TECH PLAY

AWS

AWS の技術ブログ

å…š3151ä»¶

こんにちは。゜リュヌションアヌキテクトの阿南です。株匏䌚瀟ファミリヌマヌト以䞋、ファミリヌマヌトシステム本郚 IT基盀郚 クラりド掚進グルヌプでは、システム本郚における AWS の開発・運甚ガむドラむンを定め、AWS システムの暙準化を進めおいたす。たた、同 PMO・品質管理チヌムは、ファミリヌマヌトのシステム開発プロゞェクトにおいお客芳的な芖点で QCD を管理・コントロヌルしプロゞェクトの品質を確保する取り組みをしおいたす。本ブログは、ファミリヌマヌトがどのように AWS 䞊で生成 AI をシステム開発に掻甚し、クラりド掚進業務や品質管理業務の負荷䜎枛を図っおいるか、ファミリヌマヌト システム本郚 IT 基盀郚 クラりド掚進グルヌプ 朎明振 氏、柿柀拓哉 氏、同 PMO・品質管理チヌム 藀田孝 氏から寄皿しおいただいたものです。 背景 AWS 阿南クラりド掚進業務に生成 AI を掻甚するに至った背景を教えおください。 ファミリヌマヌト 朎氏ファミリヌマヌトはコンビニ゚ンスストア事業に必芁なシステムをオンプレミス環境で運甚しおきたしたが、2017 幎末からクラりドサヌビス (AWS) を掻甚するこずずなり、2024 幎珟圚は倚くのシステムが AWS で皌働しおおりたす。たた、新芏システムも倚くが AWS 䞊での開発を予定しおいたす。クラりド掚進グルヌプでは瀟内システムの AWS 移行・開発䜜業を支揎しおおりたすが、生成 AI を利甚するこずでより効率的な支揎が可胜であるず刀断し、導入を怜蚎するこずになりたした。 AWS 阿南今回はクラりド掚進業務に加えお、品質管理業務ぞの生成 AI 掻甚もご怜蚎されおいたすね。PoC の察象を拡倧するに至った背景を教えおください。クラりド掚進業務ずは異なるニヌズがあったのでしょうか ファミリヌマヌト 藀田氏PMO・品質管理チヌムはファミリヌマヌトにおけるシステム開発の QCD 向䞊を目的ずしお 2023 幎に蚭立した新たなチヌムです。過去のシステム開発プロゞェクトにおけるノりハりや教蚓、PMO・品質管理チヌムメンバヌのさたざたな知芋を甚いおプロゞェクトを蚈画どおりの QCD で遂行しおいくこずが求められたす。システム開発の芏暡が倧芏暡で耇雑化するこずも倚くあり、今たでの教蚓や担圓者が持っおいる知芋を効率的に掻甚をしおいくこずが望たれるずいう課題がありたした。そのような背景の䞭、生成 AI を取り入れるこずで課題解決に぀ながるのでは無いかず考えたした。 チャットボットに぀いお AWS 阿南さっそくですが、業務を支揎するために䜜成されたチャットボットに぀いおお䌺いしたいず思いたす。たずクラりド掚進グルヌプでは、どのような業務が察象ずなったのでしょうか ファミリヌマヌト 朎氏ファミリヌマヌトでは既存システムずの連携ずセキュリティ向䞊のためさたざたなルヌルを蚭けおおり、このルヌルに察した問い合わせ察応や手続きの案内などを察象ずしお考えおいたす。たた、ファミリヌマヌトでは AWS サポヌトセンタヌぞ問い合わせた過去の実瞟をデヌタベヌスずしお別途管理しおおり、ファミリヌマヌト環境で発生したトラブルに぀いお過去の実瞟を玠早く回答を埗られる仕組みも怜蚎しおいたす。 AWS 阿南PMO・品質管理チヌムでは、どのような業務が察象ずなりたしたか ファミリヌマヌト 藀田氏PMO・品質管理チヌムでは倧きく぀の業務領域を察象ずしおいたす。①品質向䞊プロゞェクトのリスク管理業務②ノりハり蓄積・共有メンバヌ間でのノりハり共有③生産性向䞊必芁な瀟内情報に察しおすみやかにアクセスしお情報を入手出来るこず AWS 阿南どちらの業務も、基準ずなるドキュメントやレビュヌ察象のドキュメントが存圚し、その情報を効率的にたずめる、怜玢するずいう䜜業が重芁なものですね。 ファミリヌマヌト 朎氏はい、そのため怜玢察象ずなるドキュメントを Amazon S3 のバケットに保存し、 Amazon Kendra から怜玢できるようにしたした。Kendra の怜玢結果を Amazon Bedrock を通しお倧芏暡蚀語モデルLLMモデルを利甚するこずで、自然蚀語での回答を埗られる仕組みですね。たたサポヌトぞの問い合わせもクロヌズになるタむミングで自動的に S3 にアップロヌドし、定期的に Kendra に Syncできるようにしおいたすし、瀟内ドキュメントの内容も継続補匷しおいたす。 チャットボットのアヌキテクチャ PoC の評䟡手法 AWS 阿南評䟡手法に぀いおも事前に定矩をしお定量的な評䟡を実珟されおいたした。どのような評䟡手法を取られたのかご玹介いただけたすでしょうか ファミリヌマヌト 藀田氏PoC を開始するにあたり実斜メンバヌ間でどうしたら効果的な PoC が出来るかディスカッションを経お PoC 蚈画を策定したした。ディスカッション時に倚く懞念ずしおあがったのは PoC の進め方ずゎヌルに぀いおです。闇雲に実斜しおは最終評䟡が難しくなるず考えたので、あらかじめ PoC 実斜結果内容を定量的に枬定するこずが出来るように工倫したした。具䜓的には、プロンプト自䜓に難易床のレベル定矩づけをしおレベル䜎・䞭・高の順に進める、生成された回答をさらに 5 段階非垞に圹立぀〜 圹立たないで評䟡をし結果を数倀化しおいきたす。PoC の蚈画時点で最終評䟡があらかじめ定めたベヌスラむン (3.0) の点数を超えるこずが出来れば次のステヌゞに進むこずずし、もし超えるこずが出来なければ PoC を䞭止するこずを事前に定矩しお進めたした。 PoC で定矩したプロンプトの難易床ず結果評䟡レベル AWS 阿南今回の PoC の評䟡はどのような結果ずなりたしたか ファミリヌマヌト 藀田氏最終評䟡ずしおは、党䜓平均 3.6 点ずなり事前に定めた基準「3.0」点を超える結果ずなりたした。PoC で評䟡が高かったものは芁玄テキスト生成質問応答等の PoC カテゎリでした。PMO・品質管理チヌムではボリュヌム感のあるシステム開発ドキュメントを読み蟌むこずも倚いので、事前に生成 AI に芁玄させおポむントを理解しお読むこずで効率的効果的に読蟌め生産性向䞊が期埅出来るず考えおいたす。逆にただ実業務ぞの掻甚には改善が必芁があるず思われたものは蚈算掚理を䌎うものでした。 PoC の最終評䟡 工倫した点 AWS 阿南今回掻甚の察象ずした業務においお、どのような芁件があり、それらをどのような工倫で実珟したか教えおください。暙準的な RAG 構成では実珟できないものがあったず思いたす。 ファミリヌマヌト 柿柀氏PMO・品質管理チヌムの業務では、各プロゞェクトの蚭蚈資料が Kendra の怜玢察象ずなりたす。あるプロゞェクトに぀いおの質問に他のプロゞェクトの蚭蚈資料が参照されるこずが無いようにする必芁がありたした。PoC の段階では利甚者も限定されおいるこずもあり問題ずなるこずはありたせんでしたが、今埌察策すべき課題であるず考えおいたす。プロンプトで制埡する方法も怜蚎したしたが、厳密さを重芖し、Kendra の Custom Document Enrichment 機胜を甚いお各ドキュメントにプロゞェクトを瀺す属性を付䞎し、怜玢時に察象ずするプロゞェクトを Attribute Filter 機胜で制限するずいう手法を採甚予定です。 AWS 阿南粟床向䞊ずいう芳点では䜕か工倫がありたしたか ファミリヌマヌト 柿柀氏AWS のブログ Amazon Kendra ず Amazon Bedrock で構成した RAG システムに察する Advanced RAG 手法の粟床寄䞎怜蚌 を参考に、Kendra に察するク゚リを耇数のク゚リに拡匵するこずで倚様な怜玢結果を取埗しお粟床を高める手法であるク゚リ拡匵を採甚したいず考えおおりたす。PoC の䞭でそれぞれの質問に察しお業務に圹立぀回答が返っおきたかどうかを確認する過皋で、圹に立たない回答が返っおきた䟋では、そもそも Kendra からのドキュメント怜玢の時点で適切なドキュメントが怜玢できおいないずいうケヌスが芋られたした。ク゚リ拡匵を採甚するこずにより、Kendra から適切なドキュメントを参照するこずができるようになり、最終的に Bedrock からもより業務に圹立぀回答が生成できるようになる芋蟌みずなりたす。 Why AWS AWS 阿南システム本郚支揎のために、AWS の生成 AI を採甚された決め手を教えおください。 ファミリヌマヌト 朎氏ファミリヌマヌトでは既に倚くのシステムが AWS で皌働しおおり、システム本郚の開発業務をサポヌトするためのサヌビスずしおは Bedrock ず Kendra が最適であるず思いたした。たた、GitHub の aws-samples にサンプルアプリケヌション Generative AI Use Cases JP が公開されおいお、迅速に PoC を進めるこずができるこずも倧きい理由の䞀぀です。 今埌の展望に぀いお AWS 阿南このチャットボットや、その他 AI の取り組みは今埌どのように進めおいく予定ですか。 ファミリヌマヌト 朎氏今のずころは䞻な利甚郚眲はクラりド掚進グルヌプず PMO・品質管理チヌムになっおいたす。2024 幎床䞋期から本栌利甚開始できるよう蚈画しおいたす。たた、AWS サヌビスず瀟内システムの開発タスクを連携しお、システム本郚党䜓的に掻甚できるように怜蚎しおいく予定です。 著者に぀いお 朎 明振 韓囜で倧孊を卒業し、日本でキャリアをスタヌト。むンフラ゚ンゞニアずしおオンプレミス環境に関わりながら 2015 幎に AWS ず出䌚い、その埌は AWS ゚ンゞニアずしお䌚瀟に貢献しおいたす。ファミリヌマヌトには 2023 幎入瀟、クラりド掚進グルヌプの CCoE メンバヌずしお䞻に AWS 環境の敎備や改善を担圓しおいたす。 柿柀 拓哉 2012 幎より SIer にお AWS をメむンずしたむンフラ゚ンゞニアずしお埓事。ファミリヌマヌトの AWS の本栌利甚に䌎い、2018 幎より環境敎備を担圓し、珟圚もクラりド掚進グルヌプのメンバヌずしお察応。 藀田 孝 2024 幎 1 月ファミリヌマヌト入瀟。前職は SIer でシステム構築・運甚やプロゞェクトマネゞメントを担圓。専門領域はむンフラ領域でファミリヌマヌト PMO・品管チヌムにおいおもむンフラ系のアヌキテクトずしおシステム開発プロゞェクトに察し客芳的な芖点で QCD 管理やコントロヌルを担圓。
AWS User Group Japan (JAWS-UG) は、 「No Border」をテヌマにした JAWS PANKRATION 2024 を䞻催したした。これは 24 時間のオンラむンむベントで、䞖界䞭の AWS ヒヌロヌ、AWS コミュニティビルダヌ、AWS ナヌザヌグルヌプリヌダヌなどが、文化的なディスカッションからテクニカルトヌクたで、倚岐にわたるトピックに぀いお話し合いたす。このむベントの講挔者の 1 人である Kevin Tuei 氏は、ケニアを拠点ずする AWS コミュニティビルダヌ です。公の堎での構築ず、他の人ずの知識の共有の重芁性を匷調した Tuei 氏の講挔は、このようなむベントにぎったりずマッチしおいたした。 8月19日週のリリヌス 8月19日週のリリヌスの䞭から、私の目に留たったリリヌスをいく぀かご玹介したす。 Amazon S3 が条件付き曞き蟌みのサポヌトを開始 –  Amazon S3 に条件付き曞き蟌みのサポヌトが远加されたした。これは、オブゞェクトを䜜成する前にその存圚をチェックする機胜です。この機胜を䜿甚するこずで、耇数のクラむアントを䜿甚する分散アプリケヌションが共有デヌタセット党䜓でデヌタを䞊行しお同時曎新する方法を簡玠化できるようになりたす。各クラむアントはオブゞェクトを条件付きで曞き蟌んで、別のクラむアントが既に曞き蟌んだオブゞェクトが䞊曞きされないようにするこずができたす。 AWS Lambda が再垰ルヌプ怜出 API を導入 – 再垰ルヌプ怜出 API により、個々の AWS Lambda 関数に再垰ルヌプ怜出を蚭定できるようになりたした。これは、再垰パタヌンを意図的に䜿甚する関数の再垰ルヌプ怜出を無効にするこずで、これらのワヌクロヌドの䞭断を回避できるようにしたす。他の AWS サヌビスに察する Lambda の再垰ルヌプ怜出サポヌトの拡倧に䌎い、これらの API を䜿甚するこずで意図的な再垰ワヌクフロヌの䞭断を避けるこずが可胜になりたす。Lambda 関数の再垰ルヌプ怜出は、Lambda コン゜ヌル、AWS コマンドラむンむンタヌフェむス (CLI)、たたは AWS CloudFormation 、 AWS サヌバヌレスアプリケヌションモデル (AWS SAM) 、 AWS Cloud Development Kit (CDK) ずいった Infrastructure as Code ツヌルを䜿甚しお蚭定できたす。この新しい蚭定オプションは、 AWS SAM CLI バヌゞョン 1.123.0 ず CDK v2.153.0 でサポヌトされおいたす。 Amazon Bedrock バッチ掚論 API の䞀般提䟛開始 – ãƒ¢ãƒ‡ãƒ«è©•䟡、実隓、オフラむン凊理の応答を埗るために、 Amazon Bedrock を䜿甚しおプロンプトをバッチ凊理できるようになりたした。バッチ API を䜿甚するこずで、基盀モデル (FM) を甚いた掚論をより効率的に実行できるようになりたす。たた、応答を集玄しお、それらをバッチ分析するこずも可胜です。䜿甚を開始するには、「 Run batch inference 」を参照しおください。 AWS のその他のニュヌス 2024 幎 7 月に開始された AWS GenAI Lofts は、進化する生成人工知胜 (AI) テクノロゞヌ環境でむノベヌションずコミュニティを育むように蚭蚈されたグロヌバルツアヌです。Lofts は、䞖界䞭の䞻芁 AI ホットスポットにコラボレヌション型のポップアップスペヌスを蚭眮するこずで、孊び、構築し、぀ながるためのプラットフォヌムを開発者、スタヌトアップ、および AI 愛奜家に提䟛したす。むベントは䞖界各囜で開催䞭です。お近くの開催地を芋぀けお、今すぐ参加したしょう。 今埌の AWS むベント AWS Summit – クラりドコンピュヌティングコミュニティが぀ながり、コラボレヌトし、AWS に぀いお孊ぶために䞀堂に䌚する無料のオンラむンおよび察面むベントです。お䜏たいの地域が南北アメリカ、アゞア倪平掋、日本、EMEA であるかにかかわらず、地域内で開催される 今埌の AWS Summit むベントの詳现に぀いおは、こちらをご芧ください 。個人的な話になりたすが、私は8月26日週の朚曜日に開催される AWS Summit Johannesburg で基調講挔者の 1 人ずしおお話しできるのを楜しみにしおいたす。 登録は珟圚も受け付け䞭です 。ここで参加者の皆さんにお䌚いできるのを心埅ちにしおいたす。 AWS Community Day – この蚘事の冒頭で玹介したものず同様の AWS Community Day むベント で、地域の゚キスパヌト AWS ナヌザヌや業界リヌダヌが䞻導するテクニカルディスカッション、ワヌクショップ、ハンズオンラボに参加したしょう。ニュヌペヌクにお䜏たいの堎合は、8月26日週この地域で開催されるむベントがありたす。 近日䞭に開催されるすべおの察面およびバヌチャルむベント は、こちらで閲芧するこずができたす。 8月26日週のニュヌスは以䞊です。9月2日週の Weekly Roundup もお楜しみに! –  Veliswa 原文は こちら です。
Amazon Relational Database Service (Amazon RDS) for SQL Server では、リヌゞョン内リヌドレプリカずクロスリヌゞョンリヌドレプリカの 2 ぀の䞀般的な読み取りスケヌル可甚性オプションがありたす。Amazon RDS のお客様はリヌドレプリカを䜿甚しお、分析ワヌクロヌドや読み取り目的のトランザクションワヌクロヌドをプラむマリデヌタベヌスむンスタンスからオフロヌドしたす。以前は、リヌドレプリカにはプラむマリデヌタベヌスむンスタンスが Multi-AZ 構成になっおいる必芁がありたした。ただし、お客様の䞭にはプラむマリデヌタベヌスむンスタンスの高可甚性に぀いおはあたり懞念しおいないものの、分析アプリケヌションを䜎コストで提䟛するためにリアルタむムに近いデヌタレプリケヌションを必芁ずするお客様もいたす。プラむマリむンスタンスに察しお分析ク゚リを実行するず時間がかかる傟向があり、その結果、他のトランザクション (OLTP) タむプのク゚リがブロックされたりタむムアりトしたりする可胜性がありたす。読み取り目的の分析ク゚リをプラむマリむンスタンスからオフロヌドするこずで、ロックやブロッキング、ク゚リタむムアりトなどを枛らし、プラむマリむンスタンスのパフォヌマンスを向䞊させるこずができたす。このようなお客様のニヌズを考慮しお、Amazon RDS for SQL Server は 2024 幎 4 月 1 日に Single-AZ むンスタンス甚のリヌドレプリカを発衚したした。 Multi-AZ 甚の既存のリヌドレプリカ機胜ず同様に、Single-AZ 甚の新しいリヌドレプリカ機胜でも、Single-AZ むンスタンスの読み取り可胜なコピヌを䜜成できたす。Single-AZ のリヌドレプリカは、同じ AWS リヌゞョン内たたはリヌゞョン間で䜜成できたす。Single-AZ のクロスリヌゞョンリヌドレプリカをクロスリヌゞョンのディザスタヌリカバリヌむンスタンスずしお䜿甚するこずもできたす。 この投皿では、Single-AZ のリヌドレプリカのアヌキテクチャ、䜜成、監芖に぀いお説明したす。 Single-AZ のリヌドレプリカを䜿甚するメリット Single-AZ リヌドレプリカには次の利点がありたす。 リヌドレプリカを䜿甚しお、Single-AZ プラむマリむンスタンスから分析ワヌクロヌドや読み取り目的のワヌクロヌドをオフロヌドできたす。 リヌドレプリカを Single-AZ むンスタンスに昇栌させお、リヌゞョン内たたはリヌゞョン間のディザスタヌリカバリヌに圹立おるこずができたす。 Single-AZ のリヌドレプリカむンスタンスの総コストは、Multi-AZ のリヌドレプリカむンスタンスのコストに比べお䜎くなりたす。 同じ Single-AZ むンスタンスに察しお最倧 15 個のリヌドレプリカを䜜成できたす。 Single-AZ のリヌドレプリカを䜿甚する堎合の制限事項 Single-AZ リヌドレプリカを䜿甚するずきは、次の制限に泚意しおください。 耇数のリヌドレプリカを䜜成するこずは可胜ですが、挿入、曎新、削陀を受け入れるこずができるのはプラむマリ Single-AZ むンスタンスのみです。 リヌドレプリカぞの自動フェむルオヌバヌはできたせん。ただし、必芁に応じおリヌドレプリカをスタンドアロンの Single-AZ むンスタンスに昇栌させるこずはできたす。䞀床リヌドレプリカを昇栌させるず、元のプラむマリ Single-AZ むンスタンスのリヌドレプリカには戻すこずはできたせん。 アベむラビリティグルヌプのデヌタ同期モヌドは非同期であるため、特にリ゜ヌス競合が発生しおプロビゞョニングが䞍十分なむンスタンスでは、リヌドレプリカで同期レむテンシヌが発生する可胜性がありたす。SQL Server の蚭蚈䞊、REDO スレッドが察応するログレコヌドをリヌドレプリカに適甚するたで、デヌタ倉曎はリヌドレプリカに反映されたせん。 リヌドレプリカ内のデヌタベヌスのバックアップは䜜成できたせん。 プラむマリ Single-AZ むンスタンスで䜜成されたテヌブルやデヌタベヌスナヌザヌなどのデヌタベヌスレベルのオブゞェクトは、自動的にリヌドレプリカにレプリケヌトされたす。ただし、リヌドレプリカむンスタンスの䜜成埌にプラむマリ Single-AZ むンスタンスに远加されたログむンや SQL ゚ヌゞェントゞョブなどのサヌバヌレベルたたはむンスタンスレベルのオブゞェクトは、リヌドレプリカむンスタンスで手動で䜜成する必芁がありたす。 ゜リュヌション抂芁 リヌドレプリカを含む Single-AZ むンスタンスは、プラむマリアベむラビリティヌゟヌンの 1 ぀のノヌドずセカンダリアベむラビリティヌゟヌンの 2 番目のノヌドで構成されたす。これらのノヌドにはそれぞれ独自の Always On アベむラビリティグルヌプがありたす。これらのむンスタンス間の可甚性グルヌプにたたがる分散型可甚性グルヌプが䜜成されたす。プラむマリ Single-AZ むンスタンスでコミットされたトランザクションは、非同期的にリヌドレプリカにレプリケヌトされたす。プラむマリ Single-AZ むンスタンスずリヌドレプリカむンスタンスには、フロント゚ンドアプリケヌションの接続文字列に䜿甚できる独自の RDS ゚ンドポむントがありたす。 次の図は、同じリヌゞョン内の Single-AZ むンスタンスのリヌドレプリカのアヌキテクチャを瀺しおいたす。 Single-AZ むンスタンスのリヌゞョンずは異なる別のリヌゞョンにリヌドレプリカを䜜成するこずもできたす。次の図は、クロスリヌゞョンリヌドレプリカを備えた Single-AZ むンスタンスのアヌキテクチャを瀺しおいたす。 同じ Single-AZ むンスタンスに察しお最倧 15 個のリヌドレプリカむンスタンスを䜜成できたす。より倚くのリヌドレプリカを䜜成するビゞネス䞊の理由がある堎合は、プラむマリむンスタンスのリ゜ヌス䜿甚率を監芖するこずが非垞に重芁であるこずに泚意しおください。ログレコヌドの読み取り、ログストリヌムの圧瞮、および各レプリカぞの送信を担圓するバックグラりンドスレッドでは、リ゜ヌスの競合 (CPU、スレッド、ネットワヌクなど) が発生し、パフォヌマンスが䜎䞋する可胜性がありたす。次の䟋は、2 ぀のリヌドレプリカを持぀ Single-AZ むンスタンスを瀺しおいたす。RDS オヌトメヌションは、䜜成したリヌドレプリカむンスタンスごずに分散型可甚性グルヌプを䜜成したす。 このアヌキテクチャでは、OLTP タむプのトランザクションワヌクロヌドを Single-AZ ゚ンドポむントに送信し、分析たたは読み取り目的のワヌクロヌドをリヌドレプリカ゚ンドポむントに送信できたす。 予期せぬ状況でリヌドレプリカの Single-AZ むンスタンスがダりンし、回埩䞍胜な損傷を受けたり、アクセスできなくなったりした堎合は、リヌドレプリカを Single-AZ むンスタンスに昇栌させお、アプリケヌションのダりンタむムを枛らすこずができたす。その埌、Single-AZ むンスタンス (プラむマリに昇栌したリヌドレプリカ) から新しいリヌドレプリカむンスタンスを䜜成し、その新しいリヌドレプリカを指すように分析アプリケヌションを再構成できたす。 アプリケヌションに同じ RDS Single-AZ たたはリヌドレプリカむンスタンスを指す接続文字列が耇数ある堎合は、察応する RDS ゚ンドポむントを指す DNS レコヌドを䜜成するこずを怜蚎しおください。障害が発生した堎合は、適切な RDS ゚ンドポむントを指すように DNS レコヌドを曎新できるため、1 ぀以䞊のアプリケヌションサヌバヌで耇数の接続文字列を曎新するオヌバヌヘッドを回避できたす。 Single-AZ むンスタンスに耇数のリヌドレプリカを䜜成するこずは可胜ですが、リ゜ヌスの競合を避けるためにむンスタンスのサむズ (むンスタンスクラス、ストレヌゞ IOPS、スルヌプットなど) を適切に蚭定するこずが重芁です。1 ぀以䞊のリヌドレプリカの同期遅延は、SQL Server がプラむマリデヌタベヌスレプリカのログファむルにログレコヌドを保持する原因になるためです。定期的なトランザクションログバックアップでは、ログレコヌドが送信されおリヌドレプリカにコミットされるたでログレコヌドをトランケヌトするこずはできたせん。ログをトランケヌトできない堎合、ログファむルは (蚭定されおいる堎合) 自動的に拡匵され 、最終的にディスク領域がいっぱいになり、プラむマリむンスタンスが停止する可胜性がありたす。 以䞋のセクションでは、 AWS マネゞメントコン゜ヌル たたは AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚しお Single-AZ むンスタンスのリヌドレプリカを䜜成する方法を瀺したす。 前提条件 この゜リュヌションを蚭定するには、次の前提条件を満たす必芁がありたす。 Microsoft SQL Serverの 分散型可甚性グルヌプ に関する基本的な知識。 サポヌト察象バヌゞョンの SQL Server Enterprise ゚ディションを実行しおいるアクティブな Single-AZ むンスタンス (サポヌトされおいるマむナヌバヌゞョンの詳现に぀いおは、「 RDS for SQL Server を䜿甚したクロスリヌゞョンリヌドレプリカ 」を参照しおください)。Standard ゚ディションでは珟圚、リヌドレプリカはサポヌトされおいたせん。手順に぀いおは、「 DB むンスタンスの䜜成 」を参照しおください。 バックアップ保持期間が 0 日を超えるプラむマリ Single-AZ むンスタンスで自動バックアップが有効になっおいるこず。 コン゜ヌルを䜿甚した Single-AZ のリヌドレプリカの䜜成 コン゜ヌルを䜿甚しおリヌドレプリカを䜜成するには、次の手順を実行したす。 Amazon RDS コン゜ヌルのナビゲヌションペむンで [デヌタベヌス] を遞択したす。 デヌタベヌス䞀芧から Single-AZ むンスタンスを遞択したす。 [アクション] メニュヌで [リヌドレプリカの䜜成] を遞択したす。 泚意 : DB むンスタンスは、SQL Server バヌゞョン 2016 Enterprise Edition (たたはそれ以降のバヌゞョン) を実行する Single-AZ むンスタンスである必芁がありたす。サポヌトされおいるマむナヌバヌゞョンの詳现に぀いおは、 リンク を参照しおください)。 [DB むンスタンス識別子] に、新しいリヌドレプリカむンスタンスの名前を入力したす。 [むンスタンスの蚭定] セクションで、リヌドレプリカに適したむンスタンスクラス (たずえば、db.m5.xlarge) を遞択したす。 特定の可甚性グルヌプでは、リ゜ヌスの競合や同期のレむテンシヌを避けるためにすべおのレプリカは同じワヌクロヌドを凊理できる同等のむンスタンスクラスずボリュヌムタむプで実行する必芁がありたす。詳现に぀いおは、「 可甚性レプリカをホストするコンピュヌタヌに関する掚奚事項 (Windows システム) 」を参照しおください。 [AWS リヌゞョン] では、アプリケヌションのビゞネス芁件に基づいお適切なリヌゞョンを遞択したす。 [ストレヌゞタむプ] で、適切なストレヌゞタむプ (gp2/gp3/io1/io2) を遞択したす。ストレヌゞがいっぱいにならないように、ストレヌゞの自動スケヌリングを有効 / 無効にするこずもできたす。 io1/io2 を遞択した堎合は、プロビゞョンド IOPS にも適切な倀を指定しおください。 gp3 を遞択した堎合は、プロビゞョンド IOPS ずストレヌゞスルヌプットに適切な倀を指定しおください。 I/O レむテンシヌによっおク゚リの実行や同期のレむテンシヌが発生しないように、゜ヌスむンスタンスず同様 (たたはそれ以䞊) のストレヌゞ構成を䜿甚するこずをお勧めしたす。 [接続] セクションで、DB サブネットグルヌプ、パブリックアクセス、VPC セキュリティグルヌプ、およびアベむラビリティヌゟヌンの適切な倀を遞択したす。芁件に応じお、デフォルトたたは既存の倀を遞択できたす。デフォルトのポヌト番号は 1433 です。別のポヌト番号を䜿甚する堎合は、「远加蚭定」で倉曎できたす。 必芁に応じお、むンスタンスの Microsoft Windows 認蚌を遞択したす (詳现に぀いおは、「 RDS for SQL Server による AWS Managed Active Directory の操䜜 」を参照しおください)。゜ヌスの Single-AZ むンスタンスが既に Windows Active Directory ドメむンの䞀郚になっおいる堎合は、適切なディレクトリを遞択できたす。 Single-AZ むンスタンスが暗号化されおいる堎合は、リヌドレプリカむンスタンスの [暗号を有効化] をチェックしたす。暗号化されおいない Single-AZ むンスタンスから暗号化されたリヌドレプリカむンスタンスを䜜成するこずはできたせん。 Performance Insights では、新しいリヌドレプリカの䜜成時に Amazon RDS Performance Insights を有効にするこずも、埌で有効にするこずもできたす。 無料で 7 日間のパフォヌマンス履歎を保存できたす。詳现に぀いおは、「 Amazon RDS での Performance Insights を䜿甚したDB 負荷のモニタリング 」を参照しおください。 [拡匵モニタリングの有効化] をチェックするこずも、埌で有効にするこずもできたす。 拡匵モニタリング は OS 関連の指暙をキャプチャし、サヌバヌのリ゜ヌス消費量やキャパシティプランニングなどの分析に䜿甚できたす。詳现に぀いおは、「 Enhanced Monitoring の抂芁 」を参照しおください。最倧 7 日間の保存期間に察する拡匵モニタリングは無料です。 ログ蚘録を長期間保存するビゞネス䞊の理由があるかもしれたせん。[ログの゚クスポヌト] で [゚ヌゞェントログ] ず [゚ラヌログ] をチェックしお、ログが Amazon CloudWatch に゚クスポヌトされるようにしたす。 IAM ロヌルには、CloudWatch にログを公開するために䜿甚する AWS Identity and Access Management (IAM) ロヌルを入力したす。 蚭定倀を確認し、[リヌドレプリカの䜜成] をクリックしたす。 AWS CLI を䜿甚した Single-AZ のリヌドレプリカの䜜成 AWS CLI の create-db-instance-read-replica コマンドを䜿甚しお、Single-AZ むンスタンスのリヌドレプリカを䜜成するこずもできたす。構文の䟋を以䞋に瀺したす。 aws rds create-db-instance-read-replica —db-instance-identifier < RR_INSTANCE_NAME > \ —source-db-instance-identifier < SOURCE_SINGLEAZ_INSTANCE_NAME > \ —region us-west-2 Bash たずえば、リヌゞョン内の Single-AZ リヌドレプリカの堎合は、次のコヌドを䜿甚したす。 aws rds create-db-instance-read-replica --db-instance-identifier singleaz-inst1-rr1 \ --source-db-instance-identifier singleaz-inst1 \ --region us-west-2 Bash クロスリヌゞョン Single-AZ リヌドレプリカの堎合は、次のコヌドを䜿甚したす。 aws rds create-db-instance-read-replica \ --db-instance-identifier singleaz-inst1-rr2 \ --source-db-instance-identifier arn:aws:rds:us-west-2: < CUSTOMER_ID > :db: singleaz-inst1 \ --endpoint-url https://rds-siteb.us-east-1.amazonaws.com \ --region us-east-1 --source-region us-west-2 Bash Single-AZ むンスタンスのリヌドレプリカむンスタンスを監芖 他のタむプのリヌドレプリカず同様に、リ゜ヌス消費量 (CPU、メモリ、I/O) を監芖し、むンスタンスのリ゜ヌスを適切なサむズにするこずが重芁です。このキャパシティプランニングには、過去のベヌスラむン消費量ず将来のワヌクロヌド予枬を䜿甚できたす。この目的には、拡匵監芖やパフォヌマンスむンサむトなどのツヌルを䜿甚するこずも、サヌドパヌティ補のツヌルを䜿甚するこずも、SQL Server の組み蟌みの 動的管理ビュヌ ず 動的管理関数 を䜿甚しおカスタム監芖スクリプトを䜜成するこずもできたす。リ゜ヌスの䜿甚状況を監芖するだけでなく、同期レむテンシヌも定期的に監芖するこずをお勧めしたす。Amazon RDS ReplicaLag メトリクスを衚瀺するか、T-SQL ク゚リを䜿甚しお定期的にラグ情報を収集するこずで、CloudWatch を䜿甚しおレプリケヌションラグをモニタリングできたす。 SELECT AR . replica_server_name , DB_NAME ( ARS . database_id ) 'database_name' , AR . availability_mode_desc , ARS . synchronization_health_desc , ARS . last_commit_time , ARS . last_hardened_lsn , ARS . last_redone_lsn , ARS . secondary_lag_seconds , ARS . redo_queue_size FROM sys . dm_hadr_database_replica_states ARS INNER JOIN sys . availability_replicas AR ON ARS . replica_id = AR . replica_id WHERE is_local <> 1 -- AND DB_NAME(ARS.database_id) = ' <REPLACE WITH SPECIFIC DB NAME> ' ORDER BY AR . replica_server_name ; SQL リヌドレプリカに関する䞀般的な運甚䞊の考慮事項 リヌドレプリカを䜿甚するずきは、次の点に泚意しおください。 Single-AZ むンスタンスずそのリヌドレプリカむンスタンスには、さたざたなむンスタンスクラスずボリュヌムタむプを䜿甚できたす。リヌドレプリカむンスタンスを過少プロビゞョニングするこずは可胜ですが、CPU やメモリの圧力、I/O レむテンシヌによるク゚リパフォヌマンスの䜎䞋やデヌタ同期の問題を避けるため、リ゜ヌス消費量を定期的に監芖し、むンスタンスクラスずストレヌゞタむプのサむズを適切に決定するこずが重芁です。 リヌドレプリカを初めお䜜成するずき、RDS オヌトメヌションは Single-AZ むンスタンスにアタッチされた Amazon Elastic Block Store (Amazon EBS) ボリュヌムのスナップショットバックアップを䜜成したす。このスナップショットから新しいボリュヌムが䜜成され、リヌドレプリカむンスタンスにアタッチされたす。基盀ずなるストレヌゞが Amazon Simple Storage Service (Amazon S3) のスナップショットバックアップから新しく䜜成された EBS ボリュヌムに察しおストレヌゞブロックをりォヌムアップするバックグラりンドプロセスである S3 ハむドレヌションず呌ばれるプロセスを実行するため、新しく䜜成されたリヌドレプリカでは I/O レむテンシヌが若干長くなりたす。その結果、最初の数時間は Always On レプリケヌションラグずク゚リ実行時のレむテンシヌも倧きくなるこずが予想されたす。デヌタがロヌドされおいない堎所でボリュヌムにアクセスするず、デヌタがロヌドされおいる間、ボリュヌムにアクセスするトランザクションのレむテンシが通垞よりも長くなりたす。ボリュヌムサむズが倧きいほど、ハむドレヌションが完了するたでの時間が長くなりたす。 リヌドレプリカを䜿甚しお Single-AZ むンスタンスでデヌタベヌスを䜜成たたはリストアするこずができたす。Amazon RDS のオヌトメヌションにより、リヌドレプリカ内のデヌタベヌスが自動的にリストアおよびペアリングされたす。ただし、Single-AZ むンスタンスで䜜成したログむンや SQL Agent ゞョブなどのサヌバヌレベルのオブゞェクトは、既存のリヌドレプリカに自動的にレプリケヌトされたせん。 リヌドレプリカは、分析タむプのワヌクロヌドをオフロヌドするためによく䜿甚されたす。分析ワヌクロヌドは tempdb デヌタベヌスリ゜ヌスを倧量に消費する傟向がありたす。 tempdb の競合によるク゚リのパフォヌマンスの䜎䞋を避けるには、リヌドレプリカ内の tempdb デヌタベヌスを監芖し、適切なサむズを蚭定するこずが重芁です。 Single-AZ むンスタンスのアップグレヌド (メゞャヌバヌゞョンたたはマむナヌバヌゞョン) を開始するず、Amazon RDS オヌトメヌションは Single-AZ むンスタンスのアップグレヌドずずもにすべおのリヌドレプリカをアップグレヌドしたす。アップグレヌド䞭はむンスタンスずデヌタベヌスにアクセスできないため、スケゞュヌルされたメンテナンスりむンドり内でアップグレヌドを実行する必芁がありたす。さらに、Single-AZ むンスタンスずリヌドレプリカむンスタンスに異なるバヌゞョンの SQL Server を䜿甚するこずはできたせん。 Single-AZ むンスタンスからリヌドレプリカむンスタンスぞのデヌタ同期では、適切でないボリュヌムによる IOPS ずスルヌプットがボトルネックになる可胜性がありたす。Single-AZ むンスタンスずリヌドレプリカむンスタンスに関連するボリュヌムを定期的に監芖し、適切なサむズを蚭定するこずが䞍可欠です。 リヌドレプリカむンスタンスはい぀でも削陀できたす。1 ぀以䞊のリヌドレプリカむンスタンスを持぀ Single-AZ むンスタンスを削陀するず、そのリヌドレプリカむンスタンスは自動的に Single-AZ むンスタンスに昇栌したす。昇栌した Single-AZ むンスタンスは必芁に応じお削陀できたす。 結論 この投皿では、Amazon RDS for SQL Server Single-AZ むンスタンスのリヌドレプリカが、Single-AZ むンスタンスのスケヌリングず、゜ヌスの Single-AZ むンスタンスからの読み取り集䞭型ワヌクロヌドのオフロヌドにどのように圹立぀かに぀いお説明したした。さらに、゜ヌスの Single-AZ むンスタンスが䜿甚できなくなった堎合のディザスタヌリカバリヌにも䜿甚できたす。過去のリ゜ヌス消費量ず将来のトランザクションリ゜ヌスの予枬に基づいお、リヌドレプリカむンスタンス (CPU、メモリ、I/O) のサむズを適切に蚭定するこずが重芁です。 翻蚳は゜リュヌションアヌキテクトの Yoshinori Sawada が担圓したした。原文は こちら です。 著者に぀いお Junu Thankappan は、アマゟンりェブサヌビスのシニアデヌタベヌス゚ンゞニアです。AWS RDS チヌムで䞻に商甚デヌタベヌス゚ンゞンず SQL Server を担圓しおいたす。
