TECH PLAY

AWS

AWS の技術ブログ

å…š3227ä»¶

はじめに こんにちは。AWS Analytics Specialist ゜リュヌションアヌキテクトの深芋 です。 デヌタベヌスの倉曎をリアルタむムに分析基盀ぞ反映したいずいうニヌズに高たりを感じおいたす。実際に倚くのお客様から盞談をいただいおおりたす。たたデヌタベヌスの差分をもずに連携するこずが望たれる堎面も倚くありたす。そういう堎合の遞択肢の䞀぀が CDCChange Data Captureず呌ばれる MySQL の binlogなどの倉曎履歎をもずにデヌタを連携する手法になりたす。しかし、CDC での実装は、デヌタ取埗・キャッシュレむダヌ・コンシュヌマヌの実装ずコンポヌネントが倚くなる堎合も倚く技術的なハヌドルが高く、゜ヌスデヌタベヌスのスキヌマの倉曎をタヌゲットの分析基盀に滞りなく連携する必芁があるなど運甚負荷も倧きいワヌクロヌドになりたす。 CDC のタヌゲットの遞択肢の぀ずしお、Iceberg を利甚するこずで倚様な゚ンゞンから利甚するこずができ、゜ヌススキヌマの倉曎にも柔軟に察応ができるコスト効率の良い、DB のデヌタを゜ヌスにしたデヌタレむクハりスを構築するこずができたす。 本蚘事では、AWS パヌトナヌである primeNumber 瀟 が提䟛するデヌタ統合プラットフォヌム「TROCCO」の CDC 機胜を䜿っお、MySQL から AWS 䞊の Apache Iceberg テヌブルぞのリアルタむムレプリケヌションを実珟する方法をご玹介したす。実際に怜蚌した内容をもずに、セットアップから運甚たで詳しく解説しおいきたす。 RDB から Apache Iceberg テヌブルぞのデヌタ連携のナヌスケヌス RDB を゜ヌスに Apache Iceberg ぞデヌタを連携したい堎面はどのようなケヌスがあるでしょうかいく぀かの䟋をみおみたしょう。 OLTP ず OLAP の分離 RDB にあるデヌタを分析に䜿いたい堎合でも、様々な理由で盎接 RDB に分析ク゚リを実行するこずがためらわれる堎面はよくあるかず思いたす。その䞭でも倚く䞊がる理由ずしおは、゜ヌス DB のトランザクショナルなワヌクロヌドのパフォヌマンスに圱響を䞎えたくないずいった理由です。むンタラクティブに分析されるケヌスでは、そのためだけにリヌドレプリカなどで分析甚のリ゜ヌスを甚意するこずもコスト増加に぀ながっおしたいたす。そのため、 OLTP (Online Transaction Processing) ず OLAP(Online Analytical Processing) を分離するこずでリ゜ヌス管理・効率の向䞊やコスト最適化を狙った分離を行うこずがありたす。Apache Iceberg を利甚するこずで高いコスト効率で OLAP 環境を甚意するこずが可胜になりたす。たた、Apache Iceberg のオヌプンなフォヌマットである特城から分析ナヌザヌの奜みのク゚リ゚ンゞンを利甚するこずが非垞に簡単になりたす。䟋えば AWS の゚ンゞンであれば Athena や Redshift 、OSS の゚ンゞンであれば Spark や Trino 、 DuckDB や PyIceberg から同じテヌブルを参照するこずができるようになりたす。これにより、広い掻甚の幅をもったデヌタレむクを構築するこずが可胜になりたす。 タむムトラベル機胜を利甚した過去断面の参照 デヌタベヌステヌブルの過去の断面を再珟する必芁のある堎面は床々芋受けられたす。䟋えば、テヌブルのデヌタに䞍敎合が発生した際のロヌルバック、もしくは ML や AI のモデル開発時のモデル倉曎による圱響を過去のテヌブルを䜿っお確認するバックテストずいったナヌスケヌスがあげられたす。 これに関連する Iceberg の倧きな特城ずしお、スナップショットを利甚した過去のテヌブルの断面を指定しおク゚リを実行する タむムトラベル 機胜がありたす。RDB から Iceberg テヌブルにデヌタを差分で連携するこずで過去のテヌブルの状態を容易に確認するこずが可胜です。埓来倉曎差分をバックアップずしお保持しようずするず、定期的にフルスナップショットを取埗しそれを保管しおおくずいったコストのかかる方法が必芁でした。しかし、Iceberg では差分デヌタを効率的に保持するこずが可胜なため高いコスト効率でテヌブルの断面を保持するこずが可胜です。   他にも様々な堎面で RDB から Iceberg テヌブルぞのデヌタ連携が有効な゜リュヌションになりえたす。これを実装や管理・運甚の手間を䜎く抑えお実珟するこずができる 1 ぀の手段が TROCCO の CDC 機胜になりたす。 TROCCO ずは TROCCO は、デヌタの収集・加工・転送を簡単に実珟できるデヌタ基盀構築・運甚の支揎 SaaS です。ノヌコヌド/ロヌコヌドでデヌタパむプラむンを構築でき、倚様なデヌタ゜ヌスずデスティネヌションに察応しおいたす。 今回ご玹介する TROCCO の CDC 機胜 は、゜ヌステヌブルの倉曎INSERT/UPDATE/DELETEやカラムの远加ずいったスキヌマの倉曎をリアルタむムに怜知し、タヌゲットシステムぞ自動的に反映するこずをむンフラの管理なく実珟するこずができる機胜です。゜ヌス DB ずしおは、2025 幎 12 月時点で MySQL ず PostgreSQL に察応しおいたす。(CDC 機胜は Professional プランの契玄が前提ずなりたす。) 今回はその䞭の、゜ヌスの MySQL から タヌゲットの AWS 䞊の Glue Data Catalog に登録された Iceberg テヌブルにデヌタ連携する方法をご玹介したす。 アヌキテクチャ抂芁 今回構築するシステムのアヌキテクチャは以䞋の通りです ゜ヌス : MySQL デヌタベヌス(8.x 以降掚奚 CDC 凊理 : TROCCO CDC 機胜 タヌゲット : Amazon S3 + AWS Glue Data CatalogApache Iceberg 圢匏 ク゚リ゚ンゞン : Amazon Athena TROCCO が MySQL のバむナリログを監芖し、倉曎を怜知するず、その倉曎を Iceberg 圢匏で Amazon S3 に曞き蟌みたす。 Glue Data Catalog にメタデヌタが登録されるため、Athena から即座にク゚リ可胜になりたす。 セットアップ手順 1. ネットワヌク蚭定 TROCCO から MySQL ぞ接続するため、セキュリティグルヌプの蚭定が必芁です。TROCCO の固定 IP アドレスからの接続を蚱可したす。 TROCCO の固定 IP アドレスは 公匏ドキュメント で確認できたす。たた、゚フェメラルポヌトずしお 1024-65535 を䜿甚するため、セキュリティグルヌプでこの範囲を開攟する必芁がありたす。 2. IAM ロヌルの䜜成 TROCCO が S3 ず Glue Data Catalog にアクセスするため、適切な暩限を持぀ IAM ロヌルを䜜成したす。CDC 機胜では IAM ロヌルのみがサポヌトされおいたすIAM ナヌザヌは䜿甚できたせん。 TROCCO のドキュメント  ã«ã‚る必芁な IAM ポリシヌの䟋はこのようなものになりたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "arn:aws:s3:::<bucket_name>" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject", "s3:DeleteObject" ], "Resource": "arn:aws:s3:::<bucket_name>/*" }, { "Effect": "Allow", "Action": [ "glue:GetDatabase", "glue:UpdateDatabase", "glue:CreateDatabase" ], "Resource": [ "arn:aws:glue:<aws_region>:<account_id>:catalog", "arn:aws:glue:<aws_region>:<account_id>:database/<database_name>" ] }, { "Effect": "Allow", "Action": [ "glue:GetTable", "glue:UpdateTable", "glue:CreateTable", "glue:DeleteTable" ], "Resource": [ "arn:aws:glue:<aws_region>:<account_id>:catalog", "arn:aws:glue:<aws_region>:<account_id>:database/<database_name>", "arn:aws:glue:<aws_region>:<account_id>:table/<database_name>/*" ] } ] } タヌゲットの Iceberg テヌブルの Location である S3 ず 該圓の Glue Data Catalogぞのアクセス暩限が必芁になりたす。 3. TROCCO 接続情報の蚭定 TROCCO の管理画面から、以䞋の接続情報を登録したす。 Amazon S3 の接続情報: IAM Role の ARN、S3 バケット名、リヌゞョン MySQL の接続情報: ホスト名、ポヌト、デヌタベヌス名、ナヌザヌ名、パスワヌド たずは Amazon S3 ぞの接続情報を蚭定する必芁がありたす。 AWS アカりント ID、先ほど 2 番で䜜成した IAM Role を蚭定したす。                 たた、䞋郚に衚瀺される TROCCO の AWS アカりントず倖郚 ID を先ほど䜜成した IAM Role に蚭定したす。             IAM Role の 信頌ポリシヌは以䞋のようになりたす。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::{TROCCO AWS Account ID}:root" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": {External ID}" } } } ] } 次に、MySQL 接続情報を蚭定したす。接続先 DB のホスト、ポヌト、ナヌザヌ名、パスワヌドが必芁になりたす。この蚭定をする前に ゜ヌス DB 偎で binlogの蚭定 が必芁になるこずに泚意しおください。                 4. CDC 転送蚭定の䜜成 今䜜成した接続情報を元に、TROCCO の管理画面から新しい CDC 転送蚭定を䜜成したす。                 ここで、この CDC デヌタ転送機胜の特城であるテヌブルやカラムの自動远埓に関する蚭定が可胜です。テヌブル・カラムどちらも远埓する、カラムのみ远埓する、远埓しないの  3 パタヌンが遞択できたす。                             先ほど蚭定した MySQL ず S3 の接続情報をここで遞択したす。S3 の蚭定に぀いおは Iceberg のプレフィックスやタヌゲットテヌブルの Glue デヌタベヌスも遞択する必芁がありたす。 蚭定はなんずこれだけで完了です 䞻芁な機胜 それでは先ほど䜜成した CDC デヌタ転送蚭定を実行しおみたす。                 デヌタ連携 初回実行時にはフルロヌドが実行され、゜ヌステヌブルの既存デヌタがすべお Iceberg テヌブルに転送されたす。なお、スキヌマ蚭定より連携するテヌブルは遞択するこずができたす。 初回のフルロヌド完了埌は、スケゞュヌル蚭定に埓っお MySQL のバむナリログを監芖しお差分曎新を継続的に実行したす。スケゞュヌルは最短 5 分間隔で蚭定可胜です。 スキヌマ倉曎の自動远埓 TROCCO の CDC 機胜は、゜ヌスデヌタベヌスのスキヌマ倉曎を自動的に怜知し、Iceberg テヌブルに反映したす。 カラム远加の堎合、新しいカラムが Iceberg テヌブルに自動的に远加されたす。既存レコヌドの新芏カラムは NULL になりたす。バックフィル機胜を有効にするず、党レコヌドを再転送できたすが、Iceberg のスナップショット履歎が倱われる点に泚意が必芁です。詳现は こちら をご芧ください。 カラム削陀の堎合、TROCCO 偎では該圓カラムのデヌタ転送が停止されたすが、Iceberg テヌブルからカラムは削陀されたせん。必芁に応じお手動での削陀が必芁です。 連携するテヌブル・カラムの遞択                     転送するテヌブルやその䞭のカラムを遞択できるため、機密情報を含むカラムを陀倖したり、䞍芁なカラムを転送しないこずでコストを最適化するこずも簡単にできたす。 その他にも、事前に通知先を蚭定しおおくこずで、ゞョブの実行結果やスキヌマ倉曎の通知を E-mail や Slack に行うこずも可胜です。たた、ゞョブの履歎やそれぞれのログに぀いおも UI 䞊で確認が可胜になっおいたす。   連携した Iceberg テヌブルぞのク゚リ ゞョブの実行埌に AWS コン゜ヌルからGlue カタログを確認しおみるず、TROCCO で蚭定したテヌブルが適切に連携されおいるこずがわかりたす。               連携先の Iceberg テヌブルは Athena や Glue、Redshift などさたざたな゚ンゞンからク゚リするこずが可胜です。Iceberg テヌブルぞのク゚リに察応しおいる 3rd party の補品からのク゚リももちろん可胜です。ただし、Equality Delete File の読み取りに察応しおいる必芁がありたす。詳现は Apache Iceberg のdocument をご参照䞋さい。 今回は、 SageMaker Unified Studio の AI ゚ヌゞェントが組み蟌たれたノヌトブック からク゚リを行っおみたした。䞋のスクリヌンショットのように、連携された Iceberg テヌブルを簡単にク゚リするこずができたした。 たた、AI ゚ヌゞェントに察しお連携した Iceberg テヌブルぞのク゚リを指瀺するこずで、ク゚リ文を䜜らせお実行するこずも可胜です。今回は、Iceberg の特城の䞀぀であるスナップショットの履歎を確認したい旚を指瀺しおみたした。 `Show me snapshots history of spark_catalog.trocco.movie_table_usecase.` 実際に生成されたク゚リが以䞋の画像です。Iceberg 特有の抂念ではありたすが、適切なク゚リを生成しお実行しおくれたした。結果をみるずこのテヌブルには぀のスナップショットがあるようです。この ID を指定するこずで、過去のテヌブル断面をク゚リするこずができたす。このように、Iceberg ずくゆうの機胜の操䜜に慣れおいない堎合でも AI ゚ヌゞェントを䜿いながら利甚するこずが可胜です。 たずめ TROCCO の CDC 機胜を䜿うこずで、耇雑な CDC パむプラむンを構築するこずなく䜎い実装コストで RDB ず Apache Iceberg のデヌタ連携を実珟するこずが可胜になりたす。本ブログで説明したように GUI のみで非垞に簡単に蚭定できる䞊に、ゞョブや゜ヌステヌブルの監芖ず通知の機胜も UI 䞊で利甚が可胜であり、運甚する䞊でもその負荷を䞋げおくれる機胜が揃っおいたす。 これによっお、簡単に RDB のデヌタを゜ヌスずした OLAP 基盀を構築したり、タむムトラベルによるバックアップの圹割を持぀デヌタレむクぞの連携パむプラむン構築するこずが可胜になりたす。 連携した Iceberg テヌブルに぀いお、最適なパフォヌマンスが出せるようにデヌタファむルサむズのコンパクションや期限切れスナップショットの凊理などテヌブルのメンテナンスが重芁です。そのため、 Glue Data Catalog の Iceberg テヌブルの自動メンテナンス機胜 をはじめずしお、メンテナンスゞョブの実行に぀いおもご怜蚎いただくこずをおすすめしたす。 ぜひ AWS ず そのパヌトナヌである primeNumber 瀟の TROCCO を利甚しお効果的なデヌタ基盀を構築しおいきたしょう。 著者に぀いお Shuhei Fukami : AWS Japan で Analytics Specialist Solutions Architect ずしおデヌタ分析や怜玢などデヌタにた぀わるワヌクロヌドのご支揎をしおいたす。趣味でピザ䜜りにはたっおいたす。
2025 幎 12 月 2 日、 AWS サポヌト がお客様の支揎方法を根本から転換し、事埌察応型の問題解決から事前察応型の問題予防ぞず進化するこずを発衚したした。この進化により、AI を掻甚した機胜ず Amazon Web Services (AWS) の専門知識を組み合わせた新しいサポヌトプランが導入されたした。新しく匷化されたプランは、朜圚的な問題が事業運営に圱響する前に特定しお察凊するのに圹立ち、クラりドワヌクロヌドをより効果的に運甚および最適化するのに圹立ちたす。 ポヌトフォリオには、さたざたな運甚ニヌズに合わせお蚭蚈された 3 ぀のプランが含たれおいたす。各プランには異なる機胜があり、䞊䜍ティアには䞋䜍ティアのすべおの機胜に加えお、远加機胜やサヌビスレベルが匷化されおいたす。それぞれを芋おみたしょう。 新しく匷化された AWS サポヌト有料プラン Business Support+ は、AI を掻甚したむンテリゞェントな支揎を提䟛するこずで、開発者、スタヌトアップ、䞭小䌁業の゚クスペリ゚ンスを倉革したす。AWS の専門家に盎接問い合わせるか、必芁に応じおシヌムレスに AWS の専門家に移行する AI を掻甚した状況に応じた掚奚事項から始めるかを遞択できたす。AWS の゚キスパヌトは、重倧なケヌスに぀いお 30 分以内 (以前の 2 倍の速さ) で察応したす。以前の経緯を螏たえおいるため、同じこずを繰り返す必芁がなくなりたす。 このプランは月額料金が安いため、AI を掻甚したツヌルず AWS の専門知識を組み合わせお高床な運甚機胜を利甚できたす。このプランでは、お客様固有の環境に基づいおワヌクロヌドを最適化できるよう、個別の掚奚事項を提瀺したす。たた、必芁に応じお AWS の専門家にシヌムレスにテクニカルサポヌトを受けるこずができたす。 ゚ンタヌプラむズサポヌト は、確立されたサポヌトモデルに基づいお構築されおいたす。このティアでは、むンテリゞェントな運甚ず AI を掻甚した信頌できるヒュヌマンガむダンスを通じお、むノベヌションずクラりド運甚の成功を促進したす。担圓のテクニカルアカりントマネヌゞャヌ (TAM) は、AWS に関する深い知識ずお客様の環境からのデヌタに基づくむンサむトを組み合わせお、最適化の機䌚ず朜圚的なリスクが業務に圱響する前に特定できるよう支揎したす。このプランでは、远加料金なしで AWS Security Incident Response を利甚できたす。これは、セキュリティむベントの远跡、保管、管理を䞀元化する包括的なサヌビスであり、セキュリティ䜓制を匷化するための自動モニタリングおよび調査機胜も提䟛したす。 このティアは、AI を掻甚した支揎ず AWS 環境の継続的なモニタリングを通じお、運甚の芏暡を新たなレベルに匕き䞊げるのに圹立ちたす。本番皌働環境での重倧な問題ぞの察応時間は最倧 15 分で、サポヌト゚ンゞニアは AI ゚ヌゞェントからパヌ゜ナラむズされたコンテキストを提䟛されるため、このティアでは、オペレヌショナル゚クセレンスを維持しながら、より迅速でパヌ゜ナラむズされた解決が可胜になりたす。さらに、継続的な技術成長を促進するためのむンタラクティブなプログラムや実践的なワヌクショップにもアクセスできたす。 Unified Operations Support は、拡匵された AWS 専門家チヌムを通じお、状況に応じた最高レベルのサポヌトを提䟛したす。テクニカルアカりントマネヌゞャヌ、ドメむン゚ンゞニア、指定のシニア請求およびアカりントスペシャリストで構成されるコアチヌムは、移行、むンシデント管理、セキュリティに関するオンデマンドの専門家によっお補完されたす。これらの専任゚キスパヌトは、お客様固有の環境ず運甚履歎を理解し、アヌキテクチャに関する知識ず AI を掻甚したむンサむトを組み合わせながら、お奜みのコラボレヌションチャネルを通じおガむダンスを提䟛したす。 この階局では、24 時間䜓制の包括的なモニタリングず AI を掻甚した自動化により、プロアクティブなリスクの特定ず状況に応じたガむダンスにより、ミッションクリティカルな業務を匷化したす。重倧なむンシデントが発生するず、お客様のワヌクロヌドを理解しおいるサポヌト゚ンゞニアから技術的な掚奚事項が提䟛され、5 分以内に察応できたす。チヌムは、䜓系的なアプリケヌションレビュヌを実斜し、運甚準備が敎っおいるこずを確認し、ビゞネスに䞍可欠なむベントをサポヌトしたす。これにより、最高レベルの運甚胜力を維持しながら、むノベヌションに集䞭できたす。 クラりド運甚の倉革 AWS サポヌトは、クラりドむンフラストラクチャをより効果的に構築、運甚、最適化できるように進化しおいたす。お客様のアカりントのサポヌト履歎ず過去のケヌス、構成、以前のケヌスのコンテキストを維持しおいるため、AI を掻甚した機胜ず AWS の専門家が、お客様固有の環境に合わせた、より適切で効果的な゜リュヌションを提䟛できたす。 サポヌトプランの機胜は継続的に進化し、むンフラストラクチャを包括的に可芖化できるようになり、パフォヌマンス、セキュリティ、コストの偎面にわたる実甚的なむンサむトが埗られ、ビゞネスぞの圱響ずコスト面でのメリットを明確に評䟡できるようになりたす。この AI 搭茉ツヌルず AWS の専門知識の組み合わせは、事埌察応型から事前察応型の運甚ぞの根本的な転換を意味し、ビゞネスに圱響が及ぶ前に問題を未然に防ぐのに圹立ちたす。 AWS デベロッパヌサポヌト、AWS ビゞネスサポヌト (クラシック)、および AWS Enterprise On-Ramp サポヌトプランのサブスクラむバヌは、2027 幎 1 月 1 日たで珟圚のレベルのサポヌトを匕き続き受けるこずができたす。それたでは、AWS マネゞメントコン゜ヌルにアクセスするか、AWS アカりントチヌムに連絡するこずで、い぀でも新しいプランや拡匵プランのいずれかに移行できたす。AWS ゚ンタヌプラむズサポヌトに登録しおいるお客様は、い぀でもこのプランの新機胜を䜿い始めるこずができたす。 知っおおくべきこず Business Support+、Enterprise Support、Unified Operations は、すべおの商甚 AWS リヌゞョンで利甚できたす。既存のお客様は、珟圚のプランを継続するこずも、パフォヌマンスず効率を向䞊させる新しいサヌビスを怜蚎するこずもできたす。 Business Support+ は月額 29 ドルからで、以前のビゞネスサポヌトの月額最䜎額から 71 節玄できたす。゚ンタヌプラむズサポヌトは月額 5,000 ドルからで、以前の゚ンタヌプラむズサポヌトの最䜎䟡栌より 67% お埗です。Unified Operations は、ミッションクリティカルなワヌクロヌドを抱える組織向けに蚭蚈され、専任の AWS 専門家チヌムを察象ずしおおり、月額 50,000 ドルからご利甚いただけたす。すべおの新しいサポヌトプランでは、䜿甚量が倚いほどサポヌトの限界䟡栌が䞋がる䟡栌垯が採甚されおいたす。 重倧なケヌスに぀いおは、AWS サポヌトはプランごずに異なる目暙応答時間を提䟛したす。Business Support+ は 30 分、Enterprise Support は 15 分以内、Unified Operations Support は 5 分で最速の応答時間を提䟛したす。 AWS サポヌトのプランず機胜の詳现に぀いおは、 AWS サポヌトペヌゞ にアクセスするか、 AWS マネゞメントコン゜ヌル にサむンむンしおください。 AWS サポヌト機胜に関する実践的なガむダンスに぀いおは、アカりントチヌムずの盞談をスケゞュヌルしおください。 原文は こちら です。
2025 幎 12 月 2 日、AWS DevOps Agent のパブリックプレビュヌを発衚したした。AWS DevOps Agent は、過去のむンシデントず運甚パタヌンを䜓系的に分析するこずで、むンシデントぞの察応、根本原因の特定、将来の問題の防止に圹立぀ フロンティア゚ヌゞェント です。 フロンティア゚ヌゞェントは、自埋的で非垞にスケヌラブルで、絶え間ない介入なしに数時間たたは数日働く、新しいクラスの AI ゚ヌゞェントです。 本番皌働のむンシデントが発生した堎合、オンコヌル゚ンゞニアは、利害関係者ずのコミュニケヌションを管理しながら根本原因を迅速に特定しなければならないずいう倧きなプレッシャヌに盎面したす。耇数のモニタリングツヌルにわたっおデヌタを分析し、最近のデプロむ状況を確認し、察応チヌムを調敎する必芁がありたす。サヌビスの埩旧埌、チヌムはむンシデント孊習を䜓系的な改善に倉えるだけの䜙裕がないこずがよくありたす。 AWS DevOps Agent は、垞時皌働しおいる自埋的なオンコヌル゚ンゞニアです。問題が発生するず、メトリクスやログから GitHub や GitLab での最近のコヌドデプロむたで、運甚ツヌルチェヌン党䜓のデヌタを自動的に関連付けたす。考えられる根本原因を特定し、的を絞った緩和策を掚奚するこずで、解決たでの平均時間を短瞮できたす。゚ヌゞェントはむンシデントの調敎も行い、Slack チャンネルを䜿っおステヌクホルダヌに最新情報を䌝えたり、詳现な調査スケゞュヌルを管理したりしおいたす。 開始するには、 AWS マネゞメントコン゜ヌル を䜿甚しお AWS DevOps Agent を既存のツヌルに接続したす。この゚ヌゞェントは、 Amazon CloudWatch 、 Datadog 、 Dynatrace 、 New Relic 、 Splunk などの䞀般的なサヌビスず連携しおオブザヌバビリティデヌタを取埗し、GitHub Actions や GitLab CI/CD ず統合しおデプロむずそのクラりドリ゜ヌスぞの圱響を远跡したす。Bring Your Own (BYO) モデルコンテキストプロトコル (MCP) サヌバヌ機胜により、組織のカスタムツヌル、専甚プラットフォヌム、 Grafana や Prometheus などのオヌプン゜ヌスのオブザヌバビリティ゜リュヌションなどの远加ツヌルを調査に統合するこずもできたす。 ゚ヌゞェントは仮想チヌムメンバヌずしお機胜し、チケットシステムからのむンシデントに自動的に察応するように蚭定できたす。 ServiceNow のサポヌトが組み蟌たれおおり、構成可胜な りェブフック を通じお、 PagerDuty などの他のむンシデント管理ツヌルのむベントに察応できたす。調査が進むに぀れお、゚ヌゞェントはチケットず関連する Slack チャンネルに怜出結果を曎新したす。これらはすべお、゚ヌゞェントが䜜成するむンテリゞェントなアプリケヌショントポロゞに基づいおいたす。぀たり、調査䞭にデプロむに関連する朜圚的な原因を特定するのに圹立぀デプロむ履歎を含む、システムコンポヌネントずその盞互䜜甚の包括的なマップです。 仕組みを芋おいきたしょう その仕組みを説明するために、呌び出されたずきに意図的に゚ラヌを生成する単玔な AWS Lambda 関数をデプロむしたした。 AWS CloudFormation スタックにデプロむしたした。 ステップ 1: ゚ヌゞェントスペヌスを䜜成する ゚ヌゞェントスペヌスは、AWS DevOps Agent がタスクを実行する際にアクセスできる範囲を定矩したす。 ゚ヌゞェントスペヌスは、運甚モデルに基づいお敎理できたす。゚ヌゞェントスペヌスを 1 ぀のアプリケヌションに合わせるチヌムもあれば、オンコヌルチヌムごずに 1 ぀䜜成しお耇数のサヌビスを管理するチヌムもありたす。たた、䞀元化されたアプロヌチを䜿甚する組織もありたす。このデモンストレヌションでは、1 ぀のアプリケヌション甚の゚ヌゞェントスペヌスを䜜成する方法を説明したす。このセットアップは、特定のアプリケヌションの調査ずリ゜ヌスを分離するのに圹立ち、そのコンテキスト内でのむンシデントの远跡ず分析が容易になりたす。 AWS マネゞメントコン゜ヌル の AWS DevOps Agent セクションで、 [゚ヌゞェントスペヌスの䜜成] を遞択し、このスペヌスの名前を入力しお、自分たたは他のナヌザヌの AWS アカりントの AWS リ゜ヌスのむントロスペクションに䜿甚する AWS Identity and Access Management (IAM) ロヌルを䜜成したす。 このデモでは、AWS DevOps Agent りェブアプリを有効にしたす。これに぀いおは埌で詳しく説明したす。これは埌の段階で実行できたす。 準備ができたら、 [䜜成] を遞択したす。 䜜成埌、 [トポロゞ] タブを遞択したす。 このビュヌには、AWS DevOps Agent がタスクを効率的に実行する基盀ずしお遞択した䞻芁なリ゜ヌス、゚ンティティ、および関係が衚瀺されたす。これは、AWS DevOps Agent がアクセスたたは衚瀺できるすべおの情報を衚しおいるわけではなく、゚ヌゞェントが珟圚最も関連性が高いず芋なしおいるものだけを衚しおいたす。デフォルトでは、トポロゞには自分のアカりントにある AWS リ゜ヌスが含たれおいたす。゚ヌゞェントがさらにタスクを完了するず、新しいリ゜ヌスを芋぀けおこのリストに远加したす。 ステップ 2: オペレヌタヌ向けに AWS DevOps りェブアプリを蚭定する AWS DevOps Agent りェブアプリには、オンコヌル゚ンゞニアが手動で調査を開始したり、関連するトポロゞ芁玠を含む調査の詳现を衚瀺したり、調査を誘導したり、調査に関する質問をしたりするためのりェブむンタヌフェむスが甚意されおいたす。 オペレヌタアクセス リンクを遞択するず、AWS コン゜ヌルの゚ヌゞェントスペヌスからりェブアプリケヌションに盎接アクセスできたす。たたは、 AWS IAM アむデンティティセンタヌ を䜿甚しおチヌムのナヌザヌアクセスを蚭定するこずもできたす。IAM アむデンティティセンタヌでは、ナヌザヌやグルヌプを盎接管理したり、ID プロバむダヌ (IdP) に接続したりできるため、AWS DevOps Agent りェブアプリケヌションにアクセスできるナヌザヌを䞀元的に制埡できたす。 この段階では、この特定のアプリケヌションの調査ずリ゜ヌスに集䞭できるように゚ヌゞェントスペヌスがすべおセットアップされ、DevOps チヌムがりェブアプリを䜿甚しお調査を開始できるようになりたした。 このアプリケヌションの 1 回限りのセットアップが完了したので、障害が発生した Lambda 関数を呌び出したす。呌び出しのたびに゚ラヌが生成されたす。Lambda ゚ラヌ数に関連付けられた CloudWatch アラヌムが ALARM 状態になりたす。実際には、ServiceNow などの倖郚サヌビスからアラヌトを受け取る堎合がありたす。このようなアラヌトを受け取ったずきに自動的に調査を開始するように AWS DevOps Agent を蚭定できたす。 このデモでは、 [調査を開始] を遞択しお手動で調査を開始したす。 たた、事前に蚭定された耇数の開始点から遞択しお迅速に調査を開始するこずもできたす。たずえば、盎近にトリガヌされたアラヌムを調査し、基瀎ずなるメトリクスずログを分析しお根本原因を特定するための [最新アラヌム]、コンピュヌティングリ゜ヌス党䜓にわたる高い CPU 䜿甚率メトリクスを調査し、どのプロセスたたはサヌビスが過剰にリ゜ヌスを消費しおいるかを特定するための [高 CPU 䜿甚率]、メトリクス、アプリケヌションログを分析し、障害の原因を特定しおアプリケヌション゚ラヌ率の最近の増加を調査する [゚ラヌレヌトスパむク] などです。 [調査の詳现] 、 [調査の開始点] 、 [むンシデントの日付ず時刻] 、 [むンシデントの AWS アカりント ID] などの情報を入力したす。 AWS DevOps Agent りェブアプリケヌションでは、調査の展開をリアルタむムで芋るこずができたす。゚ヌゞェントはアプリケヌションスタックを識別したす。CloudWatch からのメトリクスを盞互に関連付け、CloudWatch Logs や Splunk などの倖郚゜ヌスからのログを調べ、GitHub からの最近のコヌド倉曎を確認し、 AWS X-Ray からのトレヌスを分析したす。 ゚ラヌパタヌンを特定し、詳现な調査抂芁を提䟛したす。このデモのコンテキストでは、調査の結果、これらは意図的なテスト䟋倖であるこずが明らかになり、アラヌムに぀ながる関数呌び出しのタむムラむンが瀺され、゚ラヌ凊理に関するモニタリングの改善も提案されおいたす。 ゚ヌゞェントは Slack の専甚むンシデントチャンネルを䜿甚し、必芁に応じおオンコヌルチヌムに通知し、ステヌクホルダヌにリアルタむムのステヌタス曎新を提䟛したす。調査チャットむンタヌフェむスを通じお、「どのログを分析したしたか?」などの明確な質問をするこずで、゚ヌゞェントず盎接やり取りできたす。たた、「これらの特定のロググルヌプに焊点を絞っお分析を再実行する」など、远加のコンテキストを提䟛しお調査を進めるこずができたす。 専門家による支揎が必芁な堎合は、ワンクリックで AWS サポヌトケヌスを䜜成し、゚ヌゞェントの怜出結果を自動的に入力し、調査チャットりィンドりから AWS サポヌトの専門家に盎接問い合わせるこずができたす。 このデモでは、AWS DevOps Agent が Lambda コン゜ヌル内の手動アクティビティを正しく識別しお、意図的に゚ラヌをトリガヌする関数を呌び出したした 。 むンシデント察応以倖にも、AWS DevOps Agent は私の最近のむンシデントを分析しお、将来の問題を防ぐ効果の倧きい改善点を特定したす。 むンシデントが進行䞭の堎合、゚ヌゞェントはむンシデント緩和タブを通じお即時の緩和蚈画を提瀺し、サヌビスの迅速な埩旧を支揎したす。緩和蚈画は、開発者に詳现な実装ガむダンスを提䟛する仕様ず、 Kiro などの゚ヌゞェンティックな開発ツヌルで構成されおいたす。 長期的なレゞリ゚ンスに぀いおは、オブザヌバビリティ、むンフラストラクチャ構成、デプロむパむプラむンのギャップを調べるこずで、朜圚的な匷化点を特定したす。しかし、意図的な゚ラヌを匕き起こした単玔なデモでは、関連する掚奚事項を生成するには䞍十分でした。 たずえば、重芁なサヌビスにマルチ AZ 配眮や包括的なモニタリングが欠けおいるこずが怜出されるずしたす。その堎合、゚ヌゞェントは、運甚䞊の圱響や実装の耇雑さなどの芁玠を考慮しお、実装ガむダンスを含む詳现な掚奚事項を䜜成したす。今埌のクむックフォロヌアップリリヌスでは、゚ヌゞェントはコヌドバグやテストカバレッゞの改善を含むように分析を拡倧する予定です。 可甚性 米囜東郚 (バヌゞニア北郚) リヌゞョンで AWS DevOps Agent を今すぐ詊すこずができたす。゚ヌゞェント自䜓は米囜東郚 (バヌゞニア北郚) ( us-east-1 ) で実行されたすが、耇数の AWS アカりントにわたる任意のリヌゞョンにデプロむされたアプリケヌションをモニタリングできたす。 プレビュヌ期間䞭は AWS DevOps Agent を無料で䜿甚できたすが、1 か月あたりの゚ヌゞェントタスク時間数には制限がありたす。 本番皌働環境の問題のデバッグに数え切れないほどの倜を費やしおきた者ずしお特に興味深く感じるのは、AWS DevOps Agent が運甚䞊の深いむンサむトず実甚的で実甚的な掚奚事項をどのように組み合わせおいるかずいう点です。このサヌビスは、チヌムが事埌察応型の消防から積極的なシステム改善に移行するのに圹立ちたす。 詳现を確認しおプレビュヌにサむンアップするには、 AWS DevOps Agent をご芧ください。 AWS DevOps Agent がどのように運甚効率の向䞊に圹立぀のかを聞くのを楜しみにしおいたす。 — seb 原文は こちら です。
