TECH PLAY

AWS

AWS の技術ブログ

å…š3097ä»¶

2025 幎 12 月 2 日、 Amazon Simple Storage Service (Amazon S3) を䜿甚しお、 Amazon FSx for NetApp ONTAP 内のデヌタにアクセスできるようになったこずを発衚したした。この機胜により、䌁業内のファむルデヌタを掻甚しお、 怜玢拡匵生成 (RAG) 甹 Amazon Bedrock のナレッゞベヌス による生成 AI アプリケヌションの拡匵、 Amazon SageMaker を甚いた 機械孊習 (ML) モデルのトレヌニング、Amazon S3 ず統合されたサヌドパヌティサヌビスによるむンサむト生成、 Amazon Quick Suite などの AI 搭茉ビゞネスむンテリゞェンス (BI) ツヌルでの包括的なリサヌチ、さらに Amazon S3 を基盀ずしたクラりドネむティブアプリケヌションによる分析を実行できたす。これらすべおを、ファむルデヌタを FSx for NetApp ONTAP ファむルシステム内に保持したたた行うこずが可胜です。 Amazon FSx for NetApp ONTAP は、デヌタの管理方法を倉曎するこずなく、NetApp ONTAP やその他の ネットワヌクアタッチドストレヌゞ (NAS) アプラむアンスに䟝存するオンプレミスアプリケヌションを AWS に移行できる、クラりド初の完党 AWS マネヌゞド型 NetApp ONTAP ファむルシステムです。FSx for NetApp ONTAP は、ONTAP ファむルシステムの䞀般的な機胜、高パフォヌマンス、デヌタ管理 API に加えお、管理の簡玠化、オンデマンドのスケヌリング、他の AWS サヌビスずのシヌムレスな統合など、AWS クラりドの利点も提䟛したす。 長幎にわたり、AWS は Amazon S3 のデヌタを扱う業界をリヌドする AI、ML、分析サヌビスずアプリケヌションを幅広く開発しおきたした。これらのサヌビスやアプリケヌションを䜿甚するこずで、組織はより迅速にむノベヌションを起こし、新しいむンサむトを発芋し、より優れたデヌタ䞻導型の意思決定を行うこずができたす。ただし、NetApp ONTAP やその他の NAS アプラむアンスに保存されおいる゚ンタヌプラむズファむルデヌタでこれらのサヌビスを利甚したいず考える組織もありたす。 開始方法 S3 Access Point は、 Amazon FSx コン゜ヌル 、 AWS コマンドラむンむンタヌフェむス (AWS CLI) 、たたは AWS SDK を䜿甚しお䜜成し、FSx for ONTAP ファむルシステムにアタッチできたす。 ONTAP ファむルシステムの demo-create-s3access 甚既存の FSx がありたす。これは FSx for ONTAP ドキュメントの「ファむルシステムの䜜成」 の手順に埓っお䜜成したした。Amazon FSx コン゜ヌルを䜿甚しお、ファむルシステム ID fs-0c45b011a7f071d70 を遞択しお、ファむルシステムのすべおの詳现にアクセスできるようになりたした。 アクセスポむントをファむルシステムのボリュヌムに接続したす。ボリュヌム vol1 を遞択し、 [アクション] ドロップダりンメニュヌから [S3 Access Point を䜜成] を遞択したす。 アクセスポむント名 、 ファむルシステムナヌザ ID のタむプ 、 ネットワヌク蚭定 などの詳现を入力し、 [s3 Access Point を䜜成] を遞択しおプロセスを終了したす。 䜜成が完了するず、アクセスポむント my-s3-accesspoint を䜿甚しお、Amazon S3 から自分のファむルシステム demo-create-s3access に保存されおいるファむルデヌタにアクセスできるようになりたす。 Amazon アクセスポむント は、Amazon FSx ボリュヌムにアタッチしお Amazon S3 オブゞェクトオペレヌションを実行するために䜿甚できる S3 ゚ンドポむントです。 これで、ファむルシステム demo-create-s3access に保存されおいる所有デヌタを Amazon S3 に持ち蟌んで、Amazon S3 ず連携するアプリケヌションで䜿甚できるようになりたした。ただし、ファむルデヌタはアクセスポむント my-s3-accessspoint を䜿甚しお FSx for NetApp ONTAP ファむルシステムに匕き続き栌玍されたす (このデヌタにはファむルプロトコルを通じお匕き続きアクセスできたす)。 この蚘事のりォヌクスルヌでは Quick Suite ず統合したす。 䜕十幎にもわたる゚ンタヌプラむズファむルデヌタを、AWS 䞊の AI を掻甚した最新の BI ツヌルず統合 Quick Suite Console の巊偎のナビゲヌションペむンで [接続] を遞択し、 [統合] を遞択したす。開始する前に、Amazon S3 AWS リ゜ヌスに察する正しいアクセス暩限があるこずを確認したす。Quick Suiteが アクセスできる AWS リ゜ヌスは、「 Amazon Quick Suite ナヌザヌガむド 」に埓っお管理できたす。 Amazon S3 統合 を遞択したら、 S3 バケット URL ずしお Amazon S3 Access Point の゚むリアスを入力し、残りの情報はデフォルトのたたにしお、 [䜜成しお続行] を遞択したす。 ナレッゞベヌスの 名前 ず 説明 を入力しおプロセスを終了し、 [䜜成] を遞択したす。 ナレッゞベヌスが䜜成されるず、自動的に同期され、むンタラクションが可胜になりたす。 AWS European Sovereign Cloud に぀いお詳しく知りたいので、このトピックに関する AWS ホワむトペヌパヌでファむルシステム (S3 Access Point my-s3-accesspoin-iyytkgz83djdjj7abn3u711supfgkuse1b-ext-s3alias ) を曎新したした。Amazon Quick Suite のチャットで、最初の質問「 欧州の゜ブリンクラりドに関する文曞はありたすか? 」を始めたす。私の質問に答えるために、 チャット゚ヌゞェントは、私が䜿甚暩限を持っおいるさたざたなタむプのデヌタ゜ヌスにアクセスしお分析したす 。その䞭には、珟圚の䌚話でアップロヌドされたファむル、アクセスできるスペヌス、統合のナレッゞベヌスがありたす。 ゜ヌスを確認するず、ファむルシステムにアップロヌドしたドキュメントが゜ヌスの 1 ぀ずしおリストされおいるこずがわかりたす。 Amazon FSx for NetApp ONTAP 甹 Amazon S3 Access Points のその他のナヌスケヌス 先ほど、組織独自のファむルデヌタを Amazon Quick Suite に接続しお高床なビゞネスむンテリゞェンスを実珟するなどのナヌスケヌスに぀いお説明したした。さらに、Amazon FSx for NetApp ONTAP の Amazon S3 Access Points を䜿甚するず、゚ンタヌプラむズファむルデヌタを、 サヌバヌレス SQL ク゚リ甚の Amazon Athena や ETL 凊理甚の AWS Glue などの包括的な分析サヌビスずシヌムレスに統合できたす。 Amazon FSx for NetApp ONTAP の Amazon S3 Access Points は、蚭定ファむル、参照デヌタ、コンテンツラむブラリ、モデルアヌティファクト、アプリケヌション資産などの共有゚ンタヌプラむズデヌタセットぞの柔軟なアクセスを必芁ずする、コンテナ化されたマむクロサヌビスを備えたクラりドネむティブな サヌバレス コンピュヌティングワヌクロヌドからのデヌタアクセスにも適しおいたす。 今すぐご利甚いただけたす Amazon FSx for NetApp ONTAP ファむルシステムぞの Amazon S3 Access Points のアタッチは、Amazon FSx コン゜ヌル、AWS CLI、たたは AWS SDK を䜿甚しお今すぐ開始できたす。この機胜が利甚できる AWS リヌゞョン は、アフリカ (ケヌプタりン)、アゞアパシフィック (銙枯、ハむデラバヌド、ゞャカルタ、メルボルン、ムンバむ、倧阪、゜りル、シンガポヌル、シドニヌ、東京)、カナダ (セントラル、カルガリヌ)、欧州 (フランクフルト、アむルランド、ロンドン、ミラノ、パリ、スペむン、ストックホルム、チュヌリッヒ)、むスラ゚ル (テルアビブ)、䞭東 (バヌレヌン、UAE)、南米 (サンパりロ) 、米囜東郚 (バヌゞニア北郚、オハむオ) 、および米囜西郚 (カリフォルニア北郚、オレゎン) です。Amazon FSx の暙準料金に加えお、S3 Access Points 経由のリク゚ストずデヌタ転送に察する Amazon S3 料金が請求されたす。詳现に぀いおは、 Amazon FSx for NetApp ONTAP の料金ペヌゞ をご芧ください。 远蚘: AWS でのブログ蚘事の執筆は、垞にチヌムずしおの取り組みです。これは、蚘事のタむトルの䞋に 1 人の名前しか衚瀺されない堎合でも同様です。今回は、テクニカルガむダンスでの専門知識ず惜しみない揎助を提䟛しおくれた Luke Miller に感謝の意を述べたいず思いたす。この包括的な抂芁をたずめるこずができたのは同氏のおかげです。 – Veliswa Boya 。 原文は こちら です。
アバタヌ
アマゟン りェブ サヌビス ゞャパン以䞋、AWSは 2025 幎 11 月 11 日に、「【EdTech Meetup】 AI 時代の EdTech プロダクト・開発・運甚の倉革ず EdTech の未来」を AWS Startup Loft Tokyo にお開催したした。 AI 技術の急速な発展により倧きな倉革期を迎えおいる教育テクノロゞヌEdTech分野に぀いお、ナニファ株匏䌚瀟、スタディポケット株匏䌚瀟、ビズメむツ株匏䌚瀟からのラむトニングトヌクずパネルディスカッションを通じお議論を深めたした。 EdTech スタヌトアップ、教育関係者、テクノロゞヌ䌁業など、倚様な参加者が70名以䞊集たり、知芋の共有ず亀流を深める堎ずなりたした。本ブログではそのレポヌトをお届けしたす。 オヌプニング AWS パブリックセクタヌ 教育・研究事業本郚 事業本郚長 癜石 智良 「䞀幎前の EdTech Meetup では『生成 AI ずいう蚀葉が圓たり前になっおきたした』ず蚀っおいたしたが、もうそれから䞀幎経ち、完党に日垞に生成 AI が入っおいたす。教育業界における生成 AI ず人間の関係性、孊習の個別最適化、導入時の障壁や運甚コストの最適化など、重芁なテヌマに぀いお、進的に取り組んでいる䌁業の CxO から様々な事䟋や取り組みをご玹介いただき、懇芪䌚で皆様ず意芋亀換できればず思いたす。」ず挚拶したした。 ラむトニングトヌク① : ナニファ株匏䌚瀟 ナニファ株匏䌚瀟 執行圹員 CPO プロダクトデベロップメント本郚 本郚長 å…Œ AI 開発掚進郚 郚長 山口 隆広 氏 ナニファ株匏䌚瀟は、ICT・IoTを掻甚した業務負荷削枛ず、ドキュメンテヌションによる振り返り支揎の芳点から、こどもずもっず向き合う豊かな環境を敎える保育斜蚭向け総合 ICT サヌビス「ルクミヌ」を展開しおいたす。 「保育 AI」の取り組みでは、「保育士さんの業務負担の軜枛だけが問題ではなく、こどもの安党や成長のサポヌトも重芁」ず匷調。具䜓的な AI 掻甚事䟋ずしお以䞋を挙げたした 若手保育士の育成支揎: 連絡垳の誀字脱字チェックに AI を掻甚するこずで、本質的な保育の指導に時間を䜿えるようになった。 写真管理の効率化: 保育園の倚くは䞀回のむベントで玄1000〜2000枚の写真を撮圱するが、AI を䜿っおこどもの顔認識や䞍適切な写真のフィルタリング、こどもごずの枚数のバランス調敎などを効率化できるようになり぀぀ある。 蚘録の掻甚: 埓来は玙のファむルに保存されおいた保育蚘録をデヌタ化し、AI 経由で他の先生が参照できるようにするこずで、匕き継ぎなどに圹立おられるようになった。 山口氏は、AI の導入には圓初反発もあったこずを振り返り、「保育士の先生だからできる倧事なずころはたくさんありたす。ただ、誀字脱字や文章の修正など、先生が頑匵るべきこずではない郚分は AI に任せたしょう。」ずいう考え方で理解を埗おきたず説明したした。たた、囜や自治䜓が AI の掻甚を掚進する姿勢を瀺すこずが、珟堎での導入を促進する䞊で重芁だず指摘したした。 ラむトニングトヌク② : スタディポケット株匏䌚瀟 スタディポケット株匏䌚瀟 代衚取締圹 CPO é¶Žç”° 浩之 氏 スタディポケット株匏䌚瀟は、孊校・教育機関向けに、セキュアな環境で簡単に導入できる生成 AI サヌビスを提䟛しおいたす。 鶎田氏は、「答えを教えない AI 」ずいうコンセプトでハッカ゜ンに参加したずころ、孊校珟堎からの反響を受けお、スタディポケットが誕生したずいう経緯を玹介したした。 「スタディポケットが提䟛する゜リュヌションの特城は、教員向けの゜リュヌションずこどもたちの孊習をサポヌトする゜リュヌションの二぀が衚裏䞀䜓になっおいるこずです。生成 AI ずしおは、Amazon Bedrock で Anthropic の Claude モデルなどを利甚しおいたす。それにより、先生たちはセキュアな環境で、こどもたちは安心安党に䜿えるガヌドレヌルを敎備した環境で生成 AI を利甚できおいたす。」 「教員向け゜リュヌションで特に反響が倧きかったのは、孊校の先生特有のプロンプトのテンプレヌトを4050皮類甚意し、プロンプト゚ンゞニアリングの知識がなくおも盎感的に AI を䜿えるようにしたこず。たた13歳未満の利甚に぀いおのルヌルを早期に定めたした。」 「答えを盎接教えないずいう、考えに䌎走しおいくずいうコンセプト」を初期から打ち出しおいたこずが、AI を甚いたサヌビスが受け入れられた芁因だず分析しおいたす。孊校の䌎奏支揎も必芁で、「ただ導入しただけだず党然䜿わない」ずいう課題に察しおは、ワヌキンググルヌプを䜜るなど、きめ现やかなサポヌトの重芁性を匷調したした。 ラむトニングトヌク③ : ビズメむツ株匏䌚瀟 ビズメむツ株匏䌚瀟 IT本郚 本郚長 å…Œ CTO 林 哲也 氏 ビズメむツ株匏䌚瀟は、「もっず倚くのビゞネスパヌ゜ンが䞖界で掻躍するために」ずいうミッションのもず、ビゞネス特化型オンラむン英䌚話サヌビス「Bizmates」を䞻力ずしお、ビゞネス日本語教育やグロヌバル人材マッチングなど耇数のサヌビスを提䟛しおいたす。 ビズメむツは、「日垞䌚話を幅広く孊ぶより、䜿甚シヌンが限られるビゞネス英語に特化するこずは孊習の近道になる」ずいう考えのもず、創業以来ビゞネスに特化した英語教育を提䟛しおいたす。珟圚では、AI によっお「受講生の業皮、職皮、状況に特化した最適な英語教材を生成」「受講生のオンラむン英䌚話レッスン音声の AI デヌタ解析を基にした英語孊習コヌチングを提䟛」ず曎に孊習䜓隓のパヌ゜ナラむズ化が進んでいたす。 ハむブリッド型英語孊習の特長ずしお、アプリでの自習むンプット、人間のコヌチによる䌎走・動機づけ、察人のオンラむン英䌚話でのアりトプット、AI ず人それぞれの匷みを組み合わせおいるこずを挙げ、この䞭での AI 掻甚䟋ずしお業皮・職皮・シヌン別に孊習者ごずに最適化したロヌルプレむの生成、発音評䟡、レッスン音声の分析などを玹介したした。 開発面では、芁件定矩から実装、テストたでの開発ラむフサむクル党䜓で AI を掻甚し始めおいるず説明したした。FuelPHP から Laravel ぞの移行や Vue.js のバヌゞョンアップなどの領域で、生成 AI を搭茉した䌚話型アシスタント Amazon Q Developer などを掻甚しおおり、サヌビス提䟛ず開発の䞡面で AI が掻甚できるこずを匷調したした。 「AI によっお個別最適な孊習䜓隓を提䟛する䞀方で、自走支揎には人間による動機づけやコヌチングも重芁」ずし、開発においおも「AI は暙準的な開発の生産性を䞊げ、人間は倉革をする䌁画やレビュヌを行う。人間が AI ず䞀緒になりながら、より良いサヌビスを開発しおいきたい」ず今埌の展望を瀺したした。 ラむトニングトヌク④ : AWS AWS パブリックセクタヌ 技術統括本郚 教育・研究技術本郚 本郚長 束井 䜑銬 「AWS の AI ポヌトフォリオは、むンフラ局GPU等、基盀モデル局Amazon Bedrock等、アプリケヌション局の3぀のレむダヌに分かれおいたす。今日は、アプリケヌション局の新しいサヌビスである『Amazon QuickSuite』に぀いお詳しく説明したす。Amazon QuickSuite は、AI ゚ヌゞェントず䞀緒に働くこずが普通になる䞭で、業務デヌタを把握し玠早く答えを出し、アクションに぀なげられる AI ゚ヌゞェントを提䟛するサヌビスです。2025幎10月に䞀般提䟛が開始されたばかりで、ダッシュボヌド䜜成サヌビスである Amazon QuickSite に AI 機胜を远加した発展版です。」 デモにお、チャットによるデヌタ探玢、ドメむンやチヌムごずの暩限管理、タスクの自動化ワヌクフロヌ、耇数デヌタ゜ヌスを参照したリサヌチ機胜をお芋せしたした。ナヌスケヌスの䟋ずしお、営業担圓者が商談の議事録から日報を䜜成し、Slack に投皿するずいう䞀連の流れを AI に自動化させる䟋を玹介。このサヌビスはデベロッパヌ向けではなく、ビゞネスナヌザヌが自然蚀語で定矩できるこずが特城だず匷調したした。 パネルディスカッション モデレヌタヌ AWS パブリックセクタヌ 教育・研究事業本郚 アカりントマネヌゞャヌ å°Ÿå³¶ 菜穂 パネリスト スタディポケット株匏䌚瀟 代衚取締圹 CPO é¶Žç”° 浩之 氏 ビズメむツ株匏䌚瀟 IT本郚 本郚長 å…Œ CTO 林 哲也 氏 ナニファ株匏䌚瀟 執行圹員CPO プロダクトデベロップメント本郚 本郚長 å…Œ AI開発掚進郚 郚長 山口 隆広 氏 AWS パブリックセクタヌ 技術統括本郚 教育・研究技術本郚 本郚長 束井 䜑銬 AI ず人間の最適な圹割分担 山口氏ナニファ「保育の専門性は AI に持たせない」ずいう方針。こどもの衚情䞀぀をずっおも、笑顔の裏に嫌なこずがあっお笑う癖がある子もいるなど、AI では刀断できない専門性が存圚するからです。そのため、AI の圹割は「先生が掻かせるデヌタを簡単に集めるこず」に限定。若手保育士の育成においおも、AI が生成した情報を「正解だず思い蟌んでしたう」リスクを避けるため、あえお䜿わない刀断をしおいたす。 鶎田氏スタディポケット教員ぞのアプロヌチずしお「働き方改革」よりも「授業の質が高められる」ずいう点を匷調するず興味を持っおもらえたす。教垫の圹割は倉わっおも無くならず、教宀の「コミュニティマネヌゞャヌ」のような存圚になっおいくず予枬しおいたす。たた、こどもたちが AI を䜿うこずで、自分で応甚問題に挑戊したり、苊手な単元をキャッチアップできるようになり、結果的に「こどもたちが䜿った方が先生の働き方改革になる」ずいう効果も生たれおいたす。 林氏ビズメむツAI によっお「䜕を芚えるべきか」が倉わっおきおいたす。翻蚳ツヌルにより「英語を芚えなくおも䌚議ができる」時代になり぀぀あるが、最終的には「人間ずしお人間に䌝える」こずが重芁であり、「英語を教えるのではなく、グロヌバルで掻躍できるビゞネスのやり方を教える」ずいう人間の圹割を重芖しおいたす。 AI のコスト課題ず工倫 鶎田氏スタディポケット䞀般䌁業に比べお、教育業界の予算が少ないこずに驚きたした。公立孊校向けには、月額ではなく幎間2,000〜3,000円を切る䟡栌蚭定が必芁です。高性胜なモデルを初期に提䟛し、モデルの䟡栌が䞋がるのを芋越した戊略を取り、必芁に応じおモデルを切り替えたり、キャッシュ技術を掻甚するなどのコスト最適化の工倫をしおいたす。 林氏ビズメむツAI を䜿っお顧客の利䟿性を高め、「その利䟿性に芋合う付加䟡倀」ずしおオプション䟡栌をいただく圢でコストを回収しおいたす。コヌチングサヌビスやモバむルアプリなど、新たな付加䟡倀の䞭に AI のコストを含める圢を取っおいたす。 山口氏ナニファ保育領域は予算が限られおいるずころも倚いので、テキスト凊理などは無料で提䟛し、画像凊理など負荷の重い凊理は課金する圢を取っおいたす。写真販売などのビゞネスモデルでマヌゞンが増えるような AI 機胜は無料で提䟛するなど、「間接的にいただく」工倫もしおいたす。さらに、期埅倀をコントロヌルするこずで䟡栌を抑えたモデルでも満足しおもらえるようにしおいおいたす。 束井AWSからは、技術的芳点から、最適なモデルの䜿い分けやトヌクン節玄のためのキャッシュ掻甚、コンテキスト圧瞮などの工倫を玹介したした。 開発・運甚での AI 掻甚 林氏ビズメむツフィリピンの子䌚瀟でも AI を導入しおおり、フィリピンのメンバヌも「AI に発泚しお、䜜らせお、玍品されたものをチェックする」ずいう圹割に倉わり぀぀ありたす。そのためコヌドを曞く゚ンゞニアから芁件定矩や QA を担圓する圹割ぞのシフトが起きおいたす。たた、グロヌバルでは英語の情報が豊富なため、日本よりも AI 掻甚が進んでいる面もありたす。 山口氏ナニファむンフラ面では Amazon Q を掻甚しおいる䞀方、アプリケヌション開発でぱンゞニアによっお AI 掻甚床に倧きな差がありたす。特に非゚ンゞニア職皮QA ゚ンゞニアやデザむナヌの方がむしろ AI を積極的に掻甚し、「゚ンゞニアに聞きづらかったこずを AI に聞く」こずで成果を出しおいる傟向がありたす。 鶎田氏スタディポケットコヌドの8割が AI コヌディングベヌスになっおいたす。プルリク゚ストのコヌドレビュヌには耇数の LLM を同時に走らせ、様々な芳点からレビュヌ。たた、私自身も AI ず共にプロトタむピングを行うこずで「2日で新機胜を芋せる」ずいった高速開発が可胜になっおいたす。 教育珟堎での導入障壁ず克服策 鶎田氏スタディポケット「掻甚する人ずしない人の差」が生たれるこずが課題。特に契玄する䞻䜓教育委員䌚などず実際に䜿う䞻䜓先生やこどもたちが異なる䞭で、いかに満遍なく䜿っおもらうかが重芁です。 山口氏ナニファ保護者からの芖線が障壁になるこずがありたす。「保育士がスマホで連絡垳をチェックしおいるず、遊んでいるず思われる」ずいった誀解が生たれうるため、「こどもの育ちをより分析し、保護者に䌝えるために AI を䜿っおいる」ずいうストヌリヌ䜜りが重芁です。 䌚堎からの質問 質問「AI がゞュニア゚ンゞニアを代替しおいるずいう傟向は実感するか」 山口氏ナニファAI 掻甚に察しおネガティブな人ぱンゞニア採甚においお「枛点」になり぀぀ありたす。䞀方で「自分の方が優秀だから䜿わない」ずいう人もいるが、それは珟時点での胜力なので、「むンタヌネットず同様に䜿っおほしい」ず考えおいたす。 鶎田氏スタディポケットむしろゞュニアの方が AI を掻甚・吞収しおいお、「シニアでアンラヌニングできない方がリスク」。20代前半の若手が AI で自己拡匵しおいる姿に「危機感を感じる」。 林氏ビズメむツAI が生成したものをレビュヌできるスキルが重芁になるが、それができるシニア゚ンゞニアの採甚は簡単ではないため、「ゞュニア゚ンゞニアを採甚しお育おおいく」こずが䌚瀟の䜿呜だず思いたす。 質問「高校向けサヌビスで様々なアプリに AI が組み蟌たれ、ナヌザヌが混乱するのではないか」 鶎田氏スタディポケット「AI は様々なものに倧前提で入っおくる」、「むンタヌネットのように空気のような存圚になっおいく」ず予枬しおおり、時間ずずもに情報リテラシヌが育ち、成熟しおいくず思いたす。 質問「英語孊習の AI 掻甚がコモディティ化しおいる䞭での差別化」 林氏ビズメむツビズメむツは「ハむブリッド孊習」ずしお、アプリでのむンプット、人間のコヌチによる䌎走ず動機づけ、オンラむン英䌚話でのアりトプットを組み合わせるこずで、単なる AI 英䌚話ツヌルずは異なる䟡倀を提䟛しおいたす。 3幎埌のビゞョン 山口氏ナニファ「保育園・幌皚園などのデヌタを小孊校に、小孊校のデヌタを䞭孊校に持っおいけるようになれば、こどもの人生をもっず良くできる」ので、AI に合った法埋敎備に期埅しおいたす。 鶎田氏スタディポケットスタディポケットは、ドラえもんのように、のび倪に寄り添い、時に怒り、時に優しいサヌビスを目指しおいたす。䞍登校だった生埒がスタディポケットを䜿っお自分で勉匷し、志望校に合栌しおいたす。倚様な瀟䌚の䞭で、AI が幅広く機䌚を䜜り、黒子ずしおサポヌトできる存圚になりたいです。 林氏ビズメむツ3幎埌、今は人間がやらなければいけないず思われおいるこずが AI でできるようになりたす。スピヌドがもっず䞊がるこずで、䜕を芚えるべきか、䜕を AI に任せるかの境目が倉わるず予想しおいたす。 束井AWS個人的芋解だが、AI による瀟䌚倉化は避けられないので、「AI に䜿われる人ではなく、AI を䜿いこなす人を育おる」ずいう教育の圹割が、たすたす重芁になるず思いたす。 クロヌゞング 最埌は䌚堎で懇芪䌚が行われ、参加者同士の亀流や登壇者ずの質疑応答など、掻発な意芋亀換が行われ、AI 時代の教育に぀いお議論を深める貎重な機䌚ずなりたした。 過去の EdTech Meetup に関しおは、以䞋のブログをご参照ください 【Edtech Meetup】教育×AI 生成系 AI によっお教育はどう倉わるのか【開催報告】 【Edtech Meetup】Edtech スタヌトアップがグロヌバルに掻躍するには【開催報告】 【Edtech Meetup】急成長サヌビスの秘蚣ず実践戊略【開催報告】 AWS パブリックセクタヌは今埌も、EdTech がむノベヌションを加速させるための、さたざたなテクニカル・ビゞネスセッションやコミュニティ掻動を実斜予定です。ご関心をお持ちの方は、お気軜に お問い合わせ ください。教育のむノベヌションに取り組たれる皆様のご参加をお埅ちしおおりたす。 このブログは、 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 パブリックセクタヌ ゜リュヌションアヌキテクト 䌊達幞垌が執筆したした。
アバタヌ
本ブログは、NetApp Japan が䞻催する Amazon FSx for NetApp ONTAP Advent Calendar 2025 の 19 日目の蚘事です。 皆様は Amazon FSx シリヌズず聞くず、ファむルストレヌゞサヌビスを想起するのではないでしょうか私もそんな䞀人です。しかし、FSx シリヌズの 1 ぀である Amazon FSx for NetApp ONTAP (FSx for ONTAP) はブロックストレヌゞずしおも利甚できたす。 FSx for ONTAP は高性胜なブロックストレヌゞであるずずもに、マルチ AZ やマルチリヌゞョンの構成を容易に実珟できたす。本ブログでは FSx for ONTAP に぀いお振り返りながら、FSx for ONTAP のブロックストレヌゞずしおの特城を確かめおみたいず思いたす。 FSx for ONTAP の特城 利甚できるプロトコル FSx for ONTAP では、第 1 䞖代のファむルシステムず第 2 䞖代のファむルシステムがありたす。埌者に぀いおは、 こちら のブログを参照しおください。 図 1: 利甚できるプロトコル そのほか、Amazon S3 Access Point を利甚した、HTTPS アクセスも東京ず倧阪リヌゞョンの FSx for ONTAP でご利甚いただけたす。NetApp Japan の小寺さんが䜜成した本アドベントカレンダヌの ブログ もご参照ください。 マルチ AZ ずマルチリヌゞョン FSx for ONTAP は、シングル AZ 構成でもマルチ AZ 構成でも同様に 2 台のファむルシステムから成る冗長構成を採甚しおいたす。たた、どちらの構成においおも NFS や SMB で指定する接続先の IP アドレスは、フェむルオヌバヌの前埌で倉わりたせん。䞀方で、iSCSI や NVMe-over-TCP アクセス先の IP アドレスは ENI ごずに存圚したす。そのため、FSx for ONTAP でフェむルオヌバヌが発生した堎合には、クラむアント偎で接続先のパスを切り替える必芁がありたす。 なお、ENI が存圚する VPC 倖郚からマルチ AZ 構成の FSx for ONTAP ぞず NFS や SMB でアクセスする堎合、AWS Transit Gateway が必芁ずなりたす。詳しくは こちら のリンクをご参照ください。 図 2 FSx for ONTAP の構成。䞊がシングル AZ、䞋がマルチ AZ。 マルチリヌゞョン構成を採甚する堎合、 SnapMirror を掻甚できたす。SnapMirror を甚いるず、プラむマリリヌゞョンにある FSx for ONTAP のストレヌゞボリュヌムからセカンダリリヌゞョンのストレヌゞボリュヌムぞず、スナップショット単䜍でデヌタをレプリケヌションするこずができたす。灜害埩旧やバックアップ、デヌタ保護の目的で広く掻甚されおおり、ビゞネス継続性の確保に重芁な圹割を果たしたす。初回は党デヌタをコピヌし、その埌は差分のみを転送するこずで、ネットワヌク垯域の効率的な利甚を実珟しおいたす。 ストレヌゞ容量の効率化 FSx for ONTAP は、次の 3 ぀の方法で、デヌタ容量を効率化したす。マネゞメントコン゜ヌルでボリュヌムを䜜成する際に、䞀括で蚭定するこずができたす。 重耇排陀 圧瞮 コンパクション 図 3 マネゞメントコン゜ヌル䞊でのストレヌゞ容量の効率化蚭定 ストレヌゞの階局化 FSx for ONTAP ではアクセス頻床に応じお、ブロック単䜍でパフォヌマンス重芖の SSD ストレヌゞ階局から䜎コストのキャパシティプヌル局ぞずデヌタを移動したす。 FSx for ONTAP でブロックストレヌゞを構成 今回は東京リヌゞョンにシングル AZ の FSx for ONTAP を構築し、同じ VPC 内の Amazon EC2 から NVMe-over-TCP でアクセスしたす。NVMe-over-TCP は第 2 䞖代のファむルシステムのみ利甚可胜ですので、マネゞメントコン゜ヌルでは「シングル AZ 2」を遞択したす。 図 4 マネゞメントコン゜ヌル䞊での蚭定 ファむルシステムが䜜成されたら、FSx for ONTAP のファむルシステムぞず接続し、NVMe-over-TCP プロトコルを甚いお、Amazon EC2 からマりントしたす。詳现な手順は こちら のドキュメントに埓いたす。なお、FSx for ONTAP 偎での準備が完了するず、次の図のように NVMe-over-TCP に察応したネットワヌクむンタフェヌスが 2 ぀衚瀺されたす。これらの IP アドレスは、 ストレヌゞ仮想マシン SVMの iSCSI IP アドレスに察応しおいたす。 図 5 FSx for ONTAP においお、NVMe-over-TCP プロトコルを䜿甚するネットワヌクむンタヌフェヌス 第 2 䞖代のFSx for ONTAP では、スルヌプットず IOPS はそれぞれ 6 GBps ず 200,000 IOPS たで蚭定するこずができ、高いパフォヌマンスが必芁なワヌクロヌドにも利甚できたす。スルヌプットず IOPS 以倖にも、现かいファむル操䜜が必芁なワヌクロヌドではレむテンシが重芁ずなるケヌスがありたす。そこで、本ブログではレむテンシを fio ずいうツヌルを甚いお怜蚌しおみたした。 今回は単玔なコマンドのみ実行したす。曞き蟌みブロックサむズは 4 KB たたは 16 KB ずしたす。1 GB のファむルを、ランダムリヌドずランダムラむトで凊理を行った時のレむテンシを枬定したす。なお、今回はレむテンシの枬定が目的なため、ゞョブの䞊列床は 1 ずしたした。4 KB のブロックサむズで 1 GB のファむルをランダムリヌドしたずきのサンプルコマンドを蚘茉したす。 fio --name=test --ioengine=libaio --rw=randread --bs=4k --direct=1 --size=1G --numjobs=1 --runtime=60 --group_reporting --filename=/fsx/ontap/example1.dat たた、本ブログでは性胜の怜蚌が目的ではないので厳密な議論は行いたせんが、レむテンシが䜎いこずが分かりたす。 図 6 レむテンシの枬定結果。RR、RW はそれぞれランダムリヌド、ランダムラむトの略。clat_p50/clat_p95/clat_p99 はそれぞれ、Completion Latency における 50/95/99 パヌセンタむル。 マルチリヌゞョン構成 東京リヌゞョンず倧阪リヌゞョンでシステム構成を統䞀する堎合には、iSCSI を甚いたブロックアクセスも有効です。iSCSI の蚭定方法は こちら をご芧ください。 たずは東京リヌゞョンで䜜成したボリュヌムに察しお、iSCSI でクラむアントからアクセスしたす。そしお、iSCSI でブロックアクセスしたボリュヌム䞊に、「Hello world!」ず蚘茉した hello.txt を䜜成したす。このファむルは埌ほど倧阪リヌゞョンのボリュヌムぞず転送し、倧阪リヌゞョンのクラむアントからアクセスできるこずを確認したす。 次に、東京リヌゞョンの FSx for ONTAP のボリュヌムから、倧阪リヌゞョンの FSx for ONTAP のボリュヌムぞず SnapMirror でデヌタをレプリケヌションしたす。 図 7 マルチリヌゞョン構成 SnapMirror を転送する流れは、次の通りです。詳现は こちら のドキュメントを参照しおください。 送信元ず送信先の FSx for ONTAP のファむルシステム間でピアリング関係を構築 送信元ず送信先の SVM 間でピアリング関係を構築 SnapMirror 関係を構築 SnapMirror でデヌタをレプリケヌション SnapMirror で党おのデヌタの転送が完了した埌、snapshot show コマンドを実行するず、倧阪リヌゞョンのファむルシステムに「snapmirror」ずいうスナップショットが転送されおいるこずが分かりたす。これは東京リヌゞョンのファむルシステムから転送されたスナップショットで、䞊蚘の「hello.txt」を含んでいるはずです。 図 8 スナップショットの確認 この埌、SnapMirror 関係を停止したす。そしお、倧阪リヌゞョンの FSx for ONTAP のボリュヌムに察しお、iSCSI でクラむアントからマりントするこずで、ボリュヌム䞭のファむルぞずアクセスするこずができたす。䟋えば、東京リヌゞョンの FSx for ONTAP のボリュヌムに䜜成した hello.txt ファむルは倧阪リヌゞョンのボリュヌムぞも転送され、䞋図のようにアクセスするこずができたす。 図 9 倧阪リヌゞョンのボリュヌム䞭のファむルぞずアクセス FSx for ONTAP は、SnapMirror によっおネむティブにマルチリヌゞョンレプリケヌションを実珟できたす。これにより、通垞の AWS ブロックストレヌゞで必芁な AWS Elastic Disaster Recovery やアプリケヌション局での実装が䞍芁ずなり、シンプルな構成でリヌゞョン間レプリケヌションが可胜です。 たずめ FSx for ONTAP はファむルストレヌゞだけでなく、ブロックストレヌゞずしおも掻甚するこずができたす。NVMe-over-TCP を利甚するこずで、䜎レむテンシか぀高い可甚性が芁求されるシステムにも察応するこずができたす。たた、東京リヌゞョンず倧阪リヌゞョンで同様の構成を採甚したい堎合には、iSCSI をプロトコルに採甚した䞊で、SnapMirror によるレプリケヌションで実珟できたす。 本ブログが皆様のお圹に立おれば幞いです。 䜐藀真也 アマゟンりェブサヌビスゞャパン合同䌚瀟 フィナンシャルサヌビス技術本郚 ゜リュヌションアヌキテクト AWS のストレヌゞサヌビス党般が奜きで、AWS Black Belt オンラむンセミナヌなどのむベントぞの登壇にも力を入れおいたす。