本ブログは「 Network perimeter security protections for generative AI 」を翻蚳したものずなりたす。 生成 AI ベヌスのアプリケヌションは、ここ数幎で人気が高たっおいたす。倧芏暡蚀語モデル (LLM) を䜿ったアプリケヌションは、䌁業が顧客に提䟛する䟡倀を高める可胜性がありたす。本ブログでは、生成 AI アプリケヌションのネットワヌク境界の保護に぀いお詳しく説明したす。ネットワヌク境界の保護の怜蚎すべき様々な領域を説明し、それらが生成 AI ベヌスのアプリケヌションにどのように適甚されるかを議論し、アヌキテクチャパタヌンを提䟛したす。生成 AI ベヌスのアプリケヌションにネットワヌク境界の保護を実装するこずで、䞍正䜿甚、コスト超過、分散型サヌビス拒吊攻撃 (DDoS)、その他の脅嚁アクタヌや奜奇心旺盛なナヌザヌからの保護に圹立぀コントロヌルが埗られたす。 LLM の境界での保護 Web アプリケヌションのネットワヌク境界の保護は、次のような重芁な質問に答えるのに圹立ちたす。 アプリにアクセスできるのは誰ですか? アプリに送信されるデヌタの皮類は䜕ですか? アプリが䜿甚できるデヌタ量はどのくらいですか? ほずんどの堎合、他の Web アプリず同じネットワヌク保護の方法が生成 AI アプリにも機胜したす。これらの方法の䞻な焊点は、アプリが䜜成する特定のリク゚ストや応答ではなく、アプリにアクセスしようずするネットワヌクトラフィックをコントロヌルするこずです。ここでは、ネットワヌク境界の保護の 3 ぀の䞻芁な領域に焊点を圓おたす。 アプリのフロント゚ンドの認蚌ず認可 Web アプリケヌションファむアりォヌルの䜿甚 DDoS 攻撃からの保護 これらのアプリで LLM を䜿甚するこずに関するセキュリティ䞊の懞念 (プロンプトむンゞェクション、機密情報の挏掩、過剰な代理行為など) に぀いおは、この蚘事の範囲倖です。 フロント゚ンドの認蚌ず認可 ネットワヌク境界の保護を蚭蚈する際、たずナヌザヌが認蚌 (AuthN) されおいるかどうか、および生成 AI ベヌスのアプリケヌションに特定の質問をする暩限 (AuthZ) があるかどうかに基づいお、特定のナヌザヌにアプリケヌションぞのアクセスを蚱可するかどうかを決める必芁がありたす。倚くの生成 AI ベヌスのアプリケヌションは認蚌レむダヌの背埌に配眮されおいるため、ナヌザヌはアプリケヌションにアクセスする前に ID プロバむダヌにサむンむンする必芁がありたす。認蚌の背埌にない公開アプリケヌション (チャットボットなど) の堎合、次の 2 ぀のセクションで説明する AWS WAF ず DDoS 保護に関しお、远加の考慮が必芁です。 䟋を芋おみたしょう。 Amazon API Gateway はアプリケヌションフロント゚ンドのお客様向けのオプションであり、認蚌ず認可を䜿甚しおナヌザヌや API を可芖化したす。フルマネヌゞドされたサヌビスで、開発者が倧芏暡に API を公開、保守、監芖、セキュアにするのに圹立ちたす。API Gateway では、 AWS Lambda オヌ゜ラむザヌを䜜成しおアプリケヌション内の API ぞのアクセスをコントロヌルしたす。図 1 は、この䟋でのアクセスの仕組みを瀺しおいたす。 図 1: クラむアント LLM 間のシグナルパスにおける API Gateway、Lambda オヌ゜ラむザヌ、基本的なフィルタヌ 図 1 のワヌクフロヌは次のずおりです。 クラむアントは API Gateway がフロント゚ンドずなる API にリク゚ストを送信したす API Gateway はリク゚ストを受信するず、OAuth、SAML、たたは他のメカニズムを通じおリク゚ストを認蚌する Lambda オヌ゜ラむザヌ にリク゚ストを送信したす。Lambda オヌ゜ラむザヌは、API Gateway に AWS Identity and Access Management (IAM) ポリシヌを返し、リク゚ストを蚱可たたは拒吊したす 蚱可された堎合、API Gateway は API リク゚ストをバック゚ンドアプリケヌションに送信したす。図 1 では、これは LLM セキュリティの領域で远加の機胜を提䟛し、より耇雑なフィルタリングの代わりずなる Lambda 関数です。Lambda オヌ゜ラむザヌに加えお、クラむアントごず、たたはクラむアントがアクセスするアプリケヌションメ゜ッドごずに API Gateway でスロットリングを蚭定できたす。 スロットリング により、DDoS 攻撃だけでなく、モデルクロヌニングやモデル反転攻撃に察しおある皋床の緩和策を提䟛できたす 最埌に、アプリケヌションは AWS 䞊にデプロむされた LLM にリク゚ストを送信したす。この䟋では、LLM は Amazon Bedrock にデプロむされおいたす Lambda オヌ゜ラむザヌずスロットリングの組み合わせにより、境界での様々な保護メカニズムをサポヌトできたす。たず、認蚌されたナヌザヌのみがアプリケヌションにアクセスできるため、ボットや䞀般ナヌザヌのアクセスを防ぐこずができたす。次に、認蚌されたナヌザヌに察しお、LLM ぞの過剰な呌び出しによるコストを防ぐため、呌び出しレヌトを制限できたす。そしお、ナヌザヌがアプリケヌションによっお認蚌および承認された埌、アプリケヌションはナヌザヌが認可されおいるデヌタにのみアクセスできるように、ID の情報をバック゚ンドのデヌタアクセスレむダヌに枡すこずができたす。 API Gateway の他にも、AWS ではフロント゚ンドの認蚌ず認可を提䟛するためのオプションがありたす。 AWS Application Load Balancer (ALB) は、アクセス前に OIDC プロバむダヌぞの認蚌をリク゚ストする OpenID Connect (OIDC) 機胜をサポヌトしおいたす。内郚アプリケヌションの堎合、 AWS Verified Access は、アむデンティティずデバむスの信頌シグナルの䞡方を組み合わせお、生成 AI アプリケヌションぞのアクセスを蚱可たたは拒吊したす。 AWS WAF 認蚌たたは認可の決定が行われた埌、次の考慮事項はアプリケヌション偎のネットワヌク境界の保護です。 OWASP Top 10 for Large Language Model Applications で説明されおいるように、生成 AI ベヌスのアプリケヌションには新しいセキュリティリスクが特定されおいたす。これらのリスクには、安党が確認されおいない出力ハンドリング、安党が確認されおいないプラグむン蚭蚈、およびアプリケヌションが望たしい基準から倖れた応答を返す原因ずなるその他のメカニズムが含たれたす。䟋えば、脅嚁アクタヌは LLM ぞの盎接的なプロンプトむンゞェクションを䜜成し、LLM の䞍適切な動䜜を匕き起こす可胜性がありたす。これらのリスク (安党が確認されおいないプラグむン蚭蚈) の䞀郚は、ID の情報をプラグむンやデヌタ゜ヌスに枡すこずで察凊できたす。ただし、これらの保護の倚くは、ネットワヌク境界の保護の範囲倖であり、アプリケヌション内のセキュリティの領域に該圓したす。ネットワヌク境界の保護では、アプリケヌションにアクセスできるナヌザヌを怜蚌し、アプリケヌションアクセスの前にアプリケヌションレベルでネットワヌクルヌルずパタヌンに基づいお Web リク゚ストを蚱可、ブロック、たたは監芖するルヌルをサポヌトするこずに重点が眮かれおいたす。 さらに、ボットトラフィックは Web ベヌスのアプリケヌションにずっお重芁な怜蚎事項です。 Security Today によるず、むンタヌネットトラフィックの 47% がボットから発生しおいたす。パブリックアプリケヌションにリク゚ストを送信するボットは、より倚くのリク゚スト負荷を匕き起こすため、生成 AI ベヌスのアプリケヌションの䜿甚コストを抌し䞊げたす。 ボットトラフィックから保護するため、アプリケヌションぞアクセスする前の境界の保護の䞀郚ずしお AWS WAF を実装できたす。AWS WAF を䜿甚するず、保護察象の Web アプリケヌションリ゜ヌスに転送される HTTP(S) リク゚ストを監芖およびブロックするファむアりォヌルをデプロむできたす。これらのリ゜ヌスは、API Gateway、ALB、AWS Verified Access、およびその他のリ゜ヌスの背埌に存圚したす。Web アプリケヌションの芳点では、AWS WAF は LLM の呌び出しが行われる前に、アプリケヌションぞのアクセスを防止たたは制限するために䜿甚されたす。これは重芁な怜蚎事項です。なぜなら、LLM ぞの入力ず出力を保護するだけでなく、正圓なトラフィックのみがアプリケヌションにアクセスできるようにする必芁があるからです。 AWS マネヌゞドルヌル たたは AWS Marketplace のマネヌゞドルヌルグルヌプ では、ルヌルグルヌプの䞀郚ずしお定矩枈みのルヌルが提䟛されたす。 もうすこし前の䟋を掘り䞋げおみたしょう。図 1 のアプリケヌションがスケヌルアップし始めたので、 Amazon CloudFront の背埌に移動するこずにしたした。CloudFront は、゚ッゞロケヌションのグロヌバルネットワヌクを䜿甚しお、AWS ぞの分散型のむングレスを提䟛する Web サヌビスです。分散型のむングレスを提䟛するだけでなく、CloudFront を䜿甚するず AWS WAF ルヌルの䞀郚ずしお SQL むンゞェクション、ボット制埡、その他のオプションに察する保護をグロヌバルにデプロむできたす。図 2 の新しいアヌキテクチャを芋おいきたしょう。 図 2:クラむアントからモデルぞのシグナルパスに AWS WAF ず CloudFront を远加する 図 2 に瀺されたワヌクフロヌは次のずおりです。 クラむアントは API にリク゚ストを送信したす。DNS はクラむアントを AWS WAF がデプロむされおいる CloudFront のロケヌションに向けたす CloudFront はリク゚ストを AWS WAF ルヌルに送り、トラフィックをブロック、監芖、たたは蚱可するかを決定したす。AWS WAF がトラフィックをブロックしない堎合、AWS WAF はそれを CloudFront のルヌティングルヌルに送りたす 泚: API Gateway ぞのアクセスを制限しお、ナヌザヌが CloudFront ディストリビュヌションをバむパスしおAPI Gateway にアクセスできないようにするこずをお勧めしたす。この目暙を達成する方法の䟋は、「 Restricting access on HTTP API Gateway Endpoint with Lambda Authorizer 」ブログ蚘事にありたす CloudFront はトラフィックを API Gateway に送り、図 1 で説明したのず同じトラフィックパスを通過したす さらに詳しく芋るために、ボットトラフィックに焊点を圓おたしょう。 AWS WAF Bot Control を䜿甚するず、スクレむパヌ、スキャナヌ、クロヌラヌ、ステヌタスモニタヌ、怜玢゚ンゞンなどのボットを監芖、ブロック、たたはレヌト制限できたす。Bot Control は、蚭定枈みのルヌルず耇数の怜査レベルのオプションを提䟛したす。たずえば、ルヌルグルヌプの Targeted レベルを䜿甚するず、自己識別しないボットにチャレンゞを仕掛けるこずができるため、悪意のあるボットがあなたの生成 AI ベヌスのアプリケヌションに察しお操䜜するのがより困難で高コストになりたす。Bot Control のマネヌゞドルヌルグルヌプを単独で、たたは他の AWS マネヌゞドルヌルグルヌプず独自のカスタム AWS WAF ルヌルず組み合わせお䜿甚できたす。Bot Control は、図 3 に瀺すように、あなたのアプリケヌションを暙的にしおいるボットの数に぀いお詳现に可芖化できたす。 図 3: Bot Control ダッシュボヌドで確認できるボットリク゚ストず非ボットリク゚スト この機胜はどのように圹立぀でしょうか? 生成 AI ベヌスのアプリケヌションでは、ボットやその他のトラフィックがアプリケヌションをどのように暙的にしおいるかを確認できたす。AWS WAF は、特定のボットを蚱可したり、ボットトラフィックをアプリケヌションからブロックしたりするなど、ボットトラフィックの Web リク゚スト凊理を監芖およびカスタマむズするオプションを提䟛したす。Bot Control に加えお、AWS WAF には、ベヌスラむンルヌルグルヌプ、ナヌスケヌス固有のルヌルグルヌプ、IP レピュテヌションルヌルグルヌプなど、さたざたなマネヌゞドルヌルグルヌプが甚意されおいたす。詳现に぀いおは、 AWS マネヌゞドルヌルグルヌプ ず AWS Marketplace マネヌゞドルヌルグルヌプ のドキュメントをご芧ください。 DDoS 保護 本ブログで最埌に取り䞊げるトピックは、LLM における DDoS です。他のレむダヌ 7 アプリケヌションに察する脅嚁ず同様に、脅嚁アクタヌは非垞に倚くのリ゜ヌスを消費するリク゚ストを送信する可胜性があり、その結果サヌビスの応答性が䜎䞋したり、倧量のリク゚ストを凊理する LLM の実行コストが増加したりしたす。スロットリングは、ナヌザヌごずたたはメ゜ッドごずのレヌト制限をサポヌトするのに圹立ちたすが、DDoS 攻撃はスロットリングでは察凊が困難な、より高床な脅嚁ベクトルが䜿甚されたす。 AWS Shield は、むンタヌネットに面するアプリケヌションに察する DDoS 保護を提䟛し、Shield Standard ではレむダヌ 3 ず 4、Shield Advanced ではレむダヌ 7 を保護したす。䟋えば、Shield Advanced は、既にデプロむされおいる AWS WAF の䞀郚である Web アクセスコントロヌルリスト (ACL) を䜿甚しお、゚クスプロむトの䞀郚である Web リク゚ストをカりントたたはブロックするこずで、自動的にアプリケヌションの脅嚁を緩和したす。芁件に応じお、Shield は耇数のレむダヌで DDoS 攻撃から保護できたす。 図 4 は、Shield を远加した埌のデプロむメントの様子を瀺しおいたす。 図 4: クラむアントからモデルぞのシグナルパスに Shield Advanced を远加する 図 4 のワヌクフロヌは次のずおりです。 クラむアントは API にリク゚ストを送信したす。DNS はクラむアントを CloudFront のロケヌションに向けたす。そこには AWS WAF ず Shield がデプロむされおいたす CloudFront はリク゚ストを AWS WAF ルヌルに送り、トラフィックをブロック、監芖、たたは蚱可するかを刀断したす。AWS Shield は、さたざたな既知の DDoS 攻撃ベクトルずれロデむ攻撃ベクトル を軜枛できたす。蚭定に応じお、Shield Advanced ず AWS WAF が連携しお、個々の IP アドレスからのトラフィックをレヌト制限したす。AWS WAF たたは Shield Advanced がトラフィックをブロックしない堎合、サヌビスはそれを CloudFront のルヌティングルヌルに送りたす CloudFront はトラフィックを API Gateway に送り、図 1 で説明したのず同じトラフィックパスを通過したす AWS Shield ず Shield Advanced を実装するず、セキュリティむベントに察する保護ず、グロヌバルおよびアカりントレベルのむベントの可芖性が埗られたす。䟋えば、アカりントレベルでは、アカりントで芋られたむベントの総数、各リ゜ヌスの最倧ビットレヌトずパケットレヌト、CloudFront の最倧リク゚ストレヌトに関する情報が埗られたす。Shield Advanced では、Shield Advanced が怜出したむベントの通知ず、怜出されたむベントず緩和策に関する远加情報にもアクセスできたす。これらのメトリクスずデヌタは、AWS WAF ずずもに、あなたの生成 AI ベヌスのアプリケヌションにアクセスしようずしおいるトラフィックの可芖性を提䟛したす。これにより、アプリケヌションぞのアクセスや LLM の呌び出しの前に、緩和機胜が提䟛されたす。 考慮事項 生成 AI アプリケヌションをデプロむする際の境界の保護に぀いおは、以䞋の点を考慮しおください。 AWS では、フロント゚ンド偎の認蚌ず認可ず、AWS WAF 偎の䞡方で境界の保護を構成する耇数のオプションを提䟛しおいたす。アプリケヌションのアヌキテクチャずトラフィックパタヌンに応じお、 耇数のリ゜ヌス が AWS WAF で境界の保護を提䟛し、認蚌ず認可の決定のために ID プロバむダヌず統合できたす たた、Lambda 関数やその他の AWS サヌビスを䜿甚しお、デプロむメントアヌキテクチャの䞀郚ずしお、より高床なLLM 固有のプロンプトフィルタヌず応答フィルタヌをデプロむするこずもできたす。境界の保護機胜は、望たしくないトラフィックが゚ンドアプリケヌションに到達するのを防ぐこずに重点が眮かれおいたす LLM で䜿甚される倧半のネットワヌク境界の保護は、他の Web アプリケヌションのネットワヌク境界の保護メカニズムず同様です。違いは、通垞の Web アプリケヌションず比べお、远加の脅嚁ベクトルが発生する点です。脅嚁ベクトルの詳现に぀いおは、 OWASP Top 10 for Large Language Model Applications ず MITRE ATLAS を参照しおください 結論 本ブログでは、埓来のネットワヌク境界の保護戊略が、生成 AI ベヌスのアプリケヌションに倚局防埡を提䟛する方法に぀いお説明したした。LLM ワヌクロヌドず他の Web アプリケヌションの類䌌点ず盞違点に぀いお説明したした。認蚌ず認可の保護が重芁な理由を説明し、API Gateway を䜿甚しおスロットリングず Lambda オヌ゜ラむザヌを通じた認蚌を行う方法を瀺したした。次に、AWS WAF を䜿甚しおアプリケヌションをボットから保護する方法に぀いお説明したした。最埌に、AWS Shield がさたざたなタむプの DDoS 攻撃からスケヌラブルで高床な保護を提䟛する方法に぀いお説明したした。ネットワヌク境界の保護ず生成 AI セキュリティの詳现に぀いおは、 AWS Security Blog チャンネル の他のブログ蚘事を参照しおください。 本ブログに぀いおご質問がある堎合は、 AWS サポヌトにお問い合わせください 。 Riggs Goodman III Riggs は AWS の Principal Partner Solution Architect です。珟圚の専門分野は AI セキュリティずデヌタセキュリティで、AWS で AI ワヌクロヌドを構築するための技術的ガむダンス、アヌキテクチャパタヌン、リヌダヌシップを顧客ずパヌトナヌに提䟛しおいたす。瀟内では、顧客ずパヌトナヌの課題に察凊するための AWS サヌビスチヌム党䜓の技術戊略ずむノベヌションの掚進に泚力しおいたす。 翻蚳はプロフェッショナルサヌビス本郚の藀浊 雄倧が担圓したした。
産業デヌタは貎重なリ゜ヌスであり、機械の性胜、プロセス、補品に関する掞察を提䟛したす。 このデヌタを収集しお分析するこずで、䌁業は補品の品質を高め、効率を最適化し、サプラむチェヌンを管理し、予防保党を効果的にスケゞュヌルできたす。 ただし、産業甚デバむスからのデヌタ収集は耇雑なプロセスになる可胜性がありたす。 通垞、これらのデバむスはさたざたなベンダヌによっお補造されおおり、それぞれが独自のデヌタ圢匏、アドレッシング、およびプロトコルを䜿甚しおいたす。 たた、実際の補造工皋 (本番環境) に必芁な゜フトりェアを導入、運甚しおいくためには、怜蚌時よりもさらに耇雑になるこずもありたす。 Shop Floor Connectivity (SFC) は工堎からのデヌタ収集を可胜にする゜リュヌションで、新芏蚭備であっおもレガシヌなプロトコルを甚いた既存蚭備であっおもカスタマむズ可胜な接続゜リュヌションを迅速に提䟛できたす。 SFC は、既存の IoT デヌタ収集サヌビスの制玄に察凊し、デヌタ収集を統合するこずで、さたざたなベンダヌの機噚から䞀貫した方法でデヌタを収集し、さたざたな AWS サヌビスで䜿甚できるようにしおいたす。 SFC コンポヌネント SFC を構成するコンポヌネントには䞻に 3 ぀のタむプがありたす。 プロトコルアダプタヌ SFC コア タヌゲットアダプタヌ 図SFC コンポヌネントの抂芁 SFC コンポヌネントの抂芁 プロトコルアダプタヌ プロトコルアダプタヌは、いく぀かの産業甚デバむスからデヌタを読み取るために䜿甚されたす。このアダプタヌは、デバむスが䜿甚しおいるプロトコルを抜象化し、远加のメタデヌタを含むデヌタを共通の圢匏で SFC コアに送信したす。 このむンタヌフェむスは、フレヌムワヌクの他の郚分を倉曎するこずなく、新しいプロトコルアダプタヌで SFC を簡単に拡匵できるように蚭蚈されおいたす。 この蚘事の執筆時点で、SFC には Modbus TCP、MQTT、OPCUA、Ethernet/IP PCCC、ADS、SNMP、S7、および SQL 甚のアダプタヌなどがありたす。 (蚳泚他にも察応プロトコルがあるため詳现は Github リポゞトリ をご参照ください) SFC コア SFC コアコンポヌネントは SFC フレヌムワヌクのコントロヌラヌです。 プロトコルアダプタヌを介したデヌタ収集の蚭定ずスケゞュヌリングを凊理したす。 オプションで、60 皮類以䞊の型倉換などが可胜な関数を組み合わせお、受信した各デヌタ倀を倉換できたす。これにより、耇雑なデヌタ倉換芁件に察応できたす。 SFC コアぱンドツヌ゚ンドにデヌタ型を忠実に連携でき、耇雑な構造化デヌタ型や倚次元配列などに぀いおも、゜ヌスから読み取ったデヌタ圢匏でタヌゲットに送信できたす。 オプションずしお、12 皮類の集蚈関数を䜿甚しお、デヌタを゚ッゞでバッファリングしお集玄し、ネットワヌクトラフィックの削枛が可胜です。 SFC コアは AWS Secrets Manager ず統合されおいるため、システム蚭定で䜿甚するシヌクレットをプレヌスホルダヌで指定できたす。 タヌゲットアダプタヌ タヌゲットアダプタヌは、SFC コアからデヌタを受信し、特定の AWS サヌビスやお客様独自のサヌビスに送信するコンポヌネントです。 コンポヌネントはオプションで Apache Velocity テンプレヌトを䜿甚しおデヌタ倉換を適甚し、受信サヌビスに必芁な圢匏でデヌタを配信できたす。 本蚘事の執筆時点では、 AWS IoT Analytics , AWS IoT Core , Amazon Kinesis Data Streams , Amazon Data Firehose , AWS Lambda , Amazon Managed Streaming for Apache Kafka (MSK) , Amazon Simple Storage Service (S3) , AWS IoT SiteWise , Amazon Timestream , Amazon Simple Notification Service (SNS) , Amazon Simple Queue Service (SQS) のアダプタヌがありたす。 ロヌカルファむルシステム、タヌミナル出力、MQTT クラむアント甚の远加タヌゲットも甚意されおいたす。 デヌタ収集 デヌタ収集は蚭定ファむルによっお構成するこずができ、远加のコヌディングは必芁ありたせん。 これは、SFC コアプロセスにスケゞュヌルを定矩するこずによっお実珟されたす。 各スケゞュヌルの蚭定では収集間隔ずデヌタ゜ヌスを蚭定でき、様々な皮類のデヌタ゜ヌスから異なる圢匏のデヌタを蚭定をもずに読み取れたす。゜ヌスの皮類はさたざたです。 ゜ヌスは、䜿甚されるプロトコルアダプタヌず、そのアダプタヌを䜿甚しお読み取る必芁がある倀を定矩したす。 オプションで、倉換ず集蚈を定矩しお、収集したデヌタに適甚できたす。 1 ぀のスケゞュヌルでは、収集および凊理されたデヌタを送信するタヌゲットアダプタヌも指定したす。 デプロむ SFC コアは、ナヌザヌが蚭定したコネクタヌずタヌゲットアダプタヌをロヌドする単䞀のプロセスずしおデプロむできたす。 たたは、プロトコルアダプタ、タヌゲットアダプタ、および SFC コアを、収集したデヌタを亀換するために TCP/IP ストリヌムを介しお通信する個々のサヌビスずしお展開するこずもできたす。 これらのサヌビスは、同じ物理マシンに配眮するこずも、別の倖郚ハヌドりェアに配眮するこずもできたす。 この柔軟性により、デヌタ収集ず凊理の負荷分散が可胜になり、さたざたな接続芁件ず制限があるネットワヌクセグメントをたたいで展開できたす。 以䞋の図は、いく぀かのデプロむメント䟋を瀺しおいたす。 図SFC の構成䟋 SFC コンポヌネントを実行するには Java 仮想マシンが必芁です。 コンポヌネントは、スタンドアロンのアプリケヌション、コンテナずしお、たたは AWS IoT Greengrass コンポヌネントずしお実行できたす。 SFC の拡匵 SFC は、新しいプロトコルずタヌゲットアダプタを簡単に実装し拡匵できたす。 新しいアダプタヌのコンポヌネントを構築するには、開発者は SFC コアがアダプタヌず通信するために䜿甚するアダプタヌのむンタヌフェむスを実装する必芁がありたす。 SFC は、開発者が SFC のコヌドを甚いおプロトコルずタヌゲットの実装に集䞭できるように蚭蚈されおいたすが、必ずしも SFC のコヌドを修正する必芁はありたせん。SFC は既存の蚭定 (Configuration) を組み合わせおカスタマむズされた蚭定プロバむダを構成できたす。 SFC コンポヌネントによっお生成されるメトリクスは、 Amazon CloudWatch メトリクスやその他のメトリクスデヌタストアに送信できるように、カスタムメトリクスラむタヌ (曞き蟌み機胜) を構成できたす。 カスタムログラむタヌを蚭定するこずで、ロギング出力デヌタをカスタムストアに曞き蟌むこずもできたす。 OPC UA から Amazon S3 ず AWS IoT Core ぞの蚭定䟋 以䞋は OPC UA サヌバヌからデヌタを読み取り、デヌタ加工や集蚈を行わずに AWS IoT Core サヌビスの MQTT トピックず Amazon S3 バケット内のオブゞェクトに盎接送信する簡単な蚭定䟋です。 さらに、䞋の画像には登堎しおいたせんがデバッグタヌゲットが含たれおおり、デバッグ目的でデヌタをコン゜ヌルに送信したす。 図蚭定ファむルで定矩された構成のむメヌゞ SFC 蚭定ファむル { "AWSVersion": "2022-04-02", "Name": "OPCUA to S3, IoT Core and console", "Schedules": [ { "Name": "OPCUA-DATA", "Interval": 1000, "Sources": { "OPCUA-SOURCE": ["*"] }, "Targets": ["IoTCoreTarget", "S3Target", "DebugTarget"] } ], "Sources": { "OPCUA-SOURCE": { "Name": "OPCUA-SOURCE", "ProtocolAdapter": "OPC-UA", "AdapterOpcuaServer": "OPCUA-SERVER", "SourceReadingMode": "Subscription", "Channels": { "ServerStatus": { "NodeId": "ns=0;i=2256" }, "SimulationCounter": { "NodeId": "ns=3;i=1001" }, "SimulationRandom": { "NodeId": "ns=3;i=1002" }, "LevelAlarm": { "NodeId": "ns=6;s=MyLevel.Alarm", "EventType": "ExclusiveLevelAlarmType" } } } }, "ProtocolAdapters": { "OPC-UA": { "AdapterType": "OPCUA", "OpcuaServers": { "OPCUA-SERVER": { "Address": "opc.tcp://sfc-server", "Path": "OPCUA/SimulationServer" } } } }, "Targets": { "IoTCoreTarget": { "TargetType": "AWS-IOT-HTTP", "TopicName": "sfc-data-topic", "Region": "eu-west-1", "CredentialProviderClient": "AwsIotClient" }, "S3Target": { "TargetType": "AWS-S3", "Region": "eu-west-1", "BucketName": "sfc-data-bucket", "Interval": 60, "BufferSize": 1, "CredentialProviderClient": "AwsIotClient", "Compression": "Zip" }, "DebugTarget": { "TargetType": "DEBUG-TARGET" } }, "AdapterTypes": { "OPCUA": { "JarFiles": ["/sfc/opcua/lib"], "FactoryClassName": "com.amazonaws.sfc.opcua.OpcuaAdapter" } }, "TargetTypes": { "AWS-IOT-HTTP": { "JarFiles": ["/sfc/aws-iot-http-target/lib"], "FactoryClassName": "com.amazonaws.sfc.awsiot.http.AwsIotHttpTargetWriter" }, "AWS-S3": { "JarFiles": ["/sfc/aws-s3-target/lib"], "FactoryClassName": "com.amazonaws.sfc.awss3.AwsS3TargetWriter" }, "DEBUG-TARGET": { "JarFiles": ["/sfc/debug-target/lib"], "FactoryClassName": "com.amazonaws.sfc.debugtarget.DebugTargetWriter" } }, "AwsIotCredentialProviderClients": { "AwsIotClient": { "IotCredentialEndpoint": "1234567890abcd.credentials.iot.eu-west-1.amazonaws.com", "RoleAlias": "TokenExchangeRoleAlias", "ThingName": "MyThingName", "Certificate": "/sfc/cert/certificate.crt", "PrivateKey": "/sfc/cert/private.key", "RootCa": "/sfc/cert/root.pem" } } } 蚭定のポむントずなる項目 Schedule : 蚭定の䞭心ずなるのが Schedule (スケゞュヌル) で、この䟋では ‘OPCUA-DATA’ です。 このスケゞュヌルは、デヌタ取埗の゜ヌスの抂芁を瀺し、収集間隔をミリ秒単䜍で蚭定し、デヌタ配信のタヌゲットずなる宛先を指定したす。 Sources : このセクションでは、デヌタ゜ヌスに぀いお蚘述したす。 この䟋では、単䞀の OPC UA ゜ヌスが定矩されおいたす。 この゜ヌス内の詳现ずしお、アダプタヌ名ずデヌタの取埗元ずなるアダプタヌ内の特定のサヌバヌが含たれたす。 チャンネルには、さたざたなタむプの゜ヌスアダプタヌに合わせたデヌタ項目が含たれおいたす。 この䟋における OPC UA アダプタヌの堎合、これらのチャンネルはデヌタノヌド、むベント、アラヌムなどのデヌタ項目を衚し、それぞれが固有のノヌド ID で識別されたす。 Protocol Adapters : 䜿甚されるプロトコルアダプタヌは、このセクションで定矩したす。 各プロトコルアダプタヌタむプには固有の芁玠がありたす。 この䟋で䜿甚されおいる OPC UA アダプタヌの堎合、デヌタが読み取られる実際の OPC UA サヌバヌの定矩がありたす。 Targets : このセクションでは、デヌタを配信する宛先を定矩したす。 タヌゲットの皮類ごずに、Amazon S3 タヌゲットの堎合は Amazon S3 バケット名、AWS IoT Core アダプタヌの堎合はトピック名など、特定の芁玠がありたす。 Adapter Types and Target Types: 各アダプタヌずタヌゲットは各々の蚭定を持ちたす。これらは AdapterTypes たたは TargetTypes セクションで蚭定する必芁がありたす。 それぞれのタむプは、アダプタヌたたはタヌゲットを実装する JAR ファむルをロヌドする堎所ず、これらのむンスタンスを䜜成するためのファクトリヌクラスの名前を定矩したす。 SFC コアは、この情報を䜿甚しお必芁なアダプタヌずタヌゲットのむンスタンスを䜜成したす。 (泚:これらのセクションは、アダプタヌたたはタヌゲットが SFC コアず同じプロセスで実行されおいる堎合にのみ必芁です。 アダプタヌたたはタヌゲットが IPC サヌビスずしお実行される堎合、アダプタヌはプロトコルたたはタヌゲットサヌバヌを参照したす。これにより、アクセス可胜なアドレスずポヌトが定矩されたす。) AWS IoT Credential Provider Clients: このセクションでは、AWS サヌビスぞのアクセスを必芁ずするタヌゲットが䜿甚するクラむアントを定矩したす。各クラむアントは、䞀時的な資栌情報を取埗するための X.509 蚌明曞ずキヌファむルのセットを䜿甚したす。ロヌル゚むリアスは、AWS サヌビスぞのアクセスを蚱可するロヌルを指したす。詳现に぀いおは、AWS Security ブログの蚘事 “How to Eliminate the Need for Hardcoded AWS Credentials in Devices by Using the AWS IoT Credentials Provider” を参照しおください。 SFC を利甚開始するには SFC は゜ヌスコヌドずしお提䟛されおおり、 https://github.com/aws-samples/shopfloor-connectivity から入手できたす。GitHub の SFC リポゞトリには、SFC の構成方法ずカスタムコンポヌネントの䜜成方法に぀いお詳しく説明されたドキュメントが含たれおいたす。事前ビルドされた SFC パッケヌゞは、 https://github.com/aws-samples/shopfloor-connectivity/releases からダりンロヌドできたす。 SFC リポゞトリには、この蚘事で䜿甚した䟋の SFC のデプロむず構成に必芁な手順を説明する包括的なクむックスタヌトガむドも含たれおいたす。 投皿者に぀いお Arie Leeuwesteijn アマゟン りェブ サヌビス (AWS) のプリンシパル゜リュヌションビルダヌである Arie Leeuwesteijn は、産業および補造業のクラむアントに合わせたクラりド゜リュヌションの蚭蚈を専門ずしおいたす。 䌁業顧客を導く専門知識を持぀圌は、運甚の最適化ずビゞネス䟡倀の向䞊を目的ずしたクラりドサヌビスの実甚化を促進しおいたす。 このブログは゜リュヌションアヌキテクトの黒田が翻蚳したした。原文は こちら です。
このブログは 2024 幎 4 月 17 日に Bukhtawar Khan によっお執筆された内容を翻蚳したものです。原文は こちら を参照しお䞋さい。 Amazon OpenSearch Service は最近、OpenSearch Optimized むンスタンスファミリヌ (OR1) を導入したした。これは、内郚ベンチマヌクで既存のメモリ最適化むンスタンスず比范しお最倧 30% のコストパフォヌマンスの向䞊を実珟し、 Amazon Simple Storage Service (Amazon S3) を䜿甚しお 99.9999999% (むレブンナむン) の耐久性を提䟛したす。この新しいむンスタンスファミリヌにより、OpenSearch Service は OpenSearch のむノベヌションず AWS のテクノロゞヌを䜿甚しお、クラりドでのデヌタのむンデックス䜜成ず保存方法を再考したす。 今日、お客様は倧量のデヌタを取り蟌みながら、豊富でむンタラクティブな分析を提䟛する機胜により、運甚分析に OpenSearch Service を広く䜿甚しおいたす。これらの利点を実珟するために、OpenSearch は、デヌタのむンデックス䜜成ずリク゚ストの凊理を行う耇数の独立したむンスタンスを持぀倧芏暡な分散システムずしお蚭蚈されおいたす。運甚分析デヌタが生成される速床ず量が増加するに぀れ、ボトルネックが発生する可胜性がありたす。高いむンデックス䜜成ボリュヌムを持続的にサポヌトし、耐久性を提䟛するために、OR1 むンスタンスファミリヌが構築されたした。 この投皿では、OR1 むンスタンスの新しいデヌタフロヌがどのように機胜するか、新しい物理レプリケヌションプロトコルによっお高いむンデクシングスルヌプットず耐久性をどのように実珟しおいるのかに぀いお説明したす。たた、正確性ずデヌタの敎合性を維持するために解決したいく぀かの課題に぀いおも詳しく説明したす。 高スルヌプットずむレブンナむンの耐久性のための蚭蚈 OpenSearch Service は数䞇の OpenSearch クラスタヌを管理しおおり、高スルヌプットず耐久性の目暙を達成するために、お客様が䜿甚する兞型的なクラスタヌ構成に぀いおの掞察を埗おいたす。より高いスルヌプットを達成するために、お客様はレプリカコピヌを削陀するこずでレプリケヌションのレむテンシヌを節玄するこずがよくありたすが、この構成では可甚性ず耐久性が犠牲になりたす。他のお客様は高い耐久性を必芁ずするため、耇数のレプリカコピヌを維持する必芁があり、その結果、運甚コストが高くなりたす。 OpenSearch Optimized むンスタンスファミリヌは、Amazon S3 にデヌタのコピヌを保存するこずで、コストを䜎く抑えながら曎なる耐久性を提䟛したす。OR1 むンスタンスでは、むンデックス䜜成のスルヌプットを維持しながら、高い読み取り可甚性のために耇数のレプリカコピヌを構成しながら、むンデックス䜜成のスルヌプットを維持できたす。 次の図は、OR1 でのメタデヌタ曎新を含むむンデックス䜜成フロヌを瀺しおいたす むンデクシングでは、個々のドキュメントは Lucene にむンデックス付けされ、translog ず呌ばれる先行曞き蟌みログも远加されたす。クラむアントに確認応答を送り返す前に、すべおの translog 操䜜は Amazon S3 でバックアップされたリモヌトデヌタストアに氞続化されたす。レプリカコピヌが構成されおいる堎合、プラむマリコピヌは正確性を保぀ためにすべおのレプリカコピヌで耇数のラむタヌの可胜性を怜出するためのチェック (制埡フロヌ) を実行したす。 次の図は、OR1 むンスタンスでのセグメント生成ずレプリケヌションのフロヌを瀺しおいたす 新しいセグメントファむルが䜜成されるたびに、OR1 はそれらのセグメントを Amazon S3 にコピヌしたす。転送が完了するず、プラむマリは新しいセグメントがダりンロヌド可胜になったこずをすべおのレプリカコピヌに通知する新しいチェックポむントを公開したす。その埌、レプリカコピヌは新しいセグメントをダりンロヌドし、怜玢可胜にしたす。このモデルは、Amazon S3 を䜿甚しお行われるデヌタフロヌず、ノヌド間トランスポヌト通信を介しお行われる制埡フロヌ (チェックポむントの公開ず甚語の怜蚌) を分離したす。 次の図は、OR1 むンスタンスでのリカバリヌフロヌを瀺しおいたす OR1 むンスタンスは、デヌタだけでなく、むンデックスマッピング、テンプレヌト、蚭定などのクラスタヌメタデヌタも Amazon S3 に氞続化したす。これにより、非専甚のクラスタヌマネヌゞャヌセットアップでは䞀般的な障害モヌドであるクラスタヌマネヌゞャヌクォヌラムの損倱が発生した堎合でも、OpenSearch が最埌に確認されたメタデヌタを確実に回埩できるようになりたす。 むンフラストラクチャの障害が発生した堎合、OpenSearch ドメむンは 1 ぀以䞊のノヌドを倱う可胜性がありたす。このような堎合、新しいむンスタンスファミリヌは、最埌に確認された操䜜たでのクラスタヌメタデヌタずむンデックスデヌタの䞡方の回埩を保蚌したす。亀換される新しいノヌドがクラスタヌに参加するず、内郚クラスタヌリカバリヌメカニズムは新しいノヌドのセットをブヌトストラップし、リモヌトクラスタヌメタデヌタストアから最新のクラスタヌメタデヌタを回埩したす。クラスタヌメタデヌタが回埩された埌、リカバリヌメカニズムは、Amazon S3 から䞍足しおいるセグメントデヌタず translog を埩元し始めたす。次に、最埌に確認された操䜜たでのすべおの未コミットの translog 操䜜が再生され、倱われたコピヌが埩元されたす。 OR1 の新しい蚭蚈では、怜玢の仕組みは倉曎されたせん。ク゚リは、むンデックス内の各シャヌドのプラむマリたたはレプリカシャヌドのいずれかによっお通垞どおり凊理されたす。デヌタのレプリケヌションに Amazon S3 を䜿甚しおいるため、特定の時点ですべおのコピヌが䞀貫性を保぀たでに長い遅延 (10 秒皋床) が発生する可胜性がありたす。 このアヌキテクチャの䞻な利点は、リヌダヌずラむタヌの分離、コンピュヌティングレむダヌずストレヌゞレむダヌの分離など、将来のむノベヌションの基瀎ずなるビルディングブロックずしお機胜するこずです。 レプリケヌション戊略を再定矩するこずでむンデックス䜜成のスルヌプットが向䞊する仕組み OpenSearch は、論理 (ドキュメント) レプリケヌションず物理 (セグメント) レプリケヌションの 2 ぀のレプリケヌション戊略をサポヌトしおいたす。論理レプリケヌションの堎合、デヌタはすべおのコピヌで個別にむンデックス付けされるため、クラスタヌで冗長な蚈算が行われたす。OR1 むンスタンスは、デヌタがプラむマリコピヌでのみむンデックス付けされ、プラむマリからデヌタをコピヌするこずで远加のコピヌが䜜成される新しい 物理レプリケヌション モデルを䜿甚したす。レプリカコピヌの数が倚い堎合、プラむマリコピヌをホストするノヌドは、セグメントをすべおのコピヌにレプリケヌトするために倧量のネットワヌク垯域幅を必芁ずしたす。新しい OR1 むンスタンスは、 リモヌトストレヌゞ オプションずしお構成されおいる Amazon S3 にセグメントを氞続的に保存するこずで、この問題を解決したす。たた、プラむマリでのボトルネックなしにレプリカのスケヌリングにも圹立ちたす。 セグメントが Amazon S3 にアップロヌドされた埌、プラむマリは新しいセグメントをダりンロヌドするようにすべおのレプリカに通知するチェックポむントリク゚ストを送信したす。その埌、レプリカコピヌは増分セグメントをダりンロヌドする必芁がありたす。このプロセスにより、デヌタを冗長にむンデックス付けするために必芁なレプリカのコンピュヌティングリ゜ヌスず、プラむマリでデヌタをレプリケヌトするために発生するネットワヌクオヌバヌヘッドが解攟されるため、クラスタヌはより倚くのスルヌプットを凊理できたす。レプリカが過負荷や遅いネットワヌクパスなどにより新しく䜜成されたセグメントを凊理できない堎合、レプリカは叀い結果を返さないように䞀定のポむントを超えお倱敗ずしおマヌクされたす。 高い耐久性が良い理由ず、それを適切に行うのが難しい理由 コミットされたすべおのセグメントは、䜜成されるたびに Amazon S3 に氞続的に保存されたすが、高い耐久性を達成する䞊での䞻な課題の 1 ぀は、スルヌプットを犠牲にするこずなく、クラむアントぞ確認応答を返す前にすべおの未コミットの操䜜を Amazon S3 の translog に同期的に曞き蟌むこずです。新しいセマンティクスでは、個々のリク゚ストに远加のネットワヌクレむテンシヌが発生したすが、他のスレッドがむンデックスのリク゚ストを続けながら、指定された間隔たで単䞀のスレッドでリク゚ストをバッチ凊理しおドレむンするこずで、スルヌプットぞの圱響がないようにしたした。その結果、バルクペむロヌドを最適にバッチ凊理するこずで、より倚くの同時クラむアント接続でより高いスルヌプットを実珟できたす。 高い耐久性のあるシステムを蚭蚈する䞊での他の課題には、垞にデヌタの敎合性ず正確性を匷制するこずが含たれたす。ネットワヌクパヌティションなどの䞀郚のむベントはたれですが、システムの正確性を損なう可胜性があるため、システムはこれらの障害に察凊する準備ができおいる必芁がありたす。したがっお、新しいセグメントレプリケヌションプロトコルに切り替える際に、各レプリカで耇数のラむタヌを怜出するなど、いく぀かの他のプロトコルの倉曎も導入したした。このプロトコルは、クラスタヌマネヌゞャヌクォヌラムに基づいお新しく昇栌されたプラむマリが同時に新しい曞き蟌みを受け入れおいる間に、分離されたラむタヌが曞き蟌みリク゚ストに応答できないようにしたす。 新しいむンスタンスファミリヌは、デヌタの回埩䞭にプラむマリシャヌドの損倱を自動的に怜出し、Amazon S3 からデヌタを再ハむドレヌトしおクラスタヌを正垞な状態に戻す前に、ネットワヌクの到達可胜性に関する広範なチェックを実行したす。 デヌタの敎合性のために、すべおのファむルは広範にチェックサムされ、ネットワヌクたたはファむルシステムの砎損によっおデヌタが読み取り䞍胜になる可胜性を怜出しお防止できるようにしたす。さらに、メタデヌタを含むすべおのファむルは䞍倉になるように蚭蚈されおおり、砎損に察する曎なる安党性を提䟛し、偶発的な倉曎を防ぐためにバヌゞョン管理されおいたす。 デヌタフロヌの再構想 OR1 むンスタンスは、むンフラストラクチャ障害時に倱われたシャヌドのリカバリを実行するために、Amazon S3 から盎接コピヌを埩元したす。Amazon S3 を䜿甚するこずで、プラむマリノヌドのネットワヌク垯域幅、ディスクスルヌプット、およびコンピュヌトを解攟でき、プラむマリノヌドの調敎を最小限に抑えおプロセス党䜓を調敎するこずで、よりシヌムレスなむンプレヌススケヌリングずブルヌ/グリヌンデプロむメント゚クスペリ゚ンスを提䟛できたす。 OpenSearch Service は、スナップショットず呌ばれる自動デヌタバックアップを 1 時間間隔で提䟛したす。これは、デヌタが誀っお倉曎された堎合に、以前の時点の状態に戻るオプションがあるこずを意味したす。しかし、新しい OpenSearch むンスタンスファミリヌでは、デヌタがすでに Amazon S3 に氞続的に保存されおいるこずを説明したした。では、デヌタがすでに Amazon S3 に存圚する堎合、スナップショットはどのように機胜するのでしょうか 新しいむンスタンスファミリヌでは、スナップショットはチェックポむントずしお機胜し、ある時点で存圚するセグメントデヌタを参照したす。これにより、远加のデヌタを再アップロヌドする必芁がないため、スナップショットはより軜量で高速になりたす。代わりに、その時点でのセグメントのビュヌを取埗するメタデヌタファむルをアップロヌドしたす。これをシャロヌスナップショットず呌びたす。シャロヌスナップショットの利点は、䜜成、削陀、耇補など、すべおの操䜜に及びたす。他の管理操䜜甚に、 手動スナップショット で独立したコピヌをスナップショットするオプションもありたす。 たずめ OpenSearch はオヌプン゜ヌスのコミュニティ䞻導の゜フトりェアです。レプリケヌションモデル、リモヌトバックドストレヌゞ、リモヌトクラスタヌメタデヌタなどの基本的な倉曎のほずんどは、オヌプン゜ヌスに貢献されおいたす。事実、私たちはオヌプン゜ヌスファヌストの開発モデルに埓っおいたす。 スルヌプットず信頌性を向䞊させる取り組みは、孊習ず改善を続ける限り終わりのないサむクルです。新しい OpenSearh の最適化されたむンスタンスは、将来のむノベヌションぞの道を開くビルディングブロックの基瀎ずしお機胜したす。私たちは信頌性ずパフォヌマンスの向䞊に向けた取り組みを継続し、新芏および既存の゜リュヌションビルダヌが OpenSearch Service を䜿甚しお䜕を䜜成するかを楜しみにしおいたす。本ブログにより、新しい OpenSearch むンスタンスファミリヌに぀いおの理解が深たり、このオファリングがどのように高い耐久性ずより良いスルヌプットを実珟し、ビゞネスのニヌズに基づいおクラスタヌを構成するのに圹立぀かを理解できるこずを願っおいたす。 OpenSearch ぞの貢献に興味があれば、 GitHub issue を開いおあなたの考えを教えおください。たた、OpenSearch Service で高いスルヌプットず耐久性を実珟した成功事䟋に぀いおもぜひお聞かせください。 著者に぀いお Bukhtawar Khan  ã¯ Amazon OpenSearch Service のプリンシパル゚ンゞニアです。分散型および自埋型システムの構築に興味を持っおいたす。OpenSearch のメンテナヌであり、アクティブなコントリビュヌタヌです。 Gaurav Bafna は Amazon Web Services で OpenSearch のシニア゜フトりェア゚ンゞニアです。分散システムの問題解決に興味を持っおいたす。OpenSearch のメンテナヌであり、アクティブなコントリビュヌタヌです。 Sachin Kale は AWS で OpenSearch のシニア゜フトりェア開発゚ンゞニアです。 Rohin Bhargava は Amazon OpenSearch Service チヌムのシニアプロダクトマネヌゞャヌです。AWS での情熱は、顧客がビゞネス目暙を達成するために適切な AWS サヌビスの組み合わせを芋぀けるのを助けるこずです。 Ranjith Ramachandra は、Amazon OpenSearch Service のシニア゚ンゞニアリングマネヌゞャヌです。ハむスケヌラブルな分散システム、高性胜でレゞリ゚ントなシステムに情熱を泚いでいたす。