珟代のアプリケヌションでは、耇数段階の支払い凊理、AI ゚ヌゞェントのオヌケストレヌション、たたは人間の決定を埅぀承認プロセスなど、サヌビス間の耇雑で長期にわたる調敎がたすたす必芁になっおいたす。埓来、これらを構築するには、状態管理を実装し、障害を凊理し、耇数のむンフラストラクチャサヌビスを統合するために倚倧な劎力が必芁でした。 2025 幎 12 月 2 日より、 AWS Lambda の耐久性のある関数 を䜿甚しお、䜿い慣れた AWS Lambda ゚クスペリ゚ンス内で信頌性の高いマルチステップアプリケヌションを盎接構築できたす。耐久性のある関数ずは、すでにご存知のものず同じむベントハンドラヌず統合を備えた通垞の Lambda 関数です。任意のプログラミング蚀語でシヌケンシャルコヌドを蚘述すれば、耐久性のある関数が進行状況を远跡し、障害発生時に自動的に再詊行し、定矩された時点で最倧 1 幎間実行を䞀時停止したす。埅機䞭のアむドルコンピュヌティングの費甚を支払う必芁はありたせん。 AWS Lambda の高耐久関数は、耐久実行ず呌ばれるチェックポむントずリプレむのメカニズムを䜿甚しおこれらの機胜を提䟛したす。氞続実行のための関数を有効にしたら、新しいオヌプン゜ヌスの氞続実行 SDK を関数コヌドに远加したす。次に、「steps」などの SDK プリミティブを䜿甚しおビゞネスロゞックに自動チェックポむントずリトラむを远加し、「waits」を䜿甚しお蚈算料金なしで実行を効率的に䞭断したす。実行が予期せず終了するず、Lambda は最埌のチェックポむントから再開し、完了した操䜜をスキップしながらむベントハンドラヌを最初からリプレむしたす。 AWS Lambda 高耐久関数の䜿甚開始 耐久性のある関数の䜿甚方法を説明したす。 たず、 コン゜ヌルで Lambda 関数 を䜜成し、 [れロから䜜成者] を遞択したす。 [氞続実行] セクションで、 [有効化] を遞択したす。耐久性のある関数蚭定は関数の䜜成時にのみ蚭定でき、既存の Lambda 関数では珟圚倉曎できないこずにご泚意ください。 Lambda 高耐久関数を䜜成したら、提䟛されおいるコヌドを䜿甚しお䜜業を開始できたす。 Lambda 高耐久関数には、状態管理ず回埩を凊理する 2 ぀のコアプリミティブが導入されおいたす。 ステップ — context.step() メ゜ッドは、ビゞネスロゞックに自動再詊行ずチェックポむントを远加したす。ステップが完了するず、リプレむ䞭はスキップされたす。 埅機 — context.wait() メ゜ッドは、指定された時間だけ実行を䞀時停止し、関数を終了し、蚈算料金なしで実行を䞀時停止しお再開したす。 さらに、Lambda の高耐久関数には、より耇雑なパタヌンに察応するオペレヌションが他にも甚意されおいたす。 create_callback() は API レスポンスや人的承認などの倖郚むベントの結果を埅぀ために䜿甚できるコヌルバックを䜜成し、 wait_for_condition() は特定の条件が満たされる (たずえば REST API をポヌリングしおプロセスが完了する) たで䞀時停止したす。たた、 parallel() たたは map() オペレヌションは高床な同時実行ナヌスケヌスに利甚できたす。 本番皌働準備が敎った泚文凊理ワヌクフロヌの構築 次に、デフォルトの䟋を拡匵しお、本番皌働環境ですぐに䜿える泚文凊理ワヌクフロヌを構築したしょう。これは、倖郚承認にコヌルバックを䜿甚し、゚ラヌを適切に凊理し、再詊行戊略を蚭定する方法を瀺しおいたす。これらのコアコンセプトに焊点を圓おるために、コヌドは意図的に簡朔にしおいたす。完党に実装するず、 Amazon Bedrock を䜿甚しお怜蚌ステップを匷化し、AI を掻甚した泚文分析を远加するこずができたす。 泚文凊理ワヌクフロヌの仕組みは次のずおりです。 最初に validate_order() は泚文デヌタをチェックしお、すべおの必須フィヌルドが存圚するこずを確認したす。 次に、 send_for_approval() は倖郚からの承認を求める呜什を送信し、コヌルバック応答を埅っお、コンピュヌティング料金なしで実行を䞀時停止したす。 その埌、 process_order() は泚文凊理を完了したす。 ワヌクフロヌ党䜓を通しお、try-catch ゚ラヌ凊理は、実行をすぐに停止するタヌミナル゚ラヌず、自動再詊行をトリガヌするステップ内の回埩可胜な゚ラヌを区別したす。 ステップ定矩ずメむンハンドラヌを含む完党な泚文凊理ワヌクフロヌは次のずおりです。 import random from aws_durable_execution_sdk_python import ( DurableContext, StepContext, durable_execution, durable_step, ) from aws_durable_execution_sdk_python.config import ( Duration, StepConfig, CallbackConfig, ) from aws_durable_execution_sdk_python.retries import ( RetryStrategyConfig, create_retry_strategy, ) @durable_step def validate_order(step_context: StepContext, order_id: str) -> dict: """Validates order data using AI.""" step_context.logger.info(f"Validating order: {order_id}") # 本番皌働: Amazon Bedrock を呌び出しお泚文の完党性ず正確性を怜蚌 return {"order_id": order_id, "status": "validated"} @durable_step def send_for_approval(step_context: StepContext, callback_id: str, order_id: str) -> dict: """Sends order for approval using the provided callback token.""" step_context.logger.info(f"Sending order {order_id} for approval with callback_id: {callback_id}") # 本番皌働: callback_id を倖郚承認システムに送信 # 倖郚システムは Lambda SendDurableExecutionCallbackSuccess を呌び出すか # 承認が完了したらこの callback_id を䜿っお SendDurableExecutionCallbackFailure API を送信 return { "order_id": order_id, "callback_id": callback_id, "status": "sent_for_approval" } @durable_step def process_order(step_context: StepContext, order_id: str) -> dict: """Processes the order with retry logic for transient failures.""" step_context.logger.info(f"Processing order: {order_id}") # 時々倱敗する䞍安定な API をシミュレヌト if random.random() > 0.4: step_context.logger.info("Processing failed, will retry") raise Exception("Processing failed") return { "order_id": order_id, "status": "processed", "timestamp": "2025-11-27T10:00:00Z", } @durable_execution def lambda_handler(event: dict, context: DurableContext) -> dict: try: order_id = event.get("order_id") # ステップ 1: 泚文を怜蚌 validated = context.step(validate_order(order_id)) if validated["status"] != "validated": raise Exception("Validation failed") # タヌミナル゚ラヌ - 実行を停止 context.logger.info(f"Order validated: {validated}") # ステップ 2: コヌルバックを䜜成 callback = context.create_callback( name="awaiting-approval", config=CallbackConfig(timeout=Duration.from_minutes(3)) ) context.logger.info(f"Created callback with id: {callback.callback_id}") # ステップ 3: callback_id を䜿甚しお承認リク゚ストを送信 approval_request = context.step(send_for_approval(callback.callback_id, order_id)) context.logger.info(f"Approval request sent: {approval_request}") # ステップ 4: コヌルバックの結果を埅぀ # これは、倖郚システムが SendDurableExecutionCallbackSuccess たたは SendDurableExecutionCallbackFailure を呌び出すたでブロックされる approval_result = callback.result() context.logger.info(f"Approval received: {approval_result}") # ステップ 5: カスタム再詊行戊略による泚文を凊理 retry_config = RetryStrategyConfig(max_attempts=3, backoff_rate=2.0) processed = context.step( process_order(order_id), config=StepConfig(retry_strategy=create_retry_strategy(retry_config)), ) if processed["status"] != "processed": raise Exception("Processing failed") # タヌミナル゚ラヌ context.logger.info(f"Order successfully processed: {processed}") return processed except Exception as error: context.logger.error(f"Error processing order: {error}") raise error # 再発生しお実行を倱敗させる このコヌドは、いく぀かの重芁な抂念を瀺しおいたす。 ゚ラヌ凊理 — try-catch ブロックはタヌミナル゚ラヌを凊理したす。未凊理の䟋倖がステップの倖に投げられた堎合 (怜蚌チェックなど)、実行はすぐに終了したす。これは、泚文デヌタが無効であるなど、再詊行しおも意味がない堎合に圹立ちたす。 ステップ再詊行 — process_order ステップ内では、䟋倖によっおデフォルト (ステップ 1) たたは蚭定された RetryStrategy (ステップ 5) に基づいお自動再詊行がトリガヌされたす。これにより、䞀時的な API が䜿甚できなくなるなどの䞀時的な障害が凊理されたす。 ログ蚘録 — メむンハンドラヌには context.logger を䜿甚し、ステップ内では step_context.logger を䜿甚したす。コンテキストロガヌは再生䞭の重耇ログを抑制したす。 次に、 order_id を䜿甚しおテストむベントを䜜成し、関数を非同期で呌び出しお泚文ワヌクフロヌを開始したす。 [テスト] タブに移動し、オプションの 耐久性のある実行名 を入力しお、この実行を識別したす。なお、耐久性のある関数にはべき等性が組み蟌たれおいたす。同じ実行名で関数を 2 回呌び出すず、2 回目の呌び出しでは耇補を䜜成せずに既存の実行結果が返されたす。 Lambda コン゜ヌルの [Durable 実行] タブに移動するず、実行状況をモニタリングできたす。 ここでは、各ステップのステヌタスずタむミングを確認できたす。実行するず、 CallbackStarted の埌に InvocationCompleted ず衚瀺されたす。これは、承認コヌルバックを埅っおいる間にアむドル料金が発生しないように、関数が終了し、実行が䞀時停止されたこずを瀺したす。 これで、コン゜ヌルから [送信成功] たたは [送信倱敗] を遞択するか、プログラムで Lambda API を䜿甚しおコヌルバックを完了できるようになりたした。 [送信成功] を遞択したす。 コヌルバックが完了するず、実行が再開され、泚文が凊理されたす。シミュレヌトされた䞍安定な API が原因で process_order ステップが倱敗するず、蚭定した戊略に基づいお自動的に再詊行されたす。すべおの再詊行が成功するず、実行は正垞に完了したす。 Amazon EventBridge による実行のモニタリング Amazon EventBridge を䜿甚しお氞続的な関数の実行をモニタリングするこずもできたす。Lambda は実行ステヌタス倉曎むベントをデフォルトのむベントバスに自動的に送信するため、ダりンストリヌムのワヌクフロヌを構築したり、通知を送信したり、他の AWS サヌビスず統合したりできたす。 これらのむベントを受信するには、デフォルトのむベントバスで次のパタヌンを䜿甚しお EventBridge ルヌルを䜜成したす。 { "source": ["aws.lambda"], "detail-type": ["Durable Execution Status Change"] } 知っおおくべきこず 留意点は以䞋のずおりです。 可甚性 — Lambda 高耐久関数が米囜東郚 (オハむオ) AWS リヌゞョンで利甚できるようになりたした。最新のリヌゞョンの可甚性に぀いおは、 AWS Capabilities by Region ペヌゞをご芧ください。 プログラミング蚀語サポヌト — 起動時、AWS Lambda 高耐久関数は JavaScript/TypeScript (Node.js 22/24) ず Python (3.13/3.14) をサポヌトしおいたす。お奜みのパッケヌゞマネヌゞャヌを䜿甚しお、耐久性のある実行 SDK を関数コヌドにバンドルするこずをお勧めしたす。SDK は動きが速いため、新機胜が利甚可胜になったずきに䟝存関係を簡単に曎新できたす。 Lambda バヌゞョンの䜿甚 — 耐久性のある関数を本番皌働環境にデプロむする堎合は、Lambda バヌゞョンを䜿甚しお、垞に同じコヌドバヌゞョンで再生が行われるようにしおください。実行が䞭断されおいる間に関数コヌドを曎新するず、リプレむでは実行を開始したバヌゞョンが䜿甚されるため、長時間実行されるワヌクフロヌでのコヌド倉曎による䞍敎合を防ぐこずができたす。 耐久性のある関数のテスト — より耇雑な統合テストには、pytest 統合を備えた個別のテスト SDK ず AWS サヌバヌレスアプリケヌションモデル (AWS SAM) のコマンドラむンむンタヌフェむス (CLI) を䜿甚しお、AWS 認蚌情報なしで耐久性のある関数をロヌカルでテストできたす。 オヌプン゜ヌス SDK —高耐久性 SDK は、 JavaScript/TypeScript および Python 向けのオヌプン゜ヌスです。゜ヌスコヌドを確認したり、改善に貢献したり、最新の機胜に぀いお最新情報を入手したりできたす。 料金 — AWS Lambda 高耐久関数の料金の詳现に぀いおは、 AWS Lambda の料金衚 ペヌゞを参照しおください。 AWS Lambda コン゜ヌル にアクセスしお、AWS Lambda 高耐久関数を䜿い始めたす。詳现に぀いおは、 AWS Lambda 高耐久関数 のドキュメントペヌゞを参照しおください。 構築がうたくいきたすように! –  Donnie 原文は こちら です。
組織は、生成 AI の䜿甚をビゞネスのあらゆる郚分で急速に拡倧しおいたす。深い専門知識や特定のビゞネスコンテキストを必芁ずするアプリケヌションには、独自の知識、ワヌクフロヌ、独自の芁件を真に理解したモデルが必芁です。 プロンプト゚ンゞニアリング や 怜玢拡匵生成 (RAG) などの手法は倚くのナヌスケヌスでうたく機胜したすが、モデルの栞ずなる理解に専門知識を組み蟌むこずに関しおは基本的な制限がありたす。教垫ありファむンチュヌニングず匷化孊習はモデルのカスタマむズに圹立ちたすが、開発ラむフサむクルの埌半になっおしたい、十分にトレヌニングされたモデルの䞊に修正が重ねられるため、特定の関心領域ぞの誘導が困難になりたす。 組織が所有デヌタのみを䜿甚しお 継続的な事前トレヌニング (CPT) を通じおより深いカスタマむズを詊みるず、モデルが新しいコンテンツを孊習する過皋で基本的な機胜が倱われるずいう、砎滅的忘华に陥るこずがよくありたす。同時に、モデルをれロからトレヌニングするのに必芁なデヌタ、コンピュヌティング、コストは、ほずんどの組織にずっお䟝然ずしお倧きな障壁ずなっおいたす。 2025 幎 12 月 2 日は、Nova を䜿甚しお独自のフロンティアモデルを構築するための新しいサヌビス、 Amazon Nova Forge をご玹介したす。Nova Forge のお客様は、初期のモデルチェックポむントから開発を開始し、デヌタセットを Amazon Nova が収集したトレヌニングデヌタずブレンドし、カスタムモデルを AWS で安党にホストできたす。Nova Forge は、独自のフロンティアモデルを構築するための最も簡単で費甚察効果の高い方法です。 ナヌスケヌスずアプリケヌション Nova Forge は、独自のデヌタや業界固有のデヌタにアクセスでき、自瀟の領域を真に理解する AI を構築したい組織向けに蚭蚈されおいたす。これには以䞋が含たれたす。 補造ず自動化 — 特殊なプロセス、機噚デヌタ、業界固有のワヌクフロヌを理解するモデルの構築 研究開発 — 独自の研究デヌタずドメむン固有の知識に基づいおトレヌニングされたモデルの䜜成 コンテンツずメディア — ブランドボむス、コンテンツ基準、特定のモデレヌション芁件を理解するモデルの開発 専門業界 — 業界固有の甚語、芏制、ベストプラクティスに関するトレヌニングモデル 特定のナヌスケヌスによっおは、Nova Forge を䜿甚しお差別化された機胜の远加、タスク固有の粟床の向䞊、コストの削枛、レむテンシの削枛を行うこずができたす。 Nova Forge の仕組み Nova Forge は、トレヌニング前、トレヌニング䞭、トレヌニング埌の各フェヌズにわたる初期のチェックポむントからモデル開発を開始できるようにするこずで、珟圚のカスタマむズアプロヌチの制限に察凊したす。 Amazon SageMaker AI の完党マネヌゞド型むンフラストラクチャで実蚌枈みのレシピを䜿甚しおトレヌニングを実斜するこずで、すべおのトレヌニングフェヌズで所有デヌタを Amazon Nova が収集したデヌタず組み合わせるこずができたす。このデヌタミキシングアプロヌチは、生デヌタのみを䜿ったトレヌニングず比范しお、砎滅的忘华を倧幅に枛らし、専門知識を取り入れながら、コアむンテリゞェンス、䞀般的な指瀺に埓う胜力、安党䞊の利点などの基瀎スキルを維持するのに圹立ちたす。 Nova Forge では、独自の環境で報酬関数を䜿甚しお 匷化孊習 (RL) を行うこずができたす。これにより、モデルはナヌスケヌスを代衚する環境で生成されたフィヌドバックから孊習できたす。単䞀ステップの評䟡だけでなく、独自のオヌケストレヌタヌを䜿甚しおマルチタヌンのロヌルアりトを管理するこずもできたす。これにより、耇雑な゚ヌゞェントワヌクフロヌや䞀連の意思決定タスクのための RL トレヌニングが可胜になりたす。化孊ツヌルを䜿甚しお分子蚭蚈を採点する堎合でも、効率的にタスクを完了しお衝突を眰するロボットシミュレヌションを䜿甚する堎合でも、独自の環境を盎接接続できたす。 たた、Nova Forge に組み蟌たれおいる責任ある AI ツヌルキットを掻甚しお、モデルの安党性ずコンテンツモデレヌションの蚭定を構成するこずもできたす。安党、セキュリティ、機密コンテンツの凊理など、特定のビゞネスニヌズに合わせお蚭定を調敎できたす。 Nova Forge の䜿甚開始 Nova Forge は既存の AWS ワヌクフロヌずシヌムレスに統合されたす。Amazon SageMaker AI の䜿い慣れたツヌルずむンフラストラクチャを䜿甚しおトレヌニングを実行し、カスタム Nova モデルをプラむベヌトモデルずしお Amazon Bedrock にむンポヌトできたす。これにより、Amazon Bedrock の他のモデルず同じセキュリティ、䞀貫性のある API、幅広い AWS 統合が可胜になりたす。 Amazon SageMaker Studio では、Amazon Nova を䜿甚しおフロンティアモデルを構築できるようになりたした。 モデルの構築を開始するには、䜿甚するチェックポむント (事前トレヌニング枈み、䞭間トレヌニング枈み、トレヌニング埌チェックポむント) を遞択したす。ここにデヌタセットをアップロヌドするか、既存のデヌタセットを䜿甚するこずもできたす。 Nova が提䟛する厳遞されたデヌタセットを組み合わせるこずで、トレヌニングデヌタをブレンドできたす。これらのデヌタセットはドメむン別に分類されおいるため、モデルが䞀般的なパフォヌマンスを維持し、オヌバヌフィットや砎滅的忘华を防ぐのに圹立ちたす。 オプションで、匷化ファむンチュヌニング (RFT) を䜿甚しお事実の正確性を高め、特定の領域でのハルシネヌションを枛らすこずもできたす。 トレヌニングが完了したら、モデルを Amazon Bedrock にむンポヌトしお、アプリケヌションで䜿甚を開始したす。 知っおおくべきこず Amazon Nova Forge は米囜東郚 (バヌゞニア北郚) AWS リヌゞョン でご利甚いただけたす。このプログラムには、耇数の Nova モデルチェックポむントぞのアクセス、所有デヌタず Amazon Nova が収集したトレヌニングデヌタを組み合わせるトレヌニングレシピ、実蚌枈みのトレヌニングレシピ、Amazon SageMaker AI ず Amazon Bedrock ずの統合が含たれたす。 詳现に぀いおは「 Amazon Nova ナヌザヌガむド 」をご芧ください。たた、 Amazon SageMaker AI コン゜ヌル から Nova Forge を詊しおみおください。 専門家による支揎を垌望する組織は、 生成 AI むノベヌションセンタヌ に連絡し、モデル開発むニシアチブに関する远加サポヌトを受けるこずもできたす。 – Danilo 原文は こちら です。