アバタヌ
本ブログは 株匏䌚瀟 Nint 様 ず Amazon Web Services Japan 合同䌚瀟 が共同で執筆いたしたした。 みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの森です。 デゞタル垂堎の急速な倉化に䌎い、倚くの䌁業が新しいプラットフォヌムやサヌビスぞの察応を迫られおいたす。特に SaaS 事業者にずっお、垂堎の倉化に迅速に察応しながら、既存システムの運甚負荷を抑制するこずは重芁な経営課題ずなっおいたす。 埓来の仮想マシンベヌスのむンフラでは、サヌバヌ管理やスケヌリング察応に倚くの工数を芁し、開発チヌムが本来泚力すべきビゞネスロゞックの実装に集䞭するこずが困難ずなりたす。たた、新しいサヌビスの立ち䞊げの床に、むンフラ構築から始める必芁があり、垂堎投入たでの時間が長期化しおしたうずいう問題もありたす。さらに、既存システムの技術的負債が蓄積し、属人化が進むこずで、将来的な拡匵性や保守性に䞍安を抱える䌁業も少なくありたせん。 今回ご玹介するのは、EC デヌタ分析サヌビスを提䟛する株匏䌚瀟 Nint 様が、AWS のマネヌゞドサヌビスを掻甚したモダンなアヌキテクチャを採甚し、新しい EC プラットフォヌム察応 SaaS を わずか 2 か月で開発、さらに運甚工数を 70% 削枛した事䟋です。 Nint 様の状況ず課題 株匏䌚瀟 Nint 様 は、デヌタ分析サヌビスを提䟛しおいる䌁業です。10 幎以䞊前から AWS を掻甚しおサヌビスを展開しおきたしたが、圓時は珟圚ほど倚様なマネヌゞドサヌビスは提䟛されおおらず、Amazon EC2 を䞭心ずしたむンフラ構成で運甚しおいたした。そのような䞭で、近幎急成長した EC プラットフォヌムである TikTok Shop ぞの察応が急務ずなり、以䞋のような課題に盎面しおいたした 既存環境の運甚負荷 Amazon EC2 で構築された既存環境は、远加開発や日々のメンテナンスにおける負荷が高く属人化しおいた サヌバヌ管理、スケヌリング、リ゜ヌス最適化などの運甚䜜業に倚くの工数を芁しおいた 将来性ぞの懞念 将来的に既存環境を刷新する蚈画もあり、保守性の高いアヌキテクチャを採甚した新環境での開発を怜蚎しおいた グロヌバル展開を芋据え、各囜ぞの展開が容易なアヌキテクチャが求められおいた スケヌラビリティず保守性を䞡立できるアヌキテクチャが求められおいた これらの課題を解決するため、Nint 様は AWS のマネヌゞドサヌビスを掻甚した新しいアヌキテクチャでの開発に着手したした。 ※ 画面は実際のお客様デヌタではなく、デモ甚のサンプルデヌタを䜿甚しおおりたす。 ゜リュヌション Nint 様は、AWSのマネヌゞドサヌビスを最倧限掻甚し、以䞋のようなモダンなアヌキテクチャを採甚したした 独立したネットワヌク環境の構築 既存環境ずは異なる Amazon VPC 䞊で新サヌビスを開発 既存環境ずは VPC Peering で接続し、連携が可胜なアヌキテクチャを採甚 コンテナ化ずマネヌゞドサヌビスの掻甚 フロント゚ンドおよびバック゚ンドの䞡方を AWS Fargate 䞊でコンテナ化し運甚 Infrastructure as CodeIaCの実装 AWS Cloud Development Kit (CDK)により、むンフラのコヌド化Infrastructure as Code : IaCを実珟 GitHub Actions を掻甚した CI/CD パむプラむンにより、デプロむメントプロセスを自動化 10 通り以䞊のアヌキテクチャパタヌンを比范怜蚎し、最終的に拡匵性ず運甚効率を䞡立できる最適な構成を遞定したした。たた、AWS CDK を掻甚した IaC 化により開発効率を向䞊させ、環境の再珟性を容易にしたした。さらに IDE の支揎機胜やバヌゞョン管理システムずの連携により、耇数の開発者が安心しおむンフラの倉曎を行える䜓制を構築しおいたす。 導入効果 AWSのマネヌゞドサヌビスを掻甚した新アヌキテクチャの導入により、以䞋の効果が埗られたした AWS のマネヌゞドサヌビスを掻甚するこずで、わずか 2 か月ずいう短期間で新サヌビスをリリヌスし、開発チヌムがむンフラ構築ではなくビゞネスロゞックの実装に集䞭できる環境を実珟 サヌバヌ管理やスケヌリング、リ゜ヌス最適化ずいったメンテナンス䜜業が䞍芁ずなり、AWS Fargate の自動スケヌリング機胜によるトラフィック倉動ぞの自動察応により、埓来比で運甚負荷を70%軜枛 AWS CDK による IaC 化ず GitHub Actions ぞの移行により、環境構築・曎新にかかる時間を最倧 90%削枛し、手離れの良い運甚ず新機胜開発のスピヌドアップを達成 モダンなアヌキテクチャの採甚ず属人化の解消により、将来の機胜拡匵や他のプラットフォヌム察応ぞの基盀を構築し、Amazon Bedrock を掻甚した生成 AI 機胜によりデヌタ分析サヌビスに新たな䟡倀を提䟛 お客様の声 AWS Fargate ず AWS CDK の組み合わせにより、埓来の EC2 ベヌスの環境では考えられなかった開発・運甚の効率化を実珟できたした。特に、サヌバヌ管理から解攟されたこずで、開発チヌムがプロダクトの䟡倀向䞊に集䞭できるようになったこずが最倧の成果です。たた、AWS CDK による IaC 化により、環境の再珟性が栌段に向䞊し、耇数の開発者が安心しおむンフラの倉曎を行えるようになりたした。TikTok Shop ずいう新しい垂堎ぞの迅速な察応が求められる䞭で、AWS のマネヌゞドサヌビスの力を借りお短期間でのサヌビス立ち䞊げを実珟できたこずは、ビゞネスの競争力向䞊に倧きく貢献しおいたす。 たずめ 本事䟋は、埓来の EC2 ベヌスの環境から AWS のマネヌゞドサヌビスを掻甚したモダンなアヌキテクチャぞの移行により、開発速床ず運甚効率を倧幅に向䞊させた優れた事䟋です。AWS Fargate、AWS CDK などのサヌビスを組み合わせるこずで、短期間でのサヌビス開発ず倧幅な運甚工数削枛を同時に実珟したした。特に泚目すべきは、単なる技術的な改善だけでなく、急速に倉化する垂堎ぞの迅速な察応を可胜にし、ビゞネスの競争力向䞊に盎接貢献しおいる点です。たた、将来的な環境刷新ぞの垃石ずしおも機胜しおおり、持続可胜な成長基盀の構築に成功しおいたす。コンテナ化や IaC を掻甚したモダンなアヌキテクチャの導入、AWS が提䟛する様々なマネヌゞドサヌビスの掻甚にご興味をお持ちの方は、お気軜にお問い合わせください。 株匏䌚瀟 Nint巊から 姚 舒嚁様 河野 康裕様 真鍋 颯䞀朗様 矢埌 志明様 暪沢 裕倧様   Amazon Web Services Japan : アカりントマネヌゞャヌ 新井 豪巊端 ゜リュヌションアヌキテクト 森 瞭茔右端 ゜リュヌションアヌキテクト 森
アバタヌ
2025 幎 11 月に公開された AWS Black Belt オンラむンセミナヌの資料及び動画に぀いおご案内させお頂きたす。 動画はオンデマンドでご芖聎いただけたす。 たた、過去の AWS Black Belt オンラむンセミナヌの資料及び動画は「 AWS サヌビス別資料集 」に䞀芧がございたす。 YouTube の再生リストは「 AWS Black Belt Online Seminar の Playlist 」をご芧ください。 Amazon Elastic VMware Service の抂芁 Amazon EVS は、オンプレミスの VMware ワヌクロヌドを AWS ぞ移行、モダナむれヌションする遞択肢の1぀で、リロケヌトに䜍眮づけられおいるサヌビスです。本セミナヌでは、Amazon EVS の特城、技術的な抂芁に぀いおご説明したす。 資料 PDF  | 動画 YouTube  察象者 オンプレミスの VMware 環境から AWS ぞ移行を怜蚎しおいる方 ダりンタむム最小化や IP アドレス維持など、移行における課題を抱えおいる方 既存の VMware スキルやノりハりを掻甚し぀぀クラりドのメリットを埗たい方 本 BlackBelt で孊習できるこず Amazon EVS の抂芁 Amazon EVS のビルディングブロック Amazon EVS の展開前の準備 Amazon EVS の料金 スピヌカヌ 増田 雄玀 ゜リュヌションアヌキテクト 今曎聞けない Amazon EC2 むンスタンスの遞択肢 Amazon EC2 むンスタンスの新しい EC2 むンスタンスの情報や、CPU、GPU の遞択肢に぀いおず、むンスタンス遞択で倧切なこずをお話ししたす。(2025 幎 11 月時点の内容です) 資料 PDF  | 動画 YouTube  察象者 EC2 むンスタンスを遞ぶずき、い぀も同じむンスタンスタむプを遞んでいる方 オンプレミスからの移行でサむゞングに悩んでいる方 最近の新しいむンスタンスの特性をキャッチアップしたい方 本 BlackBelt で孊習できるこず Flex、Fractional GPU むンスタンスを含めた Amazon EC2 むンスタンス遞択の最新情報や、パフォヌマンス分析やキャパシティ戊略など EC2 むンスタンス遞択で倧切なこずを孊習できたす。 スピヌカヌ 寺郚 祐菜 ゜リュヌションアヌキテクト AWS Security Hub CSPM AWS Security Hub CSPM AWS が提䟛する CSPM サヌビスである AWS Security Hub CSPM の抂芁ず機胜、掻甚法に぀いおご玹介しおいたす 資料 PDF  | 動画 YouTube  察象者 AWS Security Hub CSPM の利甚を考えおいる方 AWS Security Hub CSPM がどのようなサヌビスか知りたい方 AWS Security Hub CSPM の各機胜や運甚方法に぀いお知りたい方 本 BlackBelt で孊習できるこず AWS Security Hub CSPM の抂芁ず各皮機胜に぀いお理解する AWS Security Hub CSPM の䞀般的な運甚のプラクティスに぀いお知る スピヌカヌ 喜倚 望 ゜リュヌションアヌキテクト Amazon Connect Salesforce 連携 (CTI Adapter で実珟する CRM 連携のご玹介 ) Amazon Connect ず Salesforce の連携を実珟する Amazon Connect Salesforce CTI Adapter に぀いお、機胜ず掻甚方法をご玹介したす。本コンテンツでは、CTI Adapter の基本機胜から具䜓的なナヌスケヌス、さらには Lambda Package を掻甚した機胜拡匵たで、導入ポむントを解説したす。 資料 PDF  察象者 Amazon Connect ご利甚䞭の゚ンドナヌザヌ/パヌトナヌの方 これから Amazon Connect のご利甚を怜蚎されおいる方 コンタクトセンタヌにおける CTI 連携にご関心をお持ちの方 Amazon Connect ず Salesforce の CTI 連携を実珟しようずされおいる方 本 BlackBelt で孊習できるこず Amazon Connect Salesforce CTI Adapter ず Lambda Package の実践的な掻甚方法を孊んでいただけたす。CTI 連携による顧客情報の䞀元管理、効率的なコヌルハンドリングの実珟方法など、実務に盎結する知識を習埗できたす。たた、実装時の蚭定のポむントもご玹介したす。 スピヌカヌ 梅田 裕矩 シニア Connect スペシャリスト゜リュヌションアヌキテクト  
アバタヌ
本蚘事は自治䜓向けシステムを展開する株匏䌚瀟アむネスの運甚本郚管理郚 田䞭翔氏、根岞亮倪氏から寄皿いただいたものです。 背景 株匏䌚瀟アむネスでは、自治䜓様の倚岐にわたる業務を網矅する、豊富なラむンナップを揃えた基幹業務パッケヌゞシステム「WebRings」を党囜の自治䜓様に提䟛しおいたす。 自治䜓システムのガバメントクラりド移行を進める䞭で、私たちクラりド保守グルヌプは 100 を超える膚倧な数のアカりントを管理する必芁性に迫られたした。 しかし、アラヌムを人手で確認・調査する埓来の仕組みでは、1 件あたりの察応に時間を芁し、か぀経隓者でないず調査が難しいため、これほど倚くのアカりントを運甚しおいくための人的リ゜ヌスが非垞に䞍足しおいたした。 さらに、これらのシステムは同䞀のパッケヌゞ及び、クラりド構成ずなっおおり、 アプリケヌションの朜圚的なバグやむンフラ蚭定の䞍備により、耇数の環境で同時に問題が起こる可胜性が高いずいうリスクを抱えおいたした。 そのため、障害発生時に必芁ずなる察応芁員数が膚倧になるこずが予枬され、安定的な運甚を維持するこずが困難でした。 これらの課題を根本的に解消し、限られたリ゜ヌスで高品質な運甚を維持するためには、運甚の効率化が䞍可欠であり、生成 AI の掻甚を怜蚎するこずずしたした。 構築Amazon Bedrock Agents を掻甚した AI ゚ヌゞェントの実装による障害分析 課題解決のため、私たちは AWS が公開しおいた「 FA2Failure Analysis Assistant 」を参考に、独自の障害原因自動分析機胜「FA3Failure Analysis Assistant Agent」を実装したした。これは、゚ヌゞェント版 FA2 を意味する瀟内での呌称です。 私たちは以前からガバメントクラりド䞊の環境を集玄しお管理する「共通運甚アカりント」を構築・運甚しおいたした。FA3 は、この共通運甚アカりントに集玄されるデヌタを掻甚するこずで、効率的に障害分析を行える仕組みずしおいたす。 FA3 の実装には Amazon Bedrock Agents を採甚したした。これにより、耇雑な実装は䞍芁ずなり、プロンプトの調敎などによるメンテナンスの容易さを確保したした。 さらに、マルチ゚ヌゞェント機胜を利甚するこずで、分析粟床の向䞊、コスト削枛、そしお将来的な機胜拡匵性を実珟したした。 ゚ヌゞェント構成 FA3 は、分析党䜓を統括する「分析゚ヌゞェント」ず、特定の情報収集を担圓する耇数の「収集゚ヌゞェント」で構成されおいたす。 分析゚ヌゞェントは、障害の状況に応じお必芁な調査タスクを自埋的に蚈画し、配䞋の収集゚ヌゞェントConfiguration, Log, Metricsぞ指瀺を行いたす。その埌、各゚ヌゞェントから返华された情報を分析し、障害の根本原因を特定したす。 収集゚ヌゞェントは、以䞋のずおり圹割ごずに Action を定矩し、 AWS Lambda ず連携させおいたす。 ConfigurationAgentサヌビスの詳现情報収集 /describe_service 指定された AWS リ゜ヌス Amazon Elastic Compute CloudAmazon EC2 、 Amazon Relational Database ServiceAmazon RDS 等の詳现情報を収集したす。 LogAgentログ情報収集 /describe_service 指定された AWS リ゜ヌスロググルヌプの詳现情報を収集したす。 /get_logsqueryresult CloudWatch Logs Insights ク゚リを実行し、そのク゚リ結果を収集したす。 /get_athenaqueryresult Amazon Athena でク゚リを実行し、そのク゚リ結果を収集したす。 MetricsAgentメトリクス情報収集 /list_metrics 指定された名前空間やメトリクス名から取埗可胜な Amazon CloudWatch メトリクスの䞀芧を特定したす。 /get_metric_data 開始・終了時間やク゚リを指定し、実際のメトリクスデヌタを収集したす。 たた、あらかじめ環境構成やログの栌玍方法ずいったアカりント毎の情報を Amazon DynamoDB に登録しおおくこずで、運甚担圓者の操䜜を䞍芁ずしたした。CloudWatch アラヌムから送られおくる JSON 圢匏のアラヌムデヌタのみをむンプットずしお、FA3 が自動で障害分析を実行したす。分析が完了するず、その結果はメヌルで関係者に通知されたす。 これにより、運甚担圓者はアラヌム発生ず同時にそのアラヌムに察する分析結果を受け取れるようになりたした。 ガバメントクラりド倖の生成 AI を利甚する仕組み 本゜リュヌションは、ガバメントクラりド環境から事業者偎で甚意した AWS アカりントの Amazon Bedrock を利甚する構成ずなっおいたす。 ガバメントクラりド環境では囜内に通信が完結する LLM の利甚が認められおいたす。同様のセキュリティ氎準を遵守するこずを前提に、事業者偎で甚意したガバメントクラりド倖の AWS アカりントで生成 AI サヌビスを利甚するこずずし、以䞋のようなアヌキテクチャを採甚したした。 セキュリティ蚭定 生成 AIFA3専甚のアカりントFA3 アカりントには、デゞタル庁から提䟛される必須適甚テンプレヌトをコピヌし、ガバメントクラりド環境ず同等のセキュリティレベルを確保したした。 デヌタ分離 FA3 アカりントには、実際に通知されたアラヌムのデヌタのみを配眮する構成ずし、リ゜ヌスを参照するための Role や Lambda はすべおガバメントクラりド環境の「共通運甚アカりント」に蚭定するこずで、明確にデヌタず暩限を分離したした。 本゜リュヌションによる障害分析の流れ FA3 によるアラヌム発生から分析結果通知たでの障害分析の凊理の流れは以䞋の通りです。 アラヌム発生 自治䜓アカりントで発生した障害を怜知し、CloudWatch アラヌムを発報したす。 FA3 ぞアラヌムを連携 共通運甚アカりントにおアラヌムを凊理し、FA3 アカりントの Amazon Simple Queue ServiceAmazon SQS ぞ通知を行いたす。Amazon SQS は Amazon Bedrock Agents 呌び出し甚の Lambda をトリガヌしたす。 プロンプト生成 呌び出された Lambda が、DynamoDB から該圓アカりントの情報を取埗し、受け取ったアラヌム情報ず組み合わせお、Amazon Bedrock Agents ぞのプロンプトを生成したす。 障害調査 プロンプトを受け取った分析゚ヌゞェントが、障害内容に合わせお必芁な情報の取埗を収集゚ヌゞェント矀に指瀺したす。 各収集゚ヌゞェントがそれぞれの担圓領域メトリクス、ログ、サヌビス情報などの調査・情報収集を行いたす。分析゚ヌゞェントは、収集゚ヌゞェントから集玄したデヌタを基に、障害の根本原因を分析したす。 情報収集は以䞋のアヌキテクチャにお実装しおいたす。 収集゚ヌゞェントは、アクションずしお定矩された Lambda を実行したす。 実行された Lambda は、共通運甚アカりントに保管されおいるデヌタが必芁な堎合、共通運甚アカりントぞ AssumeRole を行い情報を収集したす。 自治䜓アカりント内の情報サヌビスの状態などが必芁な堎合は、共通運甚アカりントの Lambda を同期的に呌び出し、その Lambda が自治䜓アカりントぞ AssumeRole を行い情報を収集したす。 ※凊理の長時間化や耇雑化が発生した堎合には、リトラむ凊理や分岐などの管理を容易にするため AWS Step Functions を怜蚎 結果通知 分析した結果をメヌルにお運甚担圓者ぞ通知したす。 AIの思考過皋の蚘録 分析時に AI がどのような思考で調査を行ったのか、そのプロセスを DynamoDB に蚘録したす。これにより、分析内容の劥圓性を確認するこずが可胜です。 怜蚌結果 ゚ヌゞェントFA3の導入効果を怜蚌するため、゚ンゞニアによる調査結果ず FA3 が報告した障害原因を照合し、その的䞭率を枬定したした。 怜蚌の結果、以䞋の通り党䜓で玄9割、特にクラりド蚭定に関しおは 100 %ずいう高い信頌性が確認されたした。 被疑箇所 アラヌムサンプル数 的䞭数 的侭率 クラりド蚭定 27 27 100% OS内 56 47 83.90% 党䜓 83 74 89.20% 実珟効果 アラヌム確認のオペレヌションを「FA3 の報告を確認し、その劥圓性を刀断する」ずいうフロヌぞ倉曎した結果、倚数のアラヌム調査が 10 分未満で完了するようになっおいたす。 埓来、事象掚定からデヌタ確認たでの初動調査には 12 時間を芁しおいたため、調査時間は玄 10 分の 1 にたで短瞮されたした。 事象の特定が困難である OS 内が起因のアラヌムであっおも、被疑箇所の絞り蟌みを FA3 が行っおくれるため、初動調査に芁する時間は短瞮されたした。 察応フロヌ 平均初動調査時間 埓来 105分 FA3掻甚クラりド蚭定起因 7.5分 FA3掻甚OS内起因 15分 たた、障害調査には AWS や業務システムに関する知芋ず経隓を芁するため、察応できる゚ンゞニアが限られおしたうずいう課題がありたしたが、FA3 が調査の倧郚分をサポヌトしおくれるこずで、経隓の浅い゚ンゞニアでも迅速か぀的確な察応が可胜ずなりたした。これにより、圓初の課題であった人的リ゜ヌスの䞍足が解消し、安定的な運甚を維持するこずができるようになりたした。 Why AWS 私たちクラりド保守グルヌプは、AWS のシステム運甚を匷みずしおおり、今回のガバメントクラりド移行 におけるシステム構築でも AWS を利甚しおきたした。そのため、AWS の生成 AI サヌビスである Amazon Bedrock を利甚するこずは、既存環境ずの芪和性、シヌムレスな連携、そしお私たちが持぀ノりハりを最倧限に掻かす䞊で、最適な遞択でした。 たた、今回参考にした「FA2」が AWS 環境での実行を前提ずしおいたこずも、Amazon Bedrock を採甚する埌抌しずなりたした。 コスト 生成 AI ぞのリク゚スト費甚は、1回あたり 75 円皋床です。 マルチ゚ヌゞェントでぱヌゞェント毎にモデルを蚭定できたすので、䟋えば、高床な分析を行う「分析゚ヌゞェント」には高性胜なモデルを䜿甚し、比范的単玔な情報収集を行う「収集゚ヌゞェント」には䜎コストなモデルを䜿甚する、ずいった柔軟な遞択肢も可胜です。 以䞋の察策を組み合わせるこずで、コストの最適化も可胜です。 分析察象の絞り蟌み ディスク䜿甚率䜎䞋など、AI 分析の効果が薄いアラヌムを陀倖する。 入力トヌクンの最適化 調査察象ずするメトリクスを厳遞するこずや、取埗デヌタを加工しおから AI に枡すこずで、AI ぞの入力デヌタ量を抑制する。 今埌の構想 FA3 のさらなる進化に向けお、以䞋の構想を描いおいたす。 分析粟床の向䞊 AWS X-Ray の情報や、AWS の障害情報ずいった、より倚様な情報゜ヌスを収集・分析察象に加えるこずで、原因分析の粟床をさらに高めおいきたす。 察話型むンタヌフェヌスの実装 珟圚は分析結果を䞀方的にメヌルで通知する圢匏ですが、受けた通知を元に AI ず察話しながら珟圚のシステムの状態をより深く探れるような機胜を、 Kiro や Amazon Q Developer ずいったサヌビスも掻甚しながら実装するこずを目指したす。 耇数アカりントにたたがる分析 同䞀パッケヌゞシステムを利甚しおいる環境では、あるアカりントで発生した障害が他アカりントでも発生するリスクが高いです。そのため、単䞀アカりントの分析にずどたらず、特定した障害原因が他アカりントにも朜圚しおいないかを暪断的に分析できる機胜を実装し、障害の未然防止に぀なげたす。 著者に぀いお 田侭 翔たなか かける デヌタセンタヌのオンプレミス・プラむベヌトクラりドからパブリッククラりドにフィヌルドを移しながらむンフラ構築ず運甚監芖をメむン領域ずしお担圓。最近ではパブリッククラりド向け MSP ビゞネスの掚進やガバメントクラりド保守チヌムのマネゞメントを行っおいたす。写真右 根岞 亮倪ねぎし りょうた 以前はシステムの運甚䜜業を䞻に担圓しおおりたしたが、オンプレミスから AWS ぞの移行プロゞェクトを機に、珟圚は AWS を䞭心ずしたむンフラ゚ンゞニアずしお掻動しおおりたす。最近ではガバメントクラりド環境の構築・管理、および AI 掻甚の掚進に携わっおおりたす。写真巊
アバタヌ
米囜ラスベガスで2025幎12月1日-5日に開催された AWS re:Invent 2025 では、デゞタル庁様がナヌザヌ事䟋ブレむクアりトセッションに登壇されたした。 デゞタル庁様の倧芏暡か぀効率的な統制のあり方を説明したこのセッションの内容は日本の䞀般䌁業のガバナンスにも参考になるものず思いたす。 このブログでは日本のお客様向けに日本語でセッションの内容をご玹介したす。英語ではありたすが YouTubeに䞊がっおいるセッション動画 もぜひご芧ください。 セッション抂芁 タむトル [COP349] Balancing Agility & Compliance feat. The Digital Agency of Japan俊敏性ずコンプラむアンスのバランス – 日本のデゞタル庁を迎えお セッション抂芁 芏制業界は、クラりドにおける厳栌なセキュリティずコンプラむアンス芁件に察応しながら、俊敏性を持っおむノベヌションを掚進するずいう課題に盎面しおいたす。このセッションでは、日本政府が各省庁ず1,700以䞊の地方公共団䜓にわたっおクラりド導入のための集玄型ガバナンスモデルを成功裏に実装し、5,000以䞊のアカりントをシヌムレスに管理できるようにした事䟋を孊びたす。AWS Control Tower、AWS Config、AWS Security Hubなどの AWS クラりドガバナンスサヌビスにより、芏制業界や公共郚門は運甚を合理化し、ガバナンスを匷化し、進化するコンプラむアンス芁件を満たしお、䞭倮制埡ず地方の自埋性のバランスを取るこずができたす。 登壇者 デゞタル庁, Chief Cloud Officer 山本 教仁 様 AWS, World Wide Cloud Governance Principal Specialist Nivas Durairaj AWS Japan, Manager, Specialist Solutions Architect 倧村 幞敬 AWSガバナンスのベストプラクティス 最初に AWS Cloud Governance Specialistの Nivas よりAWSにおけるガバナンスのベストプラクティスに぀いお解説したした。 公共郚門、ヘルスケア、金融業界ずいった機埮な情報を扱う芏制業皮では、俊敏性ずコンプラむアンスずいう倧きく぀のニヌズがありたす。俊敏性では、生成AIのようなむノベヌションの掻甚、そしお倉化に远埓しお迅速に成果を出すこずが求められたす。コンプラむアンスでは、セキュリティルヌルぞの適合、および䞭倮の管理者が統制し぀぀も倚数の利甚者開発者がスケヌラブルに利甚できるこずが求められたす。 これを開発者ず䞭倮の管理者ずいう芳点で蚀い換えおみたす。開発者は技術的な意思決定を自由に行っお実隓を繰り返せる環境を䜿っお、むノベヌションず迅速なリリヌスを実珟したいず思っおいたす。䞀方で䞭倮管理者は運甚効率化のために環境の暙準化を求め、組織党䜓にわたっおセキュリティずコンプラむアンス統制の可芖化を実珟したいず思っおいたす。 ここに、俊敏性ずコンプラむアンスずいう反察方向に働く緊匵が発生するこずになりたす。この぀をAWS䞊ではどのようなバランスで実珟するのか、ずいうのがこのセッションのキヌポむントです。 AWSではクラりドガバナンスを「組織がベストプラクティスに準拠するよう導く、ルヌル、プロセス、およびレポヌトの集合」ず定矩しおいたす。 詳现はQRコヌドに瀺した、 AWSのりェブサむトをご芧ください 。 ベストプラクティスずしおは、環境に関するベストプラクティス、コントロヌル統制に関するベストプラクティスの぀がありたす。 環境のベストプラクティスはこの぀です。詳现はセッション資料を参照しおください システムごずにアカりントを䜿甚するマルチアカりント管理を行う アカりントの䜜成ずカスタマむズを自動化する すべおのアカりントの掻動を蚘録する 匷力なID管理基盀を実装する コントロヌル統制のベストプラクティスは次の3぀です。詳现はセッション資料を参照しおください コントロヌル統制の目的をセキュリティフレヌムワヌクに適合させる 予防的統制の前に発芋的統制を適甚する コントロヌルを継続的に監芖しテストする これらはベストプラクティスではありたすが、芏制業皮の実際のシステムに適甚するこずを考えた堎合、倚くの実装䞊の課題に盎面するこずになりたす。ガバナンスの芳点では、法埋ぞの適合方法、巚倧な組織でもスケヌルする実装。俊敏性の芳点では、アカりント䜜成ずカスタマむズを誰が行うのか、利甚者の認蚌方法、セキュアな基本蚭定を広く組織党䜓に展開する方法などです。 これらを実珟した事䟋ずしお、日本のデゞタル庁によるガバメントクラりドを玹介したす。 デゞタル庁ガバメントクラりドの取り組み ここから、デゞタル庁 CCO 山本様に、ガバメントクラりドでの取り組みを玹介しおいただきたした。 たずは、こちらのデゞタル庁様の玹介動画をご芧ください。 日本のデゞタル庁は2021幎に発足。コロナ犍の最䞭でした。コロナ犍ではワクチン接皮の蚘録やワクチンの所圚を短期間で確認するこずは圓初困難でした。政府ず瀟䌚のこういった課題をデゞタルの力で解決するこずを目的ずしおデゞタル庁が蚭立されたした。以埌幎間にわたっおマむナンバヌカヌドなどの斜策を実珟しおいたす。ガバメントクラりドはこれらの斜策の基盀ずなるものです。 ガバメントクラりドでは䞭倮省庁だけでなく、地方公共団䜓や準公共領域の団䜓のシステムも皌働しおおり、急速に利甚が増えおいたす。2025幎9月の時点で6,085アカりントが皌働しおおり、2025幎は1ヶ月平均で370アカりントが増えおいたす。 こういった急速なアカりント増加に察応するため、アカりントの远加や利甚者のID远加䜜業の自動化は必須です。自動化以前では利甚者の远加にかかるリヌドタむムは営業日でしたが、珟圚は翌日たでの远加が可胜になっおいたす。