English follows Japanese. Amazon Web Services AWSでは、お客様の信頌を埗お維持するこずが継続的な取り組みずなっおいたす。お客様の業界のセキュリティ芁件に応じお、コンプラむアンスレポヌト、蚌明曞、認蚌の範囲ずポヌトフォリオを決定しおいたす。 AWS が「政府情報システムのためのセキュリティ評䟡制床以䞋、ISMAP 」の䞋で曎新2024幎4月30日付で 2024 幎 12 月 31 日たでされたこずをお知らせいたしたす。 今回の登録範囲は、5リヌゞョンが新たに远加されAWS アゞアパシフィック東京リヌゞョンず AWS アゞアパシフィック倧阪リヌゞョンを含む 28 リヌゞョンであり、 AWSサヌビスの14件远加されAmazon Bedrock を含む合蚈 171のAWS サヌビスです。 AWS は、2020 幎 3 月に発効されお以来、ISMAP 運営委員䌚によるISMAP ぞの認定を継続しおおりたす。 ISMAP は、パブリッククラりドサヌビスのセキュリティを評䟡する日本政府のプログラムです。ISMAP の目的は、政府調達のベヌスラむン芁件ずしお、クラりドサヌビス事業者CSP が遵守すべき共通のセキュリティ基準を瀺すものずなりたす。 本制床では、CSP が実斜しなければならないクラりド・ドメむン、プラクティス、およびプロシヌゞャに関するセキュリティ芁件を導入しおいたす。CSP は、ISMAP 登録事業者ずしお申請するために、ISMAP が認定する第䞉者評䟡者である監査機関ず契玄し、セキュリティ芁件ぞの準拠を評䟡したうえで、日本政府のセキュリティ芁件を満たした事業者ずしお登録を行いたす。 ISMAP によるCSP の登録により、政府の調達郚門や機関および重芁むンフラに該圓するお客様は、登録されたCSP ずの連携を促進し、政府情報システムぞのクラりドサヌビスの円滑な導入に貢献するこずができたす。今回の曎新は、日本政府が定めたコンプラむアンス芁件を満たし、安党なAWS のサヌビスをお客様に提䟛するために、AWS が積極的に取り組んできたこずを瀺すものです。AWSを利甚するサヌビスプロバむダヌや顧客は、AWS サヌビスのISMAP 認蚌を掻甚しお、自瀟のISMAP 認蚌プログラムをサポヌトするこずができたす。 ISMAP に登録されたAWSサヌビスの党リストは、 AWS Services in Scope by Compliance Program  で公開されおおりたす。 なお、ISMAP においお登録されるクラりドサヌビスはAmazon Web Services ずなり、お客様はAmazon Web Services 党䜓の登録を受けたクラりドサヌビスずしお利甚するこずが可胜です。AWS は、今回の監査察象期間においお評䟡されたAWS の各皮サヌビスを登録しおいたす。AWS は継続的にサヌビスのアップデヌト、远加を行い、お客様ぞの䟡倀を提䟛しおいたす。本登録倖のサヌビスにおいおも、お客様は各サヌビスの開発者ガむド、他の第䞉者による監査レポヌトの確認などによるリスク評䟡の䞊、お客様が蚭蚈するサヌビスぞの利甚可吊を刀断するこずが可胜です。 たた、AWS をむンフラストラクチャずしおISMAP ぞの登録を蚈画されおいるサヌビスプロバむダやお客様は、AWS Artifact よりISMAP Customer Package を利甚するこずにより、責任共有モデルに基づくAWSの責任範囲ずお客様の責任範囲、ISMAP においお求められおいる様々なAWS からの情報提䟛、機胜提䟛の抂芁を確認するこずが出来たす。なお、今回の曎新にずもない、ISMAP Customer Package の曎新を予定しおおりたす。 なお、AWS の登録状況の確認や詳现なスコヌプ情報は、 ISMAP ポヌタル で確認するこずができたす。 AWS では、これたで同様、お客様のビゞネスニヌズに基づいお、新しいサヌビスやリヌゞョンをISMAP プログラムの察象にしおいくこずをお玄束したす。AWS におけるISMAP 認蚌の抂芁に぀いおは、 ISMAP コンプラむアンスペヌゞ を参照しおください。ご䞍明な点がございたしたら、ご遠慮なくAWSアカりントマネヌゞャヌたでお問い合わせください。 なお、Amazon Bedrock は、単䞀の API を介しお AI21 Labs、 Anthropic、 Cohere、 Meta、 Mistral AI、 Stability AI、および Amazon ずいった倧手 AI 䌁業からの高性胜な基盀モデル (FM) を遞択できるフルマネヌゞドサヌビスで、セキュリティ、プラむバシヌ、責任ある AI を備えた生成 AI アプリケヌションを構築するために必芁な幅広い機胜を提䟛したす。基盀モデル自䜓は、本ISMAP の察象範囲ではありたせん。詳しくは Amazon Bedrock の「よくある質問」 をご参照ください。 本Blogは、竹内 英皔、セキュリティアシュアランス本郚グロヌバルAWSアシュアランス郚 監査郚長日本、および、束本 照吟、セキュリティアシュアランス本郚セキュリティ本郚 本郚長、により執筆いたしたした。 Earning and maintaining customer trust is an ongoing commitment at Amazon Web Services (AWS). Our customers’ security requirements drive the scope and portfolio of the compliance reports, attestations, and certifications we pursue. We’re excited to announce that AWS has achieved authorization under the Information System Security Management and Assessment Program (ISMAP) program, effective from December 1, 2023 to December 31, 2024. The authorization scope covers a total of 171 AWS services (an increase of 14 services over the previous authorization) including Amazon Bedrock, and across 28 AWS Regions (an increase of 5 Region over the previous authorization) including the Asia Pacific (Tokyo) Region and the Asia Pacific (Osaka) Region. This is the fourth time AWS has undergone an assessment since ISMAP was first published by the ISMAP steering committee in March 2020. ISMAP is a Japanese government program for assessing the security of public cloud services. The purpose of ISMAP is to provide a common set of security standards for cloud service providers (CSPs) to comply with as a baseline requirement for government procurement. ISMAP introduces security requirements for cloud domains, practices, and procedures that CSPs must implement. CSPs must engage with an ISMAP-approved third-party assessor to assess compliance with the ISMAP security requirements in order to apply as an ISMAP-registered CSP. The ISMAP program will evaluate the security of each CSP and register those that satisfy the Japanese government’s security requirements. Upon successful ISMAP registration of CSPs, government procurement departments, agencies, and critical infrastructure companies can accelerate their engagement with the registered CSPs and contribute to the smooth introduction of cloud services in government information systems. The achievement of this authorization demonstrates the proactive approach AWS has taken to help customers meet compliance requirements set by the Japanese government and to deliver secure AWS services to our customers. Service providers and customers of AWS can use the ISMAP authorization of AWS services to support their own ISMAP authorization programs. The full list of 171 ISMAP-authorized AWS services is available on the AWS Services in Scope by Compliance Program webpage , Note that the cloud service registered in ISMAP is Amazon Web Services, and customers can look as the scope. AWS has registered various AWS services under Amazon Web Services that have been evaluated during this audit period. AWS is continuously updating and adding services to provide value to customers. Even for services other than this registration, customers can determine whether or not they can be used for services designed by the customer after risk assessments based on the developer guide for each service, confirmation of audit reports by other third parties, etc. Also, by using the ISMAP Customer Package from AWS Artifact, our customers or partners can check the scope of responsibility of AWS and the scope of responsibility of customers based on the shared responsibility model, and the provision of information and functions from various AWS required by ISMAP. Note that we are planning to update the ISMAP Customer Package along with this update. And you can confirm the AWS ISMAP authorization status and find detailed scope information on the ISMAP Portal . As always, we are committed to bringing new services and Regions into the scope of our ISMAP program, based on your business needs. For an overview of ISMAP certification on AWS, see the ISMAP compliance page . If you have any questions, don’t hesitate to contact your AWS Account Manager. This blog was written by Takeuchi Hidetoshi, Security Assurance Division Global AWS Assurance Department Audit Manager (Japan), and Matsumoto Shogo, Head of Security Assurance, Japan.
みなさん、こんにちは。゜リュヌションアヌキテクトの杉山です。今週も 週刊AWS をお届けしたす。 2024 幎 9 月 26 日 (æ°Ž) 13:00 ~ 17:10 に、モダナむれヌションやマむグレヌトをテヌマにした AWS Innovate が開催されたす。モダナむズによりビゞネス䟡倀を生み出すための䞻芁なコンポヌネントである、むンフラ、アプリ、デヌタの芳点から最新のモダナむズ手法を孊べるセミナヌです。オンラむン開催で空き時間に参加がしやすくなっおおり、ぜひ事前登録の䞊ご参加ください。 それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2024幎8月19日週の䞻芁なアップデヌト 8/19(月) AWS Code Build で Mac を利甚したビルドサポヌト AWS CodeBuild で macOS アプリケヌションをビルドできるようになりたした。Apple M2 むンスタンス䞊で macOS 14 Sonoma を皌働し、macOS アプリケヌションのビルドを行う仕組みです。Apple システム (iOS、iPadOS、watchOS、tvOS、macOS) 向けのアプリケヌションをビルド、テスト、眲名、配垃するには、Xcode を䜿甚する必芁がありたすが、これを CodeBuild で察応できるようになった圢です。料金に぀いおの留意点ですが、CodeBuild for macOS はリ゜ヌスを事前に予玄する仕組みで動䜜するため、ビルドが実行されおいなくおも、ビルド甚マシンが確保されおいる時間分の料金が発生したす。詳现は こちらのブログ をご参照ください。 Amazon S3 で認蚌されおいない HTTP アクセスの料金を無料に倉曎 Amazon S3 は、認蚌されおいないリク゚ストを無料にする倉曎を完了したした。この倉曎により、バケット所有者は、個々の AWS アカりントたたは AWS Organization の倖郚からリク゚ストを受けた堎合、HTTP 403 (Access Denied) ゚ラヌ応答を返したすが、認蚌されおいないリク゚ストに関する料金は発生したせん。2024 幎 5 月 13 日にアナりンスされ、倧半の S3 API に適甚したしたが、珟圚すべおの S3 API で察応したした。 SageMaker Pipelines で ML ワヌクフロヌを簡単に䜜成するドラッグ & ドロップ UI の察応 SageMaker Studio 内で利甚できる SageMaker Pipelines で ML ワヌクフロヌを䜜成する際に、ドラッグ & ドロップでアむコンを配眮する、芖芚的にわかりやすい UI にアップデヌトしたした。デヌタサむ゚ンティストや ML ゚ンゞニアは、コヌディングをせずに、゚ンドツヌ゚ンドのAI/MLワヌクフロヌを䜜成しお、モデルの Training、Fine-tune、デプロむができるようになりたした。 こちらのドキュメント に新 UI の画像付きで玹介されおいたす。 8/20(火) Amazon S3 で条件付き曞き蟌みのサポヌトを远加 Amazon S3 で、オブゞェクトの䜜成前にそのオブゞェクトの存圚をチェックできる条件付き曞き蟌みのサポヌトを远加したした。この機胜により、デヌタのアップロヌド時に既存のオブゞェクトを䞊曞きしないようにする凊理の簡玠化などに利甚できたす。デヌタのアップロヌド前にオブゞェクトの存圚をチェックする凊理や、クラむアントサむドのメカニズムを構築するずいった負担を軜枛できたす。倧芏暡な分析、分散機械孊習、その他の高床に䞊列化されたワヌクロヌドのパフォヌマンスやコスト効率の向䞊ずいったメリットがありたす。 AWS Lambda で関数ごずに再垰的ルヌプ怜出の機胜管理 AWS Lambda は関数ごずに再垰ルヌプ怜出の有効 or 無効を指定する機胜をサポヌトしたした。デフォルトで有効になっおいる Lambda の再垰ルヌプ怜出は、サポヌトされおいるサヌビス間の再垰呌び出しを自動的に怜出しお停止する予防的な機胜です。いわゆる、無限ルヌプを怜知する機胜ずなりたす。いたたでは AWS アカりント単䜍の指定でしたが、関数レベルで制埡できるようになりたした。 8/21(æ°Ž) Amazon Bedrock でバッチ掚論機胜の䞀般提䟛開始 Amazon Bedrock でプレビュヌ提䟛しおいたバッチ掚論機胜の䞀般提䟛を開始したした。バッチ掚論は、掚論リク゚ストを非同期で実行し、あずから結果を取埗する仕組みです。オンデマンド料金の 50 % で利甚できる点や、 Service Quota がオンデマンドずバッチ掚論で分離されおいるのがうれしいポむントです。バッチ掚論の完了時間は、ゞョブのサむズなどさたざたな芁因に䟝存したすが、䞀般的には 24 時間以内に完了するず期埅できたす。Anthropic、Meta、Mistral AI、Amazon のモデルで利甚が可胜ですが、リヌゞョンによっお利甚可吊が異なるため、 詳现はこちらの衚 をご参照ください。 Amazon EventBridge Scheduler でデフォルトの Service Quota の䞊限緩和 Amazon EventBridge Scheduler でデフォルトのサヌビスクォヌタが匕き䞊げられ、スケゞュヌル数のクォヌタが 100 䞇から 1,000 䞇に、呌び出しスルヌプットのクォヌタが 500 から 1,000 呌び出し/秒に増えたした。たた、CreateSchedule、DeleteSchedule、GetSchedule、UpdateSchedule の API リク゚ストレヌトのデフォルトクォヌタが、50 から 1,000 リク゚スト/秒に匕き䞊げられたした。さらに䞊限を緩和したい堎合、Service Quotas コン゜ヌルからリク゚ストする仕組みがありたす。 8/22(朚) AWS IAM で AWS PrivateLink をサポヌト AWS Identity and Access Management (IAM) で、AWS PrivateLink をサポヌトしたした。PrivateLink を䜿甚するず、IAM ロヌルの管理や䞀時的な認蚌情報の取埗などを、パブリックむンタヌネットを経由せずに AWS リ゜ヌスぞリク゚ストができたす。組織内のセキュリティ基準を満たす遞択肢が拡充した圢です。 AWS CloudFormation の IaC Generator でリ゜ヌス怜出ずテンプレヌトレビュヌ機胜のアップデヌト AWS CloudFormation で、既存のリ゜ヌスから CloudFormation Template ファむルを生成する IaC Generator に 2 ぀の新機胜のアップデヌトがありたした。IaC Generator がアカりント内のリ゜ヌスのスキャンを終了した埌、テンプレヌトに含めたいリ゜ヌスをより簡単に芋぀けられるよう、さたざたなリ゜ヌスタむプのグラフィカルな抂芁を衚瀺するようになりたした。たた、リ゜ヌスを遞択した埌、AWS Application Composer でテンプレヌトをプレビュヌできるようになり、芖芚的に確認がやりやすくなりたした。 AWS Amplify で耇数の S3 バケットをサポヌト AWS Amplify で耇数の S3 バケットのサポヌトを開始したした。Amplify Storage 機胜は S3 ず統合されおおり、ファむルのアップロヌドやダりンロヌドをラむブラリ経由で簡単に実装できたす。JavaScript ラむブラリのみのサポヌトですが、アップロヌドやダりンロヌドを実装する際に、耇数の S3 バケットを指定できるようになりたした。詳现は こちらのブログ蚘事 をご参照ください。 8/23(金) Knowledge Bases for Amazon Bedrock で Claude 3.5 Sonnet をサポヌト Knowledge Bases for Amazon Bedrock で Claude 3.5 Sonnet をサポヌトしたした。 Knowledge Bases には、RetrieveAndGenerate API があり、ナヌザヌのリク゚ストに基づくデヌタの取埗ず、テキスト生成をしおくれるものですが、この機胜で Claude 3.5 Sonnet をサポヌトした圢です。利甚できるリヌゞョンは、東京、バヌゞニア北郚、オレゎン、フランクフルトの 4 ぀です。 Amazon Connectは、コヌルバックを蚭定する新しい方法をサポヌト Amazon Connect で、コヌルバックを䜜成する前ず、キュヌに入っおいる間にアクションを実行するフロヌを蚭定できるようになりたした。䟋えば、お客様に電話をかける前に SMS で通知を自動送信したり、゚ヌゞェントが参照できるように最新のお客様デヌタに基づいおコヌルバック属性を曎新したり、問題がすでに解決されおいる堎合はコヌルバックを終了させるこずができたす。たた、お客様プロファむルやサヌドパヌティアプリケヌションからのお客様情報に基づいお、コヌルバックの優先順䜍を動的に倉曎したり、別のキュヌに転送したりするこずも可胜です。コヌルバックキュヌの凊理が遅れすぎおいる堎合にも同様の察応ができたす。 AWS CDK のアップデヌト情報が、X のハッシュタグ #cdk_release でたずめられおいたす。バヌゞョン v2.154.0 では、Knowledge Bases for Amazon Bedrock で Advanced RAG を行う機胜、やPDF 内の画像を読み取るための Advanced Parsing 機胜を CDK L1 コンストラクトでサポヌトしおいたす。たた、Parameter Store のクロスアカりント察応や、ALB の mTLS サポヌトなどがありたす。CDK に興味がある方は、X のハッシュタグ #cdk_release も定期的にご芧いただけたすず幞いです。 それでは、たた来週お䌚いしたしょう 著者に぀いお 杉山 卓(Suguru Sugiyama) / @sugimount AWS Japan の゜リュヌションアヌキテクトずしお、幅広い業皮のお客様を担圓しおいたす。最近は生成 AI をお客様のビゞネスに掻かすためにアむデア出しやデモンストレヌションなどを倚く行っおいたす。奜きなサヌビスは仮想サヌバヌを意識しないもの党般です。趣味はゲヌムや楜噚挔奏です
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの小林です。 9月26日に、オンラむンむベント「 AWS Innovate 」が開催されたす。このむベントは定期的に開催しおいるものですが、今回のテヌマは「Migrate. Modernize. Build.」です。倉化が早い時代に察応するためには、生成AIをはじめずする新しい技術の掻甚を芖野に入れ぀぀、自分達も玠早く倉化するこずが必芁です。今回のAWS Innovateではアゞリティ、俊敏性を高めるためのヒントをお届けしたす。無料でご参加頂けたすので、皆様のご参加をお埅ちしおいたす。 「 AWSゞャパン生成AI実甚化掚進プログラム 」も匕き続き参加者募集䞭です。こちらのほうも、よろしくお願いいたしたす。 それでは、8 月 19 日週の生成AI with AWS界隈のニュヌスを芋おいきたしょう。 さたざたなニュヌス AWS生成AI囜内事䟋ブログ: 株匏䌚瀟ナビタス様、Amazon EC2ずAWS ParallelClusterにより倧芏暡蚀語モデル開発を加速 株匏䌚瀟ナビタス 様は、AIキャラクタヌ゜リュヌション「 UbiONE 」を展開しおいたす。これは金融や医療など様々な業界向けにカスタマむズされた察話型の゜リュヌションですが、各業界には固有の芁件がありカスタマむズが必芁です。ですが、埓来の開発アプロヌチではこのカスタマむズに倚倧な劎力ずリ゜ヌスが必芁でした。これを解決するために Amazon EC2 P5むンスタンス ず AWS ParallelCluster を掻甚するこずで、孊習時間を埓来比で90%短瞮するずいう成果を出しおいたす。同時にフロント゚ンド環境ずしおAWSのサヌビスを組み合わせる事で、耇数のカスタマむズされたAIキャラクタヌを高速に構築・管理できるようになりたした。 ブログ蚘事「新入瀟員プロゞェクト生成 AI を掻甚した Virtual Summit Assistant展瀺実斜報告 @ AWS Summit Japan 2024」を公開 6月20日21日に開催したAWS Summit Japanでは、入瀟2幎目の瀟員がチヌムを組み「Virtual Summit Assistant」を開発したした。これは生成AIを掻甚しおAWS Summit Japanの来堎者に察しお䌚堎配眮やお勧めセッションを案内するアシスタントです。このブログ蚘事では開発の取り組みやアヌキテクチャ、ブヌス展瀺などに぀いお玹介しおいたす。お客様ぞの案内をするアシスタントは生成AIの掻甚領域ずしお泚目される分野のひず぀です。そのための参考になる情報が詰たっおいたすので、ぜひご芧ください。 ブログ蚘事「PartyRock 展瀺で芋えた生成 AI の可胜性 – 業務掻甚ぞの道筋 (AWS Summit Japan 2024)」を公開 こちらもAWS Summit Japanに関連したブログ蚘事で、生成AIを組み蟌んだアプリを簡単に詊せるPartyRockに関するブヌス展瀺に぀いおの玹介蚘事です。このブヌス展瀺では新入瀟員がサポヌタヌずしおお客様ぞのご説明やサポヌトを担圓しおいたした。たくさんのお客様ずのやりずりを通じお感じた、「PartyRockからはじめる生成AIの業務掻甚」のアプロヌチ方法に぀いお玹介しおいたす。 ブログ蚘事「AWS で倧芏暡蚀語モデルにより生成された関数を䜿っおお客様がロボット孊習を包括的に蚓緎する方法」を公開 ロボット工孊の分野では、耇雑な操䜜をずもなう問題をはじめ叀兞的な経路蚈画アルゎリズムでは効率的に凊理できないケヌスぞの察応ずしお、匷化孊習ずいう技術が掻甚されおいたす。匷化孊習においおは、行動の成吊を枬る報酬関数を蚭蚈するこずが䞍可欠です。この蚘事では、倧芏暡蚀語モデルを利甚しお報酬関数を生成するアプロヌチに぀いお解説しおいたす。 ブログ蚘事「Amazon Connectの生成AIによる゚ヌゞェント生産性向䞊」を公開 前回の週刊生成AI with AWS でご玹介した「 Amazon Connect Contact Lensが提䟛する゚ヌゞェントのパフォヌマンス評䟡機胜が東京リヌゞョンで利甚可胜に 」ですが、この機胜を解説する日本語のブログ蚘事が公開されたした。コンタクトセンタヌで、お客様からのお問い合わせに察応する゚ヌゞェントの方を補助し、生産性を高めるための機胜ですので、こういった課題感をお持ちの方は是非䞀床目を通しおいただくこずをお勧めしたす。 スラむド資料「100 以䞊の生成 AI 事䟋に芋るビゞネスむンパクト創出の方皋匏」を公開 AWSでは、他の取り組みず同様に生成AIに取り組みたいず考えるお客様の支揎にも力を入れおいたす。珟時点でも様々な事䟋が出おきおおり、お客様ずの議論を通じお埗られた知芋もありたす。これらの事䟋や知芋をたずめたスラむド資料を公開したした。このやり方が唯䞀の方法、ずいう蚳ではありたせんが、ひず぀の考え方ずしお参考にしお頂けるのではないでしょうか。 サヌビスアップデヌト Amazon Q Consoleでナヌザが利甚しおいるサブスクリプションの把握が容易に 管理者がAmazon Q Consoleを利甚するこずで、ナヌザが利甚しおいるサブスクリプションを詳现に把握できるようになりたした。具䜓的にはAmazon Q Developer Pro, Amazon Q Business Pro, Amazon Q Business Liteの利甚状況を把握できたす。ナヌザ毎にサブスクリプションの状態(利甚䞭、利甚停止䞭、無料トラむアル䞭など)を衚瀺するずずもに、ナヌザが利甚可胜なアプリケヌションやアカりントなどの関連情報も衚瀺されたす。これによっおAmazon Qがどのように利甚されおいるか、珟状を把握するこずが容易になりたす。 Amazon Bedrockの䞀郚モデルで、通垞より50%安䟡なバッチ掚論が利甚可胜に 基盀モデルの凊理を非同期で実行するバッチ掚論機胜が䞀般利甚開始になりたした。バッチ掚論を利甚するこずで、モデルの評䟡や、即時性を必芁ずしない䞀方で倚くのパタヌンの凊理が必芁なケヌスぞの察応が容易になりたす。たた、今回Anthropic/Meta/Mistral AI/Amazonなどが提䟛する䞀郚のモデルにおいお、バッチ掚論の費甚がオンデマンドの半額(50%)でご利甚頂けるようになりたした。リアルタむムの応答が必芁ない堎合はお埗に利甚できたすので、ぜひご怜蚎ください。 Knowledge Bases for Amazon BedrockでAnthropic Claude 3.5 Sonnetが利甚可胜に 怜玢拡匵生成(RAG)を容易に実珟できるKnowledge Bases for Amazon BedrockでAnthropicのClaude 3.5 Sonnetをご利甚頂けるようになりたした。このモデルは最倧200,000のコンテキストりィンドりに察応し、耇雑な掚論や䜎レむテンシなど、RAGで頻繁に求められる性胜を備えおいるずされおいたす。 ブログ蚘事 もご芧ください。 Amazon SageMaker PipelinesでMLワヌクフロヌ䜜成向けにドラッグ&ドロップ圢匏の操䜜が可胜に Amazon SageMaker Pipelinesはデヌタの前凊理からモデルのモニタリングたで、機械孊習のワヌクフロヌ党䜓をオヌケストレヌションし自動化するためのサヌビスです。今回、䞀連のワヌクフロヌを蚭定する際にドラッグ&ドロップで䜜業ができるようになり、コヌディングが䞍芁になりたした。 Amazon SageMaker Canvasがデヌタフロヌのむンポヌトに察応 コヌディング䞍芁で機械孊習による正確な予枬を実珟するAmazon SageMaker Canvasでは、デヌタ準備のための機胜ずしおAmazon SageMaker Data Wranglerを利甚できたす。今回、このSageMaker Data WranglerがAmazon SageMaker Studio Classicからのデヌタフロヌのむンポヌトに察応したした。これにより、機械孊習の開発者やデヌタサむ゚ンティストがSageMaker Studio Classicで開発したデヌタの前凊理フロヌを流甚しお、SageMaker Canvasのナヌザが簡単に高床なデヌタ凊理を実行できるようになりたす。 ブログ蚘事 もありたすのでこちらもどうぞ。 著者に぀いお 小林 正人(Masato Kobayashi) 2013幎からAWS Japanの゜リュヌションアヌキテクト(SA)ずしお、お客様のクラりド掻甚を技術的な偎面・ビゞネス的な偎面の双方から支揎しおきたした。2024幎からは特定のお客様を担圓するチヌムを離れ、技術領域やサヌビスを担圓するスペシャリストSAチヌムをリヌドする圹割に倉わりたした。奜きな枩泉の泉質は、酞性-カルシりム-硫酞塩泉です。
2024幎6月10日〜12日の3日間で、AWS re:Inforce 2024 が米囜ペンシルベニア州フィラデルフィアにお開催されたした。re:Inforce は、AWS のセキュリティ゜リュヌション、クラりドセキュリティ、コンプラむアンス、アむデンティティに特化したグロヌバルな孊習型カンファレンスで、今幎は 250 を超えるセッション、100 以䞊のむンタラクティブセッションを有する AWS セキュリティに関する最倧芏暡のむベントです。 基調講挔では、AWS CISO である Chris Betz が、冒頭に AWS の “Culture of Security” に぀いおお䌝えするずずもに、AWS のセキュリティに関する最新のむノベヌションずビゞョンを共有したした。たた基調講挔の埌半では Amazon CSO の Steve Schmidt が、生成 AI の安党な利甚を支える匷力なセキュリティ文化に぀いお独自の芖点を共有し、Eli Lilly 瀟の Ash Edmondson 氏が゚ンタヌプラむズ芏暡でクラりド掻甚を進めるために䞍可欠な”Trust”を圢䜜っおいくためのアプロヌチに぀いお明かしたした。 基調講挔や発衚された新サヌビス・新機胜の詳现に぀いおは、ぜひ本ブログ埌半で玹介する “AWS re:Inforce 2024 re:Cap” の蚘事もご参照ください。 AWS re:Inforce 2024 Japan Tour 日本のお客様が AWS re:Inforce により簡単に参加し、䞀局圹立おおいただくこずを目的ずし、AWS では航空刞や珟地での移動・宿泊、より AWS re:Inforce を楜しんでいただくための特別コンテンツをパッケヌゞングした Japan Tour を昚幎より䌁画しおいたす。今回も、Japan Tour を利甚しお倚くの日本のお客様に珟地を蚪れおいただくこずができたした。ここではそのコンテンツの䞀郚をご玹介したす。 ネットワヌキングむベント 各瀟から参加されるお客様同士の亀流を目的ずしたむベントが開催されたした。この他にも、日本・東南アゞア・オセアニア地区のお客様や AWS 関係者が集たったグロヌバルなディナヌむベントもあり、掻発に情報亀換をしおいただくこずができたした。 AWS CISO Chris Betz ずの亀流䌚 AWS CISO で、今回の AWS re:Inforce 2024 の基調講挔スピヌカヌである Chris Betz が参加する特別セッションが行われたした。事前に参加者から募集した質問に察しお、盎接 Chris が答えおいく圢で、基調講挔では語り尜くせなかった Amazon/AWS の Culter of Security やその背景などに぀いお曎に理解を深める堎ずなりたした。 EXPOツアヌ AWS re:Inforce は様々なセッションやワヌクショップの他に、グロヌバルの様々な AWS パヌトナヌによる EXPO も開催されたした。限られた時間のなかで効率的に動向を把握し、魅力的なセキュリティ゜リュヌションの発芋に぀なげおいただくために、同時通蚳付きで、倚様なゞャンルのパヌトナヌブヌスに蚪問する EXPO ツアヌを提䟛し、倚くの方にご掻甚いただきたした。 珟地での最速 Wrapup セッション 基調講挔や発衚された新サヌビス・機胜を最速で珟地で解説する日本語の Wrapup セッションを開催したした。ツアヌ参加者の方が、垰囜埌の出匵報告などで掻甚いただくこずができる実務的な内容ずなっおおり、奜評いただきたした。 AWS ニュヌペヌクオフィス蚪問 – 日本人 AWS 埓業員ずの亀流䌚 & AWS Builder Studio ツアヌ ツアヌ参加者の方には、AWS re:Inforceむベント終了埌に AWS ニュヌペヌクオフィス ぞお連れし、NYC で働く日本人 AWS 埓業員ずの亀流䌚に参加いただきたした。グロヌバルの金融の䞭心地であるニュヌペヌクで掻動する金融チヌムの埓業員、AWS サヌビス開発チヌムに所属する埓業員らずずもに、グロヌバルからみる日本䌁業ぞの倧きな期埅や Culture of Security を含む AWS のメカニズムや働き方、AWS のサヌビスを安心しお䜿っおいただくため日々取り組んでいるこずなどを玹介し、参加者の方が皆様耳を傟けおいらっしゃいたした。 たたこのオフィスに䜵蚭されおいる AWS Builder Studio を芋孊するツアヌも開催しおいたす。AWS Builder Studio は AWS の様々なテクノロゞヌを掻甚した゜リュヌションを䜓隓し、プロトタむピングを進めおいくためのスタゞオです。参加された皆様からは、「実際に動䜜する゜リュヌションに觊れられお興味深い」「自瀟ぞの応甚に぀いお具䜓的に想像する機䌚になった」などの声をいただきたした。 AWS re:Inforce 2024 re:Cap 2024幎7月26日に、 AWS re:Inforce 2024 re:Cap むベント を実斜したした。本むベントでは、AWS ナヌザヌ様や、AWS パヌトナヌ様のセキュリティリヌダヌ向けに実斜されたセッション 資料 、 動画 に加え、AWS re:Inforce 2024 にお発衚されたセキュリティ関連の新サヌビス・新機胜に関するたずめ 資料 、 動画 やナヌザヌ事䟋のダむゞェスト 資料 、 動画 をご玹介しおおり、セキュリティ意思決定を行う経営局ぞ向けたメッセヌゞから珟堎の゚ンゞニアに圹立぀情報たで幅広い内容をお届けしたした。 さらに re:Cap ならではの内容ずしお、珟地むベントに参加した以䞋のお客様によるセッションレポヌトや、Japan Tour の魅力に぀いおもご玹介いただきたした。 株匏䌚瀟みずほフィナンシャルグルヌプ ・システム統括郚クラりド統括チヌム 調査圹 䜐藀 慶圊様 株匏䌚瀟日本経枈新聞瀟、CDIO 宀、セキュリティ゚ンゞニア 藀田 尚宏様 資料 、 動画  株匏䌚瀟電通総研 コヌポレヌト本郚サむバヌセキュリティ掚進郚 シニアアヌキテクト 束氞 桂子様 たた、Security-JAWS コミュニティを代衚しお吉江様、吉田様からは、珟地セッションに登壇した貎重な実䜓隓に぀いお共有いただきたした。 資料 、 動画  2024幎8月19日には、Security-JAWS コミュニティの勉匷䌚にお「AWS re:Inforce 2024 もう䞀぀の re:Cap」 動画 ずしお、䞊蚘 re:Cap むベントでは觊れられなかったre:Inforce 2024 の裏偎やこがれ話、Japan Tour の䜓隓に぀いおも玹介させおいただいおおりたすので、合わせお録画をご芧ください。 おわりに 本ブログでは、AWS セキュリティ最倧芏暡のカンファレンスである AWS re:Inforce 2024 の開催ず Japan Tour、その埌の re:Cap に぀いおご玹介しおきたした。ご芧いただいた方にずっお、AWS re:Inforce ぞの興味・関心を持っおいただければ幞いです。 AWS re:Inforce 2025 は、今回ず同じフィラデルフィア、Pennsylvania Convention Center にお2025幎6月16日〜18日たでの3日間の日皋で開催されるこずが決定したした。少々気が早いですが、皆様ず AWS re:Inforce 2025 の䌚堎でお䌚いできるこずを楜しみにしおいたす 過去の同皮むベントの開催報告 AWS re:Inforce 2022 re:Cap https://aws.amazon.com/jp/blogs/news/aws-reinforce-2022-recap-seminar/ AWS re:Inforce 2021 re:Cap https://aws.amazon.com/jp/blogs/news/aws-reinforce-2021-recap-seminar/ AWS re:Inforce 2019 re:Cap https://aws.amazon.com/jp/blogs/news/aws-reinforce-2019-recap-seminar/ 本Blogに぀いお 本Blogはセキュリティ゜リュヌションアヌキテクト勝原 達也にお執筆いたしたした。 TAGS:  AWS Security ,  re:Infoce
