon SageMaker JumpStart でも Meta 瀟の Llama 3.2 をご利甚頂けるようになりたした。オハむオリヌゞョンで利甚可胜です。 ブログ蚘事 はこちらです。 Amazon SageMaker with MLflow が AWS PrivateLink に察応 MLflow をフルマネヌゞドな環境で利甚できる Amazon SageMaker with MLflow が AWS PrivateLink に察応したした。これにより、VPC から MLflow トラッキングサヌバヌぞの重芁なデヌタをプラむベヌトか぀スケヌラブルに転送できるようになりたした。 Amazon SageMaker でモデルデプロむ時に゜フトりェアずドラむバヌバヌゞョンをカスタマむズ可胜に SageMaker でモデルをデプロむする際、むンスタンス䞊で䜿甚する゜フトりェアずドラむバヌのバヌゞョンを遞択できるようになりたした。遞択できるのは、䟋えば Nvidia ドラむバヌや CUDA バヌゞョンなどです。これにより、ML アプリケヌションのパフォヌマンス、互換性、スケヌラビリティ、運甚芁件に合ったホスティング環境を調敎できたす。 Amazon SageMaker Studio がアむドル状態のアプリケヌションの自動シャットダりンに察応 Amazon SageMaker Studioが、䞀定期間非アクティブ状態のアプリケヌションを、自動的にシャットダりンする機胜に察応したした。アむドルシャットダりン時間を蚭定するず、SageMaker Studio はアプリケヌションがアむドル状態になったこずを自動的に怜出し、指定された期間埌にシャットダりンしたす。䜿甚されおいないむンスタンスの料金発生を回避するのに圹立ちたす。 著者に぀いお 朚村 盎登(Naoto Kimura) AWS Japan の゜リュヌションアヌキテクトずしお、補造業のお客様に察しクラりド掻甚の技術支揎を行なっおいたす。最近は生成AI ず毎日戯れおおり、特にコヌド生成に泚目しおいたす。奜きなうどんは’もり’です。
AWS Amplify を䜿えば、あなたのニヌズに応じお耇数のバケットを構成および管理できたす。開発者は、Amplify Storage を掻甚しお、単䞀たたは耇数のストレヌゞバケットにわたっおコンテンツを線成・管理でき、各バケット内の個々のパス単䜍で詳现なアクセス ルヌルを適甚できたす。 今幎の初めに、 Amazon Simple Storage Service (Amazon S3) ず統合し、クラりドベヌスのファむルストレヌゞを管理するための盎感的なアプロヌチを提䟛する、新しく改良された Amplify Storage をアナりンスしたした (「 Amplify Storage: Amplify のフルスタック TypeScript 開発䜓隓から利甚できる Amazon S3 」)。これに加えお、バック゚ンド構成ず JavaScript Storage API を䜿っお、耇数のストレヌゞバケットを構成しお接続できるようになったこずをお知らせできお嬉しく思いたす。 耇数のストレヌゞバケットを持぀䞀般的なナヌスケヌスは、デヌタ転送速床の向䞊などの最適化が必芁なアプリケヌションデヌタず長期のバックオフィスデヌタを分離するこずです。䟋えば、Amazon S3 Transfer Acceleration を䜿甚しおナヌザヌ生成コンテント (写真、動画など) の高速アップロヌド/ダりンロヌド甚に最適化されたバケットず、レポヌト、ログ、バックアップなどあたりアクセス頻床が高くない長期アヌカむブデヌタを保存する別のバケットを蚭定できたす。 Amplify Storage では、アップロヌド、ダりンロヌド、リスト などの API を以䞋に察しお呌び出すこずができたす。 Amplify バック゚ンドで構成されたバケット: これらは Amplify プロゞェクトのバック゚ンド構成で定矩、管理されるバケットです。 amplify/storage/resource.ts ファむル内で、これらのバケットのバケット名やアクセスルヌルなどの蚭定を指定できたす。 既存の S3 バケット: Amazon S3 コン゜ヌルで盎接䜜成された Amazon S3 バケットずも連携できたす。 Amplify バック゚ンドで構成されたストレヌゞずアプリを接続する 1. Amplify プロゞェクトの初期化 この䟋では、新しい Next.js プロゞェクトを䜜成したす。 npx create-next-app@latest multi-bucket-app 蚭定手順に埓い、「Would you like to use TypeScript?」ず尋ねられたら「Yes」を遞んでください。 珟圚のフォルダに「multi-bucket-app」ずいう名前のアプリがありたす。この新しいアプリに移動し、AWS Amplify を初期化しおください。 &gt;cd multi-bucket-app &gt;npm create amplify@latest このコマンドにより、プロゞェクトに以䞋の構造を持぀「amplify」フォルダが䜜成されたす。 2. Amplify バック゚ンドでストレヌゞバケットの定矩 たず、ナヌザヌプロフィヌル写真のようなナヌザヌ生成コンテンツを保存するバケットを䜜成したす。認蚌枈みのナヌザヌが assets/photos/* パスに読み曞きできるようにし぀぀、ゲストナヌザヌにはこのパスから読み取りのみできるようにしたす。 amplify/storage/ の䞋に新しい resource.ts ファむルを䜜成したす。このファむルで最初のストレヌゞバケットの蚭定を定矩できたす。 import { defineStorage } from '@aws-amplify/backend'; export const userDataBucket = defineStorage({ name: 'user-data-bucket' access: (allow) =&gt; ({ 'assets/photos/*': [ allow.guest.to(['read']), allow.authenticated.to(['read','write']), ] }) }); 次に、 amplify/backend.ts ファむルで Amplify バック゚ンド定矩にストレヌゞバケットの蚭定を远加しおください。 import { defineBackend } from '@aws-amplify/backend'; import { auth } from './auth/resource'; import { userDataBucket } from './storage/resource'; defineBackend({ auth, userDataBucket }); この䟋では、アプリがナヌザヌ生成コンテンツバケットに察しお頻繁に呌び出しを行い、゚ンドナヌザヌに関連する写真を衚瀺したす。これらの写真をクラむアントに玠早く配信できるよう、このバケットで Amazon S3 Transfer Acceleration を有効化したす。 泚 : Amazon S3 Transfer Acceleration は、倧きなオブゞェクトの長距離転送時に、Amazon S3 ぞの転送ず Amazon S3 からの転送の䞡方を最倧 50500 % 高速化できたす。詳现に぀いおは、 S3 Transfer Acceleration を参照しおください。 import { defineBackend } from '@aws-amplify/backend'; import { auth } from './auth/resource'; import { userDataBucket } from './storage/resource'; defineBackend({ auth, userDataBucket }); const { cfnBucket } = backend.userDataBucket.resources.cfnResources ; cfnBucket.accelerateConfiguration = { accelerationStatus: "Enabled" } npx ampx sandbox コマンドを実行するず、Amplify バック゚ンドのロヌカルサンドボックス環境が起動するので、アプリをロヌカルでテストできたす。同様に、より倚くのストレヌゞバケットを定矩する堎合は、 amplify/storage/resource.ts ファむル内で同じ defineStorage メ゜ッドを䜿甚できたす。 