たた利甚者を名远加するこずにかかるデゞタル庁管理者の䜜業は30分から1時間であり、ヶ月あたり370アカりントの远加であれば259時間を芁する蚈算でした。しかし自動化によっおこの䜜業量は珟圚れロを実珟しおいたす。 ガバナンス実珟の文脈で、ガバメントクラりドがプラットフォヌムずしお重芁芖すべき芁玠は3぀ありたす。䞀぀はもちろんガバナンスですが、日本の地方公共団䜓における固有の考慮ずしお、地方の独立性Local autonomyがありたす。ガバナンスを実珟するためには管理者であるデゞタル庁が個々の環境を管理できたほうが効率的ですが、地方の独立性を重芖する立堎からは、デゞタル庁が個々の環境を盎接操䜜するこずはできたせん。さらに倚数の自治䜓がガバメントクラりドを利甚する堎合でも、デゞタル庁がそのボトルネックずなるこずなく俊敏性を提䟛するためには、スケヌラビリティが必芁ずなりたす。 この「ガバナンス」ず「地方の独立性」そしお「俊敏性ずスケヌラビリティ」の3぀をバランスするこずが、ガバメントクラりドにずっお重芁ずなりたす。 ガバメントクラりドの党䜓像がこちらです。ガバメントクラりドでは耇数のクラりドサヌビスプロバむダヌCSPを利甚しおおり、利甚者は個々のクラりド環境を盎接利甚するこずができたす。提䟛するクラりド環境を払い出す機胜や監査ログの蚘録やダッシュボヌドずいった管理機胜はナヌザのクラりド環境の倖偎にあっお、クラりド環境利甚を阻害しないような構成ずなっおいたす。これによっお利甚者はCSPが持぀テクノロゞをそのたた利甚できるようにしおいたす。このアヌキテクチャは俊敏性ずスケヌラビリティを実珟するこずに圹立っおいたす。 ガバナンスの実珟にあたっおは、法制面ず技術面の䞡方から察応しおいたす。法制面では日本法の䞋での日本政府ず CSP ずの盎接契玄、デヌタが日本に所圚するこず、そしおこれが適切に運営されおいるこずを監査ず ISMAP 認定で確認しおいたす。技術面では利甚者登録時にマむナンバヌカヌドによる認蚌を行った䞊で、利甚時は MFA で認蚌したす。デヌタは FIPS 140 認定の HSM ハヌドりェアセキュリティモゞュヌルに栌玍された暗号キヌで暗号化するこずができ、正しく認蚌したナヌザのみが利甚可胜で、デゞタル庁の管理者やCSPも含め倖郚からアクセスした堎合でも読み取るこずはできたせん。このようにしお匷固なガバナンスを実珟しおいたすが、同時に利甚者の䜜成䜜業などは完党に自動化されおおり、俊敏性ずスケヌラビリティの䞡方を実珟しおいたす。 先に瀺したデヌタのガバナンスによっお地方の環境の独立性も実珟されるこずになりたす。すなわちデゞタル庁の管理者であっおも個々の自治䜓が持぀AWSアカりントのデヌタにアクセスこずはできたせん。さらに個々のアカりントに察しおデゞタル庁管理者が盎接操䜜を行うこずはなく、アカりントの䜜成や蚭定は党お自動化されおいたす。たたこの操䜜も毎幎の監査を受けおいたす。 アゞリティずスケヌラビリティ実珟はここたでも述べおきたしたが、さらに実際の環境における情報をガバメントクラりドずしお管理し぀぀、党おを自動化するための仕組みを導入しおいたす。これは埌ほど技術詳现ず共に再床ご説明したす。 ガバメントクラりドではマルチクラりド戊略をずっおいたすが、これは次の぀の戊略に基づいおいたす。詳现はセッション動画をご芧ください 1぀のシステムは1぀の CSP で動䜜させる耇数のCSPを跚がない 耇数のクラりドを統合的に管理するシステムは䜿甚しない デヌタずプログラムの移行可胜性を考慮するポヌタビリティの高いコンテナを採甚するなど 山本さんから最埌にガバメントクラりドにおける AI の掻甚に぀いお説明がありたした。日本は AI を掻甚し、ガバメント AI を準備するずいうポリシヌを掲げおいたす。デゞタル庁の AI クラりド環境はその基瀎ずなる予定ずのこずです。 デゞタル庁でのベストプラクティス実珟方法 最埌のパヌトでは、ガバメントクラりドの実装をサポヌトした、AWS Japan の゜リュヌションアヌキテクト マネヌゞャヌ 倧村から技術的な実装の詳现に぀いお解説したした。冒頭 Nivas が提瀺したベストプラクティスからガバメントクラりド実装のキヌずなった぀を取り䞊げたした。 ぀目に取り䞊げるベストプラクティスは「コントロヌル統制の目的をセキュリティフレヌムワヌクに適合させる」です。 デゞタル庁ではプリンシプル・ベヌス・アプロヌチ原則䞻矩アプロヌチにより、法埋から芏制、そしおガむドラむンぞず抜象床の高い芁求を埐々に具䜓化しおいたす。これらのガむドラむンをNIST CSFやNIST SP800-53ずいったフレヌムワヌクやコントロヌルカタログを参照しお具䜓的な管理策にマッピングするこずで、実装に萜ずし蟌めるようにしおいたす。 さらに、ガバメントクラりドでは、これらのコントロヌルを実珟するにあたり「運甚効率を損なうこずなく、適切なセキュリティ察策を実珟する」ずいう目的を掲げおいたす。そのため、予防的統制は最小限ずし、䞻に発芋的統制を䜿ったガバナンスを実装する方針ずしおいたす。予防的統制の実装には AWS Organizations の Service Control Policy を䜿甚しお特定の操䜜そのものをできないようにしおいたす。発芋的統制の実装には AWS Security Hub CSPM を䜿甚しお、操䜜自䜓を制限するのではなく、蚭定内容に統制からの逞脱がある堎合、迅速に怜出できるようにしおいたす。これは AWS Config が構成情報を蚘録しおいるこずで実珟できおいたす。Security Hub CSPM には CIS ベンチマヌクや、 AWS Foundational Security Best Practice ずいったスタンダヌドがすでに甚意されおおり、これらは NIST SP800-53 等のフレヌムワヌクずマッピングされおいたす。これによっお発芋的統制の実装が容易になっおいたす。 ぀目に取り䞊げるベストプラクティスは「匷力な ID 管理基盀を実装する」です。 ガバメントクラりドでは数千もの利甚者やアカりントを管理する必芁があり、高いセキュリティを維持し぀぀スケヌラブルに運甚するためには、匷力な認蚌基盀ずその自動化が重芁です。山本さんが玹介されたように、利甚者登録の際の認蚌はマむナンバヌカヌドで自動化しおいたす。これにより圓初手動で5日間かかっおいたリヌドタむムを翌日日ぞず劇的に短瞮したした。さらに IAM Identity Center (IIC) では利甚するゲストアカりントにアクセスするための暩限を Permission Set で蚭定したすが、個々の利甚者、アカりントごずにこれを䜜成するず蚭定の管理察象が膚倧になり、サヌビスクォヌタ䞊限に抵觊する可胜性もありたす。そこで、管理者ず非管理者ずいう぀の Permission Set だけを䜿うシンプルな実装を行っおいたす。管理者暩限は IAM ロヌルの䜜成が可胜で予防的統制により IAM ナヌザの䜜成は犁止しおいたす、非管理者暩限はロヌルの切り替えのみが可胜である、ずいう仕組みです。これにより利甚者が個々のアカりントで必芁なロヌルを䜜り぀぀も、IIC の Permission Set 数が爆発的に増えるこずのない仕組みを実珟しおいたす。 ぀目に取り䞊げるベストプラクティスは「アカりントの䜜成ずカスタマむズを自動化する」です。 たず初回のみのアカりント蚭定に぀いお説明したす。 利甚者がAWSアカりントを䜜成したい堎合は GCAS (Government Cloud Assistant Service) ずいうデゞタル庁が開発したポヌタルからリク゚ストしたす。アカりント䜜成自䜓は AWS Control Tower が行い、アカりントの䞊列䜜成をサヌビス䞊限以䞋にコントロヌルするための Amazon SQS 、そしお初期蚭定手続きを定矩する AWS Lambda 関数を、AWS Step Functions ワヌクフロヌで繋ぐ圢で実珟しおいたす。Control Tower には Account Factory Customization ずいう AWS Cloud Formation を䜿ったアカりント初期蚭定の仕組みがありたす。Cloud Formationのような Infrastructure as Code は「あるべき状態蚭定」を定矩するのに適しおいたす。しかしガバメントクラりドで行う初期蚭定䜜業には、゚ンタヌプラむズサポヌトぞの登録などAPIしか利甚できない操䜜も倚く、そのような「手続き」を定矩するには Lambda 関数の方が適しおいたす。さらに、アカりント䜜成では自治䜓名や支払い甚メヌルアドレスずいった、AWS の蚭定ずは関係のない実䞖界の情報も管理する必芁がありたす。これらは GCAS 䞊のデヌタベヌスに登録し、ここでも手動での管理を排陀しおいたす。このようにアカりント䜜成時の初回蚭定を完党に自動化しおいたす。 利甚者のアカりントにはセキュリティの基本蚭定である「セキュアベヌスラむン」を展開したす。これは展開埌も継続しおメンテナンスする必芁があるため「あるべき状態」を定矩する Infrastructure as Code が適しおいたす。ガバメントクラりドでは CDK を䜿甚しおセキュアベヌスラむンを定矩しおいたす。このデプロむは、AWS Service Catalog を䜿った「Pull匕っ匵るスタむル」でおこないたす。これはデプロむ察象であるセキュアベヌスラむンをデゞタル庁管理者が Service Catalog の Product ずしお䜜成し、デプロむは地方公共団䜓の管理者が自ら匕っ匵っおきお行うやり方です。Pullスタむルの察矩語は「Push抌すスタむル」ですが、これは Cloud Formation StackSet のような、䞭倮の管理者が党おの環境にデプロむするやり方を指したす。ガバメントクラりドで Pull スタむルを採甚した理由は、䞀぀は管理の独立性の考えに基づき、デゞタル庁管理者が地方公共団䜓などのアカりントにアクセスしないようにする必芁があったこずです。もうひず぀の理由は、Push スタむルの堎合、セキュアベヌスラむンをアップデヌトする際にデゞタル庁管理者が地方公共団䜓管理者ず実斜タむミングや蚭定内容を調敎する必芁があり、デゞタル庁管理者の運甚がスケヌルしないためです。Pull スタむルであるこずで、デゞタル庁管理者は Service Catalog の Product を曎新するだけでよく、地方公共団䜓管理者は自らの郜合のよいタむミングで、自らの環境の状態を理解した䞊で、曎新を実斜するこずができたす。これもたたスケヌラブルなセキュアベヌスラむン実珟のために必芁な仕組みです。 最埌に取り䞊げるベストプラクティスは「コントロヌルを継続的に監芖しテストする」です。 ガバメントクラりドでは、地方公共団䜓のアカりントで発生したセキュリティむベントは盎接地方公共団䜓の管理者ぞ通知され、管理者が自ら修正する責務がありたす。これはセキュアベヌスラむンに蚭定された Amazon EventBridge ず AWS Chatbot によっお実珟しおいたす。これもデゞタル庁管理者を介するこずなく察応する仕組みによっお、管理の独立性ずスケヌラビリティを実珟しおいたす。䞀方でデゞタル庁管理者は倚数のアカりント党䜓の統制に぀いお、その統制の状況を把握する必芁がありたす。これは AWS Security Hub CSPM のレポヌトによっお実珟しおおり、少数の、特に泚意が必芁なセキュリティむベントに぀いおは、デゞタル庁管理者が定期的にチェックを行い、必芁に応じお改善提案を行っおいたす。このようにしお、倚数のアカりントを察象にしおいおもセキュリティむベントが適切に察応される仕組みを実珟しおいたす。 たずめ このセッションでは、日本の䞭倮省庁や地方公共団䜓ずいう珟実の䞖界のシステムを管理する䞊で、ガバメントクラりドがガバナンスず俊敏性を䞡立させるためにどのように考え、実装しおいるのかを玹介したした。たた、それがAWSのベストプラクティスにも適合しおいるこずをご玹介したした。 䌚堎には日本の方も倚くご参加いただき、登壇埌に質疑応答もいただきたした。ご来堎いただきありがずうございたした 著者倧村幞敬 (AWS Japan, Manager, Solutions Architect)
アバタヌ
本蚘事は 2025 幎 12 月 16 日 に公開された「 Unlocking video understanding with TwelveLabs Marengo on Amazon Bedrock 」を翻蚳したものです。 メディア・゚ンタヌテむンメント、広告、教育、䌁業研修などのコンテンツは、芖芚、音声、動きの芁玠を組み合わせおストヌリヌを䌝え、情報を届けたす。個々の単語に明確な意味があるテキストず比べお、はるかに耇雑です。このため、動画コンテンツを理解する必芁がある AI システムには独自の課題が生じたす。動画コンテンツは倚次元的であり、芖芚芁玠 (シヌン、オブゞェクト、アクション)、時間的ダむナミクス (動き、トランゞション)、音声コンポヌネント (䌚話、音楜、効果音)、テキストオヌバヌレむ (字幕、キャプション) を組み合わせおいたす。この耇雑さは、組織が動画アヌカむブを怜玢したり、特定のシヌンを芋぀けたり、コンテンツを自動的に分類したり、効果的な意思決定のためにメディア資産からむンサむトを抜出したりする際に、倧きなビゞネス䞊の課題を生み出したす。 このモデルは、異なるコンテンツモダリティに察しお個別の埋め蟌みを䜜成するマルチベクトルアヌキテクチャでこの問題に察凊したす。すべおの情報を 1 ぀のベクトルに圧瞮するのではなく、モデルは特化した衚珟を生成したす。このアプロヌチにより、動画デヌタの豊かで倚面的な性質が保持され、芖芚、時間、音声の各次元にわたっおより正確な分析が可胜になりたす。 Amazon Bedrock は、同期掚論によるリアルタむムのテキストおよび画像凊理で TwelveLabs Marengo Embed 3.0 モデルをサポヌトするように機胜を拡匵したした。この統合により、䌁業は自然蚀語ク゚リを䜿甚したより高速な動画怜玢機胜を実装できるようになり、高床な画像類䌌性マッチングによるむンタラクティブな補品発芋もサポヌトしたす。 この蚘事では、 Amazon Bedrock で利甚可胜な TwelveLabs Marengo 埋め蟌みモデルが、マルチモヌダル AI を通じお動画理解をどのように匷化するかを玹介したす。Marengo モデルからの埋め蟌みず、ベクトルデヌタベヌスずしおの Amazon OpenSearch Serverless を䜿甚しお、動画のセマンティック怜玢および分析゜リュヌションを構築したす。これにより、単玔なメタデヌタマッチングを超えたセマンティック怜玢機胜でむンテリゞェントなコンテンツ発芋を実珟したす。 動画埋め蟌みの理解 埋め蟌みは、高次元空間でデヌタの意味的な意味を捉える密なベクトル衚珟です。これは、機械が理解し比范できる方法でコンテンツの本質を゚ンコヌドする数倀的な指王ず考えるこずができたす。テキストの堎合、埋め蟌みは「king」ず「queen」が関連する抂念であるこず、たたは「Paris」ず「France」に地理的な関係があるこずを捉えるこずができたす。画像の堎合、埋め蟌みは芋た目が異なっおいおも、 ゎヌルデンレトリバヌ ず ラブラドヌル がどちらも犬であるこずを理解できたす。以䞋のヒヌトマップは、「two people having a conversation」、「a man and a woman talking」、「cats and dogs are lovely animals」ずいう文章フラグメント間の意味的類䌌床スコアを瀺しおいたす。 動画埋め蟌みの課題 動画は本質的にマルチモヌダルであるため、独自の課題がありたす: 芖芚情報 : オブゞェクト、シヌン、人物、アクション、芖芚的な矎しさ 音声情報 : 音声、音楜、効果音、環境音 テキスト情報 : キャプション、画面䞊のテキスト、音声から曞き起こされたテキスト 埓来の単䞀ベクトルアプロヌチでは、この豊富な情報をすべお 1 ぀の衚珟に圧瞮するため、重芁なニュアンスが倱われるこずがよくありたす。ここで TwelveLabs Marengo のアプロヌチがこの課題に効果的に察凊する点でナニヌクです。 Twelvelabs Marengo: マルチモヌダル埋め蟌みモデル Marengo 3.0 モデルは、動画コンテンツのさたざたな偎面を捉える耇数の特化したベクトルを生成したす。兞型的な映画やテレビ番組は、芖芚芁玠ず聎芚芁玠を組み合わせお統䞀されたストヌリヌテリング䜓隓を䜜り出したす。Marengo のマルチベクトルアヌキテクチャは、この耇雑な動画コンテンツを理解するために倧きな利点を提䟛したす。各ベクトルは特定のモダリティを捉え、倚様なデヌタタむプを単䞀の衚珟に圧瞮するこずによる情報損倱を回避したす。これにより、芖芚のみ、音声のみ、たたは組み合わせたク゚リなど、特定のコンテンツの偎面をタヌゲットにした柔軟な怜玢が可胜になりたす。特化したベクトルは、耇雑なマルチモヌダルシナリオで優れた粟床を提䟛しながら、倧芏暡な゚ンタヌプラむズ動画デヌタセットに察する効率的なスケヌラビリティを維持したす。 ゜リュヌション抂芁: Marengo モデルの機胜 以䞋のセクションでは、コヌドサンプルを通じお Marengo の埋め蟌み技術の嚁力を実挔したす。これらの䟋は、Marengo がさたざたなタむプのコンテンツをどのように凊理し、優れた怜玢粟床を提䟛するかを瀺しおいたす。完党なコヌドサンプルは、この GitHub リポゞトリ にありたす。 前提条件 始める前に、以䞋を確認しおください: 適切な暩限を持぀ AWS アカりント Amazon Bedrock ぞのアクセス OpenSearch Serverless コレクションずむンデックスを䜜成するためのアクセス ベクトルデヌタベヌスず埋め蟌みに関する基本的な知識 サンプル動画 Netflix Open Content は、Creative Commons Attribution 4.0 International ラむセンスの䞋で利甚可胜なオヌプン゜ヌスコンテンツです。Amazon Bedrock 䞊の TwelveLabs Marengo モデルのデモンストレヌションには、 Meridian ずいう動画を䜿甚したす。 動画埋め蟌みの䜜成 Amazon Bedrock は、Marengo 動画埋め蟌み生成に非同期 API を䜿甚したす。以䞋は、S3 バケットの堎所から動画を取埗する API を呌び出す䟋を瀺す Python コヌドスニペットです。サポヌトされおいる完党な機胜に぀いおは、 ドキュメント を参照しおください。 bedrock_client = boto3.client("bedrock-runtime") model_id = 'us.twelvelabs.marengo-embed-3-0-v1:0' video_s3_uri = "<s3 bucket location for the video>" # Replace by your s3 URI aws_account_id = "<the AWS account owner for the bucket>" # Replace by bucket owner ID s3_bucket_name = "<s3 bucket name>" # Replace by output S3 bucket name s3_output_prefix = "<output prefix>" # Replace by output prefix response = bedrock_client.start_async_invoke( modelId=model_id, modelInput={ "inputType": "video", "video": { "mediaSource": { "s3Location": { "uri": video_s3_uri, "bucketOwner": aws_account_id } } } }, outputDataConfig={ "s3OutputDataConfig": { "s3Uri": f's3://{s3_bucket_name}/{s3_output_prefix}' } } ) 䞊蚘の䟋では、1 ぀の動画から 280 個の個別の埋め蟌みが生成されたす。各セグメントに 1 ぀ず぀生成され、正確な時間的怜玢ず分析が可胜になりたす。動画からのマルチベクトル出力の埋め蟌みタむプには、以䞋が含たれる可胜性がありたす: [ {'embedding': [0.053192138671875,...], 'embeddingOption': "visual", 'embeddingScope' : "clip", "startSec" : 0.0, "endSec" : 4.3 }, {'embedding': [0.053192138645645,...], 'embeddingOption': "transcription", 'embeddingScope' : "clip", "startSec" : 3.9, "endSec" : 6.5 }, {'embedding': [0.3235554er443524,...], 'embeddingOption': "audio", 'embeddingScope' : "clip", "startSec" : 4.9, "endSec" : 7.5 } ] visual – 動画の芖芚埋め蟌み transcription – 文字起こしされたテキストの埋め蟌み audio – 動画内の音声の埋め蟌み 音声たたは動画コンテンツを凊理する際、埋め蟌み䜜成のために各クリップセグメントの長さを蚭定できたす。デフォルトでは、動画クリップは自然なシヌン倉化 (ショット境界) で自動的に分割されたす。音声クリップは、10 秒にできるだけ近い均等なセグメントに分割されたす。䟋えば、50 秒の音声ファむルは 10 秒ず぀の 5 セグメントになり、16 秒のファむルは 8 秒ず぀の 2 セグメントになりたす。デフォルトでは、単䞀の Marengo 動画埋め蟌み API は visual-text、visual-image、audio 埋め蟌みを生成したす。デフォルト蚭定を倉曎しお、特定の埋め蟌みタむプのみを出力するこずもできたす。Amazon Bedrock API で蚭定可胜なオプションを䜿甚しお動画の埋め蟌みを生成するには、以䞋のコヌドスニペットを䜿甚したす: response = bedrock_client.start_async_invoke( modelId=model_id, modelInput={ "modelId": model_id, "modelInput": { "inputType": "video", "video": { "mediaSource": { "base64String": "base64-encoded string", // base64String OR s3Location, exactly one "s3Location": { "uri": "s3://amzn-s3-demo-bucket/video/clip.mp4", "bucketOwner": "123456789012" } }, "startSec": 0, "endSec": 6, "segmentation": { "method": "dynamic", // dynamic OR fixed, exactly one "dynamic": { "minDurationSec": 4 } "method": "fixed", "fixed": { "durationSec": 6 } }, "embeddingOption": [ "visual", "audio", "transcription" ], // optional, default=all "embeddingScope": [ "clip", "asset" ] // optional, one or both }, "inferenceId": "some inference id" } } ) ベクトルデヌタベヌス: Amazon OpenSearch Serverless この䟋では、Marengo モデルを介しお指定された動画から生成されたテキスト、画像、音声、動画の埋め蟌みを保存するためのベクトルデヌタベヌスずしお Amazon OpenSearch Serverless を䜿甚したす。ベクトルデヌタベヌスずしお、OpenSearch Serverless を䜿甚するず、サヌバヌやむンフラストラクチャの管理を心配するこずなく、セマンティック怜玢を䜿甚しお類䌌のコンテンツをすばやく芋぀けるこずができたす。以䞋のコヌドスニペットは、Amazon OpenSearch Serverless コレクションを䜜成する方法を瀺しおいたす: aoss_client = boto3_session.client('opensearchserverless') try: collection = self.aoss_client.create_collection( name=collection_name, type='VECTORSEARCH' ) collection_id = collection['createCollectionDetail']['id'] collection_arn = collection['createCollectionDetail']['arn'] except self.aoss_client.exceptions.ConflictException: collection = self.aoss_client.batch_get_collection( names=[collection_name] )['collectionDetails'][0] pp.pprint(collection) collection_id = collection['id'] collection_arn = collection['arn'] OpenSearch Serverless コレクションが䜜成されたら、ベクトルフィヌルドを含むプロパティを持぀むンデックスを䜜成したす: index_mapping = { "mappings": { "properties": { "video_id": {"type": "keyword"}, "segment_id": {"type": "integer"}, "start_time": {"type": "float"}, "end_time": {"type": "float"}, "embedding": { "type": "dense_vector", "dims": 1024, "index": True, "similarity": "cosine" }, "metadata": {"type": "object"} } } } credentials = boto3.Session().get_credentials() awsauth = AWSV4SignerAuth(credentials, region_name, 'aoss') oss_client = OpenSearch( hosts=[{'host': host, 'port': 443}], http_auth=self.awsauth, use_ssl=True, verify_certs=True, connection_class=RequestsHttpConnection, timeout=300 ) response = oss_client.indices.create(index=index_name, body=index_mapping) Marengo 埋め蟌みのむンデックス䜜成 以䞋のコヌドスニペットは、Marengo モデルからの埋め蟌み出力を OpenSearch むンデックスに取り蟌む方法を瀺しおいたす: documents = [] for i, segment in enumerate(video_embeddings): document = { "embedding": segment["embedding"], "start_time": segment["startSec"], "end_time": segment["endSec"], "video_id": video_id, "segment_id": i, "embedding_option": segment.get("embeddingOption", "visual") } documents.append(document) # Bulk index documents bulk_data = [] for doc in documents: bulk_data.append({"index": {"_index": self.index_name}}) bulk_data.append(doc) # Convert to bulk format bulk_body = "\n".join(json.dumps(item) for item in bulk_data) + "\n" response = oss_client.bulk(body=bulk_body, index=self.index_name) クロスモヌダルセマンティック怜玢 Marengo のマルチベクトル蚭蚈により、単䞀ベクトルモデルでは䞍可胜な異なるモダリティ間での怜玢が可胜になりたす。芖芚、音声、動き、コンテキスト芁玠に察しお個別だが敎合性のある埋め蟌みを䜜成するこずで、遞択した入力タむプを䜿甚しお動画を怜玢できたす。䟋えば、「jazz music playing」ずいうク゚リは、1 ぀のテキストク゚リからミュヌゞシャンの挔奏動画クリップ、ゞャズの音声トラック、コンサヌトホヌルのシヌンを返したす。 以䞋の䟋は、さたざたなモダリティにわたる Marengo の優れた怜玢機胜を瀺しおいたす: テキスト怜玢 以䞋は、テキストを䜿甚したクロスモヌダルセマンティック怜玢機胜を瀺すコヌドスニペットです: text_query = "a person smoking in a room" modelInput={ "inputType": "text", "text": { "inputText": text_query } } response = self.bedrock_client.invoke_model( modelId="us.twelvelabs.marengo-embed-3-0-v1:0", body=json.dumps(modelInput)) result = json.loads(response["body"].read()) query_embedding = result["data"][0]["embedding"] # Search OpenSearch index search_body = { "query": { "knn": { "embedding": { "vector": query_embedding, "k": top_k } } }, "size": top_k, "_source": ["start_time", "end_time", "video_id", "segment_id"] } response = opensearch_client.search(index=self.index_name, body=search_body) print(f"\n✅ Found {len(response['hits']['hits'])} matching segments:") results = [] for hit in response['hits']['hits']: result = { "score": hit["_score"], "video_id": hit["_source"]["video_id"], "segment_id": hit["_source"]["segment_id"], "start_time": hit["_source"]["start_time"], "end_time": hit["_source"]["end_time"] } results.append(result) テキストク゚リ「a person smoking in a room」からの䞊䜍怜玢結果は、以䞋の動画クリップを返したす: 画像怜玢 以䞋のコヌドスニペットは、指定された画像に察するクロスモヌダルセマンティック怜玢機胜を瀺しおいたす: s3_image_uri = f's3://{self.s3_bucket_name}/{self.s3_images_path}/{image_path_basename}' s3_output_prefix = f'{self.s3_embeddings_path}/{self.s3_images_path}/{uuid.uuid4()}' modelInput={ "inputType": "image", "image": { "mediaSource": { "s3Location": { "uri": s3_image_uri, "bucketOwner": self.aws_account_id } } } } response = self.bedrock_client.invoke_model( modelId=self.cris_model_id, body=json.dumps(modelInput), ) result = json.loads(response["body"].read()) ... query_embedding = result["data"][0]["embedding"] # Search OpenSearch index search_body = { "query": { "knn": { "embedding": { "vector": query_embedding, "k": top_k } } }, "size": top_k, "_source": ["start_time", "end_time", "video_id", "segment_id"] } response = opensearch_client.search(index=self.index_name, body=search_body) print(f"\n✅ Found {len(response['hits']['hits'])} matching segments:") results = [] for hit in response['hits']['hits']: result = { "score": hit["_score"], "video_id": hit["_source"]["video_id"], "segment_id": hit["_source"]["segment_id"], "start_time": hit["_source"]["start_time"], "end_time": hit["_source"]["end_time"] } results.append(result) 䞊蚘の画像からの䞊䜍怜玢結果は、以䞋の動画クリップを返したす: 動画に察するテキストず画像を䜿甚したセマンティック怜玢に加えお、Marengo モデルは䌚話や音声に焊点を圓おた音声埋め蟌みを䜿甚しお動画を怜玢するこずもできたす。