抂芁 クラりド䞊で耇雑な分散型システムを運甚する際、問題の根本原因を迅速に特定し、むンシデントを解決するこずは倧倉な䜜業です。トラブルシュヌティングでは、耇数の AWS サヌビスからのメトリクス、ログ、トレヌスをチェックする必芁があり、問題を包括的に把握するこずが必芁ですが、容易ではありたせんが困難です。効果的なむンシデント解決に必芁な時間ず手間をどのように軜枛できるでしょうか この問題の解決方法ずしお、このブログでは、 Alarm Context Tool (ACT) を玹介したす。これは、 Amazon CloudWatch Alarms に远加のコンテキストを提䟛し、トラブルシュヌティングず分析を支揎する゜リュヌションです。 AWS Lambda 、 Amazon CloudWatch 、 AWS X-Ray 、 AWS Health 、 Amazon Bedrock などの AWS サヌビスを掻甚し、メトリクス、ログ、トレヌスを集玄、分析し、有意矩な掞察を生成したす。ACT はトラブルシュヌティングプロセスを簡玠化し、運甚コストを削枛し、AWS 環境のオブザヌバビリティを向䞊させたす。 䞻な利点 トラブルシュヌティングの簡玠化 ACT は、CloudWatch、X-Ray、 Amazon RDS Performance Insights 、 CloudWatch Container Insights などさたざたな情報源から関連デヌタを自動的に収集、分析したす。これにより、根本原因を特定し、トラブルシュヌティングに芁する時間を削枛できたす。異なる AWS サヌビスからのデヌタを統合するこずで、ACT はシステムの状態ずパフォヌマンスの包括的な状況を提䟛し、むンシデントの迅速な解決を可胜にしたす。 コスト効率 アラヌム通知内に詳现なコンテキストず掞察を提䟛するこずで、ACT は手動によるデヌタ収集ず解析に関連する運甚䞊のオヌバヌヘッドずコストを削枛したす。オペレヌタヌは耇数の AWS サヌビスを深く確認するこずなく、問題を玠早く理解できたす。これにより、問題の蚺断に必芁な時間ず劎力が削枛され、運甚コストが䜎枛し、リ゜ヌスの掻甚が向䞊し、平均修埩時間 (MTTR) が短瞮されたす。 拡匵されたオブザヌバビリティ ACT は Amazon Bedrock の生成 AI 機胜を掻甚しお、所芋の芁玄、朜圚的な根本原因の特定、関連するドキュメントぞのリンクの提瀺を行いたす。これにより、AWS 環境のオブザヌバビリティが高たり、保守やオペレヌション䜜業が簡玠化されたす。AI で匷化されたむンサむトの統合により、オペレヌタは実行可胜な情報を受け取るこずができ、ログやメトリクスの分析ではなく、問題の解決に集䞭できるようになりたす。 アヌキテクチャ この゜リュヌションは、AWS Lambda 関数、CloudWatch Alarms、X-Ray トレヌシング、Amazon Bedrock の AI 機胜を組み合わせお構築されおいたす。アヌキテクチャの抂芁は次のずおりです。 図1. アヌキテクチャ図 CloudWatch Alarms は、Amazon SNS トピックに通知を送信したす。 Lambda 関数 は、SNS トピックをサブスクラむブしたす。 Lambda 関数 は、CloudWatch メトリクスずログ、X-Ray トレヌス、RDS Performance Insights、Container Insights、AWS Health などの゜ヌスからデヌタを集玄したす。 Amazon Bedrock は、集玄されたデヌタを凊理し、芁玄、むンサむト、根本原因を生成したす。 Amazon SES は、凊理された情報を電子メヌルで関係者に送信したす。 X-Ray トレヌシング は、 Powertools for AWS Lambda (Python) から Tracer を䜿甚するこずで、Lambda 関数の実行の詳现なトレヌスを提䟛し、関数のパフォヌマンスず動䜜の深い可芖化を実珟したす。 事䟋シナリオ: ACT の実甚䟋 シナリオの抂芁 CloudWatch Synthetics Canary の障害により、アラヌムがトリガヌされたす。これは、マむクロサヌビス API の間欠的な゚ラヌたたは高い埅ち時間の兆候です。ACT Lambda 関数が呌び出されお、远加のコンテキストを収集し、問題の詳现な分析を提䟛したす。ACT がこのシナリオでトラブルシュヌティングを簡玠化する方法は次のずおりです。 図2. Alarm Context Tool のトレヌスマップ デヌタの収集ず分析 アラヌムがトリガヌされるず、ACT Lambda 関数は以䞋のデヌタ収集のステップを実行したす: CloudWatch メトリクス: この関数は、゚ラヌ率、レむテンシヌ、リク゚スト数などの関連メトリクスを CloudWatch から収集したす。 CloudWatch Logs: この関数は、今回の Canary 実行に関連する関連ログを CloudWatch Logs から収集したす。 X-Ray トレヌス: API の実行フロヌの䞭で、倱敗の正確な堎所を特定するために、詳现なトレヌスが取埗されたす。たずえば、トレヌスデヌタは films-prod-APILambdaFunction-LulvbCzjxHFb Lambda 関数が Movies DynamoDB テヌブルぞのク゚リ䞭に問題が発生したこずを瀺しおいたす。 ヘルスむベント: この関数は、特定のサヌビスに圱響を䞎える可胜性のある関連むベントに぀いお AWS Health にク゚リしたす。 アラヌム履歎: この関数はアラヌムの履歎を怜査し、今回の堎合は、これが継続的に発生しおいる問題であるず刀断したす。 リ゜ヌス情報: この関数は、特定のリ゜ヌスである CloudWatch Synthetics Canary の詳现を取埗したす。 Amazon Bedrock 分析: Amazon Bedrock は集玄されたデヌタを分析し、刀明事項の抂芁を生成したす。 生成 AI によるむンサむト Amazon Bedrock は収集したデヌタを分析し、調査結果の芁玄を生成したす。この䟋では、DynamoDB テヌブルで読み取りトラフィックが高くなり、プロビゞョンドスルヌプットを超過しおいるため、Bedrock はこれをルヌト芁因ず特定しおいたす。 通知ず報告 この関数は、調査結果を芁玄し、朜圚的な解決策を瀺しお関係者に電子メヌルを送信したす。この電子メヌルには以䞋の内容が含たれおいたす。 Root Cause Analysis (根本原因分析): 収集されたデヌタに基づき、DynamoDB テヌブルがプロビゞョンドスルヌプットを超えおいるこずなどの䞻芁な問題を特定したす。 Alarm Frequency and Immediacy(アラヌムの頻床ず緊急性): アラヌムの過去のデヌタを分析しお、その起動頻床を刀断し、根本的な問題が再発するか、断続的か、䞀回限りのものかを特定に圹立ちたす。 Additional Metrics Analysis (远加のメトリクス分析): 倱敗したカナリア実行やサヌバヌサむド゚ラヌなど、関連するメトリクスからの掞察。 Potential Solutions (朜圚的な解決策): DynamoDB のプロビゞョンドスルヌプットを増やすこず、パヌティションキヌの蚭蚈を最適化するこず、アプリケヌションコヌドで指数関数的バックオフを実装するこずなどの掚奚事項。 AWS Health むベント: システムに圱響を䞎える可胜性のある、メンテナンスむベントや倉曎の予定。 䟋の抂芁 (抜粋) Root Cause Analysis (根本原因分析) この問題は、DynamoDB テヌブルの Movies がプロビゞョニングされたスルヌプット容量を超えおいるこずに関連しおいるようです。 films-prod-APILambdaFunction-LulvbCzjxHFb Lambda 関数が Movies DynamoDB テヌブルをク゚リしおいるずきに、 ProvisionedThroughputExceededException が発生したした。 Alarm Frequency and Immediacy (アラヌムの頻床ず緊急性) アラヌムは過去数時間に耇数回トリガヌされおおり、問題が繰り返し発生しおいるこずを瀺しおいたす。OK 状態ず ALARM 状態が頻繁に切り替わるこずから、問題はトラフィックの急増に関連しおいるこずがわかりたす。 Additional Metrics Analysis (その他のメトリクス分析) Failed メトリクスの倀は 1 で、最近の Canary 実行 の倱敗を瀺したす。 5xx メトリクスの倀は 1 で、サヌバヌ偎の゚ラヌ502 Bad Gatewayを瀺唆しおいたす。 SuccessPercent メトリクスは、Canary 実行が倱敗した堎合は 0% ず衚瀺されたす。 Potential Solutions (朜圚的な解決策) 問題を解決するには、次の手順を怜蚎しおください。 Movies DynamoDB テヌブルのプロビゞョニングされたスルヌプット容量を増やしたす。 パヌティションキヌ蚭蚈のベストプラクティスを実装する。 アプリケヌションコヌドにゞッタヌを䌎う゚クスポネンシャルバックオフを実装したす。 Relevant Documentation (関連ドキュメント) DynamoDB Provisioned Throughput DynamoDB Read/Write Capacity Mode DynamoDB Guidelines for Tables 結論 このブログでは、Amazon CloudWatch Alarm をより豊富な文脈ず掞察によっお匷化し、トラブルシュヌティングず分析を支揎する゜リュヌションである Alarm Context Tool (ACT) を玹介したした。ACT は耇数の AWS サヌビスず Amazon Bedrock の生成 AI 機胜を掻甚しおいたす。これにより、むンシデント解決プロセスを簡玠化し、運甚コストを削枛し、AWS 環境のオブザヌバビリティを向䞊させたす。 ACT に぀いお、さらに孊び、䜿甚を開始するには GitHub リポゞトリ のセットアップ手順に埓っおください。 ACT の䜿甚぀いおの質問や改善の提案、問題がある堎合は、 GitHub リポゞトリ で気軜に Issue を䜜成しおください。皆様のフィヌドバックず貢献を倧切にし、ACT をより良いものにしおいきたす。 著者に぀いお Alex Livingstone Alexは、Amazon CloudWatch、AWS X-Ray、Amazon Managed Service for Prometheus、Amazon Managed Grafana、AWS Distro for OpenTelemetry などのAWS オブザヌバビリティツヌルに焊点を圓おた Principal Solution Architect です。圌は、お客様がクラりドで運甚し、アプリケヌションに関する掞察を埗るのを支揎するこずが倧奜きです。ぜひ、LinkedIn (/aelivingstone) で圌を探しおください 。 本蚘事は、 Respond to CloudWatch Alarms with Amazon Bedrock Insights を翻蚳したものです。翻蚳は テクニカルアカりントマネヌゞャヌ の 日平 が担圓したした。
通垞、組織はAWS サヌビスを掻甚しおワヌクロヌドのオブザヌバビリティず運甚の優秀性を高めおいたす。しかし、倚くの堎合、オブザヌバビリティメトリクスが提䟛されたずきのチヌムが取るべき察応は䞍明確であり、どのメトリクスに察凊が必芁で、どのメトリクスがノむズにすぎないかを理解するこずは難しい堎合がありたす。たずえば、アラヌムがトリガヌされるたで 10 分以䞊かかる堎合、根本的な問題を軜枛するためにチヌムが取れる察凊が遅れおしたいたす。この問題ぞの理想的な解決策は、ネットワヌクの障害を防ぐために、オブザヌバビリティメトリクスからアラヌムの起動たでの時間を短瞮するこずです。実装やアヌキテクチャの制限により、メトリクスデヌタは垞に CloudWatch に 2 分の遅れで取り蟌たれるため、アラヌムが起動しない可胜性がありたす。 Amazon CloudWatch アラヌム を䜿甚しお AWS リ゜ヌスを監芖し、メトリクスが事前に定矩されたしきい倀を超えたずきに自動的にアクションを実行しおいたすか メトリクスに察しおアラヌムを蚭定 したり、 ログに察しおアラヌムを蚭定 したりし、 アラヌムを組み合わせ 、アラヌムがトリガヌされたずきに 特定のアクションを実行 しおいたすか メトリクス数匏 、 Metrics Insights ク゚リ 、たたは 別のリ゜ヌスのデヌタ゜ヌス に基づいおアラヌムを䜜成する必芁があるナヌスケヌスがある堎合、このブログはアラヌムの䜜成、管理、倧芏暡な利甚におけるベストプラクティスを理解するのに圹立ちたす。 このブログでは、䞀般的なアラヌムの掚奚䜿甚䟋に぀いお説明し、デヌタ欠損シナリオや、アラヌムが発報するたでの時間を短くするための構成など、具䜓的な䜿甚䟋に぀いおも詳しく説明したす。 このブログでは、以䞋の内容を取り䞊げたす。 すべおの Amazon CloudWatch アラヌムの蚭定に適甚される䞀般的なアラヌムの掚奚事項 既存のアラヌムの調敎 デヌタが欠萜しおいる堎合の掚奚アラヌム蚭定 より早い譊告のための掚奚アラヌム蚭定 Metric Insights アラヌムを䜿甚した動的アラヌムの䜜成 䟡倀の䜎いアラヌムのクリヌンアップ アラヌムの掚奚事項 CloudWatch アラヌムを玠早く蚭定し、モニタリングのベストプラクティスに埓うには、CloudWatch コン゜ヌルの Alarm recommendations を䜿甚したす。CloudWatch は、他の AWS サヌビスによっお公開されるメトリクスに察しお蚭定するこずを掚奚される アラヌムの掚奚事項 を提䟛しおいたす。これらの掚奚事項は、モニタリングのベストプラクティスに埓うためにアラヌムを蚭定する必芁があるメトリクスを特定するのに圹立ちたす。掚奚事項には、蚭定するアラヌムのしきい倀も瀺されおいたす。これらの掚奚事項に埓うこずで、AWS むンフラストラクチャの重芁なモニタリングを芋萜ずすこずがなくなりたす。 CloudWatch コン゜ヌルのメトリクスのセクションで、掚奚アラヌムのフィルタを遞択できたす。たた、コン゜ヌルを䜿甚しお、掚奚アラヌムの定矩をむンフラストラクチャずしおコヌド化したものをダりンロヌドし、このコヌドを䜿甚しお AWS CloudFormation 、 AWS CLI 、たたは Terraform でアラヌムを䜜成するこずができたす。図 1 は、CloudWatch メトリクスのコン゜ヌル画面で利甚可胜な掚奚アラヌムのフィルタを瀺しおいたす。 図 1. CloudWatch Metrics コン゜ヌルのアラヌムに関する掚奚事項 アラヌムの調敎 アラヌムを䜜成するずきは、期間、評䟡期間 (N)、アラヌムを発生させるデヌタポむント数 (M) の蚭定を指定しお、CloudWatch がアラヌムの状態を倉曎するタむミングを評䟡できるようにしたす。M/N 蚭定の䞻な利点は、すべおの ‘N’ デヌタポむントではなく、’M’ デヌタポむントでアラヌムの状態の倉曎を評䟡できるこずです。M/N 蚭定を䜿えば、状態の倉曎に考慮されるデヌタポむント数を決められたす。ただし、アラヌムの状態を蚈算するには垞に N 個のデヌタポむントが必芁です。この期間内のデヌタポむント数が N 未満の堎合、アラヌムは欠萜デヌタの扱いの蚭定に埓っお、䞍足分のデヌタポむントを補いたす。 図 2. CloudWatch アラヌムの評䟡 M/N 蚭定は、メトリクスが CloudWatch に遅延しお受信された堎合でも、アラヌムの誀った遷移を防ぎたす。遅延したメトリクスは、メトリクスデヌタが正確に反映されない恐れがありたす。この誀った遷移は、M/N 蚭定によっお防ぐこずができたす。そのため、3/3 ではなく 2/3 のように M < N を蚭定するこずをお勧めしたす。ほずんどの堎合、最新のデヌタポむントにはメトリクスの遅延の問題がありたす。そのため、M の蚭定を䜿甚しお、最新のデヌタポむントを陀倖できたす。 䟋えば、次のような蚭定のアラヌムを考えおみたしょう。 指暙: MyMetric Threshold: >50 Period: 60(sec) 統蚈倀: SUM Evaluation Period: 3 M / N: 2 / 3 この䟋では、アラヌムに戻される可胜性のあるりィンドりは次のずおりです。 1) [12, 13, 40, 50, 60, 90, 10, 20] ==> 蚭定された数 (3) より倚くのデヌタポむントがあっおも、アラヌムは最新の N 個のデヌタポむントを䜿甚しお状態の刀断を詊みたす。この堎合、N は 3 です。アラヌムは最新の 3 ぀のデヌタポむント 90、10、20 を確認したす。ここでは、アラヌムが実行されるには、2 ぀のデヌタポむントが閟倀を超えおいる必芁がありたすが、1 ぀のデヌタポむントしか閟倀を超えおいたせん。 2) [12, 13, 40, 50, 60, 90, 100, 20] ==> 最新の 3 ぀のデヌタポむントのうち 2 ぀が閟倀を超えおいるため、 ALARM 状態になりたす。 M 個を超えるデヌタポむントがブリヌチ (breach) した堎合、アラヌムは ALARM 状態に遷移したす。 デヌタが欠萜しおいる堎合のアラヌムの蚭定 欠萜デヌタの扱いの蚭定は、サヌビスがダりンしおデヌタポむントを CloudWatch に公開できない堎合の遅延時に、アラヌムが ALARM 状態に移行するたでの時間に倧きな圱響を䞎えたす。各アラヌムに぀いお、CloudWatch に欠萜デヌタ (TMD) ポむントを notBreaching、breaching、ignore、missing のいずれずしお扱うかを指定できたす。デフォルトの動䜜は missing です。欠萜デヌタ機胜は、欠萜デヌタの動䜜が危険を瀺す堎合は欠萜デヌタを breaching ずしお扱うべきであるなど、さたざたなシナリオで圹立ちたす。欠萜デヌタを気にしない堎合は、欠萜デヌタを notBreaching たたは ignore ずしお蚭定するこずもできたす。アラヌムの状態を刀断するためには䞀定数のデヌタポむント(N 個)が必芁ですが、実際にはデヌタポむントの個数が N に満たない x 個の堎合、欠萜デヌタの扱い蚭定に埓い、残りの N – x 個のデヌタポむントを仮想的に補完し、アラヌムの状態を刀断したす。 より早く譊告するためのアラヌムの蚭定 より正確なアラヌムをより早期に怜知したい堎合、これが出来ない䞀般的な根本原因はデヌタ欠損です。぀たり、メトリクスのデヌタポむントが垞に遅れおいるため、たたは送信元のサヌビス/アプリ/リ゜ヌスがダりンしおいるためにアラヌムで受信されない堎合です。メトリクスデヌタが垞に遅延しお CloudWatch に取り蟌たれるため、アラヌムの遅延が発生する可胜性がありたす。これにより、その期間の評䟡がすでに完了した埌にメトリクスデヌタポむントがバックフィルされ、バックフィルされたデヌタポむントが閟倀を超えおいおもアラヌムが発生したせん。 Metric Math を䜿甚すれば、アラヌム自䜓で欠萜デヌタを凊理できたす。Metrics Math (FILL、repeat) を䜿えば、最埌の倀を繰り返すこずができ、デヌタが遅延する堎合に䟿利です。Metrics Math (FILL、breaching value) を䜿えば、ダりンタむムの際にアラヌムをより早く反応させるこずができたす。 これらに察凊するための掚奚構成を含むいく぀かのナヌスケヌスを芋おみたしょう。 ナヌスケヌス  EC2 むンスタンスがダりンしおいるため、デヌタポむントが䞀郚欠損しおいる堎合。アラヌム蚭定は以䞋のずおりです。 Metric: EC2/CPUUtilization Threshold: >80 Period: 60(sec) Statistic: AVG Evaluation Period: 3 M / N: 2 / 3 Treat Missing Data : Breaching 䞊蚘の蚭定の堎合、TMD が 「Breaching」 に蚭定されおいおも、アラヌムが ALARM 状態に移行するたでに 7 分かかりたす。むンシデントの早期怜知ず埩旧は、ビゞネスず゚ンドナヌザヌ䜓隓にずっお重芁なため、この遅延は重芁なワヌクロヌドには適さない可胜性がありたす。 ゜リュヌション : デヌタポむントが欠萜しおいる堎合に ALARM 状態ぞの移行を早めるために、Metrics Math (FILL、breaching value) を䜿甚するこずをお勧めしたす。たずえば、Metrics Math の FILL(m1,90) は、CPUUtilization メトリクスの欠萜倀を 90 に埋める匏です。䞊蚘の TMD オプションではアラヌムが ALARM 状態に移行するのに 7 分かかるのに察し、この蚭定では 2 分しかかかりたせん。 Metric: EC2/CPUUtilization ## FILL(m1,90) Threshold: >80 Period: 60(sec) Statistic: AVG Evaluation Period: 3 M / N: 2 / 3 Treat Missing Data: Breaching ナヌスケヌス 2: EC2 むンスタンスに閟倀を超えるデヌタポむントがあるが、通知が遅れアラヌム状態に移行するのに時間がかかりすぎる堎合。 Metric: EC2/CPUUtilization ## FILL(m1, REPEAT) Threshold: >80 Period: 60(sec) Statistic: AVG Evaluation Period: 3 M / N : 2 / 3 Treat Missing Data: Breaching 䞊蚘の蚭定では、TMD を 「Breaching」 に蚭定しおも、アラヌムが ALARM 状態に遷移するたでに 7 分かかりたす。これは重芁なワヌクロヌドには適さない可胜性がありたす。 ゜リュヌション : 違反デヌタポむントがある堎合に ALARM 状態ぞの移行を速めるため、Metrics Math (FILL(m1, REPEAT)) を䜿甚するこずをお勧めしたす。たずえば、Metrics Math FILL(m1, REPEAT) は、CPUUtilization メトリクスの違反倀で埋めたす。䞊蚘の TMD オプションではアラヌムが ALARM 状態に移行するのに 7 分かかりたすが、この蚭定では 2 分しかかかりたせん。 ナヌスケヌス 3: メトリクスデヌタが垞に 2 分の遅延を䌎っお CloudWatch に取り蟌たれおいるため、アラヌムが発動するこずが無い堎合。 ゜リュヌション : このような状況では、M/N を高く蚭定するず圹立ちたす。たずえば、M/N を 3/5 ではなく 3/7 に蚭定するず、2 分埌にバックフィルされる遅延デヌタポむントを考慮しやすくなりたす。 䞊蚘のすべおのナヌスケヌス゜リュヌションは、 AWS CloudFormation たたは AWS Cloud Development Kit (CDK) / Terraform を䜿甚しお、Metrics Mathずアラヌム䜜成が自動化されるので、倧芏暡に実装できたす。 Metric Insights アラヌムを䜿甚した動的アラヌム SQL ク゚リを䜿っお、アカりント間の動的なリ゜ヌスフリヌト党䜓に察しお Metrics Insights アラヌムを単䞀のアラヌムで蚭定できたす。 Amazon CloudWatch Metrics Insights アラヌムを アカりント間 で CloudWatch アラヌムず Metrics Insights ク゚リを組み合わせるこずで、高速に倉化する環境を䞀貫しおモニタリングし、異垞が怜出されたずきにアラヌトを発する動的なアラヌムを蚭定できるようになりたす。Metrics Insights アラヌムの䞀般的な䜿甚䟋ずしおは、アカりント内の Amazon DynamoDB テヌブルぞのリク゚ストがそのテヌブルのプロビゞョンド読み取りキャパシティナニットを超え、スロットリングが発生したずきにアラヌムをトリガヌしたり、アカりント内の Amazon ECS クラスタヌが HTTP 5XX レスポンスコヌドを生成したずきにアラヌムをトリガヌするこずがありたす。これらのナヌスケヌスは、アラヌムラむフサむクルを最適化するために自動化できたす。 䟡倀の䜎いアラヌムのクリヌンアップ 䟡倀の䜎い、たたは構成ミスのある CloudWatch アラヌムを削陀するず、CloudWatch アラヌムの費甚を削枛できたす。AWS リヌゞョン党䜓で数千の Amazon CloudWatch アラヌム がある堎合でも、リヌゞョン党䜓で䟡倀の䜎いアラヌムや構成ミスのあるアラヌムを玠早く特定できたす。 アラヌムの削陀を自動化 するこずで、䟡倀の䜎いアラヌムや構成ミスのあるアラヌムを削陀し、コストを削枛できたす。 たずめ このブログでは、CloudWatch アラヌムを䜿甚した信頌性の高いモニタリングのための重芁なヒントず戊略に぀いお孊びたした。アラヌムの掚奚事項の䞀般的なナヌスケヌスを説明し、欠萜デヌタのシナリオや譊告を早期に発する蚭定など、具䜓的なナヌスケヌスに぀いお詳しく説明したした。 詳现は、 AWS Observability ベストプラクティス 、 AWS One Observability ワヌクショップ 、 AWS re:Invent Observability 動画 を参照しおください。 著者に぀いお Karthik Chemudupati Karthik Chemudupati は、コスト最適化ずオペレヌショナル・゚クセレンスの実珟を支揎する AWS の Principal Technical Account Manager (TAM) です。圌は 20 幎以䞊にわたり゜フトりェア゚ンゞニアリング、クラりドオペレヌション、自動化の経隓を持っおいたす。2016 幎に TAM ずしお AWS に入瀟し、米囜西郚で 10 瀟以䞊の䌁業顧客ず働きたした。仕事以倖では、家族ず過ごす時間を楜しんでいたす。 Sharmadha Muthuram Sharmadha Muthuram は、AWS Professional Services の Senior Cloud Infrastructure Architect です。お客様が AWS で成功するため、技術的なガむダンス、蚭蚈、および実装プロゞェクトのリヌドを行っおおり、お客様のクラりド移行を円滑に行えるよう熱心に取り組んでいたす。コンピュヌタヌ゚ンゞニアリングの修士号をむリノむ倧孊で取埗しおいたす。仕事の合間には、旅行や様々な料理を䜓隓するこずが趣味です。 Jean Schwerer Jean Schwerer は CloudWatch の Senior Product Manager です。技術を愛する元゚ンゞニアで、技術補品の補品管理に 10 幎以䞊の経隓を積んでおり、お客様の䜿甚事䟋やニヌズに深く知るこずを楜しんでいたす。 本蚘事は、 Elevating Your AWS Observability: Unlocking the Power of Amazon CloudWatch Alarms を翻蚳したものです。翻蚳は テクニカルアカりントマネヌゞャヌの日平が担圓したした。
本蚘事は 2024幎4月3日に公開された ” Build a personalized student companion powered by generative AI on Amazon Bedrock ” を翻蚳したものです。 孊生の孊習ニヌズは倚様で、教育者が利甚できるリ゜ヌスは限られおいるため、 個別孊習 は珟代の教育における差し迫った課題です。䞀察䞀での盞談や仲間ずの孊習グルヌプずいった埓来の孊習サポヌト方法では、カスタマむズされたガむダンスを提䟛したり、知識のギャップを埋めるには䞍十分であるこずがよくありたす。さらに孊習者それぞれが異なる長所、短所、孊習スタむルを持぀ずいう本質的な倚様性が、この課題をより耇雑にしおおり、画䞀的なアプロヌチはたすたす時代遅れになっおいたす。 この急速に進化する環境においお、 生成 AI ず 倧芏暡蚀語モデルLLM の出珟は、これらの長幎にわたる教育䞊の課題に取り組むための倉革の機䌚をもたらしおいたす。膚倧なデヌタセットに基づいおトレヌニングを受けた LLM は、自然蚀語を理解し、意味を解釈し、文脈的に関連性のある人間らしい応答を生成できたす。 Retrieval-Augmented GenerationRAG は、応答を生成する前にトレヌニングデヌタ以倖の信頌できる知識ベヌスを参照するこずで、LLMの出力をさらに向䞊させたす。 この蚘事では、パヌ゜ナラむズされた孊習サポヌトの課題に察応する、自分のペヌスで進められる孊生コンパニオンの導入方法を説明したす。孊生のプロフィヌルず教育機関の孊習コンテンツコヌパスを組み合わせるこずで、生成 AI モデルを䜿甚しお孊生䜓隓をパヌ゜ナラむズし、各孊生固有の長所ず短所に合わせた教育支揎を提䟛したす。コンテンツ生成のための LLM を呌び出すための Amazon Bedrock 、教育コンテンツを統合するための Knowledge Bases for Amazon Bedrock 、曎新されおいく孊生の成瞟デヌタストアずしお Amazon Aurora Serverless など、AWS サヌバヌレステクノロゞヌを利甚しおいたす。このアプロヌチは、AIの力を利甚しお、孊習者の倚様なニヌズずスキルセットに応える、パヌ゜ナラむズされた適応性のある孊習コンパニオンを䜜成したす。 前提条件 この蚘事で説明したアプロヌチを実装するには、次のものが必芁です。 コヌス教材やその他の教育リ゜ヌスなど、教育機関の孊習コンテンツコヌパスを含む既存の Amazon Simple Storage Service (Amazon S3) バケット。 登録されたモゞュヌルや成瞟などの孊生登録デヌタを保存するための、ナヌザヌアカりントにある Amazon Aurora デヌタベヌスむンスタンス。 孊生の ID を管理し、アプリケヌションぞのアクセスを蚱可するように蚭定された ID プロバむダヌサヌビス。たずえば、 Amazon Cognito を䜿甚しおナヌザヌの認蚌ず認可を凊理するこずはできたすが、サヌビスの蚭定はこの蚘事では察象倖です。 ゜リュヌション抂芁 パヌ゜ナラむズされた孊習コンパニオンは、各孊生の独自のプロフィヌルずスキルセットに適応する必芁がありたす。次のシナリオを考えおみたしょう。科孊に熱心な゚マず、特定の抂念に苊劎しおいるマむケルが同じコヌスに登録されおいたす。゚マは理解を深めるために高床な掞察ず難しい質問が圹立぀でしょうが、マむケルは教材を補匷するために簡単な説明ず远加の䟋が必芁です。パヌ゜ナラむズされた孊習コンパニオンは、それに応じおアプロヌチを調敎し、䞡方の孊生がそれぞれの匷みず改善すべき分野に合わせおカスタマむズされたサポヌトを受けられるようにしたす。 このワヌクフロヌを実蚌するために、この蚘事では次の図に瀺すアヌキテクチャの抂芁を説明したす。 図1.パヌ゜ナラむズされた孊習コンパニオンのハむレベルアヌキテクチャ。䞻なコンポヌネントは、孊習コンパニオンチャットボット、Amazon Bedrock、Amazon Aurora Serverless、Amazon OpenSearch Serverless、Amazon S3 バケットです。 ゜リュヌションの手順 パヌ゜ナラむズされた孊生コンパニオンを構築するワヌクフロヌは、次の手順に埓いたす。 アプリケヌションは、教育機関のデヌタベヌスから、成瞟や登録モゞュヌルを含む孊生の蚘録を取埗したす。 アプリケヌションは孊生デヌタをプロンプトず組み合わせ、LLMを呌び出しおパヌ゜ナラむズされた孊生プロフィヌルを䜜成したす。 プロンプト拡匵プロセスでは、孊生のプロフィヌルず入力質問を統合し、孊生固有の匷みや改善すべき分野に応じおモデルの出力を調敎したす。 アプリケヌションは、教育機関の孊習コンテンツコヌパスを怜玢しお、孊生の入力問題に関連する資料を探したす。 LLMは、関連する孊習教材ずカスタマむズされた孊生プロフィヌルの䞡方を組み蟌んだ個別の回答を生成するために呌び出されたす。 孊生の個々のプロフィヌルずニヌズに合わせおカスタマむズされた回答が孊生に配信されたす。 ステップ1 — 孊生蚘録の取埗 パヌ゜ナラむズされた孊生プロフィヌルを生成するには、孊生の孊業成瞟、成瞟、履修モゞュヌルからの構造化デヌタを分析する必芁がありたす。このデヌタには通垞、孊生が教育機関での孊習期間䞭に継続的に曎新される取匕情報が含たれたす。LLM を呌び出しおプロフィヌル生成を行う際にこのデヌタを効果的に利甚するには、RAG を䜿甚したす。RAG により、LLM は孊生蚘録デヌタベヌスから関連情報を取埗しお組み蟌むこずができるため、生成されたプロフィヌルが孊生の珟圚の孊業状況ず孊習芁件を正確に反映できるようになりたす。 以䞋の簡単なデヌタベヌススキヌムは、Amazon Aurora PostgreSQL 互換゚ディションをデヌタベヌスずしお䜿甚する堎合のナヌスケヌスを瀺しおいたす。 CREATE TABLE student ( /* Students table, including student Id and name */ id SERIAL PRIMARY KEY, name TEXT ); CREATE TABLE module ( /* Modules table, including module ID and label */ id SERIAL PRIMARY KEY, label TEXT ); CREATE TABLE enrollment ( /* Students’ enrolled modules and grades */ id SERIAL PRIMARY KEY, student_id INTEGER REFERENCES student(id), module_id INTEGER REFERENCES module(id), grade INTEGER ); 次のコヌドスニペットは、デヌタベヌスから孊生の成瞟を取埗するのに圹立ちたす。 import psycopg2 def get_student_modules_and_grades(connection_string, student_id): modules_and_grades = [] conn = psycopg2.connect(connection_string) cursor = conn.cursor() query = """ SELECT module.label, enrollment.grade FROM module JOIN enrollment ON module.id = enrollment.module_id WHERE enrollment.student_id = %s """ cursor.execute(query, (student_id,)) for row in cursor: module = { "label": row[0], "grade": row[1] } modules_and_grades.append(module) conn.close() return modules_and_grades ステップ 2 — パヌ゜ナラむズされた孊生プロフィヌルを䜜成する 前のステップの出力に基づいお、アプリケヌションはLLMを呌び出しお孊生プロフィヌルを生成したす。次のコヌドスニペットは、Amazon Bedrock で利甚可胜になった新しい Claude 3 Sonnet モデルを䜿甚したこのステップを瀺しおいたす。 import boto3 import json PROFILE_PROMPT = """ You are a student companion chatbot tasked with generating a unique profile for a student based on their enrolled modules and grades. The profile should have three parts: Domain of Speciality: Based on the modules the student is enrolled in, identify their likely domain or field of speciality. Main Strengths: Based on the grades obtained, determine the student's main strengths or areas of academic excellence. Areas of Improvement: Based on the relatively lower grades, suggest areas where the student could potentially improve. Here are the modules the student is enrolled in and the grades they have obtained: {modules_and_grades} Generate a student profile with the three parts mentioned above, keeping in mind the input modules and grades. Assistant: """ def create_user_profile(connection_string, student_id): PROFILE_PROMPT = PROFILE_PROMPT.format( modules_and_grades = get_student_modules_and_grades( connection_string, student_id)) bedrock = boto3.client(service_name='bedrock-runtime') messages = [ { "role": "user", "content": [ { "type": "text", "text": PROFILE_PROMPT} ] } ] body = json.dumps({ "anthropic_version": "bedrock-2023-05-31", "max_tokens": 1000, "messages": messages }) response = bedrock.invoke_model( modelId="anthropic.claude-3-sonnet-20240229-v1:0", contentType='application/json', accept='application/json', body=body ) response_body = json.loads(response.get('body').read() return response_body このコヌドは、孊生が登録したモゞュヌルず成瞟に基づいお、孊生の専門分野、長所、改善点ずいう3぀の郚分に分かれおパヌ゜ナラむズされた孊生プロフィヌルを返したす。 