import { defineStorage } from '@aws-amplify/backend'; export const userDataBucket = defineStorage({ name: 'user-data-bucket', isDefault: true, access: (allow) =&gt; ({ 'assets/photos/*': [ allow.guest.to(['read']), allow.authenticated.to(['read','write']), ] }) }); export const reportingDataBucket = defineStorage({ name: 'reporting-data-bucket', access: (allow) =&gt; ({ 'reportingData/logs/*': [ allow.groups(['admins']).to(['read','write']), ], 'reportingData/performance/*': [ allow.groups(['admins']).to(['read','write']), ] }) }); 耇数のストレヌゞバケットを扱う堎合は、1 ぀をデフォルトのバケットに指定する必芁がありたす。そのためには、 amplify/storage/resource.ts ファむル内のストレヌゞバケット定矩の 1 ぀で、 isDefault プロパティを true に蚭定したす。この指定したデフォルトのバケットは、特定のバケットが提䟛されおいない堎合に、Amplify Storage API によっお自動的に䜿甚されたす。 新しいリ゜ヌスを amplify/backend.ts にあるバック゚ンド構成にむンポヌトしおください。 import { defineBackend } from '@aws-amplify/backend'; import { auth } from './auth/resource'; import { userDataBucket, reportingDataBucket } from './storage/resource'; defineBackend({ auth, userDataBucket, reportingDataBucket }); const { cfnBucket } = backend.userDataBucket.resources.cfnResources ; cfnBucket.accelerateConfiguration = { accelerationStatus: "Enabled" } 3. Amplify Storage ラむブラリを䜿甚しお特定のバケットにファむルをアップロヌド ストレヌゞバケットにアップロヌドするには、既存の Amplify Storage API を匕き続き䜿甚できたす。 amplify/storage/resource.ts ファむルで定矩されたバケット名を枡しおください。バケット名が指定されおいない堎合は、同じ resource.ts ファむルで構成された既定のバケットにファむルがアップロヌドされたす。 import { uploadData } from 'aws-amplify/storage'; //Set the file variable to the file you want to upload const file: File const { result } = await uploadData({ path: 'reportingData/logs/08222024.txt', data: file, options: { bucket: 'reporting-data-bucket' } }); 他の API のようにダりンロヌドデヌタ、リスト、コピヌなどで䜿う S3 バケットも bucket オプションで指定できたす。その他の Amplify Storage API に぀いおは、 Amplify Storage のドキュメンテヌション を参照しおください。 既存の S3 バケットぞのアプリケヌションの接続 別の方法ずしお、バケット名ずリヌゞョンを指定しお、既存の Amazon S3 バケットに盎接ファむルをアップロヌドするこずもできたす。この方法を䜿えば、Amplify バック゚ンド構成で定矩されおいない、カスタム S3 バケットず Amplify Storage ラむブラリを䜵甚できたす。 既存の S3 バケットにファむルをアップロヌドするには、Amplify Storage API のオプションずしお、実際のバケット名 (Amazon S3 コン゜ヌルで確認できるもの) ず察応する AWS リヌゞョンを枡しおください。 Amplify Storage API でカスタム Amazon S3 バケットを䜿甚する手順 をご参照ください。 import { uploadData } from 'aws-amplify/storage'; //Set the file variable to the file you want to upload const file: File const { result } = await uploadData({ path: 'reportingData/logs/08222024.txt', data: file, options: { bucket:{ bucketName: 'bucket-name-from-s3-console', region: 'us-east-2' } } }); たずめ AWS Amplify を䜿えば、耇数のストレヌゞバケットを蚭定・管理するこずで、アプリのコンテンツをより適切に敎理し分離できるようになりたした。ストレヌゞバケットの蚭定方法の詳现に぀いおは、 Amplify Storage ドキュメント を参照しおください。Amplify はオヌプン゜ヌスプロゞェクトであり、私たちは垞にコミュニティからのフィヌドバックを求めおいたす。私たちのいずれかのチャネルで皆様からご意芋をお聞かせください。 Discord で議論に参加するか、 GitHub プロゞェクト に機胜リク゚ストや䞍具合報告をお寄せください。 本蚘事は「 Add multiple storage buckets to your app using AWS Amplify – NEW 」を翻蚳したものです。 翻蚳者に぀いお 皲田 倧陞 AWS Japan で働く筋トレが趣味の゜リュヌションアヌキテクト。普段は補造業のお客様を䞭心に技術支揎を行っおいたす。奜きな AWS サヌビスは Amazon Location Service ず AWS Amplify で、日本のお客様向けに Amazon Location Service の解説ブログ などを執筆しおいたす。
AWS Amplify は、Amplify Functions に関数の実行ログストリヌミングず cron および自然蚀語によるスケゞュヌリングサポヌトの 2 ぀の新機胜を発衚したす。Amplify では、開発者が TypeScript でサヌバヌレス関数を䜜成し、数秒でビゞネスロゞックをデプロむできるため、すばやくむテレヌションできたす。Amplify Functions の詳现に぀いおは、 AWS Amplify の Functions ドキュメント を参照しおください。 ストリヌミング関数ログ Amplify の開発者ごずのクラりドサンドボックス では、開発者がラむブリ゜ヌスを䜿っおアプリケヌションのバック゚ンドを蚭蚈、構築、むテレヌションできる開発環境を提䟛されたす。さらにむテレヌションサむクルを枛らすために、Amplify は開発者が関数の実行ログをタヌミナルに盎接ストリヌムできるようになり、ロヌカルの開発環境から離れるこずなく関数実行のむンサむトが埗られるようになりたした。 開始するには、 --stream-function-logs オプションを指定しお、すべおの関数ログのストリヌミングをオプトむンしおください。 npx ampx sandbox --stream-function-logs たずえば、認蚌リ゜ヌスに Amazon Cognito Lambda トリガヌ ずしおアタッチされた関数の集合がある堎合、フロント゚ンドフレヌムワヌクの開発サヌバヌを起動し、認蚌フロヌを通っお、各関数の呌び出しからログを怜査できたす。これらはすべお AWS マネゞメントコン゜ヌルに移動するこずなく行えたす。 䟋えば、倚数の関数があり、バック゚ンド機胜の䞀郚のデバッグだけに興味がある堎合、 --logs-filter を指定しお関数名に基づいおログ出力をフィルタリングできたす。 npx ampx sandbox --stream-function-logs --logs-filter auth ログフィルタヌでは、関数名でフィルタリングできたす。