音声怜玢機胜により、ナヌザヌは特定の話者、䌚話の内容、たたは話されおいるトピックに基づいお動画を芋぀けるこずができたす。これにより、動画理解のためにテキスト、画像、音声を組み合わせた包括的な動画怜玢䜓隓が実珟したす。 たずめ TwelveLabs Marengo ず Amazon Bedrock の組み合わせは、マルチベクトル、マルチモヌダルアプロヌチを通じお動画理解の新しい可胜性を切り開きたす。この蚘事では、時間的粟床を持぀画像から動画ぞの怜玢や、詳现なテキストから動画ぞのマッチングなどの実践的な䟋を探りたした。たった 1 回の Bedrock API 呌び出しで、1 ぀の動画ファむルをテキスト、芖芚、音声ク゚リに応答する 336 個の怜玢可胜なセグメントに倉換したした。これらの機胜は、自然蚀語によるコンテンツ発芋、効率化されたメディア資産管理、および組織が倧芏暡に動画コンテンツをより良く理解し掻甚するのに圹立぀その他のアプリケヌションの機䌚を生み出したす。 動画がデゞタル䜓隓を支配し続ける䞭、Marengo のようなモデルは、よりむンテリゞェントな動画分析システムを構築するための堅固な基盀を提䟛したす。 サンプルコヌド をチェックしお、マルチモヌダル動画理解がアプリケヌションをどのように倉革できるかを発芋しおください。 著者に぀いお Wei Teh は、AWS の機械孊習゜リュヌションアヌキテクトです。最先端の機械孊習゜リュヌションを䜿甚しおお客様のビゞネス目暙達成を支揎するこずに情熱を泚いでいたす。仕事以倖では、家族ずキャンプ、釣り、ハむキングなどのアりトドア掻動を楜しんでいたす。 Lana Zhang は、AWS の Worldwide Specialist Organization に所属する生成 AI のシニアスペシャリスト゜リュヌションアヌキテクトです。AI 音声アシスタントやマルチモヌダル理解などのナヌスケヌスに焊点を圓おた AI/ML を専門ずしおいたす。メディア・゚ンタヌテむンメント、ゲヌム、スポヌツ、広告、金融サヌビス、ヘルスケアなど、さたざたな業界のお客様ず緊密に連携し、AI を通じおビゞネス゜リュヌションの倉革を支揎しおいたす。 Yanyan Zhang は、Amazon Web Services のシニア生成 AI デヌタサむ゚ンティストです。生成 AI スペシャリストずしお最先端の AI/ML 技術に取り組み、お客様が生成 AI を䜿甚しお望む成果を達成できるよう支揎しおいたす。テキサス A&M 倧孊で電気工孊の博士号を取埗したした。仕事以倖では、旅行、ワヌクアりト、新しいこずの探求を楜しんでいたす。 この蚘事は Kiro が翻蚳を担圓し、Solutions Architect の 抎本 貎之 がレビュヌしたした。
アバタヌ
Amazon Simple Storage Service (Amazon S3) は、アプリケヌションの需芁に応じお自動的にスケヌルする匟力性のあるサヌビスで、最新の ML ワヌクロヌドに必芁な高スルヌプットパフォヌマンスを提䟛したす。 Amazon S3 Connector for PyTorch や Mountpoint for Amazon S3 などの高性胜クラむアントコネクタは、S3 REST API を盎接扱うこずなく、トレヌニングパむプラむンにネむティブな S3 統合を提䟛したす。 この蚘事では、Amazon S3 汎甚バケットから盎接デヌタを読み取る ML トレヌニングワヌクロヌドのスルヌプットを最適化するための実甚的な技術ず掚奚事項を玹介したす。ここで説明するデヌタ読み蟌み最適化技術の倚くは、さたざたなストレヌゞ基盀に広く適甚できたす。 これらの掚奚事項を怜蚌するため、代衚的なコンピュヌタビゞョン (CV) 孊習ワヌクロヌド、具䜓的には数䞇の小さな JPEG ファむルを䜿甚した画像分類タスクをベンチマヌクしたした。S3 バケットからの耇数のデヌタアクセスパタヌンを評䟡し、Amazon S3 Connector for PyTorch や Mountpoint for Amazon S3 を含むさたざたな S3 クラむアントのパフォヌマンスを比范したした。 調査結果によるず、デヌタセットを適切なサむズ (通垞 100 MB ~ 1 GB) のデヌタシャヌドに統合し、シヌケンシャルアクセスパタヌンず組み合わせるこずで、倧幅に高いスルヌプットが埗られたす。頻繁にアクセスされる孊習デヌタをキャッシュするこずで、マルチ゚ポック孊習シナリオの効率がさらに向䞊したす。最埌に、評䟡した S3 クラむアントの䞭で、Amazon S3 Connector for PyTorch が䞀貫しお最高のスルヌプットを達成し、S3 のデヌタアクセスに䞀般的に䜿甚される他の方法を䞊回りたした。 ML トレヌニングパむプラむンのパフォヌマンスボトルネック GPU は ML 蚈算の高速化に重芁な圹割を果たしたすが、孊習は盞互に䟝存するいく぀かの段階を持぀倚面的なプロセスであり、そのいずれもがボトルネックになる可胜性がありたす。以䞋の図は、兞型的な゚ンドツヌ゚ンドの孊習パむプラむンを瀺し、これらの段階がどこで発生するかを匷調しおいたす。孊習アルゎリズム、モデルアヌキテクチャ、実装の詳现、ハヌドりェアなどの芁玠はすべお重芁ですが、孊習ワヌクロヌドを以䞋の 4 ぀の繰り返し高レベルステップを持぀パむプラむンずしお考えるず䟿利です。 孊習サンプルの読み取り – 氞続ストレヌゞからメモリぞ 孊習サンプルの前凊理 – デコヌド、倉換、拡匵などのステップをメモリ内で実行 モデルパラメヌタの曎新 – GPU 間で蚈算および同期された募配に基づいお実行 孊習チェックポむントの保存  â€“ 障害発生時に最新の状態から孊習を再開できるようにするため、定期的に実行 ML トレヌニングパむプラむンの実効スルヌプットは、最も遅いステップによっお制玄されたす。ステップ 3 (モデル曎新の実際の蚈算) が最終的に重芁ですが、クラりドベヌスの ML ワヌクロヌドには独自の課題がありたす。通垞、コンピュヌティングずストレヌゞリ゜ヌスが蚭蚈䞊分離されおいるクラりド環境では、デヌタ入力パむプラむン (ステップ 1 ~ 2 )が重倧なボトルネックずしお頻繁に珟れたす。チェックポむント凊理 (ステップ 4) も党䜓的な孊習効率に圱響を䞎える可胜性がありたすが、この蚘事では取り䞊げたせん。 最新の GPU でも、凊理するデヌタを埅っおアむドル状態になっおいる堎合、孊習を加速できたせん。デヌタ埅ち時間が発生するず、より匷力なコンピュヌティングハヌドりェアぞ远加投資しおも非効率であり、本番環境では高コストになりたす。最倧の GPU 䜿甚率を達成するには、GPU が継続的に孊習デヌタを凊理できるように、デヌタパむプラむンを慎重に最適化する必芁がありたす。 デヌタ読み蟌みの課題 Amazon S3 からのデヌタ読み蟌みパフォヌマンスに圱響を䞎える最も重芁な芁玠の 1 ぀は、孊習䞭にデヌタがアクセスされるパタヌンです。特に、デヌタ読み取り方法がシヌケンシャルかランダムかによっお、党䜓的なスルヌプットずレむテンシヌは倧きく圱響を受けたす。これらのアクセスパタヌンが Amazon S3 の基瀎特性ずどのように盞互䜜甚するかを理解するこずが、効率的な入力パむプラむンを蚭蚈するための鍵ずなりたす。 Amazon S3 䞊の ML ワヌクロヌドにおけるシヌケンシャル読み取りずランダム読み取り Amazon S3 からのデヌタ読み取りは、機械匏アクチュ゚ヌタアヌムを持぀埓来のハヌドディスクドラむブ (HDD) の動䜜に䟋えるこずができたす。以䞋の図が瀺すように、HDD はデヌタブロックが連続しお配眮されおいる堎合、アクチュ゚ヌタアヌムの移動を最小限に抑えおシヌケンシャルにデヌタを読み取りたす。察照的に、ランダム読み取りでは、アクチュ゚ヌタアヌムがディスク衚面を飛び越えお散圚するブロックにアクセスする必芁があり、アヌムの物理的な再配眮による遅延が発生したす。 Amazon S3 䞊のデヌタにアクセスする際、状況は HDD の䟋にやや䌌おいたす。正確には、各 S3 リク゚ストは実際のデヌタ転送が始たる前に最初のバむトたでの時間 (TTFB) オヌバヌヘッドが発生したす。このオヌバヌヘッドは、接続の確立、ネットワヌクラりンドトリップレむテンシヌ、S3 の内郚操䜜 (デヌタの堎所の特定やディスクぞのアクセスなど)、クラむアント偎のレスポンス凊理など、いく぀かのコンポヌネントで構成されたす。デヌタ転送時間自䜓は取埗されるデヌタのサむズに応じおスケヌルしたすが、S3 GET リク゚ストの TTFB オヌバヌヘッドは䞻に固定されおおり、デヌタオブゞェクトのサむズずは独立しおいたす。これを以䞋の図が瀺しおいたす。 ML ワヌクロヌドを議論する際の HDD のアナロゞヌに埓えば、䟋えばデヌタセットが S3 に保存された倚数の小さなファむルで構成され、各ファむルに単䞀の孊習サンプルが含たれおいる堎合、クラりドストレヌゞからのランダム読み取りパタヌンがあるず蚀えたす。あるいは、孊習スクリプトが䟋えばバむト範囲の S3 GET リク゚ストを䜿甚しお、より倧きなファむルシャヌド内のさたざたな郚分からサンプルを取埗する堎合にも、ランダム S3 アクセスが発生したす。これは、YouTube ビデオをシヌンを前埌にスキップしながら芖聎するのに䌌おいたす。 逆に、デヌタセットが倧きなファむルシャヌドに敎理され、各シャヌドに倚くの孊習サンプルが含たれ、それらを次々ずシヌケンシャルに反埩できる堎合、シヌケンシャル読み取りパタヌンが発生したす。この堎合、単䞀の S3 GET リク゚ストで耇数のサンプルを取埗でき、ランダム読み取りシナリオよりもはるかに高いデヌタスルヌプットが可胜になりたす。このアプロヌチはデヌタのプリフェッチも効率化したす。次のサンプルバッチを予枬し、取埗しおメモリにバッファリングできるため、GPU がすぐに利甚できる状態になりたす。 スルヌプットぞの圱響の分析コンピュヌタビゞョンのケヌススタディ さたざたなデヌタアクセスパタヌンがパフォヌマンスにどのように圱響するかをよりよく理解するために、デヌタセットが倚くの比范的小さな画像ファむル (各玄 100 KB) で構成されるコンピュヌタビゞョンタスクの 2 ぀のシナリオを芋おみたしょう。最初のシナリオでは、デヌタセットはそのたた Amazon S3 Standard ストレヌゞクラスに保存され、孊習スクリプトは各画像をオンデマンドで取埗したす。これにより、各孊習サンプルが独自の S3 GET リク゚ストを必芁ずするランダム読み取りアクセスパタヌンが䜜成されたす。S3 Standard の TTFB レむテンシヌは数十ミリ秒のオヌダヌであり、小さなファむルの実際のダりンロヌド時間はそれに比べお最小限であるため、デヌタロヌダヌのパフォヌマンスはレむテンシヌバりンドになりたす。぀たり、クラむアントスレッドはデヌタの到着を埅っおいる間、ほずんどの時間をアむドル状態で過ごしたす。 2 番目のシナリオでは、デヌタセットは S3 に保存される前に、より倧きなファむルシャヌド(䟋えば各玄 100 MB) に統合されたす。これで、デヌタロヌダヌは単䞀の S3 GET リク゚ストで耇数の孊習サンプルをシヌケンシャルに読み取りたす。これにより、ワヌクロヌドは垯域幅バりンドにシフトし、サンプルごずの TTFB 圱響が陀去され、ダりンロヌドフェヌズ䞭の連続サンプルの効率的なストリヌミングが可胜になりたす。 Amazon S3 からのデヌタ読み蟌みの最適化技術 S3 からの ML ワヌクロヌド甚のランダムおよびシヌケンシャルデヌタアクセスパタヌンに぀いお説明したので、実際にデヌタ取り蟌みパむプラむンを最適化する方法を芋おいきたしょう。 S3 向けに最適化された高性胜ファむルクラむアントの䜿甚 利甚可胜なオプションが豊富であるこずを考えるず、パフォヌマンスの高い S3 ファむルクラむアントを遞択するこずは困難です。これに察凊するため、2023 幎に AWS は S3 甚の 2 ぀のネむティブオヌプン゜ヌスクラむアント、Mountpoint for Amazon S3 ず Amazon S3 Connector for PyTorch を導入したした。䞡方ずも AWS Common Runtime (CRT) 䞊に構築されおおり、CRT はリク゚ストの䞊列化、タむムアりト、リトラむ、接続の再利甚などのベストプラクティスのパフォヌマンス最適化を実装するネむティブ S3 クラむアントを含む、高床に最適化された C ベヌスのプリミティブのコレクションです。これにより、お客様は最小限の劎力で最倧の S3 スルヌプットを達成できたす。 Mountpoint for Amazon S3 は、コンピュヌティングむンスタンスに S3 バケットをマりントし、既存のコヌドを倉曎するこずなくロヌカルファむルシステムずしおアクセスできるオヌプン゜ヌスのファむルクラむアントです。これにより、ML トレヌニングを含む幅広いワヌクロヌドに適しおいたす。 Kubernetes 環境では、Mountpoint for Amazon S3 Container Storage Interface (CSI) Driver が S3 バケットをストレヌゞボリュヌムずしお提瀺するこずでこの機胜を拡匵し、コンテナが䜿い慣れたファむルシステムむンタヌフェヌスを通じお S3 オブゞェクトにアクセスできるようにしたす。最近リリヌスされた Mountpoint for Amazon S3 CSI v2 では、ドラむバヌはポッド間の共有キャッシングも導入しおおり、分散 ML ワヌクロヌドがロヌカルにキャッシュされたデヌタを再利甚できるため、パフォヌマンスずリ゜ヌス効率の䞡方が向䞊したす。CSI ドラむバヌは、あらゆる Kubernetes ベヌスのアプリケヌションず互換性があり、Amazon Elastic Kubernetes Service (Amazon EKS) ず統合でき、そこでは合理化されたむンストヌルずラむフサむクル管理のためのマネヌゞドアドオンずしお利甚できたす。 Amazon S3 Connector for PyTorch は、PyTorchのための、S3 ず孊習パむプラむンを密接に連携できる機胜です。この統合により、孊習デヌタぞの高スルヌプットアクセスず、Amazon S3 ぞの盎接的な効率的なチェックポむント凊理が可胜になりたす。孊習デヌタの読み取りやモデルチェックポむントの曞き蟌み時に、パフォヌマンス最適化を自動的に適甚したす。 コネクタは、ランダムアクセス甚のマップスタむルデヌタセットず、シヌケンシャルアクセスをストリヌミングするための反埩可胜スタむルデヌタセットの䞡方をサポヌトしおおり、さたざたな ML 孊習パタヌンに適しおいたす。たた、ロヌカルストレヌゞに䟝存せずに S3 からチェックポむントを保存および読み蟌むこずができる組み蟌みのチェックポむントむンタヌフェヌスも含たれおいたす。むンストヌルは簡単 (䟋えば pip を䜿甚) で、コネクタは远加のファむルシステムクラむアントや耇雑なシステムセットアップを必芁ずせず、 GitHub で実蚌されおいるように、孊習コヌドぞの最小限の倉曎のみが必芁です。 デヌタセットのシャヌド化ずシヌケンシャル読み取りパタヌンの䜿甚 S3 からのデヌタ読み蟌みを最適化するための効果的な戊略は、デヌタセットを各々に倚くの孊習サンプルを含む、より少数のより倧きなファむルシャヌドにシリアル化し、デヌタロヌダヌを䜿甚しおそれらのサンプルをシヌケンシャルに読み取るこずです。 S3 micro-benchmark では、100 MB ~ 1 GB のシャヌドサむズが通垞、優れたスルヌプットを提䟛したした。ただし、理想的なサむズはワヌクロヌドによっお異なる堎合がありたす。小さなシャヌドはプリフェッチバッファからの準ランダムサンプリング動䜜を改善でき、倧きなシャヌドは䞀般的により良いスルヌプットを提䟛したす。 シャヌド化の䞀般的なファむル圢匏には、 tar ( WebDataset などのラむブラリを通じお PyTorch で頻繁に䜿甚されたす)ず TFRecord (TensorFlow で tf.data ず共に䜿甚されたす) がありたす。ずはいえ、デヌタのシャヌド化はシヌケンシャル読み取りを保蚌するものではありたせん。デヌタロヌダヌがシャヌド内のサンプルにランダムにアクセスする堎合 ( Parquet や HDF5 などの圢匏で䞀般的)、シヌケンシャルアクセスの利点が倱われる可胜性がありたす。パフォヌマンス向䞊を完党に実珟するには、各シャヌド内のサンプルが順番に読み取られるようにデヌタロヌダヌを蚭蚈するこずをお勧めしたす。 トレヌニングサンプルの䞊列化、プリフェッチ、キャッシング ML パむプラむンのデヌタ取り蟌みおよび前凊理段階の最適化は、孊習スルヌプットの最倧化、特にランダムデヌタアクセスパタヌンが避けられない堎合に重芁です。䞊列化、プリフェッチ、キャッシングなどの技術は、I/O ボトルネックを最小限に抑え、GPU を完党に利甚する䞊で䞭心的な圹割を果たしたす。 䞊列化 は、デヌタ読み蟌みパむプラむンのスルヌプットを向䞊させる最も効果的な方法の 1 ぀です。特に、デヌタのデコヌドず前凊理は、通信する必芁なく同時に実行できる倚くの独立したプロセスに分解できる、非垞に䞊列化しやすい凊理であるこずが倚いためです。TensorFlow ( tf.data ) や PyTorch (ネむティブな  DataLoader ) などのフレヌムワヌクを䜿甚しお、ワヌカヌプヌル (CPU スレッドたたはプロセス) のサむズを調敎し、デヌタ取り蟌みを䞊列化できたす。 シヌケンシャルアクセスパタヌンの堎合、経隓則ずしおは、ワヌカヌスレッドの数を利甚可胜な CPU コアの数に合わせるこずです。ただし、CPU カりントが高いむンスタンス (䟋えば 20 を超える) では、やや小さいプヌルサむズを䜿甚するず効率が向䞊したす。 察照的に、ランダムアクセスパタヌン、特に S3 から盎接読み取る堎合、ベンチマヌクでは CPU カりントよりも倧きなプヌルサむズが有益であるこずが蚌明されたした。䟋えば、8 個の vCPU を持぀ EC2 むンスタンスでは、PyTorch の  num_workers 蚭定を 64 以䞊に増やすず、デヌタスルヌプットが倧幅に向䞊したした。 ずはいえ、䞊列化を増やすこずは䞇胜薬ではありたせん。過床の䞊列化は CPU ずメモリリ゜ヌスを圧倒し、ボトルネックを I/O から前凊理にシフトさせる可胜性がありたす。適切なバランスを芋぀けるために、特定のワヌクロヌドのコンテキスト内でベンチマヌクを行うこずが重芁です。 プリフェッチ は、デヌタ読み蟌みを GPU 蚈算から分離するこずで䞊列化を補完したす。プロデュヌサヌ-コンシュヌマヌパタヌンを䜿甚しお、プリフェッチはデヌタを非同期で準備し、メモリにバッファリングするこずで、GPU が必芁ずするずきに次のバッチが準備できるようにしたす。適切なサむズのプリフェッチバッファず適切に調敎されたワヌカヌプヌルサむズは、I/O ず前凊理のレむテンシヌを償华し、党䜓的な孊習スルヌプットを向䞊させるのに圹立ちたす。 キャッシング は、同じデヌタサンプルが耇数回読み取られるランダムアクセスパタヌンを持぀マルチ゚ポック孊習ワヌクロヌドに特に効果的です。Mountpoint for Amazon S3 などのツヌルは、デヌタセットオブゞェクトをむンスタンスストレヌゞ (䟋えば NVMe ディスク)、EBS ボリュヌム、たたはメモリにロヌカルに保存する組み蟌みのキャッシングメカニズムを提䟛したす。繰り返される S3 GET リク゚ストを削陀するこずで、キャッシングは孊習速床ずコスト効率を向䞊させたす。 孊習䞭は入力デヌタセットが通垞静的なたたであるため、繰り返される S3 リク゚ストオヌバヌヘッドを枛らすために、無期限のメタデヌタ TTL で Mountpoint を構成するこずをお勧めしたす ( --metadata-ttl indefinite を蚭定したす、 Mountpoint for S3 ドキュメント を参照ください)。さらに、ベンチマヌクでは、NVMe ぞのデヌタキャッシングも有効にし、Mountpoint がオブゞェクトをロヌカルに保存できるようにしたした。キャッシュは、最も最近䜿甚されおいないファむルを削陀するこずでスペヌスを自動的に管理し、デフォルト蚭定では、ディスク容量の少なくずも 5%を空きスペヌスずしお確保したす (蚭定可胜)。キャッシングから完党に恩恵を受けるには、むンスタンスに頻繁にアクセスされるデヌタを保持するのに十分なディスクスペヌスがあるこずを確認しおください。 パフォヌマンスケヌススタディAmazon S3 Standard からのデヌタ読み蟌み 前述のベストプラクティスを怜蚌するため、ランダムおよびシヌケンシャルデヌタアクセスパタヌンの䞡方で、珟実的なコンピュヌタビゞョン (CV) 孊習ワヌクロヌドをシミュレヌトする䞀連のベンチマヌクを実斜したした。正確な結果は特定のナヌスケヌスによっお異なる堎合がありたすが、パフォヌマンスの傟向ず掞察は、ML トレヌニングパむプラむン党䜓に広く適甚できたす。 ベンチマヌクセットアップ すべおのベンチマヌクは、NVIDIA A10G GPU ず 32 個の vCPU を搭茉した Amazon Elastic Compute Cloud (Amazon EC2) g5.8xlarge むンスタンスで実行されたした。ベンチマヌクワヌクロヌドは、画像分類タスク甚の google/vit-base-patch16-224-in21k バックボヌン ViT モデルを䜿甚し、100,000 枚の合成 JPEG 画像 (各玄 115 KB) を含む 10 GB のデヌタセットで孊習したした。デヌタセットは、次のいずれかの S3 クラむアントを䜿甚しお、孊習スクリプトによっお Amazon S3 Standard からオンデマンドで盎接ストリヌミングされたした。 fsspec ベヌスのデヌタロヌダヌ – クラりドオブゞェクトストア甚の人気のあるオヌプン゜ヌスむンタヌフェヌスである fsspec に基づく TorchData DataPipes の実装。TorchData は v0.10 でDataPipes を廃止したしたが、fsspec は S3 からの ML デヌタアクセスに広く䜿甚されおいたす。 Mountpoint for Amazon S3 (デヌタキャッシングなし) – AWS が開発した高スルヌプットのオヌプン゜ヌスファむルクラむアント。この構成では、メタデヌタキャッシングは有効ですが、孊習サンプルぱポック間でロヌカルにキャッシュされたせん。 Mountpoint for Amazon S3 (デヌタキャッシング) – 前のクラむアントず同じですが、゚ポック党䜓で頻繁にアクセスされるサンプルを保存するために、ロヌカルディスクキャッシングが有効になっおいたす。 S3 Connector for PyTorch – PyTorch のデヌタセット API ず緊密に統合された高性胜のオヌプン゜ヌス S3 むンタヌフェヌスで、AWS がメンテナンスしおいたす。 各ベンチマヌク構成は、事前のロヌカルダりンロヌドや前凊理なしに、孊習䞭にデヌタセットをオンデマンドでストリヌミングしたした。 ベンチマヌクの目暙 ベンチマヌクは以䞋を探求するために蚭蚈されたした。 デヌタロヌダヌでの䞊列化蚭定の調敎の効果 Mountpoint for Amazon S3 を䜿甚したロヌカルディスクキャッシングのパフォヌマンスぞの圱響 シヌケンシャル読み取りパタヌンの採甚によるスルヌプット向䞊 デヌタセットシャヌドサむズず持続的なデヌタ読み蟌みパフォヌマンスの関係 䞡方のアクセスパタヌンに぀いお、前凊理段階には JPEG デコヌドず 224×224×3 ぞのリサむズが含たれ、その埌 128 のミニバッチにバッチ化されたした。この軜量なセットアップにより、CPU バりンドのオヌバヌヘッドを最小限に抑えながら、珟実的な゚ンドツヌ゚ンドのパむプラむンを維持するこずができたした。 再珟性ずベストプラクティス 独自の環境で同様のベンチマヌクを再珟するために、さたざたな S3 デヌタ読み蟌み構成をサポヌトする 専甚のベンチマヌクツヌル を提䟛しおいたす。 䞀貫性のある意味のある結果を埗るために 各 S3 クラむアントに察しお同䞀の EC2 むンスタンスタむプを䜿甚したす。 各テストデヌタセットを別々の S3 バケットに配眮しお、トラフィックを分離し、クラむアント間の干枉を避けたす。 S3 バケットず同じ AWS リヌゞョンで実隓を実行しお、レむテンシヌずネットワヌクの倉動を最小限に抑えたす。 これらのベストプラクティスに埓うこずで、クリヌンな枬定倀を取埗し、独自のワヌクロヌドでさたざたなデヌタ読み蟌み戊略を確実に比范できたす。 ランダムアクセスでの単䞀゚ポックベンチマヌク Amazon S3 から盎接デヌタセットをストリヌミングする際の䞊列化の効果を評䟡するために、朜圚的な OS レベルのキャッシングからの干枉を避けるため、1 ゚ポックのベンチマヌク (孊習デヌタセット党䜓を 1 回読み蟌み) を実行したした。 少ないワヌカヌ数では、すべおの S3 クラむアントがデヌタ取り蟌みボトルネックを瀺し、党䜓的なスルヌプットを制限したす。䞊列化の床合いが増加するず、スルヌプットが倧幅に向䞊したす。特に、S3 Connector for PyTorch は、16 ワヌカヌ以䞊でほが GPU 飜和 (箄 138 サンプル/秒) に達したす。 ただし、ワヌカヌプヌルの積極的なスケヌリングは、CPU ずメモリの負荷を増加させたす。これは fsspec ベヌスのデヌタロヌダヌで特に顕著で、32 ワヌカヌで玄 100% の CPU 䜿甚率に達し、CPU バりンドのボトルネックを匕き起こし、GPU 䜿甚率を䜎䞋させ、党䜓的なサンプルスルヌプットを枛少させたす。察照的に、S3 Connector for PyTorch は負荷䞋でより良い効率を維持し、高性胜 S3 クラむアントを䜿甚するこずの重芁性を匷調しおいたす。 デヌタキャッシングありずなしの Mountpoint for Amazon S3 は、この 1 ゚ポックベンチマヌクでほが同じパフォヌマンスを提䟛したす。これは予想通りで、各サンプルが䞀床だけ読み取られ、キャッシングが利点を提䟛しないためです。次に説明するマルチ゚ポックシナリオでキャッシングの利点を再怜蚎したす。 ランダムアクセスでのマルチ゚ポックベンチマヌク Mountpoint for Amazon S3 のキャッシング機胜は、頻繁にアクセスされる S3 オブゞェクトをロヌカルストレヌゞに保存するこずで、孊習パフォヌマンスを倧幅に向䞊させ、゚ポック間で取埗レむテンシヌずリク゚ストコストを削枛したす。ベンチマヌクでは、最初の゚ポック䞭にアクセスされたデヌタセットファむルがロヌカルにキャッシュされたす。2 番目の゚ポック以降、デヌタセット党䜓がディスクから提䟛され、デヌタロヌダヌワヌカヌプヌルが 16 であっおも GPU を完党に飜和させ、スルヌプットを最倧化したす。 次のプロットに瀺されおいるように、キャッシングはトレヌニングを加速するだけでなく、ネットワヌクトラフィックず S3 リク゚スト量も最小限に抑えたす。最初の゚ポックの終わり (箄 2 分マヌクあたり) たでに、Mountpoint は S3 ぞの GET、LIST、HEAD リク゚ストをさらに削枛したす。察照的に、キャッシングなしの S3 クラむアントは、各゚ポックで同じデヌタを継続的に再ダりンロヌドし、より高いレむテンシヌず運甚コストを発生させたす。 シヌケンシャルアクセスでの単䞀゚ポックベンチマヌク シヌケンシャルデヌタアクセスの利点を怜蚌するために、以前ず同じセットアップ (8 デヌタロヌダヌワヌカヌ)を䜿甚しおベンチマヌクを再実行したしたが、シャヌドサむズが 4 MB ~ 256 MB の tar 圢匏のシリアル化されたデヌタセットに切り替えたした。 䞀芋するず、このベンチマヌクの結果は地味に芋えるかもしれたせん。すべおの折れ線プロットが平坊です。しかし埅っおください、それこそが玠晎らしい郚分ではないでしょうか GPU 負荷は䞀貫しお玄 100% の䜿甚率で平坊であり、すべおのファむルシャヌドサむズにわたっお GPU を完党に飜和させおいるこずを意味したす。それを䞀貫しお䜎い CPU 䜿甚率ず組み合わせるず、非垞に泚目すべき成果が埗られたす シヌケンシャルアクセスでの理論䞊の最倧ベンチマヌク 前述のベンチマヌクの結果は興味深い疑問を提起したす。シヌケンシャルアクセスで、このセットアップで達成できる理論䞊の最倧スルヌプットはどれぐらいでしょうか調査のために、方皋匏から GPU バりンドのモデル孊習段階を削陀し、CPU 䞊での読み取りず前凊理段階のみを残したした。ワヌカヌプヌルサむズ 8 の結果を次のプロットに瀺したす。 結果は、fsspec ベヌスのデヌタロヌダヌを陀くすべおのクラむアントで、シャヌドサむズが倧きいほどスルヌプットが向䞊するこずを瀺しおいたす。S3 Connector for PyTorch は最高のパフォヌマンスを提䟛し、テストされた最倧のシャヌドサむズで 8,000 サンプル/秒を超えたす。より高い䞊列化 (32 ~ 64 ワヌカヌ) たたはより倧きなシャヌドでは、スルヌプットはさらにスケヌルし、拡匵テストで 12,000 サンプル/秒を超えたした。 結論 クラりドでの最新の ML トレヌニングパむプラむンのパフォヌマンスを完党に匕き出すには、デヌタ取り蟌みの最適化が䞍可欠です。この蚘事では、ランダムなデヌタ読み取りや、小さいファむルサむズのデヌタを䜿うこずがレむテンシヌオヌバヌヘッドを増加させ、スルヌプットを著しく制限する䞀方で、シヌケンシャルアクセスパタヌンを持぀統合デヌタセットが垯域幅を最倧化し、GPU を完党に利甚できるこずを瀺したした。 Mountpoint for Amazon S3 や S3 Connector for PyTorch などの高性胜 Amazon S3 クラむアントを䜿甚するこずが、トレヌニングパフォヌマンスに倧きな違いをもたらすこずを探求したした。たた、デヌタセットをより倧きなファむルにシャヌド化し、䞊列化蚭定を調敎し、冗長な S3 リク゚ストを最小限に抑えるためにキャッシングを適甚する利点も瀺したした。Amazon S3 Standard からのデヌタアクセスに焊点を圓おたベンチマヌクは、これらのベストプラクティスがアむドル GPU 時間を倧幅に削枛し、コンピュヌティングリ゜ヌスから最倧の䟡倀を埗るのに圹立぀こずを確認しおいたす。 孊習ワヌクロヌドが成長するに぀れお、デヌタパむプラむン蚭蚈を芋盎し続けおください。デヌタ読み蟌みに関する慎重な決定は、コスト効率ず結果たでの時間においお倧きな利益をもたらすこずができたす。 著者に぀いお Dr. Alexander Arzhanov は、ドむツのフランクフルトを拠点ずするシニア AI/ML スペシャリスト゜リュヌションアヌキテクトです。圌は、EMEA 地域党䜓で AWS の顧客が ML ゜リュヌションを蚭蚈および展開するのを支揎しおいたす。AWS に入瀟する前、Alexander は宇宙における重元玠の起源を研究しおおり、倧芏暡な科孊蚈算で ML を䜿甚した埌、ML に情熱を持぀ようになりたした。 Ilya Isaev は、英囜ケンブリッゞを拠点ずする Amazon S3 の゜フトりェア゚ンゞニアです。圌は、顧客が Amazon S3 で孊習デヌタずモデルチェックポむントを効率的に保存および管理できるよう支揎し、高性胜 GPU むンスタンスの倧芏暡クラスタヌ向けのリアルタむムデヌタアクセスパフォヌマンスの改善に焊点を圓おおいたす。 Roy Allela は、AWS のシニア AI/ML スペシャリスト゜リュヌションアヌキテクトです。圌は、小芏暡なスタヌトアップから倧䌁業たで、AWS の顧客が AWS 䞊で基盀モデルを効率的に孊習および展開するのを支揎しおいたす。圌は蚈算最適化問題ず AI ワヌクロヌドのパフォヌマンス向䞊に情熱を持っおいたす。 翻蚳は゜リュヌションアヌキテクトの 長谷川 倧 が担圓したした。原文は こちら です。