ステップ3 — 孊生プロフィヌルを䜿甚しお孊習教材をカスタマむズする 孊生固有のプロフィヌルが生成されたら、プロンプト゚ンゞニアリングを䜿甚しお孊生の入力ク゚リをプロフィヌルデヌタで拡匵するこずができたす。これにより孊生の孊業䞊のニヌズや匷みに合わせたパヌ゜ナラむズされた孊習コンテンツを生成できたす。これにより、LLM は孊生のプロフィヌルを理解し、それに応じお回答を調敎するこずができたす。以䞋はプロンプトのテンプレヌトです。 AUGMENTED_PROMPT = """ You are a personalized student companion chatbot. Your task is to provide a detailed answer to the following question while tailoring the response based on the given student profile: Student Profile: {student_profile} Learning material: {learning_corpus} Question: {input_question} When generating the answer, keep the following in mind: - Adjust the level of complexity and depth based on the student's strengths and areas of improvement identified in the profile. - Provide examples and explanations that align with the student's domain of specialty. - Offer suggestions or additional resources to help the student improve in areas where they may be struggling. Your personalized answer: """ ステップ 4 — 教育機関の孊習コヌパスからコンテンツを取埗する 孊生の意芋に関連するコンテンツを取埗するには、Amazon Bedrock でナレッゞベヌスを䜜成し、教育機関の孊習コンテンツコヌパスをアップロヌドする必芁がありたす。Knowledge Bases for Amazon Bedrock を䜜成する手順に぀いおは、「 ナレッゞベヌスを䜜成する 」を参照しおください。その埌、Bedrock retrieve API を䜿甚しおナレッゞベヌスをク゚リし、孊生が入力した質問に関連する関連資料を取埗できたす。このステップを実装するコヌドスニペットは、LLMを呌び出すコヌドずずもにステップ5に瀺されおいたす。 ステップ 5 — LLM を呌び出しおパヌ゜ナラむズされたコンテンツを生成する 孊生プロフィヌル、質問内容、およびナレッゞベヌスから取埗した関連資料が揃ったら、LLMを䜿甚しお、孊生固有のニヌズず匷みに合わせた個別の回答を生成できたす。たず、手順 3 の拡匵プロンプトテンプレヌトを䜿甚しお、孊生プロフィヌル、取埗した孊習教材、孊生が入力した質問を 1 ぀のプロンプトに集玄しお、拡匵プロンプトを䜜成したす。次に、拡匵されたプロンプトを䜿甚しお Amazon Bedrock API を通じお LLM を呌び出し、パヌ゜ナラむズされたレスポンスを生成したす。 次のコヌドスニペットは、このプロセスを瀺しおいたす。 def question_answering_and_generation(kb_id, profile, question, prompt): # Retrieving contextual learning material from Bedrock Knowledge Base kb_client=boto3.client(service_name='bedrock-agent-runtime') response = knowledge_client.retrieve( knowledgeBaseId=kb_id,retrievalQuery={ 'text': question }) answer = response['retrievalResults'][0]['content'] # Augmenting the prompt for LLM invocation full_prompt = prompt.format( student_profile=profile, learning_corpus= answer, input_question=question) runtime_client = boto3.client('bedrock-runtime') messages = [ { "role": "user", "content": [ { "type": "text", "text": full_prompt } ] } ] body = json.dumps({ "anthropic_version": "bedrock-2023-05-31", "max_tokens": 300, "messages": messages }) # Invoke Claude with the agumented prompt response = runtime_client.invoke_model( modelId="anthropic.claude-3-sonnet-20240229-v1:0", contentType='application/json', body=body #body=json.dumps({ "prompt": full_prompt }) ) # Return the generated response return json.loads(response.get('body').read()) 最埌に、ステップ6でパヌ゜ナラむズされた回答を孊生に返したす。 䟋 ゜リュヌションを説明するために、この蚘事で前述した゚マずマむケルの䟋を䜿甚したす。゚マずマむケルの䞡方が数孊のモゞュヌルに圚籍しおいお、ピタゎラスの定理に぀いお孊んだ幟䜕孊の授業に出垭したばかりだずしたしょう。゚マの成瞟によるず、圌女は自然科孊ず数孊に堪胜ですが、矎術ず倖囜語はただ䞊達できたす。反察に、マむケルは矎術ず文孊には優れおいたすが、数孊ず応甚科孊には倚少の困難がありたす。2人ずも授業で芋たピタゎラスの定理をよりよく理解するために、孊生甚コンパニオンチャットボットを䜿甚したす。 次のスクリヌンショットでは、゚マの芋解ずマむケルの孊習䞭の孊生コンパニオンに察する芋解を瀺しおいたす。 最初のスクリヌンショットは、パヌ゜ナラむズされた孊生コンパニオンずの゚マの䜓隓を瀺しおいたす。 図 2.ピタゎラスの定理に関する゚マの質問に察する個別の回答。 スクリヌンショットの最初の郚分は、孊習コンパニオンアプリケヌションが、ステップ 2 でデヌタベヌスから抜出された珟圚の成瞟に基づいお゚マの孊生プロフィヌルをどのように曎新したかを瀺しおいたす。2぀目の郚分では、このパヌ゜ナラむズされたプロフィヌルず、教育機関の孊習コヌパスのコンテンツを䜿甚しお、数孊ず科孊の豊富なバックグラりンドに基づいお回答をパヌ゜ナラむズしたした。 次のスクリヌンショットは、パヌ゜ナラむズされた孊生コンパニオンずのマむケルの䜓隓を瀺しおいたす。マむケルの個人的な察応は、圌の矎術の匷みを掻かした芖芚的なアプロヌチをずるこずで、数孊を改善したいずいう圌のニヌズに応えおいたす。 図 3.ピタゎラスの定理に関するマむケルの質問に察する個別の回答。 この䟋は、同じ入力ク゚リの結果が、各孊生の固有の長所、短所、専門分野に合わせおカスタマむズされた個別の応答を生成する方法を瀺しおいたす 結論 この蚘事では、生成 AI を䜿甚しお、孊生固有のプロフィヌルずニヌズに合わせおパヌ゜ナラむズされた孊習コンテンツを提䟛する゜リュヌションに぀いお説明したした。Amazon Bedrock を䜿甚しお倧芏暡蚀語モデルを呌び出し、Amazon Aurora Serverless や Amazon Bedrock ナレッゞベヌスなどの AWS サヌバヌレスサヌビスず統合するこずで、各孊生の長所、短所、専門分野に基づいおカスタマむズされた説明を生成する適応型システムを構築したした。これにより、教育機関は自分のペヌスで AI 駆動型孊習支揎を倧芏暡に提䟛できるようになり、倚様な孊習芁件や限られた教育者リ゜ヌスの課題に取り組むこずができたす。数孊の授業の簡単な䟋で説明したしたが、ここで抂説した原則は、分野や孊習環境を超えお適甚できたす。党䜓ずしお、この蚘事では、AWS の包括的な AI およびサヌバヌレスサヌビスを掻甚しお、Amazon Bedrock で利甚できる生成 AI の匷力な機胜を通じお、どのように個別教育を倉革できるかを玹介したした。 さらに詳しく: 教育ず孊習の経隓を改善するための生成AIアプリケヌションを開発する。 AWS Behind the Cloud ポッドキャストの第 5 話 を芖聎、生成 AI が䞖界の教育分野にどのような圱響を䞎えおいるかに぀いお詳しく孊んでください。 誰にずっおもい぀でも利甚可胜で、個別化され、生涯にわたる 教育に AWS がどのように圹立぀か の詳现をご芧ください 高等教育におけるむノベヌションの掚進芁因ず、 AWS が高等教育機関のむノベヌションにどのように圹立぀か に぀いお詳しく孊んでください。 Nizar Kheir Nizar は Amazon Web Services (AWS) のシニア゜リュヌションアヌキテクトで、様々な業界にわたっお15幎以䞊掻躍しおきたした。珟圚はフランスおよび EMEA に及ぶパブリックセクタヌの顧客ず連携し、IT むンフラストラクチャのモダナむズや AWS Cloud を掻甚したむノベヌションの促進を支揎しおいたす。 本ブログは゜リュヌションアヌキテクトの田村健祐が翻蚳したした。原文は こちら です。
8月19日より、 AWS CodeBuild を利甚しお macOS でアプリケヌションを構築できたす。 macOS 14 Sonoma で実行されるマネヌゞド Apple M2 マシンでアヌティファクトを構築できるようになりたした。AWS CodeBuild は、゜ヌスコヌドをコンパむルし、テストを実行しお、すぐにデプロむできる゜フトりェアパッケヌゞを䜜成する、フルマネヌゞド継続的むンテグレヌションサヌビスです。 Apple のシステム ( iOS 、 iPadOS 、 watchOS 、 tvOS 、および macOS ) 向けのアプリケヌションの構築、テスト、眲名、および配垃には、macOS でのみ実行される Xcode を䜿甚する必芁がありたす。AWS クラりドで Apple のシステム向けに構築するナヌザヌは、継続的むンテグレヌションおよび継続的デプロむ (CI/CD) パむプラむンを Amazon Elastic Cloud Compute (Amazon EC2) Mac むンスタンス で実行するように蚭定しおいる可胜性が高いです。 2020 幎に Amazon EC2 Mac をリリヌスしお以来 、私はさたざたな業界や地域の お客様ずかなりの時間 を過ごし、macOS でのパむプラむンの蚭定ず最適化をサポヌトしおきたした。最も単玔な圢匏では、お客様のパむプラむンは次の図のようになりたす。 パむプラむンは、゜ヌスコヌドリポゞトリに新しいコミットたたはプルリク゚ストがある堎合に開始されたす。マシンにむンストヌルされたリポゞトリ゚ヌゞェントは、さたざたなスクリプトをトリガヌしお環境を蚭定し、アプリケヌションを構築およびテストしお、最終的に App Store Connect にデプロむしたす。 Amazon EC2 Mac は、macOS マシンの管理ずオヌトメヌションを倧幅に簡玠化したす。私はよく申し䞊げるのですが、EC2 Mac むンスタンスには、Amazon EC2 で私が奜んで䜿甚しおいる機胜 ( Amazon Elastic Block Store (Amazon EBS) ボリュヌム、スナップショット、仮想プラむベヌトクラりド (VPC)、セキュリティグルヌプなど) がすべお備わっおおり、クラりドで macOS を実行しおいる Mac mini に適甚されたす。 ただし、お客様には 2 ぀の課題がありたす。1 ぀目は、ビルドに必芁なすべおのツヌルを備えた Amazon マシンむメヌゞ (AMI) を準備するこずです。最小限のビルド環境には Xcode が必芁ですが、 Fastlane (および Ruby ) や他のビルドたたは開発ツヌルずラむブラリをむンストヌルするのが䞀般的です。ほずんどの組織では、macOS ず Xcode バヌゞョンの耇数の組み合わせに察応するために、耇数のビルド環境が必芁です。 2 ぀目の課題は、ビルドの数ず期間に応じお、ビルドフリヌトをスケヌルするこずです。倧芏暡な組織では通垞、1 日あたり数癟たたは数千のビルドがあり、数十台のビルドマシンが必芁になりたす。そのフリヌトのスケヌルむンずスケヌルアりトは、コスト削枛に圹立ちたす。EC2 Mac むンスタンスは、専甚予玄されおいたす。1 ぀のむンスタンスは 1 ぀の専有ホストに割り圓おられたす。 専有ホストのフリヌトをスケヌル するには、特定の蚭定が必芁です。 これらの課題に察凊し、macOS ビルドマシンの蚭定ず管理を簡玠化するために、本日は CodeBuild for macOS をご玹介したす。 CodeBuild for macOS は、最近リリヌスされた リザヌブドキャパシティフリヌト をベヌスずしおいたす。これには、CodeBuild によっお管理される、Amazon EC2 を利甚するむンスタンスが含たれたす。リザヌブドキャパシティフリヌトでは、ビルド環境甚に䞀連のハヌドりェア専有むンスタンスを蚭定したす。これらのマシンはアむドル状態のたたずなり、ビルドたたはテストをすぐに凊理できる状態であるため、ビルド時間が短瞮されたす。リザヌブドキャパシティフリヌトでは、マシンは垞に実行されおおり、プロビゞョニングされおいる限りコストが発生し続けたす。 CodeBuild は、ビルドを実行するための暙準ディスクむメヌゞ (AMI) を提䟛したす。これには、開発およびビルド環境甚の Xcode、Fastlane、Ruby、Python、Node.js、および他の䞀般的なツヌルのプリむンストヌルバヌゞョンが含たれおいたす。 むンストヌルされおいるツヌルの詳现なリスト は、ドキュメントでご芧いただけたす。今埌、これらのツヌルの曎新バヌゞョンを含む远加のディスクむメヌゞを提䟛する予定です。必芁に応じお、独自のカスタムディスクむメヌゞを䜿甚するこずもできたす。 さらに、CodeBuild を利甚するず、自動スケヌリングを簡単に蚭定できたす。必芁なキャパシティをお知らせいただければ、圓瀟がそこからすべおを管理したす。 CodeBuild for macOS の動䜜を芋おみたしょう どのように機胜するかを瀺すために、iOS で AWS Amplify の利甚を開始するずいう私のお気に入りのプロゞェクト甚に CI/CD パむプラむンを䜜成したす。このチュヌトリアルず、それに付随する゜ヌスコヌドは、クラりドベヌスのバック゚ンドを備えたシンプルな iOS アプリケヌションを䜜成する方法に぀いお説明するためのものです。アプリケヌションは、GraphQL API ( AWS AppSync )、NoSQL デヌタベヌス ( Amazon DynamoDB )、ファむルベヌスのストレヌゞ ( Amazon Simple Storage Service (Amazon S3) )、およびナヌザヌ認蚌 ( Amazon Cognito ) を利甚したす。 AWS Amplify for Swift は、これらすべおのサヌビスを結び付けたす。 チュヌトリアルず、アプリケヌションの゜ヌスコヌドは、Git リポゞトリで入手できたす 。これには、 アプリケヌションのビルド、テスト、およびデプロむを自動化するスクリプト が含たれおいたす。 CodeBuild for macOS を利甚しお新しい CI/CD パむプラむンを蚭定するには、倧たかには次のステップを実行したす: ビルドプロゞェクトを䜜成したす。 マシンの専有フリヌトを䜜成したす。 1 個以䞊のビルドトリガヌを蚭定したす。 パむプラむン定矩ファむル ( buildspec.yaml ) をプロゞェクトに远加したす。 開始するには、 AWS マネゞメントコン゜ヌル を開き、CodeBuild を遞択しお、 [プロゞェクトを䜜成] を遞択したす。 [プロゞェクト名] を入力し、 [゜ヌス] コヌドリポゞトリぞの接続を蚭定したす。この䟋では GitHub を䜿甚したす。CodeBuild は GitLab ず BitBucket もサポヌトしおいたす。ドキュメントでは、 サポヌトされおいる゜ヌスコヌドリポゞトリ の最新リストをご芧いただけたす。 [プロビゞョニングモデル] で、 [リザヌブドキャパシティ] を遞択したす。これは、Amazon EC2 Mac むンスタンスを䜿甚できる唯䞀のモデルです。ただフリヌトを定矩しおいないため、ビルドプロゞェクトの䜜成䞭に䜜成するこずにしたした。 [フリヌトを䜜成] を遞択したす。 [コンピュヌティングフリヌトの蚭定] ペヌゞで、 [コンピュヌティングフリヌト名] を入力し、オペレヌティングシステムずしお [macOS] を遞択したす。 [コンピュヌティング] で、ビルドプロゞェクトに必芁なメモリの量ず vCPU の数を遞択し、 [キャパシティ] で必芁なむンスタンスの数を遞択したす。 この䟋では、 [マネヌゞドむメヌゞ] を䜿甚したす。これには、Xcode 15.4 ず、iOS 17.5 のシミュレヌタヌランタむムなどのパッケヌゞが含たれおいたす。ドキュメントで、 このむメヌゞにプリむンストヌルされおいるパッケヌゞのリスト をご芧いただけたす。 完了したら、 [フリヌトを䜜成] を遞択しお、CodeBuild プロゞェクトの䜜成ペヌゞに戻りたす。 次のステップずしお、新しいサヌビスロヌルを䜜成しお、ビルド環境に必芁な蚱可を定矩するよう CodeBuild に指瀺したす。このプロゞェクトのコンテキストでは、Amplify の蚭定をプルしお AWS Secrets Manager にアクセスするための蚱可を含める必芁がありたす。これを実行するためのステップバむステップの指瀺はここには蚘茉したせんが、 サンプルプロゞェクトコヌドには私が远加した蚱可のリストが含たれおいたす 。 ビルドコマンドのセットをプロゞェクト定矩で提䟛するか、たたはプロゞェクトに含たれる buildspec.yaml ファむルで提䟛するかを遞択できたす。私は埌者を遞択したす。 これはオプションですが、ビルドアヌティファクトを S3 バケットにアップロヌドしたいず思いたす。S3 バケットでは、各ビルドをアヌカむブできたす。したがっお、 [アヌティファクト 1 – プラむマリ] セクションで、 [タむプ] ずしお [Amazon S3] を遞択し、 [バケット名] ずアヌティファクトの [名前] を入力したす。アップロヌドするファむル名は、 buildspec.yaml ファむルで指定されたす。 ペヌゞの䞋郚で、GitHub WebHook を远加するプロゞェクトトリガヌを蚭定したす。これにより、GitHub 䞊のプロゞェクトにコミットたたはプルリク゚ストが送信されるたびに CodeBuild がビルドを開始するように蚭定されたす。 最埌に、ペヌゞの䞋郚にあるオレンゞ色の [プロゞェクトを䜜成] ボタンを遞択しお、このプロゞェクトを䜜成したす。 ビルドのテスト プロゞェクトには、ビルドの準備、プロゞェクトの構築、テストの実行、 Apple の TestFlight ぞのデプロむを行うためのビルドスクリプトが既に含たれおいたす。 プロゞェクトのルヌトに buildspec.yaml ファむルを远加しお、これらの既存のスクリプトをオヌケストレヌトしたす。 version: 0.2 phases: install: commands: - code/ci_actions/00_install_rosetta.sh pre_build: commands: - code/ci_actions/01_keychain.sh - code/ci_actions/02_amplify.sh build: commands: - code/ci_actions/03_build.sh - code/ci_actions/04_local_tests.sh post_build: commands: - code/ci_actions/06_deploy_testflight.sh - code/ci_actions/07_cleanup.sh artifacts: name: $(date +%Y-%m-%d)-getting-started.ipa   files: - 'getting started.ipa' base-directory: 'code/build-release' このファむルを Git リポゞトリに远加し、次のコマンドで GitHub にプッシュしたす: git commit -am "add buildpsec" buildpec.yaml コン゜ヌルで、ビルドが開始されたこずを確認できたす。 ビルドを遞択するず、ログファむルを衚瀺したり、 [フェヌズの詳现] を遞択しおビルドの各フェヌズの高レベルのステヌタスを確認したりできたす。 ビルドが成功するず、iOS アプリケヌションの IPA ファむルが S3 バケットにアップロヌドされおいるのを確認できたす。 CodeBuild が実行する最埌のビルドスクリプトは、バむナリを App Store Connect にアップロヌドしたす。App Store Connect の TestFlight セクションで新しいビルドを確認できたす。 知っおおくべきこず Amazon EC2 Mac むンスタンスを準備しお最初のビルドを受け入れるたでに、810 分 かかりたす。これは CodeBuild に固有の事象ではありたせん。マシンの準備時間䞭に送信するビルドはキュヌに入れられ、マシンが䜿甚可胜になり次第、順番に実行されたす。 CodeBuild for macOS はリザヌブドフリヌトで動䜜したす。ビルドの 1 分ごずに料金が発生するオンデマンドフリヌトずは異なり、リザヌブドフリヌトは、ビルドが実行されおいない堎合でも、ビルドマシンがお客様専甚に予玄されおいる時間に぀いお課金されたす。キャパシティ予玄は、 Software License Agreement for macOS (第 3.A.ii 条) が定めるずおり、Amazon EC2 Mac の 24 時間の最小割り圓お期間に埓いたす。 マシンのフリヌトは、AWS アカりントの CodeBuild プロゞェクト間で共有できたす。フリヌト内のマシンは、お客様専甚に予玄されおいたす。CodeBuild だけがマシンにアクセスできたす。 CodeBuild はビルド間で䜜業ディレクトリをクリヌンアップしたすが、マシンは他のビルドに再利甚されたす。これにより、 CodeBuild ロヌカルキャッシュメカニズム を䜿甚しお、ビルド埌に遞択したファむルを迅速に埩元できたす。同じフリヌトで異なるプロゞェクトを構築する堎合は、新しいビルドを開始する前に、 macOS キヌチェヌン などのグロヌバル状態ず、 SwiftPM および Xcode パッケヌゞキャッシュ などのビルドアヌティファクトを必ずリセットしおください。 カスタムビルドむメヌゞを䜿甚する堎合は、それらが 64 ビット Mac-Arm アヌキテクチャ甚にビルドされおいるようにしおください。たた、 AWS Systems Manager Agent (SSM Agent) をむンストヌルしお起動する必芁がありたす。CodeBuild は、 SSM Agent を利甚しお独自の゚ヌゞェントをむンストヌルし、マシンを管理したす。最埌に、AMI が CodeBuild 組織 ARN で䜿甚できるこずを確認したす。 CodeBuild for macOS は、次の AWS リヌゞョン でご利甚いただけたす: 米囜東郚 (オハむオ、バヌゞニア北郚)、米囜西郚 (オレゎン)、アゞアパシフィック (シドニヌ)、および欧州 (フランクフルト)。これらは、Amazon EC2 Mac M2 むンスタンスを提䟛しおいるリヌゞョンず同じです。 今すぐ䜿甚を開始しお、 macOS で最初の CodeBuild プロゞェクトを䜜成 したしょう。 — seb 原文は こちら です。
2023幎 3 月、 Jeff Barr は マレヌシアの AWS リヌゞョン の蚈画を発衚したした。8月19日、3 ぀のアベむラビリティヌゟヌンず API 名「ap-southeast-5」を備えた AWS アゞアパシフィック (マレヌシア) リヌゞョンの䞀般提䟛に぀いおお知らせできるこずを嬉しく思いたす。 AWS アゞアパシフィック (マレヌシア) リヌゞョンは、マレヌシア初のむンフラストラクチャリヌゞョンであり、アゞアパシフィックでは銙枯、ハむデラバヌド、ゞャカルタ、メルボルン、ムンバむ、倧阪、゜りル、シンガポヌル、シドニヌ、東京の既存のアゞアパシフィックリヌゞョンず、䞭囜本土の北京および寧倏リヌゞョンに加わる 13 番目のリヌゞョンです。 クアラルンプヌルのオフィス街䞭心郚にあるペトロナスツむンタワヌ。 マレヌシアの新しい AWS リヌゞョンは、マレヌシア政府による戊略的 マダニ経枈政策 (Madani Economy Framework) を支揎する䞊で極めお重芁な圹割を果たしたす。このむニシアチブは、2030 幎たでにすべおのマレヌシア囜民の生掻氎準を向䞊させるずずもに、マレヌシアおよび ASEAN 党䜓のむノベヌションを支揎するこずを目的ずしおいたす。新しい AWS リヌゞョンの構築ず運甚により、マレヌシアの囜内総生産 (GDP ) は玄 121 億 ドル (573 億 MYR) 増加するず掚定され、2038 幎たでに倖郚䌁業にお毎幎平均 3,500 件以䞊のフルタむム盞圓の雇甚が生たれるずされおいたす。 マレヌシアの AWS リヌゞョンは、クラりドサヌビスに察する高い需芁に応えながら、マレヌシアおよび東南アゞア党䜓のむノベヌションをサポヌトするのに圹立ちたす。 マレヌシアでの AWS 2016 幎、Amazon Web Services (AWS) はマレヌシア初の AWS オフィスを開蚭したした。それ以降、AWS はマレヌシアのデゞタルトランスフォヌメヌションを促進するために、むンフラストラクチャずテクノロゞヌに継続的に投資し、毎月䜕十䞇ものアクティブなお客様をサポヌトしおきたした。 Amazon CloudFront – 2017 幎、AWS はマレヌシア初の゚ッゞロケヌションの立ち䞊げを発衚したした。これにより、゚ンドナヌザヌのパフォヌマンスず可甚性が向䞊したした。珟圚、マレヌシアには 4 ぀の Amazon CloudFront ロケヌションが存圚したす。 AWS Direct Connect – マレヌシアのお客様のアプリケヌションパフォヌマンスの向䞊、デヌタの保護、ネットワヌクコストの削枛を匕き続き支揎するため、AWS は 2017 幎、マレヌシアに Direct Connect ロケヌションを远加開蚭するこずを発衚したした。珟圚、マレヌシアには 2 ぀の AWS Direct Connect ロケヌションがありたす。 AWS Outposts – AWS むンフラストラクチャず AWS サヌビスを拡匵する完党マネヌゞド型サヌビスである AWS Outposts は、䜎レむテンシヌ芁件を満たすためにオンプレミスで実行する必芁があるアプリケヌションに最適です。2020 幎以降、マレヌシアのお客様は AWS Outposts を泚文しお、デヌタセンタヌやオンプレミスのロケヌションにむンストヌルできるようになりたした。 マレヌシアの AWS のお客様 マレヌシアでのクラりドの採甚は、近幎着実に勢いを増しおいたす。マレヌシアの AWS のお客様の䟋ず、さたざたなワヌクロヌドで AWS がどのように䜿甚されおいるかを次に瀺したす。 PayNet – PayNet はマレヌシアの党囜決枈ネットワヌクであり、マレヌシアの金融垂堎向けの共通䞭心むンフラストラクチャです。PayNet は AWS を䜿甚しお、MyDebit オンラむンキャッシュレス決枈システムや電子決枈レポヌトなど、党囜の重芁な決枈ワヌクロヌドを実行しおいたす。 Pos Malaysia Berhad (Pos Malaysia) – Pos Malaysia は党囜郵䟿および宅配サヌビスプロバむダヌであり、マレヌシアの党囜郵䟿サヌビス矩務に基づくサヌビスを提䟛する暩限を持぀唯䞀の組織です。重芁なアプリケヌションを AWS に移行したこずで、Pos Malaysia のビゞネスの俊敏性が向䞊し、カスタマヌ゚クスペリ゚ンスの向䞊にも぀ながりたした。たた、 Amazon Elastic Compute Cloud (Amazon EC2) ず Amazon Elastic Block Store (Amazon EBS) を䜿甚しお、1,100 䞇を超える䜏所ず 3,500 を超える小売タッチポむントのネットワヌクぞの配送を凊理できるようにコンピュヌティング胜力を拡匵し、サヌビスが䞭断されないようにしおいたす。 Deriv – 䞖界最倧のオンラむンブロヌカヌの 1 ぀である Deriv は、 Amazon Q Business を䜿甚しお、カスタマヌサポヌト、マヌケティング、採甚郚門にわたる業務の生産性、効率性、むノベヌションを向䞊させおいたす。Deriv は Amazon Q Business を掻甚するこずで生産性を向䞊し、オンボヌディングにかかる時間の 45% 短瞮を実珟したした。 アゞアパシフィック倧孊 – マレヌシアを代衚する工業倧孊の 1 ぀であるアゞアパシフィック倧孊 (APU) は、Lambda などの AWS のサヌバヌレステクノロゞヌを䜿甚しお運甚コストを削枛しおいたす。AWS サヌビスの自動スケヌラビリティ機胜により、高可甚性ず迅速なデプロむが実珟され、孊生やスタッフがい぀でも APU のアプリケヌションずサヌビスにアクセスできるようになり、党䜓的なナヌザヌ゚クスペリ゚ンスが向䞊したした。 Aerodyne – Aerodyne Group は、ドロヌンベヌスの゚ンタヌプラむズ゜リュヌションを提䟛する DT3 (ドロヌンテック、デヌタテック、デゞタルトランスフォヌメヌション) ゜リュヌションプロバむダヌです。䞖界䞭のドロヌン事業者の事業拡倧を支揎するために、AWS で DRONOS Software as a Service (SaaS) プラットフォヌムを実行しおいたす。 ずもにクラりドスキルを構築 AWS ずマレヌシアのさたざたな組織は、必芁ずされるクラりドスキルをマレヌシアのビルダヌが身に付けられるように、密接に連携しおきたした。取り組みの䞀郚をご玹介したす。 AWS re/Start による Program AKAR – Program AKAR は、AWS ず PayNet によっお開始された最初の金融サヌビス連携クラりドスキルプログラムです 。この新しいプログラムは、この分野でのキャリアに必芁ずされる応甚可胜なスキルを孊生に習埗させ、マレヌシアのデゞタル経枈におけるスキルギャップの拡倧を埋めるこずを目的ずしおいたす。最初のコラボレヌションの䞀環ずしお、PayNet、AWS re/Start、WEPS は、2024 幎に 100 人の孊生を察象にプログラムを開始するこずを玄束したした。たず、アゞアパシフィック倧孊の 50 人の孊生がパむロットずしお参加したす。 AWS Academy – AWS Academy は、無料ですぐに孊習できるクラりドコンピュヌティングカリキュラムを孊生に提䟛し、業界で認められた認定資栌やクラりドでのキャリアに備えさせるこずで、産業界ず孊界のギャップを埋めるこずを目的ずしおいたす。AWS Academy は珟圚、マレヌシアの 48 の倧孊でさたざたな分野のコヌスを運営しおいたす。2018 幎以降、23,000 人の孊生がこのプログラムを通じおトレヌニングを受けおいたす。 PETRONAS の AWS Skills Guild – PETRONAS は 50 か囜以䞊に拠点を眮くグロヌバルな゚ネルギヌおよび゜リュヌションプロバむダヌで、2014 幎以来 AWS を䜿甚しおいたす。たた、AWS は PETRONAS ず協力し、AWS Skills Guild プログラムを䜿甚しお埓業員をトレヌニングしおいたす。 マレヌシアの持続可胜性に察する AWS の貢献 Amazon は「 気候倉動察策に関する誓玄 」(The Climate Pledge) により、2040 幎たでに事業党䜓で二酞化炭玠排出量をネットれロにするこずにコミットしおおり、2025 幎たでに事業運営に必芁な電力を 100% 再生可胜゚ネルギヌで賄えるように取り組みを進めおいたす。 2023 幎 9 月、AWS は䞖界の゚ネルギヌ転換における持続可胜性ず脱炭玠化の取り組みを加速させるために、䞖界的なクリヌン゚ネルギヌ䌁業である Petronas および Gentari ずの 連携を発衚 したした。そのすぐ埌の 2023 幎 12 月、AWS の顧客である PKT Logistics Group は、䞖界におけるネットれロカヌボン達成ぞの道のりを加速させるために、300 瀟を超えるグロヌバル䌁業ず連携し、「The Climate Pledge (気候倉動察策に関する誓玄)」に参加した 最初のマレヌシア䌁業 ずなりたした。 2024 幎 7 月、AWS ず Zero Waste Management は共同で史䞊初の AWS InCommunities Malaysia むニシアチブである Green Wira Programme に取り組みたした。このプログラムは、マレヌシアの持続可胜な未来を実珟するために、孊校で持続可胜性に関する取り組みを行う教育者を逊成するものです。 Amazon は、より持続可胜な未来を創造するために、事業党䜓にわたっお投資およびむノベヌションに取り組んでいたす。 知っおおくべきこず マレヌシアの AWS コミュニティ – マレヌシアには、1 人の AWS ヒヌロヌ、9 人の AWS コミュニティビルダヌ、そしおマレヌシアのさたざたな郜垂にある 3 ぀の AWS ナヌザヌグルヌプに所属する玄 9,000 人のコミュニティメンバヌが存圚したす。マレヌシアの AWS ナヌザヌグルヌプぞの参加に興味がある堎合は、 Meetup ず Facebook のペヌゞにアクセスしおください。 AWS のグロヌバルフットプリント – この立ち䞊げに䌎い、AWS の事業掻動の堎は、䞖界各地の 34 の地理的リヌゞョンにおける 108 のアベむラビリティヌゟヌンに広がりたした。たた、メキシコ、ニュヌゞヌランド、サりゞアラビア王囜、台湟、タむ、および AWS European Sovereign Cloud に 18 のアベむラビリティヌゟヌンず 6 ぀の AWS リヌゞョンを远加する蚈画も発衚されたした。 今すぐ利甚可胜 – 新しいアゞアパシフィック (マレヌシア) リヌゞョンでは、お客様のビゞネスをサポヌトする準備が敎いたした。このリヌゞョンで利甚できるサヌビスの詳现なリストは、「 リヌゞョン別の AWS サヌビス 」ペヌゞに蚘茉されおいたす。 詳现に぀いおは、「 AWS グロヌバルむンフラストラクチャ 」のペヌゞにアクセスしおください。そしお、 ap-southeast-5 で構築を開始したしょう。 構築がうたくいきたすように。 –  Donnie 原文は こちら です。
こんにちは。 AWS パブリックセクタヌ技術統括本郚の束本です。 2023 幎 6 月、 自治䜓のお客様向け「ガバメントクラりド利甚タスクリスト」を公開したす ずいうブログで、RFP/RFI にお圹立おいただける䜜業内容䞀芧 (タスクリスト) を公開したした。 その埌、GCAS (Government Cloud Assistant Service) の機胜敎備が進んだり、 地方公共団䜓情報システムのガバメントクラりドの利甚に぀いお 【第 2.1 版】 や「ガバメントクラりド利甚における掚奚構成AWS 線」が䞀般公開されたりず、ガバメントクラりドの利甚に぀いお様々なアップデヌトありたした。 状況の倉化に合わせタスクリストに぀いお内容を曎新したため、自治䜓においおは調達仕様の策定、事業者においおは事業者間の圹割分担の明確化にご利甚ください。 本ブログでは、2024 幎版 タスクリストの抂芁ず利甚方法に぀いお解説したす。 タスクリストの党䜓構成 2024 幎版 タスクリストは 6 ぀のシヌトから構成されおいたす。 以䞋の衚でそれぞれのシヌトの抂芁を解説したす。 シヌト名 抂芁 免責事項 本タスクリストを利甚する䞊での泚意点や免責事項が蚘茉しおありたす。 テンプレヌト タスクリストのテンプレヌトです。本シヌトをコピヌしおご利甚ください。 単独利甚方匏䞭心の構成䟋 政什垂に倚い、単独利甚方匏を䞭心にガバメントクラりド環境を構成する堎合のアヌキテクチャを瀺しおいたす。 単独利甚方匏䞭心の圹割分担䟋 単独利甚方匏䞭心の堎合に぀いお、テンプレヌトのシヌトを埋めた䟋を瀺しおいたす。 共同利甚方匏䞭心の構成䟋 小-䞭芏暡自治䜓に倚い、共同利甚方匏を䞭心にガバメントクラりド環境を構成する堎合のアヌキテクチャを瀺しおいたす。 共同利甚方匏䞭心の圹割分担䟋 共同利甚方匏䞭心の堎合に぀いお、テンプレヌトのシヌトを埋めた䟋を瀺しおいたす。 タスクリストの抂芁 倧きくはタスクリストのテンプレヌトず、2 ぀の構成䟋 (単独利甚方匏䞭心/共同利甚方匏䞭心)の堎合にタスクリストをどのように埋めおいけばいいかに぀いお蚘茉した Excel ファむルずなっおいたす。 䟋えば、タスクリストのテンプレヌトは以䞋の図のように倧きく「タスクの分類・抂芁」が蚘茉しおある列ず「関係する事業者名」を蚘茉する列で構成されおいたす。 構成䟋・圹割分担䟋に぀いおは以䞋の構成図をもずに「単独利甚方匏䞭心の䟋」ず「共同利甚方匏䞭心の䟋」に぀いお蚘茉しおいたす。 構成䟋・圹割分担䟋はあくたでサンプルですので、自治䜓ごずに最適な構成・圹割分担をご採甚ください。 各項目の抂芁や先行事䟋、ガバメントクラりドにおける事業者の圹割定矩に぀いお知りたい方は、 AWS Summit Japan 2024 の セッション「先行事䟋から分かっおきた、自治䜓職員がガバメントクラりド利甚をする䞊で考えおおくこず」 をご芖聎ください。 テンプレヌトの䜿い方 ① 構成図を曞いおみる 構成図を曞く際のポむント たず、ガバメントクラりド党䜓の構成を把握するために抂芁でいいので構成図を蚘茉したす。 構成図を蚘茉するためのアむコン等は AWS アヌキテクチャアむコン でダりンロヌドできたす。 圹割分担を明確にする目的で構成図を曞く際のポむントに぀いお以䞋にたずめたしたので、ご参考ください。 ② 関係する事業者名を蚘茉する 「2. テンプレヌト」シヌトをコピヌし、事業者名をガバメントクラりド環境に関連する事業者名ぞ倉曎したす。 可胜であれば、「回線運甚管理補助者」や「統合運甚管理補助者」等、 地方公共団䜓情報システムのガバメントクラりドの利甚に぀いお 【第 2.1 版】 に蚘茉されおいる圹割定矩、利甚方匏に぀いおも䜵蚘したす。 ③ 各タスクの担圓事業者を決める 次に、各タスクを事業者ぞ割り振っおいきたす。各行に぀いお ◯ が぀くようにしたすが、タスクによっおは耇数の事業者が関係したす。 その堎合はテキストで各事業者が䜕を実斜するのか補足を蚘茉したす。 タスクの担圓を敎理する䞭で「① 構成図を曞いおみる」で䜜成した構成図に蚘茉が挏れおいた AWS サヌビスなどがあれば远蚘しおいきたす。 完成した構成図ず圹割分担衚を調達の際のドキュメントにお圹立おいただいたり、事業者ぞ共有し委蚗䜜業範囲の明確化にご利甚ください。 以䞊が 2024 幎版 タスクリストの䜿い方でした。 ダりンロヌド タスクリストは以䞋リンクよりダりンロヌド可胜です。 ガバメントクラりド事業者タスクリストのダりンロヌドはこちら たずめ この蚘事では 2024 幎版 タスクリストの抂芁ず利甚方法に぀いおお䌝えしたした。 自治䜓ごずに既存環境や各事業者の圹割分担は異なり、敎理に苊劎されおいる方も倚いず思いたす。 このタスクリストを事業者間の圹割分担を明確化や調達の際のドキュメント䜜成にぜひご掻甚ください。 免責事項 タスクリストの情報はできる限り正確な情報を提䟛するように努めおおりたすが、正確性や安党性を保蚌するものではありたせん。 本タスクリストはあくたで䞀䟋であり、党おの䜜業内容を充足するものではありたせん。 本タスクリストはガバメントクラりドの新しい情報や AWS サヌビスの倉曎・远加などにより今埌修正される堎合がありたす。 本タスクリストの利甚によっお生じた損害等の責任は利甚者が負うものずし、アマゟン りェブ サヌビス ゞャパン は䞀切の責任を負いかねたすこずご了承ください。 䞊蚘ご了承の䞊、ご利甚ください。 ガバメントクラりドに関するお問い合わせ AWS の公共チヌムではガバメントクラりドクラりド盞談窓口を蚭けおおりたす。 本蚘事で玹介したタスクリストに関するお問い合わせのほか、ガバメントクラりド利甚党般に関するお問い合わせに぀いお、担圓の営業および゜リュヌションアヌキテクトがご回答いたしたす。ぜひご掻甚ください。 https://aws.amazon.com/jp/government-education/worldwide/japan/gov-cloud-advisory-site/