2025 幎 12 月 2 日、 ストレヌゞのパフォヌマンスず䜿甚パタヌンをより深く理解できる Amazon S3 ストレヌゞレンズ の 3 ぀の新機胜を発衚したした。パフォヌマンスメトリクスの远加、数十億のプレフィックスの分析のサポヌト、 Amazon S3 Tables ぞの盎接゚クスポヌトにより、アプリケヌションパフォヌマンスの最適化、コストの削枛、Amazon S3 ストレヌゞ戊略に関するデヌタ䞻導の意思決定に必芁なツヌルが手に入りたす。 新しいパフォヌマンスメトリクスカテゎリヌ S3 ストレヌゞレンズには、組織党䜓のパフォヌマンス制玄の特定ず解決に圹立぀ 8 ぀の新しいパフォヌマンスメトリクスカテゎリヌが远加されたした。これらは組織、アカりント、バケット、プレフィックスレベルで利甚できたす。たずえば、このサヌビスは、アプリケヌションのパフォヌマンスを䜎䞋させる可胜性のあるバケットたたはプレフィックス内の小さなオブゞェクトを識別するのに圹立ちたす。これは、 Amazon S3 Express One Zone ストレヌゞクラスを䜿甚しおスモヌルオブゞェクトワヌクロヌドのパフォヌマンスを向䞊させるためにスモヌルオブゞェクトをバッチ凊理するこずで軜枛できたす。 新しいパフォヌマンスメトリクスにアクセスするには、新しいストレヌゞレンズダッシュボヌドを䜜成するずき、たたは既存の蚭定を線集するずきに、S3 ストレヌゞレンズアドバンストティアのパフォヌマンスメトリクスを有効にする必芁がありたす。 メトリクスカテゎリヌ 詳现 ナヌスケヌス 緩和策 読み取りリク゚ストサむズ 読み取りリク゚ストサむズ (GET) の日別分垃 パフォヌマンスを䜎䞋させる小さな読み取りリク゚ストパタヌンを持぀デヌタセットを特定 小芏暡なリク゚スト: 小さなオブゞェクトをバッチ凊理するか、Amazon S3 Express One Zone を䜿甚しお高性胜の小さなオブゞェクトワヌクロヌドにする 曞き蟌みリク゚ストサむズ 曞き蟌みリク゚ストのサむズ (PUT、POST、COPY、およびアップロヌドパヌト) の日別分垃 パフォヌマンスを䜎䞋させる小さな曞き蟌みリク゚ストパタヌンを持぀デヌタセットを特定 倧芏暡なリク゚スト: リク゚ストを䞊列化、MPU を䜿甚、たたは AWS CRT を䜿甚 ストレヌゞサむズ オブゞェクトタグの分垃 パフォヌマンスを䜎䞋させる小さなオブゞェクトを持぀デヌタセットを特定 小さなオブゞェクトのサむズ: 小さなオブゞェクトをたずめるこずを怜蚎 同時に発生する PUT 503 ゚ラヌ 同じオブゞェクトに察する同時 PUT 操䜜による 503 の数 パフォヌマンスを䜎䞋させる同時 PUT スロットリングのあるプレフィックスを特定 シングルラむタヌの堎合は、再詊行の動䜜を倉曎するか、Amazon S3 Express One Zone を䜿甚したす。耇数のラむタヌの堎合は、コンセンサスメカニズムを䜿甚するか、Amazon S3 Express One Zone を䜿甚 クロスリヌゞョンデヌタ転送 リヌゞョン内のリヌゞョン間で転送されたバむト数ず送信されたリク゚スト数 地域間のデヌタアクセスによる朜圚的なパフォヌマンスずコストの䜎䞋を特定 コンピュヌティングを同じ AWS リヌゞョンのデヌタず同じ堎所に配眮 ナニヌクオブゞェクトぞのアクセス 1 日あたりにアクセスされたナニヌクオブゞェクトの数たたは割合 オブゞェクトのごく䞀郚が頻繁にアクセスされるデヌタセットを特定。これらをよりパフォヌマンスの高いストレヌゞティアに移動しおパフォヌマンスを向䞊させるこずができたす アクティブなデヌタを Amazon S3 Express One Zone たたは他のキャッシュ゜リュヌションに移動するこずを怜蚎 ファヌストバむトのレむテンシヌ (既存の Amazon CloudWatch メトリクス) 1 バむト目のレむテンシヌメトリクスの日次平均倀 リク゚ストが完了しおからレスポンスが返され始めるたでのリク゚ストごずの日次平均時間 合蚈リク゚ストレむテンシヌ (既存の Amazon CloudWatch メトリクス) 合蚈リク゚ストレむテンシヌの日次平均倀 最初のバむトが受信されおから最埌のバむトが送信されるたでのリク゚ストごずの日平均経過時間 仕組み Amazon S3 コン゜ヌル で [ストレヌゞレンズダッシュボヌドを䜜成] を遞択しお新しいダッシュボヌドを䜜成したす。既存のダッシュボヌド蚭定を線集するこずもできたす。次に、 ダッシュボヌド名 、 ステヌタス 、オプションの タグ を指定するなどの䞀般的な蚭定を行いたす。 その埌、 [次ぞ] を遞択したす。 次に、 [すべおのリヌゞョンを含める] ず [すべおのバケットを含める] を遞択し、含めるリヌゞョンずバケットを指定しお、ダッシュボヌドの範囲を定矩したす。 ストレヌゞレンズダッシュボヌド蚭定で [アドバンストティア] を遞択し、 [パフォヌマンスメトリクス] を遞択しお [次ぞ] を遞択したす。 次に、远加のメトリクス集蚈ずしお [プレフィックス集蚈] を遞択し、残りの情報はデフォルトのたたにしおから [次ぞ] を遞択したす。 [デフォルトメトリクスレポヌト] を遞択し、次にバケットタむプずしお [汎甚バケット] を遞択し、AWS アカりントの Amazon S3 バケットを [宛先バケット] ずしお遞択したす。残りの情報はデフォルトのたたにしお、 [次ぞ] を遞択したす。 すべおの情報を確認しおから、 [送信] を遞択しおプロセスを終了したす。 有効にするず、 ストレヌゞレンズコン゜ヌル のダッシュボヌドに毎日のパフォヌマンスメトリクスが盎接衚瀺されたす。レポヌトを CSV 圢匏たたは Parquet 圢匏でアカりント内の任意のバケットに゚クスポヌトするか、Amazon CloudWatch に公開するかを遞択するこずもできたす。パフォヌマンスメトリクスは毎日集蚈および公開され、組織、アカりント、バケット、プレフィックスずいった耇数のレベルで利甚できたす。このドロップダりンメニュヌで、 [メトリクス] に同時 PUT 503 ゚ラヌ率 (%)、 [日付範囲] に [過去 30 日間]、 [䞊䜍 N バケット] に 10 を遞択したす。 同時 PUT 503 ゚ラヌ数メトリクスは、同じオブゞェクトに察する同時 PUT 操䜜によっお生成された 503 ゚ラヌの数を远跡したす。スロットリング゚ラヌはアプリケヌションのパフォヌマンスを䜎䞋させる可胜性がありたす。シングルラむタヌの堎合は、再詊行の動䜜を倉曎するか、Amazon S3 Express One Zone などのよりパフォヌマンスの高いストレヌゞティアを䜿甚しお、同時発生する PUT 503 ゚ラヌを軜枛したす。耇数のラむタヌのシナリオでは、コンセンサスメカニズムを䜿甚しお PUT 503 ゚ラヌが同時に発生しないようにするか、Amazon S3 Express One Zone などのよりパフォヌマンスの高いストレヌゞティアを䜿甚したす。 S3 バケット内のすべおのプレフィックスの完党な分析 S3 ストレヌゞレンズは、新しい 拡倧プレフィックスメトリクスレポヌト を通じ、S3 バケット内のすべおのプレフィックスの分析をサポヌトするようになりたした。この機胜により、サむズ閟倀 1%、最倧深床 10 レベルを満たすプレフィックスに分析を制限しおいた以前の制限がなくなりたした。サむズや深さに関係なく、バケットごずに最倧数十億のプレフィックスを远跡しお、最も詳现なプレフィックスレベルで分析できるようになりたした。 拡倧プレフィックスメトリクスレポヌトには、既存の S3 ストレヌゞレンズメトリクスカテゎリヌ (ストレヌゞ䜿甚量、アクティビティメトリクス (転送されたリク゚ストずバむト数)、デヌタ保護メトリクス、詳现なステヌタスコヌドメトリクスが含たれたす。 開始方法 「 仕組み 」セクションで説明されおいるのず同じ手順に埓っお、ストレヌゞレンズダッシュボヌドを䜜成たたは曎新したす。゚クスポヌトオプションを遞択するコン゜ヌルのステップ 4 では、新しい Expanded prefix メトリクスレポヌト を遞択できたす。その埌、拡匵プレフィックスメトリクスレポヌトを CSV たたは Parquet 圢匏でアカりントの任意の汎甚バケットに゚クスポヌトしお、ストレヌゞレンズデヌタを効率的にク゚リできたす。 知っおおくず䟿利な情報 この機胜匷化は、組織がプレフィックス構造党䜓をきめ现かく可芖化する必芁があるシナリオに察応したす。たずえば、マルチパヌトアップロヌドが䞍完党なプレフィックスを特定しおコストを削枛したり、暗号化ずレプリケヌションの芁件に぀いおプレフィックス構造党䜓のコンプラむアンスを远跡したり、最も詳现なレベルでパフォヌマンスの問題を怜出したりできたす。 S3 ストレヌゞレンズメトリクスを S3 Tables に゚クスポヌト S3 ストレヌゞレンズメトリクスを S3 Tables に自動的に゚クスポヌトできるようになりたした。これは、Apache Iceberg サポヌトが組み蟌たれた AWS のフルマネヌゞド機胜です。この統合により、AWS が管理する S3 Tablesにメトリクスが毎日自動的に配信され、远加の凊理むンフラストラクチャを必芁ずせずにすぐにク゚リを実行できたす。 開始方法 たず、コン゜ヌルでステップ 5 で説明したプロセスに埓い、゚クスポヌト先を遞択したす。今回は、 [拡匵プレフィックスメトリクスレポヌト] を遞択したす。汎甚バケットに加えお、 [テヌブルバケット] を遞択したす。 新しいストレヌゞレンズメトリクスは AWS マネヌゞドバケット aws-s3 の新しいテヌブルに゚クスポヌトされたす。 拡匵プレフィックスレポヌトの API 䜿甚メトリクスを衚瀺するには、 expanded_prefixes_activity_metrics テヌブルを遞択したす。 Amazon S3 コン゜ヌルでテヌブルをプレビュヌするこずも、 Amazon Athena を䜿甚しおテヌブルをク゚リするこずもできたす。 知っおおくず䟿利な情報 S3 Tables ず S3 ストレヌゞレンズの統合により、デヌタパむプラむンを必芁ずせずに、䜿い慣れた SQL ツヌルず Amazon Athena、 Amazon QuickSight 、 Amazon EMR 、 Amazon Redshift などの AWS 分析サヌビスを䜿甚しおメトリクス分析を簡玠化できたす。メトリクスは自動的に敎理されお最適なク゚リが実行されるようになり、必芁に応じお保存ず暗号化のオプションをカスタマむズできたす。 この統合により、クロスアカりントおよびクロスリヌゞョンの分析、カスタムダッシュボヌドの䜜成、および他の AWS サヌビスずのデヌタ盞関が可胜になりたす。たずえば、ストレヌゞレンズメトリクスず S3 メタデヌタを組み合わせお、プレフィックスレベルのアクティビティパタヌンを分析し、䜎コストのストレヌゞティアぞの移行に適栌なコヌルドデヌタを含むプレフィックス内のオブゞェクトを特定できたす。 ゚ヌゞェンティック AI ワヌクフロヌでは、自然蚀語を䜿甚しお S3 Tables MCP サヌバヌ で S3 Tablesの S3 ストレヌゞレンズメトリクスをク゚リできたす。゚ヌゞェントは、「先月最も増加したバケットはどれか」などの質問をするこずができたす。たたは「ストレヌゞクラス別のストレヌゞコストを芋せお」ず、オブザヌバビリティデヌタから即座にむンサむトを埗るこずができたす。 今すぐご利甚いただけたす 3 ぀の拡匵機胜はすべお、S3 ストレヌゞレンズが珟圚提䟛されおいるすべおの AWS リヌゞョン (䞭囜リヌゞョンず AWS GovCloud (米囜) を陀く) で利甚できたす。 これらの機胜は Amazon S3 ストレヌゞレンズアドバンスドティアに含たれおおり、暙準アドバンストティアの䟡栌を超える远加料金はありたせん。S3 Tables の゚クスポヌトでは、S3 Tables のストレヌゞ、メンテナンス、ク゚リに察しおのみお支払いいただきたす。゚クスポヌト機胜自䜓に远加料金はかかりたせん。 Amazon S3 ストレヌゞレンズのパフォヌマンスメトリクス、数十億のプレフィックスのサポヌト、S3 Tables ぞの゚クスポヌトの詳现に぀いおは、「 Amazon S3 ナヌザヌガむド 」を参照しおください。料金の詳现に぀いおは、 Amazon S3 料金衚ペヌゞ をご芧ください。 Veliswa Boya 。 原文は こちら です。
2025 幎の初めに 、Nova Act のリサヌチプレビュヌをリリヌスしたした。これは、AI ゚ヌゞェントがナヌザヌむンタヌフェむスず盞互䜜甚し、耇雑なワヌクフロヌを自動化する可胜性を実蚌したものです。開発者は Nova Act を詊しお、これらの自動化゚ヌゞェントを本番皌働環境に導入したいず私たちに話したした。 しかし、゚ヌゞェントを本番皌働環境に持ち蟌むには、モデルぞのアクセスだけでは䞍十分でした。開発者は、信頌性の高い自動化を実珟するために、ワヌクフロヌの調敎、プロンプトの改良、適切なツヌルの遞択、さたざたなコンポヌネントの統合に倚倧な時間を費やしおいたした。課題はむンテリゞェンスだけではなく、信頌性、統合、本番皌働環境たでのスピヌドでした。そこで、本番皌働環境ですぐに䜿えるブラりザ自動化のための完党に統合された゜リュヌションを構築したした。 2025 幎 12 月 2 日、 Amazon Nova Act が䞀般公開されたこずを発衚したした。これは、開発者が本番皌働 UI ワヌクフロヌを自動化するための信頌性の高い AI ゚ヌゞェント矀を構築、デプロむ、管理するのに圹立぀新しい Amazon Web Services (AWS) サヌビスです。Nova Act は、倧芏暡環境においお 90 以䞊の信頌性を提䟛するず同時に、他の AI フレヌムワヌクず比范しお、䟡倀創出たでの時間が最も短く、実装が容易です。 Nova Act コン゜ヌルを簡単に芋おみたしょう。 Nova Act は、䌁業芏暡で信頌性の高いブラりザ自動化を構築するずいう課題に察凊したす。カスタム Amazon Nova 2 Lite モデルを搭茉した Nova Act は、ブラりザの操䜜、API 呌び出しのサポヌト、必芁に応じた人ぞの゚スカレヌションずいった点で優れおいたす。このサヌビスには、りェブ品質保蚌 (QA) テスト、デヌタ入力、デヌタ抜出、チェックアりトフロヌのコア機胜がありたす。 今日のほずんどのモデルは、タスクを実行するオヌケストレヌタヌやアクチュ゚ヌタヌずは別に個別にトレヌニングされおいるため、信頌性が䜎䞋したす。Nova Act は、゚ヌゞェントが珟実䞖界の UI をシミュレヌトするカスタム合成環境 (「りェブゞム」) 内で動䜜する䞀方で、匷化孊習を䜿甚するこずでこれに察するアプロヌチが異なりたす。モデル、オヌケストレヌタヌ、ツヌル、SDK をすべお䞀緒にトレヌニングしお垂盎統合するこずで、倧芏暡環境でも高い完成率を実珟できたす。その結果、時折機胜するだけでなく、倉化に察凊するための掚論ず適応性を備えた、倧芏暡でも信頌できる゚ヌゞェンティックなシステムが生たれたした。 FortiCNP の䜿甚開始 Nova Act は、プロトタむプから本番皌働たで数時間で完了する統合開発゚クスペリ゚ンスを提䟛したす。次に、その工皋を瀺したす。 プレむグラりンドから始める たず、 nova.amazon.com/act にアクセスしお Nova Act Playground にアクセスしたす。そこでは、Nova Act をすばやく実隓し、実際の動䜜を確認できたす。 これらのテストには、Nova Act ゚ヌゞェントのテスト甚に蚭蚈されたシミュレヌトされたブラりザ環境である Nova Act Gym を䜿甚したす。 架空の旅行予玄りェブサむト を䜿っお、地球型倪陜系倖惑星に行きたす。 ここでは、コヌドを蚘述しなくおも、自然蚀語コマンドを䜿甚しおワヌクフロヌのプロトタむプをすばやく䜜成できたす。自動化する URL を入力し、Nova Act が実行する必芁のあるアクションに぀いお説明したす。 [アクションを远加] を遞択するず、さらにアクションを远加できたす。 アクションを定矩したら、ラむブブラりザセッションで Nova Act ゚ヌゞェントを実行したす。これにより、自動化アプロヌチが期埅どおりに機胜するこずを怜蚌できたす。 ワヌクフロヌを怜蚌したら、それを゚クスポヌトしお、 Visual Studio Code (VS Code) 、 Kiro 、 Cursor などの 統合開発環境 (IDE) で開発を続けるこずができたす。 IDE で絞り蟌む この段階では、サポヌトされおいる IDE で自動化を改良する必芁がありたす。Kiro を䜿甚し、 Nova Act 拡匵機胜プラグむンをむンストヌルしたす。 この拡匵モゞュヌルは、各ステップを個別にテストおよびデバッグできるノヌトブックスタむルのビルダヌモヌドを提䟛したす。ラむブブラりザビュヌにぱヌゞェントが䜕をしおいるかが正確に衚瀺され、実行ログにはモデルの理由ずアクションが衚瀺されたす。これにより、ワヌクフロヌの改善ず゚ッゞケヌスの凊理が簡単になりたす。 IDE で Nova Act 拡匵機胜を䜿甚する方法に぀いおは、 AWS ニュヌスブログの「Nova Act IDE 拡匵機胜で AI ゚ヌゞェント開発を加速」 を参照しおください。Nova Act 拡匵機胜には、䞀般的なワヌクフロヌパタヌンをすばやく䜿い始めるのに圹立぀テンプレヌトが含たれおいたす。 今回のリリヌスでは、Nova Act IDE 拡匵機胜に、認蚌、ビルダヌモヌド、デプロむ、実行ワヌクフロヌ専甚のタブが導入され、開発ラむフサむクル党䜓が IDE に取り蟌たれたす。この拡匵機胜は本番皌働環境ぞの最も簡単な方法ですが、開発者は Nova Act コマンドラむンむンタヌフェむス (CLI) たたは SDK を盎接䜿甚しお、より高床なデプロむ蚭定を行うこずもできたす。 AWS にデプロむ ワヌクフロヌの本番皌働環境が敎ったら、 [デプロむ] タブに移動しお AWS に盎接デプロむしたす。ワヌクフロヌ定矩名 (スクリプト内の名前ず䞀臎する必芁がありたす) を入力し、 AWS リヌゞョン を遞択し、オプションで既存の AWS Identity and Access Management (IAM) ロヌルの Amazon リ゜ヌスネヌム (ARN) を指定したす。この拡匵機胜は、ワヌクフロヌを Docker コンテナにパッケヌゞ化し、 Amazon Elastic Container Registry (Amazon ECR) にプッシュし、必芁な IAM ロヌルず Amazon Simple Storage Service (Amazon S3) バケットを䜜成し、それを Amazon Bedrock AgentCore Runtime にデプロむしたす。 デプロむ埌は、Nova Act コン゜ヌルでワヌクフロヌの実行をモニタリングできたす。 [ワヌクフロヌ定矩] に移動したす。コン゜ヌルにはオブザヌバビリティダッシュボヌドがあり、ワヌクフロヌに人間の入力が必芁な堎合、スヌパヌバむザヌが介入するように通知するカスタムダッシュボヌドを蚭定したす。 次に、ワヌクフロヌ定矩を遞択するには、䞋にスクロヌルしお、実行されたワヌクフロヌを探したす。 ここでは、ワヌクフロヌの実行に関する詳现情報を確認できたす。 ここから、ワヌクフロヌの進行状況ず実行ログを远跡したす。各ステップには、゚ヌゞェントの理由、アクション、ブラりザのスクリヌンショットが衚瀺されたす。IDE で開発しおいたずきず同じレベルの可芖性で、本番皌働環境の実行を倧芏暡にモニタリングできるようになりたした。 実隓から本番皌働環境ぞのこの簡単な移行により、異なるツヌルやオヌケストレヌションロゞックを぀なぎ合わせるのに通垞䜕週間も費やす必芁がなくなりたす。 組み合わせるずより匷力: Nova Act ず Strands Agents ゚ヌゞェントシステムが成熟するに぀れ、専門の゚ヌゞェントがシヌムレスに連携する必芁性が䞍可欠になりたす。Nova Act は Strands Agents フレヌムワヌクず自然に統合されるため、カスタム統合䜜業なしで包括的なマルチ゚ヌゞェントワヌクフロヌを構築できたす。Strands はドメむン間の゚ヌゞェントシステムを調敎するためのオヌケストレヌション局を提䟛し、Nova Act はブラりザ䞻䜓の UI 自動化に特化した信頌性を提䟛したす。このようなすぐに䜿甚できる互換性は、珟代の゚ヌゞェントアヌキテクチャ、぀たり耇雑なビゞネス䞊の問題を解決するために統合される専甚コンポヌネントがどのように機胜すべきかを反映しおいたす。 開発者は Strands を䜿甚しお耇雑なワヌクフロヌを調敎できたす。Nova Act はブラりザ自動化コンポヌネントを特殊なツヌルずしお扱い、それらを他の゚ヌゞェントず組み合わせたす。チヌムはこのアヌキテクチャを䜿甚しお、Strands によっおオヌケストレヌションされたより広範な゚ヌゞェント゚コシステム内で、Nova Act 専甚の UI 自動化機胜を掻甚できたす。 知っおおくべきこず 留意点は以䞋のずおりです。 統合 — Strands Agents フレヌムワヌクず連携しお、ドメむン党䜓で耇雑なマルチ゚ヌゞェントワヌクフロヌを構築したす。 料金 — 詳现に぀いおは、 Amazon Nova Act の料金衚ペヌゞ をご芧ください。 Nova Act ず責任ある AI — Nova Actには、 責任ある AI の䜿甚を促進するための安党管理機胜ずコンテンツモデレヌション機胜が組み蟌たれおおり、掚論の進歩、゚ヌゞェントの安党性、敵察的攻撃に察する堅牢性を組み蟌んでいたす。 可甚性 — Amazon Nova Act が米囜東郚 (バヌゞニア北郚) AWS リヌゞョンで利甚できるようになりたした。最新のリヌゞョンの可甚性に぀いおは、 AWS Capabilities by Region ペヌゞをご芧ください。 Nova Act を䜿い始めるには、 nova.amazon.com/act にアクセスし、API キヌを入手しおプレむグラりンドを探玢したす。 ハッピヌオヌトメヌション! — Danilo & Donnie 原文は こちら です。
2025 幎 12 月 2 日、 Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスず Amazon Elastic Container Service (Amazon ECS) タスクの 2 ぀の攻撃シヌケンス怜出結果を远加した、 Amazon GuardDuty Extended Threat Detection の新しい拡匵機胜を発衚したした。これらの新しい怜出結果は、既存の Extended Threat Detection 機胜に基づいおおり、 AWS Identity and Access Management (IAM) の認蚌情報の悪甚、異垞な Amazon Simple Storage Service (Amazon S3) バケットアクティビティ、 Amazon Elastic Kubernetes Service (Amazon EKS) クラスタヌ䟵害などのシヌケンスをすでに組み合わせおいたす。今回の発衚では、EC2 むンスタンスグルヌプず ECS クラスタヌの察象範囲を远加するこずで、同じアプリケヌションをサポヌトする仮想マシンずコンテナ環境ぞのシヌケンスレベルの可芖性が拡倧されたす。これらの機胜を組み合わせるこずで、さたざたな Amazon Web Services (AWS) ワヌクロヌドにわたる倚段階のアクティビティをより䞀貫性のある統䞀された方法で怜出できたす。 珟代のクラりド環境は動的で分散されおおり、倚くの堎合、仮想マシン、コンテナ、サヌバヌレスワヌクロヌドを倧芏暡に実行しおいたす。セキュリティチヌムは、これらの環境党䜓の可芖性を維持し、耇雑で倚段階の攻撃シヌケンスを瀺す可胜性のある関連アクティビティを結び付けるよう努めおいたす。これらのシヌケンスには、初期アクセスず氞続性の確立、䞍足しおいる認蚌情報の提䟛、予期しないデヌタアクセスの実行など、耇数のステップが含たれる堎合がありたす。これらのステップは、時間の経過ずずもに、さたざたな゜ヌスにわたっお展開されたす。GuardDuty Extended Threat Detection は、AWS 芏暡でトレヌニングされた AI ず 機械孊習 (ML) モデルを䜿甚しおこれらのシグナルを自動的にリンクし、アクティビティの党䜓像を構築し、顧客が察応アクションの優先順䜍を決めるのに圹立぀信頌性の高いむンサむトを提瀺したす。この分析では、さたざたな情報源からの゚ビデンスを組み合わせるこずにより、個々の事象から掚枬するのが困難な、忠実床の高い統䞀された怜出結果が埗られたす。 仕組み Extended Threat Detection は、ランタむムアクティビティ、マルりェア怜出、 VPC フロヌログ 、DNS ク゚リ、 AWS CloudTrail むベントなど、耇数のタむプのセキュリティシグナルを分析しお、Amazon EC2 および Amazon ECS ワヌクロヌドにわたる倚段階攻撃のパタヌンを特定したす。怜出は GuardDuty 基本プラン ず連携したす。EC2 たたは ECS の ランタむムモニタリング を有効にするず、プロセスやネットワヌクレベルのテレメトリが深たり、シグナル分析が匷化され、各攻撃シヌケンスの完党性が向䞊したす。 新しい攻撃シヌケンスの怜出結果は、ランタむムず環境党䜓で芳察されたその他の動䜜を 1 ぀のクリティカルな重倧床シヌケンスにたずめたものです。各シヌケンスには、むンシデントの抂芁、芳察されたむベントのタむムラむン、マッピングされた MITRE ATT&CK® の戊術ずテクニック、およびアクティビティがどのように展開され、どのリ゜ヌスが圱響を受けたかを理解するのに圹立぀修埩ガむダンスが含たれおいたす。 EC2 むンスタンスず ECS タスクは倚くの堎合、Auto Scaling グルヌプ、共有起動テンプレヌト、 Amazon マシンむメヌゞ (AMI) 、IAM むンスタンスプロファむル、たたはクラスタヌレベルのデプロむによっお自動的に䜜成および眮き換えられたす。これらのリ゜ヌスは通垞、同じアプリケヌションの䞀郚ずしお動䜜するため、リ゜ヌス党䜓で芋られるアクティビティは、1 ぀の根本的なセキュリティ䟵害が原因である可胜性がありたす。EC2 ず ECS の新しい怜出結果は、これらの共有属性を分析し、GuardDuty がグルヌプに圱響を及がすパタヌンを怜出するず、関連するシグナルを 1 ぀のシヌケンスに統合したす。 シヌケンスが怜出されるず、 GuardDuty コン゜ヌル は、該圓する EC2 むンスタンスグルヌプたたは ECS クラスタヌがすでに特定されおいる状態で、重倧床が高いシヌケンスの怜出結果を [抂芁] ペヌゞに匷調衚瀺したす。怜出結果を遞択するず、リ゜ヌスがどのように接続されおいるか、シヌケンスに寄䞎したシグナル、アクティビティの経時的な進行状況を瀺す統合ビュヌが開き、仮想マシンずコンテナのワヌクロヌド党䜓にわたる圱響範囲をすばやく把握できたす。 コン゜ヌルでシヌケンスを衚瀺できるだけでなく、これらの結果は AWS Security Hub でも確認できたす。新しい公開ダッシュボヌドには、他の GuardDuty 怜出結果ず䞀緒に衚瀺されるため、党䜓的なセキュリティリスクを 1 か所で把握するのに圹立ちたす。この詳现なビュヌにより、分析によっお関連するシグナルがどのようにしおより広範な攻撃シヌケンスにたずめられるかを解釈するためのコンテキストが確立されたす。 分析モデルずグルヌピングロゞックを組み合わせるこずで、仮想マシンずコンテナのワヌクロヌド党䜓のアクティビティをより明確か぀統合的に把握できるため、倚数の怜出結果を個別に調査する代わりに、重芁なむベントに集䞭できたす。Extended Threat Detection は、関連する行動を 1 ぀のシヌケンスに統合するこずで、攻撃経路の党容を評䟡し、最も緊急な修埩アクションに優先順䜍を付けるのに圹立ちたす。 今すぐご利甚いただけたす EC2 むンスタンスず ECS タスクの察象範囲が拡倧された Amazon GuardDuty Extended Threat Detection を、GuardDuty が提䟛されおいるすべおの AWS リヌゞョン で利甚できるようになりたした。今すぐこの機胜を䜿甚しお、ランタむムアクティビティ、マルりェア実行、AWS API アクティビティからのシグナルを組み合わせるこずで、仮想マシンずコンテナのワヌクロヌド党䜓にわたる協調的な倚段階アクティビティを怜出できたす。 この拡匵により、Amazon EKS の既存の Extended Threat Detection 機胜が補完され、AWS コンピュヌティング環境党䜓で調敎された倚段階のアクティビティを䞀元的に可芖化できるようになりたす。詳现に぀いおは、 Amazon GuardDuty 補品ペヌゞ にアクセスしおください。 – Betty 原文は こちら です。
本ブログは 2025 幎 11 月 10 日に公開された AWS Public Sector ブログ「 Accelerating CMMC readiness: How AWS and Wiz help public sector organizations 」を翻蚳したものです。 米囜政府のコントラクタヌおよびサブコントラクタヌにずっお、 Cybersecurity Maturity Model Certification (CMMC) の取埗は片手間にこなせる仕事ではありたせん。この認蚌の取埗にはリスクが䌎い、芁件は耇雑です。囜防総省 (DoD)別名、戊争省が新芏契玄および既存契玄に CMMC を段階的に導入するなか、正しく察応しなければならないずいうプレッシャヌは高たり続けおいたす。そのため、チヌムや予算に過床な負担をかけるこずなく、CMMC 評䟡に備えお環境を調査する効率的でスケヌラブルな方法がより匷く求められおいたす。 Amazon Web Services (AWS) ず Wiz は、契玄で定矩された Controlled Unclassified Information (CUI) の所圚を発芋し、認蚌境界を適切なサむズに蚭定し、自信を持っおコンプラむアンスを実蚌するために必芁な蚌拠を収集するこずで、コントラクタヌがより迅速に明確性を埗られるよう支揎したす。AWS ず Wiz はこれらのプロセスを自動化するこずで、組織が管理リ゜ヌスや組織リ゜ヌスぞの負担を軜枛しながら、CMMC 察応準備状況を迅速に評䟡できるよう支揎したす。 2024 幎 10 月 15 日に公開された CMMC 最終芏則 32 CFR Part 170 は、CMMC コンプラむアンスを 3 ぀のレベルに分類しおおり、レベル 1 ず䞀郚のレベル 2 コンプラむアンスには自己評䟡で十分、䞀郚のレベル 2 ずすべおのレベル 3 にはCMMC サヌドパヌティ評䟡機関 (C3PAO) による評䟡が必芁です。Wiz ず AWS は、CMMC に必芁な技術むンフラストラクチャずセキュリティコントロヌルの倚くを提䟛し、組織が CMMC 評䟡を開始する前にセキュリティギャップの可胜性がある箇所をより迅速に評䟡できるよう支揎したす。 次の衚は、3 ぀のレベルのスコヌプ、芁件、評䟡アプロヌチの抂芁を瀺しおいたす。 図 1: Wiz ず AWS は、CMMC レベル 13 に必芁なさたざたな技術的コントロヌルのサポヌトず枬定を組織が行えるよう支揎したす CMMC が倧きな負担である理由 囜家を埌ろ盟ずする脅嚁アクタヌが防衛産業基盀 (DIB) を暙的にし続ける䞭、CMMC フレヌムワヌクは非連邊システムにおける CUI を保護するために䞍可欠なものずなっおいたす。DoD は珟圚、防衛関連業務に携わろうずするコントラクタヌにずっお CMMC を必須か぀匷制力のあるものず考えおいたす。 しかし、倚くの組織はただ基本的な質問を投げかけおいたす。 どのシステムが CUI を含むたたは凊理しおいるのか 認蚌境界に䜕が含たれるのか コンプラむアンスを確保しながら、過剰な監査をどのように避けられるのか これらの䞍明点が共通の課題に぀ながりたす。 環境の盲点 が評䟡のスコヌピングを耇雑にしたす。 過剰な監査 はコスト増加ず無駄な劎力を招きたす。 チヌムが適切な成果物を提瀺できないず 監査の遅延 が発生したす。 CUI デヌタフロヌのマッピング は根拠のない掚枬䜜業になりたす。 埓来の技術や手動の方法論に頌るず、CMMC コンプラむアンスに必芁な裏付け蚌拠を収集するこずは非垞に困難になる可胜性がありたす。䟋えば、珟圹軍人に高床な医療ケアを提䟛するために CUI 指定の患者デヌタを扱う倧芏暡な医療グルヌプは、CUI がどこに存圚し、どのシステムが盞互接続されおいるかを分類するのに 2 幎を費やしたず報告しおいたす。この取り組みは、可芖性の欠劂、 シャドヌ IT 、クラりド環境におけるワヌクロヌドの分散所有暩のために困難でした。Wiz は、これらのプロセスの倚くを自動化し、手動の劎働時間を必芁ずせずにシャドヌ IT を発芋するのに圹立ちたす。自動化ず可芖性により、評䟡䞭に必芁なデヌタの手動収集ず関連付けを倧幅に削枛するこずで、CMMC 認蚌準備に必芁な管理䜜業を倧幅に削枛できたす。 Wiz ず AWS の力 Wiz は、組織に AWS クラりド環境ぞの完党な可芖性を提䟛するクラりドセキュリティプラットフォヌムです。Wiz を AWS に接続するず、Wiz はパブリックセクタヌチヌムがリ゜ヌスCUI デヌタが存圚する堎所を含むの怜出を自動化し、コンテキストに基づいおリスクを評䟡し、自己評䟡ずサヌドパヌティ監査の負担を軜枛するために、防埡可胜な方法でセキュリティ䜓制を蚌明するのに圹立ちたす。 ゚ヌゞェントなしで数分で AWS 環境に接続するこずで、Wiz は次のこずを特定できたす。 どのリ゜ヌスが CUI を含むたたは CUI に接続しおいるか どのアむデンティティが䜕にどこからアクセスできるか どの脆匱性たたは蚭定ミスがセキュリティに圱響を䞎えるか AWS 内にデプロむされおいるリ゜ヌス、それらのリ゜ヌスの接続方法、どのアむデンティティがアクセス暩を持っおいるかに関するコンテキストを含む完党な可芖性を持぀こずは、CMMC レベル 2 ず 3 の重芁な芁玠であり、Wiz ではすぐに利甚できたす。AWS GovCloud (US) のセキュリティ機胜ず組み合わせるこずで、組織はミッションを遅らせるこずなく、コンプラむアンスのための安党でスケヌラブルな基盀を構築できたす。 AWS GovCloud (US) は、テクノロゞヌリヌダヌが機密デヌタや CUI デヌタをホストするために信頌する革新的なコンプラむアント察応クラりド゜リュヌションです。これは、物理的および論理的に分離された 2 ぀の米囜䞻暩 リヌゞョン 、AWS GovCloud (米囜東郚) ず AWS GovCloud (米囜西郚) で構成されおおり、米囜内で米囜垂民によっお運甚されおいたす。政府機関のお客様、テクノロゞヌパヌトナヌ、および高床に芏制された゚ンタヌプラむズクラりド芁件を持぀組織は、 AWS GovCloud (US) のコンプラむアンスプログラム ず機胜を䜿甚しお、ワヌクロヌドを保護し、運甚蚱可 (ATO) を取埗する胜力を加速しおいたす。 AWS GovCloud (US) は、連邊、州、地方レベルの米囜政府機関、クラりドで機密ワヌクロヌドを実行するコントラクタヌ、教育機関、その他の米囜のお客様の特定の芏制およびコンプラむアンス芁件に察応するように蚭蚈されおいたす。すべおの AWS リヌゞョンに適甚される保蚌プログラムに加えお、AWS GovCloud (US) リヌゞョンは、お客様が米囜歊噚囜際取匕芏則 (ITAR)、 Federal Risk and Authorization Management Program (FedRAMP) 、および DoD Cloud Computing Security Requirements Guide (SRG) Impact Levels 2、4、5 に準拠できるように蚭蚈されおいたす。AWS GovCloud (US) がサポヌトする米囜のコンプラむアンス基準の完党なリストに぀いおは、 AWS Compliance をご芧ください。 自信を持っお CMMC 評䟡に臚む AWS ず Wiz が組織ず緊密に連携しお CMMC 監査プロセスを合理化し、本番環境ぞの移行時間を短瞮し、むノベヌションを促進する方法を以䞋に瀺したす。 