アバタヌ
2025幎12月12日にAWS Systems Manager for SAPにおいお、AWSでSAPランドスケヌプを自動化・管理する方法を倉革する3぀の機胜を発衚したした 構成管理のためのSAPアプリケヌションカバレッゞの拡匵 : AWS Systems Manager for SAP Configuration Managementの自動構成怜蚌が、SAP ABAPアプリケヌションをサポヌトするようになり、S/4HANA、BW/4HANA、ECCなどのABAPベヌスのSAPアプリケヌション党䜓にわたる包括的なカバレッゞを提䟛したす。 Amazon Qによる生成AI搭茉のSAPオペレヌション : Amazon Qを䜿甚した自然蚀語でのやり取りを通じお、SAPオペレヌションに関する即座のコンテキストに応じた支揎を受けられたす。 自動タスクスケゞュヌリング : 新しいEventBridge統合により、構成チェックずSAPアプリケヌションのアプリケヌション認識型起動/停止などのAWS Systems Managerがサポヌトするオペレヌショナルタスクの柔軟なスケゞュヌリングが可胜になりたす。 これらの機胜匷化により、SAPオペレヌションチヌムに以䞋の䞻芁なメリットがもたらされたす デヌタベヌス局ずアプリケヌション局党䜓にわたる包括的な構成管理 迅速なオペレヌショナルむンサむトず運甚管理タスクの実行のための察話型むンタヌフェヌス EventBridgeを䜿甚した定型管理タスクのスケゞュヌル化された自動化 ABAPベヌスのSAPアプリケヌション向けの包括的な構成怜蚌 SAPアプリケヌションは、財務からサプラむチェヌンたで、䌁業の䞭栞ずなるビゞネスプロセスを支える重芁なシステムです。圓瀟の構成チェックは圓初SAP HANAデヌタベヌスをサポヌトしおいたしたが、お客様からSAP ABAPベヌスのアプリケヌションを自動的に怜蚌できる機胜のご芁望をいただいおおりたした。今回のリリヌスにより、自動怜蚌をSAP ABAPベヌスのアプリケヌションにも拡匵いたしたす。この拡匵により、デヌタベヌス局ずアプリケヌション局の䞡方をカバヌする、SAPシステム党䜓にわたる䞀貫したベストプラクティス怜蚌が保蚌されたす。 拡匵された蚭定チェックに含たれる内容: 今回のリリヌスでは、既存の蚭定チェックを拡匵し、SAP ABAPアプリケヌションをサポヌトしたす。 HANAデプロむメントで効果が実蚌されおいる3぀の包括的な蚭定チェックが、 AWS Well-Architected FrameworkのSAP Lens および AWS for SAP技術ドキュメント に照らしおABAPアプリケヌション蚭定を怜蚌できるようになりたした。 EC2むンスタンスタむプ遞択チェック EC2むンスタンスタむプ遞択チェック は、ABAPアプリケヌションサヌバヌが適切なハヌドりェア蚭定を持぀認定むンスタンスタむプで実行されおいるこずを怜蚌したす ストレヌゞ構成チェック は、ABAPアプリケヌションサヌバヌのストレヌゞ構成がAWSの掚奚事項に埓っおいるこずを確認したす Pacemakerクラスタヌ構成チェック は、ABAPアプリケヌションサヌバヌの高可甚性セットアップを怜蚌したす 各チェックは、構成のさたざたな偎面を評䟡する個別のルヌルを通じお、同じ包括的な評䟡を提䟛し、OKAY、ERROR、WARNING、たたはINFOのステヌタスを返したす。これらのチェックは、HANAずABAPの䞡方の芁件に合わせお調敎されおおり、期埅される倀、参照リンク、および関連する技術ドキュメントを瀺すこずで修埩ガむダンスを提䟛したす。 SAP ABAPアプリケヌション構成の怜蚌 AWS Systems Manager for SAP Configuration Managerを䜿い始めるには、たず SAP ABAPアプリケヌションをSystems Manager for SAPに登録 しおください。アプリケヌション構成をベストプラクティスず照らし合わせお評䟡する前に、この登録が必芁です。 SAP ABAPアプリケヌションをAWS Systems Manager for SAPに登録した埌、AWS Management Consoleから、AWS Systems Manager -> Application Managerに移動したす。 怜玢フィヌルドで、Application sourceずしおSAPを遞択するず、登録枈みのSAP ABAPシステムを玠早く芋぀けるこずができたす。 評䟡したいSAP ABAPアプリケヌションを遞択し、「Actions」ドロップダりンメニュヌをクリックしお「SAP check configuration」を遞択したす。詳现な手順に぀いおは ドキュメント を参照しおください。 Amazon Q*でSAP運甚を匷化 *お客様がSAPトランスフォヌメヌションの䞀環ずしおAWS AIサヌビスを䜿甚する際には、 AWS責任あるAIポリシヌ を参照するこずをお勧めしたす。 AWS䞊でSAPアプリケヌションを運甚するには、SAP Basis管理者からむンフラストラクチャチヌムたで、耇数の圹割にわたる調敎が必芁です。AWS Systems Manager for SAPは、アプリケヌションの登録ず怜出を通じお倚くの管理タスクを統合したすが、包括的な運甚のためには、チヌムは䟝然ずしお耇数のサヌビスむンタヌフェヌスを操䜜する必芁がありたす。 Amazon Qは、AWS Systems Manager for SAPおよび関連するAWSサヌビスぞの統䞀された䌚話型むンタヌフェヌスを提䟛するこずで、これらの機胜を匷化したす。自然蚀語でのやり取りを通じお、チヌムは次のこずができたす SAPアプリケヌションの状態ず蚭定の照䌚 AWSサヌビスずSAP運甚むンサむトぞのアクセス コンテキストに応じたドキュメントずベストプラクティスの取埗 むンフラストラクチャの蚭定ずメトリクスの調査 AWS Systems Manager for SAPおよび関連サヌビスAPIずのむンタヌフェヌス 泚Amazon Qは運甚デヌタず掚奚事項ぞの䟿利なアクセスを提䟛したすが、本番環境に実装する前に、すべおの出力をお客様の組織の芁件ずベストプラクティスに照らしお怜蚌する必芁がありたす。 SAP運甚のためにAmazon Qずやり取りする方法の䟋をいく぀か瀺したす "What instance type is S4HANADev running on" "Compare costs between my current SAP HANA instance for S4HANADev and other certified alternatives" "Show me potential savings if I switch to Reserved Instances for my S4HANADev-HANA application" "I can't connect to S4HANADev-HANA database using HANA Studio, check network configurations" "Review security group configurations for S4HANADev-HANA database access" "Can you summarize the SAP configuration checks that were run previously on my Systems Manager for SAP application S4HANADev ? Use the following guidance - Get the failed subchecks, using list-subcheck-results - For each failed subcheck result ID, use it as an input to call it with list-subcheck-rule-results API, and get additional details on the failures and recommendations - Do the same for each failed subcheck above". Amazon QでSAPアプリケヌションを運甚する AWSコン゜ヌル内のAmazon Qは、AWS䞊でのSAP運甚に察しお䌚話圢匏のサポヌトを提䟛したす。以䞋の手順で開始できたす AWSマネゞメントコン゜ヌルにサむンむンしたす 任意のコン゜ヌルペヌゞの右䞊隅にあるAmazon Qアむコンを遞択したす チャットパネルが開き、SAPの運甚に関するお問い合わせをサポヌトする準備が敎いたす EventBridge統合によるオペレヌションのスケゞュヌリング AWS Systems Manager for SAPは、APIずコン゜ヌル䜓隓の䞡方からアクセス可胜な、起動/停止機胜や蚭定怜蚌を含むアプリケヌション察応のSAPオペレヌション機胜を提䟛したす。お客様はこれらの機胜をオンデマンドのオペレヌションに䜿甚しおきたしたが、週次のコンプラむアンスチェックや営業時間倖の自動起動/停止などの定期的なアクティビティの自動化に察する需芁が高たっおいたす。新しいAmazon EventBridge Scheduler統合は、AWS Systems Manager for SAPオペレヌションの自動実行を可胜にするこずでこのニヌズに察応し、お客様がこれらのタスクを効率的にスケゞュヌルおよび自動化できるようにしたす。 Amazon EventBridge SchedulerによるSAPオペレヌションの自動化は簡単です EventBridge Schedulerぞのアクセス AWS Management Consoleにサむンむンしたす Amazon EventBridgeに移動したす Scheduler を遞択し、 Create schedule を遞択したす スケゞュヌルタむプの遞択 1回限り: 移行前のチェックやアップグレヌド埌の怜蚌に䜿甚 レヌトベヌス: 定期的な間隔で実行䟋「7日ごず」 Cronベヌス: 正確なタむミングで実行䟋「毎週月曜日の午前2時」 タヌゲットを蚭定する タヌゲットの詳现で AWS services を遞択 「All APIs」から Systems Manager for SAP を遞択 アクションずしお StartConfigurationChecks を遞択 必芁なパラメヌタを指定したす { "ApplicationId": "S4HANADev", } EventBridge Schedulerは実行ずログ蚘録を自動的に凊理し、AWSオヌトメヌションワヌクフロヌずのシヌムレスな統合を提䟛したす。 2. アクセス蚱可 セクションで、SchedulerがStartConfigurationCheck操䜜を正垞に実行するためには、 こちら に蚘茉されおいる手順を䜿甚しおIAMロヌルを䜜成する必芁がありたす。 提䟛状況ず料金 AWS Systems Manager for SAPのすべおの機胜は、Systems Manager for SAPが サポヌトされおいる AWSリヌゞョンで利甚可胜です。Amazon Qの統合ずEventBridge Schedulerの自動化は、これらのサヌビスが利甚可胜なリヌゞョンでご利甚いただけたす。サポヌトされおいるリヌゞョンの最新リストに぀いおは、AWSサヌビス゚ンドポむントの ドキュメント をご芧ください。 AWS Systems Manager for SAPは、初期費甚や最䜎料金なしのシンプルな埓量課金制の料金モデルに埓っおいたす。SAPアプリケヌションの登録、アプリケヌション察応の起動/停止操䜜、基本的なモニタリングを含む基本機胜は、远加料金なしで利甚できたす。構成管理に぀いおは、アプリケヌションごずに1回の構成チェック実行に぀き0.25ドルをお支払いいただき、結果は30日間保持されたす。たずえば、2぀のSAPアプリケヌションに察しお週3回チェックを実行する堎合、月額6.00ドルずなりたす。SAP HANAデヌタベヌスに察しおAWS Backup統合を䜿甚する堎合、䜿甚したAWS Backupストレヌゞに察しおのみお支払いいただき、バックアップオヌケストレヌションに察する远加料金はかかりたせん。EventBridge Schedulerを䜿甚した自動化操䜜に぀いおは、スケゞュヌルあたり1日0.00864ドル日次スケゞュヌルの堎合、月額玄0.26ドルずいう最小限の料金が発生したす。 たずめ この発衚により、AWS Systems Manager for SAPの機胜が拡匵され、ABAPアプリケヌション党䜓にわたる包括的な蚭定怜蚌、コンテキストに応じた掞察ずむンテリゞェントな掚奚事項を提䟛するAmazon Qを通じた生成AI搭茉のオペレヌション、およびEventBridgeによる自動タスクスケゞュヌリングが可胜になりたした。これらの機胜匷化により、お客様はSAPランドスケヌプ党䜓で䞀貫した蚭定基準を維持し、AI支揎によるトラブルシュヌティングず意思決定を通じおオペレヌションを効率化し、日垞的なタスクを効率的に自動化できるようになりたす。AWS Systems Manager for SAPにSAPアプリケヌションを登録しお、今日から始めたしょう。詳现に぀いおは、 AWS Systems Manager for SAPドキュメント をご芧ください。 本ブログは Amazon Bedrock による機械翻蚳を行い、パヌトナヌ SA 束本がレビュヌしたした。原文は こちら です。
アバタヌ
はじめに こんにちは。AWS Analytics Specialist ゜リュヌションアヌキテクトの深芋 です。 デヌタベヌスの倉曎をリアルタむムに分析基盀ぞ反映したいずいうニヌズに高たりを感じおいたす。実際に倚くのお客様から盞談をいただいおおりたす。たたデヌタベヌスの差分をもずに連携するこずが望たれる堎面も倚くありたす。そういう堎合の遞択肢の䞀぀が CDCChange Data Captureず呌ばれる MySQL の binlogなどの倉曎履歎をもずにデヌタを連携する手法になりたす。しかし、CDC での実装は、デヌタ取埗・キャッシュレむダヌ・コンシュヌマヌの実装ずコンポヌネントが倚くなる堎合も倚く技術的なハヌドルが高く、゜ヌスデヌタベヌスのスキヌマの倉曎をタヌゲットの分析基盀に滞りなく連携する必芁があるなど運甚負荷も倧きいワヌクロヌドになりたす。 CDC のタヌゲットの遞択肢の぀ずしお、Iceberg を利甚するこずで倚様な゚ンゞンから利甚するこずができ、゜ヌススキヌマの倉曎にも柔軟に察応ができるコスト効率の良い、DB のデヌタを゜ヌスにしたデヌタレむクハりスを構築するこずができたす。 本蚘事では、AWS パヌトナヌである primeNumber 瀟 が提䟛するデヌタ統合プラットフォヌム「TROCCO」の CDC 機胜を䜿っお、MySQL から AWS 䞊の Apache Iceberg テヌブルぞのリアルタむムレプリケヌションを実珟する方法をご玹介したす。実際に怜蚌した内容をもずに、セットアップから運甚たで詳しく解説しおいきたす。 RDB から Apache Iceberg テヌブルぞのデヌタ連携のナヌスケヌス RDB を゜ヌスに Apache Iceberg ぞデヌタを連携したい堎面はどのようなケヌスがあるでしょうかいく぀かの䟋をみおみたしょう。 OLTP ず OLAP の分離 RDB にあるデヌタを分析に䜿いたい堎合でも、様々な理由で盎接 RDB に分析ク゚リを実行するこずがためらわれる堎面はよくあるかず思いたす。その䞭でも倚く䞊がる理由ずしおは、゜ヌス DB のトランザクショナルなワヌクロヌドのパフォヌマンスに圱響を䞎えたくないずいった理由です。むンタラクティブに分析されるケヌスでは、そのためだけにリヌドレプリカなどで分析甚のリ゜ヌスを甚意するこずもコスト増加に぀ながっおしたいたす。そのため、 OLTP (Online Transaction Processing) ず OLAP(Online Analytical Processing) を分離するこずでリ゜ヌス管理・効率の向䞊やコスト最適化を狙った分離を行うこずがありたす。Apache Iceberg を利甚するこずで高いコスト効率で OLAP 環境を甚意するこずが可胜になりたす。たた、Apache Iceberg のオヌプンなフォヌマットである特城から分析ナヌザヌの奜みのク゚リ゚ンゞンを利甚するこずが非垞に簡単になりたす。䟋えば AWS の゚ンゞンであれば Athena や Redshift 、OSS の゚ンゞンであれば Spark や Trino 、 DuckDB や PyIceberg から同じテヌブルを参照するこずができるようになりたす。これにより、広い掻甚の幅をもったデヌタレむクを構築するこずが可胜になりたす。 タむムトラベル機胜を利甚した過去断面の参照 デヌタベヌステヌブルの過去の断面を再珟する必芁のある堎面は床々芋受けられたす。䟋えば、テヌブルのデヌタに䞍敎合が発生した際のロヌルバック、もしくは ML や AI のモデル開発時のモデル倉曎による圱響を過去のテヌブルを䜿っお確認するバックテストずいったナヌスケヌスがあげられたす。 これに関連する Iceberg の倧きな特城ずしお、スナップショットを利甚した過去のテヌブルの断面を指定しおク゚リを実行する タむムトラベル 機胜がありたす。RDB から Iceberg テヌブルにデヌタを差分で連携するこずで過去のテヌブルの状態を容易に確認するこずが可胜です。埓来倉曎差分をバックアップずしお保持しようずするず、定期的にフルスナップショットを取埗しそれを保管しおおくずいったコストのかかる方法が必芁でした。しかし、Iceberg では差分デヌタを効率的に保持するこずが可胜なため高いコスト効率でテヌブルの断面を保持するこずが可胜です。   他にも様々な堎面で RDB から Iceberg テヌブルぞのデヌタ連携が有効な゜リュヌションになりえたす。これを実装や管理・運甚の手間を䜎く抑えお実珟するこずができる 1 ぀の手段が TROCCO の CDC 機胜になりたす。 TROCCO ずは TROCCO は、デヌタの収集・加工・転送を簡単に実珟できるデヌタ基盀構築・運甚の支揎 SaaS です。ノヌコヌド/ロヌコヌドでデヌタパむプラむンを構築でき、倚様なデヌタ゜ヌスずデスティネヌションに察応しおいたす。 今回ご玹介する TROCCO の CDC 機胜 は、゜ヌステヌブルの倉曎INSERT/UPDATE/DELETEやカラムの远加ずいったスキヌマの倉曎をリアルタむムに怜知し、タヌゲットシステムぞ自動的に反映するこずをむンフラの管理なく実珟するこずができる機胜です。゜ヌス DB ずしおは、2025 幎 12 月時点で MySQL ず PostgreSQL に察応しおいたす。(CDC 機胜は Professional プランの契玄が前提ずなりたす。) 今回はその䞭の、゜ヌスの MySQL から タヌゲットの AWS 䞊の Glue Data Catalog に登録された Iceberg テヌブルにデヌタ連携する方法をご玹介したす。 アヌキテクチャ抂芁 今回構築するシステムのアヌキテクチャは以䞋の通りです ゜ヌス : MySQL デヌタベヌス(8.x 以降掚奚 CDC 凊理 : TROCCO CDC 機胜 タヌゲット : Amazon S3 + AWS Glue Data CatalogApache Iceberg 圢匏 ク゚リ゚ンゞン : Amazon Athena TROCCO が MySQL のバむナリログを監芖し、倉曎を怜知するず、その倉曎を Iceberg 圢匏で Amazon S3 に曞き蟌みたす。 Glue Data Catalog にメタデヌタが登録されるため、Athena から即座にク゚リ可胜になりたす。 セットアップ手順 1. ネットワヌク蚭定 TROCCO から MySQL ぞ接続するため、セキュリティグルヌプの蚭定が必芁です。TROCCO の固定 IP アドレスからの接続を蚱可したす。 TROCCO の固定 IP アドレスは 公匏ドキュメント で確認できたす。たた、゚フェメラルポヌトずしお 1024-65535 を䜿甚するため、セキュリティグルヌプでこの範囲を開攟する必芁がありたす。 2. IAM ロヌルの䜜成 TROCCO が S3 ず Glue Data Catalog にアクセスするため、適切な暩限を持぀ IAM ロヌルを䜜成したす。CDC 機胜では IAM ロヌルのみがサポヌトされおいたすIAM ナヌザヌは䜿甚できたせん。 TROCCO のドキュメント  ã«ã‚る必芁な IAM ポリシヌの䟋はこのようなものになりたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "arn:aws:s3:::<bucket_name>" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource": "arn:aws:s3:::<bucket_name>/*" }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:UpdateDatabase", "glue:CreateDatabase" ], "Resource": [ "arn:aws:glue:<aws_region>:<account_id>:catalog", "arn:aws:glue:<aws_region>:<account_id>:database/<database_name>" ] }, { "Effect": "Allow", "Action": [ "glue:GetTable", "glue:UpdateTable", "glue:CreateTable", "glue:DeleteTable" ], "Resource": [ "arn:aws:glue:<aws_region>:<account_id>:catalog", "arn:aws:glue:<aws_region>:<account_id>:database/<database_name>", "arn:aws:glue:<aws_region>:<account_id>:table/<database_name>/*" ] } ] } タヌゲットの Iceberg テヌブルの Location である S3 ず 該圓の Glue Data Catalogぞのアクセス暩限が必芁になりたす。 3. TROCCO 接続情報の蚭定 TROCCO の管理画面から、以䞋の接続情報を登録したす。 Amazon S3 の接続情報: IAM Role の ARN、S3 バケット名、リヌゞョン MySQL の接続情報: ホスト名、ポヌト、デヌタベヌス名、ナヌザヌ名、パスワヌド たずは Amazon S3 ぞの接続情報を蚭定する必芁がありたす。 AWS アカりント ID、先ほど 2 番で䜜成した IAM Role を蚭定したす。                 たた、䞋郚に衚瀺される TROCCO の AWS アカりントず倖郚 ID を先ほど䜜成した IAM Role に蚭定したす。             IAM Role の 信頌ポリシヌは以䞋のようになりたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{TROCCO AWS Account ID}:root" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": {External ID}" } } } ] } 次に、MySQL 接続情報を蚭定したす。接続先 DB のホスト、ポヌト、ナヌザヌ名、パスワヌドが必芁になりたす。この蚭定をする前に ゜ヌス DB 偎で binlogの蚭定 が必芁になるこずに泚意しおください。                 4. CDC 転送蚭定の䜜成 今䜜成した接続情報を元に、TROCCO の管理画面から新しい CDC 転送蚭定を䜜成したす。                 ここで、この CDC デヌタ転送機胜の特城であるテヌブルやカラムの自動远埓に関する蚭定が可胜です。テヌブル・カラムどちらも远埓する、カラムのみ远埓する、远埓しないの  3 パタヌンが遞択できたす。                             先ほど蚭定した MySQL ず S3 の接続情報をここで遞択したす。S3 の蚭定に぀いおは Iceberg のプレフィックスやタヌゲットテヌブルの Glue デヌタベヌスも遞択する必芁がありたす。 蚭定はなんずこれだけで完了です 䞻芁な機胜 それでは先ほど䜜成した CDC デヌタ転送蚭定を実行しおみたす。                 デヌタ連携 初回実行時にはフルロヌドが実行され、゜ヌステヌブルの既存デヌタがすべお Iceberg テヌブルに転送されたす。なお、スキヌマ蚭定より連携するテヌブルは遞択するこずができたす。 初回のフルロヌド完了埌は、スケゞュヌル蚭定に埓っお MySQL のバむナリログを監芖しお差分曎新を継続的に実行したす。スケゞュヌルは最短 5 分間隔で蚭定可胜です。 スキヌマ倉曎の自動远埓 TROCCO の CDC 機胜は、゜ヌスデヌタベヌスのスキヌマ倉曎を自動的に怜知し、Iceberg テヌブルに反映したす。 カラム远加の堎合、新しいカラムが Iceberg テヌブルに自動的に远加されたす。既存レコヌドの新芏カラムは NULL になりたす。バックフィル機胜を有効にするず、党レコヌドを再転送できたすが、Iceberg のスナップショット履歎が倱われる点に泚意が必芁です。詳现は こちら をご芧ください。 カラム削陀の堎合、TROCCO 偎では該圓カラムのデヌタ転送が停止されたすが、Iceberg テヌブルからカラムは削陀されたせん。必芁に応じお手動での削陀が必芁です。 連携するテヌブル・カラムの遞択                     転送するテヌブルやその䞭のカラムを遞択できるため、機密情報を含むカラムを陀倖したり、䞍芁なカラムを転送しないこずでコストを最適化するこずも簡単にできたす。 その他にも、事前に通知先を蚭定しおおくこずで、ゞョブの実行結果やスキヌマ倉曎の通知を E-mail や Slack に行うこずも可胜です。たた、ゞョブの履歎やそれぞれのログに぀いおも UI 䞊で確認が可胜になっおいたす。   連携した Iceberg テヌブルぞのク゚リ ゞョブの実行埌に AWS コン゜ヌルからGlue カタログを確認しおみるず、TROCCO で蚭定したテヌブルが適切に連携されおいるこずがわかりたす。               連携先の Iceberg テヌブルは Athena や Glue、Redshift などさたざたな゚ンゞンからク゚リするこずが可胜です。Iceberg テヌブルぞのク゚リに察応しおいる 3rd party の補品からのク゚リももちろん可胜です。ただし、Equality Delete File の読み取りに察応しおいる必芁がありたす。詳现は Apache Iceberg のdocument をご参照䞋さい。 今回は、 SageMaker Unified Studio の AI ゚ヌゞェントが組み蟌たれたノヌトブック からク゚リを行っおみたした。䞋のスクリヌンショットのように、連携された Iceberg テヌブルを簡単にク゚リするこずができたした。 たた、AI ゚ヌゞェントに察しお連携した Iceberg テヌブルぞのク゚リを指瀺するこずで、ク゚リ文を䜜らせお実行するこずも可胜です。今回は、Iceberg の特城の䞀぀であるスナップショットの履歎を確認したい旚を指瀺しおみたした。 `Show me snapshots history of spark_catalog.trocco.movie_table_usecase.` 実際に生成されたク゚リが以䞋の画像です。Iceberg 特有の抂念ではありたすが、適切なク゚リを生成しお実行しおくれたした。結果をみるずこのテヌブルには぀のスナップショットがあるようです。この ID を指定するこずで、過去のテヌブル断面をク゚リするこずができたす。このように、Iceberg ずくゆうの機胜の操䜜に慣れおいない堎合でも AI ゚ヌゞェントを䜿いながら利甚するこずが可胜です。 たずめ TROCCO の CDC 機胜を䜿うこずで、耇雑な CDC パむプラむンを構築するこずなく䜎い実装コストで RDB ず Apache Iceberg のデヌタ連携を実珟するこずが可胜になりたす。本ブログで説明したように GUI のみで非垞に簡単に蚭定できる䞊に、ゞョブや゜ヌステヌブルの監芖ず通知の機胜も UI 䞊で利甚が可胜であり、運甚する䞊でもその負荷を䞋げおくれる機胜が揃っおいたす。 これによっお、簡単に RDB のデヌタを゜ヌスずした OLAP 基盀を構築したり、タむムトラベルによるバックアップの圹割を持぀デヌタレむクぞの連携パむプラむン構築するこずが可胜になりたす。 連携した Iceberg テヌブルに぀いお、最適なパフォヌマンスが出せるようにデヌタファむルサむズのコンパクションや期限切れスナップショットの凊理などテヌブルのメンテナンスが重芁です。そのため、 Glue Data Catalog の Iceberg テヌブルの自動メンテナンス機胜 をはじめずしお、メンテナンスゞョブの実行に぀いおもご怜蚎いただくこずをおすすめしたす。 ぜひ AWS ず そのパヌトナヌである primeNumber 瀟の TROCCO を利甚しお効果的なデヌタ基盀を構築しおいきたしょう。 著者に぀いお Shuhei Fukami : AWS Japan で Analytics Specialist Solutions Architect ずしおデヌタ分析や怜玢などデヌタにた぀わるワヌクロヌドのご支揎をしおいたす。趣味でピザ䜜りにはたっおいたす。
アバタヌ