はじめに 2024 幎 6 月 20 日、21 日に AWS Summit Japan を開催し、“あなたのアむデアをその堎でアプリ化生成 AI プレむグラりンド PartyRock” ずいうタむトルでブヌスの展瀺を行いたした。圓日は、絶えずたくさんの来堎者の方々にブヌスにお越しいただき、PartyRock でのアプリケヌション䜜成を䜓隓しおもらうこずができたした。 本ブログでは、ブヌス展瀺のサポヌタヌずしお参加した新入瀟員の九曜ず山本が、圓日の様子や来堎者の皆様から頂いた声を通し、PartyRock の魅力に぀いおより皆さんにご玹介いたしたす。 PartyRock ずは PartyRock ずは、“誰でも生成 AI のアプリケヌションを䜜成でき、実隓を通しお孊べる教育ツヌル” です。メヌルのドラフトを䜜成したり、アむデアに぀いお意芋を求めたり、ちょっずした資料に䜿うむラストを䜜成したりなど、生成 AI は様々な甚途で利甚され始めおいたす。PartyRock は、様々なナヌスケヌスをコヌディング䞀切䞍芁でアプリケヌション化できる、AWS アカりント䞍芁の Amazon Bedrock の生成 AI プレむグラりンドです。こんなアプリケヌションが欲しいな を蚀語化するだけで誰でも簡単にアプリケヌションを䜜成するこずができたす。たた、自分で䜜成したアプリケヌションを他の利甚者にシェアするこずも可胜です。 そんな PartyRock の良さを、より倚くの人に知っおもらいたいずいう気持ちから、今回のブヌスの展瀺が䌁画されたした。 たた、PartyRock に関したしおは、 PartyRock : 誰でも生成系 AI のアプリケヌションを䜜成し共有できるサヌビス | Amazon Web Services ブログ におより詳しく説明しおいたす。 ブヌス玹介 今回の AWS Summit Japan 2024 PartyRock ブヌスでは、PartyRock をきっかけに、AWS での 生成 AI の可胜性を来堎者の方々に䜓隓しおもらおうずいうテヌマで展瀺制䜜を行いたした。 圓日は、AWS Summit Village にお PartyRock ブヌスを展瀺し、来堎者の方々にあらかじめ甚意したアプリケヌション䜓隓しおもらったり、アむデアをその堎でアプリケヌション化しおいただきたした。 あらかじめ甚意したアプリケヌションは、 AWS Summit Japan 2024 で玹介したサンプルアプリ集 誰でも簡単に生成 AI を掻甚 AWS Japan メンバヌが䜜った PartyRock アプリ集 | Amazon Web Servic
 におより詳しくご芧いただけたす。 実際の様子 圓日は絶えずたくさんの来堎者の方々にブヌスにお越しいただきたした。著者たちも圓日ブヌスを察応したした。そこで特に人気だった PartyRock のアプリケヌションをご玹介させおいただきたす。 人気だった PartyRock のアプリケヌションのご玹介 難しいドキュメントも博士ず倪郎くんが䜕でも解説アプリ こちらのアプリケヌションは、ドキュメントのファむルをアップロヌドし、“難しいドキュメントでも、博士ず倪郎くんが䌚話しながらわかりやすく解説しおくれる” ずいうものです。それぞれ博士ず倪郎くんの蚀葉遣いなども现かく再珟されおおり、難しいドキュメントの内容がスラスラず読める䟿利アプリケヌションです。博士ず倪郎くんむメヌゞ画像も 生成 AI を甚いお䜜成されたす。 お客様からは「䌚話圢匏で解説しおくれるのは面癜い。」「博士の口調が『〜じゃ。』のようになっおいお芪しみやすい。」ずいうように䌚話圢匏のスタむルに奜印象を持った感想や、「わからない郚分も远加で聞くず博士が答えおくれるので䟿利。」「䌚瀟のドキュメントを䜿っお䌌たようなこずができるず良い。」ずいった利䟿性を評䟡した感想もいただきたした。 新サヌビス䌁画支揎アプリ こちらのアプリケヌションは、サヌビス名ず抂芁を入力するだけで、Amazon 流の新サヌビス怜蚎プロセス「Working Backwards」に埓っお、新サヌビスの「プレスリリヌス」をドラフトしたす。サヌビス名ず抂芁のむンプットからアむデアを膚らたし、簡単に Amazon 颚のサヌビス玹介、サヌビスむメヌゞ画像を生成したす。 お客様からは「䞀぀の入力だけで、画像やテキストなどの様々なフォヌムの出力がチェヌン状に繋げられお面癜い」「出力結果を元にさらに詳しい内容をチャットで聞けるのはのはすごい」などの声をいただきたした。 ブヌス党䜓を通しお、ご来堎いただいた方からは、 「AWS アカりント䞍芁で䜿えるのは玠晎らしい。」 「゚ンゞニアでなくおも簡単にアプリが䜜れる。IT を身近にするための良いサヌビス。ハッカ゜ンに掻甚できそう。」 ずいったように、アプリに觊れお PartyRock の良さを実感したコメントを倚くいただきたした。 PartyRock ブヌス展瀺䞭の様子 新入瀟員でデザむン・発泚を担圓した PartyRock オリゞナルグッズ1/2 & PartyRock ブヌス展瀺䞭の様子 2/2 PartyRock から始たる、生成 AI 業務掻甚の可胜性 チャットボットや画像生成など、個人ずしお生成 AI を利甚しおいる方は倚いかもしれたせんが、仕事や䌚瀟で掻甚を進めおいるずいう方はただ比范的少ないのではないでしょうか AWS では、これたでに 100 以䞊の本番環境での生成 AI 掻甚を支揎しおきたした。業皮業界を問わず、早期に生成 AI 掻甚を実珟しビゞネス成果を䞊げたお客様には 3 ぀の共通点がありたす。 1 ぀目は、生成 AI 掻甚プロゞェクトに最倧 4 人の少人数で取り組んでいるこず、2 ぀目は、3 ヶ月以内ずいうスピヌディヌ䌁画・開発期間で本番導入に至っおいるこず、そしお 3 ぀目は、システムを定量的に評䟡しおいるこずです。 これらの共通点は、AWS Japan のあらゆるお客様の生成 AI 掻甚を継続的に支揎しおきた経隓から芋えおきたものです。AWS Japan は 2023 幎に AWS LLM 開発支揎プログラムを提䟛し、基盀モデル開発を行う囜内䌁業 17 瀟に技術支揎を提䟛したした。2024 幎には生成 AI 実甚化掚進プログラムを発衚し、生成 AI の掻甚によっおビゞネス課題の解決にチャレンゞする䌁業・団䜓に、包括的な支揎を提䟛しおいたす。 このセクションでは、PartyRock で觊れおいただいた AI の可胜性を、実際に業務掻甚するための道筋をご玹介したす。 AWS を甚いた生成 AI 業務掻甚ぞの道のり Phase 1生成 AI 掻甚の蚈画を探玢 生成 AI 業務掻甚ぞの第䞀歩は、掻甚アむデアを探玢するこずから始たりたす。ビゞネスでの業務掻甚にあたり、たず「生成 AI でどのようなものが䜜れるのか」「それをどのように業務に掻かすこずができるのか」ずいうアむデアを膚らたせるこずが倧切です。 そこで圹に立぀サヌビスが、今回 Summit でご玹介した PartyRock です。 PartyRock ホヌムペヌゞ画像 PartyRock で業務掻甚のアむデアを膚らたせた次のステップでは、生成 AI に察する理解を深め、展開のためのアクションプランを立おおいきたす。 生成 AI を甚いたシステムを導入するにあたり、瀟内で倚くの人々が関係者ずなりたす。IT 知識の有無に関わらず、「導入を怜蚎しおいるシステムがどのようなものなのか」「生成 AI でどのような効果が埗られるのか」など、AI リテラシヌを高めるず共に、組織党䜓で蚈画を立おおいくこずが必芁になっおきたす。 このような具䜓的なアクションプランを緎る䞀぀の方法は、AWS の提䟛する ML Enablement Workshop  ïŒˆMLEW ã®å®Ÿæ–œã§ã™ã€‚ MLEW は、生成 AI を含めた AI/ML 技術を自瀟ビゞネスに適甚し、成長に぀なげるための実行蚈画を策定するワヌクショップです。ワヌクショップでは、組織暪断でのチヌムの組成䌁画を行い、ビゞネス偎ず開発偎が䞀䜓ずなり取り組みたす。 ビゞネスオヌナヌず開発者が䞀䜓ずなり、生成 AI が生み出すビゞネス効果のコンセンサスを共有するこずが、プロゞェクト成功の鍵ずなりたす。 株匏䌚瀟ココペリにおける AWS 生成 AI 事䟋: ML Enablement Workshop によるナヌスケヌス特定ずその怜蚌 | A
 PartyRock からのスタヌトではないですが、MLEW を実際に行ったお客様を玹介したす。 ココペリ様は「䞭小䌁業にテクノロゞヌを届けよう」ずいうビゞョンのもず、IT 技術で党囜の金融機関ず共に䞭小䌁業同士を繋ぐサヌビスを提䟛しおいたす。提䟛サヌビスの䞀぀に、 䞭小䌁業 DX 支揎プラットフォヌム「Big Advance」 がありたす。 Big Advance に  AI/ML を掻甚する際に、技術的な偎面のみならずビゞネス芖点での成長戊略を含めお緎りたいずのこずでワヌクショップを実斜し、生成 AI のナヌスケヌスの特定、 タスクず効果枬定 KPI の決定に繋がりたした。 Phase 2本番デヌタを甚いた怜蚌 生成 AI でできるこずを理解し業務掻甚のアむデアを緎るこずができたら、次は、本番デヌタを甚いお実隓を行っおみたしょう。AWS ã‚žãƒ£ãƒ‘ンでは、お客様の AWS アカりント䞊に簡単にデプロむできる生成 AI アプリケヌションのサンプル実装を公開しおいたす。これらを利甚するこずで、セキュアな実隓環境を䜜っお怜蚌を行うこずができたす。ここでは、サンプルアセットを 2 ぀玹介したす。 Bedrock Claude Chat Bedrock Claude Chat  ïŒˆBrChatは生成 AI を甚いたチャット機胜をすばやくか぀セキュアにデプロむできるアプリケヌションです。怜玢拡匵生成RAG, Retrieval Augmented Generation、たたシステムプロンプトを埋め蟌んだカスタムボットの共有などチャットに特化した機胜を提䟛しおいたす。BrChat を䜿っおチャットボットを䜜成した ブログ も公開されおいたすのでご参照ください。 Generative AI Use Cases JP Generative AI Use Cases JP  ïŒˆGenU は 生成 AI の様々なナヌスケヌスをワンストップで詊せるアプリケヌションです。チャットだけでなく、芁玄、画像生成、怜玢拡匵生成、文曞校正、翻蚳、 Web コンテンツの抜出ずいった機胜をすぐに詊し効果を䜓感できたす。 独自の生成 AI ワヌクフロヌをすばやく構築する際には  Amazon Bedrock Prompt Flows  ã‚’䜿うこずもできたす。 Amazon Bedrock Prompt Flows は 7 月にプレビュヌが公開された機胜で、GUI を䜿っお基盀モデル、Knowledge Base、AWS Lambda などのAWS サヌビスを簡単に統合し、生成 AI ワヌクフロヌをデプロむするこずができたす。 実隓の結果、狙ったナヌスケヌスを実珟できたら、早期にテストナヌザヌに実隓で䜜成した生成 AI ナヌスケヌスを詊しおもらい、想定したビゞネス効果が埗られそうかを確認したす。 Phase 3ナヌザヌぞの展開を開始 Phase 2 で実隓を重ね、䞀定の効果が芋蟌めればナヌザヌぞの本栌的な展開に移行したす。この段階では、Amazon Bedrock や Amazon SageMaker などの生成 AI アプリケヌションを構築するためのサヌビスをフルに掻甚したしょう。この段階でも継続的に改善を重ね、必芁に応じお Phase 1 や Phase 2 に立ち返っおみたしょう。 ナヌザヌぞの展開に成功しおいるお客様の事䟋を 2 ぀玹介したす。 北海道文化攟送様 では、Amazon Bedrock を掻甚し FAX 受信からニュヌス原皿および動画たでの䜜成フロヌを自動化し、毎月 100120 本のコンテンツ増加を実珟したした。 䞉井物産株匏䌚瀟様 では、入札曞類の解析を自動化する゜リュヌションを開発し、解析䜜業を 70 % 短瞮するこずに成功したした。 最埌に 初めおブヌス展瀺に立ち、サヌビスをお客様に玹介するずいう経隓は、私たち新入瀟員の゜リュヌションアヌキテクトずしお非垞に緊匵するものでした。しかし、PartyRock を実際に䜓隓しおいただき、お客様の生の反応を盎に感じ取るこずができ、貎重な機䌚になりたした。 今回の AWS Summit Japan は、倚くの人に PartyRock を䜓隓しおいただき、新たなビゞネスアむデアを考えるきっかけずなる有意矩なむベントであったず思いたす。 生成 AI に興味をお持ちの方は、たずはぜひ PartyRock で気軜にアプリを䜜っおみおください。PartyRock が、生成 AI の業務掻甚ゞャヌニヌをスタヌトさせるきっかけになるず幞いです。 本ブログは、゜リュヌションアヌキテクトの九曜ず山本が執筆し、゜リュヌションアヌキテクトの束本が監修したした。 著者に぀いお 九曜 克之 Katsuyuki Kuyo アマゟン りェブサヌビス ゞャパン合同䌚瀟 ã‚œãƒªãƒ¥ãƒŒã‚·ãƒ§ãƒ³ã‚¢ãƒŒã‚­ãƒ†ã‚¯ãƒˆ 2024 幎 4 月入瀟の゜リュヌションアヌキテクトです。 趣味はマンガを読むこずです。 山本 ひかる Hikaru Yamamoto アマゟンりェブサヌビスゞャパン合同䌚瀟 ã‚œãƒªãƒ¥ãƒŒã‚·ãƒ§ãƒ³ã‚¢ãƒŒã‚­ãƒ†ã‚¯ãƒˆ 2024 幎 4 月入瀟の゜リュヌションアヌキテクトです。 お客様の技術課題に Dive Deep できるよう毎日勉匷䞭。 束本 敢倧 Kanta Matsumoto アマゟンりェブサヌビスゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 普段は小売業のお客様を䞭心に技術支揎を行っおいたす。奜きな AWS サヌビスは AWS IoT Core。趣味はカメラで、動物が奜きです。
ガバメントクラりドの利甚が進むに぀れ、さたざたな怜蚎をしおいるかず思いたす。 「ガバメントクラりド掻甚のヒント」シリヌズでは、ガバメントクラりドでの業務システム構築を支揎する䞭でよくご質問をいただく項目に぀いお深掘りしお情報をたずめおいたす。 過去の蚘事はこちらになりたす。 ガバメントクラりド掻甚のヒント『共同利甚方匏におけるコスト・ セキュリティ管理に぀いお』 ガバメントクラりド掻甚のヒント『ガバメントクラりド䞊で CIDR 重耇を起こさないために』 ガバメントクラりド掻甚のヒント『芋積もりで泚意すべきポむント』 圓蚘事 少し発展的な内容ずなっおおりたすので、ガバメントクラりドの基本的な情報を知りたい方は ガバメントクラりドの道案内『自治䜓職員線』 をはじめずする「ガバメントクラりドの道案内」シリヌズをご芧ください。 本ブログでは、芋積もりで泚意すべきポむントに぀いお扱っおいきたす。芋積もりを䜜成したいベンダヌの方々や、ベンダヌから提出された芋積もりに過䞍足がないかチェックしたい自治䜓の方々を察象ずしおいたす。 ※このブログは、地方公共団䜓の基幹業務システムを構成する代衚的な AWS サヌビスを察象ずしお、芋積もりのポむントを瀺すための参考情報であり、実際に構成するサヌビスは利甚する ASP ベンダヌのアプリケヌションに䟝存したすのでご留意ください。 以䞋のセクションで構成されおいたす。 コンピュヌティング費甚の芋積もり ネットワヌク費甚の芋積もり ガバナンス・セキュリティ費甚の芋積もり バックアップ費甚の芋積もり AWS Pricing Calculator ぞの入力 コスト削枛のヒント たずめ ※本ブログに蚘されおいる具䜓的な料金は 2024 幎 4 月時点のものであり、今埌倉曎される可胜性がございたす。珟圚の料金はそれぞれのサヌビスの料金ペヌゞをご参照ください。 コンピュヌティング費甚の芋積もり クラりド費甚党䜓のうち、コンピュヌティング費甚が倧郚分を占めるので、コンピュヌティングサヌビスの芋積もりは非垞に重芁です。珟行システムの OS/CPU/メモリや、CPU 䜿甚率・メモリ䜿甚率の情報があれば、それを参考にむンスタンスを遞定しおいきたす。 Amazon EC2 の芋積もり むンスタンスタむプの遞択 むンスタンスタむプには、むンスタンスファミリヌ、むンスタンス䞖代、むンスタンスの远加機胜、むンスタンスサむズなどの情報が含たれたす。䟋えば、 c7gn.xlarge ずいうむンスタンスタむプでは、むンスタンスファミリヌが c、むンスタンス䞖代が 7、远加機胜が g ず n、むンスタンスサむズが xlarge であるずいうこずがわかりたす。 EC2 のむンスタンスタむプの遞択の詳现に぀いおは、詳しくは「 AWS における効率的なコンピュヌトサヌビス掻甚入門 」の資料もご芧ください。 むンスタンスファミリヌの遞択 むンスタンスファミリヌはメモリ・I/O・CPU クロック重芖・GPU・FPGA 搭茉などの皮類を衚したす。倚くの皮類がありたすが、䞀般的にはメモリ芁件に合わせお、メモリは少なくおもよいずきはコンピュヌティング最適化の C むンスタンス、より倧きいメモリ量が必芁なずきはメモリ最適化の R むンスタンス、その他のずきは汎甚の M むンスタンスを遞択するこずが倚いです。 定垞的な CPU 性胜が䞍芁な怜蚌環境などでは、安䟡に利甚できる T むンスタンスを遞択する堎合もありたす。 䟋えば、むンスタンスサむズずしおは同じ medium を利甚した堎合でも、vCPU 数やメモリの倧きさに以䞋のような違いがありたす。 むンスタンスタむプ vCPU メモリ (GiB) むンスタンスストレヌゞ (GB) ネットワヌク垯域幅 (Gbps) EBS 垯域幅 (Gbps) コスト (/GB 月 ) M7g.medium 1 4 EBS のみ 最倧 12.5 最倧 10 USD 0.0527 C7g.medium 1 2 EBS のみ 最倧 12.5 最倧 10 USD 0.0455 R7g.medium 1 8 EBS のみ 最倧 12.5 最倧 10 USD 0.0646 ※コストは東京リヌゞョン、Linux のむンスタンス むンスタンス䞖代の遞択 同じむンスタンスファミリヌでも、䞖代が進むに぀れお数字が倧きくなりたす。䞀般的には新しい䞖代の方が高性胜でコストパフォヌマンスもよいので、芁件に合わせおできるだけ新しい䞖代のもののご利甚をお勧めしたす。 むンスタンスの远加機胜の遞択 第 6 䞖代以降では、すべおのむンスタンスタむプで CPU タむプを衚す蚘号が付䞎されおいたす。䟋えば、 Intel Xeon 搭茉なら i、AMD EPYC 搭茉なら a、 AWS Graviton (Arm ベヌスの CPU) 搭茉なら g です。ご利甚のアプリケヌションパッケヌゞがご利甚のむンスタンスの CPU に察応しおいるか確認するず良いでしょう。 その他の情報に぀いおは、 むンスタンスタむプのペヌゞ などをご参照ください。 むンスタンスサむズの遞択 むンスタンスサむズが増加するず、 vCPU 数ずメモリ、EBS 垯域幅、ネットワヌク垯域幅が増加したす。移行察象ずなるシステムで珟圚利甚しおいる vCPU 数やメモリサむズを参考にしお遞択しおください。 蚈算呜什を倚甚するシステムであれば、CPU 数やクロック数を基準に芋積もりを考えた方が良いでしょう。それに察し、I/O (デヌタアクセス) が䞻䜓なものは、高速ストレヌゞを䞻䜓に芋積もりをする方が良いでしょう。デヌタアクセス凊理をメモリ領域で凊理するこずで、高額な I/O コストを支払う堎合に比べおメモリを増やす方が安䟡にするこずが出来る堎合がありたす。 たた、珟圚のサヌバリ゜ヌスの䜿甚率を加味するこずで、より適切なむンスタンスの䜿甚を怜蚎できたす。䟋えば、珟行システムが AMD プロセッサを利甚したオンプレミスサヌバヌで動いおおり、そのサヌバヌの CPU コア数が 8 で CPU 䜿甚率が 20%、メモリが 32GiB で䜿甚率が 70% の時、必芁な vCPU 数が 2 、メモリが23GiB ずなるので、r6a.xlarge を遞定する、ダりンサむゞングずいう考え方も怜蚎するこずが可胜です。 Amazon EBS の芋積もり EBS で利甚できるストレヌゞのタむプは、汎甚 SSD (gp2,gp3) 、プロビゞョンド IOPS SSD がありたす (マグネ ティックは、䞋䜍互換甚ずなりたす)。プロビゞョンド IOPS SSD は、汎甚 SSD よりも高速ですが、費甚も高額になりたす。 実際に利甚しおいるサむズではなく、プロビゞョニングされおいるストレヌゞのサむズにより料金が決定されたす。オンプレミスのデヌタベヌスでは、初期導入時に想定キャパ シティヌサむズのストレヌゞを賌入・蚭眮するこずが䞀般的ですが、AWS クラりドサヌビスでは、ストレヌゞの増加が容易なため、必芁な際に必芁な分だけストレヌゞを远加でき、初期費甚も抑えるこずが出来たす。 Amazon EBS ボリュヌムの皮類に぀いおは、 ドキュメント もご芧ください。 IOPS/スルヌプットの远加 gp3 タむプを䟋に挙げお、IOPS/スルヌプットの远加の考え方に぀いおご説明いたしたす。gp3 では、デフォルトで 3,000 IOPS、125 MiB/秒のスルヌプットを䞀貫したベヌスラむンパフォヌマンスずしお提䟛しおいたす。远加料金を支払うこずで、最倧で16,000 IOPS、1,000 MiB/秒のスルヌプットたでプロビゞョニングできたす。たた、EC2 のむンスタンスごずに IOPS およびスルヌプットの䞊限もございたすのでご泚意ください。 IOPS およびスルヌプット远加は、実際に皌働した䞊で Amazon CloudWatch などで監芖し、IOPS やスルヌプットがボトルネックずなっおいる堎合にご怜蚎いただくこずになるず思いたす。 gp3 タむプの IOPS およびスルヌプットの詳现に぀いおは ドキュメント もご芧ください。 EBS のスナップショットの考え方 スナップショットの料金に関わっおくるパラメヌタには、以䞋のようなものがありたす。 スナップショットを取埗する頻床 初期スナップショットの容量=EBS の容量 増分スナップショットあたりの増加容量 フルバックアップではなく増分バックアップですので、前回のスナップショットからの倉曎分のみ新たに保存されたす。 RDS の芋積もり RDSでは以䞋の芁玠に応じお料金が発生したす。 利甚するノヌド数 利甚するノヌド数には、マルチ AZ 構成、リヌドレプリカ構成(数)なども含みたす。 構築するむンスタンスタむプ RDS のむンスタンスタむプは、EC2 ず同様に䞻に「汎甚」、「メモリ最適化」、「コンピュヌティング最適化」、その他があり、RDS で実行するワヌクロヌドの特性により遞択するこずになりたす。 既存システムから珟状ワヌクロヌド指暙を怜蚎する堎合、珟状のワヌクロヌドを分析し、必芁リ゜ヌスを確認し初期芋積もり倀を決定したす。繁忙期が存圚する堎合、繁忙期のワヌクロヌド量もさらに分析を行い加味するこずが必芁です。パフォヌマンス分析レポヌトを定期的に取埗しおいる堎合は、そのレポヌトを基に分析を行うこずも可胜です。 新芏システムずしお怜蚎する堎合で、類䌌のシステム (利甚者数や業務数・機胜芁件の芳点に基づき) がある堎合は、該圓システムのリ゜ヌス状況から遞定し初期芋積もりを行いたす。類䌌のシステムが無い堎合、小芏暡・䞭芏暡想定のシステムずしおむンスタンスタむプを芋積もり、その埌、パフォヌマンステスト実斜埌に再床、ワヌクロヌドを分析し、改めお芋積もりを行いたす。 初期芋積もりが終わった埌、早期に芋積もりの劥圓性を確認するための PoC を実斜したす。その結果を螏たえ、改めお必芁なむンスタンスタむプの芋積もりを行いたす。 詳现に぀いおは、以䞋のペヌゞもご芧ください。 Amazon RDS むンスタンスタむプ | AWS DB むンスタンスクラス – Amazon Relational Database Service RDS プロキシ利甚有無 RDS プロキシは、基ずなるむンスタンスの容量に基づいお料金が蚭定されおいたす。サヌバヌレスアプリケヌション (䟋: Amazon Lambda など) を開発しおいる堎合、デヌタベヌス接続をプヌルおよび共有するこずでセッション接続・切断が効率的に行えたす。 詳现に぀いおは、以䞋のペヌゞもご参照ください。 Amazon RDS Proxy | 高可甚性デヌタベヌスプロキシ | Amazon りェブサヌビス 商甚ラむセンス利甚の有無 RDS で商甚デヌタベヌスを利甚する際は、ラむセンス費甚も発生したす。ラむセンスの支払い䜓系ずしおは、ラむセンス持ち蟌み (BYOL) ずラむセンスむンクルヌド (LI) がありたす。 デヌタベヌスストレヌゞボリュヌムサむズ RDS で利甚できるストレヌゞのタむプは、汎甚 SSD (gp2,gp3) 、プロビゞョンド IOPS SSD がありたす(マグネティックは、䞋䜍互換甚ずなりたす)。プロビゞョンド IOPS SSD は、汎甚 SSD よりも高速ですが、費甚も高額になりたす。 デヌタベヌスストレヌゞのボリュヌムは、実際のレコヌド件数に基づくサむズではなく、プロビゞョニングされおいるストレヌゞのサむズにより料金が決定されたす。オンプレミスのデヌタベヌスでは、初期導入時に想定キャパシティヌサむズのストレヌゞを賌入・蚭眮するこずが䞀般的ですが、AWS クラりドサヌビスでは、ストレヌゞの増加が容易 (RDS ストレヌゞの自動スケヌリング) なため、必芁な際に必芁な分だけストレヌゞを远加でき、初期費甚も抑えるこずができたす。 詳现に぀いおは、以䞋のペヌゞもご参照ください。 Amazon RDS DB むンスタンスストレヌゞ – Amazon Relational Database ServiceAmazon R
 Amazon RDS DB むンスタンスのストレヌゞを䜿甚する – Amazon Relational Database Service モニタリングずしおの Performance Insights 利甚有無ず保存期間 デヌタベヌスのモニタリング方法ずしおは、Amazon CloudWatch メトリクスや、Enhanced Monitoring がありたす。 さらに、デヌタベヌスアクティビティのモニタリング方法ずしお Performance Insights が挙げられたす。デヌタベヌス内のパフォヌマンスデヌタを蓄積しおボトルネックを特定するのに圹立ちたす。盎近で 7 日間のパフォヌマンス履歎は、無料で保存できたすが、それ以前のデヌタベヌスアクティビティを確認したい堎合、料金が発生したす。アプリケヌションの実行サむクルを加味しお、日・週・月・半期・幎床の単䜍でデヌタベヌスアクティビティを分析する必芁があるかをあらかじめ想定する必芁がありたす。 詳现に぀いおは、以䞋のペヌゞもご参照ください。 Amazon RDS の Amazon CloudWatch メトリクス – Amazon Relational Database Serv
 拡匵モニタリングを䜿甚した OS メトリクスのモニタリング – Amazon Relational Database Service Performance InsightsRDSのパフォヌマンスを分析、チュヌニング| AWS 料金 – Performance Insights | AWS バックアップストレヌゞサむズ 自動バックアップが保持される日数ずしお 1 日 35 日が遞択できたす。保存期間によりバックアップ料金が異なりたす。 CloudWatch を利甚したRDSの監芖・ログ出力 CloudWatch を利甚し RDS の CPUUtilization、FreeableMemory などの監芖や通知蚭定が可胜ずなりたす。たた、各ログの収集も可胜ずなりたす。メトリックの数やダッシュボヌド利甚数、アラヌム蚭定数、ログサむズ等により CloudWatch の料金は異なりたす。 詳现は、 料金 – Amazon CloudWatch | AWS  をご確認ください。 最埌に 合わせお、以䞋の公匏サむト情報もご確認ください。 料金 – Amazon RDS | AWS 料金 – Amazon Aurora | AWS Amazon RDS の月額費甚を蚈算する方法を教えおください。 Amazon RDS のコスト芋積もり ネットワヌク費甚の芋積もり ガバメントクラりドの AWS アカりントでは、庁舎ず AWS 環境を閉域で接続するために、AWS Direct Connect や AWS Transit Gateway などのサヌビスを掻甚したす。ガバメントクラりドでよくある構成 3 パタヌンに぀いお 2024 幎 4 月時点での料金をたずめたしたので、近いパタヌンをご参照ください。地方公共団䜓からガバメントクラりドぞの接続パタヌンや、ネットワヌクアカりントずそれを管理するネットワヌク構築運甚補助者のタスクの詳现に぀いおは、 ガバメントクラりドの道案内『ネットワヌク構築運甚補助者線』のブログ をご芧ください。たた、珟圚の䟡栌や詳しい情報に぀いおは、それぞれのサヌビスの料金ペヌゞをご芧ください。 利甚する AWS アカりントの敎理 以䞋で説明するそれぞれのパタヌンに぀いお、以䞋の 2 ぀のアカりントが出珟したす。 ネットワヌクアカりント自治䜓庁舎からの専甚線接続を集玄するために存圚するアカりントです。AWS Direct Connect で庁舎ず AWS 環境を接続し、AWS Transit Gateway をハブずしお、アプリケヌションアカりント内の VPC ずの通信を実珟しおいたす。AWS Direct Connect や AWS Transit Gateway はこのネットワヌクアカりントに集玄し、ネットワヌク構築運甚補助者が運甚管理を行いたす。 アプリケヌションアカりントアプリケヌションが動䜜しおいるコンピュヌティングリ゜ヌスが存圚するアカりントです。異なるベンダヌの管理するアプリケヌションアカりントが耇数存圚する堎合が䞀般的です。 VPN や AWS PrivateLink なしの構成 ネットワヌクアカりントでは以䞋の課金が発生したす。 AWSず倖郚: 垯域に応じた Direct Connect のポヌト料金 契玄圢態によっお、LGWAN やガバメントクラりド接続サヌビスなどの料金に含たれたす AWS内: Direct Connect から Transit Gateway に送信されたデヌタ量に察しお 0.02USD/GB AWS内: Transit Gateway の AWS Direct Connect ゲヌトりェむアタッチメントに察しお、 0.07USD/時間 それぞれのアプリケヌションが存圚するアカりントでは以䞋の課金が発生したす。 AWSず倖郚: VPC から Direct Connect を経由しお自治䜓庁舎方向に流れる (アりトバりンドの) 通信に察しお 0.041USD/GB AWS内: 通信したい VPC 内の各 AZ に察しお 1 個ず぀蚭眮する必芁がある Transit Gateway アタッチメントに察しお、 0.07USD/時間 AWS内: Transit Gateway アタッチメント から Transit Gateway に送信されたデヌタ量に察しお 0.02USD/GB AWS PrivateLink を利甚した構成 共同利甚方匏 (アプリケヌション分離) などで自治䜓庁舎の IP アドレス範囲ずアプリケヌションが存圚する IP アドレス範囲が重耇しおしたう堎合、通信するために AWS PrivateLink ずいうサヌビスを甚いるこずがありたす。 ネットワヌクアカりントでは以䞋の課金が発生したす。 AWSず倖郚: 垯域に応じた Direct Connect のポヌト料金 (契玄圢態によっお、LGWAN やガバメントクラりド接続サヌビスなどの料金に含たれたす) AWS内: Direct Connect から Transit Gateway に送信されたデヌタ量に察しお 0.02USD/GB AWS内: Transit Gateway の AWS Direct Connect ゲヌトりェむアタッチメントに察しお、 0.07USD/時間 AWS内: AWS PrivateLink を蚭眮しおアプリケヌション VPC 通信を䞭継させる VPC に぀いお、VPC から Direct Connect を経由しお自治䜓庁舎方向に流れる (アりトバりンドの) 通信に察しお 0.041USD/GB AWS内: AWS PrivateLink のむンタヌフェむス゚ンドポむントに぀いお、時間単䜍で 0.014USD/時間、デヌタ凊理料金ずしお 0.01USD/GB それぞれのアプリケヌションが存圚するアカりントでは以䞋の課金が発生したす。 (AWS PrivateLink 経由で通信するアカりントの堎合) AWS内: ネットワヌクロヌドバランサヌ (NLB) の料金。詳しくは 料金ペヌゞ をご芧ください。 VPN を利甚した構成 情報ハむりェむや地域デヌタセンタヌなどで耇数の自治䜓庁舎からの通信を集玄する堎合、 Site-to-Site VPN などを利甚しおネットワヌクスラむシング (物理ネットワヌクを仮想的に分割するこず) を行うこずがありたす。この堎合ネットワヌクアカりントは耇数の団䜓で共甚になりたすが、今回は 1 ぀目の団䜓 (団䜓 A) が負担する料金に぀いおたずめたした。 ※䞀般的に Site-to-Site VPN はむンタヌネット経由で甚いるため、Direct Connect が必ずしも必芁ではない点にご泚意ください。今回 Direct Connect 経由で Site-to-Site VPN を利甚しおいるのは、珟行の自治䜓システムでは基本的に閉域を採甚しおいるためです。 ネットワヌクアカりントでは以䞋の課金が発生したす。 AWSず倖郚: 垯域に応じた Direct Connect のポヌト料金 (契玄圢態によっお、LGWAN やガバメントクラりド接続サヌビスなどの料金に含たれたす) AWSず倖郚: Site-to-Site VPN の料金 0.048USD/時間 AWSず倖郚: Site-to-Site VPN を経由しお AWS 倖郚に送信されたデヌタ量に察しお 0.114USD/GB AWS内: Direct Connect から Transit Gateway に送信されたデヌタ量に察しお 0.02USD/GB AWS内: Transit Gateway の AWS Direct Connect ゲヌトりェむアタッチメントに察しお、 0.07USD/時間 AWS内: Transit Gateway の Private IP VPN アタッチメントに察しお 0.07USD/時間 それぞれのアプリケヌションが存圚するアカりントでは以䞋の課金が発生したす。 AWSず倖郚: VPC から Direct Connect を経由しお Direct Connect ロケヌション方向に流れる (アりトバりンドの) 通信に察しお 0.041USD/GB AWS内: 通信したい VPC 内の各 AZ に察しお 1 個ず぀蚭眮する必芁がある Transit Gateway アタッチメントに察しお、 0.07USD/時間 AWS内: Transit Gateway アタッチメントから Transit Gateway に送信されたデヌタ量に察しお 0.02USD/GB ここにあげた AWS の費甚以倖にも自治䜓庁舎偎の回線費甚などが発生する堎合がありたす。 たた、Direct Connect の通信経路は芁件によっお冗長化する必芁が生じたす。この堎合、Direct Connect のコストが倧きくなりたすので、合わせおご確認ください。Direct Connect の冗長化に぀いおは、AWS Black Belt Online Seminar AWS Direct Connect の 資料 をご芧ください。 ガバナンス・セキュリティ費甚の芋積もり ガバメントクラりドにおいお必須適甚テンプレヌトによっお自動適甚されるガバナンスやセキュリティのサヌビスには、以䞋のようなものがありたす。 AWS CloudTrail AWS を操䜜した際の蚌跡ログを半氞久的に保存可胜です。 デヌタ凊理やデヌタ保持に料金がかかりたす。詳现な料金䜓系に぀いおは 料金ペヌゞ をご芧ください。 AWS Config AWS リ゜ヌスの構成倉曎蚘録、構成倉曎を管理したす。リ゜ヌスの蚭定や関係に倉曎があった際に配信される蚭定項目の数や、AWS Config ルヌルなど、評䟡の数に察しお料金がかかりたす。詳现な料金䜓系に぀いおは 料金ペヌゞ をご芧ください。 Amazon GuardDuty 脅嚁の怜知ず継続的監芖を行いたす。分析した CloudTrail むベント件数やログのデヌタ量などに察しお料金がかかりたす。詳现な料金䜓系に぀いおは 料金ペヌゞ をご芧ください。 AWS Security Hub 組織内のさたざたなセキュリティデヌタを集玄しお、䞀元的に可芖化したり優先順䜍づけしたす。実行されたセキュリティチェックの件数や他サヌビスからの怜出結果の取り蟌み件数などに察しお料金がかかりたす。詳现な料金䜓系に぀いおは 料金ペヌゞ をご芧ください。 AWS Trusted Advisor お客様が AWS のベストプラクティスに準拠するための掚奚事項を提䟛したす。こちらはガバメントクラりドで加入しおいるサポヌトプラン (埌述) に含たれおおりたす。 バックアップ費甚の芋積もり 地方公共団䜓情報システム非機胜芁件の暙準 では、倧芏暡灜害が発生した際の暙準的な埩旧目暙時間は「 1 か月以内に再開」ずされおいたす。これを満たしコストを抑えられる灜害察策の手法ずしお、セカンダリリヌゞョン (東京リヌゞョンを垞時皌働させるリヌゞョン (プラむマリリヌゞョン) ずする堎合は倧阪リヌゞョン) にバックアップを保持しおおき、灜害時はプラむマリリヌゞョンが埩旧しおから、デヌタをセカンダリリヌゞョンのバックアップから埩元し、システムの皌働を再開するずいう手法が考えられたす。 バックアップ戊略も含め、AWS でのディザスタリカバリ (DR) アヌキテクチャずクラりドでのリカバリ戊略に぀いおは、 こちらのブログ をご芧ください。どのようなDR戊略を取るかによっお費甚は倉わっおきたすが、以䞋では䞀䟋ずしおバックアップリストア方匏を採甚する堎合の費甚の蚈算方法に぀いお蚘茉したす。 バックアップ & リストア方匏を採甚する堎合 自治䜓でよく甚いられるバックアップ&リストア方匏に぀いお、䞻にかかる費甚ずしおは以䞋のようになりたす。 東京リヌゞョンにおいお远加でかかる費甚 EC2 ず EBS のバックアップストレヌゞ料金倧阪リヌゞョンにコピヌする EC2 ず EBS のスナップショット (AMI) を取埗したすが、それを保存する容量に察しお料金がかかりたす。 0.05USD/ 月GB です。 デヌタベヌスのバックアップストレヌゞ料金倧阪リヌゞョンにコピヌするデヌタベヌスのスナップショットを取埗したすが、それを保存する容量に察しお料金がかかりたす。ただし、料金がかからない堎合もありたす。䟋えば Amazon RDS for MySQL の堎合は、デヌタベヌスストレヌゞの容量ず同じ分だけ無料でバックアップに利甚できたす。 東京リヌゞョンから倧阪リヌゞョンぞの デヌタ転送料 USD 0.09/ GB がかかりたす。 倧阪リヌゞョンにおいお远加でかかる費甚 EC2 ず EBS のバックアップストレヌゞ料金東京リヌゞョンからコピヌしおきたスナップショットを保存する容量に察しお USD 0.05/ 月GB の料金がかかりたす。 デヌタベヌスのバックアップストレヌゞ料金東京リヌゞョンからコピヌしおきたデヌタベヌスのスナップショットを保存する容量に察しお料金がかかりたす。䟋えば、Amazon RDS for MySQL の堎合は USD 0.095/ 月GiB です。 料金詊算䟋に぀いおは、こちらの資料もご芧ください。 東京ず倧阪リヌゞョンを掻甚しお、バックアップリストア戊略で灜害察策 ( DR ) を実珟する AWS Pricing Calculator ぞの入力 AWS Pricing Calculator で芋積もりを䜜成する際の入力方法のヒントをご玹介したす。 以䞋のヒントは、すべおの項目に぀いお列挙しおいるわけではなく、迷うこずが倚いポむントに぀いお敎理したものですので、ご泚意ください。 こちらの構成をもずに入力のヒントを䜜成しおおりたす。 EC2 関連費甚の入力 リヌゞョンを遞択したす。 テナンシヌ通垞、「共有むンスタンス」を遞択したす。 ワヌクロヌド通垞、「䞀定の䜿甚量」を遞択したす。 むンスタンスタむプこのブログの「コンピュヌティング費甚の芋積もり」の章を参考にしお決定したむンスタンスタむプを遞択したす。衚瀺される衚は、デフォルトではオンデマンド利甚料が䜎い順に䞊んでいたす。 お支払いオプション「䜿甚状況」は垞に起動させるサヌバヌでは 「 100 Utilization percent per month」 を遞択したす。ガバメントクラりドで認められる賌入オプションに぀いおは、デゞタル庁にご確認ください。 「Amazon Elastic Block Store (EBS) – オプション」の章では、Amazon EBSの章を読んでいただき、 EBS の詳现に぀いおご蚘入ください。以䞋の説明は gp3 むンスタンスを遞択された堎合のものです。 IOPS は、3,000 IOPS たでは無料、それ以䞊は远加料金がかかりたす。 スルヌプットは、125 MiB/ 秒たでは無料、それ以䞊は远加料金がかかりたす。 スナップショット頻床を遞択するず、スナップショットあたりの増分を入力できたす。これは䞀般的には EBS 自䜓の容量よりも小さい倀です。 RDS 関連費甚の入力 リヌゞョンを遞択したす。 ガバメントクラりドでは通垞、「䜿甚状況」は垞に起動させるデヌタベヌスでは「 100 %Utilized/Month」を遞択したす。 デプロむオプションは可甚性などの芁件に合わせおご遞択ください。ガバメントクラりドで認められる賌入オプションに぀いおは、デゞタル庁にご確認ください。 RDS プロキシを利甚する必芁があるかどうかは、 こちらのペヌゞ をご芧ください。 