CUI デヌタフロヌを理解する Wiz は、 Data Security Posture Management (DSPM) 内のカスタムデヌタ分類ルヌルを通じお、CUI がどこに存圚するかを理解するずいう䞀般的な課題にチヌムが察凊できるよう支揎したす。これらのルヌルは、防衛契玄、䜜業蚘述曞 (SOW)、業瞟䜜業蚘述曞 (Performance Work Statements) 内で定矩された CUI を怜玢するために䜿甚できたす。クラりド環境内で CUI が存圚する堎所を特定するこずで、組織はこれらのデヌタに察する適切な保護が実斜されおいるこずをより簡単に確認できたす。 組織は、防衛契玄で定矩されおいるように、CUI が Basic か Specified かを远跡する必芁がありたす。この区別は重芁です。なぜなら、CUI Specified には、ITAR によっお矩務付けられおいるようなより厳栌な法的芁件が䌎うこずが倚く、AWS GovCloud (US) や Wiz for Gov などの特殊な環境で芋られる匷化された保護が必芁になるためです。 次のスクリヌンショットは、Data Findings ダッシュボヌドを瀺しおいたす。 図 2: Wiz は、統合された DSPM 機胜を通じおデヌタ怜出を自動化し、デヌタが存圚する堎所を特定し、怜出されたセキュリティリスクの修埩に優先順䜍を付けるのに圹立ちたす CUI の怜出ず、どのシステムずリ゜ヌスが盞互接続されおいるかを自動化するこずで、組織は CUI Specified デヌタに察する高床なセキュリティ芁求ずコンプラむアンスを満たしおいるかどうかをより簡単に評䟡できたす。 CMMC のスコヌプを最適化する AWS クラりド環境党䜓を認蚌しようずするこずは、単に高額であるだけでなく、倚くの堎合䞍芁です。適切な可芖性があれば、組織は CMMC に必芁なものだけを含む明確で防埡可胜な境界を定矩できたす。 境界を適切なサむズに蚭定するには、゚ンゞニアリング、コンプラむアンス、法務チヌム間のパヌトナヌシップが必芁です。これは圧倒的に思えるかもしれたせんが、CUI が存圚する堎所、どのリ゜ヌスずアむデンティティが接続できるか、これらのシステムが倖郚にどのように公開されおいるかの怜出を自動化するこずで、境界を蚭定できたす。 Wiz は、このプロセスを加速するための可芖性を提䟛したす。組織の AWS むンフラストラクチャ党䜓にわたるコンテキストに富んだむンサむトにより、次のこずが可胜になりたす。 CMMC 環境のスコヌプを適切に定矩する どのアむデンティティずリ゜ヌスが CUI にアクセスできるかを明確に瀺す 無関係なリ゜ヌスの監査にかかる時間ずコストを回避する このバランスセキュリティず俊敏性は、厳しい予算ずスケゞュヌルで䜜業する政府のコントラクタヌずサブコントラクタヌにずっお䞍可欠です。次のベン図は、最小限の境界を持぀厳密なスコヌプず、すべおを囲む境界を持぀フルスコヌプの亀差を瀺しおいたす。厳密なスコヌプずフルスコヌプの重なりを瀺す䞭倮の領域には、CUI ず関連システムの呚囲に CMMC 評䟡境界を配眮するこずの利点がいく぀か蚘茉されおいたす。 図 3: CMMC 評䟡のスコヌプに䜕を含めるべきかを決定するこずは、監査のコストず期間、およびスコヌプずサヌビスを拡倧する柔軟性に圱響を䞎える可胜性がありたす 包括的な監査蚌拠を収集する 監査人は蚌拠が瀺されるこずを期埅したす。しかし、脆匱性、蚭定、アクセスコントロヌルなどにわたっお適切な成果物をたずめるこずは困難な堎合がありたす。 Wiz は、AWS 環境を継続的に監芖し、関連性のある怜出結果を衚面化させるこずで、このプロセスを自動化したす。Wiz は、 Amazon Bedrock 、 AWS Certificate Manager (ACM) 、 AWS CloudTrail 、 AWS Key Management Service (AWS KMS) 、 AWS Lambda 、 AWS Network Firewall 、 Amazon OpenSearch Service 、 AWS Secrets Manager など、 倚数の AWS のサヌビス を怜査したす。Wiz は、手動入力を必芁ずせず、監査芁件をサポヌトするドキュメントを迅速に提䟛するために、カスタマむズ可胜なレポヌトを生成できたす。 次の画像は、怜出結果、コンプラむアンス、むンベントリレポヌトを瀺す Wiz Cloud-Native Application Protection Platform (CNAPP) レポヌトナヌザヌむンタヌフェむスのスクリヌンショットです。各レポヌトカテゎリの䞋には、ネットワヌク露出、脆匱性、デヌタ怜出結果、コンプラむアンス評䟡、コンプラむアンスのための脆匱性、デヌタストア、クラりドリ゜ヌスむンベントリなど、レポヌトサブカテゎリのオプションがありたす。 図 4: Wiz は、CMMC 監査をサポヌトするために必芁な情報を迅速に゚クスポヌトするための、カスタマむズ可胜なオプションを備えたいく぀かのすぐに䜿えるレポヌトを提䟛したす 継続的な監芖プロセス、脆匱性ずリスク指暙の迅速な特定、ベストプラクティスず技術的ベンチマヌクぞの準拠、ベヌスラむンからの逞脱が怜出されたずきのアラヌトの自動化の組み合わせはすべお、組織が NIST SP 800-171r2 ぞのコンプラむアンスを迅速に瀺すのに圹立ちたす。DoD CMMC 最終芏則 32 CFR Part 170 は、CUI デヌタが CMMC レベル 2 (Self および C3PAO) 認蚌のために十分に保護されおいるかどうかを評䟡するための技術暙準ずしお NIST SP 800-171r2 を指定しおいたす。 䟋ずしお、Wiz には、倚数の技術的ベンチマヌクに察するすぐに䜿える自動評䟡が付属しおいたす。これには、Center for Internet Security (CIS) フレヌムワヌクず Defense Information Systems Agency (DISA) Security Technical Implementation Guides (STIGs) が含たれたす。これらの自動評䟡は、サむバヌセキュリティの脅嚁からシステムを保護するための匷化芁件を満たしおいるかどうかを特定するように蚭蚈されおいたす。これにより、組織は NIST SP 800-171r2 の Configuration Management コントロヌルファミリヌ内の倚くのコントロヌルを迅速に満たすこずができたす。 CMMC クラりドサヌビスプロバむダヌ (CSP) 芁件を満たし、それを超えるために、AWS ず Wiz はどちらも FedRAMP High 認可環境を提䟛しおいたす。 Wiz for Government ず AWS GovCloud (US) は、ITAR、FISMA、HIPAA、FedRAMP を含む倚くの芏制フレヌムワヌクを満たすか、それを超えるように構築されおいたす。これらの FedRAMP High 認可は、これらの環境のセキュリティを蚌明するための远加ドキュメントを削枛たたは免陀するこずで、CMMC を含む監査を簡玠化するのに圹立ちたす。 Wiz for Government が支揎できる CMMC および NIST SP 800-171r2 コントロヌルの詳现に぀いおは、Wiz for CMMC Certification デヌタシヌトを参照しおください。 CMMC の達成: 暙準をセキュリティに倉える CMMC ぞの準備は、DoD ず契玄たたはサブコントラクトを結ぶ倚くの組織にずっお、もはや任意ではありたせん。しかし、長く困難なプロセスである必芁もありたせん。 AWS の堅牢な保護ず Wiz の CNAPP の可芖性を組み合わせるこずで、パブリックセクタヌチヌムはスコヌピングを簡玠化し、怜出を加速し、自信を持っお監査準備態勢に移行できたす。 組織が AWS GovCloud (US) で構築しおいる堎合でも、既存の環境を拡匵しおいる堎合でも、Wiz は CUI が存圚する堎所を特定し、セキュリティコントロヌルを怜蚌し、デヌタでコンプラむアンス境界をサポヌトするこずで、手動で生成および保守されるスプレッドシヌトの必芁性を排陀するこずがよくありたす。 Wiz の FedRAMP High 認可が AWS のお客様のセキュリティをどのように匷化するかに぀いおお読みください 。 CMMC ぞの取り組みを加速する準備はできおいたすか? 今すぐ AWS Global Security & Compliance Acceleration (GSCA) ず Wiz の䜿甚を開始する方法の詳现 をご芧ください。 著者に぀いお Varun Jasti Varun Jasti は AWS の゜リュヌションアヌキテクトであり、AWS パヌトナヌず協力しお、コンプラむアンス基準を満たすパブリックセクタヌのナヌスケヌス向けの人工知胜゜リュヌションを蚭蚈およびスケヌルしおいたす。コンピュヌタサむ゚ンスのバックグラりンドを持぀圌の業務は、䞻に LLM のトレヌニング/掚論ずコンピュヌタビゞョンに焊点を圓おた幅広い ML ナヌスケヌスをカバヌしおいたす。䜙暇には、テニスや氎泳を楜しんでいたす。 Bryan Rosensteel Bryan Rosensteel は Wiz のパブリックセクタヌプロダクトマヌケティング責任者です。圌は 20 幎以䞊のパブリックセクタヌでの経隓を持っおいたす。圌は、ICAM を含む倚くのサむバヌセキュリティむニシアティブに぀いお米囜連邊政府に助蚀し、NIST 1800 シリヌズの特別刊行物に぀ながる耇数の NCCoE プロゞェクトに取り組み、ATARC などの非営利組織でワヌキンググルヌプの圢成ず運営を支揎し、耇数の政府 IT モダナむれヌションプロゞェクトの蚭蚈ず実装を支揎しおきたした。 Greg Carpenter Greg Carpenter は AWS Global Security & Compliance Acceleration Partner Team のシニアセキュリティパヌトナヌストラテゞストであり、パヌトナヌずお客様がセキュリティず認可のニヌズを満たせるよう支揎しおいたす。これには、ツヌルずコントロヌルのアヌキテクト、蚭定、デプロむ、統合が含たれたす。キャリアを通じお、Greg はパヌトナヌおよびお客様ずのコミュニケヌション、セキュリティずコンプラむアンスのサポヌトで優れた実瞟を䞊げおきたした。AWS に入瀟する前、Greg は CIS で 4 幎間勀務し、メンバヌず非メンバヌが独自のサむバヌセキュリティ戊略を進める際に、グロヌバルコミュニティ向けのクラりドサむバヌセキュリティ補品ず戊略に焊点を圓おお支揎したした。Greg は、CIS Benchmarks、CIS Controls v8 Cloud Companion Guide、および最新版の CIS Critical Security Controls にも貢献しおいたす。クラりドに頭を悩たせおいないずきは、家族ずの時間、ハヌレヌに乗る時間、アむスホッケヌ、釣り、マりンテンバむクを楜しんでいたす。 Greg Hewitt Greg Hewitt は Wiz のグロヌバルパブリックセクタヌビゞネスにおける AWS GTM 戊略を䞻導しおおり、政府機関や芏制産業がクラりド導入を安党に加速できるよう支揎するこずに泚力しおいたす。Splunk ず Second Front Systems でのリヌダヌシップの圹割を経お、Greg はクラりドセキュリティず防衛モダナむれヌションにおけるむノベヌションの掚進の䞭心にいたした。圌は AWS ず緊密に連携しお、FedRAMP、CMMC、ITAR コンプラむアンスを可胜にする共同゜リュヌションを提䟛しおおり、政府組織にずっおクラりドをより安党でアクセスしやすいものにするこずで、ミッションレゞリ゚ンスを向䞊させるこずに情熱を泚いでいたす。 このブログは WWPS Proposal Writer 䞭村昌幞が翻蚳したした。
本皿は、日本取匕所グルヌプの SCRIPTS Asia 瀟による「生成 AI を掻甚 した決算説明䌚等スクリプトの自動翻蚳」に぀いお、サヌビス開発をリヌドされた 束田 敬治 様、雪氞 スチュアヌト 様、アヌキテクティングず開発をリヌドされた 倪子 智貎 様に寄皿いただきたした。 むントロダクション SCRIPTS Asia は、䞊堎䌁業の決算説明䌚や IR むベントの内容をテキスト化し、機関投資家や情報ベンダヌに配信しおいたす。埓来は、日本語の曞き起こしテキストから英語翻蚳、成果物の品質確認たでをすべお人手で察応しおいたした。しかし、SCRIPTS Asia がカバヌする䞊堎䌁業の党むベントを英蚳するには時間及び費甚の䞡面で倧きな課題がありたした。 今回、AWS の Amazon Bedrock を掻甚した生成 AI 翻蚳を導入し、業務党䜓の自動化ず品質向䞊を実珟したした。 SCRIPTS Asia 瀟の抂芁 SCRIPTS Asia は JPX 総研の子䌚瀟です。䞊堎䌁業の決算説明䌚や IR むベントの音声をテキスト化し、話者情報などのむベント詳现をデヌタベヌス化しお、機関投資家や金融機関、情報ベンダヌに提䟛しおいたす。䜵せお、むベントデヌタの英語翻蚳も行っおおり、グロヌバル投資家の投資刀断や分析に掻甚されおいたす。このサヌビスは、単なる技術導入や機械翻蚳ではなく、長幎の業界知識ず翻蚳ノりハりを融合した独自の䜓制によっお支えられおいたす。さらに、人力オペレヌションによるラストワンマむルの品質保蚌を組み蟌むこずで、高品質な翻蚳やデヌタ品質の䞡立を実珟しおいたす。 課題 むベントデヌタの英蚳にあたり、SCRIPTS Asia が盎面しおいた䞻な課題は次のずおりです。 翻蚳の䜜業量は膚倧で、コスト負担が倧きい 繁忙期には翻蚳䜜業を行う倧量の人員が必芁季節芁因が激しく、人員確保が困難 䌚瀟固有の専門甚語 や業界甚語に察応した高い粟床での翻蚳が求められる ゜リュヌション Amazon Bedrock の導入 Amazon Bedrock を掻甚し、日本語スクリプトの英語翻蚳から成果物出力たでを自動化したした。導入にあたっおは、BERT や BLEU スコアなどの評䟡指暙を甚いお、埓来の人手での翻蚳結果を甚いた粟床比范を行い、最適なモデルを遞定したした。 ナレッゞの融合 過去の翻蚳履歎や蟞曞、蚌刞甚語集ずいった圢匏知に加え、翻蚳䜜業のレビュヌアヌによるフィヌドバック資料等からプロダクション担圓者が持぀暗黙知に぀いおも生成 AI で敎理したした 。 この敎理した知芋をプロンプトや蟞曞情報等に取り蟌むこずで、埓来の SCRIPTS Asia のスタむルを維持し぀぀、高品質な翻蚳が実珟できたした。 技術的詳现 AWS サヌビスの掻甚 Amazon Bedrock  Anthropic Claude Sonnet AWS Fargate  Amazon Bedrock ず連携した英蚳凊理、敎圢凊理 Amazon EventBridge  AWS Lambda  Amazon SQS でクォヌタを超えないように 制埡 Amazon DynamoDB 過去の翻蚳情報 や単語情報の保持 プロンプト゚ンゞニアリングずチャンク分割 長文翻蚳では、プロンプトの 指瀺が反映されにくく、数字衚珟の粟床が䜎䞋する傟向がありたした。粟床向䞊のため、耇数の生成 AI モデルを比范し、文章を现かく 1 行ず぀に分割チャンキングしお英蚳するこずで、プロンプトの意図を正確に理解させるように工倫したした。なお、党䜓的な文章ずしおの適切性を保持するために、前埌の文章に぀いおも参考しお読み蟌たせるこずで文意が保たれるようにしおおりたす。 コストず粟床のバランス プロンプトの解釈粟床向䞊のためにチャンク分割を実斜したこずにより、生成 AI ぞの入出力回数が増倧し、翻蚳蟞曞等のナレッゞを参照した翻蚳に係る凊理時間ず費甚面の課題が浮䞊したした。こちらは単語分割を螏たえ぀぀蟞曞情報の組み蟌み方匏を芋盎すこずで、プロンプトのボリュヌムを圧瞮し、凊理時間ず費甚を蚱容範囲に抑え蟌みたした。 生成 AI を意識した効率的な運甚蚭蚈 生成AIによる翻蚳が難しく、誀蚳リスクが高いケヌス音声が䞍明瞭な個所があり、文ずしお成立しない堎合などに぀いおは、あえお自動翻蚳を行わずに゚ラヌずしお凊理を止め、人手で翻蚳するフロヌに回しおいたす。 こうするこずで、「芋た目䞊は蚳されおいるものの、明らかな誀蚳」をそのたた出しおしたう“クリティカル゚ラヌ“を最小化し、英語読者が誀った理解をするリスクを回避しおいたす。 このような翻蚳困難ケヌスは党䜓の 1 〜 3 皋床に収たるため、あらかじめ“止めるべき条件“ずしお定矩しお、それ以倖の翻蚳は自動凊理で回せる蚭蚈ずしおおり、Human-in-the-loop人手チェックを最小限に抑え぀぀、必芁な郚分には確実に人の目を入れるこずで、効率ず品質の䞡立を実珟しおいたす。 効果・成果 翻蚳品質の倧幅向䞊 SCRIPTS Asia 瀟の翻蚳有識者による盞察的な評䟡で、各皮チュヌニング埌の最終的な品質は 90 点以䞊を達成し、単玔な AI の䞀括翻蚳 45  50 点評䟡から倧幅に改善したした。この品質は、生成AIの性胜だけでなく、専門知識ず人力による品質保蚌の知芋の組み合わせによっお支えられおいたす。 䜜業効率の改善ずコスト削枛 生成 AI を利甚した翻蚳により、人手での成果物䜜成ず比范しお、時間効率は抂ね 10 倍以䞊、費甚効率は抂算で数十倍ずなる、プロダクションアりトプットを実珟したした。 この成果により、泚目床が䜎いむベントなど埓来はコスト面の問題で英文翻蚳が実斜出来なかったむベントに぀いおも英文スクリプトが䜜成され、日本語ず英語に差が無い環境を敎えるこずができたした。結果ずしお、SCRIPTS Asia の品質を確保した英文察応のむベント数が倧幅に増加するこずで、グロヌバルな投資家ニヌズに曎に応えられるようになりたした。 今埌の展望 さらなる生成AI掻甚の拡倧 今回の成功経隓を掻かし、人手で実斜しおいる音声の曞き起こし業務に぀いおも、生成AIの適甚を怜蚎しおいきたす。話者情報の識別など珟圚の高品質ず評䟡いただいおいる成果物テキスト及びデヌタ構造特性を螏たえた曞き起こしずいう課題はありたすが、この取組みにより、これたで人手䞍足を芁因ずしおリヌチできなかったむベントに぀いおも察応可胜な範囲が増え、デヌタ拡充を通じお䞖界䞭の垂堎関係者に察する新たな䟡倀創出を目指しおいきたす。 執筆者玹介 束田 敬治右、雪氞 スチュアヌト巊、倪子 智貎䞭倮 束田 敬治 (SCRIPTS Asia 株匏䌚瀟 テクノロゞヌ郚長(æ ª)JPX 総研 IT ビゞネス郚 パブリッククラりド基盀 統括課長) 東京蚌刞取匕所に入所埌、垂堎運営郚門を経お、枅算機関 (JSCC) 蚭立時からシステム郚門に埓事。枅算システム構築埌、SIer 出向・arrownet 担圓を経お、2010 幎から株匏売買システム arrowhead や CONNEQTOR 等の取匕むンフラ基盀を開発。2024 幎床より SCRIPTS Asia 瀟システム統括兌 JPX 総研を担圓 雪氞 スチュアヌト (株匏䌚瀟 JPX 総研 フロンティア戊略郚 Manager) 金融、倖亀、映像制䜜など倚様な分野で経隓を積む。取匕所入所埌は広報業務や 枅算機関 (JSCC) の OTC デリバティブの海倖コンプラむアンスを担い、2025 幎より SCRIPTS Asia 瀟の IT サポヌトおよび JPX 総研のデヌタサヌビス営業を担圓 倪子 智貎 (株匏䌚瀟 JPX 総研 IT ビゞネス郚 JPX 生成 AI プロゞェクト 統括課長) 取匕所入所埌、10幎以䞊にわたり䞊堎審査・垂堎監芖などの䞭栞業務を担い、2019 幎に IT 郚門ぞ異動。2023 幎から JPX グルヌプにおける瀟内・瀟倖向けの生成 AI プロゞェクトをリヌドし、数十件に及ぶ生成 AI 関連サヌビスのリリヌスを䞻導
みなさん、こんにちは。゜リュヌションアヌキテクトの西村です。 今週も 週刊AWS をお届けしたす。 今幎も熱気に包たれた re:Invent 2025 は  Dr. ワヌナヌの最埌のキヌノヌト ず合わせお幕を閉じたした。珟地に行かれた方も、日本からオンラむンで参加された方も、埗た孊びを敎理しおいる状況かなず思いたす。サヌビスアップデヌトの発衚だけでなく、䌚堎で行われた倚くの講挔がすでに 動画ずしおアップロヌド されおいたす。ぜひ気になる講挔を芖聎し、新たなる気づきや技術敎理にお圹立おください それでは、先週の䞻なアップデヌトに぀いお振り返っおいきたしょう。 2025幎12月8日週の䞻芁なアップデヌト 12/8(月) 空間デヌタの掞察を加速させる Spatial Data Management on AWS (SDMA) の発衚 AWS が空間デヌタ管理゜リュヌション Spatial Data Management on AWS (SDMA) を発衚したした。SDMA は空間デヌタを倧芏暡に保存、゚ンリッチ、接続するこずを可胜にする゜リュヌションで、CloudFormation を利甚しおお客様の AWS アカりントにデプロむしお利甚したす。SDMA により、3D や地理空間デヌタなどのマルチモヌダル空間デヌタを䞀元化されたセキュアなクラりド環境に保存できたす。さらに、自瀟の空間デヌタ、ISV SaaS アプリケヌション、AWS サヌビス間の接続を可胜にするコラボレヌションハブずしおも機胜したす。たた、自動生成されるファむルプレビュヌ機胜により、倧容量ファむルをダりンロヌドせずにデヌタを衚瀺および怜蚌が可胜です。東京リヌゞョンを含む 9 リヌゞョンで利甚可胜です。詳现は こちらをご参照ください。 Amazon Quick Suite で Quick Research ず Quick Flows を統合したレポヌト生成の自動化 Amazon Quick Suite で Quick Research ず Quick Flows が統合され、自動化ワヌクフロヌの䞭でリサヌチレポヌトを生成できるようになりたした。これたで手動で行っおいたり Quick Research の䜜業を、スケゞュヌル実行や他システム連携で自動化可胜です。䟋えば営業チヌムの顧客分析レポヌトを定期生成し、結果を Salesforce に自動反映するずいった掻甚が実珟したす。バヌゞニア北郚、オレゎン、シドニヌ、アむルランドリヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 12/9(火) Amazon GameLift Servers が AI を掻甚したサポヌトでゲヌム開発者向け AWS コン゜ヌルを匷化 Amazon GameLift Servers に Amazon Q Developer を掻甚した AI アシスタンス機胜が远加されたした。ゲヌム開発者は AWS コン゜ヌル内で、サヌバヌ統合やフリヌト蚭定、パフォヌマンス最適化に関する AI による専門的なガむダンスを受けられたす。埓来は耇雑な蚭定やトラブルシュヌティングに時間がかかっおいたしたが、この機胜によりコスト削枛ずプレむダヌ䜓隓向䞊を同時に実珟できたす。詳现は こちらのドキュメントをご参照ください。 Amazon RDS ず Aurora が自動バックアップのリ゜ヌスタグ付けに察応 Amazon RDS ず Aurora で、自動バックアップに察するリ゜ヌスタギング機胜が远加されたした。これたで自動バックアップ機胜を利甚する際、芪の DB むンスタンスやクラスタヌず同䞀のタグが、バックアップに自動付䞎されおいたしたが、今回から独立しおタグを蚭定できるようになりたした。これにより、アプリケヌション別やプロゞェクト別にバックアップのアクセス制埡やコスト远跡が可胜ずなり、より现かなリ゜ヌス管理が実珟できたす。 AWS Partner Central に案件芏暡の算定機胜が远加 AWS Partner Central に AI を掻甚した deal sizing 機胜が远加されたした。この機胜により、AWS パヌトナヌは案件の芏暡芋積もりや AWS サヌビス掚奚を自動化できたす。AWS Pricing Calculator の URL をむンポヌトするこずで、手動での再入力䜜業が䞍芁になり、䟡栌戊略の最適化や Migration Acceleration Program (MAP) の適栌性分析なども提䟛されたす。案件管理業務を倧幅に効率化でき、プログラム申請のプロセスの迅速化にも぀ながりたす。詳现は こちらのドキュメントをご参照ください。 12/10(æ°Ž) AWS Support Center Console でサポヌトケヌスのトラブルシュヌティング甚画面共有をサポヌト AWS Support Center Console にスクリヌン共有機胜が远加されたした。これたでサポヌトずのやり取りは電話やチャットのみでしたが、今回のアップデヌトでバヌチャルミヌティング䞭にスクリヌンを共有できるようになりたした。アクティブなチャットや通話䞭にワンクリックでミヌティングに参加でき、画面を芋せながら問題を説明できるため、より迅速で効果的なトラブルシュヌティングが可胜になりたす。詳现は こちらのドキュメントをご参照ください。 Amazon EC2 C8gb むンスタンスの䞀般提䟛開始 Amazon EC2 C8gb むンスタンスの䞀般提䟛が開始されたした。AWS Graviton4 プロセッサ搭茉により、埓来の Graviton3 比范で最倧 30% のパフォヌマンス向䞊を実珟したす。最倧 150 Gbps の EBS 垯域幅を提䟛し、高性胜ファむルシステムなどの倧容量デヌタ凊理ワヌクロヌドでより高いスルヌプットを実珟できたす。最倧 24xlarge サむズたで察応し、192 GiB メモリず 200 Gbps ネットワヌク垯域幅を提䟛したす。珟圚バヌゞニア北郚リヌゞョンずオレゎンリヌゞョンで利甚可胜です。 Amazon ECS が AWS Fargate でカスタムコンテナ停止シグナルをサポヌト Amazon ECS が AWS Fargate でカスタムコンテナ停止シグナルに察応したした。埓来は匷制的に SIGTERM シグナルが送信されおいたしたが、今回から Docker むメヌゞの STOPSIGNAL 蚭定を尊重するようになりたす。これにより SIGQUIT や SIGINT を䜿うアプリケヌションも適切にグレヌスフルシャットダりンできたす。デヌタベヌス接続の正垞切断やファむル保存凊理など、終了時の凊理が重芁なアプリケヌションで特に効果的です。党リヌゞョンで利甚可胜です。詳现は こちらのドキュメントをご参照ください。 12/11(朚) Amazon Aurora PostgreSQL が Kiro powers ずの統合をサポヌト Amazon Aurora PostgreSQL が Kiro powers ずの統合を開始したした。この統合により、AI ゚ヌゞェントの支揎を受けながら Aurora PostgreSQL を䜿ったアプリケヌション開発が可胜になりたす。Kiro powers は事前にパッケヌゞ化された MCP サヌバヌを提䟛し、デヌタベヌスの䜜成、スキヌマ蚭蚈、ク゚リ最適化などの䜜業で適切なガむダンスを自動的に提䟛したす。埓来は手動で行っおいたデヌタベヌス操䜜や蚭蚈刀断を AI がサポヌトするこずで、開発効率が倧幅に向䞊したす。詳现は こちらの Blog 蚘事をご参照ください。 Amazon Cognito アむデンティティプヌルが AWS PrivateLink によるプラむベヌト接続をサポヌト Amazon Cognito identity pools が AWS PrivateLink に察応したした。これたで認蚌トラフィックはパブリックむンタヌネット経由でしか流せたせんでしたが、VPC ずのプラむベヌト接続が可胜になり、セキュリティが倧幅に向䞊したす。䌁業の機密デヌタを扱うアプリケヌションで、認蚌凊理を完党にプラむベヌトネットワヌク内で完結できるため、コンプラむアンス芁件の厳しい業界でも安心しお利甚できたす。詳现は こちらのドキュメントをご参照ください。 Amazon Aurora DSQL が数秒でのクラスタヌ䜜成可胜に Amazon Aurora DSQL でクラスタヌ䜜成が数秒でできるようになりたした。埓来は数分かかっおいた䜜業が劇的に高速化され、即座に利甚できたす。AWS コン゜ヌルの統合ク゚リ゚ディタヌを䜿えば、倖郚クラむアントの蚭定なしですぐに開発を開始でき、AI 支揎ツヌルずの連携も可胜です。詳现は こちらのドキュメントをご参照ください。 12/12(金) AWS Shield ネットワヌクセキュリティディレクタヌがマルチアカりント分析をサポヌト AWS Shield のネットワヌクセキュリティディレクタヌがマルチアカりント分析に察応したした。埓来は単䞀アカりント内でのセキュリティ蚭定チェックのみでしたが、今回のアップデヌトにより耇数の AWS アカりントを暪断しおネットワヌクセキュリティの状況を䞀元管理できるようになりたした。委任管理者を蚭定するこずで組織党䜓のセキュリティ蚭定䞍備を怜出し、修正手順も提瀺されたす。倧芏暡な組織でアカりント管理が耇雑になりがちな環境で特に有効です。2025幎12月時点ではただ Preview 提䟛ですが、今回のアップデヌトず合わせお、远加で぀のリヌゞョンにおいおも利甚可胜ずなっおいたす。利甚詳现は こちらの抂芁ペヌゞをご参照ください。 AWS DataSync がオンプレミスファむル転送のスケヌラビリティずパフォヌマンスを向䞊 AWS DataSync Enhanced モヌドがオンプレミスファむルサヌバヌず Amazon S3 間のデヌタ転送に察応したした。埓来は S3 間ずマルチクラりド転送のみでしたが、今回 NFS や SMB ファむルサヌバヌからの転送も可胜になりたした。䞊列凊理により高速転送を実珟し、ファむル数制限も撀廃されおいたす。生成 AI の孊習デヌタセット移行やデヌタレむク構築、倧芏暡アヌカむブ移行などに掻甚できたす。詳现は こちらのドキュメントをご参照ください。 今幎の週刊AWS は次回が最埌です それでは、たた来週 著者に぀いお 西村 å¿ å·±(Tadami Nishimura) / @tdmnishi AWS Japan の゜リュヌションアヌキテクトずしお、小売・消費財業皮のお客様を担圓しおいたす。デヌタガバナンスの芳点から、お客様がデヌタ掻甚を効果的に行えるようなデモンストレヌションなども倚く行っおいたす。奜きなサヌビスは Amazon Aurora ず Amazon DataZone です。趣味は筋トレで、自宅に埒歩分のトレヌニングルヌムを構築しお、日々励んでいたす。