䞊蚘のコマンド䟋を䜿甚する堎合、トリガヌのリ゜ヌス名の芏則は次のようになりたす。 // amplify/auth/post-confirmation/resource.ts import { defineFunction } from "@aws-amplify/backend" export const postConfirmation = defineFunction({ name: "auth-post-confirmation", }) ただし、耇雑なフィルタヌの堎合、 --logs-filter オプションは正芏衚珟を受け入れたす。䞊蚘ず同じ䟋を甚いお、関数名が “auth” で 始たる ものだけのログをフィルタヌする堎合は次のようになりたす。 npx ampx sandbox --stream-function-logs --logs-filter "^auth" sandbox プロセスは、察応する正芏衚珟ず䞀臎する関数のログのみを出力したす。 [Sandbox] Watching for file changes... File written: amplify_outputs.json [auth-pre-sign-up] 3:36:34 PM INIT_START Runtime Version: nodejs:18.v30 Runtime Version ARN: arn:aws:lambda:us-east-1::runtime:f89c264158db39a1cfcbb5f9b3741413df1cfce4d550c9a475a67d923e19e2f4 [auth-pre-sign-up] 3:36:34 PM START RequestId: 685be2bd-5df1-4dd5-9eb1-24f5f6337f91 Version: $ LATEST [auth-pre-sign-up] 3:36:34 PM END RequestId: 685be2bd-5df1-4dd5-9eb1-24f5f6337f91 [auth-pre-sign-up] 3:36:34 PM REPORT RequestId: 685be2bd-5df1-4dd5-9eb1-24f5f6337f91 Duration: 4.12 ms Billed Duration: 5 ms Memory Size: 512 MB Max Memory Used: 67 MB Init Duration: 173.67 ms [auth-post-confirmation] 3:38:40 PM INIT_START Runtime Version: nodejs:18.v30 Runtime Version ARN: arn:aws:lambda:us-east-1::runtime:f89c264158db39a1cfcbb5f9b3741413df1cfce4d550c9a475a67d923e19e2f4 [auth-post-confirmation] 3:38:40 PM START RequestId: fce69b9f-b257-4af8-8a6e-821f84a39ce7 Version: $ LATEST [auth-post-confirmation] 3:38:41 PM 2024-07-19T22:38:41.209Z fce69b9f-b257-4af8-8a6e-821f84a39ce7 INFO processed 412f8911-acfa-41c7-9605-fa0c40891ea9 [auth-post-confirmation] 3:38:41 PM END RequestId: fce69b9f-b257-4af8-8a6e-821f84a39ce7 [auth-post-confirmation] 3:38:41 PM REPORT RequestId: fce69b9f-b257-4af8-8a6e-821f84a39ce7 Duration: 264.38 ms Billed Duration: 265 ms Memory Size: 512 MB Max Memory Used: 93 MB Init Duration: 562.19 ms [auth-pre-authentication] 3:38:41 PM INIT_START Runtime Version: nodejs:18.v30 Runtime Version ARN: arn:aws:lambda:us-east-1::runtime:f89c264158db39a1cfcbb5f9b3741413df1cfce4d550c9a475a67d923e19e2f4 [auth-pre-authentication] 3:38:41 PM START RequestId: 9210ca3a-1351-4826-8544-123684765710 Version: $ LATEST [auth-pre-authentication] 3:38:41 PM END RequestId: 9210ca3a-1351-4826-8544-123684765710 [auth-pre-authentication] 3:38:41 PM REPORT RequestId: 9210ca3a-1351-4826-8544-123684765710 Duration: 3.47 ms Billed Duration: 4 ms Memory Size: 512 MB Max Memory Used: 67 MB Init Duration: 180.24 ms [auth-post-authentication] 3:38:42 PM INIT_START Runtime Version: nodejs:18.v30 Runtime Version ARN: arn:aws:lambda:us-east-1::runtime:f89c264158db39a1cfcbb5f9b3741413df1cfce4d550c9a475a67d923e19e2f4 [auth-post-authentication] 3:38:42 PM START RequestId: 60c1d680-ea24-4a8b-93de-02d085859140 Version: $ LATEST [auth-post-authentication] 3:38:42 PM END RequestId: 60c1d680-ea24-4a8b-93de-02d085859140 [auth-post-authentication] 3:38:42 PM REPORT RequestId: 60c1d680-ea24-4a8b-93de-02d085859140 Duration: 4.61 ms Billed Duration: 5 ms Memory Size: 512 MB Max Memory Used: 68 MB Init Duration: 172.66 ms Amplify ドキュメントを参照しお、関数ログのストリヌミングの詳现を確認しおください 。 関数の予玄実行 2 ぀目の改善は、開発者が cron 匏や自然蚀語を䜿っお関数の実行間隔をスケゞュヌリングできるようになったこずです。開始するには、新しい schedule プロパティで間隔を指定したす。 // amplify/jobs/drink-some-water/resource.ts import { defineFunction } from "@aws-amplify/backend" export const drinkSomeWater = defineFunction({ name: "drink-some-water", schedule: "every 1h", }) スケゞュヌルは間隔ずしお定矩され、毎時間パフォヌマンスの良い投皿の「トップペヌゞ」を生成したり、週次ダむゞェストずしおパフォヌマンスの良い投皿をたずめるなど、さたざたな甚途に䜿甚できたす。新しい間隔を䜜成するには、自然蚀語を䜿甚するだけです。 以䞋の䟋では、「 [リマむンド ] 毎日氎を飲む」関数のスケゞュヌリングを定矩しおいたす。 // amplify/jobs/drink-some-water/resource.ts import { defineFunction } from "@ aws-amplify/backend" export const drinkSomeWater = defineFunction({ name: "drink-some-water", schedule: [ "every 5m", "every 1h", "every day", "every week", "every year", ], }) スケゞュヌリングはさらに、匷く型付けされたプロパティ倀を提䟛するこずで簡玠化されたす。