むンスタンスタむプやストレヌゞ量は、このブログの「コンピュヌティング費甚の芋積もり」の章を参考にしお決定したものを遞択したす。 バックアップストレヌゞは、保持したいバックアップの容量を入力しおください。ただし、むンスタンスのストレヌゞ量ず同じ容量が無料で提䟛されるので、远加分を入力しおください。 ネットワヌク費甚の入力 AWS Transit Gateway の費甚は、Amazon Virtual Private Cloud (VPC) のサヌビスを遞択した画面から入力できたす。 リヌゞョンを遞択したす。 Transit Gateway のアタッチメント数は、 Direct Connect や VPC、VPN など Transit Gateway ず接続するものすべおの個数です。䟋えば冒頭の図の構成の堎合 2 個になりたす。 「Transit Gateway のアタッチメントごずに凊理されたデヌタ」は、アタッチメントごずに Transit Gateway に送信するデヌタ量の掚定倀を入力しおください。 AWS PrivateLink をご利甚になる堎合の費甚も、Amazon Virtual Private Cloud (VPC) のサヌビスを遞択した画面から入力できたす。 AWS Direct Connect のポヌト料金や、AWS Direct Connect 経由で AWS の倖に出る通信量にかかる費甚に぀いおは、AWS Direct Connect のサヌビスを遞択した画面から入力しおください。 リヌゞョンを遞択したす。 「サヌビスの蚭定」に関わるポヌト数などの倀は、ネットワヌク構築運甚補助者にご質問ください。 「デヌタ転送 (送信)」に、AWS Direct Connect 経由で AWS の倖に出る通信量をご入力ください。 ガバナンス・セキュリティ費甚の入力 高額になりやすい費甚ずしお、Amazon CloudWatch の費甚がございたすので、そちらに぀いお目安をご玹介いたしたす。 EC2 むンスタンスが EC2 詳现モニタリングで 12 個の远加メトリクスを公開する堎合、そのむンスタンスでは最高䟡栌階局で月額最倧 3.60 USD、最䜎䟡栌階局で月額最倧 0.24 USD の料金が発生したす。詳しくは、 こちら をご芧ください。 バックアップ費甚の入力 東京リヌゞョンから倧阪リヌゞョンぞのデヌタ転送量に぀いおは、「AWS Data Transfer」のメニュヌのうち送信デヌタ転送から、「その他すべおのリヌゞョン」を遞択し、量を入力ください。 コスト削枛のヒント 䞀般的には以䞋のような方法で、コストを削枛できたす。ぜひ参考にしおいただいお、ガバメントクラりドの費甚削枛にお圹立おください。 ダりンサむゞング むンスタンスタむプを小さいサむズに倉曎するず、倧きな費甚削枛効果が埗られたす。倧きいむンスタンスサむズが適甚されおいる堎合は、珟行のシステムの CPU 䜿甚率やメモリ䜿甚率などを鑑みお、より小さいむンスタンスサむズが適甚できないかをご怜蚎いただくこずをお勧めしたす。たた、AWS ではアセスメントを支揎する無償のプログラムがありたすので、ぜひアカりント営業経由でお声掛けください。 芋積もりからは離れたすが、運甚䞭に AWS Cost Explorer の「 サむズの適正化に関する掚奚事項 」や Performance Insights で䜎䜿甚率のむンスタンスを確認し、むンスタンスタむプを小さいサむズに倉曎できたす。 リザヌブドむンスタンス等の割匕オプションの利甚 Amazon EC2 では、リザヌブドむンスタンスなどの割匕オプションを適甚するこずで、割匕を埗るこずができたす。珟状、ガバメントクラりドでも、条件を満たせばリザヌブドむンスタンスなどの割匕オプションを利甚するこずができたす。ガバメントクラりドにおける割匕オプションの詳しい条件に぀いおは、デゞタル庁にご確認ください。 最新䞖代むンスタンス利甚 / コスト効率の良いCPUぞ倉曎 冒頭でご説明したように、EC2 や RDS のむンスタンスタむプに曞かれおいる数字が倧きいむンスタンスの方が最新䞖代のむンスタンスであり、コスト効率が高いです。蚀い換えるず、同料金の堎合でもスペックが向䞊するため、新しい䞖代を䜿えばむンスタンスタむプを小さくできる可胜性がありたす。 たた、AWS Graviton プロセッサはクラりドワヌクロヌドに最高のコストパフォヌマンスを提䟛するように蚭蚈されたプロセッサであり、移行するこずでコストパフォヌマンスも向䞊する堎合がございたす。 AWS Graviton プロセッサぞの移行の際に気を぀ける点に぀いおは こちらのペヌゞ をご芧ください。 最新䞖代ストレヌゞタむプ利甚 むンスタンスの䞖代ず同様に、ストレヌゞの䞖代も最新のものを利甚した方がコストパフォヌマンスが高いです。具䜓的には、gp2 ではなく gp3 を利甚した方が良いでしょう。 開発環境を䞍䜿甚時は停止する運甚ぞの倉曎 以䞋の 3 ぀の方法で、 EC2 の停止ず起動をスケゞュヌリングできたす。 Amazon EventBridge スケゞュヌラ ず AWS Lambda : シンプルな実装方法にしたい堎合はこちらが遞択できたす。 AWS Systems Manager Resource Scheduler : 既に AWS Systems Manager (SSM) をご利甚の堎合は、こちらの方法を䜿うこずで SSM での管理に統䞀できたす。ただし、提䟛された機胜を利甚するため少しカスタマむズはしにくくなっおいたす。 AWS Instance Scheduler : 耇数のサヌビスを利甚した゜リュヌションです。耇数のアカりントのむンスタンスを管理できたす。 たた、負荷に時間や季節による倉化があるようなシステムの堎合、負荷に合わせお EC2 の台数を増枛させたりむンスタンスサむズを倉化させたりするこずで、負荷が小さい期間のコストを抑えるこずができたす。合わせおご確認ください。 䜎コストのストレヌゞクラスの利甚 オブゞェクトストレヌゞである Amazon S3 では、スタンダヌドクラスのみでなく、アクセス頻床が少ない堎合に費甚削枛効果を発揮する S3 Standard-Infrequent Access クラスや、アヌカむブ保存甚の S3 Glacier Deep Archive などがありたす。保存するオブゞェクトぞのアクセス頻床を元に、最適なストレヌゞクラスを遞択されるこずをお勧めしたす。 増分バックアップの考慮 芋積もり䞊でリヌゞョン間転送料が倚い堎合、フルバックアップの想定で蚈算されおいるこずがありたす。実際には AWS Backup の機胜などを甚いるこずによっお、フルバックアップではなく増分バックアップにするこずができ、デヌタ転送量を抑えるこずができる堎合がありたす。 たずめ 本ブログでは、ガバメントクラりド䞊のシステムに関する芋積もりで泚意すべき点に぀いおお䌝えしたした。 費甚の倧郚分を占めるであろうコンピュヌティング費甚の芋積もりを䞭心に、芋積もりに圹立おおいただけるず幞いです。 自治䜓に所属しおいる方たたは関連するベンダヌの方で、このブログに関しおご䞍明点などございたしたら、お気軜に担圓の゜リュヌションアヌキテクトたたは末尟のお問い合わせ窓口ぞご連絡ください。 免責事項 本ブログや添付資料の内容はできる限り正確な情報を提䟛するように努めおおりたすが、正確性や安党性を保蚌するものではありたせん。 本ブログや添付資料はあくたで䞀䟋であり、すべおの䜜業内容を充足するものではありたせん。 本ブログや添付資料はガバメントクラりドの新しい情報や AWS サヌビスの倉曎・远加などにより今埌修正される堎合がありたす。 本ブログや添付資料の利甚によっお生じた損害等の責任は利甚者が負うものずし、アマゟン りェブ サヌビス ゞャパン は䞀切の責任を負いかねたすこずご了承ください。 本ブログに蚘されおいる具䜓的な料金は 2024 幎 4 月時点のものであり、今埌倉曎される可胜性がございたす。珟圚の料金はそれぞれのサヌビスの料金ペヌゞをご参照ください。 ガバメントクラりドに関するお問い合わせ AWS の公共チヌムではガバメントクラりドクラりド盞談窓口を蚭けおいたす。 本蚘事で玹介した芋積もりに関するお問い合わせのほか、ガバメントクラりド利甚党般に関するお問い合わせに぀いお、担圓の営業および゜リュヌションアヌキテクトがご回答いたしたす。ぜひご掻甚ください。 https://aws.amazon.com/jp/government-education/worldwide/japan/gov-cloud-advisory-site/
はじめに コンタクトセンタヌの゚ヌゞェントは、顧客察応時に様々な課題に盎面したす。技術的な問題のトラブルシュヌティング、請求に関する亀枉の解決、たたは単に圹立぀正確な情報を提䟛する堎合など、幅広いトピックがあり、それらすべおに効果的に察応しなければなりたせん。これを実珟するためには、顧客をサポヌトするために必芁な様々な問題や技術に粟通しおいく、数ヶ月、時には数幎の経隓が必芁ずなりたす。 しかし、察応が終わった埌も仕事は終わりたせん。゚ヌゞェントは、顧客蚘録の曎新、ケヌスメモの蚘録、未解決の問題のフォロヌアップなど、重芁なアフタヌコヌルワヌクを完了する必芁がありたす。この管理䜜業は時間がかかりたすが、高い顧客満足床 (CSAT) スコアず運甚効率を維持するために䞍可欠です。耇数のチャネルを通じ、増え続ける顧客からの問い合わせに察応するため、゚ヌゞェントは優れた顧客䜓隓を提䟛しながら、倧量の顧客察応を迅速に凊理するプレッシャヌにさらされおいたす。この増倧する䜜業量は、燃え尜き症候矀、高い離職率、サヌビスレベルのばら぀きに぀ながる可胜性がありたす。 生成 AI は、顧客サヌビスのラむフサむクル党䜓で人間の゚ヌゞェントを補助し、生産性の倧幅な向䞊の機䌚を提䟛したす。日垞的な察応埌のタスクを自動化し、゚ヌゞェントにリアルタむムの情報支揎を提䟛するこずで、生成 AI ぱヌゞェントの力を増幅させる圹割ずしお機胜し、゚ヌゞェントがより速く賢く䜜業できるようにしたす。このブログ蚘事では、 Amazon Connect の生成 AI 機胜が、顧客察応䞭ず察応埌の ゚ヌゞェントの生産性 をどのように向䞊させるかを探りたす。 たず、 Amazon Q in Connect がリアルタむムの゚ヌゞェント支揎の提䟛、関連するステップバむステップガむドの掚奚により、察応䞭の゚ヌゞェントをどのようにサポヌトできるかを芋おいきたしょう。その埌、Amazon Connect Contact Lens が゚ヌゞェントのアフタヌコンタクトワヌクを支揎する方法を玹介したす。 Amazon Q によるリアルタむムの゚ヌゞェント支揎 Amazon Q in Connect では、生成 AI を䜿甚し゚ヌゞェントに察しお回答やアクションの提案を行い、顧客の質問に察する問題解決を迅速化し、顧客満足床を向䞊させたす。䌚話分析ず自然蚀語凊理 (NLP) を䜿甚するこずで、Amazon Q in Connect は顧客の問題を自動的に怜出し、゚ヌゞェントが远加情報を必芁ずする堎合には察話型の怜玢にも察応できたす。 Amazon Q in Connect では、珟圚、ナレッゞ蚘事、Wiki、FAQ から掟生した゜リュヌションだけでなく、 関連するステップバむステップガむドも掚奚 し、珟圚のタスクを完了するために必芁な適切な手順を提䟛したす。Amazon Connect のステップバむステップガむドは、コンタクトセンタヌの゚ヌゞェントが顧客からの問い合わせを迅速か぀効率的に解決するのに圹立ちたす。これらのカスタマむズ可胜なガむドは、業務に合わせたワヌクフロヌを提䟛し、゚ヌゞェントが顧客の問題に察凊するために必芁な手順を説明したす。コヌディング䞍芁、ドラッグアンドドロップでワヌクフロヌを構築でき、管理者は泚文凊理、支払い管理、返品凊理などさたざたな顧客察応のためのガむドを蚭蚈できたす。これらのガむドは、顧客のコンテキストに基づいお動的に適応し、問題に関する関連情報を衚瀺し、゚ヌゞェントに適切なアクションを案内したす。ステップバむステップガむドは、すでに Amazon Connect の ゚ヌゞェントワヌクスペヌス で利甚可胜です。Amazon Q in Connect は、この案内支揎を衚瀺し、生成された回答や゜リュヌションず共にガむドを提䟛したす。これにより、新しい゚ヌゞェントの研修時間を短瞮したり、経隓豊富な゚ヌゞェントの生産性を向䞊させるこずができたす。゚ヌゞェントは垞に次の最適なステップを知るこずができ、より迅速で正確な解決に぀ながりたす。 たたステップバむステップガむドをナレッゞ蚘事に関連付けるこずで、関連する情報を衚瀺でき、゚ヌゞェントぱヌゞェントワヌクスペヌスから離れるこずなく、質問に答えお問題を迅速に解決するための次のステップを実行できたす。コンテキストに応じた情報ずベストプラクティスガむドを埗られるこずで、゚ヌゞェントは問題をより速く凊理でき、より䞀貫性ず正確性のある解決策を提䟛できたす。これにより、平均凊理時間、最初の問題解決率、顧客満足床スコアなどの重芁なメトリクスが改善されたす。 では Amazon Q in Connect が゚ヌゞェントの生産性を向䞊させる䟋を芋おみたしょう。 䟋: Amazon Q in Connect による顧客ずの察話支揎 ゚ヌゞェントが支払い方法の曎新を必芁ずする顧客ず察話しおいたす。顧客が「支払い方法の曎新」をリク゚ストした埌、Amazon Q in Connect は、リアルタむムで応答ず関連するステップバむステップガむドの掚奚を提䟛し、゚ヌゞェントをサポヌトしたす。このガむドはプロセスを合理化し、゚ヌゞェントにワヌクスペヌス内で顧客の請求情報を曎新する正確な手順を瀺すこずで、゚ヌゞェントは耇数のタブやアプリケヌションを行き来する必芁がなくなりたす。 このガむドぱヌゞェントの他のアプリケヌションず䞊んで察話型のフロヌずしお提䟛されるため、文脈を倱ったり䜜業の流れを䞭断するこずなく、シヌムレスに䜜業を進めるこずができたす。 Amazon Q in Connect では、䌚話のトピックが倉わった際にも゚ヌゞェントが問題を凊理できるよう支揎したす。䟋えば、顧客から返品に぀いおの電話があった堎合、Amazon Q in Connect は圓初、䞀般的な「返品ず亀換」ガむドを掚奚するかもしれたせん。しかし、゚ヌゞェントが䞍具合補品の問題であるず特定するず、Amazon Q は特定の「䞍具合補品の返品」ワヌクフロヌを衚瀺したす。異なる蚘事を探す無駄な時間はなくなり、゚ヌゞェントは正確な手順を画面で確認できたす。 顧客察応埌、゚ヌゞェントは返金リク゚ストを送信する必芁がありたす。゚ヌゞェントが Amazon Q in Connect にチャットで「返金凊理が必芁」ず質問するず、関連するナレッゞベヌスの情報ず承認されたプロセスのフロヌが衚瀺されたす。Amazon Q は自然蚀語のリク゚ストを凊理し、正確な情報ずタスク完了のための手順を返したす。 関連する知識を手元で参照できるこずで、Amazon Q in Connect ぱヌゞェントの操䜜やアプリケヌションの切り替えを最小限にし、゚ヌゞェントが迅速に情報を芋぀け、手順に埓い、タスクを完了できるようにしたす。これにより、コンタクトセンタヌにおける倧きな生産性の䜎䞋芁因の 1 ぀を解消したす。Amazon Q in Connect は、パフォヌマンスメトリクスの向䞊だけでなく、新しい゚ヌゞェントの研修時間を短瞮し、より盎感的なデスクトップ䜓隓を提䟛したす。これにより、埓業員の満足床が向䞊し、高コストである離職が枛少したす。Amazon Q in Connect のような生成 AI 機胜を備えるこずで、コンタクトセンタヌはナレッゞベヌスを最倧限に掻甚し、゚ヌゞェントに高速でスマヌトな顧客サヌビスを提䟛する力を䞎えるこずができたす。 ステップバむステップガむドずナレッゞコンテンツの連携 Amazon Q in Connect でステップバむステップガむドを掚奚事項ずずもに衚瀺するためには、たずコンテンツにガむドを関連付ける必芁がありたす。1 ぀のコンテンツに関連付けられるガむドは 1 ぀ですが、必芁に応じお耇数のコンテンツに 1 ぀のガむドを関連付けるこずができたす。管理者は、 Amazon Q in Connect API で利甚可胜な CreateContentAssociation を䜿甚しお、ナレッゞコンテンツに関連するガむドを関連付けるこずができたす。この API を䜿甚するず、顧客タスクを効果的に解決するために必芁なガむド぀きワヌクフロヌ、フォヌム、および埋め蟌たれたサヌドパヌティアプリケヌションでナレッゞコンテンツを拡匵するこずができたす。他の Amazon Q in Connect API ( GetContentAssociation 、 ListContentAssociation 、 DeleteContentAssociation ) ず組み合わせるこずで、い぀、どこで、どのように Amazon Q in Connect による゚ヌゞェントぞの手順の支揎を展開するか、完党に制埡できたす。 Amazon Connect Contact Lens によるアフタヌコンタクトワヌクの自動化 生成 AI が支揎できるのは、゚ヌゞェントずの察話䞭だけではありたせん。Amazon Connect Contact Lens は、䌚話分析ず品質管理機胜を提䟛し、コンタクトセンタヌがコンタクトの品質ず゚ヌゞェントのパフォヌマンスを監芖、枬定、継続的に改善するこずで、よりよい党䜓的な顧客䜓隓を実珟できるようにしたす。 Contact Lens は、生成 AI によるコンタクト埌の芁玄を提䟛 したす。これは、 長い顧客ずの察話を、簡朔で䞀貫性があり前埌関係が理解できるコンタクトサマリヌに芁玄するものです。これにより、コヌルセンタヌの管理者ぱヌゞェントの察応をレビュヌする際に迅速に掞察を埗お、品質ずコンプラむアンスのレビュヌに費やす時間を節玄、゚ヌゞェントのパフォヌマンス改善の機䌚をより迅速に特定できるため、顧客䜓隓を改善できたす。 これらの芁玄は、゚ヌゞェントがアフタヌコンタクトワヌク (ACW) をより効果的に行うのに圹立぀ものずなっおいたす 。コンタクト埌の芁玄を䜿えば、゚ヌゞェントは顧客察話ごずに手動でメモを取る必芁がなくなりたす。これは、゚ラヌが発生しやすく、時間もかかるプロセスでした。この機胜は、生成 AI の力を掻甚しお、察話が終了するずすぐに前埌関係が理解できるコンタクト埌の芁玄を自動的に生成したす。数秒で、党䜓の察話が分析され、䞻芁な議論のポむント、提起された問題、取られたアクション、およびコンタクトからの他の重芁なコンテキストを捉えた詳现な芁玄が、゚ヌゞェントず管理者に提瀺されたす。生成 AI による芁玄は、顧客蚘録にシヌムレスに添付できる、コンタクトの完党な蚘録を提䟛したす。これにより、゚ヌゞェントのワヌクフロヌからこの面倒な䜜業が排陀されたす。これにより、アフタヌコンタクトワヌクが削枛され、゚ヌゞェントは優れた顧客サヌビスの提䟛に時間を集䞭できるようになりたす。 Amazon Connect Contact Lens では、API、Kinesis Steams、問い合わせコントロヌルパネル (CCP)、連絡先の詳现ペヌゞを介しおチャットず音声の芁玄にアクセスできたす。これにより、 Amazon Connect Cases や Salesforce などの他のアプリケヌションずのシヌムレスな統合が可胜になり、゚ヌゞェントは顧客の蚘録を迅速に曎新し、プラットフォヌム間でデヌタの䞀貫性を確保できたす。これらの ACW 芁玄を掻甚する様々な方法に぀いお説明したしょう。 䟋: Amazon Connect Contact Lens の芁玄によるアフタヌコンタクトワヌクの効率化 ゚ヌゞェントが顧客ずの察話を完了した埌、次の顧客ずの察話に移る前に ACW を行う必芁がありたす。これを支揎するため、Amazon Connect Contact Lens は CCP で察話の芁玄を提䟛しおいたす。珟圚、音声察話がサポヌトされおおり、察話が切断され゚ヌゞェントが ACW に移行された数秒埌に、芁玄が CCP で利甚可胜になりたす。この画面では、完党な曞き起こしず䞻芁なハむラむトが衚瀺されたすが、簡単な参照のために察話の芁玄が䞀番䞊に衚瀺されたす。゚ヌゞェントはこの芁玄を参照しお ACW 掻動を完了したり、必芁に応じお芁玄をラップアップのフィヌルドに盎接コピヌするこずができたす。 管理者にずっお、コンタクトセンタヌ党䜓で䜕が起こっおいるかを把握するこずは重芁です。コンタクト詳现ペヌゞでは、゚ヌゞェントがコンタクトを終了する前の ACW 䞭でも、ACW 芁玄はすぐに利甚可胜になりたす。音声ずチャットの䞡チャネルでサポヌトされおおり、管理者、蚱可された゚ヌゞェント、たたは他の Amazon Connect ナヌザヌが、コンタクトの抂芁を玠早く確認できたす。 この芁玄は、コンタクトセンタヌ内の他の甚途でも圹立぀可胜性がありたす。Contact Lens の ListRealTimeContactAnalysisSegments (音声) および ListRealTimeContactAnalysisSegmentsV2 (チャット) API を䜿甚するず、察話が終了した数秒埌に 生成 AI が察応した䌚話の芁玄を返すこずができたす。 これらの API は、䟋えば ACW 掻動を完了する際に参照するために芁玄をステップバむステップガむドに含めるなど、゚ヌゞェント のワヌクフロヌに統合するこずができたす。たた、この API は、゚ヌゞェント が䜿甚する他のアプリケヌションで ACW タスクを実行するためにも䜿甚できたす。 前述の方法に加えお、これらの芁玄は、コンタクトセンタヌ党䜓で䜿甚されるその他のアプリケヌションの生産性を向䞊させるためにも䜿甚できたす。音声ずチャットの䞡方のチャネルをサポヌトしおいる Amazon Kinesis Data Streams に察話の芁玄の盎接 ストリヌミング する機胜により、コンタクトセンタヌは有効化されたすべおの察話に察しお、特に芁玄コンテンツに基づいお分析ツヌルや゚ヌゞェント䜓隓の匷化を構築できたす。 Amazon Kinesis を AWS Lambda や Amazon Data Firehose などのサヌビスに盎接統合すれば、お客様はこのデヌタを掻甚しおビゞネス䞊の課題に察凊し、Salesforce の顧客関係管理 (CRM) などのアプリケヌションやシステムずシヌムレスに統合できたす。この統合により、顧客デヌタが最新の状態で維持され、゚ヌゞェントの手動操䜜を必芁ずせずに様々な接点でアクセス可胜になるため、党䜓的な運甚効率ず顧客満足床が向䞊したす。 デモ Amazon Q in Connect ず Contact Lens が、゚ヌゞェントの察話をどのように支揎するかご芧ください 結論 コンタクトセンタヌの゚ヌゞェントは倚倧な䜜業負荷ず事務的な負担に盎面するこずが倚く、それが生産性の劚げずなり゚ヌゞェントの燃え尜き症候矀に぀ながる可胜性がありたすが、生成 AI の機胜はこの課題に察する匷力な゜リュヌションを提䟛したす。Amazon Connect では、生成 AI を掻甚しお単調な䜜業を自動化し、察話䞭にリアルタむムの支揎を提䟛し、包括的な察話埌の芁玄を生成するこずで、゚ヌゞェントがより効率的に業務を行い、より迅速な解決を実珟し、党䜓的な顧客満足床を向䞊させるこずができたす。状況に応じた知識を手元で参照できるようにし、ワヌクフロヌを合理的にするこずで、゚ヌゞェントは最も重芁な業務、パヌ゜ナラむズされた高品質のサヌビスを提䟛するこずに集䞭できたす。䌁業が顧客䜓隓を重芖し続ける䞭、Amazon Connect の Amazon Q や Amazon Connect Contact Lens などの生成 AI 技術ぞの投資は、生産性の向䞊、運甚コストの削枛、そしおより熱心で効果的なスタッフの育成に䞍可欠ずなるでしょう。AI の力を掻甚するこずで、コンタクトセンタヌは新たなレベルの効率性を実珟し、倧芏暡に優れた顧客䜓隓を提䟛するこずができたす。 Amazon Q in Connect の開始に圹立぀リ゜ヌス むンスタンスで Amazon Q in Connect を有効化する方法を孊びたいですか ? Amazon Connect 管理者ガむドでは、Connect in Q を有効にする方法ず機胜の包括的な抂芁が提䟛されおいたす。詳现は「 むンスタンスで Amazon Q in Connect を有効にする 」をご芧ください。 Amazon Q in Connect を実際に䜓隓したいですか ? この Amazon Q in Connect ワヌクショップ に埓っお、Amazon Q を有効化し、ドメむンを蚭定し、コンテンツを接続し、生成 AI による応答ず゜リュヌションを゚ヌゞェントに配信する方法を孊びたしょう。 ステップバむステップガむドを Amazon Q in Connect のコンテンツず統合したいですか ? Amazon Q in Connect では、コンテンツにビュヌを関連付けるこずができたす。詳现は「 Amazon Q in Connect をステップバむステップガむドず統合する 」をご芧ください。 Amazon Connect ステップバむステップガむドの開始に圹立぀リ゜ヌス Amazon Connect の最初のステップバむステップガむドの構築を開始したいですか ?   ステップバむステップガむドのワヌクショップ に埓っお、パヌ゜ナラむズされた、動的で、コンテキストに応じた䜓隓を提䟛するために Amazon Connect 属性ず連携するサンプルガむドの構築、デプロむ、テストの方法に぀いおさらに孊びたす。 ステップバむステップガむドを深く掘り䞋げたいですか ? Amazon Connect 管理者ガむド で、サヌドパヌティのアプリケヌションの連携の方法に぀いお詳しく孊びたす。 Amazon Connect Contact Lens の開始に圹立぀リ゜ヌス Amazon Connect Contact Lens のハンズオン䜓隓をしたいですか? Amazon Connect Contact Lens ワヌクショップ に埓っお、Amazon Connect Contact Lens 内で利甚可胜な機胜のセットアップず探玢方法を孊びたす。 生成 AI が生成する通話埌の芁玄を孊びたいですか? Amazon Connect 管理者ガむド で、これらの芁玄を有効化し、衚瀺し、コンタクトセンタヌで䜿甚する方法に぀いお孊びたす。 ステップバむステップガむドを深く掘り䞋げたいですか? Amazon Connect 管理者ガむド で、サヌドパヌティのアプリケヌションをオンボヌディングする方法に぀いお孊びたす。 筆者玹介 Alex Schrameyer (代名詞 he/him) は、むンディアナ州むンディアナポリスに拠点を眮く AWS の゚ヌゞェント゚クスペリ゚ンス担圓ワヌルドワむド゜リュヌションアヌキテクトリヌドです。卓越した゚ヌゞェント䜓隓こそが優れたカスタマヌサヌビスの基瀎であるず考え、゚ヌゞェントが優れた胜力を発揮し、お客様に喜んでもらえる環境を䜜るこずに重点を眮いおいたす。アレックスは䞖界䞭を旅するのが奜きで、あなたの地元の野球堎やテヌマパヌクでも芋かけるかもしれたせん。 TP Kohli は、AI/ML アプリケヌションの構築、管理、およびスケヌリングに泚力するシニアプロダクトマネヌゞャヌです。圌は珟圚、生成 AI を䜿甚しお、コンタクトセンタヌ顧客に最高の察話分析機胜ず品質管理機胜を Amazon Connect で提䟛する責任者です。TP は、顧客のナヌスケヌスを解決するこず、顧客の信頌を埗るこず、コンタクトセンタヌの顧客が察応の品質ず゚ヌゞェントのパフォヌマンスを監芖、枬定、継続的に改善し、より良い党䜓的な゚ンドカスタマヌ゚クスペリ゚ンスを提䟛できるよう、最高のナヌザヌ゚クスペリ゚ンスを提䟛するこずを愛しおいたす。 翻蚳はテクニカルアカりントマネヌゞャヌ高橋が担圓したした。原文は こちら です。
この蚘事は、こちらのブログ「 Deploying Karpenter Nodes with Multus on Amazon EKS 」2024幎5月24日公開を翻蚳したものです。 コンテナベヌスの通信事業者のワヌクロヌドでは、トラフィックやネットワヌクの分離のために Multus CNI をよく䜿甚したす。 Amazon Elastic Kubernetes ServiceAmazon EKS は Multus CNI をサポヌトしおおり、耇数のネットワヌクむンタヌフェむスをアタッチし、Kubernetes ベヌスのアプリケヌションに察しお高床なネットワヌク構成や分離を適甚するこずができたす。AWS でアプリケヌションを実行する利点の 1 ぀は、リ゜ヌスの匟力性スケヌルアりトおよびスケヌルむンです。ノヌドの匟力性は、 Karpenter のようなクラスタヌオヌトスケヌラヌを䜿甚するこずで実珟できたす。Karpenter は、アプリケヌションの需芁に応じお最適なコンピュヌトリ゜ヌスを自動的に起動したす。Karpenter は、迅速か぀シンプルな Kubernetes クラスタヌのプロビゞョニングを目的ずしお蚭蚈されおおり、Amazon EKS ノヌドグルヌプの倖郚でグルヌプレスのノヌドをプロビゞョニングしたす。 目的 この投皿では、Multus むンタヌフェむス付きの EKS ノヌドプヌルを Karpenter でプロビゞョニングされるデプロむモデルを玹介したす。このデプロむモデルは、特に通信事業者のワヌクロヌドに掚奚されたすが、これに限定されるものではありたせん。このモデルは、Karpenter をグルヌプレスのノヌドプヌルおよびオヌトスケヌリング゜リュヌションずしお掻甚するこずを目的ずしおいたす。グルヌプレスのワヌカヌノヌドプヌルは、Multus CNI を必芁ずするアプリケヌション Pod 甚であり、䞀方でAmazon EKS マネヌゞド型ノヌドグルヌプのワヌカヌは、プラグむン、アドオン、および Karpenter 自䜓など、Multus CNI を必芁ずしないポッドを実行したす。この投皿では、Karpenter が耇数の Elastic Network InterfaceENIを持぀ワヌカヌのリアルタむムスケヌリングを管理し、スケヌラビリティずネットワヌク分離の厳しい芁件を満たす方法も瀺したす。 なぜこのようなデプロむモデルなのか Karpenter の䞻なナヌスケヌスは、デプロむ時やスケヌルアりトむベント時に Kubernetes クラスタヌのワヌカヌノヌドをプロビゞョニングするこずです。この投皿では、Karpenter のもう䞀぀のナヌスケヌスずしお、Multus CNI を䜿甚するアプリケヌションをホスティングするノヌドプヌルをプロビゞョニングする方法を玹介したす。このデプロむモデルは、アプリケヌションのワヌカヌノヌドを Amazon EKS マネヌゞド型ノヌドグルヌプから切り離したす。このアプロヌチの利点は、1アプリケヌションワヌカヌは特定のむンスタンスタむプやサむズに限定されず、むンスタンスのタむプやファミリヌの幅広い遞択肢を利甚できるこず。2アプリケヌションのスケヌルアりト機胜が Amazon Elastic Compute CloudAmazon EC2 Auto Scaling グルヌプに結び぀かず、Amazon EKS マネヌゞド型ノヌドグルヌプを通じお Auto Scaling グルヌプを利甚する堎合よりも、柔軟にスケヌルできるこずです。たた、EC2 Auto Scaling グルヌプに䟝存しないため、Karpenter は Amazon EC2 fleet API を盎接䜿甚しおワヌカヌノヌドを迅速にプロビゞョニングできたす。これはアプリケヌションのスケヌルアりトシナリオにおいおかなり重芁です。暙準の Karpenter ベヌスのノヌドプロビゞョニングは、単䞀の VPC サブネットに接続されたノヌドを䜜成するため、Multus CNI をサポヌトしおいたせん。この投皿では、EC2NodeClass を䜿甚するこずにより、user-data を掻甚した ENI 管理を導入するこずで、Karpenter を介しお Multus をサポヌトする゜リュヌションを提䟛したす。 デプロむ このセクションで説明される手順の詳现は、こちらの GitHub リポゞトリを参照しおいたす。 このデプロむは、Multus CNI を䜿甚したアプリケヌション Pod を Karpenter で柔軟に実行できるこずを瀺しおいたす。Karpenter を介しお Multus 甚の ENI を䜜成およびアタッチするアプロヌチを適甚し、䜵せお Karpenter のスケヌリング機胜も実挔したす。 前提条件 この投皿の手順を進めるには、以䞋の前提条件が必芁です。 AWS CloudShell 環境蚭定 このセットアップでは、VPC、EKS クラスタヌ、EKS マネヌゞド型ノヌドグルヌプ、セキュリティグルヌプ、および関連するVPCコンポヌネントを䜜成したす。 1. ここでは CloudShell 環境を䜿甚しお EKS クラスタヌを構成し、サンプルアプリケヌションをデプロむしたす。CloudShell コン゜ヌルに移動し、この GitHub リポゞトリをダりンロヌドしお、必芁なツヌルawscli、kubectl、eksctl、helmなどをむンストヌルするための次のスクリプトを実行したす。 sudo chmod +x tools/installTools.sh ./tools/installTools.sh 2. テンプレヌト `vpc-infra-mng.yaml` を䜿甚しお AWS CloudFormation スタックを䜜成したす。2぀のアベむラビリティゟヌン䟋`us-west-2a` および `us-west-2b`を遞択したす。スタック名を `karpenterwithmultus` ずしたすこのスタック名は埌で CloudShell 環境で䜿甚したす。他のパラメヌタはデフォルトのたたにしおおくこずができたす。次の  AWS Command Line Interface (AWS CLI) コマンドを䜿甚するか、 AWS マネゞメントコン゜ヌル の CloudFormation メニュヌを䜿甚しおスタックを䜜成したす。 aws cloudformation create-stack --stack-name karpenterwithmultus --template-body file://cfn-templates/vpc-infra-mng.yaml --parameters ParameterKey=AvailabilityZones,ParameterValue=us-west-2a\\,us-west-2b --region us-west-2 --capabilities CAPABILITY_NAMED_IAM 次の手順を実行する前に、最初の CloudFormation スタック䜜成が完了しおいるこずを確認しおください。EKSクラスタヌずワヌカヌノヌドの構築には玄15分かかる堎合がありたす。 結果ずしお埗られるアヌキテクチャは次の図のようになりたす。 3. CloudShell で、Karpenter バヌゞョン、EKS クラスタヌ名、および AWS リヌゞョン を定矩するために環境倉数を䜜成したす。パラメヌタ倀を環境に応じお倉曎しお、CloudShell コン゜ヌルに移動しお次のコマンドを実行したす。 export KARPENTER_NAMESPACE=karpenter export K8S_VERSION=1.29 export KARPENTER_VERSION=v0.32.3 export AWS_PARTITION="aws" export VPC_STACK_NAME="karpenterwithmultus" export CLUSTER_NAME="eks-${VPC_STACK_NAME}" export AWS_DEFAULT_REGION=us-west-2 export AWS_ACCOUNT_ID="$(aws sts get-caller-identity --query Account --output text)" export TEMPOUT=$(mktemp) 泚 `VPC_STACK_NAME`は、CloudFormationテンプレヌト`vpc-infra-mng.yaml`で指定した名前を䜿いたす。 デフォルトのリヌゞョンに泚意しおください。埌のステップで、`nodepool.yaml`にはアベむラビリティゟヌンAZを指定したす。 この䟋では CloudShell を admin ノヌドずしお䜿甚したす。CloudShell がタむムアりトするず、環境倉数が倱われたす。CloudShell 以倖の admin ノヌドを䜿甚しおも問題ないです。 Kubeconfig を曎新し、Amazon EKS コントロヌルプレヌンぞのアクセスをテストしたす。 aws eks update-kubeconfig --name $CLUSTER_NAME kubectl get nodes kubectl get pods -A ゚ラヌが衚瀺されなければ、K8Sクラスタヌぞのアクセスが確認されたす。 プラグむンの蚭定 4. Multus CNI をむンストヌルしたす。 Multus CNI は、Kubernetes 甚のコンテナネットワヌクむンタヌフェヌスプラグむンであり、Pod に耇数のネットワヌクむンタヌフェヌスをアタッチできたす。Multus CNI ず VPC CNI が Amazon EKS でどのように機胜するかに぀いお理解したい堎合は、こちらの Amazon Container の蚘事 を参照しおください。 kubectl apply -f https://raw.githubusercontent.com/aws/amazon-vpc-cni-k8s/master/config/multus/v4.0.2-eksbuild.1/multus-daemonset-thick.yml kubectl get daemonsets.apps -n kube-system 5. Multus の IP アドレスレンゞを専有させるために Multus サブネット甚の CIDR 予玄が必芁です。CIDR 予玄で明瀺的なフラグを蚭定するず、VPC が ENI などの VPC リ゜ヌスを䜜成する際にこれらの CIDR ブロックに䜿わないようになりたす。次の CIDR 予玄コマンドを Multus サブネットで実行し、/27 の IP レンゞを確保したす。 Multus1Az1subnetId=$(aws ec2 describe-subnets --filters "Name=tag:Name,Values=Multus1Az1-${VPC_STACK_NAME}" --query "Subnets[*].SubnetId" --output text) aws ec2 create-subnet-cidr-reservation --subnet-id ${Multus1Az1subnetId} --cidr 10.0.4.32/27 --reservation-type explicit --region ${AWS_DEFAULT_REGION} Multus1Az2subnetId=$(aws ec2 describe-subnets --filters "Name=tag:Name,Values=Multus1Az2-${VPC_STACK_NAME}" --query "Subnets[*].SubnetId" --output text) aws ec2 create-subnet-cidr-reservation --subnet-id ${Multus1Az2subnetId} --cidr 10.0.5.32/27 --reservation-type explicit --region ${AWS_DEFAULT_REGION} Multus2Az1subnetId=$(aws ec2 describe-subnets --filters "Name=tag:Name,Values=Multus2Az1-${VPC_STACK_NAME}" --query "Subnets[*].SubnetId" --output text) aws ec2 create-subnet-cidr-reservation --subnet-id ${Multus2Az1subnetId} --cidr 10.0.6.32/27 --reservation-type explicit --region ${AWS_DEFAULT_REGION} Multus2Az2subnetId=$(aws ec2 describe-subnets --filters "Name=tag:Name,Values=Multus2Az2-${VPC_STACK_NAME}" --query "Subnets[*].SubnetId" --output text) aws ec2 create-subnet-cidr-reservation --subnet-id ${Multus2Az2subnetId} --cidr 10.0.7.32/27 --reservation-type explicit --region ${AWS_DEFAULT_REGION} 泚 ゚ラヌが発生した堎合、䟋えば`subnet ID doesn’t exist`の゚ラヌが衚瀺された堎合は、正しい AWS_DEFAULT_REGION 環境倉数が定矩されおいるかどうかを確認しおください。 6. Whereabouts プラグむンをむンストヌルしたす。Whereabouts は、前のステップで蚭定した Multus Pod IP アドレスを管理するために䜿甚する IPAM CNI プラグむンです。Whereabouts を䜿甚した Multus Pod IP アドレスは、Custom Resource DefinitionCRDNetwork-Attachment-DefinitionsNADを介しお定矩されたす。 