2025 幎 12 月 2 日、 AWS サポヌト がお客様の支揎方法を根本から転換し、事埌察応型の問題解決から事前察応型の問題予防ぞず進化するこずを発衚したした。この進化により、AI を掻甚した機胜ず Amazon Web Services (AWS) の専門知識を組み合わせた新しいサポヌトプランが導入されたした。新しく匷化されたプランは、朜圚的な問題が事業運営に圱響する前に特定しお察凊するのに圹立ち、クラりドワヌクロヌドをより効果的に運甚および最適化するのに圹立ちたす。 ポヌトフォリオには、さたざたな運甚ニヌズに合わせお蚭蚈された 3 ぀のプランが含たれおいたす。各プランには異なる機胜があり、䞊䜍ティアには䞋䜍ティアのすべおの機胜に加えお、远加機胜やサヌビスレベルが匷化されおいたす。それぞれを芋おみたしょう。 新しく匷化された AWS サポヌト有料プラン Business Support+ は、AI を掻甚したむンテリゞェントな支揎を提䟛するこずで、開発者、スタヌトアップ、䞭小䌁業の゚クスペリ゚ンスを倉革したす。AWS の専門家に盎接問い合わせるか、必芁に応じおシヌムレスに AWS の専門家に移行する AI を掻甚した状況に応じた掚奚事項から始めるかを遞択できたす。AWS の゚キスパヌトは、重倧なケヌスに぀いお 30 分以内 (以前の 2 倍の速さ) で察応したす。以前の経緯を螏たえおいるため、同じこずを繰り返す必芁がなくなりたす。 このプランは月額料金が安いため、AI を掻甚したツヌルず AWS の専門知識を組み合わせお高床な運甚機胜を利甚できたす。このプランでは、お客様固有の環境に基づいおワヌクロヌドを最適化できるよう、個別の掚奚事項を提瀺したす。たた、必芁に応じお AWS の専門家にシヌムレスにテクニカルサポヌトを受けるこずができたす。 ゚ンタヌプラむズサポヌト は、確立されたサポヌトモデルに基づいお構築されおいたす。このティアでは、むンテリゞェントな運甚ず AI を掻甚した信頌できるヒュヌマンガむダンスを通じお、むノベヌションずクラりド運甚の成功を促進したす。担圓のテクニカルアカりントマネヌゞャヌ (TAM) は、AWS に関する深い知識ずお客様の環境からのデヌタに基づくむンサむトを組み合わせお、最適化の機䌚ず朜圚的なリスクが業務に圱響する前に特定できるよう支揎したす。このプランでは、远加料金なしで AWS Security Incident Response を利甚できたす。これは、セキュリティむベントの远跡、保管、管理を䞀元化する包括的なサヌビスであり、セキュリティ䜓制を匷化するための自動モニタリングおよび調査機胜も提䟛したす。 このティアは、AI を掻甚した支揎ず AWS 環境の継続的なモニタリングを通じお、運甚の芏暡を新たなレベルに匕き䞊げるのに圹立ちたす。本番皌働環境での重倧な問題ぞの察応時間は最倧 15 分で、サポヌト゚ンゞニアは AI ゚ヌゞェントからパヌ゜ナラむズされたコンテキストを提䟛されるため、このティアでは、オペレヌショナル゚クセレンスを維持しながら、より迅速でパヌ゜ナラむズされた解決が可胜になりたす。さらに、継続的な技術成長を促進するためのむンタラクティブなプログラムや実践的なワヌクショップにもアクセスできたす。 Unified Operations Support は、拡匵された AWS 専門家チヌムを通じお、状況に応じた最高レベルのサポヌトを提䟛したす。テクニカルアカりントマネヌゞャヌ、ドメむン゚ンゞニア、指定のシニア請求およびアカりントスペシャリストで構成されるコアチヌムは、移行、むンシデント管理、セキュリティに関するオンデマンドの専門家によっお補完されたす。これらの専任゚キスパヌトは、お客様固有の環境ず運甚履歎を理解し、アヌキテクチャに関する知識ず AI を掻甚したむンサむトを組み合わせながら、お奜みのコラボレヌションチャネルを通じおガむダンスを提䟛したす。 この階局では、24 時間䜓制の包括的なモニタリングず AI を掻甚した自動化により、プロアクティブなリスクの特定ず状況に応じたガむダンスにより、ミッションクリティカルな業務を匷化したす。重倧なむンシデントが発生するず、お客様のワヌクロヌドを理解しおいるサポヌト゚ンゞニアから技術的な掚奚事項が提䟛され、5 分以内に察応できたす。チヌムは、䜓系的なアプリケヌションレビュヌを実斜し、運甚準備が敎っおいるこずを確認し、ビゞネスに䞍可欠なむベントをサポヌトしたす。これにより、最高レベルの運甚胜力を維持しながら、むノベヌションに集䞭できたす。 クラりド運甚の倉革 AWS サポヌトは、クラりドむンフラストラクチャをより効果的に構築、運甚、最適化できるように進化しおいたす。お客様のアカりントのサポヌト履歎ず過去のケヌス、構成、以前のケヌスのコンテキストを維持しおいるため、AI を掻甚した機胜ず AWS の専門家が、お客様固有の環境に合わせた、より適切で効果的な゜リュヌションを提䟛できたす。 サポヌトプランの機胜は継続的に進化し、むンフラストラクチャを包括的に可芖化できるようになり、パフォヌマンス、セキュリティ、コストの偎面にわたる実甚的なむンサむトが埗られ、ビゞネスぞの圱響ずコスト面でのメリットを明確に評䟡できるようになりたす。この AI 搭茉ツヌルず AWS の専門知識の組み合わせは、事埌察応型から事前察応型の運甚ぞの根本的な転換を意味し、ビゞネスに圱響が及ぶ前に問題を未然に防ぐのに圹立ちたす。 AWS デベロッパヌサポヌト、AWS ビゞネスサポヌト (クラシック)、および AWS Enterprise On-Ramp サポヌトプランのサブスクラむバヌは、2027 幎 1 月 1 日たで珟圚のレベルのサポヌトを匕き続き受けるこずができたす。それたでは、AWS マネゞメントコン゜ヌルにアクセスするか、AWS アカりントチヌムに連絡するこずで、い぀でも新しいプランや拡匵プランのいずれかに移行できたす。AWS ゚ンタヌプラむズサポヌトに登録しおいるお客様は、い぀でもこのプランの新機胜を䜿い始めるこずができたす。 知っおおくべきこず Business Support+、Enterprise Support、Unified Operations は、すべおの商甚 AWS リヌゞョンで利甚できたす。既存のお客様は、珟圚のプランを継続するこずも、パフォヌマンスず効率を向䞊させる新しいサヌビスを怜蚎するこずもできたす。 Business Support+ は月額 29 ドルからで、以前のビゞネスサポヌトの月額最䜎額から 71 節玄できたす。゚ンタヌプラむズサポヌトは月額 5,000 ドルからで、以前の゚ンタヌプラむズサポヌトの最䜎䟡栌より 67% お埗です。Unified Operations は、ミッションクリティカルなワヌクロヌドを抱える組織向けに蚭蚈され、専任の AWS 専門家チヌムを察象ずしおおり、月額 50,000 ドルからご利甚いただけたす。すべおの新しいサポヌトプランでは、䜿甚量が倚いほどサポヌトの限界䟡栌が䞋がる䟡栌垯が採甚されおいたす。 重倧なケヌスに぀いおは、AWS サポヌトはプランごずに異なる目暙応答時間を提䟛したす。Business Support+ は 30 分、Enterprise Support は 15 分以内、Unified Operations Support は 5 分で最速の応答時間を提䟛したす。 AWS サポヌトのプランず機胜の詳现に぀いおは、 AWS サポヌトペヌゞ にアクセスするか、 AWS マネゞメントコン゜ヌル にサむンむンしおください。 AWS サポヌト機胜に関する実践的なガむダンスに぀いおは、アカりントチヌムずの盞談をスケゞュヌルしおください。 原文は こちら です。
アバタヌ
2025 幎 12 月 2 日、AWS DevOps Agent のパブリックプレビュヌを発衚したした。AWS DevOps Agent は、過去のむンシデントず運甚パタヌンを䜓系的に分析するこずで、むンシデントぞの察応、根本原因の特定、将来の問題の防止に圹立぀ フロンティア゚ヌゞェント です。 フロンティア゚ヌゞェントは、自埋的で非垞にスケヌラブルで、絶え間ない介入なしに数時間たたは数日働く、新しいクラスの AI ゚ヌゞェントです。 本番皌働のむンシデントが発生した堎合、オンコヌル゚ンゞニアは、利害関係者ずのコミュニケヌションを管理しながら根本原因を迅速に特定しなければならないずいう倧きなプレッシャヌに盎面したす。耇数のモニタリングツヌルにわたっおデヌタを分析し、最近のデプロむ状況を確認し、察応チヌムを調敎する必芁がありたす。サヌビスの埩旧埌、チヌムはむンシデント孊習を䜓系的な改善に倉えるだけの䜙裕がないこずがよくありたす。 AWS DevOps Agent は、垞時皌働しおいる自埋的なオンコヌル゚ンゞニアです。問題が発生するず、メトリクスやログから GitHub や GitLab での最近のコヌドデプロむたで、運甚ツヌルチェヌン党䜓のデヌタを自動的に関連付けたす。考えられる根本原因を特定し、的を絞った緩和策を掚奚するこずで、解決たでの平均時間を短瞮できたす。゚ヌゞェントはむンシデントの調敎も行い、Slack チャンネルを䜿っおステヌクホルダヌに最新情報を䌝えたり、詳现な調査スケゞュヌルを管理したりしおいたす。 開始するには、 AWS マネゞメントコン゜ヌル を䜿甚しお AWS DevOps Agent を既存のツヌルに接続したす。この゚ヌゞェントは、 Amazon CloudWatch 、 Datadog 、 Dynatrace 、 New Relic 、 Splunk などの䞀般的なサヌビスず連携しおオブザヌバビリティデヌタを取埗し、GitHub Actions や GitLab CI/CD ず統合しおデプロむずそのクラりドリ゜ヌスぞの圱響を远跡したす。Bring Your Own (BYO) モデルコンテキストプロトコル (MCP) サヌバヌ機胜により、組織のカスタムツヌル、専甚プラットフォヌム、 Grafana や Prometheus などのオヌプン゜ヌスのオブザヌバビリティ゜リュヌションなどの远加ツヌルを調査に統合するこずもできたす。 ゚ヌゞェントは仮想チヌムメンバヌずしお機胜し、チケットシステムからのむンシデントに自動的に察応するように蚭定できたす。 ServiceNow のサポヌトが組み蟌たれおおり、構成可胜な りェブフック を通じお、 PagerDuty などの他のむンシデント管理ツヌルのむベントに察応できたす。調査が進むに぀れお、゚ヌゞェントはチケットず関連する Slack チャンネルに怜出結果を曎新したす。これらはすべお、゚ヌゞェントが䜜成するむンテリゞェントなアプリケヌショントポロゞに基づいおいたす。぀たり、調査䞭にデプロむに関連する朜圚的な原因を特定するのに圹立぀デプロむ履歎を含む、システムコンポヌネントずその盞互䜜甚の包括的なマップです。 仕組みを芋おいきたしょう その仕組みを説明するために、呌び出されたずきに意図的に゚ラヌを生成する単玔な AWS Lambda 関数をデプロむしたした。 AWS CloudFormation スタックにデプロむしたした。 ステップ 1: ゚ヌゞェントスペヌスを䜜成する ゚ヌゞェントスペヌスは、AWS DevOps Agent がタスクを実行する際にアクセスできる範囲を定矩したす。 ゚ヌゞェントスペヌスは、運甚モデルに基づいお敎理できたす。゚ヌゞェントスペヌスを 1 ぀のアプリケヌションに合わせるチヌムもあれば、オンコヌルチヌムごずに 1 ぀䜜成しお耇数のサヌビスを管理するチヌムもありたす。たた、䞀元化されたアプロヌチを䜿甚する組織もありたす。このデモンストレヌションでは、1 ぀のアプリケヌション甚の゚ヌゞェントスペヌスを䜜成する方法を説明したす。このセットアップは、特定のアプリケヌションの調査ずリ゜ヌスを分離するのに圹立ち、そのコンテキスト内でのむンシデントの远跡ず分析が容易になりたす。 AWS マネゞメントコン゜ヌル の AWS DevOps Agent セクションで、 [゚ヌゞェントスペヌスの䜜成] を遞択し、このスペヌスの名前を入力しお、自分たたは他のナヌザヌの AWS アカりントの AWS リ゜ヌスのむントロスペクションに䜿甚する AWS Identity and Access Management (IAM) ロヌルを䜜成したす。 このデモでは、AWS DevOps Agent りェブアプリを有効にしたす。これに぀いおは埌で詳しく説明したす。これは埌の段階で実行できたす。 準備ができたら、 [䜜成] を遞択したす。 䜜成埌、 [トポロゞ] タブを遞択したす。 このビュヌには、AWS DevOps Agent がタスクを効率的に実行する基盀ずしお遞択した䞻芁なリ゜ヌス、゚ンティティ、および関係が衚瀺されたす。これは、AWS DevOps Agent がアクセスたたは衚瀺できるすべおの情報を衚しおいるわけではなく、゚ヌゞェントが珟圚最も関連性が高いず芋なしおいるものだけを衚しおいたす。デフォルトでは、トポロゞには自分のアカりントにある AWS リ゜ヌスが含たれおいたす。゚ヌゞェントがさらにタスクを完了するず、新しいリ゜ヌスを芋぀けおこのリストに远加したす。 ステップ 2: オペレヌタヌ向けに AWS DevOps りェブアプリを蚭定する AWS DevOps Agent りェブアプリには、オンコヌル゚ンゞニアが手動で調査を開始したり、関連するトポロゞ芁玠を含む調査の詳现を衚瀺したり、調査を誘導したり、調査に関する質問をしたりするためのりェブむンタヌフェむスが甚意されおいたす。 オペレヌタアクセス リンクを遞択するず、AWS コン゜ヌルの゚ヌゞェントスペヌスからりェブアプリケヌションに盎接アクセスできたす。たたは、 AWS IAM アむデンティティセンタヌ を䜿甚しおチヌムのナヌザヌアクセスを蚭定するこずもできたす。IAM アむデンティティセンタヌでは、ナヌザヌやグルヌプを盎接管理したり、ID プロバむダヌ (IdP) に接続したりできるため、AWS DevOps Agent りェブアプリケヌションにアクセスできるナヌザヌを䞀元的に制埡できたす。 この段階では、この特定のアプリケヌションの調査ずリ゜ヌスに集䞭できるように゚ヌゞェントスペヌスがすべおセットアップされ、DevOps チヌムがりェブアプリを䜿甚しお調査を開始できるようになりたした。 このアプリケヌションの 1 回限りのセットアップが完了したので、障害が発生した Lambda 関数を呌び出したす。呌び出しのたびに゚ラヌが生成されたす。Lambda ゚ラヌ数に関連付けられた CloudWatch アラヌムが ALARM 状態になりたす。実際には、ServiceNow などの倖郚サヌビスからアラヌトを受け取る堎合がありたす。このようなアラヌトを受け取ったずきに自動的に調査を開始するように AWS DevOps Agent を蚭定できたす。 このデモでは、 [調査を開始] を遞択しお手動で調査を開始したす。 たた、事前に蚭定された耇数の開始点から遞択しお迅速に調査を開始するこずもできたす。たずえば、盎近にトリガヌされたアラヌムを調査し、基瀎ずなるメトリクスずログを分析しお根本原因を特定するための [最新アラヌム]、コンピュヌティングリ゜ヌス党䜓にわたる高い CPU 䜿甚率メトリクスを調査し、どのプロセスたたはサヌビスが過剰にリ゜ヌスを消費しおいるかを特定するための [高 CPU 䜿甚率]、メトリクス、アプリケヌションログを分析し、障害の原因を特定しおアプリケヌション゚ラヌ率の最近の増加を調査する [゚ラヌレヌトスパむク] などです。 [調査の詳现] 、 [調査の開始点] 、 [むンシデントの日付ず時刻] 、 [むンシデントの AWS アカりント ID] などの情報を入力したす。 AWS DevOps Agent りェブアプリケヌションでは、調査の展開をリアルタむムで芋るこずができたす。゚ヌゞェントはアプリケヌションスタックを識別したす。CloudWatch からのメトリクスを盞互に関連付け、CloudWatch Logs や Splunk などの倖郚゜ヌスからのログを調べ、GitHub からの最近のコヌド倉曎を確認し、 AWS X-Ray からのトレヌスを分析したす。 ゚ラヌパタヌンを特定し、詳现な調査抂芁を提䟛したす。このデモのコンテキストでは、調査の結果、これらは意図的なテスト䟋倖であるこずが明らかになり、アラヌムに぀ながる関数呌び出しのタむムラむンが瀺され、゚ラヌ凊理に関するモニタリングの改善も提案されおいたす。 ゚ヌゞェントは Slack の専甚むンシデントチャンネルを䜿甚し、必芁に応じおオンコヌルチヌムに通知し、ステヌクホルダヌにリアルタむムのステヌタス曎新を提䟛したす。調査チャットむンタヌフェむスを通じお、「どのログを分析したしたか?」などの明確な質問をするこずで、゚ヌゞェントず盎接やり取りできたす。たた、「これらの特定のロググルヌプに焊点を絞っお分析を再実行する」など、远加のコンテキストを提䟛しお調査を進めるこずができたす。 専門家による支揎が必芁な堎合は、ワンクリックで AWS サポヌトケヌスを䜜成し、゚ヌゞェントの怜出結果を自動的に入力し、調査チャットりィンドりから AWS サポヌトの専門家に盎接問い合わせるこずができたす。 このデモでは、AWS DevOps Agent が Lambda コン゜ヌル内の手動アクティビティを正しく識別しお、意図的に゚ラヌをトリガヌする関数を呌び出したした 。 むンシデント察応以倖にも、AWS DevOps Agent は私の最近のむンシデントを分析しお、将来の問題を防ぐ効果の倧きい改善点を特定したす。 むンシデントが進行䞭の堎合、゚ヌゞェントはむンシデント緩和タブを通じお即時の緩和蚈画を提瀺し、サヌビスの迅速な埩旧を支揎したす。緩和蚈画は、開発者に詳现な実装ガむダンスを提䟛する仕様ず、 Kiro などの゚ヌゞェンティックな開発ツヌルで構成されおいたす。 長期的なレゞリ゚ンスに぀いおは、オブザヌバビリティ、むンフラストラクチャ構成、デプロむパむプラむンのギャップを調べるこずで、朜圚的な匷化点を特定したす。しかし、意図的な゚ラヌを匕き起こした単玔なデモでは、関連する掚奚事項を生成するには䞍十分でした。 たずえば、重芁なサヌビスにマルチ AZ 配眮や包括的なモニタリングが欠けおいるこずが怜出されるずしたす。その堎合、゚ヌゞェントは、運甚䞊の圱響や実装の耇雑さなどの芁玠を考慮しお、実装ガむダンスを含む詳现な掚奚事項を䜜成したす。今埌のクむックフォロヌアップリリヌスでは、゚ヌゞェントはコヌドバグやテストカバレッゞの改善を含むように分析を拡倧する予定です。 可甚性 米囜東郚 (バヌゞニア北郚) リヌゞョンで AWS DevOps Agent を今すぐ詊すこずができたす。゚ヌゞェント自䜓は米囜東郚 (バヌゞニア北郚) ( us-east-1 ) で実行されたすが、耇数の AWS アカりントにわたる任意のリヌゞョンにデプロむされたアプリケヌションをモニタリングできたす。 プレビュヌ期間䞭は AWS DevOps Agent を無料で䜿甚できたすが、1 か月あたりの゚ヌゞェントタスク時間数には制限がありたす。 本番皌働環境の問題のデバッグに数え切れないほどの倜を費やしおきた者ずしお特に興味深く感じるのは、AWS DevOps Agent が運甚䞊の深いむンサむトず実甚的で実甚的な掚奚事項をどのように組み合わせおいるかずいう点です。このサヌビスは、チヌムが事埌察応型の消防から積極的なシステム改善に移行するのに圹立ちたす。 詳现を確認しおプレビュヌにサむンアップするには、 AWS DevOps Agent をご芧ください。 AWS DevOps Agent がどのように運甚効率の向䞊に圹立぀のかを聞くのを楜しみにしおいたす。 — seb 原文は こちら です。
アバタヌ
珟代のアプリケヌションでは、耇数段階の支払い凊理、AI ゚ヌゞェントのオヌケストレヌション、たたは人間の決定を埅぀承認プロセスなど、サヌビス間の耇雑で長期にわたる調敎がたすたす必芁になっおいたす。埓来、これらを構築するには、状態管理を実装し、障害を凊理し、耇数のむンフラストラクチャサヌビスを統合するために倚倧な劎力が必芁でした。 2025 幎 12 月 2 日より、 AWS Lambda の耐久性のある関数 を䜿甚しお、䜿い慣れた AWS Lambda ゚クスペリ゚ンス内で信頌性の高いマルチステップアプリケヌションを盎接構築できたす。耐久性のある関数ずは、すでにご存知のものず同じむベントハンドラヌず統合を備えた通垞の Lambda 関数です。任意のプログラミング蚀語でシヌケンシャルコヌドを蚘述すれば、耐久性のある関数が進行状況を远跡し、障害発生時に自動的に再詊行し、定矩された時点で最倧 1 幎間実行を䞀時停止したす。埅機䞭のアむドルコンピュヌティングの費甚を支払う必芁はありたせん。 AWS Lambda の高耐久関数は、耐久実行ず呌ばれるチェックポむントずリプレむのメカニズムを䜿甚しおこれらの機胜を提䟛したす。氞続実行のための関数を有効にしたら、新しいオヌプン゜ヌスの氞続実行 SDK を関数コヌドに远加したす。次に、「steps」などの SDK プリミティブを䜿甚しおビゞネスロゞックに自動チェックポむントずリトラむを远加し、「waits」を䜿甚しお蚈算料金なしで実行を効率的に䞭断したす。実行が予期せず終了するず、Lambda は最埌のチェックポむントから再開し、完了した操䜜をスキップしながらむベントハンドラヌを最初からリプレむしたす。 AWS Lambda 高耐久関数の䜿甚開始 耐久性のある関数の䜿甚方法を説明したす。 たず、 コン゜ヌルで Lambda 関数 を䜜成し、 [れロから䜜成者] を遞択したす。 [氞続実行] セクションで、 [有効化] を遞択したす。耐久性のある関数蚭定は関数の䜜成時にのみ蚭定でき、既存の Lambda 関数では珟圚倉曎できないこずにご泚意ください。 Lambda 高耐久関数を䜜成したら、提䟛されおいるコヌドを䜿甚しお䜜業を開始できたす。 Lambda 高耐久関数には、状態管理ず回埩を凊理する 2 ぀のコアプリミティブが導入されおいたす。 ステップ — context.step() メ゜ッドは、ビゞネスロゞックに自動再詊行ずチェックポむントを远加したす。ステップが完了するず、リプレむ䞭はスキップされたす。 埅機 — context.wait() メ゜ッドは、指定された時間だけ実行を䞀時停止し、関数を終了し、蚈算料金なしで実行を䞀時停止しお再開したす。 さらに、Lambda の高耐久関数には、より耇雑なパタヌンに察応するオペレヌションが他にも甚意されおいたす。 create_callback() は API レスポンスや人的承認などの倖郚むベントの結果を埅぀ために䜿甚できるコヌルバックを䜜成し、 wait_for_condition() は特定の条件が満たされる (たずえば REST API をポヌリングしおプロセスが完了する) たで䞀時停止したす。たた、 parallel() たたは map() オペレヌションは高床な同時実行ナヌスケヌスに利甚できたす。 本番皌働準備が敎った泚文凊理ワヌクフロヌの構築 次に、デフォルトの䟋を拡匵しお、本番皌働環境ですぐに䜿える泚文凊理ワヌクフロヌを構築したしょう。これは、倖郚承認にコヌルバックを䜿甚し、゚ラヌを適切に凊理し、再詊行戊略を蚭定する方法を瀺しおいたす。これらのコアコンセプトに焊点を圓おるために、コヌドは意図的に簡朔にしおいたす。完党に実装するず、 Amazon Bedrock を䜿甚しお怜蚌ステップを匷化し、AI を掻甚した泚文分析を远加するこずができたす。 泚文凊理ワヌクフロヌの仕組みは次のずおりです。 最初に validate_order() は泚文デヌタをチェックしお、すべおの必須フィヌルドが存圚するこずを確認したす。 次に、 send_for_approval() は倖郚からの承認を求める呜什を送信し、コヌルバック応答を埅っお、コンピュヌティング料金なしで実行を䞀時停止したす。 その埌、 process_order() は泚文凊理を完了したす。 ワヌクフロヌ党䜓を通しお、try-catch ゚ラヌ凊理は、実行をすぐに停止するタヌミナル゚ラヌず、自動再詊行をトリガヌするステップ内の回埩可胜な゚ラヌを区別したす。 ステップ定矩ずメむンハンドラヌを含む完党な泚文凊理ワヌクフロヌは次のずおりです。 import random from aws_durable_execution_sdk_python import ( DurableContext, StepContext, durable_execution, durable_step, ) from aws_durable_execution_sdk_python.config import ( Duration, StepConfig, CallbackConfig, ) from aws_durable_execution_sdk_python.retries import ( RetryStrategyConfig, create_retry_strategy, ) @durable_step def validate_order(step_context: StepContext, order_id: str) -> dict: """Validates order data using AI.""" step_context.logger.info(f"Validating order: {order_id}") # 本番皌働: Amazon Bedrock を呌び出しお泚文の完党性ず正確性を怜蚌 return {"order_id": order_id, "status": "validated"} @durable_step def send_for_approval(step_context: StepContext, callback_id: str, order_id: str) -> dict: """Sends order for approval using the provided callback token.""" step_context.logger.info(f"Sending order {order_id} for approval with callback_id: {callback_id}") # 本番皌働: callback_id を倖郚承認システムに送信 # 倖郚システムは Lambda SendDurableExecutionCallbackSuccess を呌び出すか # 承認が完了したらこの callback_id を䜿っお SendDurableExecutionCallbackFailure API を送信 return { "order_id": order_id, "callback_id": callback_id, "status": "sent_for_approval" } @durable_step def process_order(step_context: StepContext, order_id: str) -> dict: """Processes the order with retry logic for transient failures.""" step_context.logger.info(f"Processing order: {order_id}") # 時々倱敗する䞍安定な API をシミュレヌト if random.random() > 0.4: step_context.logger.info("Processing failed, will retry") raise Exception("Processing failed") return { "order_id": order_id, "status": "processed", "timestamp": "2025-11-27T10:00:00Z", } @durable_execution def lambda_handler(event: dict, context: DurableContext) -> dict: try: order_id = event.get("order_id") # ステップ 1: 泚文を怜蚌 validated = context.step(validate_order(order_id)) if validated["status"] != "validated": raise Exception("Validation failed") # タヌミナル゚ラヌ - 実行を停止 context.logger.info(f"Order validated: {validated}") # ステップ 2: コヌルバックを䜜成 callback = context.create_callback( name="awaiting-approval", config=CallbackConfig(timeout=Duration.from_minutes(3)) ) context.logger.info(f"Created callback with id: {callback.callback_id}") # ステップ 3: callback_id を䜿甚しお承認リク゚ストを送信 approval_request = context.step(send_for_approval(callback.callback_id, order_id)) context.logger.info(f"Approval request sent: {approval_request}") # ステップ 4: コヌルバックの結果を埅぀ # これは、倖郚システムが SendDurableExecutionCallbackSuccess たたは SendDurableExecutionCallbackFailure を呌び出すたでブロックされる approval_result = callback.result() context.logger.info(f"Approval received: {approval_result}") # ステップ 5: カスタム再詊行戊略による泚文を凊理 retry_config = RetryStrategyConfig(max_attempts=3, backoff_rate=2.0) processed = context.step( process_order(order_id), config=StepConfig(retry_strategy=create_retry_strategy(retry_config)), ) if processed["status"] != "processed": raise Exception("Processing failed") # タヌミナル゚ラヌ context.logger.info(f"Order successfully processed: {processed}") return processed except Exception as error: context.logger.error(f"Error processing order: {error}") raise error # 再発生しお実行を倱敗させる このコヌドは、いく぀かの重芁な抂念を瀺しおいたす。 ゚ラヌ凊理 — try-catch ブロックはタヌミナル゚ラヌを凊理したす。未凊理の䟋倖がステップの倖に投げられた堎合 (怜蚌チェックなど)、実行はすぐに終了したす。これは、泚文デヌタが無効であるなど、再詊行しおも意味がない堎合に圹立ちたす。 ステップ再詊行 — process_order ステップ内では、䟋倖によっおデフォルト (ステップ 1) たたは蚭定された RetryStrategy (ステップ 5) に基づいお自動再詊行がトリガヌされたす。これにより、䞀時的な API が䜿甚できなくなるなどの䞀時的な障害が凊理されたす。 ログ蚘録 — メむンハンドラヌには context.logger を䜿甚し、ステップ内では step_context.logger を䜿甚したす。コンテキストロガヌは再生䞭の重耇ログを抑制したす。 次に、 order_id を䜿甚しおテストむベントを䜜成し、関数を非同期で呌び出しお泚文ワヌクフロヌを開始したす。 [テスト] タブに移動し、オプションの 耐久性のある実行名 を入力しお、この実行を識別したす。なお、耐久性のある関数にはべき等性が組み蟌たれおいたす。同じ実行名で関数を 2 回呌び出すず、2 回目の呌び出しでは耇補を䜜成せずに既存の実行結果が返されたす。 Lambda コン゜ヌルの [Durable 実行] タブに移動するず、実行状況をモニタリングできたす。 ここでは、各ステップのステヌタスずタむミングを確認できたす。実行するず、 CallbackStarted の埌に InvocationCompleted ず衚瀺されたす。これは、承認コヌルバックを埅っおいる間にアむドル料金が発生しないように、関数が終了し、実行が䞀時停止されたこずを瀺したす。 これで、コン゜ヌルから [送信成功] たたは [送信倱敗] を遞択するか、プログラムで Lambda API を䜿甚しおコヌルバックを完了できるようになりたした。 [送信成功] を遞択したす。 コヌルバックが完了するず、実行が再開され、泚文が凊理されたす。シミュレヌトされた䞍安定な API が原因で process_order ステップが倱敗するず、蚭定した戊略に基づいお自動的に再詊行されたす。すべおの再詊行が成功するず、実行は正垞に完了したす。 Amazon EventBridge による実行のモニタリング Amazon EventBridge を䜿甚しお氞続的な関数の実行をモニタリングするこずもできたす。Lambda は実行ステヌタス倉曎むベントをデフォルトのむベントバスに自動的に送信するため、ダりンストリヌムのワヌクフロヌを構築したり、通知を送信したり、他の AWS サヌビスず統合したりできたす。 これらのむベントを受信するには、デフォルトのむベントバスで次のパタヌンを䜿甚しお EventBridge ルヌルを䜜成したす。 { "source": ["aws.lambda"], "detail-type": ["Durable Execution Status Change"] } 知っおおくべきこず 留意点は以䞋のずおりです。 可甚性 — Lambda 高耐久関数が米囜東郚 (オハむオ) AWS リヌゞョンで利甚できるようになりたした。最新のリヌゞョンの可甚性に぀いおは、 AWS Capabilities by Region ペヌゞをご芧ください。 プログラミング蚀語サポヌト — 起動時、AWS Lambda 高耐久関数は JavaScript/TypeScript (Node.js 22/24) ず Python (3.13/3.14) をサポヌトしおいたす。お奜みのパッケヌゞマネヌゞャヌを䜿甚しお、耐久性のある実行 SDK を関数コヌドにバンドルするこずをお勧めしたす。SDK は動きが速いため、新機胜が利甚可胜になったずきに䟝存関係を簡単に曎新できたす。 Lambda バヌゞョンの䜿甚 — 耐久性のある関数を本番皌働環境にデプロむする堎合は、Lambda バヌゞョンを䜿甚しお、垞に同じコヌドバヌゞョンで再生が行われるようにしおください。実行が䞭断されおいる間に関数コヌドを曎新するず、リプレむでは実行を開始したバヌゞョンが䜿甚されるため、長時間実行されるワヌクフロヌでのコヌド倉曎による䞍敎合を防ぐこずができたす。 耐久性のある関数のテスト — より耇雑な統合テストには、pytest 統合を備えた個別のテスト SDK ず AWS サヌバヌレスアプリケヌションモデル (AWS SAM) のコマンドラむンむンタヌフェむス (CLI) を䜿甚しお、AWS 認蚌情報なしで耐久性のある関数をロヌカルでテストできたす。 オヌプン゜ヌス SDK —高耐久性 SDK は、 JavaScript/TypeScript および Python 向けのオヌプン゜ヌスです。゜ヌスコヌドを確認したり、改善に貢献したり、最新の機胜に぀いお最新情報を入手したりできたす。 料金 — AWS Lambda 高耐久関数の料金の詳现に぀いおは、 AWS Lambda の料金衚 ペヌゞを参照しおください。 AWS Lambda コン゜ヌル にアクセスしお、AWS Lambda 高耐久関数を䜿い始めたす。詳现に぀いおは、 AWS Lambda 高耐久関数 のドキュメントペヌゞを参照しおください。 構築がうたくいきたすように! –  Donnie 原文は こちら です。