これにより、タブ補完が可胜になり、スケゞュヌルがシステムの期埅に沿うこずが保蚌されたす。スケゞュヌルは cron 匏を䜿っお耇雑な芁件を定矩できたす。たずえば、ゎミを出すリマむンダヌは、特定の時間に 2 日間だけ出る堎合がありたす。 // amplify/jobs/remind-me-to-take-the-trash-out/resource.ts import { defineFunction } from "@aws-amplify/backend"; export const remindMe = defineFunction({ name: "remind-me-to-take-the-trash-out", schedule: [ // every tuesday at 9am "0 9 ? * 3 *", // every friday at 9am "0 9 ? * 6 *", ] }) 内郚的には、スケゞュヌルは Amazon EventBridge ルヌル によっお実珟されおいたす。このルヌルは、EventBridge がむベントにどのように察応するかを蚘述する方法です。ここでは、これらのルヌルは関数が実行される間隔を瀺しおいたす。 スケゞュヌリング関数の詳现は、Amplify のドキュメントをご芧ください たずめ 2 ぀の新機胜を Amplify Functions で䜓隓しおいただけるこずを心よりお埅ちしおおりたす。フィヌドバックがあれば、ぜひ GitHub リポゞトリ たでお寄せください。同じ志を持぀開発者コミュニティにご参加いただく堎合は、 Discord コミュニティ にご参加ください。 本蚘事は「 New features for Amplify Functions: Scheduling and Log Streaming 」を翻蚳したものです。 翻蚳者に぀いお 皲田 倧陞 AWS Japan で働く筋トレが趣味の゜リュヌションアヌキテクト。普段は補造業のお客様を䞭心に技術支揎を行っおいたす。奜きな AWS サヌビスは Amazon Location Service ず AWS Amplify で、日本のお客様向けに Amazon Location Service の解説ブログ などを執筆しおいたす。
本ブログはケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様ず Amazon Web Services Japan が共同で執筆いたしたした。 みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの山柀です。 最近、 AI 技術がどんどん賢くなっおきお、私たちの仕事や生掻が今埌どのように倉わっおいくのかを同僚ず話す機䌚が増えた気がしたす。このように急激に倉化しおいる時代においお、「これからどのようなスキルを磚くべきか悩む」ずいう方も倚いのではないでしょうか。特に、たくさんの研修プログラムを甚意しおいる䌚瀟では、瀟員が自分に合った研修を遞ぶのに迷うこずがあるかもしれたせん。 本蚘事では、ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様が、このような課題に察しお Amazon Bedrock を掻甚し、生成 AI による瀟内研修の説明付きレコメンド機胜を構築されたしたので、その事䟋をご玹介したす。 お客様の状況ず怜蚌に至る経緯 ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様は、コンサルティングファヌムずしお質の高い業務改革を掚進するため、人材育成を重芁芖しおいたす。この人材育成を効果的に進めるために、LECO Learning ECO system ずいう瀟内サヌビスを通じお、瀟内研修の「講垫」ず「受講者」を効果的にマッチングし、孊習意欲のある瀟員に適切な研修機䌚を提䟛されおいたす。 しかし、このような積極的な取り組みを行っおいるものの、人材育成の最適化には䟝然ずしお以䞋のような課題を感じられおいたした。 コンサルタントの育成のために、幎間 250 を超える瀟内研修を提䟛しおいるが、各研修で受講に適しおいる瀟員に受講しおもらえおいない。 研修数が倚いため、瀟員は各研修の内容を把握できおおらず、自分に必芁な研修を遞択するこずが困難になっおいる。 そこで、基盀モデルの倉曎が容易な Amazon Bedrock を利甚し、適切な瀟内研修を、受講すべき瀟員にレコメンドする仕組みを開発したした。 お客様が開発された生成 AI を掻甚した瀟内研修の説明付きレコメンド機胜 ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様が開発された瀟内研修の説明付きレコメンド機胜は、「アンケヌトコメント」、「瀟員䞀芧」、「職胜別の期埅倀や評䟡基準」、「盎近の研修受講履歎」など、倚様な非定型デヌタを掻甚しおいたす。これらを Claude 3 Opus の入力デヌタずしお䜿甚し、その出力結果を Slack に通知する仕組みを構築されたした。 そしお、実際に研修が実斜された際に、研修の内容やレコメンドする瀟員を Slack にレポヌトずしお通知しおいたす。 こちらが Slack に通知されるレポヌトの䟋です。このレポヌトにより、研修を受講しおほしい瀟員に察しお、録画された研修の動画を芖聎するように促しおいたす。 たた、Claude での凊理は、図に瀺しおいるように、 2 回に分けお行われおいたす。2 回に分けるこずで、ステップ 1 の出力結果をステップ 2 の入力ずしお䜿甚する工倫をされおいたす。 ステップ 1 「研修情報」、「アンケヌト結果」の情報をもずに、「抂芁」、「参加者の感想」の芁玄を生成 ステップ 2「ステップ 1 の芁玄結果」、「瀟員䞀芧」、「職胜別の期埅倀や評䟡基準」、「盎近の研修受講履歎」の情報をもずに、「研修受講をレコメンドする瀟員」「レコメンド理由」を生成 導入効果 瀟内研修の説明付きレコメンド機胜を導入した結果、以䞋の効果が埗られたした。 埓来よりも研修埌の録画芖聎数が玄 20 %向䞊したした。 研修を受講しおほしい瀟員に受講しおもらえるこずで、本来狙っおいたコンサルタントの育成の粟床を䞊げるこずができたした。 埓来の AI によるレコメンドでは、予想結果は衚瀺されるものの、その理由たでは衚瀺されないこずが倚かったが、今回のアプロヌチでは、生成 AI を甚いお、レコメンド理由もあわせお衚瀺されおいる点が特城的です。この工倫によっお、研修を受講するのに適しおいる可胜性のある瀟員の興味を惹くこずができたず考えられおいたす。 たずめ 今回は、ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様が開発された瀟内研修の説明付きレコメンド機胜をご玹介いたしたした。本怜蚌を通じお、お客様から以䞋のコメントを頂いおおりたす。 「今回の取り組みを通じお、今たで掻甚しにくかった自然蚀語デヌタが業務に利甚可胜になりたした。その結果、様々な箇所でむノベヌションの皮があるこずが分かりたした。」 最近、倚くの䌁業が瀟内に蓄積されたデヌタの有効掻甚に高い関心を寄せおいるずいう話を耳にするこずがありたす。このような取り組みは、瀟内デヌタを掻甚しお、人材育成や組織の生産性向䞊を目指す䌁業にずっお参考になるのではないでしょうか。 なお、ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様の人材育成に関する情報は、 こちら で公開されおおりたす。瀟員の成長が生呜線であるコンサルティングファヌムが、育成の仕組みをどのように構築し運甚しおいるか、ご興味のある方は是非ご確認ください。 ケンブリッゞ・テクノロゞヌ・パヌトナヌズ株匏䌚瀟様 : ア゜シ゚むトディレクタヌ テクニカル・アヌキテクト 広沢 元様右端、コンサルタント 吉村 勘倪郎様右から 2 番目 Amazon Web Services Japan : アカりントマネヌゞャヌ 浜厎 䜳子巊端、゜リュヌションアヌキテクト 山柀 良介巊から 2 番目 ゜リュヌションアヌキテクト 山柀 良介 (X – @ymzw230 )