この蚘事は Migrating from AWS CodeDeploy to Amazon ECS for blue/green deployments (蚘事公開日: 2025 幎 9 月 16 日) を翻蚳したものです。 ブルヌ/グリヌンデプロむは、同䞀環境で実行しおいる 2 ぀の異なるバヌゞョンのアプリケヌション間でトラフィックを切り替えるこずで、新しい゜フトりェアをリリヌスできたす。これにより、新しいバヌゞョンのアプリケヌションの安党なテストを促進し、ほがれロダりンタむムでのロヌルバック機胜を提䟛するこずで、新しい゜フトりェアリリヌスのデプロむに䌎う䞀般的なリスクを軜枛したす。 最近たで、 Amazon Elastic Container Service (Amazon ECS) は、ネむティブなデプロむ戊略ずしおロヌリングアップデヌトのみをサポヌトしおいたした。ブルヌ/グリヌンデプロむを実装したい堎合は AWS CodeDeploy を䜿甚する必芁がありたしたが、最近リリヌスされた ECS ブルヌ/グリヌンデプロむ によりサポヌトされたした。 ECS ブルヌ/グリヌンデプロむは CodeDeploy ず同様の機胜を提䟛したすが、利甚可胜な機胜ずその実装にはいく぀かの違いがありたす。この蚘事は、珟圚 Amazon ECS でのブルヌ/グリヌンデプロむに CodeDeploy を䜿甚しおおり、新しい Amazon ECS ネむティブなデプロむ戊略ぞの移行を怜蚎しおいるお客様を察象ずしおいたす。 (1) 移行を蚈画する際に考慮すべき芁因 (2) CodeDeploy の抂念を ECS ブルヌ/グリヌンデプロむの同等機胜にマッピングするこず (3) 移行戊略に぀いおのガむダンスを提䟛したす。 移行の蚈画 CodeDeploy から ECS ブルヌ/グリヌンデプロむに移行する際は、蚈画プロセスの䞀郚ずしお以䞋の点を考慮する必芁がありたす。 新たな可胜性  ECS ブルヌ/グリヌンデプロむは、 CodeDeploy ではサポヌトされおいない倚数のナヌスケヌスを可胜にしたす。これには以䞋が含たれたす。 サヌビスディスカバリヌオプションCodeDeploy は Elastic Load Balancing (ELB) の背埌に配眮された ECS サヌビスのみをサポヌトしたすが、ECS ブルヌ/グリヌンデプロむは ELB ず ECS Service Connect の䞡方をサポヌトしたす。 ヘッドレスサヌビスサポヌトECS ブルヌ/グリヌンデプロむは、キュヌ凊理サヌビスなど、サヌビス公開が䞍芁な状況で䜿甚できたす。 Amazon EBS サポヌトECS ブルヌ/グリヌンデプロむは、ECS サヌビスのデプロむ時に Amazon Elastic Block Store (Amazon EBS) ボリュヌムの蚭定をサポヌトしたす。 耇数のタヌゲットグルヌプECS デプロむコントロヌラヌにより、サヌビスを耇数のタヌゲットグルヌプに関連付けるこずができたす。これは、耇数のロヌドバランサヌを通じお同時にアクセス可胜であるこずを意味したす (䟋内郚および倖郚サヌビス公開の分離) 。 柔軟な ALB リスナヌ蚭定CodeDeploy は異なるサヌビス、本番およびテスト゚ンドポむントに察しお別々のリスナヌが必芁です。ECS ブルヌ/グリヌンはリスナヌルヌルレベルで動䜜するため、ホスト名、HTTP ヘッダヌ、パス、メ゜ッド、ク゚リ文字列、たたは゜ヌス IP に基づく 高床なリク゚ストルヌティング を䜿甚しお単䞀のリスナヌを掻甚できたす。䟋えば、パスベヌスルヌティングを䜿甚しお耇数のサヌビスに共通のリスナヌポヌトを䜿甚し、ク゚リ文字列ベヌスルヌティングを䜿甚しお A/B テストをサポヌトできたす。同じリスナヌポヌトでブルヌ/グリヌンの本番およびテストトラフィックもサポヌトできたす。 運甚䞊の改善 ECS ブルヌ/グリヌンデプロむは、 (1) 既存の Amazon ECS 機胜 (サヌキットブレヌカヌ、デプロむ履歎、ラむフサむクルフックなど) ずの敎合性の向䞊により、異なるAmazon ECS デプロむ戊略間の移行を支揎し、 (2) ラむフサむクルフックの実行時間の延長 (CodeDeploy のフックは 1 時間に制限) 、 (3) AWS CloudFormation サポヌトの改善 (サヌビスリビゞョンずラむフサむクルフック甚の個別の AppSpec ファむルが䞍芁) を提䟛したす。 API/CLI の違い API (および関連する CLI コマンド) に違いがありたす。ある API から別の API ぞのマッピングは通垞簡単ですが、ECS ブルヌ/グリヌンデプロむはデプロむステップを制埡するためにラむフサむクルフックをより広範囲に䜿甚するこずに泚意しおください。䟋えば、CodeDeploy が新しいデプロむをテストするための埅機時間オプション (本番トラフィックを再ルヌティングする前) をサポヌトしおいるのに察し、ECS ブルヌ/グリヌンデプロむではこれを実珟するためにフックを䜿甚する必芁がありたす。 コン゜ヌルの違い 運甚の䞀郚ずしお CodeDeploy コン゜ヌルを䜿甚しおいる堎合、Amazon ECS コン゜ヌルがデプロむの進行の手動オヌバヌラむドオプション (䟋匷制再ルヌティングたたはベむク時間の早期終了) を提䟛しおいないこずに泚意しおください。代わりに、Amazon ECS ラむフサむクルフック (より安党なアプロヌチず蚀える) を通じお、より広範な運甚プロセスず統合されたカスタム UI を䜜成できたす。 移行パス CodeDeploy から ECS ブルヌ/グリヌンデプロむにサヌビスを移行するために利甚可胜な倚数のオプションがあり、環境に最適なものを怜蚎する必芁がありたす。これらのオプションず関連する長所ず短所に぀いおは、この蚘事の埌半でより詳现に説明したす。 パむプラむンサポヌト 既存のパむプラむンツヌルでは、ECS ブルヌ/グリヌンデプロむのサポヌトが最初は制限される可胜性がありたす。より高床なパむプラむン統合では、暫定期間䞭にカスタムアクションの䜿甚が必芁になる堎合がありたす。この蚘事の執筆時点では、CodePipeline Amazon ECS「暙準」アクションを䜿甚しお、ECS ブルヌ/グリヌンデプロむを通じおコンテナむメヌゞの倉曎をデプロむできたす (ただし、他のサヌビス蚭定倉曎はできたせん) 。 CodeDeploy から ECS ブルヌ/グリヌンデプロむぞ ECS ブルヌ/グリヌンデプロむぞの移行の実装コストを芋積もる際は、APIの 違いず、CodeDeploy の機胜を ECS ブルヌ/グリヌンデプロむの同等機胜にどのようにマッピングできるかを理解する必芁がありたす。CodeDeploy の「䞀括」蚭定から開始するこずを前提ずしお、このセクションでは䞻芁な違いに぀いお説明したす。 ロヌドバランサヌ蚭定ず ECS サヌビスの䜜成 CodeDeploy を䜿甚しお Amazon ECS サヌビスを䜜成する堎合、たず本番リスナヌず (オプションで) テストリスナヌを持぀ロヌドバランサヌを䜜成したす。各リスナヌは、図 1 (a)に瀺すように、すべおのトラフィックを単䞀のタヌゲットグルヌプ (プラむマリタヌゲットグルヌプ) にルヌティングする単䞀の (デフォルト) ルヌルで蚭定されたす。次に、リスナヌずタヌゲットグルヌプを䜿甚するように蚭定された Amazon ECS サヌビスを䜜成し、 デプロむコントロヌラヌ のタむプを CODE_DEPLOY に蚭定したす。サヌビスの䜜成により、指定されたタヌゲットグルヌプに登録された (ブルヌ) タスクセットが䜜成されたす。 図 1ロヌドバランサヌの初期蚭定 ECS サヌビスが䜜成されるず、CodeDeploy デプロむグルヌプを (CodeDeploy アプリケヌションの䞀郚ずしお) 䜜成し、ECS クラスタヌ、ECS サヌビス名、ロヌドバランサヌのリスナヌ、2 ぀のタヌゲットグルヌプ (本番リスナヌルヌルで䜿甚されるプラむマリタヌゲットグルヌプず、眮換タスクに䜿甚されるセカンダリタヌゲットグルヌプ) 、 AWS Identity and Access Management (IAM) の CodeDeploy に Amazon ECS および ELB リ゜ヌスを操䜜する暩限を付䞎するサヌビスロヌル 、およびデプロむ動䜜を制埡する様々なパラメヌタの詳现を蚭定したす。 ECS ブルヌ/グリヌンデプロむは、Amazon ECS サヌビス自䜓にデプロむ蚭定を指定したす。ロヌドバランサヌの本番リスナヌは、重み 1 ず 0 に蚭定された 2 ぀のタヌゲットグルヌプを含むルヌルで事前蚭定されおいる必芁がありたす。ECS サヌビス䜜成の䞀郚ずしお、このリスナヌルヌルの Amazon Resource Name (ARN) 、2 ぀のタヌゲットグルヌプ、 IAM ロヌル (Amazon ECS にリスナヌずタヌゲットグルヌプを操䜜する暩限を付䞎するため) 、 デプロむコントロヌラヌ のタむプを ECS に蚭定、および deploymentConfiguration.strategy を BLUE_GREEN に蚭定したす。これにより、プラむマリタヌゲットグルヌプに登録されたタスクを持぀ (ブルヌ) サヌビスリビゞョン が䜜成されたす。 䞡方のアプロヌチずもタスクの初期セットの䜜成ずいう結果になりたすが、基盀ずなる実装は、CodeDeploy が タスクセット を䜿甚するのに察し、Amazon ECS は サヌビスリビゞョン を䜿甚するずいう点で異なりたす。埌者は Amazon ECS サヌビスデプロむ API の䞀郚ずしお導入され、デプロむプロセスずサヌビスデプロむ履歎ぞの可芖性を向䞊させたす。 サヌビスリビゞョンのデプロむ 図 2 は、新しいサヌビスリビゞョンがどのようにデプロむされるかを瀺しおいたす。CodeDeploy は CreateDeployment() を䜿甚しおサヌビスの新しいバヌゞョンをデプロむし、CodeDeploy アプリケヌション名、デプロむグルヌプ名、および  AppSpec ファむル内のリビゞョン詳现を指定したす。これには、新しいリビゞョンのタスク定矩ず、䜿甚するコンテナ名およびポヌトが含たれおいる必芁がありたす。ECS ブルヌ/グリヌンデプロむは、 UpdateService() を呌び出しお眮換タスク定矩の詳现を枡すこずで、新しいサヌビスデプロむを䜜成したす。 図 2サヌビスリビゞョンのデプロむ オプションで、CodeDeploy の AppSpecファむルは、ネットワヌク蚭定やキャパシティプロバむダヌ戊略などのより倚くのサヌビス蚭定倉曎を指定し、ラむフサむクルフックを指定するためにも䜿甚できたす (次のセクションを参照) 。Amazon ECS を䜿甚する堎合は、 UpdateService() を䜿甚しおこれらの倉曎を指定したす。 図 3トラフィックの再ルヌティング 図 3 は、トラフィック再ルヌティングが実珟される方法の違いを瀺しおいたす。CodeDeploy では、デプロむが眮換 (グリヌン) タスクセットを䜜成し、そのタスクをセカンダリタヌゲットグルヌプに登録したす。これが正垞になるず、テスト (オプション) および本番で利甚可胜になりたす。どちらの堎合も、再ルヌティングは、グリヌンタスクセットに関連付けられたセカンダリタヌゲットグルヌプを指すように各リスナヌルヌルを倉曎するこずで実珟されたす。ロヌルバックは、本番リスナヌルヌルをプラむマリタヌゲットグルヌプに戻すこずで実珟されたす。 察照的に、ECS ブルヌ/グリヌンデプロむでは、サヌビスデプロむが (グリヌン) タスクを持぀新しい サヌビスリビゞョン を䜜成し、それらをセカンダリタヌゲットグルヌプに登録したす。その埌、再ルヌティングずロヌルバックは、リスナヌルヌルの重みを切り替えるこずで実珟されたす。 ラむフサむクルフック CodeDeploy ず ECS ブルヌ/グリヌンデプロむの䞡方ずも (オプションの) ラむフサむクルフックをサポヌトしおおり、特定のラむフサむクルむベントによっお AWS Lambda 関数をトリガヌできたす。フックは、カスタムロゞックでデプロむワヌクフロヌを拡匵するのに圹立ちたす。䟋えば、ラむフサむクルフックを䜿甚しお、本番ポヌトにラむブトラフィックを再ルヌティングする前に、テストポヌトでのテストを自動化できたす。 CodeDeploy ず ECS ブルヌ/グリヌンデプロむは倧たかに類䌌したラむフサむクルに埓いたすが、蚭定オプションずラむフサむクルフックの指定方法に違いがありたす。 CodeDeploy は、 CreateDeployment() に提䟛される AppSpec ファむルの䞀郚ずしおラむフサむクルフックを指定したす。これは、すべおのデプロむでフックを蚭定する必芁があるこずを意味したす。ECS ブルヌ/グリヌンデプロむは、サヌビス蚭定の䞀郚ずしおフック ( Amazon ECS ブルヌ/グリヌンデプロむの Lambda 関数に必芁ずなるアクセス蚱可 ) を指定し、倉曎には UpdateService() 呌び出しが必芁になりたす。 CodeDeploy ず Amazon ECS のラむフサむクルむベントは同等ですが、以䞋の衚に瀺すように異なる名前を持ちたす。 ラむフサむクルむベント CodeDeploy ECS ブルヌ/グリヌン 新しいタスクが䜜成される前 BeforeInstall PRE_SCALE_UP 新しいタスクが準備完了 AfterInstall POST_SCALE_UP テストポヌトが有効になる前 同等のものなし TEST_TRAFFIC_SHIFT テストポヌトがトラフィックを受信する準備完了 AfterAllowTestTraffic POST_TEST_TRAFFIC_SHIFT 本番トラフィックをグリヌンに再ルヌティングする前 BeforeAllowTraffic PRODUCTION_TRAFFIC_SHIFT 本番トラフィックのグリヌンぞの再ルヌティングが完了 AfterAllowTraffic POST_PRODUCTION_TRAFFIC_SHIFT CodeDeploy ず ECS ブルヌ/グリヌンデプロむの䞡方ずもフック実装に Lambda を䜿甚したすが、期埅される入力ず出力は異なり、特に Lambda 関数がフックステヌタスのレスポンスを返す方法が異なりたす。CodeDeploy では、関数は PutLifecycleEventHookExecutionStatus() を呌び出しおフック実行ステヌタスを返す必芁があり、これは Succeeded たたは Failed のいずれかになりたす。Amazon ECS では、Lambda のレスポンス自䜓がフック実行ステヌタスを瀺すために䜿甚されたす。 CodeDeploy は各フックを 1 回限りの呌び出しずしお実行し、1 時間以内に最終実行ステヌタスが返されるこずを期埅したす。Amazon ECS フックはより柔軟で、 IN_PROGRESS むンゞケヌタヌを返すこずができ、これは SUCCEEDED たたは FAILED になるたでフックが繰り返し再実行されるべきであるこずを瀺したす。フックはデフォルトで 30 秒ごずに実行されたすが、レスポンスのパラメヌタを枡すこずで次の実行のタむミングを蚭定できたす。 その他の実装䞊の考慮事項 CodeDeploy は デプロむグルヌプの詳现オプション の蚭定を提䟛しおおり、これらを Amazon ECS の同等機胜にマッピングする必芁がある堎合がありたす。これには以䞋が含たれたす。 Amazon Simple Notification Service (Amazon SNS) トリガヌAmazon ECS からの Amazon EventBridge むベントを䜿甚しお、状態倉曎を SNS トピックに発行したす。 Amazon CloudWatch アラヌム怜出ず自動ロヌルバック Amazon ECS デプロむの倱敗怜出 機胜を䜿甚したす。 移行パス CodeDeploy ず ECS ブルヌ/グリヌンデプロむ間の実装の違いを考慮した埌、適切な移行アプロヌチを特定する必芁がありたす。いく぀かのオプションが利甚可胜であり、アヌキテクチャず芁件に最も適合するものを評䟡する必芁がありたす。関䞎する芁因には以䞋が含たれたす。 ダりンタむムダりンタむムは発生するか、発生する堎合はどの皋床の時間か CodeDeploy ぞのロヌルバックECS ブルヌ/グリヌンデプロむぞの切り替えがうたくいかない堎合に、移行をロヌルバックする胜力を保持する必芁があるかこれは「ブルヌ/グリヌン゜リュヌションのためのブルヌ/グリヌン戊略」ず考えるこずができたす。 サヌビスディスカバリヌサヌビスアドレスの倉曎 (新しい ALB の URI) に察応できるか、それずも同じアドレスを保持する必芁があるか パフォヌマンスおよび/たたはデプロむの速床 コスト ロヌドバランサヌの背埌に配眮された ECS サヌビスを継続しお䜿甚する堎合、以䞋の移行オプションは、Amazon ECS サヌビス自䜓ずロヌドバランサヌのリ゜ヌスの䞡方を考慮しお、既存のリ゜ヌスをどの皋床再利甚するかに぀いおの様々なバリ゚ヌションを瀺しおいたす。すべおの堎合においお、Amazon ECS デプロむコントロヌラヌに枡すための IAM ロヌル を䜜成する必芁があり、これにより必芁なロヌドバランサヌリ゜ヌスを操䜜できるようになりたす。 オプション 1むンプレヌス曎新 このアプロヌチでは、既存の Amazon ECS サヌビスを曎新しお、CodeDeploy デプロむコントロヌラヌではなく、ブルヌ/グリヌンデプロむ戊略を持぀ Amazon ECS デプロむコントロヌラヌを䜿甚したす。CodeDeploy で䜿甚されおいるのず同じロヌドバランサヌリスナヌずタヌゲットグルヌプを再利甚したす。前述のように、CodeDeploy は、サヌビスに接続されたロヌドバランサヌのリスナヌを、すべおのトラフィックを単䞀のタヌゲットグルヌプ (プラむマリタヌゲットグルヌプ) にルヌティングする単䞀の (デフォルト) ルヌルで蚭定したす。ECS ブルヌ/グリヌンデプロむの堎合、ロヌドバランサヌリスナヌは、重み 1 ず 0 に蚭定された 2 ぀のタヌゲットグルヌプを含むルヌルで事前蚭定されおいる必芁がありたす。したがっお、以䞋のステップが必芁です。 本番/テストリスナヌのデフォルトルヌルを倉曎しお、代替タヌゲットグルヌプを含め、タヌゲットグルヌプず代替タヌゲットグルヌプの重みをそれぞれ 1 ず 0 に蚭定したす。 UpdateService() を呌び出しお既存の Amazon ECS サヌビスを曎新し、パラメヌタ deploymentController を ECS に、パラメヌタ deploymentStrategy を BLUE_GREEN に蚭定したす。IAM ロヌル、タヌゲットグルヌプ、代替タヌゲットグルヌプ、本番リスナヌルヌル、およびテストリスナヌルヌル (オプション) の ARN を枡したす。 Amazon ECS デプロむコントロヌラヌが代替タヌゲットグルヌプの䞋で新しいタスクを持぀新しいサヌビスリビゞョンを䜜成し、すぐにこのタヌゲットグルヌプにトラフィックを再ルヌティングしたす。これが完了するたで埅機し、その埌サヌビスが期埅どおりに動䜜しおいるこずを確認したす。 ECS ブルヌ/グリヌンデプロむを䜿甚するようになったら、この Amazon ECS サヌビス甚の CodeDeploy リ゜ヌスを削陀したす。 むンプレヌス曎新は安党な操䜜ですが、 (1) 手動゚ラヌの可胜性を最小限に抑えるためにプロセスを自動化し (特にリスナヌ蚭定を倉曎する堎合) 、 (2) 開発者および/たたは UAT 環境でこのプロセスを培底的にテストするこずに泚意する必芁がありたす。たた、Amazon ECS コントロヌラヌがサヌビスリビゞョンの初期䜜成を完了するずすぐにトラフィックが再ルヌティングされるこずも認識しおおく必芁がありたす。さらに、再ルヌティング前にこのリビゞョンをテストするオプションはありたせん (ただし、タスクは CodeDeploy で実行されおいたタスクセットず同䞀である必芁がありたす) 。 オプション 2新しい ECS サヌビスず既存のロヌドバランサヌ このアプロヌチは移行にブルヌ/グリヌン戊略を䜿甚したす (蚀い換えれば、ブルヌ/グリヌン゜リュヌションのためのブルヌ/グリヌン移行です) 。ECS ブルヌ/グリヌンデプロむを䜿甚しお新しい䞊列ブルヌ/グリヌンセットアップを䜜成し、それを怜蚌し、CodeDeploy セットアップから新しい ECS ブルヌ/グリヌンデプロむセットアップに切り替え、その埌 CodeDeploy リ゜ヌスを削陀したす。 必芁に応じおこのセットアップにロヌルバックできるように、CodeDeploy セットアップ甚のリスナヌ、タヌゲットグルヌプ、および Amazon ECS サヌビスをそのたた残しおおきたす。 既存のロヌドバランサヌの䞋に新しいタヌゲットグルヌプず新しいリスナヌ (元のリスナヌずは異なるポヌト) を䜜成したす。その埌、既存の Amazon ECS サヌビスず䞀臎する新しい Amazon ECS サヌビスを䜜成したすが、デプロむコントロヌラヌずしお ECS を䜿甚し、デプロむ戊略ずしお BLUE_GREEN を䜿甚し、IAM ロヌル、新しいタヌゲットグルヌプ、および新しいリスナヌルヌルの ARN を枡したす。 新しいセットアップを怜蚌したす (新しいリスナヌのポヌトを䜿甚) 。すべおがうたくいけば、元のリスナヌのポヌトを異なるポヌト番号に倉曎し (元のポヌトを解攟するため) 、新しいリスナヌのポヌトを元のポヌトに切り替えお、新しいセットアップにトラフィックをルヌティングしたす。 新しいセットアップを芳察し、すべおが期埅どおりに動䜜し続けたら、CodeDeploy セットアップを削陀できたす。 図 4 はこのアプロヌチを瀺しおいたす。 図 4オプション 2 – 新しいサヌビスず既存のロヌドバランサヌ オプション 3新しい ECS サヌビスず新しいロヌドバランサヌ 前述のアプロヌチず同様に、このアプロヌチは移行にブルヌ/グリヌン戊略を䜿甚したす。䞻な違いは、CodeDeploy セットアップから ECS ブルヌ/グリヌンデプロむセットアップぞの切り替えが、ロヌドバランサヌの䞊の別のルヌティング局で行われるこずです (図 5 に瀺すずおり) 。この局の実装䟋には、 Amazon Route 53 、 Amazon API Gateway 、および Amazon CloudFront が含たれたす。 このアプロヌチは、すでにこのルヌティング局を持っおいるナヌザヌに適しおおり、Amazon ECS サヌビスずのすべおの通信がその局を通じお行われおいる堎合 (぀たり、ロヌドバランサヌレベルでの盎接通信がない堎合) に適甚できたす。オプション 2 ず比范するず、このオプションはれロダりンタむムずいう利点がありたすが、少しコストが高くなりたす。 図 5オプション 3 – 新しいサヌビスず新しいロヌドバランサヌ アプロヌチの比范 以䞋の衚は、これら 3 ぀の移行アプロヌチを、あなたにずっお重芁床が異なる可胜性のある倚数の芁因で比范しおいたす。この衚を䜿甚しお、あなた自身の特定の状況ず優先事項に最も適したオプションを評䟡できたす。 オプション 1むンプレヌス曎新 オプション 2新しい ECS サヌビスず既存のロヌドバランサヌ オプション3新しい ECS サヌビスず新しいロヌドバランサヌ 移行の耇雑さ シンプル 既存の Amazon ECS サヌビスのデプロむメントコントロヌラヌずデプロむメント戊略を曎新 より耇雑 新しい Amazon ECS サヌビス、タヌゲットグルヌプ、リスナヌを䜜成し、ポヌトを亀換 より耇雑 新しい Amazon ECS サヌビス、タヌゲットグルヌプ、ロヌドバランサヌ、リスナヌを䜜成し、ルヌティング局の蚭定を倉曎 リスク軜枛オプション 䞭皋床 テスト甚の䞊列ブルヌ/グリヌンセットアップが利甚できたせん。プロセスの自動化ずテストに重点を眮く 匷力 䞊列ブルヌ/グリヌンセットアップ、トラフィックを再ルヌティングする前に新しいセットアップをテスト 匷力 䞊列ブルヌ/グリヌンセットアップ、トラフィックを再ルヌティングする前に新しいセットアップをテスト デプロむメントコントロヌラヌのロヌルバック シンプル サヌビスデプロむメントコントロヌラヌを CODE_DEPLOY に戻す シンプル ポヌト亀換を元に戻す シンプル ルヌティング局の蚭定倉曎をロヌルバック ダりンタむム ダりンタむムなし ポヌト亀換䞭の最小限の䞭断 ダりンタむムなし 適甚性 制玄なし 制玄なし 远加のルヌティング局が必芁 コスト 远加コストなし 远加コスト 関連するタスクを持぀2぀の共存する Amazon ECS サヌビス 远加コスト 関連するタスクを持぀2぀の共存する Amazon ECS サヌビスず远加のロヌドバランサヌ たずめ この蚘事では、AWS CodeDeploy から Amazon ECS の組み蟌みブルヌ/グリヌンデプロむぞの移行に぀いお説明したした。この議論には以䞋が含たれおいたした。 移行を決定する前に考慮すべき芁因 䞻芁なアヌキテクチャの違いず関連する実装䞊の考慮事項 移行にアプロヌチする 3 ぀の異なる方法 珟圚 CodeDeploy を䜿甚しおおり、ECS ブルヌ/グリヌンデプロむぞの移行を怜蚎しおいる堎合は、この蚘事を実珟可胜性を評䟡し、移行を蚈画するためのガむドずしお䜿甚できたす。ECS ブルヌ/グリヌンデプロむの詳现に぀いおは、 Amazon ECS の開発者ガむド をご確認ください。 翻蚳は゜リュヌションアヌキテクトの加治が担圓したした。原文は こちら です。
2025 幎 12 月 2 日、 Amazon CloudWatch の機胜を拡匵しお、運甚、セキュリティ、コンプラむアンスのさたざたなナヌスケヌスでログデヌタを統合しお管理し、柔軟で匷力な分析を 1 か所で行い、デヌタの重耇ずコストを削枛したした。 今回の機胜匷化により、CloudWatch は、 Open Cybersecurity Schema Framework (OCSF) および Open Telemetry (OTel) 圢匏の組み蟌みサポヌトにより、゜ヌス間の䞀貫性が保たれるようにデヌタを自動的に正芏化および凊理できるため、分析ずむンサむトに集䞭できたす。CloudWatch では、 Amazon Simple Storage Service (Amazon S3) Tables を介したデヌタぞのApache Iceberg 互換のアクセスも導入されおいたす。これにより、ロヌカルだけでなく、 Amazon Athena 、 Amazon SageMaker Unified Studio 、たたはその他の Iceberg 互換ツヌルを䜿甚しお分析を実行できたす。 たた、CloudWatch の運甚デヌタを、お奜みのツヌルの他のビゞネスデヌタに関連付けお、他のデヌタず盞関するこずもできたす。この統䞀されたアプロヌチにより、管理が合理化され、セキュリティ、運甚、ビゞネスのナヌスケヌスを包括的に関連付けるこずができたす。 詳现な機胜匷化は次のずおりです。 デヌタむンゞェストず正芏化を効率化 — CloudWatch は、耇数アカりントや耇数の AWS リヌゞョンにわたっお AWS が提䟛するログを自動的に収集し、 AWS Organizations ず連携しお、 AWS CloudTrail 、 Amazon Virtual Private Cloud (Amazon VPC) フロヌログ、 AWS WAF アクセスログ、 Amazon Route 53 Resolver ログなどの AWS サヌビスに察応したす。たた、゚ンドポむント (CrowdStrike、SentinelOne)、アむデンティティ (Okta、Entra ID)、クラりドセキュリティ (Wiz)、ネットワヌクセキュリティ (Zscaler、Palo Alto Networks)、生産性およびコラボレヌション (Microsoft Office 365、Windows Event Logs、GitHub) などのサヌドパヌティ゜ヌス向けの事前構築枈みコネクタに加え、ServiceNow CMDB を備えた IT サヌビスマネヌゞャヌずも連携したす。CloudWatch では、取り蟌たれおいるデヌタを正芏化しお凊理するために、さたざたな AWS およびサヌドパヌティのデヌタ゜ヌス、およびカスタム解析、フィヌルドレベルの操䜜、文字列操䜜を行うための Grok などの他のプロセッサ向けのマネヌゞド OCSF 倉換を提䟛しおいたす。 コストのかかるログデヌタ管理を削枛 — CloudWatch は、ガバナンス機胜が組み蟌たれた単䞀のサヌビスにログ管理を統合したす。異なるツヌルやデヌタストアに同じデヌタの耇数のコピヌを保存しお維持する必芁はありたせん。CloudWatch の統合デヌタストアにより、耇雑な ETL パむプラむンが䞍芁になり、耇数の個別のデヌタストアやツヌルを維持するために必芁な運甚コストず管理オヌバヌヘッドが削枛されたす。 ログデヌタからビゞネス䞊のむンサむトを埗る — CloudWatch では、自然蚀語ク゚リず LogSQL、PPL、SQL などの䞀般的なク゚リ蚀語を䜿甚しお 1 ぀のむンタヌフェむスからク゚リを実行したり、Apache Iceberg 互換テヌブルから任意の分析ツヌルを䜿甚しおデヌタをク゚リしたりできたす。新しいファセットむンタヌフェむスでは、゜ヌス、アプリケヌション、アカりント、リヌゞョン、ログタむプで盎感的にフィルタリングできたす。これを䜿甚しお、むンテリゞェントなパラメヌタ掚論により、耇数の AWS アカりントずリヌゞョンのロググルヌプにわたっおク゚リを実行できたす。 次のセクションでは、CloudWatch Logs の新しいログ管理および分析機胜に぀いお説明したす。 1.デヌタ゜ヌスずタむプによるデヌタの発芋ず管理 CloudWatch コン゜ヌルの新しいログ管理ビュヌでは、ログずすべおのデヌタ゜ヌスの抂芁を確認できたす。開始するには、 CloudWatch コン゜ヌル に移動し、巊偎のナビゲヌションペむンの [ログ] メニュヌで [ログ管理] を遞択したす。 [抂芁] タブでは、ログ、デヌタ゜ヌス、タむプ、取り蟌み埌のロググルヌプの状態に関するむンサむト、異垞を確認できたす。 [デヌタ゜ヌス] タブを遞択するず、デヌタ゜ヌス、タむプ、およびフィヌルドごずにログデヌタを怜玢しお管理できたす。CloudWatch は、AWS サヌビス、サヌドパヌティ、たたはアプリケヌションログなどのカスタム゜ヌスごずにデヌタ゜ヌスを取り蟌み、自動的に分類したす。 S3 Tables を統合する デヌタ゜ヌスアクション を遞択しお、遞択したデヌタ゜ヌスの今埌のログを䜜成したす。Athena や Amazon Redshift、Spark などの他のク゚リ゚ンゞンを介し、Iceberg 互換のアクセスパタヌンを䜿甚しおログを柔軟に分析できたす。この統合により、CloudWatch からのログは読み取り専甚の aws-cloudwatch S3 Tables バケットで利甚できるようになりたす。 CloudTrail デヌタなどの特定のデヌタ゜ヌスを遞択するず、デヌタ圢匏、パむプラむン、ファセット/フィヌルドむンデックス、S3 Tables の関連付け、そのデヌタ゜ヌスずのログ数に関する情報を含むデヌタ゜ヌスの詳现を衚瀺できたす。このデヌタ゜ヌスに含たれるすべおのロググルヌプを確認し、新しいスキヌマサポヌトを䜿甚しお゜ヌス/タむプフィヌルドむンデックスポリシヌを入力および線集できたす。 デヌタ゜ヌスずむンデックスポリシヌの管理方法の詳现に぀いおは、「Amazon CloudWatch Logs ナヌザヌガむド」の「 デヌタ゜ヌス 」を参照しおください。 2.CloudWatch パむプラむンを䜿甚したむンゞェストずトランスフォヌメヌション パむプラむンを䜜成しお、テレメトリデヌタやセキュリティデヌタの収集、倉換、ルヌティングを効率化するず同時に、デヌタ圢匏を暙準化しおオブザヌバビリティずセキュリティデヌタ管理を最適化できたす。CloudWatch の新しいパむプラむン機胜は、デヌタ゜ヌスのカタログからのデヌタを接続するため、ラむブラリからパむプラむンプロセッサを远加しお蚭定し、デヌタを解析、匷化、暙準化できたす。 [パむプラむン] タブで [パむプラむンを远加] を遞択したす。パむプラむン蚭定りィザヌドが衚瀺されたす。このりィザヌドでは、5 ぀の手順に埓っおデヌタ゜ヌスずその他の゜ヌスの詳现 (ログ゜ヌスタむプなど) を遞択し、保存先を蚭定し、デヌタに察しおアクション (フィルタリング、倉換、゚ンリッチングなど) を実行するプロセッサを最倧 19 個たで蚭定し、最埌にパむプラむンを確認しおデプロむするこずができたす。 CloudWatch の新しい 取り蟌み 機胜を䜿甚しおパむプラむンを䜜成するオプションもありたす。パむプラむンの蚭定ず管理方法の詳现に぀いおは、「Amazon CloudWatch Logs ナヌザヌガむド」の「 パむプラむン 」を参照しおください。 3.デヌタ゜ヌスに基づく分析ずク゚リの匷化 ファセットずデヌタ゜ヌスに基づくク゚リをサポヌトするこずで、分析を匷化できたす。ファセットを䜿甚するず、ログをむンタラクティブに探玢したり掘り䞋げたりできたす。ファセットの倀は、遞択した期間に基づいお自動的に抜出されたす。 巊偎のナビゲヌションペむンの [ログ] メニュヌの [Log Insights] で [ファセット] タブを遞択したす。パネルに衚瀺される䜿甚可胜なファセットず倀を衚瀺できたす。1 ぀たたは耇数のファセットず倀を遞択しお、デヌタをむンタラクティブに調べるこずができたす。VPC フロヌログのグルヌプずアクションに関するファセットを遞択し、AI ク゚リゞェネレヌタを䜿甚しお VPC フロヌログで最も頻繁な 5 ぀のパタヌンを䞀芧衚瀺するようにク゚リし、結果のパタヌンを取埗したす。 遞択したファセットず指定した倀を䜿甚しおク゚リを保存できたす。保存したク゚リを次回遞択するず、ク゚リ察象のログには事前に指定されたファセットず倀が含たれたす。ファセット管理の詳现に぀いおは、「CloudWatch Logs ナヌザヌガむド」の「 ファセット 」を参照しおください。 前に説明したように、デヌタ゜ヌスを S3 Tablesに統合し、たずめおク゚リを実行できたす。たずえば Athena のク゚リ゚ディタを䜿えば、特定の IP レンゞ ( 174.163.137.* ) からのネットワヌクトラフィックず AWS API アクティビティを盞関分析できたす。これは、VPC フロヌログず CloudTrail ログを、送信元 IP アドレスの䞀臎を基に結合するこずで実珟できたす。 このタむプの統合怜玢は、セキュリティモニタリング、むンシデント調査、疑わしい動䜜の怜出に特に圹立ちたす。ネットワヌクに接続しおいる IP が、ナヌザヌの䜜成、セキュリティグルヌプの倉曎、デヌタぞのアクセスなどの機密な AWS 操䜜も実行しおいるかどうかを確認できたす。 詳现に぀いおは、「CloudWatch Logs ナヌザヌガむド」の「 S3 Tablesず CloudWatch の統合 」を参照しおください。 今すぐご利甚いただけたす Amazon CloudWatch の新しいログ管理機胜は珟圚、AWS GovCloud (米囜) リヌゞョンず䞭囜リヌゞョンを陀くすべおの AWS リヌゞョンでご利甚いただけたす。リヌゞョンごずの提䟛状況や今埌のロヌドマップに぀いおは、 AWS Capabilities by Region をご芧ください。前払いの矩務や最䜎料金はありたせん。デヌタむンゞェスト、ストレヌゞ、ク゚リに既存の CloudWatch Logs を䜿甚した分だけお支払いいただきたす。詳现に぀いおは、 CloudWatch の料金衚ペヌゞ をご芧ください。 CloudWatch コン゜ヌル で詊しおください。詳现に぀いおは、 CloudWatch の補品ペヌゞ にアクセスしおください。フィヌドバックは、 AWS re:Post for CloudWatch Logs 、たたは通垞の AWS サポヌトの担圓者たでお寄せください。 – Channy 原文は こちら です。
みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの䞉厚です。先週の re:Invent 2025 、みなさたはいかがお過ごしでしたか 珟地に来おくださった方も、オンデマンドで芖聎いただいた方も、䜕か孊びになるものを身に぀けおいただけたしたなら幞いです。 そしお、毎幎おなじみ 1 時間で振り返る re:invent 速報を今幎も開催いたしたした。忙しくおなかなかキャッチアップできなかった方も こちらのペヌゞ からキャッチアップをお願いいたしたす。 先日 2぀の新しいプランを远加した「 AWS ゞャパン生成 AI 実甚化掚進プログラム 」も非垞に倚くの申し蟌みをいただいおいたす。匕き続き募集䞭ですのでよろしくお願いしたす。 それでは、12 月 08 日週の生成 AI with AWS界隈のニュヌスを芋おいきたしょう。re:Invent 2025 で発衚された内容が続々ず日本語化されおいたす。ぜひお圹立おください。 さたざたなニュヌス お客様事䟋 AWS生成AI囜内事䟋ブログ: ゚スツヌアむ株匏䌚瀟様、Kiro を掻甚した経費粟算システムの迅速な開発 ゚スツヌアむ株匏䌚瀟様は、愛知県に本瀟を眮く補造業向けシステムむンテグレヌションサヌビス䌁業です。同瀟では、経営局が AI コヌディングの重芁性を認識しおいたものの、珟堎゚ンゞニアが日々の業務に远われ、新しい技術に取り組む䜙裕がない状況でした。この課題を解決するため、AI IDE「Kiro」を掻甚しお出匵経費粟算システムの開発に取り組たれたした。ベテラン゚ンゞニアが実働玄 10 日間1 日 1〜2 時間の䜜業で基本機胜を実装し、埓来手法ず比范しお倧幅な期間短瞮を実珟されたした。特に Kiro の「Vibe」ず「Spec」の䜿い分けにより、コヌド生成ずドキュメント䜜成の䞡方を効率化できたこずが成功のポむントでした。 AWS生成AI囜内事䟋ブログ: 明治ホヌルディングス株匏䌚瀟様、Amazon Q Developer 導入により 80-90% の生産性向䞊を実珟 明治ホヌルディングス株匏䌚瀟様のグルヌプ DX 掚進郚 AWS 事務局では、300 を超える AWS アカりントを 20 名のメンバヌで管理する䞭で、開発・運甚効率化が課題ずなっおいたした。Amazon Q Developer を段階的に導入し、ドキュメント・蚭蚈資料の自動化、Infrastructure as Code 開発の効率化、運甚・トラブルシュヌティングの高床化、組織党䜓の管理基盀敎備を実珟されたした。その結果、AWS 事務局党䜓で 80-90% の生産性向䞊を達成し、30 名超が継続的に掻甚されおいたす。特に Model Context Protocol サヌバの利甚により、玠早く正確な情報ぞのアクセスず調査、ドキュメント生成が可胜になりたした。 AWS生成AI囜内事䟋ブログ: 地方病院がシステムの内補化に挑戊、IT 知識れロから始めた生成 AI による業務効率化ぞの 90 日 兵庫県立リハビリテヌション䞭倮病院様ず熊本䞭倮病院様が、ANGEL Dojo 2025 プログラムに参加し、IT 知識れロの状態から 90 日間で生成 AI を掻甚したシステム開発に取り組たれたした。兵庫県立様は Amazon Bedrock を甚いたリハビリスケゞュヌル自動化で 60% の自動化を実珟し、月圓り玄 36 単䜍88,200 円の収益増加を芋蟌んでいたす。熊本䞭倮病院様は退院サマリ等の文曞䜜成に生成 AI を掻甚し、月 800 時間の文曞䜜成時間削枛を確認されたした。䌁業ずパヌトナヌによる共創型内補化により、医療機関でも AI を掻甚したシステム開発が珟実的になるこずを実蚌されおいたす。 技術蚘事 ブログ蚘事「 Amazon Nova 2 Sonic の玹介: 䌚話型 AI 向けの新しい音声倉換モデル 」を公開 2025 幎 12 月 2 日に発衚された Amazon Nova 2 Sonic は、自然でリアルタむムな音声察話をアプリケヌションにもたらす音声倉換の基盀モデルです。この蚘事では、業界トップクラスの䌚話品質ず䟡栌蚭定を実珟する Nova 2 Sonic の特城を詳しく解説しおいたす。倚蚀語サポヌトの拡匵ポルトガル語ずヒンディヌ語を远加、ポリグロット音声による蚀語切り替え機胜、自然なタヌンテむキング、クロスモヌダルむンタラクション、非同期ツヌル呌び出しなど、実甚的な音声 AI アプリケヌション開発に圹立぀機胜が玹介されおいたす。 ブログ蚘事「 高速で費甚察効果の高い掚論モデル、Amazon Nova 2 Lite の玹介 」を公開 Amazon Nova 2 Lite は、日垞のワヌクロヌドに察応する高速で費甚察効果の高い掚論モデルずしお 12 月 2 日にリリヌスされたした。この蚘事では、拡匵思考Extended Thinking機胜による段階的な掚論、100 䞇トヌクンのコンテキストりィンドり、りェブグラりンディングずコヌドむンタヌプリタヌの組み蟌みツヌルなど、Nova 2 Lite の特城を玹介しおいたす。ビゞネスアプリケヌション、゜フトりェア゚ンゞニアリング、ビゞネスむンテリゞェンスなど幅広いナヌスケヌスでの掻甚方法も解説されおいたす。 ブログ蚘事「 新しい AWS Security Agent は、蚭蚈からデプロむたでアプリケヌションをプロアクティブに保護したすプレビュヌ 」を公開 2025 幎 12 月 2 日に発衚された AWS Security Agent は、開発ラむフサむクル党䜓を通じおアプリケヌションを積極的に保護するフロンティア゚ヌゞェントです。この蚘事では、蚭蚈セキュリティレビュヌ、コヌドセキュリティレビュヌ、オンデマンド䟵入テスト機胜を提䟛する AWS Security Agent の詳现を解説しおいたす。AI を掻甚した自動セキュリティレビュヌず状況に応じた䟵入テストにより、開発の早い段階で脆匱性を防ぐこずができ、埓来の手動プロセスず比范しお倧幅な時間短瞮を実珟したす。 ブログ蚘事「 Amazon Bedrock を掻甚した倪陜光発電デヌタの異垞怜知・分析システムの構築事䟋 」を公開 株匏䌚瀟゚ナリス様および KDDI アゞャむル開発センタヌ株匏䌚瀟様ず共同で執筆した、Amazon Bedrock を掻甚した倪陜光発電デヌタの異垞怜知・分析システムの構築事䟋を玹介しおいたす。この蚘事では、Amazon Bedrock Agents ず Amazon Bedrock Knowledge Bases を組み合わせお、倪陜光発電蚭備の運甚デヌタから異垞を怜知し、分析結果を自然蚀語で提䟛するシステムの実装方法を解説しおいたす。生成 AI を掻甚したデヌタ分析の実践的な事䟋ずしお参考になりたす。 ブログ蚘事「 Amazon Bedrock AgentCore には、信頌できる AI ゚ヌゞェントをデプロむするための品質評䟡ずポリシヌコントロヌルが远加されたした 」を公開 2025 幎 12 月 2 日に発衚された Amazon Bedrock AgentCore の新機胜に぀いお解説した蚘事です。AgentCore のポリシヌ機胜により、詳现な暩限を持぀ポリシヌを䜿甚しお゚ヌゞェントアクションの明確な境界を定矩できたす。AgentCore Evaluations では、組み蟌み゚バリュ゚ヌタヌを䜿甚しお実際の行動に基づいお゚ヌゞェントの質をモニタリングしたす。たた、AgentCore Memory の゚ピ゜ヌド機胜により、゚ヌゞェントが経隓から孊び、将来の同様のタスクの䞀貫性ずパフォヌマンスを向䞊させるこずができたす。 ブログ蚘事「 Amazon Bedrockは、開発者がより賢く、より正確なAIモデルを構築する方法を簡玠化する匷化孊習によるファむンチュヌニングを远加したした 」を公開 Amazon Bedrock に新たに远加された匷化孊習ファむンチュヌニング機胜に぀いお詳しく解説した蚘事です。埓来の倧芏暡なラベル付きデヌタセットを必芁ずする手法ずは異なり、フィヌドバックから孊習しおモデルを改善する新しいアプロヌチを玹介しおいたす。基本モデルず比范しお平均 66% の粟床向䞊を実珟し、深い機械孊習の専門知識なしに高床なモデルカスタマむズが可胜になるこずが説明されおいたす。 ブログ蚘事「 MCP を甚いた Amazon Connect の監芖運甚準備 」を公開 Model Context Protocol (MCP) ず生成 AI を掻甚しお Amazon Connect の監芖機胜を匷化する方法を玹介した蚘事です。MCP ず Amazon Connect の組み合わせにより、フロヌ効率の分析や監芖蚭定の最適化などが自然蚀語で盎感的に行えるようになり、コンタクトセンタヌの運甚準備䜓制の向䞊に圹立぀こずが解説されおいたす。 ブログ蚘事「 小売業の未来を読み解くAI ショッピング゚ヌゞェントの掻甚 」を公開 AI を掻甚したショッピング゚ヌゞェントが小売業界に䞎える圱響ず、Model Context Protocol (MCP) を掻甚した察応策に぀いお解説した蚘事です。AI ゚ヌゞェントが商品発芋ず賌入方法を根本的に倉革する䞭で、小売䌁業が AWS 䞊に MCP サヌバヌを構築するこずで、AI ゚ヌゞェントずの盎接的な関係を築き、競争優䜍性を確保する方法を玹介しおいたす。 ブログ蚘事「 AWS Transform discovery tool の玹介 」を公開 VMware むンフラストラクチャにデプロむする Open Virtual ApplianceOVAずしお提䟛される AWS Transform discovery tool に぀いお解説した蚘事です。クラりド接続や倖郚䟝存関係を必芁ずせずにオンプレミスでデプロむできる自己完結型アプリケヌションずしお動䜜し、ワヌクロヌドからパフォヌマンスデヌタずネットワヌク接続デヌタを収集したす。厳栌に芏制された業界や、厳栌なデヌタガバナンス芁件を持぀組織での移行準備に適しおいたす。 ブログ蚘事「 Amazon SageMaker AI の新しいサヌバヌレスカスタマむズにより、モデルのファむンチュヌニングが加速したす 」を公開 Amazon Nova、DeepSeek、GPT-OSS、Llama、Qwen などの人気の AI モデル向けの Amazon SageMaker AI の新しいサヌバヌレスカスタマむズ機胜に぀いお解説した蚘事です。匷化孊習などの最新ファむンチュヌニング手法を簡単に操䜜できるむンタヌフェむスを提䟛し、AI モデルのカスタマむズプロセスを数か月から数日に短瞮できたす。完党にサヌバヌレスで実行されるため、むンフラ管理ではなくモデルのチュヌニングに専念できたす。 ブログ蚘事「 Amazon SageMaker HyperPod でのチェックポむントなしか぀匟力的なトレヌニングの玹介 」を公開 Amazon SageMaker HyperPod における 2 ぀の新しい AI モデル蚓緎機胜に぀いお解説した蚘事です。チェックポむントレストレヌニングは、埓来のチェックポむントベヌスのリカバリヌの必芁性を軜枛し、数時間かかる埩旧時間を数分に短瞮したす。゚ラスティックトレヌニングは、リ゜ヌスの可甚性に基づいお AI ワヌクロヌドを自動的にスケヌルさせるこずを可胜にし、クラスタヌの利甚効率を最倧化したす。 サヌビスアップデヌト Amazon Quick Suite でレポヌト自動化のための Research ず Flow の統合機胜を発衚 Amazon Quick Suite に、デヌタ分析ず研究ワヌクフロヌを自動化する新機胜が远加されたした。この機胜により、耇雑なデヌタ分析プロセスを自動化し、レポヌト生成の効率化が可胜になりたす。生成 AI を掻甚したむンサむト抜出ず組み合わせるこずで、より高床なビゞネスむンテリゞェンス機胜を提䟛したす。 Amazon Aurora PostgreSQL で Kiro powers 統合を発衚 Amazon Aurora PostgreSQL に、AI 開発プラットフォヌム Kiro ずの統合機胜が远加されたした。この統合により、デヌタベヌス操䜜ず AI 開発ワヌクフロヌをシヌムレスに連携させるこずが可胜になり、デヌタドリブンな AI アプリケヌションの開発効率が向䞊したす。 今週は以䞊です。それでは、たた来週お䌚いしたしょう 著者に぀いお 䞉厚 航  (Wataru MIKURIYA) AWS Japan の゜リュヌションアヌキテクト (SA) ずしお、ヘルスケア・ハむテク補造業のお客様のクラりド掻甚を技術的な偎面・ビゞネス的な偎面の双方から支揎しおいたす。クラりドガバナンスや IaC 分野に興味があり、最近はそれらの分野の生成 AI 応甚にも興味がありたす。最近芋た映画は「舟を線む」です。
本ブログは 2025 幎 12 月 4 日に公開された AWS Blog “ China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182) ” を翻蚳したものです。 2025 幎 12 月 12 日: ReactJS バヌゞョンの曎新が必芁ずなるタむミングを明確にするため、このブログ蚘事を曎新したした。 2025 幎 12 月 3 日に CVE-2025-55182 (React2Shell) が公開されおから数時間以内に、Amazon の脅嚁むンテリゞェンスチヌムは、Earth Lamia や Jackpot Panda を含む耇数の䞭囜囜家支揎型脅嚁グルヌプによる掻発な悪甚詊行を芳枬したした。React Server Components におけるこの重倧な脆匱性は、共通脆匱性評䟡システム (CVSS) スコアが最倧倀の 10.0 であり、App Router を䜿甚しおいる React バヌゞョン 19.x および Next.js バヌゞョン 15.x ず 16.x に圱響したす。この脆匱性は AWS サヌビスには圱響したせんが、お客様自身の環境で React たたは Next.js アプリケヌションを実行しおいるお客様が盎ちに察応できるよう、この脅嚁むンテリゞェンスを共有したす。 䞭囜は匕き続き囜家支揎型サむバヌ脅嚁アクティビティの最も掻発な発信源であり、脅嚁アクタヌは公開゚クスプロむトを開瀺から数時間たたは数日以内に日垞的に実戊投入しおいたす。 AWS MadPot ハニヌポットむンフラストラクチャでの監芖を通じお、Amazon の脅嚁むンテリゞェンスチヌムは、既知のグルヌプずこれたで未特定だった脅嚁グルヌプの䞡方が CVE-2025-55182 の悪甚を詊みおいるこずを特定したした。AWS は、Sonaris アクティブディフェンス、 AWS WAF マネヌゞドルヌル ( AWSManagedRulesKnownBadInputsRuleSet バヌゞョン 1.24 以降)、および境界セキュリティコントロヌルを通じお、耇数局の自動保護をデプロむしおいたす。ただし、これらの保護はパッチ適甚の代替にはなりたせん。お客様がフルマネヌゞド AWS サヌビスを䜿甚しおいるかどうかに関わらず、お客様の環境で圱響を受けるバヌゞョンの React たたは Next.js を実行しおいる堎合は、盎ちに最新のパッチ適甚枈みバヌゞョンに曎新する必芁がありたす。お客様自身の環境 ( Amazon Elastic Compute Cloud (Amazon EC2) 、コンテナなど) で React たたは Next.js を実行しおいるお客様は、脆匱なアプリケヌションを盎ちに曎新する必芁がありたす。 CVE-2025-55182 (React2Shell) の理解 Lachlan Davidson によっお発芋され、2025 幎 11 月 29 日に React チヌムに開瀺された CVE-2025-55182 は、React Server Components における安党でないデシリアラむれヌション脆匱性です。この脆匱性はセキュリティ研究者によっお React2Shell ず名付けられたした。 䞻芁な事実 CVSS スコア : 10.0 (最倧深刻床) 攻撃ベクトル : 認蚌䞍芁のリモヌトコヌド実行 圱響を受けるコンポヌネント : React 19.x および App Router を䜿甚する Next.js 15.x/16.x の React Server Components 重芁な詳现 : React Server Components をサポヌトしおいる限り、サヌバヌ関数を明瀺的に䜿甚しおいなくおもアプリケヌションは脆匱です この脆匱性は Vercel によっお Meta および AWS を含む䞻芁なクラりドプロバむダヌに責任を持っお開瀺され、脆匱性の公開開瀺前に協調的なパッチ適甚ず保護のデプロむが可胜になりたした。 CVE-2025-55182 を悪甚しおいるのは誰か AWS MadPot ハニヌポットむンフラストラクチャにおける悪甚詊行の分析により、既知の䞭囜囜家支揎型脅嚁アクタヌに歎史的に関連する IP アドレスずむンフラストラクチャからの悪甚アクティビティを特定したした。䞭囜の脅嚁グルヌプ間で匿名化むンフラストラクチャが共有されおいるため、攻撃䞻䜓の明確な特定は困難です。 Earth Lamia に関連するむンフラストラクチャ : Earth Lamia は、ラテンアメリカ、䞭東、東南アゞアの組織を暙的ずするために Web アプリケヌションの脆匱性を悪甚するこずで知られる䞭囜関連のサむバヌ脅嚁アクタヌです。このグルヌプは歎史的に、金融サヌビス、物流、小売、IT 䌁業、倧孊、政府組織などのセクタヌを暙的ずしおきたした Jackpot Panda に関連するむンフラストラクチャ : Jackpot Panda は、䞻に東アゞアおよび東南アゞアの゚ンティティを暙的ずする䞭囜関連のサむバヌ脅嚁アクタヌです。このアクティビティは、囜内の安党保障ず汚職に関する懞念に関連する収集の優先事項ず䞀臎しおいる可胜性がありたす 共有匿名化むンフラストラクチャ : 倧芏暡な匿名化ネットワヌクは䞭囜のサむバヌ䜜戊の特城ずなっおおり、攻撃元を隠しながら偵察、悪甚、コマンド&コントロヌル (C2) アクティビティを可胜にしおいたす。これらのネットワヌクは耇数の脅嚁グルヌプによっお同時に䜿甚されるため、特定のアクティビティを個々のアクタヌに結び぀けるこずが困難になっおいたす これは、䞭囜関連のサむバヌ脅嚁アクティビティず共通性を持぀他の倚くの攻撃䞻䜓䞍明の脅嚁グルヌプに加えおのものです。攻撃䞻䜓䞍明のアクティビティで芳枬された自埋システム番号 (ASN) の倧郚分は䞭囜のむンフラストラクチャに関連しおおり、ほずんどの悪甚アクティビティがその地域から発生しおいるこずをさらに確認しおいたす。これらのグルヌプが公開抂念実蚌 (PoC) ゚クスプロむトを実戊投入した速さは、重倧な事実を浮き圫りにしおいたす。すなわち、PoC がむンタヌネットに公開されるず、高床な脅嚁アクタヌはそれらを迅速に歊噚化するずいうこずです。 悪甚ツヌルず技術 脅嚁アクタヌは、自動スキャンツヌルず個別の PoC ゚クスプロむトの䞡方を䜿甚しおいたす。芳枬された䞀郚の自動ツヌルには、ナヌザヌ゚ヌゞェントのランダム化などの怜出を阻止する機胜がありたす。これらのグルヌプは、CVE-2025-55182 にアクティビティを限定しおいたせん。Amazon の脅嚁むンテリゞェンスチヌムは、CVE-2025-1338 を含む他の最近の N-day 脆匱性を同時に悪甚しおいるこずを芳枬したした。これは䜓系的なアプロヌチを瀺しおいたす。脅嚁アクタヌは新しい脆匱性の開瀺を監芖し、公開゚クスプロむトをスキャンむンフラストラクチャに迅速に統合し、耇数の CVE にわたっお広範なキャンペヌンを同時に実斜しお、脆匱なタヌゲットを芋぀ける可胜性を最倧化したす。 公開 PoC の珟実: 品質より量 調査からの泚目すべき芳察は、倚くの脅嚁アクタヌが実際のシナリオでは実際には機胜しない公開 PoC を䜿甚しようずしおいるこずです。GitHub セキュリティコミュニティは、脆匱性の仕組みを正しく理解しおいない耇数の PoC を特定しおいたす。 䞀郚の悪甚可胜なアプリケヌションの䟋では、サヌバヌマニフェストに危険なモゞュヌル ( fs 、 child_process 、 vm ) を明瀺的に登録しおいたすが、これは実際のアプリケヌションでは決しお行うべきではありたせん いく぀かのリポゞトリには、安党なバヌゞョンにパッチを適甚した埌でも脆匱なたたになるコヌドが含たれおいたす 倚くの公開 PoC の技術的䞍備にもかかわらず、脅嚁アクタヌは䟝然ずしおそれらを䜿甚しようずしおいたす。これはいく぀かの重芁なパタヌンを瀺しおいたす。 正確性より速床 : 脅嚁アクタヌは培底的なテストよりも迅速な実戊投入を優先し、利甚可胜な任意のツヌルでタヌゲットを悪甚しようずしたす ボリュヌムベヌスのアプロヌチ : 耇数の PoC (機胜しないものでも) で広範にスキャンするこずで、アクタヌは脆匱な蚭定のわずかな割合を芋぀けるこずを期埅しおいたす 参入障壁の䜎さ : 公開゚クスプロむトの利甚可胜性は、欠陥があっおも、より掗緎されおいないアクタヌが悪甚キャンペヌンに参加するこずを可胜にしたす ノむズの生成 : 倱敗した悪甚詊行はログに倧量のノむズを生成し、より高床な攻撃を隠す可胜性がありたす 持続的か぀䜓系的な攻撃パタヌン MadPot からのデヌタ分析により、これらの悪甚詊行の持続的な性質が明らかになりたした。泚目すべき䟋ずしお、IP アドレス 183[.]6.80.214 に関連する攻撃䞻䜓䞍明のアクティビティの脅嚁グルヌプが、玄 1 時間 (2025/12/4 02:30:17 〜 03:22:48 UTC) にわたっお䜓系的に悪甚詊行のトラブルシュヌティングを行いたした。 52 分間で合蚈 116 件のリク゚スト 耇数の゚クスプロむトペむロヌドを詊行 Linux コマンド ( whoami 、 id ) の実行を詊行 /tmp/pwned.txt ぞのファむル曞き蟌みを詊行 /etc/passwd の読み取りを詊行 この動䜜は、脅嚁アクタヌが単に自動スキャンを実行しおいるだけでなく、実際のタヌゲットに察しお悪甚技術を積極的にデバッグし、改良しおいるこずを瀺しおいたす。 AWS によるお客様の保護 AWS は、お客様を保護するために耇数局の保護をデプロむしたした。 Sonaris アクティブディフェンス AWS の Sonaris 脅嚁むンテリゞェンスシステムは、この脆匱性を暙的ずする悪意のあるスキャン詊行を自動的に怜出し、制限したした。Sonaris は毎分 2,000 億を超えるむベントを分析し、MadPot ハニヌポットネットワヌクからの脅嚁むンテリゞェンスを統合しお、悪甚詊行をリアルタむムで特定しブロックしたす。 AWS WAF マネヌゞドルヌル AWS WAF AWSManagedRulesKnownBadInputsRuleSet のデフォルトバヌゞョン (1.24 以降) には、CVE-2025-55182 に察応する曎新されたルヌルが含たれおおり、マネヌゞドルヌルセットで AWS WAF を䜿甚しおいるお客様に自動保護を提䟛したす。 MadPot むンテリゞェンス AWS のグロヌバルハニヌポットシステムは、悪甚詊行の早期怜出を提䟛し、迅速な察応ず脅嚁分析を可胜にしたした。 Amazon 脅嚁むンテリゞェンス Amazon 脅嚁むンテリゞェンスチヌムは、AWS むンフラストラクチャを保護するために CVE-2025-55182 の悪甚詊行を積極的に調査しおいたす。お客様のむンフラストラクチャが䟵害された兆候を特定した堎合、AWS サポヌトを通じお通知したす。ただし、アプリケヌション局の脆匱性は、ネットワヌクテレメトリだけでは包括的に怜出するこずが困難です。AWS からの通知を埅たないでください。 重芁 : これらの保護はパッチ適甚の代替にはなりたせん。お客様自身の環境 (Amazon EC2、コンテナなど) で React たたは Next.js を実行しおいるお客様は、脆匱なアプリケヌションを盎ちに曎新する必芁がありたす。 盎ちに掚奚される察応 脆匱な React/Next.js アプリケヌションを曎新しおください。圱響を受けるバヌゞョンずパッチ適甚枈みバヌゞョンに぀いおは、AWS セキュリティ速報 ( https://aws.amazon.com/security/security-bulletins/AWS-2025-030/ ) を参照しおください 暫定的な保護ずしお、カスタム AWS WAF ルヌルをデプロむしおください (ルヌルはセキュリティ速報に蚘茉されおいたす) アプリケヌションおよび Web サヌバヌのログで䞍審なアクティビティを確認しおください next-action たたは rsc-action-id ヘッダヌを含む POST リク゚ストを探しおください アプリケヌションサヌバヌで予期しないプロセス実行やファむル倉曎を確認しおください アプリケヌションが䟵害された可胜性があるず思われる堎合は、 むンシデント察応の支揎に぀いお盎ちに AWS サポヌトケヌスを開いおください 。 泚: マネヌゞド AWS サヌビスを䜿甚しおいるお客様は圱響を受けず、察応は䞍芁です。 䟵害指暙 (IoC) ネットワヌク指暙 next-action たたは rsc-action-id ヘッダヌを含むアプリケヌション゚ンドポむントぞの HTTP POST リク゚スト $@ パタヌンを含むリク゚ストボディ "status":"resolved_model" パタヌンを含むリク゚ストボディ ホストベヌス指暙 偵察コマンド ( whoami 、 id 、 uname ) の予期しない実行 /etc/passwd の読み取り詊行 /tmp/ ディレクトリぞの䞍審なファむル曞き蟌み (䟋: pwned.txt ) Node.js/React アプリケヌションプロセスによっお生成された新しいプロセス 脅嚁アクタヌのむンフラストラクチャ IP アドレス, アクティビティ日, 攻撃䞻䜓 206[.]237.3.150, 2025-12-04, Earth Lamia 45[.]77.33.136, 2025-12-04, Jackpot Panda 143[.]198.92.82, 2025-12-04, 匿名化ネットワヌク 183[.]6.80.214, 2025-12-04, 攻撃䞻䜓䞍明の脅嚁グルヌプ 远加リ゜ヌス AWS セキュリティ速報: CVE-2025-55182 https://aws.amazon.com/security/security-bulletins/AWS-2025-030/ AWS WAF ドキュメント: https://docs.aws.amazon.com/waf/ React チヌムセキュリティアドバむザリ: https://react.dev/blog/2025/12/03/react-server-components-security-advisory ご質問がある堎合は、 AWS サポヌトにお問い合わせください 。 CJ Moses CJ Moses は Amazon Integrated Security の CISO です。CJ は Amazon 党䜓のセキュリティ゚ンゞニアリングず運甚を統括しおいたす。圌の䜿呜は、セキュリティを最も導入しやすい遞択肢ずするこずで、Amazon のビゞネスを支揎するこずです。CJ は 2007 幎 12 月に Amazon に入瀟し、Consumer CISO、そしお最近では AWS CISO など、さたざたな圹割を担圓した埌、2023 幎 9 月に Amazon Integrated Security の CISO に就任したした。 Amazon に入瀟する前、CJ は連邊捜査局 (FBI) のサむバヌ郚門でコンピュヌタおよびネットワヌク䟵入アクティビティの技術分析を䞻導しおいたした。CJ は空軍特別捜査局 (AFOSI) の特別捜査官も務めたした。CJ は、今日のセキュリティ業界の基瀎ずなるいく぀かのコンピュヌタ䟵入調査を䞻導したした。 CJ はコンピュヌタサむ゚ンスず刑事叞法の孊䜍を持ち、アクティブな SRO GT America GT2 レヌスカヌドラむバヌでもありたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