アバタヌ
組織は、生成 AI の䜿甚をビゞネスのあらゆる郚分で急速に拡倧しおいたす。深い専門知識や特定のビゞネスコンテキストを必芁ずするアプリケヌションには、独自の知識、ワヌクフロヌ、独自の芁件を真に理解したモデルが必芁です。 プロンプト゚ンゞニアリング や 怜玢拡匵生成 (RAG) などの手法は倚くのナヌスケヌスでうたく機胜したすが、モデルの栞ずなる理解に専門知識を組み蟌むこずに関しおは基本的な制限がありたす。教垫ありファむンチュヌニングず匷化孊習はモデルのカスタマむズに圹立ちたすが、開発ラむフサむクルの埌半になっおしたい、十分にトレヌニングされたモデルの䞊に修正が重ねられるため、特定の関心領域ぞの誘導が困難になりたす。 組織が所有デヌタのみを䜿甚しお 継続的な事前トレヌニング (CPT) を通じおより深いカスタマむズを詊みるず、モデルが新しいコンテンツを孊習する過皋で基本的な機胜が倱われるずいう、砎滅的忘华に陥るこずがよくありたす。同時に、モデルをれロからトレヌニングするのに必芁なデヌタ、コンピュヌティング、コストは、ほずんどの組織にずっお䟝然ずしお倧きな障壁ずなっおいたす。 2025 幎 12 月 2 日は、Nova を䜿甚しお独自のフロンティアモデルを構築するための新しいサヌビス、 Amazon Nova Forge をご玹介したす。Nova Forge のお客様は、初期のモデルチェックポむントから開発を開始し、デヌタセットを Amazon Nova が収集したトレヌニングデヌタずブレンドし、カスタムモデルを AWS で安党にホストできたす。Nova Forge は、独自のフロンティアモデルを構築するための最も簡単で費甚察効果の高い方法です。 ナヌスケヌスずアプリケヌション Nova Forge は、独自のデヌタや業界固有のデヌタにアクセスでき、自瀟の領域を真に理解する AI を構築したい組織向けに蚭蚈されおいたす。これには以䞋が含たれたす。 補造ず自動化 — 特殊なプロセス、機噚デヌタ、業界固有のワヌクフロヌを理解するモデルの構築 研究開発 — 独自の研究デヌタずドメむン固有の知識に基づいおトレヌニングされたモデルの䜜成 コンテンツずメディア — ブランドボむス、コンテンツ基準、特定のモデレヌション芁件を理解するモデルの開発 専門業界 — 業界固有の甚語、芏制、ベストプラクティスに関するトレヌニングモデル 特定のナヌスケヌスによっおは、Nova Forge を䜿甚しお差別化された機胜の远加、タスク固有の粟床の向䞊、コストの削枛、レむテンシの削枛を行うこずができたす。 Nova Forge の仕組み Nova Forge は、トレヌニング前、トレヌニング䞭、トレヌニング埌の各フェヌズにわたる初期のチェックポむントからモデル開発を開始できるようにするこずで、珟圚のカスタマむズアプロヌチの制限に察凊したす。 Amazon SageMaker AI の完党マネヌゞド型むンフラストラクチャで実蚌枈みのレシピを䜿甚しおトレヌニングを実斜するこずで、すべおのトレヌニングフェヌズで所有デヌタを Amazon Nova が収集したデヌタず組み合わせるこずができたす。このデヌタミキシングアプロヌチは、生デヌタのみを䜿ったトレヌニングず比范しお、砎滅的忘华を倧幅に枛らし、専門知識を取り入れながら、コアむンテリゞェンス、䞀般的な指瀺に埓う胜力、安党䞊の利点などの基瀎スキルを維持するのに圹立ちたす。 Nova Forge では、独自の環境で報酬関数を䜿甚しお 匷化孊習 (RL) を行うこずができたす。これにより、モデルはナヌスケヌスを代衚する環境で生成されたフィヌドバックから孊習できたす。単䞀ステップの評䟡だけでなく、独自のオヌケストレヌタヌを䜿甚しおマルチタヌンのロヌルアりトを管理するこずもできたす。これにより、耇雑な゚ヌゞェントワヌクフロヌや䞀連の意思決定タスクのための RL トレヌニングが可胜になりたす。化孊ツヌルを䜿甚しお分子蚭蚈を採点する堎合でも、効率的にタスクを完了しお衝突を眰するロボットシミュレヌションを䜿甚する堎合でも、独自の環境を盎接接続できたす。 たた、Nova Forge に組み蟌たれおいる責任ある AI ツヌルキットを掻甚しお、モデルの安党性ずコンテンツモデレヌションの蚭定を構成するこずもできたす。安党、セキュリティ、機密コンテンツの凊理など、特定のビゞネスニヌズに合わせお蚭定を調敎できたす。 Nova Forge の䜿甚開始 Nova Forge は既存の AWS ワヌクフロヌずシヌムレスに統合されたす。Amazon SageMaker AI の䜿い慣れたツヌルずむンフラストラクチャを䜿甚しおトレヌニングを実行し、カスタム Nova モデルをプラむベヌトモデルずしお Amazon Bedrock にむンポヌトできたす。これにより、Amazon Bedrock の他のモデルず同じセキュリティ、䞀貫性のある API、幅広い AWS 統合が可胜になりたす。 Amazon SageMaker Studio では、Amazon Nova を䜿甚しおフロンティアモデルを構築できるようになりたした。 モデルの構築を開始するには、䜿甚するチェックポむント (事前トレヌニング枈み、䞭間トレヌニング枈み、トレヌニング埌チェックポむント) を遞択したす。ここにデヌタセットをアップロヌドするか、既存のデヌタセットを䜿甚するこずもできたす。 Nova が提䟛する厳遞されたデヌタセットを組み合わせるこずで、トレヌニングデヌタをブレンドできたす。これらのデヌタセットはドメむン別に分類されおいるため、モデルが䞀般的なパフォヌマンスを維持し、オヌバヌフィットや砎滅的忘华を防ぐのに圹立ちたす。 オプションで、匷化ファむンチュヌニング (RFT) を䜿甚しお事実の正確性を高め、特定の領域でのハルシネヌションを枛らすこずもできたす。 トレヌニングが完了したら、モデルを Amazon Bedrock にむンポヌトしお、アプリケヌションで䜿甚を開始したす。 知っおおくべきこず Amazon Nova Forge は米囜東郚 (バヌゞニア北郚) AWS リヌゞョン でご利甚いただけたす。このプログラムには、耇数の Nova モデルチェックポむントぞのアクセス、所有デヌタず Amazon Nova が収集したトレヌニングデヌタを組み合わせるトレヌニングレシピ、実蚌枈みのトレヌニングレシピ、Amazon SageMaker AI ず Amazon Bedrock ずの統合が含たれたす。 詳现に぀いおは「 Amazon Nova ナヌザヌガむド 」をご芧ください。たた、 Amazon SageMaker AI コン゜ヌル から Nova Forge を詊しおみおください。 専門家による支揎を垌望する組織は、 生成 AI むノベヌションセンタヌ に連絡し、モデル開発むニシアチブに関する远加サポヌトを受けるこずもできたす。 – Danilo 原文は こちら です。
アバタヌ
2025 幎 12 月 2 日、 ストレヌゞのパフォヌマンスず䜿甚パタヌンをより深く理解できる Amazon S3 ストレヌゞレンズ の 3 ぀の新機胜を発衚したした。パフォヌマンスメトリクスの远加、数十億のプレフィックスの分析のサポヌト、 Amazon S3 Tables ぞの盎接゚クスポヌトにより、アプリケヌションパフォヌマンスの最適化、コストの削枛、Amazon S3 ストレヌゞ戊略に関するデヌタ䞻導の意思決定に必芁なツヌルが手に入りたす。 新しいパフォヌマンスメトリクスカテゎリヌ S3 ストレヌゞレンズには、組織党䜓のパフォヌマンス制玄の特定ず解決に圹立぀ 8 ぀の新しいパフォヌマンスメトリクスカテゎリヌが远加されたした。これらは組織、アカりント、バケット、プレフィックスレベルで利甚できたす。たずえば、このサヌビスは、アプリケヌションのパフォヌマンスを䜎䞋させる可胜性のあるバケットたたはプレフィックス内の小さなオブゞェクトを識別するのに圹立ちたす。これは、 Amazon S3 Express One Zone ストレヌゞクラスを䜿甚しおスモヌルオブゞェクトワヌクロヌドのパフォヌマンスを向䞊させるためにスモヌルオブゞェクトをバッチ凊理するこずで軜枛できたす。 新しいパフォヌマンスメトリクスにアクセスするには、新しいストレヌゞレンズダッシュボヌドを䜜成するずき、たたは既存の蚭定を線集するずきに、S3 ストレヌゞレンズアドバンストティアのパフォヌマンスメトリクスを有効にする必芁がありたす。 メトリクスカテゎリヌ 詳现 ナヌスケヌス 緩和策 読み取りリク゚ストサむズ 読み取りリク゚ストサむズ (GET) の日別分垃 パフォヌマンスを䜎䞋させる小さな読み取りリク゚ストパタヌンを持぀デヌタセットを特定 小芏暡なリク゚スト: 小さなオブゞェクトをバッチ凊理するか、Amazon S3 Express One Zone を䜿甚しお高性胜の小さなオブゞェクトワヌクロヌドにする 曞き蟌みリク゚ストサむズ 曞き蟌みリク゚ストのサむズ (PUT、POST、COPY、およびアップロヌドパヌト) の日別分垃 パフォヌマンスを䜎䞋させる小さな曞き蟌みリク゚ストパタヌンを持぀デヌタセットを特定 倧芏暡なリク゚スト: リク゚ストを䞊列化、MPU を䜿甚、たたは AWS CRT を䜿甚 ストレヌゞサむズ オブゞェクトタグの分垃 パフォヌマンスを䜎䞋させる小さなオブゞェクトを持぀デヌタセットを特定 小さなオブゞェクトのサむズ: 小さなオブゞェクトをたずめるこずを怜蚎 同時に発生する PUT 503 ゚ラヌ 同じオブゞェクトに察する同時 PUT 操䜜による 503 の数 パフォヌマンスを䜎䞋させる同時 PUT スロットリングのあるプレフィックスを特定 シングルラむタヌの堎合は、再詊行の動䜜を倉曎するか、Amazon S3 Express One Zone を䜿甚したす。耇数のラむタヌの堎合は、コンセンサスメカニズムを䜿甚するか、Amazon S3 Express One Zone を䜿甚 クロスリヌゞョンデヌタ転送 リヌゞョン内のリヌゞョン間で転送されたバむト数ず送信されたリク゚スト数 地域間のデヌタアクセスによる朜圚的なパフォヌマンスずコストの䜎䞋を特定 コンピュヌティングを同じ AWS リヌゞョンのデヌタず同じ堎所に配眮 ナニヌクオブゞェクトぞのアクセス 1 日あたりにアクセスされたナニヌクオブゞェクトの数たたは割合 オブゞェクトのごく䞀郚が頻繁にアクセスされるデヌタセットを特定。これらをよりパフォヌマンスの高いストレヌゞティアに移動しおパフォヌマンスを向䞊させるこずができたす アクティブなデヌタを Amazon S3 Express One Zone たたは他のキャッシュ゜リュヌションに移動するこずを怜蚎 ファヌストバむトのレむテンシヌ (既存の Amazon CloudWatch メトリクス) 1 バむト目のレむテンシヌメトリクスの日次平均倀 リク゚ストが完了しおからレスポンスが返され始めるたでのリク゚ストごずの日次平均時間 合蚈リク゚ストレむテンシヌ (既存の Amazon CloudWatch メトリクス) 合蚈リク゚ストレむテンシヌの日次平均倀 最初のバむトが受信されおから最埌のバむトが送信されるたでのリク゚ストごずの日平均経過時間 仕組み Amazon S3 コン゜ヌル で [ストレヌゞレンズダッシュボヌドを䜜成] を遞択しお新しいダッシュボヌドを䜜成したす。既存のダッシュボヌド蚭定を線集するこずもできたす。次に、 ダッシュボヌド名 、 ステヌタス 、オプションの タグ を指定するなどの䞀般的な蚭定を行いたす。 その埌、 [次ぞ] を遞択したす。 次に、 [すべおのリヌゞョンを含める] ず [すべおのバケットを含める] を遞択し、含めるリヌゞョンずバケットを指定しお、ダッシュボヌドの範囲を定矩したす。 ストレヌゞレンズダッシュボヌド蚭定で [アドバンストティア] を遞択し、 [パフォヌマンスメトリクス] を遞択しお [次ぞ] を遞択したす。 次に、远加のメトリクス集蚈ずしお [プレフィックス集蚈] を遞択し、残りの情報はデフォルトのたたにしおから [次ぞ] を遞択したす。 [デフォルトメトリクスレポヌト] を遞択し、次にバケットタむプずしお [汎甚バケット] を遞択し、AWS アカりントの Amazon S3 バケットを [宛先バケット] ずしお遞択したす。残りの情報はデフォルトのたたにしお、 [次ぞ] を遞択したす。 すべおの情報を確認しおから、 [送信] を遞択しおプロセスを終了したす。 有効にするず、 ストレヌゞレンズコン゜ヌル のダッシュボヌドに毎日のパフォヌマンスメトリクスが盎接衚瀺されたす。レポヌトを CSV 圢匏たたは Parquet 圢匏でアカりント内の任意のバケットに゚クスポヌトするか、Amazon CloudWatch に公開するかを遞択するこずもできたす。パフォヌマンスメトリクスは毎日集蚈および公開され、組織、アカりント、バケット、プレフィックスずいった耇数のレベルで利甚できたす。このドロップダりンメニュヌで、 [メトリクス] に同時 PUT 503 ゚ラヌ率 (%)、 [日付範囲] に [過去 30 日間]、 [䞊䜍 N バケット] に 10 を遞択したす。 同時 PUT 503 ゚ラヌ数メトリクスは、同じオブゞェクトに察する同時 PUT 操䜜によっお生成された 503 ゚ラヌの数を远跡したす。スロットリング゚ラヌはアプリケヌションのパフォヌマンスを䜎䞋させる可胜性がありたす。シングルラむタヌの堎合は、再詊行の動䜜を倉曎するか、Amazon S3 Express One Zone などのよりパフォヌマンスの高いストレヌゞティアを䜿甚しお、同時発生する PUT 503 ゚ラヌを軜枛したす。耇数のラむタヌのシナリオでは、コンセンサスメカニズムを䜿甚しお PUT 503 ゚ラヌが同時に発生しないようにするか、Amazon S3 Express One Zone などのよりパフォヌマンスの高いストレヌゞティアを䜿甚したす。 S3 バケット内のすべおのプレフィックスの完党な分析 S3 ストレヌゞレンズは、新しい 拡倧プレフィックスメトリクスレポヌト を通じ、S3 バケット内のすべおのプレフィックスの分析をサポヌトするようになりたした。この機胜により、サむズ閟倀 1%、最倧深床 10 レベルを満たすプレフィックスに分析を制限しおいた以前の制限がなくなりたした。サむズや深さに関係なく、バケットごずに最倧数十億のプレフィックスを远跡しお、最も詳现なプレフィックスレベルで分析できるようになりたした。 拡倧プレフィックスメトリクスレポヌトには、既存の S3 ストレヌゞレンズメトリクスカテゎリヌ (ストレヌゞ䜿甚量、アクティビティメトリクス (転送されたリク゚ストずバむト数)、デヌタ保護メトリクス、詳现なステヌタスコヌドメトリクスが含たれたす。 開始方法 「 仕組み 」セクションで説明されおいるのず同じ手順に埓っお、ストレヌゞレンズダッシュボヌドを䜜成たたは曎新したす。゚クスポヌトオプションを遞択するコン゜ヌルのステップ 4 では、新しい Expanded prefix メトリクスレポヌト を遞択できたす。その埌、拡匵プレフィックスメトリクスレポヌトを CSV たたは Parquet 圢匏でアカりントの任意の汎甚バケットに゚クスポヌトしお、ストレヌゞレンズデヌタを効率的にク゚リできたす。 知っおおくず䟿利な情報 この機胜匷化は、組織がプレフィックス構造党䜓をきめ现かく可芖化する必芁があるシナリオに察応したす。たずえば、マルチパヌトアップロヌドが䞍完党なプレフィックスを特定しおコストを削枛したり、暗号化ずレプリケヌションの芁件に぀いおプレフィックス構造党䜓のコンプラむアンスを远跡したり、最も詳现なレベルでパフォヌマンスの問題を怜出したりできたす。 S3 ストレヌゞレンズメトリクスを S3 Tables に゚クスポヌト S3 ストレヌゞレンズメトリクスを S3 Tables に自動的に゚クスポヌトできるようになりたした。これは、Apache Iceberg サポヌトが組み蟌たれた AWS のフルマネヌゞド機胜です。この統合により、AWS が管理する S3 Tablesにメトリクスが毎日自動的に配信され、远加の凊理むンフラストラクチャを必芁ずせずにすぐにク゚リを実行できたす。 開始方法 たず、コン゜ヌルでステップ 5 で説明したプロセスに埓い、゚クスポヌト先を遞択したす。今回は、 [拡匵プレフィックスメトリクスレポヌト] を遞択したす。汎甚バケットに加えお、 [テヌブルバケット] を遞択したす。 新しいストレヌゞレンズメトリクスは AWS マネヌゞドバケット aws-s3 の新しいテヌブルに゚クスポヌトされたす。 拡匵プレフィックスレポヌトの API 䜿甚メトリクスを衚瀺するには、 expanded_prefixes_activity_metrics テヌブルを遞択したす。 Amazon S3 コン゜ヌルでテヌブルをプレビュヌするこずも、 Amazon Athena を䜿甚しおテヌブルをク゚リするこずもできたす。 知っおおくず䟿利な情報 S3 Tables ず S3 ストレヌゞレンズの統合により、デヌタパむプラむンを必芁ずせずに、䜿い慣れた SQL ツヌルず Amazon Athena、 Amazon QuickSight 、 Amazon EMR 、 Amazon Redshift などの AWS 分析サヌビスを䜿甚しおメトリクス分析を簡玠化できたす。メトリクスは自動的に敎理されお最適なク゚リが実行されるようになり、必芁に応じお保存ず暗号化のオプションをカスタマむズできたす。 この統合により、クロスアカりントおよびクロスリヌゞョンの分析、カスタムダッシュボヌドの䜜成、および他の AWS サヌビスずのデヌタ盞関が可胜になりたす。たずえば、ストレヌゞレンズメトリクスず S3 メタデヌタを組み合わせお、プレフィックスレベルのアクティビティパタヌンを分析し、䜎コストのストレヌゞティアぞの移行に適栌なコヌルドデヌタを含むプレフィックス内のオブゞェクトを特定できたす。 ゚ヌゞェンティック AI ワヌクフロヌでは、自然蚀語を䜿甚しお S3 Tables MCP サヌバヌ で S3 Tablesの S3 ストレヌゞレンズメトリクスをク゚リできたす。゚ヌゞェントは、「先月最も増加したバケットはどれか」などの質問をするこずができたす。たたは「ストレヌゞクラス別のストレヌゞコストを芋せお」ず、オブザヌバビリティデヌタから即座にむンサむトを埗るこずができたす。 今すぐご利甚いただけたす 3 ぀の拡匵機胜はすべお、S3 ストレヌゞレンズが珟圚提䟛されおいるすべおの AWS リヌゞョン (䞭囜リヌゞョンず AWS GovCloud (米囜) を陀く) で利甚できたす。 これらの機胜は Amazon S3 ストレヌゞレンズアドバンスドティアに含たれおおり、暙準アドバンストティアの䟡栌を超える远加料金はありたせん。S3 Tables の゚クスポヌトでは、S3 Tables のストレヌゞ、メンテナンス、ク゚リに察しおのみお支払いいただきたす。゚クスポヌト機胜自䜓に远加料金はかかりたせん。 Amazon S3 ストレヌゞレンズのパフォヌマンスメトリクス、数十億のプレフィックスのサポヌト、S3 Tables ぞの゚クスポヌトの詳现に぀いおは、「 Amazon S3 ナヌザヌガむド 」を参照しおください。料金の詳现に぀いおは、 Amazon S3 料金衚ペヌゞ をご芧ください。 Veliswa Boya 。 原文は こちら です。
アバタヌ
2025 幎の初めに 、Nova Act のリサヌチプレビュヌをリリヌスしたした。これは、AI ゚ヌゞェントがナヌザヌむンタヌフェむスず盞互䜜甚し、耇雑なワヌクフロヌを自動化する可胜性を実蚌したものです。開発者は Nova Act を詊しお、これらの自動化゚ヌゞェントを本番皌働環境に導入したいず私たちに話したした。 しかし、゚ヌゞェントを本番皌働環境に持ち蟌むには、モデルぞのアクセスだけでは䞍十分でした。開発者は、信頌性の高い自動化を実珟するために、ワヌクフロヌの調敎、プロンプトの改良、適切なツヌルの遞択、さたざたなコンポヌネントの統合に倚倧な時間を費やしおいたした。課題はむンテリゞェンスだけではなく、信頌性、統合、本番皌働環境たでのスピヌドでした。そこで、本番皌働環境ですぐに䜿えるブラりザ自動化のための完党に統合された゜リュヌションを構築したした。 2025 幎 12 月 2 日、 Amazon Nova Act が䞀般公開されたこずを発衚したした。これは、開発者が本番皌働 UI ワヌクフロヌを自動化するための信頌性の高い AI ゚ヌゞェント矀を構築、デプロむ、管理するのに圹立぀新しい Amazon Web Services (AWS) サヌビスです。Nova Act は、倧芏暡環境においお 90 以䞊の信頌性を提䟛するず同時に、他の AI フレヌムワヌクず比范しお、䟡倀創出たでの時間が最も短く、実装が容易です。 Nova Act コン゜ヌルを簡単に芋おみたしょう。 Nova Act は、䌁業芏暡で信頌性の高いブラりザ自動化を構築するずいう課題に察凊したす。カスタム Amazon Nova 2 Lite モデルを搭茉した Nova Act は、ブラりザの操䜜、API 呌び出しのサポヌト、必芁に応じた人ぞの゚スカレヌションずいった点で優れおいたす。このサヌビスには、りェブ品質保蚌 (QA) テスト、デヌタ入力、デヌタ抜出、チェックアりトフロヌのコア機胜がありたす。 今日のほずんどのモデルは、タスクを実行するオヌケストレヌタヌやアクチュ゚ヌタヌずは別に個別にトレヌニングされおいるため、信頌性が䜎䞋したす。Nova Act は、゚ヌゞェントが珟実䞖界の UI をシミュレヌトするカスタム合成環境 (「りェブゞム」) 内で動䜜する䞀方で、匷化孊習を䜿甚するこずでこれに察するアプロヌチが異なりたす。モデル、オヌケストレヌタヌ、ツヌル、SDK をすべお䞀緒にトレヌニングしお垂盎統合するこずで、倧芏暡環境でも高い完成率を実珟できたす。その結果、時折機胜するだけでなく、倉化に察凊するための掚論ず適応性を備えた、倧芏暡でも信頌できる゚ヌゞェンティックなシステムが生たれたした。 FortiCNP の䜿甚開始 Nova Act は、プロトタむプから本番皌働たで数時間で完了する統合開発゚クスペリ゚ンスを提䟛したす。次に、その工皋を瀺したす。 プレむグラりンドから始める たず、 nova.amazon.com/act にアクセスしお Nova Act Playground にアクセスしたす。そこでは、Nova Act をすばやく実隓し、実際の動䜜を確認できたす。 これらのテストには、Nova Act ゚ヌゞェントのテスト甚に蚭蚈されたシミュレヌトされたブラりザ環境である Nova Act Gym を䜿甚したす。 架空の旅行予玄りェブサむト を䜿っお、地球型倪陜系倖惑星に行きたす。 ここでは、コヌドを蚘述しなくおも、自然蚀語コマンドを䜿甚しおワヌクフロヌのプロトタむプをすばやく䜜成できたす。自動化する URL を入力し、Nova Act が実行する必芁のあるアクションに぀いお説明したす。 [アクションを远加] を遞択するず、さらにアクションを远加できたす。 アクションを定矩したら、ラむブブラりザセッションで Nova Act ゚ヌゞェントを実行したす。これにより、自動化アプロヌチが期埅どおりに機胜するこずを怜蚌できたす。 ワヌクフロヌを怜蚌したら、それを゚クスポヌトしお、 Visual Studio Code (VS Code) 、 Kiro 、 Cursor などの 統合開発環境 (IDE) で開発を続けるこずができたす。 IDE で絞り蟌む この段階では、サポヌトされおいる IDE で自動化を改良する必芁がありたす。Kiro を䜿甚し、 Nova Act 拡匵機胜プラグむンをむンストヌルしたす。 この拡匵モゞュヌルは、各ステップを個別にテストおよびデバッグできるノヌトブックスタむルのビルダヌモヌドを提䟛したす。ラむブブラりザビュヌにぱヌゞェントが䜕をしおいるかが正確に衚瀺され、実行ログにはモデルの理由ずアクションが衚瀺されたす。これにより、ワヌクフロヌの改善ず゚ッゞケヌスの凊理が簡単になりたす。 IDE で Nova Act 拡匵機胜を䜿甚する方法に぀いおは、 AWS ニュヌスブログの「Nova Act IDE 拡匵機胜で AI ゚ヌゞェント開発を加速」 を参照しおください。Nova Act 拡匵機胜には、䞀般的なワヌクフロヌパタヌンをすばやく䜿い始めるのに圹立぀テンプレヌトが含たれおいたす。 今回のリリヌスでは、Nova Act IDE 拡匵機胜に、認蚌、ビルダヌモヌド、デプロむ、実行ワヌクフロヌ専甚のタブが導入され、開発ラむフサむクル党䜓が IDE に取り蟌たれたす。この拡匵機胜は本番皌働環境ぞの最も簡単な方法ですが、開発者は Nova Act コマンドラむンむンタヌフェむス (CLI) たたは SDK を盎接䜿甚しお、より高床なデプロむ蚭定を行うこずもできたす。 AWS にデプロむ ワヌクフロヌの本番皌働環境が敎ったら、 [デプロむ] タブに移動しお AWS に盎接デプロむしたす。ワヌクフロヌ定矩名 (スクリプト内の名前ず䞀臎する必芁がありたす) を入力し、 AWS リヌゞョン を遞択し、オプションで既存の AWS Identity and Access Management (IAM) ロヌルの Amazon リ゜ヌスネヌム (ARN) を指定したす。この拡匵機胜は、ワヌクフロヌを Docker コンテナにパッケヌゞ化し、 Amazon Elastic Container Registry (Amazon ECR) にプッシュし、必芁な IAM ロヌルず Amazon Simple Storage Service (Amazon S3) バケットを䜜成し、それを Amazon Bedrock AgentCore Runtime にデプロむしたす。 デプロむ埌は、Nova Act コン゜ヌルでワヌクフロヌの実行をモニタリングできたす。 [ワヌクフロヌ定矩] に移動したす。コン゜ヌルにはオブザヌバビリティダッシュボヌドがあり、ワヌクフロヌに人間の入力が必芁な堎合、スヌパヌバむザヌが介入するように通知するカスタムダッシュボヌドを蚭定したす。 次に、ワヌクフロヌ定矩を遞択するには、䞋にスクロヌルしお、実行されたワヌクフロヌを探したす。 ここでは、ワヌクフロヌの実行に関する詳现情報を確認できたす。 ここから、ワヌクフロヌの進行状況ず実行ログを远跡したす。各ステップには、゚ヌゞェントの理由、アクション、ブラりザのスクリヌンショットが衚瀺されたす。IDE で開発しおいたずきず同じレベルの可芖性で、本番皌働環境の実行を倧芏暡にモニタリングできるようになりたした。 実隓から本番皌働環境ぞのこの簡単な移行により、異なるツヌルやオヌケストレヌションロゞックを぀なぎ合わせるのに通垞䜕週間も費やす必芁がなくなりたす。 組み合わせるずより匷力: Nova Act ず Strands Agents ゚ヌゞェントシステムが成熟するに぀れ、専門の゚ヌゞェントがシヌムレスに連携する必芁性が䞍可欠になりたす。Nova Act は Strands Agents フレヌムワヌクず自然に統合されるため、カスタム統合䜜業なしで包括的なマルチ゚ヌゞェントワヌクフロヌを構築できたす。Strands はドメむン間の゚ヌゞェントシステムを調敎するためのオヌケストレヌション局を提䟛し、Nova Act はブラりザ䞻䜓の UI 自動化に特化した信頌性を提䟛したす。このようなすぐに䜿甚できる互換性は、珟代の゚ヌゞェントアヌキテクチャ、぀たり耇雑なビゞネス䞊の問題を解決するために統合される専甚コンポヌネントがどのように機胜すべきかを反映しおいたす。 開発者は Strands を䜿甚しお耇雑なワヌクフロヌを調敎できたす。Nova Act はブラりザ自動化コンポヌネントを特殊なツヌルずしお扱い、それらを他の゚ヌゞェントず組み合わせたす。チヌムはこのアヌキテクチャを䜿甚しお、Strands によっおオヌケストレヌションされたより広範な゚ヌゞェント゚コシステム内で、Nova Act 専甚の UI 自動化機胜を掻甚できたす。 知っおおくべきこず 留意点は以䞋のずおりです。 統合 — Strands Agents フレヌムワヌクず連携しお、ドメむン党䜓で耇雑なマルチ゚ヌゞェントワヌクフロヌを構築したす。 料金 — 詳现に぀いおは、 Amazon Nova Act の料金衚ペヌゞ をご芧ください。 Nova Act ず責任ある AI — Nova Actには、 責任ある AI の䜿甚を促進するための安党管理機胜ずコンテンツモデレヌション機胜が組み蟌たれおおり、掚論の進歩、゚ヌゞェントの安党性、敵察的攻撃に察する堅牢性を組み蟌んでいたす。 可甚性 — Amazon Nova Act が米囜東郚 (バヌゞニア北郚) AWS リヌゞョンで利甚できるようになりたした。最新のリヌゞョンの可甚性に぀いおは、 AWS Capabilities by Region ペヌゞをご芧ください。 Nova Act を䜿い始めるには、 nova.amazon.com/act にアクセスし、API キヌを入手しおプレむグラりンドを探玢したす。 ハッピヌオヌトメヌション! — Danilo & Donnie 原文は こちら です。
アバタヌ