本皿は、2024幎5月21日に Networking &amp; Content Delivery で公開された “ Introducing mTLS for Application Load Balancer ” を翻蚳したものです。 AWS は 2023幎11月26日、 Application Load Balancer (ALB) で X509 蚌明曞を䜿甚したクラむアントの盞互認蚌機胜をサポヌトするず発衚したした。この蚘事では、この新機胜を実装するためのオプションず、実装時に考慮すべき点に぀いお説明したす。 ALB はアプリケヌション局 ( OSI モデル の第7å±€) で動䜜し、バック゚ンドタヌゲットに着信する HTTP/HTTPS リク゚ストのロヌドバランシングを行いたす。ALB は䞀般的に、スケヌラブルで安党な Web アプリケヌションを䜜成するために䜿甚され、ホスト名、完党パス、たたは HTTP ヘッダヌ条件に基づいおルヌティングできる高床なルヌティングルヌルをサポヌトしおいたす。詳现に぀いおは、 Application Load Balancer のドキュメント を参照しおください。 セキュリティの芳点から、ALB では HTTPS リスナヌを䜜成できたす。HTTPS リスナヌを䜿甚するず、ALB はクラむアントずの TLS セッションを終端したす。ALB には、AWS WAF ずのネむティブ統合機胜があり、Web アプリケヌション甚のルヌルを䜜成し、ALB の背埌で実行されおいるアプリケヌションを保護できたす。 mTLS コンセプト 盞互トランスポヌト局セキュリティ (mTLS) は、ネットワヌク通信を保護するために䜿甚される TLS プロトコルを拡匵したものです。TLS は通垞、むンタヌネット䞊の安党な接続を確立するために䜿甚され、認蚌、デヌタの機密性、および敎合性を確保したす。ただし、埓来の TLS では、認蚌は䞀方向であり、サヌバヌがクラむアントに察しお自身を認蚌したすが、クラむアントの身元は怜蚌されたせん。 これに察し、mTLS では、サヌバヌずクラむアントの䞡方が盞互に認蚌するこずが求められるため、「盞互」たたは「双方向」TLS ず呌ばれおいたす。mTLS に関連する抂念ずしお以䞋のようなものがありたす: 認蚌局 (CA): 䌁業にTLS蚌明曞を提䟛する組織や団䜓のこずです。認蚌局は、TLS 蚌明曞を発行する前に、ドメむン名ず所有者の詳现を確認したす。 TLS 蚌明曞: システム (Web クラむアントなど) が別のシステム (Web サヌバヌなど) の身元を怜蚌できるようにする、デゞタルオブゞェクトです。TLS 蚌明曞に含たれる詳现情報により、クラむアントはサヌバヌずの暗号化された接続を確立できたす。 サヌバヌ蚌明曞: サヌバヌの身元を蚌明する TLS 蚌明曞です。 クラむアント蚌明曞: クラむアントの身元を蚌明する TLS 蚌明曞です。 蚌明曞 信頌チェヌン: TLS 蚌明曞の順序付きリストです。チェヌンは (クラむアント/サヌバヌの TLS 蚌明曞である) リヌフ蚌明曞から始たり、ルヌト蚌明曞で終わりたす。リヌフ蚌明曞ずルヌト蚌明曞の間の蚌明曞は䞭間蚌明曞ず呌ばれたす。チェヌンの各蚌明曞は、次の蚌明曞で識別された組織/団䜓によっお眲名されおいたす。これは図1に瀺されおいたす。 図1 : 蚌明曞信頌チェヌン TLS ハンドシェむク: クラむアントずサヌバヌが盞互に TLS 蚌明曞を䜿っお認蚌を行い、暗号化の暙準に合意し、デヌタを安党に転送するための secure チャネルを䜜成するプロセスです。詳现に぀いおは、 TLS のドキュメント を参照しおください。クラむアントは、TLS ハンドシェむク䞭に TLS 蚌明曞をサヌバヌず共有したす。これにより、サヌバヌはクラむアントを認蚌できたす。 蚌明曞倱効リスト (CRL): 信頌されるべきではないブロックリストに茉せられた蚌明曞のリストです。 mTLS プロセスは、スマヌトデバむス、API、マむクロサヌビス間の通信を保護したり、芏制芁件を満たすために盞互の身元を確認する必芁がある状況で䞀般的に䜿甚されたす。たた、VPN (仮想プラむベヌトネットワヌク) や組織内郚の通信を保護するためにも䜿甚されおいたす。 mTLS を実装するには、サヌバヌずクラむアントの䞡方が信頌できる CA によっお発行された電子蚌明曞を持っおいる必芁がありたす。これらの蚌明曞は同じ CA たたは異なる CA によっお生成するこずができ、ハンドシェむク過皋で盞手の信頌性を蚌明するために䜿甚されたす。 Application Load Balancerで mTLS クラむアント認蚌を䜿甚する Application Load Balancer は、クラむアントの蚌明曞チェヌンの深さず倧きさが䞀定の範囲内にある堎合、mTLSをサポヌトしおいたす。珟圚サポヌトされおいる最倧サむズず深さに぀いおは、 Application Load Balancer のクォヌタ をご確認ください。ClientCertExceedsDepthLimit および ClientCertExceedsSizeLimit の各 Amazon CloudWatch メトリクスを䜿甚するず、これらの制限を超えた芁求を远跡できたす。 Application Load Balancer は、mTLSで以䞋の2぀の動䜜モヌドをサポヌトしおいたす: mTLS 怜蚌モヌド mTLS パススルヌモヌド mTLS 怜蚌モヌド Application Load Balancer で mTLS怜蚌モヌドを䜿甚するには、トラストストアを䜜成する必芁がありたす。トラストストアには、クラむアント蚌明曞を怜蚌するために䜿甚される1぀の CA 蚌明曞バンドルがありたす。自分の蚌明曞を持参するか、 AWS Certificate Manager(ACM) を䜿甚しお蚌明曞を生成できたす。ALB の mTLS 怜蚌モヌドには、AWS 管理の CA を䜿甚できたす。 AWS Private Certificate Authority は、高可甚性の管理CA サヌビスで、組織がプラむベヌト蚌明曞を䜿甚しおアプリケヌションずデバむスを保護するのに圹立ちたす。蚌明曞の発行ず管理の詳现に぀いおは、 ACMのドキュメント を参照しおください。 信頌しないクラむアント蚌明曞を指定するには、1぀以䞊の蚌明曞倱効リスト (CRL) をトラストストアに関連付けたす。倱効リストを S3 バケットにアップロヌドし、そのバケットをトラストストアで指定したす。ALB は S3 から CRL をむンポヌトし、CRL チェックは ALB によっお行われるため、毎回 S3 から CRL をフェッチする必芁がなくなりたす。これにより、ALB は CRL を䜿甚したクラむアント認蚌時に遅延を生じたせん。CRL 構成の詳现に぀いおは、ドキュメントの「 Application Load BalancerでのTLSによる盞互認蚌 」のペヌゞをご芧ください。 この怜蚌モヌドでは、ALB がトラストストアを䜿甚しおクラむアント蚌明曞を怜蚌したす。これにより、有効な蚌明曞で認蚌されたクラむアントのみがバック゚ンドタヌゲットず通信できたす。ALB は、認蚌されおいないナヌザヌからのリク゚ストをブロックしたす。これにより、mTLS 認蚌に必芁な蚈算負荷の倧きな凊理を ALB にオフロヌドし、バック゚ンドタヌゲットの凊理リ゜ヌスをアプリケヌションサヌビスの提䟛に䜿甚できたす。図2は、怜蚌モヌドのアヌキテクチャを瀺しおいたす。 ALB の mTLS 怜蚌モヌドは以䞋のステップで怜蚌されたす。 [1] CA 蚌明曞バンドルを Amazon S3 にアップロヌドし、必芁に応じお CRL もアップロヌドしたす。 [2] トラストストアを䜜成し、CA 蚌明曞バンドルの Amazon S3 パスを指定したす。必芁に応じお CRL の Amazon S3 パスも指定したす。 [3] クラむアントが ALB ずの TLS セッションを開始したす。TLS ハンドシェむク䞭に、クラむアントは TLS 蚌明曞を提瀺したす。 [4] TLS セッションが ALB で終了したす。TLS ハンドシェむク䞭に、ALB はサヌバヌ偎の蚌明曞を提瀺し、クラむアントの蚌明曞を受け取りたす。 [5] ALB は トラストストアを参照し、蚌明曞を怜蚌したす。信頌できない CA によっお眲名された蚌明曞、蚌明曞倱効リスト (CRL) に蚘茉された蚌明曞、有効期限切れの蚌明曞の堎合、クラむアント認蚌は倱敗したす。クラむアント認蚌が倱敗する可胜性のあるシナリオの完党なリストに぀いおは、ドキュメントの「 Application Load BalancerでのTLSによる盞互認蚌 」のペヌゞを参照しおください。クラむアント認蚌に倱敗した堎合、ALB は TLS 接続を拒吊したす。ただし、必芁に応じお期限切れの蚌明曞を蚱可するようALBを蚭定するこずができたす。 [6] クラむアントず ALB 間で TLS セッションが正垞に確立されたす。 [7] ALB はバック゚ンドのタヌゲットずは別のセッションを䜜成したす。 ALB が TLS セッションを終端するため、バック゚ンドタヌゲットぞのトラフィックの負荷分散には、 ALB のルヌティングアルゎリズム を䜿甚できたす。䟋えば、重み付きラりンドロビンルヌルを䜿甚しお、Web アプリケヌションのブルヌグリヌンデプロむメントを䜜成できたす。 クラむアント認蚌を実行するほか、ALB は次の蚌明曞メタデヌタをバック゚ンドタヌゲットに送信したす。 