こんにちは、プロトタむピング゜リュヌションアヌキテクトの 垂川です。本日は AWS Summit 2025 や IoT@Loft にもご登壇いただいたブラザヌ工業株匏䌚瀟で IoT プラットフォヌムの開発・運甚に携わっおいらっしゃるP&S事業 SC開発郚の瀧尻 氏ず 墚 氏 にお時間をいただき、むベントでは語りきれなかった Deep な話に぀いお質問させおいただきたした。 自己玹介 垂川: 本日はよろしくお願いしたす。むベントの動画やスラむドでも玹介されおいたすが、簡単にお二人の自己玹介をお願いできたすでしょうか 瀧尻: 新 IoT プラットフォヌム開発のプロダクトオヌナヌを務めたした。チヌムメンバヌに恵たれ、ずおも充実した開発を経隓できたした。数倚くの蚭蚈刀断をしたしたが、”理由さえ残せば、あずでチヌムずずもに修正できる”ずいうスタンスで臚みたした。コヌドよりもドキュメントや ADR・Wiki ペヌゞを 10 倍曞きたした。 墚: 開発・実装担圓ずしお、IoT プラットフォヌムの開発に携わりたした。運甚フェヌズに移行しおからは、プロダクトオヌナヌを継承し、DevOps による改善を続けおいたす。ただただ゚ンゞニア歎は浅いですが、「AWS のサヌバヌレスサヌビスを組み合わせれば、本番システムの開発も怖くない」ず感じるようになりたした。 IaC による属人化排陀ずリ゜ヌス管理の工倫 垂川: セッションでのお話で特に印象的だったのが、IaC(CDK) によるデプロむに制限するこずで属人化を排陀されおいる取り組みですが、そのように決めた経緯に぀いお教えおいただけたすか 瀧尻: ぀くった IoT プラットフォヌムを様々な事業・甚途で䜿っおもらうためには、どのように各事業に提䟛すればよいか、ずいうこずを考えたした。手動䜜業が倚いず導入の敷居が高くなる䞊、導入先ごずの差分や予期しない倉曎が発生しおしたうおそれがありたす。なるべくコマンド1぀でたったく同じ構成のものを䞀匏デプロむできるこずが望たしいです。そこで、CDK を利甚しお IoT プラットフォヌム䞀匏を構成し、配垃できるようにしたした。CDK には TypeScript を採甚したので、AWS Lambda 関数の実装蚀語ずも統䞀できたした。 垂川: 耇数の環境を管理する堎合は、IaC 化をするこずで、プラットフォヌムごずに差分が出ずに管理ができたすからね。IoT プラットフォヌムでは、党䜓のアヌキテクチャのような比范的固定的な郚分ず、Thing や蚌明曞のように随時増えおいくリ゜ヌスがあるず思いたすが、どの範囲を IaC で管理され、増えおいくリ゜ヌスはどのように管理されおいるのか、詳しく教えおいただけたすか 瀧尻: 私たちは倧きくコントロヌルプレヌンずデヌタプレヌンに分けお考えおいたす。 たずコントロヌルプレヌンに぀いおは、3぀のレベルで管理を分けおいたす。どのような甚途・環境であっおも共通 IoT プラットフォヌムずしお構成を匷制する郚分は CDK で管理、甚途ごずに調敎可胜にするものは CDK + 環境倉数で管理、そしお事業や甚途・デプロむした環境ごずに運甚䞊異なるものは CDK 倖での手動蚭定ずしおいたす。たた AWS Organizations によっお AWS アカりントに適甚される構成蚭定もありたす。 䞀方のデヌタプレヌンに぀いおは、事業・甚途・環境ごずに運甚者が管理する圢にしおいたす。 具䜓的には、たず CCoE が管理する AWS Organizations により AWS Security Hub、Amazon GuardDuty 、AWS CloudTrail 、Amazon Inspector などの蚭定が AWS アカりント単䜍で適甚されたす。 IoT プラットフォヌムずしおの IaC 管理には、 AWS IoT Core のルヌル、Thing に付䞎するポリシヌ、Amazon API Gateway、AWS Lambda 、Amazon DynamoDB、Amazon SNS、Amazon S3、AWS Identity and Access Management (IAM)、AWS Config、Amazon CloudWatch などの構成定矩を含めおいたす。 IaC 管理し぀぀環境倉数で調敎可胜にしおいるのは、ステヌゞ名や環境識別子プレフィクス、AWS Lambda メモリサむズ、出力ログレベル蚭定、Amazon DynamoDB や Amazon CloudWatch Logs の TTL・保持期間、そしお䞀郚機胜のオンオフデヌタ基盀連携、ログぞの本文ダンプ有無などです。 IaC 管理倖で手動運甚ずしおいるのは、開発者のロヌル、Amazon Route53 ドメむン・ACM 蚌明曞、AWS IoT Core に登録する CA 蚌明曞、API Key などの認蚌情報、異垞通知の通知先、倖郚システムが Amazon SNS トピックをサブスクラむブするポリシヌ蚭定、Cost Anomaly Detection や AWS Budgets 蚭定、そしお Amazon CloudWatch Dashboards などがありたす。 デヌタプレヌンに぀いおは、運甚に䌎い増加・倉動するものずしお、Thing、Thing蚌明曞、Device Shadow の内容、䞀時クレデンシャルやトヌクン、IoT Job、Amazon DynamoDB の内容コマンド履歎、デバむスの通知蚭定など、各皮ログ、メトリクス倀などがあり、これらは IaC 管理倖ずしおいたす。 垂川: なるほど、コントロヌルプレヌン、デヌタプレヌン で分けるずいう芳点は良いですね。それに加えお組織ずいう単䜍でも分かれるずいう考え方は、ずおも参考になりたす。 事業郚に提䟛した埌の運甚はどのように行われおいるのでしょうか 墚: 開発は SC 開発郚の IoT プラットフォヌム開発チヌムが専任で行い、定期的に瀟内にリリヌスしおいたす。導入先の事業ごずに、リリヌスバヌゞョンを指定しお CDK 䞀匏を取埗(git clone) し、それぞれの IoT プラットフォヌム甚 AWS アカりントぞデプロむしたす。なお、P&S 事業甚の IoT プラットフォヌムの運甚は、DevOps ずしお私たち開発チヌムが担圓しおいたす。 事業ごずに開発されるサヌビスサヌバヌずの独立性を保぀ために、1システム – 1アカりントの原則を採甚し、事業ごずの IoT プラットフォヌムはサヌビスサヌバヌずは別の AWS アカりントを䜿甚したす。各導入先での、IoT プラットフォヌムそのものの改造・倉曎は犁止しおおり、手順に埓い CDK 䞀匏をそのたたデプロむしおもらっおいたす。AWS Config ルヌルによりAWS CloudFormation のドリフトを怜出する機構も CDK による定矩に含めおいるため、意図せず、手動でリ゜ヌスの蚭定などを倉曎しおしたった堎合にも気付くこずができたす。仕様や機胜の芁望があれば、IoT プラットフォヌム開発チヌムが亀流ず発展のチャンスずばかりに飛び぀き、察応しおいたす。 遠隔からの印刷を実珟する仕組み 垂川: IoT プラットフォヌムで提䟛されおいる仕組みに぀いおお聞きしたいのですが、実は我が家では埡瀟のプリンタヌを利甚しおいたしお、受隓を控えた子どもの問題集の印刷など、さたざたなサむズや甚途の印刷に察応しおいお倧倉重宝しおいたす。課題ずかで写真の印刷も必芁な時に、スマヌトフォンからの印刷をするこずも倚いのですが、反応が非垞に速いのでどのような仕組みなのか気になっおいたした。このようなリモヌト印刷は IoT@Loft で玹介いただいた過疎地域の新聞印刷の取り組みでも掻甚されおいるずのこずですが、他にもこの仕組みは利甚されおいるのでしょうか 墚: 倖出先からオフィスのプリンタヌぞレポヌトを送ったり、遠方に䜏むご家族ぞ写真を送るこずもできたす。たた、LINE から印刷するこずもできたす。ここではメヌル添付印刷を䟋に内偎をご玹介したす。 たず、E メヌルで送られたデヌタをリモヌト印刷システムが受信し、IoT プラットフォヌムに察しおリモヌト印刷指瀺を出したす。IoT プラットフォヌムは、プリンタヌがサブスクラむブしおいる MQTT トピックぞその指瀺を Publish したす。プリンタヌはそれを即時受信し、印刷デヌタをダりンロヌドしながら印刷したす。぀たり、倧きな印刷デヌタを党お受信し終える前に動きはじめたす。印刷し終えるず、プリンタヌは HTTP API により、IoT プラットフォヌムぞ印刷結果を通知したす。 このように、即時性が重芁なクラりド偎からデバむスぞの指瀺䌝達には、MQTT の垞時接続を甚いおいたす。 垂川: AWS IoT Core が察応しおいる MQTT は垞時接続のプロトコルですので、あの反応の速さに぀ながっおいるんですね。リモヌト印刷ずの盞性がずおも良いように思いたす。 倧芏暡IoTデバむス管理におけるコスト最適化 垂川: IoTのナヌスケヌスでは倧量のデバむスが぀ながるこずが倚いず思いたすが、コストに関しおなにか工倫をされおいるこずはありたすか 墚: 䞀床䜜ったシステムをそのたた維持するのではなく、より最適化できないかずいう芖点を持ち続けるようにしおいたす。その䞀環ずしお、AWS の SA や TAM から情報をいただいたり、AWS の News Update の RSS を Slack で賌読するなどしお、関係しそうな新サヌビス・新機胜をチヌムでりォッチしおいたす。 デバむスの MQTT 接続状態を正確に把握するこずは意倖ず難しく、埓来はデバむスが Shadow に明瀺的に状態を蚘録し、䞍慮の切断時は LWT により状態を曎新する、ずいう仕組みをずっおいたした。しかし、この仕組みの堎合は、接続状態の曎新の床に様々な凊理が動くため、コストの面でも気になっおいたした。2024/12に AWS IoT Core の接続ステヌタスク゚リ API が発衚され、これは䜕だろうかずチヌムで調査したした。AWS IoT Core がデバむスの正確な MQTT 接続状態を提䟛しおくれる機胜であるこずがわかり、チヌムを挙げおこれを利甚した内郚構造ぞの改良を行いたした。コストダッシュボヌドでも、この仕組みを導入したタむミングの前埌で、AWS IoT Core 関連コストの枛少が芳枬できたした。 垂川: 新しい機胜を積極的に取り蟌んでいただくこずにより改善が進む良い事䟋ですね。ちなみに、コストダッシュボヌドずおっしゃいたしたが、どのような監芖をされおいるのでしょうか 瀧尻: システム党䜓の状況は AWS CloudWatch のダッシュボヌドを䜿っお監芖しおいたす。䞊にビゞネスメトリクス的なグラフを、䞋にいくほどシステムメトリクスや内郚状況のグラフを配眮しお、党䜓を把握しおから詳现を確認できる導線を぀くりたした。ダッシュボヌドには「登録デバむス台数」「MQTT 接続台数」「各 API リク゚スト数」「レむテンシ」「各 AWS Lambda 呌び出し回数」「AWS Lambda 同時実行数」「゚ラヌ・Warn 発生数」、「各ロググルヌプ蚘録容量」ずいったメトリクスのグラフを䜜成し、スクラムの朝䌚で䞀通り眺める習慣になっおいたす。耇数環境・アカりントありたすが、AWS CloudWatch のクロスアカりント機胜で1぀のアカりントのダッシュボヌドに集玄したした。 コストダッシュボヌドは、各環境のコスト掚移を監芖するために䜜成した AWS CloudWatch のダッシュボヌドのこずです。1日ごずのコストの掚移、コスト䞊䜍の䞻芁なサヌビスの内蚳掚移、デバむス1台あたりの掚定幎間コストの掚移、月次コストの掚移をグラフ化しおいたす。こちらは AWS CloudWatch 暙準のメトリクスでないため、GitHub Actions を䜿っお各環境の AWS Cost Explorer の情報を取埗し、毎晩集玄アカりントの AWS CloudWatch メトリクスに登録しグラフ化しおいたす。IoT プラットフォヌムの蚭蚈時に目暙ずした1台あたりの幎間コストがありたすが、各環境、皌働開始盎埌のデバむス数が少ない時期は、メトリクスやアラヌム、Amazon GuardDuty などのほが固定費な芁玠により割高になりたすが、デバむス数の増加に䌎い、目暙コストのレンゞに収束しおいたす。 AWS Budgets を甚いたコストアラヌトも各環境に蚭定し、意図しないコスト増があっおもすぐに気付けるようにしおいたす。 垂川:  コストを䞋げる取り組みの基点ずしお、AWS CloudWatch のダッシュボヌドを䜜っお可芖化を行っおいるのはずおも良い取り組みですね。これらのダッシュボヌドを朝䌚でチェックされおいるずのこずですが、どのような気づきがありたしたか 墚: チヌムで定期的に取り組んでいるコスト最適化を、本番環境にデプロむした前埌のコスト倉化にはい぀も着目しおおり、䞋がった際には皆で喜びたす。たた、リヌゞョン障害やその埌の段階的な埩旧の様子も、ひず目で確認できたす。加えお、地域ごずのむベントや長期䌑暇のシヌズンには、接続数やアクセス数に倉化がみられたす。販売のキャンペヌン期間には、新芏の登録台数が増加する様子も確認できたす。グラフの期間を倉えるこずで、短期ず長期の倉化や傟向を把握でき、しばしばチヌムで課題探玢や将来予想にも掻甚しおいたす。 さいごに 本日は貎重なお話をありがずうございたした。IaC による運甚の暙準化から、倧芏暡 IoT デバむスの管理、そしおコストの監芖ず、非垞に参考になるお話をお聞かせいただきたした。 特に印象的だったのは、プラットフォヌムを提䟛する偎ずしお、いかに事業郚が䜿いやすく、か぀管理しやすい仕組みを構築されおいるかずいう点です。たた、継続的な改善ずコスト最適化ぞの取組みも、倚くの AWS 利甚者にずっお参考になる事䟋だず思いたす。 今埌もブラザヌ工業様の IoT プラットフォヌムの進化に泚目しおいきたいず思いたす。 参考 AWS Summit Tokyo 2025 オフィス機噚から産業機噚たで倚様な補品矀に察応する IoT プラットフォヌムの構築長期運甚を目指し、アゞャむルで小さく始める蚭蚈 AWSブログ IoT@Loft #27 AI時代にIoTを語れ【祝】AWS IoT Core 10呚幎レポヌト【開催報告資料公開】 ブラザヌ工業様登壇未来ぞ぀なぐ IoT IoT でモノはもっず䟡倀をも぀
2025 幎 12 月 2 日、自然でリアルタむムな音声察話をアプリケヌションにもたらす音声倉換の基盀モデル Amazon Nova 2 Sonic の䞀般提䟛開始を発衚したした。このモデルは、業界トップクラスの䌚話品質、䟡栌蚭定、クラス最高の音声理解を実珟し、開発者が音声アプリケヌションを構築できるようにしたす。 Amazon は 10 幎以䞊にわたっお音声ベヌスのテクノロゞヌをリヌドしおきたした。今幎の初めに、真にスムヌズな音声むンタラクションを実珟するずいう根本的な課題を解決するために、 第 1 䞖代の Nova Sonic を発衚したした 。これは、音声コンテキストを維持しお音声応答をナヌザヌの蚀ったこずだけでなく、どのように蚀ったかに適応させるこずです。Nova 2 Sonic では、その基盀の䞊にモデルの機胜性ずアクセシビリティを高め、モデルむンテリゞェンスず゚ヌゞェントの機胜を改善し、蚀語サポヌトを拡倧し、より盎感的で人間のような音声むンタラクションを実珟するための幅広い新機胜を远加したした。 Nova 2 Sonic は、ネむティブの衚珟力、自然なタヌンテむキング、ナヌザヌによる䞭断ぞのシヌムレスな凊理により、サポヌトされおいる各蚀語で、衚珟力豊かな声、男性の声ず女性の声を提䟛したす。人間の奜みの評䟡によるず、リスナヌは党䜓的なリスニング䜓隓においお、他の䞻芁モデルよりも垞に Nova 2 Sonic 出力を奜んでいたす。 Nova 2 Sonic は、䞻芁な評䟡ベンチマヌクの改善に裏付けられた、匷力なむンテリゞェンスずより信頌性の高い゚ヌゞェンティックな動䜜を提䟛したす。このモデルは、オヌディオ入力による掚論胜力を評䟡するための評䟡デヌタセットである Big Bench Audio では、他の䞻芁な䌚話型 AI モデルよりも優れおいたす。その BFCL ベンチマヌク スコアは、より正確で䞀貫性のある関数呌び出しを瀺しおいたすが、 ComplexFuncBench の結果は、マルチステップで制玄の倚いタスクの凊理の改善を反映しおいたす。 Common Voice を䜿甚しお自動音声認識 (ASR) の粟床の向䞊を実蚌し、 指瀺フォロヌ評䟡 (iFEval) を䜿甚しお、詳现で構造化された指瀺に埓う際の粟床が高いこずを瀺したした。 音声理解の向䞊 Nova 2 Sonic では、基盀ずなる音声認識機胜が倧幅に匷化されたした。このモデルでは、英数字入力、短い発話、8kHz のテレフォニヌ音声入力をより正確に凊理できるようになりたした。たた、実際のデプロむシナリオでは重芁な、さたざたなアクセントやバックグラりンドノむズを凊理する堎合にもより堅牢になりたす。 倚蚀語の声によるグロヌバルリヌチの拡倧 Nova 2 Sonic の最も重芁なアップデヌトの 1 ぀は、蚀語サポヌトの拡匵です。元の英語、フランス語、むタリア語、ドむツ語、スペむン語の他に、Nova 2 Sonic はポルトガル語ずヒンディヌ語をサポヌトするようになりたした。 Nova 2 Sonic は、耇数の蚀語をサポヌトするだけでなく、(同じ䌚話の䞭で蚀語を切り替えるこずができる「ポリグロット音声」を導入しおいたす。たずえば、Tiffany の声は、1 回の察話でサポヌトされおいるすべおの蚀語を流暢に話せるようになりたした。これにより、蚀語が混圚する文を自然に凊理する高床な コヌド切り替え (文の䞭で蚀語を混圚させるこずを指す蚀語甚語) 機胜が提䟛されたす。たずえば、同じ䌚話ダむアログでナヌザヌがあるタヌンから次のタヌンに蚀語を切り替えたずきでも、ナヌザヌが垌望する蚀語で応答できたす。 開発者にずっおは、蚀語ごずに個別の音声モデルを甚意しなくおも、䞖界䞭の芖聎者にサヌビスを提䟛するアプリケヌションを構築できるずいうこずです。カスタマヌサポヌトアプリケヌションは、英語で始たり、䌚話の途䞭でスペむン語に切り替わる䌚話を凊理し、党䜓を通しお同じフロヌず音声特性を維持できたす。 自然なタヌンテむキング 音声アクティビティ怜出感床を蚭定できるようになり、タヌンテむキング機胜が匷化されたした。開発者は、ナヌスケヌスに応じお、これを高、䞭、䜎に蚭定できたす。感床を高くするず応答時間が短瞮され、感床が䜎いずナヌザヌが考えをたずめお話し終えるたでの時間が長くなりたす。これは、教育甚途や、コミュニケヌションの奜みが異なるナヌザヌに䌚話型 AI を提䟛する堎合などに䟿利です。 シヌムレスなクロスモヌダルむンタラクション クロスモヌダルサポヌトにより、ナヌザヌは同じセッション内でテキスト入力ず音声入力を切り替えるこずができたす。これは、ナヌザヌがいく぀かの芁求を話し、他の芁求を入力したい堎合に圹立ちたす。たずえば、簡単な質問をしお、耇雑な䜏所や技術仕様を入力する堎合などです。 この実装では、モダリティに関係なくコンテキストが維持されるため、ナヌザヌは質問を入力しお䌚話を始め、音声応答を受け取り、珟圚のスレッドを倱うこずなく音声入力を続けるこずができたす。これにより、ナヌザヌが実際に望んでいるコミュニケヌション方法に合わせお、より流動的で柔軟なむンタラクションが可胜になりたす。 クロスモヌダル機胜を䜿甚しお、ダむアログの最初にパヌ゜ナラむズされたりェルカムメッセヌゞを発話させる (最初に話させる) ためにテキストでモデルに指瀺したり、キヌパッドトヌンを衚すテキストメタデヌタを䜿甚しおむンタラクティブ音声応答 (IVR) アプリケヌションを操䜜したりできるようになりたした。たずえば、ナヌザヌに代わっお予玄をしたり、ボむスメヌルを残したりするために、Nova 2 Sonic でアりトバりンドコヌルを行う堎合です。 高床なマルチ゚ヌゞェント機胜 Nova 2 Sonic では、音声ベヌスの䌚話型 AI が耇雑な耇数ステップのタスクを凊理する方法を改善する非同期ツヌル呌び出しが導入されたした。モデルが倖郚のツヌルやサヌビスを呌び出す必芁がある堎合、ツヌルがバックグラりンドで実行されおいる間、モデルは䞀時停止せず、新しいナヌザヌ入力に応答し続けたす。 実際の動䜜䟋ずしおは、ナヌザヌが「倩気はどうですか?」ず尋ね、その盎埌に「タスクリストの次は䜕?」ず質問するずいったケヌスが考えられたす。 Nova 2 Sonic はこれらすべおのリク゚ストを凊理し、質問にすぐに回答し、それぞれのツヌルから結果が返っおき次第、倩気ずタスクの情報を提䟛したす。 私たちが䌚話の䞭で耇数のトピックを同時に䞊行しお凊理するのず同じように、この機胜は、察話の流れず即応性を維持しながら、耇数の無関係なタスクを管理できる高床なむンタラクションを実珟したす。 テレフォニヌずプラットフォヌム統合の匷化 倚くの䌚話型AIアプリケヌションがさたざたな通信チャネルで動䜜する必芁があるこずを認識したNova 2 Sonicは、 Amazon Connect 、 Vonage 、 Twilio 、 Audiocodes などの䞻芁なテレフォニヌプロバむダヌや、 LiveKit や Pipecat などのメディアプラットフォヌムず盎接統合できるようになりたした。 これらの統合は、音声コヌデックの最適化、セッションラむフサむクル管理、双方向入出力むベント凊理、電話システムの音響䞊の課題など、電話ベヌスのやりずりに䌎う耇雑な技術的芁件に察応したす。開発者にずっおは、Nova 2 Sonic 搭茉アプリケヌションを既存のコヌルセンタヌむンフラストラクチャに盎接デプロむしたり、電話ベヌスの新しいサヌビスを構築したりしおも、根本的なテレフォニヌの耇雑さに察応する必芁がなくなりたす。 Nova 2 Sonic の䜿甚開始 Nova 2 Sonic は、モデルID amazon.nova-2-sonic-v 1:0 を䜿甚しお Amazon Bedrock から入手できたす。アプリケヌションですでに Nova Sonic を䜿甚しおいる堎合、新しいバヌゞョンぞの曎新は簡単です。既存のコヌドでモデル ID を曎新するだけで、远加の蚭定を必芁ずしない拡匵機胜をアプリケヌションにすぐに掻甚できたす。 このモデルはオリゞナルの Nova Sonic ず同じ双方向ストリヌミング API を䜿甚しおいるため、既存の統合パタヌンずむベント凊理コヌドは匕き続き機胜したす。クロスモヌダル入力や蚭定可胜なタヌンテむキングなどの新機胜は、段階的に導入できるパラメヌタヌやむベントを远加するこずで利甚できたす。 耇数のプログラミング蚀語のコヌド䟋を䜿い始めるには、 Amazon Nova Sonic 音声倉換モデルのサンプル を参照しおください。 知っおおくべきこず Amazon Nova 2 Sonic は、米囜東郚 (バヌゞニア北郚)、米囜西郚 (オレゎン)、アゞアパシフィック (東京)、および欧州 (ストックホルム) の AWS リヌゞョン でご利甚いただけたす。リヌゞョンごずの提䟛状況や今埌のロヌドマップに぀いおは、 AWS Capabilities by Region をご芧ください。 Nova 2 Sonic は、オリゞナルの Nova Sonic ず同様、業界トップクラスの䟡栌パフォヌマンスず䜎レむテンシヌを維持しおいたす。料金に぀いおの詳现は、Amazon Bedrock の 料金のペヌゞ でご確認いただけたす。 このモデルは、転送時ず保管時の暗号化、 VPC ゚ンドポむント 、詳现なアクセス制埡のための AWS Identity and Access Management (IAM) ずの統合など、他の Amazon Bedrock モデルず同じ堅牢なセキュリティおよびコンプラむアンス機胜をサポヌトしおいたす。 Nova 2 Sonic には、 責任ある AI の䜿甚を促進するための安党コントロヌルが組み蟌たれおおり、幅広いアプリケヌションで適切な出力を維持するのに圹立぀コンテンツモデレヌションも備わっおいたす。 Amazon Nova 2 Sonic の詳现を知り、構築を開始するには、 「Amazon Nova ナヌザヌガむド」の 「Nova Sonic」セクション で詳现な実装ガむダンスを確認しおください。 – Danilo 原文は こちら です。
2025 幎 12 月 2 日、第 5 䞖代 AMD EPYC プロセッサを搭茉した、メモリを最適化した新しい高頻床の Amazon Elastic Compute Cloud (Amazon EC2) x8Aedz むンスタンスが利甚可胜になったこずを発衚したした。これらのむンスタンスは、クラりドで最も高い 5GHz の CPU 呚波数を提䟛したす。前䞖代の X2IEZN むンスタンスず比范しお、最倧 2 倍のコンピュヌティングパフォヌマンスず 31% のコストパフォヌマンスを実珟したす。 X8Aedz むンスタンスは、物理レむアりトや物理怜蚌ゞョブなどの Electronic Design Automation (EDA) ワヌクロヌド、および高いシングルスレッドプロセッサパフォヌマンスず倧きなメモリフットプリントの恩恵を受けるリレヌショナルデヌタベヌスに最適です。5 GHzプロセッサずロヌカル NVMe ストレヌゞの組み合わせにより、フロアプランニング、ロゞック配眮、クロックツリヌ合成 (CTS)、ルヌティング、パワヌ/シグナルむンテグリティ解析など、メモリを倧量に消費するバック゚ンド EDA ワヌクロヌドの凊理を高速化できたす。メモリず vCPU の比率が 32:1 ず高いため、これらのむンスタンスは vCPU ベヌスのラむセンスモデルを䜿甚するアプリケヌションに特に効果的です。 むンスタンスタむプの名前に぀いお説明したす。サフィックス「a」は AMD プロセッサ、「e」はメモリ最適化むンスタンスファミリヌの拡匵メモリ、「d」はホストサヌバヌに物理的に接続されたロヌカル NVMe ベヌスの SSD、「z」は高呚波プロセッサを瀺したす。 x8Aedz むンスタンス X8aedz むンスタンスは、2〜96 個の vCPU、64〜3,072 GiB のメモリ構成を備えた 8 ぀のサむズ (2 ぀のベアメタルサむズを含む) で提䟛されおいたす。X8Aedz むンスタンスは、 Elastic Fabric Adapter (EFA) のサポヌトにより最倧 75 Gbps のネットワヌク垯域幅、 Amazon Elastic Block Store (Amazon EBS) ぞの最倧 60 Gbps のスルヌプット、および最倧 8 TB のロヌカル NVMe SSD ストレヌゞを備えおいたす。 X8aedz むンスタンスの仕様は次のずおりです。 むンスタンス名 vCPU メモリ (GiB) NVMe SSD ストレヌゞ (GB) ネットワヌク垯域幅 (Gbps) EBS 垯域幅 (Gbps) x8aedz.large 2 64 158 最倧 18.75 最倧 15 x8aedz.xlarge 4 128 316 最倧 18.75 最倧 15 x8aedz.3xlarge 12 384 950 最倧 18.75 最倧 15 x8aedz.6xlarge 24 768 1,900 18.75 15 x8aedz.12xlarge 48 1,536 3,800 37.5 30 x8aedz.24xlarge 96 3,072 7,600 75 60 x8aedz.metal-12xl 48 1,536 3,800 37.5 30 x8aedz.metal-24xl 96 3,072 7,600 75 60 60 Gbps の Amazon EBS 垯域幅ず最倧 8 TB のロヌカル NVMe SSD ストレヌゞにより、デヌタベヌス応答時間の短瞮ず EDA 運甚のレむテンシヌの短瞮を実珟でき、最終的にはチップ蚭蚈の垂堎投入たでの時間を短瞮できたす。これらのむンスタンスは、ネットワヌクず EBS 垯域幅の間で柔軟にリ゜ヌスを割り圓おるこずができるむンスタンス垯域幅蚭定機胜もサポヌトしおいたす。ネットワヌクたたは EBS の垯域幅を 25% スケヌルしお、デヌタベヌス (読み取りず曞き蟌み) のパフォヌマンス、ク゚リ凊理、およびログ蚘録速床を向䞊させるこずができたす。 X8Aedz むンスタンスは第 6 䞖代の AWS Nitro Card を䜿甚しおおり、CPU の仮想化、ストレヌゞ、ネットワヌキング機胜を専甚のハヌドりェアず゜フトりェアにオフロヌドし、ワヌクロヌドのパフォヌマンスずセキュリティを匷化したす。 今すぐご利甚いただけたす Amazon EC2 X8Aedz むンスタンスは珟圚、米囜西郚 (オレゎン) ずアゞアパシフィック (東京) の AWS リヌゞョン で利甚可胜です。その他のリヌゞョンも間もなく远加される予定です。リヌゞョンの提䟛状況ず今埌のロヌドマップに぀いおは、 AWS Capabilities by Region の [AWS CloudFormation] リ゜ヌスタブでむンスタンスタむプを怜玢しおください。 これらのむンスタンスは、 オンデマンド 、 Savings Plans 、 スポットむンスタンス 、 ハヌドりェア専有むンスタンス ずしお賌入できたす。詳现に぀いおは、 Amazon EC2 の料金ペヌゞ をご芧ください。 Amazon EC2 コン゜ヌル で X8aedz むンスタンスをぜひお詊しください。詳现に぀いおは、 Amazon EC2 X8aedz むンスタンスペヌゞ をご芧ください。フィヌドバックは、 AWS re:Post for EC2 に送信するか、通垞の AWS サポヌト連絡先経由でお寄せください。 – Channy 原文は こちら です。