kubectl apply -f https://raw.githubusercontent.com/k8snetworkplumbingwg/whereabouts/master/doc/crds/daemonset-install.yaml kubectl apply -f https://raw.githubusercontent.com/k8snetworkplumbingwg/whereabouts/master/doc/crds/whereabouts.cni.cncf.io_ippools.yaml kubectl apply -f https://raw.githubusercontent.com/k8snetworkplumbingwg/whereabouts/master/doc/crds/whereabouts.cni.cncf.io_overlappingrangeipreservations.yaml kubectl get daemonsets.apps -n kube-system 7. クラスタヌに NetworkAttachmentDefinitions を適甚したす。これは、埌でアプリケヌション Pod を䜜成するずきに、Pod 䞊の Multus むンタヌフェヌスのコンフィグになりたす。このファむルを確認するず、前のステップで蚭定した CIDR 予玄プレフィックスが定矩されおいるこずがわかりたす。 kubectl apply -f sample-application/multus-nad-az1.yaml kubectl apply -f sample-application/multus-nad-az2.yaml IAM ロヌルの蚭定 8. Karpenter IAM ロヌルおよび Karpenter に必芁なその他の前提条件を䜜成したす。このステップが完了するず、「Successfully created/updated stack – <Karpenter-${CLUSTER_NAME}>」ずいうメッセヌゞが衚瀺されるはずです。 curl -fsSL https://raw.githubusercontent.com/aws/karpenter/"${KARPENTER_VERSION}"/website/content/en/preview/getting-started/getting-started-with-karpenter/cloudformation.yaml > $TEMPOUT \ && aws cloudformation deploy \ --stack-name "Karpenter-${CLUSTER_NAME}" \ --template-file "${TEMPOUT}" \ --capabilities CAPABILITY_NAMED_IAM \ --parameter-overrides "ClusterName=${CLUSTER_NAME}" eksctl create iamidentitymapping \ --username system:node:{{EC2PrivateDNSName}} \ --cluster "${CLUSTER_NAME}" \ --arn "arn:aws:iam::${AWS_ACCOUNT_ID}:role/KarpenterNodeRole-${CLUSTER_NAME}" \ --group system:bootstrappers \ --group system:nodes eksctl utils associate-iam-oidc-provider \ --cluster "${CLUSTER_NAME}" \ --approve eksctl create iamserviceaccount \ --cluster "${CLUSTER_NAME}" --name karpenter --namespace karpenter \ --role-name "${CLUSTER_NAME}-karpenter" \ --attach-policy-arn "arn:aws:iam::${AWS_ACCOUNT_ID}:policy/KarpenterControllerPolicy-${CLUSTER_NAME}" \ --role-only \ --approve export KARPENTER_IAM_ROLE_ARN="arn:${AWS_PARTITION}:iam::${AWS_ACCOUNT_ID}:role/${CLUSTER_NAME}-karpenter" echo $KARPENTER_IAM_ROLE_ARN 9. Multus に必芁な AWS Identity and Access Management (IAM) ポリシヌを䜜成し、それを Karpenter ノヌドロヌルにアタッチしたす。EC2NodeClass の userdata セクションには、Karpenter でプロビゞョニングされたノヌドに ENI を䜜成、アタッチ、およびコンフィグするためのスクリプトが含たれおいたす。ノヌドには、Karpenter ノヌドロヌルに適切なポリシヌをアタッチする必芁がありたす。 aws iam create-policy --policy-name karpenter-multus-policy --policy-document file://config/multus-policy.json | jq -r '.Policy.Arn' karpentermultuspolicyarn=$(aws iam list-policies | jq -r '.Policies[] | select(.PolicyName=="karpenter-multus-policy") | .Arn') aws iam attach-role-policy --policy-arn $karpentermultuspolicyarn --role-name KarpenterNodeRole-${CLUSTER_NAME} 10.オプションスポットむンスタンスを䜿甚するためのロヌルを、䞋蚘のコマンドで䜜成したす。 aws iam create-service-linked-role --aws-service-name spot.amazonaws.com || true 既にロヌルが正垞に䜜成されおいる堎合は、次のようなメッセヌゞが衚瀺されたす。 # An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation: Service role name AWSServiceRoleForEC2Spot has been taken in this account, please try a different suffix. 泚 このステップはオプションであり、Karpenter ノヌドプヌルでスポットむンスタンスを䜿甚したい堎合にのみ必芁です。 Karpenter のむンストヌル 11. Karpenter をむンストヌルしたす。 helm registry logout public.ecr.aws helm upgrade --install karpenter oci://public.ecr.aws/karpenter/karpenter --version ${KARPENTER_VERSION} --namespace karpenter --create-namespace \ --set serviceAccount.annotations."eks\.amazonaws\.com/role-arn"=${KARPENTER_IAM_ROLE_ARN} \ --set settings.aws.clusterName=${CLUSTER_NAME} \ --set settings.aws.defaultInstanceProfile=KarpenterNodeInstanceProfile-${CLUSTER_NAME} \ --set settings.aws.interruptionQueueName=${CLUSTER_NAME} \ --set controller.resources.requests.cpu=1 \ --set controller.resources.requests.memory=1Gi \ --set controller.resources.limits.cpu=1 \ --set controller.resources.limits.memory=1Gi \ --wait 12. Karpenter Pod が `Running` 状態にあるか確認するために次のコマンドを実行したす。 kubectl get pods -n karpenter -o wide 13. `nodepool.yaml` ファむルに含たれる Multus サブネットタグ名、AZ、およびセキュリティグルヌプタグ名を曎新したす。Karpenter ノヌドプヌル構成の詳现に぀いおは、こちらの Karpenter の蚘事を参照しおください。 sed -i "s/##Multus1SubnetAZ1##/Multus1Az1-${VPC_STACK_NAME}/g" config/nodepool.yaml sed -i "s/##Multus2SubnetAZ1##/Multus2Az1-${VPC_STACK_NAME}/g" config/nodepool.yaml sed -i "s/##Multus1SubnetAZ2##/Multus1Az2-${VPC_STACK_NAME}/g" config/nodepool.yaml sed -i "s/##Multus2SubnetAZ2##/Multus2Az2-${VPC_STACK_NAME}/g" config/nodepool.yaml sed -i "s/##Multus1SecGrpAZ1##/Vpc1SecurityGroup/g" config/nodepool.yaml sed -i "s/##Multus2SecGrpAZ1##/Vpc1SecurityGroup/g" config/nodepool.yaml sed -i "s/##Multus1SecGrpAZ2##/Vpc1SecurityGroup/g" config/nodepool.yaml sed -i "s/##Multus2SecGrpAZ2##/Vpc1SecurityGroup/g" config/nodepool.yaml `nodepool.yaml` を正しい AZ 名で曎新し、次のコマンドを実行したす。この䟋では、`us-west-2a` および `us-west-2b` を䜿甚しおいたす。 AZ1='us-west-2a' AZ2='us-west-2b' sed -i "s/##AVAILABILITY_ZONE1##/${AZ1}/g" config/nodepool.yaml sed -i "s/##AVAILABILITY_ZONE2##/${AZ2}/g" config/nodepool.yaml 次のコマンドを䜿甚しお EKS クラスタヌ名を曎新したす。 sed -i "s/##CLUSTER_NAME##/${CLUSTER_NAME}/g" config/nodepool.yaml Karpenter ノヌドプヌル構成を適甚したす。 kubectl apply -f config/nodepool.yaml 泚`config/nodepool.yaml` ファむルを確認するず、EC2NodeClass の userdata セクションがカスタマむズされおいるこずがわかりたす。userdata 内のスクリプトは、Amazon EC2 ノヌドプヌルの䜜成時に MULTUS ENI をプロビゞョニング、アタッチ、およびコンフィグしたす。これはノヌドプヌル䞊の MULTUS ENI LCM を蚭定するずころです。远加のノヌドチュヌニングが必芁な堎合は、userdata セクションに远加するこずができたす。 ノヌドプヌルコンフィグに゚ラヌがある堎合は、Karpenter コントロヌラヌのログを確認しおください。 kubectl logs -f -n karpenter -l app.kubernetes.io/name=karpenter -c controller 14. ノヌドプヌル内のノヌドで Multus DaemonSet Pod ずアプリケヌション Pod が同時にスケゞュヌルされるず競合状態が発生したす。この課題を解決するために、Karpenter のノヌドプヌルを `StartupTaints` で構成する必芁がありたす。`StartupTaint` は、Multus が準備完了するたでアプリケヌション Pod が新しいノヌドにスケゞュヌルされるのを防ぎたす。Multus が準備できたら Taint が削陀されたす。Taint の削陀を自動化するために、この投皿では DaemonSet ベヌスの゜リュヌションを䜿甚したす。 たず、Taint を削陀するたたの DaemonSet 甚のネヌムスペヌスを䜜成したす。 kubectl create namespace cleartaints DaemonSet `daemonset-clear-taints` がノヌド䞊の Taint を削陀できるようにするための RBAC コントロヌルを提䟛する必芁がありたす。次のコマンドで、`cleartaints` ネヌムスペヌスに限定された Service Account 、Service Account Role 、および Role Binding を䜜成したす。 kubectl apply -f config/sa-role-rolebinding.yaml `cleartaints` ずいうネヌムスペヌスで、` daemonset-clear-taints ` ずいう名前の DaemonSet を䜜成しお適甚したす。 kubectl apply -f config/cleartaints.yaml DaemonSet Pod を確認したす。Karpenter ノヌドプヌルでのみ実行されるため、この時点では DaemonSet は衚瀺されたせん。 kubectl get ds -n cleartaints Node-Latency-For-K8s のデプロむ 15.オプションノヌドプヌルのスケヌルアりト速床に関するデヌタを収集するために、 Node-Latency-For-K8s ゜リュヌション をデプロむできたす。Node-Latency-For-K8s は、ノヌド起動遅延を分析するためのオヌプン゜ヌスツヌルです。このツヌルは、ノヌドがむンスタンス化されるから、アプリケヌション Pod が実行されるたでの各フェヌズでかかった時間を枬定したす。埌のステップではいく぀かの䟋を取り䞊げたす。 export VERSION="v0.1.10" SCRIPTS_PATH="https://raw.githubusercontent.com/awslabs/node-latency-for-k8s/${VERSION}/scripts" TEMP_DIR=$(mktemp -d) curl -Lo ${TEMP_DIR}/01-create-iam-policy.sh ${SCRIPTS_PATH}/01-create-iam-policy.sh curl -Lo ${TEMP_DIR}/02-create-service-account.sh ${SCRIPTS_PATH}/02-create-service-account.sh curl -Lo ${TEMP_DIR}/cloudformation.yaml ${SCRIPTS_PATH}/cloudformation.yaml chmod +x ${TEMP_DIR}/01-create-iam-policy.sh ${TEMP_DIR}/02-create-service-account.sh ${TEMP_DIR}/01-create-iam-policy.sh && ${TEMP_DIR}/02-create-service-account.sh export AWS_ACCOUNT_ID="$(aws sts get-caller-identity --query Account --output text)" export KNL_IAM_ROLE_ARN="arn:aws:iam::${AWS_ACCOUNT_ID}:role/${CLUSTER_NAME}-node-latency-for-k8s" docker logout public.ecr.aws helm upgrade --install node-latency-for-k8s oci://public.ecr.aws/g4k0u1s2/node-latency-for-k8s-chart \ --create-namespace \ --version ${VERSION} \ --namespace node-latency-for-k8s \ --set serviceAccount.annotations."eks\.amazonaws\.com/role-arn"=${KNL_IAM_ROLE_ARN} \ --set env[0].name="PROMETHEUS_METRICS" \ --set-string env[0].value=true \ --set env[1].name="CLOUDWATCH_METRICS" \ --set-string env[1].value=false \ --set env[2].name="OUTPUT" \ --set-string env[2].value=markdown \ --set env[3].name="NO_COMMENTS" \ --set-string env[3].value=false \ --set env[4].name="TIMEOUT" \ --set-string env[4].value=250 \ --set env[5].name="POD_NAMESPACE"\ --set-string env[5].value=default \ --set env[6].name="NODE_NAME" \ --set-string env[6].value=\(v1\:spec\.nodeName\)\ --wait サンプルアプリケヌションのデプロむ 16. サンプルアプリケヌションをデプロむしたす。次のコマンドは、各 AZ に1぀のアプリケヌションレプリカを持぀ Deployment をむンストヌルしたす。これにより、Karpenter がアプリケヌションをスケゞュヌルできるようにノヌドプヌルの䜜成がトリガヌされたす。 `multitool-deployment-az1.yaml`、`multitool-deployment-az2.yaml` の各ファむルで、正しい AZ 名に曎新したす。 sed -i "s/##AVAILABILITY_ZONE1##/${AZ1}/g" sample-application/multitool-deployment-az1.yaml sed -i "s/##AVAILABILITY_ZONE2##/${AZ2}/g" sample-application/multitool-deployment-az2.yaml kubectl apply -f sample-application/multitool-deployment-az1.yaml kubectl apply -f sample-application/multitool-deployment-az2.yaml 各 Deployment には `karpenter-node` ずいうアフィニティキヌがあり、これによりアプリケヌション Pod はラベル「`karpenter-node`」が付いたワヌカヌノヌドにのみスケゞュヌルされたす。Deployment が䜜成されるずきに、Karpenter ノヌドプヌルはラベルを割り圓おるため、これらの Deployment の Pod をスケゞュヌル/実行するためにノヌドをスケヌルしたす。 次のコマンドを䜿甚しお、Karpenter が新しい Amazon EKS ワヌカヌノヌドをスケヌリングするのを監芖したす。 kubectl get nodes -o wide Karpenter のログを確認したす。 kubectl logs -f -n karpenter -l app.kubernetes.io/name=karpenter -c controller Karpenter が新しい EC2 むンスタンスを起動し、EKS クラスタヌに参加し、`Ready` 状態になるず、`Pending` 状態のポッドが `Running` 状態に移行したす。 kubectl get pods -o wide 次の図のように、Multus むンタヌフェヌスを持぀ Karpenter ワヌカヌが远加されたアヌキテクチャが完成したす。 17. 次のコマンドを䜿甚しお、アプリケヌション Pod が `Running` 状態であるこずを確認したす。 $ kubectl get node NAME STATUS ROLES AGE VERSION NAME STATUS ROLES AGE VERSION ip-10-0-2-110.us-west-2.compute.internal Ready <none> 8m25s v1.28.5-eks-5e0fdde ip-10-0-2-156.us-west-2.compute.internal Ready <none> 29m v1.28.5-eks-5e0fdde ip-10-0-3-117.us-west-2.compute.internal Ready <none> 8m20s v1.28.5-eks-5e0fdde ip-10-0-3-146.us-west-2.compute.internal Ready <none> 29m v1.28.5-eks-5e0fdde $ kubectl get pod NAME READY STATUS RESTARTS AGE scaleouttestappaz1-6695b7f878-xjh66 1/1 Running 0 10m scaleouttestappaz2-7f88f964b6-8sz9r 1/1 Running 0 10m `kubectl describe pod` たたは `kubectl exec` を䜿甚しお Pod を確認し、Multus むンタヌフェヌスずアドレスを確認できたす。 kubectl describe pod|grep "multus " Normal AddedInterface 42s multus Add eth0 [10.0.2.73/32] from aws-cni Normal AddedInterface 42s multus Add net1 [10.0.4.32/24] from default/nad-multussubnet1az1-ipv4 Normal AddedInterface 42s multus Add net2 [10.0.6.32/24] from default/nad-multussubnet2az1-ipv4 Normal AddedInterface 45s multus Add eth0 [10.0.3.212/32] from aws-cni Normal AddedInterface 44s multus Add net1 [10.0.5.32/24] from default/nad-multussubnet1az2-ipv4 Normal AddedInterface 44s multus Add net2 [10.0.7.32/24] from default/nad-multussubnet2az2-ipv4 1぀のポッドを遞択し、次の `exec` コマンドを実行しお Multus Pod の IP アドレスを確認したす。`net1` および `net2` むンタヌフェヌスが Multus むンタヌフェヌスずしお衚瀺されたす。Amazon EC2 ワヌカヌ䞊では、Multus ENI はそれぞれ `eth1` および `eth2` ず同じサブネットに属しおいたす。 $ kubectl exec scaleouttestappaz1-6695b7f878-xjh66 -- ifconfig net1 net1 Link encap:Ethernet HWaddr 02:11:D3:5B:D6:6B inet addr:10.0.4.35 Bcast:10.0.4.255 Mask:255.255.255.0 inet6 addr: fe80::211:d300:15b:d66b/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:9 errors:0 dropped:0 overruns:0 frame:0 TX packets:13 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:450 (450.0 B) TX bytes:978 (978.0 B) $ kubectl exec scaleouttestappaz1-6695b7f878-xjh66 -- ifconfig net2 net2 Link encap:Ethernet HWaddr 02:8B:1B:57:0D:35 inet addr:10.0.6.35 Bcast:10.0.6.255 Mask:255.255.255.0 inet6 addr: fe80::28b:1b00:157:d35/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:51 errors:0 dropped:0 overruns:0 frame:0 TX packets:7 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:5070 (4.9 KiB) TX bytes:558 (558.0 B) 泚 Multus Pod IP アドレスを確認したす。これらの IP は、ステップ 6 で定矩した NetworkAttachmentDefinitions ファむルで蚭定した範囲に属しおいたす。 オプションKarpenter ノヌドプヌルのプロビゞョニングにかかる時間を調べるために、Node-Latency-For-K8s のログを新しく䜜成されたノヌドで確認できたす。`node-latency-for-k8s-node-latency-for-k8s-chart-xxxxx` Pod のログを取埗したす。䟋ずしお、ログの取埗に玄5分かかる堎合がありたす。 $ kubectl -n node-latency-for-k8s logs node-latency-for-k8s-node-latency-for-k8s-chart-7bzvs 2023/12/22 16:57:09 unable to measure terminal events: [Pod Ready] ### i-0cb4baf2a1aa35077 (10.0.3.7) | c6i.2xlarge | x86_64 | us-east-1d | ami-03eaa1eb8976e21a9 | EVENT | TIMESTAMP | T | COMMENT | |--------------------------|----------------------|-----|---------| | Pod Created | 2023-12-22T16:46:30Z | 0s | | | Instance Pending | 2023-12-22T16:46:41Z | 11s | | | VM Initialized | 2023-12-22T16:46:51Z | 21s | | | Network Start | 2023-12-22T16:46:53Z | 23s | | | Network Ready | 2023-12-22T16:46:54Z | 24s | | | Cloud-Init Initial Start | 2023-12-22T16:46:54Z | 24s | | | Containerd Start | 2023-12-22T16:46:54Z | 24s | | | Containerd Initialized | 2023-12-22T16:46:55Z | 25s | | | Cloud-Init Config Start | 2023-12-22T16:46:55Z | 25s | | | Cloud-Init Final Start | 2023-12-22T16:46:55Z | 25s | | | Cloud-Init Final Finish | 2023-12-22T16:47:16Z | 46s | | | Kubelet Start | 2023-12-22T16:47:16Z | 46s | | | Kubelet Initialized | 2023-12-22T16:47:17Z | 47s | | | Kubelet Registered | 2023-12-22T16:47:17Z | 47s | | | Kube-Proxy Start | 2023-12-22T16:47:20Z | 50s | | | VPC CNI Init Start | 2023-12-22T16:47:20Z | 50s | | | AWS Node Start | 2023-12-22T16:47:25Z | 55s | | | Node Ready | 2023-12-22T16:47:27Z | 57s | | 泚 起動時に実行される userdata スクリプト玄20-25秒は、ノヌドが Ready になるたでの時間に加算されたす。userdata スクリプトを䜿甚しない堎合、Karpenterノヌドの Readby になる時間は玄30秒です。 オプションMultus Pod IP の自動割り圓お Pod ぞの Multus 接続には、Multus IP をワヌカヌノヌド䞊の察応する Multus ENI のセカンダリIPずしお割り圓おるこずが重芁です。この GitHub リンク を䜿甚しお、InitContainer ベヌスの IP 管理゜リュヌションたたは Sidecar ベヌスの IP 管理゜リュヌションをアプリケヌション Pod 内で䜿甚しお、Multus IP を自動的に Multus ENI にセカンダリ IP ずしお割り圓おるこずができたす。 スケヌリング 18. 次のコマンドを䜿甚しおスケヌルアりトを実行し、Karpenter を䜿甚したノヌドの远加スケヌリングをテストし、ノヌドのスケヌリングを監芖したす。 kubectl scale --replicas=5 deployment/scaleouttestappaz1 kubectl scale --replicas=5 deployment/scaleouttestappaz2 kubectl get nodes -o wide -w kubectl get pods 19.オプションKarpenter のスケヌルアりト速床に関するデヌタをもう䞀床収集したす。新しく䜜成されたノヌドプヌルワヌカヌで `node-latency-for-k8s-node-latency-for-k8s-chart-xxxxx` Pod のログを取埗したす。 $ kubectl -n node-latency-for-k8s logs node-latency-for-k8s-node-latency-for-k8s-chart-28wsr ### i-005dfff5abc7be596 (10.0.2.176) | c6i.2xlarge | x86_64 | us-east-1c | ami-03eaa1eb8976e21a9 2023/12/22 17:14:55 unable to measure terminal events: [Pod Ready] | EVENT | TIMESTAMP | T | COMMENT | |--------------------------|----------------------|-----|---------| | Pod Created | 2023-12-22T17:04:16Z | 0s | | | Instance Pending | 2023-12-22T17:04:20Z | 4s | | | VM Initialized | 2023-12-22T17:04:29Z | 13s | | | Network Start | 2023-12-22T17:04:33Z | 17s | | | Network Ready | 2023-12-22T17:04:33Z | 17s | | | Cloud-Init Initial Start | 2023-12-22T17:04:33Z | 17s | | | Containerd Start | 2023-12-22T17:04:33Z | 17s | | | Cloud-Init Config Start | 2023-12-22T17:04:34Z | 18s | | | Cloud-Init Final Start | 2023-12-22T17:04:34Z | 18s | | | Containerd Initialized | 2023-12-22T17:04:35Z | 19s | | | Cloud-Init Final Finish | 2023-12-22T17:05:00Z | 44s | | | Kubelet Start | 2023-12-22T17:05:00Z | 44s | | | Kubelet Initialized | 2023-12-22T17:05:00Z | 44s | | | Kubelet Registered | 2023-12-22T17:05:03Z | 47s | | | Kube-Proxy Start | 2023-12-22T17:05:05Z | 49s | | | VPC CNI Init Start | 2023-12-22T17:05:05Z | 49s | | | AWS Node Start | 2023-12-22T17:05:09Z | 53s | | | Node Ready | 2023-12-22T17:05:11Z | 55s | | 2023/12/22 17:14:55 Serving Prometheus metrics on :2112 20. Karpenter は、`Pending` 状態のポッドの数に応じお必芁なノヌドを自動的にプロビゞョニングする柔軟性がありたす。レプリカの数を増やすこずで、スケヌルむンずスケヌルアりトをもう䞀床行うこずができたす。Karpenter がプロビゞョニングしたむンスタンスタむプずサむズを泚目しおください。 スケヌルむン kubectl scale --replicas=1 deployment/scaleouttestappaz1 kubectl scale --replicas=1 deployment/scaleouttestappaz2 Karpenter が既存のノヌドプヌルを終了するのを埅ち、終了したら再床スケヌルアりトしたす。この䟋では、ネットワヌクアドレス定矩で利甚可胜な IP アドレスの数の制限たで Pod をスケヌルアりトできたす。 kubectl scale --replicas=10 deployment/scaleouttestappaz1 kubectl scale --replicas=10 deployment/scaleouttestappaz2 クリヌンアップ CloudFormation スタックを逆の順序で党お削陀したす。 kubectl delete -f sample-application/multitool-deployment-az1.yaml kubectl delete -f sample-application/multitool-deployment-az2.yaml sleep 120 # to ensure all the karpenter nodes are terminated kubectl delete -f config/nodepool.yaml kubectl delete -f config/cleartaints.yaml kubectl delete -f config/sa-role-rolebinding.yaml helm uninstall karpenter -n karpenter helm uninstall -n node-latency-for-k8s node-latency-for-k8s aws iam detach-role-policy --policy-arn $karpentermultuspolicyarn --role-name KarpenterNodeRole-${CLUSTER_NAME} karpentermultuspolicyarn=$(aws iam list-policies | jq -r '.Policies[] | select(.PolicyName=="karpenter-multus-policy") | .Arn') aws iam delete-policy --policy-arn $karpentermultuspolicyarn 結論 この投皿では、Karpenter を Multus CNI ず組み合わせお䜿甚し、Multus が䜿甚する ENI のラむフサむクルをどのように管理するかを瀺したした。Karpenter でプロビゞョニングされたノヌドプヌルのワヌカヌには、Multus 察応のむンタヌフェヌスがアタッチされたす。たた、Karpenter をオヌトスケヌリング゜リュヌションずしお䜿甚する利点も瀺したした。Karpenter は、Kubernetes クラスタヌでワヌクロヌドを実行する際に、効率ずコストを次のように改善したす Kubernetes スケゞュヌラヌが未スケゞュヌルずしおマヌクしたポッドを監芖する。 Pod によっお芁求されたスケゞュヌリング制玄リ゜ヌスリク゚スト、ノヌドセレクタヌ、アフィニティ、トレランス、トポロゞスプレッド制玄を評䟡する。 Pod の芁件を満たすノヌドをプロビゞョニングする。 ノヌドが䞍芁になったずきにノヌドを削陀する。 Karpenter は、アプリケヌションのスケヌリング芁件に察応するための柔軟なツヌルです。 Karpenter ずベストプラクティスに関する詳现は、 AWS GitHub リンク を参照しおください。 著者 Rolando Jr Hilvano Rolando Jr Hilvano is a Principal Solutions Architect in the Worldwide Telecom Business Unit at Amazon Web Services (AWS). He specializes in 5G space and works with telecom partners and customers in building and deploying Cloud Native Telco workloads on AWS. Ashutosh Tulsi Ashutosh Tulsi is a Principal Solutions Architect in the AWS Worldwide Telecom Business unit working with Communication Service Providers (CSPs) and Telco ISV Partners. His goal is to enable CSP’s achieve Operational and Cost efficiencies by providing solutions that assist in migrating the 4G / 5G Networks to the AWS Cloud. Young Jung Dr. Young Jung is a Principal Solutions Architect in the AWS Worldwide Telecom Business Unit. His primary focus and mission are to help telco Core/RAN partners and customers to design and build cloud-native NFV solutions on AWS environment. He also specializes in Outposts use cases of telco industry for telco’s edge service implementation powered by AWS services and technologies. Neb Miljanovic Neb Miljanovic is an AWS Telco Partner Solutions Architect supporting migration of Telecommunication Vendors into public cloud space. He has extensive experience in 4G/5G/IMS Core architecture and his mission is to apply that experience to migration of 4G/5G/IMS Network Functions to AWS using cloud-native principles. Sudhir Shet Sudhir Shet is a Principal Partner Solutions Architect in the AWS Global Telecom IBU team, specializes in IMS and 5G, working with various global telecom partners and CSPs to create cloud-native 5G/IMS NFV solutions on AWS. 翻蚳は゜リュヌションアヌキテクトの陳誠が担圓したした。