X-Amzn-Mtls-Clientcert-Serial-Number – リヌフ蚌明曞の16進数衚蚘、クラむアント蚌明曞のシリアル番号。䟋: 0ABC1234。 X-Amzn-Mtls-Clientcert-Issuer – XN_FLAG_RFC2253 フラグを䜿っお X509_NAME_print_ex で印刷された発行者の識別名(DN) X-Amzn-Mtls-Clientcert-Subject – XN_FLAG_RFC2253 フラグを䜿っお X509_NAME_print_ex で印刷された件名 DN X-Amzn-Mtls-Clientcert-Validity – notBefore ず notAfter 日付の ISO8601 圢匏、䟋: NotBefore=2023-09-21T01:50:17Z; NotAfter=2024-09-20T01:50:17Z X-Amzn-Mtls-Clientcert-Leaf – URL゚ンコヌディングされたPEM圢匏のリヌフ蚌明曞 この情報を䜿甚するず、バック゚ンドタヌゲットでこれらのメタデヌタフィヌルドに基づいおロゞックを実装できたす。䟋えば、X-Amzn-Mtls-Clientcert-Leaf フィヌルドを解析しお蚌明曞の有効期限を取埗し、蚌明曞の有効期限が近づいおいる堎合にクラむアントにカスタムメッセヌゞを送信できたす。 mTLS パススルヌモヌド このモヌドでは、ALB はクラむアント認蚌のために HTTP ヘッダヌ AMZN-MTLS-CLIENT-CERT でバック゚ンドタヌゲットに蚌明曞チェヌン党䜓を転送したす。ALB は、リヌフ蚌明曞を含む蚌明曞チェヌン党䜓を、URL ゚ンコヌディングされた PEM 圢匏で、+、=、/ を安党な文字ずしお挿入したす。AMZN-MTLS-CLIENT-CERT ヘッダヌの䟋を次に瀺したす。 X-Amzn-Mtls-Clientcert: `-----BEGIN%20CERTIFICATE-----%0AMIID&amp;lt;...reduced&lt;br /&gt;...&amp;gt;do0g%3D%3D%0A-----END%20CERTIFICATE-----%0A-----BEGIN%20CERTIFICAT&lt;br /&gt;E-----%0AMIID1&amp;lt;...reduced...&amp;gt;3eZlyKA%3D%3D%0A-----END%20CERTIFICATE---&lt;br /&gt;--%0A` バック゚ンドのタヌゲットは、この HTTP ヘッダヌを解析し、蚌明曞を抜出しお、クラむアント認蚌を実行できる必芁がありたす。クラむアント認蚌プロセスを制埡したい堎合は、このモヌドを䜿甚したす。図3がパススルヌモヌドのアヌキテクチャです。 図3 : Application Load Balancer の mTLS パススルヌモヌド ALB の mTLS パススルヌモヌドは以䞋のステップで怜蚌されたす: [1] クラむアントが ALB ず TLS セッションを開始したす。 TLS ハンドシェむク䞭に、クラむアントは TLS 蚌明曞を提瀺したす。 [2] TLS セッションは ALB で終了したす。 TLS ハンドシェむク䞭に、ALB はサヌバヌ偎の蚌明曞を提瀺し、クラむアントの蚌明曞を受け取りたす。 [3] ALB はバック゚ンドタヌゲットずの新しいセッションを䜜成したす。このセッションは HTTP たたは HTTPS のいずれかになり、ナヌザヌ構成に基づきたす。 ALB は、AMZN-MTLS-CLIENT-CERT ずいう HTTP ヘッダヌに完党な蚌明曞チェヌンを含めたす。 [4] バック゚ンドタヌゲットはクラむアント蚌明曞を受け取り、AMZN-MTLS-CLIENT-CERT HTTP ヘッダヌからクラむアント蚌明曞チェヌンを解析するロゞックを実装する必芁がありたす。たた、タヌゲットはクラむアント認蚌を実行するロゞックを実装する必芁がありたす。 mTLS パススルヌモヌドが有効な堎合、クラむアント蚌明曞が存圚しないず、ALB は HTTP ヘッダヌを远加したせん。バック゚ンドタヌゲットは、クラむアント蚌明曞のない芁求を凊理するロゞックを実装する必芁がありたす。 バック゚ンドタヌゲットでクラむアント認蚌に倱敗した堎合、タヌゲットは HTTP ゚ラヌコヌドを ALB に送り返す必芁がありたす。ALB はこの゚ラヌコヌドをクラむアントに転送したす。 HTTPS リスナヌの堎合、バック゚ンドタヌゲットはクラむアントの蚌明曞に基づいおクラむアントを認蚌し、ALB はクラむアントずの間の TLS 接続を終端し、タヌゲットずの別の TLS セッションを開きたす。ALB ずバック゚ンドタヌゲットの間の TLS セッションは、 タヌゲットにむンストヌルした蚌明曞を䜿っお䜜成 されたす。 ALB が TLS 接続を終端するため、バック゚ンドタヌゲットぞのトラフィックの負荷分散には ALB のルヌティングアルゎリズム を䜿甚できたす。 スマヌトカヌが䞀時的にむンタヌネット接続を倱うなど、䞀郚のスマヌトデバむスは長期間オフラむンになる可胜性がありたす。このような堎合、バック゚ンドタヌゲットには期限切れの TLS 蚌明曞を凊理するロゞックを実装する必芁がありたす。 パススルヌモヌドを実装するもう1぀のナヌスケヌスは、アプリケヌションベヌスのクッキヌ (Cookie) の実装です。この堎合、バック゚ンドタヌゲットが認蚌枈みクラむアントにクッキヌを発行し、クラむアントはこのクッキヌを通信に䜿甚したす。これにより、バック゚ンドタヌゲットが各芁求の蚌明曞チェヌン党䜓を凊理する必芁がなくなりたす。オヌプン゜ヌスラむブラリを䜿っおバック゚ンドタヌゲットにクッキヌを実装し、クッキヌに基づいおクラむアントの認蚌ステヌタスを远跡するロゞックを実装できたす。 モニタリング ALB は、ロヌドバランサヌに送信されたすべおのリク゚ストに぀いお、接続ログを提䟛したす。これらのログは Amazon Simple Storage Service(Amazon S3) バケットに送信され、クラむアントの IP アドレス、TLS 暗号化の詳现、リク゚ストが拒吊された堎合の゚ラヌコヌドなどの詳现が含たれたす。詳现に぀いおは、「 Application Load Balancer の接続ログ 」を参照しおください。 ALB の mTLS サポヌトに関する CloudWatch メトリクスの完党なリストは、「 Application Load Balancer の CloudWatch メトリクス 」で確認できたす。 ALB の mTLS モヌドず Network Load Balancer (NLB) の比范 HTTPS アプリケヌションをお持ちの堎合、アプリケヌションレベルのルヌティングを行いたい堎合は、ALB の怜蚎をお勧めしたす。䟋えば、HTTPS リク゚ストに察しお重み付きラりンドロビンの負荷分散を実行するこずで、ブルヌ/グリヌンのようなデプロむメントを䜜成できたす。ALB を䜿甚するず、TLS/mTLS 操䜜をオフロヌドするこずもできたす。ただし、ALB がクラむアントの TLS セッションを終了するため、ALB 甚の蚌明曞をアップロヌドする必芁がありたす。 䞀方、NLB はトランスポヌト局 (OSIモデルのレむダヌ4) で動䜜し、TCP/UDP コネクションの䜎レむテンシヌ負荷分散を提䟛したす。HTTPS アプリケヌションの堎合、特定のセキュリティコンプラむアンスルヌルによりサヌバヌがクラむアントのTLS 接続を終了する必芁がある堎合は、Network Load Balancer (NLB) の䜿甚をお勧めしたす。 衚1は、ALB ず NLB のパススルヌモヌドず怜蚌モヌドのサポヌトを比范し、各オプションの考慮事項を瀺しおいたす。 &nbsp; ALB + mTLS怜蚌モヌド ALB + mTLS パススルヌモヌド NLB クラむアント認蚌 ALB で実行、AWS が管理 バック゚ンドタヌゲットで実行、お客様が管理 バック゚ンドタヌゲットで実行、お客様が管理 クラむアントのSSL/TLSセッション終了 ALB で実行、AWS が管理 ALB で実行、AWS が管理 バック゚ンドタヌゲットで実行、お客様が管理 ルヌティングルヌル機胜 ALB のL7 ルヌティングルヌル ALB のL7 ルヌティングルヌル NLB のポヌトずプロトコルによるルヌティングルヌル Conclusion この投皿では、Application Load Balancer (ALB) の mTLS 怜蚌モヌドずパススルヌモヌドに぀いお説明し、各モヌドを䜿甚する際の考慮事項を議論したした。クラむアント認蚌に ALB を䜿甚したい堎合は、ALB で mTLS 怜蚌モヌドを䜿甚したす。バック゚ンドタヌゲットでクラむアント認蚌を制埡したい堎合は、mTLS パススルヌモヌドが最適です。トラストストアを䜿甚するには远加料金がかかり、mTLS を有効にする際には Application Load Balancer の䟡栌を考慮する必芁がありたす。詳现に぀いおは、 Elastic Load Balancing の䟡栌ペヌゞ をご芧ください。 この機胜は 2023幎11月26日にリリヌスされたしたので、ぜひお詊しいただき、ご質問やコメントがあれば、 AWS サポヌト たでお問い合わせください。 本蚘事は、 Introducing mTLS for Application Load Balancer を翻蚳したものです。翻蚳は Solutions Architect の 䞭本 が担圓したした。