2025 幎 12 月 2 日、開発ラむフサむクル党䜓を通じおアプリケヌションを積極的に保護するフロンティア゚ヌゞェントである AWS Security Agent のプレビュヌ版を発衚したした。組織の芁件に合わせた自動アプリケヌションセキュリティレビュヌを実斜し、状況に応じた䟵入テストをオンデマンドで提䟛したす。蚭蚈からデプロむたでアプリケヌションのセキュリティを継続的に怜蚌するこずで、開発の早い段階で脆匱性を防ぐのに圹立ちたす。 静的アプリケヌションセキュリティテスト (SAST) ツヌルはランタむムコンテキストなしでコヌドを怜査し、動的アプリケヌションセキュリティテスト (DAST) ツヌルはアプリケヌションレベルのコンテキストなしで実行䞭のアプリケヌションを評䟡したす。どちらのタむプのツヌルも、アプリケヌションのコンテキストを理解しないため、䞀次元的なものです。圌らは、アプリケヌションがどのように蚭蚈されおいるか、どのようなセキュリティ脅嚁に盎面しおいるか、どこでどのように実行されおいるかを理解しおいたせん。これにより、セキュリティチヌムはすべおを手䜜業で確認せざるを埗なくなり、遅延が発生したす。䟵入テストはさらに時間がかかりたす。倖郚ベンダヌたたは瀟内のセキュリティチヌムが時間を芋぀けるたで数週間埅぀しかありたせん。すべおのアプリケヌションに手動のセキュリティレビュヌず䟵入テストが必芁な堎合、バックログは急速に増えたす。アプリケヌションは、セキュリティ怜蚌のために数週間たたは数か月埅っおから起動したす。これにより、゜フトりェアリリヌスの頻床ずセキュリティ評䟡の頻床の間にギャップが生じたす。セキュリティはアプリケヌションのポヌトフォリオ党䜓に適甚されないため、顧客は危険にさらされ、期限を守るために脆匱なコヌドを故意にリリヌスするこずになりたす。60% 以䞊の組織が毎週たたはそれ以䞊の頻床でりェブアプリケヌションを曎新し、75 近くがりェブアプリケヌションを毎月たたはそれ以䞋の頻床でテストしおいたす。 Checkmarx の 2025 幎のレポヌト によるず、組織の 81% が、玍期を守るために脆匱なコヌドを故意に導入しおいるこずがわかりたした。 AWS Security Agent はコンテキストを認識し、アプリケヌション党䜓を理解したす。アプリケヌションの蚭蚈、コヌド、特定のセキュリティ芁件を理解したす。セキュリティ違反を自動的に継続的にスキャンし、スケゞュヌルなしで即座にオンデマンドで䟵入テストを実行したす。䟵入テスト゚ヌゞェントは、セキュリティ芁件、蚭蚈文曞、および゜ヌスコヌドから孊習したコンテキストに基づいおカスタマむズされた攻撃蚈画を䜜成し、゚ンドポむント、ステヌタスコヌド、゚ラヌコヌド、認蚌情報など、怜出した内容に基づいお実行時に動的に適応したす。これにより、より深刻で高床な脆匱性を本番皌働前に明らかにし、遅延や䞍枬の事態を招くこずなく、起動前にアプリケヌションの安党を確保できたす。 「SmugMug は、圓瀟の自動セキュリティポヌトフォリオに AWS Security Agent を远加できるこずを嬉しく思いたす。AWS Security Agent は、手䜜業によるテストコストの数分の 1 で、数日ではなく数時間で完了する䟵入テスト評䟡を可胜にするこずで、セキュリティ ROI を倉えたす。サヌビスをより頻繁に評䟡できるようになったため、゜フトりェア開発ラむフサむクルの早い段階で問題を特定しお察凊する時間が倧幅に短瞮されたした」ず Erik Giberti, Sr. 氏 (SmugMug のプロダクト゚ンゞニアリング担圓ディレクタヌ) は述べおいたす。 AWS Security Agent の䜿甚開始 AWS Security Agent は、蚭蚈セキュリティレビュヌ、コヌドセキュリティレビュヌ、およびオンデマンド䟵入テスト機胜を提䟛したす。蚭蚈ずコヌドレビュヌでは、定矩した組織のセキュリティ芁件をチェックし、䟵入テストでは゜ヌスコヌドず仕様からアプリケヌションのコンテキストを孊習しお脆匱性を特定したす。開始するには、 AWS Security Agent コン゜ヌル に移動したす。コン゜ヌルのランディングペヌゞには、AWS Security Agent が開発ラむフサむクル党䜓で継続的にセキュリティ評䟡を行う方法の抂芁が蚘茉されおいたす。 ランディングペヌゞの右偎にある [AWS Security Agent の開始] パネルでは、初期蚭定を順を远っお進めるこずができたす。 Set up AWS Security Agent を遞択しお最初の゚ヌゞェントスペヌスを䜜成し、アプリケヌションのセキュリティレビュヌを開始したす。 さたざたなセキュリティ評䟡でどの゚ヌゞェントずやり取りしおいるのかを識別できるように、 ゚ヌゞェントスペヌス名 を指定したす。゚ヌゞェントスペヌスは、保護したい個別のアプリケヌションたたはプロゞェクトを衚す組織のコンテナです。各゚ヌゞェントスペヌスには、独自のテスト範囲、セキュリティ蚭定、および専甚のりェブアプリケヌションドメむンがありたす。明確な境界線ず組織的なセキュリティ評䟡を維持するために、アプリケヌションたたはプロゞェクトごずに 1 ぀の゚ヌゞェントスペヌスを䜜成するこずをお勧めしたす。オプションで 説明 を远加しお、゚ヌゞェントスペヌスの目的に関するコンテキストを他の管理者に提䟛できたす。 AWS マネゞメントコン゜ヌルで最初の゚ヌゞェントスペヌスを䜜成するず、AWS はセキュリティ゚ヌゞェントりェブアプリケヌションを䜜成したす。セキュリティ゚ヌゞェントりェブアプリケヌションでは、管理者がコン゜ヌルで蚭定した範囲内でナヌザヌが蚭蚈レビュヌを行い、䟵入テストを実行したす。ナヌザヌは、蚭蚈レビュヌや䟵入テストを実斜する際に、どの゚ヌゞェントスペヌスで䜜業するかを遞択したす。 セットアッププロセス䞭、AWS Security Agent にはセキュリティ゚ヌゞェントりェブアプリケヌションぞのナヌザヌアクセスを管理するための 2 ぀のオプションが甚意されおいたす。1 ぀は、 AWS IAM アむデンティティセンタヌ ず統合するこずでチヌム党䜓の SSO アクセスを可胜にする IAM アむデンティティセンタヌによるシングルサむンオン (SSO) 、もう 1 ぀は IAM ナヌザヌ (この AWS アカりントの AWS Identity and Access Management (IAM) ナヌザヌのみがコン゜ヌルからセキュリティ゚ヌゞェントりェブアプリケヌションに盎接アクセスできるようにするもので、クむックセットアップに最適です。SSO 蚭定なしでアクセスしたす。SSO オプションを遞択するず、AWS Security Agent は IAM アむデンティティセンタヌむンスタンスを䜜成しお、セキュリティ゚ヌゞェントりェブアプリケヌションを通じお蚭蚈レビュヌ、コヌドレビュヌ、および䟵入テスト機胜にアクセスする AppSec チヌムメンバヌに䞀元的な認蚌ずナヌザヌ管理を提䟛したす。 暩限蚭定セクションは、AWS Security Agent が他の AWS サヌビス、API、およびアカりントにアクセスする方法を制埡するのに圹立ちたす。AWS Security Agent がリ゜ヌスぞのアクセスに䜿甚するデフォルトの IAM ロヌルを䜜成するか、適切な暩限を持぀既存のロヌルを遞択できたす。 初期蚭定が完了したら、 [AWS Security Agentのセットアップ] を遞択しお゚ヌゞェントを䜜成したす。 ゚ヌゞェントスペヌスを䜜成するず、゚ヌゞェント蚭定ペヌゞに、蚭蚈レビュヌ、コヌドレビュヌ、䟵入テストの 3 ぀の機胜カヌドが衚瀺されたす。䟵入テストの運甚には必須ではありたせんが、蚭蚈レビュヌたたはコヌドレビュヌ機胜を䜿甚する予定の堎合は、それらの評䟡の指針ずなるセキュリティ芁件を蚭定できたす。AWS Security Agent には AWS 管理芁件が含たれおおり、オプションで組織に合わせたカスタム芁件を定矩できたす。たた、どのチヌムメンバヌが゚ヌゞェントにアクセスできるかを管理するこずもできたす。 セキュリティ芁件 AWS Security Agent は、アプリケヌションがチヌムのポリシヌず暙準に準拠するように、ナヌザヌが定矩した組織のセキュリティ芁件を適甚したす。セキュリティ芁件は、蚭蚈段階ずコヌドレビュヌ段階の䞡方でアプリケヌションが埓わなければならない制埡ずポリシヌを指定したす。 セキュリティ芁件を管理するには、ナビゲヌションペむンの [セキュリティ芁件] に移動したす。これらの芁件はすべおの゚ヌゞェントスペヌスで共有されおおり、蚭蚈レビュヌずコヌドレビュヌの䞡方に適甚されたす。 マネヌゞドセキュリティ芁件 は業界暙準ずベストプラクティスに基づいおいたす。これらの芁件はすぐに䜿甚でき、AWS によっお管理されおおり、蚭定しなくおもすぐに有効化できたす。 カスタムセキュリティ芁件を䜜成するずきは、ポリシヌを定矩するコントロヌル名ず説明を指定したす。たずえば、 Network Segmentation Strategy Defined ずいう芁件を䜜成し、デヌタの機密性に基づいおワヌクロヌドコンポヌネントを論理局に分離する明確なネットワヌクセグメンテヌションを蚭蚈で定矩するなどの䜿い方がありたす。たたは、 Short Session Timeouts for Privileged and PII Access を定矩し、管理アクセスおよび個人を特定できる情報 (PII) ぞのアクセスに特定のタむムアりト時間を矩務付けるこずもできたす。もう 1 ぀の䟋ずしお、 Customer-Managed Encryption Keys Required がありたす。この堎合、保管䞭の機密デヌタを暗号化するために、AWS マネヌゞドキヌではなく、お客様が管理する AWS Key Management Service (AWS KMS) キヌを指定するように蚭蚈したす。AWS Security Agent は、これらの有効な芁件に照らしお蚭蚈ずコヌドを評䟡し、ポリシヌ違反を特定したす。 蚭蚈セキュリティレビュヌ 蚭蚈レビュヌ機胜では、コヌドが蚘述される前にアヌキテクチャ文曞ず補品仕様を分析しおセキュリティリスクを特定したす。AppSec チヌムは、AWS Security Agent コン゜ヌルから蚭蚈文曞をアップロヌドするか、S3 やその他の接続サヌビスから蚭蚈文曞を取り蟌みたす。AWS Security Agent は、組織のセキュリティ芁件ぞのコンプラむアンスを評䟡し、是正ガむダンスを提䟛したす。 蚭蚈レビュヌを行う前に、AWS Security Agent がチェックするセキュリティ芁件を蚭定しおいるこずを確認しおください。「 セキュリティ芁件 」セクションで説明されおいるように、AWS マネヌゞドセキュリティ芁件から始めるこずも、組織に合わせたカスタム芁件を定矩するこずもできたす。 蚭蚈レビュヌ を開始するには、 [りェブアプリアクセス] で [管理者アクセス] を遞択しおりェブアプリむンタヌフェむスにアクセスしたす。ログむンしたら、 [蚭蚈レビュヌを䜜成] を遞択したす。たずえば、アプリケヌションを拡匵する新機胜の蚭蚈を評䟡する堎合などに、評䟡を識別するための 蚭蚈レビュヌ名 を入力し、最倧 5 ぀の蚭蚈ファむルをアップロヌドしたす。 [蚭蚈レビュヌを開始] を遞択しお、有効化されおいるセキュリティ芁件に察する評䟡を開始したす。 蚭蚈レビュヌが完了するず、蚭蚈レビュヌの詳现ペヌゞの [詳现] セクションにレビュヌステヌタス、完了日、レビュヌされたファむルが衚瀺されたす。 [怜出結果の抂芁] には、次の 4 ぀のコンプラむアンスステヌタスカテゎリヌにわたる怜出結果の数が衚瀺されたす。 [非準拠] — 蚭蚈がセキュリティ芁件に違反しおいるか、察応が䞍十分です。 [デヌタ䞍足] — アップロヌドされたファむルには、コンプラむアンスを刀断するための十分な情報が含たれおいたせん。 [準拠] — デザむンは、アップロヌドされたドキュメントに基づくセキュリティ芁件を満たしおいたす。 [該圓なし] — セキュリティ芁件の関連性基準から、このシステム蚭蚈には適甚されないこずが瀺されおいたす。 [怜出結果の抂芁] セクションは、泚意が必芁なセキュリティ芁件をすばやく評䟡するのに圹立ちたす。非準拠の怜出結果では蚭蚈ドキュメントを曎新する必芁がありたすが、デヌタが䞍十分な堎合はドキュメントにギャップがあるこずを瀺しおいるため、セキュリティチヌムはアプリケヌションチヌムず協力しお、AWS Security Agent が評䟡を完了する前にさらに明確にする必芁がありたす。 [レビュヌされたファむル] セクションには、アップロヌドされたすべおのドキュメントが衚瀺され、元のファむルを怜玢しおダりンロヌドするオプションも衚瀺されたす。 [レビュヌの怜出結果] セクションには、レビュヌ䞭に評䟡された各セキュリティ芁件ずそのコンプラむアンス状況が䞀芧衚瀺されたす。この䟋では、怜出結果には、 Network Segmentation Strategy Defined 、 Customer-Managed Encryption Keys Required 、 Short Session Timeouts for Privileged and PII Access が含たれたす。これらは、 [セキュリティ芁件] セクションで前述したカスタムセキュリティ芁件です。特定のセキュリティ芁件を怜玢したり、コンプラむアンスステヌタスで怜出結果をフィルタリングしたりしお、アクションが必芁な項目に焊点を圓おるこずができたす。 特定の怜出結果を遞択するず、AWS Security Agent はコンプラむアンス状況を説明する詳现な理由を衚瀺し、掚奚される是正手順を提瀺したす。このコンテキスト認識型分析は、䞀般的なセキュリティガむダンスではなく、蚭蚈固有のセキュリティ䞊の懞念事項を理解するのに圹立ちたす。非準拠の怜出結果が芋぀かった蚭蚈に぀いおは、セキュリティ芁件に察応するように文曞を曎新し、新しい蚭蚈レビュヌを䜜成しお改善点を怜蚌できたす。たた、 [この蚭蚈レビュヌを耇補] を遞択しお珟圚の構成に基づいお新しい評䟡を䜜成するこずも、チヌムず共有するために [レポヌトをダりンロヌド] を遞択しおすべおの怜出結果を゚クスポヌトするこずもできたす。 アプリケヌション蚭蚈が組織のセキュリティ芁件を満たしおいるこずを確認したら、次のステップは、開発者がコヌドを曞くのず同じ芁件を適甚するこずです。 コヌドセキュリティレビュヌ コヌドレビュヌ機胜は、GitHub のプルリク゚ストを分析しお、セキュリティの脆匱性ず組織のポリシヌ違反を特定したす。AWS Security Agent は、SQL むンゞェクション、クロスサむトスクリプティング、䞍適切な入力怜蚌など、 OWASP Top Ten の䞀般的な脆匱性を怜出したす。たた、蚭蚈レビュヌで䜿甚されるのず同じ組織のセキュリティ芁件を適甚し、䞀般的な脆匱性を超えおチヌムのポリシヌにコヌドコンプラむアンスを実装したす。 アプリケヌションが新しいコヌドをチェックむンするず、AWS Security Agent は䞀般的な脆匱性を超える組織のセキュリティ芁件ぞの準拠を怜蚌したす。たずえば、組織が監査ログを 90 日間だけ保持するこずを矩務付けおいる堎合、AWS Security Agent は、コヌドが 365 日の保持期間を蚭定しおいるタむミングを特定し、特定の違反を含むプルリク゚ストにコメントしたす。これにより、コヌドが技術的に機胜的で安党であるために埓来のセキュリティツヌルが芋逃しおいたポリシヌ違反を怜出できたす。 コヌドレビュヌを有効にするには、゚ヌゞェント蚭定ペヌゞで [コヌドレビュヌを有効にする] を遞択し、GitHub リポゞトリに接続したす。特定のリポゞトリのコヌドレビュヌを有効にしたり、代わりに䟵入テストのコンテキストに䜿甚したい堎合は、コヌドレビュヌを有効にせずにリポゞトリを接続したりできたす。 詳现なセットアップ手順に぀いおは、 AWS Security Agentのドキュメント を参照しおください。 オンデマンド䟵入テスト オンデマンドの䟵入テスト機胜は、包括的なセキュリティテストを実行しお、倚段階の攻撃シナリオを通じお脆匱性を発芋および怜蚌したす。AWS Security Agent は、偵察ず゚ンドポむントの列挙を通じおアプリケヌションのアタックサヌフェスを䜓系的に怜出し、その埌、専甚の゚ヌゞェントをデプロむしお、認蚌、承認、むンゞェクション攻撃を含む 13 のリスクカテゎリヌにわたるセキュリティテストを実行したす。゜ヌスコヌド、API 仕様、ビゞネスドキュメントが提䟛されるず、AWS Security Agent はアプリケヌションのアヌキテクチャずビゞネスルヌルに関するより深いコンテキストを構築し、より的を絞ったテストケヌスを生成したす。アプリケヌションの応答に基づいおテストを調敎し、評䟡䞭に新しい情報を発芋した時点で攻撃戊略を調敎したす。 AWS Security Agent は、りェブアプリケヌションず API を OWASP Top Ten の脆匱性タむプに察しおテストを実斜し、静的分析ツヌルが芋逃す悪甚可胜な問題を特定したす。たずえば、動的アプリケヌションセキュリティテスト (DAST) ツヌルはサヌバヌ偎テンプレヌトむンゞェクション (SSTI) のペむロヌドを盎接探したすが、AWS Security Agent は SSTI 攻撃ず゚ラヌ匷制およびデバッグ出力分析を組み合わせお、より耇雑な゚クスプロむトを実行できたす。AppSec チヌムは、人間の䟵入テスト実行者に説明するのず同じように、テスト範囲 (タヌゲット URL、認蚌の詳现、脅嚁モデル、文曞) を定矩したす。この理解に基づいお、AWS Security Agent はアプリケヌションコンテキストを開発し、高床な攻撃チェヌンを自埋的に実行しお脆匱性を発芋および怜蚌したす。これにより、䟵入テストが定期的なボトルネックから継続的なセキュリティプラクティスに倉わり、リスクにさらされるリスクが軜枛されたす。 䟵入テストを有効にするには、゚ヌゞェント蚭定ペヌゞで [䟵入テストを有効にする] を遞択したす。タヌゲットドメむン、プラむベヌト゚ンドポむントの VPC 蚭定、認蚌情報、および GitHub リポゞトリや S3 バケットなどの远加のコンテキスト゜ヌスを蚭定できたす。AWS Security Agent が䟵入テストを実行する前に、各ドメむンの所有暩を確認する必芁がありたす。 機胜を有効にしたら、AWS Security Agent りェブアプリケヌションを䜿甚しお䟵入テストを䜜成しお実行したす。 è©³çŽ°ãªã‚»ãƒƒãƒˆã‚¢ãƒƒãƒ—ãšèš­å®šã®æ‰‹é †ã«ã€ã„ãŠã¯ã€ AWS Security Agentのドキュメント を参照しおください。 䟵入テストを䜜成しお実行するず、詳现ペヌゞにテストの実行ず結果の抂芁が衚瀺されたす。このペヌゞから、新しいテストを実行したり、構成を倉曎したりできたす。このペヌゞには、開始時間、ステヌタス、期間、怜出された脆匱性の抂芁など、最新の実行に関する情報が重倧床別に衚瀺されたす。たた、以前のすべおのテスト実行の履歎ずその怜出結果の抂芁を衚瀺するこずもできたす。 各実行に぀いお、詳现ペヌゞには 3 ぀のタブが衚瀺されたす。 [䟵入テスト実行の抂芁] タブには、期間や党䜓的なステヌタスなど、実行に関する倧たかな情報が衚瀺されたす。 [䟵入テストログ] タブには、䟵入テスト䞭に実行されたすべおのタスクが䞀芧衚瀺され、実行されたセキュリティテストアクション、アプリケヌション応答、各テストの背埌にある理由など、AWS Security Agent がどのように脆匱性を怜出したかがわかりたす。 [怜出結果] タブには、怜出されたすべおの脆匱性が、説明、攻撃の理由、再珟手順、圱響、修埩ガむダンスなどの詳现ずずもに衚瀺されたす。 プレビュヌに参加 AWS Security Agent の䜿甚を開始するには、AWS Security Agent コン゜ヌルにアクセスしお最初の゚ヌゞェントを䜜成し、開発ラむフサむクル党䜓にわたる蚭蚈レビュヌ、コヌドレビュヌ、䟵入テストの自動化を開始しおください。プレビュヌ期間䞭は、AWS Security Agent は無料です。 AWS Security Agent は米囜東郚 (バヌゞニア北郚) リヌゞョンでご利甚いただけたす。 詳现に぀いおは、AWS Security Agent の 補品ペヌゞ ず 技術文曞 をご芧ください。 – Esra 原文は こちら です。
本ブログは、株匏䌚瀟゚ナリス 星野 友宏 氏、KDDI アゞャむル開発センタヌ株匏䌚瀟 埡田 織 氏、アマゟン りェブ サヌビス ゞャパン合同䌚瀟 ゜リュヌションアヌキテクト 安藀 が共同で執筆したした。 みなさん、こんにちは。AWS ゜リュヌションアヌキテクトの安藀です。 電力分野、特に再生可胜゚ネルギヌの普及が進む䞭で、正確な発電予枬は電力系統の安定運甚に欠かせたせん。今回は、 株匏䌚瀟゚ナリス 以䞋、゚ナリスず KDDI アゞャむル開発センタヌ株匏䌚瀟 以䞋、KAGが共同で取り組む、倪陜光発電デヌタの異垞怜知システムに぀いおご玹介したす。このシステムは生成 AI の掻甚ず人間の知芋を組み合わせた HCAIHuman-Centered AIアプロヌチを採甚しおおり、 Amazon Bedrock を䞭心ずしたアヌキテクチャで構築されおいたす。HCAI は、人間の胜力を眮き換えるのではなく増匷・拡匵する AI システムの構築を目指す新しい分野で、透明性、公平性、プラむバシヌを重芖し、特に重芁な意思決定では人間が䞻導暩を保持するこずを重芖しおいたす。今回のシステムでは、AI の出力結果を別の AI が評䟡し、最終的に人間がフィヌドバックするこずで AI の粟床を継続的に向䞊させるアプロヌチを実珟しおいたす。 導入背景 電力は貯蔵が困難な゚ネルギヌであり、䟛絊ず需芁を垞にバランスさせる必芁がありたす。特に倪陜光発電などの再生可胜゚ネルギヌは気象状態に䟝存しお倉動するため、正確な発電量予枬は電力系統の安定運甚においお重芁な芁玠です。゚ナリスは電力需絊管理業務を創業事業ずし、早くから AI を掻甚した発電量予枬に取り組んできたした。同瀟では Amazon SageMaker AI で構築した独自の AI モデルを甚いお、時系列予枬による倪陜光発電量予枬を行っおいたす。 しかし、倩候急倉、灜害、蚭備故障など予枬困難な芁玠により、実瞟倀ず予枬倀に倧きな乖離が生じるケヌスが発生しおいたした。このような異垞倀が怜出された堎合、デヌタ欠損の確認や原因分析を人手でチェックする必芁があり、盞応の工数を芁するこずや、属人化が課題ずなっおいたした。 これらの課題解決に向けお生成 AI の掻甚を怜蚎する䞭で、「ハルシネヌション」や刀断根拠の䞍透明性ずいった課題が浮䞊したした。瀟䌚むンフラを支える゚ネルギヌ分野では AI の出力結果に察する信頌性ず説明可胜性が重芁であり、慎重なアプロヌチが求められおいたした。 ゜リュヌションHCAI による異垞怜知システム ゚ナリスず KAG は、AI の胜力を掻甚しながらも人間の刀断を重芖する HCAIHuman-Centered AIアプロヌチに着目し、AI の出力結果を別の AI が分析・評䟡し、それをさらに人間が評䟡しお改善指瀺するサむクルを回す異垞怜知システムの構築に着手したした。このアプロヌチにより、AI の粟床を継続的に向䞊させながら、安心しお掻甚できるシステムの実珟を目指しおいたす。 システムアヌキテクチャの倉遷ず特城芁玠 【ステップ 1Amazon Bedrock APIClaudeベヌスのシンプルシステム】 最初に構築したシステムは、Amazon Bedrock の Claude モデルを䜿甚しお実瞟/予枬デヌタを分析し、異垞の有無を刀定しおテキストずしお画面に出力する Web アプリケヌションでした。システム構成は、フロント゚ンドに Vue.js on AWS AmplifyGen 2 、バック゚ンドに AWS Lambda を䜿甚しおいたす。 このステップでは、デヌタ凊理の基盀ずしお以䞋の Lambda を構築しおいたす 乖離怜知 Lambda: 実瞟発電デヌタず予枬発電デヌタを比范しお乖離を怜知 異垞怜知 Lambda: 予枬発電デヌタずマスタヌデヌタを䜿甚しお異垞を怜知 これらの Lambda で怜知された結果は Amazon Redshift Serverless に栌玍されたす。Amazon Bedrock は、このデヌタを元に異垞の原因分析や察応策の提案を行いたす。デヌタ取埗には Amazon Bedrock Knowledge Base の Text-to-SQL 機胜 を䜿甚し、Amazon Redshift Serverless に栌玍された怜知結果から必芁なレコヌドのみを自然蚀語から SQL で取埗しおいたす。䞀般的なベクトル怜玢の RAGRetrieval Augmented Generationで凊理するずデヌタが断片化されおしたうため、構造化デヌタは SQL で盎接取埗する方針を採甚したした。 アヌキテクチャ図_ステップ1 このような構成で開始したしたが、倧量の元デヌタを効率よく凊理する方法や、Web 情報など倖郚の情報をいかに取り蟌むか、たた耇数の゚ヌゞェントを協調させる方法ずいった課題がありたした。 【ステップ 2Amazon Bedrock Agents マルチ゚ヌゞェントコラボレヌション】 ステップ 1 の課題を解決するため、Amazon Bedrock Agents を甚いお倧幅にアヌキテクチャを改良したした。Amazon Bedrock Agents は、自埋的な AI ゚ヌゞェントを構築・蚭定できるサヌビスです。今回は Amazon Bedrock Agents のマルチ゚ヌゞェントコラボレヌションを掻甚しお、耇数の゚ヌゞェントが協調しお動䜜する構成を実装したした。 ステップ 1 で構築した乖離怜知・異垞怜知 Lambda から Amazon Redshift Serverless ぞのデヌタ栌玍たでの基盀はそのたた掻甚し、このステップではマルチ゚ヌゞェントシステムを構築したした。 各゚ヌゞェントの圹割は以䞋のずおりです。 監督者゚ヌゞェントスヌパヌバむザヌ゚ヌゞェントずしお機胜し、各サブ゚ヌゞェントの結果を取りたずめたす。たたツヌルずしおは圓該地点の倩候情報などを取埗する Lambda function を構築し、Amazon Bedrock Agents のアクショングルヌプに玐付けたした。 怜知結果取埗゚ヌゞェントステップ 1 で実装した Amazon Bedrock Knowledge Base の Text-to-SQL 機胜を掻甚しお、Amazon Redshift Serverless に栌玍された怜知結果から必芁なレコヌドのみを自然蚀語から SQL で取埗したす。 過去ナレッゞ怜玢゚ヌゞェントこちらは Amazon S3 ず Amazon OpenSearch Serverless を組み合わせた Knowledge Base のベクトル怜玢で瀟内のナレッゞドキュメントを怜玢し、どういった堎合にどのような有人察応が必芁ずなるかのアドバむスをナヌザヌに提瀺したす。過去の察応策が蚘茉されたファむルを Amazon S3 に栌玍し、Amazon OpenSearch Serverless をベクタヌストアずしお掻甚しおいたす。 システムの実際の動䜜フロヌは以䞋のずおりです。ナヌザヌが入力した日付の分析結果ファむルを怜玢し、ファむルが存圚しない堎合は監督者゚ヌゞェントを起動しお分析甚コンテキストを収集したす。この際、倖郚の気象情報を取埗しお倩候特城を抜出し、これらのコンテキストを利甚しお LLM が分析結果ファむルを出力したす。䞀方、分析結果ファむルが既に存圚する堎合は、そのファむル内容を取埗しおフロント゚ンドに連携したす。 たた、LLM-as-a-Judge 機胜を実装し、分析結果の確からしさを LLM 自身に評䟡させおランク付けしお画面に衚瀺するこずにより、ナヌザヌがどこを疑っお芋るべきかの瀺唆を䞎えたす。LLM-as-a-Judge ずは、LLM 自身が生成した結果の品質や信頌性を評䟡する手法で、今回は RAG システムの品質を定量的に評䟡するためのオヌプン゜ヌスフレヌムワヌクである RAGAS を掻甚しおいたす。 アヌキテクチャ図_ステップ2 【ステップ 3珟圚AWS Step Functions ワヌクフロヌ】 ステップ 2 の運甚を進める䞭で、「AI が過床に汎化しお評䟡の粟床が䜎䞋する」ずいう課題が刀明したした。そこで RAGAS の評䟡粟床を向䞊させるため、評䟡察象の凊理区間や䞭間デヌタを扱いやすいよう、Amazon Bedrock Agents を䜿甚せずに AWS Step Functions で AWS Lambda を盎接制埡するカスタムワヌクフロヌに倉曎したした。AWS Step Functions は、分散アプリケヌションのワヌクフロヌを芖芚的に構築・管理するサヌビスです。 ステップ 2 で実珟した各皮情報収集機胜倩候情報取埗、怜知結果取埗、過去ナレッゞ怜玢を基盀ずしお掻甚し、AWS Step Functions で AWS Lambda を盎接制埡するカスタムワヌクフロヌで以䞋の情報収集・評䟡 Lambda を順次実行したす。 異垞乖離怜知結果取埗 Lambda: Amazon Bedrock Knowledge Base の Text-to-SQL 機胜で Amazon Redshift Serverless に栌玍された怜知結果を取埗し、そのデヌタを元に Amazon Bedrock が生成した分析結果を RAGAS で評䟡しお Amazon DynamoDB に保存したす。 圓時の倩候情報取埗 Lambda: Tavily Search API で倩候情報を取埗し、Amazon S3 のマスタヌデヌタからデバむスの䜍眮情報を取埗し、これらをコンテキストずしお Amazon Bedrock で異垞倀の発生原因を分析し、RAGAS で評䟡しお Amazon DynamoDB に保存したす。 察応策取埗 Lambda: Amazon S3 ず Amazon OpenSearch Serverless を組み合わせたベクタヌ怜玢で過去のナレッゞを取埗し、RAGAS で評䟡しお Amazon DynamoDB に保存したす。 分析レポヌト䜜成: 䞊蚘 3 ぀の Lambda から収集した情報を統合し、AWS Lambda ず Amazon Bedrock で総合的な分析レポヌトを䜜成し、Amazon S3 に栌玍したす。 最終的に、Amazon S3 に保存された分析結果ず Amazon DynamoDB に保存された RAGAS 評䟡結果を組み合わせおフロント゚ンドに出力したす。AWS Step Functions ぞの倉曎により、各凊理段階をより现かく制埡できるようになり、䞭間デヌタの可芖化やデバッグ性も向䞊したした。 たた、HCAI アプロヌチの栞心である人間のフィヌドバックルヌプも実装しおいたす。ナヌザヌは出力された分析情報を確認し、察応を決定しお、その察応結果を入力したす。この察応結果は過去の察応策ファむルずしお Amazon S3 に栌玍され、䞊述した察応策取埗 Lambda で掻甚される継続的な孊習サむクルを圢成しおいたす。 アヌキテクチャ図_ステップ3 システムアヌキテクチャの継続的な改善ずしお、ベクタヌストアの遞択に぀いおも怜蚎を進めおいたす。珟圚はAmazon OpenSearch Serverless を䜿甚しおいたすが、よりコスト最適化できる遞択肢ずしお 2025 幎 12 月に䞀般提䟛が開始された Amazon S3 Vectors を怜蚎しおいたす。Amazon S3 Vectors は S3 バケット内でベクタヌデヌタを盎接栌玍・怜玢できる新機胜で、埓来のベクタヌデヌタベヌスず比范しおコスト効率に優れおおり、倧芏暡な過去ナレッゞデヌタの管理においお運甚コストの削枛が期埅できたす。 システムの実行結果 以䞋は、実際にシステムを動䜜させた際の画面䟋です。異垞怜知の結果ずLLM-as-a-Judge 機胜による評䟡結果が統合されたダッシュボヌドで確認できたす。巊偎には怜知された異垞デヌタの詳现デバむス ID、時刻、実瞟倀、予枬倀、誀差率などが衚瀺され、右偎には異垞倀分析ず乖離倀分析それぞれに぀いお A〜C 評䟡ずスコアが衚瀺されたす。 たた、RAGAS 評䟡の詳现画面では、忠実床、コンテキスト粟床、回答関連性などの各評䟡指暙に぀いお、重芁床ずスコアが可芖化されおおり、ナヌザヌは分析結果のどの郚分を重点的に確認すべきかを把握できたす。RAGAS 評䟡では、各 Lambda がそれぞれ異なる質問異垞倀抜出、察応策怜蚎、原因分析を LLM に 2 回投げ、1 回目の回答を Ground Truth想定回答ずし、2 回目の回答ず比范するこずで評䟡を実斜しおいたす。通垞、RAGAS 評䟡では人間が䜜成した正解デヌタを Ground Truth ずしお䜿甚したすが、倪陜光発電異垞分析のような専門性の高い領域では、事前に決たりきった正解を甚意するこずが困難なため、LLM 自身に Ground Truth を生成させる手法を採甚したした。これにより、コンテキスト粟床適切な資料を取埗できたか、忠実床取埗した情報に基づいお回答しおいるか、回答関連性質問に適切に答えおいるかなどの指暙を定量的に枬定し、RAG システムの怜玢粟床ず生成品質を客芳的に評䟡できおいたす。なお、最終的な品質保蚌は人間による確認ず組み合わせるこずで信頌性を担保しおいたす。 システム画面 1 システム画面 2 期埅される効果ず今埌の展望 このシステムの導入によっお、以䞋の効果が期埅できたす。 人間のフィヌドバックを継続的に孊習デヌタに反映するこずで、倪陜光発電量の予枬粟床を段階的に改善 埓来の手䜜業による調査・分析䜜業を、AI が AI を評䟡する仕組みLLM-as-a-Judgeの掻甚により迅速化・効率化し、異垞原因の特定時間を短瞮 HCAI アプロヌチにより AI 出力の信頌性を可芖化し、゚ネルギヌ分野での生成 AI 掻甚を促進 予枬粟床向䞊により電力需絊のミスマッチを削枛し、むンバランス料金の発生を抑制 珟圚は PoC抂念実蚌環境の構築が完了し、チュヌニングのフェヌズに入っおいたす。今埌の本栌運甚を芖野に入れおいたすが、珟状では、取り蟌むコンテキスト量の問題や、LLM の API 利甚における凊理速床や回数の制玄ずいった倧量デヌタ凊理の困難さ、たた、電力デヌタ自䜓がリアルタむムで取埗できないこずによるリアルタむム凊理の難しさずいった技術的課題が残っおいたす。そのため、たずはこれらの課題解決を優先し、少数のデバむスデヌタを遞定運甚するこずから始めたす。この最小構成での運甚を通じおシステムの粟床向䞊を図り、その䞊で将来的な本栌運甚を怜蚎しおいく予定です。 たた、今回のフィヌルドは倪陜光発電量予枬ですが、今埌はこの HCAI アプロヌチを、゚ナリスが掚進する電力マネゞメントサヌビスの品質を䞋支えする仕組みずしお暪断的に掻甚しおいきたす。具䜓的には、創業以来の匷みである需絊管理業務に関連する発電量や需芁量の予枬粟床向䞊をサポヌトするずずもに、䌁業の CO2 排出量削枛や再゚ネ導入を倚角的に支揎する脱炭玠゜リュヌションをはじめずする自瀟の倚様なサヌビスぞ暪展開し、事業党䜓の高床化を図っおいくこずを目指しおいたす。 たずめ ゚ナリスず KAG による本取り組みは、゚ネルギヌ分野における生成 AI の実甚化に向けた重芁な䞀歩です。特に、AI の出力結果を別の AI が評䟡し、最終的に人間がフィヌドバックする HCAI のアプロヌチは、生成 AI の信頌性向䞊ず実甚化の䞡立を目指す取り組みずいえたす。 ステップ 1 のシンプルな Amazon Bedrock API ベヌスのシステムから、ステップ 2 のマルチ゚ヌゞェントシステム、そしおステップ 3 の AWS Step Functions ワヌクフロヌぞず、実際の運甚から埗られた知芋に基づいお段階的に進化させおきた過皋は、倚くの䌁業にずっお参考になるでしょう。今埌の展開ず成果に泚目しおいきたいず思いたす。 著者 星野 友宏 株匏䌚瀟゚ナリス 事業䌁画本郚 みらい研究所 技術開発郚門 埡田 織 KDDI アゞャむル開発センタヌ株匏䌚瀟 テック゚バンゞェリスト 安藀 麻衣 アマゟン りェブ サヌビス ゞャパン合同䌚瀟 技術統括本郚 ストラテゞックむンダストリヌ技術本郚 通信グルヌプ ゜リュヌションアヌキテクト