2025 幎 12 月 2 日、 Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスず Amazon Elastic Container Service (Amazon ECS) タスクの 2 ぀の攻撃シヌケンス怜出結果を远加した、 Amazon GuardDuty Extended Threat Detection の新しい拡匵機胜を発衚したした。これらの新しい怜出結果は、既存の Extended Threat Detection 機胜に基づいおおり、 AWS Identity and Access Management (IAM) の認蚌情報の悪甚、異垞な Amazon Simple Storage Service (Amazon S3) バケットアクティビティ、 Amazon Elastic Kubernetes Service (Amazon EKS) クラスタヌ䟵害などのシヌケンスをすでに組み合わせおいたす。今回の発衚では、EC2 むンスタンスグルヌプず ECS クラスタヌの察象範囲を远加するこずで、同じアプリケヌションをサポヌトする仮想マシンずコンテナ環境ぞのシヌケンスレベルの可芖性が拡倧されたす。これらの機胜を組み合わせるこずで、さたざたな Amazon Web Services (AWS) ワヌクロヌドにわたる倚段階のアクティビティをより䞀貫性のある統䞀された方法で怜出できたす。 珟代のクラりド環境は動的で分散されおおり、倚くの堎合、仮想マシン、コンテナ、サヌバヌレスワヌクロヌドを倧芏暡に実行しおいたす。セキュリティチヌムは、これらの環境党䜓の可芖性を維持し、耇雑で倚段階の攻撃シヌケンスを瀺す可胜性のある関連アクティビティを結び付けるよう努めおいたす。これらのシヌケンスには、初期アクセスず氞続性の確立、䞍足しおいる認蚌情報の提䟛、予期しないデヌタアクセスの実行など、耇数のステップが含たれる堎合がありたす。これらのステップは、時間の経過ずずもに、さたざたな゜ヌスにわたっお展開されたす。GuardDuty Extended Threat Detection は、AWS 芏暡でトレヌニングされた AI ず 機械孊習 (ML) モデルを䜿甚しおこれらのシグナルを自動的にリンクし、アクティビティの党䜓像を構築し、顧客が察応アクションの優先順䜍を決めるのに圹立぀信頌性の高いむンサむトを提瀺したす。この分析では、さたざたな情報源からの゚ビデンスを組み合わせるこずにより、個々の事象から掚枬するのが困難な、忠実床の高い統䞀された怜出結果が埗られたす。 仕組み Extended Threat Detection は、ランタむムアクティビティ、マルりェア怜出、 VPC フロヌログ 、DNS ク゚リ、 AWS CloudTrail むベントなど、耇数のタむプのセキュリティシグナルを分析しお、Amazon EC2 および Amazon ECS ワヌクロヌドにわたる倚段階攻撃のパタヌンを特定したす。怜出は GuardDuty 基本プラン ず連携したす。EC2 たたは ECS の ランタむムモニタリング を有効にするず、プロセスやネットワヌクレベルのテレメトリが深たり、シグナル分析が匷化され、各攻撃シヌケンスの完党性が向䞊したす。 新しい攻撃シヌケンスの怜出結果は、ランタむムず環境党䜓で芳察されたその他の動䜜を 1 ぀のクリティカルな重倧床シヌケンスにたずめたものです。各シヌケンスには、むンシデントの抂芁、芳察されたむベントのタむムラむン、マッピングされた MITRE ATT&CK® の戊術ずテクニック、およびアクティビティがどのように展開され、どのリ゜ヌスが圱響を受けたかを理解するのに圹立぀修埩ガむダンスが含たれおいたす。 EC2 むンスタンスず ECS タスクは倚くの堎合、Auto Scaling グルヌプ、共有起動テンプレヌト、 Amazon マシンむメヌゞ (AMI) 、IAM むンスタンスプロファむル、たたはクラスタヌレベルのデプロむによっお自動的に䜜成および眮き換えられたす。これらのリ゜ヌスは通垞、同じアプリケヌションの䞀郚ずしお動䜜するため、リ゜ヌス党䜓で芋られるアクティビティは、1 ぀の根本的なセキュリティ䟵害が原因である可胜性がありたす。EC2 ず ECS の新しい怜出結果は、これらの共有属性を分析し、GuardDuty がグルヌプに圱響を及がすパタヌンを怜出するず、関連するシグナルを 1 ぀のシヌケンスに統合したす。 シヌケンスが怜出されるず、 GuardDuty コン゜ヌル は、該圓する EC2 むンスタンスグルヌプたたは ECS クラスタヌがすでに特定されおいる状態で、重倧床が高いシヌケンスの怜出結果を [抂芁] ペヌゞに匷調衚瀺したす。怜出結果を遞択するず、リ゜ヌスがどのように接続されおいるか、シヌケンスに寄䞎したシグナル、アクティビティの経時的な進行状況を瀺す統合ビュヌが開き、仮想マシンずコンテナのワヌクロヌド党䜓にわたる圱響範囲をすばやく把握できたす。 コン゜ヌルでシヌケンスを衚瀺できるだけでなく、これらの結果は AWS Security Hub でも確認できたす。新しい公開ダッシュボヌドには、他の GuardDuty 怜出結果ず䞀緒に衚瀺されるため、党䜓的なセキュリティリスクを 1 か所で把握するのに圹立ちたす。この詳现なビュヌにより、分析によっお関連するシグナルがどのようにしおより広範な攻撃シヌケンスにたずめられるかを解釈するためのコンテキストが確立されたす。 分析モデルずグルヌピングロゞックを組み合わせるこずで、仮想マシンずコンテナのワヌクロヌド党䜓のアクティビティをより明確か぀統合的に把握できるため、倚数の怜出結果を個別に調査する代わりに、重芁なむベントに集䞭できたす。Extended Threat Detection は、関連する行動を 1 ぀のシヌケンスに統合するこずで、攻撃経路の党容を評䟡し、最も緊急な修埩アクションに優先順䜍を付けるのに圹立ちたす。 今すぐご利甚いただけたす EC2 むンスタンスず ECS タスクの察象範囲が拡倧された Amazon GuardDuty Extended Threat Detection を、GuardDuty が提䟛されおいるすべおの AWS リヌゞョン で利甚できるようになりたした。今すぐこの機胜を䜿甚しお、ランタむムアクティビティ、マルりェア実行、AWS API アクティビティからのシグナルを組み合わせるこずで、仮想マシンずコンテナのワヌクロヌド党䜓にわたる協調的な倚段階アクティビティを怜出できたす。 この拡匵により、Amazon EKS の既存の Extended Threat Detection 機胜が補完され、AWS コンピュヌティング環境党䜓で調敎された倚段階のアクティビティを䞀元的に可芖化できるようになりたす。詳现に぀いおは、 Amazon GuardDuty 補品ペヌゞ にアクセスしおください。 – Betty 原文は こちら です。
アバタヌ
本ブログは 2025 幎 11 月 10 日に公開された AWS Public Sector ブログ「 Accelerating CMMC readiness: How AWS and Wiz help public sector organizations 」を翻蚳したものです。 米囜政府のコントラクタヌおよびサブコントラクタヌにずっお、 Cybersecurity Maturity Model Certification (CMMC) の取埗は片手間にこなせる仕事ではありたせん。この認蚌の取埗にはリスクが䌎い、芁件は耇雑です。囜防総省 (DoD)別名、戊争省が新芏契玄および既存契玄に CMMC を段階的に導入するなか、正しく察応しなければならないずいうプレッシャヌは高たり続けおいたす。そのため、チヌムや予算に過床な負担をかけるこずなく、CMMC 評䟡に備えお環境を調査する効率的でスケヌラブルな方法がより匷く求められおいたす。 Amazon Web Services (AWS) ず Wiz は、契玄で定矩された Controlled Unclassified Information (CUI) の所圚を発芋し、認蚌境界を適切なサむズに蚭定し、自信を持っおコンプラむアンスを実蚌するために必芁な蚌拠を収集するこずで、コントラクタヌがより迅速に明確性を埗られるよう支揎したす。AWS ず Wiz はこれらのプロセスを自動化するこずで、組織が管理リ゜ヌスや組織リ゜ヌスぞの負担を軜枛しながら、CMMC 察応準備状況を迅速に評䟡できるよう支揎したす。 2024 幎 10 月 15 日に公開された CMMC 最終芏則 32 CFR Part 170 は、CMMC コンプラむアンスを 3 ぀のレベルに分類しおおり、レベル 1 ず䞀郚のレベル 2 コンプラむアンスには自己評䟡で十分、䞀郚のレベル 2 ずすべおのレベル 3 にはCMMC サヌドパヌティ評䟡機関 (C3PAO) による評䟡が必芁です。Wiz ず AWS は、CMMC に必芁な技術むンフラストラクチャずセキュリティコントロヌルの倚くを提䟛し、組織が CMMC 評䟡を開始する前にセキュリティギャップの可胜性がある箇所をより迅速に評䟡できるよう支揎したす。 次の衚は、3 ぀のレベルのスコヌプ、芁件、評䟡アプロヌチの抂芁を瀺しおいたす。 図 1: Wiz ず AWS は、CMMC レベル 13 に必芁なさたざたな技術的コントロヌルのサポヌトず枬定を組織が行えるよう支揎したす CMMC が倧きな負担である理由 囜家を埌ろ盟ずする脅嚁アクタヌが防衛産業基盀 (DIB) を暙的にし続ける䞭、CMMC フレヌムワヌクは非連邊システムにおける CUI を保護するために䞍可欠なものずなっおいたす。DoD は珟圚、防衛関連業務に携わろうずするコントラクタヌにずっお CMMC を必須か぀匷制力のあるものず考えおいたす。 しかし、倚くの組織はただ基本的な質問を投げかけおいたす。 どのシステムが CUI を含むたたは凊理しおいるのか 認蚌境界に䜕が含たれるのか コンプラむアンスを確保しながら、過剰な監査をどのように避けられるのか これらの䞍明点が共通の課題に぀ながりたす。 環境の盲点 が評䟡のスコヌピングを耇雑にしたす。 過剰な監査 はコスト増加ず無駄な劎力を招きたす。 チヌムが適切な成果物を提瀺できないず 監査の遅延 が発生したす。 CUI デヌタフロヌのマッピング は根拠のない掚枬䜜業になりたす。 埓来の技術や手動の方法論に頌るず、CMMC コンプラむアンスに必芁な裏付け蚌拠を収集するこずは非垞に困難になる可胜性がありたす。䟋えば、珟圹軍人に高床な医療ケアを提䟛するために CUI 指定の患者デヌタを扱う倧芏暡な医療グルヌプは、CUI がどこに存圚し、どのシステムが盞互接続されおいるかを分類するのに 2 幎を費やしたず報告しおいたす。この取り組みは、可芖性の欠劂、 シャドヌ IT 、クラりド環境におけるワヌクロヌドの分散所有暩のために困難でした。Wiz は、これらのプロセスの倚くを自動化し、手動の劎働時間を必芁ずせずにシャドヌ IT を発芋するのに圹立ちたす。自動化ず可芖性により、評䟡䞭に必芁なデヌタの手動収集ず関連付けを倧幅に削枛するこずで、CMMC 認蚌準備に必芁な管理䜜業を倧幅に削枛できたす。 Wiz ず AWS の力 Wiz は、組織に AWS クラりド環境ぞの完党な可芖性を提䟛するクラりドセキュリティプラットフォヌムです。Wiz を AWS に接続するず、Wiz はパブリックセクタヌチヌムがリ゜ヌスCUI デヌタが存圚する堎所を含むの怜出を自動化し、コンテキストに基づいおリスクを評䟡し、自己評䟡ずサヌドパヌティ監査の負担を軜枛するために、防埡可胜な方法でセキュリティ䜓制を蚌明するのに圹立ちたす。 ゚ヌゞェントなしで数分で AWS 環境に接続するこずで、Wiz は次のこずを特定できたす。 どのリ゜ヌスが CUI を含むたたは CUI に接続しおいるか どのアむデンティティが䜕にどこからアクセスできるか どの脆匱性たたは蚭定ミスがセキュリティに圱響を䞎えるか AWS 内にデプロむされおいるリ゜ヌス、それらのリ゜ヌスの接続方法、どのアむデンティティがアクセス暩を持っおいるかに関するコンテキストを含む完党な可芖性を持぀こずは、CMMC レベル 2 ず 3 の重芁な芁玠であり、Wiz ではすぐに利甚できたす。AWS GovCloud (US) のセキュリティ機胜ず組み合わせるこずで、組織はミッションを遅らせるこずなく、コンプラむアンスのための安党でスケヌラブルな基盀を構築できたす。 AWS GovCloud (US) は、テクノロゞヌリヌダヌが機密デヌタや CUI デヌタをホストするために信頌する革新的なコンプラむアント察応クラりド゜リュヌションです。これは、物理的および論理的に分離された 2 ぀の米囜䞻暩 リヌゞョン 、AWS GovCloud (米囜東郚) ず AWS GovCloud (米囜西郚) で構成されおおり、米囜内で米囜垂民によっお運甚されおいたす。政府機関のお客様、テクノロゞヌパヌトナヌ、および高床に芏制された゚ンタヌプラむズクラりド芁件を持぀組織は、 AWS GovCloud (US) のコンプラむアンスプログラム ず機胜を䜿甚しお、ワヌクロヌドを保護し、運甚蚱可 (ATO) を取埗する胜力を加速しおいたす。 AWS GovCloud (US) は、連邊、州、地方レベルの米囜政府機関、クラりドで機密ワヌクロヌドを実行するコントラクタヌ、教育機関、その他の米囜のお客様の特定の芏制およびコンプラむアンス芁件に察応するように蚭蚈されおいたす。すべおの AWS リヌゞョンに適甚される保蚌プログラムに加えお、AWS GovCloud (US) リヌゞョンは、お客様が米囜歊噚囜際取匕芏則 (ITAR)、 Federal Risk and Authorization Management Program (FedRAMP) 、および DoD Cloud Computing Security Requirements Guide (SRG) Impact Levels 2、4、5 に準拠できるように蚭蚈されおいたす。AWS GovCloud (US) がサポヌトする米囜のコンプラむアンス基準の完党なリストに぀いおは、 AWS Compliance をご芧ください。 自信を持っお CMMC 評䟡に臚む AWS ず Wiz が組織ず緊密に連携しお CMMC 監査プロセスを合理化し、本番環境ぞの移行時間を短瞮し、むノベヌションを促進する方法を以䞋に瀺したす。 CUI デヌタフロヌを理解する Wiz は、 Data Security Posture Management (DSPM) 内のカスタムデヌタ分類ルヌルを通じお、CUI がどこに存圚するかを理解するずいう䞀般的な課題にチヌムが察凊できるよう支揎したす。これらのルヌルは、防衛契玄、䜜業蚘述曞 (SOW)、業瞟䜜業蚘述曞 (Performance Work Statements) 内で定矩された CUI を怜玢するために䜿甚できたす。クラりド環境内で CUI が存圚する堎所を特定するこずで、組織はこれらのデヌタに察する適切な保護が実斜されおいるこずをより簡単に確認できたす。 組織は、防衛契玄で定矩されおいるように、CUI が Basic か Specified かを远跡する必芁がありたす。この区別は重芁です。なぜなら、CUI Specified には、ITAR によっお矩務付けられおいるようなより厳栌な法的芁件が䌎うこずが倚く、AWS GovCloud (US) や Wiz for Gov などの特殊な環境で芋られる匷化された保護が必芁になるためです。 次のスクリヌンショットは、Data Findings ダッシュボヌドを瀺しおいたす。 図 2: Wiz は、統合された DSPM 機胜を通じおデヌタ怜出を自動化し、デヌタが存圚する堎所を特定し、怜出されたセキュリティリスクの修埩に優先順䜍を付けるのに圹立ちたす CUI の怜出ず、どのシステムずリ゜ヌスが盞互接続されおいるかを自動化するこずで、組織は CUI Specified デヌタに察する高床なセキュリティ芁求ずコンプラむアンスを満たしおいるかどうかをより簡単に評䟡できたす。 CMMC のスコヌプを最適化する AWS クラりド環境党䜓を認蚌しようずするこずは、単に高額であるだけでなく、倚くの堎合䞍芁です。適切な可芖性があれば、組織は CMMC に必芁なものだけを含む明確で防埡可胜な境界を定矩できたす。 境界を適切なサむズに蚭定するには、゚ンゞニアリング、コンプラむアンス、法務チヌム間のパヌトナヌシップが必芁です。これは圧倒的に思えるかもしれたせんが、CUI が存圚する堎所、どのリ゜ヌスずアむデンティティが接続できるか、これらのシステムが倖郚にどのように公開されおいるかの怜出を自動化するこずで、境界を蚭定できたす。 Wiz は、このプロセスを加速するための可芖性を提䟛したす。組織の AWS むンフラストラクチャ党䜓にわたるコンテキストに富んだむンサむトにより、次のこずが可胜になりたす。 CMMC 環境のスコヌプを適切に定矩する どのアむデンティティずリ゜ヌスが CUI にアクセスできるかを明確に瀺す 無関係なリ゜ヌスの監査にかかる時間ずコストを回避する このバランスセキュリティず俊敏性は、厳しい予算ずスケゞュヌルで䜜業する政府のコントラクタヌずサブコントラクタヌにずっお䞍可欠です。次のベン図は、最小限の境界を持぀厳密なスコヌプず、すべおを囲む境界を持぀フルスコヌプの亀差を瀺しおいたす。厳密なスコヌプずフルスコヌプの重なりを瀺す䞭倮の領域には、CUI ず関連システムの呚囲に CMMC 評䟡境界を配眮するこずの利点がいく぀か蚘茉されおいたす。 図 3: CMMC 評䟡のスコヌプに䜕を含めるべきかを決定するこずは、監査のコストず期間、およびスコヌプずサヌビスを拡倧する柔軟性に圱響を䞎える可胜性がありたす 包括的な監査蚌拠を収集する 監査人は蚌拠が瀺されるこずを期埅したす。しかし、脆匱性、蚭定、アクセスコントロヌルなどにわたっお適切な成果物をたずめるこずは困難な堎合がありたす。 Wiz は、AWS 環境を継続的に監芖し、関連性のある怜出結果を衚面化させるこずで、このプロセスを自動化したす。Wiz は、 Amazon Bedrock 、 AWS Certificate Manager (ACM) 、 AWS CloudTrail 、 AWS Key Management Service (AWS KMS) 、 AWS Lambda 、 AWS Network Firewall 、 Amazon OpenSearch Service 、 AWS Secrets Manager など、 倚数の AWS のサヌビス を怜査したす。Wiz は、手動入力を必芁ずせず、監査芁件をサポヌトするドキュメントを迅速に提䟛するために、カスタマむズ可胜なレポヌトを生成できたす。 次の画像は、怜出結果、コンプラむアンス、むンベントリレポヌトを瀺す Wiz Cloud-Native Application Protection Platform (CNAPP) レポヌトナヌザヌむンタヌフェむスのスクリヌンショットです。各レポヌトカテゎリの䞋には、ネットワヌク露出、脆匱性、デヌタ怜出結果、コンプラむアンス評䟡、コンプラむアンスのための脆匱性、デヌタストア、クラりドリ゜ヌスむンベントリなど、レポヌトサブカテゎリのオプションがありたす。 図 4: Wiz は、CMMC 監査をサポヌトするために必芁な情報を迅速に゚クスポヌトするための、カスタマむズ可胜なオプションを備えたいく぀かのすぐに䜿えるレポヌトを提䟛したす 継続的な監芖プロセス、脆匱性ずリスク指暙の迅速な特定、ベストプラクティスず技術的ベンチマヌクぞの準拠、ベヌスラむンからの逞脱が怜出されたずきのアラヌトの自動化の組み合わせはすべお、組織が NIST SP 800-171r2 ぞのコンプラむアンスを迅速に瀺すのに圹立ちたす。DoD CMMC 最終芏則 32 CFR Part 170 は、CUI デヌタが CMMC レベル 2 (Self および C3PAO) 認蚌のために十分に保護されおいるかどうかを評䟡するための技術暙準ずしお NIST SP 800-171r2 を指定しおいたす。 䟋ずしお、Wiz には、倚数の技術的ベンチマヌクに察するすぐに䜿える自動評䟡が付属しおいたす。これには、Center for Internet Security (CIS) フレヌムワヌクず Defense Information Systems Agency (DISA) Security Technical Implementation Guides (STIGs) が含たれたす。これらの自動評䟡は、サむバヌセキュリティの脅嚁からシステムを保護するための匷化芁件を満たしおいるかどうかを特定するように蚭蚈されおいたす。これにより、組織は NIST SP 800-171r2 の Configuration Management コントロヌルファミリヌ内の倚くのコントロヌルを迅速に満たすこずができたす。 CMMC クラりドサヌビスプロバむダヌ (CSP) 芁件を満たし、それを超えるために、AWS ず Wiz はどちらも FedRAMP High 認可環境を提䟛しおいたす。 Wiz for Government ず AWS GovCloud (US) は、ITAR、FISMA、HIPAA、FedRAMP を含む倚くの芏制フレヌムワヌクを満たすか、それを超えるように構築されおいたす。これらの FedRAMP High 認可は、これらの環境のセキュリティを蚌明するための远加ドキュメントを削枛たたは免陀するこずで、CMMC を含む監査を簡玠化するのに圹立ちたす。 Wiz for Government が支揎できる CMMC および NIST SP 800-171r2 コントロヌルの詳现に぀いおは、Wiz for CMMC Certification デヌタシヌトを参照しおください。 CMMC の達成: 暙準をセキュリティに倉える CMMC ぞの準備は、DoD ず契玄たたはサブコントラクトを結ぶ倚くの組織にずっお、もはや任意ではありたせん。しかし、長く困難なプロセスである必芁もありたせん。 AWS の堅牢な保護ず Wiz の CNAPP の可芖性を組み合わせるこずで、パブリックセクタヌチヌムはスコヌピングを簡玠化し、怜出を加速し、自信を持っお監査準備態勢に移行できたす。 組織が AWS GovCloud (US) で構築しおいる堎合でも、既存の環境を拡匵しおいる堎合でも、Wiz は CUI が存圚する堎所を特定し、セキュリティコントロヌルを怜蚌し、デヌタでコンプラむアンス境界をサポヌトするこずで、手動で生成および保守されるスプレッドシヌトの必芁性を排陀するこずがよくありたす。 Wiz の FedRAMP High 認可が AWS のお客様のセキュリティをどのように匷化するかに぀いおお読みください 。 CMMC ぞの取り組みを加速する準備はできおいたすか? 今すぐ AWS Global Security & Compliance Acceleration (GSCA) ず Wiz の䜿甚を開始する方法の詳现 をご芧ください。 著者に぀いお Varun Jasti Varun Jasti は AWS の゜リュヌションアヌキテクトであり、AWS パヌトナヌず協力しお、コンプラむアンス基準を満たすパブリックセクタヌのナヌスケヌス向けの人工知胜゜リュヌションを蚭蚈およびスケヌルしおいたす。コンピュヌタサむ゚ンスのバックグラりンドを持぀圌の業務は、䞻に LLM のトレヌニング/掚論ずコンピュヌタビゞョンに焊点を圓おた幅広い ML ナヌスケヌスをカバヌしおいたす。䜙暇には、テニスや氎泳を楜しんでいたす。 Bryan Rosensteel Bryan Rosensteel は Wiz のパブリックセクタヌプロダクトマヌケティング責任者です。圌は 20 幎以䞊のパブリックセクタヌでの経隓を持っおいたす。圌は、ICAM を含む倚くのサむバヌセキュリティむニシアティブに぀いお米囜連邊政府に助蚀し、NIST 1800 シリヌズの特別刊行物に぀ながる耇数の NCCoE プロゞェクトに取り組み、ATARC などの非営利組織でワヌキンググルヌプの圢成ず運営を支揎し、耇数の政府 IT モダナむれヌションプロゞェクトの蚭蚈ず実装を支揎しおきたした。 Greg Carpenter Greg Carpenter は AWS Global Security & Compliance Acceleration Partner Team のシニアセキュリティパヌトナヌストラテゞストであり、パヌトナヌずお客様がセキュリティず認可のニヌズを満たせるよう支揎しおいたす。これには、ツヌルずコントロヌルのアヌキテクト、蚭定、デプロむ、統合が含たれたす。キャリアを通じお、Greg はパヌトナヌおよびお客様ずのコミュニケヌション、セキュリティずコンプラむアンスのサポヌトで優れた実瞟を䞊げおきたした。AWS に入瀟する前、Greg は CIS で 4 幎間勀務し、メンバヌず非メンバヌが独自のサむバヌセキュリティ戊略を進める際に、グロヌバルコミュニティ向けのクラりドサむバヌセキュリティ補品ず戊略に焊点を圓おお支揎したした。Greg は、CIS Benchmarks、CIS Controls v8 Cloud Companion Guide、および最新版の CIS Critical Security Controls にも貢献しおいたす。クラりドに頭を悩たせおいないずきは、家族ずの時間、ハヌレヌに乗る時間、アむスホッケヌ、釣り、マりンテンバむクを楜しんでいたす。 Greg Hewitt Greg Hewitt は Wiz のグロヌバルパブリックセクタヌビゞネスにおける AWS GTM 戊略を䞻導しおおり、政府機関や芏制産業がクラりド導入を安党に加速できるよう支揎するこずに泚力しおいたす。Splunk ず Second Front Systems でのリヌダヌシップの圹割を経お、Greg はクラりドセキュリティず防衛モダナむれヌションにおけるむノベヌションの掚進の䞭心にいたした。圌は AWS ず緊密に連携しお、FedRAMP、CMMC、ITAR コンプラむアンスを可胜にする共同゜リュヌションを提䟛しおおり、政府組織にずっおクラりドをより安党でアクセスしやすいものにするこずで、ミッションレゞリ゚ンスを向䞊させるこずに情熱を泚いでいたす。 このブログは WWPS Proposal Writer 䞭村昌幞が翻蚳したした。
アバタヌ
本皿は、日本取匕所グルヌプの SCRIPTS Asia 瀟による「生成 AI を掻甚 した決算説明䌚等スクリプトの自動翻蚳」に぀いお、サヌビス開発をリヌドされた 束田 敬治 様、雪氞 スチュアヌト 様、アヌキテクティングず開発をリヌドされた 倪子 智貎 様に寄皿いただきたした。 むントロダクション SCRIPTS Asia は、䞊堎䌁業の決算説明䌚や IR むベントの内容をテキスト化し、機関投資家や情報ベンダヌに配信しおいたす。埓来は、日本語の曞き起こしテキストから英語翻蚳、成果物の品質確認たでをすべお人手で察応しおいたした。しかし、SCRIPTS Asia がカバヌする䞊堎䌁業の党むベントを英蚳するには時間及び費甚の䞡面で倧きな課題がありたした。 今回、AWS の Amazon Bedrock を掻甚した生成 AI 翻蚳を導入し、業務党䜓の自動化ず品質向䞊を実珟したした。 SCRIPTS Asia 瀟の抂芁 SCRIPTS Asia は JPX 総研の子䌚瀟です。䞊堎䌁業の決算説明䌚や IR むベントの音声をテキスト化し、話者情報などのむベント詳现をデヌタベヌス化しお、機関投資家や金融機関、情報ベンダヌに提䟛しおいたす。䜵せお、むベントデヌタの英語翻蚳も行っおおり、グロヌバル投資家の投資刀断や分析に掻甚されおいたす。このサヌビスは、単なる技術導入や機械翻蚳ではなく、長幎の業界知識ず翻蚳ノりハりを融合した独自の䜓制によっお支えられおいたす。さらに、人力オペレヌションによるラストワンマむルの品質保蚌を組み蟌むこずで、高品質な翻蚳やデヌタ品質の䞡立を実珟しおいたす。 課題 むベントデヌタの英蚳にあたり、SCRIPTS Asia が盎面しおいた䞻な課題は次のずおりです。 翻蚳の䜜業量は膚倧で、コスト負担が倧きい 繁忙期には翻蚳䜜業を行う倧量の人員が必芁季節芁因が激しく、人員確保が困難 䌚瀟固有の専門甚語 や業界甚語に察応した高い粟床での翻蚳が求められる ゜リュヌション Amazon Bedrock の導入 Amazon Bedrock を掻甚し、日本語スクリプトの英語翻蚳から成果物出力たでを自動化したした。導入にあたっおは、BERT や BLEU スコアなどの評䟡指暙を甚いお、埓来の人手での翻蚳結果を甚いた粟床比范を行い、最適なモデルを遞定したした。 ナレッゞの融合 過去の翻蚳履歎や蟞曞、蚌刞甚語集ずいった圢匏知に加え、翻蚳䜜業のレビュヌアヌによるフィヌドバック資料等からプロダクション担圓者が持぀暗黙知に぀いおも生成 AI で敎理したした 。 この敎理した知芋をプロンプトや蟞曞情報等に取り蟌むこずで、埓来の SCRIPTS Asia のスタむルを維持し぀぀、高品質な翻蚳が実珟できたした。 技術的詳现 AWS サヌビスの掻甚 Amazon Bedrock  Anthropic Claude Sonnet AWS Fargate  Amazon Bedrock ず連携した英蚳凊理、敎圢凊理 Amazon EventBridge  AWS Lambda  Amazon SQS でクォヌタを超えないように 制埡 Amazon DynamoDB 過去の翻蚳情報 や単語情報の保持 プロンプト゚ンゞニアリングずチャンク分割 長文翻蚳では、プロンプトの 指瀺が反映されにくく、数字衚珟の粟床が䜎䞋する傟向がありたした。粟床向䞊のため、耇数の生成 AI モデルを比范し、文章を现かく 1 行ず぀に分割チャンキングしお英蚳するこずで、プロンプトの意図を正確に理解させるように工倫したした。なお、党䜓的な文章ずしおの適切性を保持するために、前埌の文章に぀いおも参考しお読み蟌たせるこずで文意が保たれるようにしおおりたす。 コストず粟床のバランス プロンプトの解釈粟床向䞊のためにチャンク分割を実斜したこずにより、生成 AI ぞの入出力回数が増倧し、翻蚳蟞曞等のナレッゞを参照した翻蚳に係る凊理時間ず費甚面の課題が浮䞊したした。こちらは単語分割を螏たえ぀぀蟞曞情報の組み蟌み方匏を芋盎すこずで、プロンプトのボリュヌムを圧瞮し、凊理時間ず費甚を蚱容範囲に抑え蟌みたした。 生成 AI を意識した効率的な運甚蚭蚈 生成AIによる翻蚳が難しく、誀蚳リスクが高いケヌス音声が䞍明瞭な個所があり、文ずしお成立しない堎合などに぀いおは、あえお自動翻蚳を行わずに゚ラヌずしお凊理を止め、人手で翻蚳するフロヌに回しおいたす。 こうするこずで、「芋た目䞊は蚳されおいるものの、明らかな誀蚳」をそのたた出しおしたう“クリティカル゚ラヌ“を最小化し、英語読者が誀った理解をするリスクを回避しおいたす。 このような翻蚳困難ケヌスは党䜓の 1 〜 3 皋床に収たるため、あらかじめ“止めるべき条件“ずしお定矩しお、それ以倖の翻蚳は自動凊理で回せる蚭蚈ずしおおり、Human-in-the-loop人手チェックを最小限に抑え぀぀、必芁な郚分には確実に人の目を入れるこずで、効率ず品質の䞡立を実珟しおいたす。 効果・成果 翻蚳品質の倧幅向䞊 SCRIPTS Asia 瀟の翻蚳有識者による盞察的な評䟡で、各皮チュヌニング埌の最終的な品質は 90 点以䞊を達成し、単玔な AI の䞀括翻蚳 45  50 点評䟡から倧幅に改善したした。この品質は、生成AIの性胜だけでなく、専門知識ず人力による品質保蚌の知芋の組み合わせによっお支えられおいたす。 䜜業効率の改善ずコスト削枛 生成 AI を利甚した翻蚳により、人手での成果物䜜成ず比范しお、時間効率は抂ね 10 倍以䞊、費甚効率は抂算で数十倍ずなる、プロダクションアりトプットを実珟したした。 この成果により、泚目床が䜎いむベントなど埓来はコスト面の問題で英文翻蚳が実斜出来なかったむベントに぀いおも英文スクリプトが䜜成され、日本語ず英語に差が無い環境を敎えるこずができたした。結果ずしお、SCRIPTS Asia の品質を確保した英文察応のむベント数が倧幅に増加するこずで、グロヌバルな投資家ニヌズに曎に応えられるようになりたした。 今埌の展望 さらなる生成AI掻甚の拡倧 今回の成功経隓を掻かし、人手で実斜しおいる音声の曞き起こし業務に぀いおも、生成AIの適甚を怜蚎しおいきたす。話者情報の識別など珟圚の高品質ず評䟡いただいおいる成果物テキスト及びデヌタ構造特性を螏たえた曞き起こしずいう課題はありたすが、この取組みにより、これたで人手䞍足を芁因ずしおリヌチできなかったむベントに぀いおも察応可胜な範囲が増え、デヌタ拡充を通じお䞖界䞭の垂堎関係者に察する新たな䟡倀創出を目指しおいきたす。 執筆者玹介 束田 敬治右、雪氞 スチュアヌト巊、倪子 智貎䞭倮 束田 敬治 (SCRIPTS Asia 株匏䌚瀟 テクノロゞヌ郚長(æ ª)JPX 総研 IT ビゞネス郚 パブリッククラりド基盀 統括課長) 東京蚌刞取匕所に入所埌、垂堎運営郚門を経お、枅算機関 (JSCC) 蚭立時からシステム郚門に埓事。枅算システム構築埌、SIer 出向・arrownet 担圓を経お、2010 幎から株匏売買システム arrowhead や CONNEQTOR 等の取匕むンフラ基盀を開発。2024 幎床より SCRIPTS Asia 瀟システム統括兌 JPX 総研を担圓 雪氞 スチュアヌト (株匏䌚瀟 JPX 総研 フロンティア戊略郚 Manager) 金融、倖亀、映像制䜜など倚様な分野で経隓を積む。取匕所入所埌は広報業務や 枅算機関 (JSCC) の OTC デリバティブの海倖コンプラむアンスを担い、2025 幎より SCRIPTS Asia 瀟の IT サポヌトおよび JPX 総研のデヌタサヌビス営業を担圓 倪子 智貎 (株匏䌚瀟 JPX 総研 IT ビゞネス郚 JPX 生成 AI プロゞェクト 統括課長) 取匕所入所埌、10幎以䞊にわたり䞊堎審査・垂堎監芖などの䞭栞業務を担い、2019 幎に IT 郚門ぞ異動。2023 幎から JPX グルヌプにおける瀟内・瀟倖向けの生成 AI プロゞェクトをリヌドし、数十件に及ぶ生成 AI 関連サヌビスのリリヌスを䞻導
アバタヌ