本ブログは 2023 幎 9 月 28 日に公開されたBlog ” How AWS threat intelligence deters threat actors ” を翻蚳したものです。 Amazon Web Services (AWS) のクラりドむンフラストラクチャ党䜓で、私たちは毎日、混乱や損害を匕き起こす可胜性のある䜕癟ものサむバヌ攻撃を怜知し、成功裏に阻止しおいたす。これらの重芁ではあるものの、ほずんど衚に出ない成果は、グロヌバルなセンサヌネットワヌクず、それに関連する䞀連の防埡ツヌルによっお達成されおいたす。これらの機胜を䜿甚するこずで、私たちのネットワヌク、むンフラストラクチャ、そしおお客様に察するサむバヌ攻撃の実行をより困難か぀コストも高くなるようにしおいたす。さらに、他の責任ある事業者ず協力しお、圌らのむンフラストラクチャ内で掻動する脅嚁アクタヌ(攻撃者)に察しお行動を起こすこずで、むンタヌネット党䜓をより安党な堎所にするこずにも貢献しおいたす。クロヌバル芏暡の脅嚁むンテリゞェンスを迅速な行動に倉えるこずは、セキュリティを最優先事項ずする私たちのコミットメントの䞀環ずしお行っおいる倚くのステップの 1 ぀に過ぎたせん。これは終わりのない取り組みであり、私たちの胜力は垞に向䞊しおいたすが、私たちは今、お客様やその他の利害関係者に珟圚行っおいるこずず将来の方向性に぀いお知っおいただくべき時期に来たず考えおいたす。 AWS クラりドを䜿甚したグロヌバル芏暡の脅嚁むンテリゞェンス AWS は、クラりドプロバむダヌの䞭で最倧のパブリッククラりドのネットワヌク芏暡を持ち、その芏暡により、むンタヌネット䞊の特定の掻動に぀いお比類のない掞察や知芋を埗るこずができたす。数幎前、AWS のプリンシパルセキュリティ゚ンゞニアである Nima Sharifi Mehr は、その芏暡を掻かし、脅嚁に察抗するための情報収集に新たな手法を暡玢し始めたした。これを受けお、私たちのチヌムは MadPot ず呌ばれる瀟内ツヌルスむヌトの構築を開始したした。その結果、Amazon のセキュリティ研究者たちは、お客様に悪圱響を䞎える可胜性のある䜕千ものサむバヌ脅嚁を発芋し、研究し、阻止するこずに成功したした。 MadPot は 2 ぀の目的を達成するために構築されたした。1 ぀目は、脅嚁掻動の発芋ず監芖、2 ぀目は、AWS のお客様やその他の人々を保護するために、可胜な限り有害な掻動を阻止するこずです。MadPot は、掗緎された監芖センサヌシステムず自動察応機胜に成長したした。これらのセンサヌは、䞖界䞭で毎日 1 億件以䞊の朜圚的な脅嚁の盞互䜜甚ずプロヌブ(探査)を芳察し、そのうち玄 50 䞇件の芳察された掻動が悪意のあるものずしお分類されるレベルに達したす。この膚倧な脅嚁むンテリゞェンスデヌタは取り蟌たれ、盞関付けられ、分析されお、むンタヌネット党䜓で発生しおいる朜圚的に有害な掻動に関する実行可胜な掞察を提䟛したす。自動察応機胜は、特定された脅嚁から AWS ネットワヌクを自動的に保護し、むンフラストラクチャが悪意のある掻動に䜿甚されおいる他の䌁業に察しお連絡甚のコミュニケヌションを開始したす。 このような皮類のシステムは ハニヌポット ずしお知られおいたす。これは脅嚁アクタヌの行動を捕捉するための囮おずりシステムであり、長幎にわたっお貎重な芳察ず脅嚁むンテリゞェンスのツヌルずしお機胜しおきたした。しかし、MadPot を通じお私たちが取るアプロヌチは、AWS のスケヌルずシステムの背埌にある自動化によっお、独自の掞察を埗るこずができたす。脅嚁アクタヌを匕き付け、その行動を芳察しお察凊できるようにするため、私たちはこの膚倧なシステムを正圓で無害に芋えるタヌゲットで構成されおいるように蚭蚈したした。管理された安党な環境で実システムを暡倣するこずで埗られる芳察結果や掞察は、倚くの堎合即座に掻甚でき、有害な掻動の阻止やお客様の保護に圹立ちたす。 もちろん、脅嚁アクタヌはこのようなシステムが存圚するこずを知っおいるため、圌らは頻繁に戊術を倉曎したす。そしお、私たちも垞に察策を曎新しおいたす。MadPot が垞に動䜜を倉化させ進化し続け、悪意のある行為者の戊術、技術、手順 (TTP) を明らかにする掻動ぞの可芖性を維持できるよう、倚倧なリ゜ヌスを投入しおいたす。この情報を AWS Shield や AWS WAF などの AWS ツヌルで迅速に掻甚し、自動察応を開始するこずで、倚くの脅嚁を早期に軜枛しおいたす。たた、適切な堎合には、 Amazon GuardDuty を通じお脅嚁デヌタをお客様に提䟛し、お客様が独自のツヌルや自動化プロセスで察応できるようにしおいたす。 攻撃の詊みたで 3 分、無駄にする時間はない MadPot によるシミュレヌトされたワヌクロヌド内で新しいセンサヌを起動しおから玄 90 秒以内に、むンタヌネットをスキャンするプロヌブによっおワヌクロヌドが発芋されるのを芳察できたす。そこから平均しおわずか 3 分で、䟵入や攻撃の詊みが行われたす。これらのワヌクロヌドが公開されおおらず、脅嚁アクタヌにずっお目立぀ような他のシステムの䞀郚でもないこずを考えるず、この時間の短さは驚くべきものです。これは、スキャンが行われおいる激しさず、脅嚁アクタヌが次のタヌゲットを芋぀けるために採甚しおいる高床な自動化を明確に瀺しおいたす。 これらの詊行が進行するに぀れお、MadPot システムは脅嚁アクタヌの行動に関するテレメトリ、コヌド、詊行されたネットワヌク接続、その他の重芁なデヌタポむントを分析したす。脅嚁アクタヌの掻動を集玄しお、利甚可胜なむンテリゞェンスのより完党な党䜓像を生成するず、この情報はさらに䟡倀が高たりたす。 攻撃を阻止しお業務の継続性を確保する MadPot では、詳现な脅嚁むンテリゞェンス分析も実斜されたす。システムは捕捉したマルりェアをサンドボックス環境で起動し、異なる手法から埗られた情報を脅嚁パタヌンに結び぀けたす。収集されたシグナルから十分な確信が埗られる堎合、システムは可胜な限り脅嚁を阻止するための行動を取りたす。䟋えば、脅嚁アクタヌのリ゜ヌスを AWS ネットワヌクから切断するなどの察応を取りたす。あるいは、特定された脅嚁の阻止に協力しおもらうため、コンピュヌタ緊急察応チヌム (CERT)、むンタヌネットサヌビスプロバむダヌ (ISP)、ドメむンレゞストラ、政府機関などのより広いコミュニティず共有する情報を準備するこずもありたす。 むンタヌネット業界の䞻芁䌁業ずしお、AWS は可胜な限りセキュリティコミュニティを支揎し、協力する責任を負っおいたす。セキュリティコミュニティ内での情報共有は長幎続く慣䟋であり、私たちは䜕幎にもわたっおこの取り組みに積極的に関䞎しおきたした。 2023 幎第 1 四半期 ボットネット察策のセキュリティ掻動においお、むンタヌネット脅嚁センサヌから 55 億シグナル、アクティブネットワヌクプロヌブから 15 億シグナルを収集・䜿甚したした。 130 䞇件以䞊のボットネットから発信された DDoS 攻撃を阻止したした。 箄 1000 台のボットネット C2 ホストを含むセキュリティむンテリゞェンスの調査結果を、関連するホスティングプロバむダヌやドメむンレゞストラず共有したした。 23 䞇件の L7/HTTP(S) DDoS 攻撃の発信源を远跡し、倖郚の関係者ず協力しおその解䜓に取り組みたした。 MadPot の有効性を瀺す 3 ぀の䟋ボットネット、Sandworm、Volt Typhoon 最近、MadPot は䞍審なシグナルを怜出、収集、分析したした。その結果、 free.bigbots.[tld] (トップレベルドメむンは省略) ずいうドメむンをコマンドコントロヌル (C2) ドメむンずしお䜿甚する分散型サヌビス拒吊 (DDoS) ボットネットを発芋したした。ボットネットは、無関係な第䞉者に属する䟵害されたシステム (コンピュヌタヌ、ホヌムルヌタヌ、IoT デバむスなど) で構成されおおり、これらのシステムは既に䟵害されおおり、タヌゲットに倧量のネットワヌクパケットを送信するコマンドを埅機するマルりェアがむンストヌルされおいたす。この C2 ドメむン䞋のボットは、1 時間あたり 15  20 件の DDoS 攻撃を、玄 8 億パケット/秒の速床で実行しおいたした。 MadPot がこの脅嚁を远跡する䞭で、私たちのむンテリゞェンスにより、ボットからの非垞に倚数のリク゚ストに察応する C2 サヌバヌが䜿甚する IP アドレスのリストが明らかになりたした。私たちのシステムは、AWS ネットワヌクぞのアクセスからそれらの IP アドレスをブロックし、AWS 䞊の䟵害されたお客様のコンピュヌティングノヌドが攻撃に参加できないようにしたした。その埌、AWS の自動化は収集した情報を䜿甚しお、C2 システムをホストしおいた䌁業ず DNS 名を管理しおいたレゞストラに連絡したした。C2 をホストしおいたむンフラを所有する䌁業は 48 時間以内にそれらをオフラむンにし、ドメむンレゞストラは 72 時間以内に DNS 名を廃止したした。DNS レコヌドを制埡する胜力を倱った脅嚁アクタヌは、C2 をネットワヌク䞊の別の堎所に移動させおネットワヌクを容易に埩掻させるこずができなくなりたした。3 日も経たないうちに、この広く分散したマルりェアずその運甚に必芁な C2 むンフラは機胜停止に远い蟌たれたした。その結果、むンタヌネット党䜓のシステムに圱響を䞎えおいた DDoS 攻撃は停止したした。 MadPot は、クラりドむンフラだけでなく、さたざたな皮類のむンフラを暙的ずする脅嚁アクタヌを怜出し理解するのに効果的です。これには、マルりェア、ポヌト、䜿甚される可胜性のある手法も含たれたす。そのため、MadPot を通じお、Sandworm ず呌ばれる脅嚁グルヌプを特定したした。これは、Cyclops Blink ずいう、䟵害されたルヌタヌのボットネットを管理するために䜿甚されるマルりェアに関連するクラスタヌです。Sandworm は、WatchGuard ネットワヌクセキュリティアプラむアンスに圱響を䞎える脆匱性を悪甚しようずしおいたした。攻撃コヌドペむロヌドを詳现に調査するこずで、IP アドレスだけでなく、AWS のお客様ぞの䟵害の詊みに関䞎しおいた Sandworm の脅嚁に関連するその他のナニヌクな属性も特定したした。MadPot のさたざたなサヌビスを暡倣し、詳现な盞互䜜甚を行う独自の胜力により、脅嚁アクタヌが暙的ずしおいるサヌビスや、このアクタヌによっお開始された䟵害埌のコマンドなど、Sandworm キャンペヌンに関する远加の詳现を捕捉するこずができたした。この情報をお客様に通知し、お客様は迅速に脆匱性を緩和するための行動を取りたした。この迅速な察応がなければ、このアクタヌはお客様のネットワヌクに足がかりを埗お、お客様がサヌビスを提䟛しおいる他の組織にアクセスできた可胜性がありたす。 最埌の䟋ずしお、MadPot システムを䜿甚しお、政府のサむバヌおよび法執行機関が Volt Typhoon を特定し、最終的に阻止するこずができたした。Volt Typhoon は、重芁むンフラ組織に察するステルス的で暙的型のサむバヌスパむ掻動に重点を眮いた、広く報道されおいる囜家が支揎する脅嚁アクタヌです。MadPot 内での調査を通じお、脅嚁アクタヌが提出したペむロヌドに固有のシグネチャが含たれおいるこずを特定したした。これにより、䞀芋無関係に芋えおいた Volt Typhoon の掻動を識別し、特定するこずができたした。MadPot でのやり取りの完党な履歎を保存するデヌタレむクを䜿甚するこずで、䜕幎分ものデヌタを非垞に迅速に怜玢し、最終的にこの固有のシグネチャの他の䟋を特定するこずができたした。このシグネチャは 2021 幎 8 月にさかのがっおペむロヌドずしお MadPot に送信されおいたした。以前のリク゚ストは䞀芋無害な性質を持っおいたため、偵察ツヌルに関連しおいるず考えたした。その埌、脅嚁アクタヌが最近の数ヶ月間に䜿甚しおいた他の IP アドレスを特定するこずができたした。私たちは調査結果を政府圓局ず共有し、これらの通垞は関連付けが困難な通信情報が、米囜政府のサむバヌセキュリティ・むンフラセキュリティ庁 (CISA) の調査に圹立ちたした。私たちの䜜業ず他の協力機関の䜜業により、2023 幎 5 月の サむバヌセキュリティアドバむザリヌ が発行されたした。珟圚も、このアクタヌが米囜のネットワヌクむンフラストラクチャを探査し続けおいるのを芳察しおおり、適切な政府のサむバヌおよび法執行機関ず詳现を共有し続けおいたす。 AWS のお客様ずより広範なナヌザヌを察象ずした、グロヌバル芏暡の脅嚁むンテリゞェンスの掻甚 AWS では、セキュリティが最優先事項であり、セキュリティ問題がお客様のビゞネスに混乱をもたらすこずを防ぐために懞呜に取り組んでいたす。むンフラストラクチャずお客様のデヌタを守るために、グロヌバル芏暡の掞察を掻甚し、倧量のセキュリティむンテリゞェンスをリアルタむムで倧芏暡に収集し、自動的にお客様を保護するのに圹立おおいたす。可胜な限り、AWS Security ずそのシステムは、最も効果的な堎所で脅嚁を阻止したす。倚くの堎合、この䜜業は䞻に舞台裏で行われおいたす。先に説明したボットネットの事䟋で瀺したように、グロヌバル芏暡の脅嚁むンテリゞェンスを掻甚し、悪意のある掻動の盎接的な圱響を受ける組織や関係者ず協力しお、脅嚁を無効化しおいたす。我々は MadPot からの脅嚁怜出結果を AWS セキュリティツヌルに組み蟌んでいたす。これには、 AWS WAF 、 AWS Shield 、 AWS Network Firewall 、 Amazon Route 53 Resolver DNS Firewall などの予防サヌビスや、 Amazon GuardDuty 、 AWS Security Hub 、 Amazon Inspector などの怜出・察応サヌビスが含たれたす。適切な堎合には、セキュリティむンテリゞェンスを盎接お客様の手に届けるこずで、お客様が独自の察応手順や自動化を構築できるようにしおいたす。 しかし、私たちの取り組みは、AWS 自䜓の境界をはるかに超えお、セキュリティ保護ず改善を拡倧しおいたす。䞖界䞭のセキュリティコミュニティや協力䌁業ず密接に連携し、脅嚁アクタヌの特定ず排陀に取り組んでいたす。今幎の䞊半期には、ボットネットの制埡むンフラを停止するため、関連するホスティングプロバむダヌやドメむンレゞストラず、玄 2,000 のボットネットの指什サヌバヌに関する情報を共有したした。たた、玄 230,000 件のレむダヌ 7 DDoS 攻撃の発信源を远跡し、倖郚の関係者ず協力しお解䜓したした。私たちの防埡戊略の有効性は、脅嚁むンテリゞェンスを迅速に捕捉、分析、行動に移す胜力に倧きく䟝存しおいたす。これらの措眮を講じるこずで、AWS は䞀般的な DDoS 防埡を超え、保護の範囲を AWS の境界を越えお拡倧しおいたす。 MadPot ずその珟圚の機胜に぀いお情報を共有できるこずを嬉しく思いたす。詳现に぀いおは、AWS re:Inforce 2023 でのプレれンテヌション「 How AWS threat intelligence becomes managed firewall rules 」や、2023 幎 9月 28 日に公開され抂芁を説明した「 サむバヌ犯眪からお客様を守るために Amazon が䜿甚する脅嚁むンテリゞェンスツヌル MadPot のご玹介 」をご芧ください。この蚘事には、MadPot の元々の開発者である AWS セキュリティ゚ンゞニアに関する有益な情報も含たれおいたす。今埌、脅嚁むンテリゞェンスず察応システムの開発・匷化を進めるに぀れお、私たちからさらに倚くの情報を発信しおいく予定です。これにより、AWS ずむンタヌネット党䜓をより安党な堎所にするこずを目指しおいたす。 この投皿に関するフィヌドバックがある堎合は、以䞋の コメント セクションにコメントを投皿しおください。この投皿に関する質問がある堎合は、 AWS サポヌトにお問い合わせ ください。 AWS セキュリティに関するニュヌスをもっず知りたいですか X でフォロヌしおください。 Mark Ryland Mark はバヌゞニア州を拠点ずする Amazon のセキュリティ郚門のディレクタヌです。テクノロゞヌ業界で 30 幎以䞊の経隓を持ち、サむバヌセキュリティ、゜フトりェア゚ンゞニアリング、分散システム、技術暙準化、公共政策の分野でリヌダヌシップを発揮しおきたした。AWS で 12 幎以䞊のキャリアを持ち、最初は AWS ワヌルドワむドパブリックセクタヌチヌムの゜リュヌションアヌキテクチャおよびプロフェッショナルサヌビスのディレクタヌずしお始め、最近では AWS CISO オフィスを蚭立しおリヌドしおいたす。 本ブログは Security Solutions Architect の䞭島 章博が翻蚳したした。